




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
物聯網中的安全與隱私問題
王志強12/16/20221物聯網中的安全與隱私問題王志強12/12/20221一、物聯網背景知識二、物聯網安全問題及解決方案三、物聯網隱私問題及解決方案四、總結12/16/20222一、物聯網背景知識12/12/20222物聯網的發展1999年美國麻省理工學院建立了“自動識別中心(Auto-ID)”,提出“萬物皆可通過網絡互聯”,闡明了物聯網的基本含義。國際電信聯盟(ITU)2005年的一份報告《ITU互聯網報告2005:物聯網》,正式提出了物聯網的概念。2008年底IBM提出了“智慧地球”概念,得到美國各界的高度關注。2009年8月溫家寶總理提出“感知中國”以來,物聯網被正式列為國家五大新興戰略性產業之一,寫入“政府工作報告”。12/16/20223物聯網的發展1999年美國麻省理工學院建立了“自動識別中心(物聯網定義物聯網是什么?
通過射頻識別(RFID)、紅外感應器、全球定位系統、激光掃描器等信息傳感設備,按約定的協議,把任何物品與互聯網相連接,進行信息交換和通信,以實現智能化識別、定位、跟蹤、監控和管理的一種網絡概念。12/16/20224物聯網定義物聯網是什么?12/12/20224物聯網網絡體系結構根據物聯網的服務類型和節點等情況,將物聯網劃分為感知層、傳輸層和應用層。12/16/20225物聯網網絡體系結構根據物聯網的服務類型和節點等情況,將物聯網物聯網網絡體系結構感知層感知層主要功能是信息感知與采集,主要包括二維碼標簽和識讀器、RFID標簽和讀寫器、攝像頭、各種傳感器、視頻攝像頭等。如溫度感應器、聲音感應器、震動感應器、壓力感應器、RFID讀寫器、二維碼識讀器等,完成物聯網應用的數據采集和設備控制。傳輸層主要通過移動通信網、互聯網、專網、小型局域網等網絡對數據進行傳輸。因為傳輸層面臨海量數據的傳輸,所以傳輸層還需具有信息智能處理、管理能力,例如海量信息的分類、聚合和處理、傳感器網絡的管理等。傳輸層關鍵技術包括長距離有線和無線通信協議、網絡融合技術、海量信息智能處理技術等。應用層應用層主要包含支撐平臺和應用服務。應用支撐平臺子層用于支撐跨行業、跨應用、跨系統之間的信息協同、共享、互通的功能。應用服務子層包括智能家居、智能電網、智能交通、智能物流等行業應用。
12/16/20226物聯網網絡體系結構感知層12/12/20226二、物聯網安全問題及解決方案
12/16/20227二、物聯網安全問題及解決方案
12/12/20227感知層安全威脅針對RFID的主要安全威脅:標簽本身的設計缺陷黑客非法截取通信數據拒絕服務攻擊利用假冒標簽向閱讀器發送數據RFID閱讀器與后臺系統間的通信信息安全12/16/20228感知層安全威脅針對RFID的主要安全威脅:12/12/202感知層安全威脅無線傳感網可能遇到的安全威脅包括下列情況:網關節點被捕獲普通節點被捕獲DOS攻擊重放攻擊虛假路由信息選擇性轉發蟲洞攻擊12/16/20229感知層安全威脅無線傳感網可能遇到的安全威脅包括下列情況:12RFID安全策略靜電屏蔽。利用法拉第籠阻止無線電信號的穿透。阻塞標簽。主動干擾。利用一個能主動打出無線電信號的裝置,以干擾或中斷附近其他RFID閱讀器。改變閱讀器頻率。閱讀器可使用任意頻率。密碼機制。哈希函數、重加密等目前,實現RFID安全性機制所采用的方法主要有物理方法、密碼機制以及二者相結合的方法:12/16/202210RFID安全策略靜電屏蔽。利用法拉第籠阻止無線電信號的穿透。感知層安全機制密鑰協商部分傳感網內部節點進行數據傳輸前需要預先協商會話密鑰。節點認證個別傳感網(特別當傳感數據共享時)需要節點認證“確保非法節點不能接入。信譽評估 一些重要傳感網需要對可能被敵手控制的節點行為進行評估"以降低敵手入侵后的危害(某種程度上相當于入侵檢測)。安全路由 幾乎所有傳感網內部都需要不同的安全路由技術。12/16/202211感知層安全機制12/12/202211傳輸層安全威脅物聯網的特點之一體現為海量,存在海量節點和海量數據,這就必然會對傳輸層的安全提出更高要求。