《物联网信息安全》第五章 接入安全 PPT

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
直接接入方式
➢ 直接接入方式是指通过协调节点直接连接互联网与传感 网络。
➢ 协调节点可通过无线通信模块与传感网络节点进行无线 通信,也可利用低功耗、小体积的嵌入式Web服务器接入 互联网,实现传感网与互联网的隔离。
➢ 这样,传感网就可采用更加适合其特点的MAC协议、路由 协议以及拓扑控制等协议,已达到网络能量有效性、网 络规模扩展性等目标。
9
5.1.1 物联网的接入安全
直接接入方式
定义:直接接入方式是指通过协调节点直接连接互联网与传感 网络,协调节点可通过无线通信模块与传感网络节点进行无线 通信,也可利用低功耗、小体积的嵌入式Web服务器接入互联 网,实现传感网与互联网的隔离。
直接介入方式类型: •全IP方式 •重叠方式
10
5.1 节点接入安全 – 直接接入方式
5
5.1.1节点接入安全 – 基于IPv6的无线接入
当前基于IPv6的无线接入技术,主要有以下两种 方式: ➢代理接入方式 ➢直接接入方式
6
5.1.1 物联网的接入安全
代理接入方式
定义:代理接入方式是指将协调节点通过基站(基站是一台计 算机)接入到互联网。
传感网络 感知节点
协调节点 基站
数据库服务器 互联网
• 网络可以把协议转换,同时可以实现移动通信网络和互 联网之间的信息转换。
• 接入网关可以提供基础的管理服务,对终端设备提供身 份认证、访问控制等安全管理服务。
• 通过统一的安全接入网关,将各种网络进行互连整合, 借助安全接入网关平台迅速开展物联网业务的安全应用。
14
5.1.3 用户接入安全
• 用户接入安全主要考虑移动用户利用各种智能移动 感知设备(如智能手机、PDA等)通过无线的方式 安全接入物联网络。
4
5.1.1 物联网的接入安全
节点接入安全
• 节点接入安全主要考虑物联网感知节点的接入安全。 • 对于物联网感知层的多种技术,下面将选择无线传感技
术进行介绍。
• 要实现各种感知节点的接入,需要无线传感网通过某种 方式与互联网相连,使得外部网络中的设备可对传感区 域进行控制与管理。
• 目前IPv4正在向IPv6过渡,使用IPv6不仅能满足物联网 的地址需求,还能满足物联网对节点移动性、节点冗余 、基于流的服务质量保障的需求和对通信两端的信息和 通信过程进行加密的安全需求。因此,IPv6很有希望成 为物联网应用的基础网络安全技术。
3百度文库
5.1 物联网的接入安全
随着物联网的快速发展,大量的智能终端和传感器系统的网 络与外部的通信愈加频繁,给物联网系统的内部安全造成严 重的安全威胁。 网络接入安全计算正是在这种需求下产生的,它能保证访问 网络资源的所有设备得到有效的安全控制,从而消除各种安 全威胁对网络资源的影响。它使网络中的所有接入层设备成 为安全加强点,而终端设备必须达到一定的安全策略和策略 条件才可以接入网络,这样可以有效地帮助用户发现、预防 和消除安全威胁。 依据物联网中各个层次接入物联网方式的不同,物联网接入 安全分为节点接入安全、网络接入安全和用户接入安全。
终端用户 终端用户 7
5.1.1节点接入安全 – 代理接入方式
代理接入方式
➢ 优点:安全性较好。 • 利用PC作为基站,减少了协调节点软硬件的复杂度 及能耗。 • 可在代理主机上部署认证和授权等安全技术,且能保 证传感器数据的完整性。
➢ 缺点: • PC作为基站,其代价、体积与能耗都较大,不便于 布置。 • 在恶劣环境中不能正常工作。
12
5.1.2 网络接入安全
• 介入安全需求
• 基于多种技术融合的终端接入认证技术。 • 基于多层防护的接入认证体系。 • 接入认证技术标准化、规范化。
• 新型网络接入控制技术
• NAC重叠方式 • NAP • TNC • UAC
13
5.1.2 网络接入安全
满足多往融合的安全介入网关 • 安全接入设计功能
11
5.1 节点接入安全 – 直接接入方式
直接接入方式主要有以下几种:
➢ 全IP方式:直接在无线传感网所有感知节点中使用 TCP/IP协议栈,使无线传感网与IPv6网络之间通过统一 的网络层协议实现互联。
➢ 重叠方式:在IPv6网络与传感网之间通过协议承载方式 来实现互联。
➢ 应用网关方式:通过在网关应用层进行协议转换来实现 无线传感网与IPv6网络的互联。
第五章 接入安全
报告内容
5.1 物联网的接入安全 5.2 信任管理 5.3 身份认证 5.4 访问控制 5.5 公钥基础设施 5.6 物联网接入安全案例 5.7 本章小结
2
第五章 接入安全
基本要求
➢ 理解物联网接入安全相关的基本概念 ➢ 归纳物联网接入安全涉及的安全问题 ➢ 了解物联网接入安全控制技术的不同方法 ➢ 研究物联网接入安全的相关案例
8
5.1.1 节点接入安全 – 代理接入方式
代理接入方式
➢ 代理接入方式将节点通过基站(基站是一台计算机)接 入互联网。
➢ 在代理接入方式中,传感器不能直接与外部用户通信, 要经过代理主机对接收的数据进行中转。
➢ 传感器网络把采集到的数据传给协调节点,再通过基站 把数据通互联网发送到数据处理中心,同时有一个数据 库服务器用来缓存数据。用户可通过互联网向基站发送 命令,或者访问数据中心。
• 用户接入安全涉及到多个方面,首先要对用户的身 份的合法性进行确认,这就需要身份认证技术,然 后在确定用户身份合法的基础上给用户分配相应的 权限,限制用户访问系统资源的行为和权限,保证 用户安全的使用系统资源,同时在网络内部还需要 考虑节点、用户的信任管理问题
15
5.2 信任管理
物联网是一个多网并存的异构融合网络。这些网络包括互 联网、传感网、移动网络和一些专用网络。物联网使这些网络 环境发生了很大的变化,遇到了前所未有的安全挑战,传统的 基于密码体系的安全机制不能很好地解决某些环境下的安全问 题,如在无线传感器网络中,传统的基于密码体系的安全机制 主要用于抵抗外部攻击,无法有效地解决由于节点俘获而发生 的内部攻击。且由于传感器网络节点能力有限,无法采用基于 对称密码算法的安全措施,当节点被俘获时很容易发生秘密信 息泄露,如果无法及时识别被俘获节点,则整个网络将被控制 。又如互联网环境是一个开放的、公共可访问的和高度动态的 分布式网络环境,传统针对封闭、相对静态环境的安全技术和 手段,尤其是安全授权机制,如访问控制列表、一些传统的公 钥证书体系等,就不再适用于解决Web安全问题。
相关文档
最新文档