收藏 分享(赏)

物联网工程设计与实施.pptx

上传人:知识海洋 文档编号:24174338 上传时间:2024-11-28 格式:PPTX 页数:27 大小:510.29KB
下载 相关 举报
物联网工程设计与实施.pptx_第1页
第1页 / 共27页
物联网工程设计与实施.pptx_第2页
第2页 / 共27页
物联网工程设计与实施.pptx_第3页
第3页 / 共27页
物联网工程设计与实施.pptx_第4页
第4页 / 共27页
物联网工程设计与实施.pptx_第5页
第5页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、物联网工程设计与实施物联网工程设计与实施物联网工程设计与实施第1页模块八模块八 物联网工程信物联网工程信息安全息安全物联网工程设计与实施第2页主要内容主要内容8.18.1物联网工程安全概述物联网工程安全概述物联网工程安全概述物联网工程安全概述8.28.2物联网面临威胁物联网面临威胁物联网面临威胁物联网面临威胁8.38.3物联网安全物联网安全物联网安全物联网安全8.48.4物联网安全机制物联网安全机制物联网安全机制物联网安全机制掌握物联网工程信息掌握物联网工程信息掌握物联网工程信息掌握物联网工程信息安全对策安全对策安全对策安全对策重点重点物联网工程设计与实施第3页导入案例导入案例智慧物联网在陆军

2、战场上应用智慧物联网在陆军战场上应用思索题思索题依据本项目给出物联网工程安全策略。依据本项目给出物联网工程安全策略。物联网工程设计与实施第4页8.1物联网工程安全概述物联网工程安全概述 物联网工程安全性主要从数据机密性、数据完整性、数据物联网工程安全性主要从数据机密性、数据完整性、数据新鲜性、可用性、鲁棒性和访问控制六方面考虑。新鲜性、可用性、鲁棒性和访问控制六方面考虑。物联网工程设计与实施第5页8.2物联网面临威胁物联网面临威胁物联网工程中常见攻击类型以下:物联网工程中常见攻击类型以下:(1)保密与认证攻击。)保密与认证攻击。(2)拒绝服务攻击。)拒绝服务攻击。(3)针对完整性隐秘攻击。)针

3、对完整性隐秘攻击。物联网工程设计与实施第6页8.2物联网面临威胁物联网面临威胁物联网工程设计与实施第7页8.2物联网面临威胁物联网面临威胁8.2.1物理层攻击物理层攻击1.拥塞攻击拥塞攻击处理方法是重传发生冲突数据,增加节点能量消耗。拥处理方法是重传发生冲突数据,增加节点能量消耗。拥塞攻击经过发出无线干扰射频信号,实现破坏无线通信目塞攻击经过发出无线干扰射频信号,实现破坏无线通信目标,分为全频段拥塞干扰和瞄准式拥塞干扰。标,分为全频段拥塞干扰和瞄准式拥塞干扰。传感器网络可采取诸如跳频、调整节点占空比等技术来传感器网络可采取诸如跳频、调整节点占空比等技术来防范拥塞攻击。防范拥塞攻击。物联网工程设

4、计与实施第8页8.2物联网面临威胁物联网面临威胁8.2.1物理层攻击物理层攻击2.物理破坏物理破坏破坏主要包含:破坏主要包含:(1)攻击者俘获一些节点,对它进行物理上分析和修改,并)攻击者俘获一些节点,对它进行物理上分析和修改,并利用它干扰网络正常功效,甚至能够经过分析其内部敏感信利用它干扰网络正常功效,甚至能够经过分析其内部敏感信息和上层协议机制,破坏网络安全性。息和上层协议机制,破坏网络安全性。(2)攻击者直接停顿俘获节点工作,造成网络拓扑结构改变,)攻击者直接停顿俘获节点工作,造成网络拓扑结构改变,假如这些骨干节点被俘获,将造成网络瘫痪。假如这些骨干节点被俘获,将造成网络瘫痪。反抗物理破

5、坏可在节点设计时采取抗窜改硬件,同时增加物理反抗物理破坏可在节点设计时采取抗窜改硬件,同时增加物理损害感知机制。损害感知机制。物联网工程设计与实施第9页8.2物联网面临威胁物联网面临威胁8.2.2数据链路层攻击数据链路层攻击1.碰撞攻击碰撞攻击能够先采取冲突检测方法确定恶意引发冲突,同时设能够先采取冲突检测方法确定恶意引发冲突,同时设置愈加有效退避算法,也能够采取纠错编码方法,在通置愈加有效退避算法,也能够采取纠错编码方法,在通信数据包中增加冗余信息来纠正数据包中错误位。信数据包中增加冗余信息来纠正数据包中错误位。物联网工程设计与实施第10页8.2物联网面临威胁物联网面临威胁8.2.2数据链路