雖然,目前的核心網絡具有相對完整的安全措施,但是當面臨海量、集群方式存在的物聯網節點的數據傳輸需求時,很容易導致核心網絡擁塞,產生拒絕服務。由于在物聯網傳輸層存在不同架構的網絡需要相互連通的問題,因此,傳輸層將面臨異構網絡跨網認證等安全問題,將可能受到DoS攻擊、中間人攻擊、異步攻擊、合謀攻擊等。12/16/202212傳輸層安全威脅物聯網的特點之一體現為海量,存在傳輸層安全機制傳輸層安全機制可綜合利用點到點加密機制和端到端加密機制。點到點加密機制在傳輸過程中是密文傳輸,但是它需要在每個路由節點上進行先解密然后再加密傳輸,其信息對每個節點是透明的。由于其逐跳加密是在網絡層進行的,所以適用于所有業務,有利于將物聯網各業務統一到一個管理平臺。由于每個節點可以得到加密信息的明文數據,所以對節點的可信性要求較高。端到端加密機制可以提供不同安全等級的靈活安全策略,但是也存在較大的缺點:首先,端到端加密機制不符合國家利益,不能滿足國家合法監聽的政策;其次,端到端加密方式不能隱藏信息的源和目的,存在被敵手利用的可能性此外,應加強傳輸層的跨域認證和跨網認證。12/16/202213傳輸層安全機制傳輸層安全機制可綜合利用點到點加應用層安全挑戰海量數據的識別和處理智能變為低能自動變為失控災難控制和恢復非法人為干預12/16/202214應用層安全挑戰海量數據的識別和處理12/12/202214應用層安全機制當海量數據傳輸到應用層時,除了數據的智能處理之外,還應該考慮數據的安全性和隱私。1)應在數據智能化處理的基礎上加強數據庫訪問控制策略。當不同用戶訪問同一數據時,應根據其安全級別或身份限制其權限和操作,有效保證數據的安全性和隱私,如手機定位應用、智能電網和電子病歷等。2)加強不同應用場景的認證機制和加密機制。3)加強數據溯源能力和網絡取證能力,完善網絡犯罪取證機制。4)應考慮在不影響網絡與業務平臺的應用的同時,如何建立一個全面、統一、高效的安全管理平臺。12/16/202215應用層安全機制當海量數據傳輸到應用層時,除了數三、物聯網隱私問題及解決方案12/16/202216三、物聯網隱私問題及解決方案12/12/202216隱私保護概念簡單地說,隱私保護就是使個人或集體等實體不愿意被外人知道的信息得到應有的保護。與隱私保護密切相關的一個概念是信息安全,兩者之間有一定的聯系,但兩者關注的重點不同。信息安全關注的主要問題是數據的機密性、完整性和可用性,而隱私保護關注的主要問題是看系統是否提供了隱私信息的匿名性。通常來講,隱私保護是信息安全問題的一種,可以把隱私保護看成是數據機密性問題的具體體現。12/16/202217隱私保護概念簡單地說,隱私保護就是使個人或集物聯網隱私威脅分類基于數據的隱私威脅數據隱私問題主要是指物聯網中數據采集、傳輸和處理等過程中的秘密信息泄露,從物聯網體系結構來看,數據隱私問題主要集中在感知層和處理層,如感知層數據聚合、數據查詢和RFID數據傳輸過程中的數據隱私泄露問題,處理層中進行各種數據計算時面臨的隱私泄露問題。12/16/202218物聯網隱私威脅分類基于數據的隱私威脅12/12/202218物聯網隱私威脅分類基于位置的隱私威脅位置隱私是物聯網隱私保護的重要內容,主要指物聯網中各節點的位置隱私以及物聯網在提供各種位置服務時面臨的位置隱私泄露問題,具體包括RFID閱讀器位置隱私、RFID用戶位置隱私、傳感器節點位置隱私以及基于位置服務中的位置隱私問題。12/16/202219物聯網隱私威脅分類基于位置的隱私威脅12/12/202219物聯網隱私保護方法分類匿名化方法該方法通過模糊化敏感信息來保護隱私,即修改或隱藏原始信息的局部或全局敏感數據。加密類方法通過加密技術對信息進行保護。既保證了數據的機密性,又保證了數據的隱私性。加密方法中使用最多的是同態加密技術和安全多方計算。安全路由協議方法 在路由協議方法中,其實現隱私防護的根本原理是通過對WSN網絡中節點路由的協議控制,實現對信息的保護。12/16/202220物聯網隱私保護方法分類匿名化方法12/12/202220匿名化方法具體應用基于位置的服務(LBS)是物聯網提供的一個重要應用,當用戶向位置服務器請求位置服務(如GPS定位服務)時,如何保護用戶的位置隱私是物聯網隱私保護的一個重要內容。利用匿名技術可以實現對用戶位置信息的保護。位置隱私保護的模型結構:1、獨立結構。2、中心服務器結構。3、點對點結構。12/16/202221匿名化方法具體應用基于位置的服務(LBS)是物聯網提供的一個位置隱私保護的模型結構獨立式結構
