收藏 分享(赏)

物联网安全技术框架《物联网安全导论》.pptx

上传人:知识海洋 文档编号:24174332 上传时间:2024-11-28 格式:PPTX 页数:74 大小:814.61KB
下载 相关 举报
物联网安全技术框架《物联网安全导论》.pptx_第1页
第1页 / 共74页
物联网安全技术框架《物联网安全导论》.pptx_第2页
第2页 / 共74页
物联网安全技术框架《物联网安全导论》.pptx_第3页
第3页 / 共74页
物联网安全技术框架《物联网安全导论》.pptx_第4页
第4页 / 共74页
物联网安全技术框架《物联网安全导论》.pptx_第5页
第5页 / 共74页
亲,该文档总共74页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第第2章章 物联网安全技术框架物联网安全技术框架 第1页学习任务学习任务惯用信息安全技术介绍惯用信息安全技术介绍 物联网安全技术架构物联网安全技术架构 12本章主要包括:本章主要包括:4第2页2.1 惯用信息安全技术介绍惯用信息安全技术介绍当代经常包括信息安全技术主要有数据加密、身当代经常包括信息安全技术主要有数据加密、身份认证、访问控制和口令、数字证书、电子签证份认证、访问控制和口令、数字证书、电子签证机关(机关(CA)、数字署名等惯用信息安全技术。)、数字署名等惯用信息安全技术。为便于深入学习,先在本节进行概念性解释。为便于深入学习,先在本节进行概念性解释。第3页2.1 惯用信息安全技术介

2、绍惯用信息安全技术介绍2.1.1 数据加密与身份认证数据加密与身份认证1.数据加密数据加密数据加密是计算机系统对信息进行保护一个最可数据加密是计算机系统对信息进行保护一个最可靠方法。它利用密码技术对信息进行交换,实现靠方法。它利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息安全。信息隐蔽,从而保护信息安全。考虑到用户可能试图旁路系统情况,如物理地取考虑到用户可能试图旁路系统情况,如物理地取走数据库,在通信线路上窃听。对这么威胁最有走数据库,在通信线路上窃听。对这么威胁最有效处理方法就是数据加密,即以加密格式存放和效处理方法就是数据加密,即以加密格式存放和传输敏感数据。传输敏感数据。第4页

3、2.1 惯用信息安全技术介绍惯用信息安全技术介绍2.身份验证身份验证身份验证是指经过一定伎俩,完成对用户身份确身份验证是指经过一定伎俩,完成对用户身份确实认。身份验证目标是确认当前所声称为某种身实认。身份验证目标是确认当前所声称为某种身份用户,确实是所声称用户。份用户,确实是所声称用户。身份验证方法有很多,基本上可分为:基于共享身份验证方法有很多,基本上可分为:基于共享密钥身份验证、基于生物学特征身份验证和基于密钥身份验证、基于生物学特征身份验证和基于公开密钥加密算法身份验证。不一样身份验证方公开密钥加密算法身份验证。不一样身份验证方法,安全性也各有高低。法,安全性也各有高低。第5页2.1 惯

4、用信息安全技术介绍惯用信息安全技术介绍2.1.2 访问控制和口令访问控制和口令 1.访问控制访问控制按用户身份及其所归属某预设定义组限制用户对按用户身份及其所归属某预设定义组限制用户对一些信息项访问,或限制对一些控制功效使用。一些信息项访问,或限制对一些控制功效使用。访问控制通惯用于系统管理员控制用户对服务器、访问控制通惯用于系统管理员控制用户对服务器、目录、文件等网络资源访问。目录、文件等网络资源访问。第6页2.1 惯用信息安全技术介绍惯用信息安全技术介绍2.访问控制类型访问控制类型自主访问控制,是指由用户有权对本身所创建访自主访问控制,是指由用户有权对本身所创建访问对象(文件、数据表等)进

5、行访问,并可将对问对象(文件、数据表等)进行访问,并可将对这些对象访问权授予其它用户和从授予权限用户这些对象访问权授予其它用户和从授予权限用户收回其访问权限收回其访问权限强制访问控制,是指由系统(经过专门设置系统强制访问控制,是指由系统(经过专门设置系统安全员)对用户所创建对象进行统一强制性控制,安全员)对用户所创建对象进行统一强制性控制,按照要求规则决定哪些用户能够对哪些对象进行按照要求规则决定哪些用户能够对哪些对象进行什么样操作系统类型访问,即使是创建者用户,什么样操作系统类型访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。在创建一个对象后,也可能无权访问该对象。第7页2.

