资源描述
,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,第二章 物联网的安全体系,1,2,1.1,物联网的安全体系结构,1.2,物联网感知层安全,1.3,物联网网络层安全,1.4,物联网应用层安全,1.5,本章小结,本章内容,2,3,第二章 物联网的安全体系,基本要求,熟悉物联网的安全体系结构,了解物联网安全体系结构中各层的安全威胁和应对策略,调研物联网安全的典型应用,根据本章文献,参阅一篇感兴趣的文献并总结。,3,4,1.1,物联网的安全体系结构,从信息和网络安全的角度看,物联网是一个多网并存的异构融合网络,不仅存在与传感器网络、移动通信网络和互联网同样的安全问题,而且也存在其特殊的安全问题,如隐私保护、异构网络认证与访问控制、信息安全存储与管理等等。,从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特征与要求,也揭示了所面临的安全问题,物联网的体系结构被公认为有三个层次:感知层、网络层、应用层,但各个层次的安全措施简单叠加并不能提供可靠的安全保证。,4,5,1.1,物联网的安全体系结构,从感知网络的信息采集、传输与信息安全问题。,感知节点呈现多源异构性,感知节点通常情况下功能简单(,如自动温度计,),、携带能量少,(,使用电池,),,使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系,。,核心网络的传输与信息安全问题。,核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,对以物为主体的物联网,要建立适合于感知信息传输与应用的安全架构,。,5,6,1.1,物联网的安全体系结构,物联网业务的安全问题,。,支撑物联网业务的平台有着不同的安全策略,如云计算、分布式系统、海量信息处理等,这些支撑平台要为上层服务管理和大规模行业应用建立起一个高效、可靠和可信的系统,而大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战,是针对不同的行业应用建立相应的安全策略,还是建立一个相对独立的安全架构?,6,7,物联网的安全体系结构,图,2-1,物联网安全体系结构,7,8,2.2,物联网感知层安全,2.2.1,物联网感知层安全概述,什么是感知层,感知层实现全面感知外界信息的功能,包括原始信息的采集、捕获和物体识别。,RFID,、智能卡、各类传感器、图像捕捉装置、全球定位系统,激光扫描仪等等,感知层的安全挑战,感感知层的网络节点被恶意控制,感知节点所感知的信息被非法获取(泄密),8,9,2.2.1,物联网感知层安全概述,感知层的普通节点被恶意控制,感知层的普通节点被非法捕获,感知层的结点(普通节点或关键节点)受来自网络,DOS,的攻击,接入到物联网中的海量感知节点的标识、识别、认证和控制,感知层的安全挑战,机密性,密钥协商,节点认证,9,10,2.2.1,物联网感知层安全概述,信誉评估,安全路由,感知层的安全问题,由于,物,联网中存在数量庞大的节点,容易导致大量的数据同时发送,使得传感网的节点,容易,受到来自于网络的拒绝服务(,DOS,)攻击,传感网的网关节点被敌手控制,以及传感网的普通节点被敌手捕获,为入侵者发起攻击提供了可能,接入到物联网的超大量传感节点的标识、识别、认证和控制问题,10,11,2.2.2 RFID,安全和隐私,RFID,系统的主要隐私威胁,身份隐私威胁,位置隐私威胁,内容隐私威胁,攻击者的攻击策略,非法跟踪,窃取个人信息和物品信息,扰乱,RFID,系统正常运行,伪造或克隆,RFID,标签,11,12,2.2.2 