




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
第二章物聯(lián)網(wǎng)的安全體系桂小林2014.9.17
21.1物聯(lián)網(wǎng)的安全體系結構1.2物聯(lián)網(wǎng)感知層安全1.3物聯(lián)網(wǎng)網(wǎng)絡層安全1.4物聯(lián)網(wǎng)應用層安全1.5本章小結本章內(nèi)容
3第二章物聯(lián)網(wǎng)的安全體系基本要求熟悉物聯(lián)網(wǎng)的安全體系結構了解物聯(lián)網(wǎng)安全體系結構中各層的安全威脅和應對策略調研物聯(lián)網(wǎng)安全的典型應用根據(jù)本章文獻,參閱一篇感興趣的文獻并總結。
41.1物聯(lián)網(wǎng)的安全體系結構從信息和網(wǎng)絡安全的角度看,物聯(lián)網(wǎng)是一個多網(wǎng)并存的異構融合網(wǎng)絡,不僅存在與傳感器網(wǎng)絡、移動通信網(wǎng)絡和互聯(lián)網(wǎng)同樣的安全問題,而且也存在其特殊的安全問題,如隱私保護、異構網(wǎng)絡認證與訪問控制、信息安全存儲與管理等等。從物聯(lián)網(wǎng)的信息處理過程來看,感知信息經(jīng)過采集、匯聚、融合、傳輸、決策與控制等過程,整個信息處理的過程體現(xiàn)了物聯(lián)網(wǎng)安全的特征與要求,也揭示了所面臨的安全問題物聯(lián)網(wǎng)的體系結構被公認為有三個層次:感知層、網(wǎng)絡層、應用層,但各個層次的安全措施簡單疊加并不能提供可靠的安全保證。
51.1物聯(lián)網(wǎng)的安全體系結構從感知網(wǎng)絡的信息采集、傳輸與信息安全問題。感知節(jié)點呈現(xiàn)多源異構性,感知節(jié)點通常情況下功能簡單(如自動溫度計)、攜帶能量少(使用電池),使得它們無法擁有復雜的安全保護能力,而感知網(wǎng)絡多種多樣,從溫度測量到水文監(jiān)控,從道路導航到自動控制,它們的數(shù)據(jù)傳輸和消息也沒有特定的標準,所以沒法提供統(tǒng)一的安全保護體系。核心網(wǎng)絡的傳輸與信息安全問題。核心網(wǎng)絡具有相對完整的安全保護能力,但是由于物聯(lián)網(wǎng)中節(jié)點數(shù)量龐大,且以集群方式存在,因此會導致在數(shù)據(jù)傳播時,由于大量機器的數(shù)據(jù)發(fā)送使網(wǎng)絡擁塞,產(chǎn)生拒絕服務攻擊。此外,現(xiàn)有通信網(wǎng)絡的安全架構都是從人通信的角度設計的,對以物為主體的物聯(lián)網(wǎng),要建立適合于感知信息傳輸與應用的安全架構。
61.1物聯(lián)網(wǎng)的安全體系結構物聯(lián)網(wǎng)業(yè)務的安全問題。支撐物聯(lián)網(wǎng)業(yè)務的平臺有著不同的安全策略,如云計算、分布式系統(tǒng)、海量信息處理等,這些支撐平臺要為上層服務管理和大規(guī)模行業(yè)應用建立起一個高效、可靠和可信的系統(tǒng),而大規(guī)模、多平臺、多業(yè)務類型使物聯(lián)網(wǎng)業(yè)務層次的安全面臨新的挑戰(zhàn),是針對不同的行業(yè)應用建立相應的安全策略,還是建立一個相對獨立的安全架構?7物聯(lián)網(wǎng)的安全體系結構圖2-1物聯(lián)網(wǎng)安全體系結構
