物联网安全概述
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 各网络接入技术包括:GSM、TD-SCDMA等蜂窝网络与WLAN、WPAN等专 用无线网络,以及Internet等各种IP网络。
研究内容: 1、IPv6安全接入与应用——能满足物联网地址需求、物联网对节
点移动性、节点冗余、基于流的服务质量保障的需求,用于物联网需 精简IPv6协议栈和路由机制。
2、满足多网融合的安全接入网关——网关可以实现协议转换、信 息转换;接入网关可以提供基础的管理服务;各种网络的互连整合。
该情况较为普遍,攻击者可以获取关键节点与这些普通节点交互的 信息,还可以传输一些错误数据
该攻击更为常见,攻击者不需要解析他们的预置密钥或通信密钥, 只需要鉴别节点种类
DOS攻击即拒绝服务攻击,由于感知层最终要接入其他外在网络,且 感知节点通常计算和通信能力有限,所有易受DOS攻击
感知层接入互联网或其他类型网络所带来的问题不仅仅是感知层如 何对抗外来攻击的问题,更重要的是如何与外部设备相互认证的问 题;对外部互联网来说,如何区分数字庞大的不同感知系统或者网 络数量,并有效识别他们,是安全机制能够建立的前提
利用不可否认性,节点发 送过的信息可以作为证据, 证明节点是否具有恶意或 者进行了不符合协议的操 作。但是,由于传感器的 计算能力很弱,该不可否 认性不能通过传统的非对 称密钥的方式来完成
7 扩展性
WSN的可扩展性表现在传感器节点数量、网络覆盖区域、生命周 期、感知精度等方面的可扩展性级别,所以安全保障机制必须 提供支持该可扩展性级别的安全机制和算法,来使传感器网络 保持正常运行
8 公证机制
由第三方参与的数字签 名机制,通过双方都信 任的第三方的公证来保 证双方操作的不可否认 性
1 0
其他机制
节点认证、数据机密性、 完整性、数据流机密性、 DDOS攻击的检测与防御、 移 动 网 中 AKA机 制 的 一 致性或兼容性、跨域认 证和跨网络认证等
1.4.3 应用层安全
物联网的应用层是物联网核心价值所在,而物联网的应用层的典 型应用有很多,如:智能交通、手机支付、智能家居、智能电网、 智能城市、智能水务、食品溯源和智能医疗等,这些应用会产生 巨大量的数据,由于数据量大,需要云计算、云存储等为应用层 提供支持。多样化的物联网应用面临各种各样的安全问题,因此 应用层需要一个强大而统一的安全管理平台,否则不同的应用需 要不同的安全平台,而这些安全要求不一样会割裂平台之间的安 全信任关系。
缺点 智能仅限于按照一定规则进行过滤和判断,攻击者很容易避开这些规则
来自于超大量终端 的天量数据的识别 和处理
安 全 自动变为失控 挑 战 非法人为干预
当不同性质的数据通过一个处理平台处理时,该平台需要多个功能 各异的处理平台协同处理;但首先应该知道将哪些数据分配到哪个 处理平台,因此数据必须分类;同时,许多信息以加密形式存在
方设法让认证方V相信他确实掌握那些信息,但又不让V知 道那些信息。
1.5.3 基于多网络融合的网络安全接入技术
• 物联网网络接入技术主要用于实现物联网信息的双向传递和控制,重 点在于适应物物通信需求的无线接入网和核心网的网络改造和优化, 以及满足低功耗、低速率等物物通信特点的网络层通信和组网技术。
网络层安全威胁分析
任务 把感知层收集到的信息安全可靠地传输到应用层,然后根据不同的应用需求进行信息处理
基础 设施
互联网、移动网及专业网(如国家电力专用网、广播电视网)等
非法接入
将导致网络层负担加重或者传输错误信息
DOS攻击、DDOS攻击 安
物联网网络层的核心载体是互联网,而互联网遇到的DOS和DDBaidu NhomakorabeaS攻击 仍存在,因此需要更好的防范措施和灾难恢复机制
4 可用性
可用性也是无线传感器 网络安全的基本需求和 目标。可用性是指安全 协议高效可靠,不会给 节点带来过多的负载导 致节点过早消耗完有限 的电能
5 容错性
6 不可否认性
