7、物联网安全防护.ppt
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第7章 物联网安全 第3节 物联网安全技术方法
23
7.3.2 物联网安全管理
1. 物联网安全管理的概念
物联网安全管理是指导和控制组织的关于物联网安全风险的相互协调 活动,关于物联网安全风险的指导和控制活动通常包括制定物联网安全方 针、风险评估、控制目标与方式选择、风险控制、安全保证等。
2.物联网安全管理体系建设思路
19
7.3 物联网安全技术方法
7.3.1 物联网安全技术 7.3.2 物联网安全管理
20
7.3.1 物联网安全技术
1.密钥管理机制
1)密钥管理 物联网密钥管理系统面临两个主要问题:一是如何构建一个贯穿
多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是 如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。 2)密钥管理的要求 (1)密钥生成或更新算法的安全性 (2)前向私密性 (3)后向私密性和可扩展性 (4)抗同谋攻击 (5)源端认证性和新鲜性
10
7.1.4 物联网安全的技术分析
1. 物联网安全的技术局限 1)现实技术的局限性 2)未来技术的要求 2. 物联网安全技术的三个层面 (1)感知层安全。 (2)传输层安全。 (3)应用层安全。 3. 物联网安全的技术 (1)物联网中的业务认证机制。 (2)物联网中的加密机制。
第7章 物联网安全 第1节 物联网安全概述
第7章 物联网安全 第3节 物联网安全技术方法
22
7.3.1 物联网安全技术
3.安全路由协议
物联网的路由要跨越多类网络,有基于IP地址的互联网路由协议、 有基于标识的移动通信网和传感网的路由算法,因此我们要至少解决 两个问题:一是多网融合的路由问题;二是传感网的路由问题。
4.认证与访问控制
1)认证技术 (1)基于轻量级公钥算法的认证技术。 (2)基于预共享密钥的认证技术。 (3)基于单向散列函数的认证方法。 2)访问控制 访问控制是对用户合法使用资源的认证和控制,目前访问控制主要是 基于角色的访问控制机制(RBAC)及其扩展模型。
2. 应用层的安全策略
(1)服务安全。包括外部服务安全、传输级安全、消息级安全、数据级 安全和身份管理几个方面的策略。 (2)中间件安全。包括数据传输、身份认证和授权管理方面的策略。 (3)数据安全。包括数据加密、数据保护和数据备份方面的策略。 (4)云安全。主要是访问控制与认证策略。
第7章 物联网安全 第2节 物联网安全体系结构
11
7.2 物联网安全体系结构
7.2.1 物联网安全整体结构 7.2.2 感知层安全体系结构 7.2.3 传输层安全体系结构 7.2.4 应用层安全体系结构
12
7.2.1 物联网安全整体结构
1. 物联网的安全架构
第7章 物联网安全 第2节 物联网安全体系结构
13
7.2.1 物联网安全整体结构
2. 感知层的安全架构
(1)物联网安全管理体系策划与准备。 (2)确定物联网安全管理体系适用的范围。 (3)现状调查与风险评估。 (4)建立物联网安全管理框架。 (5)物联网安全管理体系文件编写。 (6)物联网安全管理体系的运行与改进。 (7)物联网安全管理体系审核。
第7章 物联网安全 第2节 物联网安全体系结构
17
7.2.3 传输层安全体系结构
1. 传输层工作原理和安全缺陷
(1)工作原理。传输层的功能是信息传递和处理。 (2)安全缺陷。物联网中的感知层所获取的感知信息,通常由无线网络 传输至系统,相比TCP/IP网络,恶意程序在无线网络环境和传感网络环 境中有无穷多的入口。 (3)实际问题。传输层很可能面临非授权节点非法接入的问题,如果传 输层不采取网络接入控制措施,就很可能被非法接入,其结果可能是传 输层负担加重或者传输错误信息。
第7章 物联网安全 第1节 物联网安全概述
8
7.1.3 物联网安全威胁
3.对物联网的具体威胁
(1)安全隐私。 (2)智能感知节点的自身安全问题。 (3)假冒攻击。 (4)数据驱动攻击。 (5)恶意代码攻击。 (6)拒绝服务。 (7)物联网业务的安全问题。 (8)信息安全问题。 (9)传输层和应用层的安全隐患。
