资源描述
单击此处编辑母版标题样式,编辑文本,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,编辑文本,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,编辑文本,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,编辑文本,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,编辑文本,第二级,第三级,第四级,第五级,*,*,第,9,章,物联网信息安全技术,1,第9章 物联网信息安全技术 1,第,9,章,知,识,点,结,构,2,第2,9.1,物联网信息安全中的四个重要关系问题,9.1.1,物联网信息安全与现实社会的关系,网络虚拟世界与现实物理世界的关系,3,9.1 物联网信息安全中的四个重要关系问题9.1.1,物联网信息安全问题的特点,:,由于物联网应用系统涉及小到每一个家庭,大到一个国家的电网、金融业,甚至可以成为国与国之间军事对抗的工具,物联网覆盖了从信息感知、通信、计算到控制的闭环过程,这种影响的广度与深度是互联网所没有的,互联网中的信息安全问题大多都会在物联网中出现,但是物联网在信息安全中有其独特的问题,如隐私保护问题,物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战,4,物联网信息安全问题的特点:由于物联网应用系统涉及小到每一个家,解决物联网信息安全问题,技术,道德,法律法规,解决物联网信息安全问题技术道德法律法规,9.1.2,物联网信息安全与互联网信息安全的关系,互联网所能够遇到的信息安全问题,在物联网大多都会存在,可能只是表现形式和被关注的程度有所不同,作为共性技术,互联网信息安全的研究方法与成果可以成为物联网信息安全技术研究的基础,物联网信息安全,可以划分为:,感知层安全、网络层安全、应用层安全,隐私保护是物联网必须面对的重大问题,6,9.1.2 物联网信息安全与互联网信息安全的关系互联网所能,9.1.3,物联网信息安全与密码学的关系,密码学在网络安全中有很多重要的应用,物联网在用户身份认证、敏感数据传输的加密上都会使用到密码技术,数学是精确的和遵循逻辑规律的,而计算机网络、互联网、物联网的安全涉及的是人所知道的事,人与人之间的关系,人和物之间的关系,以及物与物之间的关系,;,物是有价值的,,,人是有欲望的,是不稳定的,甚至是难于理解的,密码学是研究信息安全所必需的一个重要的工具与方法,但是物联网安全研究所涉及的问题要比密码学应用广泛得多,7,9.1.3 物联网信息安全与密码学的关系密码学在网络安全中,9.1.4,物联网安全与国家信息安全战略的关系,物联网在互联网的基础上进一步发展了人与物、物与物之间的交互,物联网的安全对国家安全,会,产生深刻的影响,8,9.1.4 物联网安全与国家信息安全战略的关系物联网在互联,9.2,物联网信息安全技术研究,9.2.1,信息安全需求,可用性,机密性,完整性,不可否认性,可控性,9,9.2 物联网信息安全技术研究9.2.1 信息安全需求,9.2.2,物联网,信息安全,技术内容,与分类,10,9.2.2 物联网10,9.2.2,物联网中的网络防攻击技术研究,物联网中的网络攻击途径示意图,11,9.2.2 物联网中的网络防攻击技术研究物联网中的网络攻击,物联网中可能存在的攻击手段,:,欺骗类攻击,拒绝服务攻击与分布式拒绝服务攻击类攻击,信息收集类攻击,漏洞类攻击,12,物联网中可能存在的攻击手段:12,9.2.3,物联网安全防护技术研究,防火墙,入侵检测与防护,安全审计与取证,网络防病毒,业务持续性规划,13,9.2.3 