- 1、本文档共67页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
第三章物联网安全体系及物理安全;3.1.1物联网安全体系结构;3.1.2感知层安全体系结构;1.技术层面;2.管理层面;3.检测体系;3.1.3传输层安全体系结构;在网络层中IPSec可以提供端到端的网络层安全传输,但是他无法处理位于同一端系统之中的不同用户安全需求,因此需要在传输层和更高层提供网络安全传输服务,来满足这些要求。而传输层安全协议的特点就是:基于两个传输进程间的安全传输服务,来满足两个应用之间的保密性和安全性,为应用层提供安全服务。Web浏览器是将HTTP和SSL相结合,因为技术实现简单,所以在电子商务中也有应用。在传输层中使用的安全协议主要是SSL(SecureSocketLayer,安全套接字层协议)。;SSL是由Netscape设计的一种开放协议,它指定了一种在应用程序协议(例如HTTP、Telnet、NNTP、FTP)和TCP/IP之间提供数据安全性分层的机制。SSL为TCP/IP连接提供数据加密、服务器认证、消息完整性检验以及可选的客户机认证。SSL的主要目的是在两个通信应用程序之间提供私密性和可靠性。这个过程通过三个元素来完成:;(1)握手协议。这个协议负责协商被用于客户机和服务器之间会话的加密参数。当一个SSL客户机和服务器第一次开始通信时,他们在一个协议版本上达成一致,选择加密算法,选择相互认证,并使用公钥技术来生成共享密钥。
;(2)记录协议。这个协议用于交换应用层数据。应用程序消息被分割成可管理的数据块,还可以压缩,并应用一个MAC(消息认证代码),然后结果被加密并传输。接收方接收数据并对他解密,校验MAC,解压缩并重新组合它,并把结果提交给应用程序协议。
(3)警告协议。这个协议用于指示在什么时候发生了错误或两个主机之间的会话在什么时候终止。
;SSL握手过程步骤如下:
步骤1:SSL客户机连接到SSL服务器,并要求服务器验证他自身的身份。
步骤2:服务器通过发送他的数字证书证明其身份。
步骤3:服务器发送一个请求,对客户端的证书进行认证。
;步骤4:协商用于加密的消息加密算法和用于完整性检查的哈希函数。
步骤5:客户机和服务器通过下列步骤生成会话密钥:
①客户机生成一个随机数,并使用服务器的??钥对他加密,发送到服务器上;
②服务器用更加随机的数据响应;
③使用哈希函数,用随机数据生成密钥。;3.1.4应用层安全体系结构;2.物联网应用层的安全架构
在现代人的日常生活当中,对物联网的应用频率越来越高,安全平台的搭建迫在眉睫。实际上,物联网应用层的安全架构及相关技术已经与平台对接,包括认证与密钥管理机制、安全路由协议、入侵检测、数据安全与隐私保护技术等,这些都是为了构建完善的物联网安全架构所作出的努力。;3.物联网你应用层安全架构前景的规划
目前,面向物联网应用层安全架构的构建拟整合云服务,并通过科学分析网络信息数据,保障物联网环境安全,云计算项目与物联网应用层安全架构的整合实践是拓展该领域发展空间的重要策略。;3.2物联网安全技术措施;3.2.1物联网安全技术;1.密钥管理机制
密钥系统是安全的基础,是实现感知信息隐私保护的手段之一。它的安全需求主要体现在:
(1)密钥生成或更新算法的安全性
(2)前向私密性
(3)后向私密性和可扩展性
(4)抗同谋攻击
;2.数据处理与隐私性
物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占据主要的位置。物联网应用不仅面临信息采集的安全性,也要考虑到信息传输的安全性,要求信息不能被篡改和被非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。;3.安全路由协议