RFID,安全和隐私,RFID,系统的主要安全隐患,针对标签和阅读器的攻击,针对后端数据库的攻击,针对标签和阅读器的攻击,数据窃听,中间人攻击,重放攻击,物理破解,信息篡改,拒绝服务攻击,屏蔽攻击,略读,其他攻击,12,13,2.2.2 RFID,安全和隐私,针对标签和阅读器的攻击,标签伪造与复制,RFID,病毒攻击,EPC,网络,ONS,攻击,RFID,系统的安全需求,机密性,可用性,真实性,隐私性,13,14,2.2.2 RFID,安全和隐私,RFID,系统的安全与隐私保护机制,RFID,的安全机制包括物理安全机制和逻辑安全机制以及两者的结合,物理安全机制,逻辑安全机制,两者的结合,14,15,2.2.2 RFID,安全和隐私,物理安全机制,Kill,命令机制,电磁屏蔽,主动干扰,阻塞标签,可分离标签,逻辑安全机制,散列锁定,临时,ID,同步方法与协议,重加密,基于,PFU,的方法,基于掩码的方法,15,16,2.2.3,传感器网络安全和隐私,传感器网络安全概述,传感器网络体系结构,安全假设,安全目标,安全攻击与防御措施,安全评价,16,17,2.2.3,传感器网络安全和隐私,传感器网络体系结构,感知模块,处理模块,传输模块,电源模块,定位模块,移动模块,其它,17,18,2.2.3,传感器网络安全和隐私,安全假设,基站能够得到很好的保护切实可信任的,基站是安全的,节点被稠密且静态的部署在网络中,传感器节点互有自我位置识别功能,18,19,2.2.3,传感器网络安全和隐私,攻击及防御,网络层次,攻击和威胁,防范措施,物理层,拥塞攻击,篡改和物理破坏,扩频通信、消息优先级、低占空比、区域映射、模式转换,防篡改、伪装隐藏、,MAC,鉴别,MAC,层,冲突攻击,消耗攻击,非公平竞争,纠错码,限制数据报发送速度,短帧和非优先级策略,网络层,路由信息的欺骗、篡改或回放攻击,选择性转发,黑洞攻击,巫师攻击,蠕虫洞攻击,Hello,洪泛攻击,假冒应答攻击,Rushing,攻击,出口过滤、认证、监测,冗余路径、探测机制,认证、监测、冗余机制,认证、探测机制,认证、包控制,认证、验证双向链路,认证、多径路由,随机转发,传输层,洪泛攻击,失步攻击,客户端谜题,认证,19,20,2.2.3,传感器网络安全和隐私,安全目标,目标,意义,主要技术,机密性,保证网络中的敏感信息不泄露给未授权实体,信息加、解密,完整性,保证信息在传输的过程中没有篡改或出错,数据完整性鉴别、散列、签名,可用性,保证传感器网络在遭受,DoS,攻击时,主要功能仍能够正常工作,冗余、入侵检测、容错、容侵、网络自愈和重构,新鲜性,保证传感器网络节点接收的数据都是发送方最新发送的数据,网络管理、入侵检测、访问控制,抗抵赖性,确保传感器节点对自己的行为不能抵赖,签名,身份认证、访问控制,点到点认证性,保证用户受到的信息来自可信节点而非有害节点,广播认证、信任管理,前向保密性,保证离开传感器网络的节点不能够读取任何网络的将来信息,群组密钥管理,密钥更新,后向保密性,保证加入的传感器节点不能够读取先前传输的信息,群组密钥管理,密钥更新,20,21,2.2.3,传感器网络安全和隐私,安全评价指标,弹性,抵抗性,可伸缩性,自组织和灵活性,鲁棒性,能源消耗,信息保证性,21,22,2.2.3,传感器网络安全和隐私,传感器网络安全技术,传感器的网络安全技术包括基本安全框架、密钥管理、安全路由、入侵检测、加密技术等,基本安去框架,SPINS,安全框架,INSENS,安全框架,TinySec,安全框架,基于基站和节点通信的安全框架,安全协议,LISP,22,23,2.2.3,传感器网络安全和隐私,加密算法,在,WSN,的众多应用场合,敏感数据在传输过程中都需要加密,但由于,WSNs,缺乏网络基础设施且资源受限,使得传统网络中的密码算法很难直接应用,WSNs,。因此,选择合适的加密方法对,WSNs,来说非常关键。,WSNs,的加密算法选择必须满足其资源受限的特点,在选用前要从代码大小、数据大小、处理时间、能源消耗等方面对其进行仔细的评估。