物联网安全——理论与技术胡向东电子课件第6章节物联网应用层安全.ppt

物联网安全——理论与技术胡向东电子课件第6章节物联网应用层安全.ppt

  1. 1、本文档共56页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
交流与微思考 据媒体2015年7月报道,家住台湾台中的吴小姐在出租套房安装网路监视器(Web-cam) 用来观看饲养小猫的情况,后来竟被黑客入侵,其睡觉、入浴甚至在房间的一举一动都可能被对方看得清清楚楚。原来她把监视器放在小冰箱上,镜头直对床铺和浴室,“我这阵子有时候洗完澡,因为比较热,不会立刻穿衣服,可能就是挂一条浴巾就在那边吹头发了。”吴小姐表示,上月底晚间11点多准备洗澡,身上只穿内衣裤,监视器突然出现怪声,登入手机监看画面把她吓傻了。“机器本身不会发出那个声音,我本身并没有把我的账号、密码给任何人,所以我就赶快拿手机连线看,因为手机监看画面会显示观看人数,结果当下观看人数是2!”登录人数居然有两个,手机画面停在自己下半身,吴小姐闪躲镜头,机器竟然也跟着转,吓得她赶紧拔掉电源线。吴小姐与一起团购的多名买家联系,发现有3人遭遇类似情形,甚至有人听到监视器对他说“hello”。其实在国际上,网路黑客入侵摄影机的事情并不少见,2013年间台湾就有新闻指出,境外黑客论坛有人专门利用远端管理工具(RAT)入侵女网友的电脑,擅自开启视频、麦克风,观察她们的一举一动,甚至窃取电脑里的照片。 此背景材料说明在进行系统设计时,不仅要关注基于技术的系统功能实现,还要重视什么? 6.3.2 隐私安全 隐私保护的目的在于保护用户的隐私不被泄露。没有任何一种隐私保护技术适用于所有应用 隐私保护技术分为: 基于数据加密的技术 基于限制发布的技术 基于数据失真的技术 物联网隐私保护 物联网应用中大量的数据涉及到隐私问题,如个人出行路线、个体位置信息、消费习惯、健康状况等 物联网安全的一项重要内容就是保护隐私,物联网的数据安全特别强调数据处理中的隐私保护 交流与微思考 为什么物联网背景下的隐私保护更加重要? 6.3.3 定位安全 定位是指一个信息源点(如物联网传感器节点)确定自己的空间地理位置的操作 物联网基于传感器节点的空间分布来实现对目标对象的跟踪与监控,从而为决策提供准确可靠的信息;自动准确的节点定位是确保物联网成功应用的基础,即事件信息与事件发生的位置信息关联才具有意义 如只知道被监测区域内发生了火灾,却不知道在什么地方发生,这样的信息有多大价值呢? 攻击者可能为了达到某种目的而故意提供虚假、错误的位置信息,或者扰乱系统的定位操作,导致无法得到正确的位置信息,这就提出了安全定位问题 需要一个安全的定位机制来保证物联网中定位信息的准确与可靠。与位置隐私保护需要隐藏位置信息的目标相反,安全定位的目标在于揭示目标点的位置并确保定位结果的准确性 6.3.3 定位安全 目前,大多数物联网的传感器节点定位方法都是采用信标节点方案,这些信标节点能够确定自身的位置信息,为整个网络建立坐标系,向邻近节点发送包含位置信息的信标报文 要确定未知节点的位置,首先测量或估算未知节点与多个相邻信标节点的位置关系(距离、角度、区域包含关系或网络连通性等);然后利用这些位置关系由未知节点、信标节点或其他授权节点通过三边测量、三角测量或极大似然估计等算法计算出未知节点的坐标位置 在测量或估算未知节点与信标节点间的位置关系时,可使用基于测距和无需测距两类方法。前者需要测量节点间点到点的距离或角度信息,常用的方法有TOA、TDOA、AOA和RSSI;后者无需测距,而是利用网络连通性等信息估算节点间的位置关系,常用的方法有质心算法、APIT算法、DV-Hop算法、Amorphous算法、MDS-MAP算法等 交流与微思考 据美国《Inside GNSS》杂志报道,曾于2006年破解欧洲伽利略卫星导航系统密码的美国斯坦福大学研究小组正试图破解中国北斗卫星导航系统的密码。但日本《航空科学》杂志称,中国北斗系统的必威体育官网网址性较好,美国科研人员是否真能破解其密码还有待观察。美国即使破解了北斗密码,也只可能是其民用系统,中国军用北斗系统的加密特性决定了它非常安全。试分析这是为什么? 6.3.3 定位安全 针对不同定位算法的攻击模式 定位算法 攻击模式 TOA/TDOA 强制无线信号沿多径传输;提前或延迟发送响应报文;利用更快的介质传输信号 AOA 强制无线信号沿多径传输;利用反射物改变信号到达角度;改变接收者的方位 RSSI 强制无线信号沿多径传输;引入不同传输损耗模型;使用不同的功率传输信号;局部提升周围信道噪声 APIT 通过虫洞攻击扩大邻居范围;提供虚假的单跳距离;通过干扰改变邻居关系 DV-Hop 通过虫洞攻击减小节点间路径长度;通过干扰增加节点间路径长度;通过改变无线电范围改变跳数;通过移除节点改变每跳距离 6.3.3 定位安全 鲁棒性定位 定位攻击将导致定位结果出现重大偏差 现有的一些针对定位攻击的应对措施往往涉及传统安全技术,但传统安全技术并不能消除所有无

您可能关注的文档

文档评论(0)

开心农场 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档