物联网安全第4章-物联网感知层安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《物联网安全第4章-物联网感知层安全课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 安全 感知 课件
- 资源描述:
-
1、第4章 物联网感知层安全 本章主要内容本章主要内容概述概述WSNWSN安全安全RFIDRFID安全安全123学习导引知识单元与知识点WSN概述、WSN安全脆弱性、WSN安全威胁、WSN安全需求、WSN安全防御方法RFID工作原理、RFID安全脆弱性、RFID安全威胁、RFID安全需求、RFID安全防御方法能力点基于对以WSN安全和RFID安全为核心的物联网感知层安全概念的建立、对WSN和RFID安全基本内容的熟悉,形成知识应用能力基于对WSN安全脆弱性、WSN安全威胁、WSN安全需求、WSN安全防御方法,以及RFID工作原理、RFID安全脆弱性、RFID安全威胁、RFID安全需求、RFID安全
2、防御方法和RFID安全标准的把握,形成知识应用能力、问题分析能力基于交流与微思考,形成沟通表达能力和问题分析能力基于学习拓展与探究式研讨,形成知识应用能力、问题分析能力、终身学习能力基于复杂工程问题实践,形成问题分析能力、设计开发能力、工程研究与创新能力重难点重点:物联网感知层安全的基本含义;WSN安全需求与安全防御方法;RFID安全需求与安全防御方法难点:WSN安全脆弱性和安全威胁;RFID安全脆弱性和安全威胁学习要求掌握物联网感知层安全的基本含义掌握WSN安全需求和WSN安全防御方法掌握RFID安全需求和RFID安全防御方法了解WSN安全脆弱性、WSN安全威胁了解RFID工作原理、RFID
3、安全脆弱性、RFID安全威胁、RFID安全标准等问题导引 物联网感知层安全的基本含义是什么?物联网感知层安全的基本含义是什么?如何理解物联网感知层安全在整个物联网安全中的重要性?如何理解物联网感知层安全在整个物联网安全中的重要性?如何理解如何理解WSNWSN的安全脆弱性?的安全脆弱性?WSNWSN面临的安全威胁有哪些?面临的安全威胁有哪些?WSNWSN的安全需求是什么?的安全需求是什么?如何实现如何实现WSNWSN的安全?的安全?如何理解如何理解RFIDRFID的安全脆弱性?的安全脆弱性?RFIDRFID面临的安全威胁有哪些?面临的安全威胁有哪些?RFIDRFID的安全需求是什么?的安全需求是
4、什么?如何实现如何实现RFIDRFID的安全?的安全?4.1 概述p 感知层位于整个物联网体系结构的最底层,是物联网的核心和基础,其基本任务是全面感知外界信息,是整个物联网的信息源p 感知层主要涉及各种传感器及其所组成的无线传感器网络、无线射频识别、条形码、激光扫描、卫星定位等信息感知与采集技术,用以完成对目标对象或环境的信息感知p 由于物联网感知层节点数量众多、覆盖范围广泛、功能特点各异,并直接与物理环境或人相联接,往往分布于无人值守的区域,且所采集的信息可以基于网络实现远程传播p 信息作为一种资源,其内容都具有一定的价值或安全敏感性,物联网感知层的信息安全问题突出,且涉及面广、影响巨大,感
5、知层数据信息的安全保障是整个物联网信息安全的基础4.1 概述物联网感知层信息安全问题是物联网安全的核心内容物联网感知层面临的安全威胁主要表现为 感知层中节点自身故障(如节点被捕获、被控制、功能失效或服务中断、身份伪造等)节点间的链接关系不正常(如选择性转发、路由欺骗、集团式作弊等)感知层所采集原始数据的机密性、真实性、完整性或新鲜性等属性受到破坏(如数据被非法访问、虚假数据注入、数据被篡改、数据传输被延迟等)感知层中的“物”被错误地标识或被非授权地定位与跟踪等4.1 概述p 物联网感知层的安全目标主要体现为:(1)强调基于WSN的感知中的信任管理,确保所采集数据的真实和有效性(2)确保基于RF
6、ID的感知层中对象的隐私得到保护,包括“物”的标识与定位等p 因感知层节点资源有限、只能执行少量的计算和通信的突出特点,感知层能否抗DoS攻击是衡量物联网是否健康的重要指标p 感知层安全机制的建立离不开轻量级密码算法和轻量级安全认证协议的支持交流与微思考p 如何认识感知层安全对于物联网的意义?4.2 WSN安全4.2.1 WSN概述4.2.2 WSN安全脆弱性4.2.3 WSN安全威胁4.2.4 WSN安全需求4.2.5 WSN安全防御方法4.2.1 WSN概述无线传感器网络的这种组网模式、资源特点和分布方式决定了它容易受到信息安全攻击方面的困扰,且其解决思路和方法不能简单地套用传统的信息安全
