ImageVerifierCode 换一换
格式:PPTX , 页数:74 ,大小:6.45MB ,
资源ID:24174339      下载积分:15 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenkunet.com/d-24174339.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(物联网导论物联网信息安全.pptx)为本站会员(知识海洋)主动上传,文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文库网(发送邮件至13560552955@163.com或直接QQ联系客服),我们立即给予删除!

物联网导论物联网信息安全.pptx

1、(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论桂小林桂小林桂小林桂小林 1 1 1 1物联网技术概论物联网技术概论(第第7章章)1 1第1页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论推荐阅读2 2第2页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林

2、主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论课课程内容程内容物联网概论物联网体系结构传感器技术 标识与定位技术 物联网通信技术物联网数据处理物联网信息安全物联网经典应用 3 3第3页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论桂小林桂小林桂小林桂小林 4 4 4 4第4页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社

3、桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论第第7部分部分 物联网信息安全物联网信息安全5 5第5页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.1 物物联联网安全特征网安全特征在物联网和云计算环境中,因为跨域使用资源、外包服务数据、远程检测和控制系统,使得数据安全和通信安全变得愈加复杂,并展现出跟以往不一样新特征,需要研发新安全技术以支撑这么开放网络应用环境。当前,物联网体系结构被公认为有三个层次:感知层、网络层和应用

4、层。针对物联网体系结构各个层次独立安全问题,已经有许多一些信息安全处理方案办法。但需要说明是,物联网作为一个应用整体,各个层次独立安全办法简单相加并不能提供可靠安全保障,而且物联网与几个逻辑层所对应基础设施之间依然存在许多本质区分。第6页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论物物联联网安全特征网安全特征1)已经有对传感网、互联网、移动网、安全多方计算、云计算等一些安全处理方案在物联网环境中能够部分使用,但另外部分可能不再适用。首先,物联网所

5、对应传感网数量和终端物体规模是单个首先,物联网所对应传感网数量和终端物体规模是单个传感网所无法相比;传感网所无法相比;其次,物联网所联接终端设备或器件处理能力将有很大其次,物联网所联接终端设备或器件处理能力将有很大差异,它们之间可能需要相互作用;差异,它们之间可能需要相互作用;再次,物联网所处理数据量将比现在互联网和移动网都再次,物联网所处理数据量将比现在互联网和移动网都大得多。大得多。第7页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论物物联联网

6、安全特征网安全特征2)即使分别确保了感知控制层、数据传输层和智能处理层安全,也不能确保物联网安全。因为物联网是融合几个层次于一体大系统,许多安全问因为物联网是融合几个层次于一体大系统,许多安全问题起源于系统整合;题起源于系统整合;物联网数据共享对安全性提出了更高要求;物联网应用物联网数据共享对安全性提出了更高要求;物联网应用将对安全提出了新要求,比如隐私保护不不是单一层次将对安全提出了新要求,比如隐私保护不不是单一层次安全需求,但却是物联网应用系统不可或缺安全需求。安全需求,但却是物联网应用系统不可或缺安全需求。鉴于以上原因,对物联网发展需要重新规划并制订可连鉴于以上原因,对物联网发展需要重新

7、规划并制订可连续发展安全架构,使物联网在发展和应用过程中,其安续发展安全架构,使物联网在发展和应用过程中,其安全防护办法能够不停完善。全防护办法能够不停完善。第8页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.2 物物联联网安全体系网安全体系考虑到物联网安全总体需求是物理安全、信息采集安全、信息传输安全和信息处理安全综合,安全最终目标是确保信息机密性、完整性、真实性和网络容错性。下面给出一个物联网三层安全体系架构。第9页(推荐阅读清华大学出版社