6、1 惯用信息安全技术介绍惯用信息安全技术介绍3.口令口令经过用户经过用户ID和口令进行认证是操作系统或应用程和口令进行认证是操作系统或应用程序通常采取。序通常采取。假如非法用户取得正当用户身份口令,他就能够假如非法用户取得正当用户身份口令,他就能够自由访问未授权系统资源,所以需要预防口令泄自由访问未授权系统资源,所以需要预防口令泄露。露。易被猜中口令或缺省口令也是一个很严重问题,易被猜中口令或缺省口令也是一个很严重问题,但一个更严重问题是有账号根本没有口令。实际但一个更严重问题是有账号根本没有口令。实际上,全部使用弱口令,缺省口令和没有口令账号上,全部使用弱口令,缺省口令和没有口令账号都应从系

7、统中去除。都应从系统中去除。第8页2.1 惯用信息安全技术介绍惯用信息安全技术介绍 当前各类计算资源主要靠固定口令方式来保当前各类计算资源主要靠固定口令方式来保护,对口令攻击包含以下几个:护,对口令攻击包含以下几个:(1)网络数据流窃听()网络数据流窃听(Sniffer):):攻击者经过窃听网络数据,假如口令使用明攻击者经过窃听网络数据,假如口令使用明文传输,则可被非法截获。文传输,则可被非法截获。第9页2.1 惯用信息安全技术介绍惯用信息安全技术介绍(2)认证信息截取)认证信息截取/重放(重放(Record/Replay):):有系统会将认证信息进行简单加密后进行传有系统会将认证信息进行简单

8、加密后进行传输,假如攻击者无法用第一个方式推算出密码,输,假如攻击者无法用第一个方式推算出密码,能够使用截取能够使用截取/重放方式,需要是重新编写客户端重放方式,需要是重新编写客户端软件以使用加密口令实现系统登录。软件以使用加密口令实现系统登录。第10页2.1 惯用信息安全技术介绍惯用信息安全技术介绍(3)字典攻击:)字典攻击:依据调查结果可知,大部份人为了方便记忆选取依据调查结果可知,大部份人为了方便记忆选取密码都与自己周遭事物相关,如身份证字号、生密码都与自己周遭事物相关,如身份证字号、生日、车牌号码、在办公桌上能够马上看到标识或日、车牌号码、在办公桌上能够马上看到标识或事物、其它有意义单

9、词或数字,一些攻击者会使事物、其它有意义单词或数字,一些攻击者会使用字典中单词来尝试用户密码。用字典中单词来尝试用户密码。所以大多数系统提议用户在口令中加入特殊字符,所以大多数系统提议用户在口令中加入特殊字符,以增加口令安全性。以增加口令安全性。第11页2.1 惯用信息安全技术介绍惯用信息安全技术介绍(4)穷举攻击()穷举攻击(Brute Force):):也称蛮力破解。这是一个特殊字典攻击,它也称蛮力破解。这是一个特殊字典攻击,它使用字符串全集作为字典。假如用户密码较短,使用字符串全集作为字典。假如用户密码较短,很轻易被穷举出来,因而很多系统都提议用户使很轻易被穷举出来,因而很多系统都提议用

10、户使用长口令。用长口令。(5)窥探:)窥探:攻击者利用与被攻击系统靠近机会,安装监攻击者利用与被攻击系统靠近机会,安装监视器或亲自窥探正当用户输入口令过程,以得到视器或亲自窥探正当用户输入口令过程,以得到口令。口令。第12页2.1 惯用信息安全技术介绍惯用信息安全技术介绍(6)社交工程:)社交工程:社会工程就是指采取非隐蔽方法盗用口令等,比社会工程就是指采取非隐蔽方法盗用口令等,比如冒充是领导骗取管理员信任得到口令等。冒充如冒充是领导骗取管理员信任得到口令等。冒充正当用户发送邮件或打电话给管理人员,以骗取正当用户发送邮件或打电话给管理人员,以骗取用户口令等。用户口令等。(7)垃圾搜索:)垃圾搜

11、索:攻击者经过搜索被攻击者废弃物,得到与攻击系攻击者经过搜索被攻击者废弃物,得到与攻击系统相关信息,假如用户将口令写在纸上又随便丢统相关信息,假如用户将口令写在纸上又随便丢弃,则很轻易成为垃圾搜索攻击对象。弃,则很轻易成为垃圾搜索攻击对象。第13页2.1 惯用信息安全技术介绍惯用信息安全技术介绍 为预防攻击猜中口令。安全口令应含有以下为预防攻击猜中口令。安全口令应含有以下特点:特点:位数位数 6位。位。大小写字母混合。假如用一个大写字母,既不要大小写字母混合。假如用一个大写字母,既不要放在开头,也不要放在结尾。放在开头,也不要放在结尾。能够把数字无序加在字母中。能够把数字无序加在字母中。系统用

12、户一定用系统用户一定用8位口令,而且包含位口令,而且包含!?:等特殊符号。等特殊符号。第14页2.1 惯用信息安全技术介绍惯用信息安全技术介绍2.1.3 数据加密算法数据加密算法 1.背景介绍背景介绍直到当代以前,密码学几乎专指加密算法:将普通直到当代以前,密码学几乎专指加密算法:将普通信息(明文)转换成难以了解资料(密文)过程;信息(明文)转换成难以了解资料(密文)过程;解密算法则是其相反过程:由密文转换回明文;解密算法则是其相反过程:由密文转换回明文;密码机(密码机(cipher)包含了这两种算法,普通加密即)包含了这两种算法,普通加密即同时指称加密与解密技术。同时指称加密与解密技术。密码

