收藏 分销(赏)

物联网安全特征和关键技术.pptx

上传人:天**** 文档编号:6978114 上传时间:2024-12-24 格式:PPTX 页数:32 大小:1.22MB
下载 相关 举报
物联网安全特征和关键技术.pptx_第1页
第1页 / 共32页
物联网安全特征和关键技术.pptx_第2页
第2页 / 共32页
物联网安全特征和关键技术.pptx_第3页
第3页 / 共32页
物联网安全特征和关键技术.pptx_第4页
第4页 / 共32页
物联网安全特征和关键技术.pptx_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,

2、*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,物联网安全特征与关键技术,第1页,物联网

3、是经过射频识别,(,RFID,),装置、红外感应器、,全球定位系统、激光扫描器、传感器节点等信息传感,设备,按约定协议,把任何物品与互联网相连接,,进行信息交换和通信,以实现智能化识别、定位、跟,踪、监控和管理等功效一个网络。,物联网关键是完成物体信息可感、可知、可传和,可控。,1.,介绍,第2页,从信息与网络安全角度来看,物联网作为一个多网,异构融合网络,不但存在与传感器网络、移动通信,网络和因特网一样安全问题,同时还有其特殊性,隐私保护问题,异构网络认证与访问控制问题,信息存放与管理等,第3页,2.1,物联网安全特征,一、感知网络信息采集、传输与信息安全问题,感知节点展现多源异构性,感知节

4、点功效简单、携带能量少,感知网络各种多样,二、关键网络传输与信息安全问题,物联网中节点数量庞大,现有通信网络安全架构是从人通信角度进行设计,2.,物联网安全特征与架构,第4页,三、物联网业务安全问题,支撑物联网业务平台有着不一样安全策略,大规模、多平台、多业务类型使物联网业务层次安,全方面临新挑战,也能够从安全机密性、完整性和可用性来分析物联,网安全需求,信息隐私是物联网信息机密性直接表达,信息加密是实现机密性主要伎俩,物联网信息完整性和可用性贯通物联网数据流全,过程,物联网感知互动过程也要求网络含有高度稳定性,和可靠性,第5页,2.2,物联网安全架构,第6页,第7页,3.1,密钥管理机制,物

5、联网密钥管理系统面临两个主要问题:,一、怎样构建一个贯通多个网络统一密钥管理系统,,并与物联网体系结构相适应;,二、怎样处理传感网密钥管理问题,如密钥分配、,更新、组播等问题。,3.,物联网安全关键技术,第8页,实现统一密钥管理系统能够采取两种方式:,一、以互联网为中心集中式管理方式,一旦传感器网络接入互联网,经过密钥中心与传感器,网络汇聚点进行交互,实现对网络中节点密钥管理,二、以各自网络为中心分布式管理方式,互联网和移动通信网比较轻易处理,但对多跳通信,边缘节点、以及因为簇头选择算法和簇头本身能量,消耗,使传感网密钥管理成为处理问题关键。,第9页,无线传感器网络密钥管理系统安全需求:,(1

6、).,密钥生成或更新算法安全性,(2).,前向私密性,(3).,后向私密性和可扩展性,(4).,抗同谋攻击,(5).,源端认证性和新鲜性,依据这些要求,在密钥管理系统实现方法中,提出,了基于对称密钥系统方法和基于非对称密钥系统,方法。,第10页,在基于对称密钥管理系统方面,从分配方式上也可,分为以下三类:,基于密钥分配中心方式,预分配方式,基于分组分簇方式,经典处理方法有,SPINS,协议、基于密钥池预分配方式,E-G,方法和,q-Composite,方法、单密钥空间随机密钥预分,配方法、多密钥空间随机密钥预分配方法、对称多项式,随机密钥预分配方法、基于地理信息或布署信息随机,密钥预分配方法、

7、低能耗密钥管理方法等。,第11页,与非对称密钥系统相比,对称密钥系统在计算复杂度方,面含有优势。,但在密钥管理和安全性方面有不足,比如:邻居节点间认证难于实现,节点加入和退出,不够灵活等。,第12页,在物联网环境下,怎样实现与其它网络密钥管理,系统融合?,将非对称密钥系统也应用于无线传感器网络:,使用,TinyOS,开发环境,MICA2,节点上,采取,RSA,算法实现,传感器网络外部节点认证以及,TinySec,密钥分发;,在,MICA2,节点上基于椭圆曲线密码,ECC(ellipse curve,cryptography),实现了,TinyOS,TinySec,密钥分发;,基于轻量级,ECC

8、,密钥管理提出了改进方案,尤其是基于,椭圆曲线密码体制作为公钥密码系统之一;,非对称密钥系统基于身份标识加密算法,(identity-based,encryption,,,IBE),引发了人们关注,第13页,3.2,数据处理与隐私性,物联网应用不但面临信息采集安全性,也要考虑,到信息传送私密性,要求信息不能被篡改和非授,权用户使用,同时,还要考虑到网络可靠、可信,和安全,就传感网而言,在信息感知采集阶段就要进行相关安全,处理,第14页,对,RFID,采集信息进行轻量级加密处理后,再传送到汇,聚节点,关注对光学标签信息采集处理与安全,虚拟光学加密解密技术:,基于软件虚拟光学密码系统因为能够在光波

9、多个维度进,行信息加密处理,含有比普通传统对称加密系统有更高,安全性,数学模型建立和软件技术发展极大地推进了,该领域研究和应用推广,第15页,数据处理过程中包括到基于位置服务与在信息处理过程中隐,私保护问题,基于位置服务是物联网提供基本功效,是定位、电子地图、,基于位置数据挖掘和发觉、自适应表示等技术融合,定位技术当前主要有:,GPS,定位,基于手机定位,无线传感网定位等,无线传感网定位主要是:,射频识别、,蓝牙,ZigBee,等,基于位置服务面临严峻隐私保护问题,既是安全问题,也是,法律问题,第16页,基于位置服务中隐私内容涉及两个方面:,一、位置隐私,二、查询隐私,面临一个困难选择,一方面

