物联网安全的新挑战课件.ppt

上传人:小飞机 文档编号:3752806 上传时间:2023-03-19 格式:PPT 页数:91 大小:2.51MB
返回 下载 相关 举报
物联网安全的新挑战课件.ppt_第1页
第1页 / 共91页
物联网安全的新挑战课件.ppt_第2页
第2页 / 共91页
物联网安全的新挑战课件.ppt_第3页
第3页 / 共91页
物联网安全的新挑战课件.ppt_第4页
第4页 / 共91页
物联网安全的新挑战课件.ppt_第5页
第5页 / 共91页
点击查看更多>>
资源描述

《物联网安全的新挑战课件.ppt》由会员分享,可在线阅读,更多相关《物联网安全的新挑战课件.ppt(91页珍藏版)》请在三一办公上搜索。

1、1,物联网技术与应用,第16讲,主讲教师:李玲学时:16,2,物联网技术与应用,主 讲 人:李 玲吉林大学通信工程学院,3,第7章 物联网安全,4,本章教学内容,7.1信息安全基础,7.2无线传感器网络和RFID安全,7.3物联网安全的新挑战,5,7.1 信息安全基础,7.1.1 信息安全定义7.1.2 信息安全的基本属性7.1.3 信息安全分类,6,7.1.1 信息安全定义,信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及到信息的可靠性、保密性、完整性、可用性和不可抵赖性的相关技术和理论都是信息安全的

2、研究领域。,7,国际标准化组织(ISO)对信息安全的定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。,8,7.1 信息安全基础,7.1.1 信息安全定义7.1.2 信息安全的基本属性7.1.3 信息安全分类,9,7.1.2 信息安全的基本属性,1.可用性2.可靠性3.完整性4.保密性5.不可抵赖性,10,1.可用性(Availability),确保那些已被授权的用户,在他们需要的时候,确实可以访问得到所需信息。突发事件:如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害,11,2.可靠性(Reliability),

3、信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续地转移等),也可以说是系统在规定条件下和规定时间内完成规定功能的概率。,12,3.完整性(Integrity),保证信息和处理方法的完整性和正确性 完整性一方面指信息在存储或传输的过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性;另一方面指信息处理方法的正确性,如果执行不正确的操作,也很有可能破坏信息的完整性。,13,4.保密性(Confidentiality),确保信息不泄露给未授权的实体或进程的特性,即信息的内容不会被未授权的第三方所知。,14,5.不可抵赖性(Non-Repudiation),也称作不

4、可否认性,它是面向通信双方(人、实体或进程)的安全要求,保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,以防止参与此操作或通信的一方事后否认该事件曾发生过,15,7.1 信息安全基础,7.1.1 信息安全定义7.1.2 信息安全的基本属性7.1.3 信息安全分类,16,7.1.3 信息安全分类,1.物理安全2.网络安全3.系统安全4.应用安全,17,1.物理安全,物理安全又称作实体安全,是保护计算机设备、设施(网络及通信线路)等免遭地震、水灾,或在有害气体和其他环境事故中受破坏的措施和过程。,18,2.网络安全,网络安全指网络上信息的安全,也就是网络中传输和保存的数据,不受偶然或

5、恶意的破坏、更改和泄露,网络系统能够正常运行,网络服务不中断。保障网络安全使用的典型技术包括密码技术、防火墙、入侵检测技术、访问控制技术、虚拟专用网技术、认证技术等。,19,密码技术信息安全的核心和关键,主要包括密码算法、密码协议的设计与分析、密钥管理和密钥托管等技术。防火墙用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络来访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。入侵检测技术用于检测损害或企图损害系统的机密性、完整性或可用性等行为的一类安全技术。,20,访问控制按用户身份及其所归属的某预定义组来限制用户对某些信息的访问。分为自助访问控制技术(DAC

6、,Discretionary Access Control)、强制访问控制技术(MAC,Mandatory Access Control)以及基于角色的访问控制技术(RBAC,Role-based Access Control)三种类型。,21,虚拟专用网(VPN,Virtual Private Network)在公用网络上建立专用网络的技术。虚拟专用网的实现技术包括密码技术、身份认证技术、隧道技术等。认证技术用于确定合法对象的身份,防止假冒攻击。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。,22,3.系统安全,系统安全主要指的是计算机系统的安全,而计算机系统的

