20物联网安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜物联网安全物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜第7章物联网安全7.1物联网的安全问题7.1.1物联网安全风险来源7.1.2物联网面对的特殊安全问题7.2网络安全策略7.3RFID系统安全物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜7.1.1物联网安全风险来源•造成损失:互联网-----信息资产领域物联网-----现实社会•物联网导致安全问题的本质特性:互联网的脆弱性复杂的网络环境无线信道的开放性物联网终端的局限性虚拟世界物理世界物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜7.1.2物联网面对的特殊安全问题•物联网机器/感知节点的本地安全问题•感知网络的传输与信息安全问题感知节点通常情况下功能简单、携带能量少,无法拥有复杂的安全保护能力感知网络多种多样,数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。物联网机器/感知节点多数部署在无人监控的场地中。攻击者就可以轻易地接触到这些设备,从而造成破坏,甚至通过本地操作更换机器的软硬件。物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜•核心网络的传输与信息安全问题•物联网业务的安全问题在数据传播时,由于大量机器的数据发送会使网络拥塞,产生拒绝服务攻击现有通信网络的安全架构不适用于机器的通信,使用现有安全机制会割裂物联网机器间的逻辑关系。如何对物联网设备进行远程签约信息和业务信息配置庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台如何对物联网机器的日志等安全信息进行管理可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜第7章物联网安全7.1物联网的安全问题7.2网络安全策略7.2.1网络安全技术7.2.2物联网安全框架7.3RFID系统安全物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜7.2.1网络安全技术•保证网络环境中传输、存储与处理信息的安全性。•计算机网络安全主要包括密码机制、安全协议以及访问控制密码机制除为用户提供保密通信以外,也是许多其他安全机制的基础。访问控制(accesscontrol)也叫做存取控制或接入控制,必须对接入网络的权限加以控制,并规定每个用户的接入权限。物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜网络安全技术1.网络安全防护技术•防火墙,入侵检测技术,安全审计技术,网络防病毒技术,计算机取证,网络业务持续性规划技术2.密码学应用技术•密码学基本概念,数字签名,身份识别技术,公钥基础设施,信息隐藏技术3.网络安全应用技术•IP安全体系,VPN技术,电子邮件安全技术,Web安全技术物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜1.网络安全防护技术—防火墙防火墙是在网络之间执行控制策略的系统,包括硬件和软件。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。防火墙通过检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界。构成防火墙系统的两个基本部件是包过滤路由器(pocketfilteringrouter)和应用级网关(applicationgateway)。物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜—入侵检测技术入侵检测系统的基本功能入侵检测系统(IntrusionDetectionSystem,IDS)是对计算机和网络资源的恶意使用行为进行识别的系统。目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部用户的非授权行为,并采取相应的防护手段。入侵检测系统的功能主要有:监控、分析用户和系统的行为;检查系统的配置和漏洞;评估重要的系统和数据文件的完整性;对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;对操作系统进行审计、跟踪管理,识别违反授权的用户活动。物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜入侵检测系统的分类根据入侵检测的体系结构不同,IDS可以分为基于主机与基于网络的入侵检测系统两大类。前者是集中式的,后者是一种分布式的IDS。根据检测的对象和基本方法的不同,入侵检测系统又可分为基于目标和基于应用的入侵检测系统。根据入侵检测的工作方式不同又可分为离线检测系统和在线检测系统。离线检测系统是非实时工作的系统,事后分析审计事件,从中检测入侵活动;在线检测系统是实时联机的测试系统,包含实时网络数据包的审计分析。物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜—安全审计技术安全审计是一个安全的网络必须支持的功能,是对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要手段。被广泛地应用于评价系统安全状态、分析攻击源、类型以及危害安全审计的基本要求:审计信息必须被有选择地保留和保护,与安全有关的活动能够被追溯到负责方,系统应能够选择记录那些与安全有关的信息,以便将审计的开销减少到最小,这样可以进行有效地分析网络安全审计的功能:安全审计自动响应、安全审计事件生成、安全审计分析、安全审计预览、安全审计事件存储、安全审计事件选择等安全审计研究的内容主要有:网络设备、防火墙和操作系统的日志审计物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜—网络防病毒技术恶意传播代码(MaliciousMobileCode,MMC)是一种程序软件,目的是在网络和系统管理员不知情的情况下,对系统进行故意修改。