獨立結構比較簡單,用戶在客戶端上完成匿名過程,然后將服務請求發送給第三方LBS提供商。12/16/202222位置隱私保護的模型結構獨立式結構12/12/202222位置隱私保護的模型結構中心服務器結構中心服務器結構在獨立機構的基礎上添加了一個可信任的匿名服務器,該服務器位于用戶和LBS提供商之間,接受用戶發送過來的位置服務請求信息匿名處理后發送給第三方LBS提供商12/16/202223位置隱私保護的模型結構中心服務器結構12/12/20222位置隱私保護的模型結構點對點結構
點對點結構只存在用戶和LBS提供商,用戶和用戶之間通過協作組成合適的匿名群,該匿名群用于保護用戶的隱私安全。12/16/202224位置隱私保護的模型結構點對點結構12/12/202224位置隱私保護技術空間匿名技術終端m需要從LBS服務器獲得位置服務信息,首先要將自己的位置隱匿在當前環境中。終端m向單跳鄰居節點發送匿名請求信息,各個請求信息頭部包括標識符,跳數等信息。接著m就處于監聽回復的狀態。當鄰居節點收到一個回復后,通過數據包頭部的標識符判斷是否重復接受,如是,則丟棄。之后,通過跳數判斷是否是臨近節點,如是,則將該節點的信息保存到元組中。如不,則繼續尋找。接著,鄰居節點將所得元組集合發送給終端m。這種算法的優點在于分散了匿名工作和計算量到初始終端的鄰居節點,在保證達到匿名度的同時平均分配了損耗。12/16/202225位置隱私保護技術空間匿名技術12/12/202225位置隱私保護技術時空匿名技術時空匿名是在空間匿名的基礎之上增加了一個時間軸,在用空間區域代替具體位置以后,同時延長匿名的時間,將位置服務請求信息的匿名時間延長,在這個時間段里面,也許會有更多的信息出現在這個空間區域,這時候就可以在這些心中尋找合適的匿名群。12/16/202226位置隱私保護技術時空匿名技術12/12/202226位置隱私保護技術時空匿名技術如圖所示,黑色圓點是用戶的真實位置,模型使用時空區域(圖中的長方體)代替用戶的具體位置之后,用戶以相同的概率處于時空區域中的任何一個位置。12/16/202227位置隱私保護技術時空匿名技術如圖所示,黑色圓點是用戶的真實位置隱私保護技術K-匿名技術K-匿名技術需引入第三方匿名服務器,適用于中心服務器模式。目前的K-匿名技術采用泛化和隱匿兩種技術實現匿名。終端向服務器發送LBS服務請求時,匿名服務器會收到終端服務器的地址,匿名服務器根據匿名需求將真實位置泛化成一個區域。K-匿名的安全度取決于兩個參數,最小匿名面積Amin,用于匿名服務器分割匿名區域時的依據;匿名度K,K值的取定直接決定匿名服務的質量,K越小,匿名程度越低,K越大,匿名程度越大,但隨著K的增大,網絡的負載也越來越大,在服務質量和網絡負載之間保持平衡的條件下選擇合適的匿名度。12/16/202228位置隱私保護技術K-匿名技術12/12/202228加密技術的具體應用針對RFID的隱私保護。幾種常用的隱私保護方法:安全多方計算:對RFID傳感器的位置信息和數據進行分析,利用基于SMC的密碼組合實現對RFID數據的隱藏;基于加密原理的安全協議:對于網絡中的各種敏感數據和位置信息,通過各種加密機制實現信息防護。WSN網絡的數據隱私保護。于加密技術的無線傳感器網絡數據隱私保護方法主要是采用同態加密技術實現端到端數據聚合隱私保護。數據挖掘隱私保護針對分布式環境下的數據挖掘方法,一般通過同態加密技術和安全多方計算實現隱私保護。12/16/202229加密技術的具體應用針對RFID的隱私保護。12/12/202加密技術安全多方技術安全多方計算是指在一個互不信任的多用戶網絡中,各用戶能夠通過網絡來協同完成可靠的計算任務,同時又能保持各自數據的安全性。實際上,安全多方計算是一種分布式協議,在這個協議中,n個成員p1,p2,…,pn。分別持有秘密的輸xl,x2,…,xn,試圖計算函數值f(xl,x2,…,xn),其中,f為給定的函數。在此過程中,每個成員pi僅僅知道自己的輸人數據x;和最后的計算結果f(xl,x2,…,xn)。