容错与安全相关,也可以 称为使可用性的一个方面。 当一部分节点失效或者出 现安全问题时,必须保证 这个无线传感器网络的正 确和安全运行
1.5.4 网络安全防护技术
物联网网络层的安全防护技术主要是对网络通信、应用业务和基 础设施三部分提供安全防护。
网络通信安全防护包括对网络的保护,如IP层传输加密、入侵检 测、网络隔离等;
应用业务安全防护包括对分组数据业务网上运行的各类业务系统 的保护,如用户身份认证和应用资源的授权访问、应用安全审计等;
第一章 物联网安全概述
1.3 物联网安全威胁分析 1、感知层威胁分析 2、网络层威胁分析 3、应用层威胁分析
感知层安全威胁分析
任务 全面感知外界信息
典型 设备
安 全 挑 战
RFID、传感器、图像捕捉装置、位置感知器、激光扫描仪
感知节点所感知的信 息被非法获取
关键节点被非法控制
普通节点被非法控制
普通节点被非法捕获 节点受到来自于网络 的DOS攻击 接入到物联网的超大 感知节点的标志、识 别、认证和控制问题
1.5.1 多业务、多层次数据安全传输技术
主要体现在以下: ✓ 物联网是一个多网络融合应用的网络
—— 应支持多业务、多通道的宽带传输应用。 ✓ 终端到网络的数据传输需要一个多业务、多层次安全传输技术
——加密传输采集的语音、数据、图像等业务数据,通过专 用的数据安全传输技术保证数据在空中无线信道和有线信道中的 传输安全。
统的安装和
(4)智能 处理安全
分析物联网 智能处理中 间件安全漏 洞和应对措 施。
(5)安全 芯片
占用系统资 源少或者轻 型的密码算 法,同态加 密技术,轻 型加密(部 分加密)技 术。
1.5.6 分布式密钥管理技术
1. 密钥管理是制约物联网信息机密性的主要瓶颈
2. 物联网的密钥管理面临两个主要问题: a.如何构建一个贯穿多个网络的统一密钥管理系统 b.如何解决物联网网络传输业务的密钥管理
信息安全基础核心技术 密码技术、高速密码芯片、PKI/WPKI基础设施、网络安全管控平台等
技术体系结构 物联网网络安全防护
技术体系结构
1.5.5 密码技术
(1)低功 耗、低成本 的安全RFID 标签
以密码算法 为基础,研 究抗物理攻 击、能量分 析和暴力破 解的安全的 RFID标签, 降低运算复 杂度,严格 控制芯片功 耗和成本。
1.4.2 网络层安全
网络层的安全机制可分为端到端机密性和节点到节点机 密性。需要建立相应的认证机制、密钥协商机制、密钥 管理机制和算法选取机制。
网络层安全防护主要涉及如下安全机制:
1 加密机制
采用加密算法对数据或 通信业务流进行加密。 它可以单独使用,也可 以与其他机制结合起来 使用
2 数字签名机制
感知节点所感知的信息不采取防护措施或防护强度不够,则很可能 被第三方非法获取信息,导致大量的信息被公开,可能引起严重后 果
一个关键节点实际被非法控制的可能性很小,因为需要掌握该节点 的密钥,但如果攻击者掌握了一个关键节点和其他节点的共享密钥, 就可以控制该关键节点;如果不知道该共享密钥,则只能组织部分 或全部信息的发送
第一章 物联网安全概述
第一章 物联网安全概述
1.1 物联网简介 1、物联网的基本概念 2、物联网概念的提出 3、物联网相关概念及关系 4、物联网技术涉及领域
第一章 物联网安全概述
1.2 物联网安全新特征
1、与互联网安全的关系 2、物联网安全面临的挑战 3、物联网安全的特点(平民化、轻量级、非对称、复杂性) 4、物联网安全对密码技术的需求
(2)无线 (3)安全 传感网络安 管理 全
基于密码算 研究适合 法,研究针 RFID标签和 对无线传感 传感器节点 器节点宽带 数量大、分 和能量有限、 散性高、可 无人值守、 控性差等的 应用耦合紧 密钥管理技 密特点的节 术,降低密 点自身安全 钥管理复杂 和路由协议 度、降低物 安全技术。 联网安全系
感知层安全可以提供以下安全服务:
1 保密性
保密性是无线传感网络 军事应用中的重要目标, 在民用系统中,除部分 隐私信息,很多信息并 不需要保密
2 完整性
