为了正常的体验网站,请在浏览器设置里面开启Javascript功能!
首页 > 第7章-物联网安全ppt课件(全)

第7章-物联网安全ppt课件(全)

2023-01-10 24页 ppt 370KB 26阅读

用户头像 个人认证

is_398941

暂无简介

举报
第7章-物联网安全ppt课件(全)物联网技术与应用——配套电子课件主编:刘丽军第7章物联网安全【本章知识要点】学习完本章后,应当掌握如下知识:(1)了解物联网安全呈现的新特点。(2)了解物联网面临的安全威胁。(3)了解物联网的安全机制。7.1物联网安全新特点从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特征与要求,也揭示了所面临的安全问题。一是感知网络的信息采集、传输与信息安全问题。二是核心网络的传输与信息安全问题。三是物联网业务的安全问题。7.1.1物联网安全特征7.1物联网安全新特点区...
第7章-物联网安全ppt课件(全)
物联网技术与应用——配套电子主编:刘丽军第7章物联网安全【本章知识要点】学习完本章后,应当掌握如下知识:(1)了解物联网安全呈现的新特点。(2)了解物联网面临的安全威胁。(3)了解物联网的安全机制。7.1物联网安全新特点从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特征与,也揭示了所面临的安全问。一是感知网络的信息采集、传输与信息安全问题。二是核心网络的传输与信息安全问题。三是物联网业务的安全问题。7.1.1物联网安全特征7.1物联网安全新特点区别一:已有的对传感网(感知层)、互联网(传输层)、移动网(传输层)、云计算(处理层)等的一些安全解决在物联网环境可能不再适用,因为:●物联网所对应的传感网的数量和终端物体的规模是单个传感网所无法相比的;●物联网所联接的终端物体的处理能力有很大差异;●物联网所处理的数据量比现在的互联网和移动网都大得多。7.1.2物联网安全与传统网络安全的区别7.1物联网安全新特点区别二:即使分别保证感知层、传输层和处理层的安全,也不能保证物联网的安全,因为:●物联网是融几个层于一体的大系统,许多安全问题来源于系统整合;●物联网的数据共享对安全性提出更高的要求;●物联网的应用将对安全提出新要求,比如,隐私保护不属于任一层的安全需求,但却是许多物联网应用的安全需求。7.1.2物联网安全与传统网络安全的区别7.2物联网面临的安全威胁由于标签成本的限制,普通的商品不可能采取很强的加密方式。标签与阅读器之间进行通讯的链路是无线的,无线信号本身是开放的,这就给非法用户的干扰和侦听带来了便利。阅读器与主机之间的通讯也可能受到非法用户的攻击。7.2.1RFID安全7.2物联网面临的安全威胁1、信号干扰问题RFID系统采用低频、高频、超高频和微波等各种信号,主要频率有125kHz、225kHz和13.65MHz、433MHz、915MHz、2.45GHz、5.8GHz。各个频带的电磁波信号同时使用时,相邻频带之间的干扰很大。可能导致的错误有:(1)读写器与标签通讯过程中的数据错误。(2)信号中途被截取,冒充RFID标签,向读写器发送信息。(3)利用冒名顶替标签来向阅读器发送数据,从而使阅读器处理的都是虚假的数据。7.2.1RFID安全7.2物联网面临的安全威胁(4)阅读器发射特定电磁波破坏标签内部数据。(5)由于受到成本的限制,很多标签不可能采用很强的编程和加密机制,这样非法用户可以利用合法的阅读器或者自购一个阅读器直接与标签进行通讯,从而导致标签内部的数据极容易被窃取,并且那些可读写式标签还将面临数据被修改的风险。(6)在阅读器与主机(或者应用程序)之间中间人(或者中间件)通过直接或间接地修改配置文件,窃听和干扰交换的数据。7.2.1RFID安全7.2物联网面临的安全威胁2、和址认证守护物联网的信息安全和址认证技术(也称合址认证),是将密码(编码)和传感器网络地址(如SIM卡地址或号码)联合认证的技术。和址认证在存放处同时存放密码和网络地址数据,密码和传感器(网络终端)由持有方持有使用,网络地址由第三方网络提供,该地址具有惟一性和非人为可控性;在认证时,持有方通过传感器读取物品上的密码,并向存放处传送,第三方网络向存放处传送传感器的网络地址,存放处同时比对密码和网络地址。单纯持有密码或特定的传感器,均不能通过认证。7.2.1RFID安全7.2物联网面临的安全威胁由于传感器网络自身的一些特性,使其在各个协议层都容易遭受到各种形式的攻击。