物聯(lián)網(wǎng)感知層安全_第1頁
物聯(lián)網(wǎng)感知層安全_第2頁
物聯(lián)網(wǎng)感知層安全_第3頁
物聯(lián)網(wǎng)感知層安全_第4頁
物聯(lián)網(wǎng)感知層安全_第5頁
已閱讀5頁,還剩46頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

物聯(lián)網(wǎng)感知層安全第1頁/共51頁4.1感知層安全概述4.2RFID安全4.3傳感器網(wǎng)絡安全第2頁/共51頁4.1感知層安全概述4.1.1感知層的安全地位4.1.2感知層安全威脅第3頁/共51頁4.1.1感知層的安全地位第4章

物聯(lián)網(wǎng)感知層安全

第1節(jié)感知層安全概述物聯(lián)網(wǎng)主要由感知層、網(wǎng)絡層、應用層3個層次組成。感知層,包括傳感器等數(shù)據(jù)采集設備及數(shù)據(jù)接入到網(wǎng)關(guān)之前的傳感網(wǎng)絡。網(wǎng)絡層,包括信息存儲查詢、網(wǎng)絡管理等功能,建立在現(xiàn)有的移動通訊網(wǎng)和互聯(lián)網(wǎng)基礎上。應用層,主要包含應用支撐平臺子層和應用服務子層,利用經(jīng)過分析處理的感知數(shù)據(jù),為用戶提供如信息協(xié)同、共享、互通等跨行業(yè)、跨應用、跨系物聯(lián)網(wǎng)感知層的典型設備第4頁/共51頁4.1.2感知層安全威脅第4章

物聯(lián)網(wǎng)感知層安全

第1節(jié)感知層安全概述1.加強對傳感網(wǎng)機密性的安全控制2.加強節(jié)點認證3.加強入侵監(jiān)測4.加強對傳感網(wǎng)的安全路由控制5.應構(gòu)建和完善我國信息安全的監(jiān)管體系第5頁/共51頁4.2RFID安全4.2.1RFID安全威脅4.2.2RFID安全技術(shù)第6頁/共51頁4.2.1RFID安全威脅第4章

物聯(lián)網(wǎng)感知層安全

第2節(jié)FRID安全1.RFID系統(tǒng)所帶來的個人隱私問題2.RFID系統(tǒng)所帶來的安全問題1)主動攻擊包括:(1)獲得的射頻標簽實體,通過物理手段在實驗室環(huán)境中去除芯片封裝,使用微探針獲取敏感信號,從而進行射頻標簽重構(gòu)的復雜攻擊;(2)通過過軟件,利用微處理器的通用接口,通過掃描射頻標簽和響應讀寫器的探尋,尋求安全協(xié)議和加密算法存在的漏洞,進而刪除射頻標簽內(nèi)容或篡改可重寫射頻標簽內(nèi)容;(3)通過干擾廣播、阻塞信道或其他手段,構(gòu)建異常的應用環(huán)境,使合法處理器發(fā)生故障,進行拒絕服務攻擊等。2)被動攻擊主要包括:(1)通過采用竊聽技術(shù),分析微處理器正常工作過程中產(chǎn)生的各種電磁特征,來獲得射頻標簽和讀寫器之間或其他RFID通信設備之間的通信數(shù)據(jù);(2)通過讀寫器等竊聽設備,跟蹤商品流通動態(tài)。主動攻擊和被動攻擊都會使RFID應用系統(tǒng)面臨巨大的安全風險。第7頁/共51頁4.2.2RFID安全技術(shù)第4章

物聯(lián)網(wǎng)感知層安全

第2節(jié)FRID安全1)封殺標簽法(Killtag)2)阻塞標簽(BlockerTag)3)裁剪標簽法(Sclippedtag)4)法拉第罩法(Faradaycage)5)主動干擾法(ActiveInterference)6)夾子標簽(ClippedTag)7)假名標簽(TagPseudonyms)8)天線能量分析(Antenna-EnergyAnalysis)1.物理層安全第8頁/共51頁4.2.2RFID安全技術(shù)第4章

物聯(lián)網(wǎng)感知層安全

第2節(jié)FRID安全1)Hash-Lock協(xié)議2)隨機化Hash-Lock協(xié)議3)Hash鏈協(xié)議4)基于雜湊的ID變化協(xié)議5)數(shù)字圖書館RFID協(xié)議6)分布式職ID詢問一應答認證協(xié)議7)LCAP協(xié)議8)再次加密機制(Re-encryption)2.RFID協(xié)議層安全第9頁/共51頁4.3傳感器網(wǎng)絡安全4.3.1傳感器網(wǎng)絡結(jié)構(gòu)4.3.2傳感器網(wǎng)絡安全威脅分析4.3.3傳感器網(wǎng)絡安全防護主要手段4.3.4傳感器網(wǎng)絡典型安全技術(shù)

第10頁/共51頁1.傳感器體系結(jié)構(gòu)

在實際應用中,無線傳感器網(wǎng)絡結(jié)構(gòu)如圖所示:監(jiān)控區(qū)域內(nèi)的節(jié)點,對感興趣的數(shù)據(jù)進行采集、處理、融合,并通過主節(jié)點(接收器Sink)路由到基站,用戶可以通過衛(wèi)星或因特網(wǎng)進行查看、控制整個網(wǎng)絡。4.3.1傳感器網(wǎng)絡結(jié)構(gòu)第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全第11頁/共51頁2.傳感器節(jié)點結(jié)構(gòu)

