《物联网信息安全》(桂小林版)(第2章)ppt课件.ppt
《《物联网信息安全》(桂小林版)(第2章)ppt课件.ppt》由会员分享,可在线阅读,更多相关《《物联网信息安全》(桂小林版)(第2章)ppt课件.ppt(71页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第二章第二章 物联网的安全体系物联网的安全体系桂小林2014.9.17第二章第二章 物联网的安全体系物联网的安全体系基本要求熟悉物联网的安全体系结构熟悉物联网的安全体系结构了解物联网安全体系结构中各层的安全威胁和应对策略了解物联网安全体系结构中各层的安全威胁和应对策略调研物联网安全的典型应用调研物联网安全的典型应用根据本章文献,参阅一篇感兴趣的文献并总结。根据本章文献,参阅一篇感兴趣的文献并总结。1.1物联网的安全体系结构物联网的安全体系结构从信息和网络安全的角度看,物联网是一个多网并存的异构融合网络,不仅存在与传感器网络、移动通信网络和互联网同样的安全问题,而且也存在其特殊的安全问题,如隐私
2、保护、异构网络认证与访问控制、信息安全存储与管理等等。从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特征与要求,也揭示了所面临的安全问题物联网的体系结构被公认为有三个层次:感知层、网络层、应用层,但各个层次的安全措施简单叠加并不能提供可靠的安全保证。1.1物联网的安全体系结构物联网的安全体系结构从感知网络的信息采集、传输与信息安全问题。感知节点呈现多源异构性,感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制
3、,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系 。核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,对以物为主体的物联网,要建立适合于感知信息传输与应用的安全架构。1.1物联网的安全体系结构物联网的安全体系结构物联网业务的安全问题。支撑物联网业务的平台有着不同的安全策略,如云计算、分布式系统、海量信息处理等,这些支撑平台要为上层服务管理和大规模行业应用建立起一个高效、可靠和可信的
4、系统,而大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战,是针对不同的行业应用建立相应的安全策略,还是建立一个相对独立的安全架构?物联网的安全体系结构物联网的安全体系结构2.2 物联网感知层安全物联网感知层安全2.2.1 物联网感知层安全概述u什么是感知层感知层实现全面感知外界信息的功能,包括原始信息的采集、捕获和物体识别。RFID、智能卡、各类传感器、图像捕捉装置、全球定位系统,激光扫描仪等等u感知层的安全挑战感感知层的网络节点被恶意控制 感知节点所感知的信息被非法获取(泄密)2.2.1 物联网感知层安全概述物联网感知层安全概述感知层的普通节点被恶意控制感知层的普通节点被非法捕获
5、感知层的结点(普通节点或关键节点)受来自网络DOS的攻击接入到物联网中的海量感知节点的标识、识别、认证和控制u感知层的安全挑战机密性密钥协商节点认证2.2.1 物联网感知层安全概述物联网感知层安全概述信誉评估安全路由u感知层的安全问题由于物联网中存在数量庞大的节点,容易导致大量的数据同时发送,使得传感网的节点容易受到来自于网络的拒绝服务(DOS)攻击传感网的网关节点被敌手控制以及传感网的普通节点被敌手捕获,为入侵者发起攻击提供了可能接入到物联网的超大量传感节点的标识、识别、认证和控制问题2.2.2 RFID安全和隐私安全和隐私uRFID系统的主要隐私威胁身份隐私威胁位置隐私威胁内容隐私威胁u攻
6、击者的攻击策略非法跟踪窃取个人信息和物品信息扰乱RFID系统正常运行伪造或克隆RFID标签2.2.2 RFID安全和隐私安全和隐私uRFID系统的主要安全隐患针对标签和阅读器的攻击针对后端数据库的攻击u针对标签和阅读器的攻击数据窃听中间人攻击重放攻击物理破解信息篡改拒绝服务攻击屏蔽攻击略读其他攻击2.2.2 RFID安全和隐私安全和隐私u针对标签和阅读器的针对标签和阅读器的攻击攻击标签伪造与复制RFID病毒攻击EPC网络ONS攻击uRFID系统的安全需求系统的安全需求机密性可用性真实性隐私性2.2.2 RFID安全和隐私安全和隐私uRFID系统的安全与隐私保护机制系统的安全与隐私保护机制 RF
