书签 分享 收藏 举报 版权申诉 / 73
上传文档赚钱

类型《物联网安全导论》(第2版)PPT课件第2章 物联网安全技术框架 -《物联网安全导论》.ppt

  • 上传人(卖家):momomo
  • 文档编号:7284807
  • 上传时间:2023-11-14
  • 格式:PPT
  • 页数:73
  • 大小:1.32MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《《物联网安全导论》(第2版)PPT课件第2章 物联网安全技术框架 -《物联网安全导论》.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    物联网安全导论 物联网安全导论第2版PPT课件第2章 物联网安全技术框架 -物联网安全导论 联网 安全 导论 PPT 课件 安全技术 框架
    资源描述:

    1、学习任务学习任务常用信息安全技术简介常用信息安全技术简介 物联网安全技术架构物联网安全技术架构 12本章主要涉及:本章主要涉及:42.1 常用信息安全技术简介常用信息安全技术简介现代经常涉及的信息安全技术主要有数据加密、现代经常涉及的信息安全技术主要有数据加密、身份认证、访问控制和口令、数字证书、电子签身份认证、访问控制和口令、数字证书、电子签证机关(证机关(CA)、数字签名等常用信息安全技术。)、数字签名等常用信息安全技术。为便于进一步学习,先在本节进行概念性解释。为便于进一步学习,先在本节进行概念性解释。2.1 常用信息安全技术简介常用信息安全技术简介2.1.1 数据加密与身份认证数据加密

    2、与身份认证1.数据加密数据加密 数据加密是计算机系统对信息进行保护的一种最数据加密是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行交换,可靠的办法。它利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息的安全。实现信息隐蔽,从而保护信息的安全。考虑到用户可能试图旁路系统的情况,如物理地考虑到用户可能试图旁路系统的情况,如物理地取走数据库,在通信线路上窃听。对这样的威胁取走数据库,在通信线路上窃听。对这样的威胁最有效的解决方法就是数据加密,即以加密格式最有效的解决方法就是数据加密,即以加密格式存储和传输敏感数据。存储和传输敏感数据。2.1 常用信息安全技术简介常用信息安全

    3、技术简介2.身份验证身份验证 身份验证是指通过一定的手段,完成对用户身份身份验证是指通过一定的手段,完成对用户身份的确认。身份验证的目的是确认当前所声称为某的确认。身份验证的目的是确认当前所声称为某种身份的用户,确实是所声称的用户。种身份的用户,确实是所声称的用户。身份验证的方法有很多,基本上可分为:基于共身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。不同的身和基于公开密钥加密算法的身份验证。不同的身份验证方法,安全性也各有高低。份验证方法,安全性也各有高低。2.1 常用信息安全技

    4、术简介常用信息安全技术简介2.1.2 访问控制和口令访问控制和口令 1.访问控制访问控制 按用户身份及其所归属的某预设的定义组限制用按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能户对某些信息项的访问,或限制对某些控制功能的使用。的使用。访问控制通常用于系统管理员控制用户对服务器、访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。目录、文件等网络资源的访问。2.1 常用信息安全技术简介常用信息安全技术简介2.访问控制的类型访问控制的类型 自主访问控制,是指由用户有权对自身所创建的自主访问控制,是指由用户有权对自身所创建的访问对象(文件、

    5、数据表等)进行访问,并可将访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限的用户收回其访问权限 强制访问控制,是指由系统(通过专门设置的系强制访问控制,是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访创建者用户,在创建一个对象后

    6、,也可能无权访问该对象。问该对象。2.1 常用信息安全技术简介常用信息安全技术简介3.口令口令 通过用户通过用户ID和口令进行认证是操作系统或应用程和口令进行认证是操作系统或应用程序通常采用的。序通常采用的。如果非法用户获得合法用户身份的口令,他就可如果非法用户获得合法用户身份的口令,他就可以自由访问未授权的系统资源,所以需要防止口以自由访问未授权的系统资源,所以需要防止口令泄露。令泄露。易被猜中的口令或缺省口令也是一个很严重的问易被猜中的口令或缺省口令也是一个很严重的问题,但一个更严重的问题是有的账号根本没有口题,但一个更严重的问题是有的账号根本没有口令。实际上,所有使用弱口令,缺省口令和没