82.2物聯(lián)網(wǎng)感知層安全2.2.1物聯(lián)網(wǎng)感知層安全概述什么是感知層感知層實現(xiàn)全面感知外界信息的功能,包括原始信息的采集、捕獲和物體識別。RFID、智能卡、各類傳感器、圖像捕捉裝置、全球定位系統(tǒng),激光掃描儀等等感知層的安全挑戰(zhàn)感感知層的網(wǎng)絡節(jié)點被惡意控制感知節(jié)點所感知的信息被非法獲取(泄密)
92.2.1物聯(lián)網(wǎng)感知層安全概述感知層的普通節(jié)點被惡意控制感知層的普通節(jié)點被非法捕獲感知層的結點(普通節(jié)點或關鍵節(jié)點)受來自網(wǎng)絡DOS的攻擊接入到物聯(lián)網(wǎng)中的海量感知節(jié)點的標識、識別、認證和控制感知層的安全挑戰(zhàn)機密性密鑰協(xié)商節(jié)點認證
102.2.1物聯(lián)網(wǎng)感知層安全概述信譽評估安全路由感知層的安全問題由于物聯(lián)網(wǎng)中存在數(shù)量龐大的節(jié)點,容易導致大量的數(shù)據(jù)同時發(fā)送,使得傳感網(wǎng)的節(jié)點容易受到來自于網(wǎng)絡的拒絕服務(DOS)攻擊傳感網(wǎng)的網(wǎng)關節(jié)點被敵手控制以及傳感網(wǎng)的普通節(jié)點被敵手捕獲,為入侵者發(fā)起攻擊提供了可能接入到物聯(lián)網(wǎng)的超大量傳感節(jié)點的標識、識別、認證和控制問題
112.2.2RFID安全和隱私RFID系統(tǒng)的主要隱私威脅身份隱私威脅位置隱私威脅內(nèi)容隱私威脅攻擊者的攻擊策略非法跟蹤竊取個人信息和物品信息擾亂RFID系統(tǒng)正常運行偽造或克隆RFID標簽
122.2.2RFID安全和隱私RFID系統(tǒng)的主要安全隱患針對標簽和閱讀器的攻擊針對后端數(shù)據(jù)庫的攻擊針對標簽和閱讀器的攻擊數(shù)據(jù)竊聽中間人攻擊重放攻擊物理破解信息篡改拒絕服務攻擊屏蔽攻擊略讀其他攻擊
132.2.2RFID安全和隱私針對標簽和閱讀器的攻擊標簽偽造與復制RFID病毒攻擊EPC網(wǎng)絡ONS攻擊RFID系統(tǒng)的安全需求機密性可用性真實性隱私性142.2.2RFID安全和隱私RFID系統(tǒng)的安全與隱私保護機制
RFID的安全機制包括物理安全機制和邏輯安全機制以及兩者的結合物理安全機制邏輯安全機制兩者的結合
152.2.2RFID安全和隱私物理安全機制Kill命令機制電磁屏蔽主動干擾阻塞標簽可分離標簽邏輯安全機制散列鎖定臨時ID同步方法與協(xié)議重加密基于PFU的方法基于掩碼的方法
162.2.3傳感器網(wǎng)絡安全和隱私傳感器網(wǎng)絡安全概述傳感器網(wǎng)絡體系結構安全假設安全目標安全攻擊與防御措施安全評價
172.2.3傳感器網(wǎng)絡安全和隱私傳感器網(wǎng)絡體系結構感知模塊處理模塊傳輸模塊電源模塊定位模塊移動模塊其它
182.2.3傳感器網(wǎng)絡安全和隱私安全假設基站能夠得到很好的保護切實可信任的
基站是安全的節(jié)點被稠密且靜態(tài)的部署在網(wǎng)絡中傳感器節(jié)點互有自我位置識別功能
192.2.3傳感器網(wǎng)絡安全和隱私攻擊及防御網(wǎng)絡層次攻擊和威脅防范措施物理層擁塞攻擊篡改和物理破壞擴頻通信、消息優(yōu)先級、低占空比、區(qū)域映射、模式轉換防篡改、偽裝隱藏、MAC鑒別MAC層沖突攻擊消耗攻擊非公平競爭糾錯碼限制數(shù)據(jù)報發(fā)送速度短幀和非優(yōu)先級策略網(wǎng)絡層路由信息的欺騙、篡改或回放攻擊選擇性轉發(fā)黑洞攻擊巫師攻擊蠕蟲洞攻擊
Hello洪泛攻擊假冒應答攻擊Rushing攻擊出口過濾、認證、監(jiān)測冗余路徑、探測機制認證、監(jiān)測、冗余機制認證、探測機制認證、包控制認證、驗證雙向鏈路認證、多徑路由隨機轉發(fā)傳輸層洪泛攻擊失步攻擊客戶端謎題認證
