8、物联网感知层安全解读.pptx

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
8、物联网感知层安全解读

第8章 物联网感知层安全 8.1 感知层安全概述 8.2 RFID安全 8.3 传感器网络安全 8.1 感知层安全概述 8.1.1 感知层的安全地位 8.1.2 感知层安全威胁 第8章 物联网感知层安全 第1节 感知层安全概述 物联网主要由感知层、网络层、应用层3个层次组成。 感知层,包括传感器等数据采集设备及数据接入到网关之前的传感网络。 网络层,包括信息存储查询、网络管理等功能,建立在现有的移动通讯网和互联网基础上。 应用层,主要包含应用支撑平台子层和应用服务子层,利用经过分析处理的感知数据,为用户提供如信息协同、共享、互通等跨行业、跨应用、跨系物联网感知层的典型设备 第8章 物联网感知层安全 第1节 感知层安全概述 1.加强对传感网机密性的安全控制 2.加强节点认证 3.加强入侵监测 4.加强对传感网的安全路由控制 5.应构建和完善我国信息安全的监管体系 8.2 RFID安全 8.2.1 RFID安全威胁 8.2.2 RFID安全技术 第8章 物联网感知层安全 第2节 FRID安全 1.RFID系统所带来的个人隐私问题 2.RFID系统所带来的安全问题 1)主动攻击包括: (1)获得的射频标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频标签重构的复杂攻击; (2)通过过软件,利用微处理器的通用接口,通过扫描射频标签和响应读写器的探寻,寻求安全协议和加密算法存在的漏洞,进而删除射频标签内容或篡改可重写射频标签内容; (3)通过干扰广播、阻塞信道或其他手段,构建异常的应用环境,使合法处理器发生故障,进行拒绝服务攻击等。 2)被动攻击主要包括: (1)通过采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,来获得射频标签和读写器之间或其他RFID通信设备之间的通信数据; (2)通过读写器等窃听设备,跟踪商品流通动态。主动攻击和被动攻击都会使RFID应用系统面临巨大的安全风险。 第8章 物联网感知层安全 第2节 FRID安全 1)封杀标签法(Kill tag) 2)阻塞标签(Blocker Tag) 3)裁剪标签法(Sclipped tag) 4)法拉第罩法(Faraday cage) 5)主动干扰法(Active Interference) 6)夹子标签(Clipped Tag) 7)假名标签(Tag Pseudonyms) 8)天线能量分析(Antenna-Energy Analysis) 1. 物理层安全 第8章 物联网感知层安全 第2节 FRID安全 1)Hash-Lock协议 2)随机化Hash-Lock协议 3)Hash链协议 4)基于杂凑的ID变化协议 5)数字图书馆RFID协议 6)分布式职ID询问一应答认证协议 7)LCAP协议 8)再次加密机制(Re-encryption) 2. RFID协议层安全 8.3 传感器网络安全 8.3.1 传感器网络结构 8.3.2 传感器网络安全威胁分析 8.3.3 传感器网络安全防护主要手段 8.3.4 传感器网络典型安全技术 1.传感器体系结构 在实际应用中,无线传感器网络结构如图所示:监控区域内的节点,对感兴趣的数据进行采集、处理、融合,并通过主节点(接收器Sink)路由到基站,用户可以通过卫星或因特网进行查看、控制整个网络。 第8章 物联网感知层安全 第3节 传感器网络安全 2.传感器节点结构 传感器节点由传感器模块、处理器模块、无线通信模块和能量供应模块四部分组成 第8章 物联网感知层安全 第3节 传感器网络安全 1.应用分类 1)外部攻击 外部攻击是攻击者未被授权的加入传感器网络中的攻击方式。由于传感器网络的通信采用无线信道,一个被动攻击者可以在网络的无线频率范围内轻易的窃听信道上传送的数据,从而获取隐私或者机密信息。 2)内部攻击 节点被俘获是无线传感器网络所面临的一个最大的安全威胁。如果网络中的一个节点一旦被敌手俘获,攻击者就可以利用这个叛逆节点发起内部攻击。 第8章 物联网感知层安全 第3节 传感器网络安全 2.技术分类 1)物理层攻击 (1)信号干扰和窃听攻击。(2)篡改和物理破坏攻击。(3)仿冒节点攻击。 2)链路层安全威胁 (1)链路层碰撞攻击。(2)资源消耗攻击。(3)非公平竞争。 3)网络层的安全威胁 (1)虚假路由攻击。(2)选择性地转发。(3)Sinkhole槽洞攻击。 (4)DoS拒绝服务攻击。(5)Sybil女巫攻击。(6)Wormholes虫洞攻击。(7)HELLO洪泛攻击。(8)确认欺骗。(9)被动窃听。 4)传输层攻击 (1)洪泛攻击。(2)重放攻击。 第8章 物联网感知层安

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档