    7、有令。实际上,所有使用弱口令,缺省口令和没有口令的账号都应从系统中清除。口令的账号都应从系统中清除。2.1 常用信息安全技术简介常用信息安全技术简介 目前各类计算资源主要靠固定口令的方式来目前各类计算资源主要靠固定口令的方式来保护,对口令的攻击包括以下几种:保护,对口令的攻击包括以下几种:(1)网络数据流窃听()网络数据流窃听(Sniffer):):攻击者通过窃听网络数据,如果口令使用明攻击者通过窃听网络数据,如果口令使用明文传输,则可被非法截获。文传输,则可被非法截获。2.1 常用信息安全技术简介常用信息安全技术简介(2)认证信息截取)认证信息截取/重放(重放(Record/Replay):

    8、):有的系统会将认证信息进行简单加密后进行有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,传输,如果攻击者无法用第一种方式推算出密码,可以使用截取可以使用截取/重放方式,需要的是重新编写客户重放方式,需要的是重新编写客户端软件以使用加密口令实现系统登录。端软件以使用加密口令实现系统登录。2.1 常用信息安全技术简介常用信息安全技术简介(3)字典攻击:)字典攻击:根据调查结果可知,大部份的人为了方便记忆选根据调查结果可知,大部份的人为了方便记忆选用的密码都与自己周遭的事物有关,如身份证字用的密码都与自己周遭的事物有关,如身份证字号、生日、车牌号码、在办公桌上可以

    9、马上看到号、生日、车牌号码、在办公桌上可以马上看到的标记或事物、其他有意义的单词或数字,某些的标记或事物、其他有意义的单词或数字,某些攻击者会使用字典中的单词来尝试用户的密码。攻击者会使用字典中的单词来尝试用户的密码。所以大多数系统建议用户在口令中加入特殊字符,所以大多数系统建议用户在口令中加入特殊字符,以增加口令的安全性。以增加口令的安全性。2.1 常用信息安全技术简介常用信息安全技术简介(4)穷举攻击()穷举攻击(Brute Force):):也称蛮力破解。这是一种特殊的字典攻击,也称蛮力破解。这是一种特殊的字典攻击,它使用字符串的全集作为字典。如果用户的密码它使用字符串的全集作为字典。如

    10、果用户的密码较短,很容易被穷举出来,因而很多系统都建议较短,很容易被穷举出来,因而很多系统都建议用户使用长口令。用户使用长口令。(5)窥探:)窥探:攻击者利用与被攻击系统接近的机会,安装攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用户输入口令的过程,以监视器或亲自窥探合法用户输入口令的过程,以得到口令。得到口令。2.1 常用信息安全技术简介常用信息安全技术简介(6)社交工程:)社交工程:社会工程就是指采用非隐蔽方法盗用口令等,比社会工程就是指采用非隐蔽方法盗用口令等,比如冒充是领导骗取管理员信任得到口令等。冒充如冒充是领导骗取管理员信任得到口令等。冒充合法用户发送邮件或打电话给管

    11、理人员,以骗取合法用户发送邮件或打电话给管理人员,以骗取用户口令等。用户口令等。(7)垃圾搜索:)垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。便丢弃,则很容易成为垃圾搜索的攻击对象。2.1 常用信息安全技术简介常用信息安全技术简介 为防止攻击猜中口令。安全口令应具有以下为防止攻击猜中口令。安全口令应具有以下特点:特点:位数位数 6位。位。大小写字母混合。如果用一个大写字母,既不大小写字母混合。如果用一个大写字母,既不要放在

    12、开头,也不要放在结尾。要放在开头,也不要放在结尾。可以把数字无序的加在字母中。可以把数字无序的加在字母中。系统用户一定用系统用户一定用8位口令,而且包括位口令,而且包括!?:等特殊符号。等特殊符号。2.1 常用信息安全技术简介常用信息安全技术简介2.1.3 数据加密算法数据加密算法 1.背景简介背景简介 直到现代以前,密码学几乎专指加密算法:将普通直到现代以前,密码学几乎专指加密算法:将普通信息(明文)转换成难以理解的资料(密文)的过信息(明文)转换成难以理解的资料(密文)的过程;解密算法则是其相反的过程:由密文转换回明程;解密算法则是其相反的过程:由密文转换回明文;文;密码机(密码机(cip

    13、her)包含了这两种算法,一般加密即)包含了这两种算法,一般加密即同时指称加密与解密的技术。同时指称加密与解密的技术。密码机的具体运作由两部分决定:一个是算法,另密码机的具体运作由两部分决定:一个是算法,另一个是钥匙。钥匙是一个用于密码机算法的秘密参一个是钥匙。钥匙是一个用于密码机算法的秘密参数,通常只有通信者拥有。数,通常只有通信者拥有。2.1 常用信息安全技术简介常用信息安全技术简介2.密钥的定义密钥的定义 密钥是一种参数,它是在明文转换为密文或将密密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。文转换为明文的算法中输入的数据。密钥一词是现代词,从字面上可以读作密

