模块8物联网工程典型范例27
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
PPT文档演模板
模块8物联网工程典型范例27
•8.2物联网面临的威胁
• 物联网工程中常见的攻击类型如下: • (1)保密与认证攻击。 • (2)拒绝服务攻击。 • (3)针对完整性的隐秘攻击。
PPT文档演模板
模块8物联网工程典型范例27
•8.2物联网面临的威胁
PPT文档演模板
模块8物联网工程典型范例27
PPT文档演模板
模块8物联网工程典型范例27
•8.2物联网面临的威胁
•8.2.3网络层攻击
•1.虚假路由信息; •3.槽洞攻击; •5.虫洞攻击; •7.ACK攻击
2.选择性重发攻击; 4.女巫攻击; 6.HELLO攻击;
PPT文档演模板
模块8物联网工程典型范例27
•8.2物联网面临的威胁
•8.2.4传输层攻击
模块8物联网工程典型范 例27
PPT文档演模板
2020/11/20
模块8物联网工程典型范例27
•模块八 物联网工程 的信息安全
PPT文档演模板
模块8物联网工程典型范例27
•主要内容
•8.1物联网工程的安全概述 •8.2物联网面临的威胁 •8.3物联网的安全 •8.4物联网的安全机制
•重 点
•掌握物联网工程信息 安全的对策
PPT文档演模板
模块8物联网工程典型范例27
•导入案例
•智慧物联网在陆军战场上的应用
• [思考题] • 根据本项目给出物联网工程的安全策略。
PPT文档演模板
模块8物联网工程典型范例27 Nhomakorabea8.1物联网工程的安全概述
• 物联网工程的安全性主要从数据机密性、数据完整性、 数据新鲜性、可用性、鲁棒性和访问控制六方面考虑。
PPT文档演模板
模块8物联网工程典型范例27
•8.2物联网面临的威胁
•8.2.2数据链路层攻击
•3.非公平竞争
• 非公平竞争是指恶意节点滥用高优先级的报文占据信 道,使其他节点在通信过程中处于劣势,从而会导致报 文传送的不公平,进而降低系统的性能,但这种攻击方 式需要敌方完全了解传感器网络的MAC协议机制。 • 可以采用短小帧格式的方法,这样就可以降低单个节 点占用信道的时间;另一种方法采用竞争或者时分多址 (TDMA)的方式实现数据传输。
•1.洪泛攻击
• 一种解决方案是要求客户成功回答服务器的若干问题 再建立连接,它的缺点是要求合法节点进行更多的计算、 通信,并消耗更多的能量。另一种方案是引入入侵机制, 基站限制这些洪泛报文的发送。
PPT文档演模板
模块8物联网工程典型范例27
•8.2物联网面临的威胁
•8.2.4传输层攻击
•2.失步攻击
PPT文档演模板
模块8物联网工程典型范例27
•8.4物联网的安全机制
•8.4.3无线传感器网络的安全机制
•2.无线传感器网络的安全设计
•(1)传感节点物理操纵的防御。 •(2)信息窃听。 •(3)私有性问题。 •(4)拒绝服务攻击(DoS)。
PPT文档演模板
模块8物联网工程典型范例27
•● 小结
PPT文档演模板
模块8物联网工程典型范例27
•8.3物联网的安全
•8.3.2网络层安全
•1.来自物联网本身的架构、接入方式和各种设备的安全问题; •2.进行数据传输的网络相关安全问题。
PPT文档演模板
模块8物联网工程典型范例27
•8.3物联网的安全
•8.3.3应用层安全
•1.业务控制和管理; •2.中间件; •3.隐私保护。
•2.射频识别系统的安全设计
•(1)相互对称的鉴别; •(2)利用导出密钥的鉴别; •(3)加密的数据传输。
PPT文档演模板
模块8物联网工程典型范例27
•8.4物联网的安全机制
•8.4.2中间件的安全机制
• 安全中间件产品一般基于公开密钥基础设施(简称PKI) 体系思想,如对称加密与解密、非对称加密与解密、信息摘 要、单向散列、数字签名、签名验证、证书认证及密钥生成、 存储、销毁,进一步扩充组合形成新的PKI功能逻辑,进而 形成系统安全服务接口、应用安全服务接口、储存安全服务 接口和通信安全服务接口。