202.2.3傳感器網(wǎng)絡安全和隱私安全目標目標意義主要技術機密性保證網(wǎng)絡中的敏感信息不泄露給未授權實體信息加、解密完整性保證信息在傳輸?shù)倪^程中沒有篡改或出錯數(shù)據(jù)完整性鑒別、散列、簽名可用性保證傳感器網(wǎng)絡在遭受DoS攻擊時,主要功能仍能夠正常工作冗余、入侵檢測、容錯、容侵、網(wǎng)絡自愈和重構
新鮮性保證傳感器網(wǎng)絡節(jié)點接收的數(shù)據(jù)都是發(fā)送方最新發(fā)送的數(shù)據(jù)網(wǎng)絡管理、入侵檢測、訪問控制抗抵賴性確保傳感器節(jié)點對自己的行為不能抵賴簽名,身份認證、訪問控制點到點認證性保證用戶受到的信息來自可信節(jié)點而非有害節(jié)點廣播認證、信任管理前向保密性保證離開傳感器網(wǎng)絡的節(jié)點不能夠讀取任何網(wǎng)絡的將來信息群組密鑰管理,密鑰更新后向保密性保證加入的傳感器節(jié)點不能夠讀取先前傳輸?shù)男畔⑷航M密鑰管理,密鑰更新
212.2.3傳感器網(wǎng)絡安全和隱私安全評價指標彈性抵抗性可伸縮性自組織和靈活性魯棒性能源消耗信息保證性
222.2.3傳感器網(wǎng)絡安全和隱私傳感器網(wǎng)絡安全技術
傳感器的網(wǎng)絡安全技術包括基本安全框架、密鑰管理、安全路由、入侵檢測、加密技術等基本安去框架SPINS安全框架INSENS安全框架TinySec安全框架基于基站和節(jié)點通信的安全框架安全協(xié)議LISP
232.2.3傳感器網(wǎng)絡安全和隱私加密算法
在WSN的眾多應用場合,敏感數(shù)據(jù)在傳輸過程中都需要加密,但由于WSNs缺乏網(wǎng)絡基礎設施且資源受限,使得傳統(tǒng)網(wǎng)絡中的密碼算法很難直接應用WSNs。因此,選擇合適的加密方法對WSNs來說非常關鍵。
WSNs的加密算法選擇必須滿足其資源受限的特點,在選用前要從代碼大小、數(shù)據(jù)大小、處理時間、能源消耗等方面對其進行仔細的評估。密碼技術是實現(xiàn)安全最基本的加密方法,是WSNs提供其它安全服務的基礎。對稱密鑰密碼技術使用相同的加密和解密密鑰;非對稱密鑰密碼技術(公鑰密碼),使用不同的加解密密鑰。公鑰密碼技術比對稱密鑰密碼技術需要更多的計算資源且公鑰密碼技術的密鑰部署和管理也比較困難。
242.2.3傳感器網(wǎng)絡安全和隱私傳感器網(wǎng)絡安全技術密鑰管理密鑰預分配管理混合密碼體制管理方案層次網(wǎng)絡密鑰管理方案單散列管理方案密鑰感染管理方案
252.2.3傳感器網(wǎng)絡安全和隱私傳感器網(wǎng)絡安全技術安全路由路由協(xié)議容易遭受的攻擊TinyOS信標偽造路由信息、選擇性轉發(fā)、污水池、女巫、蟲洞、HELLO洪泛定向擴散偽造路由信息、選擇性轉發(fā)、污水池、女巫、蟲洞、HELLO洪泛地理位置路由(GPSR、GEAR)偽造路由信息、選擇性轉發(fā)、女巫聚簇路由協(xié)議(LEACH、TEEN、PEGSIS)選擇性轉發(fā)、HELLO洪泛謠傳路由偽造路由信息、選擇性轉發(fā)、污水池、女巫、蟲洞能量節(jié)約的拓撲維護(SPAN、GAF、CEC、AFECA)偽造路由信息、女巫、HELLO洪泛表2-3現(xiàn)有的傳感器網(wǎng)絡路由協(xié)議容易遭受的攻擊
262.2.3傳感器網(wǎng)絡安全和隱私安全路由廣播認證安全路由協(xié)議
機密性點到點認證廣播認證完整性擴展性SNEP√√×√好μTESLA××√√一般多級μTESLA××√√好LEAP√√√√一般表2-4安全路由協(xié)議的比較
