


版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、物聯網信息安全知識點第一章物聯網的安全特征:1,感知網絡的信息采集、傳輸與信息安全問題。 2,核心網絡的傳輸與信息安全問題。3,物聯網業務的安全問題。物聯網從功能上說具備哪幾個特征?1,全面感知能力,可以利用RFID、傳感器、二維條形碼等獲取被控/被測物體的信息。2,數據信息的可靠傳遞,可以通過各種電信網絡與互聯網的融合,將物體的信息實時準確的傳遞出去。3,可以智能處理,利用現代控制技術提供智能計算方法,對大量數據和信息進行分析和處理,對物體實施智能化的控制。4,可以根據各個行業,各種業務的具體特點形成各種單獨的業務應用,或者整個行業及系統的建成應用解決方案。物聯網結構應劃分為幾個層次?1,感
2、知識別層 2,網絡構建層 3,管理服務層4,綜合應用層概要說明物聯網安全的邏輯層次 物聯網網絡體系結構主要考慮3個邏輯層,即底層是用來采集的感知識別層,中間層數據傳輸的網絡構建層,頂層則是包括管理服務層和綜合應用層的應用中間層+物聯網面對的特殊安全為問題有哪些? 1,物聯網機器和感知識別層節點的本地安全問題。2,感知網絡的傳輸與信息安全問題。3,核心網絡的傳輸與信息安全問題。4,物聯網業務的安全問題。信息安全:是指信息網絡的硬件 軟件及其系統中的數據受到保護,不易受到偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠的運行,信息服務不中斷。(上課時老師讓抄下來的)物聯網的信息安全問題將不
3、僅僅是技術問題,還會涉及許多非技術因素。下述幾個方面的因素很難通過技術手段來實現:(1)教育:讓用戶意識到信息安全的重要性和如何正確使用物聯網服務以減少機密信息的泄露機會;(2)管理:嚴謹的科學管理方法將使信息安全隱患降低到最小,特別應注意信息安全管理;(3)信息安全管理:找到信息系統安全方面最薄弱環節并進行加強,以提高系統的整體安全程度,包括資源管理、物理安全管理和人力安全管理;(4)口令管理:許多系統的安全隱患來自賬戶口令的管理;物聯網結構與層次感知識別層:涉及各種類型的傳感器、RFID標簽、手持移動設備、GPS終端、視頻攝像設備等;重點考慮數據隱私的保護;網絡構建層:涉及互聯網、無線傳感
4、器網絡、近距離無線通信、3G/4G通信網絡、網絡中間件等;重點考慮網絡傳輸安;管理服務層:涉及海量數據處理、非結構化數據管理、云計算、網絡計算、高性能計算、語義網等;重點考慮信息安全;綜合應用層:涉及數據挖掘、數據分析、數據融合、決策支持等。重點考慮應用系統安全;4 管理服務層位于感知識別和網絡構建層之上,綜合應用層之下,人們通常把物聯網應用冠以“智能”的名稱,如智能電網、智能交通、智能物流等,其中的智慧就來自這一層。5 物聯網的安全技術分析我們在分析物聯網的安全性時,也相應地將其分為三個邏輯層,即感知層,網絡構建層和管理服務層。6 物聯網面對的特殊安全問題1) 物聯網機器/感知節點的本地安全
5、問題。2) 感知網絡的傳輸與信息安全問題。3) 核心網絡的傳輸與信息安全問題。4) 物聯網業務的安全問題。71.物聯網中的業務認證機制傳統的認證是區分不同層次的,網絡層的認證就負責網絡層的身份鑒別,業務層的認證就負責業務層的身份鑒別,兩者獨立存在。2.物聯網中的加密機制傳統的網絡層加密機制是逐跳加密,即信息在發送過程中,雖然在傳輸過程中是加密的,但是需要不斷地在每個經過的節點上解密和加密,即存每個節點上都是明文的。而傳統的業務層加密機制則是端到端的,即信息只在發送端和接收端才是明文,而在傳輸的過程和轉發節點上都是密文。第二章物聯網安全技術框架涉及的信息安全技術主要有數據加密,身份認證,訪問控制
6、和口令,數字證書,電子簽證機關和數字簽名等常用信息安全技術。2.對口令的攻擊包括:網絡數據流竊聽,認證信息截取重放,字典攻擊,窮舉攻擊,窺探,社交工程,垃圾搜索。3.密碼機包含了兩種算法,一般加密即同時指加密與解密的技術。密碼機的具體運作由兩部分決定:一個是算法,另一個是鑰匙。4.密鑰是一種參數,他是在明文轉換為密文或密文轉換為明文的算法中輸入的數據。5.密鑰技術提供的加密服務可以保證在開放式環境中網絡傳輸的安全。6.通常大量使用的兩種密鑰加密技術是私用密鑰(對稱機密)和公共密鑰(非對稱加密)。7.對稱密鑰的優勢是加解密速度快,適合于對大量數據進行加密,當密鑰管理困難。非對稱密鑰機制靈活,但加
7、密和解密速度卻比對稱密鑰加密慢得多。8.數據加密利用密碼技術對信息進行交換,實現信息隱蔽,從而保護信息。9.身份驗證的方法可以分為共享密鑰的身份驗證,基于生物學特征的身份驗證,基于公開密鑰加密算法的身份驗證。10.訪問控制的類型:自主訪問控制,強制訪問控制。 1.數字證書(數字憑證):是用電子手段來證實一個用戶的身份和對網絡資源的訪問權限。2.數字證書組成:一、證書持有人的姓名和地址等關鍵信息;二、證書持有人的公開秘鑰;三、證書序號和證書的有效期限;四、發證單位的數字簽名。3.電子簽證機關,是采用PKI公開秘鑰技術,專門提供網絡身份認證服務,負責簽發和管理數字證書,且具有權威性和公正性的第三方