    14、钥一词是现代词,从字面上可以读作【m yo】,也可以读作,也可以读作【m yu】,但现在人们普,但现在人们普遍把密钥读作遍把密钥读作【m yo】。密钥在英文中解释为密钥在英文中解释为key,中文意思偏向于钥匙。,中文意思偏向于钥匙。在密码学中,特别是公钥密码体系中,密钥的形在密码学中,特别是公钥密码体系中,密钥的形象描述往往是房屋或者保险箱的钥匙。象描述往往是房屋或者保险箱的钥匙。2.1 常用信息安全技术简介常用信息安全技术简介3.密钥密码体系的分类密钥密码体系的分类 通常大量使用的两种密钥加密技术是:私用密钥通常大量使用的两种密钥加密技术是:私用密钥(对称加密)和公共密钥(非对称加密)。(对

    15、称加密)和公共密钥(非对称加密)。(1)对称密钥加密系统)对称密钥加密系统 对称密钥加密,又称私钥加密或会话密钥加密算对称密钥加密,又称私钥加密或会话密钥加密算法,即信息的发送方和接收方用同一个密钥去加法,即信息的发送方和接收方用同一个密钥去加密和解密数据。密和解密数据。它的最大优势是加它的最大优势是加/解密速度快,适合于对大数据解密速度快,适合于对大数据量进行加密,但密钥管理困难。量进行加密,但密钥管理困难。2.1 常用信息安全技术简介常用信息安全技术简介(2)非对称密钥加密系统)非对称密钥加密系统 非对称密钥加密系统,又称公钥密钥加密。它需非对称密钥加密系统,又称公钥密钥加密。它需要使用不

    16、同的密钥来分别完成加密和解密操作,要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。密速度却比对称密钥加密慢得多。2.1 常用信息安全技术简介常用信息安全技术简介4.私钥加密(对称密钥)私钥加密(对称密钥)私钥加密又称为秘密密钥(私钥加密又称为秘密密钥(Secret Key)技术,

    17、)技术,是指发送方和接收方依靠事先约定的密钥对明文是指发送方和接收方依靠事先约定的密钥对明文进行加密和解密的算法,它的加密密钥和解密密进行加密和解密的算法,它的加密密钥和解密密钥相同,只有发送方和接收方才知道这一密钥。钥相同,只有发送方和接收方才知道这一密钥。它的最大优势是加它的最大优势是加/解密速度快,适合于对大数据解密速度快,适合于对大数据量进行加密,但密钥管理困难。量进行加密,但密钥管理困难。2.1 常用信息安全技术简介常用信息安全技术简介私钥加密私钥加密 2.1 常用信息安全技术简介常用信息安全技术简介5.公钥加密(非对称密钥)公钥加密(非对称密钥)公开密钥密码体制最主要的特点就是加密

    18、和解密公开密钥密码体制最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥:公使用不同的密钥,每个用户保存着一对密钥:公开密钥开密钥PK和私有密钥和私有密钥SK,因此,这种体制又称,因此,这种体制又称为双钥或非对称密钥码体制。为双钥或非对称密钥码体制。这种数字签名方法必须同时使用收、发双方的解这种数字签名方法必须同时使用收、发双方的解密密钥和公开密钥才能获得原文,也能够完成发密密钥和公开密钥才能获得原文,也能够完成发送方的身份认证和接收方无法伪造报文的功能。送方的身份认证和接收方无法伪造报文的功能。2.1 常用信息安全技术简介常用信息安全技术简介公钥加密(对称密钥)公钥加密(对称密

    19、钥)2.1 常用信息安全技术简介常用信息安全技术简介6.数据加密算法应用数据加密算法应用 非对称密钥加密技术采用一对匹配的密钥进行加非对称密钥加密技术采用一对匹配的密钥进行加密、解密,具有两个密钥,一个是公钥一个是私密、解密,具有两个密钥,一个是公钥一个是私钥,它们具有这种性质:每把密钥执行一种对数钥,它们具有这种性质:每把密钥执行一种对数据的单向处理,每把的功能恰恰与另一把相反,据的单向处理,每把的功能恰恰与另一把相反,一把用于加密时,则另一把就用于解密。一把用于加密时,则另一把就用于解密。用公钥加密的文件只能用私钥解密,而私钥加密用公钥加密的文件只能用私钥解密,而私钥加密的文件只能用公钥解

