物联网工程设计与实施
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
在射频识别应用系统上主要是用三种传输信息保护方 式,即认证传输方式、加密传输方式和混合传输方式。
8.4物联网的安全机制
8.4.1 RFID安全机制
2.射频识别系统的安全设计
(1)相互对称的鉴别; (2)利用导出密钥的鉴别; (3)加密的数据传输。
8.4物联网的安全机制
8.4.2中间件的安全机制
安全中间件产品一般基于公开密钥基础设施(简称PKI) 体系思想,如对称加密与解密、非对称加密与解密、信息摘 要、单向散列、数字签名、签名验证、证书认证及密钥生成、 存储、销毁,进一步扩充组合形成新的PKI功能逻辑,进而 形成系统安全服务接口、应用安全服务接口、储存安全服务 接口和通信安全服务接口。
8.3物联网的安全
8.3物联网的安全
8.3.1感知层安全
1.传感技术及其物联网安全
目前传感器网络安全技术主要包括基本安全框架、密 钥分配、安全路由、入侵检测和加密技术等。
8.3物联网的安全
8.3.1感知层安全
2.RFID相关安全问题
(1)标签本身的访问缺陷。 (2)通信链路的安全。 (3)移动RFID的安全。 目前,实现RFID安全性机制所采用的方法主要有物理方法、 密码机制以及二者相结合的方法。
8.3物联网的安全
8.3.2网络层安全
1.来自物联网本身的架构、接入方式和各种设备的安全问题; 2.进行数据传输的网络相关安全问题。
8.3物联网的安全
8.3.3应用层安全
1.业务控制和管理; 2.中间件; 3.隐私保护。
8.4物联网的安全机制
8.4.1 RFID安全机制
1.射频识别系统的保密机制
在协议实现的时候,制定一些执行策略,对过度频繁 的请求不予理睬,或者对同一个数据包的重传次数据进 行限制,以免恶意节点无休止干扰导致能源耗尽。
Leabharlann Baidu
8.2物联网面临的威胁
8.2.2数据链路层攻击
3.非公平竞争
非公平竞争是指恶意节点滥用高优先级的报文占据信 道,使其他节点在通信过程中处于劣势,从而会导致报 文传送的不公平,进而降低系统的性能,但这种攻击方 式需要敌方完全了解传感器网络的MAC协议机制。
可以采用短小帧格式的方法,这样就可以降低单个节 点占用信道的时间;另一种方法采用竞争或者时分多址 (TDMA)的方式实现数据传输。
8.2物联网面临的威胁
8.2.3网络层攻击
1.虚假路由信息; 3.槽洞攻击; 5.虫洞攻击; 7.ACK攻击
2.选择性重发攻击; 4.女巫攻击; 6.HELLO攻击;
8.2物联网面临的威胁
解决方法是重传发生冲突的数据,增加节点能量消耗。 拥塞攻击通过发出无线干扰射频信号,实现破坏无线通信 的目的,分为全频段拥塞干扰和瞄准式拥塞干扰。
传感器网络可采用诸如跳频、调节节点占空比等技术来 防范拥塞攻击。
8.2物联网面临的威胁
8.2.1物理层攻击
2.物理破坏
破坏主要包括: (1)攻击者俘获一些节点,对它进行物理上的分析和修
物联网工程的安全性主要从数据机密性、数据完整性、 数据新鲜性、可用性、鲁棒性和访问控制六方面考虑。
8.2物联网面临的威胁
物联网工程中常见的攻击类型如下: (1)保密与认证攻击。 (2)拒绝服务攻击。 (3)针对完整性的隐秘攻击。
8.2物联网面临的威胁
8.2物联网面临的威胁
8.2.1物理层攻击
1.拥塞攻击
8.4物联网的安全机制
8.4.3无线传感器网络的安全机制
1.无线传感器网络的安全目标
(1)能量限制。(2)有限的存储、运行空间和计算能力。 (3)通信的不可靠性。(4)节点的物理安全无法保证。 (5)节点布置的随机性。 (6)安全需求与应用相关。
8.4物联网的安全机制
8.4.3无线传感器网络的安全机制
8.2.4传输层攻击
1.洪泛攻击
一种解决方案是要求客户成功回答服务器的若干问题 再建立连接,它的缺点是要求合法节点进行更多的计算、 通信,并消耗更多的能量。另一种方案是引入入侵机制, 基站限制这些洪泛报文的发送。