6、层攻击数据链路层攻击2.耗尽攻击耗尽攻击耗尽攻击是指利用协议漏洞,经过连续通信方式使节耗尽攻击是指利用协议漏洞,经过连续通信方式使节点能量资源耗尽,比如当有些算法试图重传分组时,攻点能量资源耗尽,比如当有些算法试图重传分组时,攻击者将不停干扰其发送,直至节点耗尽能源。击者将不停干扰其发送,直至节点耗尽能源。在协议实现时候,制订一些执行策略,对过分频繁请在协议实现时候,制订一些执行策略,对过分频繁请求不予理会,或者对同一个数据包重传次数据进行限制,求不予理会,或者对同一个数据包重传次数据进行限制,以免恶意节点无休止干扰造成能源耗尽。以免恶意节点无休止干扰造成能源耗尽。物联网工程设计与实施第11页

7、8.2物联网面临威胁物联网面临威胁8.2.2数据链路层攻击数据链路层攻击3.非公平竞争非公平竞争非公平竞争是指恶意节点滥用高优先级报文占据信道,非公平竞争是指恶意节点滥用高优先级报文占据信道,使其它节点在通信过程中处于劣势,从而会造成报文传使其它节点在通信过程中处于劣势,从而会造成报文传送不公平,进而降低系统性能,但这种攻击方式需要敌送不公平,进而降低系统性能,但这种攻击方式需要敌方完全了解传感器网络方完全了解传感器网络MAC协议机制。协议机制。能够采取短小帧格式方法,这么就能够降低单个节点能够采取短小帧格式方法,这么就能够降低单个节点占用信道时间;另一个方法采取竞争或者时分多址占用信道时间;

8、另一个方法采取竞争或者时分多址(TDMA)方式实现数据传输。)方式实现数据传输。物联网工程设计与实施第12页8.2物联网面临威胁物联网面临威胁8.2.3网络层攻击网络层攻击1.虚假路由信息虚假路由信息;2.选择性重发攻击;选择性重发攻击;3.槽洞攻击;槽洞攻击;4.女巫攻击;女巫攻击;5.虫洞攻击;虫洞攻击;6.HELLO攻击;攻击;7.ACK攻击攻击物联网工程设计与实施第13页8.2物联网面临威胁物联网面临威胁8.2.4传输层攻击传输层攻击一个处理方案是要求客户成功回答服务器若干问题再建一个处理方案是要求客户成功回答服务器若干问题再建立连接,它缺点是要求正当节点进行更多计算、通信,并立连接,

9、它缺点是要求正当节点进行更多计算、通信,并消耗更多能量。另一个方案是引入入侵机制,基站限制这消耗更多能量。另一个方案是引入入侵机制,基站限制这些洪泛报文发送。些洪泛报文发送。1.洪泛攻击洪泛攻击物联网工程设计与实施第14页8.2物联网面临威胁物联网面临威胁8.2.4传输层攻击传输层攻击失步攻击是指当前连接断开。比如,攻击者向节点发送失步攻击是指当前连接断开。比如,攻击者向节点发送重放虚假信息,造成节点请求重传丢弃数据帧。利用这种重放虚假信息,造成节点请求重传丢弃数据帧。利用这种方式,攻击者能够减弱甚至完全削夺节点进行数据交换能方式,攻击者能够减弱甚至完全削夺节点进行数据交换能力,并浪费能量,缩

10、短节点生命周期。力,并浪费能量,缩短节点生命周期。2.失步攻击失步攻击物联网工程设计与实施第15页8.3物联网安全物联网安全物联网工程设计与实施第16页8.3物联网安全物联网安全8.3.1感知层安全感知层安全当前传感器网络安全技术主要包含基本安全框架、密钥当前传感器网络安全技术主要包含基本安全框架、密钥分配、安全路由、入侵检测和加密技术等。分配、安全路由、入侵检测和加密技术等。1.传感技术及其物联网安全传感技术及其物联网安全物联网工程设计与实施第17页8.3物联网安全物联网安全8.3.1感知层安全感知层安全(1)标签本身访问缺点。)标签本身访问缺点。(2)通信链路安全。)通信链路安全。(3)移