完整性是无线传感器网 络安全最基本的需求和 目标。虽然很多信息不 需要保密,但这些信息 必须保证没有被篡改
3 鉴别和认证
对于无线传感网络,组 通信是经常使用的通信 模式。对于组通信,源 端认证是非常重要的安 全需求和目标
1.5.2 身份认证技术
1、基于PKI/WPKI轻量级认证技术
• 物联网安全认证体系:研究保证PKI/WPKI能够向终 端设备安全发放设备证书的方式;
• 终端身份安全存储:研究终端身份信息在终端设备 中的安全存储方式及终端身份信息的保护;
• 身份认证协议:研究并设计终端设备与物联网承载 网络之间的双向认证协议;
• 分布式身份认证技术:建立分布式轻量级鉴别认证 系统。
1.5.2 身份认证技术
2、新型身份认证技术
• 动态令牌、USB Key、短信密码等; • 生物识别技术:利用固有的生理特征(如指纹、掌纹、虹
膜等)和行为特征(如动态签名、声纹、步态等); • 零知识身份认证技术:被认证方P掌握某些秘密信息,P想
4 实体认证机制
通信双方相互交换实体 的特征信息来声明实体 的身份
6 信息过滤机制
根据安全规则允许或禁 止某些信息流入网络
7 路由控制机制
根据报文中的安全标签 来确定报文的转发路由, 防止将敏感报文转发到 某些网段或子网
9 主动防御
在动态网络中,直接对 网络信息进行监控,并 能够完成吸引网络攻击 蜜罐网络,牵制和转移 黑客对真正业务往来的 攻击,获取攻击特征, 对攻击源回溯
全
挑 假冒攻击、中间人攻击 在异构网络的网络认证方面,难免存在中间人和其他类型攻击
战
跨异构网络的网络攻击 在网络层,异构网络的信息交换将成为安全性的脆弱点
信息窃取和篡改
信息在网络上传输时,很可能被攻击者非法获取到相关信息,甚至 篡改信息,所以必须采取保密措施进行加密保护
应用层安全威胁分析
特点 智能(使处理过程方便迅速)
3. 分布式管理通过在物联网承载网络中构建不同层次、 不同区域、
基础设施安全防护包括为核心系统提供综合安全管理、证书和授 权管理、密码管理服务等基础设施服务安全保障。
应用环境安全防护技术 可信终端、身份认证、访问控制、安全审计等
网络环境安全防护技术 无线网安全、虚拟专网、传输安全、防火墙、入侵检测、安全审计等
信息安全防护关键技术 攻击检测、内容分析/过滤、病毒防治、访问控制、授权管理、应急联动等
用于保证通信过程中操 作的不可否认性,发送 者在报文中附加使用自 己私钥加密的签名信息, 接收者使用签名者的公 钥对签名信息进行验证
3 数据完整性机制
发送者在报文中附加使 用单向散列算法加密的 认证信息,接收者对认 证信息、进行验证
5 访问控制机制
根据实体的身份及有关 属性信息确定该实体对 系统资源的访问权
信息应用需要的安全机制
1 有效的数据库访问控制和内容筛选机制 2 不同场景的隐私信息保护技术 3 叛逆追踪和其他信息泄露追踪机制 4 有效的计算机取证技术 5 安全的计算机数据销毁技术 6 安全的电子产品和软件的知识产权保护技术
1.5 物联网安全关键技术
➢ 多业务、多层次数据安全传输技术 ➢ 身份认证技术 ➢ 基于多网络的网络安全接入技术 ➢ 网络安全防护技术 ➢ 密码技术 ➢ 分布式密钥管理技术 ➢ 分布式安全管控技术
可控性是信息安全的重要指标之一
如内部攻击
智能变低能/设备的丢失
1.4 物联网安全体系结构
1.4.1 感知层安全
感知层安全主要分物理安全和信息安全两类,本节只讨 论感知层的信息安全。
在感知层,要确保安全通信机制,因此需要从如下几个 方面考虑安全性: 1、提供点对点的安全通信服务,需要相应的密钥管理方 案作为支撑; 2、针对传感网络的多样性,保证安全路由和连通性,机 密性和认证性是必须的,对称密码方案效率高、计算量 小,优先考虑; 3、针对不同的安全需求,配置不同的安全模块,提供不 同的安全服务。
信息处理需要的安全机制
1 可靠的认证机制和密钥管理
2 高强度数据机密性和完整性服务
3 可靠的密钥管理机制
4 可靠的高智能处理手段
5 入侵检测和病毒检测 7 保密日志跟踪和行为分析
6 恶意指令分析和预防
