当前位置:文档之家› 物联网安全概述

物联网安全概述


(2)无线 (3)安全 传感网络安 管理 全
基于密码算 研究适合 法,研究针 RFID标签和 对无线传感 传感器节点 器节点宽带 数量大、分 和能量有限、 散性高、可 无人值守、 控性差等的 应用耦合紧 密钥管理技 密特点的节 术,降低密 点自身安全 钥管理复杂 和路由协议 度、降低物 安全技术。 联网安全系
基础设施安全防护包括为核心系统提供综合安全管理、证书和授 权管理、密码管理服务等基础设施服务安全保障。
应用环境安全防护技术 可信终端、身份认证、访问控制、安全审计等
网络环境安全防护技术 无线网安全、虚拟专网、传输安全、防火墙、入侵检测、安全审计等
信息安全防护关键技术 攻击检测、内容分析/过滤、病毒防治、访问控制、授权管理、应急联动等
该情况较为普遍,攻击者可以获取关键节点与这些普通节点交互的 信息,还可以传输一些错误数据
该攻击更为常见,攻击者不需要解析他们的预置密钥或通信密钥, 只需要鉴别节点种类
DOS攻击即拒绝服务攻击,由于感知层最终要接入其他外在网络,且 感知节点通常计算和通信能力有限,所有易受DOS攻击
感知层接入互联网或其他类型网络所带来的问题不仅仅是感知层如 何对抗外来攻击的问题,更重要的是如何与外部设备相互认证的问 题;对外部互联网来说,如何区分数字庞大的不同感知系统或者网 络数量,并有效识别他们,是安全机制能够建立的前提
1.5.1 多业务、多层次数据安全传输技术
主要体现在以下: ✓ 物联网是一个多网络融合应用的网络
—— 应支持多业务、多通道的宽带传输应用。 ✓ 终端到网络的数据传输需要一个多业务、多层次安全传输技术
——加密传输采集的语音、数据、图像等业务数据,通过专 用的数据安全传输技术保证数据在空中无线信道和有线信道中的 传输安全。
1.5.2 身份认证技术
1、基于PKI/WPKI轻量级认证技术
• 物联网安全认证体系:研究保证PKI/WPKI能够向终 端设备安全发放设备证书的方式;
• 终端身份安全存储:研究终端身份信息在终端设备 中的安全存储方式及终端身份信息的保护;
• 身份认证协议:研究并设计终端设备与物联网承载 网络之间的双向认证协议;
统的安装和
(4)智能 处理安全
分析物联网 智能处理中 间件安全漏 洞和应对措 施。
(5)安全 芯片
占用系统资 源少或者轻 型的密码算 法,同态加 密技术,轻 型加密(部 分加密)技 术。
1.5.6 分布式密钥管理技术
1. 密钥管理是制约物联网信息机密性的主要瓶颈
2. 物联网的密钥管理面临两个主要问题: a.如何构建一个贯穿多个网络的统一密钥管理系统 b.如何解决物联网网络传输业务的密钥管理
• 分布式身份认证技术:建立分布式轻量级鉴别认证 系统。
1.5.2 身份认证技术
2、新型身份认证技术
• 动态令牌、USB Key、短信密码等; • 生物识别技术:利用固有的生理特征(如指纹、掌纹、虹
膜等)和行为特征(如动态签名、声纹、步态等); • 零知识身份认证技术:被认证方P掌握某些秘密信息,P想
第一章 物联网安全概述
1.3 物联网安全威胁分析 1、感知层威胁分析 2、网络层威胁分析 3、应用层威胁分析
感知层安全威胁分析
任务 全面感知外界信息
典型 设备
安 全 挑 战
RFID、传感器、图像捕捉装置、位置感知器、激光扫描仪
感知节点所感知的信 息被非法获取
关键节点被非法控制
普通节点被非法控制
普通节点被非法捕获 节点受到来自于网络 的DOS攻击 接入到物联网的超大 感知节点的标志、识 别、认证和控制问题
4 可用性
可用性也是无线传感器 网络安全的基本需求和 目标。可用性是指安全 协议高效可靠,不会给 节点带来过多的负载导 致节点过早消耗完有限 的电能
5 容错性
6 不可否认性
容错与安全相关,也可以 称为使可用性的一个方面。 当一部分节点失效或者出 现安全问题时,必须保证 这个无线传感器网络的正 确和安全运行
信息处理需要的安全机制
1 可靠的认证机制和密钥管理
2 高强度数据机密性和完整性服务
3 可靠的密钥管理机制
4 可靠的高智能处理手段
5 入侵检测和病毒检测 7 保密日志跟踪和行为分析
6 恶意指令分析和预防
密文查询、秘密数据挖掘、安全 8 多方计算、安全云计算技术等
9 移动设备文件的可备份和恢复 10 移动设备识别、定位和追踪机制
第一章 物联网安全概述
第一章 物联网安全概述
1.1 物联网简介 1、物联网的基本概念 2、物联网概念的提出 3、物联网相关概念及关系 4、物联网技术涉及领域
第一章 物联网安全概述
1.2 物联网安全新特征
1、与互联网安全的关系 2、物联网安全面临的挑战 3、物联网安全的特点(平民化、轻量级、非对称、复杂性) 4、物联网安全对密码技术的需求
感知层安全可以提供以下安全服务:
1 保密性
