




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第一章1.1物聯網的安全特性:1,感知網絡的信息采集、傳輸與信息安全問題。2,核心網絡的傳輸與信息安全問題。3,物聯網業務的安全問題。1.2物聯網從功能上說具有哪幾個特性?1,全面感知能力,可以運用RFID、傳感器、二維條形碼等獲取被控/被測物體的信息。2,數據信息的可靠傳遞,可以通過各種電信網絡與互聯網的融合,將物體的信息實時準確的傳遞出去。3,可以智能解決,運用現代控制技術提供智能計算方法,對大量數據和信息進行分析和解決,對物體實行智能化的控制。4,可以根據各個行業,各種業務的具體特點形成各種單獨的業務應用,或者整個行業及系統的建成應用解決方案。1.3物聯網結構應劃分為幾個層次?1,感知辨認層2,網絡構建層3,管理服務層4,綜合應用層1.4概要說明物聯網安全的邏輯層次物聯網網絡體系結構重要考慮3個邏輯層,即底層是用來采集的感知辨認層,中間層數據傳輸的網絡構建層,頂層則是涉及管理服務層和綜合應用層的應用中間層+1.5物聯網面對的特殊安全為問題有哪些?1,物聯網機器和感知辨認層節點的本地安全問題。2,感知網絡的傳輸與信息安全問題。3,核心網絡的傳輸與信息安全問題。4,物聯網業務的安全問題。信息安全:是指信息網絡的硬件軟件及其系統中的數據受到保護,不易受到偶爾的或者惡意的因素而遭到破壞、更改、泄露,系統連續可靠的運營,信息服務不中斷。(上課時老師讓抄下來的)1.8物聯網的信息安全問題將不僅僅是技術問題,還會涉及許多非技術因素。下述幾個方面的因素很難通過技術手段來實現:(1)?教育:讓用戶意識到信息安全的重要性和如何對的使用物聯網服務以減少機密信息的泄露機會;(2) 管理:嚴謹的科學管理方法將使信息安全隱患減少到最小,特別應注意信息安全管理;(3) 信息安全管理:找到信息系統安全面最薄弱環節并進行加強,以提高系統的整體安全限度,涉及資源管理、物理安全管理和人力安全管理;(4) 口令管理:許多系統的安全隱患來自賬戶口令的管理;物聯網結構與層次①感知辨認層:涉及各種類型的傳感器、RFID標簽、手持移動設備、GPS終端、視頻攝像設備等;重點考慮數據隱私的保護;②網絡構建層:涉及互聯網、無線傳感器網絡、近距離無線通信、3G/4G通信網絡、網絡中間件等;重點考慮網絡傳輸安;③管理服務層:涉及海量數據解決、非結構化數據管理、云計算、網絡計算、高性能計算、語義網等;重點考慮信息安全;④綜合應用層:涉及數據挖掘、數據分析、數據融合、決策支持等。重點考慮應用系統安全;4管理服務層位于感知辨認和網絡構建層之上,綜合應用層之下,人們通常把物聯網應用冠以“智能”的名稱,如智能電網、智能交通、智能物流等,其中的智慧就來自這一層。5物聯網的安全技術分析我們在分析物聯網的安全性時,也相應地將其分為三個邏輯層,即感知層,網絡構建層和管理服務層。6物聯網面對的特殊安全問題物聯網機器/感知節點的本地安全問題。感知網絡的傳輸與信息安全問題。核心網絡的傳輸與信息安全問題。物聯網業務的安全問題。71.物聯網中的業務認證機制傳統的認證是區分不同層次的,網絡層的認證就負責網絡層的身份鑒別,業務層的認證就負責業務層的身份鑒別,兩者獨立存在。2.物聯網中的加密機制傳統的網絡層加密機制是逐跳加密,即信息在發送過程中,雖然在傳輸過程中是加密的,但是需要不斷地在每個通過的節點上解密和加密,即存每個節點上都是明文的。而傳統的業務層加密機制則是端到端的,即信息只在發送端和接受端才是明文,而在傳輸的過程和轉發節點上都是密文。第二章物聯網安全技術框架2.1.1-2.1.31.涉及的信息安全技術重要有數據加密,身份認證,訪問控制和口令,數字證書,電子簽證機關和數字署名等常用信息安全技術。2.對口令的襲擊涉及:網絡數據流竊聽,認證信息截?。胤牛值湟u擊,窮舉襲擊,窺探,社交工程,垃圾搜索。3.