第3章 物联网安全技术框架2016 物联网安全导论.ppt

上传人:得****1 文档编号:76428805 上传时间:2023-03-10 格式:PPT 页数:31 大小:519.50KB
返回 下载 相关 举报
第3章 物联网安全技术框架2016 物联网安全导论.ppt_第1页
第1页 / 共31页
第3章 物联网安全技术框架2016 物联网安全导论.ppt_第2页
第2页 / 共31页
点击查看更多>>
资源描述

《第3章 物联网安全技术框架2016 物联网安全导论.ppt》由会员分享,可在线阅读,更多相关《第3章 物联网安全技术框架2016 物联网安全导论.ppt(31页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第第3章章 物联网安全技术框架物联网安全技术框架 学习内容学习内容加密及密钥管理机制加密及密钥管理机制数据处理及隐私性124 安全路由协议34认证与访问控制机制认证与访问控制机制入侵检测与容侵容错技术入侵检测与容侵容错技术5态势分析技术态势分析技术决策与控制安全673.1 物联网加密及密钥管理机制物联网加密及密钥管理机制1.加密机制加密机制密码编码学是保障信息安全的基础。在传统密码编码学是保障信息安全的基础。在传统IP网络中加密网络中加密的应用通常有两种形式:的应用通常有两种形式:点到点加密和端到端加密。点到点加密和端到端加密。从目前学术界所公认的物联网基础架构来看,不论是点从目前学术界所公认

2、的物联网基础架构来看,不论是点点加密还是端端加密,点加密还是端端加密,实现起来都有困难实现起来都有困难,因为在感知,因为在感知层的节点上要运行一个加密层的节点上要运行一个加密/解密程序不仅需要存储开销、解密程序不仅需要存储开销、高速的高速的CPU,而且还要消耗节点的能量。,而且还要消耗节点的能量。3.1 物联网加密及密钥管理机制物联网加密及密钥管理机制2 密钥管理机制密钥管理机制 (1)不同网络的管理特点)不同网络的管理特点对对互联网互联网来说,由于不存在计算资源的限制来说,由于不存在计算资源的限制,非对称和对称非对称和对称密钥系统都可以适用密钥系统都可以适用,互联网面临的安全主要是来源于其最

3、互联网面临的安全主要是来源于其最初的开放式管理模式的设计初的开放式管理模式的设计,是一种是一种没有严格管理中心的网没有严格管理中心的网络。络。移动通信网移动通信网是一种相对是一种相对集中式管理的网络集中式管理的网络,而无线传感器网而无线传感器网络和感知节点由于计算资源的限制络和感知节点由于计算资源的限制,对密钥系统提出了更多对密钥系统提出了更多的要求。的要求。3.1 物联网加密及密钥管理机制物联网加密及密钥管理机制(2)物联网密钥管理系统面临物联网密钥管理系统面临的的主要问题主要问题:如何构建一个贯穿多个网络的如何构建一个贯穿多个网络的统一密钥管理系统统一密钥管理系统,并与物并与物联网的体系结

4、构相适应联网的体系结构相适应;如何解决如何解决传感器网络的密钥管理问题传感器网络的密钥管理问题,如密钥的分配、更如密钥的分配、更新、组播等问题。新、组播等问题。3.1 物联网加密及密钥管理机制物联网加密及密钥管理机制(3)实现统一的密钥管理系统实现统一的密钥管理系统的的方式方式:以互联网为中心的集中式管理方式。以互联网为中心的集中式管理方式。由互联网的密钥分配中心负责整个物联网的密钥管理由互联网的密钥分配中心负责整个物联网的密钥管理,一旦传感器网络或其它感知网络接入互联网一旦传感器网络或其它感知网络接入互联网,通过密钥中通过密钥中心与传感器网络或其它感知网络汇聚点进行交互心与传感器网络或其它感

5、知网络汇聚点进行交互,实现对实现对网络中节点的密钥管理网络中节点的密钥管理;3.1 物联网加密及密钥管理机制物联网加密及密钥管理机制以各自网络为中心的分布式管理方式以各自网络为中心的分布式管理方式。此模式下此模式下,在传感器网络环境中对汇聚点的要求就比较高在传感器网络环境中对汇聚点的要求就比较高,可以在可以在传感器网络中采用簇头选择方法传感器网络中采用簇头选择方法,推选簇头推选簇头,形成层次式网络结构形成层次式网络结构,每个节点与相应的簇头通信每个节点与相应的簇头通信,簇头间以及簇头与汇聚节点之间进行簇头间以及簇头与汇聚节点之间进行密钥的协商。密钥的协商。但对多跳通信的边缘节点、以及由于簇头选