物联网的路由要跨越多种网络,有基于IP地址的互联网路由协议,有基于标识的移动通信网和传感网的路由算法,因此我们至少要解决两个问题,一个是多网融合的路由问题;二是传感网的路由问题。无线传感网络路由协议常受到的攻击主要有以下几类:虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello洪范攻击、确认攻击等。;4.认证与访问控制
认证指使用者采用某种方式来证明自己确实是自己宣称的某人,网络中的认证主要包括身份认证和消息认证。身份认证可以使通信双方确认对方的身份并交换会话密钥。保密性和及时性是认证密钥交换中的两个重要问题。为了防止假冒和会话密钥的泄密,用户标识和会话密钥这样的重要信息必须以密文的形式传送,这就需要事先已有能用于这一目的的主密钥或公钥。;消息认证中主要是接收方希望能够保证其接收的消息确实来自真正的发送方。有时收发双发不同时在线,例如在电子邮件系统中,电子邮件消息发送到接收方的电子邮件的
您可能关注的文档
- 物联网信息安全 课件 第0章 物联网信息安全绪论.ppt
- 物联网信息安全 课件 第1章 物联网安全概述.ppt
- 物联网信息安全 课件 第2章 对称加密与非对称加密、认证与数字签名.ppt
- 物联网信息安全 课件 第2章 防火墙技术、统一威胁管理 UTM、网络安全与黑客入侵.ppt
- 物联网信息安全 课件 第2章 入侵防御技术.pptx
- 物联网信息安全 课件 第2章 数据加密技术、数字签名.pptx
- 物联网信息安全 课件 第2章 网络信息安全技术基础、数据加密技术.ppt
- 物联网信息安全 课件 第2章 物联网安全体系、 网络层安全协议 IPsec、 嵌入式系统安全.ppt
- 物联网信息安全 课件 第2章 信息认证技术1.ppt
- 物联网信息安全 课件 第2章 信息认证技术2.ppt
- 专题06 经济体制(我国的社会主义市场经济体制)-五年(2020-2024)高考政治真题分类汇编(解析版).docx
- 专题11 世界多极化与经济全球化-5年(2020-2024)高考1年模拟政治真题分类汇编(解析版).docx
- 专题03 经济发展与社会进步-5年(2020-2024)高考1年模拟政治真题分类汇编(浙江专用)(解析版).docx
- 专题09 文化传承与文化创新-5年(2020-2024)高考1年模拟政治真题分类汇编(北京专用)(原卷版).docx
- 5年(2020-2024)高考政治真题分类汇编专题08 社会进步(我国的个人收入分配与社会保障)(原卷版).docx
- 专题07 探索世界与把握规律-5年(2020-2024)高考1年模拟政治真题分类汇编(解析版).docx
- 5年(2020-2024)高考政治真题分类汇编专题06 经济体制(我国的社会主义市场经济体制)(原卷版).docx
- 专题11 全面依法治国(治国理政的基本方式、法治中国建设、全面推进依法治国的基本要求)-五年(2020-2024)高考政治真题分类汇编(解析版).docx
- 专题17 区域联系与区域协调发展-【好题汇编】十年(2015-2024)高考地理真题分类汇编(解析版).docx
- 专题01 中国特色社会主义-5年(2020-2024)高考1年模拟政治真题分类汇编(原卷版).docx
最近下载
- NB_T 31083-2016风电场控制系统功能规范.pdf
- 德兴隆_PVC胶粒_A2190072365101001_2019.4.11_REACH检测报告英文版.pdf VIP
- 输液港植入术术后护理.pptx VIP
- 血液系统疾病(西安交通大学)中国大学MOOC慕课章节测验答案(课程ID:1462060167).pdf
- GB 1499.2-2024 钢筋混凝土用钢 第2部分:热轧带肋钢筋.pdf
- 征信简版电子版PDF个人信用报告最新版2024年可编辑带水印模板.pdf
- 《高中64篇必考古诗文》.doc VIP
- Rota润唐 RTBR-601馒头面包机 馒头魔法盒说明书用户手册.pdf
- 《洋流》教学设计-优秀教案.docx
- 新人音版高中音乐必修“音乐鉴赏”《高山流水志家国——流水》说课稿.doc
文档评论(0)