精华内容
下载资源
问答
  • 物联网安全基础学习要求安全性攻击安全攻击的主要形式安全攻击信息安全物联网安全物联网面临的安全挑战物联网安全与互联网安全、信息安全的关系物联网安全的特点:物联网安全需求物联网安全技术体系物联网安全挑战...

    学习要求

    • 熟练掌握安全性攻击的主要形式及分类、物联网安全概念
    • 掌握物联网安全需求和安全体系
    • 熟悉物联网安全挑战
    • 了解物联网面临的安全问题、物联网安全现状与发展趋势

    安全性攻击

    所谓攻击,是指实体透过不同的手段或渠道,对另一实体或目标实施的任何非授权行为,其后果是导致对行为对象的伤害或破坏
    安全则是指事物没有受到伤害或破坏,没有危险、危害或损失的自然状态
    安全性攻击是对事物正常(或自然)状态的一种威胁或破坏

    安全攻击的主要形式

    在这里插入图片描述

    安全攻击

    被动攻击通常是难以发现或检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止,可以采用各种数据加密技术来阻止被动攻击。
    主动攻击中攻击者可以通过多种方式和途径发起主动攻击,完全防止主动攻击是相当困难的,对于主动攻击,可采取适当措施(如加密技术和鉴别技术相结合)加以检测和发现,并从主动攻击引起的任何破坏或时延中予以恢复。同时,这种检测也具有一定的威慑作用。

    在这里插入图片描述

    信息安全

    信息安全的基本属性包括机密性完整性可用性可认证性不可否认性,主要的信息安全威胁包括被动攻击、主动攻击、内部人员攻击和分发攻击,主要的信息安全技术包括密码技术、身份管理技术、权限管理技术、本地计算环境安全技术、防火墙技术等,信息安全的发展已经经历了通信保密、计算机安全、信息安全和信息保障等阶段。

    机密性包括:对传输的信息进行加密保护、对存储的信息进行加密保护,防止因电磁信号泄露带来的失密。
    完整性包括:数据完整性、软件完整性、操作系统的完整性、内存完整性、磁盘完整性。
    可用性问题的解决方案:避免受到攻击、避免未授权使用。

    物联网安全和互联网安全的关系

    1. 物联网安全不是全新的概念;
    2. 物联网安全比互联网安全多了感知层;
    3. 传统互联网的安全机制可以应用到物联网;
    4. 物联网安全比互联网安全更复杂。

    物联网安全问题的特殊性

    • 物联网中“物”的所有权属性需要得到保护,涉及“物”的安全
    • 物联网中的“物”与人相联接,可能对人身造成直接伤害
    • 物联网相较于传统网络,其感知节点大都部署在无人值守的环境,具有容易接近、能力脆弱、资源受限等特点,信息来源的真实性值得特别关注,但不能简单地移植传统的信息安全方案

    物联网安全

    物联网的安全形态体现在三个要素上

    • 第一是物理安全,主要是传感器的安全,包括对传感器的干扰、屏蔽、信号截获等,是物联网安全特殊性的体现
    • 第二是运行安全,存在于各个要素中,涉及到传感器、信息传输系统及信息处理系统的正常运行,与传统信息系统安全基本相同
    • 第三是数据安全,也是存在于各个要素中,要求在传感器、信息传输系统、信息处理系统中的信息不会出现被窃取、被篡改、被伪造和抵赖等性质

    物联网在数据处理和通信环境中特有的安全威胁主要体现在以下几个方面:

    • 节点攻击
    • 传输威胁
    • 自私性威胁
    • 拒绝服务攻击
    • 重放攻击
    • 篡改或泄露表示数据
    • 权限提升攻击
    • 业务关联认证风险
    • 隐私泄露威胁

    在这里插入图片描述

    物联网面临的安全挑战

    1.安全需求与安全成本的矛盾
    2.安全复杂性加大
    3. 信息技术发展本身带来的问题
    4. 物联网系统攻击的复杂性和动态性仍较难把握
    5. 物联网安全理论、技术与需求的差异性
    6. 密码学方面的挑战

    物联网安全与互联网安全、信息安全的关系

    信息安全的实质就是保护系统或网络中的信息资源免受各种类型的威胁、干扰、破坏、非法利用或恶意泄露,即保证信息的安全性
    信息安全性是指信息安全的基本属性,主要包括信息的机密性、完整性、真实性、可用性、可控性、新鲜性、可认证性和不可否认性
    信息安全的目标就是要达成信息的安全性,确保其安全属性不受破坏
    物联网安全的目标则是达成物联网中的信息安全性,确保物联网能够按需地为获得授权的合法用户提供及时、可靠、安全的信息服务

    在这里插入图片描述

    物联网安全的特点:

    广泛性、复杂性、非对称性、轻量级

    物联网安全需求

    物联网感知层安全

    • 节点本身的安全需求
    • 所采集信息的安全需求

    物联网网络层安全

    • 大批量接入认证需求
    • 避免网络拥塞和拒绝服务攻击的需求
    • 高效的密钥管理需求

    物联网应用层安全

    • 物联网应用层涉及物联网的信息处理(业务支撑平台)和具体的应用(业务),涉及隐私保护等安全问题
    • 其安全需求具有多样性,内容丰富,包括:身份认证、消息认证、访问控制、数据的机密性与用户隐私保护、数字签名、数字水印、入侵检测、容错容侵等