7、安全主要来自于软件系统,包括操作系统的安全和数据库的安全。,23,4.应用安全,应用安全是指应用程序在使用过程中和结果的安全,它是定位于应用层的安全。应用安全包括Web安全技术、电子邮件安全等。,24,Web安全在服务器与客户机基于超文本方式进行信息交互时的安全问题。Web安全威胁包括黑客攻击、病毒干扰、Web诈骗、网上钓鱼等。电子邮件的安全隐患主要包括垃圾邮件、病毒侵犯、邮件爆炸、邮件被监听等。,25,本章教学内容,7.1信息安全基础,7.2无线传感器网络和RFID安全,7.3物联网安全的新挑战,26,7.2 无线传感器网络和RFID安全,7.2.1无线传感器网络安全7.2.2RFID安全,

8、27,7.2.1无线传感器网络安全,1无线传感器网络的安全问题 无线传感器网络的安全目标要解决网络的可用性、机密性、完整性等问题,抵抗各种恶意的攻击。,28,(1)有限的存储、运行空间和计算能力,有限的能量一个普通的传感器节点拥有16bit、8MHz的RISC CPU,但它只有10KB的RAM、48KB的程序内存和1024KB的闪存。一旦传感器节点部署到传感器网络中去,由于成本太高,是无法随意更换和充电的。,29,(2)通信的不可靠性无线传输信道的不稳定性以及节点的并发通信冲突可能导致数据包的丢失或损坏,迫使软件开发者需要投入额外的资源进行错误处理。多跳路由和网络拥塞可能造成很大延迟。,30,

9、(3)节点的物理安全无法保证传感器节点所处的环境易受到天气等物理因素的影响传感器网络的远程管理使我们在进行安全设计时必须考虑节点的检测、维护等问题,同时还要将节点导致的安全隐患扩散限制在最小范围内。,31,2无线传感器网络的安全标准(1)国际无线传感器网络安全标准工作 传感器网络涉及的国际标准化组织比较多,目前ISO/IEC JTC1、IEEE、ITU和IETF等组织都在开展传感器网络标准研究工作。,32,ISA 100.11a标准安全方案,2004年12月,美国仪表系统和自动化学会成立了工业无线标准ISA 100委员会,启动了工业无线技术的标准化进程。,33,无线HART标准方案,2007年

10、HART通信基金会公布了无线HART协议,无线HART采用强大的安全措施,确保网络和数据随时随地受到保护,包括信息保密、消息完整性校验、认证(信息和设备)和设备入网的安全过程,34,35,ZigBee标准安全方案,ZigBee协议栈给出了传感器网络总体安全结构和各层安全服务,分别定义了各层的安全服务原语和安全帧格式以及安全元素,并提供了一种可用的安全属性的基本功能描述。,36,37,WIA-PA标准安全方案,WIA-PA标准安全方案是我国自主研发的用户工业过程自动化的无线网络规范,与Wireless HART同为国际标准化文件。WIA-PA的网络安全体系架构由安全管理者、安全管理代理、安全管理

11、模块组成。,38,ISO/IEC JTC1传感器网络安全提案,ISO/IEC JTC1传感器网络安全提案是韩国国家标准化委员会于2008年4月9日在JTC1/SC6/WG7日内瓦会议上提出。该草案描述了无线传感器网络的安全威胁和安全需求,将安全技术按照不同安全功能进行分类,并确定哪种安全技术应用在无线传感器网络的安全模型中的哪个位置,最后还提出了无线传感器网络的具体安全需求和安全技术。,39,(2)我国无线传感器网络安全标准工作2006年,我国信息技术标准化技术委员会开始组织相关单位进行传感器网络标准方面的研究工作;2008年中国无线传感器网络标准化工作组成立了无线传感器网络信息安全研究组,积

12、极开展中国无线传感器网络安全标准的研制工作。2010年CCSA成立的泛在网技术工作委员会TC10的感知延伸工作组(WG4)开始了对信息采集、获取的前端及相应的网络技术进行研究及标准化。,40,7.2 无线传感器网络和RFID安全,7.2.1无线传感器网络安全7.2.2RFID安全,41,1RFID系统中安全问题,实现RFID安全机制所采用的方法主要有两类:物理安全机制和基于密码技术的软件安全机制。,7.2.2 RFID安全,42,(1)物理安全机制,Kill命令机制Kill命令机制采用从物理上销毁RFID标签的方法,一旦对标签实施了销毁(Kill)命令,标签将不再可用。静电屏蔽机制静电屏蔽的工

