物联网安全体系.ppt
《物联网安全体系.ppt》由会员分享,可在线阅读,更多相关《物联网安全体系.ppt(32页珍藏版)》请在课桌文档上搜索。
1、物联网的安全体系,2023/3/29,1,2,物联网的安全体系结构物联网感知层安全物联网网络层安全物联网应用层安全物联网安全关键技术本章小结,本章内容,2023/3/29,2,3,物联网的安全体系,基本要求熟悉物联网的安全体系结构了解物联网安全体系结构中各层的安全威胁和应对策略,2023/3/29,3,4,1、物联网的安全体系结构,从信息和网络安全的角度看,物联网是一个多网并存的异构融合网络,不仅存在与传感器网络、移动通信网络和互联网同样的安全问题,而且也存在其特殊的安全问题,如隐私保护、异构网络认证与访问控制、信息安全存储与管理等等。从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、
2、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特征与要求,也揭示了所面临的安全问题物联网的体系结构被公认为有三个层次:感知层、网络层、应用层,但各个层次的安全措施简单叠加并不能提供可靠的安全保证。,2023/3/29,4,5,1、物联网的安全体系结构,感知网络的信息采集、传输与信息安全问题。感知节点呈现多源异构性,感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。核心网络的传输与信息安全问题。核
3、心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,对以物为主体的物联网,要建立适合于感知信息传输与应用的安全架构。,2023/3/29,5,6,1、物联网的安全体系结构,物联网业务的安全问题。支撑物联网业务的平台有着不同的安全策略,如云计算、分布式系统、海量信息处理等,这些支撑平台要为上层服务管理和大规模行业应用建立起一个高效、可靠和可信的系统,而大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战,需要针对不同的行业应用建立
4、相应的安全策略,建立一个相对独立的安全架构。,2023/3/29,6,7,物联网的安全体系结构,图2-1 物联网安全体系结构,2023/3/29,7,2、感知层安全,在感知层,要确保安全通信机制,因此需要从如下几个方面考虑安全性:1、提供点对点的安全通信服务,需要相应的密钥管理方案作为支撑;2、针对传感网络的多样性,保证安全路由和连通性,机密性和认证性是必须的,对称密码方案效率高、计算量小,优先考虑;3、针对不同的安全需求,配置不同的安全模块,提供不同的安全服务。,感知层安全主要分物理安全和信息安全两类,本节只讨论感知层的信息安全。,8,2023/3/29,感知层安全可以提供以下安全服务:,保
5、密性,保密性是无线传感网络军事应用中的重要目标,在民用系统中,除部分隐私信息,很多信息并不需要保密,完整性,完整性是无线传感器网络安全最基本的需求和目标。虽然很多信息不需要保密,但这些信息必须保证没有被篡改,鉴别和认证,对于无线传感网络,组通信是经常使用的通信模式。对于组通信,源端认证是非常重要的安全需求和目标,可用性,可用性也是无线传感器网络安全的基本需求和目标。可用性是指安全协议高效可靠,不会给节点带来过多的负载导致节点过早消耗完有限的电能,9,2023/3/29,容错性,容错与安全相关,也可以称为使可用性的一个方面。当一部分节点失效或者出现安全问题时,必须保证这个无线传感器网络的正确和安
6、全运行,不可否认性,利用不可否认性,节点发送过的信息可以作为证据,证明节点是否具有恶意或者进行了不符合协议的操作。但是,由于传感器的计算能力很弱,该不可否认性不能通过传统的非对称密钥的方式来完成,扩展性,WSN的可扩展性表现在传感器节点数量、网络覆盖区域、生命周期、感知精度等方面的可扩展性级别,所以安全保障机制必须提供支持该可扩展性级别的安全机制和算法,来使传感器网络保持正常运行,10,2023/3/29,3、网络层安全,网络层的安全机制可分为端到端机密性和节点到节点机密性。需要建立相应的认证机制、密钥协商机制、密钥管理机制和算法选取机制。,网络层安全防护主要涉及如下安全机制:,加密机制,采用
7、加密算法对数据或通信业务流进行加密。它可以单独使用,也可以与其他机制结合起来使用,数字签名机制,用于保证通信过程中操作的不可否认性,发送者在报文中附加使用自己私钥加密的签名信息,接收者使用签名者的公钥对签名信息进行验证,11,2023/3/29,数据完整性机制,发送者在报文中附加使用单向散列算法加密的认证信息,接收者对认证信息、进行验证,实体认证机制,通信双方相互交换实体的特征信息来声明实体的身份,访问控制机制,根据实体的身份及有关属性信息确定该实体对系统资源的访问权,信息过滤机制,根据安全规则允许或禁止某些信息流入网络,12,2023/3/29,路由控制机制,公证机制,主动防御,其他机制,根
8、据报文中的安全标签来确定报文的转发路由,防止将敏感报文转发到某些网段或子网,由第三方参与的数字签名机制,通过双方都信任的第三方的公证来保证双方操作的不可否认性,在动态网络中,直接对网络信息进行监控,并能够完成吸引网络攻击蜜罐网络,牵制和转移黑客对真正业务往来的攻击,获取攻击特征,对攻击源回溯,节点认证、数据机密性、完整性、数据流机密性、DDOS攻击的检测与防御、移动网中AKA机制(Authentication and Key Agreement,AKA)的一致性或兼容性、跨域认证和跨网络认证等,13,2023/3/29,物联网的应用层是物联网核心价值所在,而物联网的应用层的典型应用有很多,如:
9、智能交通、手机支付、智能家居、智能电网、智能城市、智能水务、食品溯源和智能医疗等,这些应用会产生巨大量的数据,由于数据量大,需要云计算、云存储等为应用层提供支持。多样化的物联网应用面临各种各样的安全问题,因此应用层需要一个强大而统一的安全管理平台,否则不同的应用需要不同的安全平台,而这些安全要求不一样会割裂平台之间的安全信任关系。,4、应用层安全,14,2023/3/29,信息处理需要的安全机制,可靠的认证机制和密钥管理,高强度数据机密性和完整性服务,可靠的密钥管理机制,入侵检测和病毒检测,恶意指令分析和预防,保密日志跟踪和行为分析,可靠的高智能处理手段,密文查询、秘密数据挖掘、安全多方计算、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 安全 体系
链接地址:https://www.desk33.com/p-258943.html