安全的含義是指既要保證函數值的正確性,又不暴露任何有關各自秘密輸人的信息。12/16/202230加密技術安全多方技術12/12/202230加密技術同態加密技術一般的加密體系包含3個部分:生成公鑰/私鋼對,加密過程,解密過程。而在同態加密體系中多了一個對密文的計算過程,并且要求這個計算過程得到的結果是一個密文,而這密文解密后的明文等于對原始明文進行相應計算結果。12/16/202231加密技術同態加密技術12/12/202231同態加密具體表示12/16/202232同態加密具體表示12/12/202232哈希鎖為了避免RFID標簽信息泄露和被追蹤,hash鎖協議使用metaID來代替真實的標簽ID,標簽對閱讀器進行認證之后再將其ID發送給閱讀器。這種方法在一定程度上防止了非法閱讀器對標簽ID的獲取。12/16/202233哈希鎖為了避免RFID標簽信息泄露和被追蹤,hash鎖協哈希鎖實現過程(1)鎖定過程1)閱讀器隨機生成一個密鑰key,并計算metalD=hash(key)其中hash()是一個單向密碼學哈希函數。2)閱讀器隨將metalD與入到標簽。3)標簽被鎖定,進入鎖定狀態。4)閱讀器可以用metalD作為整個環節的索引,用數據庫來存(metalD,key)數據。(2)解鎖過程1)標簽進入讀寫器范圍后,讀寫器查詢標簽;標簽響應并返回metalD。2)讀寫器以metalD為索引在后臺數據庫中查找對應的(metalD,key)對,并將key返回給閱讀器。3)標簽將收到從閱讀器發過來的密鋼key。4)標簽計算hash (key),如果hash(key)與標簽中存儲的metalD相等,則標簽解鎖,并向讀寫器發送真實ID。12/16/202234哈希鎖實現過程(1)鎖定過程12/12/202234隨機哈希鎖在這個協議中,閱讀器每次訪問標簽得到的輸出信息都不同。在隨機哈希鎖協議中,標簽需要包含一個單向密碼學哈希函數和一個偽隨機數發生器;閱讀器也擁有同樣的哈希函數和偽隨機發生器;并將對應于每個標簽的ID值存儲在后臺系統的數據庫當中;閱讀器還在每一個標簽共享一個唯一的密鑰key,這個key將作為密碼學哈希函數的密鑰用于計算。12/16/202235隨機哈希鎖在這個協議中,閱讀器每次訪問標簽得到的輸出信息都不隨機哈希鎖實現過程1.當閱讀器請求訪問標簽時,標簽T先用偽隨機數發生器生成一個隨機數R,然后計算其ID和隨機數R的哈希值hash(IDllR),最后把隨機數R和這個哈希值返回給發起訪問請求的閱讀器。閱讀器收到標簽的響應后,將這些信息都發送給后臺數據。2.因為還不知道被查詢標簽的身份,因此后臺數據庫需要窮舉所有標簽ID,并與收到的隨機數R一起作為哈希函數的輸入,計算hash(ID||R)。如果計算得到的哈希值與收到的哈希值相同,則ID,就是正在被查詢的標簽,閱讀器將此標簽的ID發回,對標簽進行解鎖。12/16/202236隨機哈希鎖實現過程1.當閱讀器請求訪問標簽時,標簽T先用偽隨哈希鏈哈希鏈協議中,標簽和閱讀器共享兩個單向密碼學哈希函數G()和H(),其中G()用來計算響應消息,H()用來進行更新;它們還共享一個初始的隨機化標識符S。當閱讀器查詢標簽時,標簽返回當前標示符Si的哈希值ai=G(Si),同時標簽更新當前標識符Si至Si+i=H(Si),哈希鏈協議如圖所示。閱讀器收到標簽的響應后需要窮盡的計算,使用數據庫中所有標簽的標識符計算哈希值來與收到的信息匹配。12/16/202237哈希鏈哈希鏈協議中,標簽和閱讀器共享兩個單向密碼學哈希函數G安全路由協議路由協議隱私保護方法一般基于隨機路由策略,即數據包的每一次傳輸并不都是從源節點方向向匯聚節點方向傳輸的,轉發節點以一定的概率將數據包向遠離匯聚節點的方向傳輸。同時傳輸路徑不是固定不變的,每一個數據包的傳輸路徑都隨機產生。這樣的隨機路由策略使得攻擊者很難獲取節點的準確位置信息。12/16/202238安全路由協議路由協議隱私保護方法一般基于隨機路由策略,即數三、總結12/16/202239三、總結12/12/202239不同的隱私保護方法各有其特點,可對應物聯網中不同的隱私保護需求。對于物聯網的感知部分,由于物聯網所連接的很多終端設備的資源非常有限,因此要考慮使用計算和通信資源消耗較少的方法,如匿名化方法;對于物聯網的數據處理部分,當對數據處理結果的準確性要求較高時,應考慮采用加密技術實現隱私保護。