8、桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.2 物物联联网安全体系网安全体系1.感知层安全感知层安全包含感知设备物理安全和RFID安全以及传感器安全。在很多情况下,传感器节点之间信息传递是敏感,不应被未授权第三方获取。所以,传感器网络应用需要安全通信机制。任何安全通信机制都要密码机制提供点对点安全通信服务,而传感器网络中,密钥管理是非常主要,它处理密钥从生成、存放、备份恢复、装入、验证、传递、保管、使用、分配、保护、更新、控制、丢失、吊销和销毁等多方面内容,它涵盖了

9、密钥整个生命周期,是整个加密系统中最微弱步骤,密钥泄密将直接造成明文内容泄密。所以感知层需要密钥管理来保障传感器安全。第10页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.2 物物联联网安全体系网安全体系感知层安全挑战 感知层网络节点被恶意控制(安全性全部丢失);感知层网络节点被恶意控制(安全性全部丢失);感知节点所感知信息被非法获取(泄密);感知节点所感知信息被非法获取(泄密);感知层普通节点被恶意控制(密钥被控制着取得);感知层普通节点被恶

10、意控制(密钥被控制着取得);感知层普通节点被非法捕捉(节点密钥没有被捕捉,感知层普通节点被非法捕捉(节点密钥没有被捕捉,所以没有被控制);所以没有被控制);感知层结点(普通节点或关键节点)受来自网络感知层结点(普通节点或关键节点)受来自网络DOS攻击;攻击;接入到物联网中海量感知节点标识、识别、认证和控接入到物联网中海量感知节点标识、识别、认证和控制问题;制问题;第11页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.2 物物联联网安全体系网安全

11、体系感知层安全服务1)保密性保密性是无线传感器网络军事应用中主要目标。在民用系统中,除了部分保密性是无线传感器网络军事应用中主要目标。在民用系统中,除了部分隐私信息,其它很多探测(如温度探测)或警报信息(如火警警报)并不隐私信息,其它很多探测(如温度探测)或警报信息(如火警警报)并不需要保密。需要保密。2)完整性完整性是无线传感器网络安全最基本需求和目标,即使很多信息不需要保完整性是无线传感器网络安全最基本需求和目标,即使很多信息不需要保密,不过这些信息必须确保没有被篡改。密,不过这些信息必须确保没有被篡改。3)判别和认证对无线传感器网络,组通信是经常使用通信模式,比如,基站与传感器节对无线传

12、感器网络,组通信是经常使用通信模式,比如,基站与传感器节点间通信使用就是组通信。对于组通信,源端认证是非常主要安全需求和点间通信使用就是组通信。对于组通信,源端认证是非常主要安全需求和目标。目标。4)可用性可用性是指安全协议高效可靠,不会给节点带来过多负载从而造成节点过可用性是指安全协议高效可靠,不会给节点带来过多负载从而造成节点过早消耗完有限电能。可用性也是无线传感器网络安全基本需求和目标。早消耗完有限电能。可用性也是无线传感器网络安全基本需求和目标。第12页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主

13、编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.2 物物联联网安全体系网安全体系感知层安全服务5)容错性容错与安全相关,也能够称为是可用性一个方面。当一部分节点失效或者容错与安全相关,也能够称为是可用性一个方面。当一部分节点失效或者出现安全问题时,必须确保整个无线传感器网路正确和安全运行。出现安全问题时,必须确保整个无线传感器网路正确和安全运行。6)不可否定性利用不可否定性,节点发送过信息能够作为证据,证实节点是否含有恶意利用不可否定性,节点发送过信息能够作为证据,证实节点是否含有恶意或者进行了不符合协议操作。不过,因为传感器计算能力很弱,不可否定或者进行了不符合协议操作。不过

