无线传感器网络的安全标准

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

27
7.2.1 无线传感器网络安全
1.无线传感器网络的安全问题
无线传感器网络的安全目标——要解决网络的 可用性、机密性、完整性等问题,抵抗各种恶意 的攻击。
28
(1)有限的存储、运行空间和计算能力,有限的能 量
一个普通的传感器节点拥有16bit、8MHz的RISC CPU,但它只有10KB的RAM、48KB的程序内存和 1024KB的闪存。
保障网络安全使用的典型技术包括密码技术、 防火墙、入侵检测技术、访问控制技术、虚拟 专用网技术、认证技术等。
19
密码技术——信息安全的核心和关键,主要包括 密码算法、密码协议的设计与分析、密钥管理和 密钥托管等技术。
防火墙——用来加强网络之间访问控制,防止外 部网络用户以非法手段通过外部网络进入内部网 络来访问内部网络资源,保护内部网络操作环境 的特殊网络互联设备 。
物联网技术与应用
第16讲
主讲教师:李玲
学时:16 1
2
主 讲 人:李 玲 吉林大学通信工程学院
3
第7章 物联网安全
4
本章教学内容
7.1 信息安全基础
7.2 无线传感器网络和RFID安全
7.3 物联网安全的新挑战
5
7.1 信息安全基础
7.1.1 信息安全定义 7.1.2 信息安全的基本属性 7.1.3 信息安全分类
22
3.系统安全
系统安全主要指的是计算机系统的安全,而计 算机系统的安全主要来自于软件系统,包括操 作系统的安全和数据库的安全。
23
4.应用安全
应用安全是指应用程序在使用过程中和结果的 安全,它是定位于应用层的安全。应用安全包 括Web安全技术、电子邮件安全等。
24
Web安全——在服务器与客户机基于超文本方式进 行信息交互时的安全问题。
14
5.不可抵赖性(Non-Repudiation)
也称作不可否认性,它是面向通信双方(人 、实体或进程)的安全要求,保证信息系统 的操作者或信息的处理者不能否认其行为或 者处理结果,以防止参与此操作或通信的一 方事后否认该事件曾发生过
15
7.1 信息安全基础
7.1.1 信息安全定义 7.1.2 信息安全的基本属性 7.1.3 信息安全分类
Web安全威胁——包括黑客攻击、病毒干扰、Web诈 骗、网上钓鱼等。
电子邮件的安全隐患——主要包括垃圾邮件、病毒 侵犯、邮件爆炸、邮件被监听等。
25
本章教学内容
7.1 信息安全基础
7.2 无线传感器网络和RFID安全
7.3 物联网安全的新挑战
26
7.2 无线传感器网络和RFID安全
7.2.1 无线传感器网络安全 7.2.2 RFID安全
21
虚拟专用网(VPN,Virtual Private Network) ——在公用网络上建立专用网络的技术 。 虚拟专用网的实现技术包括密码技术、身份认 证技术、隧道技术等。
认证技术——用于确定合法对象的身份,防止假 冒攻击。其基本思想是通过验证被认证对象的属 性来达到确认被认证对象是否真实有效的目的。
Байду номын сангаас
6
7.1.1 信息安全定义
信息安全是一门涉及计算机科学、网络技术、 通信技术、密码技术、信息安全技术、应用 数学、数论、信息论等多种学科的综合性学 科。
从广义来说,凡是涉及到信息的可靠性、保 密性、完整性、可用性和不可抵赖性的相关 技术和理论都是信息安全的研究领域。
7
国际标准化组织(ISO)对信息安全的定义: 在技术上和管理上为数据处理系统建立的安全 保护,保护计算机硬件、软件和数据不因偶然 和恶意的原因而遭到破坏、更改和泄露。
入侵检测技术——用于检测损害或企图损害系统 的机密性、完整性或可用性等行为的一类安全技 术。
20
访问控制——按用户身份及其所归属的某预定义 组来限制用户对某些信息的访问 。
分为自助访问控制技术(DAC,Discretionary Access Control)、强制访问控制技术(MAC ,Mandatory Access Control)以及基于角色 的访问控制技术(RBAC,Role-based Access Control)三种类型。
保证信息和处理方法的完整性和正确性
完整性一方面指信息在存储或传输的过程中 不被偶然或蓄意地删除、修改、伪造、乱序 、重放、插入等破坏的特性;
另一方面指信息处理方法的正确性,如果执 行不正确的操作,也很有可能破坏信息的完 整性。
13
4.保密性(Confidentiality)
确保信息不泄露给未授权的实体或进程的特 性,即信息的内容不会被未授权的第三方所 知。
16
7.1.3 信息安全分类
1.物理安全 2.网络安全 3.系统安全 4.应用安全
17
1.物理安全
物理安全又称作实体安全,是保护计算机设备 、设施(网络及通信线路)等免遭地震、水灾 ,或在有害气体和其他环境事故中受破坏的措 施和过程。
18
2.网络安全
网络安全指网络上信息的安全,也就是网络中 传输和保存的数据,不受偶然或恶意的破坏、 更改和泄露,网络系统能够正常运行,网络服 务不中断。
8
7.1 信息安全基础
7.1.1 信息安全定义 7.1.2 信息安全的基本属性 7.1.3 信息安全分类
9
7.1.2 信息安全的基本属性
1.可用性 2.可靠性 3.完整性 4.保密性 5.不可抵赖性
10
1.可用性(Availability )
确保那些已被授权的用户,在他们需要的时 候,确实可以访问得到所需信息。
突发事件:如网络攻击、计算机病毒感染、 系统崩溃、战争破坏、自然灾害
11
2.可靠性(Reliability)
信息以用户认可的质量连续服务于用户的特 性(包括信息的迅速、准确和连续地转移 等),也可以说是系统在规定条件下和规定 时间内完成规定功能的概率。
12
3.完整性(Integrity)
一旦传感器节点部署到传感器网络中去,由于成本 太高,是无法随意更换和充电的。
29
(2)通信的不可靠性 无线传输信道的不稳定性以及节点的并发通信
冲突可能导致数据包的丢失或损坏,迫使软件 开发者需要投入额外的资源进行错误处理。 多跳路由和网络拥塞可能造成很大延迟。
相关文档
最新文档