7、方案4.2.2 WSN安全脆弱性(1)分布的开放性(2)网络的动态性(3)电源能量的有限性(4)计算能力的有限性(5)通信能力的有限性(6)存储空间的有限性(7)通信的开放性和不可靠性(8)技术不成熟及标准不统一性交流与微思考p 为什么说物联网感知层具有“易攻难守”的特点?你是否联想到了“弱国无外交”、“落后就要挨打”?如何规避风险?这给你的人生成长有何启迪?4.2.3 WSN安全威胁(1)针对节点的攻击)针对节点的攻击物理攻击与节点被捕获节点被控制节点受到拒绝服务(DoS)攻击假冒攻击或节点复制攻击大规模节点的有效管理问题4.2.3 WSN安全威胁(2)针对数据的攻击)针对数据的攻击非法访问
8、截取p 被动的消息截取p 流量分析篡改重放虚假数据注入数据的选择性转发4.2.3 WSN安全威胁(3)针对网络的攻击)针对网络的攻击干扰路由攻击路由欺骗攻击污水池(sinkhole)攻击虫洞(wormhole)攻击洪泛(flood)攻击集团式作弊(或合谋攻击)拒绝服务攻击黑洞攻击能量耗尽攻击方向误导攻击交流与微思考p 2016年8月巴西里约奥运会期间我国游泳运动员爆出“洪荒之力”的段子并迅速在网络上爆红,如果攻击者借用这种模式在短时间内集中大量出现某种流量并可能导致网络拥塞的现象,可以将其归为哪一种攻击形式?4.2.3 WSN安全威胁(4)针对特定协议的攻击)针对特定协议的攻击p来自于被攻陷节
9、点的复杂攻击可以针对网络的内部协议p 如针对路由协议的攻击p 针对数据融合协议的攻击p 针对定位协议的攻击p 针对时间同步协议的攻击等p在WSN中,这些安全威胁或挑战能引起快速的电池能量消耗,并有效地使WSN中的单个传感器节点甚至整个网络瘫痪,从而阻止或破坏其服务功能的实现交流与微思考p 物联网安全问题离不开安全脆弱性(自身)和安全威胁(外在)两个重要因素;俗话说“苍蝇不叮无缝的蛋”,安全脆弱性给攻击者有机可乘。试区分物联网中安全脆弱性和安全威胁的含义。4.2.4 WSN安全需求p 主要表现为物理上和逻辑上的安全需求两个方面。(1)物理安全需求p 无线传感器网络中的传感器节点往往分布于无人值守
10、、恶劣甚至敌对的开放环境中,节点容易被攻击者物理上捕获或控制p 物理安全需求主要表现为要保证无线传感器网络节点的物理安全 节点不容易被发现 不容易被敌方篡改和利用 允许敌方捕获节点而不至于对网络造成重大破坏或伤害4.2.4 WSN安全需求(2)逻辑安全需求逻辑安全需求可分为信息安全需求和通信安全需求。信息安全需求机密性完整性真实性可用性新鲜性鲁棒性访问控制通信安全需求涉及到传感器节点的被动抵御入侵的能力和主动反击入侵的能力4.2.5 WSN安全防御方法 WSN安全问题与解决思路4.2.5 WSN安全防御方法1、物理防护2、扩频与跳频3、信息加密4、阻止拒绝服务5、认证6、访问控制7、入侵检测8
11、、安全成簇9、安全数据融合10、容侵容错4.3 RFID安全4.3.1 RFID工作原理4.3.2 RFID安全脆弱性4.3.3 RFID安全威胁4.3.4 RFID安全需求4.3.5 RFID安全防御方法4.3.6 RFID空中接口安全标准4.3.1 RFID工作原理(1)阅读器)阅读器4.3.1 RFID工作原理(2)电子标签)电子标签电子标签(tag)是由IC芯片和无线通信天线组成的微型电路,每个标签都具有唯一的电子编码电子标签通常没有微处理器,仅由数千个逻辑门电路组成电子标签和阅读器之间的通信距离受到多个参数的影响,特别是通信频率,RFID目前主要使用两种通信频率:13.56MHz和8
12、60960MHz(通信距离更远;有时也用2.45GHz)根据标签获得能量的方式不同,标签分为:p 主动式标签由内置电池供电,并能主动向阅读器发送射频信号,通信距离可达1000m以上p 半被动式标签也有内置电池,但只对输入的传输信号进行响应,最大通信距离为100mp 被动式标签没有内置电池,它在接收到阅读器发出的电磁波信号后,将部分电磁能量转化为供自己工作的能量从而做出响应,最大通信距离为10m4.3.1 RFID工作原理(2)电子标签)电子标签标签类别被动式半被动式主动式电源无电池电池传输方式被动被动主动最大通信距离10m100m1000m4.3.1 RFID工作原理(3)后端数据库)后端数据
13、库p后端数据库是RFID面向应用的支撑软件,主要负责实现与企业或组织应用相关的数据管理功能p后端数据库能够将产品信息、跟踪日志、主要管理信息等和一个特定的标签联系起来p通常假设后端计算和存储能力强大,包含所有电子标签的信息,并能够与标签阅读器之间建立安全的连接4.3.2 RFID安全脆弱性(1)电子标签p容易被攻击者获取、分析、破坏,另一方面,不容易加载强大的安全机制p标签的安全性、有效性、完整性、可用性和真实性都难以保障,是RFID系统安全最薄弱的环节(2)阅读器p阅读器连接着电子标签和后台数据库系统,具有更大的攻击价值,如果设计不当,对阅读器的破解可能危及整个系统的安全p阅读器在接收到数据
展开阅读全文