8、信任機構。4.電子簽證機關除了簽發證書之外,它的另一個作用是證書和秘鑰的管理。 1.數字簽名是指通過一個單向函數對傳送的報文進行處理得到的,是一個用以認證報文來源并核實報文是否發生變化的一個字母數字串。數字簽名的作用就是為了鑒別文件或書信真偽,簽名起到認證、生效的作用。2.數字簽名的主要功能是保證信息傳輸的完整性、發送者的身份認證、防止交易中的抵賴發生。3.數字簽名技術是將摘要信息用發送者的私鑰加密,與原文一起傳送給接受者。4.數字簽名的使用:原因:(1).鑒權 (2).完整性 (3).不可抵賴 (4).實現。物聯網中的加密機制:(1)在傳統IP網絡中:點到點加密和端到端加密;2.節點認證機制
9、是指通信的數據雙方能夠確認數據發送方的真實身份,以及數據在傳送過程中是否遭到篡改。(Public Key Infrastructure)即公鑰基礎設備,是一種遵循既定標準的密鑰管理平臺,能夠為所有網絡應用提供加密和數字簽名等密碼服務及必須的密鑰和證書管理體系?;A技術包括加密、數字簽名、數據完整性機制、數字信封和雙重數字簽名等。實現統一密鑰管理系統采用的兩種方式:(1)以互聯網為中心的集中式管理方式。(2)以各自網絡為中心的分布式管理方式。2.基于對稱密鑰管理系統沖分配方式上可分為:(1)基于密鑰分配中心方式。(2)預分配方式。(3)基于分組分簇方式。3.基于身份標識加密算法的特征和優勢:(1
10、)他的公鑰可以是任何唯一的字符串。(2)由于公鑰是身份等標識,所以,基于身份標識的加密算法解決了密鑰分配的問題。(3)基于身份標識的加密算法具有比對稱加密更高的加密強度。加密算法的組成:系統參數建立、密鑰提取、加密和解密。數據處理與隱私1.物聯網應用不僅面臨信息采集的安全性,也要考慮到信息傳送的私密性,要求信息不能被篡改和非授權用戶使用,同時還要考慮到網絡的可靠、可信和安全。2.物聯網能否大規模地投入使用,很大程度上取決于能否保障用戶數據和隱私的安全。3.數據處理過程中涉及基于位置的服務與在信息處理過程中的隱私保護問題。4.基于位置的服務是物聯網提供的基本功能。定位技術目前主要有GPS定位、基
11、于手機的定位和無線傳感器網絡定位等。無線傳感器網絡的定位主要是射頻識別、藍牙及ZigBee等。5.基于位置的服務中的隱私內容涉及兩個方面,一個是位置隱私,一個是查詢隱私。查詢隱私就是數據處理過程中的隱私保護問題。6.目前的隱私保護方法主要有位置偽裝、時空匿名和空間加密等。認證指使用者采用某種方式來證明自己確實是自己宣稱的某人,網絡中的認證主要包括身份認證和信息認證。2.身份認證可以使通信雙方確信對方的身份并交換會話密鑰;信息認證主要是接收方希望能夠保證其接收的信息確實來自真正的發送方。身份驗證的方法有很多,基本上可分為:基于共享密鑰的身份驗證、基于生物學特征的身份驗證和基于公開密鑰加密算法的身
12、份驗證。3.無線傳感器網絡中的認證技術主要包括(1)基于輕量級公鑰的認證技術(2)基于預共享密鑰的認證技術(3)基于單向散列函數的認證技術(4)隨機密鑰預分布的認證技術、利用輔助信息的認證技術等。4.訪問控制:按用戶身份及其所歸屬的某預設的定義組限制用戶對某些信息項的訪問,或限制對某些控制功能的使用。訪問控制通常用于系統管理員控制用戶對服務器、目錄、文件等網絡資源的訪問。訪問控制的類型:(1) 自主訪問控制 (2)強制訪問控制6.容侵就是指在網絡中存在惡意入侵的情況下,網絡仍然能夠正常運行。現階段的無線傳感網絡的容侵技術主要集中于網絡的拓撲容侵、安全路由容侵以及數據傳輸過程中的容侵機制。7.無
13、線傳感器網絡的另一個要求是網絡的容錯性。容錯性是指在故障存在的情況下系統不失效,仍然能夠正常工作的特性。無線傳感器網絡的容錯性指的是當部分節點或鏈路失效后,網絡能夠進行傳輸數據的恢復或網絡結構的自愈,從而盡可能的減小節點或鏈路失效對無線傳感器網絡功能的影響。目前相關領域的研究主要集中在三個方面:(1)網絡拓撲中的容錯(2)網絡覆蓋中的容錯(3)數據檢測中的容錯機制典型的無線傳感器網絡中的容侵框架包括三個部分:(1)判定惡意節點(2)發現惡意節點后啟動容侵機制(3)通過節點之間的協作,對惡意節點做出處理決定(排除或是恢復) 物聯網的數據是一個雙向流動的信息流,一是從感知端采集物理世界的各種信息,
14、經過數據的處理,存儲在網絡的數據庫中;而是根據用戶的需求進行數據的挖掘,決策和控制,實現與物理世界中任何互聯物體的互動。2. 在傳統的無線傳感器網絡中由于側重對感知端的信息獲取,對決策控制的安全考慮不多,互聯網的應用也是側重于信息的獲取與挖掘,較少應用對第三方的控制3. 物聯網中對物體的控制是重要組成部分 由于傳感器網絡的資源局限性,使其安全問題的研究難度增大,因此傳感器網絡的安全研究將是物聯網安全的重要組成部分。2. 目前在無線傳感器網絡安全方面,人們就密鑰管理,安全路由,認證與訪問控制,數據隱私保護,入侵檢測與容錯容侵以及安全決策與控制等方面進行了相關研究,密鑰管理作為多個安全機制的基礎一