6、择算法和簇头本身的但对多跳通信的边缘节点、以及由于簇头选择算法和簇头本身的能量消耗能量消耗,使密钥管理成为解决问题的关键。使密钥管理成为解决问题的关键。3.1 物联网加密及密钥管理机制物联网加密及密钥管理机制(4)无线传感器网络的密钥管理)无线传感器网络的密钥管理 密钥生成或更新算法的安全性密钥生成或更新算法的安全性:利用该算法生成的密钥应具备一定的安全强度利用该算法生成的密钥应具备一定的安全强度,不能被网络不能被网络攻击者轻易破解或者花很小的代价破解。也即是加密后保障攻击者轻易破解或者花很小的代价破解。也即是加密后保障数据包的机密性。数据包的机密性。前向私密性前向私密性:对中途退出传感器网络

7、或者被俘获的恶意节点对中途退出传感器网络或者被俘获的恶意节点,在周期性的在周期性的密钥更新或者撤销后无法再利用先前所获知的密钥信息生成密钥更新或者撤销后无法再利用先前所获知的密钥信息生成合法的密钥继续参与网络通信合法的密钥继续参与网络通信,即无法参加与报文解密或者生即无法参加与报文解密或者生成有效的可认证的报文。成有效的可认证的报文。3.1 物联网加密及密钥管理机制物联网加密及密钥管理机制后向私密性和可扩展性后向私密性和可扩展性:新加入传感器网络的合法节点新加入传感器网络的合法节点可利用新分发或者周期性可利用新分发或者周期性更新的密钥参与网络的正常通信更新的密钥参与网络的正常通信,即进行报文的

8、加解密和即进行报文的加解密和认证行为等。而且能够保障网络是可扩展的认证行为等。而且能够保障网络是可扩展的,即即允许大量允许大量新节点的加入。新节点的加入。抗同谋攻击抗同谋攻击:在传感器网络中在传感器网络中,若干节点被俘获后若干节点被俘获后,其所掌握的密钥信其所掌握的密钥信息可能会造成网络局部范围的泄密息可能会造成网络局部范围的泄密,但不应对整个网络的但不应对整个网络的运行造成破坏性或损毁性的后果即密钥系统要具有抗同谋运行造成破坏性或损毁性的后果即密钥系统要具有抗同谋攻击。攻击。3.1 物联网加密及密钥管理机制物联网加密及密钥管理机制源端认证性和新鲜性源端认证性和新鲜性:源端认证要求发送方身份的

9、可认证性和消息的可认证性源端认证要求发送方身份的可认证性和消息的可认证性,即任何即任何一个网络数据包都能通过认证和追踪寻找到其发送源一个网络数据包都能通过认证和追踪寻找到其发送源,且是不可否且是不可否认的。认的。新鲜性则保证合法的节点在一定的延迟许可内能收到所需要的信新鲜性则保证合法的节点在一定的延迟许可内能收到所需要的信息。新鲜性除了和密钥管理方案紧密相关外息。新鲜性除了和密钥管理方案紧密相关外,与传感器网络的时与传感器网络的时间同步技术和路由算法也有很大的关联。间同步技术和路由算法也有很大的关联。3.2 数据处理与隐私性数据处理与隐私性(1)物联网数据处理的安全性:)物联网数据处理的安全性

10、:物联网数据处理过程:物联网数据处理过程:要经过要经过信息感知、获取、汇聚、融信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程合、传输、存储、挖掘、决策和控制等处理流程,而末端的而末端的感知网络几乎要涉及上述信息处理的全过程感知网络几乎要涉及上述信息处理的全过程,只是由于传感只是由于传感节点与汇聚点的资源限制节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居在信息的挖掘和决策方面不占居主要的位置。主要的位置。采集与传输的安全性:采集与传输的安全性:物联网应用不仅面临信息采集的安物联网应用不仅面临信息采集的安全性全性,也要考虑到信息传送的私密性也要考虑到信息传送的私密性,要求