    20、密。的文件只能用公钥解密。公共密钥是由其主人加公共密钥是由其主人加以公开的,而私人密钥必须保密存放。以公开的,而私人密钥必须保密存放。2.1 常用信息安全技术简介常用信息安全技术简介这提供了这提供了“数字签名数字签名”的基础,如果要一个用户用的基础,如果要一个用户用自己的私人密钥对数据进行了处理,别人可以用自己的私人密钥对数据进行了处理,别人可以用他提供的公共密钥对数据加以处理。他提供的公共密钥对数据加以处理。由于仅仅拥有者本人知道私人密钥,这种被处理由于仅仅拥有者本人知道私人密钥,这种被处理过的报文就形成了一种电子签名过的报文就形成了一种电子签名-一种别人无一种别人无法产生的文件。法产生的文

    21、件。数字证书中包含了公共密钥信息,数字证书中包含了公共密钥信息,从而确认了拥有密钥对的用户的身份。从而确认了拥有密钥对的用户的身份。2.1 常用信息安全技术简介常用信息安全技术简介2.1.4 数字证书和电子签证机关(数字证书和电子签证机关(CA)1.证书证书 数字证书(数字证书(Digital ID)又称为数字凭证。数字证书)又称为数字凭证。数字证书是用电子手段来证实一个用户的身份和对网络资源是用电子手段来证实一个用户的身份和对网络资源访问权限。访问权限。数字证书就是一个数字文件,通常由四个部分组成:数字证书就是一个数字文件,通常由四个部分组成:第一是证书持有人的姓名、地址等关键信息;第二第一

    22、是证书持有人的姓名、地址等关键信息;第二是证书持有人的公开密钥;第三是证书序号、证书是证书持有人的公开密钥;第三是证书序号、证书的有效期限;第四是发证单位的数字签名。的有效期限;第四是发证单位的数字签名。2.1 常用信息安全技术简介常用信息安全技术简介 互连网络的用户群决不是几个人互相信任的小集互连网络的用户群决不是几个人互相信任的小集体,在这个用户群中,从法律角度讲用户彼此之体,在这个用户群中,从法律角度讲用户彼此之间都不能轻易信任。间都不能轻易信任。所以公钥加密体系采取了另一个办法,将公钥和所以公钥加密体系采取了另一个办法,将公钥和公钥的主人名字联系在一起,再请一个大家都信公钥的主人名字联

    23、系在一起,再请一个大家都信得过有信誉的公正、权威机构确认,并加上这个得过有信誉的公正、权威机构确认,并加上这个权威机构的签名。这就形成了证书。权威机构的签名。这就形成了证书。2.1 常用信息安全技术简介常用信息安全技术简介2.电子签证机关电子签证机关CA(Certificate Authority)所谓所谓CA(Certificate Authority:证书发行机:证书发行机构),是采用构),是采用PKI(Public Key Infrastructure:公开密钥体系)公开密钥技术,专门提供网络身公开密钥体系)公开密钥技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有份认证服务

    24、,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构,它的作用就权威性和公正性的第三方信任机构,它的作用就像颁发证件的部门,如护照办理机构。像颁发证件的部门,如护照办理机构。2.1 常用信息安全技术简介常用信息安全技术简介 如果用户想得到一份属于自己的证书,他应先向如果用户想得到一份属于自己的证书,他应先向CA提出申请。在提出申请。在CA判明申请者的身份后,便为判明申请者的身份后,便为他分配一个公钥,并且他分配一个公钥,并且CA将该公钥与申请者的身将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发份信息绑在一起,并为之签字后,便形成证书发给那个用户(申请者)。给那个用户(

    25、申请者)。如果一个用户想鉴别另一个证书的真伪,他就用如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证(如前所的公钥对那个证书上的签字进行验证(如前所述,述,CA签字实际上是经过签字实际上是经过CA私钥加密的信息,私钥加密的信息,签字验证的过程还伴随使用签字验证的过程还伴随使用CA公钥解密的过程),公钥解密的过程),一旦验证通过,该证书就被认为是有效的。一旦验证通过,该证书就被认为是有效的。2.1 常用信息安全技术简介常用信息安全技术简介2.1.5 数字签名数字签名 数字签名是指通过一个单向函数对传送的报文进数字签名是指通过一个单向函数对传送的报文进行处理得到的,是