    物联网安全技术体系

    在这里插入图片描述

    物联网安全挑战

    物联网比一般IT系统更容易受到侵扰,面临着更严峻的安全问题

    • 物联网表现出网络组成的异构性、网络分布的广泛性、网络形态的多样性、感知信息和应用需求的多样性,以及网络的规模大、数据处理量多、决策控制复杂等特征
    • 一方面,感知层可自主实现信息感知,而传感器节点通常被部署在无人值守且物理攻击可以到达的区域
    • 另一方面,网络覆盖国民经济、社会发展、人们生产生活的各个方面,故其影响比传统网络更加巨大

    在这里插入图片描述

    物联网安全现状

    (1)感知层的安全

    感知层面临的威胁主要包括:

    • RFID 标签不受控制地被扫描、定位和追踪,导致隐私泄漏;
    • 智能感知节点的自身物理安全问题及继发性破坏;
    • 无线信号易被干扰;
    • 针对智能传感终端、RFID 电子标签等的假冒攻击;
    • 缓冲区溢出、格式化字符串、输入验证、同步漏洞、信任漏洞等数据驱动攻击;
    • 蠕虫等恶意代码攻击;
    • 大量节点数据传输导致网络拥塞的DoS攻击等。

    感知层的信息安全防御策略:
    1)加密机制
    2)认证机制
    3)访问控制技术
    4)物理机制

    (2)网络层的安全

    网络层面临的威胁主要包括:

    • 病毒、木马、DDoS 攻击、假冒、中间人攻击、跨异构网络攻击等传统互联网的网络安全问题。

    物联网网络层可以使用的技术有传统的认证技术、数据加密技术等。网络层的安全机制可分为端到端机密性和节点到节点机密性

    端到端机密性:需要建立端到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等安全机制。在这些安全机制中,根据需要可以增加数据完整性服务
    节点到节点机密性:需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素
    机密性算法的选取和数据完整性服务则可以根据需求选取或省略。考虑到跨网络架构的安全需求,应建立面向不同网络环境的认证衔接机制。
    根据应用层的不同需求,网络传输模式可能区分为单播通信、组播通信和广播通信,针对不同类型的通信模式有相应的认证机制和机密性保护机制。

    (3)应用层的安全

    应用层面临的安全挑战主要表现为:

    • 如何针对不同权限的用户进行不同的访问控制
    • 用户隐私信息保护
    • 信息被泄露跟踪问题
    • 如何进行计算机取证等

    对于应用层的相关威胁,现有的解决方案有:

    • 访问控制技术
    • 匿名签名与认证技术

    物联网安全发展趋势

    (1)融合创新
    (2)跨学科综合
    (3)智能化集成
    (4)新技术涌现
    (5)安全标准体系的建立和安全技术模块化

    展开全文
  • 物联网感知层安全学习要求物联网感知层的威胁安全目标无线传感器网络WSM安全脆弱性WSN安全威胁(1)针对节点的攻击(2)针对数据的攻击(3)针对网络的攻击(4)针对特定协议的攻击WSN安全需求WSN安全防御方法物理...

    学习要求

    掌握物联网感知层安全的基本含义
    掌握WSN安全需求和WSN安全防御方法
    掌握RFID安全需求和RFID安全防御方法
    了解WSN安全脆弱性、WSN安全威胁
    了解RFID工作原理、RFID安全脆弱性、RFID安全威胁、RFID安全标准等

    物联网感知层的威胁

    物联网感知层面临的安全威胁主要表现为

    • 感知层中节点自身故障(如节点被捕获、被控制、功能失效或服务中断、身份伪造等)
    • 节点间的链接关系不正常(如选择性转发、路由欺骗、集团式作弊等)
    • 感知层所采集原始数据的机密性、真实性、完整性或新鲜性等属性受到破坏(如数据被非法访问、虚假数据注入、数据被篡改、数据传输被延迟等)
    • 感知层中的“物”被错误地标识或被非授权地定位与跟踪等

    安全目标

    物联网感知层的安全目标主要体现为:
    (1)强调基于WSN的感知中的信任管理,确保所采集数据的真实和有效性
    (2)确保基于RFID的感知层中对象的隐私得到保护,包括“物”的标识与定位等

    因感知层节点资源有限、只能执行少量的计算和通信的突出特点,感知层能否抗DoS攻击是衡量物联网是否健康的重要指标
    感知层安全机制的建立离不开轻量级密码算法和轻量级安全认证协议的支持

    无线传感器网络

    • 无线传感器网络 WSN (Wireless Sensor Network) 是由大量传感器结点通过无线通信技术构成的自组网络。
    • 无线传感器网络的应用是进行各种数据的采集、处理和传输,一般并不需要很高的带宽,但是在大部分时间必须**保持低功耗,**以节省电池的消耗。
    • 由于无线传感结点的存储容量受限,因此对协议栈的大小有严格的限制。
    • 无线传感器网络还对网络安全性、结点自动配置、网络动态重组等方面有一定的要求。

    WSM安全脆弱性

    (1)分布的开放性
    (2)网络的动态性
    (3)电源能量的有限性
    (4)计算能力的有限性
    (5)通信能力的有限性
    (6)存储空间的有限性
    (7)通信的开放性和不可靠性
    (8)技术不成熟及标准不统一性