密码技术是实现安全最基本的加密方法,是,WSNs,提供其它安全服务的基础。对称密钥密码技术使用相同的加密和解密密钥;非对称密钥密码技术,(,公钥密码,),,使用不同的,加,解密密钥。公钥密码技术比对称密钥密码技术需要更多的计算资源,且,公钥密码技术的密钥部署和管理,也,比较困难。,23,24,2.2.3,传感器网络安全和隐私,传感器网络安全技术,密钥管理,密钥预分配管理,混合密码体制管理方案,层次网络密钥管理方案,单散列管理方案,密钥感染管理方案,24,25,2.2.3,传感器网络安全和隐私,传感器网络安全技术,安全路由,路由协议,容易遭受的攻击,TinyOS,信标,伪造路由信息、选择性转发、污水池、女巫、虫洞、,HELLO,洪泛,定向扩散,伪造路由信息、选择性转发、污水池、女巫、虫洞、,HELLO,洪泛,地理位置路由(,GPSR,、,GEAR,),伪造路由信息、选择性转发、女巫,聚簇路由协议(,LEACH,、,TEEN,、,PEGSIS,),选择性转发、,HELLO,洪泛,谣传路由,伪造路由信息、选择性转发、污水池、女巫、虫洞,能量节约的拓扑维护,(,SPAN,、,GAF,、,CEC,、,AFECA,),伪造路由信息、女巫、,HELLO,洪泛,表,2-3,现有的传感器网络路由协议容易遭受的攻击,25,26,2.2.3,传感器网络安全和隐私,安全路由,广播认证,安全路由协议,机密性,点到点认证,广播认证,完整性,扩展性,SNEP,好,TESLA,一般,多级,TESLA,好,LEAP,一般,表,2-4,安全路由协议的比较,26,27,2.2.4,移动终端安全,移动终端恶意软件的发展,2000,年,移动终端公司,Movistar,收到大量名为,“,Timofonica,”,的骚扰短信,该恶意软件通过西班牙电信公司的移动系统向系统内部的用户发送垃圾短信,2004,年,6,月,,“,Cabir,”,恶意软件通过诺基亚移动终端复制,然后不断寻找带有蓝牙的移动终端进行传播,2005,年,1,月,出现全球第一例通过计算机感染移动终端的恶意软件,27,28,2.2.4,移动终端安全,移动终端恶意软件的发展,2005,年,7,月,通过彩信进行传播的移动终端恶意软件出现,2006,年,2,月,俄罗斯首现攻击,Java,程序的,“,Redbrowser.A,”,蠕虫,2007,年,熊猫烧香移动终端恶意软件现身,给移动用户带来很大的危害,2010,年,一个名为,“,给你米,”,(,Geinimi,)的病毒将,android,手机卷入了,“,吸费门,”,28,29,2.2.4,移动终端安全,移动终端恶意软件的主要危害,经济类危害,信用类危害,设备类危害,信息类危害,窃听危害,网络危害,骚扰危害,29,30,2.2.4,移动终端安全,移动终端恶意软件类型,蠕虫(,Worm,)。是一种通过网络自我传播的恶意软件,最大的特性是利用网络操作系统和应用程序提供的功能或漏洞主动进行攻击。,木马(,Trojan,)。也叫黑客程序或后门程序,主要特征是运行隐蔽(一般伪装成系统后台程序运行)、自动运行(一般在系统开机时自行启动)、自动恢复(通常会自动保存多份副本、或自动上网升级)、能自动打开特殊的端口传输数据,。,30,31,2.2.4,移动终端安全,移动终端恶意软件类型,感染性恶意软件(,Virus,)。也就是俗称的恶意软件,其特征是将其恶意软件代码植入其他应用程序或数据文件中,以达到散播传染的目的。,恶意程序(,Malware,)。专指对移动终端系统进行软硬件破坏的程序,常见的破坏方式是删除或修改重要的系统文件或数据文件,造成用户数据丢失或系统不能正运行或启动,。,31,32,2.2.4,移动终端安全,移动终端安全防护手段,防盗窃,通信录取回功能,远程控制功能,SIM,卡更换提醒功能,隐私信息删除功能,防火墙,通过分析网络连接来阻止潜在的安全威胁。