《物联网信息安全》_第5章 物联网网络层安全.pptxVIP

  • 0
  • 0
  • 约5.23千字
  • 约 30页
  • 2026-01-15 发布于浙江
  • 举报

《物联网信息安全》_第5章 物联网网络层安全.pptx

课程目录

物联网网络层安全

5.1网络层安全需求

5.1.1网络层安全威胁

5.1.2网络层安全技术和方法

5.2近距离无线接入安全——WLAN安全

5.2.1无线局域网WLAN的安全威胁

5.2.2无线局域网的安全机制;

智能电网等

信息管理

业务管理

传感器网络中间件技术

多媒体信息;

物联网网络层安全

物联网网络层概述

物联网网络层功能:主要通过各种网络接入设备与移动通信网和

互联网等广域网相连,把感知层收集到的信息快速、可靠、安全地

传输到信息处理层,然后根据不同的应用需求进行信息处理、分类、

聚合等。

物联网网络层构成:主要由网络基础设施、网络管理及处理系

统组成。

物联网的承载网络:主要用于连接终端感知网络与服务器,包括

互联网、移动网、WLAN网络和一些专业网;是一个多网络叠加的开放性网络。;

网络层安全技术需求

物联网的特点

物联网具有:由大量机器构成、缺少人对设备的有效监控、数量庞大、设备集群等特点。

物联网网络层安全特点

物联网除具有传统网络安全的问题之外,还具有一些与现有网络安全不同的特殊安全问题。;

物联网网络层安全

5.1物联网网络安全需求

(1)业务数据在承载网络中的传输安全

需要保证物联网业务数据在承载网络传输过程中,数据内容不

被泄露、不被非法篡改、数据流信息不被非法获取;

(2)承载网络的安全防护

需要解决的问题是:面对最常见的病毒、木马、DDOS等网络攻击,如何对脆弱的传输节点或核心网络设备进行安全防护;

(3)终端及异构网络的鉴权认证

提供轻量级鉴别认证和访问控制,实现对终端接入认证、异构网络互连的身份认证、鉴权管理及对应用的细粒度访问控制;;

5.1物联网网络安全需求

(4)异构网络下终端的安全接入

针对物联网M2M的业务特征,对网络接入技术和网络架构均需要改进和优化,以满足物联网业务的网络安全应用需求:

①网络对低移动性、低数据量、高可靠性、海量容量的优化;

②适应物联网业务模型的无线安全接入技术、核心网优化技术;

③终端寻址、安全路由、鉴权??证、网络边界管理、终端管理等技术;

④适用于传感器节点的短距离安全通信技术、异构网络的融合技术和协同技术。;

5.1物联网网络安全需求

(5)物联网应用网络统一协议栈需求

物联网核心网层面是基于TCP/IP协议,但在网络接入层面,

协议种类繁多,有GPRS/CDMA、短信、传感器、有线等多种通道,因此物联网需要一个统一的协议栈和相应的技术标准,从而杜绝通过篡改协议,协议漏洞等攻击威胁网络应用安全;

(6)大规模终端分布式安全管控

物联网应用终端的大规模部署,对网络安全管控体系、安全检测、应急联动、安全审计等方面提出了新的安全需求。;

5.1.1网络层安全威胁物联网网络层安全

物联网网络层安全

物联网网络层安全威胁和安全需求

1.IP欺骗

2.ICMP攻击

3.端口结构的缺陷;

网络层面临的安全问题

针对物联网终端的攻击

针对物联网承载网络信息传输的攻击

针对物联网核心网络的攻击;

针对网络终端的攻击

病毒、木马对网络终端的威胁:随着物联网终端的计算和存储

能力的增强,使其遭受病毒、木马等侵入的机会也大大增加;

且病毒或木马在物联网中具有更大的传播性、更强的破坏性、更高的隐蔽性,因此威胁更大;

网络终端自身平台缺乏完整性保护和验证机制:平台软/硬件模块容易被攻击者篡改;

终端内部各通信接口间缺乏机密性和完整性保护:传递的信息容

易被窃取或篡改。;

物联网网络层安全

5.1.2网络层安全技术和方法

1.逻辑网络分段

2.VLAN的实施

3.防火墙服务

4.加密技术

5.数字签名和认证技术;

(1)逻辑网络分段

逻辑网络分段是指将整个网络系统在网络层(ISO/OSI模型中的第三次)上进行分段。例如,对于TCP/IP网络,可以把网络分成若干IP子网,各子网必须通过中间设备进行连接,并利用这些中间设备的安全机制来控制各子网之间的访问。

(2)VLAN的实施

基于MAC的VLAN不能防止MAC的欺骗攻击。因此,VLAN划分最好基于交换机端口。

VLAN的划分方式的目的是为了保护系统的安全性。

因此,可以按照系统的安全性来划分VLAN。;

(3)防火墙服务

防火墙技术是网络安全的重要安全技术之一,其主要作用是在网络入口点检查网络通信,根据客户设定的安全准则,提供内外网通信。

LH小心NK八w

(4)加密技术

加密型网络安全技术的基本思想是不依赖于网络中数据途径的安全性来实???网络系统的安全,而是

文档评论(0)

1亿VIP精品文档

相关文档