物聯(lián)網(wǎng)安全技術(shù)二_第1頁(yè)
物聯(lián)網(wǎng)安全技術(shù)二_第2頁(yè)
物聯(lián)網(wǎng)安全技術(shù)二_第3頁(yè)
物聯(lián)網(wǎng)安全技術(shù)二_第4頁(yè)
物聯(lián)網(wǎng)安全技術(shù)二_第5頁(yè)
已閱讀5頁(yè),還剩16頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

魏旻第十二章物聯(lián)網(wǎng)安全技術(shù)

物聯(lián)網(wǎng)的安全與隱私保護(hù)問(wèn)題直接關(guān)系到物聯(lián)網(wǎng)服務(wù)能否得到真正的實(shí)際推廣應(yīng)用,物聯(lián)網(wǎng)安全問(wèn)題已成為熱點(diǎn)。在本章中分析了物聯(lián)網(wǎng)安全特征和面臨的安全威脅,討論了物聯(lián)網(wǎng)安全的體系架構(gòu)、物聯(lián)網(wǎng)安全管理和一些安全關(guān)鍵技術(shù),如密鑰管理、安全路由、隱私保護(hù)、認(rèn)證與訪問(wèn)控制等。同時(shí),也探討了基于IPv6的物聯(lián)網(wǎng)的安全問(wèn)題,以及安全管理。知識(shí)要點(diǎn)能力要求物聯(lián)網(wǎng)安全概述(1)了解物聯(lián)網(wǎng)的安全特征(2)

理解物聯(lián)網(wǎng)安全威脅(3)了解物聯(lián)網(wǎng)安全體系結(jié)構(gòu)物聯(lián)網(wǎng)安全關(guān)鍵技術(shù)掌握本章中物聯(lián)網(wǎng)安全的關(guān)鍵技術(shù)基于IPv6的物聯(lián)網(wǎng)的

安全技術(shù)(1)了解IPv6協(xié)議引入帶來(lái)的安全需求(2)掌握安全技術(shù)物聯(lián)網(wǎng)的安全管理了解物聯(lián)網(wǎng)安全管理以及引入

IPv6后物聯(lián)網(wǎng)安全管理12.1物聯(lián)網(wǎng)的安全概述12.2物聯(lián)網(wǎng)的安全關(guān)鍵技術(shù)12.3物聯(lián)網(wǎng)的安全管理PAGE1PAGE0212.1物聯(lián)網(wǎng)的安全概述12.1.1物聯(lián)網(wǎng)安全特征⑵

輕量級(jí)⑴

大眾化⑶

非對(duì)稱⑷

復(fù)雜性PAGE0312.1.2物聯(lián)網(wǎng)安全威脅分析感知層安全威脅

感知層普遍的安全威脅是某些普通節(jié)點(diǎn)被攻擊者控制之后,其與關(guān)鍵節(jié)點(diǎn)交互的所有信息都將被攻擊者獲取。攻擊者的目的除了竊聽(tīng)信息外,還可能通過(guò)其控制的感知節(jié)點(diǎn)發(fā)出錯(cuò)誤信息,從而影響系統(tǒng)的正常運(yùn)行。

網(wǎng)絡(luò)層很可能面臨非授權(quán)節(jié)點(diǎn)非法接入的問(wèn)題?;ヂ?lián)網(wǎng)或者下一代網(wǎng)絡(luò)將是物聯(lián)網(wǎng)網(wǎng)絡(luò)層的核心載體,互聯(lián)網(wǎng)遇到的各種攻擊仍然存在。網(wǎng)絡(luò)層安全威脅應(yīng)用層安全威脅云計(jì)算等新興技術(shù)的使用會(huì)給攻擊者提供截取、篡改數(shù)據(jù)的機(jī)會(huì),同時(shí)會(huì)利用軟件系統(tǒng)的漏洞、缺陷,井對(duì)密鑰進(jìn)行破解,達(dá)到非法訪問(wèn)數(shù)據(jù)庫(kù)系統(tǒng)的目的,造成重大損失。PAGE0412.1.3物聯(lián)網(wǎng)安全體系結(jié)構(gòu)PAGE05感知層安全主要分為設(shè)備物理安全和信息安全兩類。網(wǎng)絡(luò)層安全主要包括網(wǎng)絡(luò)安全防護(hù)、核心網(wǎng)安全、移動(dòng)通信接入安全和無(wú)線接入安全等。應(yīng)用層安全除了傳統(tǒng)的應(yīng)用安全之外,還需要加強(qiáng)處理安全、數(shù)據(jù)安全和云安全。因此應(yīng)用層需要一個(gè)強(qiáng)大而統(tǒng)一的安全管理平臺(tái)。物聯(lián)網(wǎng)安全架構(gòu)PAGE0612.2物聯(lián)網(wǎng)的安全關(guān)鍵技術(shù)12.2.1密鑰管理機(jī)制無(wú)線傳感器網(wǎng)絡(luò)密鑰管理系統(tǒng)安全密鑰生成或更新算法的安全性前向私密性后向私密性和可擴(kuò)展性抗同謀攻擊源端認(rèn)證性和新鮮性PAGE07