13、作原理是使用Faraday Cage来屏蔽标签,使之不能接受来自任何读写器的信号,以此来保护消费者个人隐私。,43,主动干扰主动干扰的基本原理是使用一个设备持续不断地发送干扰信号,以干扰任何靠近标签的读写器所发出的信号。Blocker Tag阻塞标签法Blocker Tag是一种特殊的标签,与一般用来识别物品的标签不同,Blocker Tag是一种被动式的干扰器。,44,(2)基于密码技术的软件安全机制,RFID中所采用的物理安全机制存在种种缺点,人们提出了许多基于密码技术的安全机制。利用各种成熟的密码方案和机制来设计和实现符合RFID需求的密码协议。,45,Hash-Lock协议Hash-L

14、ock协议是由Sarma等人提出,使用metalID来代替真实的标签ID以避免信息的泄漏和被追踪,每个标签拥有自己的访问密钥key,且metalID=Hash(key),简写为metalID=H(key),46,Hash-Lock协议的本质是让标签回传metalID来代替ID,避免将ID直接通过不安全信道传送给标签读写器。,47,该协议能够提供访问控制和标签数据隐私保护。但是由于ID没有使用动态刷新机制,metalID保持不变,标签易被跟踪定位。(key,ID)以明文形式发送,容易被窃听者获取。,48,随机Hash-Lock协议由于Hash-Lock协议使用metalID可能被隐私侵犯者追踪定

15、位,为了解决该协议中的标签跟踪性的问题,Weis等人提出了随机Hash-Lock协议。该协议中,对于标签读写器的不同询问,标签将回传乱数形态的回传值给读写器以避免追踪。,49,该协议中,对于读写器的访问请求,标签是随机响应的,解决了依据相同响应对标签进行跟踪定位的问题。但由于IDk仍然以明文方式传输,获取了该信息就可以对标签进行假冒。此外每次标签的认证,后台数据库都要将所有标签的标识发送给标签读写器,两者之间的通信量很大,同时也难以快速处理突发的信息,该协议不实用。,50,Hash-Chain协议NTT实验室提出了一种Hash-Chain协议,本质上,此协议是基于共享秘密的询问-应答协议,但对

16、两个使用不同Hash函数的标签发起认证时,标签总是发送不同的应答。,51,52,在Hash-Chain协议中,标签是个具有自主ID更新能力的主动式标签,避免了标签定位隐私信息的泄漏。又由于单向的Hash函数,不可能从St,j+1获得St,j,具有前向安全性。但为了尽量降低标签的制作成本,该协议降低了标签的存储空间和计算能力,只是单向的认证协议,标签在协议的最后没有实现对读写器的认证,标签未确认读写器的合法性。同时,Hash-Chain协议非常容易受到重传和假冒攻击。只要隐私侵犯者截获了at,j,它就可以进行重传攻击,伪装标签通过认证。,53,分布式RFID询问-应答安全协议Rhee等人提了一种

17、适用于分布式数据库环境的RFID认证协议,它是典型的询问-应答型双向认证协议 到目前为止,还没有发现该协议有明显的安全漏洞或缺陷。但是,在本方案中,执行一次认证协议需要标签进行两次Hash运算。标签电路中自然也需要集成随机数发生器和散列函数模块,因此它也不适合用于低成本RFID系统。,54,本章教学内容,7.1信息安全基础,7.2无线传感器网络和RFID安全,7.3物联网安全的新挑战,55,7.3 物联网安全的新挑战,7.3.1 物联网安全特点7.3.2 物联网安全机制,56,7.3.1 物联网安全特点,1安全事件导致的危害具有新的特点2复杂性带来新的安全挑战3平台、固件、应用软件的多样化带来

18、新的安全挑战4成本和效率的挑战,量变到质变的挑战5可伸缩性、灵活性要求带来的新挑战6安全管理的新挑战,57,7.3 物联网安全的新挑战,7.3.1 物联网安全特点7.3.2 物联网安全机制,58,7.3.2 物联网安全机制,1安全的物联网架构2借鉴和利用现实社会的安全机制3漏洞与恶意代码4隐私保护5物理安全6网络安全7其他辅助系统的安全保障,59,总 结,第1章 物联网的发展,第2章 物联网体系架构*,第3章 物联网设备与标识*,第4章 物联网通信*,第5章 物联网中间件*,第6章 物联网业务及应用*,第7章 物联网安全,60,第1章 物联网的发展,1.1什么是物联网*,1.2物联网发展现状,