傳感器節(jié)點由傳感器模塊、處理器模塊、無線通信模塊和能量供應模塊四部分組成4.3.1傳感器網(wǎng)絡結(jié)構(gòu)第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全第12頁/共51頁1.應用分類1)外部攻擊外部攻擊是攻擊者未被授權(quán)的加入傳感器網(wǎng)絡中的攻擊方式。由于傳感器網(wǎng)絡的通信采用無線信道,一個被動攻擊者可以在網(wǎng)絡的無線頻率范圍內(nèi)輕易的竊聽信道上傳送的數(shù)據(jù),從而獲取隱私或者機密信息。2)內(nèi)部攻擊節(jié)點被俘獲是無線傳感器網(wǎng)絡所面臨的一個最大的安全威脅。如果網(wǎng)絡中的一個節(jié)點一旦被敵手俘獲,攻擊者就可以利用這個叛逆節(jié)點發(fā)起內(nèi)部攻擊。4.3.2傳感器網(wǎng)絡安全威脅分析第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全第13頁/共51頁2.技術(shù)分類1)物理層攻擊(1)信號干擾和竊聽攻擊。(2)篡改和物理破壞攻擊。(3)仿冒節(jié)點攻擊。2)鏈路層安全威脅(1)鏈路層碰撞攻擊。(2)資源消耗攻擊。(3)非公平競爭。3)網(wǎng)絡層的安全威脅(1)虛假路由攻擊。(2)選擇性地轉(zhuǎn)發(fā)。(3)Sinkhole槽洞攻擊。(4)DoS拒絕服務攻擊。(5)Sybil女巫攻擊。(6)Wormholes蟲洞攻擊。(7)HELLO洪泛攻擊。(8)確認欺騙。(9)被動竊聽。4)傳輸層攻擊(1)洪泛攻擊。(2)重放攻擊。4.3.2傳感器網(wǎng)絡安全威脅分析第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全第14頁/共51頁1.物理層防護手段1)無線干擾攻擊(1)對于單頻點的無線干擾攻擊,使用寬頻和跳頻的方法比較有效。(2)對于全頻長期持續(xù)無線干擾攻擊,唯一有效的方法是轉(zhuǎn)換通信模式。(3)對于有限時間內(nèi)的持續(xù)干擾攻擊,傳感器節(jié)點可以在被攻擊的時候,不斷降低自身工作的占空比,并定期檢測攻擊是否存在,當感知到攻擊終止以后,恢復到正常的工作狀態(tài)。(4)對于間歇性無線干擾攻擊,傳感器節(jié)點可以利用攻擊間歇進行數(shù)據(jù)轉(zhuǎn)發(fā)。2)物理篡改攻擊(1)增加物理損害感知機制(2)對敏感信息進行加密存儲(3)對節(jié)點進行物理偽裝和隱藏3)仿冒節(jié)點攻擊4.3.3傳感器網(wǎng)絡安全防護主要手段第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全第15頁/共51頁2.鏈路層攻擊1)鏈路層碰撞攻擊(1)糾錯編碼。(2)信道監(jiān)聽和重傳機制。2)資源消耗攻擊(1)限制網(wǎng)絡發(fā)送速度,節(jié)點自動拋棄多余數(shù)據(jù)請求,但會降低網(wǎng)絡效率。(1)在協(xié)議實現(xiàn)時制定一些策略,對過度頻繁的請求不予理睬,或者限制同一個數(shù)據(jù)包的重傳次數(shù)等。3)非公平競爭(1)短包策略,不使用過長的數(shù)據(jù)包,縮短每包占用信道的時間。(2)不采用優(yōu)先級策略或者弱化優(yōu)先級差異,可以采用時分復用或者競爭的方式進行數(shù)據(jù)傳輸。4.3.3傳感器網(wǎng)絡安全防護主要手段第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全第16頁/共51頁3.網(wǎng)絡層攻擊防御手段1)外部攻擊的防御(1)對于WSN網(wǎng)絡層的外部被動竊聽攻擊,可以采用加密報文頭部或假名變換等方法隱藏關(guān)鍵節(jié)點的位置和身份,采用延時、填充等匿名變換技術(shù)實現(xiàn)信息收發(fā)的邏輯隔離,增大攻擊者的邏輯推理難度。(2)對于WSN網(wǎng)絡層的大部分外部主動攻擊,如外部女巫、告知收到欺騙和HELLO洪泛攻擊等,可以通過使用鏈路層加密和認證機制來防御。(3)由于蟲洞和HELLO洪泛攻擊方式不對數(shù)據(jù)包內(nèi)部做任何改動。采用單純應用密碼學知識不能完全抵御這類破壞。2)內(nèi)部攻擊的防御對于內(nèi)部攻擊者或妥協(xié)節(jié)點而言,使用全局共享密鑰的鏈路層安全機制毫無作用。內(nèi)部攻擊者可以通過哄騙或注入虛假信息、創(chuàng)建槽洞、選擇轉(zhuǎn)發(fā)數(shù)據(jù)包或使用內(nèi)部女巫攻擊或廣播HELLO消息等方式攻擊網(wǎng)絡,須考慮采用其它機制抵御這些攻擊。4.3.3傳感器網(wǎng)絡安全防護主要手段第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全第17頁/共51頁4.傳輸層的安全威脅1)洪泛攻擊(1)限制連接數(shù)量和客戶端謎題的方法進行抵御。要求客戶成功回答服務器的若干問題后再建立連接,它的缺點是要求合法節(jié)點進行更多的計算、通訊和消耗更多的能量。(2)入侵檢測機制。引入入侵檢測機制,基站限制這些泛洪攻擊報文的發(fā)送。如規(guī)定在一定時間內(nèi),節(jié)點發(fā)包數(shù)量不能超過某個閾值。2)重放攻擊??梢酝ㄟ^對數(shù)據(jù)包賦予時效性來抵御重放攻擊,在加密的數(shù)據(jù)包里添加時間戳或者通過報文鑒別碼MAC對所有報文(傳輸協(xié)議中包頭的控制部分)進行鑒別,發(fā)現(xiàn)并防止攻擊者通過偽造報文來破壞同步機制。4.3.3傳感器網(wǎng)絡安全防護主要手段第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全第18頁/共51頁1.傳感器網(wǎng)絡加密技術(shù)1)對稱密鑰加密算法(1)TEA加密算法。(2)RC5,RC6加密算法。2)非對稱密鑰加密算法(1)RSA。(2)Diffe-Huffman。(3)橢圓曲線密碼算法ECC。4.3.4傳感器網(wǎng)絡典型安全技術(shù)第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全