密匙管理系統(tǒng)可分為基于對(duì)稱密鑰系統(tǒng)的方法和基于非對(duì)稱密鑰系統(tǒng)的方法?;趯?duì)稱密鑰的管理系統(tǒng),從分配方式上也可分為三類:基于密鑰分配中心方式、預(yù)分配方式和基于分組分簇方式。非對(duì)稱密鑰系統(tǒng)典型算法為基于身份標(biāo)識(shí)的加密算法(IBE)。12.2.2數(shù)據(jù)處理與隱私性采用匿名技術(shù),主要包括基于代理服務(wù)器、路由和洋蔥路由的匿名技術(shù)。

采用署名技術(shù),主要是P3P技術(shù)即隱私偏好平臺(tái)。隱私保護(hù)技術(shù)的主要方式PAGE0812.2.3安全全路路由由無(wú)線線傳傳感感器器網(wǎng)網(wǎng)絡(luò)絡(luò)路路由由協(xié)協(xié)議議常常受受到到的的攻攻擊擊主主要要有有以以下下幾幾類類::虛假假路路由由信信息息攻攻擊擊、、選選擇擇性性轉(zhuǎn)轉(zhuǎn)發(fā)發(fā)攻攻擊擊、、污污水水池池攻攻擊擊、、女女巫巫攻攻擊擊、、蟲(chóng)蟲(chóng)洞洞攻攻擊擊、、Hello洪泛泛攻攻擊擊、、確確認(rèn)認(rèn)攻攻擊擊等等。。攻擊類型解決方法外部攻擊和鏈路層攻擊鏈路層加密認(rèn)證女巫攻擊身份認(rèn)證HELLO洪泛攻擊雙向鏈路認(rèn)證蟲(chóng)洞和污水池很難防御,必須在設(shè)計(jì)路由協(xié)議時(shí)考慮,如基于地理位置路由選擇性轉(zhuǎn)發(fā)攻擊多徑路由技術(shù)認(rèn)證廣播和洪泛廣播認(rèn)證基于輕量級(jí)公鑰算法的認(rèn)證技術(shù)?;陬A(yù)共享密鑰的認(rèn)證技術(shù)?;趩蜗蛏⒘泻瘮?shù)的認(rèn)證方法。PAGE0912.2.4認(rèn)證證與與訪訪問(wèn)問(wèn)控控制制網(wǎng)絡(luò)絡(luò)中中的的認(rèn)認(rèn)證證主主要要包包括括身身份份認(rèn)認(rèn)證證和和消消息息認(rèn)認(rèn)證證消息認(rèn)證中主要是接收方希望能夠保證其接收的消息確實(shí)來(lái)自真正的發(fā)送方。在物物聯(lián)聯(lián)網(wǎng)網(wǎng)中中,,業(yè)業(yè)務(wù)務(wù)應(yīng)應(yīng)用用與與網(wǎng)網(wǎng)絡(luò)絡(luò)通通信信緊緊緊緊地地綁綁在在一一起起,,認(rèn)認(rèn)證證有有其其特特殊殊性性。本身基于角色的訪問(wèn)控制在分布式的網(wǎng)絡(luò)環(huán)境中已呈現(xiàn)出不向適應(yīng)的地方節(jié)點(diǎn)不是用戶,是各類傳感器或其他設(shè)備且種類繁多,基于角色的訪問(wèn)控制機(jī)制中角色類型無(wú)法一一對(duì)應(yīng)這些節(jié)點(diǎn);物聯(lián)網(wǎng)表現(xiàn)的是信息的感知互動(dòng)過(guò)程,資源的訪問(wèn)呈現(xiàn)動(dòng)態(tài)性和多層次性,而RBAC機(jī)制中一旦用戶被指定為某種角色,他的可訪問(wèn)資源就相對(duì)固定了。PAGE10基于于屬屬性性的的訪訪問(wèn)問(wèn)控控制制(ABAC)是近近幾幾年年研研究究的的熱熱點(diǎn)點(diǎn),,ABAC方法法的的問(wèn)問(wèn)題題是是對(duì)對(duì)較較少少的的屬屬性性來(lái)來(lái)說(shuō)說(shuō),,加加密密解解密密的的效效率率較較高高。。