    WSN安全威胁

    (1)针对节点的攻击

    ①物理攻击与节点被捕获
    ②节点被控制
    ③节点受到拒绝服务(DoS)攻击
    ④假冒攻击或节点复制攻击
    ⑤大规模节点的有效管理问题

    (2)针对数据的攻击

    ①非法访问
    ②截取
    ③篡改
    ④重放
    ⑤虚假数据注入
    ⑥数据的选择性转发

    (3)针对网络的攻击

    ①干扰
    ②路由攻击

    • 路由欺骗攻击
    • 污水池(sinkhole)攻击
    • 虫洞(wormhole)攻击
    • 洪泛(flood) 攻击
      ③集团式作弊(或合谋攻击)
      ④拒绝服务攻击
    • 黑洞攻击
    • 能量耗尽攻击
    • 方向误导攻击

    (4)针对特定协议的攻击

    • 来自于被攻陷节点的复杂攻击可以针对网络的内部协议
      如针对路由协议的攻击
      针对数据融合协议的攻击
      针对定位协议的攻击
      针对时间同步协议的攻击等
    • 在WSN中,这些安全威胁或挑战能引起快速的电池能量消耗,并有效地使WSN中的单个传感器节点甚至整个网络瘫痪,从而阻止或破坏其服务功能的实现

    WSN安全需求

    (1)物理安全需求

    • 无线传感器网络中的传感器节点往往分布于无人值守、恶劣甚至敌对的开放环境中,节点容易被攻击者物理上捕获或控制
    • 物理安全需求主要表现为要保证无线传感器网络节点的物理安全
      节点不容易被发现
      不容易被敌方篡改和利用
      允许敌方捕获节点而不至于对网络造成重大破坏或伤害

      (2)逻辑安全需求
      逻辑安全需求可分为信息安全需求和通信安全需求。
      ①信息安全需求
      ·机密性
      ·完整性
      ·真实性
      ·可用性
      ·新鲜性
      ·鲁棒性
      ·访问控制

      ②通信安全需求
      涉及到传感器节点的被动抵御入侵的能力和主动反击入侵的能力

    WSN解决问题思路
    在这里插入图片描述

    WSN安全防御方法

    1、物理防护
    2、扩频与跳频
    3、信息加密
    4、阻止拒绝服务
    5、认证
    6、访问控制
    7、入侵检测
    8、安全成簇
    9、安全数据融合
    10、容侵容错

    物理防护

    • 物理攻击是对传感器节点最有效的攻击之一;

    • 实施物理隔离,使攻击者不能接触到传感器节点;

    • 对节点的硬件层实施安全保护,例如配置防篡改模块;

    • 关键在于发现物理攻击,定期进行邻居核查。

    扩频与跳频

    • 固定无线信道的带宽总是有限的,当网络中多个节点同时进行数据传输时,将导致很大的延迟及冲突;

    • 在无线通信中使用扩频或跳频,虽然两个节点通信时还是使用单一的频率,但是每次通信的频率都不相同,而别的节点就可以使用不同的频率进行通信,即增加了通信信道,可以容纳更多的节点进行同时通信,减少冲突和延迟,也可以防御攻击者对通信链路的窃听和截取。

    信息加密

    对通信信息进行加密,即对传感器网络中节点与节点之间的通信链路上的通信数据进行加密,不以明文数据进行传播,即使攻击者窃听或截取到数据,也不会得到真实信息。

    • 针对消息截取

    • 针对流量分析攻击

    认证

    认证是对抗无线传感器网络中假冒节点或虚假数据的有效方法。

    • 身份认证

    • 消息认证

    访问控制

    目的:保护无线传感器网络中的资源或服务,确保只向获得授权的合法用户提供;

    • 基于性能、效率和安全性综合考虑的访问控制机制;

    • 基于对称密码体制的访问控制、利用单向秘钥链接和Merkle哈希树的控制机制。

    入侵检测

    • 入侵检测是发现未授权行为或破坏网络正常活动的一种方法;

    • 集中在监测节点的异常和辨别恶意节点方面;

    • 基于节点的信誉度评估机制是一个有效入侵检测方法。

    安全成簇

    • 建立基于“簇”的层次式拓扑结构;

    • 节点在成簇阶段对非正常节点进行识别和剔除,减少了数据通信量,节省了能量,有效延长网络的生存时间。

    • 安全成簇算法(Secure Clustering Algorithm, SCA)

    安全数据融合

    数据融合,是通过收集来自一定区域的数据,将其总结提炼成一个简要的报告,从而减少后续的数据通信量。

    融合-承诺-证实的安全数据融合方案:

    • 第一阶段,完成数据融合;
    • 第二阶段,融合节点对融合数据做出承诺;
    • 第三阶段,证实结果的正确性。

    荣侵容错

    • 容侵是指在网络存在恶意入侵情况下,通过一定的措施确保网络仍然能够正常的运行。

    • 无线传感器网络容侵框架包括:
      判定恶意节点;
      发现恶意节点后启动容侵机制;
      通过节点间协作对恶意节点进行处理。

    • 容错性是指在故障存在的情况下系统不失效,仍然能够正常工作的特性。

    RFID

    阅读器 、电子标签(主动式、被动式、半被动式)、后端数据库

    RFID安全脆弱性

    (1)电子标签

    • 容易被攻击者获取、分析、破坏,另一方面,不容易加载强大的安全机制
    • 标签的安全性、有效性、完整性、可用性和真实性都难以保障,是RFID系统安全最薄弱的环节

    (2)阅读器

    • 阅读器连接着电子标签和后台数据库系统,具有更大的攻击价值,如果设计不当,对阅读器的破解可能危及整个系统的安全
    • 阅读器在接收到数据后进行处理的过程中可能会受到类似计算机安全脆弱性的问题;有些阅读器(如ETC系统)工作在无人值守的场合,可能被盗取或伪造