12/16/202240不同的隱私保護方法各有其特點,可對應物聯網中不同的隱私保護隱私保護方法分類分析方法典型應用主要優點主要缺點匿名化方法數據挖掘隱私保護LBS位置保護延時少能量消耗低存在一定程度的數據損失,影像數據處理的準確性,隱私保護程度不高加密技術RFID數據隱私保護WSN數據聚合隱私保護數據挖掘隱私保護保護程度好數據準確計算時延長由計算復雜性引起的能量消耗高路由協議WSN位置隱私保護通信時延長由通信開銷引起的能量消耗高隱私保護程度不高12/16/202241隱私保護方法分類分析方法典型應用主要優點主要缺點匿名化方法數從前面的分析可以看出,同態加密技術、匿名化和路由協議是隱私保護的三類重要方法。對于同態加密技術,需要研究如何有效地降低其算法復雜度;對于匿名化技術,要處理好隱私保護效果和處理結果準確性這兩者之間的平衡;對于路由協議方法,應盡量減少額外通信,以實現通信量和隱私保護程度之間的平衡。12/16/202242從前面的分析可以看出,同態加密技術、匿名化和路由協議是隱私保完,謝謝12/16/202243完,謝謝12/12/202243物聯網中的安全與隱私問題
王志強12/16/202244物聯網中的安全與隱私問題王志強12/12/20221一、物聯網背景知識二、物聯網安全問題及解決方案三、物聯網隱私問題及解決方案四、總結12/16/202245一、物聯網背景知識12/12/20222物聯網的發展1999年美國麻省理工學院建立了“自動識別中心(Auto-ID)”,提出“萬物皆可通過網絡互聯”,闡明了物聯網的基本含義。國際電信聯盟(ITU)2005年的一份報告《ITU互聯網報告2005:物聯網》,正式提出了物聯網的概念。2008年底IBM提出了“智慧地球”概念,得到美國各界的高度關注。2009年8月溫家寶總理提出“感知中國”以來,物聯網被正式列為國家五大新興戰略性產業之一,寫入“政府工作報告”。12/16/202246物聯網的發展1999年美國麻省理工學院建立了“自動識別中心(物聯網定義物聯網是什么?
通過射頻識別(RFID)、紅外感應器、全球定位系統、激光掃描器等信息傳感設備,按約定的協議,把任何物品與互聯網相連接,進行信息交換和通信,以實現智能化識別、定位、跟蹤、監控和管理的一種網絡概念。12/16/202247物聯網定義物聯網是什么?12/12/20224物聯網網絡體系結構根據物聯網的服務類型和節點等情況,將物聯網劃分為感知層、傳輸層和應用層。12/16/202248物聯網網絡體系結構根據物聯網的服務類型和節點等情況,將物聯網物聯網網絡體系結構感知層感知層主要功能是信息感知與采集,主要包括二維碼標簽和識讀器、RFID標簽和讀寫器、攝像頭、各種傳感器、視頻攝像頭等。如溫度感應器、聲音感應器、震動感應器、壓力感應器、RFID讀寫器、二維碼識讀器等,完成物聯網應用的數據采集和設備控制。傳輸層主要通過移動通信網、互聯網、專網、小型局域網等網絡對數據進行傳輸。因為傳輸層面臨海量數據的傳輸,所以傳輸層還需具有信息智能處理、管理能力,例如海量信息的分類、聚合和處理、傳感器網絡的管理等。傳輸層關鍵技術包括長距離有線和無線通信協議、網絡融合技術、海量信息智能處理技術等。應用層應用層主要包含支撐平臺和應用服務。應用支撐平臺子層用于支撐跨行業、跨應用、跨系統之間的信息協同、共享、互通的功能。應用服務子層包括智能家居、智能電網、智能交通、智能物流等行業應用。
12/16/202249物聯網網絡體系結構感知層12/12/20226二、物聯網安全問題及解決方案
12/16/202250二、物聯網安全問題及解決方案