11、信息不能被篡改要求信息不能被篡改和非授权用户使用;和非授权用户使用;3.2 数据处理与隐私性数据处理与隐私性就传感器网络而言就传感器网络而言,在信息的感知在信息的感知采集阶段就要进行相关的采集阶段就要进行相关的安全处理安全处理,如对如对RFID采集的信息进行轻量级的加密处理后采集的信息进行轻量级的加密处理后,再传送到汇聚节点。再传送到汇聚节点。数据处理采用具有安全性的数据处理算法数据处理采用具有安全性的数据处理算法:比如同态加密、:比如同态加密、密文检索等。密文检索等。3.2 数据处理与隐私性数据处理与隐私性2.隐私性隐私性隐私性隐私性涉及涉及数据隐私、位置隐私、关系隐私、属性隐私等数据隐私、

12、位置隐私、关系隐私、属性隐私等。基于位置服务中的隐私基于位置服务中的隐私内容涉及两个方面内容涉及两个方面:位置隐私位置隐私中的中的位置指用户过去或现在的位置位置指用户过去或现在的位置,而而查询隐私查询隐私指敏感信息的指敏感信息的查询与挖掘查询与挖掘,如某用户经常查询某区域的餐馆或医院如某用户经常查询某区域的餐馆或医院,可以可以分析该用户的居住位置、收入状况、生活行为、健康状况分析该用户的居住位置、收入状况、生活行为、健康状况等敏感信息等敏感信息,造成个人隐私信息的泄漏。造成个人隐私信息的泄漏。3.3 安全路由协议安全路由协议 1.物联网的路由要解决的问题:物联网的路由要解决的问题:物联网跨越多

13、类网络:物联网跨越多类网络:有基于有基于IP地址的互联网路由协议、有地址的互联网路由协议、有基于标识的移动通信网和传感器网络的路由算法,需解决两基于标识的移动通信网和传感器网络的路由算法,需解决两类路由问题。类路由问题。多网融合的路由问题:多网融合的路由问题:可以考虑将身份标识映射成类似的可以考虑将身份标识映射成类似的IP地址地址,实现基于地址的统一路由体系实现基于地址的统一路由体系;传感器网络的路由问题:传感器网络的路由问题:由于传感器网络的计算资源的局限由于传感器网络的计算资源的局限性和易受到攻击的特点性和易受到攻击的特点,要设计抗攻击的安全路由算法。要设计抗攻击的安全路由算法。3.3 安

14、全路由协议安全路由协议2.无线传感器网络路由协议常受到的攻击:无线传感器网络路由协议常受到的攻击:主要有以下几类主要有以下几类:虚假路由信息攻击、选择性转发攻击虚假路由信息攻击、选择性转发攻击(经过经过恶意节点的信息选择性丢掉恶意节点的信息选择性丢掉)、污水池攻击(大功率节点伪、污水池攻击(大功率节点伪造成父节点)、女巫攻击造成父节点)、女巫攻击(伪造多个身份)、虫洞攻击(制伪造多个身份)、虫洞攻击(制造单跳假象)、造单跳假象)、Hello 洪泛攻击、确认攻击等。洪泛攻击、确认攻击等。表表2.2列出了一些针对路由的常见攻击:列出了一些针对路由的常见攻击:3.3 安全路由协议安全路由协议3.3

15、安全路由协议安全路由协议3.3 安全路由协议安全路由协议传感器网络攻击和解决方案传感器网络攻击和解决方案 3.4 认证与访问控制认证与访问控制 认证机制是指通信的数据接收方能够确认数据发送方认证机制是指通信的数据接收方能够确认数据发送方的真实身份,以及数据在传送过程中是否遭到篡改。的真实身份,以及数据在传送过程中是否遭到篡改。1.节点的认证机制节点的认证机制从物联网的体系结构来看,感知层的认证机制非常有必要。从物联网的体系结构来看,感知层的认证机制非常有必要。无线传感器网络中的认证技术无线传感器网络中的认证技术主要包括基于轻量级公钥的主要包括基于轻量级公钥的认证技术、预共享密钥的认证技术、随机

