物联网安全技术课件.ppt

上传人:石*** 文档编号:87111113 上传时间:2023-04-16 格式:PPT 页数:39 大小:2.40MB
返回 下载 相关 举报
物联网安全技术课件.ppt_第1页
第1页 / 共39页
物联网安全技术课件.ppt_第2页
第2页 / 共39页
点击查看更多>>
资源描述

《物联网安全技术课件.ppt》由会员分享,可在线阅读,更多相关《物联网安全技术课件.ppt(39页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、关于物联网安全技术第1页,此课件共39页哦物联网安全架构感知感知物体信息物体信息传输传输数据信息数据信息信息信息处理分析处理分析智能智能控制物体控制物体第2页,此课件共39页哦物联网安全架构传感器传感器物联网安全层次模型第3页,此课件共39页哦物联网安全架构物联网安全层次模型安全问题物理安全信息采集安全传输安全信息处理安全确保信息的保密性、完整性、真实性和网络的容错性。影响因素影响因素n分层解决(有局限性)n针对整个系统进行规划第4页,此课件共39页哦物联网安全架构物联网安全层次模型信息安全的基本属性可用性可靠性完整性保密性不可抵赖性第5页,此课件共39页哦物联网安全架构物联网安全架构第6页,

2、此课件共39页哦物联网安全架构物联网逻辑流程n在物联网应用中,多种类型的感知信息会被同时采集、处理,综合利用,甚至不同感知信息的结果会影响其他控制调节行为。n在应用端信息融合处理后可能会面临多种不同的应用。感知层感知层获取信息传输层传输层传输信息处理层处理层处理信息应用层应用层使用信息第7页,此课件共39页哦物联网安全架构感知层安全感知层的架构特点感知层的架构特点n感知单元功能受限,特别是无线传感器元件n多个感知单元组成局部传感器网络感知层的安全威胁感知层的安全威胁n感知层的网关节点被恶意控制(安全性全部丢失)n感知层的普通节点被恶意控制(攻击方控制密钥)n感知层的普通节点被捕获(未控制密钥,

3、节点未被控制)n感知层的节点受到来自网络的Dos攻击n接入到物联网的超大量传感节点的标识、识别、认证和控制问题威胁程度严重轻微第8页,此课件共39页哦物联网安全架构感知层的安全需求机密性密钥协商节点认证信誉评估安全路由感知层安全第9页,此课件共39页哦物联网安全架构感知层安全架构机密性认证性密钥协商入侵检测影响因素影响因素n安全需求与能量受限之间的矛盾(措施越完善,安全性越好,能耗越高)n根据不同需求使用不同量级的密码(传感器间可用轻量级密码)感知层安全通话时建立临时密码对称或非对称密码安全路由第10页,此课件共39页哦物联网安全架构传输层安全传输层的架构特点传输层的架构特点n通常使用互联网、

4、移动网或专业网(国家电网)等传输n通信过程可能会跨网传输传输层的安全威胁传输层的安全威胁n假冒攻击、中间人攻击(可发生在所有类型网络)nDos攻击、DDos攻击(传感网、互联网)n跨异构网络的攻击(互联网、移动网等互联情况)n垃圾数据传播(增加网络负担,造成时延)威胁程度严重轻微第11页,此课件共39页哦物联网安全架构传输层的安全需求传输层安全性的脆弱点主要体现在异构网络的信息交换环节,在网络认证方面,易受到各种恶意攻击。数据机密性数据完整性数据流机密性n不同网络层面传输数据流时保持不泄露。DDoS攻击的检测和预防 传输层安全第12页,此课件共39页哦物联网安全架构传输层安全传输层安全机制传输

5、层安全机制n端对端机密性:认证机制、密钥协商机制、机密性算法选取机制和密钥管理机制n节点到节点机密性:认证、密钥协商,功耗以及效率传输层安全构架传输层安全构架n建立节点认证机制;建立数据机密性、完整性机制;根据需求建立数据流保密性机制;建立DDoS攻击检测和预防机制n移动网中AKA机制的基于IMSI的兼容性或一致性、跨域/网络认证n相应密码技术:密钥管理、端对端加密和点对点加密、密码算法和协议等n建立广播、组播通信的机密性、认证性和完整性机制第13页,此课件共39页哦物联网安全架构处理层安全处理层的架构特点处理层的架构特点n数据的智能辨识与处理n终端(很多时候是在移动终端)上的数据操作处理层的

6、安全威胁处理层的安全威胁n智能vs低能(智能是攻击和病毒的平台)n自动vs失控n便捷vs灾难(灾难的预防、控制与恢复)n超大量终端的海量数据的识别和处理n非法人为干预(内部攻击)n设备(尤其是移动设备)丢失威胁程度严重轻微第14页,此课件共39页哦物联网安全架构处理层的安全需求n处理层容纳海量信息,处理平台为分布式的n高度的智能化、自动化尽量减少高智能自动化处理系统带来的不确定性人为恶意行为有检测和预防,发生时尽量减少损失降低由设备丢失造成的危害 处理层安全第15页,此课件共39页哦物联网安全架构处理层安全处理层安全构架处理层安全构架n高强度数据机密性和完整性服务n入侵检测和病毒检测n可靠的高