8.2物联网面临的威胁
8.2.4传输层攻击
2.失步攻击
失步攻击是指当前连接断开。例如,攻击者向节点发 送重放的虚假信息,导致节点请求重传丢弃的数据帧。利 用这种方式,攻击者能够削弱甚至完全削夺节点进行数据 交换的能力,并浪费能量,缩短节点的生命周期。
2.无线传感器网络的安全设计
(1)传感节点物理操纵的防御。 (2)信息窃听。 (3)私有性问题。 (4)拒绝服务攻击(DoS)。
● 小结
模块八 物联网工程的信息安全
➢物联网工程的安全性主要从数据机密性、数据完 整性、数据新鲜性、可用性、鲁棒性和访问控制六 方面考虑的。 ➢物联网感知层的任务是实现智能感知外界信息功 能,其涉及的关键技术包括传感器、RFID、自组织 网络、短距离无线通信、低功耗路由等。 ➢物联网网络层主要实现信息的转变和传送,其涉 及业务管理、中间件、数据挖掘等技术。
改,并利用它干扰网络的正常功能,甚至可以通过分析其 内部敏感信息和上层协议机制,破坏网络的安全性。
(2)攻击者直接停止俘获节点的工作,造成网络拓扑结 构变化,如果这些骨干节点被俘获,将造成网络瘫痪。
对抗物理破坏可在节点设计时采用抗窜改硬件,同时增 加物理损害感知机制。
8.2物联网面临的威胁
8.2.2数据链路层攻击
1.碰撞攻击
可以先采取冲突检测的方法确定恶意引发冲突,同时 设置更加有效的退避算法,也可以采用纠错编码的方法 ,在通信数据包中增加冗余信息来纠正数据包中的错误 位。
8.2物联网面临的威胁
8.2.2数据链路层攻击
2.耗尽攻击
耗尽攻击是指利用协议漏洞,通过持续通信的方式使 节点能量资源耗尽,例如当有些算法试图重传分组时, 攻击者将不断干扰其发送,直至节点耗尽能源。
物联网工程设计与实施
模块八 物联网工程的 信息安全
主要内容
8.1物联网工程的安全概述 8.2物联网面临的威胁 8.3物联网的安全 8.4物联网的安全机制
重点
掌握物联网工程信息 安全的对策
导入案例
智慧物联网在陆军战场上的应用
[思考题] 根据本项目给出物联网工程的安全策略。
8.1物联网工程的安全概述
8.4物联网的安全机制
8.4.1 RFID安全机制
2.射频识别系统的安全设计
(1)相互对称的鉴别; (2)利用导出密钥的鉴别; (3)加密的数据传输。
8.4物联网的安全机制
8.4.2中间件的安全机制
安全中间件产品一般基于公开密钥基础设施(简称PKI) 体系思想,如对称加密与解密、非对称加密与解密、信息摘 要、单向散列、数字签名、签名验证、证书认证及密钥生成、 存储、销毁,进一步扩充组合形成新的PKI功能逻辑,进而 形成系统安全服务接口、应用安全服务接口、储存安全服务 接口和通信安全服务接口。
8.3物联网的安全
8.3物联网的安全
8.3.1感知层安全
1.传感技术及其物联网安全
目前传感器网络安全技术主要包括基本安全框架、密 钥分配、安全路由、入侵检测和加密技术等。
8.3物联网的安全
8.3.1感知层安全
2.RFID相关安全问题
(1)标签本身的访问缺陷。 (2)通信链路的安全。 (3)移动RFID的安全。 目前,实现RFID安全性机制所采用的方法主要有物理方法、 密码机制以及二者相结合的方法。
8.3物联网的安全
8.3.2网络层安全
1.来自物联网本身的架构、接入方式和各种设备的安全问题; 2.进行数据传输的网络相关安全问题。
8.3物联网的安全
8.3.3应用层安全
1.业务控制和管理; 2.中间件; 3.隐私保护。
8.4物联网的安全机制
8.4.1 RFID安全机制
1.射频识别系统的保密机制
在协议实现的时候,制定一些执行策略,对过度频繁 的请求不予理睬,或者对同一个数据包的重传次数据进 行限制,以免恶意节点无休止干扰导致能源耗尽。
Leabharlann Baidu
8.2物联网面临的威胁
8.2.2数据链路层攻击
3.非公平竞争