第19頁/共51頁2.傳感器網(wǎng)絡密鑰管理技術(shù)傳感器網(wǎng)絡密鑰管理研究主要考慮的因素包括:①機制能安全地分發(fā)密鑰給傳感器節(jié)點;②共享密鑰發(fā)現(xiàn)過程是安全的,能防止竊聽、仿冒等攻擊;③部分密鑰泄漏后對網(wǎng)絡中其他正常節(jié)點的密鑰安全威脅不大;④能安全和方便地進行密鑰更新和撤銷;⑤密鑰管理機制對網(wǎng)絡的連通性、可擴展性影響小,網(wǎng)絡資源消耗少等。4.3.4傳感器網(wǎng)絡典型安全技術(shù)第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全

第20頁/共51頁2.傳感器網(wǎng)絡密鑰管理技術(shù)1)基于公開密鑰的密鑰管理DavidJ.Malan等人提出了基于橢圓曲線的密鑰管理機制。在MICA2平臺上,它能在34秒內(nèi)產(chǎn)生公鑰和完成私鑰分發(fā)。RonaldWatro等人在TinyPk中設計實現(xiàn)了基于PKI技術(shù)的加密協(xié)議,該協(xié)議使得第三方加入傳感器網(wǎng)絡時,可以安全地傳輸會話密鑰給第三方。2)基于隨機密鑰預分配的密鑰管理這種方法的優(yōu)點是實現(xiàn)了端到端的加密,并且很容易在新節(jié)點加入時進行密鑰分配。缺點是攻擊者能根據(jù)竊聽到的密鑰

和捕獲的密鑰,構(gòu)造出一個優(yōu)化的密鑰集合,這就可能造成整個網(wǎng)絡的密鑰失效。4.3.4傳感器網(wǎng)絡典型安全技術(shù)第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全

第21頁/共51頁2.傳感器網(wǎng)絡密鑰管理技術(shù)3)基于密鑰分類的密鑰管理

SeneunZhu等人在LEAP中,根據(jù)不同類型的信息交換需要不同的安全要求(如路由信息廣播無需加密而傳感器送到基站的信息必須加密等),提出了每個節(jié)點應該擁有四種不同類型的密鑰:和基站共享的密鑰

,與其他節(jié)點共享的對密鑰

,和鄰居節(jié)點共享的簇密鑰

,及與所有節(jié)點共享的密鑰

。4)基于位置的密鑰管理DonggangLiu等提出了一種用于靜態(tài)傳感器網(wǎng)絡的基于位置的密鑰安全引導方案。該方案是對隨機密鑰對模型的一個改進方案,它基于位置的對密鑰分配中提出了位置最近對密鑰預分配機制和基于雙變量多項式的位置對密鑰分發(fā)機制。4.3.4傳感器網(wǎng)絡典型安全技術(shù)第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全

第22頁/共51頁2.傳感器網(wǎng)絡密鑰管理技術(shù)5)基于多密鑰空間的對密鑰預分配模型

基于多密鑰空間(Multi-Space)的對密鑰機制能有效提高基于單密鑰機制的安全性。它是密鑰池機制和單密鑰空間機制的結(jié)合。配置服務器隨機生成一個含有m個不同密鑰空間的池。如果兩個相鄰節(jié)點有一個以上的密鑰空間相同,它們能通過此單個密鑰空間機制建立對密鑰。6)基于多路徑密鑰加強的密鑰管理Anderson和Perrig首先提出了基于多路徑密鑰加強的密鑰管理機制。目的是為了解決節(jié)點密鑰被捕獲時,其他未捕獲的節(jié)點對如A、B節(jié)點也可能共享著這個密鑰,這就導致了AB鏈路通信安全存在著嚴重的威脅。該機制的基本思想是利用多條路徑發(fā)送加密相關(guān)信息,使得網(wǎng)絡竊聽和密鑰捕獲更加困難。4.3.4傳感器網(wǎng)絡典型安全技術(shù)第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全