15、直是研究的熱點,但并沒有找到理想的解決方案3. 如何建立有效的多網融合的安全架構,建立一個跨越多網的統一安全模型,形成有效的共同協調防御系統也是重要的研究方向之一。第三章密碼學基本概念 1、密碼學是主要研究通信安全和保密的學科,它包括兩個分支:密碼編碼學和密碼分析學。 2、密碼的基本思想是對機密信息進行偽裝。 3、使用密碼學可以達到一下目的:(1)保密性:防止用戶的標識或數據被讀取。(2)數據完整性:防止數據被更改。(3)身份驗證:確保數據發自特定的一方。 1、現有的密碼體制類型繁多,各不相同。但是它們都可以分為私鑰密碼(如DES密碼)和公鑰密碼(如公開密鑰密碼)。前者的加密過程和解密過程相同
16、,而且所用的密鑰也相同;后者,每個用戶都有公開密鑰。 2、密碼編碼學主要致力于信息加密、信息認證、數字簽名和密鑰管理方面的研究。 3、密碼分析學與密碼編碼學的方法不同,它不依賴數學邏輯的不變真理,必須憑經驗,依賴客觀世界察覺得到的事實。 古典密碼學主要有兩大基本方法:(1)代替密碼:將明文的字符替換為密文中的另一種字符,接受者只要對密文做反向替換就可以恢復明文。(2)置換密碼(又稱易位密碼):明文的字母保持相同,但順序被打亂了。 1、根據密鑰類型不同將現代密碼技術分為兩類:對稱加密算法(秘密密鑰加密)和非對稱加密算法(公開密鑰加密)。 2、對稱加密系統是加密和解密均采用同一把密鑰,而且通信雙方
17、都必須獲得這把密鑰,并保持密鑰的秘密。 3、非對稱密鑰加密系統采用的加密密鑰(公鑰)和解密密鑰(私鑰)是不同的。 1、對稱密碼體制是一種傳統密碼體制,也稱為私鑰密碼體制。在對稱加密系統中,加密和解密采用相同的密鑰。因為加解密的密鑰相同,需要通信雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄露出去,這樣就可以實現數據的機密性和完整性。 2、非對稱密鑰密碼體系(Asymmetric Cryptography)也稱公開密鑰技術。該系統需要兩個密鑰:公開密鑰(public key)和私有密鑰(private key)。與對稱密鑰密碼體系相比,非對稱密鑰密碼體系最大的特點在于加密和解密使
18、用不同的密鑰。3、對稱密碼系統的安全性依賴于一下兩個因素。(1)加密算法必須是足夠強的,僅僅基于密文本身去解密信息在實踐上是不可能的。(2)加密方法的安全性依賴于密鑰的秘密性,而不是算法的秘密性,因此,沒有必要確保算法的秘密性,而需要保證密鑰的秘密性。4、對稱密碼體制的優點是:對稱加密算法使用起來簡單快捷,密鑰較短,且破譯困難。該方法的缺點如下:(1)密鑰難以安全傳送。(2)密鑰量太大,難以進行管理。(3)無法滿足互不相識的人進行私人談話時的保密要求。(4)難以解決數字簽名驗證的問題。 5、非對稱密鑰體制的特點是:(1)密鑰分配簡單。(2)密鑰的保存量少。(3)可以滿足互不相識的人之間進行私人
19、談話時的保密性要求。(4)可以完成數字簽名和數字鑒別?,F代加密算法 1、對稱加密算法。常用的包括:(1)DES:數據加密標準,速度較快,適用于加密大量數據的場合;(2)3DES:是基于DES的變體,對一塊數據用3個不同的密鑰進行3次加密,強度更高;(3)AES:高級加密標準,是下一代的加密算法標準,速度快,安全級別高。 2、非對稱加密算法。常見的算法包括:1)RSA,支持變長密鑰的公共密鑰算法,需要加密的文件塊的長度也是可變的;2)DSA(數字簽名算法);3)ECC(橢圓曲線密碼編碼學);4)散列算法(hash算法):也叫哈希算法,就是把任意長度的輸入(又叫做預映射)通過散列算法變換成固定長度
20、的輸出,該輸出就是散列值; 1、對稱與非對稱算法比較。不同:1)管理方面;2)安全方面;3)速度方面 2、加密算法的選擇。密鑰越長,運行的速度越慢,應該根據實際需要的安全級別來選擇。RSA建議采用1024位的數字,ECC建議采用160位,AES采用128位即可。對稱密碼技術 1、密鑰的長度 2、加密速度。對稱密鑰方法比非對稱密鑰方法快得多,因此加密大量文件時,對稱密鑰方法是首選機制。 3、對稱密鑰密碼的類型。1)分組密碼;2)流密碼/序列密碼 分組密碼將定長的明文塊轉換成等長的密文,這一過程在密鑰的控制之下。使用逆向變換和同一密鑰來實現解密。 與分組密碼相比,序列密碼可以非常快速有效地運作。序
21、列密碼作用于由若干位組成的一些小型組,通常使用稱為密碼流的一個位序列作為密鑰對它們逐位應用“異或”運算。 1、數據加密算法(DEA)的數據加密標準(DES)是規范的描述。通常自動取款機都使用DES。DES使用一個56位的密鑰以及附加的8位奇偶校驗位產生最大的64位的分組。 攻擊DES的主要形式被稱為蠻力的或徹底密鑰搜索,即重復嘗試各種密鑰直到有一個符合為止。 2、國際數據加密算法(IDEA) 3、高級加密標準(AES)。預計AES會替代DES作為新的安全標準。非對稱密碼系統也稱為公鑰密碼體系。公鑰密碼可用于加密和數字簽名。公鑰密碼系統體制采用一對秘鑰:公鑰和私鑰。公鑰密碼系統主要使用RSA公鑰