13、机详细运作由两部分决定:一个是算法,另一密码机详细运作由两部分决定:一个是算法,另一个是钥匙。钥匙是一个用于密码机算法秘密参数,个是钥匙。钥匙是一个用于密码机算法秘密参数,通常只有通信者拥有。通常只有通信者拥有。第15页2.1 惯用信息安全技术介绍惯用信息安全技术介绍2.密钥定义密钥定义密钥是一个参数,它是在明文转换为密文或将密密钥是一个参数,它是在明文转换为密文或将密文转换为明文算法中输入数据。文转换为明文算法中输入数据。密钥一词是当代词,从字面上能够读作密钥一词是当代词,从字面上能够读作【m yo】,也能够读作,也能够读作【m yu】,但现在人们普遍把,但现在人们普遍把密钥读作密钥读作【m

14、 yo】。密钥在英文中解释为密钥在英文中解释为key,汉字意思偏向于钥匙。,汉字意思偏向于钥匙。在密码学中,尤其是公钥密码体系中,密钥形象在密码学中,尤其是公钥密码体系中,密钥形象描述往往是房屋或者保险箱钥匙。描述往往是房屋或者保险箱钥匙。第16页2.1 惯用信息安全技术介绍惯用信息安全技术介绍3.密钥密码体系分类密钥密码体系分类通常大量使用两种密钥加密技术是:私用密钥通常大量使用两种密钥加密技术是:私用密钥(对称加密)和公共密钥(非对称加密)。(对称加密)和公共密钥(非对称加密)。(1)对称密钥加密系统)对称密钥加密系统对称密钥加密,又称私钥加密或会话密钥加密算对称密钥加密,又称私钥加密或会

15、话密钥加密算法,即信息发送方和接收方用同一个密钥去加密法,即信息发送方和接收方用同一个密钥去加密和解密数据。和解密数据。它最大优势是加它最大优势是加/解密速度快,适合于对大数据量解密速度快,适合于对大数据量进行加密,但密钥管理困难。进行加密,但密钥管理困难。第17页2.1 惯用信息安全技术介绍惯用信息安全技术介绍(2)非对称密钥加密系统)非对称密钥加密系统非对称密钥加密系统,又称公钥密钥加密。它需非对称密钥加密系统,又称公钥密钥加密。它需要使用不一样密钥来分别完成加密和解密操作,要使用不一样密钥来分别完成加密和解密操作,一个公开公布,即公开密钥,另一个由用户自己一个公开公布,即公开密钥,另一个

16、由用户自己秘密保留,即私用密钥。秘密保留,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。密速度却比对称密钥加密慢得多。第18页2.1 惯用信息安全技术介绍惯用信息安全技术介绍4.私钥加密(对称密钥)私钥加密(对称密钥)私钥加密又称为秘密密钥(私钥加密又称为秘密密钥(Secret Key)技术,)技术,是指发送方和接收方依靠事先约定密钥对明文进是指发送方和接收方依靠事先约定密钥对明文进行加密和解密算法,它加密密钥和解密密钥相同,行加密

17、和解密算法,它加密密钥和解密密钥相同,只有发送方和接收方才知道这一密钥。只有发送方和接收方才知道这一密钥。它最大优势是加它最大优势是加/解密速度快,适合于对大数据量解密速度快,适合于对大数据量进行加密,但密钥管理困难。进行加密,但密钥管理困难。第19页2.1 惯用信息安全技术介绍惯用信息安全技术介绍私钥加密私钥加密 第20页2.1 惯用信息安全技术介绍惯用信息安全技术介绍5.公钥加密(非对称密钥)公钥加密(非对称密钥)公开密钥密码体制最主要特点就是加密和解密使公开密钥密码体制最主要特点就是加密和解密使用不一样密钥,每个用户保留着一对密钥:公开用不一样密钥,每个用户保留着一对密钥:公开密钥密钥P

18、K和私有密钥和私有密钥SK,所以,这种体制又称为,所以,这种体制又称为双钥或非对称密钥码体制。双钥或非对称密钥码体制。这种数字署名方法必须同时使用收、发双方解密这种数字署名方法必须同时使用收、发双方解密密钥和公开密钥才能取得原文,也能够完成发送密钥和公开密钥才能取得原文,也能够完成发送方身份认证和接收方无法伪造报文功效。方身份认证和接收方无法伪造报文功效。第21页2.1 惯用信息安全技术介绍惯用信息安全技术介绍公钥加密(对称密钥)公钥加密(对称密钥)第22页2.1 惯用信息安全技术介绍惯用信息安全技术介绍6.数据加密算法应用数据加密算法应用非对称密钥加密技术采取一对匹配密钥进行加密、非对称密钥