•模块八 物联网工程的信息安 全
➢物联网工程的安全性主要从数据机密性、数据完 整性、数据新鲜性、可用性、鲁棒性和访问控制六 方面考虑的。 ➢物联网感知层的任务是实现智能感知外界信息功 能,其涉及的关键技术包括传感器、RFID、自组织 网络、短距离无线通信、低功耗路由等。 ➢物联网网络层主要实现信息的转变和传送,其涉 及业务管理、中间件、数据挖掘等技术。
PPT文档演模板
模块8物联网工程典型范例27
•8.4物联网的安全机制
•8.4.1 RFID安全机制
•1.射频识别系统的保密机制
• 在射频识别应用系统上主要是用三种传输信息保护方 式,即认证传输方式、加密传输方式和混合传输方式。
PPT文档演模板
模块8物联网工程典型范例27
•8.4物联网的安全机制
•8.4.1 RFID安全机制
PPT文档演模板
模块8物联网工程典型范例27
•8.2物联网面临的威胁
•8.2.2数据链路层攻击
•1.碰撞攻击
• 可以先采取冲突检测的方法确定恶意引发冲突,同时 设置更加有效的退避算法,也可以采用纠错编码的方法 ,在通信数据包中增加冗余信息来纠正数据包中的错误 位。
PPT文档演模板
模块8物联网工程典型范例27
•8.2物联网面临的威胁
•8.2.1物理层攻击
•1.拥塞攻击
• 解决方法是重传发生冲突的数据,增加节点能量消耗。 拥塞攻击通过发出无线干扰射频信号,实现破坏无线通信 的目的,分为全频段拥塞干扰和瞄准式拥塞干扰。 • 传感器网络可采用诸如跳频、调节节点占空比等技术来 防范拥塞攻击。
PPT文档演模板
模块8物联网工程典型范例27
• 失步攻击是指当前连接断开。例如,攻击者向节点发 送重放的虚假信息,导致节点请求重传丢弃的数据帧。利 用这种方式,攻击者能够削弱甚至完全削夺节点进行数据 交换的能力,并浪费能量,缩短节点的生命周期。
PPT文档演模板
模块8物联网工程典型范例27
•8.3物联网的安全
PPT文档演模板
模块8物联网工程典型范例27
•8.2物联网面临的威胁
•8.2.2数据链路层攻击
•2.耗尽攻击
• 耗尽攻击是指利用协议漏洞,通过持续通信的方式使 节点能量资源耗尽,例如当有些算法试图重传分组时, 攻击者将不断干扰其发送,直至节点耗尽能源。 • 在协议实现的时候,制定一些执行策略,对过度频繁 的请求不予理睬,或者对同一个数据包的重传次数据进 行限制,以免恶意节点无休止干扰导致能源耗尽。
PPT文档演模板
模块8物联网工程典型范例27
•8.4物联网的安全机制
•8.4.3无线传感器网络的安全机制
•1.无线传感器网络的安全目标
•(1)能量限制。(2)有限的存储、运行空间和计算能力。 •(3)通信的不可靠性。(4)节点的物理安全无法保证。 (5)节点布置的随机性。 •(6)安全需求与应用相关。
PPT文档演模板
模块8物联网工程典型范例27
3rew
演讲完毕,谢谢听讲!
再见,see you again
PPT文档演模板
2020/11/20
模块8物联网工程典型范例27
•8.2物联网面临的威胁
•8.2.1物理层攻击
•2.物理破坏
• 破坏主要包括: • (1)攻击者俘获一些节点,对它进行物理上的分析和修改
,并利用它干扰网络的正常功能,甚至可以通过分析其内 部敏感信息和上层协议机制,破坏网络的安全性。 • (2)攻击者直接停止俘获节点的工作,造成网络拓扑结构 变化,如果这些骨干节点被俘获,将造成网络瘫痪。 • 对抗物理破坏可在节点设计时采用抗窜改硬件,同时增加 物理损害感知机制。
•8.3物联网的安全
•8.3.1感知层安全
•1.传感技术及其物联网安全
• 目前传感器网络安全技术主要包括基本安全框架、密 钥分配、安全路由、入侵检测和加密技术等。
PPT文档演模板
模块8物联网工程典型范例27
•8.3物联网的安全
•8.3.1感知层安全
•2.RFID相关安全问题
•(1)标签本身的访问缺陷。 •(2)通信链路的安全。 •(3)移动RFID的安全。 •目前,实现RFID安全性机制所采用的方法主要有物理方法、 密码机制以及二者相结合的方法。