第23頁/共51頁3.安全架構(gòu)和協(xié)議1)安全協(xié)議SPINSSPINS安全協(xié)議主要由安全加密協(xié)議SNEP(Securenetworkencryption)和認證流廣播TESLA(Microtimedeficientstrimingloss-tolerant)兩部分組成。SNEP主要考慮加密,雙向認證和新鮮數(shù)據(jù)(freshdata)。而uTESLA主要在傳感器網(wǎng)絡中實現(xiàn)認證流安全廣播。2)安全鏈路層架構(gòu)TinySeeTmySee是一種無線傳感器網(wǎng)絡的安全鏈路層架構(gòu),它的設計主要集中考慮數(shù)據(jù)包鑒別,完整性和數(shù)據(jù)加密等方面。加密方法采用Skipjack塊加密方法或RC5。3)基于基站和節(jié)點通信的安全架構(gòu)Avancha等人假設傳感器節(jié)點僅僅向計算能力很強且安全的基站報告數(shù)據(jù),提出了基站與節(jié)點通信的安全架構(gòu)。該架構(gòu)使用二種密鑰。一是基站和所有傳感器共享的64位密鑰

,另一個是基站單獨和每個傳感器節(jié)點j共享的密鑰足

。4.3.4傳感器網(wǎng)絡典型安全技術(shù)第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全

第24頁/共51頁3.安全架構(gòu)和協(xié)議4)安全級別分層架構(gòu)Slijepcevic等人提出了根據(jù)不同安全級別進行不同級別加密的分層模型,目的是為了平衡傳感器網(wǎng)絡安全和資源消耗。文獻認為最重要的是移動應用碼,并且這些包通信不頻繁,適合采用比較高的安全機制。5)安全協(xié)議LiSPTacjoonPark等提出了一種輕量級的安全協(xié)議LiSP。LiSP由一個入侵檢測系統(tǒng)和臨時密鑰TK管理機制組成。前者用于檢測攻擊節(jié)點,后者用于對臨時密鑰TK的更新,防止網(wǎng)絡通信被攻擊。6)基于路由的入侵容忍機制Deng等人提出了基于路由的無線傳感器網(wǎng)絡安全機制INSENS。INSENS包含路由發(fā)現(xiàn)和數(shù)據(jù)轉(zhuǎn)發(fā)兩個階段。在路由發(fā)現(xiàn)階段,基站通過多跳轉(zhuǎn)發(fā)向所有節(jié)點發(fā)送一個查詢報文,相鄰節(jié)點收到報文后,記錄發(fā)送者的ID,然后發(fā)給那些還沒收到報文的相鄰節(jié)點,以此建立鄰居關(guān)系。4.3.4傳感器網(wǎng)絡典型安全技術(shù)第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全

第25頁/共51頁4.傳感器網(wǎng)絡安全路由技術(shù)1)DirectedDiffusion協(xié)議DirectedDiffusion是一個典型的以數(shù)據(jù)為中心的、查詢驅(qū)動的路由協(xié)議,路由機制包含興趣擴散、梯度建立以及路徑加強三個階段。DirectedDiffusion是一個高效的以數(shù)據(jù)為中心的傳感器網(wǎng)絡路由協(xié)議,雖然維持多條路徑的方法極大地增強了DirectedDiffusion的健壯性,但是由于缺乏必要的安全防護,DirectedDiffusion仍然是比較脆弱的。2)Rumor協(xié)議Rumor算法適合應用在數(shù)據(jù)傳輸量較少的傳感器網(wǎng)絡中,該協(xié)議借鑒了歐氏平面圖上任意兩條曲線交叉幾率很大的思想,Rumor算法的基本思想是:事件發(fā)生區(qū)域的節(jié)點創(chuàng)建稱為Agent的數(shù)據(jù)包,數(shù)據(jù)包內(nèi)包含事件和源節(jié)點信息,然后將其按一條路徑或多條路徑隨機在網(wǎng)絡中轉(zhuǎn)發(fā),收到Agent的節(jié)點根據(jù)事件和源節(jié)點信息建立反向路徑,并將Agent再次發(fā)向相鄰節(jié)點。4.3.4傳感器網(wǎng)絡典型安全技術(shù)第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全

第26頁/共51頁4.傳感器網(wǎng)絡安全路由技術(shù)3)LEACH協(xié)議LEACH是一種自適應分簇的層次型、低功耗路由算法,該協(xié)議的主要特征是:按周期隨機選舉簇頭、動態(tài)的形成簇、與數(shù)據(jù)融合技術(shù)相結(jié)合。每一個周期(或每一輪)分為簇頭選舉階段和穩(wěn)定階段。4)TEEN協(xié)議TEEN也是一個層次型的路由協(xié)議,利用門限過濾的方式來減少數(shù)據(jù)傳輸量,該協(xié)議采用和LEACH相同的形成簇的方式,但是TEEN不要求節(jié)點具有較大的通信能力,簇頭根據(jù)與BS距離的不同形成層次結(jié)構(gòu)。5)GPSR協(xié)議GPSR是一個典型的基于位置的路由協(xié)議,在該協(xié)議中,每個節(jié)點只需知道鄰居節(jié)點和自身的位置,即可利用貪心算法轉(zhuǎn)發(fā)數(shù)據(jù)。在貪心算法中,接到數(shù)據(jù)的節(jié)點,搜索它的鄰居節(jié)點表,如果鄰居節(jié)點到BS的距離小于本節(jié)點到BS的距離,則轉(zhuǎn)發(fā)數(shù)據(jù)到鄰居節(jié)點。4.3.4傳感器網(wǎng)絡典型安全技術(shù)第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全