目目前前有有兩兩個(gè)個(gè)發(fā)發(fā)展展方方向向::基基于于密密鑰鑰策策略略和和基基于于密密文文策策略略。。訪問(wèn)問(wèn)控控制制是是對(duì)對(duì)用用戶戶合合法法使使用用資資源源的的認(rèn)認(rèn)證證和和控控制制,,目目前前信信息息系系統(tǒng)統(tǒng)的的訪訪問(wèn)問(wèn)控控制制主主要要是是基基于于角角色色的的訪訪問(wèn)問(wèn)控控制制機(jī)機(jī)制制(RBAC)及其其擴(kuò)擴(kuò)展展模模型型。。RBAC的缺陷:12.2.5惡意意代代碼碼防防御御PAGE11惡意意代代碼碼防防御御可可采采用用基基于于現(xiàn)現(xiàn)有有網(wǎng)網(wǎng)絡(luò)絡(luò)中中的的惡惡意意代代碼碼防防御御機(jī)機(jī)制制,,并并結(jié)結(jié)合合分分層層防防御御的的思思想想,,從從而而加加強(qiáng)強(qiáng)物物聯(lián)聯(lián)網(wǎng)網(wǎng)中中的的惡惡意意代代碼碼防防御御能能力力。。1.分層層防防御御的的思思想想,即在在傳傳感感器器網(wǎng)網(wǎng)絡(luò)絡(luò)層層或或M2M終端端部部署署入入侵侵檢檢測(cè)測(cè)機(jī)機(jī)制制檢檢測(cè)測(cè)異異常常流流量量及及惡惡意意代代碼碼,,以以便便從從源源頭頭控控制制惡惡意意代代碼碼的的復(fù)復(fù)制制和和傳傳播播;;2.傳感感器器網(wǎng)網(wǎng)關(guān)關(guān)可可作作為為防防御御機(jī)機(jī)制制中中的的第第二二層層控控制制節(jié)節(jié)點(diǎn)點(diǎn),,負(fù)負(fù)責(zé)責(zé)惡惡意意代代碼碼、、異異常常流流量量的的簡(jiǎn)簡(jiǎn)單單分分析析和和上上報(bào)報(bào)處處理理;;3.核心網(wǎng)為惡意代碼碼防御服服務(wù)器作作為惡意意代碼防防御機(jī)制制的第三三層防御御控制節(jié)節(jié)點(diǎn),負(fù)負(fù)責(zé)惡意意代碼的的分析、、處理。。12.2.6入侵檢測(cè)測(cè)與容侵侵容錯(cuò)技技術(shù)分布式入入侵檢測(cè)測(cè)通過(guò)設(shè)設(shè)置自治治Agent(代理人人):入入侵檢測(cè)測(cè)Agent(IDA)、通信服服務(wù)Agent(TSA)和狀態(tài)檢檢查Agent(SDA)來(lái)實(shí)現(xiàn)對(duì)對(duì)網(wǎng)絡(luò)數(shù)數(shù)據(jù)的入入侵檢測(cè)測(cè)。容侵就是是指在網(wǎng)網(wǎng)絡(luò)中存存在惡意意入侵的的情況下下,網(wǎng)絡(luò)絡(luò)仍然能能夠正常常地運(yùn)行行?,F(xiàn)階階段物聯(lián)聯(lián)網(wǎng)的容容侵容錯(cuò)錯(cuò)技術(shù)主主要體現(xiàn)現(xiàn)為無(wú)線線傳感器器網(wǎng)絡(luò)的的容侵容容錯(cuò)技術(shù)術(shù)。12.2.7基于IPv6物聯(lián)網(wǎng)的的安全技技術(shù)無(wú)線傳感感器網(wǎng)絡(luò)絡(luò)在引入入IPv6協(xié)議以后后,給傳傳感網(wǎng)帶帶來(lái)了新新的安全全問(wèn)題:⑴IPv6網(wǎng)絡(luò)層數(shù)數(shù)據(jù)傳輸輸安全問(wèn)問(wèn)題及需需求分析析。