保密性是无线传感网络 军事应用中的重要目标, 在民用系统中,除部分 隐私信息,很多信息并 不需要保密
2 完整性
完整性是无线传感器网 络安全最基本的需求和 目标。虽然很多信息不 需要保密,但这些信息 必须保证没有被篡改
3 鉴别和认证
对于无线传感网络,组 通信是经常使用的通信 模式。对于组通信,源 端认证是非常重要的安 全需求和目标
1.4.2 网络层安全
网络层的安全机制可分为端到端机密性和节点到节点机 密性。需要建立相应的认证机制、密钥协商机制、密钥 管理机制和算法选取机制。
网络层安全防护主要涉及如下安全机制:
1 加密机制
采用加密算法对数据或 通信业务流进行加密。 它可以单独使用,也可 以与其他机制结合起来 使用
2 数字签名机制
1.5.4 网络安全防护技术
物联网网络层的安全防护技术主要是对网络通信、应用业务和基 础设施三部分提供安全防护。
网络通信安全防护包括对网络的保护,如IP层传输加密、入侵检 测、网络隔离等;
应用业务安全防护包括对分组数据业务网上运行的各类业务系统 的保护,如用户身份认证和应用资源的授权访问、应用安全审计等;
信息应用需要的安全机制
1 有效的数据库访问控制和内容筛选机制 2 不同场景的隐私信息保护技术 3 叛逆追踪和其他信息泄露追踪机制 4 有效的计算机取证技术 5 安全的计算机数据销毁技术 6 安全的电子产品和软件的知识产权保护技术
1.5 物联网安全关键技术
➢ 多业务、多层次数据安全传输技术 ➢ 身份认证技术 ➢ 基于多网络的网络安全接入技术 ➢ 网络安全防护技术 ➢ 密码技术 ➢ 分布式密钥管理技术 ➢ 分布式安全管控技术
4 实体认证机制
通信双方相互交换实体 的特征信息来声明实体 的身份
ห้องสมุดไป่ตู้6 信息过滤机制
根据安全规则允许或禁 止某些信息流入网络
7 路由控制机制
根据报文中的安全标签 来确定报文的转发路由, 防止将敏感报文转发到 某些网段或子网
9 主动防御
在动态网络中,直接对 网络信息进行监控,并 能够完成吸引网络攻击 蜜罐网络,牵制和转移 黑客对真正业务往来的 攻击,获取攻击特征, 对攻击源回溯
利用不可否认性,节点发 送过的信息可以作为证据, 证明节点是否具有恶意或 者进行了不符合协议的操 作。但是,由于传感器的 计算能力很弱,该不可否 认性不能通过传统的非对 称密钥的方式来完成
7 扩展性
WSN的可扩展性表现在传感器节点数量、网络覆盖区域、生命周 期、感知精度等方面的可扩展性级别,所以安全保障机制必须 提供支持该可扩展性级别的安全机制和算法,来使传感器网络 保持正常运行
3. 分布式管理通过在物联网承载网络中构建不同层次、 不同区域、
感知节点所感知的信息不采取防护措施或防护强度不够,则很可能 被第三方非法获取信息,导致大量的信息被公开,可能引起严重后 果
一个关键节点实际被非法控制的可能性很小,因为需要掌握该节点 的密钥,但如果攻击者掌握了一个关键节点和其他节点的共享密钥, 就可以控制该关键节点;如果不知道该共享密钥,则只能组织部分 或全部信息的发送
• 各网络接入技术包括:GSM、TD-SCDMA等蜂窝网络与WLAN、WPAN等专 用无线网络,以及Internet等各种IP网络。
研究内容: 1、IPv6安全接入与应用——能满足物联网地址需求、物联网对节
点移动性、节点冗余、基于流的服务质量保障的需求,用于物联网需 精简IPv6协议栈和路由机制。
2、满足多网融合的安全接入网关——网关可以实现协议转换、信 息转换;接入网关可以提供基础的管理服务;各种网络的互连整合。
方设法让认证方V相信他确实掌握那些信息,但又不让V知 道那些信息。
1.5.3 基于多网络融合的网络安全接入技术
• 物联网网络接入技术主要用于实现物联网信息的双向传递和控制,重 点在于适应物物通信需求的无线接入网和核心网的网络改造和优化, 以及满足低功耗、低速率等物物通信特点的网络层通信和组网技术。

挑 假冒攻击、中间人攻击 在异构网络的网络认证方面,难免存在中间人和其他类型攻击

跨异构网络的网络攻击 在网络层,异构网络的信息交换将成为安全性的脆弱点
信息窃取和篡改
信息在网络上传输时,很可能被攻击者非法获取到相关信息,甚至 篡改信息,所以必须采取保密措施进行加密保护
应用层安全威胁分析
特点 智能(使处理过程方便迅速)
可控性是信息安全的重要指标之一
如内部攻击
智能变低能/设备的丢失
1.4 物联网安全体系结构
1.4.1 感知层安全
感知层安全主要分物理安全和信息安全两类,本节只讨 论感知层的信息安全。
在感知层,要确保安全通信机制,因此需要从如下几个 方面考虑安全性: 1、提供点对点的安全通信服务,需要相应的密钥管理方 案作为支撑; 2、针对传感网络的多样性,保证安全路由和连通性,机 密性和认证性是必须的,对称密码方案效率高、计算量 小,优先考虑; 3、针对不同的安全需求,配置不同的安全模块,提供不 同的安全服务。
相关主题