防火墙监测内外往来的网络流量,,拦截未经授权的活动,防止数据窃取和服务中断,。,32,33,2.2.4,移动终端安全,移动终端安全防护手段,来电防火墙,定制用户来电接听方式,可以设置不同的拒接情景模式,并可以针对指定类型的联系人设置不同的接听、拒接方案。如通过自动回复短信礼貌拒接来电,可以选择空号、停机、关机等拒接方式,。,反病毒软件,探测并拦截移动终端以及存储卡中的恶意软件、蠕虫、特洛伊、间谍软件和不断进化的恶意移动代码,执行自动而实时的恶意软件清除,并允许移动用户随时执行手动扫描。,33,34,2.2.4,移动终端安全,移动终端安全防护手段,隐私加密,实现隐私数据加密,从而把设备丢失或被盗导致的潜在数据泄露降低到最低。可使用加密功能对选定的文件夹进行加密,可将私密联系人的电话记录、短信记录等全部加密保存到隐私空间中,只有正确输入密码才能查看,。,传输加密,确保传输数据不被盗窃,主要有:,IPSec VPN,:基于,GPRS/WiFi/3G,构建安全连接,支持预共享密钥、,VPN/Xauth,等机制。,SSL VPN,:基于,GPRS/WiFi/3G,构建,SSL,认证、加密通道,。,34,35,2.2.4,移动终端安全,移动终端安全防护手段,GPS,寻找移动终端,移动终端丢失或被盗后,只需要发送一个命令到移动终端,就可以收到一个含有地图的网页链接,通过访问这个网页,就可以准确的定位移动终端。,反垃圾短信和来电,可以过滤短信和来电。过滤功能支持白名单(接收来自白名单的来电和短信),黑名单(接收除了来自黑名单以外的所有其他来电和短信)以及黑白名单组合等三种模式,。,35,36,2.2.4,移动终端安全,移动终端安全防护手段,家长控制,开启家长控制,防止移动终端向家长指定之外的号码接听、拨打电话和发送短信。,外设控制,设置外设是否启用。手持设备的网络范围不确定性导致了无法使用一个局域的链路将终端的使用限制起来,。,WAP Push,过滤,对通过,WAP Push,下发的,URL,进行过滤,防止用户下载恶意,URL,链接,。,36,37,2.2.5 RFID,安全案例,RFID,作为物联网感知层的核心技术之一,在众多方面得到了广泛的应用,如,IBM,与,Streetline,合作开发基于,RFID,的停车管理系统,以帮助停车场管理人员更好管理车辆,同时便于司机找到停车位并安全停放车辆。它采用磁性传感器来检测车位是否停有车辆;,IBM,提供,了,一个称为,Cognos,的软件平台,用来管理,Streetline,系统中的历史数据,并提供有关停车行为的报告。,ParkSight,方案包括符合,IEEE 802.15.4,空中接口协议的有源,2.4 GHz,的无线传感器(如图,2-5,)。系统中的应答器连接或嵌入路面(如图,2-6,),中继器(或是阅读器)安装在灯杆或区域内的其他固定建筑物上。传感器检测某车位是否已被停放,将信息传递到中继器,然后通过,Dust Networks,接口(,NIC,)转发到网关,建立,Internet,连接,最终转到,Streetline,的托管服务器。,2-5 Streetline,的嵌入式传感器,2-6 Streetline,安装在路面的传感器,37,38,2.2.5 RFID,安全案例,一个典型的停车系统需安装约,120-200,个传感器,,15-20,个中继器和一个独立网关。传感器用来感知停车位是否有车,通过对所得数据的分析,实时显示停车位的使用情况。,Streetline,公司的执行董事,Zia Yusuf,说:在过去的一年中,新增了,14,家客户。,Sausalito,的加州城便是其中一家,那里的司机可以使用,Streetline,公司提供的免费智能手机应用程序,Parker,,了解车位的使用情况。