12/12/20227感知層安全威脅針對RFID的主要安全威脅:標簽本身的設計缺陷黑客非法截取通信數據拒絕服務攻擊利用假冒標簽向閱讀器發送數據RFID閱讀器與后臺系統間的通信信息安全12/16/202251感知層安全威脅針對RFID的主要安全威脅:12/12/202感知層安全威脅無線傳感網可能遇到的安全威脅包括下列情況:網關節點被捕獲普通節點被捕獲DOS攻擊重放攻擊虛假路由信息選擇性轉發蟲洞攻擊12/16/202252感知層安全威脅無線傳感網可能遇到的安全威脅包括下列情況:12RFID安全策略靜電屏蔽。利用法拉第籠阻止無線電信號的穿透。阻塞標簽。主動干擾。利用一個能主動打出無線電信號的裝置,以干擾或中斷附近其他RFID閱讀器。改變閱讀器頻率。閱讀器可使用任意頻率。密碼機制。哈希函數、重加密等目前,實現RFID安全性機制所采用的方法主要有物理方法、密碼機制以及二者相結合的方法:12/16/202253RFID安全策略靜電屏蔽。利用法拉第籠阻止無線電信號的穿透。感知層安全機制密鑰協商部分傳感網內部節點進行數據傳輸前需要預先協商會話密鑰。節點認證個別傳感網(特別當傳感數據共享時)需要節點認證“確保非法節點不能接入。信譽評估 一些重要傳感網需要對可能被敵手控制的節點行為進行評估"以降低敵手入侵后的危害(某種程度上相當于入侵檢測)。安全路由 幾乎所有傳感網內部都需要不同的安全路由技術。12/16/202254感知層安全機制12/12/202211傳輸層安全威脅物聯網的特點之一體現為海量,存在海量節點和海量數據,這就必然會對傳輸層的安全提出更高要求。雖然,目前的核心網絡具有相對完整的安全措施,但是當面臨海量、集群方式存在的物聯網節點的數據傳輸需求時,很容易導致核心網絡擁塞,產生拒絕服務。由于在物聯網傳輸層存在不同架構的網絡需要相互連通的問題,因此,傳輸層將面臨異構網絡跨網認證等安全問題,將可能受到DoS攻擊、中間人攻擊、異步攻擊、合謀攻擊等。12/16/202255傳輸層安全威脅物聯網的特點之一體現為海量,存在傳輸層安全機制傳輸層安全機制可綜合利用點到點加密機制和端到端加密機制。點到點加密機制在傳輸過程中是密文傳輸,但是它需要在每個路由節點上進行先解密然后再加密傳輸,其信息對每個節點是透明的。由于其逐跳加密是在網絡層進行的,所以適用于所有業務,有利于將物聯網各業務統一到一個管理平臺。由于每個節點可以得到加密信息的明文數據,所以對節點的可信性要求較高。端到端加密機制可以提供不同安全等級的靈活安全策略,但是也存在較大的缺點:首先,端到端加密機制不符合國家利益,不能滿足國家合法監聽的政策;其次,端到端加密方式不能隱藏信息的源和目的,存在被敵手利用的可能性此外,應加強傳輸層的跨域認證和跨網認證。12/16/202256傳輸層安全機制傳輸層安全機制可綜合利用點到點加應用層安全挑戰海量數據的識別和處理智能變為低能自動變為失控災難控制和恢復非法人為干預12/16/202257應用層安全挑戰海量數據的識別和處理12/12/202214應用層安全機制當海量數據傳輸到應用層時,除了數據的智能處理之外,還應該考慮數據的安全性和隱私。1)應在數據智能化處理的基礎上加強數據庫訪問控制策略。當不同用戶訪問同一數據時,應根據其安全級別或身份限制其權限和操作,有效保證數據的安全性和隱私,如手機定位應用、智能電網和電子病歷等。2)加強不同應用場景的認證機制和加密機制。3)加強數據溯源能力和網絡取證能力,完善網絡犯罪取證機制。4)應考慮在不影響網絡與業務平臺的應用的同時,如何建立一個全面、統一、高效的安全管理平臺。12/16/202258應用層安全機制當海量數據傳輸到應用層時,除了數三、物聯網隱私問題及解決方案12/16/202259三、物聯網隱私問題及解決方案12/12/202216隱私保護概念簡單地說,隱私保護就是使個人或集體等實體不愿意被外人知道的信息得到應有的保護。與隱私保護密切相關的一個概念是信息安全,兩者之間有一定的聯系,但兩者關注的重點不同。信息安全關注的主要問題是數據的機密性、完整性和可用性,而隱私保護關注的主要問題是看系統是否提供了隱私信息的匿名性。通常來講,隱私保護是信息安全問題的一種,可以把隱私保護看成是數據機密性問題的具體體現。12/16/202260隱私保護概念簡單地說,隱私保護就是使個人或集物聯網隱私威脅分類基于數據的隱私威脅數據隱私問題主要是指物聯網中數據采集、傳輸和處理等過程中的秘密信息泄露,從物聯網體系結構來看,數據隱私問題主要集中在感知層和處理層,如感知層數據聚合、數據查詢和RFID數據傳輸過程中的數據隱私泄露問題,處理層中進行各種數據計算時面臨的隱私泄露問題。12/16/202261物聯網隱私威脅分類基于數據的隱私威脅12/12/202218物聯網隱私威脅分類基于位置的隱私威脅位置隱私是物聯網隱私保護的重要內容,主要指物聯網中各節點的位置隱私以及物聯網在提供各種位置服務時面臨的位置隱私泄露問題,具體包括RFID閱讀器位置隱私、RFID用戶位置隱私、傳感器節點位置隱私以及基于位置服務中的位置隱私問題。