第3章物聯(lián)網(wǎng)安全技術(shù)框架(2016)-《物聯(lián)網(wǎng)安全導論》_第1頁
第3章物聯(lián)網(wǎng)安全技術(shù)框架(2016)-《物聯(lián)網(wǎng)安全導論》_第2頁
第3章物聯(lián)網(wǎng)安全技術(shù)框架(2016)-《物聯(lián)網(wǎng)安全導論》_第3頁
第3章物聯(lián)網(wǎng)安全技術(shù)框架(2016)-《物聯(lián)網(wǎng)安全導論》_第4頁
第3章物聯(lián)網(wǎng)安全技術(shù)框架(2016)-《物聯(lián)網(wǎng)安全導論》_第5頁
已閱讀5頁,還剩26頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第3章物聯(lián)網(wǎng)安全技術(shù)框架(2016)-《物聯(lián)網(wǎng)安全導論》第一頁,共31頁。學習內(nèi)容加密及密鑰管理機制數(shù)據(jù)處理及隱私性124安全路由協(xié)議34認證與訪問控制機制入侵檢測與容侵容錯技術(shù)5態(tài)勢分析技術(shù)決策與控制安全67第二頁,共31頁。3.1物聯(lián)網(wǎng)加密及密鑰管理機制1.加密機制密碼編碼學是保障信息安全的基礎(chǔ)。在傳統(tǒng)IP網(wǎng)絡(luò)中加密的應(yīng)用通常有兩種形式:點到點加密和端到端加密。從目前學術(shù)界所公認的物聯(lián)網(wǎng)基礎(chǔ)架構(gòu)來看,不論是點點加密還是端端加密,實現(xiàn)起來都有困難,因為在感知層的節(jié)點上要運行一個加密/解密程序不僅需要存儲開銷、高速的CPU,而且還要消耗節(jié)點的能量。

第三頁,共31頁。3.1物聯(lián)網(wǎng)加密及密鑰管理機制2密鑰管理機制

(1)不同網(wǎng)絡(luò)的管理特點對互聯(lián)網(wǎng)來說,由于不存在計算資源的限制,非對稱和對稱密鑰系統(tǒng)都可以適用,互聯(lián)網(wǎng)面臨的安全主要是來源于其最初的開放式管理模式的設(shè)計,是一種沒有嚴格管理中心的網(wǎng)絡(luò)。移動通信網(wǎng)是一種相對集中式管理的網(wǎng)絡(luò),而無線傳感器網(wǎng)絡(luò)和感知節(jié)點由于計算資源的限制,對密鑰系統(tǒng)提出了更多的要求。第四頁,共31頁。3.1物聯(lián)網(wǎng)加密及密鑰管理機制(2)物聯(lián)網(wǎng)密鑰管理系統(tǒng)面臨的主要問題:如何構(gòu)建一個貫穿多個網(wǎng)絡(luò)的統(tǒng)一密鑰管理系統(tǒng),并與物聯(lián)網(wǎng)的體系結(jié)構(gòu)相適應(yīng);如何解決傳感器網(wǎng)絡(luò)的密鑰管理問題,如密鑰的分配、更新、組播等問題。第五頁,共31頁。3.1物聯(lián)網(wǎng)加密及密鑰管理機制(3)實現(xiàn)統(tǒng)一的密鑰管理系統(tǒng)的方式:以互聯(lián)網(wǎng)為中心的集中式管理方式。由互聯(lián)網(wǎng)的密鑰分配中心負責整個物聯(lián)網(wǎng)的密鑰管理,一旦傳感器網(wǎng)絡(luò)或其它感知網(wǎng)絡(luò)接入互聯(lián)網(wǎng),通過密鑰中心與傳感器網(wǎng)絡(luò)或其它感知網(wǎng)絡(luò)匯聚點進行交互,實現(xiàn)對網(wǎng)絡(luò)中節(jié)點的密鑰管理;第六頁,共31頁。3.1物聯(lián)網(wǎng)加密及密鑰管理機制以各自網(wǎng)絡(luò)為中心的分布式管理方式。此模式下,在傳感器網(wǎng)絡(luò)環(huán)境中對匯聚點的要求就比較高,可以在傳感器網(wǎng)絡(luò)中采用簇頭選擇方法,推選簇頭,形成層次式網(wǎng)絡(luò)結(jié)構(gòu),每個節(jié)點與相應(yīng)的簇頭通信,簇頭間以及簇頭與匯聚節(jié)點之間進行密鑰的協(xié)商。但對多跳通信的邊緣節(jié)點、以及由于簇頭選擇算法和簇頭本身的能量消耗,使密鑰管理成為解決問題的關(guān)鍵。第七頁,共31頁。3.1物聯(lián)網(wǎng)加密及密鑰管理機制(4)無線傳感器網(wǎng)絡(luò)的密鑰管理

