书签 分享 收藏 举报 版权申诉 / 39
上传文档赚钱

类型物联网安全第2章-物联网安全基础课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2867943
  • 上传时间:2022-06-06
  • 格式:PPT
  • 页数:39
  • 大小:2.38MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《物联网安全第2章-物联网安全基础课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    联网 安全 基础 课件
    资源描述:

    1、第2章 物联网安全基础 本章主要内容本章主要内容安全性攻击安全性攻击物联网物联网面临的安全问题面临的安全问题物物联网安全概念联网安全概念1234物联网安全需求物联网安全需求物联网安全体系物联网安全体系5本章主要内容本章主要内容物联网安全挑战物联网安全挑战物物联网安全现状与发展趋势联网安全现状与发展趋势67学习导引知识单元与知识单元与知识点知识点安全性攻击的主要形式、安全性攻击的分类物联网面临的安全问题(传统的网络安全威胁、物联网面临的新威胁)物联网安全概念(基本内涵、特点等)物联网安全需求(感知层、网络层、应用层)物联网安全体系(安全体系结构、安全技术体系)物联网安全挑战物联网安全现状与发展趋

    2、势能力点能力点基于对安全性攻击的主要形式、安全性攻击分类,以及物联网安全概念、物联网安全挑战的理解,对物联网面临的安全问题、物联网安全现状与发展趋势的了解,形成知识应用能力和问题分析能力基于对物联网安全需求和物联网安全体系的全面深入认识,形成工程研究能力基于交流与微思考,形成沟通表达能力和问题分析能力基于学习拓展与探究式研讨,形成知识应用能力、问题分析能力、终身学习能力重难点重难点重点:安全性攻击的主要形式及分类、物联网安全概念;物联网安全需求和安全体系;物联网安全挑战难点:物联网面临的安全问题、物联网安全现状与发展趋势学习要求学习要求熟练掌握安全性攻击的主要形式及分类、物联网安全概念掌握物联

    3、网安全需求和安全体系熟悉物联网安全挑战了解物联网面临的安全问题、物联网安全现状与发展趋势问题导引 什么是攻击?安全性攻击有哪些形式?各自的含义是什么?它们是如什么是攻击?安全性攻击有哪些形式?各自的含义是什么?它们是如何分类的?何分类的? 物联网面临的安全新威胁主要有哪些?物联网面临的安全新威胁主要有哪些? 如何理解物联网安全的概念?物联网安全有何特点?如何理解物联网安全的概念?物联网安全有何特点? 从网络分层的角度如何理解物联网安全需求?从网络分层的角度如何理解物联网安全需求? 如何构建物联网安全体系结构?如何构建物联网安全体系结构? 物联网安全面临哪些挑战?物联网安全面临哪些挑战? 物联网

    4、安全的现状与发展趋势如何?物联网安全的现状与发展趋势如何?2.1 安全性攻击p 所谓攻击,是指实体透过不同的手段或渠道,对另一实体或目标实施的任何非授权行为,其后果是导致对行为对象的伤害或破坏p 安全则是指事物没有受到伤害或破坏,没有危险、危害或损失的自然状态p 安全性攻击是对事物正常(或自然)状态的一种威胁或破坏2.1.1 安全性攻击的主要形式p 截取截取p 析出消息内容析出消息内容p 通信量分析通信量分析交流与微思考p 安全要基于数据的属性来描述;伪造、重放、否认攻击分别是对数据什么性质的破坏?2.1.2 安全性攻击的分类攻击类别攻击形式受威胁的数据性质被动攻击截取析出消息内容机密性通信量

    5、分析主动攻击中断可用性篡改完整性伪造真实性重放新鲜性否认不可否认性2.1.2 安全性攻击的分类被动攻击通常是难以发现或检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止,可以采用各种数据加密技术来阻止被动攻击。主动攻击中攻击者可以通过多种方式和途径发起主动攻击,完全防止主动攻击是相当困难的,对于主动攻击,可采取适当措施(如加密技术和鉴别技术相结合)加以检测和发现,并从主动攻击引起的任何破坏或时延中予以恢复。同时,这种检测也具有一定的威慑作用。交流与微思考p 网络中的安全性攻击都会对数据的某种性质造成破坏。数据的安全属性主要有哪些?如何理解?2.2 物联网面临的安全问题 传统的网