第27頁/共51頁4.傳感器網(wǎng)絡安全路由技術(shù)6)GEAR協(xié)議和GPSR相似,GEAR也是一個基于地理位置信息的路由協(xié)議,所不同的是,GEAR在選擇路由節(jié)點時還考慮了節(jié)點的能量。GEAR路由中,匯聚節(jié)點發(fā)出查詢命令,并根據(jù)事件區(qū)域的地理位置將查詢命令傳送到事件區(qū)域內(nèi)距離匯聚節(jié)點最近的節(jié)點,然后從該節(jié)點將查詢命令傳播到事件區(qū)域內(nèi)的其它節(jié)點。7)多路徑路由

多路徑路由研究的首要問題是如何建立數(shù)據(jù)源節(jié)點到目的節(jié)點的多條路徑。GanesanD等提出了一種多路徑路由機制。其基本思想是:首先建立從數(shù)據(jù)源節(jié)點到目的節(jié)點的主路徑,然后再建立多條備用路徑;數(shù)據(jù)通過主路徑進行傳輸,同時利用備用路徑低速傳送數(shù)據(jù)來維護數(shù)據(jù)的有效性;當主路徑失敗時,從備用路徑中選擇次優(yōu)路徑作為新的主路徑。4.3.4傳感器網(wǎng)絡典型安全技術(shù)第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全

第28頁/共51頁5.入侵檢測技術(shù)無線傳感器網(wǎng)絡入侵檢測系統(tǒng)與傳統(tǒng)網(wǎng)絡的入侵檢測系統(tǒng)區(qū)別較大,主要表現(xiàn)在:(1)無固定網(wǎng)絡基礎。無線傳感器網(wǎng)絡沒有業(yè)務集中點,入侵檢測系統(tǒng)不能很好的統(tǒng)計數(shù)據(jù),這要求無線傳感器網(wǎng)絡的入侵檢測系統(tǒng)能基于部分的、本地的信息進行。(2)通信類型。無線傳感器網(wǎng)絡的通信鏈路具有低速率、有限帶寬、高誤碼等特征,斷鏈在無線傳感器網(wǎng)絡數(shù)據(jù)傳輸中是非常常見的,常常會導致檢測系統(tǒng)誤報警。(3)可用資源(如能量、CPU、內(nèi)存等)。傳統(tǒng)的入侵檢測系統(tǒng)需要的計算量大,無線傳感器網(wǎng)絡由于可用資源極端受限,入侵檢測機制的引入所面臨的最大問題就是解決其能耗問題,必須設計出一種輕量級的較少計算和通信開銷的入侵檢測系統(tǒng)。4.3.4傳感器網(wǎng)絡典型安全技術(shù)第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全

第29頁/共51頁6.安全數(shù)據(jù)融合技術(shù)

無線傳感器網(wǎng)絡存在能量約束,減少傳輸?shù)臄?shù)據(jù)量能夠有效地節(jié)省能量,因此在從各個傳感器節(jié)點收集數(shù)據(jù)的過程中,節(jié)點可以將收集到的信息進行融合,去除冗余信息,從而達到節(jié)省能量的目的。

安全數(shù)據(jù)融合技術(shù)是保護傳感器網(wǎng)絡節(jié)點在一個開放的環(huán)境中安全地進行數(shù)據(jù)融合,以保證被融合信息的完整性、認證性和機密性。

第一階段,融合節(jié)點從傳感器節(jié)點收集原始數(shù)據(jù)并用特定的融合函數(shù)在本地生成融合結(jié)果,每一個傳感器節(jié)點都和融合節(jié)點共享一個密鑰,以便融合節(jié)點證實收到的數(shù)據(jù)是真實的。

第二階段,融合節(jié)點對融合數(shù)據(jù)做出承諾,生成承諾標識(如基于MerkleHASH樹結(jié)構(gòu)來生成承諾標識),確保融合器提交數(shù)據(jù)后就不能再改變它,否則將被發(fā)現(xiàn)。融合節(jié)點向主服務器提交融合結(jié)果和承諾標識。