物联网安全防护技术研究防火墙13,防火墙,工作原理,示意图,14,防火墙工作原理示意图14,入侵检测系统的主要功能,:,监控、分析用户和系统的行为,检查系统的配置和漏洞,评估重要的系统和数据文件的完整性,对异常行为的统计分析,识别攻击类型,并向网络管理人员报警,对操作系统进行审计、跟踪管理,识别违反授权的用户活动,15,入侵检测系统的主要功能:15,安全审计的基本概念,安全审计是对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要的手段,安全审计对于系统安全状态的评价,分析攻击源、攻击类型与攻击危害,收集网络犯罪证据是至关重要的技术,安全审计研究的内容主要有:物联网网络设备及防火墙日志审计、操作系统日志审计,物联网应用系统,对,数据,的,安全性要求高,,因此,如何提高安全审计能力是,物联网信息安全,研究的一个重大课题,16,安全审计的基本概念16,网络攻击取证的基本概念,网络攻击取证在网络安全中属于主动防御技术,它是应用计算机辨析方法,对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据,并以此为重要依据提起诉讼,针对网络入侵与犯罪,计算机取证技术是一个对受侵犯的计算机与网络设备与系统进行扫描与破解,对入侵的过程进行重构,完成有法律效力的电子证据的获取、保存、分析、出示的全过程,是保护网络系统的重要的技术手段,17,网络攻击取证的基本概念17,物联网防病毒技术研究,物联网研究人员经常在嵌入式操作系统,Android,,以及,iPhone,、,iPad,等智能手机、,PDA,与平板电脑平台上开发物联网移动终端软件,需要注意的一个动向是:目前针对,Android,与,iPhone,、,iPad,的病毒越来越多,已经成为病毒攻击新的重点,物联网防病毒技术的研究也就显得越来越重要了,18,物联网防病毒技术研究18,业务持续性规划技术,由于网络基础设施的中断所导致公司业务流程的非计划性中断,造成业务流程的非计划性中断的原因除了洪水、飓风与地震之类的自然灾害、恐怖活动之外,还有网络攻击、病毒与内部人员的破坏,以及其他不可抗拒的因素,突发事件的出现,其结果是造成网络与信息系统、硬件与软件的损坏,以及密钥系统与数据的丢失,关键业务流程的非计划性中断,针对各种可能发生的情况,必须针对可能出现的突发事件,提前做好预防突发事件出现造成重大后果的预案,控制突发事件对关键业务流程所造成的影响,19,业务持续性规划技术19,物联网应用系统的运行应该达到,“,电信级,”,与,“,准电信级,”,运营的要求,涉及金融、电信、社保、医疗与电网的网络与数据的安全,,,已经成为影响社会稳定的,重要,因素,物联网系统的安全性,以及对于突发事件的应对能力、业务持续性规划是物联网设计中必须高度重视的问题,20,物联网应用系统的运行应该达到“电信级”与“准电信级”运营的,9.2.4,密码学及其在物联网应用的研究,数据加密,/,解密的过程示意图,21,9.2.4 密码学及其在物联网应用的研究数据加密/解密的过,对称密码体系与非对称密码体系,22,对称密码体系与非对称密码体系22,9.2.5,网络安全协议研究,SET,结构示意图,23,9.2.5 网络安全协议研究SET结构示意图23,9.3 RFID,安全与隐私保护研究,9.3.1 RFID,标签的安全缺陷,RFID,标签自身访问的安全性问题,通信信道的安全性问题,RFID,读写器的安全问题,24,9.3 RFID安全与隐私保护研究9.3.1 RFID,9.3.2,对,RFID,系统的攻击方法,窃听与跟踪攻击,中间人攻击,欺骗、重放与克隆攻击,破解与篡改攻击,干扰与拒绝服务攻击,灭活标签攻击,病毒攻击,25,9.3.2 对RFID系统的攻击方法窃听与跟踪攻击干扰与拒,窃听与跟踪攻击,26,窃听与跟踪攻击26,中间人攻击,27,中间人攻击27,9.3.3,基于,RFID,的位置服务与隐私保护,隐私的内涵很广泛,通常包括个人信息、身体、财产,但是不同的民族、不同的宗教信仰、不同文化的人对隐私都有不同的理解,但是尊重个人隐私已经成为社会的共识与共同的需要,除了,RFID,之外,各种传感器、摄像探头、手机定位功能的不正当使用,都有可能造成个人信息的泄漏、篡改和滥用,对于隐私的保护手段是当前物联网信息安全研究的一个热点问题,28,9.3.3 基于RFID的位置服务与隐私保护隐私的内涵很广,保护个人隐私,:,法律法规约束,隐私方针,身份匿名,数据混淆,29,保护个人隐私:29,
展开阅读全文