    26、一个用以认证报文来源并核实行处理得到的,是一个用以认证报文来源并核实报文是否发生变化的一个字母数字串。报文是否发生变化的一个字母数字串。数字签名的作用就是了为了鉴别文件或书信真伪,数字签名的作用就是了为了鉴别文件或书信真伪,签名起到认证、生效的作用。签名起到认证、生效的作用。数字签名主要的功能是:保证信息传输的完整性、数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。发送者的身份认证、防止交易中的抵赖发生。2.1 常用信息安全技术简介常用信息安全技术简介1.数字签名技术数字签名技术 数字签名(数字签名(Digital Signature)技术是不对称加)技术是

    27、不对称加密算法的典型应用。密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法量进行加密处理,完成对数据的合法“签名签名”,数据接收方则利用对方的公钥来解读收到的数据接收方则利用对方的公钥来解读收到的“数数字签名字签名”,并将解读结果用于对数据完整性的检,并将解读结果用于对数据完整性的检验,以确认签名的合法性。验,以确认签名的合法性。2.1 常用信息安全技术简介常用信息安全技术简介数字签名技术是将摘要信息用发送者的私钥加密,数字签

    28、名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。摘要信息对比。如果相同,则说明收到的信息是完整的,在传输如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密

    29、的过程。个加密的过程,数字签名验证是个解密的过程。2.1 常用信息安全技术简介常用信息安全技术简介 具有保密性的数字签名具有保密性的数字签名 2.1 常用信息安全技术简介常用信息安全技术简介2.数字签名的使用数字签名的使用 使用数字签名一般基于以下原因:使用数字签名一般基于以下原因:(1)鉴权)鉴权 数字签名能够让信息接收者确认发送者的身份。数字签名能够让信息接收者确认发送者的身份。鉴权的重要性在财务数据上表现得尤为突出。鉴权的重要性在财务数据上表现得尤为突出。2.1 常用信息安全技术简介常用信息安全技术简介(2)完整性)完整性 传输数据的双方都总希望确认消息未在传输的过传输数据的双方都总希望

    30、确认消息未在传输的过程中被修改。程中被修改。加密使得第三方想要读取数据十分困难,然而第加密使得第三方想要读取数据十分困难,然而第三方仍然能采取可行的方法在传输的过程中修改三方仍然能采取可行的方法在传输的过程中修改数据。数据。2.1 常用信息安全技术简介常用信息安全技术简介(3)不可抵赖)不可抵赖 在密文背景下,抵赖这个词指的是不承认与消息在密文背景下,抵赖这个词指的是不承认与消息有关的举动(即声称消息来自第三方)。消息的有关的举动(即声称消息来自第三方)。消息的接收方可以通过数字签名来防止所有后续的抵赖接收方可以通过数字签名来防止所有后续的抵赖行为,因为接收方可以出示签名给别人看来证明行为,因

    31、为接收方可以出示签名给别人看来证明信息的来源。信息的来源。2.1 常用信息安全技术简介常用信息安全技术简介(4)实现)实现数字签名算法依靠公钥加密技术来实现的。在公数字签名算法依靠公钥加密技术来实现的。在公钥加密技术里,每一个使用者有一对密钥:一把钥加密技术里,每一个使用者有一对密钥:一把公钥和一把私钥。公钥可以自由发布,但私钥则公钥和一把私钥。公钥可以自由发布,但私钥则秘密保存;秘密保存;还有一个要求就是要让通过公钥推算出私钥的做还有一个要求就是要让通过公钥推算出私钥的做法不可能实现。法不可能实现。2.2 物联网安全技术架构物联网安全技术架构2.2.1 物联网加密认证物联网加密认证 目前在物

    32、联网网络安全方面,人们就密钥管理、目前在物联网网络安全方面,人们就密钥管理、安全路由、认证与访问控制、数据隐私保护、入安全路由、认证与访问控制、数据隐私保护、入侵检测与容错容侵、以及安全决策与控制等方面侵检测与容错容侵、以及安全决策与控制等方面进行了相关研究,密钥管理作为多个安全机制的进行了相关研究,密钥管理作为多个安全机制的基础一直是研究的热点,但并没有找到理想的解基础一直是研究的热点,但并没有找到理想的解决方案,要么寻求更轻量级的加密算法,要么提决方案,要么寻求更轻量级的加密算法,要么提高传感器节点的性能,目前的方法距离实际应用高传感器节点的性能,目前的方法距离实际应用还有一定的距离。还有