12/16/202262物聯網隱私威脅分類基于位置的隱私威脅12/12/202219物聯網隱私保護方法分類匿名化方法該方法通過模糊化敏感信息來保護隱私,即修改或隱藏原始信息的局部或全局敏感數據。加密類方法通過加密技術對信息進行保護。既保證了數據的機密性,又保證了數據的隱私性。加密方法中使用最多的是同態加密技術和安全多方計算。安全路由協議方法 在路由協議方法中,其實現隱私防護的根本原理是通過對WSN網絡中節點路由的協議控制,實現對信息的保護。12/16/202263物聯網隱私保護方法分類匿名化方法12/12/202220匿名化方法具體應用基于位置的服務(LBS)是物聯網提供的一個重要應用,當用戶向位置服務器請求位置服務(如GPS定位服務)時,如何保護用戶的位置隱私是物聯網隱私保護的一個重要內容。利用匿名技術可以實現對用戶位置信息的保護。位置隱私保護的模型結構:1、獨立結構。2、中心服務器結構。3、點對點結構。12/16/202264匿名化方法具體應用基于位置的服務(LBS)是物聯網提供的一個位置隱私保護的模型結構獨立式結構
獨立結構比較簡單,用戶在客戶端上完成匿名過程,然后將服務請求發送給第三方LBS提供商。12/16/202265位置隱私保護的模型結構獨立式結構12/12/202222位置隱私保護的模型結構中心服務器結構中心服務器結構在獨立機構的基礎上添加了一個可信任的匿名服務器,該服務器位于用戶和LBS提供商之間,接受用戶發送過來的位置服務請求信息匿名處理后發送給第三方LBS提供商12/16/202266位置隱私保護的模型結構中心服務器結構12/12/20222位置隱私保護的模型結構點對點結構
點對點結構只存在用戶和LBS提供商,用戶和用戶之間通過協作組成合適的匿名群,該匿名群用于保護用戶的隱私安全。12/16/202267位置隱私保護的模型結構點對點結構12/12/202224位置隱私保護技術空間匿名技術終端m需要從LBS服務器獲得位置服務信息,首先要將自己的位置隱匿在當前環境中。終端m向單跳鄰居節點發送匿名請求信息,各個請求信息頭部包括標識符,跳數等信息。接著m就處于監聽回復的狀態。當鄰居節點收到一個回復后,通過數據包頭部的標識符判斷是否重復接受,如是,則丟棄。之后,通過跳數判斷是否是臨近節點,如是,則將該節點的信息保存到元組中。如不,則繼續尋找。接著,鄰居節點將所得元組集合發送給終端m。這種算法的優點在于分散了匿名工作和計算量到初始終端的鄰居節點,在保證達到匿名度的同時平均分配了損耗。12/16/202268位置隱私保護技術空間匿名技術12/12/202225位置隱私保護技術時空匿名技術時空匿名是在空間匿名的基礎之上增加了一個時間軸,在用空間區域代替具體位置以后,同時延長匿名的時間,將位置服務請求信息的匿名時間延長,在這個時間段里面,也許會有更多的信息出現在這個空間區域,這時候就可以在這些心中尋找合適的匿名群。12/16/202269位置隱私保護技術時空匿名技術12/12/202226位置隱私保護技術時空匿名技術如圖所示,黑色圓點是用戶的真實位置,模型使用時空區域(圖中的長方體)代替用戶的具體位置之后,用戶以相同的概率處于時空區域中的任何一個位置。12/16/202270位置隱私保護技術時空匿名技術如圖所示,黑色圓點是用戶的真實位置隱私保護技術K-匿名技術K-匿名技術需引入第三方匿名服務器,適用于中心服務器模式。目前的K-匿名技術采用泛化和隱匿兩種技術實現匿名。終端向服務器發送LBS服務請求時,匿名服務器會收到終端服務器的地址,匿名服務器根據匿名需求將真實位置泛化成一個區域。K-匿名的安全度取決于兩個參數,最小匿名面積Amin,用于匿名服務器分割匿名區域時的依據;匿名度K,K值的取定直接決定匿名服務的質量,K越小,匿名程度越低,K越大,匿名程度越大,但隨著K的增大,網絡的負載也越來越大,在服務質量和網絡負載之間保持平衡的條件下選擇合適的匿名度。12/16/202271位置隱私保護技術K-匿名技術12/12/202228加密技術的具體應用針對RFID的隱私保護。