精华内容
下载资源
问答
  • 物联网安全 千次阅读
    2022-03-22 10:49:51

    1. 两种认证方式:单向认证(IoT设备和安全芯片之间单向认证),双向认证(IoT云服务、IoT、IoT设备之间)。

    2. 传输加密涉及:传输层安全(Transport Layer Security,TLS),证书,身份认证。常见的加密方法主要基于3种算法:SSL(安全套接字,IoT规模大,难以直接用),TLS和HTTPS。

    在 TLS 通信中,建立用户与服务器之间的 TLS 连接需要握手,
    握手流程如下:
    (1)  用户(客户端)向服务器请求。
    (2)服务器将其证书发送给用户。
    (3)用户通过加密一个新的随机数( Premaster Secret )确保 HTTP 服务器身份的正确性,若服务器可以正确解密,则用户可知道服务器端在 HTTP 服务器的证书当中具有与公钥匹配的私钥。
    (4)用户和服务器都发送一条最终的结束消息来验证双方使用相同的会话密钥。

     

    SSL连接涉及以下四个基本步骤:
    (1)用户(客户端)发送安全连接请求。

    (2)服务器响应安全请求。
    (3)用户(客户端)响应。
    (4)建立安全通道。
     SSL 协议可为物联网提供足够的传输安全性。


     HTTPS 也称为 HTTP over TLS / SSL 或者安全 HTTP 。 HTTPS 是一种提供安全 HTTP 连接的协议,是专为网站访问身份认证和保护信息交换过程中的隐私安全和完整性而设计的。
     HTTPS 能够抵御诸如中间人( MITM )、窃听、篡改、伪造内谷等攻击,并为发送者和接收者之间提供双向加密。 

     

    3.  消息队列遥测传输(Message Queuing Telemetry Transport)和受限应用协议(CoAP)是IoT最有前景的应用于资源有限IoT设备的两种协议。

    4. IoT环境中,终端节点受限于:① 处理能力,CPU(MCU)处理器,RAM;② 存储空间;③ 网络容量;④ 用户接口和显示;⑤ 能耗。

    5. IoT环境中的攻击技术:① 物理攻击;② 窃听:反窃听的典型手段是加密,安全的密钥交换算法,如DH(Difffie-Hellman,DH)密钥交换;③ 假冒:如中间人攻击(MIMT);④ MIMT攻击;⑤ DoS(拒绝服务)攻击;⑥ 访问攻击;⑦ 其他攻击:如“bad USB”的固件攻击,隐私攻击,RAM攻击,侧信道攻击,勒索软件等。

    6. 对称密码算法分为流密码和分组密码。

    7. 提供机密性和认证的两种有效方式是 PKC 和非对称密码。

    8. 公钥的使用方式有两种:① 公钥加密:任何人都可以用实体的公钥加密一个消息,但只有拥有对应私钥的实体才能解密密文;② 数字签名:任何拥有公钥的人都可以解密私钥生成的密文。此验证证明发送者已访问过私钥,因此很可能是与公钥关联的人。

    9. ECC的基本思想是假定椭圆曲线离散对数问题在合理的时间内不可行或至少不能解决。ECC运算较小,能在资源受限环境下执行。

    10. 访问控制的3个步骤:身份识别(一种身份证明)→ 身份认证→ 授权。

    11. 可以在不同的消息交换中引入随机数(Nonce),这些随机数可以使用以下策略之一:① 随机数字(Random Number):需要一定的存储空间;② 序列号:不需要任何数据存储,在消息重放的情况下,其计数器值会小于或者等于当前的计数器值,因此,该消息会被丢弃。如果一个实体出现故障(如重启、硬件故障等),那么此保护不再有效;③ 时间戳:保证消息的时效性,但在受限制的实体上非常耗能,因为必须保持时钟的同步。

    12. OpenID 是分散认证协议的一个开放标准,它允许用户通过使用第三方服务的合作站点进行身份认证。在物联网中, OpenID 是一种较具有前瞻性的设备认证方式。

    对于 OpenID 和 OAuth ,身份认证的基本过程类似:

    ● 请求登录
    ● 检查请求方是否被认证

    ● 重定向身份提供方 URL

    ● 身份提供方验证用户
    ● 身份提供方通过向请求方发送返回的重定向 URL 来处理请求和响应
    ● 请求方响应

     

     

    更多相关内容
  • 物联网安全规范(征求意见稿).pdf
  • 2021年物联网安全报告-英文版(IoT Security Report 2021)
  • 本书详细介绍了物联网安全技术的基础理论和最新主流前沿技术,全书共分为6部分:物联网安全概述、物联网感知识别层安全、物联网网络构建层安全、物联网管理服务层安全、物联网综合应用层安全、物联网安全标准和安全...
  • 第1章 物联网安全需求分析-《物联网安全导论》(1) (1)
  • 物联网安全技术白皮书2018.pdf
  • 基于近5年网安国际会议(ACM CCS、USENIX Security、NDSS、IEEE S&P)中发表的物联网安全文献,以及其他部分高水平研究工作,从威胁、检测、防御的视角对物联网安全研究工作进行了系统的整理和分析。
  • 2018华为物联网安全技术白皮书
  • 物联网安全导论课后习题答案
  • 网络安全等级保护基本要求-第4部分:物联网安全扩展要求.doc
  • 本标准在对不同类物联网系统安全需求、风险和威胁进行归纳分析后,在物联网概念模型及其参考体系结构的基础上,给出了物联网安全参考模型,并从物联网系统参考安全分区、系统生存周期及基本安全防护措施三个维度综合...
  • 物联网安全之身份 认证和管理 目录 目录 物联网认证技术发展 安全的产品身份认证技术 物联网产品身份认证和管理实践 物联网 IOT 物联网 没有智能的物品 事物的 生命周期 管理和跟踪 物品的数字身份 (IDoT) 物联网 ...
  • 密码技术与物联网安全:mbedtls开发实战.pdf
  • 中国电信5G物联网安全白皮书(2021年).pdf
  • 物联网安全与实战

    2021-02-02 19:21:55
    本文来自于csdn,主要为互联网的攻击平面与安全防护,安全猎手与击杀链,基于大数据的物联网安全监控系统设计和击杀实战。2016年10月,美国互联网服务商DynamicNetworkService遭遇了大规模DDoS攻击,造成多家美国...
  • 物联网安全概述

    2021-02-24 07:48:25
    IoT逐渐演化成为一种融合了传统网络、传感器、AdHoc无线网络、普适计算和云计算等...物联网市场发展迅速,终端数量剧增,安全隐患大,物联网产业链中安全环节占比低。物联网业务深入多个行业,全方位影响人民生活,相应
  • 第4章 RFID系统安全与隐私 -《物联网安全导论》
  • 信息安全技术标准——《信息安全技术 物联网安全参考模型及通用要求》GB_T 37044-2018.pdf
  • 物联网安全技术框架《物联网安全导论》.pptx
  • 物联网安全技术,人民邮电
  • 物联网安全技术.ppt

    2021-04-30 10:05:26
    1、物联网安全架构 2、无线传感器网络安全问题 3、RFID系统安全问题
  • 2020 物联网安全年报.pdf
  • 物联网安全创新联合实验室-物联网终端安全白皮书(2019)带目录 随着我国第五代移动通信技术(5G)正式商用,在政策、市场 双重驱动下,物联网行业即将进入创新发展期,物联网终端规模也 将随之高速发展,物联网卡和...
  • 第2章 物联网安全技术框架 -《物联网安全导论》(1)
  • 物联网安全特征与关键技术.pdf
  • 今年早些时候,我参与了许多关于物联网解决方案的安全测试。主要目标是找出体系结构和解决方案中的漏洞。在这篇文章中,我将讨论一些与物联网解决方案的问题和挑战。在你学习有关IPv6的时候,你的老师或许说过,有一...
  • 物联网安全基线
  • 物联网安全技术综述

    2017-10-19 09:54:56
    本文意在对物联网安全技术,起源,面临的威胁,应用前景等做一些探讨和并做出个人的意见。期末论文范文参考~

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 103,701
精华内容 41,480
关键字:

物联网安全