如图,8-9,所示,界面上显示该地可用停车位的数量,绿色箭头指向附近可能有车位的位置。,Park,系统界面,38,39,2.3,物联网网络层安全,2.3.1,物联网感知层安全概述,什么是网络层,网络层主要是网络基础设施,包括互联网、移动网和一些专业网,把感知层收集到的信息安全可靠的传输到应用层,并根据不同的应用需求进行处理,不仅面对传统网络安全问题,也面临新的安全威胁。,39,40,2.3.1,物联网网络层安全概述,网络层的安全挑战,非法接入,DoS,攻击、,DDoS,攻击,假冒攻击、中间人攻击,跨异构网络的网络攻击,信息窃取、篡改,40,41,2.3.1,物联网网络层安全概述,网络层的安全需求,数据机密性,数据完整性,数据流机密性,DDoS,攻击的检测和预防,认证与密钥协商机制的一致性或兼容性,41,42,2.3.1,物联网网络层安全概述,网络层面临的安全问题,来自物联网接入方式的安全问题,物联网接入的异构型为物联网接入来了新的安全问题,移动网络的安全问题,来自物联网终端自身的安全问题,终端的智能增加了病毒、木马、恶意代码的入侵,终端自身系统平台缺乏完整性保护和验证机制,来自核心网络的安全问题,全,IP,化移动通信网络和通信网络是物联网网络的核心载体,由于其开放性,仍面临传统的,DoS,攻击、,DDoS,攻击、假冒攻击等,42,43,2.3.2,物联网网络层核心网络安全,IPv4,和,IPv6,物联网由众多的节点连接构成,无论是采用自组织方式还是采用现有的公众网进行连接,节点之间的通信必然牵扯到寻址问题。,互联网移动性不足造成了物联网移动能力的瓶颈,网络质量保证也是物联网发展过程中必须要解决的问题,物联网节点的安全性和可靠性也需要重新考虑,43,44,2.3.2,物联网网络层核心网络安全,IPv4,的安全问题,物联网需要使用,TCP/IP,,但,TCP/IP,在最初设计时是基于一种可信环境的,没有考虑安全性问题,自身存在许多固有的安全缺陷。,IP,层最主要的缺陷有两个,,,其一是缺乏有效的安全认证和保密机制;其二是,IP,层的网络控制和路由协议没有安全认证机制,缺乏对路由信息的认证和保护,特别是基于广播方式的路由带来的安全威胁很大,44,45,2.3.2,物联网网络层核心网络安全,IPv4,的安全问题,TCP/IP,的安全问题许多都与,IP,地址问题有关,,即,许多安全机制和应用服务的实现都过分依赖于基于,IP,源地址的认证。,IP,地址存在,:,1,),IP,地址是,InterNIC,分发的,很容易找到一个包的发送者,且,IP,地址隐含了其所在子网掩码,攻击者能勾画出目标网络的草图;(,2,),IP,地址很容伪造和更改,,IP,不能保证一个,IP,包中的源,IP,地址就是此包的真正发送者的,IP,地址,网上任意主机都可能产生一个带有任意源,IP,地址的,IP,包,以此来假冒另一主机,45,46,2.3.2,物联网网络层核心网络安全,TCP/IP,的几种攻击类型,监视攻击,泄漏攻击,地址欺骗攻击,序列号攻击,路由攻击,拒绝服务,鉴别攻击,地址诊断,46,47,2.3.2,物联网网络层核心网络安全,IPv6,的安全问题,由于,IPv4,存在许多安全问题,研究者设计了,IPv6,来改善,IPv4,的缺陷,IPv6,的一个突出特点是地址资源丰富,采用,128,位地址,且地址采用前缀表示法,代理发现机制,地址的结构层次更加优化,内嵌的安全机制,能够实现地址的自动配置,服务质量(,QoS,)有所提高,移动性更好,结构比移动,IPv4,更加简单,并且容易部署,47,48,2.3.2,物联网网络层核心网络安全,IPv6,和,IPv4,安全问题的不同点,扫描与探测,。,IPv6,节点中有很多关键的数据结构(如邻居缓存、目的缓存、前缀列表),攻击者利用这些信息可了解到网络中存在的其它网络设备,也可利用这些信息实施攻击,无状态地址自动配置,。