    (3)空中接口

    • 空中接口表现出通信链路的脆弱性
    • 电子标签和阅读器间的无线通信具有开放性特点,限于成本和功耗,电子标签难以承受复杂的加密算法和认证协议,从而造成空中接口的安全脆弱性
    • 攻击者可能对空中接口实施窃听、篡改、重放等攻击,也可以实施阻塞式频带干扰,引起拒绝服务

    技术角度:目前,RFID空中接口面临的主要威胁分为恶意搜集信息式威胁、伪装式威胁及拒绝服务威胁三大类

    • 恶意搜集信息式威胁:窃听、嗅探、数据篡改、跟踪、物理攻击等
      特点:非法用户远距离监听阅读器与标签通信内容,获取其中的有用信息,进而导致标签内部重要数据泄漏或被篡改
    • 伪装式威胁:欺骗、标签伪造与复制、病毒(或恶意代码)攻击、重放等
      特点:通过“伪造”RFID 标签来欺骗阅读器,进而使得非法用户成为合法用户
    • 拒绝服务威胁:未授权杀死标签、干扰或屏蔽标签等,也包括对标签实施破坏的物理攻击
      特点:是非法用户通过干扰、屏蔽或杀死标签等手段,阻碍标签与阅读器之间的通信,造成有用信息的丢失

    一个安全的无线射频识别系统一般应具备:
    机密性
    完整性
    可用性
    真实性
    隐私性
    防跟踪能力
    前向安全性
    后向安全性等

    RFID防御方法

    包括基于访问控制的方法、基于密码技术的方法及二者的结合。

    ISO/IEC 18000是目前世界上应用最具影响力的空中接口协议,包括-1、-2、-3、-4、-6、-7共六个部分,覆盖低频(<135 kHz)、高频(13.56 MHz)、超高频(433 MHz、860~960 MHz)和微波(2.45 GHz)四个频段

    展开全文
  • 物联网应用层安全学习目标应用层面临的威胁应用层安全关键技术身份认证访问控制数据加密入侵检测应用层安全核心内容数据安全隐私安全定位安全云计算安全物联网安全管理的要求 学习目标 了解物联网应用层面临的安全...

    学习目标

    • 了解物联网应用层面临的安全威胁
    • 熟练掌握物联网应用层安全关键技术(身份认证、访问控制、数据加密、入侵检测)的基本内容
    • 掌握应用层安全核心内容(数据安全、隐私安全、定位安全、云计算安全)
    • 了解物联网安全管理的基本内容和安全管理体系

    应用层面临的威胁

    • 应用层数据被攻击
    • 业务滥用
    • 身份冒充
    • 隐私威胁
    • 抵赖和否认
    • 重放攻击
    • 信令拥塞
    • 计算机病毒和蠕虫
    • 网络钓鱼
    • DoS/DDoS攻击

    应用层安全关键技术

    • 身份认证
    • 访问控制
    • 数据加密
    • 入侵检测

    身份认证

    身份认证是指通过一定的手段,完成对用户身份的确认。身份认证的目的是验证消息的发送者是真的而非冒充的,包括信源和信宿,即确认当前所声称为某种身份的用户,确实是所声称的用户。

    身份认证系统一般有10个方面的要求:

    (1) 验证者正确识别合法被验证者的概率极大化;
    (2) 不具可传递性(Transferability),验证者B不可能重用被验证者A提供给他的信息来伪装被验证者A,而成功地骗取其他人的验证,从而得到信任;
    (3)攻击者伪装被验证者欺骗验证者成功的概率要小到可忽略的程度;
    (4) 计算有效性,即为实现身份证明所需的计算量要尽量小;
    (5) 通信有效性,即为实现身份证明所需通信次数和数据量要尽量少;
    (6) 秘密参数能安全存储;
    (7) 交互识别,有些应用中要求双方能互相进行身份认证;
    (8) 第三方的实时参与,如在线公钥检索服务;
    (9) 第三方的可信赖性;
    (10) 可证明安全性。

    具体可通过三种基本方式或其组合来完成。即:

    • (所知)用户所知道的某个秘密信息,如用户口令;
    • (所有)用户所持有的某个秘密信息(硬件),即用户必须持有合法的物理介质(如身份证、智能卡、数字证书等);
    • (个人特征)用户所具有的某些生物特征,如笔迹、指纹、手指静脉纹、声音纹、脸型、DNA、视网膜、虹膜等。

    几种实用化的身份认证方法:

    (1)基于共享秘密的身份认证
    (2)基于智能卡的身份认证
    (3)基于数字证书的身份认证
    (4)基于个人特征的身份认证

    访问控制

    访问控制的含义:是对用户合法使用资源的认证和控制。按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用(系统管理员控制用户对服务器、目录、文件等网络资源的访问)

    访问控制包括三个要素:主体、客体和访问控制策略
    访问控制的功能:①防止非法的主体进入受保护的网络资源;②允许合法用户访问受保护的网络资源;③防止合法的用户对受保护的网络资源进行非授权的访问
    访问控制的目的:阻止非法用户进入系统和合法用户对系统资源的非法使用
    访问控制的类型:自主访问控制(DAC)、强制访问控制(MAC)

    访问控制策略:
    ①基于身份的访问控制
    ②基于规则的访问控制
    ③基于角色的访问控制
    ④基于属性的访问控制
    ⑤基于任务的访问控制
    ⑥基于对象的访问控制