14、,因为传感器计算能力很弱,不可否定性不能经过传统非对称密钥方式来完成。性不能经过传统非对称密钥方式来完成。7)扩展性节点经常加入或失效会使网络拓扑结构不停发生改变。传感器网络可扩展节点经常加入或失效会使网络拓扑结构不停发生改变。传感器网络可扩展性表现在传感器节点数量、网络覆盖区域、生命周期、感知精度等方面可性表现在传感器节点数量、网络覆盖区域、生命周期、感知精度等方面可扩展性级别,安全保障机制必须提供支持可扩展性级别安全机制和算法,扩展性级别,安全保障机制必须提供支持可扩展性级别安全机制和算法,来使传感器网络保持正常运行。来使传感器网络保持正常运行。第13页(推荐阅读清华大学出版社桂小林主编的

15、推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.3 RFID安全和安全和隐隐私私年8月,美国麻省理工学院三名学生宣告成功破解了波士顿地铁资费卡。更严重是,世界各地公共交通系统都采取了几乎一样智能卡技术,所以使用它们破解方法能够“无偿搭车游世界”。近几年来不时爆出这么破解时间,相关技术人员或者通常意义下“黑客”声称破解了一个或各种使用RFID技术产品,并能够从中获取用户隐私,或者伪造RFID标签。第14页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清

16、华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.3 RFID安全和安全和隐隐私私(1)非法跟踪攻击者能够非接触地识别受害者身上标签,掌握受害者位置信息,从而给非法侵害行攻击者能够非接触地识别受害者身上标签,掌握受害者位置信息,从而给非法侵害行为或活动提供便利目标及条件。跟踪是对位置隐私权一个破坏。为或活动提供便利目标及条件。跟踪是对位置隐私权一个破坏。(2)窃取个人信息和物品信息当当RFID用于个人身份标识时,攻击者能够从标签中读出唯一电子编码,从而取得使用于个人身份标识时,攻击者能够从标签中读出唯一电子编码,从而取得使用者

17、相关个人信息;当用者相关个人信息;当RFID用户物品标识时,抢劫者能够用阅读器确定哪些目标更用户物品标识时,抢劫者能够用阅读器确定哪些目标更值得他们下手。值得他们下手。(3)扰乱RFID系统正常运行缺乏安全办法电子标签十分脆弱,经过一些简单技术,任何人都能够随意改变甚至破缺乏安全办法电子标签十分脆弱,经过一些简单技术,任何人都能够随意改变甚至破坏坏RFID标签上有用信息,如篡改、重放、屏蔽(法拉第护罩)、失效(大功率发射标签上有用信息,如篡改、重放、屏蔽(法拉第护罩)、失效(大功率发射机使标签感应出足够大电流烧断天线)、机使标签感应出足够大电流烧断天线)、Dos攻击等,这将破坏系统正常通信,扰

18、乱攻击等,这将破坏系统正常通信,扰乱RFID系统正常运行。系统正常运行。(4)伪造或克隆RFID标签每一个每一个RFID标签都有一个唯一标识符,要伪造标签就必须修改标签标识,该标识通标签都有一个唯一标识符,要伪造标签就必须修改标签标识,该标识通常是被加锁保护,常是被加锁保护,RFID制造技术可能会被犯罪分子掌握。制造技术可能会被犯罪分子掌握。伪造标签比较困难,但在一些场所下,标签会被复制或克隆,它与信用卡受骗子拿去伪造标签比较困难,但在一些场所下,标签会被复制或克隆,它与信用卡受骗子拿去复制并允许卡在同一时刻在多个地方使用问题类似。伪造或克隆复制并允许卡在同一时刻在多个地方使用问题类似。伪造或

19、克隆RFID标签会严重影标签会严重影响响RFID在零售业和自动付费等领域应用。在零售业和自动付费等领域应用。第15页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.3 RFID安全和安全和隐隐私私普通RFID有三类隐私威胁:身份隐私威胁,即攻击者能够推导出参加通信节点身身份隐私威胁,即攻击者能够推导出参加通信节点身份;份;位置隐私威胁,即攻击者能够知道一个通信实体物理位置隐私威胁,即攻击者能够知道一个通信实体物理位置或粗略地预计出到该实体相对距离