密文查询、秘密数据挖掘、安全 8 多方计算、安全云计算技术等
9 移动设备文件的可备份和恢复 10 移动设备识别、定位和追踪机制
研究内容: 1、IPv6安全接入与应用——能满足物联网地址需求、物联网对节
点移动性、节点冗余、基于流的服务质量保障的需求,用于物联网需 精简IPv6协议栈和路由机制。
2、满足多网融合的安全接入网关——网关可以实现协议转换、信 息转换;接入网关可以提供基础的管理服务;各种网络的互连整合。
该情况较为普遍,攻击者可以获取关键节点与这些普通节点交互的 信息,还可以传输一些错误数据
该攻击更为常见,攻击者不需要解析他们的预置密钥或通信密钥, 只需要鉴别节点种类
DOS攻击即拒绝服务攻击,由于感知层最终要接入其他外在网络,且 感知节点通常计算和通信能力有限,所有易受DOS攻击
感知层接入互联网或其他类型网络所带来的问题不仅仅是感知层如 何对抗外来攻击的问题,更重要的是如何与外部设备相互认证的问 题;对外部互联网来说,如何区分数字庞大的不同感知系统或者网 络数量,并有效识别他们,是安全机制能够建立的前提
利用不可否认性,节点发 送过的信息可以作为证据, 证明节点是否具有恶意或 者进行了不符合协议的操 作。但是,由于传感器的 计算能力很弱,该不可否 认性不能通过传统的非对 称密钥的方式来完成
7 扩展性
WSN的可扩展性表现在传感器节点数量、网络覆盖区域、生命周 期、感知精度等方面的可扩展性级别,所以安全保障机制必须 提供支持该可扩展性级别的安全机制和算法,来使传感器网络 保持正常运行
8 公证机制
由第三方参与的数字签 名机制,通过双方都信 任的第三方的公证来保 证双方操作的不可否认 性
1 0
其他机制
节点认证、数据机密性、 完整性、数据流机密性、 DDOS攻击的检测与防御、 移 动 网 中 AKA机 制 的 一 致性或兼容性、跨域认 证和跨网络认证等
1.4.3 应用层安全
物联网的应用层是物联网核心价值所在,而物联网的应用层的典 型应用有很多,如:智能交通、手机支付、智能家居、智能电网、 智能城市、智能水务、食品溯源和智能医疗等,这些应用会产生 巨大量的数据,由于数据量大,需要云计算、云存储等为应用层 提供支持。多样化的物联网应用面临各种各样的安全问题,因此 应用层需要一个强大而统一的安全管理平台,否则不同的应用需 要不同的安全平台,而这些安全要求不一样会割裂平台之间的安 全信任关系。
缺点 智能仅限于按照一定规则进行过滤和判断,攻击者很容易避开这些规则
来自于超大量终端 的天量数据的识别 和处理
安 全 自动变为失控 挑 战 非法人为干预
当不同性质的数据通过一个处理平台处理时,该平台需要多个功能 各异的处理平台协同处理;但首先应该知道将哪些数据分配到哪个 处理平台,因此数据必须分类;同时,许多信息以加密形式存在
方设法让认证方V相信他确实掌握那些信息,但又不让V知 道那些信息。
1.5.3 基于多网络融合的网络安全接入技术
• 物联网网络接入技术主要用于实现物联网信息的双向传递和控制,重 点在于适应物物通信需求的无线接入网和核心网的网络改造和优化, 以及满足低功耗、低速率等物物通信特点的网络层通信和组网技术。
网络层安全威胁分析
任务 把感知层收集到的信息安全可靠地传输到应用层,然后根据不同的应用需求进行信息处理
基础 设施
互联网、移动网及专业网(如国家电力专用网、广播电视网)等
非法接入
将导致网络层负担加重或者传输错误信息
DOS攻击、DDOS攻击 安
物联网网络层的核心载体是互联网,而互联网遇到的DOS和DDBaidu NhomakorabeaS攻击 仍存在,因此需要更好的防范措施和灾难恢复机制
4 可用性
可用性也是无线传感器 网络安全的基本需求和 目标。可用性是指安全 协议高效可靠,不会给 节点带来过多的负载导 致节点过早消耗完有限 的电能
5 容错性
6 不可否认性
容错与安全相关,也可以 称为使可用性的一个方面。 当一部分节点失效或者出 现安全问题时,必须保证 这个无线传感器网络的正 确和安全运行
1.5.4 网络安全防护技术
