物联网安全概述课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《物联网安全概述课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 安全 概述 课件
- 资源描述:
-
1、物联网安全概述智慧物联网在陆军战场上的应用智慧物联网在陆军战场上的应用思考题思考题根据本项目给出物联网工程的安全策略。根据本项目给出物联网工程的安全策略。物联网工程的安全性主要从数据机密性、数据完整性、物联网工程的安全性主要从数据机密性、数据完整性、数据新鲜性、可用性、鲁棒性和访问控制六方面考虑。数据新鲜性、可用性、鲁棒性和访问控制六方面考虑。物联网工程中常见的攻击类型如下:物联网工程中常见的攻击类型如下:(1)保密与认证攻击。)保密与认证攻击。(2)拒绝服务攻击。)拒绝服务攻击。(3)针对完整性的隐秘攻击。)针对完整性的隐秘攻击。8.2.1物理层攻击物理层攻击1.1.拥塞攻击拥塞攻击解决方法
2、是重传发生冲突的数据,增加节点能量消耗。解决方法是重传发生冲突的数据,增加节点能量消耗。拥塞攻击通过发出无线干扰射频信号,实现破坏无线通信拥塞攻击通过发出无线干扰射频信号,实现破坏无线通信的目的,分为全频段拥塞干扰和瞄准式拥塞干扰。的目的,分为全频段拥塞干扰和瞄准式拥塞干扰。传感器网络可采用诸如跳频、调节节点占空比等技术来传感器网络可采用诸如跳频、调节节点占空比等技术来防范拥塞攻击。防范拥塞攻击。8.2.1物理层攻击物理层攻击2.2.物理破坏物理破坏破坏主要包括:破坏主要包括:(1 1)攻击者俘获一些节点,对它进行物理上的分析和修)攻击者俘获一些节点,对它进行物理上的分析和修改,并利用它干扰网
3、络的正常功能,甚至可以通过分析其改,并利用它干扰网络的正常功能,甚至可以通过分析其内部敏感信息和上层协议机制,破坏网络的安全性。内部敏感信息和上层协议机制,破坏网络的安全性。(2 2)攻击者直接停止俘获节点的工作,造成网络拓扑结)攻击者直接停止俘获节点的工作,造成网络拓扑结构变化,如果这些骨干节点被俘获,将造成网络瘫痪。构变化,如果这些骨干节点被俘获,将造成网络瘫痪。对抗物理破坏可在节点设计时采用抗窜改硬件,同时增对抗物理破坏可在节点设计时采用抗窜改硬件,同时增加物理损害感知机制。加物理损害感知机制。8.2.2数据链路层攻击数据链路层攻击1.1.碰撞攻击碰撞攻击可以先采取冲突检测的方法确定恶意
4、引发冲突,同时可以先采取冲突检测的方法确定恶意引发冲突,同时设置更加有效的退避算法,也可以采用纠错编码的方法,设置更加有效的退避算法,也可以采用纠错编码的方法,在通信数据包中增加冗余信息来纠正数据包中的错误位。在通信数据包中增加冗余信息来纠正数据包中的错误位。8.2.2数据链路层攻击数据链路层攻击2.2.耗尽攻击耗尽攻击耗尽攻击是指利用协议漏洞,通过持续通信的方式使耗尽攻击是指利用协议漏洞,通过持续通信的方式使节点能量资源耗尽,例如当有些算法试图重传分组时,节点能量资源耗尽,例如当有些算法试图重传分组时,攻击者将不断干扰其发送,直至节点耗尽能源。攻击者将不断干扰其发送,直至节点耗尽能源。在协议
5、实现的时候,制定一些执行策略,对过度频繁在协议实现的时候,制定一些执行策略,对过度频繁的请求不予理睬,或者对同一个数据包的重传次数据进的请求不予理睬,或者对同一个数据包的重传次数据进行限制,以免恶意节点无休止干扰导致能源耗尽。行限制,以免恶意节点无休止干扰导致能源耗尽。8.2.2数据链路层攻击数据链路层攻击3.3.非公平竞争非公平竞争非公平竞争是指恶意节点滥用高优先级的报文占据信非公平竞争是指恶意节点滥用高优先级的报文占据信道,使其他节点在通信过程中处于劣势,从而会导致报道,使其他节点在通信过程中处于劣势,从而会导致报文传送的不公平,进而降低系统的性能,但这种攻击方文传送的不公平,进而降低系统
6、的性能,但这种攻击方式需要敌方完全了解传感器网络的式需要敌方完全了解传感器网络的MAC协议机制。协议机制。可以采用短小帧格式的方法,这样就可以降低单个节可以采用短小帧格式的方法,这样就可以降低单个节点占用信道的时间;另一种方法采用竞争或者时分多址点占用信道的时间;另一种方法采用竞争或者时分多址(TDMA)的方式实现数据传输。)的方式实现数据传输。8.2.3网络层攻击网络层攻击1.1.虚假路由信息虚假路由信息;2.2.选择性重选择性重发攻击;发攻击;3.3.槽洞攻击;槽洞攻击;4.4.女巫女巫攻击;攻击;5.5.虫洞攻击;虫洞攻击;6.HELLO6.HELLO攻击;攻击;7.ACK7.ACK攻击
展开阅读全文