物联网安全概述ppt

本文由用户“i浮巷旧人”分享发布 更新时间:2022-01-10 12:24:42 举报文档

以下为《物联网安全概述ppt》的无排版文字预览,完整格式请下载

下载前请仔细阅读文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

第一章 物联网安全概述 第一章 物联网安全概述1.1 物联网简介

1、物联网的基本概念

2、物联网概念的提出

3、物联网相关概念及关系

4、物联网技术涉及领域 第一章 物联网安全概述1.2 物联网安全新特征

1、与互联网安全的关系

2、物联网安全面临的挑战

3、物联网安全的特点(平民化、轻量级、非对称、复杂性)

4、物联网安全对密码技术的需求 第一章 物联网安全概述1.3 物联网安全威胁分析

1、感知层威胁分析

2、网络层威胁分析

3、应用层威胁分析 感知层安全威胁分析网络层安全威胁分析应用层安全威胁分析1.4 物联网安全体系结构1.4.1 感知层安全在感知层,要确保安全通信机制,因此需要从如下几个方面考虑安全性:

1、提供点对点的安全通信服务,需要相应的密钥管理方案作为支撑;

2、针对传感网络的多样性,保证安全路由和连通性,机密性和认证性是必须的,对称密码方案效率高、计算量小,优先考虑;

3、针对不同的安全需求,配置不同的安全模块,提供不同的安全服务。感知层安全主要分物理安全和信息安全两类,本节只讨论感知层的信息安全。感知层安全可以提供以下安全服务:保密性保密性是无线传感网络军事应用中的重要目标,在民用系统中,除部分隐私信息,很多信息并不需要保密完整性完整性是无线传感器网络安全最基本的需求和目标。虽然很多信息不需要保密,但这些信息必须保证没有被篡改鉴别和认证对于无线传感网络,组通信是经常使用的通信模式。对于组通信,源端认证是非常重要的安全需求和目标可用性可用性也是无线传感器网络安全的基本需求和目标。可用性是指安全协议高效可靠,不会给节点带来过多的负载导致节点过早消耗完有限的电能容错性容错与安全相关,也可以称为使可用性的一个方面。当一部分节点失效或者出现安全问题时,必须保证这个无线传感器网络的正确和安全运行不可否认性利用不可否认性,节点发送过的信息可以作为证据,证明节点是否具有恶意或者进行了不符合协议的操作。但是,由于传感器的计算能力很弱,该不可否认性不能通过传统的非对称密钥的方式来完成扩展性WSN的可扩展性表现在传感器节点数量、网络覆盖区域、生命周期、感知精度等方面的可扩展性级别,所以安全保障机制必须提供支持该可扩展性级别的安全机制和算法,来使传感器网络保持正常运行

1.4.2 网络层安全网络层的安全机制可分为端到端机密性和节点到节点机密性。需要建立相应的认证机制、密钥协商机制、密钥管理机制和算法选取机制。网络层安全防护主要涉及如下安全机制:加密机制采用加密算法对数据或通信业务流进行加密。它可以单独使用,也可以与其他机制结合起来使用数字签名机制用于保证通信过程中操作的不可否认性,发送者在报文中附加使用自己私钥加密的签名信息,接收者使用签名者的公钥对签名信息进行验证数据完整性机制发送者在报文中附加使用单向散列算法加密的认证信息,接收者对认证信息、进行验证实体认证机制通信双方相互交换实体的特征信息来声明实体的身份访问控制机制根据实体的身份及有关属性信息确定该实体对系统资源的访问权信息过滤机制根据安全规则允许或禁止某些信息流入网络路由控制机制公证机制主动防御其他机制根据报文中的安全标签来确定报文的转发路由,防止将敏感报文转发到某些网段或子网由第三方参与的数字签名机制,通过双方都信任的第三方的公证来保证双方操作的不可否认性在动态网络中,直接对网络信息进行监控,并能够完成吸引网络攻击蜜罐网络,牵制和转移黑客对真正业务往来的攻击,获取攻击特征,对攻击源回溯节点认证、数据机密性、完整性、数据流机密性、DDOS攻击的检测与防御、移动网中AKA机制的一致性或兼容性、跨域认证和跨网络认证等

物联网的应用层是物联网核心价值所在,而物联网的应用层的典型应用有很多,如:智能交通、手机支付、智能家居、智能电网、智能城市、智能水务、食品溯源和智能医疗等,这些应用会产生巨大量的数据,由于数据量大,需要云计算、云存储等为应用层提供支持。多样化的物联网应用面临各种各样的安全问题,因此应用层需要一个强大而统一的安全管理平台,否则不同的应用需要不同的安全平台,而这些安全要求不一样会割裂平台之间的安全信任关系。1.4.3 应用层安全信息处理需要的安全机制可靠的认证机制和密钥管理高强度数据机密性和完整性服务可靠的密钥管理机制入侵检测和病毒检测恶意指令分析和预防保密日志跟踪和行为分析可靠的高智能处理手段密文查询、秘密数据挖掘、安全多方计算、安全云计算技术等移动设备识别、定位和追踪机制移动设备文件的可备份和恢复信息应用需要的安全机制有效的数据库访问控制和内容筛选机制不同场景的隐私信息保护技术叛逆追踪和其他信息泄露追踪机制安全的计算机数据销毁技术安全的电子产品和软件的知识产权保护技术有效的计算机取证技术1.5 物联网安全关键技术多业务、多层次数据安全传输技术