密鑰生成或更新算法的安全性:利用該算法生成的密鑰應(yīng)具備一定的安全強度,不能被網(wǎng)絡(luò)攻擊者輕易破解或者花很小的代價破解。也即是加密后保障數(shù)據(jù)包的機密性。前向私密性:

對中途退出傳感器網(wǎng)絡(luò)或者被俘獲的惡意節(jié)點,在周期性的密鑰更新或者撤銷后無法再利用先前所獲知的密鑰信息生成合法的密鑰繼續(xù)參與網(wǎng)絡(luò)通信,即無法參加與報文解密或者生成有效的可認證的報文。第八頁,共31頁。3.1物聯(lián)網(wǎng)加密及密鑰管理機制后向私密性和可擴展性:新加入傳感器網(wǎng)絡(luò)的合法節(jié)點可利用新分發(fā)或者周期性更新的密鑰參與網(wǎng)絡(luò)的正常通信,即進行報文的加解密和認證行為等。而且能夠保障網(wǎng)絡(luò)是可擴展的,即允許大量新節(jié)點的加入??雇\攻擊:

在傳感器網(wǎng)絡(luò)中,若干節(jié)點被俘獲后,其所掌握的密鑰信息可能會造成網(wǎng)絡(luò)局部范圍的泄密,但不應(yīng)對整個網(wǎng)絡(luò)的運行造成破壞性或損毀性的后果即密鑰系統(tǒng)要具有抗同謀攻擊。第九頁,共31頁。3.1物聯(lián)網(wǎng)加密及密鑰管理機制源端認證性和新鮮性:源端認證要求發(fā)送方身份的可認證性和消息的可認證性,即任何一個網(wǎng)絡(luò)數(shù)據(jù)包都能通過認證和追蹤尋找到其發(fā)送源,且是不可否認的。新鮮性則保證合法的節(jié)點在一定的延遲許可內(nèi)能收到所需要的信息。新鮮性除了和密鑰管理方案緊密相關(guān)外,與傳感器網(wǎng)絡(luò)的時間同步技術(shù)和路由算法也有很大的關(guān)聯(lián)。第十頁,共31頁。3.2數(shù)據(jù)處理與隱私性(1)物聯(lián)網(wǎng)數(shù)據(jù)處理的安全性:物聯(lián)網(wǎng)數(shù)據(jù)處理過程:要經(jīng)過信息感知、獲取、匯聚、融合、傳輸、存儲、挖掘、決策和控制等處理流程,而末端的感知網(wǎng)絡(luò)幾乎要涉及上述信息處理的全過程,只是由于傳感節(jié)點與匯聚點的資源限制,在信息的挖掘和決策方面不占居主要的位置。采集與傳輸?shù)陌踩裕何锫?lián)網(wǎng)應(yīng)用不僅面臨信息采集的安全性,也要考慮到信息傳送的私密性,要求信息不能被篡改和非授權(quán)用戶使用;第十一頁,共31頁。3.2數(shù)據(jù)處理與隱私性就傳感器網(wǎng)絡(luò)而言,在信息的感知采集階段就要進行相關(guān)的安全處理,如對RFID采集的信息進行輕量級的加密處理后,再傳送到匯聚節(jié)點。數(shù)據(jù)處理采用具有安全性的數(shù)據(jù)處理算法:比如同態(tài)加密、密文檢索等。第十二頁,共31頁。3.2數(shù)據(jù)處理與隱私性2.隱私性隱私性涉及數(shù)據(jù)隱私、位置隱私、關(guān)系隱私、屬性隱私等。基于位置服務(wù)中的隱私內(nèi)容涉及兩個方面:位置隱私中的位置指用戶過去或現(xiàn)在的位置,而查詢隱私指敏感信息的查詢與挖掘,如某用戶經(jīng)常查詢某區(qū)域的餐館或醫(yī)院,可以分析該用戶的居住位置、收入狀況、生活行為、健康狀況等敏感信息,造成個人隱私信息的泄漏。第十三頁,共31頁。3.3安全路由協(xié)議

1.物聯(lián)網(wǎng)的路由要解決的問題:物聯(lián)網(wǎng)跨越多類網(wǎng)絡(luò):