20、,进而推断出该位置或粗略地预计出到该实体相对距离,进而推断出该通信实体隐私信息。通信实体隐私信息。内容隐私威胁,即因为消息和位置已知,攻击者能够内容隐私威胁,即因为消息和位置已知,攻击者能够确定通信交换信息意义。确定通信交换信息意义。第16页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.3.2 RFID 安全与隐私保护机制与工作过程相关第17页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编

21、的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.3.2 RFID 安全与隐私保护机制为了保护RFID系统安全,需要建立对应RFID安全机制,包含物理安全机制和逻辑安全机制以及二者结合。1物理安全机制惯用惯用RFID标签通常是成本仅有标签通常是成本仅有1020美分,在未来发美分,在未来发展目标为展目标为5美分左右。因为低成本标签并不支持高强度安美分左右。因为低成本标签并不支持高强度安全性,人们提出了物理安全机制。使用物理安全机制保全性,人们提出了物理安全机制。使用物理安全机制保护标签安全性主要包含:护标签安全性主要包含:kill命令机制(命令机制(

22、kill tag)、电)、电磁屏蔽、主动干扰、阻塞标签(磁屏蔽、主动干扰、阻塞标签(Block Tag)和可分离)和可分离标签标签等几个。等几个。第18页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论1物理安全机制物理安全机制 kill命令机制。kill命令机制是一个从物理上毁坏标签方法。命令机制是一个从物理上毁坏标签方法。RFID标准设计模式中包含标准设计模式中包含kill命令,执行命令,执行kill命令后,标签全部功命令后,标签全部功效都丧失,

23、从而使得标签不会响应攻击者扫描行为,进而预防了对效都丧失,从而使得标签不会响应攻击者扫描行为,进而预防了对标签以及标签携带者跟踪。标签以及标签携带者跟踪。完全杀死标签能够完美预防攻击者扫描和跟踪,不过这种方法破坏完全杀死标签能够完美预防攻击者扫描和跟踪,不过这种方法破坏了了RFID标签功效,无法让消费者继续享受到以标签功效,无法让消费者继续享受到以RFID标签为基础物标签为基础物联网服务。联网服务。另外,假如另外,假如Kill命令识别序列号(命令识别序列号(PIN)一旦泄露,则攻击者就能够)一旦泄露,则攻击者就能够使用这个使用这个PIN来杀死超市中商品上来杀死超市中商品上RFID标签,然后就能

24、够将对应商标签,然后就能够将对应商品带走而不会被觉察到。品带走而不会被觉察到。第19页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论1物理安全机制物理安全机制 电磁屏蔽。利用电磁屏蔽原理,把利用电磁屏蔽原理,把RFID标签置于由金属薄片制成容器中,无线标签置于由金属薄片制成容器中,无线电信号将被屏蔽,从而是阅读器无法读取标签信息,电信号将被屏蔽,从而是阅读器无法读取标签信息,标签也无法向阅读器发送信息。最常使用就是法拉第网罩。标签也无法向阅读器发送

25、信息。最常使用就是法拉第网罩。法拉第网罩能够有效屏蔽电磁波,这么不论是外部信号还是内部信法拉第网罩能够有效屏蔽电磁波,这么不论是外部信号还是内部信号,都将无法穿越法拉第网罩。所以,假如把标签放在法拉第网罩号,都将无法穿越法拉第网罩。所以,假如把标签放在法拉第网罩内,则外部阅读器所发出查询信号就将无法抵达内,则外部阅读器所发出查询信号就将无法抵达RFID标签。标签。把标签放入法拉第网罩内就能够阻止标签被扫描,从而阻止攻击者把标签放入法拉第网罩内就能够阻止标签被扫描,从而阻止攻击者经过扫描经过扫描RFID标签来获取用户隐私数据。标签来获取用户隐私数据。这种方法缺点是在使用标签时又需要把标签从对应法