,虽然给合法网络用户使用,IPv6,的网络带来了方便,但也引入了安全隐患。非授权用户可以更容易地接入和使用网络,。,无状态地址自动配置中的冲突地址检测机制也给拒绝服务攻击提供了机会,恶意攻击者只要回复对临时地址进行的邻居请求,请求者就会认为地址冲突而放弃使用该临时地址,48,49,2.3.2,物联网网络层核心网络安全,IPv6,和,IPv4,安全问题的不同点,邻居发现协议,。,邻居发现协议时,IPv6,中的一个重要协议,但同样存在很多安全隐患。利用邻居发现协议,通过发送错误路由器宣告、错误的重定向消息等,可以让数据包流向不确定的地方,进而达到拒绝服务拦截和修改以防止来自链路外的攻击。但这种措施对链路内发起的攻击却无能为力,而,IPv6,的无状态地址自动配置恰恰为链路内攻击提供了便利,攻击者可以利用无状态地址自动配置很方便的接入同一链路,在无线环境中尤其如此,49,50,2.4,物联网应用层安全,2.4.1,物联网应用层安全概述,应用层特点及安全,应用层是为满足物联网具体业务开展的需求,它所涉及的信息安全问题直接面向物联网用户群。,海量数据信息处理和业务控制策略在安全性和可靠性方面面临巨大挑战,业务控制和管理、隐私保护等安全问题尤为突出,50,51,2.4,物联网应用层安全,2.4.1,物联网应用层安全概述,应用层安全挑战,来自超大量终端的海量数据的识别和处理,。,智能变为低能,自动变为失控(可控性是信息安全的重要指标之一),灾难控制和恢复,非法认为干预(内部攻击),设备(特别是移动设备)的丢失,51,52,2.4,物联网应用层安全,2.4.1,物联网应用层安全概述,应用层的安全需求,如何根据不同的访问权限对同一数据库内容进行筛选,如何提供用户隐私保护,同时又能正确认证,如和解决信息泄露追踪问题,如何进行计算机取证,如何销毁计算机数据,如何保护电子产品和软件的知识产权,52,53,2.4,物联网应用层安全,2.4.1,物联网应用层安全概述,业务控制和管理,物联网设备可能是先部署后连接网络,物联网节点无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题,庞大且多样化的物联网需要一个强大而统一的安全管理平台,否则单独的平台会被各式各样的物联网应用所淹没,但这样将使如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产,生,53,54,2.4,物联网应用层安全,2.4.1,物联网应用层安全概述,隐私保护,物联网中,大量的数据涉及个体隐私问题,出行路线、位置信息、健康状况、企业,产品,信息等,因此隐私保护是需要考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将成为物联网安全技术研究的热点,当前隐私保护主要有两个,发,展方向:一是对等计算,通过直接交换共享计算机资源和服务;二是语义,Web,,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通,54,55,2.4,物联网应用层安全,2.4.2,信任安全,建立有效的信任安全机制,确定网络节点将要使用的资源和服务的有效用,对于确保物联网用户的利益非常重要,认证,授权,访问控制,55,56,2.4,物联网应用层安全,2.4.3,位置服务安全与隐私,位置隐私面临那些心怀叵测的攻击者通过以下各种手段窃取到用户的位置信息,用户和服务提供商之间的通信线路遭受到了攻击者的窃听,服务提供商对用户的位置信息保护不力,服务提供商与攻击者沆瀣一气,甚至服务提供商本身就是由攻击者伪装而成的,56,57,2.4,物联网应用层安全,2.4.3,位置服务安全与隐私,保护方法,制度约束,隐私方针,身份隐匿,数据混淆,57,58,2.4,物联网应用层安全,2.4.4,云安全与隐私,云计算的概念模型,云终端,云服务,