1、Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,物联网安
2、全技术,物联网安全技术培训课件,第1页,物联网安全架构,感知,物体信息,传输,数据信息,信息,处理分析,智能,控制物体,物联网安全技术培训课件,第2页,物联网安全架构,传感器,传感器,物联网安全层次模型,物联网安全技术培训课件,第3页,物联网安全架构,物联网安全层次模型,安全问题,物理安全,信息采集安全,传输安全,信息处理安全,确保信息保密性、完整性、真实性和网络容错性。,影响原因,分层处理,(,有不足,),针对整个系统进行规划,物联网安全技术培训课件,第4页,物联网安全架构,物联网安全层次模型,信息安全基本属性,可用性,可靠性,完整性,保密性,不可抵赖性,物联网安全技术培训课件,第5页,物联
3、网安全架构,物联网安全架构,物联网安全技术培训课件,第6页,物联网安全架构,物联网逻辑流程,在物联网应用中,各种类型感知信息会被同时采集、处理,综合利用,甚至不一样感知信息结果会影响其它控制调整行为。,在应用端信息融合处理后可能见面临各种不一样应用。,感知层,获取信息,传输层,传输信息,处理层,处理信息,应用层,使用信息,物联网安全技术培训课件,第7页,物联网安全架构,感知层安全,感知层架构特点,感知单元功效受限,尤其是无线传感器元件,多个感知单元组成局部传感器网络,感知层安全威胁,感知层网关节点被恶意控制,(,安全性全部丢失,),感知层普通节点被恶意控制,(,攻击方控制密钥,),感知层普通节
4、点被捕捉,(,未控制密钥,节点未被控制,),感知层节点受到来自网络,Dos,攻击,接入到物联网超大量传感节点标识、识别、认证和控制问题,威胁程度,严重,轻微,物联网安全技术培训课件,第8页,物联网安全架构,感知层安全需求,机密性,密钥协商,节点认证,信誉评定,安全路由,感知层安全,物联网安全技术培训课件,第9页,物联网安全架构,感知层安全架构,机密性,认证性,密钥协商,入侵检测,影响原因,安全需求与能量受限之间矛盾,(,办法越完善,安全性越好,能耗越高,),依据不一样需求使用不一样量级密码,(,传感器间可用轻量级密码,),感知层安全,通话时建立暂时密码,对称或非对称密码,安全路由,物联网安全技
5、术培训课件,第10页,物联网安全架构,传输层安全,传输层架构特点,通常使用互联网、移动网或专业网,(,国家电网,),等传输,通信过程可能会跨网传输,传输层安全威胁,假冒攻击、中间人攻击,(,可发生在全部类型网络,),Dos,攻击、,DDos,攻击,(,传感网、互联网,),跨异构网络攻击,(,互联网、移动网等互联情况,),垃圾数据传输,(,增加网络负担,造成时延,),威胁程度,严重,轻微,物联网安全技术培训课件,第11页,物联网安全架构,传输层安全需求,传输层安全性脆弱点主要表达在异构网络信息交换步骤,在网络认证方面,易受到各种恶意攻击。,数据,机密性,数据,完整性,数据流机密性,不一样网络层面
6、传输数据流时保持不泄露。,DDoS,攻击检测和预防,传输层安全,物联网安全技术培训课件,第12页,物联网安全架构,传输层安全,传输层安全机制,端对端机密性:认证机制、密钥协商机制、机密性算法选取机制和密钥管理机制,节点到节点机密性:认证、密钥协商,功耗以及效率,传输层安全构架,建立节点认证机制;建立数据机密性、完整性机制;依据需求建立数据流保密性机制;建立,DDoS,攻击检测和预防机制,移动网中,AKA,机制基于,IMSI,兼容性或一致性、跨域,/,网络认证,对应密码技术:密钥管理、端对端加密和点对点加密、密码算法和协议等,建立广播、组播通信机密性、认证性和完整性机制,物联网安全技术培训课件,
7、第13页,物联网安全架构,处理层安全,处理层架构特点,数据智能辨识与处理,终端,(,很多时候是在移动终端,),上数据操作,处理层安全威胁,智能,vs,低能,(,智能是攻击和病毒平台,),自动,vs,失控,便捷,vs,灾难,(,灾难预防、控制与恢复,),超大量终端海量数据识别和处理,非法人为干预,(,内部攻击,),设备,(,尤其是移动设备,),丢失,威胁程度,严重,轻微,物联网安全技术培训课件,第14页,物联网安全架构,处理层安全需求,处理层容纳海量信息,处理平台为分布式,高度智能化、自动化,尽可能降低高智能自动化处理系统带来不确定性,人为恶意行为有检测和预防,发生时尽可能降低损失,降低由设备丢
