物联网安全导论重点

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章

1.1物联网的安全特征:

1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3,物联网业务的安全问题。

1.2物联网从功能上说具备哪几个特征?

1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。 2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。 3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。 4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。

1.3物联网结构应划分为几个层次?

1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层

1.4概要说明物联网安全的逻辑层次

物联网网络体系结构主要考虑3个逻辑层,即底层是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用中间层

1.5物联网面对的特殊安全为问题有哪些?

1,物联网机器和感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题

信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。

针对这些安全架构,需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证(包括同态加密)、门限密码、叛逆追踪、数字水印和指纹技术。

物联网的信息安全问题将不仅仅是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现:(1)教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会;(2)管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理;(3)信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理和人力安全管理;(4)口令管理:许多系统的安全隐患来自账户口令的管理;物联网结构与层次

①感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护;

②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安;

③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全;

④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应用系统安全;

1.6 管理服务层位于感知识别和网络构建层之上,综合应用层之下,人们通常把物联网应用冠以“智能”的名称,如智能电网、智能交通、智能物流等,其中的智慧就来自这一层。 5 物联网的安全技术分析

我们在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层,网络构建层和管理服务层。

1.7物联网面对的特殊安全问题

1)物联网机器/感知节点的本地安全问题。 2)感知网络的传输与信息安全问题。 3)核心网络的传输与信息安全问题。 4)物联网业务的安全问题。

1.物联网中的业务认证机制

传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。

2.物联网中的加密机制

传统的网络层加密机制是逐跳加密,即信息在发送过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即存每个节点上都是明文的。而传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。

第二章物联网安全技术框架

1.涉及的信息安全技术主要有数据加密,身份认证,访问控制和口令,数字证书,电子签证机关和数字签名等常用信息安全技术。

2.2.对口令的攻击包括:网络数据流窃听,认证信息截取/重放,字典攻击,穷举攻击,窥探,社交工程,垃圾搜索。

3.3.密码机包含了两种算法,一般加密即同时指加密与解密的技术。密码机的具体运作由两部分决定:一个是算法,另一个是钥匙。

4.密钥是一种参数,他是在明文转换为密文或密文转换为明文的算法中输入的数据。

5.密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。

6.通常大量使用的两种密钥加密技术是私用密钥(对称机密)和公共密钥(非对称加密)。

7.对称密钥的优势是加/解密速度快,适合于对大量数据进行加密,当密钥管理困难。非对称密钥机制灵活,但加

密和解密速度却比对称密钥加密慢得多。

8.数据加密利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息。

9.身份验证的方法可以分为共享密钥的身份验证,基于生物学特征的身份验证,基于公开密钥加密算法的身份验证。

10.访问控制的类型:自主访问控制,强制访问控制。

11.数字证书(数字凭证):是用电子手段来证实一个用户的身份和对网络资源的访问权限。

12.数字证书组成:1证书持有人的姓名和地址等关键信息;2证书持有人的公开秘钥;3证书序号和证书的有效期限;四、发证单位的数字签名。

13.电子签证机关,是采用PKI公开秘钥技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构。

14.电子签证机关除了签发证书之外,它的另一个作用是证书和秘钥的管理。

15.数字签名是指通过一个单向函数对传送的报文进行处理得到的,是一个用以认证报文来源并核实报文是否发生变化的一个字母数字串。数字签名的作用就是为了鉴别文件或书信真伪,签名起到认证、生效的作用。

16.数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

17.数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接受者。 4.数字签名的使用:原因:(1).鉴权(2).完整性(3).不可抵赖(4).实现。 2.2.1

18.物联网中的加密机制:(1)在传统IP网络中:点到点加密和端到端加密; 2.节点认证机制是指通信的数据双方能够确认数据发送方的真实身份,以及数据在传送过程中是否遭到篡改。

19.PKI(Public Key Infrastructure)即公钥基础设备,是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及必须的密钥和证书管理体系。 4.PKI基础技术包括加密、数字签名、数据完整性机制、数字信封和双重数字签名等。 2.2.2

20.实现统一密钥管理系统采用的两种方式:(1)以互联网为中心的集中式管理方式。(2)以各自网络为中心的分布式管理方式。

21.基于对称密钥管理系统的分配方式上可分为:(1)基于密钥分配中心方式。(2)预分配方式。(3)基于分组分簇方式。

22.基于身份标识加密算法的特征和优势:(1)他的公钥可以是任何唯一的字符串。(2)由于公钥是身份等标识,基于身份标识的加密算法解决了密钥分配的问题。(3)基于身份标识的加密算法具有比对称加密更高的加密强度。

23.IBE加密算法的组成:系统参数建立、密钥提取、加密和解密。

24.物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时还要考虑到网络的可靠、可信和安全。

25.物联网能否大规模地投入使用,很大程度上取决于能否保障用户数据和隐私的安全。

26.数据处理过程中涉及基于位置的服务与在信息处理过程中的隐私保护问题。

27.基于位置的服务是物联网提供的基本功能。定位技术目前主要有GPS定位、基于手机的定位和无线传感器网络定位等。无线传感器网络的定位主要是射频识别、蓝牙及ZigBee等。

28.基于位置的服务中的隐私内容涉及两个方面,一个是位置隐私,一个是查询隐私。查询隐私就是数据处理过程中的隐私保护问题。

29.目前的隐私保护方法主要有位置伪装、时空匿名和空间加密等。

30. 认证指使用者采用某种方式来证明自己确实是自己宣称的某人,网络中的认证主要包括身份认证和信息认证。

31. 身份认证可以使通信双方确信对方的身份并交换会话密钥;信息认证主要是接收方希望能够保证其接收的信息确实来自真正的发送方。

身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。 3. 无线传感器网络中的认证技术主要包括(1)基于轻量级公钥的认证技术(2)基于预共享密钥的认证技术(3)基于单向散列函数的认证技术(4)随机密钥预分布的认证技术、利用辅助信息的认证技术等。

32. 访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。

访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制的类型:

(1)自主访问控制(2)强制访问控制

33. 容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常运行。现阶段的无线传感网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。

34. 无线传感器网络的另一个要求是网络的容错性。容错性是指在故障存在的情况下系统不失效,仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或网络结构的自愈,从而尽可能的减小节点或链路失效对无线传感器网络功能的影响。

目前相关领域的研究主要集中在三个方面:(1)网络拓扑中的容错(2)网络覆盖中的容错(3)数据检测中的容错机制

典型的无线传感器网络中的容侵框架包括三个部分:(1)判定恶意节点

(2)发现恶意节点后启动容侵机制

相关文档
最新文档