第14章物联网中的信息安全与隐私保护v课件11.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第14章物联网中的信息安全与隐私保护v课件11.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 14 联网 中的 信息 安全 隐私 保护 课件 11
- 资源描述:
-
1、内容提要从信息安全和信息安全和隐私保护隐私保护的角度讲,物联网终端(RFID,传感器,智能信息设备)的广泛引入在提供更丰富信息的同时也增加了暴露这些信息的危险。本章将重点讨论RFID安全和位置隐私两大安全隐私问题。第13章介绍了物联网的智能决策数据挖掘技术。数据挖掘的基本流程典型的数据挖掘算法物联网中数据挖掘技术的广泛应用本章重点介绍物联网中RFID安全和位置隐私隐患以及典型的安全机制。内容回顾14.1 概述概述14.2 RFID安全和隐私14.3 RFID安全和隐私保护机制14.4 位置信息与个人隐私14.5 保护位置隐私的手段网络安全的一般性指标有哪些?本章内容网络信息安全的一般性指标可靠
2、性可靠性:三种测度标准(抗毁、生存、有效)可用性可用性:用正常服务时间 和整体工作时间之比衡量保密性保密性:常用的保密技术(防侦听、防辐射、加密、物理保密)完整性:完整性:未经授权不能改变信息;与保密性的区别:保密性要求信息不被泄露给未授权的人,完整性要求信息不受各种原因破坏。不可抵赖性:不可抵赖性:参与者不能抵赖已完成的操作和承诺的特性可控性:可控性:对信息传播和内容的控制特性什么是隐私?隐私权:隐私权:个人信息的自我决定权,包含个人信息、身体、财产或者自我决定等。物联网与物联网与隐私隐私不当使用会侵害隐私恰当的技术可以保护隐私14.1 概述14.2 RFID安全和隐私安全和隐私14.3 R
3、FID安全和隐私保护机制14.4 位置信息与个人隐私14.5 保护位置隐私的手段RFID安全的现状如何?有哪些主要安全和隐私隐患?本章内容RFID安全现状概述RFID安全隐私标准安全隐私标准规范和建议规范和建议EPCglobal在超高频第一类第二代标签空中接口规范中说明了RFID标签需支持的功能组件,其安全性要求有:物品级标签协议要求文档ISO/IEC:RFID数据安全准则欧盟:RFID隐私和数据保护的若干建议主要安全隐患窃听窃听(eavesdropping)标签和阅读器之间通过无线射频通信攻击者可以在设定通信距离外偷听信息中间人攻击中间人攻击(man-in-the-middle attack
4、,MITM)对reader(tag)伪装成tag(reader),传递、截取或修改通信消息“扒手”系统主要安全隐患欺骗、重放、克隆欺骗、重放、克隆欺骗欺骗(spoofing):基于已掌握的标签数据通过阅读器重放重放(replaying):将标签的回复记录并回放克隆克隆(cloning):形成原来标签的一个副本拒绝服务攻击拒绝服务攻击(Denial-of-service attack,DoS)通过不完整的交互请求消耗系统资源,如:产生标签冲突,影响正常读取发起认证消息,消耗系统计算资源对标签的DoS消耗有限的标签内部状态,使之无法被正常识别主要安全隐患物理破解物理破解(corrupt)标签容易获
5、取标签可能被破解:通过逆向工程等技术破解之后可以发起进一步攻击推测此标签之前发送的消息内容推断其他标签的秘密篡改信息篡改信息(modification)非授权的修改或擦除标签数据主要安全隐患RFID病毒病毒(virus,malware)标签中可以写入一定量的代码读取tag时,代码被注入系统SQL注入其他隐患其他隐患电子破坏屏蔽干扰拆除主要隐私问题隐私信息泄露隐私信息泄露姓名、医疗记录等个人信息跟踪跟踪监控,掌握用户行为规律和消费喜好等。进一步攻击效率和隐私保护的矛盾效率和隐私保护的矛盾标签身份保密快速验证标签需要知道标签身份,才能找到需要的信息平衡:平衡:恰当、可用的安全和隐私14.1 概述1
6、4.2 RFID安全和隐私14.3 RFID安全和隐私保护机制安全和隐私保护机制14.4 位置信息与个人隐私14.5 保护位置隐私的手段典型的隐私保护机制有哪些?本章内容早期物理安全机制早期物理安全机制灭活(kill):杀死标签,使标签丧失功能,不能响应攻击者的扫描。法拉第网罩:屏蔽电磁波,阻止标签被扫描。主动干扰:用户主动广播无线信号阻止或破坏RFID阅读器的读取。阻止标签(block tag):通过特殊的标签碰撞算法阻止非授权阅读器读取那些阻止标签预定保护的标签。物理安全机制通过牺牲标签的部分功能满足隐私保护的要求。14.3 RFID安全和隐私保护机制基于密码学的安全机制基于密码学的安全机
展开阅读全文