19、1.3物联网前景展望,61,第2章 物联网体系架构,感知层,网络层,应用层,物联网体系架构*,62,2.2 感知层,2.2.1 感知层功能*2.2.2 感知层关键技术*,63,RFID技术,RFID概念;RFID系统的组成;RFID技术的工作原理;RFID特点;,二维码技术,二维码概念;二维码技术原理;二维码的特点;,传感器技术,传感器功能传感器分类依据,64,ZigBee技术,ZigBee概念;ZigBee采用的技术 和使用频段;应用;技术特点;,蓝牙,蓝牙概念;蓝牙采用的技术;蓝牙的技术特点;蓝牙的应用;,65,2.3 网络层,2.3.1 网络层功能*2.3.2 网络层关键技术*,Inte

20、rnet移动通信网组成及各组成部分的作用;移动通信网的特点,主要技术无线传感器网络无线传感器网络功能;无线传感器网络特点;,66,2.4 应用层,2.4.1 应用层功能*2.4.2 应用层关键技术*,M2M云计算人工智能数据挖掘中间件,67,第3章 物联网设备与标识,3.1嵌入式系统,3.2传感器,3.3RFID,68,3.1 嵌入式系统,3.1.1 嵌入式系统的概念(组成)*;3.1.2 嵌入式系统的发展及应用;4个阶段的特点及应用;3.1.3 嵌入式系统的组成*;各组成部分的功能;几种典型的嵌入式处理器分类;几种典型的嵌入式操作系统;,69,3.2 传感器,3.2.1 传感器概述*概念、组

21、成;3.2.2 传感器的分类*分类及典型传感器的原理、特点、应用3.2.3 传感器在物联网中的应用,1.电阻应变式传感器2.热电式传感器3.光电式传感器4.磁敏传感器5.压电式传感器6.光纤传感器,70,3.3 射频识别系统RFID*,3.3.1 RFID技术原理与分类*RFID系统组成*RFID电子标签RFID读写器中央系统RFID系统基本工作原理RFID系统的工作流程*RFID系统中的三种事件类型*RFID系统的特点RFID系统分类,3.3.2 RFID电子标签RFID电子标签的功能与特性*RFID电子标签的基本组成*RFID电子标签的分类 3.3.3 RFID读写器RFID读写器的基本组

22、成*RFID读写器的功能特性与工作方式*RFID读写器的分类3.3.4 RFID应用3.3.5 RFID标准化ISO/IEC以美国为首的EPCglobal*日本UID,71,第4章 物联网通信,4.1移动通信网络,4.2短距离无线通信,4.3无线传感器网络,72,4.1移动通信网络,4.1.1移动通信基本原理*移动通信的特点无线信号传输的三类损耗和四种效应*移动通信的发展每个发展阶段的主要技术和特点4.1.2宽带移动通信*,73,本小节主要介绍WCDMA*Cdma2000TD-SCDMA*WiMAX*LTE*,WCDMA的演进过程*:R99,R4,R5,R6特点、改进WCDMA系统结构*:UE

23、,UTRAN,CN外部网络等的组成、功能,cdmaOneCdma2000 1X1X EV-DO 各自特点1x EV-DV,TD-SCDMA的演进4阶段技术特点TD-SCDMA的关键技术*,TD-SCDMA阶段、HSPA TDD阶段、LTE TDD阶段、TDDB3G/4G,多用户检测、智能天线、软件无线电、动态信道分配、接力切换,WiMAX的演进WiMAX系统结构*,IEEE 802.16d协议物理层、MAC层功能*IEEE 802.16e协议,MS、ASN、CSN、NAP、NSP、ASP的功能,LTE背景LTE的需求LTE架构*LTE的关键技术*,多址技术、多天线技术、干扰抑制技术,74,4.

24、2 短距离无线通信,4.2.1 ZigBee4.2.2 Bluetooth4.2.3 UWB4.2.4 60 GHz,短距离无线通信技术一览,75,4.2.1 ZigBee,1ZigBee的来源与优势2ZigBee的协议架构*ZigBee的网络组成和网络拓扑全功能设备精简功能设备ZigBee的协议架构IEEE 802.15.4协议物理层、MAC层功能ZigBee的上层协议3ZigBee技术在物联网中的应用一般无线定位系统由3部分组成,76,4.2.2 Bluetooth(802.15.1),1.Bluetooth的来源与特点系统组成射频特性跳频技术2.Bluetooth协议体系结构*核心协议层