物联网网络层的安全防护技术主要是对网络通信、应用业务和基 础设施三部分提供安全防护。
网络通信安全防护包括对网络的保护,如IP层传输加密、入侵检 测、网络隔离等;
应用业务安全防护包括对分组数据业务网上运行的各类业务系统 的保护,如用户身份认证和应用资源的授权访问、应用安全审计等;
第一章 物联网安全概述
1.3 物联网安全威胁分析 1、感知层威胁分析 2、网络层威胁分析 3、应用层威胁分析
感知层安全威胁分析
任务 全面感知外界信息
典型 设备
安 全 挑 战
RFID、传感器、图像捕捉装置、位置感知器、激光扫描仪
感知节点所感知的信 息被非法获取
关键节点被非法控制
普通节点被非法控制
普通节点被非法捕获 节点受到来自于网络 的DOS攻击 接入到物联网的超大 感知节点的标志、识 别、认证和控制问题
1.5.1 多业务、多层次数据安全传输技术
主要体现在以下: ✓ 物联网是一个多网络融合应用的网络
—— 应支持多业务、多通道的宽带传输应用。 ✓ 终端到网络的数据传输需要一个多业务、多层次安全传输技术
——加密传输采集的语音、数据、图像等业务数据,通过专 用的数据安全传输技术保证数据在空中无线信道和有线信道中的 传输安全。
统的安装和
(4)智能 处理安全
分析物联网 智能处理中 间件安全漏 洞和应对措 施。
(5)安全 芯片
占用系统资 源少或者轻 型的密码算 法,同态加 密技术,轻 型加密(部 分加密)技 术。
1.5.6 分布式密钥管理技术
1. 密钥管理是制约物联网信息机密性的主要瓶颈
2. 物联网的密钥管理面临两个主要问题: a.如何构建一个贯穿多个网络的统一密钥管理系统 b.如何解决物联网网络传输业务的密钥管理
信息安全基础核心技术 密码技术、高速密码芯片、PKI/WPKI基础设施、网络安全管控平台等
技术体系结构 物联网网络安全防护
技术体系结构
1.5.5 密码技术
(1)低功 耗、低成本 的安全RFID 标签
以密码算法 为基础,研 究抗物理攻 击、能量分 析和暴力破 解的安全的 RFID标签, 降低运算复 杂度,严格 控制芯片功 耗和成本。
1.4.2 网络层安全
网络层的安全机制可分为端到端机密性和节点到节点机 密性。需要建立相应的认证机制、密钥协商机制、密钥 管理机制和算法选取机制。
网络层安全防护主要涉及如下安全机制:
1 加密机制
采用加密算法对数据或 通信业务流进行加密。 它可以单独使用,也可 以与其他机制结合起来 使用
2 数字签名机制
感知节点所感知的信息不采取防护措施或防护强度不够,则很可能 被第三方非法获取信息,导致大量的信息被公开,可能引起严重后 果
一个关键节点实际被非法控制的可能性很小,因为需要掌握该节点 的密钥,但如果攻击者掌握了一个关键节点和其他节点的共享密钥, 就可以控制该关键节点;如果不知道该共享密钥,则只能组织部分 或全部信息的发送
第一章 物联网安全概述
第一章 物联网安全概述
1.1 物联网简介 1、物联网的基本概念 2、物联网概念的提出 3、物联网相关概念及关系 4、物联网技术涉及领域
第一章 物联网安全概述
1.2 物联网安全新特征
1、与互联网安全的关系 2、物联网安全面临的挑战 3、物联网安全的特点(平民化、轻量级、非对称、复杂性) 4、物联网安全对密码技术的需求
(2)无线 (3)安全 传感网络安 管理 全
基于密码算 研究适合 法,研究针 RFID标签和 对无线传感 传感器节点 器节点宽带 数量大、分 和能量有限、 散性高、可 无人值守、 控性差等的 应用耦合紧 密钥管理技 密特点的节 术,降低密 点自身安全 钥管理复杂 和路由协议 度、降低物 安全技术。 联网安全系
感知层安全可以提供以下安全服务:
1 保密性
保密性是无线传感网络 军事应用中的重要目标, 在民用系统中,除部分 隐私信息,很多信息并 不需要保密
2 完整性
完整性是无线传感器网 络安全最基本的需求和 目标。虽然很多信息不 需要保密,但这些信息 必须保证没有被篡改
3 鉴别和认证