22、密碼算法。公鑰密碼體制產生的主要原因:一是由于常規密鑰密碼體制的密鑰分配問題,二是由于對數字簽名的需求。公鑰密碼體制算法的特點:使用一個加密算法E和一個解密算法D,他們彼此完全不同,根據已選定的E和D,即使已知E的完整描述,也不可能推導出D。公鑰密碼系統基于陷門單向函數的概念。公鑰密碼系統可以用于3個方面:通信保密:將公鑰作為加密秘鑰,私鑰作為解密秘鑰, 通信雙方不需要交換秘鑰就可以實現保密通信;數字簽名:將私鑰作為加密秘鑰,公鑰作為解密秘鑰, 可實現由一個用戶對數據加密而使多個用戶解讀;秘鑰交換:通信雙方交換會話秘鑰,以加密通信雙方后續連接所傳輸的信息,每次邏輯連接使用一把新的會話秘鑰,用完
23、就丟棄。公開密鑰算法的特點:1、發送者用加密秘鑰PK對明文X加密后,在接收者用解密秘鑰SK解密,即可恢復出明文,或寫為DSK(EPK(X)=X,解密密鑰是接受者專用的秘密密鑰,對其他人保密,加密和解密的運算可以對調,即EPK(DSK(X)=X2、加密密鑰是公開的,但不能用來解密,即 DPK(EPK(X)X3、在計算機上可以容易的產生成對的PK和SK4、從已知的PK實際上不可能推導出SK,即從PK到SK是計算機上不可能的5、加密和解密算法都是公開的RSA加密算法中,若用整數X表示明文,整數Y表示密文(X和Y均小于n),則加密和解密運算為:加密:Y=Xe mod n 解密:X=Yd mod n掌握
24、RSA密鑰體制中每個參數的計算,詳見教材P58RSA秘鑰體制的特點:1、密鑰配發十分方便,用戶的公開密鑰可以像電話本那樣公開,使用方便,每個用戶只需持有一對密鑰即可實現與網絡中任何一個用戶的保密通信;2、RSA加密原理基于單向函數,非法接受者利用公開密鑰不可能在有限時間內推算出秘密密鑰;3、RSA在用戶確認和實現數字簽名方面優于現有的其他加密機制。數字簽名的特征:簽名是可信的、簽名不可偽造、簽名不可重用、簽名的文件是不可改變的、簽名是不可抵賴的。4. 設若甲公司有一份需保密的數字商業合同W發給乙公司簽署,請闡述保密和簽署的方法。(注:保密和簽署過程中將相應的加密和簽署運算公式寫出來)(1)甲用
25、乙的公鑰對合同加密,X=EPK乙(W), 密文從甲發送到乙。(2)乙收到密文,并用自己的私鑰對其解密,M=DSK乙(W)= DSK乙(EPK乙(W)。(3)解密正確,經閱讀,乙用自己的私鑰對合同進行簽署,Y= DSK乙(W) 。(4) 乙用甲的公鑰對已經簽署的合同進行加密Z= EPK甲(Y)= EPK甲(DSK乙(W), 乙將密文發給甲。(5)甲用自己的私鑰將已簽署合同解密, Y= ESK甲(Z)= ESK甲(EPK甲(Y)= ESK甲(EPK甲(DSK乙(W)= DSK乙(W),M=E PK乙(DSK乙(W)。(6)解密正確,確認簽署。電子ID身份識別技術 1電子ID的身份鑒別技術(1)通行
26、字識別方式:最廣泛的一種身份識別方式(2)持證的方式:持證是一種個人持有物,用于啟動電子設備電子ID身份識別主要有哪幾種方式? 用戶所知道的某個秘密信息,如用戶口令。 用戶所持有的某個秘密信息(硬件),即用戶必須持有合法的隨身攜帶的物理介質,如磁卡、智能卡或用戶所申請領取的公鑰證書。 用戶所具有的某些生物特征,如指紋、聲音、DNA圖案和視網膜掃描等。物聯網密鑰管理機制1.密鑰一般泛指生產和生活中所應用到的各種加密技術,能夠對個人資料或企業機密進行有效的監管,密鑰管理就是指對密鑰進行管理的行為。2.密鑰管理包括從密鑰的產生到密鑰的銷毀的各個方面。主要表現于管理體制,管理協議和密鑰的產生,分配,更
27、換和注入等。3.密鑰管理流程 密鑰生成,密鑰分發,驗證密鑰,更新密鑰,密鑰存儲,備份密鑰,密鑰有效期,銷毀密鑰,密鑰管理4.密鑰管理技術分為四類:對稱密鑰管理;公開密鑰管理/數字證書;密鑰相關的標準規范;數字簽名。加密算法一般由4部分組成:系統參數建立,密鑰提取,加密和解密。 物聯網數據處理與隱私性1物聯網能否大規模推廣應用,很大程度上取決于其是否能夠保障用戶數據和隱私的安全。2 基于位置的服務面臨嚴峻的隱私保護問題。第四章 RFID安全與隱私概述無線射頻識別是一種遠程存儲和獲取數據的方法,其中使用了一個稱為標簽的小設備。 RFID基本組成架構1.系統的組成RFID系統一般由3大部分構成:標簽
28、、讀寫器以及后臺數據庫。依據標簽的能量來源,可以將標簽分為3大類:被動式標簽、半被動式標簽以及主動式標簽。2.工作原理閱讀器與標簽之間通過無線信號建立雙方通信的通道,閱讀器通過天線發出電磁信號,電磁信號攜帶了閱讀器向便簽的查詢指令。3.標簽與讀寫器之間的通信信道 RFID的安全和攻擊模式1.信息及隱私泄露隱私問題:1.隱私信息泄露2.跟蹤的隱私威脅 攻擊模式1.竊聽2.中間人攻擊3.欺騙、重放和克隆4.拒絕服務攻擊5.物理破解6.篡改信息病毒8.其他隱患 RFID系統通信模型惡意跟蹤問題的層次劃分1.應用層2.通信層3.物理層安全RFID系統的基本特征1.射頻識別系統防范范圍對單項攻擊的防范:
29、1.為了復制/改變數據,未經授權的讀出數據載體2.將外來的數據載體置入某個讀寫器的詢問范圍內,企圖得到非授權出入建筑物或不付費服務3.為了假冒真正的數據載體,竊聽無線電通信并重放數據2.安全RFID系統的基本特征a)機密性b)完整性c)可用性d)真實性e)隱私性 RFID技術中的隱私問題及保護措施RFID系統的應用中主要面臨兩類隱私侵犯,分別是位置隱私和信息隱私 位置隱私 信息隱私 隱私保護解決RFID技術隱私問題的措施1、首先要在制定RFID技術標準時就應該考慮隱私保護問題2、在商業零售種RFID標簽可以自由除去,可以通過讓顧客知道她所買的商品中有這樣的一個標簽3、對識別權利進行限制,以便只
30、有通過生產商才能進行閱讀和解碼 產品電子代碼的密碼機制與安全協議 基于RFID技術的EPC系統安全問題EPC系統安全問題主要有哪幾大類?(1)標簽本身的訪問缺陷(2)通信鏈路上的安全問題(3)移動RFID安全1.標簽本身的訪問缺陷2.通信鏈路上的安全問題主要有:( 1)黑客非法截取通信數據,( 2)拒絕服務攻擊,( 3)利用假冒標簽向閱讀器發送數據,( 4) RFID 閱讀器與后臺系統間的通信信息安全。3.移動RFID安全 EPC global 系統安全分析1. EPC global 系統的縱向安全和隱私威脅分析從下到上,可將EPC global整體系統劃分為3個安全域:標簽和閱讀器構成的無線
31、數據采集區域構成的安全域、企業內部系統構成的安全域、企業之間和企業與公共用戶之間供數據交換和查詢網絡構成的安全區域。2. 供應鏈的橫向安全和隱私威脅分析一個較完整的供應鏈及其面對的安全與隱私威脅包括供應鏈內、商品流通和供應鏈外等3個區域,3. 個人隱私威脅(1)行為威脅 (2)關聯威脅 (3)位置威脅 (4)喜好威脅 (5)星座(Constellation)威脅 (6)事務威脅 (7)面包屑(Breadcrumb)威脅 實現RFID 安全性機制與安全協議如何使用物理途徑來保護RFID標簽的安全性?(1)靜電屏蔽(2)阻塞標簽(bIocker tag ) (3)主動干擾( active jamm
32、ing) (4)改變閱讀器頻率(5)改變標簽頻率(6)kill命令機制標簽安全設置 RFID電子標簽的安全屬性RFID電子標簽的安全屬性與標簽分類直接相關。 RFID電子標簽在應用中的安全設計存儲型RFID電子標簽的應用主要是通過快速讀取ID號來達到識別目的,主要應用于動物識別和跟蹤追溯方面。邏輯加密型的RFID電子標簽內部存儲區一般按塊分布。并有秘鑰控制位設置數據塊的安全屬性。 第二代的RFID標準強化的安全功能根據第二代RFID標準規范,當數據被寫入標簽時,數據在經過空中接口時被偽裝。EPC被動標簽一般只包括產品的識別信息。 RFID系統面臨的攻擊手段、技術及其防范 RFID系統面臨的攻擊
33、手段RFID系統面臨的攻擊手段主要分為主動攻擊和被動攻擊兩類。 1.主動攻擊包括:對獲得的標簽實體,通過物理手段在實驗環境中去除芯片封裝,使用微探針獲取敏感信號,進而進行目標標簽重構的復雜攻擊;通過軟件,利用微處理器的通用通信接口,通過掃描標簽和影響讀寫器的探尋,尋求安全協議加密算法及其實現弱點,從而刪除或篡改標簽內容;通過干擾廣播、阻塞信道或其他手段,產生異常的應用環境,使合法處理器產生故障,拒絕服務器攻擊等。 2.被動攻擊包括:采用竊聽技術,分析為處理器正常工作過程中產生的各種電磁特征,獲得RFID標簽和閱讀器之間的通信數據。 RFID芯片攻擊技術 1. 破壞性攻擊初期與芯片反向工程一致
34、2.非破壞性攻擊針對于具有微處理器的產品,手段有軟件攻擊、竊聽技術和故障產生技術。 破壞性攻擊級防范1版圖重構 2 存儲器讀出技術 非破壞性攻擊及其防范常見的攻擊手段有兩種即電流分析攻擊和故障攻擊。第五章知識點整理1:WSN:無線傳感器網絡。2:WSN與安全相關的特點主要有以下幾個:(1):資源受限,通信環境惡劣(2):部署區域的安全無法保證,節點易失效。(3):網絡無基礎框架。(4):部署前地理位置具有不確定性。3:無線傳感器網絡安全要求是基于傳感器節點和網絡自身條件的限制提出的。4:無線傳感器網絡的安全威脅: (1):竊聽。(2):哄騙(3):模仿(4):危及傳感器節點安全(5):注入(6
35、):重放(7):拒絕服務(DoS)(8):HELLO擴散法,陷阱區是無線傳感器網絡獨有的安全威脅。5:WSN(無線傳感網絡)的安全需求主要由以下幾個方面: (1):機密性(2):完整性(3):健壯性(4):真實性(5):新鮮性(6):可用性(7)訪問控制6:無線傳感器網絡中的兩種專用安全協議是安全網絡加密協議和基于時間的高效容忍丟包的流認證協議7物理層中安全的主要問題就是如何建立有效的數據加密機制1.傳感器網絡的基本安全技術包括基本安全框架、密鑰分配、安全路由和入侵檢測以及加密技術等。2.密鑰分配:傳感器網絡的密鑰分配主要傾向于采用隨機預分配模型的密鑰分配方案。3.安全路由增加網絡的安全性:路