    数据加密

    (1)对密码算法的要求

    • 物联网感知节点自身的资源有限,需要设计轻量级的、足够强壮的对称加密算法以对传输数据进行加密保护,确保数据的机密性
    • 此外,还需要设计高效的、适合感知节点使用环境的公开密钥密码算法和散列算法以进行身份认证和数字签名等,确保数据的完整性、可用性和可鉴别性
    • 限于物联网本身所拥有资源的差异性特点,物联网安全所需要的密码算法需要兼顾高强度、复杂的密码算法和简单高效的轻量级算法,这两种算法在一定程序上要能够对接融合;同时还要符合我国国家密码管理部门的相关规范要求
      (2)对安全协议的要求
    • 需要针对物联网的使用要求和特点设计专门的轻量级安全协议
    • 加密协议用于实现节点的数据存储或节点之间数据传输的鉴别与保密
    • 安全路由协议用于维护路由安全,确保网络健壮性
    • 安全时间同步协议用于确保即使存在恶意节点攻击的情况下仍能获得高精度的时间同步
    • 安全定位协议用于保护定位信息,检测出定位过程中的恶意节点和虚假信息,抵御各种针对定位操作的攻击,防止恶意节点干扰定位协议正常运行
    • 安全数据融合协议用于确保数据融合过程的顺利进行和数据融合结果的机密性、完整性、可靠性
    • 流认证协议用于实现基于源端认证的安全组播

    入侵检测

    • 入侵检测(Intrusion Detection)是指在网络中发现入侵行为及入侵企图,以便采取有效的措施来堵塞漏洞和修复系统的技术
    • 入侵检测是对入侵行为的发现,并及时予以响应,是一种主动安全防护技术
    • 作为防火墙技术的补充,入侵检测技术提供了对内部攻击、外部攻击和误操作的实时发现
    • 入侵检测扩展了系统管理员的安全管理能力,包括安全审计、监视、攻击识别和响应能力

    入侵检测的作用

    • 识别入侵者
    • 识别入侵行为
    • 检测和监视已成功的安全突破
    • 为对抗入侵及时提供重要信息,阻止事件的发生和事态的扩大

    入侵检测被认为是继防火墙之后保护信息安全的第二道闸门,在不影响网络性能的情况下对网络进行监测,以防止和减轻对网络的安全威胁

    入侵检测的基本方法:
    (1)特征检测
    (2)异常检测

    入侵检测系统(Intrusion Detection System,IDS)是一种对网络活动进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备或系统

    入侵检测系统的功能:
    (1)监测并分析用户和系统的活动;
    (2)核查系统配置和漏洞;
    (3)评估系统关键资源和数据文件的完整性;
    (4)识别已知的攻击行为;
    (5)统计分析异常行为;
    (6)操作系统日志管理,并识别违反安全策略的用户活动

    一个入侵检测系统分为四个组件:

    • 事件产生器(Event Generators)
    • 事件分析器(Event Analyzers)
    • 响应单元(Response Units)
    • 事件数据库(Event Databases)
      入侵检测系统的工作步骤:
      (1)信息收集
      (2)数据分析
      (3)结果处理

    应用层安全核心内容

    • 数据安全
    • 隐私安全
    • 定位安全
    • 云计算安全

    数据安全

    • “以数据为中心”是物联网的重要特点,数据是物联网的核心资源
    • 物联网中的数据具有海量性、异构性和关联性等特点,且可以方便地进行转移
    • 当数据涉及个人隐私、企业利益或国家安全时,数据安全问题就显得突出和重要,需要在数据共享和数据保护之间寻求一种平衡
    • 一般意义上而言,数据安全涉及到数据的机密性、完整性、可用性、新鲜性及数据来源的真实性等特征的保障

    从技术的层面分析,保障数据安全的方法主要有以下几种:
    (1)访问控制
    (2)数据加密
    (3)物理层数据保护
    (4)消息认证
    (5)数据容灾

    隐私安全

    分为个人隐私和共同隐私

    侵犯网络隐私权的主要技术手段有以下几种:
    1)利用监控设备观察隐私
    2)利用在线注册收集隐私信息
    3)利用IP地址跟踪用户的位置或行踪
    4)利用Cookies文件收集用户的隐私信息
    5)利用特洛依木马病毒窃取隐私信息
    6)利用嵌入式软件收集隐私信息
    7)利用Web Beacons窃取隐私信息
    8)利用篡改网页收集隐私信息

    隐私保护技术分为:

    • 基于数据加密的技术
    • 基于限制发布的技术
    • 基于数据失真的技术

    定位安全

    定位是指一个信息源点(如物联网传感器节点)确定自己的空间地理位置的操作
    需要一个安全的定位机制来保证物联网中定位信息的准确与可靠。与位置隐私保护需要隐藏位置信息的目标相反,安全定位的目标在于揭示目标点的位置并确保定位结果的准确性

    在测量或估算未知节点与信标节点间的位置关系时,可使用基于测距和无需测距两类方法。前者需要测量节点间点到点的距离或角度信息,常用的方法有TOA、TDOA、AOA和RSSI;后者无需测距,而是利用网络连通性等信息估算节点间的位置关系,常用的方法有质心算法、APIT算法、DV-Hop算法、Amorphous算法、MDS-MAP算法等