幾種常用的隱私保護方法:安全多方計算:對RFID傳感器的位置信息和數據進行分析,利用基于SMC的密碼組合實現對RFID數據的隱藏;基于加密原理的安全協議:對于網絡中的各種敏感數據和位置信息,通過各種加密機制實現信息防護。WSN網絡的數據隱私保護。于加密技術的無線傳感器網絡數據隱私保護方法主要是采用同態加密技術實現端到端數據聚合隱私保護。數據挖掘隱私保護針對分布式環境下的數據挖掘方法,一般通過同態加密技術和安全多方計算實現隱私保護。12/16/202272加密技術的具體應用針對RFID的隱私保護。12/12/202加密技術安全多方技術安全多方計算是指在一個互不信任的多用戶網絡中,各用戶能夠通過網絡來協同完成可靠的計算任務,同時又能保持各自數據的安全性。實際上,安全多方計算是一種分布式協議,在這個協議中,n個成員p1,p2,…,pn。分別持有秘密的輸xl,x2,…,xn,試圖計算函數值f(xl,x2,…,xn),其中,f為給定的函數。在此過程中,每個成員pi僅僅知道自己的輸人數據x;和最后的計算結果f(xl,x2,…,xn)。安全的含義是指既要保證函數值的正確性,又不暴露任何有關各自秘密輸人的信息。12/16/202273加密技術安全多方技術12/12/202230加密技術同態加密技術一般的加密體系包含3個部分:生成公鑰/私鋼對,加密過程,解密過程。而在同態加密體系中多了一個對密文的計算過程,并且要求這個計算過程得到的結果是一個密文,而這密文解密后的明文等于對原始明文進行相應計算結果。12/16/202274加密技術同態加密技術12/12/202231同態加密具體表示12/16/202275同態加密具體表示12/12/202232哈希鎖為了避免RFID標簽信息泄露和被追蹤,hash鎖協議使用metaID來代替真實的標簽ID,標簽對閱讀器進行認證之后再將其ID發送給閱讀器。這種方法在一定程度上防止了非法閱讀器對標簽ID的獲取。12/16/202276哈希鎖為了避免RFID標簽信息泄露和被追蹤,hash鎖協哈希鎖實現過程(1)鎖定過程1)閱讀器隨機生成一個密鑰key,并計算metalD=hash(key)其中hash()是一個單向密碼學哈希函數。2)閱讀器隨將metalD與入到標簽。3)標簽被鎖定,進入鎖定狀態。4)閱讀器可以用metalD作為整個環節的索引,用數據庫來存(metalD,key)數據。(2)解鎖過程1)標簽進入讀寫器范圍后,讀寫器查詢標簽;標簽響應并返回metalD。2)讀寫器以metalD為索引在后臺數據庫中查找對應的(metalD,key)對,并將key返回給閱讀器。3)標簽將收到從閱讀器發過來的密鋼key。4)標簽計算hash (key),如果hash(key)與標簽中存儲的metalD相等,則標簽解鎖,并向讀寫器發送真實ID。12/16/202277哈希鎖實現過程(1)鎖定過程12/12/202234隨機
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 工程法規知識點梳理試題及答案
- 區分知識點的關鍵2025年工程法規試題及答案
- 人力資源師四級復習試題附答案(一)
- 2025年工程法規重要政策試題及答案
- 第10課 影響世界的工業革命 教學課件-【知識精研】高一統編版2019必修中外歷史綱要下冊
- 2025年財務管理考試動態更新試題及答案
- 社會隔離現象的原因與對策試題及答案
- 企業數字工作空間的個性化定制服務
- 古典中醫養生知識講堂模板
- 醫療數字化進程中患者體驗的優化
- 公共管理學黎民
- 電梯使用單位安全管理專題培訓
- 2025屆福建省廈門市音樂學校生物七下期末學業質量監測試題含解析
- 中國卒中學會急性缺血性卒中再灌注治療指南(2024)解讀
- 守護生態平衡 共享多彩世界 課件 -2025年高中生物多樣性日主題教育
- GA/T 2161-2024法庭科學非法集資類案件資金數據分析規程
- 2025-2030中國黃金珠寶首飾行業市場深度發展趨勢與前景展望戰略研究報告
- 2025屆青海省西寧市高考第一次模擬預測地理試題(原卷版+解析版)
- 俗世奇人試題及答案
- 煤炭工業建筑結構設計標準
- 【化學試卷+答案】廣東省茂名市2025年高三年級第二次綜合測試(茂名二模)
評論
0/150
提交評論