非公平竞争是指恶意节点滥用高优先级的报文占据信 道,使其他节点在通信过程中处于劣势,从而会导致报 文传送的不公平,进而降低系统的性能,但这种攻击方 式需要敌方完全了解传感器网络的MAC协议机制。
可以采用短小帧格式的方法,这样就可以降低单个节 点占用信道的时间;另一种方法采用竞争或者时分多址 (TDMA)的方式实现数据传输。
8.2物联网面临的威胁
8.2.3网络层攻击
1.虚假路由信息; 3.槽洞攻击; 5.虫洞攻击; 7.ACK攻击
2.选择性重发攻击; 4.女巫攻击; 6.HELLO攻击;
8.2物联网面临的威胁
解决方法是重传发生冲突的数据,增加节点能量消耗。 拥塞攻击通过发出无线干扰射频信号,实现破坏无线通信 的目的,分为全频段拥塞干扰和瞄准式拥塞干扰。
传感器网络可采用诸如跳频、调节节点占空比等技术来 防范拥塞攻击。
8.2物联网面临的威胁
8.2.1物理层攻击
2.物理破坏
破坏主要包括: (1)攻击者俘获一些节点,对它进行物理上的分析和修
物联网工程的安全性主要从数据机密性、数据完整性、 数据新鲜性、可用性、鲁棒性和访问控制六方面考虑。
8.2物联网面临的威胁
物联网工程中常见的攻击类型如下: (1)保密与认证攻击。 (2)拒绝服务攻击。 (3)针对完整性的隐秘攻击。
8.2物联网面临的威胁
8.2物联网面临的威胁
8.2.1物理层攻击
1.拥塞攻击
8.4物联网的安全机制
8.4.3无线传感器网络的安全机制
1.无线传感器网络的安全目标
(1)能量限制。(2)有限的存储、运行空间和计算能力。 (3)通信的不可靠性。(4)节点的物理安全无法保证。 (5)节点布置的随机性。 (6)安全需求与应用相关。
8.4物联网的安全机制
8.4.3无线传感器网络的安全机制
8.2.4传输层攻击
1.洪泛攻击
一种解决方案是要求客户成功回答服务器的若干问题 再建立连接,它的缺点是要求合法节点进行更多的计算、 通信,并消耗更多的能量。另一种方案是引入入侵机制, 基站限制这些洪泛报文的发送。
8.2物联网面临的威胁
8.2.4传输层攻击
2.失步攻击
失步攻击是指当前连接断开。例如,攻击者向节点发 送重放的虚假信息,导致节点请求重传丢弃的数据帧。利 用这种方式,攻击者能够削弱甚至完全削夺节点进行数据 交换的能力,并浪费能量,缩短节点的生命周期。
2.无线传感器网络的安全设计
(1)传感节点物理操纵的防御。 (2)信息窃听。 (3)私有性问题。 (4)拒绝服务攻击(DoS)。
● 小结
模块八 物联网工程的信息安全
➢物联网工程的安全性主要从数据机密性、数据完 整性、数据新鲜性、可用性、鲁棒性和访问控制六 方面考虑的。 ➢物联网感知层的任务是实现智能感知外界信息功 能,其涉及的关键技术包括传感器、RFID、自组织 网络、短距离无线通信、低功耗路由等。 ➢物联网网络层主要实现信息的转变和传送,其涉 及业务管理、中间件、数据挖掘等技术。
改,并利用它干扰网络的正常功能,甚至可以通过分析其 内部敏感信息和上层协议机制,破坏网络的安全性。
(2)攻击者直接停止俘获节点的工作,造成网络拓扑结 构变化,如果这些骨干节点被俘获,将造成网络瘫痪。
对抗物理破坏可在节点设计时采用抗窜改硬件,同时增 加物理损害感知机制。
8.2物联网面临的威胁
8.2.2数据链路层攻击
1.碰撞攻击
可以先采取冲突检测的方法确定恶意引发冲突,同时 设置更加有效的退避算法,也可以采用纠错编码的方法 ,在通信数据包中增加冗余信息来纠正数据包中的错误 位。
8.2物联网面临的威胁
8.2.2数据链路层攻击
2.耗尽攻击
耗尽攻击是指利用协议漏洞,通过持续通信的方式使 节点能量资源耗尽,例如当有些算法试图重传分组时, 攻击者将不断干扰其发送,直至节点耗尽能源。
物联网工程设计与实施
模块八 物联网工程的 信息安全
主要内容
8.1物联网工程的安全概述 8.2物联网面临的威胁 8.3物联网的安全 8.4物联网的安全机制
重点
掌握物联网工程信息 安全的对策
导入案例
智慧物联网在陆军战场上的应用
[思考题] 根据本项目给出物联网工程的安全策略。
8.1物联网工程的安全概述