16、密钥预分布的认认证技术、预共享密钥的认证技术、随机密钥预分布的认证技术、利用辅助信息的认证、基于单向散列函数的认证证技术、利用辅助信息的认证、基于单向散列函数的认证等。等。3.4 认证与访问控制认证与访问控制2.网络中的认证:主要包括身份认证和消息认证。网络中的认证:主要包括身份认证和消息认证。获得会话密钥:获得会话密钥:身份认证可以使通信双方确信对方的身份身份认证可以使通信双方确信对方的身份并交换会话密钥。并交换会话密钥。传统的认证是区分不同层次传统的认证是区分不同层次的:的:网络层的认证就负责网络网络层的认证就负责网络层的身份鉴别层的身份鉴别,业务层的认证就负责业务层的身份鉴别业务层的认证

17、就负责业务层的身份鉴别,两两者独立存在。者独立存在。在物联网中认证的特殊性在物联网中认证的特殊性:当物联网的业务由运营商提供时当物联网的业务由运营商提供时,那么就可以充分利用网络层认证那么就可以充分利用网络层认证的结果而不需要进行业务层的认证的结果而不需要进行业务层的认证;3.4 认证与访问控制认证与访问控制当业务是敏感业务当业务是敏感业务,如金融类业务时,如金融类业务时,一般业务提供者会不信任网一般业务提供者会不信任网络层的安全级别络层的安全级别,而使用更高级别的安全保护而使用更高级别的安全保护,那么这个时候就那么这个时候就需要需要做业务层的认证做业务层的认证;而而当业务是普通业务时当业务是

18、普通业务时,如气温采集业务等如气温采集业务等,业务提供者认为网络认业务提供者认为网络认证已经足够证已经足够,那么就那么就不再需要业务层的认证不再需要业务层的认证。3.4 认证与访问控制认证与访问控制3.PKI(Public Key Infrastructure)即即“公钥基础设施公钥基础设施”一种遵循既定标准的密钥管理平台一种遵循既定标准的密钥管理平台,它能够为所有网络应用它能够为所有网络应用提供加密和数字签名等密码服务及所必需的提供加密和数字签名等密码服务及所必需的密钥和证书管密钥和证书管理体系理体系。PKI的基础技术包括加密、数字签名、数据完整性机制、数的基础技术包括加密、数字签名、数据完

19、整性机制、数字信封、双重数字签名等。字信封、双重数字签名等。PKI是利用公钥理论和技术建立的提供信息安全服务的基础是利用公钥理论和技术建立的提供信息安全服务的基础设施,是解决信息的真实性、完整性、机密性和不可否认设施,是解决信息的真实性、完整性、机密性和不可否认性这一系列问题的技术基础,是物联网环境下保障信息安性这一系列问题的技术基础,是物联网环境下保障信息安全的重要方案。全的重要方案。4.访问控制技术访问控制技术访问控制在物联网环境下被赋予了新的内涵,从访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络网络中主要给中主要给“人人”进行访问授权、变成了给机器进行访问授权进行访问授权、变

20、成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂加复杂。3.4 认证与访问控制认证与访问控制3.5 入侵检测与容侵容错技术入侵检测与容侵容错技术1.容侵的概念:容侵的概念:容侵容侵就是指在网络中存在恶意入侵的情况下就是指在网络中存在恶意入侵的情况下,网络仍然能够正网络仍然能够正常地运行。常地运行。无线传感器网络的容侵技术无线传感器网络的容侵技术主要集中于主要集中于网络的拓扑容侵、安全网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。路由容侵以及数据传输过程中的容侵机制。2.容错的概念容错的概念一般意义

21、上的容错性是指在一般意义上的容错性是指在故障存在的情况故障存在的情况下系统不失效、仍下系统不失效、仍然能够正常工作的特性。然能够正常工作的特性。无线传感器网络的容错性无线传感器网络的容错性指的是当部分节点或链路失效后指的是当部分节点或链路失效后,网网络能够进行传输数据的恢复或者网络结构自愈络能够进行传输数据的恢复或者网络结构自愈,从而尽可能减从而尽可能减小节点或链路失效对无线传感器网络功能的影响。小节点或链路失效对无线传感器网络功能的影响。3.5 入侵检测与容侵容错技术入侵检测与容侵容错技术由于传感器节点在能量、存储空间、计算能力和通信带宽由于传感器节点在能量、存储空间、计算能力和通信带宽等诸

