欢迎来到天天文库
浏览记录
ID:50190218
大小:325.00 KB
页数:37页
时间:2020-03-09
《物联网技术概论 教学课件 作者 季顺宁 第六章物联网安全.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第六章授课教师:季顺宁物联网安全6物联网应用6.1信息安全6.2无线传感器网络安全6.3RFID安全6.4物联网安全体系6.1信息安全信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息安全涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学6.1.1信息安全的基本概念信息安全的定义信息安全是指为数据处理系统建立和采取的技术和管理手段,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行。国际标准化组织(ISO)对信息安全的定义是:在技术上
2、和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。信息安全包括以下几方面的内容:保密性:防止系统内信息的非法泄漏;完整性:防止系统内软件(程序)与数据被非法删改和破坏;有效性;要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格式存取资源。信息安全的基本属性信息安全包含了保密性、完整性、可用性、可控性、不可否认性等基本属性。①保密性:保证信息不泄露给未经授权的人。②完整性:防止信息被未经授权的人(实体)篡改,保证真实的信息从真实的信源无失真地到达真实的信宿。③可用性:保证信息及信息系统确实为授权使用者所用,防
3、止由于计算机病毒或其他人为因素造成的系统拒绝服务或为敌手所用。④可控性:对信息及信息系统实施安全监控管理。⑤不可否认性:保证信息行为人不能否认自己的行为。6.1.2信息安全的分类1)物理安全物理安全主要是指通过物理隔离实现网络安全。“物理隔离”是指内部网不直接或间接地连接公共网。物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。2)网络安全网络安全主要是网络自身的安全性和网络信息的安全性。保证网络安全的主要典型技术有密码技术、防火墙技术、入侵检测技术、安全扫描技术、认证技术、虚拟网技术、访问控制技术3)应用系统安全系统安全主要包括
4、操作系统安全、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面,也是信息安全研究的重要发展方向。6.2无线传感器网络安全6.2.1传感器网络的安全机制6.2.2传感器网络的安全分析6.2.1传感器网络的安全机制无线传感器网络中的两种专用安全协议:安全网络加密协议SNEP(SensorNetworkEncryptionProtocol)和基于时间的高效的容忍丢包的流认证协议μTESLA。SNEP的功能是提供节点到接收机之间数据的鉴权、加密、刷新,μTESLA的功能是对广播数据的鉴权。因为无线传感器网络可能是布置在敌对环境中,为了防止供给者向网络注入伪造的信息,需要在无线传
5、感器网络中实现基于源端认证的安全组播。但由于在无线传感器网络中,不能使用公钥密码体制,因此源端认证的组播并不容易实现。传感器网络安全协议SPINK中提出了基于源端认证的组播机制uTESLA,该方案是对TESLA协议的改进,使之适用于传感器网络环境。其基本思想是采用Hash链的方法在基站生成密钥链,每个节点预先保存密钥链最后一个密钥作为认证信息,整个网络需要保持松散同步,基站按时段依次使用密钥链上的密钥加密消息认证码,并在下一时段公布该密钥。6.2.2传感器网络的安全分析1)物理层的攻击和防御物理层中安全的主要问题就是如何建立有效的数据加密机制,由于传感器节点的限制,其有限计算能力和存
6、储空间使基于公钥的密码体制难以应用于无线传感器网络中。为了节省传感器网络的能量开销和提供整体性能,也尽量要采用轻量级的对称加密算法。对称加密算法在无线传感器网络中的负载,在多种嵌入式平台构架上分别测试了RC4、RC5和IDEA等5种常用的对称加密算法的计算开销。测试表明在无线传感器平台上性能最优的对称加密算法是RC4,而不是目前传感器网络中所使用的RC5。由于对称加密算法的局限性,不能方便地进行数字签名和身份认证,给无线传感器网络安全机制的设计带来了极大的困难。因此高效的公钥算法是无线传感器网络安全亟待解决的问题。2)链路层的攻击和防御数据链路层或介质访问控制层为邻居节点提供可靠的通
7、信通道,在MAC协议中,节点通过监测邻居节点是否发送数据来确定自身是否能访问通信信道。这种载波监听方式特别容易遭到拒绝服务攻击也就是DOS。在某些MAC层协议中使用载波监听的方法来与相邻节点协调使用信道。当发生信道冲突时,节点使用二进制值指数倒退算法来确定重新发送数据的时机,攻击者只需要产生一个字节的冲突就可以破坏整个数据包的发送。因为只要部分数据的冲突就会导致接收者对数据包的校验和不匹配。导致接收者会发送数据冲突的应答控制信息ACK使发送节点根据二进制指
此文档下载收益归作者所有