19、加密技术采取一对匹配密钥进行加密、解密,含有两个密钥,一个是公钥一个是私钥,解密,含有两个密钥,一个是公钥一个是私钥,它们含有这种性质:每把密钥执行一个对数据单它们含有这种性质:每把密钥执行一个对数据单向处理,每把功效恰恰与另一把相反,一把用于向处理,每把功效恰恰与另一把相反,一把用于加密时,则另一把就用于解密。加密时,则另一把就用于解密。用公钥加密文件只能用私钥解密,而私钥加密文用公钥加密文件只能用私钥解密,而私钥加密文件只能用公钥解密。件只能用公钥解密。公共密钥是由其主人加以公公共密钥是由其主人加以公开,而私人密钥必须保密存放。开,而私人密钥必须保密存放。第23页2.1 惯用信息安全技术介

20、绍惯用信息安全技术介绍这提供了这提供了“数字署名数字署名”基础,假如要一个用户用自基础,假如要一个用户用自己私人密钥对数据进行了处理,他人能够用他提己私人密钥对数据进行了处理,他人能够用他提供公共密钥对数据加以处理。供公共密钥对数据加以处理。因为仅仅拥有者本人知道私人密钥,这种被处理因为仅仅拥有者本人知道私人密钥,这种被处理过报文就形成了一个电子署名过报文就形成了一个电子署名-一个他人无法一个他人无法产生文件。产生文件。数字证书中包含了公共密钥信息,从数字证书中包含了公共密钥信息,从而确认了拥有密钥正确用户身份。而确认了拥有密钥正确用户身份。第24页2.1 惯用信息安全技术介绍惯用信息安全技术

21、介绍2.1.4 数字证书和电子签证机关(数字证书和电子签证机关(CA)1.证书证书数字证书(数字证书(Digital ID)又称为数字凭证。数字证书)又称为数字凭证。数字证书是用电子伎俩来证实一个用户身份和对网络资源访是用电子伎俩来证实一个用户身份和对网络资源访问权限。问权限。数字证书就是一个数字文件,通常由四个部分组成:数字证书就是一个数字文件,通常由四个部分组成:第一是证书持有些人姓名、地址等关键信息;第二第一是证书持有些人姓名、地址等关键信息;第二是证书持有些人公开密钥;第三是证书序号、证书是证书持有些人公开密钥;第三是证书序号、证书使用期限;第四是发证单位数字署名。使用期限;第四是发证

22、单位数字署名。第25页2.1 惯用信息安全技术介绍惯用信息安全技术介绍互连网络用户群决不是几个人相互信任小集体,互连网络用户群决不是几个人相互信任小集体,在这个用户群中,从法律角度讲用户彼此之间都在这个用户群中,从法律角度讲用户彼此之间都不能轻易信任。不能轻易信任。所以公钥加密体系采取了另一个方法,将公钥和所以公钥加密体系采取了另一个方法,将公钥和公钥主人名字联络在一起,再请一个大家都信得公钥主人名字联络在一起,再请一个大家都信得过有信誉公正、权威机构确认,并加上这个权威过有信誉公正、权威机构确认,并加上这个权威机构署名。这就形成了证书。机构署名。这就形成了证书。第26页2.1 惯用信息安全技

23、术介绍惯用信息安全技术介绍2.电子签证机关电子签证机关CA(Certificate Authority)所谓所谓CA(Certificate Authority:证书发行机构):证书发行机构),是采取,是采取PKI(Public Key Infrastructure:公:公开密钥体系)公开密钥技术,专门提供网络身份开密钥体系)公开密钥技术,专门提供网络身份认证服务,负责签发和管理数字证书,且含有权认证服务,负责签发和管理数字证书,且含有权威性和公正性第三方信任机构,它作用就像颁发威性和公正性第三方信任机构,它作用就像颁发证件部门,如护照办理机构。证件部门,如护照办理机构。第27页2.1 惯用信

24、息安全技术介绍惯用信息安全技术介绍假如用户想得到一份属于自己证书,他应先向假如用户想得到一份属于自己证书,他应先向CA提出申请。在提出申请。在CA判明申请者身份后,便为他分配判明申请者身份后,便为他分配一个公钥,而且一个公钥,而且CA将该公钥与申请者身份信息绑将该公钥与申请者身份信息绑在一起,并为之签字后,便形成证书发给那个用在一起,并为之签字后,便形成证书发给那个用户(申请者)。户(申请者)。假如一个用户想判别另一个证书真伪,他就用假如一个用户想判别另一个证书真伪,他就用CA公钥对那个证书上签字进行验证(如前所述,公钥对那个证书上签字进行验证(如前所述,CA签字实际上是经过签字实际上是经过C

25、A私钥加密信息,签字验证过私钥加密信息,签字验证过程还伴随使用程还伴随使用CA公钥解密过程),一旦验证经过,公钥解密过程),一旦验证经过,该证书就被认为是有效。该证书就被认为是有效。第28页2.1 惯用信息安全技术介绍惯用信息安全技术介绍2.1.5 数字署名数字署名数字署名是指经过一个单向函数对传送报文进行数字署名是指经过一个单向函数对传送报文进行处理得到,是一个用以认证报文起源并核实报文处理得到,是一个用以认证报文起源并核实报文是否发生改变一个字母数字串。是否发生改变一个字母数字串。数字署名作用就是了为了判别文件或书信真伪,数字署名作用就是了为了判别文件或书信真伪,署名起到认证、生效作用。署

