2022年物联网安全概论知识点 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年物联网安全概论知识点 .pdf》由会员分享,可在线阅读,更多相关《2022年物联网安全概论知识点 .pdf(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第一章1.1 物联网的安全特征:1,感知网络的信息采集、传输与信息安全问题。 2 ,核心网络的传输与信息安全问题。3,物联网业务的安全问题。1.2 物联网从功能上说具备哪几个特征?1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/ 被测物体的信息。2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。1.3 物联网结构应划分为几个层次
2、?1,感知识别层 2 ,网络构建层 3 ,管理服务层4,综合应用层1.4 概要说明物联网安全的逻辑层次物联网网络体系结构主要考虑3 个逻辑层,即底层是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用中间层1.5 物联网面对的特殊安全为问题有哪些? 1 , 物联网机器和感知识别层节点的本地安全问题。2, 感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题信息安全: 是指信息网络的硬件、软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。针对这些安全架构
3、,需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证(包括同态加密) 、门限密码、叛逆追踪、数字水印和指纹技术。1.8 物联网的信息安全问题将不仅仅是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现:(1)教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会;(2)管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理;(3)信息安全管理: 找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理和人力安全管理;(4)口令管理:许多系统的安全隐患来自账户口令的管理;
4、物联网结构与层次 感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等; 重点考虑数据隐私的保护; 网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G 通信网络、网络中间件等; 重点考虑网络传输安; 管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全; 综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应用系统安全;4 管理服务层位于感知识别和网络构建层之上,综合应用层之下, 人们通常把物联网应用精选学习资料 - - - - - - - - - 名师归纳总结 - - - -
5、 - - -第 1 页,共 20 页冠以“智能”的名称,如智能电网、智能交通、智能物流等,其中的智慧就来自这一层。5 物联网的安全技术分析我们在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层, 网络构建层和管理服务层。6 物联网面对的特殊安全问题1)物联网机器 /感知节点的本地安全问题。2)感知网络的传输与信息安全问题。3)核心网络的传输与信息安全问题。4)物联网业务的安全问题。7 1.物联网中的业务认证机制传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。2.物联网中的加密机制传统的网络层加密机制是逐跳加密,即信息在
6、发送过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即存每个节点上都是明文的。而传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。第二章物联网安全技术框架2.1.1-2.1.3 1. 涉及的信息安全技术主要有数据加密,身份认证,访问控制和口令,数字证书, 电子签证机关和数字签名等常用信息安全技术。2. 对口令的攻击包括:网络数据流窃听, 认证信息截取重放,字典攻击, 穷举攻击, 窥探,社交工程,垃圾搜索。3. 密码机包含了两种算法,一般加密即同时指加密与解密的技术。密码机的具体运作由两部分决定:一个是算法,另一
7、个是钥匙。4. 密钥是一种参数,他是在明文转换为密文或密文转换为明文的算法中输入的数据。5. 密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。6. 通常大量使用的两种密钥加密技术是私用密钥(对称机密)和公共密钥(非对称加密)。7. 对称密钥的优势是加解密速度快,适合于对大量数据进行加密,当密钥管理困难。非对称密钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。8. 数据加密利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息。9. 身份验证的方法可以分为共享密钥的身份验证,基于生物学特征的身份验证,基于公开密钥加密算法的身份验证。10. 访问控制的类型:自主访问控制,强制访问控
8、制。2.1.4 1. 数字证书(数字凭证) :是用电子手段来证实一个用户的身份和对网络资源的访问权限。2. 数字证书组成:一、证书持有人的姓名和地址等关键信息;二、证书持有人的公开秘钥;三、证书序号和证书的有效期限;四、发证单位的数字签名。3. 电子签证机关, 是采用 PKI 公开秘钥技术, 专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构。4. 电子签证机关除了签发证书之外,它的另一个作用是证书和秘钥的管理。2.1.5 1. 数字签名是指通过一个单向函数对传送的报文进行处理得到的,是一个用以认证报文来源精选学习资料 - - - - - - - - - 名