有基于IP地址的互聯(lián)網(wǎng)路由協(xié)議、有基于標識的移動通信網(wǎng)和傳感器網(wǎng)絡(luò)的路由算法,需解決兩類路由問題。多網(wǎng)融合的路由問題:可以考慮將身份標識映射成類似的IP地址,實現(xiàn)基于地址的統(tǒng)一路由體系;傳感器網(wǎng)絡(luò)的路由問題:由于傳感器網(wǎng)絡(luò)的計算資源的局限性和易受到攻擊的特點,要設(shè)計抗攻擊的安全路由算法。第十四頁,共31頁。3.3安全路由協(xié)議2.無線傳感器網(wǎng)絡(luò)路由協(xié)議常受到的攻擊:主要有以下幾類:虛假路由信息攻擊、選擇性轉(zhuǎn)發(fā)攻擊(經(jīng)過惡意節(jié)點的信息選擇性丟掉)、污水池攻擊(大功率節(jié)點偽造成父節(jié)點)、女巫攻擊(偽造多個身份)、蟲洞攻擊(制造單跳假象)、Hello洪泛攻擊、確認攻擊等。表2.2列出了一些針對路由的常見攻擊:第十五頁,共31頁。3.3安全路由協(xié)議第十六頁,共31頁。3.3安全路由協(xié)議第十七頁,共31頁。3.3安全路由協(xié)議傳感器網(wǎng)絡(luò)攻擊和解決方案第十八頁,共31頁。3.4認證與訪問控制認證機制是指通信的數(shù)據(jù)接收方能夠確認數(shù)據(jù)發(fā)送方的真實身份,以及數(shù)據(jù)在傳送過程中是否遭到篡改。1.節(jié)點的認證機制從物聯(lián)網(wǎng)的體系結(jié)構(gòu)來看,感知層的認證機制非常有必要。無線傳感器網(wǎng)絡(luò)中的認證技術(shù)主要包括基于輕量級公鑰的認證技術(shù)、預共享密鑰的認證技術(shù)、隨機密鑰預分布的認證技術(shù)、利用輔助信息的認證、基于單向散列函數(shù)的認證等。第十九頁,共31頁。3.4認證與訪問控制2.網(wǎng)絡(luò)中的認證:主要包括身份認證和消息認證。獲得會話密鑰:身份認證可以使通信雙方確信對方的身份并交換會話密鑰。傳統(tǒng)的認證是區(qū)分不同層次的:

網(wǎng)絡(luò)層的認證就負責網(wǎng)絡(luò)層的身份鑒別,業(yè)務(wù)層的認證就負責業(yè)務(wù)層的身份鑒別,兩者獨立存在。在物聯(lián)網(wǎng)中認證的特殊性:當物聯(lián)網(wǎng)的業(yè)務(wù)由運營商提供時,那么就可以充分利用網(wǎng)絡(luò)層認證的結(jié)果而不需要進行業(yè)務(wù)層的認證;

第二十頁,共31頁。3.4認證與訪問控制當業(yè)務(wù)是敏感業(yè)務(wù),如金融類業(yè)務(wù)時,一般業(yè)務(wù)提供者會不信任網(wǎng)絡(luò)層的安全級別,而使用更高級別的安全保護,那么這個時候就需要做業(yè)務(wù)層的認證;而當業(yè)務(wù)是普通業(yè)務(wù)時,如氣溫采集業(yè)務(wù)等,業(yè)務(wù)提供者認為網(wǎng)絡(luò)認證已經(jīng)足夠,那么就不再需要業(yè)務(wù)層的認證。第二十一頁,共31頁。3.4認證與訪問控制3.PKI(PublicKeyInfrastructure)即“公鑰基礎(chǔ)設(shè)施”一種遵循既定標準的密鑰管理平臺,它能夠為所有網(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所必需的密鑰和證書管理體系。PKI的基礎(chǔ)技術(shù)包括加密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。PKI是利用公鑰理論和技術(shù)建立的提供信息安全服務(wù)的基礎(chǔ)設(shè)施,是解決信息的真實性、完整性、機密性和不可否認性這一系列問題的技術(shù)基礎(chǔ),是物聯(lián)網(wǎng)環(huán)境下保障信息安全的重要方案。第二十二頁,共31頁。4.訪問控制技術(shù)訪問控制在物聯(lián)網(wǎng)環(huán)境下被賦予了新的內(nèi)涵,從TCP/IP網(wǎng)絡(luò)中主要給“人”進行訪問授權(quán)、變成了給機器進行訪問授權(quán),有限制的分配、交互共享數(shù)據(jù),在機器與機器之間將變得更加復雜。3.4認證與訪問控制第二十三頁,共31頁。3.5入侵檢測與容侵容錯技術(shù)容侵的概念:容侵就是指在網(wǎng)絡(luò)中存在惡意入侵的情況下,網(wǎng)絡(luò)仍然能夠正常地運行。

