物联网安全特征与关键技术

上传人:彧*** 文档编号:240736838 上传时间:2024-05-03 格式:PPT 页数:32 大小:1.65MB
返回 下载 相关 举报
物联网安全特征与关键技术_第1页
第1页 / 共32页
物联网安全特征与关键技术_第2页
第2页 / 共32页
物联网安全特征与关键技术_第3页
第3页 / 共32页
点击查看更多>>
资源描述
物联网安全特征与关键技术物联网安全特征与关键技术物联网是通过射频识别(RFID)装置、红外感应器、全球定位系统、激光扫描器、传感器节点等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理等功能的一种网络。物联网的核心是完成物体信息的可感、可知、可传和可控。1.介绍介绍从信息与网络安全的角度来看,物联网作为一个多网的异构融合网络,不仅存在与传感器网络、移动通信网络和因特网同样的安全问题,同时还有其特殊性隐私保护问题异构网络的认证与访问控制问题信息的存储与管理等2.1 物联网安全特征物联网安全特征一、感知网络的信息采集、传输与信息安全问题一、感知网络的信息采集、传输与信息安全问题感知节点呈现多源异构性感知节点功能简单、携带能量少感知网络多种多样二、核心网络的传输与信息安全问题二、核心网络的传输与信息安全问题物联网中节点数量庞大现有通信网络的安全架构是从人通信的角度进行设计2.物联网安全特征与架构物联网安全特征与架构三、物联网业务的安全问题三、物联网业务的安全问题支撑物联网业务的平台有着不同的安全策略大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战也可以从安全的机密性、完整性和可用性来分析物联也可以从安全的机密性、完整性和可用性来分析物联网的安全需求网的安全需求信息隐私是物联网信息机密性的直接体现信息的加密是实现机密性的重要手段物联网的信息完整性和可用性贯穿物联网数据流的全过程物联网的感知互动过程也要求网络具有高度的稳定性和可靠性2.2 物联网安全架构物联网安全架构3.1密钥管理机制物联网密钥管理系统面临两个主要问题:一、如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二、如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。3.物联网安全关键技术物联网安全关键技术实现统一的密钥管理系统可以采用两种方式:实现统一的密钥管理系统可以采用两种方式:一、以互联网为中心的集中式管理方式一、以互联网为中心的集中式管理方式一旦传感器网络接入互联网,通过密钥中心与传感器网络汇聚点进行交互,实现对网络中节点的密钥管理二、以各自网络为中心的分布式管理方式二、以各自网络为中心的分布式管理方式互联网和移动通信网比较容易解决,但对多跳通信的边缘节点、以及由于簇头选择算法和簇头本身的能量消耗,使传感网的密钥管理成为解决问题的关键。无线传感器网络的密钥管理系统的安全需求:(1).密钥生成或更新算法的安全性(2).前向私密性(3).后向私密性和可扩展性(4).抗同谋攻击(5).源端认证性和新鲜性根据这些要求,在密钥管理系统的实现方法中,提出了基于对称密钥系统的方法和基于非对称密钥系统的方法。在基于对称密钥的管理系统方面,从分配方式上也可分为以下三类:基于密钥分配中心方式预分配方式基于分组分簇方式典型的解决方法有SPINS协议、基于密钥池预分配方式的E-G方法和q-Composite方法、单密钥空间随机密钥预分配方法、多密钥空间随机密钥预分配方法、对称多项式随机密钥预分配方法、基于地理信息或部署信息的随机密钥预分配方法、低能耗的密钥管理方法等。与非对称密钥系统相比,对称密钥系统在计算复杂度方面具有优势。但在密钥管理和安全性方面有不足例如:邻居节点间的认证难于实现,节点的加入和退出不够灵活等。在物联网环境下,如何实现与其他网络的密钥管理系统的融合?将非对称密钥系统也应用于无线传感器网络:使用TinyOS开发环境的MICA2节点上,采用RSA算法实现传感器网络外部节点的认证以及TinySec密钥的分发;在MICA2节点上基于椭圆曲线密码ECC(ellipse curve cryptography)实现了TinyOS的TinySec密钥的分发;基于轻量级ECC的密钥管理提出了改进的方案,特别是基于椭圆曲线密码体制作为公钥密码系统之一;非对称密钥系统的基于身份标识的加密算法(identity-based encryption,IBE)引起了人们的关注3.2 数据处理与隐私性物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全就传感网而言,在信息的感知采集阶段就要进行相关的安全处理对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点关注对光学标签的信息采集处理与安全虚拟光学的加密解密技术:基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广数据处理过程中涉及到基于位置的服务与在信息处理过程中的隐私保护问题基于位置的服务是物联网提供的基本功能,是定位、电子地图、基于位置的数据挖掘和发现、自适应表达等技术的融合定位技术目前主要有:定位技术目前主要有:GPS定位基于手机的定位无线传感网定位等无线传感网的定位主要是:无线传感网的定位主要是:射频识别、蓝牙ZigBee等基于位置的服务面临严峻的隐私保护问题,既是安全问题,也是法律问题基于位置服务中的隐私内容涉及两个方面:一、位置隐私二、查询隐私面临一个困难的选择,一方面希望提供尽可能精确的位置服务,另一方面又希望个人的隐私得到保护3.3安全路由协议物联网的路由要跨越多类网络,有基于IP地址的互联网路由协议、有基于标识的移动通信网和传感网的路由算法,因此我们要至少解决两个问题一、多网融合的路由问题;二、传感网的路由问题。