26、拉第网罩结构这种方法缺点是在使用标签时又需要把标签从对应法拉第网罩结构中取出,这么就失去了使用中取出,这么就失去了使用RFID标签便利性。另外,假如要提供广标签便利性。另外,假如要提供广泛物联网服务,不能总是让标签置于屏蔽状态中,而需要在更多时泛物联网服务,不能总是让标签置于屏蔽状态中,而需要在更多时间内使得标签能够与阅读器处于自由通信状态。间内使得标签能够与阅读器处于自由通信状态。第20页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论1物理安全机

27、制物理安全机制 主动干扰。能主动发出无线电干扰信号设备能够使附近能主动发出无线电干扰信号设备能够使附近RFID系统阅读器无法正系统阅读器无法正常工作,从而到达保护隐私目标。常工作,从而到达保护隐私目标。这种方法缺点在于其可能会产生非法干扰,从而使得在其附近其它这种方法缺点在于其可能会产生非法干扰,从而使得在其附近其它RFID系统无法正常工作;更严重是可能会干扰到附近其它无线系统系统无法正常工作;更严重是可能会干扰到附近其它无线系统正常工作。正常工作。阻塞标签。RSA企业制造阻塞标签(企业制造阻塞标签(Block Tag)是一个特殊电子标签。这种)是一个特殊电子标签。这种标签能够经过特殊标签碰撞

28、算法阻止非授权阅读器去读取那些阻止标签能够经过特殊标签碰撞算法阻止非授权阅读器去读取那些阻止标签预定保护标签。标签预定保护标签。在需要时候,阻止标签能够预防非法阅读器扫描和跟踪标签。而在在需要时候,阻止标签能够预防非法阅读器扫描和跟踪标签。而在特定时候,则能够停顿阻止状态,使得标签处于开放可读状态。特定时候,则能够停顿阻止状态,使得标签处于开放可读状态。第21页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论1物理安全机制物理安全机制 可分离标签。利

29、用利用RFID标签物理结构上特点,标签物理结构上特点,IBM推出了可分离推出了可分离RFID标签。标签。基本设计理念是使无源标签上天线和芯片能够方便地拆分。这种能基本设计理念是使无源标签上天线和芯片能够方便地拆分。这种能够分离设计能够使消费者改变电子标签天线长度从而极大缩短标签够分离设计能够使消费者改变电子标签天线长度从而极大缩短标签读取距离。读取距离。假如用手持阅读设备机会要紧贴标签才能够读取到信息,那么没有假如用手持阅读设备机会要紧贴标签才能够读取到信息,那么没有用户本人许可,阅读器设备不可能经过远程隐蔽获取信息。缩短天用户本人许可,阅读器设备不可能经过远程隐蔽获取信息。缩短天线后标签本身

30、还是能够运行,这么就方便了货物售后服务和产品退线后标签本身还是能够运行,这么就方便了货物售后服务和产品退货时识别。货时识别。不过可分离标签制作成本还比较高,标签制造可行性也有待深入讨不过可分离标签制作成本还比较高,标签制造可行性也有待深入讨论。论。第22页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论2逻辑逻辑安全机制安全机制伴随芯片技术进步,比现有标签更智能并可屡次读写RFID标签将会被广泛地应用。这为处理RFID安全与隐私提供了更多可能方法。基

31、于各种加密技术逻辑方法被应用于RFID标签中,并越来越受到关注。下面选择几个经典方法介绍。第23页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论2逻辑逻辑安全机制安全机制(1)散列锁定Weis等提出利用散列函数给等提出利用散列函数给RFID标签加锁方法。它使标签加锁方法。它使用用metaID来代替标签真实来代替标签真实ID,当标签处于封锁状态时,当标签处于封锁状态时,它将拒绝显示电子编码信息,只返回使用散列函数产生它将拒绝显示电子编码信息,只返回使