    在这里插入图片描述

    鲁棒性定位

    • 定位攻击将导致定位结果出现重大偏差
    • 现有的一些针对定位攻击的应对措施往往涉及传统安全技术,但传统安全技术并不能消除所有无线定位的威胁
    • 一种具有容侵、容错特征的鲁棒性安全定位解决办法的策略是:利用网络节点分布冗余的特点来提供受到攻击或干扰的测量结果的稳定性,利用统计工具来取得定位技术的鲁棒性
    • 鲁棒性定位最重要的思想就是“与坏孩子共舞”,借助于网络节点信息的冗余来实现对入侵或错误信息的容忍,即使在受到一定程度攻击的情况下也能保证定位结果的准确性,从而实现安全定位
    • 应用广泛的三角测量定位方案

    云计算安全

    云计算的特征体现为虚拟化、分布式和动态可扩展

    云计算的主要服务形式有三种
    1) 软件即服务(Software as a Service,SaaS)
    2)平台即服务(Platform as a Service ,PaaS)
    3)基础设施服务(Infrastructure as a Service,IaaS)

    云安全(Cloud Security)包含两方面含义:一是云自身的安全保护,称为云计算安全,二是使用云的形式提供信息安全服务。云安全的策略:把整个网络当作一个巨大的“杀毒软件”,参与者越多就越安全

    云安全关键技术:
    1)数据存储安全

    • 同态加密

    2)云应用安全

    • IaaS 层安全
    • PaaS层安全
    • SaaS层安全

    3)虚拟计算安全

    4)可信的访问控制

    物联网安全管理的要求

    (1)明确安全管理目标
    (2)能够提供有效的安全管理手段
    (3)建立统一的安全管理策略
    (4)实时监控与安全预警相结合
    (5)强化信息技术对安全管理的有效支撑

    物联网安全管理的内容:
    明确物联网安全管理目标
    评估物联网安全风险
    建立安全基线
    制定物联网安全管理措施及规范标准
    建立物联网安全管理体系
    评估物联网安全管理效能

    物联网安全管理的对象:内容、行为、流量。

    根据物联网的分层结构和安全威胁来源,对应的物联网安全管理框架可分为感知安全、网络安全、应用安全和安全管理四个方面,其中安全管理(涉及设备管理、拓扑管理、事件管理、策略管理和应急管理等)是基础,其余三个是安全管理支撑的目标

    展开全文
  • 物联网信息安全期末复习重点 加解密复习原理 ①数据加密是指将一个信息(明文)经过密钥以及加密函数转换,变成无意义的密文,而接受方将密文经解密函数、密钥还原成明文的过程。 ②分类:对称密钥加密:K1=K2。例如...

    物联网信息安全期末复习重点

    加解密复习原理
    ①数据加密是指将一个信息(明文)经过密钥以及加密函数转换,变成无意义的密文,而接受方将密文经解密函数、密钥还原成明文的过程。
    ②分类:对称密钥加密:K1=K2。例如:DES,三重DES,AES。
    非对称加密密钥:K1≠K2。例如:RSA对称加密算法就是将私钥公钥转换成一样的钥匙,公钥是大家都有的,私钥是只有自己拥有

    消息摘要

    ①含义:报文摘要技术是一种检查发送的报文是否被篡改的方法,要给定某个任意报文,通过一种特定的算法对报文进行计算,产生有限位数信息即报文摘要。
    ②特征:确认性、唯一性、单向性、抗碰撞性。
    ③用途:消息完整性检测、身份鉴别

    数字签名

    ①含义:只有信息发送者才能产生的,别人无法伪造的一段数字串,同时也是对信息发送者发送信息真实性的一个有效证明。
    ②特征:唯一性、关联性、可证明性。
    ③用途:证明真实性、证明来源、防否认、防伪造。

    单向鉴别

    只能证明是谁发的,不能确定鉴别者是真正的鉴别者。这时候就要引出双向鉴别。
    随机数的作用是防止重放攻击。(每次用户向鉴别端发送时用不同的随机数并记录,一旦之后出现了之前使用过的随机数,系统就认定遭到了重放攻击)
    在这里插入图片描述

    双向鉴别

    鉴别 鉴别端与鉴别用户是一样的原理,根据对方发送的随机数与数据库中的密码根据加密算法算出MD’,然后解密接收的数据,如果一样就证明了身份。
    在这里插入图片描述

    无线局域网

    开放性:频段开放性,空间开放性
    问题:冒充授权终端、窃取数据、篡改数据(通俗来讲就是谁都能发,谁都能收)
    协议:WEP、WPA2
    WEP原理:使用了对称加密原理
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    通过比较完整性检验值检测明文是否被篡改。
    WEP缺陷:
    ①无法确保数据保密性
    ②一次性密钥有限容易发生重复
    ③完整性检测能力有限
    ④鉴别身份过程有缺陷
    WPA2:
    ①派生密钥
    ②加密过程
    ③完整性检测
    ④双向身份鉴别

    常见攻击

    ①SYN泛洪攻击
    原理:通过快速消耗web服务器TCP会话表中的连接项,使得正常的TCP连接建立过程无法正常进行的攻击行为。
    ②Smurf攻击
    原理:通过ping过程,简介攻击过程,放大攻击效果。
    ③DHCP欺骗攻击
    原理:终端自动获取的网络信息来自DHCP服务器,黑客可以伪造一个DHCP服务器,将其接入网络中,当终端从DHCP中获取错误的默认网关地址或是错误的本地域名服务器地址时,后续访问网络资源的行为将被黑客所控制。
    ④ARP欺骗攻击
    ⑤路由项欺骗攻击
    原理:利用路由算法来进行欺骗攻击。