11、动)移动RFID安全。安全。当前,实现当前,实现RFID安全性机制所采取方法主要有物理方法、安全性机制所采取方法主要有物理方法、密码机制以及二者相结合方法。密码机制以及二者相结合方法。2.RFID相关安全问题相关安全问题物联网工程设计与实施第18页8.3物联网安全物联网安全8.3.2网络层安全网络层安全1.来自物联网本身架构、接入方式和各种设备安全问题;来自物联网本身架构、接入方式和各种设备安全问题;2.进行数据传输网络相关安全问题。进行数据传输网络相关安全问题。物联网工程设计与实施第19页8.3物联网安全物联网安全8.3.3应用层安全应用层安全1.业务控制和管理业务控制和管理;2.中间件;中

12、间件;3.隐私保护。隐私保护。物联网工程设计与实施第20页8.4物联网安全机制物联网安全机制8.4.1 RFID安全机制安全机制在射频识别应用系统上主要是用三种传输信息保护方式,在射频识别应用系统上主要是用三种传输信息保护方式,即认证传输方式、加密传输方式和混合传输方式。即认证传输方式、加密传输方式和混合传输方式。1.射频识别系统保密机制射频识别系统保密机制物联网工程设计与实施第21页8.4物联网安全机制物联网安全机制8.4.1 RFID安全机制安全机制(1)相互对称判别;)相互对称判别;(2)利用导出密钥判别;)利用导出密钥判别;(3)加密数据传输。)加密数据传输。2.射频识别系统安全设计射

13、频识别系统安全设计物联网工程设计与实施第22页8.4物联网安全机制物联网安全机制8.4.2中间件安全机制中间件安全机制 安全中间件产品普通基于公开密钥基础设施(简称安全中间件产品普通基于公开密钥基础设施(简称PKI)体系思想,如对称加密与解密、非对称加密与解密、信息摘体系思想,如对称加密与解密、非对称加密与解密、信息摘要、单向散列、数字署名、署名验证、证书认证及密钥生成、要、单向散列、数字署名、署名验证、证书认证及密钥生成、存放、销毁,深入扩充组合形成新存放、销毁,深入扩充组合形成新PKI功效逻辑,进而形成功效逻辑,进而形成系统安全服务接口、应用安全服务接口、储存安全服务接口系统安全服务接口、

14、应用安全服务接口、储存安全服务接口和通信安全服务接口。和通信安全服务接口。物联网工程设计与实施第23页8.4物联网安全机制物联网安全机制8.4.3无线传感器网络安全机制无线传感器网络安全机制(1)能量限制。()能量限制。(2)有限存放、运行空间和计算能力。)有限存放、运行空间和计算能力。(3)通信不可靠性。()通信不可靠性。(4)节点物理安全无法确保。()节点物理安全无法确保。(5)节点布置随机性。节点布置随机性。(6)安全需求与应用相关。)安全需求与应用相关。1.无线传感器网络安全目标无线传感器网络安全目标物联网工程设计与实施第24页8.4物联网安全机制物联网安全机制8.4.3无线传感器网络

15、安全机制无线传感器网络安全机制(1)传感节点物理操纵防御。)传感节点物理操纵防御。(2)信息窃听。)信息窃听。(3)私有性问题。)私有性问题。(4)拒绝服务攻击()拒绝服务攻击(DoS)。)。2.无线传感器网络安全设计无线传感器网络安全设计物联网工程设计与实施第25页 小结小结模块八模块八 物联网工程信息安全物联网工程信息安全物联网工程安全性主要从数据机密性、数据完整物联网工程安全性主要从数据机密性、数据完整性、数据新鲜性、可用性、鲁棒性和访问控制六方性、数据新鲜性、可用性、鲁棒性和访问控制六方面考虑。面考虑。物联网感知层任务是实现智能感知外界信息功效,物联网感知层任务是实现智能感知外界信息功效,其包括关键技术包含传感器、其包括关键技术包含传感器、RFID、自组织网络、自组织网络、短距离无线通信、低功耗路由等。短距离无线通信、低功耗路由等。物联网网络层主要实现信息转变和传送,其包括物联网网络层主要实现信息转变和传送,其包括业务管理、中间件、数据挖掘等技术。业务管理、中间件、数据挖掘等技术。物联网工程设计与实施第26页ENDEND(1)结合模块二车位引导系统,面临安全威胁)结合模块二车位引导系统,面临安全威胁主要有哪些?主要有哪些?(2)结合模块二车位引导系统,怎样进行系统)结合模块二车位引导系统,怎样进行系统安全防御。安全防御。思索与练习题思索与练习题物联网工程设计与实施第27页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档 > 工作范文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报