身份认证技术

基于多网络的网络安全接入技术

网络安全防护技术

密码技术

分布式密钥管理技术

分布式安全管控技术

1.5.1 多业务、多层次数据安全传输技术主要体现在以下:

物联网是一个多网络融合应用的网络

—— 应支持多业务、多通道的宽带传输应用。

终端到网络的数据传输需要一个多业务、多层次安全传输技术

——加密传输采集的语音、数据、图像等业务数据,通过专用的数据安全传输技术保证数据在空中无线信道和有线信道中的传输安全。

1.5.2 身份认证技术1.5.2 身份认证技术1.5.3 基于多网络融合的网络安全接入技术物联网网络接入技术主要用于实现物联网信息的双向传递和控制,重点在于适应物物通信需求的无线接入网和核心网的网络改造和优化,以及满足低功耗、低速率等物物通信特点的网络层通信和组网技术。

各网络接入技术包括:GSM、TD-SCDMA等蜂窝网络与WLAN、WPAN等专用无线网络,以及Internet等各种IP网络。研究内容:

1、IPv6安全接入与应用——能满足物联网地址需求、物联网对节点移动性、节点冗余、基于流的服务质量保障的需求,用于物联网需精简IPv6协议栈和路由机制。

2、满足多网融合的安全接入网关——网关可以实现协议转换、信息转换;接入网关可以提供基础的管理服务;各种网络的互连整合。

1.5.4 网络安全防护技术物联网网络层的安全防护技术主要是对网络通信、应用业务和基础设施三部分提供安全防护。

网络通信安全防护包括对网络的保护,如IP层传输加密、入侵检测、网络隔离等;

应用业务安全防护包括对分组数据业务网上运行的各类业务系统的保护,如用户身份认证和应用资源的授权访问、应用安全审计等;

基础设施安全防护包括为核心系统提供综合安全管理、证书和授权管理、密码管理服务等基础设施服务安全保障。1.5.5 ***;/p>1.5.6 分布式密钥管理技术1. 密钥管理是制约物联网信息机密性的主要瓶颈2. 物联网的密钥管理面临两个主要问题:

a.如何构建一个贯穿多个网络的统一密钥管理系统

b.如何解决物联网网络传输业务的密钥管理3. 分布式管理通过在物联网承载网络中构建不同层次、不同区域、

***,形成层次式密钥管理网络结构1.5.7 分布式安全管控技术1.分布式网络管理技术是近几年发展起来的以面向对象为基础的

支持分布式应用的软件技术,它实现了异构环境下对象的可互操作性,有效地实现了系统集成。2.分布式网络管理架构中各个区域管理节点之间通过专用的安全通信中间件进行数据传输。3.分布式网络管理架构易于规模的扩展。1.5.8 信息完整性保护技术 数字签名是附加在一段信息上的一组数据,这组数据基 于对信息进行的密码变换,能够被接受者用来确认信息的来源及其完整性,从而防止数据被篡改和伪造。数字水印技术将与多媒体内容相关或不相关的一些标志信息嵌入到图像、音频、视频等多媒体载体中,在不影响原内容的使用价值的前提下,可以通过这些隐藏信息确认内容的创建者、购买者或者鉴别多媒体内容是否真是完整1、数字签名技术

2、数字水印技术

1.5.9 访问控制技术访问控制可以限制用户对应用中关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。现有的主要访问控制技术如下:

基于角色的访问控制——用户所能访问的权限由该用户所拥有的所有角色的权限集合的并集决定;

基于属性的访问控制——利用主客体关联的属性作为授权决策的基础;

基于任务的访问控制——不仅依赖主体、客体,还依赖于主体当前执行的任务、任务的状态;

基于对象的访问控制——将访问控制列表与受控对象相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合;同时允许策略和规则进行重用、继承和派生操作。1.5.10 隐私保护技术基于数据失真的技术

基于数据失真的隐私保护技术包括随机化、阻塞、交换、凝聚等。

2. 基于数据加密的技术

采用加密技术在数据挖掘过程中隐藏敏感数据的方法。

3. 基于限制发布的技术

限制发布即有选地发布原始数据、不发布或者发布精度较低的敏感数据,以实现隐私保护。1.5.11 入侵检测技术1.5.12 病毒检测技术入侵检测包括:被动监听和主动监听

被动监听检测主要是通过监听网络流量的方法展开,而主动监听检测是指检测节点通过发送探测包来反馈或者接收其他节点发来的消息,然后对这些消息进行一定的分析来检测。目前的主流病毒检测采用的是基于特征值扫描的技术,其不能检测出未被收录的病毒,也无法检测出加密后的病毒,因而病毒检测技术需要转向智能型、主动型的虚拟机技术、启发式扫描技术、病毒免疫技术等。1.5.13 叛逆追踪技术叛逆追踪技术使每个授权用户都有与其身份一一对应的密钥,避免恶意的授权用户泄露授权密钥,消除盗版。如门限叛逆追踪系统可以防止叛逆者将解密出来的明文传播到其他用户或者直接传播到网络上来获取利益;序列叛逆者追踪体制可以解决延迟重放攻击还可以提高运行效率等。1.5.14 应用安全技术应用层的安全问题主要来自于各类新兴业务及应用的相关业务平台。恶意代码及各类软件系统自身漏洞和可能的设计缺陷都是重要威胁。业务控制和管理、业务逻辑、中间件、业务系统关键接口等环境安全问题尤其突出。

以上为《物联网安全概述ppt》的无排版文字预览,完整格式请下载

下载前请仔细阅读上面文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

图片预览