第14章物联网中的信息安全与隐私保护【ppt】 .ppt
《第14章物联网中的信息安全与隐私保护【ppt】 .ppt》由会员分享,可在线阅读,更多相关《第14章物联网中的信息安全与隐私保护【ppt】 .ppt(56页珍藏版)》请在三一办公上搜索。
1、第14章物联网中的信息安全与隐私保护,内容提要,从信息安全和隐私保护的角度讲,物联网终端(RFID,传感器,智能信息设备)的广泛引入在提供更丰富信息的同时也增加了暴露这些信息的危险。本章将重点讨论RFID安全和位置隐私两大安全隐私问题。,第13章介绍了物联网的智能决策数据挖掘技术。数据挖掘的基本流程典型的数据挖掘算法物联网中数据挖掘技术的广泛应用本章重点介绍物联网中RFID安全和位置隐私隐患以及典型的安全机制。,内容回顾,14.1 概述14.2 RFID安全和隐私14.3 RFID安全和隐私保护机制14.4 位置信息与个人隐私14.5 保护位置隐私的手段网络安全的一般性指标有哪些?,本章内容,
2、网络信息安全的一般性指标,可靠性:三种测度标准(抗毁、生存、有效)可用性:用正常服务时间 和整体工作时间之比衡量保密性:常用的保密技术(防侦听、防辐射、加密、物理保密)完整性:未经授权不能改变信息;与保密性的区别:保密性要求信息不被泄露给未授权的人,完整性要求信息不受各种原因破坏。不可抵赖性:参与者不能抵赖已完成的操作和承诺的特性可控性:对信息传播和内容的控制特性,什么是隐私?,隐私权:个人信息的自我决定权,包含个人信息、身体、财产或者自我决定等。物联网与隐私不当使用会侵害隐私恰当的技术可以保护隐私,14.1 概述14.2 RFID安全和隐私14.3 RFID安全和隐私保护机制14.4 位置信
3、息与个人隐私14.5 保护位置隐私的手段RFID安全的现状如何?有哪些主要安全和隐私隐患?,本章内容,Radio-Frequency Identification Tag,Chip,Antenna,The consumer privacy problem,HeresMr.Jonesin 2020,Wig serial#A817TS8,and the tracking problem,Mr.Jones pays with a credit card;his RFID tags now linked to his identityMr.Jones attends a political rally
4、;law enforcement scans his RFID tags,Wig serial#A817TS8,and the authentication problem,Privacy:Misbehaving readers harvesting information from well-behaving tagsAuthentication:Well-behaving readers harvesting information from misbehaving tags,particularly counterfeit ones,RFID安全现状概述,RFID安全隐私标准规范和建议E
5、PCglobal在超高频第一类第二代标签空中接口规范中说明了RFID标签需支持的功能组件,其安全性要求有:物品级标签协议要求文档ISO/IEC:RFID数据安全准则欧盟:RFID隐私和数据保护的若干建议,主要安全隐患,窃听(eavesdropping)标签和阅读器之间通过无线射频通信攻击者可以在设定通信距离外偷听信息中间人攻击(man-in-the-middle attack,MITM)对reader(tag)伪装成tag(reader),传递、截取或修改通信消息“扒手”系统,主要安全隐患,欺骗、重放、克隆欺骗(spoofing):基于已掌握的标签数据通过阅读器重放(replaying):将标
6、签的回复记录并回放克隆(cloning):形成原来标签的一个副本拒绝服务攻击(Denial-of-service attack,DoS)通过不完整的交互请求消耗系统资源,如:产生标签冲突,影响正常读取发起认证消息,消耗系统计算资源对标签的DoS消耗有限的标签内部状态,使之无法被正常识别,主要安全隐患,物理破解(corrupt)标签容易获取标签可能被破解:通过逆向工程等技术破解之后可以发起进一步攻击推测此标签之前发送的消息内容推断其他标签的秘密篡改信息(modification)非授权的修改或擦除标签数据,主要安全隐患,RFID病毒(virus,malware)标签中可以写入一定量的代码读取ta
7、g时,代码被注入系统SQL注入其他隐患电子破坏屏蔽干扰拆除,主要隐私问题,隐私信息泄露姓名、医疗记录等个人信息跟踪监控,掌握用户行为规律和消费喜好等。进一步攻击效率和隐私保护的矛盾标签身份保密快速验证标签需要知道标签身份,才能找到需要的信息平衡:恰当、可用的安全和隐私,14.1 概述14.2 RFID安全和隐私14.3 RFID安全和隐私保护机制14.4 位置信息与个人隐私14.5 保护位置隐私的手段典型的隐私保护机制有哪些?,本章内容,早期物理安全机制灭活(kill):杀死标签,使标签丧失功能,不能响应攻击者的扫描。法拉第网罩:屏蔽电磁波,阻止标签被扫描。主动干扰:用户主动广播无线信号阻止或
8、破坏RFID阅读器的读取。阻止标签(block tag):通过特殊的标签碰撞算法阻止非授权阅读器读取那些阻止标签预定保护的标签。物理安全机制通过牺牲标签的部分功能满足隐私保护的要求。,14.3 RFID安全和隐私保护机制,Approach 1:Cover RFID tags with protective mesh or foil,Problems:(1)Makes locomotiondifficult(2)Shops dont like distributing tools for theft,Physical Read Prevention,Problem:RFID tags aremu
9、ch too usefulin“live”state,Approach 2:“Kill”RFID tags,We alreadyhave SpeedPass,etc.,and then,1500 Eurosin walletSerial numbers:597387,389473,Replacement hipmedical part#459382,Good readers,bad tags,Mr.Jones in 2020,The authentication problem,Approach 3:Use cryptography,But:Not in cheap EPC for a whi
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ppt 第14章物联网中的信息安全与隐私保护【ppt】 14 联网 中的 信息 安全 隐私 保护
链接地址:https://www.31ppt.com/p-2861559.html