密碼機包含了兩種算法,一般加密即同時指加密與解密的技術。密碼機的具體運作由兩部分決定:一個是算法,另一個是鑰匙。4.密鑰是一種參數,他是在明文轉換為密文或密文轉換為明文的算法中輸入的數據。5.密鑰技術提供的加密服務可以保證在開放式環境中網絡傳輸的安全。6.通常大量使用的兩種密鑰加密技術是私用密鑰(對稱機密)和公共密鑰(非對稱加密)。7.對稱密鑰的優勢是加/解密速度快,適合于對大量數據進行加密,當密鑰管理困難。非對稱密鑰機制靈活,但加密和解密速度卻比對稱密鑰加密慢得多。8.數據加密運用密碼技術對信息進行互換,實現信息隱蔽,從而保護信息。9.身份驗證的方法可以分為共享密鑰的身份驗證,基于生物學特性的身份驗證,基于公開密鑰加密算法的身份驗證。10.訪問控制的類型:自主訪問控制,強制訪問控制。2.1.41.數字證書(數字憑證):是用電子手段來證實一個用戶的身份和對網絡資源的訪問權限。2.數字證書組成:一、證書持有人的姓名和地址等關鍵信息;二、證書持有人的公開秘鑰;三、證書序號和證書的有效期限;四、發證單位的數字署名。3.電子簽證機關,是采用PKI公開秘鑰技術,專門提供網絡身份認證服務,負責簽發和管理數字證書,且具有權威性和公正性的第三方信任機構。4.電子簽證機關除了簽發證書之外,它的另一個作用是證書和秘鑰的管理。2.1.51.數字署名是指通過一個單向函數對傳送的報文進行解決得到的,是一個用以認證報文來源并核算報文是否發生變化的一個字母數字串。數字署名的作用就是為了鑒別文獻或書信真偽,署名起到認證、生效的作用。2.數字署名的重要功能是保證信息傳輸的完整性、發送者的身份認證、防止交易中的抵賴發生。3.數字署名技術是將摘要信息用發送者的私鑰加密,與原文一起傳送給接受者。4.數字署名的使用:因素:(1).鑒權(2).完整性(3).不可抵賴(4).實現。2.2.11.物聯網中的加密機制:(1)在傳統IP網絡中:點到點加密和端到端加密;2.節點認證機制是指通信的數據雙方可以確認數據發送方的真實身份,以及數據在傳送過程中是否遭到篡改。3.PKI(PublicKeyInfrastructure)即公鑰基礎設備,是一種遵循既定標準的密鑰管理平臺,可認為所有網絡應用提供加密和數字署名等密碼服務及必須的密鑰和證書管理體系。4.PKI基礎技術涉及加密、數字署名、數據完整性機制、數字信封和雙重數字署名等。2.2.21.實現統一密鑰管理系統采用的兩種方式:(1)以互聯網為中心的集中式管理方式。(2)以各自網絡為中心的分布式管理方式。2.基于對稱密鑰管理系統沖分派方式上可分為:(1)基于密鑰分派中心方式。(2)預分派方式。(3)基于分組分簇方式。3.基于身份標記加密算法的特性和優勢:(1)他的公鑰可以是任何唯一的字符串。(2)由于公鑰是身份等標記,所以,基于身份標記的加密算法解決了密鑰分派的問題。(3)基于身份標記的加密算法具有比對稱加密更高的加密強度。4.IBE加密算法的組成:系統參數建立、密鑰提取、加密和解密。2.2.3數據解決與隱私1.物聯網應用不僅面臨信息采集的安全性,也要考慮到信息傳送的私密性,規定信息不能被篡改和非授權用戶使用,同時還要考慮到網絡的可靠、可信和安全。2.物聯網能否大規模地投入使用,很大限度上取決于能否保障用戶數據和隱私的安全。3.數據解決過程中涉及基于位置的服務與在信息解決過程中的隱私保護問題。4.基于位置的服務是物聯網提供的基本功能。定位技術目前重要有GPS定位、基于手機的定位和無線傳感器網絡定位等。無線傳感器網絡的定位重要是射頻辨認、藍牙及ZigBee等。5.基于位置的服務中的隱私內容涉及兩個方面,一個是位置隱私,一個是查詢隱私。查詢隱私就是數據解決過程中的隱私保護問題。6.目前的隱私保護方法重要有位置偽裝、時空匿名和空間加密等。2.2.5-2.2.61. 認證指使用者采用某種方式來證明自己的確是自己宣稱的某人,網絡中的認證重要涉及身份認證和信息認證。2.?