第7章 物联网安全 第2节 物联网安全体系结构
15
7.2.2 感知层安全体系结构
1. 感知层工作原理和安全缺陷
(1)工作原理。 感知层一般包括数据采集和数据短距离传输两部分,即首先通过传感器、 摄像头等设备采集外部物理世界的数据,通过工业现场总线、红外、 Wifi蓝牙蓝牙、ZigBee等短距离有线或无线传输技术进行协同工作或者 传递数据到网关设备 (2)安全缺陷。 物联网中的这些物品设备大多都是部署在无人监控的地点完成任务的, 那么攻击者就会比较容易地接触到这些设备,从而可以对这些设备或其 承载的传感器进行破坏,甚至通过破译传感器通信协议,对它们进行非 法操控。 (3)实际问题。感知信息要通过一个或多个与外界网连接的传感节点, 称之为网关节点,所有与传感网内部节点的通信都需要经过网关节点与 外界联系。
在感知层内部,为保障感知层内部通信安全及网络节点之间的数据 机密性保护传输,防止非法窃听,确保非法节点接入,需要建立密钥管 理机制及数据机密性和认证机制;一些重要传感网需要对可能被敌手控 制的节点行为进行评估,以降低入侵后的危害,建立信息评估机制;另 外,几乎所有传感网内部都需要不同的安全路由技术。
2. 传输层的安全策略
(1)IPSec(IPSecurity) (2)防火墙(3)隧道服务 (4)数字签名与数字证书(5)身份识别与访问控制
第7章 物联网安全 第2节 物联网安全体系结构
18
7.2.1 物联网安全整体结构
1.应用层的工作原理和安全缺陷
(1)工作原理。物联网应用层的主要功能是把感知和传输来的信息进行 分析和处理,做出正确的控制和决策,实现智能化的管理、应用和服务。 (2)安全缺陷。物联网应用层的重要特征是智能处理,包括如何从网络 中接收信息,并判断哪些信息是真正有用的信息,哪些是垃圾信息甚至是 恶意信息。 (3)实际问题。漏洞会影响到的范围很大,包括系统本身及其支撑软件, 网络客户和服务器软件,网络路由器和安全防火墙等。
第7章 物联网安全 第1节 物联网安全概述
6
7.1.2 物ቤተ መጻሕፍቲ ባይዱ网安全概念
3. 物联网安全体系
(1)数据的安全。 (2)网络的安全。 (3)节点的安全。
4.物联网安全特征
(1)物联网终端的数量大,种类多,分布广,发展快,其规模越来越大是 安全问题的重要因素。 (2)物联网应用是物联网的核心和业务关键环节,设备所承载的资产价值 增加,黑客攻击威胁、数据丢失、信息骚扰等新安全问题逐步凸显。
第7章 物联网安全 第3节 物联网安全技术方法
21
7.3.1 物联网安全技术
2. 数据处理与隐私性
1)数据处理 物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖 掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息 处理的全过程,只是由于传感节点与汇聚点的资源限制,在信息的挖 掘和决策方面不占居主要的位置。 2)隐私保护 数据处理过程中涉及到基于位置的服务与在信息处理过程中的隐私保 护问题。基于位置的服务是物联网提供的基本功能,是定位、电子地 图、基于位置的数据挖掘和发现、自适应表达等技术的融合。定位技 术目前主要有GPS定位、基于手机的定位、无线传感网定位等。
2. 网络层的安全架构
第7章 物联网安全 第2节 物联网安全体系结构
14
7.2.1 物联网安全整体结构
4. 应用层的安全构架
1)业务控制和管理 由于物联网设备可能是先部署后连接网络,而物联网节点又无人值守, 所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。 2)认证机制 传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别, 业务层的认证负责业务层的身份鉴别,两者独立存在。 3)中间件
4
7.1.1 物联网概述
4.物联网发展的前景
(1)物联网巨大商机。 (2)物联网应用领域更广。 (3)物联网的前景诱人。
2.物联网发展瓶颈
(1)实时性、安全可信性、资源保证性等方面要求高。 (2)以应用需求为导向,带动物联网技术与产业的发展。 (3)全球物联网发展将面临的挑战。
