物联网安全分析课件

上传人:夏*** 文档编号:243946321 上传时间:2024-10-01 格式:PPT 页数:31 大小:4.04MB
返回 下载 相关 举报
物联网安全分析课件_第1页
第1页 / 共31页
物联网安全分析课件_第2页
第2页 / 共31页
物联网安全分析课件_第3页
第3页 / 共31页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,物联网安全分析,物联网信息安全,请在此处填入你需要的内容。请在此处填入你需要的内容。请在此处填入你需要的内容。,物联网安全需求分析,物联网体系结构,各层次面临的安全威胁,物联网安全 技术分析,01,02,目录,各层次的运用,的主要技术,01,物联网安全需求分析,体系结构,安全威胁,感知层用来感知数据,网络层进行数据处理,应用层与行业需求相结合,物联网安全需求分析,体系结构,这种分层结构,决定了物联网安全机制的设计应当建立在各层技术特点和面临的安全威胁的基础之上。,物联网安全的核心是感知信息的安全采集、传输、处理和应用,物联网的安全模型可以描述为,安全的信息感知,网络层,可靠的数据传送,安全的信息操控,物联网安全需求分析,感知层,应用层,感知层的安全问题,物联网安全需求分析,典型设备,物联网感知层的典型设备包括,RFID,装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(,GPS,)、激光扫描仪等。,感知层的安全问题,RFID,装置,图像捕捉装置,全球定位系统,激光扫描仪,传感器,信息传输方式,物联网在感知层采集数据时,其信息传输方式基本是无线网络传输,对这种暴露在公共场所中的信号如果缺乏有效保护措施,很容易被非法监听、窃取、干扰。,感知层的安全问题,在物联网的应用中,大量使用传感器来标识物品设备,由人或计算机远程控制来完成一些复杂、危险或高精度的操作,在这种情况下,物联网中的这些设备大多是部署在无人监控的地点完成任务的,那么攻击者就会比较容易接触到这些设备,从而可以对这些设备或其承载的传感器进行破坏,甚至通过破译传感器通信协议,对它们进行非法操控。,数据特征,物联网的感知层数据非常复杂,数据间存在频繁的冲突与合作,具有很强的冗余性与互补性,且是海量数据。它具有很强的实时性特征,同时又是多远异构性数据。,感知层的安全问题,云计算可以手机全球黑客攻击节点地址、主控机等信息,在互联网中共享这些信息,全球的,ASA,、防火墙等都能实时地同步这些库,可以防止一些网络攻击,感染木马病毒等,实时,IPS,联防。,网络层的安全问题,物联网安全需求分析,现状概述,三层结构中,网络层因基于互联网或现有通信网络,互联网中存在的危害信息安全的因素同样也会造成对物联网的危害。对物联网的恶意入侵,会侵犯用户隐私、造成用户实际损失。,网络层的安全问题,云计算可以手机全球黑客攻击节点地址、主控机等信息,在互联网中共享这些信息,全球的,ASA,、防火墙等都能实时地同步这些库,可以防止一些网络攻击,感染木马病毒等,实时,IPS,联防。,网络通讯技术,原有网络通讯技术不完全适应物联网。传统网络路由是相当简单的,并且不把安全放在主演目标。,网络层的安全问题,物联网由于节点部署的随机性、自组性、能量的限制和通信的不可靠性,导致物联网无基础架构,拓扑结构动态变化。入侵者可以通过虚拟节点、插入虚假路由信息等对物联网发起攻击。,现状概述,物联网的特殊安全问题很大一部分是由于物联网在现有移动网络基础上集成了感知网络和应用平台带来的,网络层的安全问题,移动网络中的大部分机制仍然可以适用于物联网并能够提供一定的安全性,但需要根据物联网的特征对安全机制进行调整和补充。,特殊安全问题,物联网在很多场合需要无线传输,这种暴露在共尅场所的信号如果没做合适保护,很容易被窃取、干扰;,网络层的安全问题,核心网络的传输与信息安全问题。由于物联网中节点数量庞大且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击;,物联网业务的安全问题。由于物联网设备是先不熟后连接网络,其节点无人看守,如何对物联网设备进行远程签约信息和业务信息配置就成了难题,另外物联网机器的日志等安全信息的管理 也是一个问题。,应用层的安全问题,物联网安全需求分析,特殊安全问题,物联网的核心是通过识别解决实际问题。物联网的部署和连接是交叉进行的,运行时期拓扑结构不断发生变化,这就导致应用终端的输入、输出控制难题。,应用层的安全问题,随着三网融合以及,3G,广泛使用,期安全性进一步凸显。存在着应用终端与感知节点的远程签约识别、病毒、黑客、恶意软件的攻击、,3G,终端的不法利用等问题。,02,物联网安全技术分析,各层次用到的主要技术,本地安全维护针对各层面临的安全问题提出相应的本地安全防护;,信誉评估系统为其他安全技术提供依据;,数据在传输过程中的安全主要通过数据加密机制来确保。,本地安全防护,信誉维护机制,数据传输安全,物联网安全技术分析,物联网安全技术分析,密钥算法,密钥管理,数据融合,入侵检测,安全路由,干扰控制,位置定位,时钟同步,传输控制,路由,媒介存取,拓扑控制,射频,红外线,光通信,应用层,传输层,网络层,链路层,物理层,无线传感网中安全技术与网络层次关系图,认证与密钥管理机制认证,物联网安全技术分析,确保网络准入安全和数据安全的重要技术,物联网安全机制必不可少的一部分。目前通信网络的认证与密钥协商机制为,AKA,机制。,认证与密钥管理机制认证,物联网感知层接入网络时必须要考虑认证机制与,AKA,机制的一致性、兼容性问题。,安全路由协议,物联网安全技术分析,物联网的路由要跨越多类网络,需要分两方面进行研究:,一是接入网络异构化下的路由协议;,二是感知层传感器网络的路由协议。,安全路由协议,可以通过在感知层将节点的身份标志映射成,IPv6,地址的方式,接入,IPv6,通信网络,实现统一路由体系。,入侵检测,物联网安全技术分析,广义的入侵,=,计算机网络攻击,病毒,木马,蠕虫,入侵检测,拒绝服务攻击,僵尸,僵尸网络,传统的安全措施,加密,数字签名,身份鉴别:口令、鉴别交换协议、生物特征,访问控制:防火墙,Firewall,安全协议:,IPSec,、,SSL,网络安全漏洞扫描技术:,Scanner,防火墙在大多数网络安全策略中起到支柱作用,通过从计算机网络或系统总的若干按键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击迹象的一种安全技术。,入侵检测,在物联网中由于节点数量多,数据量大,需要加强入侵检测技术的处理功能和全面性防御功能。,数据安全和隐私保护,物联网安全技术分析,数据本身的安全:主要是指用现代密码算法对数据进行主动防护;,数据防护的安全:主要是指用现代信息存储手段对数据进行主动防护。,数据安全与隐私保护,隐私保护技术主要分为,U,基于数据失真的技术、基于数据加密的技术、基于限制发布的技术。,数据匿名化场景,隐私保护手段与级别示意图,数据安全与隐私保护,物联网安全需求分析,物联网安全技术分析,物联网安全需求分析及技术分析,THANKS,物联网,物联网安全需求分析与技术分析,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!