36、由中加入容侵策略用多徑路由選擇方法抵御選擇性轉發攻擊在路由設計中加入廣播半徑限制抵御洪泛攻擊。在路由設計中加入安全等級策略抵御蟲洞攻擊和陷洞攻擊。4.入侵檢測技術:按照參與檢測的節點是否主動發送消息可分為:被動監聽檢測和主動檢測。根據節點檢測的分布,被動檢測可分為密集檢測和稀疏檢測。主動檢測有4種方法:路徑診斷的方法鄰居檢測的方法通過多個路徑發送ping包的方式以發現路徑上的關鍵點,從而部署攻擊檢測算法?;谥鲃犹峁┬畔⒌臋z測。 1.無線傳感器網絡安全技術:加密技術、完整性檢測技術、身份認證技術、數字簽名2. 密碼技術是網絡安全構架十分重要的部分,而密鑰是密碼技術的核心內容。3.密鑰確立和管理
37、 1、預先配置密鑰2、仲裁密鑰協議 3、自動加強的自治密鑰協議4使用配置理論的密鑰管理4.數據融合安全 1、數據集合:通過最小化多余數據的傳輸來增加帶寬使用和能量使用 2、數據認證:可以分為3類;a、單點傳送認證 b、全局廣播認證 C、局部廣播認證技術是一種近距離、大規模、自組織、低復雜度、低功耗、低速率和低成本的無線組網技術。網絡中定義了兩種類型的設備:全功能設備、簡化功能設備主要采用了3種組網方式:星型結構、網狀結構、簇型網技術我物理層和數據鏈路層協議主要采用標準,而網絡層和應用層由ZigBee聯盟負責建立。物理層提供基本的無線通信;數據鏈路層提供設備之間通信的可靠性及單跳通信的鏈接;網絡
38、層負責拓撲結構的建立和維護、命名和綁定服務;應用層提供對ZDO和ZigBee應用的服務。技術在安全方面具體表現的特點:(1)提供了刷新功能 (2)提供了數據包完整性檢查功能 (3)提供了認證功能 (4)提供了加密功能協議棧由物理層、數據鏈路層、網絡層和應用層組成。物理層負責基本的無線通信、由調制、傳輸、數據加密和接收構成。鏈路層提供設備之間單跳通信、可靠傳輸和通信安全。網絡層主要提供通用的網絡層功能。應用層包括應用支持子層、ZigBee設備對象和各種應用對象。應用層支持子層提供安全和映射管理服務,ZDO負責設備管理,包括安全策略和安全配置的管理,應用層提供對ZDO和ZigBee應用的服務。采用
39、3種基本密鑰,分別是網絡密鑰、鏈接密鑰和主密鑰。規范定義了3中類型的設備,分別是ZigBee協調器、ZigBee路由器和ZigBee終端設備。9.信任中心是網絡中分配安全密鑰的一種令人信任的設備,它允許加入網絡,并分配密鑰,因而確保設備之間端到端的安全性。信任中心提供3種功能:(1) 信任管理。任務是負責對加入網絡的設備驗證。(2) 網絡管理。任務是負責獲取和分配網絡密鑰給設備。(3) 配置管理。任務是端到端設備的安全。10.為了滿足安全性需要,ZigBee標準提供不同的方法來確保安全,主要由以下4個方面:(1)加密技術(2)鑒權技術(3)完整性保護4)幀序更新第六章物聯網網絡層的安全主要分為
40、兩類:(1)來自物聯網本身(主要包括網絡的開放性架構、系統的接入和互連方式以及各類功能繁多的網絡設備和終端設備的能力等)安全隱患。(2)源于構建和實現物聯網網絡構建層功能的相關技術(如云計算、網絡存儲和異構網絡技術等)的安全弱電和協議缺陷。無線網絡的安全連接組成部分:鑒權、加密、數據的完整性。無線網絡的結構無線局域網由無線網卡、無線接入點、計算機和有關設備組成。采用單元結構,將整個系統分為多個單元,每個單元稱為一個基本服務組(BSS)。BSS的組成有以下3種方式:無中心的分布對等方式、有中心的集中控制方式以及這兩種方式混合方式。無線通信網絡中的不安全因素主要有以下幾個方面:無線竊聽、假冒攻擊、
41、信息篡改、服務后抵賴、重傳攻擊。無線應用協議應用安全是一個開放式標準協議嗎,利用它可以把網絡上的信息傳送到移動電話或其他無線通信終端上。WAP協議包括以下幾層:(1)Wireless Application Environment(WAE);(2)Wireless Session Layer(WSL);(3)Wireless Transport Layer Security(WTLS);(4)Wireless Transport Layer(WTP);應用面臨的安全威脅假冒、竊聽、非授權訪問、信息否認、WAP應用模型本身存在的安全漏洞帶來的安全問題系統包括WAP無線用戶、WAP網關、WAP內容
42、服務器。WAP網關起著協議的翻譯和轉換作用,是聯系無線通信網絡與萬維網的橋梁。網關與服務器之間通過HTTP進行通信,WAP內容服務器存儲著大量信息,供WAP無線用戶訪問、查詢和瀏覽。2.在傳輸層的安全保障上,WTLS和TSL協議起到了非常關鍵的作用。端到端的安全模型(1)專用WAP網關(2)WAP隧道技術(3)模型1.常見的無線網絡安全技術: (1)服務區標識符(SSID)匹配 (2)無線網卡物理地址(MAC)過濾 (3)有線等效保密(WEP) (4)端口訪問控制技術()和可擴展認證協議(EAP) (5)WPA(Wi-Fi保護訪問)技術 (6)高級無線局域網安全標準IEEE 2.無線局域網面臨
