物联网安全第6章 物联网应用层安全

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

交流与微思考
认证是进行用户身份或消息真实性 确认的一种手段。实现认证的必要 条件是什么?
6.2.1 身份认证
几种实用化的身份认证方法: (1)基于共享秘密的身份认证 (2)基于智能卡的身份认证 (3)基于数字证书的身份认证 (4)基于个人特征的身份认证
交流与微思考
随着网络应用的不断增多和社会信息化程度的持续提高,现在在网民 中出现了一种称为“密码疲劳”的心理学现象,即由于账号、密码过 多,不得不记忆大量的密码而导致精神疲惫和倍感压力。比如登录 QQ要密码、网上购物要密码、查阅邮箱要密码、玩网络游戏要密码、 使用网上银行要密码、手机开机要密码……。你是否能提出一个安全 而简便的方法来应对“密码疲劳”?
能力点
基于对物联网应用层面临安全威胁的了解、对物联网应用层安全关键技术和安全核心内容的 熟知,形成问题分析能力、知识应用能力和现代工具使用能力
基于对物联网安全管理的基本认识,形成管理决策能力 基于交流与微思考,形成沟通表达能力、问题分析能力,并强化职业道德规范 基于学习拓展与探究式研讨,形成知识应用能力、问题分析能力、终身学习能力 基于复杂工程问题实践,形成问题分析能力、设计开发能力、工程研究与创新能力
问题导引
➢ 物联网应用层面临的安全威胁有哪些? ➢ 常用的身份认证方法有哪些?如何实现? ➢ 访问控制策略的内容是什么? ➢ 一个入侵检测系统的工作步骤是什么? ➢ 如何保障物联网的数据安全? ➢ 如何理解网络隐私权?侵犯网络隐私权的主要技术手段有哪些? ➢ 为什么会出现定位安全问题? ➢ 云计算安全的基本内容是什么? ➢ 何谓物联网安全管理?如何实现物联网安全管理?
第6章 物联网应用层安全
本章主要内容
1 应用层面临的安全威胁 2 应用层安全关键技术 3 应用层安全核心内容 4 物联网安全管理
学习导引
➢ 应用层面临的安全威胁 知识单元与 ➢ 应用层安全关键技术(身份认证、访问控制、数据加密、入侵检测)
知识点 ➢ 应用层安全核心内容(数据安全、隐私安全、定位安全、云计算安全) ➢ 物联网安全管理
6.1 应用层面临的安全威胁
应用层数据被攻击 业务滥用 身份冒充 隐私威胁 抵赖和否认 重放攻击 信令拥塞 计算机病毒和蠕虫 网络钓鱼 DoS/DDoS攻击
交流与微思考
2010年6月首次被发现的震网病毒(Stuxnet)是第一个专门定向攻击现实世界中基础 设施的“蠕虫”病毒,比如核电站、水坝、国家电网,席卷了全球工业界。作为世界上首 个网络“超级破坏性武器”,Stuxnet病毒曾感染了全球超过45000个网络,伊朗遭到的攻 击最为严重,其60%的个人电脑曾感染这种病毒,其次为印尼(约20%)和印度(约 10%),阿塞拜疆、美国与巴基斯坦等地有少量个案。计算机安防专家认为,该病毒 是有史以来最高端的“蠕虫”病毒,它利用了微软Windows操作系统之前未被发现的四个 漏洞,采用多种先进技术,具有极强的隐身性和破坏力。只要电脑操作员将被病毒感 染的U盘插入USB接口,或者一台电脑与另一台被病毒感染的电脑相连,这种病毒就会 在神不知鬼不觉的情况下取得一些工业用电脑系统的控制权。
6.2.2访问控制
应用中的服务授权是确保物联网应用层安全的核心机制,这要通过访问控 制来实现
访问控制的含义:是对用户合法使用资源的认证和控制。按用户身份及其所 归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能 的使用(系统管理员控制用户对服务器、目录、文件等网络资源的访问)
(6) 秘密参数能安全存储;
(7) 交互识别,有些应用中要求双方能互相 进行身份认证;
(8) 第三方的实时参与,如在线公钥检索服 务;
(9) 第三方的可信赖性;
(10) 可证明安全性。
6.2.1 身份认证
身份认证是一种在网络环境下确认实体(用户、主机、应用程序或进程等) 身份的技术手段,通过将一个证据与实体身份绑定来实现,具体可通过三种 基本方式或其组合来完成。即: ➢(所知)用户所知道的某个秘密信息,如用户口令; ➢(所有)用户所持有的某个秘密信息(硬件),即用户必须持有合法的物理 介质(如身份证、智能卡、数字证书等); ➢(个人特征)用户所具有的某些生物特征,如笔迹、指纹、手指静脉纹、声 音纹、脸型、DNA、视网膜、虹膜等。
(2) 不具可传递性(Transferability),验证者B 不可能重用被验证者A提供给他的信息来伪 装被验证者A,而成功地骗取其他人的验证 ,从而得到信任;
(3)攻击者伪装被验证者欺骗验证者成功的概 率要小到可忽略的程度;
(4) 计算有效性,即为实现身份证明所需的 计算量要尽量小;
(5) 通信有效性,即为实现身份证明所需通 信次数和数据量要尽量少;
该背景材料说明工业控制领域的安全威胁早已出现,而且破坏性极大,需要引起高度 重视。结合此材料,你认为物联网应用层安全有何特殊性?
6.2应用层安全关键技术
6.2.1 身份认证 6.2.2访问控制 6.2.3数据加密 6.2.4入侵检测
6.2.1 身份认证
➢ 身份认证是指通过一定的手段,完成对 用户身份的确认。身份认证的目的是验 证消息的发送者是真的而非冒充的,包 括信源和信宿,即确认当前所声称为某 种身份的用户,确实是所声称的用户。
➢ 传统的身份认证一般是通过人工识别来 检验“物”(如工作证、学生证、信用 卡、身份证、护照等)的有效性来确认 持有者的身份;随着信息化和网络化技 术的发展,数字化的机器自动身份识别 技术得到了快速发展和广泛应用。
身份认证系统一般有10个方面的要求:
(1) 验证者正确识别合法被验证者的概率极 大化;
重难点
重点:物联网应用层安全的关键技术和核心内容 难点:物联网应用面临的安全威胁;物联网安全管理
学习要求
✓ 了解物联网应用层面临的安全威胁 ✓ 熟练掌握物联网应用层安全关键技术(身份认证、Biblioteka Baidu问控制、数据加密、入侵检测)的基本内容 ✓ 掌握应用层安全核心内容(数据安全、隐私安全、定位安全、云计算安全) ✓ 了解物联网安全管理的基本内容和安全管理体系
相关文档
最新文档