《物联网信息安全》ppt课件

《物联网信息安全》ppt课件

ID:40077722

大小:821.50 KB

页数:44页

时间:2019-07-20

《物联网信息安全》ppt课件_第1页
《物联网信息安全》ppt课件_第2页
《物联网信息安全》ppt课件_第3页
《物联网信息安全》ppt课件_第4页
《物联网信息安全》ppt课件_第5页
资源描述:

《《物联网信息安全》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、物联网信息安全广东工业大学曾启杰内容安全概述物联网信息感知安全物联网信息存储安全物联网信息传输安全物联网应用层信息安全物联网网络攻击与防范基于IPv6的物联网信息安全概述信息安全——保护信息资源,防止未经授权或偶然因素对信息资源的破坏、改动、非法利用或恶意泄漏,以实现信息保密性、完整性与可用性的要求。信息安全的五大基本特性——保密性、完整性、可用性、可控性、不可否认性信息安全的特性保密性—对抗对手的被动攻击,保证信息不泄漏给未经授权的人,保证信息只允许授权用户访问。完整性—对抗对手的主动攻击,防止信息被未经授权的人篡改

2、,保证用户得到的信息及信息的处理方法是准确的、完备的。信息安全的特性可用性—保证信息及信息系统确实为授权使用者所有,保证合法用户在需要时可以访问到所需信息和使用相关的资产。可控性—对信息及信息系统实施安全监控,对信息、信息处理过程及信息系统本身都可以实施合法的安全监控和检测。信息安全的特性不可否认性—保证出现信息安全问题后可以有据可依,可以追踪责任到人或到事,也称信息的不可抵赖性。物联网的信息安全问题感知节点安全—数量大,监控难感知网络安全—没有统一标准自组网安全—信任关系难传输网络安全信息服务安全RFID系统的安全下

3、面补充密码学及 网络协议知识2物联网信息感知安全1、物联网信息感知的安全属性有限的存储空间和计算能力缺乏后期节点布置的先验知识布置区域的物理安全无法保证有限的带宽和通信能量网络信息安全的形式多样面临的攻击类型安全隐患:——网络部署区域的开放性——无线电网络的广播性1、选择性转发攻击部分(或全部)数据包不能达到目的地。面临的攻击类型2、Sinkhole攻击假冒中继,欺骗吸引周围的节点选择它作为其路径的中继节点。3、Sybil攻击单个节点以多个身份出现在网络中,更易于成为路由路径的节点。面临的攻击类型4、Wormhole攻

4、击两个(或以上)的节点串通,吸引更大区域内的节点选择其作为路径的中继节点,可以看作Sinkhole的扩展。面临的攻击类型5、Hello泛洪攻击恶意节点大功率广播Hello包,其他节点误以为是邻居从而将数据发送给它。解决方案:数据加密和认证、拥塞时自动关闭系统信息感知的安全特点机密性完整性:包括身份认证、数据完整性、时间完整性扩展性可用性自组织性鲁棒性:健壮的、能够适应环境变化的2.2感知层的密钥管理机制密钥的类型:节点与基站间通信的密钥节点与节点间通信的密钥基站与所有节点通信的组密钥节点与多个邻居节点通信的族密钥基于K

5、DC的密钥管理主要协议:Kerberos、Needham、Schroeder、Otway-Rees、Bellare-Rogaway等。优点:对部分节点的攻击不会波及其他节点只需保证KDC的运算和存储能力感知节点的负载较小支持网络的动态变化基于KDC的密钥管理缺点:密钥建立过程中,节点之间及节点与KDC之间需要大量通信过于依赖KDC,KDC成为性能及安全性的瓶颈预先配置的密钥管理1、基于密钥池的对称密钥预先分配主要协议:BasicRandomKey、Q-composite、Multi-pathKeyReinforceme

6、nt等。优点:方案简单、计算负载小、网络扩展能力较强缺点:部分节点被攻击的抵抗性差、不支持邻居节点之间的身份认证、不保证节点动态离开网络后的网络安全性预先配置的密钥管理2、基于多项式计算的对称密钥预先分配主要协议:PolynomialPoolBasedKey、Location-BasedPair-wiseKeyEstablishment等。优点:部分节点被攻击不影响其他节点、扩展性好、支持动态变化、节点间认证缺点:计算开销太大预先配置的密钥管理3、其他的对称密钥预先分配主要协议:RandomPair-wiseKeys等

7、。优点:计算开销极小缺点:不可扩展,不支持新节点的加入2.3网络安全加密协议多采用预共享主密钥的密钥方式,其他密钥均从此密钥衍生而来。语义安全性:CBC模式、CTR模式等。CTR:计数器模式,每个密文包均与当前计数器值有关,通信双方共同维护一个计数器。2.3网络安全加密协议密文数据:C=EKe(P,Cn)其中C为密文,P为明文,Ke为加密密钥,Cn为计数器值。消息认证:MAC=FMAC(Kmac,Cn,C)其中:FMAC为Hash算法,Kmac为消息认证密钥。2.3网络安全加密协议举例,A节点连续发给B节点10个数据包

8、:AB:EKe(PA1,CnA1),FMAC(Kmac,CnA1,EKe(PA1,CnA1))……AB:EKe(PA10,CnA10),FMAC(Kmac,CnA10,EKe(PA10,CnA10))B节点可通过加密后Cn值来按顺序接收数据包。同时,也可回应A节点:BA:EKe(PB1,CnB1),FMAC(Kmac,CnB

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。