7、智能处理手段n可靠的密钥管理机制,包括PKI和对称密钥相结合的机制n可靠的认证机制和密钥管理方案n密文查询、数据挖掘、安全多方计算、安全云计算等n恶意指令分析和预防、访问控制和灾难恢复机制n保密日志跟踪和行为分析、恶意行为模型的建立n移动设备识别、定位和追踪机制n移动设备文件的可备份和恢复第16页,此课件共39页哦物联网安全架构应用层安全应用层的架构特点应用层的架构特点n不同的应用环境对安全有不同的需求应用层的安全威胁应用层的安全威胁n用户隐私信息(位置信息,医疗咨询等)泄露n不同访问权限对同一数据库内容进行筛选n销毁计算机数据n计算计算机取证n处理信息泄露与追踪问题n电子产品及软件的知识产权

8、被侵犯威胁程度严重轻微第17页,此课件共39页哦物联网安全架构应用层的安全需求n不同的应用需求对共享数据分配不同的访问权限n不同的访问权限对同一数据可能产生不同的结果以安全方式处理信息用户隐私保护的需求信息管理方面的一些非技术性问题 应用层安全第18页,此课件共39页哦物联网安全架构应用层安全应用层安全构架应用层安全构架n有效的数据库访问控制和内容筛选机制n不同场景的隐私信息保护技术n安全的数据销毁技术n有效的数据取证技术n叛逆追踪和其他信息泄露追踪机制n安全的电子产品和软件的知识产权保护技术第19页,此课件共39页哦物联网安全架构物联网安全架构物联网安全架构物联网从架构到安全需求尚在不断发展

9、探索中物联网产品的安全架构需尽早建立安全架构要允许安全机制的可扩展性安全服务的可扩展性物联网面临的安全威胁严重且在不断进化安全等级的可扩展性第20页,此课件共39页哦无线传感器网络安全问题WSN影响安全机制的特点节点能量受限节点存储受限通信的不可靠性通信的高延迟安全需求多样网络无人值守感知数据量大WSN的部署方式部署方式、路由方式路由方式、拓扑情况拓扑情况、节点工作模式节点工作模式以及节点数量节点数量都是在制定安全机制时必须考虑的重要因素第21页,此课件共39页哦无线传感器网络安全问题WSN的安全需求数据机密性数据完整性数据新鲜性自组织时间同步数据认证非法路由流量分析攻击数据受损节点丢失重放攻

10、击路由关系未知网络动态拓扑节点授权认证消息确认码第22页,此课件共39页哦无线传感器网络安全问题WSN的安全威胁保密与认证攻击保密与认证攻击n窃听n报文重放攻击n报文欺骗拒绝服务攻击拒绝服务攻击n目标停止工作n能量耗尽n内存溢出针对完整性的针对完整性的隐秘攻击隐秘攻击n破坏节点n注入虚假报文第23页,此课件共39页哦无线传感器网络安全问题WSN物理层攻击拥塞攻击拥塞攻击n节点传输发生拥塞,时延增大,影响网络实时性n网络无法传输数据,信道阻塞,网络瘫痪n接收无效数据,节点能量耗尽,网络寿命缩短防御手段防御手段:跳频、改变占空比物理破坏物理破坏n对被俘节点进行分析修改,干扰网络功能n停止被俘节点工

11、作,破坏网络拓扑,甚至瘫痪网络防御手段防御手段:节点伪装、抗篡改硬件、物理损害感知第24页,此课件共39页哦无线传感器网络安全问题WSN数据链路层攻击碰撞攻击碰撞攻击n接收节点无法正常接收,导致报文丢弃防御手段防御手段:制定相对应的MAC协议,纠错码机制耗尽攻击耗尽攻击n持续通信使节点能量耗尽防御手段防御手段:限制网络发送速度,在MAC协议中制定限制策略非公平攻击非公平攻击n恶意使用优先级,占据信道,其他节点无法通信,报文传送不公平防御手段防御手段:采用短小帧格式,弱化优先级差异第25页,此课件共39页哦无线传感器网络安全问题WSN网络层攻击虚假路由攻击虚假路由攻击n伪造、修改或重放路由信息,

12、破坏数据传输防御手段防御手段:多径路由;发送冗余信息选择性转发攻击选择性转发攻击n选择性丢弃有价值的数据包防御手段防御手段:发现并提出破坏节点糟洞攻击糟洞攻击n形成路由糟洞,数据均按路由流入糟洞而非正常传输防御手段防御手段:利用协议检测路由可靠性,判断路由质量第26页,此课件共39页哦无线传感器网络安全问题WSN网络层攻击女巫攻击女巫攻击n恶意节点违法地以多个身份出现n降低分布式存储、分散和多径路由的拓扑结构保持的容错能力防御手段防御手段:对称密钥管理技术虫洞攻击虫洞攻击n两个恶意节点建立一跳私有信道,吸引周围节点发送数据防御手段防御手段:发现并清除恶意节点第27页,此课件共39页哦无线传感器