26、名起到认证、生效作用。数字署名主要功效是:确保信息传输完整性、发数字署名主要功效是:确保信息传输完整性、发送者身份认证、预防交易中抵赖发生。送者身份认证、预防交易中抵赖发生。第29页2.1 惯用信息安全技术介绍惯用信息安全技术介绍1.数字署名技术数字署名技术数字署名(数字署名(Digital Signature)技术是不对称加)技术是不对称加密算法经典应用。密算法经典应用。数字署名应用过程是,数据源发送方使用自己私数字署名应用过程是,数据源发送方使用自己私钥对数据校验和或其它与数据内容相关变量进行钥对数据校验和或其它与数据内容相关变量进行加密处理,完成对数据正当加密处理,完成对数据正当“署名署

27、名”,数据接收,数据接收方则利用对方公钥来解读收到方则利用对方公钥来解读收到“数字署名数字署名”,并,并将解读结果用于对数据完整性检验,以确认署名将解读结果用于对数据完整性检验,以确认署名正当性。正当性。第30页2.1 惯用信息安全技术介绍惯用信息安全技术介绍数字署名技术是将摘要信息用发送者私钥加密,数字署名技术是将摘要信息用发送者私钥加密,与原文一起传送给接收者。接收者只有用发送公与原文一起传送给接收者。接收者只有用发送公钥才能解密被加密摘要信息,然后用钥才能解密被加密摘要信息,然后用HASH函数函数对收到原文产生一个摘要信息,与解密摘要信息对收到原文产生一个摘要信息,与解密摘要信息对比。对

28、比。假如相同,则说明收到信息是完整,在传输过程假如相同,则说明收到信息是完整,在传输过程中没有被修改,不然说明信息被修改过,所以数中没有被修改,不然说明信息被修改过,所以数字署名能够验证信息完整性。数字署名是个加密字署名能够验证信息完整性。数字署名是个加密过程,数字署名验证是个解密过程。过程,数字署名验证是个解密过程。第31页2.1 惯用信息安全技术介绍惯用信息安全技术介绍 含有保密性数字署名含有保密性数字署名 第32页2.1 惯用信息安全技术介绍惯用信息安全技术介绍2.数字署名使用数字署名使用 使用数字署名普通基于以下原因:使用数字署名普通基于以下原因:(1)鉴权)鉴权数字署名能够让信息接收

29、者确认发送者身份。鉴数字署名能够让信息接收者确认发送者身份。鉴权主要性在财务数据上表现得尤为突出。权主要性在财务数据上表现得尤为突出。第33页2.1 惯用信息安全技术介绍惯用信息安全技术介绍(2)完整性)完整性传输数据双方都总希望确认消息未在传输过程中传输数据双方都总希望确认消息未在传输过程中被修改。被修改。加密使得第三方想要读取数据十分困难,然而第加密使得第三方想要读取数据十分困难,然而第三方依然能采取可行方法在传输过程中修改数据。三方依然能采取可行方法在传输过程中修改数据。第34页2.1 惯用信息安全技术介绍惯用信息安全技术介绍(3)不可抵赖)不可抵赖在密文背景下,抵赖这个词指是不认可与消

30、息相在密文背景下,抵赖这个词指是不认可与消息相关举动(即声称消息来自第三方)。消息接收方关举动(即声称消息来自第三方)。消息接收方能够经过数字署名来预防全部后续抵赖行为,因能够经过数字署名来预防全部后续抵赖行为,因为接收方能够出示署名给他人看来证实信息起源。为接收方能够出示署名给他人看来证实信息起源。第35页2.1 惯用信息安全技术介绍惯用信息安全技术介绍(4)实现)实现数字署名算法依靠公钥加密技术来实现。在公钥数字署名算法依靠公钥加密技术来实现。在公钥加密技术里,每一个使用者有一对密钥:一把公加密技术里,每一个使用者有一对密钥:一把公钥和一把私钥。公钥能够自由公布,但私钥则秘钥和一把私钥。公

31、钥能够自由公布,但私钥则秘密保留;密保留;还有一个要求就是要让经过公钥推算出私钥做法还有一个要求就是要让经过公钥推算出私钥做法不可能实现。不可能实现。第36页2.2 物联网安全技术架构物联网安全技术架构2.2.1 物物联网加密网加密认证 当前在物联网网络安全方面,人们就密钥管理、当前在物联网网络安全方面,人们就密钥管理、安全路由、认证与访问控制、数据隐私保护、入安全路由、认证与访问控制、数据隐私保护、入侵检测与容错容侵、以及安全决议与控制等方面侵检测与容错容侵、以及安全决议与控制等方面进行了相关研究,密钥管理作为多个安全机制基进行了相关研究,密钥管理作为多个安全机制基础一直是研究热点,但并没有

