物联网安全分析

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
?可分为三个层次,底层是 用来感知数据的感知层, 第二层是数据传输的网络 层,最上面则是内容应用 层。
应用层 传输层 感知层
物联网体系结构
体系结构 应用举例
物联网体系结构
体系结构 应用举例
物联网技术 物联网与安全相关的特征
物联网的安全问题 物联网的安全措施
总结
物联网与安全相关的特征
可感知性 可传递性 可处理性
? 如果安全性不高,一是用户不敢使用物联网,物联网的推广 难;二是整个物质世界容易处于极其混乱的状态,其后果不 堪设想。
物联网技术 物联网与安全相关的特征
物联网的安全问题 物联网的安全措施
总结
物联网技术
体系结构 应用举例
?目前,物联网的体系结构 中,最具代表性的物联网 架构EPCGlobal“物联网” 体系结构,它是由EPC编 码、EPC 标签及读写器、 EPC 中间件、ONS 服务器 和E P C I S 服务器等部分 构成。
物联网的安全问题
传感器 核心网络 加密机制
?例如,电力部门是国民经济发展的重要部门,在远 距离输电过程中,有许多变电设备可通过物联网进行远程操 控。在无人变电站附近,攻击者可非法使用红外装置来干扰 这些设备上的传感器。如果攻击者更改设备的关键参数,后 果不堪设想。 ?传感器通常情况下,功能简单、携带能量少,这使得它 们无法拥有复杂的安全保护能力, 而物联网涉及的通信网 络多种多样,它们的数据传输和消息也没有特定的标准,所 以没法提供统一的安全保护体系。
?物品与互联网相连接,是通过射频识别(RFID)、传 感器、二维识别码和GPS 定位等技术随时随地的获 取物体的信息。
?物联网的应用,必须以物品的可感知为前提。只有 物品、设备和设施的相关信息均可惟一识别,并数 据化描述,才可通过网络进行远程监控。
?例如,当公安机关接到报案,有车辆丢失,警方只 需通过GPS 定位系统就可实时获取车辆的状况、确 切位置,周围环境等信息。
物联网与安全相关的特征
可感知性 可传递性 可处理性
RFID
物联网与安全相关的特征
可感知性 可传递性 可处理性
百度文库
?物品通过各种电信网络与互联网的融合,将物体的 信息实时准确地传递出去,才能真正的实现远程的 人物交互和智能管理控制。因此,物联网是与互联 网、无线网络高度融合的产物。物品设备的信息通 过各种通信网络进行传递,才能将各种物品相连接。
?例如,易发生火灾的森林中布有相应的传感器,一 旦发生火灾,传感器通过周围的无线网络将着火点 的信息动态传播出去,无线网络与互联网或移动通 信网相连接,将信息自动传递给距离着火点最近的 森林警察,这样可以快速出警,有效防止火灾的蔓 延。
物联网与安全相关的特征
可感知性 可传递性 可处理性
物联网与安全相关的特征
物联网的安全分析
夏青 81020505
传统网络的安全
? 保密性:信息不泄露给非授权用户、实体或过程,或供其 利用的特性。
? 完整性:数据未经授权不能进行改变的特性。即信息在存 储或传输过程中保持不被修改、不被破坏和丢失的特性。
? 可用性:可被授权实体访问并按需求使用的特性。即当需 要时能否存取所需的信息。例如网络环境下拒绝服务、破 坏网络和有关系统的正常运行等都属于对可用性的攻击;
物联网的安全问题
传感器 核心网络 加密机制
?之所以物联网可以节约人力成本,是因为其大量使用传 感器来标示物品设备,由人或机器远程操控它们来完成一些 复杂、危险和机械的工作。在这种情况下,物联网中的这些 物品设备多数是部署在无人监控的地点工作的,那么攻击者 可以轻易接触到这些设备,针对这些设备或其上面的传感器 本体进行破坏,或者通过破译传感器通信协议,对它们进行 非法操控。如果国家一些重要机构依赖于物联网时,攻击者 可通过对传感器本体的干扰,从而达到影响其标示设备的正 常运行。
?以酒后驾车为例,如果在汽车启动系统上装有酒精 含量传感器,司机每次启动车辆前,都需要对其进 行检测。如果酒精含量超标,启动系统将停止发动 机的工作,并通过无线网络通知司机的亲人或警方, 从而杜绝酒后驾车,保障司机与行人的安全。
物联网技术 物联网与安全相关的特征
物联网的安全问题 物联网的安全措施
总结
物联网的安全问题
传感器 核心网络 加密机制
电子标签
物联网的安全问题
传感器 核心网络 加密机制
?物联网的核心网络应当具有相对完整的安全保护能力,但是 由于物联网中节点数量庞大,而且以集群方式存在,因此会 导致在数据传输时,由于大量机器的数据发送而造成网络拥 塞。而且,现有通行网络是面向连接的工作方式,而物联网 的广泛应用必须解决地址空间空缺和网络安全标准等问题, 从目前的现状看物联网对其核心网络的要求,特别是在可信、 可知、可管和可控等方面,远远高于目前的IP 网所提供的能 力,因此认为物联网必定会为其核心网络采用数据分组技术。 ?此外,现有的通信网络的安全架构均是从人的通信角度 设计的,并不完全适用于机器间的通信,使用现有的互联网 安全机制会割裂物联网机器间的逻辑关系。庞大且多样化的 物联网核心网络必然需要一个强大而统一的安全管理平台, 否则对物联网中各物品设备的日志等安全信息的管理将成 为新的问题,并且由此可能会割裂各网络之间的信任关系。
? 可控性:对信息的传播及内容具有控制能力。 ? 可审查性:出现的安全问题时提供依据与手段
物联网的安全
? 物联网的安全与现有信息网络的安全问题不同,它不仅包 含信息的保密安全,同时还新增了信息真伪鉴别方面的安 全。
? 互联网中的信息安全主要是信息保密安全,信息本身的真 伪主要是依靠信息接收者———人来鉴别,但在物联网环 境和应用中,信息接收者、分析者都是设备本身,其信息源 的真伪就显得更加突出和重要。并且信息保密安全的重要 性比互联网的信息安全更重要。
可感知性 可传递性 可处理性
?所谓智能处理,就是利用云计算,模糊识别等各种 智能计算技术,对海量的数据和信息进行分析和处 理,对物体实施智能化的控制。据美国权威咨询机 构forrester 预测,到2020年,世界上物物互联的业 务,跟人与人通信的业务相比,将达到30 比1。因 此,物联网时代,我们将面对的是海量信息。充分 发展智能处理技术,减少人工操作,才能实现物品 彼此进行“交流”而无需人工干预,真正提高生产 力水平。
相关文档
最新文档