13、网络安全问题WSN网络层攻击HELLO攻击攻击n恶意节点利用大功率广播HELLO报文,迷惑其他节点n收到报文的节点将数据 发送给恶意节点防御手段防御手段:通过路由协议规避攻击ACK攻击攻击n也叫做确认欺骗,利用CSMA机制里面的ACK报文n使其他节点通过错误的路由发送信息,造成数据丢失防御手段防御手段:节点间通信建立密钥制度第28页,此课件共39页哦无线传感器网络安全问题WSN传输层攻击洪泛攻击洪泛攻击n攻击者发送大量虚假连接到某一节点n造成该节点内存溢出,不能正常工作防御手段防御手段:建立节点间挑战应答机制;入侵检测机制失步攻击失步攻击n攻击者向节点发送重放的虚假信息n导致节点重传丢失的数据

14、帧,缩短节点生命周期n防御手段防御手段:对节点间信令进行监控第29页,此课件共39页哦无线传感器网络安全问题加密技术对称密钥加对称密钥加密算法密算法n收发双发使用相同的密钥对明文进行加密与解密非对称式密非对称式密钥加密算法钥加密算法n收发双发使用不同的密钥对明文进行加密与解密第30页,此课件共39页哦无线传感器网络安全问题密钥管理性能评价指标可扩展性可扩展性n满足拓扑需求n计算、存储、通信开销在可承受范围内有效性有效性n存储复杂度n计算复杂度n通信复杂度抗毁性抗毁性n抵御节点受损的能力n受损后,密钥被暴露的概率连接性连接性n保持足够高的密钥连接概率n无需考虑较远的节点第31页,此课件共39页哦

15、无线传感器网络安全问题密钥管理解决方案基于密钥分配中基于密钥分配中心方式心方式n基于密钥服务器(KDC)提供整个网络的安全性n初始化阶段主密钥不会发生泄露基于预分配方式基于预分配方式n预先在节点上存储一定量的密钥或计算密钥的素材n无第三方,安全性高基于分组、分簇基于分组、分簇实现方式实现方式n分组或分簇实现可减少节点上的密钥存储量n单点失效将影响组/簇的密钥健康第32页,此课件共39页哦无线传感器网络安全问题安全路由TRANS协议协议n隔离恶意节点,建立信任路由n每个节点为其邻居节点预置信任值(特定参数),汇聚节点记录信任值信息n汇聚节点将信息发送给可信任的邻居节点,邻居转发给可信任的邻居n如

16、某一节点的信任值低于信任阈值时,其邻居不会向其转发信息第33页,此课件共39页哦无线传感器网络安全问题安全路由INSENS协议协议n基站广播路由请求包n每个节点单播一个包含临近节点拓扑信息的路由回馈信息包n基站验证收到的拓扑信息,然后单播路由表到每个传感器节点第34页,此课件共39页哦无线传感器网络安全问题入侵检测n主动保护网络免受攻击n对网络或系统关键点收集信息并对其进行分析发现各种攻击企图、攻击行为或攻击结果n保证网络资源的机密性、完整性和可用性n降低攻击造成的危害,取证或者进行反入侵误用检测分析误用检测分析n根据已有的入侵或攻击特征建立特征库n将网络信息与特征库对比异常检测分析异常检测分

17、析n建立正常的“活动模型”n将节点或网络活动与活动模型对比,分析出异常行为第35页,此课件共39页哦RFID系统安全问题安全风险安全风险nRFID技术设计和应用的目的是降低成本,提高效率nRFID标签价格低廉,设备简单,系统较少使用安全措施RFID自身脆弱性自身脆弱性n成本限制n非法阅读器或自制设备获取/修改信息n系统发生故障RFID易受外部攻击易受外部攻击n无线信道安全机制弱n第三方进行非授权访问隐私风险隐私风险n无安全机制的标签会泄露信息n信息非法收集n对物品非法跟踪外部风险外部风险n射频干扰n计算机网络攻击第36页,此课件共39页哦RFID系统安全问题安全需求安全需求n对于不同的RFID

18、技术系统有不同的安全需求n商品RFID标签;电子票证;RFID供应链系统机密性机密性n阅读器与标签间通信无保护n易致隐私泄露完整性完整性n保证数据未被篡改和替换n消息认证机制可用性可用性n服务可被授权用户正常使用n防止恶意攻击真实性真实性n保证数据真实n电子标签身份认证机制隐私性隐私性n保护用户/使用者合法信息n位置保密第37页,此课件共39页哦RFID系统安全问题安全机制安全机制电磁屏蔽电磁屏蔽Kill命令机制命令机制n物理上毁坏标签n牺牲RFID标签再次使用性能主动干扰主动干扰n主动发出无线电信号n使附近阅读器失效阻塞器标签阻塞器标签n标签返回阻塞信息替代隐私信息n可选择性替代可分离的标签可分离的标签n天线和芯片可拆分n缩短读取距离物理方法物理方法第38页,此课件共39页哦感感谢谢大大家家观观看看第39页,此课件共39页哦

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