单元7物联网安全技术ppt课件.ppt

上传人:牧羊曲112 文档编号:1653854 上传时间:2022-12-12 格式:PPT 页数:25 大小:1.75MB
返回 下载 相关 举报
单元7物联网安全技术ppt课件.ppt_第1页
第1页 / 共25页
单元7物联网安全技术ppt课件.ppt_第2页
第2页 / 共25页
单元7物联网安全技术ppt课件.ppt_第3页
第3页 / 共25页
单元7物联网安全技术ppt课件.ppt_第4页
第4页 / 共25页
单元7物联网安全技术ppt课件.ppt_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《单元7物联网安全技术ppt课件.ppt》由会员分享,可在线阅读,更多相关《单元7物联网安全技术ppt课件.ppt(25页珍藏版)》请在三一办公上搜索。

1、单元7 物联网安全技术,物联网技术及应用基础,7.1物联网面临的安全威胁7.2 物联网基础设施安全需求与现状7.3 物联网系统安全体系架构7.4 物联网系统安全体系结构组成7.5物联网安全关键技术,7.1物联网面临的安全威胁,随着物联网建设的加快,物联网的安全问题成为制约物联网全面发展的重要因素。在物联网发展的高级阶段,由于物联网场景中的实体均具有一定的感知、计算和执行能力,广泛存在的这些感知设备将会对国家基础、社会和个人信息安全构成新的威胁。,7.1.1 感知层安全,物联网感知层的任务是实现智能感知外界信息功能,包括信息采集、捕获和物体识别,该层的典型设备包括RFID装置、各类传感器(如红外

2、、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等,传感技术及其联网安全,2) RFID 相关安全问题RFID是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。RFID系统安全攻击类型(1)主动攻击(2)被动攻击,7.1.2 网络层安全,物联网的网络层安全主要体现在两个方面。(1)来自物联网本身的架构、接入方式和各种设备的安全问题(2)进行数据传输的网络相关安全问题,7.1.3 应用层安全,物联网应用是信息技术与行业专业技术的紧密结合的产物。考虑到物联网涉及多领域多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全性和可

3、靠性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。(1)业务控制和管理(2)中间件(3) 隐私保护,7.2 物联网基础设施安全需求与现状,基础设施包括传输网络、海量计算与存储中心等资源,这些资源构成了物联网系统的神经系统,其安全性对系统的安全重要环节。,传输网络:对于物联网的传输网络,安全的重要环境主要在近距离通信以及接入骨干网络的网关方面。对于近距离通信,涉及各种无线、有线通信协议的互联互通。近距离通信主要采用无线通信方式,无线链路的广播特性、不稳定性、非对称挂对于物联网系统的安全有重要影响。而通信网关主要实现协议转换、数据融合等任务,其安全性尤

4、为重要,网关的计算能力、数据存储能力一般比传统的计算机弱,无法采用复杂的加密算法,其信息安全是系统的薄弱环境。,海量计算与存储中心:从技术层面来看,海量计算技术属于多种技术的融合与集成,云计算系统规模庞大、结构复杂,属于大规模复杂网络信息系统,由大量的基础设施、平台软件及应用软件组成。,7.3 物联网系统安全体系架构,7.3.1 物联网不同于互联网的安全风险,1) 加密机制实施难度大2) 认证机制难以统一3) 访问控制更加复杂4) 网络管理难以准确实施5) 网络边界难以划分6) 设备难以统一管理,7.3.2 物联网系统安全体系结构特点,安全体系结构的形成是根据所要保护的系统资源,对资源使用者、

5、攻击者(人为、环境、系统自身)对系统可能产生破坏的设想及其破坏目的、技术手段以及造成的后果来分析该系统所售到的已知的、可能的威胁,并考虑到构成系统各部件的缺陷和隐患共同形成的风险,然后建立起系统的安全需求。恰当的安全需求,应将注意力集中到系统最高权力机构认为必须注意的那些方面,以最大限度体现系统资源拥有者或管理者的安全管理意志。,物联网系统安全的总需求是物理安全、网络安全、信息内容安全、基础设施安全等综合。最终目标是确保信息的保密性、完整性、认证性、抗抵赖性和可用性,确保用户对系统资源的控制,保障系统的安全、稳定、可靠运行。因此物联网系统安全体系框架由技术体系、管理体系和组织体系三部分构成。,

