1 / 122
文档名称:

物联网技术概论第5章物联网安全.ppt

格式:ppt   大小:785KB   页数:122页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

物联网技术概论第5章物联网安全.ppt

上传人:autohww 2018/6/5 文件大小:785 KB

下载得到文件列表

物联网技术概论第5章物联网安全.ppt

文档介绍

文档介绍:第5章物联网安全
物联网安全概述
物联网分层安全体系
物联网面临的其他安全风险
本章小结
物联网安全概述 物联网安全的特点 与互联网不同,物联网的特点在于无处不在的数据感知、以无线为主的信息传输和智能化的信息处理。从物联网的整个信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,体现了与传统的网络安全不同的特点。 物联网的安全特征体现了感知信息的多样性、网络环境的异构性和应用需求的复杂性,呈现出网络的规模大、数据的处理量大及决策控制复杂等特点,这对物联网安全提出了新的挑战。物联网除了面对传统TCP/IP网络、无线网络和移动通信网络等传统网络安全问题之外,还存在着大量自身的特殊安全问题。具体地讲,物联网的安全主要有以下特点:
(1) 物联网的设备、节点等无人看管,容易受到操纵和破坏。物联网的许多应用中,设备代替人完成一些复杂、危险和机械的工作,物联网中设备、节点的工作环境大都是无人监控。因此攻击者很容易接触到这些设备,从而对设备或嵌入其中的传感器节点进行破坏。攻击者甚至可以通过更换设备的软硬件,对它们进行非法操控。例如,在远程输电过程中,电力企业可以使用物联网来远程操控一些变电设备。由于缺乏看管,攻击者可轻易地使用非法装置来干扰这些变电设备上的传感器。如果变电设备的某些重要参数被篡改,后果将会极其严重。
(2) 信息传输主要靠无线通信方式,信号容易被窃取和干扰。物联网在信息传输中多使用无线传输方式,暴露在外的无线信号很容易成为攻击者窃取和干扰的对象,这会对物联网的信息安全产生严重的影响。例如,攻击者可以通过窃取感知节点发射的信号,来获取所需要的信息,甚至是用户的机密信息并据此来伪造身份认证,其后果不堪设想。同时,攻击者也可以在物联网无线信号覆盖的区域内,通过发射无线电信号来进行干扰,从而使无线通信网络不能正常工作,甚至瘫痪。例如,在物流运输过程中,嵌入在物品中的标签或读/写设备的信号受到恶意干扰,很容易造成一些物品的丢失。
(3) 出于低成本的考虑,传感器节点通常是资源受限的。物联网的许多应用通过部署大量的廉价传感器覆盖特定区域。廉价的传感器一般体积较小,使用能量有限的电池供电,其能量、处理能力、存储空间、传输距离、无线电频率和带宽都受到限制,因此传感器节点无法使用较复杂的安全协议,因而这些传感器节点或设备也就无法拥有较强的安全保护能力。攻击者针对传感器节点的这一弱点,可以通过采用连续通信的方式使节点的资源耗尽。
(4) 物联网中物品的信息能够被自动地获取和传送。物联网通过对物品的感知实现物物相联,如通过RFID(射频识别)、传感器、二维识别码和GPS定位等技术能够随时随地且自动地获取物品的信息。同样这种信息也能被攻击者获取,在物品的使用者没有察觉的情况下,物品的使用者将会不受控制地被扫描、定位及追踪。这无疑对个人的隐私构成了极大的威胁。
物联网安全的总体需求是物理安全、信息采集的安全、信息传输的安全和信息处理的安全,而最终目标要确保信息的机密性、完整性、真实性和网络的容错性。一方面,物联网的安全性要求物联网中的设备自己必须是安全可靠的,不仅要可靠地完成设计规定的功能,更不能发生故障危害到人员或者其他设备的安全;另一方面,它们必须有能力防护自己,在遭受黑客攻击和外力破坏的时候仍然能够正常工作。 物联网的信息安全建设是一个复杂的系统工程,需要从政策引导、标准制定、技术研发等多个方面向前推进,提出坚实的信息安全保障手段,保障物联网健康、快速地发展。
物联网安全的特殊性 1.  RFID系统安全问题 RFID作为一种非接触式的自动识别技术,通过射频信号自动识别目标对象并获取相关数据,可识别高速运动物体并可同时识别多个标签。识别工作无需人工干预,操作也非常方便。但是,RFID技术的应用也面临一个不可忽视的安全问题,RFID标签、网络和数据等各个环节都存在安全隐患。例如,消费物品的RFID标签可能被用于追踪及侵犯人们的位置隐私,贴有标签的商品可能被商业间谍充分利用,隐私侵犯者通过重写标签可以篡改物品信息等。
虽然与计算机和网络的安全问题类似,但RFID技术的安全问题要严峻得多,主要表现在以下几个方面: (1) 各组件的安全脆弱性。在RFID系统中,数据随时受到攻击,不管是在传输中还是已经保存在标签、阅读器或在后端系统中。 (2) 数据的脆弱性。一方面每个标签拥有一个IC,即一个带存储器的微芯片,攻击者可以通过阅读器或其他手段读取标签中的数据,在读/写标签的情况下,甚至可能改写或删除标签中的内容;另一方面,阅读器在收到数据以后,要进行一些相关的处理,在处理过程中,数据安全可能会受到类似计算机安全脆弱的问题。 (3) 通信的脆弱性。标