43、的危險: (1)容易入侵 (2)非法的AP (3)經授權使用服務 (4)服務和性能的限制 (5)地址欺騙和會話攔截 (6)流量分析和流量偵聽 (7)高級入侵3.為了保證無線局域網的安全性,必須實現以下幾個安全目標: (1)提供接入控制 (2)確保連接的保密與完好 (3)防止拒絕服務(DoS)攻擊地址過濾的好處和優勢: (1)簡化了訪問控制 (2)接受或拒絕預先設定的用戶 (3)被過濾的MAC不能進行訪問 (4)提供了第2層的防護MAC地址過濾的缺點:當AP和無線終端數量較多時,大大增加了管理負擔容易受到MAC地址偽裝攻擊 WEP1)WEP IEEE 標準規定了一種稱為有線等效保密(WEP)的可
44、選加密方案,其目的是為WLAN提供與有線網絡相同級別的安全保護。WEP是采用靜態的有線等同保密密鑰的基本安全方式。靜態WEP密鑰是一種在會話過程中不發生變化也不針對各個用戶而變化的密鑰。2)WEP的好處和優勢 WEP在傳輸上提供了一定的安全性和保密性,能夠阻止無線用戶有意或無意地查看到在AP和STA之間傳輸的內容,優點是:全部報文都使用校驗和加密,提供了一些抵抗篡改的能力通過加密來維護一定的保密性,如果沒有密鑰,就難以對報文解密WEP非常容易實現WEP為WLAN應用程序提供了非常基本的保護3)WEP的缺點(1)靜態WEP密鑰對于WLAN上的所有用戶都是通用的(2)缺少密鑰管理(3)ICV算法不
45、合適(4)RC4算法存在弱點(5)認證信息易于偽造(6)WEP2算法沒有解決其機制本身產生的安全漏洞 EAP用戶認證 是針對以太網而提出的基于端口進行網絡訪問控制的安全性標準草案?;诙丝诘木W絡訪問控制利用物理層特性對連接到LAN端口的設備進行身份認證。草案為認證方定義了兩種訪問控制端口,即受控端口和非受控端口。(IEEE )1)新一代WLAN安全標準 這種安全標準是為了增強WLAN的數據加密和認證機能,定義RSN(Robust Security Network)的概念,并針對WEP加密機制的缺陷做了多方面改進2)WPA向IEEE 過渡的中間標準 市場對于提高WLAN安全的需求是十分緊迫的,這
46、種情況下,Wi-Fi聯盟制定了WPA(Wi-Fi Protected Access)標準。WPA是IEEE 的一個子集.無線網絡主流技術安全解決方案有哪幾種?1) 隱藏SSID2) MAC地址過濾3) WEP加密4) AP隔離5) IEEE 協議6) WPA 、WPA27) IEEE 根據不同用戶的需求,采用不同的安全解決方案 藍牙技術安全機制 藍牙技術是一種新的無線通信技術,通信距離可達10m左右,采用跳頻擴展技術(FHSS)。藍牙采用了數據加密和用戶鑒別措施,藍牙設備使用個人身份數字(PIN)和藍牙地址來分辨別的藍牙設備。 藍牙的安全結構 藍牙安全管理器存儲著有關設備和服務的安全信息,安全
47、管理器將決定是否接受數據、斷開連接或是否需要加密和身份認證,它還初始化一個可信任的關系,以及從用戶那里得到一個PIN碼。 藍牙的安全等級1.設備信任級別 藍牙設備有兩種信任級別,即可信任和不可信任。2.藍牙的安全模式(3種) (1)安全模式1:現有的大多數基于藍牙的設備,不采用信息安全管理和不執行安全保護及處理。(無安全模式)(2)安全模式2:藍牙設備采用信息安全管理并執行安全保護及處理,這種安全機制建立在L2CAP和它之上的協議中。(服務級的安全模式)(3)安全模式3:藍牙設備采用信息安全管理并執行安全保護及處理,這種安全機制建立在芯片和LMP(鏈接管理協議)中。(設備級的安全模式) 3.服
48、務的安全級別1)授權要求:在授權之后,訪問權限只自動賦給可信任設備或不可信任設備。2)鑒別要求:在鏈接到一個應用之道,遠程設備必須被鑒別。3)加密要求:在訪問服務可能發生之前,鏈接必須切換到加密模式。藍牙的密鑰管理1.鏈路管理2.加密秘鑰碼4.秘鑰的生成與初始化: 1)生成初始化秘鑰。 2)鑒權。 3)生成鏈路秘鑰。 4)交換鏈路秘鑰。 5)兩個設備各自生成加密密鑰。藍牙的鑒權方案鑒權方案步驟:被鑒權的設備A向鑒權設備B發送一個隨機數供鑒權。利用E1鑒權函數。使用隨機數,鑒權設備B當藍牙地址和當前鏈路密鑰匹配得出響應。鑒權設備B將響應發往請求設備A,設備A而后判斷響應是否匹配。藍牙的加密體系藍