恶意传播代码包括病毒、木马、蠕虫、脚本攻击代码,以及垃圾邮件、流氓软件与恶意的互联网代码网络防病毒技术主要指的是应用各种病毒防治软件、专杀工具、木马扫描软件等被动防御工具查杀病毒的技术物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜—计算机取证计算机取证(computerforensics)在网络安全中属于主动防御技术,是应用计算机辨析方法,对计算机犯罪的行为进行分析,以确定罪犯与犯罪的电子证据,并以此为重要依据提起诉讼。针对网络入侵与犯罪,计算机取证技术是一个对受侵犯的计算机、网络设备、系统进行扫描与破解,对入侵的过程进行重构,完成有法律效力的电子证据的获取、保存、分析、出示的全过程,是保护网络系统的重要的技术手段。物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜—网络业务持续性规划技术网络文件的备份恢复属于日常网络与信息系统维护的范畴,而业务持续性规划是一种消除突发事件对网络与信息系统所造成的影响的预防技术。网络文件备份要解决以下几个基本问题:选择备份设备、选择备份程序与建立备份制度。业务持续性规划技术的内容包括:规划的方法学问题、风险分析方法、数据恢复规划。物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜2.密码学应用技术—密码学基本概念密码学(cryptography)包括密码编码学和密码分析学,密码体制的设计是密码学研究的主要内容。密码体制是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密/解密算法和密钥。加密的基本思想是伪装明文以隐藏它的真实内容,将明文伪装成密文。加密算法和解密算法的操作通常都是在一组密钥控制下进行的。对称密码(symmetriccryptography)体制非对称(公钥)密码(asymmetriccryptography)体制。物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜对于同一种加密算法,密钥的位数越长,密钥空间(keyspace)越大。但是密钥越长,进行加密和解密过程所需要的计算时间也将越长。公钥密码技术对信息的加密与解密使用不同的密钥,因此又称为公钥加密(publickeyencryption)技术。公钥加密技术的优势在于不需要共享通用的密钥。主要缺点是加密算法复杂,加密与解密的速度比较慢。物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜—数字签名数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者确认数据单元来源和数据单元的完整性,保护数据防止被人(例如接收者)伪造。数字签名机制包括两个过程:对数据单元签名和验证签过名的数据单元。签名机制的本质特征是该签名只有使用签名者的私有信息才能产生出来。物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜—身份识别技术身份识别是指用户向系统出示自己身份证明的过程,主要使用约定的口令、硬件设备(如智能卡)和人体生物特征(如用户的指纹、视网膜、DNA和声音等)。身份鉴别是系统查核用户身份的证明过程,实质上是查明用户是否具有所请求资源的存储和使用权。身份鉴别必须做到准确无误的将对方辨认出来,同时还应该提供双向的鉴别,即相互证明自己的身份。物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜—公钥基础设施公钥基础设施(PublicKeyInfrastructure,PKI)是利用公钥加密和数字签名技术建立的提供安全服务的基础设施。PKI为用户建立一个安全的网络运行环境,使用户能够在多种应用环境之下方便地使用加密和数字签名技术,从而保证网络上数据的机密性、完整性与不可抵赖性。PKI的主要任务是确定可信任的数字身份,而这些身份可以与密码机制相结合,提供认证、授权或数字签名验证等服务。一个实用的公钥基础设施PKI包括:认证中心(CertificateAuthority,CA)、注册认证(RegistrationAuthority,RA)中心、策略管理、密钥与证书管理、密钥的备份与恢复等。物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜—信息隐藏技术信息隐藏(informationhiding)也称为信息伪装,是利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息以伪装的方式隐藏在非秘密信息之中,达到在网络环境中的隐蔽通信和隐蔽标识的目的。信息隐藏技术由两个部分组成:信息嵌入算法、隐蔽信息检测与提取算法。物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜3.网络安全应用技术—IP安全体系安全体系IPSec(IPSecurityProtocol)具有以下特征:IPSec是IETF在开发IPv6时为保证IP数据包安全而设计的,是IPv6协议的一部分。IPSec可以向IPv4与IPv6提供互操作、高质量与基于密码的安全性。IPSec提供的安全服务包括访问控制、完整性、数据原始认证等。在网络层提供,并向网络层与更高层提供保护。IPSec协议由三个主要的协议以及加密与认证算法组成,包括认证头(AuthenticationHeader,AH)协议、封装安全载荷(EncapsulatingSecurityPayload,ESP)协议、互联网安全关联密钥管理协议(InternetSecurityAssociationandKeyManagementProtocol,ISAKMP)、互联网密钥交换(InternetKeyExchange,IKE)协议。物联网安全《物联网工程技术(清华大学出版社2011.8)》伍新华陆丽萍姚寒冰程煜IPSec在IP层对数据分组进行高强度的加密与验证服务,使安全服务独立于应用程序,各种应用程序都可以共享IP层所提供的安全并服务于

1 / 84
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功