第三階段,主服務器與融合節(jié)點基于交互式證明協(xié)議來證實結(jié)果的正確性。4.3.4傳感器網(wǎng)絡典型安全技術(shù)第4章

物聯(lián)網(wǎng)感知層安全

第3節(jié)傳感器網(wǎng)絡安全

第30頁/共51頁4.4物聯(lián)網(wǎng)終端系統(tǒng)安全4.4.1嵌入式系統(tǒng)安全4.4.2智能手機系統(tǒng)安全

第31頁/共51頁嵌入式系統(tǒng)一套完整的嵌入式系統(tǒng)由相關(guān)的硬件及其配套的軟件構(gòu)成;硬件部分又可以劃分為電路系統(tǒng)和芯片兩個層次。在應用環(huán)境中,惡意攻擊者可能從一個或多個設計層次對嵌入式系統(tǒng)展開攻擊,從而達到竊取密碼、篡改信息、破壞系統(tǒng)等非法目的。若嵌入式系統(tǒng)應用在諸如金融支付、付費娛樂、軍事通訊等高安全敏感領(lǐng)域,這些攻擊可能會為嵌入式系統(tǒng)的安全帶來巨大威脅,給用戶造成重大的損失。根據(jù)攻擊層次的不同,這些針對嵌入式系統(tǒng)的惡意攻擊可以劃分為軟件攻擊、電路系統(tǒng)級的硬件攻擊以及基于芯片的物理攻擊三種類型。如圖所示4.4.1嵌入式系統(tǒng)安全第4章

物聯(lián)網(wǎng)感知層安全

第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全

第32頁/共51頁1.嵌入式系統(tǒng)系統(tǒng)安全需求分析(1)、軟件層次的安全性分析在軟件層次,嵌入式系統(tǒng)運行著各種應用程序和驅(qū)動程序。在這個層次上,嵌入式系統(tǒng)所面臨的惡意攻擊主要有木馬、蠕蟲和病毒等。從表現(xiàn)特征上看,這些不同的惡意軟件攻擊都具有各自不同的攻擊方式。病毒是通過自我傳播以破壞系統(tǒng)的正常工作為目的;蠕蟲是以網(wǎng)絡傳播、消耗系統(tǒng)資源為特征;木馬則需要通過竊取系統(tǒng)權(quán)限從而控制處理器。從傳播方式上看,這些惡意軟件都是利用通訊網(wǎng)絡予以擴散。在嵌入式系統(tǒng)中最為普遍的惡意軟件就是針對智能手機所開發(fā)的病毒、木馬。這些惡意軟件體積小巧,可以通過SMS(ShortMessagingservice)短信、軟件下載等隱秘方式侵入智能手機系統(tǒng),然后等待合適的時機發(fā)動攻擊。盡管在嵌入式系統(tǒng)中惡意軟件的代碼規(guī)模都很小,但是其破壞力卻是巨大的。4.4.1嵌入式系統(tǒng)安全第4章

物聯(lián)網(wǎng)感知層安全

第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全

第33頁/共51頁1.嵌入式系統(tǒng)系統(tǒng)安全需求分析(2)、系統(tǒng)層次的安全性分析在嵌入式設備的系統(tǒng)層次中,設計者需要將各種電容、電阻以及芯片等不同的器件焊接在印刷電路板上組成嵌入式系統(tǒng)的基本硬件,而后將相應的程序代碼寫入電路板上的非易失性存儲器中,使嵌入式系統(tǒng)具備運行能力,從而構(gòu)成整個系統(tǒng)。為了能夠破解嵌入式系統(tǒng),攻擊者在電路系統(tǒng)層次上設計了多種攻擊方式。這些攻擊都是通過在嵌入式系統(tǒng)的電路板上施加少量的硬件改動,并配合適當?shù)牡讓訁R編代碼,來達到欺騙處理器、竊取機密信息的目的。在這類攻擊中,具有代表性的攻擊方式主要有:總線監(jiān)聽、總線篡改以及存儲器非法復制等攻擊方式。

4.4.1嵌入式系統(tǒng)安全第4章

物聯(lián)網(wǎng)感知層安全

第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全

第34頁/共51頁1.嵌入式系統(tǒng)系統(tǒng)安全需求分析(3)、芯片層次的安全性分析嵌入式系統(tǒng)的芯片是硬件實現(xiàn)中最低的層次,然而在這個層次上依然存在著面向芯片的硬件攻擊。這些攻擊主要期望能從芯片器件的角度尋找嵌入式系統(tǒng)安全漏洞,實現(xiàn)破解。根據(jù)實現(xiàn)方式的不同,芯片級的攻擊方式可以分為侵入式和非侵入式兩種方法。其中,侵入式攻擊方式需要將芯片的封裝予以去除,然后利用探針等工具直接對芯片的電路進行攻擊。侵入式的攻擊方式中,以硬件木馬攻擊最具代表性。而非侵入式的攻擊方式主要是指在保留芯片封裝的前提下,利用芯片在運行過程中泄露出來的物理信息進行攻擊的方式,這種攻擊方式也被稱為邊頻攻擊。硬件木馬攻擊是一種新型的芯片級硬件攻擊。這種攻擊方式通過逆向工程分析芯片的裸片電路結(jié)構(gòu),然后在集成電路的制造過程中,向芯片硬件電路中注入的帶有特定惡意目的的硬件電路,即“硬件木馬”,從而達到在芯片運行的過程中對系統(tǒng)的運行予以控制的目的。硬件木馬攻擊包括木馬注入、監(jiān)聽觸發(fā)以及木馬發(fā)作三個步驟。4.4.1嵌入式系統(tǒng)安全第4章