10、希望提供尽可能精确位置服,务,其次又希望个人隐私得到保护,第17页,3.3,安全路由协议,物联网路由要跨越多类网络,有基于,IP,地址互联网,路由协议、有基于标识移动通信网和传感网路由算,法,所以我们要最少处理两个问题,一、多网融合路由问题;,二、传感网路由问题,。,前者能够考虑将身份标识映射成类似,IP,地址,实现基,于地址统一路由体系;后者是因为传感网计算资源,不足和易受到攻击特点,要设计抗攻击安全路,由算法,。,第18页,无线传感器节点电量有限、计算能力有限、存放容量有,限以及布署野外等特点,使得它极易受到各类攻击,第19页,抗击上述攻击能够采取方法,第20页,针对无线传感器网络中数据传

11、送特点,当前已提出许,多较为有效路由技术。按路由算法实现方法划分,,洪泛式路由,如,Gossiping,等;,以数据为中心路由,如,Directed Diffusion,,,SPIN,等;,层次式路由,如,LEACH(low energy adaptive clustering,hierarchy),、,TEEN(threshold sensitive energy efficient,sensor network protocol),等;,基于位置信息路由,如,GPSR(greedy perimeter,stateless routing),、,GEAR(geographic and ene

12、rgy aware,routing),等。,第21页,3.4,认证与访问控制,认证指使用者采取某种方式来“证实”自己确实是自己,宣称某人,网络中认证主要包含身份认证和消息认,证,身份认证能够使通信双方确信对方身份并交换会话密,钥。,认证密钥交换中两个主要问题:,保密性,及时性,第22页,消息认证中主要是接收方希望能够确保其接收消息确,实来自真正发送方,广播认证是一个特殊消息认证形式,在广播认证中一,方广播消息被多方认证,传统认证是区分不一样层次,网络层认证就负责网,络层身份判别,业务层认证就负责业务层身份鉴,别,二者独立存在。,第23页,在物联网中,业务应用与网络通信紧紧地绑在一起,认,证有其

13、特殊性,物联网业务由运行商提供,能够充分利用网络层认证结果而不需要进行业务层,认证,当业务是敏感业务,需要做业务层认证,当业务是普通业务,网络认证已经足够,那么就不再需要业务层认证,第24页,在物联网认证过程中,传感网认证机制是主要研,究部分,(1),基于轻量级公钥算法认证技术,基于,RSA,公钥算法,TinyPK,认证方案,基于身份标识认证算法,(2),基于预共享密钥认证技术,SNEP,方案中提出两种配置方法:,一、节点之间共享密钥,二、每个节点和基站之间共享密钥,(3),基于单向散列函数认证方法,第25页,访问控制是对用户正当使用资源认证和控制,当前信,息系统访问控制主要是基于角色访问控制

14、机制,(role-based access control,,,RBAC),及其扩展模型,对物联网而言,末端是感知网络,可能是一个感知节点,或一个物体,采取用户角色形式进行资源控制显得,不够灵活,(1),基于角色访问控制在分布式网络环境中已展现,出不相适应地方,(2),节点不是用户,是各类传感器或其它设备,且种类,繁多,(3),物联网表现是信息感知互动过程,而,RBAC,机制中,一旦用户被指定为某种角色,其可访问资源就相对固定,第26页,新访问控制机制是物联网、也是互联网值得研究问题,基于属性访问控制,(attribute-based access,control,,,ABAC),是近几年研究

15、热点,当前有两个发展方向:,基于密钥策略,基于密文策略,目标是改进基于属性加密算法性能。,第27页,3.5,入侵检测与容侵容错技术,容侵就是指在网络中存在恶意入侵情况下,网络依然能够,正常地运行,现阶段无线传感器网络容侵技术主要集中于,网络拓扑容侵,安全路由容侵,数据传输过程中容侵机制,第28页,无线传感器网络可用性另一个要求是网络容错性,无线传感器网络容错性指是当部分节点或链路失效后,,网络能够进行传输数据恢复或者网络结构自愈,从而尽可,能减小节点或链路失效对无线传感器网络功效影响,当前相关领域研究主要集中在:,(1),网络拓扑中容错,(2),网络覆盖中容错,(3),数据检测中容错机制,第2

16、9页,一个无线传感器网络中容侵框架,该框架包含三个部分:,(1),判定恶意节点,(2),发觉恶意节点后开启容侵机制,(3),经过节点之间协作,对恶意节点做出处理决定,(,排除或,是恢复,),依据无线传感器网络中不一样入侵情况,能够设计出不一样,容侵机制,如无线传感器网络中拓扑容侵、路由容侵和数,据传输容侵等机制。,第30页,3.6,决议与控制安全,物联网数据是一个双向流动信息流,一是从感知端采集,物理世界各种信息,经过数据处理,存放在网络数据,库中;二是依据用户需求,进行数据挖掘、决议和控制,,实现与物理世界中任何互连物体互动。,数据采集处理,-,隐私性等安全问题,决议控制,-,包括到另一个安全问题,如可靠性等,传统无线传感器网络网络中,-,侧重对感知端信息获取,,对决议控制安全考虑不多,互联网应用,-,侧重与信息获取与挖掘,较少应用对第三,方控制,而物联网中对物体控制将是主要组成部分,需要深入,更深入研究。,第31页,谢 谢!,第32页,

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服