9、师归纳总结 - - - - - - -第 2 页,共 20 页并核实报文是否发生变化的一个字母数字串。数字签名的作用就是为了鉴别文件或书信真伪,签名起到认证、生效的作用。2. 数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。3. 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接受者。4. 数字签名的使用:原因:(1). 鉴权(2). 完整性(3). 不可抵赖(4). 实现。2.2.1 1. 物联网中的加密机制: ( 1)在传统IP 网络中:点到点加密和端到端加密;2. 节点认证机制是指通信的数据双方能够确认数据发送方的真实身份,以及数据在传送过程
10、中是否遭到篡改。3.PKI(Public Key Infrastructure)即公钥基础设备,是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及必须的密钥和证书管理体系。4.PKI 基础技术包括加密、数字签名、数据完整性机制、数字信封和双重数字签名等。2.2.2 1. 实现统一密钥管理系统采用的两种方式:( 1)以互联网为中心的集中式管理方式。(2)以各自网络为中心的分布式管理方式。3. 基于对称密钥管理系统的分配方式上可分为:(1) 基于密钥分配中心方式。 (2) 预分配方式。(3)基于分组分簇方式。6. 基于身份标识加密算法的特征和优势:(1)他的公钥可以
11、是任何唯一的字符串。(2)由于公钥是身份等标识,基于身份标识的加密算法解决了密钥分配的问题。(3)基于身份标识的加密算法具有比对称加密更高的加密强度。7.IBE 加密算法的组成:系统参数建立、密钥提取、加密和解密。2.2.3数据处理与隐私1. 物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时还要考虑到网络的可靠、可信和安全。2. 物联网能否大规模地投入使用,很大程度上取决于能否保障用户数据和隐私的安全。3. 数据处理过程中涉及基于位置的服务与在信息处理过程中的隐私保护问题。4. 基于位置的服务是物联网提供的基本功能。定位技术目前主要有GP
12、S定位、基于手机的定位和无线传感器网络定位等。无线传感器网络的定位主要是射频识别、蓝牙及ZigBee 等。5. 基于位置的服务中的隐私内容涉及两个方面,一个是位置隐私,一个是查询隐私。查询隐私就是数据处理过程中的隐私保护问题。6. 目前的隐私保护方法主要有位置伪装、时空匿名和空间加密等。2.2.5-2.2.6 1. 认证指使用者采用某种方式来证明自己确实是自己宣称的某人,网络中的认证主要包括身份认证和信息认证。2. 身份认证可以使通信双方确信对方的身份并交换会话密钥;信息认证主要是接收方希望能够保证其接收的信息确实来自真正的发送方。身份验证的方法有很多,基本上可分为: 基于共享密钥的身份验证、
13、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。3. 无线传感器网络中的认证技术主要包括(1)基于轻量级公钥的认证技术(2)基于预共享密钥的认证技术(3)基于单向散列函数的认证技术精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 20 页(4)随机密钥预分布的认证技术、利用辅助信息的认证技术等。4. 访问控制: 按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制的类型:(1)自主访问控制(2)强制访问控制6.
14、 容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常运行。现阶段的无线传感网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。7. 无线传感器网络的另一个要求是网络的容错性。容错性是指在故障存在的情况下系统不失效,仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或网络结构的自愈,从而尽可能的减小节点或链路失效对无线传感器网络功能的影响。目前相关领域的研究主要集中在三个方面:(1)网络拓扑中的容错(2)网络覆盖中的容错(3)数据检测中的容错机制典型的无线传感器网络中的容侵框架包括三个部分:(1)判定恶意节点
15、(2)发现恶意节点后启动容侵机制(3)通过节点之间的协作,对恶意节点做出处理决定(排除或是恢复)2.2.7 1. 物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;而是根据用户的需求进行数据的挖掘,决策和控制,实现与物理世界中任何互联物体的互动。2. 在传统的无线传感器网络中由于侧重对感知端的信息获取,对决策控制的安全考虑不多,互联网的应用也是侧重于信息的获取与挖掘,较少应用对第三方的控制3. 物联网中对物体的控制是重要组成部分2.2.8 1. 由于传感器网络的资源局限性,使其安全问题的研究难度增大,因此传感器网络的安全研究将是物联网
16、安全的重要组成部分。2. 目前在无线传感器网络安全方面,人们就密钥管理,安全路由,认证与访问控制,数据隐私保护, 入侵检测与容错容侵以及安全决策与控制等方面进行了相关研究,密钥管理作为多个安全机制的基础一直是研究的热点,但并没有找到理想的解决方案3. 如何建立有效的多网融合的安全架构,建立一个跨越多网的统一安全模型,形成有效的共同协调防御系统也是重要的研究方向之一。第三章3.1 密码学基本概念3.1.1 1 、密码学是主要研究通信安全和保密的学科,它包括两个分支:密码编码学和密码分析学。 2 、密码的基本思想是对机密信息进行伪装。 3 、使用密码学可以达到一下目的:(1)保密性:防止用户的标识
17、或数据被读取。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 20 页(2)数据完整性:防止数据被更改。(3)身份验证:确保数据发自特定的一方。3.1.2 1 、现有的密码体制类可以分为私钥密码(如DES密码)和公钥密码(如公开密钥密码)。前者的加密过程和解密过程相同,所用的密钥也相同;后者,每个用户都有公开密钥。 2 、密码编码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。 3 、密码分析学与密码编码学的方法不同,它不依赖数学逻辑的不变真理,必须凭经验,依赖客观世界察觉得到的事实。3.1.3 古典密码学主要有两大基本方