数据中心,58,59,2.4,物联网应用层安全,2.4.4,云安全与隐私,基于云计算的物联网系统,云基础设施,云平台,云应用,云管理,59,60,2.4,物联网应用层安全,2.4.4,云安全与隐私,基于云计算的物联网系统,云基础设施,云平台,云应用,云管理,60,61,2.4,物联网应用层安全,2.4.4,云安全与隐私,云计算与物联网融合模式,单中心,-,多终端模式,多中心,-,大量终端模式,信息应用分层处理,-,海量终端模式,61,62,2.4,物联网应用层安全,2.4.4,云安全与隐私,云计算面临的安全问题,多服务模式带来的安全问题,多租户跨域共享带来的安全问题,服务外包带来的安全问题,资源虚拟化带来的安全问题,62,63,2.4,物联网应用层安全,2.4.5,信息隐藏和版权保护,信息隐藏概述,“,隐藏,”,的意思是,有效的模块化通过定义一组相互独立的模块来实现,这些独立的模块彼此之间仅仅交换那些为了完成系统功能所必需的信息,而将那些自身的实现细节与数据,“,隐藏,”,起来。,通过信息隐藏,可以定义和实施对模块的过程细节和局部数据结构的存取限制。,63,64,2.4,物联网应用层安全,2.4.5,信息隐藏和版权保护,信息隐藏技术在以下几个方面可以得到应用,:,(,1,)隐蔽通信 (,2,)数据保密,(,3,)数据的完整性 (,4,)版权保护,(,5,)数字指纹 (,6,)使用控制,(,7,)内容保护 (,8,)票据防伪,(,9,)真实性鉴别 (,10,)不可抵赖性,(,11,)数字水印与数字签名相结合,64,65,2.4,物联网应用层安全,2.4.5,信息隐藏和版权保护,版权保护以及拷贝控制和操作跟踪等领域主要使用信息隐藏技术中的数字水印技术,而网络信息安全则主要使用信息隐藏的另一个分支隐藏通信技术。,数字水印技术是指将创作者的创作信息和个人标志通过数字水印系统以人所不可感知的水印形式嵌入在多媒体中。,65,66,2.4,物联网应用层安全,2.4.5,信息隐藏和版权保护,人们无法从表面上感知水印,只有专用的检测器或计算机软件才可以检测出隐藏的数字水印,从而用以证明创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的检测和分析保证数字信息的完整可靠性,从而成为知识产权保护和数字多媒体防伪的有效手段。,66,67,2.4.6,物联网信息安全案例,传输层:传输层是通过多协议网关将各类传感器信息进行转换和统一。,感知层:感知层的主要功能是通过探测器、传感器采集关键区域的特定信息。探测器的感知能力是影响系统性能优劣的关键因素,设备主要包括:,摄像机、烟感、红外、震动、温,/,湿度传感器、,CO2,传感器等各种探测感知器,。,应用层:应用层是传感器数据处理、报警信号判断、报警联动、控制信息发送及信息存储与检索的综合处理平台。,网络层:网络层作为传感器数据和系统控制信息的媒介,完成数据的远程传输,。,67,68,2.4.6,物联网信息安全案例,文件预警监测系统的级联架构,68,桂小林,69,基于物联网的工业流程管理示例,69,70,2.4.6,物联网信息安全案例,系统设计要考虑的问题,安全保密,安全认证和访问机制,病毒防治、漏洞扫描和补丁,边界接入安全,安全审计和集中管理,数据备份与灾难恢复,数字水印技术,70,71,2.5,本章小结,本章首先重点分析了物联网面临的安全问题,依据物联网的体系结构,建立了一个物联网安全体系结构。主要涉及到物联网感知层、网络层安全和应用层等三个层次的安全问题和相应的对策,。,物联网是一个比较新的概念,还在不断的发展和成熟,面临的安全问题也纷繁复杂,是一个庞大的体系。这里仅对物联网的安全体系进行了一些初步的探讨和分析,以期帮助读者对物联网安全问题有一个初步的认识,需要了解更详细的内容和技术请参阅本章参考文献中书籍,。,71,
展开阅读全文