对于无线传感网络,组 通信是经常使用的通信 模式。对于组通信,源 端认证是非常重要的安 全需求和目标
1.5.2 身份认证技术
1、基于PKI/WPKI轻量级认证技术
• 物联网安全认证体系:研究保证PKI/WPKI能够向终 端设备安全发放设备证书的方式;
• 终端身份安全存储:研究终端身份信息在终端设备 中的安全存储方式及终端身份信息的保护;
• 身份认证协议:研究并设计终端设备与物联网承载 网络之间的双向认证协议;
• 分布式身份认证技术:建立分布式轻量级鉴别认证 系统。
1.5.2 身份认证技术
2、新型身份认证技术
• 动态令牌、USB Key、短信密码等; • 生物识别技术:利用固有的生理特征(如指纹、掌纹、虹
膜等)和行为特征(如动态签名、声纹、步态等); • 零知识身份认证技术:被认证方P掌握某些秘密信息,P想
4 实体认证机制
通信双方相互交换实体 的特征信息来声明实体 的身份
6 信息过滤机制
根据安全规则允许或禁 止某些信息流入网络
7 路由控制机制
根据报文中的安全标签 来确定报文的转发路由, 防止将敏感报文转发到 某些网段或子网
9 主动防御
在动态网络中,直接对 网络信息进行监控,并 能够完成吸引网络攻击 蜜罐网络,牵制和转移 黑客对真正业务往来的 攻击,获取攻击特征, 对攻击源回溯
全
挑 假冒攻击、中间人攻击 在异构网络的网络认证方面,难免存在中间人和其他类型攻击
战
跨异构网络的网络攻击 在网络层,异构网络的信息交换将成为安全性的脆弱点
信息窃取和篡改
信息在网络上传输时,很可能被攻击者非法获取到相关信息,甚至 篡改信息,所以必须采取保密措施进行加密保护
应用层安全威胁分析
特点 智能(使处理过程方便迅速)
3. 分布式管理通过在物联网承载网络中构建不同层次、 不同区域、
基础设施安全防护包括为核心系统提供综合安全管理、证书和授 权管理、密码管理服务等基础设施服务安全保障。
应用环境安全防护技术 可信终端、身份认证、访问控制、安全审计等
网络环境安全防护技术 无线网安全、虚拟专网、传输安全、防火墙、入侵检测、安全审计等
信息安全防护关键技术 攻击检测、内容分析/过滤、病毒防治、访问控制、授权管理、应急联动等
用于保证通信过程中操 作的不可否认性,发送 者在报文中附加使用自 己私钥加密的签名信息, 接收者使用签名者的公 钥对签名信息进行验证
3 数据完整性机制
发送者在报文中附加使 用单向散列算法加密的 认证信息,接收者对认 证信息、进行验证
5 访问控制机制
根据实体的身份及有关 属性信息确定该实体对 系统资源的访问权
信息应用需要的安全机制
1 有效的数据库访问控制和内容筛选机制 2 不同场景的隐私信息保护技术 3 叛逆追踪和其他信息泄露追踪机制 4 有效的计算机取证技术 5 安全的计算机数据销毁技术 6 安全的电子产品和软件的知识产权保护技术
1.5 物联网安全关键技术
➢ 多业务、多层次数据安全传输技术 ➢ 身份认证技术 ➢ 基于多网络的网络安全接入技术 ➢ 网络安全防护技术 ➢ 密码技术 ➢ 分布式密钥管理技术 ➢ 分布式安全管控技术
可控性是信息安全的重要指标之一
如内部攻击
智能变低能/设备的丢失
1.4 物联网安全体系结构
1.4.1 感知层安全
感知层安全主要分物理安全和信息安全两类,本节只讨 论感知层的信息安全。
在感知层,要确保安全通信机制,因此需要从如下几个 方面考虑安全性: 1、提供点对点的安全通信服务,需要相应的密钥管理方 案作为支撑; 2、针对传感网络的多样性,保证安全路由和连通性,机 密性和认证性是必须的,对称密码方案效率高、计算量 小,优先考虑; 3、针对不同的安全需求,配置不同的安全模块,提供不 同的安全服务。
信息处理需要的安全机制
1 可靠的认证机制和密钥管理
2 高强度数据机密性和完整性服务
3 可靠的密钥管理机制
4 可靠的高智能处理手段
5 入侵检测和病毒检测 7 保密日志跟踪和行为分析
6 恶意指令分析和预防
密文查询、秘密数据挖掘、安全 8 多方计算、安全云计算技术等
9 移动设备文件的可备份和恢复 10 移动设备识别、定位和追踪机制