25、(组成)*替代电缆协议层电话控制协议层可选协议3Bluetooth的应用及产品,77,4.2.3 超宽带 UWB,1.超宽带的定义、绝对带宽、相对带宽*2.超宽带的技术特点与应用*3.脉冲无线电技术4.多带OFDM(MB-OFDM)超宽带技术,78,4.2.4 60GHz,1.60GHz通信的技术特点*2.60GHz标准化进程3.IEEE 802.15.3c协议简介*4.ECMA-387简介,79,4.3 无线传感器网络,4.3.1 无线传感器网络概述*网络结构及组成;涉及的技术、特点4.3.2 无线传感器网络协议体系结构4.3.3 无线传感器网络MAC协议*1.无线传感器网络MAC协议特点与

26、设计原则2.无线传感器网络MAC协议的分类*3.典型的无线传感器网络MAC协议*S-MAC协议、T-MAC协议的机制4.3.4 无线传感器网络路由协议*1.无线传感器网络路由协议特点与设计原则2.无线传感器网络路由协议的分类*主动路由和被动路由、分层路由3.典型的无线传感器网络路由协议*扩散法和闲聊法、SPIN协议,80,第5章 物联网中间件,5.1物联网中间件基本概念,5.2物联网中间件关键技术,81,5.1 物联网中间件基本概念,5.1.1 物联网中间件的定义和分类中间件定义、功能;*中间件主要特点;*物联网中间件概念、分类;*物联网中间件发展的三个阶段;5.1.2 物联网中间件的基本组成

27、和特点*5.1.3 物联网中间件举例,82,5.2 物联网中间件关键技术,5.2.1 web服务 5.2.2 嵌入式中间件技术 5.2.3 万维物联网 5.2.4 上下文感知技术*上下文采集上下文建模上下文推理上下文融合,83,第6章 物联网业务及应用,6.1M2M业务,6.2云 计 算,6.3物联网典型应用,84,6.1 M2M业务,6.1.1 M2M概述6.1.2 M2M系统架构和通信协议*系统结构*M2M终端M2M管理平台应用系统M2M通信协议*WMMP协议WMMP协议通信方式WMMP协议主要实现的功能和流程6.1.3 M2M支撑技术*机器、5种M2M硬件、通信网络、中间件、应用6.1.

28、4 M2M业务应用6.1.5 M2M发展现状,85,6.2 云计算,6.2.1 云计算介绍 云计算定义及云参考模型*3种服务模式*云计算的组成*应用程序、云客户端、基础结构、云平台、业务、存储、计算能力云计算的优缺点6.2.2 云计算应用实例微软公司的Windows Azure(组成)IBM公司的“蓝云”亚马逊公司的云*谷歌公司的云*Google File System文件系统;*MapReduce分布式编程环境;*分布式大规模数据库管理系统BigTable 6.2.3 物联网与云计算,86,6.3 物联网典型应用,6.3.1 智能物流*智能物流系统组成及特点智能物流主要支撑技术自动识别技术条

29、码识别技术生物识别技术射频识别 数据仓库和数据挖掘技术人工智能技术,6.3.2 智能视频监控*应用及优点智能视频监控系统原理及应用智能视频监控系统原理及系统流程智能视频监控系统的关键技术6.3.3 智能家居*智能家居系统的组成智能家居系统的关键技术6.3.4 智能交通*智能交通系统的体系结构智能交通系统的关键技术,87,第7章 物联网安全,7.1信息安全基础,7.2无线传感器网络和RFID安全,7.3物联网安全的新挑战,88,7.1 信息安全基础,7.1.1 信息安全定义7.1.2 信息安全的基本属性可用性可靠性完整性保密性不可抵赖性7.1.3 信息安全分类物理安全网络安全*密码技术防火墙入侵

30、检测技术访问控制虚拟专用网认证技术系统安全应用安全,89,7.2 无线传感器网络和RFID安全,7.2.1无线传感器网络安全*无线传感器网络的安全问题无线传感器网络的安全标准7.2.2RFID安全*RFID系统中安全问题基于密码技术的软件安全机制,90,7.3 物联网安全的新挑战,7.3.1 物联网安全特点7.3.2 物联网安全机制安全的物联网架构借鉴和利用现实社会的安全机制漏洞与恶意代码隐私保护物理安全网络安全其他辅助系统的安全保障,91,参考文献,谢谢,1.物联网技术与应用,张春红等,人民邮电出版社,2011.11.传感器应用技能实训,彭学勤等,人民邮电出版社,2010.92.移动通信原理与系统,姚美菱等,北京邮电大学出版社,2011,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号