物联网的安全与管理讲义

物联网的安全与管理讲义

ID:36302452

大小:2.12 MB

页数:16页

时间:2019-05-08

物联网的安全与管理讲义_第1页
物联网的安全与管理讲义_第2页
物联网的安全与管理讲义_第3页
物联网的安全与管理讲义_第4页
物联网的安全与管理讲义_第5页
资源描述:

《物联网的安全与管理讲义》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、物联网的安全与管理目录物联网安全的挑战物联网安全的要点分析物联网的安全体系结构RFID的安全攻击与防范物联网完全关键技术2物联网“即使最简单的东西,比如一只灯泡都有可能连接到互联网中。”(-美国科学杂志,2004年10月)物联网融合了计算机科学、通信技术和控制过程技术物联网的安全隐患将引起严重的安全事故,如人身安全、交通安全等3物联网安全的挑战设备容易丢失和失窃,造成网络的不可用简单的设备缺少足够的计算能力,不能进行高强度的加密运算设备的寿命比较短暂,并且对电源的要求高部署在室外的物联网,容易受到入侵和监听智能的设备和网关等节点可能遭受到病毒和恶意软件的破坏在有的时候设备处于断开状态,不能连

2、接到网络中,难于管理通过大量传感数据的请求进行DoS攻击通过重新配置传感器节点来干扰正常工作4物联网的安全体系结构分析5应用层安全网络层安全感知层安全物理安全入侵检测可用性新鲜性不可否认身份认证完整性机密性策略管理人为破坏节点绑架节点复制偷听重放攻击网络延迟恶意篡改频率拥塞物联网安全的要点分6完整性:保证信息和数据是不可伪造和纂改的真实性:采集到的信息和数据应反应实际情况机密性:传输的信息和数据对于他方是机密的隐私性:保证信息和数据不泄露给他方可用性:整个系统应该稳定可靠完整性真实性机密性隐私性可用性通信方式++++++++++++传感器++++++++++++执行器+++++数据存储+++

3、+++++++++++移动设备+++++++++处理方式++++++++++位置/追踪+++++++++++身份识别++++++++++++RFID的安全攻击7主动攻击:标签重构删除RFID标签内容或篡改可重写RFID标签内容拒绝服务被动攻击:通过窃听技来获得RFID标签和阅读器之间或其它RFID通信设备之间的通信数据通过阅读器等设备,跟踪商品流通动态等信息RFID的安全机制8物理方法:Kill命令机制静电屏蔽主动干扰阻塞标签法密码技术:基本的Hash协议随机Hash的认证基于杂凑的ID变化协议基于预共享秘密的伪随机函数来实现认证分布式数据库环境的RFID认证协议物联网安全技术9网络监测与防

4、火墙技术网络接入控制技术分布式入侵检测技术节点分区后的修复技术轻型的加密/解密算法反恶意软件和病毒技术海量传感数据的存储和处理技术物联网的管理技术节点分区后的修复技术10由于部分节点的损害,可能造成物联网的分区,从而造成网络的不可用路由协议不能够处理这样的问题移动设备可以发现并且进行修复smallpartitionlargepartition分布式入侵检测技术11检测行为异常的节点检测外部入侵的节点建立节点间的合作模型节点之间的场景信息交换节点间关于局部场景的认可通信机制传感器信息有效性检查运动有效性应对计划本地检测器网络监测与防火墙12基于状态的放火墙防止进入的连接管理员可配置可定义的规则

5、和可选的定义好的规则基于协议,端口和IP地址的放火墙规则可定制的严重级别和规则的日志控制轻型的加密/解密算法13椭圆型加密算法随机地哈希锁协议哈希链协议数据和信息一致性身份识别算法物联网络管理平台14传感器等网络节点的注册节点信息的汇总与收集节点的身份验证权限管理节点配置策略配置和实施物联网管理平台配置管理安全选用国际标准组织参考---安全和隐私15www.iso.orgwww.cen.euwww.etsi.orgwww.itu.intwww.anec.orgEC/INFSO.D.4NetworkedEnterprise&RadioFrequencyIdentification(RFID)谢

6、谢您!16

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。