资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,物联网安全特征与关键技术,物联网安全特征与关键技术,1,物联网是通过射频识别,(,RFID,),装置、红外感应器、,全球定位系统、激光扫描器、传感器节点等信息传感,设备,按约定的协议,把任何物品与互联网相连接,,进行信息交换和通信,以实现智能化识别、定位、跟,踪、监控和管理等功能的一种网络。,物联网的核心是完成物体信息的可感、可知、可传和,可控。,1.,介绍,物联网是通过射频识别(RFID)装置、红外感应器、1.介绍,2,从信息与网络安全的角度来看,物联网作为一个多网,的异构融合网络,不仅存在与传感器网络、移动通信,网络和因特网同样的安全问题,同时还有其特殊性,隐私保护问题,异构网络的认证与访问控制问题,信息的存储与管理等,从信息与网络安全的角度来看,物联网作为一个多网,3,2.1,物联网安全特征,一、感知网络的信息采集、传输与信息安全问题,感知节点呈现多源异构性,感知节点功能简单、携带能量少,感知网络多种多样,二、核心网络的传输与信息安全问题,物联网中节点数量庞大,现有通信网络的安全架构是从人通信的角度进行设计,2.,物联网安全特征与架构,2.1 物联网安全特征2.物联网安全特征与架构,4,三、物联网业务的安全问题,支撑物联网业务的平台有着不同的安全策略,大规模、多平台、多业务类型使物联网业务层次的安,全面临新的挑战,也可以从安全的机密性、完整性和可用性来分析物联,网的安全需求,信息隐私是物联网信息机密性的直接体现,信息的加密是实现机密性的重要手段,物联网的信息完整性和可用性贯穿物联网数据流的全,过程,物联网的感知互动过程也要求网络具有高度的稳定性,和可靠性,三、物联网业务的安全问题,5,2.2,物联网安全架构,2.2 物联网安全架构,6,物联网安全特征与关键技术课件,7,3.1,密钥管理机制,物联网密钥管理系统面临两个主要问题:,一、如何构建一个贯穿多个网络的统一密钥管理系统,,并与物联网的体系结构相适应;,二、如何解决传感网的密钥管理问题,如密钥的分配、,更新、组播等问题。,3.,物联网安全关键技术,3.1密钥管理机制3.物联网安全关键技术,8,实现统一的密钥管理系统可以采用两种方式:,一、以互联网为中心的集中式管理方式,一旦传感器网络接入互联网,通过密钥中心与传感器,网络汇聚点进行交互,实现对网络中节点的密钥管理,二、以各自网络为中心的分布式管理方式,互联网和移动通信网比较容易解决,但对多跳通信的,边缘节点、以及由于簇头选择算法和簇头本身的能量,消耗,使传感网的密钥管理成为解决问题的关键。,实现统一的密钥管理系统可以采用两种方式:,9,无线传感器网络的密钥管理系统的安全需求:,(1).,密钥生成或更新算法的安全性,(2).,前向私密性,(3).,后向私密性和可扩展性,(4).,抗同谋攻击,(5).,源端认证性和新鲜性,根据这些要求,在密钥管理系统的实现方法中,提出,了基于对称密钥系统的方法和基于非对称密钥系统的,方法。,无线传感器网络的密钥管理系统的安全需求:,10,在基于对称密钥的管理系统方面,从分配方式上也可,分为以下三类:,基于密钥分配中心方式,预分配方式,基于分组分簇方式,典型的解决方法有,SPINS,协议、基于密钥池预分配方式,的,E-G,方法和,q-Composite,方法、单密钥空间随机密钥预分,配方法、多密钥空间随机密钥预分配方法、对称多项式,随机密钥预分配方法、基于地理信息或部署信息的随机,密钥预分配方法、低能耗的密钥管理方法等。,在基于对称密钥的管理系统方面,从分配方式上也可,11,与非对称密钥系统相比,对称密钥系统在计算复杂度方,面具有优势。,但在密钥管理和安全性方面有不足,例如:邻居节点间的认证难于实现,节点的加入和退出,不够灵活等。,与非对称密钥系统相比,对称密钥系统在计算复杂度方,12,在物联网环境下,如何实现与其他网络的密钥管理,系统的融合?,将非对称密钥系统也应用于无线传感器网络:,使用,TinyOS,开发环境的,MICA2,节点上,采用,RSA,算法实现,传感器网络外部节点的认证以及,TinySec,密钥的分发;,在,MICA2,节点上基于椭圆曲线密码,ECC(ellipse curve,cryptography),实现了,TinyOS,的,TinySec,密钥的分发;,基于轻量级,ECC,的密钥管理提出了改进的方案,特别是基于,椭圆曲线密码体制作为公钥密码系统之一;,非对称密钥系统的基于身份标识的加密算法,(identity-based,encryption,,,IBE),引起了人们的关注,在物联网环境下,如何实现与其他网络的密钥管理,13,3.2,数据处理与隐私性,物联网应用不仅面临信息采集的安全性,也要考虑,到信息传送的私密性,要求信息不能被篡改和非授,权用户使用,同时,还要考虑到网络的可靠、可信,和安全,就传感网而言,在信息的感知采集阶段就要进行相关的安全,处理,3.2 数据处理与隐私性,14,对,RFID,采集的信息进行轻量级的加密处理后,再传送到汇,聚节点,关注对光学标签的信息采集处理与安全,虚拟光学的加密解密技术:,基于软件的虚拟光学密码系统由于可以在光波的多个维度进,行信息的加密处理,具有比一般传统的对称加密系统有更高,的安全性,数学模型的建立和软件技术的发展极大地推动了,该领域的研究和应用推广,对RFID采集的信息进行轻量级的加密处理后,再传送到汇,15,数据处理过程中涉及到基于位置的服务与在信息处理过程中的隐,私保护问题,基于位置的服务是物联网提供的基本功能,是定位、电子地图、,基于位置的数据挖掘和发现、自适应表达等技术的融合,定位技术目前主要有:,GPS,定位,基于手机的定位,无线传感网定位等,无线传感网的定位主要是:,射频识别、,蓝牙,ZigBee,等,基于位置的服务面临严峻的隐私保护问题,既是安全问题,也是,法律问题,数据处理过程中涉及到基于位置的服务与在信息处理过程中的隐,16,基于位置服务中的隐私内容涉及两个方面:,一、位置隐私,二、查询隐私,面临一个困难的选择,一方面希望提供尽可能精确的位置服,务,另一方面又希望个人的隐私得到保护,基于位置服务中的隐私内容涉及两个方面:,17,3.3,安全路由协议,物联网的路由要跨越多类网络,有基于,IP,地址的互联网,路由协议、有基于标识的移动通信网和传感网的路由算,法,因此我们要至少解决两个问题,一、多网融合的路由问题;,二、传感网的路由问题,。