物联网安全技术实用课件.ppt
《物联网安全技术实用课件.ppt》由会员分享,可在线阅读,更多相关《物联网安全技术实用课件.ppt(38页珍藏版)》请在三一办公上搜索。
1、物联网安全技术,物联网安全技术,物联网安全架构,感知物体信息,传输数据信息,信息处理分析,智能控制物体,物联网安全架构,传感器,传感器,物联网安全层次模型,物联网安全架构,物联网安全层次模型,安全问题,物理安全,信息采集安全,传输安全,信息处理安全,确保信息的保密性、完整性、真实性和网络的容错性。,影响因素分层解决(有局限性)针对整个系统进行规划,物联网安全架构,物联网安全层次模型,信息安全的基本属性,可用性,可靠性,完整性,保密性,不可抵赖性,物联网安全架构,物联网安全架构,物联网安全架构,物联网逻辑流程,在物联网应用中,多种类型的感知信息会被同时采集、处理,综合利用,甚至不同感知信息的结果
2、会影响其他控制调节行为。在应用端信息融合处理后可能会面临多种不同的应用。,感知层获取信息,传输层传输信息,处理层处理信息,应用层使用信息,物联网安全架构,感知层安全,感知层的架构特点感知单元功能受限,特别是无线传感器元件多个感知单元组成局部传感器网络感知层的安全威胁感知层的网关节点被恶意控制(安全性全部丢失)感知层的普通节点被恶意控制(攻击方控制密钥)感知层的普通节点被捕获(未控制密钥,节点未被控制)感知层的节点受到来自网络的Dos攻击接入到物联网的超大量传感节点的标识、识别、认证和控制问题,威胁程度,严重,轻微,根据不同需求使用不同量级的密码(传感器间可用轻量级密码)移动网中AKA机制的基于
3、IMSI的兼容性或一致性、跨域/网络认证每个节点为其邻居节点预置信任值(特定参数),汇聚节点记录信任值信息选择性丢弃有价值的数据包基于分组、分簇实现方式有效的数据库访问控制和内容筛选机制通信过程可能会跨网传输服务可被授权用户正常使用密文查询、数据挖掘、安全多方计算、安全云计算等无线传感器网络安全问题不同访问权限对同一数据库内容进行筛选防御手段:通过路由协议规避攻击建立正常的“活动模型”密文查询、数据挖掘、安全多方计算、安全云计算等建立DDoS攻击检测和预防机制传输层安全性的脆弱点主要体现在异构网络的信息交换环节,在网络认证方面,易受到各种恶意攻击。受损后,密钥被暴露的概率密文查询、数据挖掘、安
4、全多方计算、安全云计算等可靠的密钥管理机制,包括PKI和对称密钥相结合的机制,物联网安全架构,感知层的安全需求,机密性,密钥协商,节点认证,信誉评估,安全路由,感知层安全,物联网安全架构,感知层安全架构,机密性,认证性,密钥协商,入侵检测,影响因素安全需求与能量受限之间的矛盾(措施越完善,安全性越好,能耗越高)根据不同需求使用不同量级的密码(传感器间可用轻量级密码),感知层安全,通话时建立临时密码,对称或非对称密码,安全路由,物联网安全架构,传输层安全,传输层的架构特点通常使用互联网、移动网或专业网(国家电网)等传输通信过程可能会跨网传输传输层的安全威胁假冒攻击、中间人攻击(可发生在所有类型网
5、络)Dos攻击、DDos攻击(传感网、互联网)跨异构网络的攻击(互联网、移动网等互联情况)垃圾数据传播(增加网络负担,造成时延),威胁程度,严重,轻微,物联网安全架构,传输层的安全需求传输层安全性的脆弱点主要体现在异构网络的信息交换环节,在网络认证方面,易受到各种恶意攻击。,数据机密性,数据完整性,数据流机密性不同网络层面传输数据流时保持不泄露。,DDoS攻击的检测和预防,传输层安全,物联网安全架构,传输层安全,传输层安全机制端对端机密性:认证机制、密钥协商机制、机密性算法选取机制和密钥管理机制节点到节点机密性:认证、密钥协商,功耗以及效率传输层安全构架建立节点认证机制;建立数据机密性、完整性
6、机制;根据需求建立数据流保密性机制;建立DDoS攻击检测和预防机制移动网中AKA机制的基于IMSI的兼容性或一致性、跨域/网络认证相应密码技术:密钥管理、端对端加密和点对点加密、密码算法和协议等建立广播、组播通信的机密性、认证性和完整性机制,物联网安全架构,处理层安全,处理层的架构特点数据的智能辨识与处理终端(很多时候是在移动终端)上的数据操作处理层的安全威胁智能vs低能(智能是攻击和病毒的平台)自动vs失控便捷vs灾难(灾难的预防、控制与恢复)超大量终端的海量数据的识别和处理非法人为干预(内部攻击)设备(尤其是移动设备)丢失,威胁程度,严重,轻微,物联网安全架构,处理层的安全需求处理层容纳海
7、量信息,处理平台为分布式的高度的智能化、自动化,尽量减少高智能自动化处理系统带来的不确定性,人为恶意行为有检测和预防,发生时尽量减少损失,降低由设备丢失造成的危害,处理层安全,物联网安全架构,处理层安全,处理层安全构架高强度数据机密性和完整性服务入侵检测和病毒检测可靠的高智能处理手段可靠的密钥管理机制,包括PKI和对称密钥相结合的机制可靠的认证机制和密钥管理方案密文查询、数据挖掘、安全多方计算、安全云计算等恶意指令分析和预防、访问控制和灾难恢复机制保密日志跟踪和行为分析、恶意行为模型的建立移动设备识别、定位和追踪机制移动设备文件的可备份和恢复,物联网安全架构,应用层安全,应用层的架构特点不同的
8、应用环境对安全有不同的需求应用层的安全威胁用户隐私信息 (位置信息,医疗咨询等)泄露不同访问权限对同一数据库内容进行筛选销毁计算机数据计算计算机取证处理信息泄露与追踪问题电子产品及软件的知识产权被侵犯,威胁程度,严重,轻微,物联网安全架构,应用层的安全需求不同的应用需求对共享数据分配不同的访问权限不同的访问权限对同一数据可能产生不同的结果,以安全方式处理信息,用户隐私保护的需求,信息管理方面的一些非技术性问题,应用层安全,物联网安全架构,应用层安全,应用层安全构架有效的数据库访问控制和内容筛选机制不同场景的隐私信息保护技术安全的数据销毁技术有效的数据取证技术叛逆追踪和其他信息泄露追踪机制安全的
9、电子产品和软件的知识产权保护技术,安全需求与能量受限之间的矛盾(措施越完善,安全性越好,能耗越高)用户隐私信息 (位置信息,医疗咨询等)泄露初始化阶段主密钥不会发生泄露恶意节点违法地以多个身份出现RFID技术设计和应用的目的是降低成本,提高效率持续通信使节点能量耗尽密文查询、数据挖掘、安全多方计算、安全云计算等假冒攻击、中间人攻击(可发生在所有类型网络)感知层的节点受到来自网络的Dos攻击伪造、修改或重放路由信息,破坏数据传输防御手段:节点伪装、抗篡改硬件、物理损害感知智能vs低能(智能是攻击和病毒的平台)通信过程可能会跨网传输无线传感器网络安全问题防御手段:采用短小帧格式,弱化优先级差异受损
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 安全技术 实用 课件
链接地址:https://www.31ppt.com/p-1590172.html