272.2.4移動終端安全移動終端惡意軟件的發(fā)展2000年,移動終端公司Movistar收到大量名為“Timofonica”的騷擾短信,該惡意軟件通過西班牙電信公司的移動系統(tǒng)向系統(tǒng)內(nèi)部的用戶發(fā)送垃圾短信2004年6月,“Cabir”惡意軟件通過諾基亞移動終端復制,然后不斷尋找?guī)в兴{牙的移動終端進行傳播2005年1月,出現(xiàn)全球第一例通過計算機感染移動終端的惡意軟件
282.2.4移動終端安全移動終端惡意軟件的發(fā)展2005年7月,通過彩信進行傳播的移動終端惡意軟件出現(xiàn)2006年2月,俄羅斯首現(xiàn)攻擊Java程序的“Redbrowser.A”蠕蟲2007年,熊貓燒香移動終端惡意軟件現(xiàn)身,給移動用戶帶來很大的危害2010年,一個名為“給你米”(Geinimi)的病毒將android手機卷入了“吸費門”
292.2.4移動終端安全移動終端惡意軟件的主要危害經(jīng)濟類危害信用類危害設備類危害信息類危害竊聽危害網(wǎng)絡危害騷擾危害
302.2.4移動終端安全移動終端惡意軟件類型蠕蟲(Worm)。是一種通過網(wǎng)絡自我傳播的惡意軟件,最大的特性是利用網(wǎng)絡操作系統(tǒng)和應用程序提供的功能或漏洞主動進行攻擊。木馬(Trojan)。也叫黑客程序或后門程序,主要特征是運行隱蔽(一般偽裝成系統(tǒng)后臺程序運行)、自動運行(一般在系統(tǒng)開機時自行啟動)、自動恢復(通常會自動保存多份副本、或自動上網(wǎng)升級)、能自動打開特殊的端口傳輸數(shù)據(jù)。
312.2.4移動終端安全移動終端惡意軟件類型感染性惡意軟件(Virus)。也就是俗稱的惡意軟件,其特征是將其惡意軟件代碼植入其他應用程序或數(shù)據(jù)文件中,以達到散播傳染的目的。惡意程序(Malware)。專指對移動終端系統(tǒng)進行軟硬件破壞的程序,常見的破壞方式是刪除或修改重要的系統(tǒng)文件或數(shù)據(jù)文件,造成用戶數(shù)據(jù)丟失或系統(tǒng)不能正運行或啟動。
322.2.4移動終端安全移動終端安全防護手段防盜竊通信錄取回功能遠程控制功能SIM卡更換提醒功能隱私信息刪除功能防火墻
通過分析網(wǎng)絡連接來阻止?jié)撛诘陌踩{。防火墻監(jiān)測內(nèi)外往來的網(wǎng)絡流量,攔截未經(jīng)授權的活動,防止數(shù)據(jù)竊取和服務中斷。
332.2.4移動終端安全移動終端安全防護手段來電防火墻
定制用戶來電接聽方式,可以設置不同的拒接情景模式,并可以針對指定類型的聯(lián)系人設置不同的接聽、拒接方案。如通過自動回復短信禮貌拒接來電,可以選擇空號、停機、關機等拒接方式。反病毒軟件
探測并攔截移動終端以及存儲卡中的惡意軟件、蠕蟲、特洛伊、間諜軟件和不斷進化的惡意移動代碼,執(zhí)行自動而實時的惡意軟件清除,并允許移動用戶隨時執(zhí)行手動掃描。
342.2.4移動終端安全移動終端安全防護手段隱私加密
實現(xiàn)隱私數(shù)據(jù)加密,從而把設備丟失或被盜導致的潛在數(shù)據(jù)泄露降低到最低??墒褂眉用芄δ軐x定的文件夾進行加密,可將私密聯(lián)系人的電話記錄、短信記錄等全部加密保存到隱私空間中,只有正確輸入密碼才能查看。傳輸加密
確保傳輸數(shù)據(jù)不被盜竊,主要有:①IPSecVPN:基于GPRS/WiFi/3G構建安全連接,支持預共享密鑰、VPN/Xauth等機制。②SSLVPN:基于GPRS/WiFi/3G構建SSL認證、加密通道。
352.2.4移動終端安全移動終端安全防護手段GPS尋找移動終端