    恶意软件分类及特点

    在这里插入图片描述
    后门程序是某个程序的秘密入口,通过该入口启动程序,可以绕过正常的访问控制过程。

    逻辑炸弹是包含在正常应用程序的一段恶意代码,当某种条件出现时,如达到某个特定日期,增加或删除某个特定文件等,将激发这一段恶意代码,执行这一段恶意代码将导致非常严重的后果。例如:软件开发者讹诈业主。

    特洛伊木马功能主要在于削弱系统的安全控制机制,主要特征是里应外合。

    蠕虫也是一种病毒,能够自我完成下述步骤:查找远程系统,建立连接,实施攻击。主要特征是自我复制传播。

    zombie(也叫僵尸病毒)是一种具有秘密接管其他链接在网络上的系统,并以此系统为平台发起对某个特定系统的攻击的功能的恶意代码。

    狭义上的病毒是单指那种既具有自我复制能力,又必须寄生在其他实用应用程序中的恶意代码。

    防火墙以及过滤器

    防火墙是由硬件、软件共同构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施访问控制策略。

    过滤规则:无状态分组过滤器通过规则从一组相互独立的IP分组流中鉴别出一部分IP分组,然后对其实是规定的操作。规则由一组属性值组成,当某个IP分组携带的信息与构成规则的一组属性值匹配,证明该IP分组与该规则匹配。

    属性值字段包括:源IP地址,目的IP地址,源端口号,目的端口号,协议类型。
    过滤规则集设置方法:
    ①黑名单:列出所有禁止通过的IP分组类型,没有明确禁止的IP分组类型都是允许通过的,黑名单主要用于要禁止少量类型IP分组通过,允许其他类型IP分组通过的情况。

    ②白名单:列出所有允许通过的IP分组类型,没有明确允许的IP分组类型都是禁止通过的,白名单主要用于要允许少量类型IP分组通过,禁止其他类型IP分组通过的情况。

    安全协议

    安全协议:用于弥补TCP/IP协议的安全缺陷
    ①IPSec:确保在IP网络上进行安全保密的通信,在发送方发送数据前对数据加密,然后将数据发送到网络中开始传输。整个传输过程中,全以密文方式传输,直到数据到目的节点,才由接收方解密,提取密文。
    ②模式类型:
    在这里插入图片描述
    传输模式:源端到目的端
    ①用于保证数据端到端安全运输,并对数据源端鉴别。
    ②IPsec所保护数据就是作为IP分组净荷的上层协议数据。
    ③安全关联建立在数据源段与目的端之间。

    隧道模式:
    隧道模式下安全关联两端是隧道两端,是将整个IP分组作为另一个IP分组的净荷的封装方式。

    NAT原理:
    在专用网连接互联网的路由器上安装NAT软件,叫做NAT路由器,至少有一个全球IP地址。当所有使用本地地址的主机在与外界通信时,都要在NAT路由器上将本地地址转为全球IP地址,才能连网。

    VPN原理:
    主要使用隧道传输和加密技术,VPN定义了两个网络的路由器之间通过Internet的一个隧道,并用IP-In-IP封装通过隧道转发数据报。为了保密性,VPN把外发的数据报加密后,封在另一个数据报中传输,接收路由器将数据报解密,还原出内层数据报然后转发。

    应用层访问控制

    功能:
    ①防止非法主体进入受保护的网络资源。
    ②允许合法用户访问受保护的网络资源。
    ③防止合法用户对于受保护的网络资源进行非授权的访问。

    内容:对用户合法使用资源的认证与控制,按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。

    三要素:主体,客体,访问控制策略。

    网络层访问控制

    功能:依托网络实现端到端或点到点的信息转发与传输,从而将感知层获取的信息及时、准确、可靠、安全的传输给目标用户或汇聚节点或将控制中心命令,传给感知层节点,为基于数据的分析、处理、决策、应用提供支持。