    6、络安全威胁 物联网面临的新威胁2.2.1 传统的网络安全威胁 互联网是一个开放系统,其具有资源丰富、高度分布、广泛开放、动态演化、边界模糊等特点,网络中的信息在存储和传输过程中有可能被盗用、暴露、篡改和伪造等,且基于网络的信息交换还面临着身份认证和防否认等安全需求 网络资源难免会吸引各种主动或被动的人为攻击,例如信息泄漏、信息窃取、数据篡改、计算机病毒、黑客、工业间谍等。同时,通信实体还面临着诸如水灾、火灾、地震等自然灾害和电磁辐射等方面的考验2.2.1 传统的网络安全威胁 网络信息安全的意义: 从大的方面说,“没有网络安全就没有国家安全”(习近平语),网络信息安全关系到国家主权的安全、社会的

    7、稳定、民族文化的继承和发扬等 从小的方面说,网络信息安全关系到公私财物和个人隐私的安全;因此必须设计一套完善的安全策略,采用不同的防范措施,并制定相应的安全管理规章制度来加以保护交流与微思考p 电信诈骗者通过向用户打电话、发短信或电子邮件、建立钓鱼网站等手段一步步盗取用户信息,引诱用户进行银行账户转账等操作,并因此给用户造成损失。从攻击分类的角度理解,它们分别属于哪一类攻击?2.2.1 传统的网络安全威胁欧盟网络信息安全局(ENISA)发布的2014年新兴技术领域排名前15位的网络威胁及其新趋势序号首要威胁发展趋势新兴技术领域的首要威胁趋势CPS和关键基础设施移动计算云计算信任基础设施大数据物

    8、联网网络虚拟化1恶意代码:蠕虫/木马 2基于Web的攻击 3Web应用程序攻击/注入攻击 4僵尸网络 5拒绝服务攻击 6垃圾邮件 7网络钓鱼 8利用漏洞 9数据泄露 10物理损坏/盗窃/损失 11内部威胁 12信息泄露13身份盗用/欺诈14网络间谍 15勒索软件/流氓软件 交流与微思考2016年8月,媒体披露国外某著名高科技公司的操作系统出现严重“三叉戟”高危安全漏洞,导致使用该操作系统的手机、平板电脑等设备被黑客轻易远程控制,可能随时变成“数码间谍”,用户可能遭监视的新闻。即当用户打开不明短信链接时,设备可能安装未经授权的软件,受感染的设备将成为“数码间谍”,窃取短信、邮件、通话记录、电话录

    9、音、存储的密码等大量隐私数据,监听并窃取Whatsapp、Viber、微信等社交软件的聊天信息或通话内容,甚至开启设备中的相机及麦克风窥探用户的一举一动,而用户完全无法察觉。p另据外媒报道,从理论上说,通过一个普通路由器使用WiFi信号准确检测出用户的击键记录是可能的,来自美国密歇根州立大学和中国南京大学的研究人员就找到了这种方法。 研究人员指出,在受到最小信号干扰的环境下,攻击者能通过中断路由器WiFi信号来检测出用户在键盘上的击打纪录,然后利用这些数据盗取他的密码,研究人员已经通过WiKey实验演示过这样的情景。p基于此背景材料,你有何感想?对物联网安全的认识有何新见解?交流与微思考p目前

    10、,由于公民个人信息被非法买卖,精准的网络和电信诈骗非常猖獗,给人们的生命财产造成了巨大的损失,并导致非常恶劣的社会影响。为了应对这类诈骗,除了相关单位从技术和管理的角度提升服务和保障的安全水平外,用户个人还可以从哪些方面加强防范?2.2.2 物联网面临的新威胁 物联网在互联网基础上实现了网络形态、参与主体和覆盖范围等的拓展,网络活动中“物”的参与和“感知层”的出现使得物联网表现出不同于传统互联网的一些新特征,这也使得物联网面临着不同于传统互联网的一些新威胁 物联网安全问题具有特殊性 物联网中“物”的所有权属性需要得到保护,涉及“物”的安全 物联网中的“物”与人相联接,可能对人身造成直接伤害 物

    11、联网相较于传统网络,其感知节点大都部署在无人值守的环境,具有容易接近、能力脆弱、资源受限等特点,信息来源的真实性值得特别关注,但不能简单地移植传统的信息安全方案2.2.2 物联网面临的新威胁p 物联网的安全形态体现在三个要素上p 第一是物理安全,主要是传感器的安全,包括对传感器的干扰、屏蔽、信号截获等,是物联网安全特殊性的体现p 第二是运行安全,存在于各个要素中,涉及到传感器、信息传输系统及信息处理系统的正常运行,与传统信息系统安全基本相同p 第三是数据安全,也是存在于各个要素中,要求在传感器、信息传输系统、信息处理系统中的信息不会出现被窃取、被篡改、被伪造和抵赖等性质p 传感器与传感网所面临