18、法:(1)代替密码:将明文的字符替换为密文中的另一种字符,接受者只要对密文做反向替换就可以恢复明文。(2)置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了。3.1.4 1 、根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密密钥加密)和非对称加密算法(公开密钥加密)。 2 、对称加密系统是加密和解密均采用同一把密钥,而且通信双方都必须获得这把密钥,并保持密钥的秘密。 3 、非对称密钥加密系统采用的加密密钥(公钥)和解密密钥(私钥)是不同的。3.1.5 1 、对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密的密钥相同,
19、需要通信双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄露出去,这样就可以实现数据的机密性和完整性。 2 、非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。该系统需要两个密钥:公开密钥(public key)和私有密钥(private key) 。与对称密钥密码体系相比,非对称密钥密码体系最大的特点在于加密和解密使用不同的密钥。3、对称密码系统的安全性依赖于一下两个因素。(1)加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的。(2)加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,没有必要确保算法的秘密性,而需
20、要保证密钥的秘密性。4、对称密码体制的优点是:对称加密算法使用起来简单快捷,密钥较短,且破译困难。该方法的缺点如下:(1)密钥难以安全传送。(2)密钥量太大,难以进行管理。(3)无法满足互不相识的人进行私人谈话时的保密要求。(4)难以解决数字签名验证的问题。 5 、非对称密钥体制的特点是:(1)密钥分配简单。(2)密钥的保存量少。(3)可以满足互不相识的人之间进行私人谈话时的保密性要求。(4)可以完成数字签名和数字鉴别。3.2 现代加密算法3.2.1 1、对称加密算法。常用的包括:(1)DES (2)3DES (3)AES 。精选学习资料 - - - - - - - - - 名师归纳总结 -
21、- - - - - -第 5 页,共 20 页 2、非对称加密算法。常见的算法包括:1)RSA,支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;2)DSA (数字签名算法) ; 3)ECC (椭圆曲线密码编码学);4)散列算法(hash 算法) :也叫哈希算法,就是把任意长度的输入(又叫做预映射)通过散列算法变换成固定长度的输出,该输出就是散列值;3.2.2 1、对称与非对称算法比较。不同:1)管理方面;2)安全方面; 3)速度方面 2、加密算法的选择。3.3 对称密码技术3.3.1 1、密钥的长度 2、加密速度。对称密钥方法比非对称密钥方法快得多,因此加密大量文件时,对称密钥方
22、法是首选机制。 3、对称密钥密码的类型。1)分组密码;2)流密码 / 序列密码3.3.3 与分组密码相比,序列密码可以非常快速有效地运作。序列密码作用于由若干位组成的一些小型组,通常使用称为密码流的一个位序列作为密钥对它们逐位应用“异或”运算。3.3.4 1、数据加密算法(DEA )的数据加密标准(DES )是规范的描述。通常自动取款机都使用DES 。DES使用一个56 位的密钥以及附加的8 位奇偶校验位产生最大的64 位的分组。攻击 DES的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符合为止。 4、一次性密码本。具有被认为是十分安全的优点。 5、高级加密标准(AES )
23、 。AES会替代 DES作为新的安全标准。3.4 非对称密码系统也称为公钥密码体系。公钥密码可用于加密和数字签名。公钥密码系统体制采用一对秘钥:公钥和私钥。公钥密码系统主要使用RSA公钥密码算法。公钥密码体制产生的主要原因:一是由于常规密钥密码体制的密钥分配问题,二是由于对数字签名的需求。公钥密码体制算法的特点:使用一个加密算法E和一个解密算法D,根据已选定的E和 D,即使已知E的完整描述,也不可能推导出D。公钥密码系统可以用于3 个方面: 通信保密: 将公钥作为加密秘钥,私钥作为解密秘钥,通信双方不需要交换秘钥就可以实现保密通信;数字签名:将私钥作为加密秘钥,公钥作为解密秘钥,可实现由一个用
24、户对数据加密而使多个用户解读;公开密钥算法的特点:1、发送者用加密秘钥PK对明文 X 加密后,在接收者用解密秘钥SK解密,即可恢复出明文,或写为DSK (EPK (X) )=X,解密密钥是接受者专用的秘密密钥,对其他人保密,加密和解密的运算可以对调,即EPK ( DSK (X) )=X 2 、加密密钥是公开的,但不能用来解密,即DPK (EPK (X) ) X 3 、在计算机上可以容易的产生成对的PK和 SK 4 、从已知的PK实际上不可能推导出SK ,即从 PK到 SK是计算机上不可能的 5 、加密和解密算法都是公开的数字签名的特征: 签名是可信的、 签名不可伪造、 签名不可重用、 签名的文
25、件是不可改变的、签名是不可抵赖的精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 20 页设若甲有一份需保密的数字商业合同M发给乙签署,请阐述保密和签署的方法。(1)甲用乙的公钥对合同加密,X=EPK乙(M), 密文从甲发送到乙。(2)乙收到密文,并用自己的私钥对其解密,M=DSK乙(X)= DSK乙(EPK乙(M) 。(3)解密正确,经阅读,乙用自己的私钥对合同进行签署,Y= DSK乙(M) 。(4)乙用甲的公钥对已经签署的合同进行加密Z= EPK甲(Y)= EPK甲(DSK乙(M), 乙将密文发给甲(5)甲用自己的私钥将已签署合同解密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年物联网安全概论知识点 2022 联网 安全 概论 知识点
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内