無線傳感器網(wǎng)絡(luò)的容侵技術(shù)主要集中于網(wǎng)絡(luò)的拓撲容侵、安全路由容侵以及數(shù)據(jù)傳輸過程中的容侵機制。2.容錯的概念一般意義上的容錯性是指在故障存在的情況下系統(tǒng)不失效、仍然能夠正常工作的特性。無線傳感器網(wǎng)絡(luò)的容錯性指的是當部分節(jié)點或鏈路失效后,網(wǎng)絡(luò)能夠進行傳輸數(shù)據(jù)的恢復或者網(wǎng)絡(luò)結(jié)構(gòu)自愈,從而盡可能減小節(jié)點或鏈路失效對無線傳感器網(wǎng)絡(luò)功能的影響。

第二十四頁,共31頁。3.5入侵檢測與容侵容錯技術(shù)由于傳感器節(jié)點在能量、存儲空間、計算能力和通信帶寬等諸多方面都受限,而且通常工作在惡劣的環(huán)境中,網(wǎng)絡(luò)中的傳感器節(jié)點經(jīng)常會出現(xiàn)失效的狀況。3.容侵框架:

典型的一種無線傳感器網(wǎng)絡(luò)中的容侵框架包括三個部分:1)判定惡意節(jié)點2)發(fā)現(xiàn)惡意節(jié)點后啟動容侵機制

3)通過節(jié)點之間的協(xié)作,對惡意節(jié)點做出處理決定(排除或是恢復)

第二十五頁,共31頁。3.5入侵檢測與容侵容錯技術(shù)4.容錯的相關(guān)研究

網(wǎng)絡(luò)拓撲中的容錯。

通過對無線傳感器網(wǎng)絡(luò)設(shè)計合理的拓撲結(jié)構(gòu),保證網(wǎng)絡(luò)出現(xiàn)斷裂的情況下,能正常進行通信。網(wǎng)絡(luò)覆蓋中的容錯。

無線傳感器網(wǎng)絡(luò)的部署階段,主要研究在部分節(jié)點、鏈路失效的情況下,如何事先部署或事后移動、補充傳感器節(jié)點,從而保證對監(jiān)測區(qū)域的覆蓋和保持網(wǎng)絡(luò)節(jié)點之間的連通。第二十六頁,共31頁。3.5入侵檢測與容侵容錯技術(shù)數(shù)據(jù)檢測中的容錯機制。

主要研究在惡劣的網(wǎng)絡(luò)環(huán)境中,當一些特定事件發(fā)生時,處于事件發(fā)生區(qū)域的節(jié)點如何能夠正確獲取到數(shù)據(jù)。第二十七頁,共31頁。3.6態(tài)勢分析新的網(wǎng)絡(luò)安全監(jiān)控技術(shù):網(wǎng)絡(luò)態(tài)勢感知與評估技術(shù)是對當前和未來一段時間內(nèi)的網(wǎng)絡(luò)運行狀態(tài)進行定量和定性的評價、實時監(jiān)測和預警的一種新的網(wǎng)絡(luò)安全監(jiān)控技術(shù)。網(wǎng)絡(luò)安全的延伸:在物聯(lián)網(wǎng)領(lǐng)域中態(tài)勢感知與評估已經(jīng)超越了IP網(wǎng)絡(luò)中單純的網(wǎng)絡(luò)安全的意義,已經(jīng)從網(wǎng)絡(luò)安全延伸到了網(wǎng)絡(luò)正常運行狀態(tài)的監(jiān)控;正在開展的研究領(lǐng)域:物聯(lián)網(wǎng)的網(wǎng)絡(luò)態(tài)勢感知與評估的有關(guān)理論和技術(shù)還是一個正在開展的研究領(lǐng)域。第二十八頁,共31頁。3.7決策與控制安全1.物聯(lián)網(wǎng)信息流的雙向流動性:

從感知端采集物理世界的各種信息,經(jīng)過數(shù)據(jù)的處理,存儲在網(wǎng)絡(luò)的數(shù)據(jù)庫中;根據(jù)用戶的需求,進行數(shù)據(jù)的挖掘、決策和控制,實現(xiàn)與物理世界中任何互連物體的互動。2.雙向流動性帶來

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論