,前者可以考虑将身份标识映射成类似的,IP,地址,实现基,于地址的统一路由体系;后者是由于传感网的计算资源,的局限性和易受到攻击的特点,要设计抗攻击的安全路,由算法,。,3.3安全路由协议,18,无线传感器节点电量有限、计算能力有限、存储容量有,限以及部署野外等特点,使得它极易受到各类攻击,无线传感器节点电量有限、计算能力有限、存储容量有,19,抗击上述攻击可以采用的方法,抗击上述攻击可以采用的方法,20,针对无线传感器网络中数据传送的特点,目前已提出许,多较为有效的路由技术。按路由算法的实现方法划分,,洪泛式路由,如,Gossiping,等;,以数据为中心的路由,如,Directed Diffusion,,,SPIN,等;,层次式路由,如,LEACH(low energy adaptive clustering,hierarchy),、,TEEN(threshold sensitive energy efficient,sensor network protocol),等;,基于位置信息的路由,如,GPSR(greedy perimeter,stateless routing),、,GEAR(geographic and energy aware,routing),等。,针对无线传感器网络中数据传送的特点,目前已提出许,21,3.4,认证与访问控制,认证指使用者采用某种方式来“证明”自己确实是自己,宣称的某人,网络中的认证主要包括身份认证和消息认,证,身份认证可以使通信双方确信对方的身份并交换会话密,钥。,认证的密钥交换中两个重要的问题:,保密性,及时性,3.4认证与访问控制,22,消息认证中主要是接收方希望能够保证其接收的消息确,实来自真正的发送方,广播认证是一种特殊的消息认证形式,在广播认证中一,方广播的消息被多方认证,传统的认证是区分不同层次的,网络层的认证就负责网,络层的身份鉴别,业务层的认证就负责业务层的身份鉴,别,两者独立存在。,消息认证中主要是接收方希望能够保证其接收的消息确,23,在物联网中,业务应用与网络通信紧紧地绑在一起,认,证有其特殊性,物联网的业务由运营商提供,可以充分利用网络层认证的结果而不需要进行业务层的,认证,当业务是敏感业务,需要做业务层的认证,当业务是普通业务,网络认证已经足够,那么就不再需要业务层的认证,在物联网中,业务应用与网络通信紧紧地绑在一起,认,24,在物联网的认证过程中,传感网的认证机制是重要的研,究部分,(1),基于轻量级公钥算法的认证技术,基于,RSA,公钥算法的,TinyPK,认证方案,基于身份标识的认证算法,(2),基于预共享密钥的认证技术,SNEP,方案中提出两种配置方法:,一、节点之间的共享密钥,二、每个节点和基站之间的共享密钥,(3),基于单向散列函数的认证方法,在物联网的认证过程中,传感网的认证机制是重要的研,25,访问控制是对用户合法使用资源的认证和控制,目前信,息系统的访问控制主要是基于角色的访问控制机制,(role-based access control,,,RBAC),及其扩展模型,对物联网而言,末端是感知网络,可能是一个感知节点,或一个物体,采用用户角色的形式进行资源的控制显得,不够灵活,(1),基于角色的访问控制在分布式的网络环境中已呈现,出不相适应的地方,(2),节点不是用户,是各类传感器或其他设备,且种类,繁多,(3),物联网表现的是信息的感知互动过程,而,RBAC,机制中,一旦用户被指定为某种角色,其可访问资源就相对固定,访问控制是对用户合法使用资源的认证和控制,目前信,26,新的访问控制机制是物联网、也是互联网值得研究的问题,基于属性的访问控制,(attribute-based access,control,,,ABAC),是近几年研究的热点,目前有两个发展方向:,基于密钥策略,基于密文策略,目标是改善基于属性的加密算法的性能。,新的访问控制机制是物联网、也是互联网值得研究的问题,27,3.5,入侵检测与容侵容错技术,容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够,正常地运行,现阶段无线传感器网络的容侵技术主要集中于,网络的拓扑容侵,安全路由容侵,数据传输过程中的容侵机制,3.5 入侵检测与容侵容错技术,28,无线传感器网络可用性的另一个要求是网络的容错性,无线传感器网络的容错性指的是当部分节点或链路失效后,,网络能够进行传输数据的恢复或者网络结构自愈,从而尽可,能减小节点或链路失效对无线传感器网络功能的影响,目前相关领域的研究主要集中在:,(1),网络拓扑中的容错,(2),网络覆盖中的容错,(3),数据检测中的容错机制,无线传感器网络可用性的另一个要求是网络的容错性,29,一种无线传感器网络中的容侵框架,该框架包括三个部分:,(1),判定恶意节点,(2),发现恶意节点后启动容侵
展开阅读全文