7、ID的安全机制包括物理安全机制和逻辑安全机制以及两者的结合物理安全机制逻辑安全机制两者的结合2.2.2 RFID安全和隐私安全和隐私u物理安全机制Kill命令机制电磁屏蔽主动干扰阻塞标签可分离标签u逻辑安全机制散列锁定临时ID同步方法与协议重加密基于PFU的方法基于掩码的方法2.2.3 传感器网络安全和隐私传感器网络安全和隐私u传感器网络安全概述传感器网络体系结构安全假设安全目标安全攻击与防御措施安全评价2.2.3 传感器网络安全和隐私传感器网络安全和隐私u传感器网络体系结构感知模块处理模块传输模块电源模块定位模块移动模块其它2.2.3 传感器网络安全和隐私传感器网络安全和隐私u安全假设基站能
8、够得到很好的保护切实可信任的 基站是安全的节点被稠密且静态的部署在网络中传感器节点互有自我位置识别功能2.2.3 传感器网络安全和隐私传感器网络安全和隐私u攻击及防御网络层次网络层次攻击和威胁攻击和威胁防范措施防范措施物理层物理层拥塞攻击篡改和物理破坏扩频通信、消息优先级、低占空比、区域映射、模扩频通信、消息优先级、低占空比、区域映射、模式转换式转换防篡改、伪装隐藏、防篡改、伪装隐藏、MACMAC鉴别鉴别MACMAC层层冲突攻击消耗攻击非公平竞争纠错码纠错码限制数据报发送速度限制数据报发送速度短帧和非优先级策略短帧和非优先级策略网络层网络层路由信息的欺骗、篡改或回放攻击选择性转发黑洞攻击巫师攻
9、击蠕虫洞攻击Hello洪泛攻击假冒应答攻击Rushing攻击出口过滤、认证、监测出口过滤、认证、监测冗余路径、探测机制冗余路径、探测机制认证、监测、冗余机制认证、监测、冗余机制认证、探测机制认证、探测机制认证、包控制认证、包控制认证、验证双向链路认证、验证双向链路认证、多径路由认证、多径路由随机转发随机转发传输层传输层洪泛攻击洪泛攻击失步攻击失步攻击客户端谜题客户端谜题认证认证2.2.3 传感器网络安全和隐私传感器网络安全和隐私u安全目标目标意义主要技术机密性保证网络中的敏感信息不泄露给未授权实体信息加、解密完整性保证信息在传输的过程中没有篡改或出错数据完整性鉴别、散列、签名可用性保证传感器网
10、络在遭受DoS攻击时,主要功能仍能够正常工作冗余、入侵检测、容错、容侵、网络自愈和重构 新鲜性保证传感器网络节点接收的数据都是发送方最新发送的数据网络管理、入侵检测、访问控制抗抵赖性确保传感器节点对自己的行为不能抵赖签名,身份认证、访问控制点到点认证性保证用户受到的信息来自可信节点而非有害节点广播认证、信任管理前向保密性保证离开传感器网络的节点不能够读取任何网络的将来信息群组密钥管理,密钥更新后向保密性保证加入的传感器节点不能够读取先前传输的信息群组密钥管理,密钥更新2.2.3 传感器网络安全和隐私传感器网络安全和隐私u安全评价指标弹性抵抗性可伸缩性自组织和灵活性鲁棒性能源消耗信息保证性2.2
11、.3 传感器网络安全和隐私传感器网络安全和隐私u传感器网络安全技术 传感器的网络安全技术包括基本安全框架、密钥管理、安全路由、入侵检测、加密技术等基本安去框架uSPINS安全框架uINSENS安全框架uTinySec安全框架u基于基站和节点通信的安全框架u安全协议LISP2.2.3 传感器网络安全和隐私传感器网络安全和隐私加密算法 在WSN的众多应用场合,敏感数据在传输过程中都需要加密,但由于WSNs缺乏网络基础设施且资源受限,使得传统网络中的密码算法很难直接应用WSNs。因此,选择合适的加密方法对WSNs来说非常关键。 WSNs的加密算法选择必须满足其资源受限的特点,在选用前要从代码大小、数