    33、一定的距离。2.2 物联网安全技术架构物联网安全技术架构1.物联网中的加密机制物联网中的加密机制 密码编码学是保障信息安全的基础。在传统密码编码学是保障信息安全的基础。在传统IP网网络中加密的应用通常有两种形式:点到点加密和络中加密的应用通常有两种形式:点到点加密和端到端加密。端到端加密。从目前学术界所公认的物联网基础架构来看,不从目前学术界所公认的物联网基础架构来看,不论是点点加密还是端端加密,实现起来都有困难,论是点点加密还是端端加密,实现起来都有困难,因为在感知层的节点上要运行一个加密因为在感知层的节点上要运行一个加密/解密程序解密程序不仅需要存储开销、高速的不仅需要存储开销、高速的CP

    34、U,而且还要消耗,而且还要消耗节点的能量。节点的能量。2.2 物联网安全技术架构物联网安全技术架构2.节点的认证机制节点的认证机制 认证机制是指通信的数据接收方能够确认数据发认证机制是指通信的数据接收方能够确认数据发送方的真实身份,以及数据在传送过程中是否遭送方的真实身份,以及数据在传送过程中是否遭到篡改。到篡改。从物联网的体系结构来看,感知层的认证机制非从物联网的体系结构来看,感知层的认证机制非常有必要。身份认证是确保节点的身份信息,加常有必要。身份认证是确保节点的身份信息,加密机制通过对数据进行编码来保证数据的机密性密机制通过对数据进行编码来保证数据的机密性,以防止数据在传输过程中被窃取。

    35、以防止数据在传输过程中被窃取。2.2 物联网安全技术架构物联网安全技术架构PKI(Public Key Infrastructure)即即“公钥基公钥基础设施础设施”,是一种遵循既定标准的密钥管理平台,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。码服务及所必需的密钥和证书管理体系。简单来说,简单来说,PKI就是利用公钥理论和技术建立的就是利用公钥理论和技术建立的提供安全服务的基础设施。提供安全服务的基础设施。PKI技术是信息安全技术是信息安全技术的核心,也是物联网安全的关键和基础技术。

    36、技术的核心,也是物联网安全的关键和基础技术。2.2 物联网安全技术架构物联网安全技术架构 PKI的基础技术包括加密、数字签名、数据完整的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。性机制、数字信封、双重数字签名等。PKI是利用公钥理论和技术建立的提供信息安全是利用公钥理论和技术建立的提供信息安全服务的基础设施,是解决信息的真实性、完整性、服务的基础设施,是解决信息的真实性、完整性、机密性和不可否认性这一系列问题的技术基础,机密性和不可否认性这一系列问题的技术基础,是物联网环境下保障信息安全的重要方案。是物联网环境下保障信息安全的重要方案。2.2 物联网安全技术架构物联

    37、网安全技术架构3.访问控制技术访问控制技术 访问控制在物联网环境下被赋予了新的内涵,从访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给网络中主要给“人人”进行访问授权、变成进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。享数据,在机器与机器之间将变得更加复杂。2.2 物联网安全技术架构物联网安全技术架构4.态势分析及其他态势分析及其他 网络态势感知与评估技术是对当前和未来一段时网络态势感知与评估技术是对当前和未来一段时间内的网络运行状态进行定量和定性的评价、实间内的网络运行状态进行定

    38、量和定性的评价、实时监测和预警的一种新的网络安全监控技术。时监测和预警的一种新的网络安全监控技术。物联网的网络态势感知与评估的有关理论和技术物联网的网络态势感知与评估的有关理论和技术还是一个正在开展的研究领域。还是一个正在开展的研究领域。2.2 物联网安全技术架构物联网安全技术架构在物联网领域中态势感知与评估已经超越了在物联网领域中态势感知与评估已经超越了IP网网络中单纯的网络安全的意义,已经从网络安全延络中单纯的网络安全的意义,已经从网络安全延伸到了网络正常运行状态的监控;伸到了网络正常运行状态的监控;另外,物联网结构更加复杂,网络数据是多源的、另外,物联网结构更加复杂,网络数据是多源的、异

    39、构的,网络数据具有很强的互补性和冗余性,异构的,网络数据具有很强的互补性和冗余性,具有很强的实时性。具有很强的实时性。2.2 物联网安全技术架构物联网安全技术架构2.3.2 密钥管理机制密钥管理机制 密钥系统是安全的基础密钥系统是安全的基础,是实现感知信息隐私保是实现感知信息隐私保护的手段之一。护的手段之一。对互联网来说,由于不存在计算资源的限制对互联网来说,由于不存在计算资源的限制,非非对称和对称密钥系统都可以适用对称和对称密钥系统都可以适用,互联网面临的互联网面临的安全主要是来源于其最初的开放式管理模式的设安全主要是来源于其最初的开放式管理模式的设计计,是一种没有严格管理中心的网络。是一种