第7章 物联网安全 第1节 物联网安全概述
第7章 物联网安全 第1节 物联网安全概述
9
7.1.3 物联网安全威胁
4.物联网面临严峻的安全挑战
(1)互联网的脆弱性。 (2)复杂的网络环境。 (3)无线信道的开放性。 (4)物联网终端的局限性。 (5)无线网络攻击升级。 (6)经济利益诱惑。 (7)国家和社会的安全。
第7章 物联网安全 第1节 物联网安全概述
第7章 物联网安全 第1节 物联网安全概述
7
7.1.3 物联网安全威胁
1. 物联网安全的问题
(1)物联网机器/感知节点的本地安全问题。 (2)感知网络的传输与信息安全问题。 (3)核心网络的传输与信息安全问题。 (4)物联网业务的安全问题。
2.物联网的整体安全威胁
(1)传感网络是一个存在严重不确定性因素的环境。 (2)当物联网感知层主要采用RFID技术时,嵌入了RFID芯片的物品不仅能 方便地被物品主人所感知,同时其他人也能进行感知。 (3)在物联网的传输层和应用层也存在一系列的安全隐患,亟待出现相对 应的、高效的安全防范策略和技术。
第7章 物联网安全 第2节 物联网安全体系结构
16
7.2.2 感知层安全体系结构
2. 感知层的安全策略
(1)密钥管理。密钥管理系统是安全的基础,是实现感知信息保护的手 段之一。 (2)鉴别机制。物联网感知层鉴权技术包括:网络内部节点之间的鉴别; 节点对用户的鉴别;消息鉴别,包括点对点消息鉴别和广播消息鉴别。 (3)安全路由机制。安全路由机制以保证网络在受到威胁和攻击时,仍 能进行正确的路由发现、构建和维护为目标。 (4)访问控制机制。访问控制机制以控制用户对物联网感知层的访问为 目的,能防止未授权用户访问感知层的节点和数据。访问控制机制包括 自主访问机制和强制访问机制等。 (5)安全数据融合机制。通过加密、安全路由、融合算法的设计、节点 间的交互证明、节点采集信息的抽样、采集信息的签名等机制实现。 (6)容侵容错机制。容侵框架主要包括:判定疑似恶意节点、针对疑似 恶意节点的容侵机制、通过节点协作对恶意节点做出处理决定。可容错 范围包括:网络拓扑、网路覆盖、数据检测中的容错。
中间件是物联网系统的中枢神经,它连接感知层和应用层。目前, 典型的中间件技术是:CORBA、DCOM、J2EE/EJB以及被视为下一代 分布式系统核心技术的Web Services。 4)隐私保护
在物联网发展过程中,隐私保护是必须考虑的一个问题。如何设计 不同场景、不同等级的隐私保护技术将是为物联网安全技术研究的热点 问题。当前隐私保护方法主要有两个发展方向:一是对等计算(P2P),通 过直接交换共享计算。
5
7.1.2 物联网安全概念
1. 物联网安全的定义
• 物联网安全指物联网硬件、软件及其系统中的数据受到保护,不受偶然 的或者恶意的原因而遭到破坏、更改、泄露,物联网系统可连续可靠正 常地运行,物联网服务不中断。
2.物联网安全属性
物联网以数据为中心的特点和应用密切相关性,决定了物联网总体安全目标 要达到:保密性,避免非法用户读取机密数据;数据鉴别能力,避免节点被 恶意注入虚假信息;设备鉴别,避免非法设备接入物联网;完整性,校验数 据是否被修改;可用性,确保感知网络的服务任何时间都可提供给合法用户。
第7章 物联网安全
1
目录
7.1 物联网安全概述 7.2 物联网安全体系结构 7.3 物联网安全技术方法
2
7.1 物联网安全概述
7.1.1 物联网概述 7.1.2 物联网安全概念 7.1.3 物联网安全威胁 7.1.4 物联网安全的技术分析
3
7.1.1 物联网概述
1.物联网概念
物联网指将各种信息传感设备,如射频识别(RFID)、红外感应器、全 球定位系统、激光扫描器等种种装置与互联网结合起来而形成的一个巨大网 络。
2.物联网体系结构
物联网业界比较认可三层结构是: 感知层(利用RFID、传感器等随时随地获取物体的信息) 网络层(也称传输层。通过各种网络融合,将物体的信息实时准确地传递出 去) 应用层(利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进 行分析和处理,对物体实施智能化的控制)。
第7章 物联网安全 第1节 物联网安全概述