12、据大小、处理时间、能源消耗等方面对其进行仔细的评估。密码技术是实现安全最基本的加密方法,是WSNs提供其它安全服务的基础。对称密钥密码技术使用相同的加密和解密密钥;非对称密钥密码技术(公钥密码),使用不同的加解密密钥。公钥密码技术比对称密钥密码技术需要更多的计算资源且公钥密码技术的密钥部署和管理也比较困难。2.2.3 传感器网络安全和隐私传感器网络安全和隐私u传感器网络安全技术密钥管理u密钥预分配管理u混合密码体制管理方案u层次网络密钥管理方案u单散列管理方案u密钥感染管理方案2.2.3 传感器网络安全和隐私传感器网络安全和隐私u传感器网络安全技术安全路由路由协议路由协议容易遭受的攻击容易遭受
13、的攻击TinyOSTinyOS信标信标伪造路由信息、选择性转发、污水池、女巫、虫洞、伪造路由信息、选择性转发、污水池、女巫、虫洞、HELLOHELLO洪泛洪泛定向扩散定向扩散伪造路由信息、选择性转发、污水池、女巫、虫洞、伪造路由信息、选择性转发、污水池、女巫、虫洞、HELLOHELLO洪泛洪泛地理位置路由(地理位置路由(GPSRGPSR、GEARGEAR)伪造路由信息、选择性转发、女巫伪造路由信息、选择性转发、女巫聚簇路由协议(聚簇路由协议(LEACHLEACH、TEENTEEN、PEGSISPEGSIS)选择性转发、选择性转发、HELLOHELLO洪泛洪泛谣传路由谣传路由伪造路由信息、选择性
14、转发、污水池、女巫、虫洞伪造路由信息、选择性转发、污水池、女巫、虫洞能量节约的拓扑维护能量节约的拓扑维护(SPANSPAN、GAFGAF、CECCEC、AFECAAFECA)伪造路由信息、女巫、伪造路由信息、女巫、HELLOHELLO洪泛洪泛表表2-3 现有的传感器网络路由协议容易遭受的攻击现有的传感器网络路由协议容易遭受的攻击2.2.3 传感器网络安全和隐私传感器网络安全和隐私安全路由广播认证安全路由协议 机密性机密性点 到 点 认点 到 点 认证证广播认证广播认证完整性完整性扩展性扩展性SNEPSNEP好好TESLATESLA一般一般多级多级TESLATESLA好好LEAPLEAP 一般一
15、般表表2-4 安全路由协议的比较安全路由协议的比较2.2.4 移动终端安全移动终端安全u移动终端恶意软件的发展20002000年,移动终端公司年,移动终端公司MovistarMovistar收到大量名收到大量名为为“TimofonicaTimofonica”的骚扰短信,该恶意软件的骚扰短信,该恶意软件通过西班牙电信公司的移动系统向系统内部的用通过西班牙电信公司的移动系统向系统内部的用户发送垃圾短户发送垃圾短信信20042004年年6 6月,月,“CabirCabir”恶意软件通过诺基亚恶意软件通过诺基亚移动终端复制,然后不断寻找带有蓝牙的移动终移动终端复制,然后不断寻找带有蓝牙的移动终端进行端
16、进行传播传播20052005年年1 1月,出现全球第一例通过计算机感染月,出现全球第一例通过计算机感染移动终端的恶意软件移动终端的恶意软件2.2.4 移动终端安全移动终端安全u移动终端恶意软件的发展20052005年年7 7月,通过彩信进行传播的移动终端恶月,通过彩信进行传播的移动终端恶意软件意软件出现出现20062006年年2 2月,俄罗斯首现攻击月,俄罗斯首现攻击JavaJava程序的程序的“Redbrowser.ARedbrowser.A”蠕虫蠕虫20072007年,熊猫烧香移动终端恶意软件现身,给年,熊猫烧香移动终端恶意软件现身,给移动用户带来很大的移动用户带来很大的危害危害20102
17、010年,一个名为年,一个名为“给你米给你米”(GeinimiGeinimi)的)的病毒将病毒将androidandroid手机卷入了手机卷入了“吸费门吸费门”2.2.4 移动终端安全移动终端安全u移动终端恶意软件的主要危害经济类危害信用类危害设备类危害信息类危害窃听危害网络危害骚扰危害2.2.4 移动终端安全移动终端安全u移动终端恶意软件类型蠕虫(蠕虫(WormWorm)。是。是一种通过网络自我传播的一种通过网络自我传播的恶意软件恶意软件,最大,最大的的特性是特性是利用网络操作系统和应利用网络操作系统和应用程序提供的功能或漏洞主动进行攻击用程序提供的功能或漏洞主动进行攻击。木马木马(Troj
