物联网安全课件.ppt





《物联网安全课件.ppt》由会员分享,可在线阅读,更多相关《物联网安全课件.ppt(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 物联网(the Internet of Things,IOT)是近几年提出的概念,在实际应用中,可以把感应器、处理器和无线通信模块嵌入或装备到电网、铁路、桥梁、隧道、公路、建筑等各种物体中,使它们相互连接,构成物联网。它有两层意思:第一,物联网是互联网、移动通信网和传感网等网络的融合,是在互联网基础之上的延伸和扩展的一种网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。物联网是通过射频识别(RFID)装置、红外感应器、全球定位系统、激光扫描器、传感器节点等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理
2、等功能的一种网络。因此,物联网的核心是完成物体信息的可感、可知、可传和可控。1物联网安全特征与架构 信息与网络安全的目标是要达到被保护信息的机密性(confidentiality)、完整性(integrity)和可用性(availability)。在互联网的早期阶段,人们更关注基础理论和应用研究,随着网络和服务规模的不断增大,安全问题得以特显,引起了人们的高度重视,相继推出了一些安全技术,如入侵检测系统、防火墙、PKI等等。物联网的研究与应用处于初级阶段,很多的理论与关键技术有待突破,特别是与互联网和移动通信网相比,还没有展示出令人信服的实际应用,我们将从互联网的发展过程来探讨物联网的安全问题
3、。1.1物联网安全特征 从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特征与要求,也揭示了所面临的安全问题。 一是感知网络的信息采集、传输与信息安全问题。感知节点呈现多源异构性,感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。 二是核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方
4、式存在,因此会导致在数据传播时,由 于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,对以物为主体的物联网,要建立适合于感知信息传输与应用的安全架构。 三是物联网业务的安全问题。支撑物联网业务的平台有着不同的安全策略,如云计算、分布式系统、海量信息处理等,这些支撑平台要为上层服务管理和大规模行业应用建立起一个高效、可靠和可信的系统,而大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战,是针对不同的行业应用建立相应的安全策略,还是建立一个相对独立的安全架构? 另一方面可以从安全的机密性、完整性和可用性来分析物联网的安全需求。信息隐私
5、是物联网信息机密性的直接体现,如感知终端的位置信息是物联网的重要信息资源之 一,也是需要保护的敏感信息。另外在数据处理过程中同样存在隐私保护问题,如基于数据挖掘的行为分析等等,要建立访问控制机制,控制物联网中信息采集、传递和查询等操作,不会由于个人隐私或机构秘密的泄露而造成对个人或机构的伤害。信息的加密是实现机密性的重要手段,由于物联网的多源异构性,使密钥管理显得更为困难,特别是对感知网络的密钥管理是制约物联网信息机密性的瓶颈。1.2物联网安全架构 图1显示了物联网的层次架构,感知层通过各种传感器节点获取各类数据,包括物体属性、环境状态、行为状态等动态和静态信息,通过传感器网络或射频阅读器等网
6、络和设备实现数据在感知层的汇聚和传输;传输层主要通过移动通信网、卫星网、互联网等网络基础实施,实现对感知层信息的接入和传输;支撑层是为上层应用服务建立起一个高效可靠的支撑技术平台,通过并行数据挖掘处理等过程,为应用提供服务,屏蔽底层的网络、信息的异构性;应用层是根据用户的需求,建立相应的业务模型,运行相应的应用系统。在各个层次中安全和管理贯穿于其中。图1物联网的层次结构应用层应用层智能交通、环境监测、内容服务等智能交通、环境监测、内容服务等支撑层数据挖掘、智能计算、并行计算、云计算等传输层WiMAX、GSM、3G通信网、卫星网、互联网等感知层RFID、二维码、传感器、红外感应等 图2为物联网在
7、不同层次可以采取的安全。以密码技术为核心的基础信息安全平台及基础设施建设是物联网安全,特别是数据隐私保护的基础,安全平台同时包括安全事件应急响应中心、数据备份和灾难恢复设施、安全管理等。安全防御技术主要是为了保证信息的安全而采用的一些方法,在网络和通信传输安全方面,主要针对网络环境的安全技术,如VPN、路由等,实现网络互连过程的安全,旨在确保通信的机密性、完整性和可用性。而应用环境主要针对用户的访问控制与审计,以及应用系统在执行过程中产生的安全问题。图2物联网安全技术架构应用环境安全技术可信终端、身份认证、访问控制、安全审应用环境安全技术可信终端、身份认证、访问控制、安全审计等计等网络环境安全
8、技术无线网安全、虚拟专用网、传输安全、安全路由、防火墙、安全域策略、安全审计等信息安全防御关键技术攻击监测、内容分析、病毒防治、访问控制、应急反应、战略预警等信息安全基础核心技术密码技术、高速密码芯片、PKI公钥基础设施、信息系统平台安全等2物联网安全关键技术 作为一种多网络融合的网络,物联网安全涉及到各个网络的不同层次,在这些独立的网络中已实际应用了多种安全技术,特别是移动通信网和互联网的安全研究已经历了较长的时间,但对物联网中的感知网络来说,由于资源的局限性,使安全研究的难度较大,本节主要针对传感网中的安全问题进行讨论。2.1密钥管理机制 物联网密钥管理系统面临两个主要问题:一是如何构建一
9、个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。 实现统一的密钥管理系统可以采用两种方式:一是以互联网为中心的集中式管理方式。二是以各自网络为中心的分布式管理方式。 无线传感器网络的密钥管理系统的设计在很大程度上受到其自身特征的限制,因此在设计需求上与有线网络和传统的资源不受限制的无线网络有所不同,特别要充分考虑到无线传感器网络传感节点的限制和网络组网与路由的特征。它的安全需求主要体现在: (I)密钥生成或更新算法的安全性:利用该算法生成的密钥应具备一定的安全强度,不能被网络攻击者轻易破解或者花很小的代价破解。也即
10、是加密后保障数据包的机密性。 (2)前向私密性:对中途退出传感器网络或者被俘获的恶意节点,在周期性的密钥更新或者撤销后无法再利用先前所获知的密钥信息生成合法的密钥继续参与网络通信,即无法参加与报文解密或者生成有效的可认证的报文。 (3)后向私密性和可扩展性:新加入传感器网络的合法节点可利用新分发或者周期性更新的密钥参与网络的正常通信,即进行报文的加解密和认证行为等。而且能够保障网络是可扩展的,即允许大量新节点的加入。 (4)抗同谋攻击:在传感器网络中,若干节点被俘获后,其所掌握的密钥信息可能会造成网络局部范围的泄密,但不应对整个网络的运行造成破坏性或损毁性的后果即密钥系统要具有抗同谋攻击。 (
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 安全 课件

限制150内