物联网安全技术

物联网安全技术

ID:21056993

大小:7.60 MB

页数:20页

时间:2018-10-17

物联网安全技术_第1页
物联网安全技术_第2页
物联网安全技术_第3页
物联网安全技术_第4页
物联网安全技术_第5页
资源描述:

《物联网安全技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、魏旻第十二章物联网安全技术物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,物联网安全问题已成为热点。在本章中分析了物联网安全特征和面临的安全威胁,讨论了物联网安全的体系架构、物联网安全管理和一些安全关键技术,如密钥管理、安全路由、隐私保护、认证与访问控制等。同时,也探讨了基于IPv6的物联网的安全问题,以及安全管理。知识要点能力要求物联网安全概述(1)了解物联网的安全特征(2)理解物联网安全威胁(3)了解物联网安全体系结构物联网安全关键技术掌握本章中物联网安全的关键技术基于IPv6的物联网的安全技术(1)了解IP

2、v6协议引入带来的安全需求(2)掌握安全技术物联网的安全管理了解物联网安全管理以及引入IPv6后物联网安全管理12.1物联网的安全概述12.2物联网的安全关键技术12.3物联网的安全管理PAGE1PAGE0212.1物联网的安全概述12.1.1物联网安全特征⑵轻量级⑴大众化⑶非对称⑷复杂性PAGE0312.1.2物联网安全威胁分析感知层安全威胁感知层普遍的安全威胁是某些普通节点被攻击者控制之后,其与关键节点交互的所有信息都将被攻击者获取。攻击者的目的除了窃听信息外,还可能通过其控制的感知节点发出错误信息,从而影响系统的正常运行。网络层很可

3、能面临非授权节点非法接入的问题。互联网或者下一代网络将是物联网网络层的核心载体,互联网遇到的各种攻击仍然存在。网络层安全威胁应用层安全威胁云计算等新兴技术的使用会给攻击者提供截取、篡改数据的机会,同时会利用软件系统的漏洞、缺陷,井对密钥进行破解,达到非法访问数据库系统的目的,造成重大损失。PAGE0412.1.3物联网安全体系结构PAGE05感知层安全主要分为设备物理安全和信息安全两类。网络层安全主要包括网络安全防护、核心网安全、移动通信接入安全和无线接入安全等。应用层安全除了传统的应用安全之外,还需要加强处理安全、数据安全和云安全。因此

4、应用层需要一个强大而统一的安全管理平台。物联网安全架构PAGE0612.2物联网的安全关键技术12.2.1密钥管理机制无线传感器网络密钥管理系统安全密钥生成或更新算法的安全性前向私密性后向私密性和可扩展性抗同谋攻击源端认证性和新鲜性PAGE07密匙管理系统可分为基于对称密钥系统的方法和基于非对称密钥系统的方法。基于对称密钥的管理系统,从分配方式上也可分为三类:基于密钥分配中心方式、预分配方式和基于分组分簇方式。非对称密钥系统典型算法为基于身份标识的加密算法(IBE)。12.2.2数据处理与隐私性采用匿名技术,主要包括基于代理服务器、路由和

5、洋葱路由的匿名技术。采用署名技术,主要是P3P技术即隐私偏好平台。隐私保护技术的主要方式PAGE0812.2.3安全路由无线传感器网络路由协议常受到的攻击主要有以下几类:虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello洪泛攻击、确认攻击等。攻击类型解决方法外部攻击和链路层攻击链路层加密认证女巫攻击身份认证HELLO洪泛攻击双向链路认证虫洞和污水池很难防御,必须在设计路由协议时考虑,如基于地理位置路由选择性转发攻击多径路由技术认证广播和洪泛广播认证基于轻量级公钥算法的认证技术。基于预共享密钥的认证技术。基于单向散

6、列函数的认证方法。PAGE0912.2.4认证与访问控制网络中的认证主要包括身份认证和消息认证消息认证中主要是接收方希望能够保证其接收的消息确实来自真正的发送方。在物联网中,业务应用与网络通信紧紧地绑在一起,认证有其特殊性。本身基于角色的访问控制在分布式的网络环境中已呈现出不向适应的地方节点不是用户,是各类传感器或其他设备且种类繁多,基于角色的访问控制机制中角色类型无法一一对应这些节点;物联网表现的是信息的感知互动过程,资源的访问呈现动态性和多层次性,而RBAC机制中一旦用户被指定为某种角色,他的可访问资源就相对固定了。PAGE10基于属

7、性的访问控制(ABAC)是近几年研究的热点,ABAC方法的问题是对较少的属性来说,加密解密的效率较高。目前有两个发展方向:基于密钥策略和基于密文策略。访问控制是对用户合法使用资源的认证和控制,目前信息系统的访问控制主要是基于角色的访问控制机制(RBAC)及其扩展模型。RBAC的缺陷:12.2.5恶意代码防御PAGE11恶意代码防御可采用基于现有网络中的恶意代码防御机制,并结合分层防御的思想,从而加强物联网中的恶意代码防御能力。1.分层防御的思想,即在传感器网络层或M2M终端部署入侵检测机制检测异常流量及恶意代码,以便从源头控制恶意代码的复

8、制和传播;2.传感器网关可作为防御机制中的第二层控制节点,负责恶意代码、异常流量的简单分析和上报处理;3.核心网为恶意代码防御服务器作为恶意代码防御机制的第三层防御控制节点,负责恶意代码的分析

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。