物聯(lián)網(wǎng)感知層安全

第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全

第35頁/共51頁2.嵌入式系統(tǒng)系統(tǒng)的安全架構(gòu)物聯(lián)網(wǎng)的感知識別型終端系統(tǒng)通常使前嵌入式系統(tǒng)。所謂嵌入式系統(tǒng),是以應用為中心,以計算機技術(shù)為基礎,并且軟/硬件是可定制的,適用于對功能、可靠性、成本、體積、功耗等有嚴格要求的專用計算機系統(tǒng)。嵌入式系統(tǒng)的發(fā)展經(jīng)歷了無操作系統(tǒng)、簡單操作系統(tǒng)、實時操作系統(tǒng)和面向Internet四個階段。嵌入式系統(tǒng)的典型結(jié)構(gòu)如圖:4.4.1嵌入式系統(tǒng)安全第4章

物聯(lián)網(wǎng)感知層安全

第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全

第36頁/共51頁2.嵌入式系統(tǒng)系統(tǒng)的安全架構(gòu)下面結(jié)合嵌入式系統(tǒng)的結(jié)構(gòu),從硬件平臺、操作系統(tǒng)和應用軟件三個方面對嵌入式系統(tǒng)的安全性加以分析。1)、硬件平臺的安全性

為適應不同應用功能的需要,嵌入式系統(tǒng)采取多種多樣的體系結(jié)構(gòu),攻擊者可能采取的手段也呈現(xiàn)多樣化的特點。區(qū)別于PC系統(tǒng),嵌入式信息可能遭遇的攻擊在于體系結(jié)構(gòu)的各個部分。

(1)、對可能發(fā)射各類電磁信號的嵌入式系統(tǒng),利用其傳導或輻射的電磁波,攻擊者可能使用靈敏的測試設備進行探測、竊聽甚至拆卸,以便提取數(shù)據(jù),導致電磁泄漏攻擊或者信道攻擊。而對于嵌入式系統(tǒng)存儲元件或移動存儲卡,存儲部件內(nèi)的數(shù)據(jù)野容易被竊取。

(2)、針對各類嵌入式信息傳感器、探測器等低功耗敏感設備,攻擊者可能引入極端溫度、電壓偏移和時鐘變化。從而強迫系統(tǒng)在設計參數(shù)范圍之外的工作,表現(xiàn)出異常性能。4.4.1嵌入式系統(tǒng)安全第4章

物聯(lián)網(wǎng)感知層安全

第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全

第37頁/共51頁2.嵌入式系統(tǒng)系統(tǒng)的安全架構(gòu)2)、操作系統(tǒng)的安全性

與PC不同的是,嵌入式產(chǎn)品采取數(shù)十種體系結(jié)構(gòu)和操作系統(tǒng),著名的嵌入式操作系統(tǒng)包括WindowsCE、PalmOS、Linux、VxWorks、pSOS、QNX、OS-9、LynxOS等。嵌入式操作系統(tǒng)普遍存在的安全隱患如下:(1)、由于系統(tǒng)代碼的精簡,對系統(tǒng)的進程控制能力沒有達到一定的安全級別。(2)、由于嵌入處理器的計算能力受限。缺少系統(tǒng)的身份認證機制,攻擊者可能很容易破解嵌入式系統(tǒng)的登陸口令。(3)、大多數(shù)嵌入式操作系統(tǒng)文件和用戶文件缺乏必要的完整性保護控制。(4)、嵌入式操作系統(tǒng)缺乏數(shù)據(jù)的備份和可信恢復機制,系統(tǒng)一旦發(fā)生故障便無法恢復。(5)、大多數(shù)嵌入式信息終端病毒正在不斷出現(xiàn),并大多通過無線網(wǎng)絡注入終端。4.4.1嵌入式系統(tǒng)安全第4章

物聯(lián)網(wǎng)感知層安全

第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全

第38頁/共51頁2.嵌入式系統(tǒng)系統(tǒng)的安全架構(gòu)3)、應用軟件的安全性應用軟件的安全問題包括三個層面:應用軟件應用層面的安全問題,如病毒、惡意代碼攻擊;應用軟件中間件的安全問題:應用軟件系統(tǒng)層面(如網(wǎng)絡協(xié)議棧)的安全問題,如數(shù)據(jù)竊聽、源地址欺騙、源路由選擇欺騙、鑒別攻擊。TCP序列號欺騙、拒絕服務攻擊等。4.4.1嵌入式系統(tǒng)安全第4章

物聯(lián)網(wǎng)感知層安全

第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全

第39頁/共51頁2.嵌入式系統(tǒng)系統(tǒng)的安全架構(gòu)4)、嵌入式系統(tǒng)安全的對策

通常嵌入式系統(tǒng)安全的對策可根據(jù)安全對策所在的位置分為四層,如圖:(1)安全電路層。通過對傳統(tǒng)的電路加入安全措施或加以改進,實現(xiàn)對設計敏感信息的電子器件的保護。(2)硬件安全架構(gòu)層。該方法借鑒了可信平臺模塊(TrustedPlatformModule,TPM)的思路。(3)軟件安全架構(gòu)層。該層主要通過增強操作系統(tǒng)或虛擬機(如Java虛擬機)的安全性來增強系統(tǒng)安全。(4)安全應用層。通過利用下層提供的安全機制,實現(xiàn)涉及敏感信息的安全應用程序,保障用戶數(shù)據(jù)安全。4.4.1嵌入式系統(tǒng)安全第4章