PAGE12①IPv6網(wǎng)絡(luò)中的IPSec(網(wǎng)絡(luò)協(xié)議安全性)安全關(guān)聯(lián),需要六次以上的消息交互,且密鑰協(xié)商采用非對(duì)稱ECDH算法,開(kāi)銷大幅增加;②ESP同時(shí)滿足加密和認(rèn)證,需要采用IPSec的ESP報(bào)頭,但是ESP報(bào)頭的長(zhǎng)度至少為10字節(jié)(傳感網(wǎng)應(yīng)用),報(bào)文負(fù)載太大。③IPSec作為IPv6網(wǎng)絡(luò)強(qiáng)制的數(shù)據(jù)安全機(jī)制,傳感網(wǎng)中一對(duì)多的保密性和完整性無(wú)法通過(guò)IPSec的加密和校驗(yàn)來(lái)完成。⑵IPv6路由安全全問(wèn)題及及需求分分析。RPL路由協(xié)議議中,Rank的主要功功能是創(chuàng)創(chuàng)建最優(yōu)優(yōu)的網(wǎng)絡(luò)絡(luò)拓?fù)洌?,避免環(huán)環(huán)路和管管理控制制開(kāi)銷。。攻擊節(jié)節(jié)點(diǎn)可以以通過(guò)篡篡改自己己的Rank值在攻擊擊者附近近構(gòu)建一一個(gè)sinkhole,吸引周周圍節(jié)點(diǎn)點(diǎn)向其發(fā)發(fā)送數(shù)據(jù)據(jù)。⑶互聯(lián)互互通系統(tǒng)統(tǒng)安全問(wèn)問(wèn)題及需需求分析PAGE13②合法Internet訪問(wèn)用戶,如果沒(méi)有合理的方案控制其訪問(wèn)規(guī)則,大量的訪問(wèn)操作將對(duì)傳感器網(wǎng)絡(luò)網(wǎng)絡(luò)管理帶來(lái)負(fù)擔(dān),也造成傳感器網(wǎng)絡(luò)敏感信息的泄漏,無(wú)法保障高機(jī)密性信息的安全性。①非法Internet訪問(wèn)用戶隨意的訪問(wèn)傳感器網(wǎng)絡(luò),不采取認(rèn)證機(jī)制對(duì)訪問(wèn)用戶進(jìn)行身份認(rèn)證,將造成傳感器網(wǎng)絡(luò)網(wǎng)絡(luò)管理中心的崩潰,同時(shí)傳感器網(wǎng)絡(luò)大量的私密信息遭到泄露。具體來(lái)講講,安全全管理包包括設(shè)備備管理、、拓?fù)涔芄芾?、事事件管理理、策略略管理和和?yīng)急管管理。PAGE1412.3物聯(lián)網(wǎng)的的安全管管理PAGE15密鑰管理理訪問(wèn)控制制訪問(wèn)控制制列表安全管理理信息庫(kù)庫(kù)節(jié)點(diǎn)身份份鑒別IPv6傳感網(wǎng)的的安全管管理網(wǎng)關(guān)安全全管理使使用IPv6傳感網(wǎng)接接口和Internet用戶接口口對(duì)傳感感網(wǎng)數(shù)據(jù)據(jù)和Internet用戶訪問(wèn)問(wèn)信息進(jìn)進(jìn)行處理理,其功功能結(jié)構(gòu)構(gòu)如下圖所示。。PAGE16安全管理理者由管管理信息息庫(kù)、核核心處

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論