(1)物理层的攻击和防御(2)链路层的攻击和防御7.2.2无线传感网安全7.2物联网面临的安全威胁(3)网络层的攻击和防御①虚假路由信息②选择性地转发③污水池攻击④女巫攻击⑤蠕虫洞攻击⑥泛洪攻击7.2.2无线传感网安全7.2物联网面临的安全威胁由于无线传感器网络受到的安全威胁和移动Adhoc(自组织无线网络)不同,所以现有的网络安全机制无法应用于本领域,需要开发专门协议。目前主要存在两种思路:一种思想是从维护路由安全的角度出发,寻找尽可能安全的路由以保证网络的安全。另一种思想是把着重点放在安全协议方面。7.2.2无线传感网安全7.2物联网面临的安全威胁无线传感器网络中的两种专用安全协议:安全网络加密协议SNEP(SensorNetworkEncryptionProtocol)和基于时间的高效的容忍丢包的流认证协议μTESLA。7.2.2无线传感网安全7.2物联网面临的安全威胁目前,信息安全问题面临着前所未有的挑战,常见的安全威胁有:第一,信息泄露。第二,破坏信息的完整性。第三,拒绝服务。第四,非法使用(非授权访问)。第五,窃听。第六,业务流分析。第七,假冒。第八,旁路控制。第九,授权侵犯。第十,特洛伊木马。第十一,陷阱门。第十二,否认。第十三,重放。第十四,计算机病毒。第十五,人员不慎。第十六,媒体废弃。第十七,物理侵入。第十八,窃取。第十九,业务欺骗。7.2.3物联网信息安全7.2物联网面临的安全威胁1、无线网络安全(1)非法设备(2)结构不确定(3)网络和设备漏洞(4)威胁和攻击(5)暴露出有线网络(6)应用冲突问题7.2.4无线网络、云计算与IPv6安全7.2物联网面临的安全威胁2、云计算安全(1)优先访问权风险(2)管理权限风险(3)数据处所风险(4)数据隔离风险(5)数据恢复风险(6)调查支持风险(7)长期发展风险7.2.4无线网络、云计算与IPv6安全7.2物联网面临的安全威胁3、IPv6安全(1)病毒和蠕虫病毒仍然存在(2)衍生出新的攻击方式(3)Ipv4到IPv6过渡期间的风险(4)多数传统攻击不可避免7.2.4无线网络、云计算与IPv6安全7.3物联网安全机制密钥系统是安全的基础,是实现信息隐私保护的手段之一。实现统一的密钥管理系统可以采用两种方式:一是以互联网为中心的集中式管理方式。二是以各自网络为中心的分布式管理方式。7.3.1密钥管理机制7.3物联网安全机制物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改、不能被非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。一方面希望提供尽可能精确的位置服务,另一方面又希望个人的隐私得到保护。这就需要在技术上给以保证。目前的隐私保护方法主要有位置伪装、时空匿名、空间加密等。7.3.2数据处理与隐私性7.3物联网安全机制物联网的路由要跨越多类网络,有基于IP地址的互联网路由协议、有基于标识的移动通信网和传感网的路由算法,因此我们要至少解决两个问题,一是多网融合的路由问题,二是传感网的路由问题。无线传感器网络路由协议常受到的攻击主要有以下几类:虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello洪泛攻击、确认攻击等。7.3.3安全路由协议7.3物联网安全机制7.3.3安全路由协议攻击类型解决方法外部攻击和链路层安全链路层加密和认证女巫攻击身份验证HELLO泛洪攻击双向链路认证虫洞和污水池很难防御,必须在路由协议时考虑,如基于地理位置路由等选择性转发攻击多径路由技术认证广播和泛洪广播认证,如μTESLA传感器网络攻击与解决方法7.3物联网安全机制认证指使用者采用某种方式来“证明”自己确实是自己宣称的某人,网络中的认证主要包括身份认证和消息认证。访问控制是对用户合法使用资源的认证和控制,目前信息系统的访问控制主要是基于角色的访问控制机制(Role-BasedAccessControl,RBAC)及其扩展模型。7.3.4认证与访问控制7.3物联网安全机制容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。无线传感器网络可用性的另一个要求是网络的容错性。一般意义上的容错性是指在故障存在的情况下系统不失效、仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或者网络结构自愈,从而尽可能减小节点或链路失效对无线传感器网络功能的影响。7.3.5入侵检测与容侵容错技术一、单项选择题1~5:ACBDA二、简答题略。课后练习参考答案
/
本文档为【第7章-物联网安全ppt课件(全)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索