    12、的安全问题比传统的信息安全更为复杂,因为传感器与传感网可能会因为能量和存储、计算、通信等资源受限的问题而不能构建过于复杂的保护体系p 物联网除面临一般信息网络所具有的安全问题外,还面临物联网特有的安全脆弱性与安全威胁。2.2.2 物联网面临的新威胁p 物联网在数据处理和通信环境中特有的安全威胁交流与微思考p 为什么物联网环境下隐私泄露威胁是需要突破的重大障碍之一?2.2.2 物联网面临的新威胁p 从威胁的利益主体而言,物联网的信息安全主要涉及两个方面:一是国家和企业机密(主要表现为业务过程的机密性)二是个人隐私p 对国家和企业而言,包含了敏感信息的数据资源若处理不当,很容易在数据交互共享的过程

    13、中遭受攻击而导致机密泄露、财物损失或正常的生产秩序被打乱,构成严重的安全威胁p 对个人而言,数据信息往往涉及到个人行为、兴趣等隐私问题,严重时可能危及人的生命安全。交流与微思考 现在,为了方便出行的旅客,火车站、机场等公共空间都设有手机充电桩,可以为有需要的旅客提供免费充电服务。但有旅客发现在使用这些免费充电桩给手机充电时,可能会被要求打开手机USB调试功能和下载指定App。充电桩运营商表示,这是推广App的一种方式并从中获益;但USB调试功能是手机中最高的开放权限,这种方式可能会被黑客利用,在安装推送App的时可能装入木马等!一旦开启USB调试,相当于允许电脑对手机采取正常权限以外的操作,如

    14、果电脑上存在病毒或恶意软件的话,就会对手机造成侵害,后台可以获取手机中的音视频、聊天记录等内容,充电桩公司是否因此获取隐私内容也不得而知。对于打开手机的USB调试功能和下载指定App的要求,旅客通常并不太在意,认为“天下没有免费的午餐,这些免费充电桩确实能解决手机没电的实际问题,很方便也很实用。”但对充电过程中被安装软件存在的风险认识不足,大多数旅客觉得能充电应急最要紧,怕耽误事。现在很多人都习惯用手机购物、支付、转账等,在如此重要的设备里安装不知名的App,背后的风险是否太大?一旦出现问题用户很难维权。 针对这种情形,你有什么好的做法或安全建议?2.3 物联网安全概念p 物联网安全的基本内涵

    15、p物联网安全问题重点表现在如果物联网出现了被攻击、数据被篡改等,安全和隐私将面临巨大威胁,致使其出现与所期望的功能不一致的情况,或者不再发挥应有的功能,那么依赖于物联网的控制结果将会出现灾难性的问题p 物联网安全包括: 物理安全(主要表现为对传感器的干扰、屏蔽、信号截获等) 运行安全(存在于传感器、信息传输系统和信息处理系统等物联网组成要素中,影响其正常运行) 数据安全(要求物联网中的信息不会被窃取、篡改、伪造、抵赖等)p 物联网的发展需要全面考虑安全因素,设计并建立相对完善的安全机制,在考虑物联网的各种安全要素时,保护强度和特定业务需求之间需要折中p 设计原则:在满足业务功能需求基础上尽可能

    16、地确保信息安全,保护用户隐私,定制适度的安全策略。2.3.2 物联网安全与互联网安全、信息安全的关系p信息安全的实质信息安全的实质就是保护系统或网络中的信息资源免受各种类型的威胁、干扰、破坏、非法利用或恶意泄露,即保证信息的安全性p信息安全性信息安全性是指信息安全的基本属性,主要包括信息的机密性、完整性、真实性、可用性、可控性、新鲜性、可认证性和不可否认性p信息安全的目标信息安全的目标就是要达成信息的安全性,确保其安全属性不受破坏p物联网安全的目标物联网安全的目标则是达成物联网中的信息安全性,确保物联网能够按需地为获得授权的合法用户提供及时、可靠、安全的信息服务2.3.3 物联网安全的特点p

    17、广泛性p 复杂性p 非对称性p 轻量级交流与微思考p 如何理解物联网安全的特殊性?2.4 物联网安全需求p 物联网感知层安全 节点本身的安全需求 所采集信息的安全需求p 物联网网络层安全 大批量接入认证需求 避免网络拥塞和拒绝服务攻击的需求 高效的密钥管理需求p 物联网应用层安全 物联网应用层涉及物联网的信息处理(业务支撑平台)和具体的应用(业务),涉及隐私保护等安全问题 其安全需求具有多样性,内容丰富,包括:身份认证、消息认证、访问控制、数据的机密性与用户隐私保护、数字签名、数字水印、入侵检测、容错容侵等2.5 物联网安全体系物联网安全体系结构2.5 物联网安全体系物联网安全技术体系2.6