移動終端丟失或被盜后,只需要發(fā)送一個命令到移動終端,就可以收到一個含有地圖的網(wǎng)頁鏈接,通過訪問這個網(wǎng)頁,就可以準確的定位移動終端。反垃圾短信和來電
可以過濾短信和來電。過濾功能支持白名單(接收來自白名單的來電和短信),黑名單(接收除了來自黑名單以外的所有其他來電和短信)以及黑白名單組合等三種模式。
362.2.4移動終端安全移動終端安全防護手段家長控制
開啟家長控制,防止移動終端向家長指定之外的號碼接聽、撥打電話和發(fā)送短信。外設控制
設置外設是否啟用。手持設備的網(wǎng)絡范圍不確定性導致了無法使用一個局域的鏈路將終端的使用限制起來。WAPPush過濾
對通過WAPPush下發(fā)的URL進行過濾,防止用戶下載惡意URL鏈接。
372.2.5RFID安全案例
RFID作為物聯(lián)網(wǎng)感知層的核心技術之一,在眾多方面得到了廣泛的應用,如IBM與Streetline合作開發(fā)基于RFID的停車管理系統(tǒng),以幫助停車場管理人員更好管理車輛,同時便于司機找到停車位并安全停放車輛。它采用磁性傳感器來檢測車位是否停有車輛;IBM提供了一個稱為Cognos的軟件平臺,用來管理Streetline系統(tǒng)中的歷史數(shù)據(jù),并提供有關停車行為的報告。ParkSight方案包括符合IEEE802.15.4空中接口協(xié)議的有源2.4GHz的無線傳感器(如圖2-5)。系統(tǒng)中的應答器連接或嵌入路面(如圖2-6),中繼器(或是閱讀器)安裝在燈桿或區(qū)域內(nèi)的其他固定建筑物上。傳感器檢測某車位是否已被停放,將信息傳遞到中繼器,然后通過DustNetworks接口(NIC)轉發(fā)到網(wǎng)關,建立Internet連接,最終轉到Streetline的托管服務器。2-5Streetline的嵌入式傳感器2-6Streetline安裝在路面的傳感器
382.2.5RFID安全案例
一個典型的停車系統(tǒng)需安裝約120-200個傳感器,15-20個中繼器和一個獨立網(wǎng)關。傳感器用來感知停車位是否有車,通過對所得數(shù)據(jù)的分析,實時顯示停車位的使用情況。Streetline公司的執(zhí)行董事ZiaYusuf說:在過去的一年中,新增了14家客戶。Sausalito的加州城便是其中一家,那里的司機可以使用Streetline公司提供的免費智能手機應用程序Parker,了解車位的使用情況。如圖8-9所示,界面上顯示該地可用停車位的數(shù)量,綠色箭頭指向附近可能有車位的位置。Park系統(tǒng)界面
392.3物聯(lián)網(wǎng)網(wǎng)絡層安全2.3.1物聯(lián)網(wǎng)感知層安全概述什么是網(wǎng)絡層網(wǎng)絡層主要是網(wǎng)絡基礎設施,包括互聯(lián)網(wǎng)、移動網(wǎng)和一些專業(yè)網(wǎng)把感知層收集到的信息安全可靠的傳輸?shù)綉脤?,并根?jù)不同的應用需求進行處理不僅面對傳統(tǒng)網(wǎng)絡安全問題,也面臨新的安全威脅。
402.3.1物聯(lián)網(wǎng)網(wǎng)絡層安全概述網(wǎng)絡層的安全挑戰(zhàn)非法接入DoS攻擊、DDoS攻擊假冒攻擊、中間人攻擊跨異構網(wǎng)絡的網(wǎng)絡攻擊信息竊取、篡改
412.3.1物聯(lián)網(wǎng)網(wǎng)絡層安全概述網(wǎng)絡層的安全需求數(shù)據(jù)機密性數(shù)據(jù)完整性數(shù)據(jù)流機密性DDoS攻擊的檢測和預防認證與密鑰協(xié)商機制的一致性或兼容性
