网站大量收购独家精品文档,联系QQ:2885784924

物联网安全技术第4章物联网感知层安全.ppt

物联网安全技术第4章物联网感知层安全.ppt

  1. 1、本文档共108页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第四章物联网感知层平安;4.1感知层平安概述;4.1感知层平安概述;图4-1物联网感知层;相对于互联网来说,物联网感知层平安是新事物,是物联网平安的重点,需要重点关注。目前,物联网感知层主要是由RFID系统和传感器网络组成,其他独立的传感器,如GPS系统等,属于被动感知信息的设备,其平安问题不在本书讨论的范围内。;?4.1.1物联网信息感知的平安特征;5.网络信息平安形式多样

Internet上的信息平安,一般是端到端、网到网的访问平安和传输平安。物联网是作为一个整体来完成某项特殊任务的,每个节点不但具有监测和判断功能,而且又担负着路由转发功能。每个节点在与其他节点通信时都存在信任度和信息保密的问题。除了点到点的平安通信外,还存在信任播送问题。基站向全网发布命令时,每个节点都要能够有效判定消息确实来自于有播送权限的基站。

6.应用相关性

物联网的应用领域非常广泛,不同的应用对平安的要求也不同。在许多商用系统中,对于信息的保密性和完整性比较关心。对于军事领域,除了信息的可靠性外,还必须对恶意篡改节点、异构节点〔敌对方向物联网感知节点所在区域投放的监听、干扰设备〕入侵的抵抗力要充分考虑。这就要求根据具体应用采用多样化、灵活的方式解决平安问题。;4.1.2物联网信息感知面临的攻击;4.Wormhole攻击

Wormhole攻击通常需要两个恶意节点相互串通,合谋进行攻击。一般情况下,一个恶意节点位于Sink节点附近,另一个恶意节点距离Sink节点较远,较远的那个节点声称自己和Sink节点附近的节点可以建立低时延、高带宽的链路,从而吸引周围节点将其数据包发送到它这里。在这种情况下,远离Sink节点的那个恶意节点其实也是一个Sinkhole。该攻击常和其他攻击,如选择转发等手段结合进行。

5.Hello泛洪攻击

很多路由协议需要物联网感知节点定时发送Hello包,以声明自己是它们的邻居节点。但是一个较强的恶意节点以足够大的功率播送Hello包时,收到该包的节点会认为这个恶意节点是它们的邻居。在以后的路由中,这些节点很可能会使用这条到此节点的???径,向恶意节点发送数据包。

针对进攻者的攻击行为,物联网的感知节点可以采取各种主动和被动的防御措施。主动防御指在网络遭受攻击以前,节点为防范攻击采取的措施,例如对发送的数据加密认证,;对接收到的数据进行解密、认证、完整性鉴定等一系列的检查。被动防御指在网络遭受攻击以后,节点为减小攻击影响而采取的措施,例如在遭到拥塞干扰的时候关闭系统,然后通过定期检查判断攻击实施情况,在攻击停止或间歇时恢复通信。;4.2RFID平安;4.2RFID平安;4.2.1RFID平安威胁分析;2.RFID各种平安威胁

1〕零售业

对于零售业来说,粘贴在一个昂贵商品上的RFID标签可能被改写成一个廉价的商品,或者可以换上一个伪造的标签,或者更简单地把其他廉价商品的标签换上去。这样一来攻击者就可以用很廉价的价格买到昂贵的商品了。条码系统的收银员会检查标签内容与商品是否一致,因此条码系统上该问题不明显。但是RFID系统不需要对准扫描,人工参与度不高,即使是在人工收银的场合,收银员也很容易无视这种情况。

为了对付隐私泄露,在商品售出后都要把RFID标签“杀死〞。这就引来另一种平安威胁:一个攻击者出于竞争或者发泄等原因,可能携带一个阅读器在商店里面随意“杀死〞标签。这样就会带来商店管理的混乱——商品在突然之间就不能正常地扫描了,顾客只能在收银台大排长队;智能货架也向库房系统报告说大量货价已经出空,商品急需上架。很显然,这个平安问题对于条码来说也是不存在的。;3.RFID系统攻击模型

RFID系统一般由三个实体局部与两种通信信道组成,即电子标签、阅读器、后台应用系统与无线通信信道、后端网络通信信道。对于攻击者来说,这几局部都可能成为攻击对象,攻击者模型如图4-2所示。;〔2〕重放:重放主要针对RFID的空中接口而言。攻击者可以把以前的合法通信数据记录下来,然后重放出来以欺骗标签或阅读器。

〔3〕篡改:对RFID系统而言,既可以篡改RFID的空中接口数据,也可以篡改其标签数据。对于可写的电子标签〔如公交卡〕,通过修改其中的数据可以增加其中的余额。篡改只读卡不太容易,但篡改空中接口数据相比照较容易。

〔4〕拒绝效劳:针对RFID的空中接口实施拒绝效劳是比较容易的。RFID系统工作的频段比较窄,跳频速度比较小,反射信号非常弱,通过施放大功率干扰设备,很容易破坏RFI

文档评论(0)

ranfand + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档