32、找到理想处理方案,础一直是研究热点,但并没有找到理想处理方案,要么寻求更轻量级加密算法,要么提升传感器节要么寻求更轻量级加密算法,要么提升传感器节点性能,当前方法距离实际应用还有一定距离。点性能,当前方法距离实际应用还有一定距离。第37页2.2 物联网安全技术架构物联网安全技术架构1.物物联网中加密机制网中加密机制 密码编码学是保障信息安全基础。在传统密码编码学是保障信息安全基础。在传统IP网络网络中加密应用通常有两种形式:点到点加密和端到中加密应用通常有两种形式:点到点加密和端到端加密。端加密。从当前学术界所公认物联网基础架构来看,不论从当前学术界所公认物联网基础架构来看,不论是点点加密还是

33、端端加密,实现起来都有困难,是点点加密还是端端加密,实现起来都有困难,因为在感知层节点上要运行一个加密因为在感知层节点上要运行一个加密/解密程序不解密程序不但需要存放开销、高速但需要存放开销、高速CPU,而且还要消耗节点,而且还要消耗节点能量。能量。第38页2.2 物联网安全技术架构物联网安全技术架构2.节点点认证机制机制认证机制是指通信数据接收方能机制是指通信数据接收方能够确确认数据数据发送送方真方真实身份,以及数据在身份,以及数据在传送送过程中是否遭到程中是否遭到篡改。改。从物从物联网体系网体系结构来看,感知构来看,感知层认证机制非常有机制非常有必要。身份必要。身份认证是确保是确保节点身份

34、信息,加密机制点身份信息,加密机制经过对数据数据进行行编码来确保数据机密性来确保数据机密性,以以预防数防数据在据在传输过程中被窃取。程中被窃取。第39页2.2 物联网安全技术架构物联网安全技术架构PKI(Public Key Infrastructure)即即“公公钥基基础设施施”,是一个遵照既定,是一个遵照既定标准密准密钥管理平台管理平台,它它能能够为全部网全部网络应用提供加密和数字署名等密用提供加密和数字署名等密码服服务及所必需密及所必需密钥和和证书管理体系。管理体系。简单来来说,PKI就是利用公就是利用公钥理理论和技和技术建立提建立提供安全服供安全服务基基础设施。施。PKI技技术是信息安

35、全技是信息安全技术关关键,也是物,也是物联网安全关网安全关键和基和基础技技术。第40页2.2 物联网安全技术架构物联网安全技术架构PKI基基础技技术包含加密、数字署名、数据完整性包含加密、数字署名、数据完整性机制、数字信封、双重数字署名等。机制、数字信封、双重数字署名等。PKI是利用公是利用公钥理理论和技和技术建立提供信息安全服建立提供信息安全服务基基础设施,是施,是处理信息真理信息真实性、完整性、机密性、完整性、机密性和不可否定性性和不可否定性这一系列一系列问题技技术基基础,是物,是物联网网环境下保障信息安全主要方案。境下保障信息安全主要方案。第41页2.2 物联网安全技术架构物联网安全技术

36、架构3.访问控制技控制技术访问控制在物控制在物联网网环境下被境下被赋予了新内涵,从予了新内涵,从TCP/IP网网络中主要中主要给“人人”进行行访问授授权、变成了成了给机器机器进行行访问授授权,有限制分配、交互共享数,有限制分配、交互共享数据,在机器与机器之据,在机器与机器之间将将变得愈加复得愈加复杂。第42页2.2 物联网安全技术架构物联网安全技术架构4.态势分析及其它分析及其它网网络态势感知与感知与评定技定技术是是对当前和未来一段当前和未来一段时间内网内网络运行状运行状态进行定量和定性行定量和定性评价、价、实时监测和和预警一个新网警一个新网络安全安全监控技控技术。物物联网网网网络态势感知与感

37、知与评定相关理定相关理论和技和技术还是是一个正在开展研究一个正在开展研究领域。域。第43页2.2 物联网安全技术架构物联网安全技术架构在物联网领域中态势感知与评定已经超越了在物联网领域中态势感知与评定已经超越了IP网网络中单纯网络安全意义,已经从网络安全延伸到络中单纯网络安全意义,已经从网络安全延伸到了网络正常运行状态监控;了网络正常运行状态监控;另外,物联网结构愈加复杂,网络数据是多源、另外,物联网结构愈加复杂,网络数据是多源、异构,网络数据含有很强互补性和冗余性,含有异构,网络数据含有很强互补性和冗余性,含有很强实时性。很强实时性。第44页2.2 物联网安全技术架构物联网安全技术架构2.3

38、.2 密密钥管理机制管理机制密密钥系系统是安全基是安全基础,是是实现感知信息感知信息隐私保私保护伎伎俩之一。之一。对互互联网来网来说,因,因为不存在不存在计算算资源限制源限制,非非对称和称和对称密称密钥系系统都能都能够适用适用,互互联网面网面临安全安全主要是起源于其最初开放式管理模式主要是起源于其最初开放式管理模式设计,是一是一个没有个没有严格管理中心网格管理中心网络。移移动通信网是一个相通信网是一个相对集中式管理网集中式管理网络,而无而无线传感器网感器网络和感知和感知节点因点因为计算算资源限制源限制,对密密钥系系统提出了更多要求。提出了更多要求。第45页2.2 物联网安全技术架构物联网安全技