422.3.1物聯(lián)網(wǎng)網(wǎng)絡層安全概述網(wǎng)絡層面臨的安全問題來自物聯(lián)網(wǎng)接入方式的安全問題物聯(lián)網(wǎng)接入的異構型為物聯(lián)網(wǎng)接入來了新的安全問題移動網(wǎng)絡的安全問題來自物聯(lián)網(wǎng)終端自身的安全問題終端的智能增加了病毒、木馬、惡意代碼的入侵終端自身系統(tǒng)平臺缺乏完整性保護和驗證機制來自核心網(wǎng)絡的安全問題全IP化移動通信網(wǎng)絡和通信網(wǎng)絡是物聯(lián)網(wǎng)網(wǎng)絡的核心載體,由于其開放性,仍面臨傳統(tǒng)的DoS攻擊、DDoS攻擊、假冒攻擊等
432.3.2物聯(lián)網(wǎng)網(wǎng)絡層核心網(wǎng)絡安全IPv4和IPv6物聯(lián)網(wǎng)由眾多的節(jié)點連接構成,無論是采用自組織方式還是采用現(xiàn)有的公眾網(wǎng)進行連接,節(jié)點之間的通信必然牽扯到尋址問題?;ヂ?lián)網(wǎng)移動性不足造成了物聯(lián)網(wǎng)移動能力的瓶頸網(wǎng)絡質量保證也是物聯(lián)網(wǎng)發(fā)展過程中必須要解決的問題物聯(lián)網(wǎng)節(jié)點的安全性和可靠性也需要重新考慮
442.3.2物聯(lián)網(wǎng)網(wǎng)絡層核心網(wǎng)絡安全IPv4的安全問題物聯(lián)網(wǎng)需要使用TCP/IP,但TCP/IP在最初設計時是基于一種可信環(huán)境的,沒有考慮安全性問題,自身存在許多固有的安全缺陷。IP層最主要的缺陷有兩個,其一是缺乏有效的安全認證和保密機制;其二是IP層的網(wǎng)絡控制和路由協(xié)議沒有安全認證機制,缺乏對路由信息的認證和保護,特別是基于廣播方式的路由帶來的安全威脅很大
452.3.2物聯(lián)網(wǎng)網(wǎng)絡層核心網(wǎng)絡安全IPv4的安全問題TCP/IP的安全問題許多都與IP地址問題有關,即許多安全機制和應用服務的實現(xiàn)都過分依賴于基于IP源地址的認證。IP地址存在:1)IP地址是InterNIC分發(fā)的,很容易找到一個包的發(fā)送者,且IP地址隱含了其所在子網(wǎng)掩碼,攻擊者能勾畫出目標網(wǎng)絡的草圖;(2)IP地址很容偽造和更改,IP不能保證一個IP包中的源IP地址就是此包的真正發(fā)送者的IP地址,網(wǎng)上任意主機都可能產(chǎn)生一個帶有任意源IP地址的IP包,以此來假冒另一主機
462.3.2物聯(lián)網(wǎng)網(wǎng)絡層核心網(wǎng)絡安全TCP/IP的幾種攻擊類型監(jiān)視攻擊泄漏攻擊地址欺騙攻擊序列號攻擊路由攻擊拒絕服務鑒別攻擊地址診斷
472.3.2物聯(lián)網(wǎng)網(wǎng)絡層核心網(wǎng)絡安全IPv6的安全問題由于IPv4存在許多安全問題,研究者設計了IPv6來改善IPv4的缺陷IPv6的一個突出特點是地址資源豐富,采用128位地址,且地址采用前綴表示法代理發(fā)現(xiàn)機制地址的結構層次更加優(yōu)化內(nèi)嵌的安全機制能夠實現(xiàn)地址的自動配置服務質量(QoS)有所提高移動性更好結構比移動IPv4更加簡單,并且容易部署
482.3.2物聯(lián)網(wǎng)網(wǎng)絡層核心網(wǎng)絡安全IPv6和IPv4安全問題的不同點掃描與探測。IPv6節(jié)點中有很多關鍵的數(shù)據(jù)結構(如鄰居緩存、目的緩存、前綴列表),攻擊者利用這些信息可了解到網(wǎng)絡中存在的其它網(wǎng)絡設備,也可利用這些信息實施攻擊無狀態(tài)地址自動配置。雖然給合法網(wǎng)絡用戶使用IPv6的網(wǎng)絡帶來了方便,但也引入了安全隱患。非授權用戶可以更容易地接入和使用網(wǎng)絡。無狀態(tài)地址自動配置中的沖突地址檢測機制也給拒絕服務攻擊提供了機會,惡意攻擊者只要回復對臨時地址進行的鄰居請求,請求者就會認為地址沖突而放棄使用該臨時地址