    40、没有严格管理中心的网络。移动通信网是一种相对集中式管理的网络移动通信网是一种相对集中式管理的网络,而无而无线传感器网络和感知节点由于计算资源的限制线传感器网络和感知节点由于计算资源的限制,对密钥系统提出了更多的要求。对密钥系统提出了更多的要求。2.2 物联网安全技术架构物联网安全技术架构物联网密钥管理系统面临两个主要问题物联网密钥管理系统面临两个主要问题:一是如何构建一个贯穿多个网络的统一密钥管理一是如何构建一个贯穿多个网络的统一密钥管理系统系统,并与物联网的体系结构相适应并与物联网的体系结构相适应;二是如何解决传感器网络的密钥管理问题二是如何解决传感器网络的密钥管理问题,如密如密钥的分配、更

    41、新、组播等问题。钥的分配、更新、组播等问题。2.2 物联网安全技术架构物联网安全技术架构实现统一的密钥管理系统可以采用两种方式实现统一的密钥管理系统可以采用两种方式:一是以互联网为中心的集中式管理方式。一是以互联网为中心的集中式管理方式。由互联网的密钥分配中心负责整个物联网的密钥由互联网的密钥分配中心负责整个物联网的密钥管理管理,一旦传感器网络或其它感知网络接入互联一旦传感器网络或其它感知网络接入互联网网,通过密钥中心与传感器网络或其它感知网络通过密钥中心与传感器网络或其它感知网络汇聚点进行交互汇聚点进行交互,实现对网络中节点的密钥管理实现对网络中节点的密钥管理;2.2 物联网安全技术架构物联

    42、网安全技术架构 二是以各自网络为中心的分布式管理方式。二是以各自网络为中心的分布式管理方式。在此模式下在此模式下,在传感器网络环境中对汇聚点的要求在传感器网络环境中对汇聚点的要求就比较高就比较高,我们可以在传感器网络中采用簇头选择我们可以在传感器网络中采用簇头选择方法方法,推选簇头推选簇头,形成层次式网络结构形成层次式网络结构,每个节点与每个节点与相应的簇头通信相应的簇头通信,簇头间以及簇头与汇聚节点之间簇头间以及簇头与汇聚节点之间进行密钥的协商。进行密钥的协商。但对多跳通信的边缘节点、以及由于簇头选择算但对多跳通信的边缘节点、以及由于簇头选择算法和簇头本身的能量消耗法和簇头本身的能量消耗,使

    43、密钥管理成为解决问使密钥管理成为解决问题的关键。题的关键。2.2 物联网安全技术架构物联网安全技术架构安全需求主要体现在安全需求主要体现在:(1)密钥生成或更新算法的安全性密钥生成或更新算法的安全性:利用该算法生成的密钥应具备一定的安全强度利用该算法生成的密钥应具备一定的安全强度,不不能被网络攻击者轻易破解或者花很小的代价破解。能被网络攻击者轻易破解或者花很小的代价破解。也即是加密后保障数据包的机密性。也即是加密后保障数据包的机密性。(2)前向私密性前向私密性:对中途退出传感器网络或者被俘获的恶意节点对中途退出传感器网络或者被俘获的恶意节点,在在周期性的密钥更新或者撤销后无法再利用先前所获周期

    44、性的密钥更新或者撤销后无法再利用先前所获知的密钥信息生成合法的密钥继续参与网络通信知的密钥信息生成合法的密钥继续参与网络通信,即无法参加与报文解密或者生成有效的可认证的报即无法参加与报文解密或者生成有效的可认证的报文。文。2.2 物联网安全技术架构物联网安全技术架构(3)后向私密性和可扩展性后向私密性和可扩展性:新加入传感器网络的合法节点可利用新分发或者新加入传感器网络的合法节点可利用新分发或者周期性更新的密钥参与网络的正常通信周期性更新的密钥参与网络的正常通信,即进行即进行报文的加解密和认证行为等。而且能够保障网络报文的加解密和认证行为等。而且能够保障网络是可扩展的是可扩展的,即允许大量新节