39、术架构物联网密钥管理系统面临两个主要问题物联网密钥管理系统面临两个主要问题:一是怎样构建一个贯通多个网络统一密钥管理系一是怎样构建一个贯通多个网络统一密钥管理系统统,并与物联网体系结构相适应并与物联网体系结构相适应;二是怎样处理传感器网络密钥管理问题二是怎样处理传感器网络密钥管理问题,如密钥如密钥分配、更新、组播等问题。分配、更新、组播等问题。第46页2.2 物联网安全技术架构物联网安全技术架构实现统一密钥管理系统能够采取两种方式实现统一密钥管理系统能够采取两种方式:一是以互联网为中心集中式管理方式。一是以互联网为中心集中式管理方式。由互联网密钥分配中心负责整个物联网密钥管理由互联网密钥分配中

40、心负责整个物联网密钥管理,一旦传感器网络或其它感知网络接入互联网一旦传感器网络或其它感知网络接入互联网,经经过密钥中心与传感器网络或其它感知网络汇聚点过密钥中心与传感器网络或其它感知网络汇聚点进行交互进行交互,实现对网络中节点密钥管理实现对网络中节点密钥管理;第47页2.2 物联网安全技术架构物联网安全技术架构二是以各自网络为中心分布式管理方式。二是以各自网络为中心分布式管理方式。在此模式下在此模式下,在传感器网络环境中对汇聚点要求就在传感器网络环境中对汇聚点要求就比较高比较高,我们能够在传感器网络中采取簇头选择方我们能够在传感器网络中采取簇头选择方法法,推选簇头推选簇头,形成层次式网络结构形

41、成层次式网络结构,每个节点与对每个节点与对应簇头通信应簇头通信,簇头间以及簇头与汇聚节点之间进行簇头间以及簇头与汇聚节点之间进行密钥协商。密钥协商。但对多跳通信边缘节点、以及因为簇头选择算法但对多跳通信边缘节点、以及因为簇头选择算法和簇头本身能量消耗和簇头本身能量消耗,使密钥管理成为处理问题关使密钥管理成为处理问题关键。键。第48页2.2 物联网安全技术架构物联网安全技术架构安全需求主要表达在安全需求主要表达在:(1)密钥生成或更新算法安全性密钥生成或更新算法安全性:利用该算法生成密钥应具备一定安全强度利用该算法生成密钥应具备一定安全强度,不能被不能被网络攻击者轻易破解或者花很小代价破解。也即

42、是网络攻击者轻易破解或者花很小代价破解。也即是加密后保障数据包机密性。加密后保障数据包机密性。(2)前向私密性前向私密性:对中途退出传感器网络或者被俘获恶意节点对中途退出传感器网络或者被俘获恶意节点,在周在周期性密钥更新或者撤消后无法再利用先前所获知密期性密钥更新或者撤消后无法再利用先前所获知密钥信息生成正当密钥继续参加网络通信钥信息生成正当密钥继续参加网络通信,即无法参即无法参加与报文解密或者生成有效可认证报文。加与报文解密或者生成有效可认证报文。第49页2.2 物联网安全技术架构物联网安全技术架构(3)后向私密性和可后向私密性和可扩展性展性:新加入新加入传感器网感器网络正当正当节点可利用新

43、分点可利用新分发或者周或者周期性更新密期性更新密钥参加网参加网络正常通信正常通信,即即进行行报文加解文加解密和密和认证行行为等。而且能等。而且能够保障网保障网络是可是可扩展展,即即允允许大量新大量新节点加入。点加入。(4)抗同抗同谋攻攻击:在在传感器网感器网络中中,若干若干节点被俘点被俘获后后,其所掌握密其所掌握密钥信息可能会造成网信息可能会造成网络局部范局部范围泄密泄密,但不但不应对整整个网个网络运行造成破坏性或运行造成破坏性或损毁性后果即密性后果即密钥系系统要含有抗同要含有抗同谋攻攻击。第50页2.2 物联网安全技术架构物联网安全技术架构(5)源端源端认证性和新性和新鲜性性:源端认证要求发

44、送方身份可认证性和消息可认证源端认证要求发送方身份可认证性和消息可认证性性,即任何一个网络数据包都能经过认证和追踪即任何一个网络数据包都能经过认证和追踪寻找到其发送源寻找到其发送源,且是不可否定。且是不可否定。新鲜性则确保正当节点在一定延迟许可内能收到新鲜性则确保正当节点在一定延迟许可内能收到所需要信息。新鲜性除了和密钥管理方案紧密相所需要信息。新鲜性除了和密钥管理方案紧密相关外关外,与传感器网络时间同时技术和路由算法也与传感器网络时间同时技术和路由算法也有很大关联。有很大关联。第51页2.2 物联网安全技术架构物联网安全技术架构依据这些要求依据这些要求,在密钥管理系统实现方法中在密钥管理系统