32、用散列函数产生散列值。只有发送正确密钥或电子编码信息,标签才会散列值。只有发送正确密钥或电子编码信息,标签才会在利用散列函数确认以后解锁。在利用散列函数确认以后解锁。第24页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论1)锁定过程a.阅读器阅读器随机生成一个密钥随机生成一个密钥key,并计算与之对应,并计算与之对应metaID,metaID=hash(key)。其中)。其中hash函数是一个单向密码学哈希函数。函数是一个单向密码学哈希函数。b.阅

33、读器将阅读器将metaID写入到标签中。写入到标签中。c.标签被锁定后进入到锁定状态。标签被锁定后进入到锁定状态。d.阅读器以阅读器以metaID为索引值,将(为索引值,将(metaID,key)数据对存放到后台数)数据对存放到后台数据库中。据库中。2)解锁过程a.标签进入到读写器探查范围内后,读写器向标签发出查询信息;标签响标签进入到读写器探查范围内后,读写器向标签发出查询信息;标签响应并向读写器返回应并向读写器返回metaID。b.读写器以读写器以metaID为索引值,在后台数据库中查找对应(为索引值,在后台数据库中查找对应(metaID,key)数据对,找到后将对应)数据对,找到后将对应

34、key统计到阅读器。统计到阅读器。c.阅读器把密钥阅读器把密钥key发送给标签。发送给标签。d.标签计算标签计算hash(key),假如),假如hash(key)与标签中存放)与标签中存放metalID相相等话,则标签解锁,并向读写器发送真实等话,则标签解锁,并向读写器发送真实ID。第25页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论2逻辑逻辑安全机制安全机制(2)暂时ID这个方案是让用户能够暂时更改标签这个方案是让用户能够暂时更改标签ID。当标

35、签处于公共状态时,存放在。当标签处于公共状态时,存放在芯片芯片ROM里里ID能够被阅读其读取。能够被阅读其读取。当用户想要隐藏当用户想要隐藏ID信息时,能够在芯片信息时,能够在芯片RAM中输入一个暂时中输入一个暂时ID。当当RAM装那个有暂时装那个有暂时ID时,标签会利用这个暂时时,标签会利用这个暂时ID回复阅读器问询。回复阅读器问询。只有把只有把RAM重置,标签才显示他真实重置,标签才显示他真实ID。这个方法给用户使用这个方法给用户使用RFID带来额外负担。同时暂时带来额外负担。同时暂时ID更改也存在潜在安全更改也存在潜在安全问题。问题。(3)同时方法与协议阅读器能够将标签全部可能回复(表示

36、为一系列状态)预先计算出来,并阅读器能够将标签全部可能回复(表示为一系列状态)预先计算出来,并存放到后台数据库中,在收到标签回复时,阅读器只需要直接从后台数据存放到后台数据库中,在收到标签回复时,阅读器只需要直接从后台数据库中进行查找和匹配,到达快速认证标签目标。库中进行查找和匹配,到达快速认证标签目标。在使用这种方法时,阅读器需要知道标签全部可能状态,即和标签保持状在使用这种方法时,阅读器需要知道标签全部可能状态,即和标签保持状态同时,以此来确保标签回复能够依据其状态预先进行计算和存放,所以态同时,以此来确保标签回复能够依据其状态预先进行计算和存放,所以被称之为同时方法。被称之为同时方法。第

37、26页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论2逻辑逻辑安全机制安全机制(4)重加密为预防为预防RFID标签和阅读器之间通信被非法监听,经过公钥密码体制实现重加密(标签和阅读器之间通信被非法监听,经过公钥密码体制实现重加密(re-encryption),即对已加密信息进行周期性再加密)。这么因为标签和阅读器间传),即对已加密信息进行周期性再加密)。这么因为标签和阅读器间传递加密递加密ID信息改变很快,使得标签电子编码信息极难被偷窃,非法跟踪也