    45、点的加入。即允许大量新节点的加入。(4)抗同谋攻击抗同谋攻击:在传感器网络中在传感器网络中,若干节点被俘获后若干节点被俘获后,其所掌握的其所掌握的密钥信息可能会造成网络局部范围的泄密密钥信息可能会造成网络局部范围的泄密,但不但不应对整个网络的运行造成破坏性或损毁性的后果应对整个网络的运行造成破坏性或损毁性的后果即密钥系统要具有抗同谋攻击。即密钥系统要具有抗同谋攻击。2.2 物联网安全技术架构物联网安全技术架构(5)源端认证性和新鲜性源端认证性和新鲜性:源端认证要求发送方身份的可认证性和消息的可源端认证要求发送方身份的可认证性和消息的可认证性认证性,即任何一个网络数据包都能通过认证和即任何一个网

    46、络数据包都能通过认证和追踪寻找到其发送源追踪寻找到其发送源,且是不可否认的。且是不可否认的。新鲜性则保证合法的节点在一定的延迟许可内能新鲜性则保证合法的节点在一定的延迟许可内能收到所需要的信息。新鲜性除了和密钥管理方案收到所需要的信息。新鲜性除了和密钥管理方案紧密相关外紧密相关外,与传感器网络的时间同步技术和路与传感器网络的时间同步技术和路由算法也有很大的关联。由算法也有很大的关联。2.2 物联网安全技术架构物联网安全技术架构 根据这些要求根据这些要求,在密钥管理系统的实现方法中在密钥管理系统的实现方法中,人人们提出了基于对称密钥系统的方法和基于非对称们提出了基于对称密钥系统的方法和基于非对称

    47、密钥系统的方法。密钥系统的方法。在基于对称密钥的管理系统方面在基于对称密钥的管理系统方面,从分配方式上从分配方式上也可分为以下三类也可分为以下三类:基于密钥分配中心方式、预基于密钥分配中心方式、预分配方式和基于分组分簇方式。分配方式和基于分组分簇方式。2.2 物联网安全技术架构物联网安全技术架构2.3.3 数据处理与隐私性数据处理与隐私性 物联网的数据要经过信息感知、获取、汇聚、融物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全而末端的感知网络几乎要涉及上述信息处理的全过程

    48、过程,只是由于传感节点与汇聚点的资源限制只是由于传感节点与汇聚点的资源限制,在在信息的挖掘和决策方面不占居主要的位置。信息的挖掘和决策方面不占居主要的位置。2.2 物联网安全技术架构物联网安全技术架构 物联网应用不仅面临信息采集的安全性物联网应用不仅面临信息采集的安全性,也要考也要考虑到信息传送的私密性虑到信息传送的私密性,要求信息不能被篡改和要求信息不能被篡改和非授权用户使用非授权用户使用,同时同时,还要考虑到网络的可靠、可信和安全。物还要考虑到网络的可靠、可信和安全。物联网能否大规模推广应用联网能否大规模推广应用,很大程度上取决于其很大程度上取决于其是否能够保障用户数据和隐私的安全。是否能

    49、够保障用户数据和隐私的安全。2.2 物联网安全技术架构物联网安全技术架构 就传感器网络而言就传感器网络而言,在信息的感知采集阶段就要在信息的感知采集阶段就要进行相关的安全处理进行相关的安全处理,如对如对RFID采集的信息进行采集的信息进行轻量级的加密处理后轻量级的加密处理后,再传送到汇聚节点。再传送到汇聚节点。这里要关注的是对光学标签的信息采集处理与安这里要关注的是对光学标签的信息采集处理与安全全,作为感知端的物体身份标识作为感知端的物体身份标识,光学标签显示了光学标签显示了独特的优势独特的优势,而虚拟光学的加密解密技术为基于光而虚拟光学的加密解密技术为基于光学标签的身份标识提供了手段学标签的

    50、身份标识提供了手段,2.2 物联网安全技术架构物联网安全技术架构 基于位置服务中的隐私内容涉及两个方面基于位置服务中的隐私内容涉及两个方面,一是一是位置隐私位置隐私,二是查询隐私。二是查询隐私。位置隐私中的位置指用户过去或现在的位置位置隐私中的位置指用户过去或现在的位置,而而查询隐私指敏感信息的查询与挖掘查询隐私指敏感信息的查询与挖掘,如某用户经如某用户经常查询某区域的餐馆或医院常查询某区域的餐馆或医院,可以分析该用户的可以分析该用户的居住位置、收入状况、生活行为、健康状况等敏居住位置、收入状况、生活行为、健康状况等敏感信息感信息,造成个人隐私信息的泄漏造成个人隐私信息的泄漏,查询隐私就是查询

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《物联网安全导论》(第2版)PPT课件第2章 物联网安全技术框架 -《物联网安全导论》.ppt
    链接地址:https://www.163wenku.com/p-7284807.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库