18、anTrojan)。也。也叫黑客程序或后门程序叫黑客程序或后门程序,主要主要特征是运行隐蔽(一般伪装成系统后台程序特征是运行隐蔽(一般伪装成系统后台程序运行)、自动运行(一般在系统开机时自行启动运行)、自动运行(一般在系统开机时自行启动)、自动恢复(通常会自动保存多份副本、或自)、自动恢复(通常会自动保存多份副本、或自动上网升级)、能自动打开特殊的端口传输数据动上网升级)、能自动打开特殊的端口传输数据。2.2.4 移动终端安全移动终端安全u移动终端恶意软件类型感染性恶意软件(感染性恶意软件(VirusVirus)。也就是。也就是俗称的恶意俗称的恶意软件,其特征是将其恶意软件代码植入其他应用软件
19、,其特征是将其恶意软件代码植入其他应用程序或数据文件中,以达到散播传染的目的程序或数据文件中,以达到散播传染的目的。恶意程序(恶意程序(MalwareMalware)。专指。专指对移动终端系统对移动终端系统进行软硬件破坏的程序,常见的破坏方式是删除进行软硬件破坏的程序,常见的破坏方式是删除或修改重要的系统文件或数据文件,造成用户数或修改重要的系统文件或数据文件,造成用户数据丢失或系统不能正运行或启动据丢失或系统不能正运行或启动。2.2.4 移动终端安全移动终端安全u移动终端安全防护手段防防盗窃盗窃通信录取回功能远程控制功能SIM卡更换提醒功能隐私信息删除功能防火墙防火墙 通过分析网络连接来阻止
20、潜在的安全威胁。防火墙监测内外往来的网络流量,拦截未经授权的活动,防止数据窃取和服务中断。2.2.4 移动终端安全移动终端安全u移动终端安全防护手段来电来电防火墙防火墙 定制用户来电接听方式,可以设置不同的拒接情景模式,并可以针对指定类型的联系人设置不同的接听、拒接方案。如通过自动回复短信礼貌拒接来电,可以选择空号、停机、关机等拒接方式。反病毒软件反病毒软件 探测并拦截移动终端以及存储卡中的恶意软件、蠕虫、特洛伊、间谍软件和不断进化的恶意移动代码,执行自动而实时的恶意软件清除,并允许移动用户随时执行手动扫描。2.2.4 移动终端安全移动终端安全u移动终端安全防护手段隐私加密隐私加密 实现隐私数
21、据加密,从而把设备丢失或被盗导致的潜在数据泄露降低到最低。可使用加密功能对选定的文件夹进行加密,可将私密联系人的电话记录、短信记录等全部加密保存到隐私空间中,只有正确输入密码才能查看。传输加密传输加密 确保传输数据不被盗窃,主要有:IPSec VPN:基于GPRS/WiFi/3G构建安全连接,支持预共享密钥、VPN/Xauth等机制。SSL VPN:基于GPRS/WiFi/3G构建SSL认证、加密通道。2.2.4 移动终端安全移动终端安全u移动终端安全防护手段GPSGPS寻找移动终端寻找移动终端 移动终端丢失或被盗后,只需要发送一个命令到移动终端,就可以收到一个含有地图的网页链接,通过访问这个
22、网页,就可以准确的定位移动终端。反垃圾短反垃圾短信和来电信和来电 可以过滤短信和来电。过滤功能支持白名单(接收来自白名单的来电和短信),黑名单(接收除了来自黑名单以外的所有其他来电和短信)以及黑白名单组合等三种模式。2.2.4 移动终端安全移动终端安全u移动终端安全防护手段家长控制家长控制 开启家长控制,防止移动终端向家长指定之外的号码接听、拨打电话和发送短信。外设控制外设控制 设置外设是否启用。手持设备的网络范围不确定性导致了无法使用一个局域的链路将终端的使用限制起来。WAP PushWAP Push过滤过滤 对通过WAP Push下发的URL进行过滤,防止用户下载恶意URL链接。2.2.5
23、 RFID 安全案例安全案例 RFID作为物联网感知层的核心技术之一,在众多方面得到了广泛的应用,如IBM与Streetline合作开发基于RFID的停车管理系统,以帮助停车场管理人员更好管理车辆,同时便于司机找到停车位并安全停放车辆。它采用磁性传感器来检测车位是否停有车辆;IBM提供了一个称为Cognos的软件平台,用来管理Streetline系统中的历史数据,并提供有关停车行为的报告。ParkSight方案包括符合IEEE 802.15.4空中接口协议的有源2.4 GHz的无线传感器(如图2-5)。系统中的应答器连接或嵌入路面(如图2-6),中继器(或是阅读器)安装在灯杆或区域内的其他固定
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 物联网信息安全 联网 信息 安全 桂小林版 ppt 课件
限制150内