8、失造成危害,处理层安全,物联网安全技术培训课件,第15页,物联网安全架构,处理层安全,处理层安全构架,高强度数据机密性和完整性服务,入侵检测和病毒检测,可靠高智能处理伎俩,可靠密钥管理机制,包含,PKI,和对称密钥相结合机制,可靠认证机制和密钥管理方案,密文查询、数据挖掘、安全多方计算、安全云计算等,恶意指令分析和预防、访问控制和灾难恢复机制,保密日志跟踪和行为分析、恶意行为模型建立,移动设备识别、定位和追踪机制,移动设备文件可备份和恢复,物联网安全技术培训课件,第16页,物联网安全架构,应用层安全,应用层架构特点,不一样应用环境对安全有不一样需求,应用层安全威胁,用户隐私信息,(,位置信息,
9、医疗咨询等,),泄露,不一样访问权限对同一数据库内容进行筛选,销毁计算机数据,计算计算机取证,处理信息泄露与追踪问题,电子产品及软件知识产权被侵犯,威胁程度,严重,轻微,物联网安全技术培训课件,第17页,物联网安全架构,应用层安全需求,不一样应用需求对共享数据分配不一样访问权限,不一样访问权限对同一数据可能产生不一样结果,以安全方式,处理信息,用户隐私保护,需求,信息管理方面一些非技术性问题,应用层安全,物联网安全技术培训课件,第18页,物联网安全架构,应用层安全,应用层安全构架,有效数据库访问控制和内容筛选机制,不一样场景隐私信息保护技术,安全数据销毁技术,有效数据取证技术,叛逆追踪和其它信
10、息泄露追踪机制,安全电子产品和软件知识产权保护技术,物联网安全技术培训课件,第19页,物联网安全架构,物联网安全架构,物联网从架构到安全需求尚在不停发展探索中,物联网产品安全架构需尽早建立,安全架构要允许安全机制可扩展性,安全服务可扩展性,物联网面临安全威胁严重且在不停进化,安全等级可扩展性,物联网安全技术培训课件,第20页,无线传感器网络安全问题,WSN,影响安全机制特点,节点能量受限,节点存放受限,通信不可靠性,通信高延迟,安全需求多样,网络无人值守,感知数据量大,WSN,布署方式,、,路由方式,、,拓扑情况,、,节点工作模式,以及,节点数量,都是在制订安全机制时必须考虑主要原因,物联网安
11、全技术培训课件,第21页,无线传感器网络安全问题,WSN,安全需求,数据机密性,数据完整性,数据新鲜性,自组织,时间同时,数据认证,非法路由,流量分析攻击,数据受损,节点丢失,重放攻击,路由关系未知,网络动态拓扑,节点授权认证,消息确认码,物联网安全技术培训课件,第22页,无线传感器网络安全问题,WSN,安全威胁,保密与认证攻击,窃听,报文重放攻击,报文坑骗,拒绝服务攻击,目标停顿工作,能量耗尽,内存溢出,针对完整性,隐秘攻击,破坏节点,注入虚假报文,物联网安全技术培训课件,第23页,无线传感器网络安全问题,WSN,物理层攻击,拥塞攻击,节点传输发生拥塞,时延增大,影响网络实时性,网络无法传输
12、数据,信道阻塞,网络瘫痪,接收无效数据,节点能量耗尽,网络寿命缩短,防御伎俩,:跳频、改变占空比,物理破坏,对被俘节点进行分析修改,干扰网络功效,停顿被俘节点工作,破坏网络拓扑,甚至瘫痪网络,防御伎俩,:节点伪装、抗篡改硬件、物理损害感知,物联网安全技术培训课件,第24页,无线传感器网络安全问题,WSN,数据链路层攻击,碰撞攻击,接收节点无法正常接收,造成报文丢弃,防御伎俩,:制订相对应,MAC,协议,纠错码机制,耗尽攻击,连续通信使节点能量耗尽,防御伎俩,:限制网络发送速度,在,MAC,协议中制订限制策略,非公平攻击,恶意使用优先级,占据信道,其它节点无法通信,报文传送不公平,防御伎俩,:采
13、取短小帧格式,弱化优先级差异,物联网安全技术培训课件,第25页,无线传感器网络安全问题,WSN,网络层攻击,虚假路由攻击,伪造、修改或重放路由信息,破坏数据传输,防御伎俩,:多径路由;发送冗余信息,选择性转发攻击,选择性丢弃有价值数据包,防御伎俩,:发觉并提出破坏节点,糟洞攻击,形成路由糟洞,数据均按路由流入糟洞而非正常传输,防御伎俩,:利用协议检测路由可靠性,判断路由质量,物联网安全技术培训课件,第26页,无线传感器网络安全问题,WSN,网络层攻击,女巫攻击,恶意节点违法地以多个身份出现,降低分布式存放、分散和多径路由拓扑结构保持容错能力,防御伎俩,:对称密钥管理技术,虫洞攻击,两个恶意节点
14、建立一跳私有信道,吸引周围节点发送数据,防御伎俩,:发觉并去除恶意节点,物联网安全技术培训课件,第27页,无线传感器网络安全问题,WSN,网络层攻击,HELLO,攻击,恶意节点利用大功率广播,HELLO,报文,迷惑其它节点,收到报文节点将数据 发送给恶意节点,防御伎俩,:经过路由协议躲避攻击,ACK,攻击,也叫做确认坑骗,利用,CSMA,机制里面,ACK,报文,使其它节点经过失误路由发送信息,造成数据丢失,防御伎俩,:节点间通信建立密钥制度,物联网安全技术培训课件,第28页,无线传感器网络安全问题,WSN,传输层攻击,洪泛攻击,攻击者发送大量虚假连接到某一节点,造成该节点内存溢出,不能正常工作