492.3.2物聯(lián)網(wǎng)網(wǎng)絡層核心網(wǎng)絡安全IPv6和IPv4安全問題的不同點鄰居發(fā)現(xiàn)協(xié)議。鄰居發(fā)現(xiàn)協(xié)議時IPv6中的一個重要協(xié)議,但同樣存在很多安全隱患。利用鄰居發(fā)現(xiàn)協(xié)議,通過發(fā)送錯誤路由器宣告、錯誤的重定向消息等,可以讓數(shù)據(jù)包流向不確定的地方,進而達到拒絕服務攔截和修改以防止來自鏈路外的攻擊。但這種措施對鏈路內(nèi)發(fā)起的攻擊卻無能為力,而IPv6的無狀態(tài)地址自動配置恰恰為鏈路內(nèi)攻擊提供了便利,攻擊者可以利用無狀態(tài)地址自動配置很方便的接入同一鏈路,在無線環(huán)境中尤其如此
502.4物聯(lián)網(wǎng)應用層安全2.4.1物聯(lián)網(wǎng)應用層安全概述應用層特點及安全應用層是為滿足物聯(lián)網(wǎng)具體業(yè)務開展的需求,它所涉及的信息安全問題直接面向物聯(lián)網(wǎng)用戶群。海量數(shù)據(jù)信息處理和業(yè)務控制策略在安全性和可靠性方面面臨巨大挑戰(zhàn)業(yè)務控制和管理、隱私保護等安全問題尤為突出
512.4物聯(lián)網(wǎng)應用層安全2.4.1物聯(lián)網(wǎng)應用層安全概述應用層安全挑戰(zhàn)來自超大量終端的海量數(shù)據(jù)的識別和處理。智能變?yōu)榈湍茏詣幼優(yōu)槭Э兀煽匦允切畔踩闹匾笜酥唬碾y控制和恢復非法認為干預(內(nèi)部攻擊)設備(特別是移動設備)的丟失
522.4物聯(lián)網(wǎng)應用層安全2.4.1物聯(lián)網(wǎng)應用層安全概述應用層的安全需求如何根據(jù)不同的訪問權限對同一數(shù)據(jù)庫內(nèi)容進行篩選如何提供用戶隱私保護,同時又能正確認證如和解決信息泄露追蹤問題如何進行計算機取證如何銷毀計算機數(shù)據(jù)如何保護電子產(chǎn)品和軟件的知識產(chǎn)權
532.4物聯(lián)網(wǎng)應用層安全2.4.1物聯(lián)網(wǎng)應用層安全概述業(yè)務控制和管理物聯(lián)網(wǎng)設備可能是先部署后連接網(wǎng)絡,物聯(lián)網(wǎng)節(jié)點無人值守,所以如何對物聯(lián)網(wǎng)設備遠程簽約,如何對業(yè)務信息進行配置就成了難題龐大且多樣化的物聯(lián)網(wǎng)需要一個強大而統(tǒng)一的安全管理平臺,否則單獨的平臺會被各式各樣的物聯(lián)網(wǎng)應用所淹沒,但這樣將使如何對物聯(lián)網(wǎng)機器的日志等安全信息進行管理成為新的問題,并且可能割裂網(wǎng)絡與業(yè)務平臺之間的信任關系,導致新一輪安全問題的產(chǎn)生
542.4物聯(lián)網(wǎng)應用層安全2.4.1物聯(lián)網(wǎng)應用層安全概述隱私保護物聯(lián)網(wǎng)中,大量的數(shù)據(jù)涉及個體隱私問題,出行路線、位置信息、健康狀況、企業(yè)產(chǎn)品信息等,因此隱私保護是需要考慮的一個問題。如何設計不同場景、不同等級的隱私保護技術將成為物聯(lián)網(wǎng)安全技術研究的熱點,當前隱私保護主要有兩個發(fā)展方向:一是對等計算,通過直接交換共享計算機資源和服務;二是語義Web,通過規(guī)范定義和組織信息內(nèi)容,使之具有語義信息,能被計算機理解,從而實現(xiàn)與人的相互溝通