物聯(lián)網(wǎng)感知層安全

第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全

第40頁/共51頁3.TinyOS與TinyECC簡介TinyOS是美國加州大學伯克利分校開發(fā)的用于傳感器節(jié)點的開源操作系統(tǒng)。其設計的主要目標是代碼量小、耗能少、并發(fā)性發(fā)高、魯棒性好,可以適應不同的應用。是一種基于組件(Component-Based)的操作系統(tǒng)。系統(tǒng)由一個調(diào)度器和一些組件組成。組件從上到下可分為硬件抽象組件、綜合硬件組件和高層軟件組件。TingOS是用nesC語言編寫的,基于TinyOS的應用程序也使用nesC語言編寫。nesC是專門為資源極其受限、硬件平臺多樣化的傳感器節(jié)點設計的開發(fā)語言。4.4.1嵌入式系統(tǒng)安全第4章

物聯(lián)網(wǎng)感知層安全

第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全

第41頁/共51頁3.TinyOS與TinyECC簡介

在TinyOS上可以運行TinyECC,TinyECC是北卡州立大學PingNing教授的團隊開發(fā)的基于ECC的軟件包,提供了簽名方案(ECDSA)、密鑰交換協(xié)議(ECDH)以及加密方案(ECIES)。TinyECC2.0是用于TinyOS2.x平臺的一個版本,使用nesC實現(xiàn)。4.4.1嵌入式系統(tǒng)安全第4章

物聯(lián)網(wǎng)感知層安全

第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全

第42頁/共51頁1.智能手機的特點(1)、智能手機具備無線接入互聯(lián)網(wǎng)的能力,即需要支持GSM網(wǎng)絡下的GPRS或者CDMA網(wǎng)絡下的CDMA1X或者3G網(wǎng)絡,甚至4G網(wǎng)絡(2)、具備PDA的功能,包括PIM(個人信息管理),日程記事,任務安排,多媒體應用,瀏覽網(wǎng)頁。(3)、智能手機具有開放性的操作系統(tǒng),在這個操作系統(tǒng)平臺上,可以安裝更多的應用程序,從而使智能手機的功能可以得到無限的擴充。(4)、具有人性化的一面,可以根據(jù)個人需要擴展機器的功能。4.4.2智能手機系統(tǒng)安全第4章

物聯(lián)網(wǎng)感知層安全

第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全

第43頁/共51頁2.智能手機的安全性威脅智能手機操作系統(tǒng)的安全問題主要集中于在接入語音及數(shù)據(jù)網(wǎng)絡后所面臨的安全威脅。例如系統(tǒng)是否存在能夠引起安全問題的漏洞,信息存儲和傳送是否有保障,是否會受到病毒等惡意軟件的威脅等。由于目前手機用戶比計算機用戶還多,而且智能手機可以提供多種數(shù)據(jù)連接方式,所以病毒對于手機系統(tǒng)特別是智能手機操作系統(tǒng)是一個非常嚴峻的安全威脅。4.4.2智能手機系統(tǒng)安全第4章

物聯(lián)網(wǎng)感知層安全

第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全

第44頁/共51頁3.智能手機病毒簡介手機病毒會利用手機操作系統(tǒng)的漏洞進行傳播。手機病毒是以手機為感染對象,以通過網(wǎng)絡(如移動網(wǎng)絡、藍牙、紅外線)未傳播媒介,通過發(fā)短信、彩信、電子郵件、聊天工具、瀏覽網(wǎng)站、下載鈴聲等方式進行傳播。手機病毒的危害:(1)、導致用戶手機里的個人隱私泄露。(2)、控制手機進行強制消費,撥打付費電話等。(3)、通過手機短信的方式傳播非法信息,如發(fā)送垃圾郵件。(4)、破壞手機軟件或者硬件系統(tǒng),手機病毒的一般特性:傳播性、隱蔽性、潛伏性、破壞性手機病毒分類依據(jù):工作原理、傳播方式、危害對象和軟件漏洞出現(xiàn)的位置。(1)根據(jù)手機病毒的工作原理劃分,手機病毒分為以下五類:引導型病毒、宏病毒、文件型病毒、蠕蟲病毒、木馬病毒、4.4.2智能手機系統(tǒng)安全第4章

物聯(lián)網(wǎng)感知層安全

第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全

第45頁/共51頁3.智能手機病毒簡介(2)、根據(jù)手機病毒傳播方式劃分,手機病毒可以分為四類:通過手機外部通信接口進行傳播,如藍牙、紅外。WIFI和USB等;通過互聯(lián)網(wǎng)接入進行傳播,如網(wǎng)站瀏覽、電子郵件、網(wǎng)絡游戲等;通過電信增值服務傳播,如SMS、MMS;通過手機自帶應用程序傳播,如Word文檔、電子書等。(3)、根據(jù)手機病毒危害的對象,可分為兩類:危害手機終端的病毒、危害移動通信核心網(wǎng)絡的病毒。(4)、根據(jù)手機病毒危害出現(xiàn)的位置,可以分為四類:手機操作系統(tǒng)漏洞病毒、手機應用軟件漏洞病毒、交換機漏洞病毒、服務器漏洞病毒。4.4.2智

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論