物联网安全技术.pptx
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
鲜
性
性
性
流 非量数节重 法分据点放
路析受丢攻 由攻损失击
击
自 组 织
时 间 同 步
路网 由络 关动 系态 未拓 知扑
数 据 认 证
节 点 授 权 认 证
节 点 存 储 受 限
通 信 的 不 可 靠 性
通 信 的 高 延 迟
安 全 需 求 多 样
网 络 无 人 值 守
感 知 数 据 量 大
WSN的部署方式、路由方式、拓扑情况、节点工作模式以 及节点数量都是在制定安全机制时必须考虑的重要因素
无线传感器网络安全问题
WSN的安全需求
数
数
数
据
据
据
机
完
新
密
整
应用层安全
应用层的安全需求
◆不同的应用需求对共享数据分配不同的访问权限 ◆不同的访问权限对同一数据可能产生不同的结果
以安全方式 处理信息
用户隐私保护的 需求
信息管理方面 的一些非技术
性问题
物联网安全架构
应用层安全
应用层安全构架
◆有效的数据库访问控制和内容筛选机制 ◆不同场景的隐私信息保护技术 ◆安全的数据销毁技术 ◆有效的数据取证技术 ◆叛逆追踪和其他信息泄露追踪机制 ◆安全的电子产品和软件的知识产权保护技术
物联网安全架构
处理层安全
处理层的架构特点
◆数据的智能辨识与处理 ◆终端(很多时候是在移动终端)上的数据操作
处理层的安全威胁
◆智能vs低能(智能是攻击和病毒的平台) ◆自动vs失控 ◆便捷vs灾难(灾难的预防、控制与恢复) ◆超大量终端的海量数据的识别和处理 ◆非法人为干预(内部攻击) ◆设备(尤其是移动设备)丢失
针对整个系 统进行规划
物联网安全架构
物联网安全层次模型
信息安全的基本属性
不
可
可
完
保
可
用
靠
整
密
抵
性
性
性
性
赖 性
物联网安全架构
物联网安全架构
物联网安全架构
物联网逻辑流程
在物联网应用中,多种类型的感知信息会被同时采集、处理, 综合利用,甚至不同感知信息的结果会影响其他控制调节行为。 在应用端信息融合处理后可能会面临多种不同的应用。
物联网安全架构
应用层安全
应用层的架构特点
◆不同的应用环境对安全有不同的需求
应用层的安全威胁
◆用户隐私信息 (位置信息,医疗咨询等)泄露 ◆不同访问权限对同一数据库内容进行筛选 ◆销毁计算机数据 ◆计算计算机取证 ◆处理信息泄露与追踪问题 ◆电子产品及软件的知识产权被侵犯
严重
威 胁 程 度
轻微
物联网安全架构
物联网安全技术
物联网安全架构
感知 物体信息
传输 数据信息
信息 处理分析
智能 控制物体
物联网安全架构
物联网安全层次模型
传感器 传感器
物联网安全架构
物联网安全层次模型
安全问题
物
信 息
传
信 息
理
采
输
ຫໍສະໝຸດ Baidu
处
安 全
集 安 全
安 全
理 安 全
确保信息的保密性、完整性、真实性 和网络的容错性。
影响因素
分层解决 (有局限性)
严重
威 胁 程 度
轻微
物联网安全架构
处理层安全
处理层的安全需求
◆处理层容纳海量信息,处理平台为分布式的 ◆高度的智能化、自动化
尽量减少高智 能自动化处理 系统带来的不
确定性
人为恶意行为有检 测和预防,发生时
尽量减少损失
降低由设备丢 失造成的危害
物联网安全架构
处理层安全
处理层安全构架
◆高强度数据机密性和完整性服务 ◆入侵检测和病毒检测 ◆可靠的高智能处理手段 ◆可靠的密钥管理机制,包括PKI和对称密钥相结合的机制 ◆可靠的认证机制和密钥管理方案 ◆密文查询、数据挖掘、安全多方计算、安全云计算等 ◆恶意指令分析和预防、访问控制和灾难恢复机制 ◆保密日志跟踪和行为分析、恶意行为模型的建立 ◆移动设备识别、定位和追踪机制 ◆移动设备文件的可备份和恢复
严重
威 胁 程 度
轻微
物联网安全架构
感知层安全
感知层的安全需求
机 密 性
密 钥 协 商
节 点 认 证
信 誉 评 估
安 全 路 由
物联网安全架构
感知层安全
感知层安全架构
机 密 性
通话时 建立临 时密码
认
密
证
钥 协
性
商
对称或非对 称密码
入安 侵全 检路 测由
影响因素
◆安全需求与能量 受限之间的矛盾 (措施越完善,安 全性越好,能耗越 高)
感知层 获取信息
传输层 传输信息
处理层 处理信息
应用层 使用信息
物联网安全架构
感知层安全
感知层的架构特点
◆感知单元功能受限,特别是无线传感器元件 ◆多个感知单元组成局部传感器网络
感知层的安全威胁
◆感知层的网关节点被恶意控制(安全性全部丢失) ◆感知层的普通节点被恶意控制(攻击方控制密钥) ◆感知层的普通节点被捕获(未控制密钥,节点未被控制) ◆感知层的节点受到来自网络的Dos攻击 ◆接入到物联网的超大量传感节点的标识、识别、认证 和控制问题
◆根据不同需求使 用不同量级的密码 (传感器间可用轻 量级密码)
物联网安全架构
传输层安全
传输层的架构特点
◆通常使用互联网、移动网或专业网(国家电网)等传输 ◆通信过程可能会跨网传输
传输层的安全威胁
◆假冒攻击、中间人攻击(可发生在所有类型网络) ◆Dos攻击、DDos攻击(传感网、互联网) ◆跨异构网络的攻击(互联网、移动网等互联情况) ◆垃圾数据传播(增加网络负担,造成时延)
◆端对端机密性:认证机制、密钥协商机制、机密性算法选取机制 和密钥管理机制 ◆节点到节点机密性:认证、密钥协商,功耗以及效率
传输层安全构架
◆建立节点认证机制;建立数据机密性、完整性机制;根据需求建 立数据流保密性机制;建立DDoS攻击检测和预防机制 ◆移动网中AKA机制的基于IMSI的兼容性或一致性、跨域/网络认证 ◆相应密码技术:密钥管理、端对端加密和点对点加密、密码算法 和协议等 ◆建立广播、组播通信的机密性、认证性和完整性机制
严重
威 胁 程 度
轻微
物联网安全架构
传输层安全
传输层的安全需求
传输层安全性的脆弱点主要体现在异构网络的信息交换 环节,在网络认证方面,易受到各种恶意攻击。
数据 机密性
数据 完整性
数据流机密性
◆不同网络层面 传输数据流时保 持不泄露。
DDoS攻击的 检测和预防
物联网安全架构
传输层安全
传输层安全机制
物联网安全架构
物联网安全架构
物联网从架 构到安全需 求尚在不断 发展探索中
物联网产 品的安全 架构需尽 早建立
安全架构 要允许安 全机制的 可扩展性
安全服务 的可扩展 性
安全等级 的可扩展 性
物联网 面临的 安全威 胁严重 且在不 断进化
无线传感器网络安全问题
WSN影响安全机制的特点
节 点 能 量 受 限