吴功宜 物联网工程导论第 章

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 中间人攻击
28
Nankai University
9.3.3 基于RFID的位置服务与隐私保护 • 隐私的内涵很广泛,通常包括个人信息、身体、
财产,但是不同的民族、不同的宗教信仰、不 同文化的人对隐私都有不同的理解,但是尊重 个人隐私已经成为社会的共识与共同的需要
• 除了RFID之外,各种传感器、摄像探头、手 机定位功能的不正当使用,都有可能造成个人 信息的泄漏、篡改和滥用
• 作为共性技术,互联网信息安全的研究 方法与成果可以成为物联网信息安全技 术研究的基础
• 物联网信息安全可以划分为:感知层安 全、网络层安全、应用层安全
• 隐私保护是物联网必须面对的重大问题
7
Nankai University
9.1.3 物联网信息安全与密码学的关系
• 密码学在网络安全中有很多重要的应用,物联网在用 户身份认证、敏感数据传输的加密上都会使用到密码 技术
• 数学是精确的和遵循逻辑规律的,而计算机网络、互 联网、物联网的安全涉及的是人所知道的事,人与人 之间的关系,人和物之间的关系,以及物与物之间的 关系;物是有价值的,人是有欲望的,是不稳定的, 甚至是难于理解的
• 密码学是研究信息安全所必需的一个重要的工具与方 法,但是物联网安全研究所涉及的问题要比密码学应 用广泛得多
入侵检测系统的主要功能: • 监控、分析用户和系统的行为 • 检查系统的配置和漏洞 • 评估重要的系统和数据文件的完整性 • 对异常行为的统计分析,识别攻击类型,
并向网络管理人员报警 • 对操作系统进行审计、跟踪管理,识别
违反授权的用户活动
16
Nankai University
安全审计的基本概念 • 安全审计是对用户使用网络和计算机所有活动
明文
公钥
密钥对 产生器
私钥
明文
(b)非对称加密
23
Nankai University
9.2.5 网络安全协议研究 • SET结构示意图
24
Nankai University
9.3 RFID安全与隐私保护研究 9.3.1 RFID标签的安全缺陷
• RFID标签自身访问的安全性 问题
• 通信信道的安全性问题 • RFID读写器的安全问题
10
Nankai University
9.2.2 物联网 信息安全 技术内容 与分类
物联网信息安全 研究的内容
物联网安全 体系结构
网络安全 防护技术
密码学及其在 物联网中的应用
网络安全协议
11
网络安全威胁 网络安全模型 网络安全评价标准
防火墙技术 入侵检测技术 安全审计技术 网络攻击取证技术
防病毒技术 业务持续性规划技术
• 对于隐私的保护手段是当前物联网信息安全研 究的一个热点问题
29
Nankai University
保护个人隐私: • 法律法规约束 • 隐私方针 • 身份匿名 • 数据混淆
30
20
Nankai University
• 物联网应用系统的运行应该达到“电信级” 与“准电信级” 运营的要求,涉及金融、 电信、社保、医疗与电网的网络与数据 的安全,已经成为影响社会稳定的重要 因素
• 物联网系统的安全性,以及对于突发事 件的应对能力、业务持续性规划是物联 网设计中必须高度重视的问题
18
Nankai University
物联网防病毒技术研究 • 物联网研究人员经常在嵌入式操作系统
Android,以及iPhone、iPad等智能手机、 PDA与平板电脑平台上开发物联网移动 终端软件 • 需要注意的一个动向是:目前针对 Android与iPhone、iPad的病毒越来越多, 已经成为病毒攻击新的重点 • 物联网防病毒技术的研究也就显得越来 越重要了
密码学在物联网 安全中的应用
物联网隐私保护技术研究
对RFID应用系统的 攻击方法研究
3
基于RFID的位置服务 与隐私保护
Nankai University
9.1 物联网信息安全中的四个重要关系问题 9.1.1 物联网信息安全与现实社会的关系
• 网络虚拟世界与现实物理世界的关系
4
Nankai University
密码体系 消息验证与数字签名 公钥基础设施PKI技术
信息隐藏技术 隐私保护技术
网络层:IPSec协议 传输层:SSL协议 应用层:SET协议
Nankai University
9.2.2 物联网中的网络防攻击技术研究 • 物联网中的网络攻击途径示意图
12
Nankai University
物联网中可能存在的攻击手段: • 欺骗类攻击 • 拒绝服务攻击与分布式拒绝服务攻
21
Nankai University
9.2.4 密码学及其在物联网应用的研究 • 数据加密/解密的过程示意图
22
Nankai University
• 对称密码体系与非对称密码体系
发送端
密文
接收端
加密算法E
解密算法D
明文
密钥
发送端 加密算法E
相同的密钥 (a)对称加密
密文
密钥
接收端 解密算法D
明文
物联网信息安全问题的特点:
• 由于物联网应用系统涉及小到每一个家庭,大 到一个国家的电网、金融业,甚至可以成为国 与国之间军事对抗的工具
• 物联网覆盖了从信息感知、通信、计算到控制 的闭环过程,这种影响的广度与深度是互联网 所没有的
• 互联网中的信息安全问题大多都会在物联网中 出现,但是物联网在信息安全中有其独特的问 题,如隐私保护问题
记录分析、审查和发现问题的重要的手段 • 安全审计对于系统安全状态的评价,分析攻击
源、攻击类型与攻击危害,收集网络犯罪证据 是至关重要的技术 • 安全审计研究的内容主要有:物联网网络设备 及防火墙日志审计、操作系统日志审计 • 物联网应用系统对数据的安全性要求高,因此 如何提高安全审计能力是物联网信息安全研究 的一个重大课题
• 物联网会遇到比互联网更加严峻的信息安全的 威胁、考验与挑战
5
Nankai University
解决物联网信息安全问题
Nankai University
9.1.2 物联网信息安全与互联网信息安全的关系
• 互联网所能够遇到的信息安全问题,在 物联网大多都会存在,可能只是表现形 式和被关注的程度有所不同
Nankai University
《物联网工程导论》
吴功宜 吴英 编著
1
Nankai University
第9章 物联网信息安全技术
2
Nankai University