38、很困难。信息改变很快,使得标签电子编码信息极难被偷窃,非法跟踪也很困难。因为因为RFID资源有限,所以使用公钥加密资源有限,所以使用公钥加密RFID机制比较少见,经典有机制比较少见,经典有Juels等提出等提出用于欧元现金电子标签标示提议方案和用于欧元现金电子标签标示提议方案和Golle等提出实现等提出实现RFID标签匿名功效方案。标签匿名功效方案。(5)PFU函数法PFU是一个利用物理特征来实现函数。是一个利用物理特征来实现函数。PFU实现利用了制造过程中必定引入随机性,实现利用了制造过程中必定引入随机性,比如在比如在IC制造过程中,芯片独特物理特征和差异性(同类芯片中因为制造过程非均制造过

39、程中,芯片独特物理特征和差异性(同类芯片中因为制造过程非均一,以及温度与压力差异等)。一,以及温度与压力差异等)。这些差异会对集成电路中间电路和导线传输延迟产生随机影响,由此不一样芯片之间这些差异会对集成电路中间电路和导线传输延迟产生随机影响,由此不一样芯片之间信号传输延迟就会存在差异。信号传输延迟就会存在差异。任何尝试攻击破坏芯片行为都会改变电路物理结构,从而改变电路传输延迟,进而破任何尝试攻击破坏芯片行为都会改变电路物理结构,从而改变电路传输延迟,进而破坏了整个电路。坏了整个电路。第27页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编

40、的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.4 传传感器网感器网络络安全与安全与隐隐私私因为无线传感器网络(WSNs)本身一些特点和约束,使得传统网络安全技术及方案极难直接应用到WSNs上。不过二者主要安全目标是一致,均需要处理信息机密性、完整性和新鲜性、消息认证、广播/组播认证、入侵监测以及访问控制等问题。对于一些把安全放在第一场所,或者对能量约束较低场所使用软件优化实现公钥密码是可行。但大多数情况下,传感器节点有限计算能力和存放能力使得有效、成熟基于公钥体制安全协议和算法不适合在WSNs中实现。第28页(推荐阅读清华大学出版社桂小林主编的

41、推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.4 传传感器网感器网络络安全与安全与隐隐私私1)安全目标第29页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.4 传传感器网感器网络络安全与安全与隐隐私私2)安全攻击及防御办法 第30页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主

42、编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.4 传传感器网感器网络络安全与安全与隐隐私私3)安全框架与安全协议)安全框架与安全协议传感器网络基本安全技术包含基本安全框架、密钥管理、安全路由、入侵检测以及加密技术等。第31页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.5 移移动终动终端安全端安全 移动终端中恶意软件主要有蠕虫(Worm)、木马(Trojan)、感染性恶意软件(Virus)、恶

43、意程序(Malware)等。当前做移动终端安全企业产品主要围绕着隐私保护、杀毒、反骚扰、防扣费等功效展开。第32页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.5 移移动终动终端安全端安全1)防火墙经过分析网络连接来组织潜在安全威胁。防火墙监测内外往来网络流量,经过分析网络连接来组织潜在安全威胁。防火墙监测内外往来网络流量,拦截未经授权活动,预防数据窃取和服务中止。支持过滤拦截未经授权活动,预防数据窃取和服务中止。支持过滤TCP、UDP等协等协

44、议,能够设置多级安全策略。如,低安全等级,允许全部经过;中安全等议,能够设置多级安全策略。如,低安全等级,允许全部经过;中安全等级,只允许级,只允许Web、E-mail经过;高安全等级,阻止全部。经过;高安全等级,阻止全部。定制用户来电接听方式,能够设置不一样拒接情景模式,并能够针对指定定制用户来电接听方式,能够设置不一样拒接情景模式,并能够针对指定类型联络人设置不一样接听、拒接方案。如经过自动回复短信礼貌拒接来类型联络人设置不一样接听、拒接方案。如经过自动回复短信礼貌拒接来电,能够选择空号、停机、关机等拒接方是。电,能够选择空号、停机、关机等拒接方是。2)反病毒软件探测并拦截移动终端以及存放

