物联网的安全与管理.ppt

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 阚志刚 2010年06月 物联网的安全与管理 目录 物联网安全的挑战 物联网安全的要点分析 物联网的安全体系结构 RFID的安全攻击与防范 物联网完全关键技术 2 物联网 ? ? ? “即使最简单的东西,比如一只灯泡都有可能连接到互联网 中。” (-美国科学杂志,2004年10月) 物联网融合了计算机科学、通信技术和控制过程技术 物联网的安全隐患将引起严重的安全事故,如人身安全、交 通安全等 3 物联网安全的挑战 ? ? ? ? ? ? ? ? 设备容易丢失和失窃,造成网络的不可用 简单的设备缺少足够的计算能力,不能进行高强度的加密运算 设备的寿命比较短暂,并且对电源的要求高 部署在室外的物联网,容易受到入侵和监听 智能的设备和网关等节点可能遭受到病毒和恶意软件的破坏 在有的时候设备处于断开状态,不能连接到网络中,难于管理 通过大量传感数据的请求进行DoS攻击 通过重新配置传感器节点来干扰正常工作 4 物联网的安全体系结构分析 应 用 层 安 全 网 络 层 安 全 感 知 层 安 全 机密性 完整性 身份认证 不可否认 新鲜性 可用性 入侵检测 物理安全 策略管理 偷听 恶意篡改 重放攻击 网络延迟 频率拥塞 节点复制 节点绑架 人为破坏 5 +++ +++ +++ + ++ 身份识别 +++ +++ +++ + + 位置/追踪 +++ +++ + + ++ 处理方式 ++ ++ + + +++ 移动设备 +++ +++ +++ ++ +++ 数据存储 ++ + + + 执行器 +++ +++ + ++ +++ 传感器 + ++ +++ +++ +++ 通信方式 可用性 隐私性 机密性 真实性 完整性 物联网安全的要点分析 6 ? ? ? ? ? 完整性:保证信息和数据是不可伪造和纂改的 真实性:采集到的信息和数据应反应实际情况 机密性:传输的信息和数据对于他方是机密的 隐私性:保证信息和数据不泄露给他方 可用性:整个系统应该稳定可靠 RFID的安全攻击 7 ? 主动攻击: ? ? ? 标签重构 删除RFID标签内容或篡改可重写RFID标签内容 拒绝服务 ? 被动攻击: ? ? 通过窃听技来获得RFID标签和阅读器之间或其它RFID 通信设备之间的通信数据 通过阅读器等设备,跟踪商品流通动态等信息 RFID的安全机制 8 ? 物理方法: ? ? ? ? Kill命令机制 静电屏蔽 主动干扰 阻塞标签法 ? 密码技术: ? ? ? ? ? 基本的Hash协议 随机Hash的认证 基于杂凑的ID变化协议 基于预共享秘密的伪随机函数来实现认证 分布式数据库环境的RFID认证协议 物联网安全技术 9 ? ? ? ? ? ? ? ? 网络监测与防火墙技术 网络接入控制技术 分布式入侵检测技术 节点分区后的修复技术 轻型的加密/解密算法 反恶意软件和病毒技术 海量传感数据的存储和处理技术 物联网的管理技术 节点分区后的修复技术 10 ? ? ? 由于部分节点的损害, 可能造成物联网的分区, 从而造成网络的不可用 路由协议不能够处理这 样的问题 移动设备可以发现并且 进行修复 small partition large partition 分布式入侵检测技术 ? 检测行为异常的节点 ? 检测外部入侵的节点 ? 建立节点间的合作模型 ? ? 节点之间的场景信息交换 节点间关于局部场景的认 可 11 通信机制 传感器 信息有效 性检查 运动 有效性 应对计划 本地检测器 网络监测与防火墙 12 ? 基于状态的放火墙 ? ? 防止进入的连接 管理员可配置 ? ? ? 可定义的规则和可选的定义好的 规则 基于协议,端口和IP地址的放火 墙规则 可定制的严重级别和规则的日志 控制 *

文档评论(0)

yurixiang1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档