物联网信息安全基本概念
9
物联网信息安全中的四个关系


物联网信息安全需求

物联网信息安全技术研究


物联网

防攻击技术
物联网安全 防护技术
17
Nankai University
网络攻击取证的基本概念 • 网络攻击取证在网络安全中属于主动防御技术,
它是应用计算机辨析方法,对计算机犯罪的行 为进行分析,以确定罪犯与犯罪的电子证据, 并以此为重要依据提起诉讼 • 针对网络入侵与犯罪,计算机取证技术是一个 对受侵犯的计算机与网络设备与系统进行扫描 与破解,对入侵的过程进行重构,完成有法律 效力的电子证据的获取、保存、分析、出示的 全过程,是保护网络系统的重要的技术手段
击类攻击 • 信息收集类攻击 • 漏洞类攻击
13
Nankai University
9.2.3 物联网安全防护技术研究
• 防火墙 • 入侵检测与防护 • 安全审计与取证 • 网络防病毒 • 业务持续性规划
14
Nankai University
• 防火墙工作原理示意图
15
Nankai University
19
Nankai University
业务持续性规划技术 • 由于网络基础设施的中断所导致公司业务流程的非计
划性中断 • 造成业务流程的非计划性中断的原因除了洪水、飓风
与地震之类的自然灾害、恐怖活动之外,还有网络攻 击、病毒与内部人员的破坏,以及其他不可抗拒的因 素 • 突发事件的出现,其结果是造成网络与信息系统、硬 件与软件的损坏,以及密钥系统与数据的丢失,关键 业务流程的非计划性中断 • 针对各种可能发生的情况,必须针对可能出现的突发 事件,提前做好预防突发事件出现造成重大后果的预 案,控制突发事件对关键业务流程所造成的影响
25
Nankai University
9.3.2 对RFID系统的攻击方法
• 窃听与跟踪攻击 • 中间人攻击 • 欺骗、重放与克
隆攻击 • 破解与篡改攻击
• 干扰与拒绝服务 攻击
• 灭活标签攻击 • 病毒攻击
26
Nankai University
• 窃听与跟踪攻击
27
Nankai University
8ຫໍສະໝຸດ Baidu
Nankai University
9.1.4 物联网安全与国家信息安全战略的关系
• 物联网在互联网的基础上进 一步发展了人与物、物与物 之间的交互
• 物联网的安全对国家安全会 产生深刻的影响
9
Nankai University
9.2 物联网信息安全技术研究 9.2.1 信息安全需求
•可用性 •机密性 •完整性 •不可否认性 •可控性
相关文档
最新文档