    感知层访问控制

    功能:全面感知外界信息,是整个物联网的信息源,感知层的信息安全问题是物联网安全的核心。

    内容:位于整个物联网体系结构的最底层,是物联网的核心与基础。

    展开全文
  • 物联网安全的密码理论三级目录 三级目录
  • 物联网网络层安全学习要求概述 学习要求 掌握物联网网络层安全的相关概念; 掌握物联网核心网安全的基本内容,包括核心网的典型安全架构、IPSec安全协议与VPN、6LoWPAN安全、SSL/TLS、防火墙等 掌握物联网泛在接入...
  • 2.1 安全性攻击 • 攻击,是指实体透过不同的手段或渠道,对另一实体或目标实施的任何非授权行为,其后果是导致对行为对象的伤害或破坏 • 安全则是指事物没有受到伤害或破坏,没有危险、危害或损失的自然状态 • ...
  • 初步认识物联网存在安全问题 物联网的概念 即在计算机互联网基础上,利用条形码、射频识别(Radio Frequency Identification,RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,通过无线数据通信等...
  • 物联网安全:基于机器学习、人工智能和区块链技术的挑战和解决方案背景介绍物联网IoT基础设施物联网协议IoT 应用物联网面临的攻击三种技术下的物联网安全调研区块链机器学习人工智能物联网当前的挑战 背景介绍 ...
  • 这里写自定义目录标题一、引言二、相关理论1、物联网系统安全挑战1.1 网络层安全挑战1.2 硬件感知层安全挑战1.3 中间件层安全挑战1.4 应用功能层安全挑战2、漏洞挖掘技术三、漏洞分析与检测技术物联网安全中的应用...
  • 物联网概念是基于“互联网概念”上的,这一概念早在2000年就已经被美国提出,起初叫传感器,它的定义为,利用信息传感设备,如射频识别、红外感应器等设备,在约定协议中通过物联网域名把物品进行...
  • 物联网(Internet of Things,简称IOT)是指通过各种信息传感器、射频识别技术、等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息...
  • 安徽冶金科技职业学院计算机系物联网应用技术专业专业代号:590129物联网(Internet of Things)被称为继计算机、互联网之后,世界信息产业的第三次浪潮。它是通过计算机嵌入技术将各种设备智能化,再通过通信技术、...
  • 龙源期刊网http://www.qikan.com.cn物联网安全威胁及对策作者:刘金华来源:《无线互联科技》2013年第11期摘要:随着计算机广泛应用以及技术提升程度的不断升级,互联网的热浪尚未退去,物联网的高潮又在形成。...
  • 谢晓霞摘 要:社会经济的快速发展促进了网络技术的进步,互联网技术...为此,文章在阐述物联网技术内涵的基础上,分析物联网计算机网络系统运行存在的安全问题,并为如何强化对物联网计算机网络安全的系统控制进行策...
  • • 物联网感知层信息安全问题是物联网安全的核心内容 • 物联网感知层面临的安全威胁主要表现为 感知层中节点自身故障(如节点被捕获、被控制、功能失效或服务中断、 身份伪造等) 节点间的链接关系不正常(如...
  • 物联网网络层分为核心网和接入网。 • 核心网是物联网数据传输的主要载体,是物联网网络层的骨干和核心。 • 接入网则是骨干网络到用户终端之间的通信网络。 无线近距离接入网(如无线局域网、ZigBee、蓝牙) ...
  • 物联网安全需求分析

    2021-08-19 14:12:06
    目前,物联网(IOT)技术在智能电网、智能交通系统、智能...如果没有物联网安全解决方案,物联网的利用也会受到限制,因此物联网安全非常重要。 这篇文章中我们将会来介绍物联网安全体系结构和层次结构,并了解各层次的
  • 填报物联网应用技术专业时,选择什么大学好?一般来说,专业录取分数线越高,大学的社会口碑及专业认可度皆较高。学习查小编(sczsxx.com)根据2019年物联网应用技术专业分数线,推荐如下物联网应用技术专业比较好的...
  • 6.1 应用层面临的安全威胁 ○ 应用层数据被攻击 ○ 业务滥用 ○ 身份冒充 ○ 隐私威胁 ○ 抵赖和否认 ○ 重放攻击 ○ 信令拥塞 ○ 计算机病毒和蠕虫 ○ 网络钓鱼 ○ DoS/DDoS攻击 6.2 应用层关键技术 ...
  • 文章目录实验一0x01 生成字典手机... 实验一 0x01 生成字典 这样太大了 crunch 8 12 -f /usr/share/crunch/charset.lst ualpha -o /root/pass.txt ``````bash crunch 8 8 12345678 ualpha -o /root/pass.txt ...配置如
  • 上一篇针对物联网终端提出了具体的安全需求,针对这些安全需求,有不同的安全解决方案,本文将首先对这些安全解决方案进行分类,以对物联网终端安全解决方案有一个体系化的了解,然后对每一种方案进行简单介绍。...
  • 物联网技术学习总结

    2021-01-22 16:27:43
    引言: 20年前,我的那家公司是做传统工业测试测量领域的...1、10年前很普通的初级物联网 因为公司做的就是工业的测试测量,因此那时候,已经接触了很多的互联设备。 熟悉工业测试测量的童鞋应该听到过工业以太网、.
  • 来源:专知 本文约2000字,建议阅读5分钟 本文为你分享物联网数据安全可信的共享技术研究。来自上海交通大学牛超越的博士论文,入选2021年度“CCF优秀博士学位论文奖”初评名单!http...
  • 想报考物联网应用技术专业的同学都很想知道,这个专业是文科还是理科。物联网应用技术专业属于专科专业,属于电子信息类,一般各高校该专业招理科生。物联网应用技术专业是文是理?理论上讲,物联网应用技术专业是...
  • 最全物联网技术体系

    千次阅读 热门讨论 2021-05-20 13:35:43
    1.物联网核心技术 三大热门技术: 家居自动化 工业物联网技术 三大要素:智能机器、高级分析、工作人员连接 无人驾驶 IPV6:物联网建设通信基础 IPv6优点:主机自动配置;传输数据包大于64k;安全机制IPsec ...
  • 物联网发展至今,已经渗透到人们生活的方方面面,本章主要针对智慧城市、智慧园区、智能电网、车联网及工业物联网五大主要行业场景进行介绍,从当前行业存在问题的入手,了解对应的物联网解决方案。 4.1智慧城市解决...
  • 安全需求2.IPK轻量级密钥技术接入3.IPK数字签名与认证流程三、电力卫星物联网IPK接入的安全性分析总结 前言 随着国家‘十四五’规划不断推进,电力卫星物联网正在快速发展,目标是实现全国所有区域全覆盖,保证电力...
  • [导读]安全是一个比较特殊的行业,包含的面特别广,包括了硬件安全、网络安全、通讯...物联网安全面临的挑战无处不在物联网的安全挑战第一个是需求和成本的矛盾,第二个是复杂性变的越来越大。另外,新的设备和场...
  • 人工智能技术、数据库技术、云计算技术、信息安全技术、嵌入式技术、多媒体技术等等

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 79,165
精华内容 31,666
关键字:

物联网安全技术