《物联网信息安全》课件第7章.ppt

7.2.4理想的IPS应具有的特点

一个理想的入侵防护解决方案应该包括以下特点:

(1)主动、实时地预防攻击。

(2)补丁等待保护。

(3)保护每个重要的服务器。

(4)特征和行为规则。

(5)深层防护。

(6)可管理性。

(7)可扩展性。

(8)经验证的防护技术。7.3容侵容错技术

7.3.1容侵技术的基本概念

容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。基于容侵技术设计的系统必须能够避免由入侵所导致的失效,在面对攻击的情况下仍能提供正常的服务,所以容侵技术必须具备以下三个特点:

(1)消除单点失效。

(2)抵制内部犯罪。

(3)消除权利集中。

7.3.2常见的容侵技术

1.秘密共享与门限密码技术

2.冗余技术

3.表决技术

4.对象复制技术7.3.3无线传感器网络中的容侵框架

NASSER和CHEN提出了一种无线传感器网络中的容侵框架,该框架包括三个部分:

(1)判定恶意节点。

(2)启动容侵机制。

(3)通过节点之间的协作,对恶意节点做出处理决定(排除或是恢复)。7.3.4容错技术的基本概念

无线传感器网络可用性的另一个要求是网络的容错性。

目前相关领域的研究内容主要集中在:

(1)网络拓扑中的容错。

(2)网络覆盖中的容错。

(3)数据检测中的容错。7.3.5容侵与容错和入侵检测的区别

容侵与容错都是保证网络可靠、安全运行的技术手段。

当故障和意外发生的时候,可以利用容错技术来解决系统的生存问题,如远地备份技术和冗余技术。然而容错技术不能解决全部的信息生存问题:(1)并不是所有的破坏都是由故障和意外导致的,例如攻击者的有意攻击,容错理论并不是针对攻击专门设计的;(2)并不是所有攻击都表现为信息和系统的破坏,例如把账户金额改得大一点或把某个数据加到文件中,这种攻击本身不构成一种显式的错误,容错就无法解决问题;(3)故障错误是随机发生的,而攻击者却是有预谋的,这比随机错误更难预防。容侵与入侵检测的一个重要区别在于:入侵检测的主要功能是发现将要发生、正在发生或已经发生的入侵行为,并且当入侵被检测到之后,入侵检测系统主要是通过警告系统管理员去人工恢复;容侵系统则是在检测到入侵的时候,系统将检测的结果和相应的信息传递给容侵模块,由该模块来对入侵进行处理,系统继续为用户提供正常的或者降级的服务。7.4虚拟专用网络

7.4.1虚拟专用网络的概念

虚拟专用网络(VirtualPrivateNetwork,VPN)指的是在公用网络上建立专用网络的技术。7.4.2VPN的特点与优点

VPN主要具有如下几个特点:

(1)安全保障。

(2)服务质量保证。

(3)可扩充、灵活性。

(4)可管理性。VPN的优点可以总结如下:

(1)使用VPN可降低成本。

(2)传输数据安全可靠。

(3)连接方便灵活。

(4)完全控制。7.4.3VPN实现技术

VPN主要采用四种技术来保证安全,分别是加密技术、密钥管理技术、身份认证技术和隧道技术。*第7章物联网集成安全技术7.1入侵检测技术7.2入侵防御技术7.3容侵容错技术7.4虚拟专用网络第7章物联网集成安全技术7.1入侵检测技术

7.1.1相关概念

入侵检测(IntrusionDetection)是对入侵行为的检测,它通过收集和分析网络行为、安全日志、审计数据、其他网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。7.1.2入侵检测技术的分类

目前入侵检测系统所采用的入侵检测技术可分为特征检测与异常检测两种,下面分别进行介绍。

特征检测的主要优点如下:

(1)实现容易。

(2)检测精确。

(3)升级容易。

特征检测的主要不足在于:它可以将已有的入侵方法检测出来,但对新的入侵方法无能为力。异常检测:异常检测(AnomalyDetection)假设入侵者的活动异常于正常主体的活动,根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“网络入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”

文档评论(0)

1亿VIP精品文档

相关文档