第2章-物联网安全技术框架--《物联网安全导论》.ppt

第2章-物联网安全技术框架--《物联网安全导论》.ppt

  1. 1、本文档共74页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2.2 物联网安全技术架构 2.3.5 认证与访问控制 认证指使用者采用某种方式来/ 证明自己确实是自己宣称的某人, 网络中的认证主要包括身份认证和消息认证。 身份认证可以使通信双方确信对方的身份并交换会话密钥。必威体育官网网址性和及时性是认证的密钥交换中两个重要的问题。 2.2 物联网安全技术架构 传统的认证是区分不同层次的, 网络层的认证就负责网络层的身份鉴别, 业务层的认证就负责业务层的身份鉴别, 两者独立存在。 但是在物联网中,业务应用与网络通信紧紧地绑在一起, 认证有其特殊性。例如, 当物联网的业务由运营商提供时, 那么就可以充分利用网络层认证的结果而不需要进行业务层的认证; 2.2 物联网安全技术架构 当业务是敏感业务,如金融类业务时, 一般业务提供者会不信任网络层的安全级别, 而使用更高级别的安全保护, 那么这个时候就需要做业务层的认证; 而当业务是普通业务时, 如气温采集业务等, 业务提供者认为网络认证已经足够,那么就不再需要业务层的认证。 2.2 物联网安全技术架构 在物联网的认证过程中, 传感器网络的认证机制是重要的研究部分, 无线传感器网络中的认证技术主要包括基于轻量级公钥的认证技术、预共享密钥的认证技术、随机密钥预分布的认证技术、利用辅助信息的认证、基于单向散列函数的认证等。 2.2 物联网安全技术架构 2.3.6 入侵检测与容侵容错技术 容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。 现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。 2.2 物联网安全技术架构 无线传感器网络可用性的另一个要求是网络的容错性。一般意义上的容错性是指在故障存在的情况下系统不失效、仍然能够正常工作的特性。 无线传感器网络的容错性指的是当部分节点或链路失效后, 网络能够进行传输数据的恢复或者网络结构自愈, 从而尽可能减小节点或链路失效对无线传感器网络功能的影响。 2.2 物联网安全技术架构 由于传感器节点在能量、存储空间、计算能力和通信带宽等诸多方面都受限, 而且通常工作在恶劣的环境中, 网络中的传感器节点经常会出现失效的状况。 因此, 容错性成为无线传感器网络中一个重要的设计因素。 2.2 物联网安全技术架构 目前相关领域的研究主要集中在: ( 1) 网络拓扑中的容错。 通过对无线传感器网络设计合理的拓扑结构, 保证网络出现断裂的情况下, 能正常进行通信。 ( 2) 网络覆盖中的容错。 无线传感器网络的部署阶段, 主要研究在部分节点、链路失效的情况下,如何事先部署或事后移动、补充传感器节点, 从而保证对监测区域的覆盖和保持网络节点之间的连通。 2.2 物联网安全技术架构 ( 3) 数据检测中的容错机制。 主要研究在恶劣的网络环境中, 当一些特定事件发生时, 处于事件发生区域的节点如何能够正确获取到数据。 典型的一种无线传感器网络中的容侵框架包括三个部分: 1) 判定恶意节点 2) 发现恶意节点后启动容侵机制 3) 通过节点之间的协作, 对恶意节点做出处理决定(排除或是恢复) 2.2 物联网安全技术架构 2.3.7 决策与控制安全 物联网的数据是一个双向流动的信息流, 一是从感知端采集物理世界的各种信息, 经过数据的处理, 存储在网络的数据库中; 二是根据用户的需求,进行数据的挖掘、决策和控制, 实现与物理世界中任何互连物体的互动。 在数据采集处理中我们讨论了相关的隐私性等安全问题, 而决策控制又将涉及到另一个安全问题, 如可靠性等。 2.2 物联网安全技术架构 在传统的无线传感器网络网络中由于侧重对感知端的信息获取, 对决策控制的安全考虑不多, 互联网的应用也是侧重与信息的获取与挖掘, 较少应用对第三方的控制。 而物联网中对物体的控制将是重要的组成部分, 需要进一步更深入的研究。 Thank You! 2.1 常用信息安全技术简介 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。 如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。 2.1 常用信息安全技术简介 具有必威体育官网网址性的数字签名 2.1 常用信息安全技术简介 2. 数字签名的使用 使用数字签名一般基于以下原因: (1)鉴权 数字签名能够让信息接收者确认发送者的身份。鉴权的重要性在财务数据上表现得尤为突出。 2.1 常用信息安全技术简介 (2)完整性 传输数据的双方都

文档评论(0)

kbook + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档