    18、物联网安全挑战p 物联网比一般IT系统更容易受到侵扰,面临着更严峻的安全问题物联网表现出网络组成的异构性、网络分布的广泛性、网络形态的多样性、感知信息和应用需求的多样性,以及网络的规模大、数据处理量多、决策控制复杂等特征一方面,感知层可自主实现信息感知,而传感器节点通常被部署在无人值守且物理攻击可以到达的区域另一方面,网络覆盖国民经济、社会发展、人们生产生活的各个方面,故其影响比传统网络更加巨大p 这些变化和新的约束条件对密钥建立、保密和认证、隐私、拒绝服务攻击的鲁棒性、安全路由选择及节点俘获提出了新的研究难点,给物联网安全方案的构建带来了困难交流与微思考p 如何理解物联网安全方案构建的困难性

    19、?2.7 物联网安全现状与发展趋势 2.7.1 物联网安全现状(1)感知层的安全感知层面临的威胁主要包括: RFID 标签不受控制地被扫描、定位和追踪,导致隐私泄漏; 智能感知节点的自身物理安全问题及继发性破坏; 无线信号易被干扰; 针对智能传感终端、RFID 电子标签等的假冒攻击; 缓冲区溢出、格式化字符串、输入验证、同步漏洞、信任漏洞等数据驱动攻击; 蠕虫等恶意代码攻击; 大量节点数据传输导致网络拥塞的DoS攻击等。 感知层的信息安全防御策略:1)加密机制2)认证机制3)访问控制技术4)物理机制2.7 物联网安全现状与发展趋势 2.7.1 物联网安全现状(2)网络层的安全网络层面临的威胁主

    20、要包括: 病毒、木马、DDoS 攻击、假冒、中间人攻击、跨异构网络攻击等传统互联网的网络安全问题。物联网网络层可以使用的技术有传统的认证技术、数据加密技术等。网络层的安全机制可分为端到端机密性和节点到节点机密性端到端机密性端到端机密性:需要建立端到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等安全机制。在这些安全机制中,根据需要可以增加数据完整性服务节点到节点机密性节点到节点机密性:需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素机密性算法的选取和数据完整性服务则可以根据需求选取或省略。考虑到跨网络架构的安全需求,应建立面向不同网络环境的认证衔接机制。根据应用层的

    21、不同需求,网络传输模式可能区分为单播通信、组播通信和广播通信,针对不同类型的通信模式有相应的认证机制和机密性保护机制。2.7 物联网安全现状与发展趋势 2.7.1 物联网安全现状(3)应用层的安全应用层面临的安全挑战主要表现为: 如何针对不同权限的用户进行不同的访问控制 用户隐私信息保护 信息被泄露跟踪问题 如何进行计算机取证等对于应用层的相关威胁,现有的解决方案有: 访问控制技术 匿名签名与认证技术2.7 物联网安全现状与发展趋势 总之,整个物联网安全的研究仍处于初始阶段,还没有形成一套完整、系统、标准化的解决方案p现有的许多方法离实际应用还有一定的距离,特别是传感器网络的资源局限性和多路自

    22、组织网络环境下的大规模数据处理,使其安全问题的研究难度增大,传感器网络的安全研究也是物联网安全的重要组成部分p同时,如何建立有效的多网络融合的安全架构,建立一个跨越多网络的统一安全模型,形成有效的共同防御系统也是重要的研究方向之一p到目前为止,物联网安全技术尚不成熟,缺少有关标准和规范的指导,使得当前物联网行业应用的信息安全解决方案不够系统和规范、安全性不足2.7.2 物联网安全发展趋势p 到目前为止,能够满足物联网安全新挑战及体现物联网特点的安全技术还不成熟,物联网安全技术还将经过相当长一段时间的发展才可能走向相对完备,并在“攻”与“防”的对抗式发展过程中“螺旋式上升”,其发展趋势包括:(1)融合创新(2)跨学科综合(3)智能化集成(4)新技术涌现(5)安全标准体系的建立和安全技术模块化See You Again!

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:物联网安全第2章-物联网安全基础课件.ppt
    链接地址:https://www.163wenku.com/p-2867943.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库