22、多方面都受限等诸多方面都受限,而且通常工作在恶劣的环境中而且通常工作在恶劣的环境中,网络中网络中的传感器节点经常会出现失效的状况。的传感器节点经常会出现失效的状况。3.容侵框架:容侵框架:典型的一种典型的一种无线传感器网络中的容侵框架无线传感器网络中的容侵框架包括三个部分包括三个部分:1)判定恶意节点判定恶意节点 2)发现恶意节点后启动容侵机制发现恶意节点后启动容侵机制 3)通过节点之间的协作通过节点之间的协作,对恶意节点做出处理决定对恶意节点做出处理决定(排除排除或是恢复或是恢复)3.5 入侵检测与容侵容错技术入侵检测与容侵容错技术4.容错的相关研究容错的相关研究 网络拓扑中的容错。网络拓扑

23、中的容错。通过对无线传感器网络设计合理的拓扑结构通过对无线传感器网络设计合理的拓扑结构,保证保证网网络出现断裂的情况下络出现断裂的情况下,能正常进行通信。能正常进行通信。网络覆盖中的容错。网络覆盖中的容错。无线传感器网络的部署阶段无线传感器网络的部署阶段,主要研究在主要研究在部分节点、部分节点、链路失效的情况下链路失效的情况下,如何事先部署或事后移动、补充传感如何事先部署或事后移动、补充传感器节点器节点,从而保证对监测区域的覆盖和保持网络节点之间从而保证对监测区域的覆盖和保持网络节点之间的连通。的连通。3.5 入侵检测与容侵容错技术入侵检测与容侵容错技术数据检测中的容错机制。数据检测中的容错机

24、制。主要研究在恶劣的网络环境中主要研究在恶劣的网络环境中,当一些特定事件发生时当一些特定事件发生时,处于事件发生区域的节点如何能够正确获取到数据。处于事件发生区域的节点如何能够正确获取到数据。3.6 态势分析态势分析新的网络安全监控技术:新的网络安全监控技术:网络态势感知与评估技术是对当前网络态势感知与评估技术是对当前和未来一段时间内的和未来一段时间内的网络运行状态进行定量和定性的评价、网络运行状态进行定量和定性的评价、实时监测和预警实时监测和预警的一种新的网络安全监控技术。的一种新的网络安全监控技术。网络安全的延伸:网络安全的延伸:在物联网领域中态势感知与评估已经超越在物联网领域中态势感知与

25、评估已经超越了了IP网络中单纯的网络安全的意义,已经从网络安全延伸到网络中单纯的网络安全的意义,已经从网络安全延伸到了网络正常了网络正常运行状态的监控运行状态的监控;正在开展的研究领域:正在开展的研究领域:物联网的网络态势感知与评估的有关物联网的网络态势感知与评估的有关理论和技术还是一个理论和技术还是一个正在开展的研究领域正在开展的研究领域。3.7 决策与控制安全决策与控制安全1.物联网信息流的双向流动性:物联网信息流的双向流动性:从感知端采集物理世界的各种信息从感知端采集物理世界的各种信息,经过数据的处理经过数据的处理,存储在存储在网络的数据库中网络的数据库中;根据用户的需求根据用户的需求,

26、进行数据的挖掘、决策和控制进行数据的挖掘、决策和控制,实现与物理实现与物理世界中任何互连物体的互动世界中任何互连物体的互动。2.双向流动性带来的决策与控制安全问题双向流动性带来的决策与控制安全问题在数据采集处理中我们讨论了相关的隐私性等安全问题;在数据采集处理中我们讨论了相关的隐私性等安全问题;决策控制又将涉及到另一个安全问题决策控制又将涉及到另一个安全问题,如如(抬杆收费系统的)(抬杆收费系统的)可靠性、安全性可靠性、安全性等。等。3.7 决策与控制安全决策与控制安全在传统的无线传感器网络中由于侧重对感知端的信息获在传统的无线传感器网络中由于侧重对感知端的信息获取取,对决策控制的安全考虑不多对决策控制的安全考虑不多,互联网的应用也是侧重互联网的应用也是侧重与信息的获取与挖掘与信息的获取与挖掘,较少应用对第三方的控制。较少应用对第三方的控制。而物联网中对物体的控制将是重要的组成部分而物联网中对物体的控制将是重要的组成部分,需要进一需要进一步更深入的研究。步更深入的研究。Thank You!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