45、卡中恶意软件、蠕虫、特洛伊、间谍软件和探测并拦截移动终端以及存放卡中恶意软件、蠕虫、特洛伊、间谍软件和不停进化恶意移动代码,执行自动而实时恶意软件去除,并允许移动用户不停进化恶意移动代码,执行自动而实时恶意软件去除,并允许移动用户随时执行手动扫描。随时执行手动扫描。移动终端杀毒软件能够将网络连接、文件系统进行实时监控,在第一时间移动终端杀毒软件能够将网络连接、文件系统进行实时监控,在第一时间发觉并拦截恶意软件,全方面阻挡来自于短信、彩信、蓝牙、红外、发觉并拦截恶意软件,全方面阻挡来自于短信、彩信、蓝牙、红外、GPRS、WIFI等安全。等安全。第33页(推荐阅读清华大学出版社桂小林主编的推荐阅读

46、清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.5 移移动终动终端安全端安全3)隐私保护在物联网发展过程中,大量数据包括个体隐私问题,如在物联网发展过程中,大量数据包括个体隐私问题,如个人出行路线、个人位置信息、健康情况、企业产品信个人出行路线、个人位置信息、健康情况、企业产品信息等,所以隐私保护是必需要考虑一个问题。息等,所以隐私保护是必需要考虑一个问题。怎样设计不一样场景、不一样等级隐私保护技术将成为怎样设计不一样场景、不一样等级隐私保护技术将成为物联网安全技术研究热点问题,当前隐私保

47、护方法主要物联网安全技术研究热点问题,当前隐私保护方法主要有两个房展方向:一是对等计算,经过直接交换共享计有两个房展方向:一是对等计算,经过直接交换共享计算机资源和服务;二是语义算机资源和服务;二是语义Web,经过规范定义和组织,经过规范定义和组织信息内容,使之含有语义信息,能被计算机了解,从而信息内容,使之含有语义信息,能被计算机了解,从而实现与人相互沟通。实现与人相互沟通。第34页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.6 物物联联网

48、网传输传输安全安全简单介绍密码学知识第35页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.6.1 密码学基本概念密码学(Cryptology)是一门古老科学,大约自人类社会出现战争便产生了密码,以后逐步形成一门独立学科。第二次世界大战暴发促进了密码学飞速发展,在战争期间德国人共生产了大约10多万部“ENIGMA”密码机。第36页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大

49、学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论密码学发展历史大致能够分为三个阶段:1)在1949年之前,是密码发展第一阶段古典密码体制。古典密码体制是经过某种方式文字置换进行,这种置换普通是经过某种手工或机械变换方式进行转换,同时简单地使用了数学运算。即使在古代加密方法中已表达了密码学若干要素,但它只是一门艺术,而不是一门科学。2)从1949年到1975年,是密码学发展第二阶段。1949年Shannon发表了题为保密通信信息理论著名论文,把密码学置于坚实数学基础之上,标志着密码学作为一门学科形成,这是密码学第一次飞跃3)1976年至今,WDiffie和MHellm

50、an在密码编码学新方向一文中提出了公开密钥思想,这是密码学第二次飞跃。1977年美国数据加密标准(DES)公布使密码学研究公开,密码学得到了快速地发展。1994年美国联邦政府颁布密钥托管加密标准(EES)和数字署名标准(DSS)以及颁布高级数据加密标准(AES),都是密码学发展史上一个个主要里程碑。第37页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂小林主编的物联网技术导论物联网技术导论物联网技术导论物联网技术导论7.6.2 密密码码模型模型 第38页(推荐阅读清华大学出版社桂小林主编的推荐阅读清华大学出版社桂

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报