6、7.4 物联网系统安全体系结构组成,7.4.1 感知层的安全架构,在传感网内部,需要有效的密钥管理机制,用于保障传感网内部通信的安全。传感网内部的安全路由、联通性解决方案等都可以相对独立地使用。由于传感网类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都是必要的。机密性需要在通信时建立一个临时会话密钥,而认证性可以通过对称密码或非对称密码方案解决。使用对称密码的认证方案需要预置节点间的共享密钥,在效率上也比较高,消耗网络节点的资源较少,许多传感网都选用此方案;而使用非对称密码技术的传感网一般具有较好的计算和通信能力,并且对安全性要求更高。在认证的基础上完成密钥协商是建立会话密钥的必要

7、步骤。安全路由和入侵检测等也是传感网应具有的性能。,网络层的安全机制可分为端到端机密性和节点到节点机密性。对于端到端机密性,需要建立如下安全机制:端到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等。在这些安全机制中,根据需要可以增加数据完整性服务。对于节点到节点机密性,需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素。机密性算法的选取和数据完整性服务则可以根据需求选取或省略。考虑到跨网络架构的安全需求,需要建立不同网络环境的认证衔接机制。另外,根据应用层的不同需求,网络传输模式可能区分为单播通信、组播通信和广播通信,针对不同类型的通信模式也应该有相应的认证机制和机

8、密性保护机制。,7.4.3 应用层的安全架构,应用层设计的是综合的或有个体特性的具体应用业务,它所涉及的某些安全问题通过前面几个逻辑层的安全解决方案可能仍然无法解决。在这些问题中,隐私保护就是典型的一种。无论感知层、传输层还是处理层,都不涉及隐私保护的问题,但它却是一些特殊应用场景的实际需求,即应用层的特殊安全需求。物联网的数据共享有多种情况,涉及到不同权限的数据访问。此外,在应用层还将涉及到知识产权保护、计算机取证、计算机数据销毁等安全需求和相应技术。,7.5物联网安全关键技术,任务14:网络调研物联网安全威胁,7.5物联网安全关键技术,7.5.1 密钥管理机制,密钥系统是安全的基础,是实现

9、感知信息隐私保护的手段之一。对互联网由于不存在计算资源的限制,非对称和对称密钥系统都可以适用,互联网面临的安全主要是来源于其最初的开放式管理模式的设计,是一种没有严格管理中心的网络。,7.5.2 入侵检测与容侵容错技术,容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。无线传感器网络的安全隐患在于网络部署区域的开放特性以及无线电网络的广播特性,攻击者往往利用这两个特性,通过阻碍网络中节点的正常工作,进而破坏整个传感器网络的运行,降低网络的可用性。无人值守的恶劣环境导致无线传感器网络缺少传统网络中的物理上的安全,传感器节点很容易被攻击者俘获、毁坏或妥协。,7.5.3 决策与控制安全

10、,物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;二是根据用户的需求,进行数据的挖掘、决策和控制,实现与物理世界中任何互连物体的互动。在数据采集处理中我们讨论了相关的隐私性等安全问题,而决策控制又将涉及到另一个安全问题,如可靠性等。前面讨论的认证和访问控制机制可以对用户进行认证,使合法的用户才能使用相关的数据,并对系统进行控制操作。但问题是如何保证决策和控制的正确性和可靠性。在传统的无线传感器网络网络中由于侧重对感知端的信息获取,对决策控制的安全考虑不多,互联网的应用也是侧重与信息的获取与挖掘,较少应用对第三方的控制。而物联网中对物体的控制将是重要的组成部分,需要进一步更深入的研究。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号