《物联网信息安全》_第2章 物联网安全体系-李永忠.pptxVIP

《物联网信息安全》_第2章 物联网安全体系-李永忠.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

1.1物联网的安全体系结构

1.2物联网感知层安全

1.3物联网网络层安全

1.4物联网应用层安全

1.5本章小结;

基本要求

熟悉物联网的安全体系结构

了解物联网安全体系结构中各层的安全威胁和应对策略

调研物联网安全的典型应用

根据本章文献,参阅一篇感兴趣的文献并总结。;

从信息和网络安全的角度看,物联网是一个多网并存的异构融合网络,不仅存在与传感器网络、移动通信网络和互联网同样的安全问题,而且也存在其特殊的安全问题,如隐私保护、异构网络认证与访问控制、信息安全存储与管理等等。

从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特征与要求,也揭示了所面临的安全问题

物联网的体系结构被公认为有三个层次:感知层、网络层、应用层,但各个层次的安全措施简单叠加并不能提供可靠的安全保证。;

◎从感知网络的信息采集、传输与信息安全问题。感知节点呈现多源异构性,感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。

◎核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,对以物为主体的物联网,要建立适合于感知信息传输与应用的安全架构。;

◎物联网业务的安全问题。支撑物联网业务的平台有着不同的安全策略,如云计算、分布式系统、海量信息处理等,这些支撑平台要为上层服务管理和大规模行业应用建立起一个高效、可靠和可信的系统,而大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战,是针对不同的行业应用建立相应的安全策略,还是建立一个相对独立的安??架构?;

物联网的安全体系结构;

2.2.1物联网感知层安全概述

◆什么是感知层

感知层实现全面感知外界信息的功能,包括原始

信息的采集、捕获和物体识别。

RFID、智能卡、各类传感器、图像捕捉装置、全

球定位系统,激光扫描仪等等

◆感知层的安全挑战

感感知层的网络节点被恶意控制

感知节点所感知的信息被非法获取(泄密);

感知层的普通节点被恶意控制

感知层的普通节点被非法捕获

感知层的结点(普通节点或关键节点)受来自网络DOS的攻击

接入到物联网中的海量感知节点的标识、识别、

认证和控制

◆感知层的安全挑战

机密性

密钥协商

节点认证;

◎信誉评估安全路由

◆感知层的安全问题

◎由于物联网中存在数量庞大的节点,容易导致大量的数据同时发送,使得传感网的节点容易受到来自于网络的拒绝服务(DOS)攻击

传感网的网关节点被敌手控制以及传感网的普通节点被敌手捕获,为入侵者发起攻击提供了可能

接入到物联网的超大量传感节点的标识、识别、认

证和控制问题;

◆攻击者的攻击策略

非法跟踪

窃取个人信息和物品信息

扰乱RFID系统正常运行伪造或克隆RFID标签;

◆针对标签和阅读器的攻击

数据窃听

中间人攻击

重放攻击

物理破解

信息篡改;

◆针对标签和阅读器的攻击

标签伪造与复制

RFID病毒攻击

EPC网络ONS攻击

RFID系统的安全需求

机密性

可用性

真实性

隐私性;

RFID系统的安全与隐私保护机制

RFID的安全机制包括物理安全机制和逻辑安全机

制以及两者的结合

物理安全机制

逻辑安全机制

两者的结合;

散列锁定

临时ID

◎同步方法与协议

重加密

基于PFU的方法

基于掩码的方法;

◆传感器网络安全概述

◎传感器网络体系结构安全假设

安全目标

安全攻击与防御措施安全评价;

2.2.3传感器网络安全和隐私;

◆安全假设

基站能够得到很好的保护切实可信任的基站是安全的

节点被稠密且静态的部署在网络中传感器节点互有自我位置识别功能;

网络层次;

目标;

◆安全评价指标

弹性

抵抗性

可伸缩性

自组织和灵活性

鲁棒性

能源消耗

信息保证性;

◆传感器网络安全技术

传感器的网络安全技术包括基本安全框架、密钥管理、安全路由、入侵检测、加密技术等

基本安去框架

◆SPINS安全框架

◆INSENS安全框架

◆TinySec安全框架

◆基于基站和节点通信的安全框架

◆安全协议LISP;

加密算法

在WSN的众多应用场合,敏感数据在传输过程中都需要加密

,但由于WSNs缺

文档评论(0)

人生风雪客 + 关注
实名认证
文档贡献者

如果有遇到文件不清或断篇的或者需要转换文件格式的情况请联系我,会在第一时间帮你完成完整的文档。文档如有侵权,请及时告知,本人将尽快予以删除,谢谢啦。

1亿VIP精品文档

相关文档