552.4物聯(lián)網(wǎng)應用層安全2.4.2信任安全建立有效的信任安全機制,確定網(wǎng)絡節(jié)點將要使用的資源和服務的有效用,對于確保物聯(lián)網(wǎng)用戶的利益非常重要認證授權訪問控制
562.4物聯(lián)網(wǎng)應用層安全2.4.3位置服務安全與隱私位置隱私面臨那些心懷叵測的攻擊者通過以下各種手段竊取到用戶的位置信息用戶和服務提供商之間的通信線路遭受到了攻擊者的竊聽服務提供商對用戶的位置信息保護不力服務提供商與攻擊者沆瀣一氣,甚至服務提供商本身就是由攻擊者偽裝而成的
572.4物聯(lián)網(wǎng)應用層安全2.4.3位置服務安全與隱私保護方法制度約束隱私方針身份隱匿數(shù)據(jù)混淆
582.4物聯(lián)網(wǎng)應用層安全2.4.4云安全與隱私云計算的概念模型云終端云服務數(shù)據(jù)中心
592.4物聯(lián)網(wǎng)應用層安全2.4.4云安全與隱私基于云計算的物聯(lián)網(wǎng)系統(tǒng)云基礎設施云平臺云應用云管理
602.4物聯(lián)網(wǎng)應用層安全2.4.4云安全與隱私基于云計算的物聯(lián)網(wǎng)系統(tǒng)云基礎設施云平臺云應用云管理
612.4物聯(lián)網(wǎng)應用層安全2.4.4云安全與隱私云計算與物聯(lián)網(wǎng)融合模式單中心-多終端模式多中心-大量終端模式信息應用分層處理-海量終端模式
622.4物聯(lián)網(wǎng)應用層安全2.4.4云安全與隱私云計算面臨的安全問題多服務模式帶來的安全問題多租戶跨域共享帶來的安全問題服務外包帶來的安全問題資源虛擬化帶來的安全問題
632.4物聯(lián)網(wǎng)應用層安全2.4.5信息隱藏和版權保護信息隱藏概述“隱藏”的意思是,有效的模塊化通過定義一組相互獨立的模塊來實現(xiàn),這些獨立的模塊彼此之間僅僅交換那些為了完成系統(tǒng)功能所必需的信息,而將那些自身的實現(xiàn)細節(jié)與數(shù)據(jù)“隱藏”起來。通過信息隱藏,可以定義和實施對模塊的過程細節(jié)和局部數(shù)據(jù)結構的存取限制。
642.4物聯(lián)網(wǎng)應用層安全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 營養(yǎng)師職業(yè)規(guī)劃及試題及答案
- 備考2024年營養(yǎng)師試題與答案
- 演出經(jīng)紀人資格證的綜合性試題及答案
- 2024年營養(yǎng)師課程體系試題及答案
- 有效備考演出經(jīng)紀人資格證的試題與答案
- 數(shù)字化轉型對演出行業(yè)的影響試題及答案
- 演出經(jīng)紀人資格證復習要點分析
- 演出經(jīng)紀人資格證模擬考試試題及答案
- 房地產(chǎn)經(jīng)紀人職業(yè)技能考核試題及答案
- 食品標簽解讀與營養(yǎng)學試題及答案
- 企業(yè)公司組織架構圖word模板
- 氣管支氣管結核診斷和治療指南
- 國際標準智商測試39題詳細答案參考模板
- 高中臨界生沖刺一本培養(yǎng)方案
- 初三大課間體育訓練計劃
- 醫(yī)務部督導檢查表-輸血科(共3頁)
- 球團實驗方案
- 客戶滿意度調查表(模板)6頁
- 清明節(jié)畫彩蛋PPT課件
- 供應商社會準則符合性自審問卷
- LemonTree中英文歌詞
評論
0/150
提交評論