15、,防御伎俩,:建立节点间挑战应答机制;入侵检测机制,失步攻击,攻击者向节点发送重放虚假信息,造成节点重传丢失数据帧,缩短节点生命周期,防御伎俩,:对节点间信令进行监控,物联网安全技术培训课件,第29页,无线传感器网络安全问题,加密技术,对称密钥加密算法,收发双发使用相同密钥对明文进行加密与解密,非对称式密钥加密算法,收发双发使用不一样密钥对明文进行加密与解密,物联网安全技术培训课件,第30页,无线传感器网络安全问题,密钥管理性能评价指标,可扩展性,满足拓扑需求,计算、存放、通信开销在可承受范围内,有效性,存放复杂度,计算复杂度,通信复杂度,抗毁性,抵抗节点受损能力,受损后,密钥被暴露概率,连接
16、性,保持足够高密钥连接概率,无需考虑较远节点,物联网安全技术培训课件,第31页,无线传感器网络安全问题,密钥管了解决方案,基于密钥分配中心方式,基于密钥服务器,(KDC),提供整个网络安全性,初始化阶段主密钥不会发生泄露,基于预分配方式,预先在节点上存放一定量密钥或计算密钥素材,无第三方,安全性高,基于分组、分簇实现方式,分组或分簇实现可降低节点上密钥存放量,单点失效将影响组,/,簇密钥健康,物联网安全技术培训课件,第32页,无线传感器网络安全问题,安全路由,TRANS,协议,隔离恶意节点,建立信任路由,每个节点为其邻居节点预置信任值,(,特定参数,),,汇聚节点统计信任值信息,汇聚节点将信息
17、发送给可信任邻居节点,邻居转发给可信任邻居,如某一节点信任值低于信任阈值时,其邻居不会向其转发信息,物联网安全技术培训课件,第33页,无线传感器网络安全问题,安全路由,INSENS,协议,基站广播路由请求包,每个节点单播一个包含临近节点拓扑信息路由回馈信息包,基站验证收到拓扑信息,然后单播路由表到每个传感器节点,物联网安全技术培训课件,第34页,无线传感器网络安全问题,入侵检测,主动保护网络免受攻击,对网络或系统关键点搜集信息并对其进行分析发觉各种攻击企图、攻击行为或攻击结果,确保网络资源机密性、完整性和可用性,降低攻击造成危害,取证或者进行反入侵,误用检测分析,依据已经有入侵或攻击特征建立特
18、征库,将网络信息与特征库对比,异常检测分析,建立正常“活动模型”,将节点或网络活动与活动模型对比,分析出异常行为,物联网安全技术培训课件,第35页,RFID,系统安全问题,安全风险,RFID,技术设计和应用目标是降低成本,提升效率,RFID,标签价格低廉,设备简单,系统较少使用安全办法,RFID,本身脆弱性,成本限制,非法阅读器或自制设备获取,/,修改信息,系统发生故障,RFID,易受外部攻击,无线信道安全机制弱,第三方进行非授权访问,隐私风险,无安全机制标签会泄露信息,信息非法搜集,对物品非法跟踪,外部风险,射频干扰,计算机网络攻击,物联网安全技术培训课件,第36页,RFID,系统安全问题,
19、安全需求,对于不一样,RFID,技术系统有不一样安全需求,商品,RFID,标签;电子票证;,RFID,供给链系统,机密性,阅读器与标签间通信无保护,易致隐私泄露,完整性,确保数据未被篡改和替换,消息认证机制,可用性,服务可被授权用户正常使用,预防恶意攻击,真实性,确保数据真实,电子标签身份认证机制,隐私性,保护用户,/,使用者正当信息,位置保密,物联网安全技术培训课件,第37页,RFID,系统安全问题,安全机制,电磁屏蔽,Kill,命令机制,物理上毁坏标签,牺牲,RFID,标签再次使用性能,主动干扰,主动发出无线电信号,使附近阅读器失效,阻塞器标签,标签返回阻塞信息替换隐私信息,可选择性替换,可分离标签,天线和芯片可拆分,缩短读取距离,物理方法,物联网安全技术培训课件,第38页,RFID,系统安全问题,安全机制,散列锁定,使用,metaID,代替标签真实,ID,标签封锁,拒绝显示电子编码信息,接收到正确密钥时,标签解锁,暂时,ID,标,签公开状态下,存放在,ROM,里,ID,可被阅读,隐藏,ID,信息时,,RAM,中输入暂时,ID,替换真实,ID,RAM,重置,恢复显示真实,ID,重加密,重复对标署名进行加密,读写器读取标署名,对其进行周期性加密,再写回标签中,逻辑方法,物联网安全技术培训课件,第39页,