前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于传感网的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。无线传感器节点电量有限、计算能力有限、存储容量有限以及部署野外等特点,使得它极易受到各类攻击抗击上述攻击可以采用的方法针对无线传感器网络中数据传送的特点,目前已提出许多较为有效的路由技术。按路由算法的实现方法划分,洪泛式路由,如Gossiping等;以数据为中心的路由,如Directed Diffusion,SPIN等;层次式路由,如LEACH(low energy adaptive clustering hierarchy)、TEEN(threshold sensitive energy efficient sensor network protocol)等;基于位置信息的路由,如GPSR(greedy perimeter stateless routing)、GEAR(geographic and energy aware routing)等。3.4认证与访问控制认证指使用者采用某种方式来“证明”自己确实是自己宣称的某人,网络中的认证主要包括身份认证和消息认证身份认证可以使通信双方确信对方的身份并交换会话密钥。认证的密钥交换中两个重要的问题:保密性及时性消息认证中主要是接收方希望能够保证其接收的消息确实来自真正的发送方广播认证是一种特殊的消息认证形式,在广播认证中一方广播的消息被多方认证传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。在物联网中,业务应用与网络通信紧紧地绑在一起,认证有其特殊性物联网的业务由运营商提供可以充分利用网络层认证的结果而不需要进行业务层的认证当业务是敏感业务需要做业务层的认证当业务是普通业务网络认证已经足够,那么就不再需要业务层的认证在物联网的认证过程中,传感网的认证机制是重要的研究部分(1)基于轻量级公钥算法的认证技术基于RSA公钥算法的TinyPK认证方案基于身份标识的认证算法(2)基于预共享密钥的认证技术SNEP方案中提出两种配置方法:一、节点之间的共享密钥二、每个节点和基站之间的共享密钥(3)基于单向散列函数的认证方法访问控制是对用户合法使用资源的认证和控制,目前信息系统的访问控制主要是基于角色的访问控制机制(role-based access control,RBAC)及其扩展模型对物联网而言,末端是感知网络,可能是一个感知节点或一个物体,采用用户角色的形式进行资源的控制显得不够灵活(1)基于角色的访问控制在分布式的网络环境中已呈现出不相适应的地方(2)节点不是用户,是各类传感器或其他设备,且种类繁多(3)物联网表现的是信息的感知互动过程,而RBAC机制中一旦用户被指定为某种角色,其可访问资源就相对固定新的访问控制机制是物联网、也是互联网值得研究的问题基于属性的访问控制(attribute-based access control,ABAC)是近几年研究的热点目前有两个发展方向:基于密钥策略基于密文策略目标是改善基于属性的加密算法的性能。3.5 入侵检测与容侵容错技术容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵安全路由容侵数据传输过程中的容侵机制无线传感器网络可用性的另一个要求是网络的容错性无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或者网络结构自愈,从而尽可能减小节点或链路失效对无线传感器网络功能的影响目前相关领域的研究主要集中在:(1)网络拓扑中的容错(2)网络覆盖中的容错(3)数据检测中的容错机制一种无线传感器网络中的容侵框架,该框架包括三个部分:(1)判定恶意节点(2)发现恶意节点后启动容侵机制(3)通过节点之间的协作,对恶意节点做出处理决定(排除或是恢复)根据无线传感器网络中不同的入侵情况,可以设计出不同的容侵机制,如无线传感器网络中的拓扑容侵、路由容侵和数据传输容侵等机制。3.6决策与控制安全物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;二是根据用户的需求,进行数据的挖掘、决策和控制,实现与物理世界中任何互连物体的互动。数据采集处理-隐私性等安全问题决策控制-涉及到另一个安全问题,如可靠性等传统的无线传感器网络网络中-侧重对感知端的信息获取,对决策控制的安全考虑不多互联网的应用-侧重与信息的获取与挖掘,较少应用对第三方的控制而物联网中对物体的控制将是重要的组成部分,需要进一步更深入的研究。谢谢 谢!谢!
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!