45、实现方法中,人们人们提出了基于对称密钥系统方法和基于非对称密钥提出了基于对称密钥系统方法和基于非对称密钥系统方法。系统方法。在基于对称密钥管理系统方面在基于对称密钥管理系统方面,从分配方式上也从分配方式上也可分为以下三类可分为以下三类:基于密钥分配中心方式、预分基于密钥分配中心方式、预分配方式和基于分组分簇方式。配方式和基于分组分簇方式。第52页2.2 物联网安全技术架构物联网安全技术架构2.3.3 数据数据处理与理与隐私性私性物联网数据要经过信息感知、获取、汇聚、融合、物联网数据要经过信息感知、获取、汇聚、融合、传输、存放、挖掘、决议和控制等处理流程传输、存放、挖掘、决议和控制等处理流程,而

46、而末端感知网络几乎要包括上述信息处理全过程末端感知网络几乎要包括上述信息处理全过程,只只是因为传感节点与汇聚点资源限制是因为传感节点与汇聚点资源限制,在信息挖掘在信息挖掘和决议方面不占居主要位置。和决议方面不占居主要位置。第53页2.2 物联网安全技术架构物联网安全技术架构物联网应用不但面临信息采集安全性物联网应用不但面临信息采集安全性,也要考虑也要考虑到信息传送私密性到信息传送私密性,要求信息不能被篡改和非授要求信息不能被篡改和非授权用户使用权用户使用,同时同时,还要考虑到网络可靠、可信和安全。物联还要考虑到网络可靠、可信和安全。物联网能否大规模推广应用网能否大规模推广应用,很大程度上取决于

47、其是很大程度上取决于其是否能够保障用户数据和隐私安全。否能够保障用户数据和隐私安全。第54页2.2 物联网安全技术架构物联网安全技术架构就传感器网络而言就传感器网络而言,在信息感知采集阶段就要进在信息感知采集阶段就要进行相关安全处理行相关安全处理,如对如对RFID采集信息进行轻量级采集信息进行轻量级加密处理后加密处理后,再传送到汇聚节点。再传送到汇聚节点。这里要关注是对光学标签信息采集处理与安全这里要关注是对光学标签信息采集处理与安全,作为感知端物体身份标识作为感知端物体身份标识,光学标签显示了独特光学标签显示了独特优势优势,而虚拟光学加密解密技术为基于光学标签身而虚拟光学加密解密技术为基于光

48、学标签身份标识提供了伎俩份标识提供了伎俩,第55页2.2 物联网安全技术架构物联网安全技术架构基于位置服务中隐私内容包括两个方面基于位置服务中隐私内容包括两个方面,一是位置一是位置隐私隐私,二是查询隐私。二是查询隐私。位置隐私中位置指用户过去或现在位置位置隐私中位置指用户过去或现在位置,而查询隐而查询隐私指敏感信息查询与挖掘私指敏感信息查询与挖掘,如某用户经常查询某区如某用户经常查询某区域餐馆或医院域餐馆或医院,能够分析该用户居住位置、收入情能够分析该用户居住位置、收入情况、生活行为、健康情况等敏感信息况、生活行为、健康情况等敏感信息,造成个人隐造成个人隐私信息泄漏私信息泄漏,查询隐私就是数据

49、处理过程中隐私保查询隐私就是数据处理过程中隐私保护问题。护问题。第56页2.2 物联网安全技术架构物联网安全技术架构2.3.4 安全路由安全路由协议物联网路由要跨越多类网络物联网路由要跨越多类网络,有基于有基于IP地址互联地址互联网路由协议、有基于标识移动通信网和传感器网网路由协议、有基于标识移动通信网和传感器网络路由算法络路由算法,所以我们要最少处理两个问题:所以我们要最少处理两个问题:一是多网融合路由问题一是多网融合路由问题;二是传感器网络路由问题。二是传感器网络路由问题。第57页2.2 物联网安全技术架构物联网安全技术架构前者能够考虑将身份标识映射成类似前者能够考虑将身份标识映射成类似I

50、P地址地址,实实现基于地址统一路由体系现基于地址统一路由体系;后者是因为传感器网络计算资源不足和易受到攻后者是因为传感器网络计算资源不足和易受到攻击特点击特点,要设计抗攻击安全路由算法。要设计抗攻击安全路由算法。第58页2.2 物联网安全技术架构物联网安全技术架构无线传感器网络路由协议常受到攻击主要有以下无线传感器网络路由协议常受到攻击主要有以下几类几类:虚假路由信息攻击、选择性转发攻击、污虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、水池攻击、女巫攻击、虫洞攻击、Hello 洪泛攻洪泛攻击、确认攻击等。击、确认攻击等。表表2.2列出了一些针对路由常见攻击列出了一些针对路由

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档 > 工作范文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报