网站大量收购闲置独家精品文档,联系QQ:2885784924

物联网感知层及传输层的安全问题.docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
物联网感知层及传输层的安全问题

PAGE  PAGE 5 物联网感知层和传输层的安全问题 物联网作为一个多网的异构融合网络,不仅存在与传感器网络、移动通信网络和因特网同样的安全问题[4],同时在隐私保护问题、异构网络的认证与访问控制问题、信息的安全存储与管理等问题上还有其自身的安全特点。物联网相较于传统网络,其感知层的感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,物联网应用比一般的网络系统更易受侵扰,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性,其安全问题更复杂。如Skimming问题[5]:在末端设备或RFID持卡人不知情的情况下,信息被读取;Eavesdropping问题:在一个通道的中间,信息被中途截取;Spoofing问题:伪造复制设备数据,冒名输入到系统中;Cloning问题:克隆末端设备,冒名顶替;Killing问题:损坏或盗走末端设备;Jamming问题:伪造数据造成设备阻塞不可用;Shielding问题:用机械手段屏蔽电信号,让末端无法连接等。所以在解决物联网安全问题时候,必须根据物联网本身的特点研究设计相应的安全机制。以下分析物联网感知层和传输层的安全问题。 1.1 物联网感知层的安全问题 物联网感知层主要解决对物理世界的数据获取的问题,以达到对数据全面感知的目的。目前研究有小范围示范应用的是基于RFID的物联网和基于WSN(无线传感器网络)的物联网。 (1)基于RFID的物联网感知层的安全威胁 RFID是物联网感知层常用的技术之一,针对RFID的安全威胁主要有: 1)物理攻击:主要针对节点本身进行物理上的破坏行为,导致信息泄露、恶意追踪等; 2)信道阻塞:攻击者通过长时间占据信道导致合法通信无法传输; 3)伪造攻击:伪造电子标签产生系统认可的合法用户标签; 4)假冒攻击:在射频通信网络中,攻击者截获一个合法用户的身份信息后,利用这个身份信息来假冒该合法用户的身份入网; 5)复制攻击:通过复制他人的电子标签信息,多次顶替别人使用; 6)重放攻击:攻击者通过某种方法将用户的某次使用过程或身??验证记录重放或将窃听到的有效信息经过一段时间以后再传给信息的接收者,骗取系统的信任,达到其攻击的目的; 7)信息篡改:攻击者将窃听到的信息进行修改之后再将信息传给接收者。 8)安全隐私泄露:RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。 (2)基于WSN的物联网感知层的安全威胁 无线传感网的感知层具有以下的特征:感知单元功能受限、特别是无线传感元器件;感知单元通常以群体为单元与外界网络连接,连接节点成为网关节点(sink或gateway);外界对感知网内部节点的访问需要通过网关节点;节点之间需要认证和数据加密机制;网关节点可以不唯一;特殊传感网可能只有一个传感节点,同时也是网关节点;本身组成局部传感网,传感网通过网关节点与外网连接。无线传感网感知层的安全威胁包括: 1)传感网的普通节点被敌手屏蔽(影响传感网的可靠性) ①传感网的一个普通节点被敌手捕获,但敌手尚未能破解该节点与相邻内部节点的共享密钥; ②敌手屏蔽该节点,使其功能丧失; ③该攻击的效果等价于破坏攻击或DOS攻击; ④如果多个节点被屏蔽,可能会影响剩余节点的连通性。 2)传感网的普通节点被敌手控制(敌手掌握节点密钥) ①传感网的一个普通节点被敌手捕获,并且敌手破解了该节点与相邻内部节点的共享密钥,包括可能与网关节点的共享密钥; ②途径该节点的所有数据可以被敌手掌握; ③敌手可以伪造数据并将伪造数据传给邻居节点; ④传感网需要通过信任值和行为模型等方法,识别一个节点是否可能被敌手控制,从而将敌手节点隔离。 3)传感网的网关节点被敌手控制(安全性全部丢失) ①传感网的一个网关节点被敌手捕获,并且敌手破解了该节点的密钥,包括网络端的共享密钥,以及与内部节点的共享密钥,这种情况很少发生; ②所有传输给网关节点的数据可以被敌手掌握; ③敌手可以伪造数据通过该网关节点传给网络侧; ④此时传感网没有任何用途只有制造假冒数据的可能。如何识别一个传感器网络是否被敌手掌握在某些特殊应用中非常重要。 4)传感网的普通/网关节点受来自网络的DOS攻击 ①通常DOS 攻击的目标是网关节点,但如果网关节点能力与传感网内部节点有明显区别,攻击目标也可能是内部某个特殊节点; ②如何识别区分正常访问和攻击数据包是一个技术挑战,因为识别过程本身就可能成为DOS攻击的牺牲品。 5)传感信息窃听 攻击者可轻易的对单个甚至多个通信链路间传输的信息进行窃听,从而分析出传感信息中的

文档评论(0)

wuyoujun92 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档