49、牙加密體系系統對每個數據包的凈荷進行加密,由流密碼E0完成。藍牙的安全局限1.鑒權和加密鑒權和加密是基于雙方共享密鑰的前提的。2安全技術方案針對藍牙系統內部只支持設備的鑒權,而不對用戶進行鑒權。RAS算法可以有效地解決用戶的身份認證和密鑰的確立問題。超寬帶物聯網信息安全策略超寬帶的應用優勢1.低成本2.傳輸效率高3.空間容量大4.低功耗超寬帶面臨的信息安全威脅1.拒絕服務攻擊:使節點無法對其他合法節點提供所需正常服務的攻擊。2.密鑰泄露3.假冒攻擊4路由攻擊 超寬帶拒絕服務攻擊防御策略在UWB網絡中,拒絕服務攻擊主要有兩種類型:MAC層攻擊和網絡層攻擊。針對UWB網絡中基于數據報文的拒絕服務攻
50、擊,可以采用路由路徑刪除措施來防止UWB洪泛拒絕服務攻擊。 物聯網終端安全解決無線網絡安全的關鍵所在是利用現有的安全管理軟件加強對一下三個方面的管理:終端的狀態、行為和事件、根據攻擊層次的不同,針對嵌入式系統的惡意攻擊可劃分為軟件攻擊、電路系統攻擊以及基于芯片的物理攻擊3種類型。簡述嵌入式處理器的安全設計準則1) 限制總線上的數據傳輸2) 保護數據信息的機密性3) 確保程序加密空間的獨立性4) 保護數據信息的完整性5) 確保安全敏感信息的時效性6) 隔離安全信息與正常的數據信息第七章網絡安全概述1. 整體的網絡安全主要表現在:網絡物理安全,網絡拓撲結構安全,網絡系統安全,應用系統安全和網絡管理
51、的安全等。2. 網絡安全威脅分析:1 網絡的物理安全是整個網絡系統安全的前提。2 網絡拓撲結構設計直接影響到網絡系統的安全性。3 系統安全是指整個網絡操作系統和網絡硬件平臺是否可靠且值得信任。4 應用系統安全與具體應用有關,它涉及面廣。5 網絡管理的安全是網絡安全中最重要的方面。3. 網絡安全技術手段(1) 物理措施:保護網絡關鍵設備,采取防輻射,防火以及安裝UPS等(2) 訪問控制:對用戶訪問網絡資源的權限進行嚴格的認證和控制(3) 數據加密:保障信息被人截獲后不能讀懂其含義(4) 其他措施:信息過濾,容錯,數據鏡像,數據備份和審計等4.網絡安全的攻擊方式:中斷、截獲、篡改和偽造。防火墻技術
52、1. 防火墻基本概念:是由軟件和硬件構成的系統,是一種特殊編程的路由器,用來在兩個網絡之間實施接入控制策略。2. 防火墻的安全策略兩個基本準則:(1) 一切未被允許的訪問就是禁止的。(2)一切未被禁止的訪問就是允許的。3. 防火墻的作用(1) 防火墻的功能:阻止和允許。(2) 連網監控4. 防火墻內的網絡稱為可信賴的網絡,而將外部的因特網稱為不可信賴的網絡5. 防火墻大致可劃分為3類:包過濾防火墻,代理服務器防火墻和狀態監視器防火墻。6. 防火墻的3種典型結構:雙宿/多宿主機模式,屏蔽主機模式和屏蔽子網模式 入侵檢測1、入侵檢測是對入侵行為的檢測。2、入侵檢測系統所采用的技術可分為特征檢測和異
53、常檢測兩種。3、異常檢測的假設是入侵者活動異常于正常主體的活動。4、入侵檢測系統(IDS)是一種對網絡傳輸進行即時監視。它是一種積極主動的安全防護技術。5、不同于防火墻的是,IDS是一個監聽設備。6、IDS在交換式網絡中的位置一般選擇在:(1) 盡可能靠近攻擊源;(2) 盡可能靠近受保護資源。7、一個入侵檢測系統分為4組:事件產生器、事件分析器、響應單元和事件數據庫。8、入侵檢測系統的工作步驟:(1)信息收集;(2) 信號分析。9、一般通過3種技術手段進行分析:模式匹配、統計分析和完整性分析。前兩種方法用于實時的入侵檢測,而第3種方法則用于事后分析。身份驗證1.身份驗證是指通過一定的手段完成對用戶身份的確認。2.身份驗證的目的是確認當前所聲稱為某種身份的用戶確實是所聲稱的用戶。3.身份驗證的方法:(1)基于共享密鑰的身份驗證(2)基于生物學特征的身份驗證(3)基于公開密鑰加密算法的身份驗證4.訪問控制:按用戶身份及其所歸屬的某預設的定義組限制用戶對某些信息項的訪問,或限制其對某
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《解析氨基酸的細菌》課件
- 變性手術的臨床護理
- 施工企業安全生產的責任與任務
- 西安汽車職業大學《大學語文(含科技寫作)》2023-2024學年第二學期期末試卷
- 上?,F代化工職業學院《第二外語三》2023-2024學年第二學期期末試卷
- 江西省撫州市樂安縣2025屆六年級下學期模擬數學試題含解析
- 茅臺學院《耳鼻喉科護理學》2023-2024學年第一學期期末試卷
- 拉孜縣2025屆數學三下期末教學質量檢測試題含解析
- 廊坊職業技術學院《藥物流行病學》2023-2024學年第一學期期末試卷
- 遼寧省沈陽市蘇家屯區市級名校2024-2025學年初三下學期第二次調研(二模)數學試題試卷含解析
- 手術室護理質量控制講解
- 管道完整性管理培訓
- 大學物業服務月考核評價評分表
- GB 36893-2024空氣凈化器能效限定值及能效等級
- RPA財務機器人開發與應用 課件 6.1 RPA網銀付款機器人
- 軟件開發中介服務協議范本
- 部編三年級語文下冊《中國古代寓言》整本書閱讀
- 2025年高考語文一輪復習:文言斷句(新高考)
- 幸福心理學智慧樹知到答案2024年浙江大學
- 企業宣傳與品牌形象設計手冊
- 別墅設備維護方案
評論
0/150
提交評論