身份認證可以使通信雙方確信對方的身份并互換會話密鑰;信息認證重要是接受方希望可以保證其接受的信息的確來自真正的發送方。身份驗證的方法有很多,基本上可分為:基于共享密鑰的身份驗證、基于生物學特性的身份驗證和基于公開密鑰加密算法的身份驗證。3.?無線傳感器網絡中的認證技術重要涉及(1)?基于輕量級公鑰的認證技術(2) 基于預共享密鑰的認證技術(3) 基于單向散列函數的認證技術(4)?隨機密鑰預分布的認證技術、運用輔助信息的認證技術等。4.?訪問控制:按用戶身份及其所歸屬的某預設的定義組限制用戶對某些信息項的訪問,或限制對某些控制功能的使用。訪問控制通常用于系統管理員控制用戶對服務器、目錄、文獻等網絡資源的訪問。訪問控制的類型:自主訪問控制(2)強制訪問控制6. 容侵就是指在網絡中存在惡意入侵的情況下,網絡仍然可以正常運營。現階段的無線傳感網絡的容侵技術重要集中于網絡的拓撲容侵、安全路由容侵以及數據傳輸過程中的容侵機制。7. 無線傳感器網絡的另一個規定是網絡的容錯性。容錯性是指在故障存在的情況下系統不失效,仍然可以正常工作的特性。無線傳感器網絡的容錯性指的是當部分節點或鏈路失效后,網絡可以進行傳輸數據的恢復或網絡結構的自愈,從而盡也許的減小節點或鏈路失效對無線傳感器網絡功能的影響。目前相關領域的研究重要集中在三個方面:(1)?網絡拓撲中的容錯(2) 網絡覆蓋中的容錯(3)?數據檢測中的容錯機制典型的無線傳感器網絡中的容侵框架涉及三個部分:(1)?鑒定惡意節點(2)?發現惡意節點后啟動容侵機制(3)?通過節點之間的協作,對惡意節點做出解決決定(排除或是恢復)2.2.71.物聯網的數據是一個雙向流動的信息流,一是從感知端采集物理世界的各種信息,通過數據的解決,存儲在網絡的數據庫中;而是根據用戶的需求進行數據的挖掘,決策和控制,實現與物理世界中任何互聯物體的互動。2.在傳統的無線傳感器網絡中由于側重對感知端的信息獲取,對決策控制的安全考慮不多,互聯網的應用也是側重于信息的獲取與挖掘,較少應用對第三方的控制3.物聯網中對物體的控制是重要組成部分2.2.81.由于傳感器網絡的資源局限性,使其安全問題的研究難度增大,因此傳感器網絡的安全研究將是物聯網安全的重要組成部分。2.目前在無線傳感器網絡安全面,人們就密鑰管理,安全路由,認證與訪問控制,數據隱私保護,入侵檢測與容錯容侵以及安全決策與控制等方面進行了相關研究,密鑰管理作為多個安全機制的基礎一直是研究的熱點,但并沒有找到抱負的解決方案3.如何建立有效的多網融合的安全架構,建立一個跨越多網的統一安全模型,形成有效的共同協調防御系統也是重要的研究方向之一。第三章3.1密碼學基本概念3.1.11、密碼學是重要研究通信安全和保密的學科,它涉及兩個分支:密碼編碼學和密碼分析學。2、密碼的基本思想是對機密信息進行偽裝。3、使用密碼學可以達成一下目的:(1)保密性:防止用戶的標記或數據被讀取。(2)數據完整性:防止數據被更改。(3)身份驗證:保證數據發自特定的一方。3.1.21、現有的密碼體制類型繁多,各不相同。但是它們都可以分為私鑰密碼(如DES密碼)和公鑰密碼(如公開密鑰密碼)。前者的加密過程和解密過程相同,并且所用的密鑰也相同;后者,每個用戶都有公開密鑰。2、密碼編碼學重要致力于信息加密、信息認證、數字署名和密鑰管理方面的研究。3、密碼分析學與密碼編碼學的方法不同,它不依賴數學邏輯的不變真理,必須憑經驗,依賴客觀世界察覺得到的事實。3.1.3古典密碼學重要有兩大基本方法:(1)代替密碼:將明文的字符替換為密文中的另一種字符,接受者只要對密文做反向替換就可以恢復明文。(2)置換密碼(又稱易位密碼):明文的字母保持相同,但順序被打亂了。3.1.41、根據密鑰類型不同將現代密碼技術分為兩類:對稱加密算法(秘密密鑰加密)和非對稱加密算法(公開密鑰加密)。2、對稱加密系統是加密和解密均采用同一把密鑰,并且通信雙方都必須獲得這把密鑰,并保持密鑰的秘密。3、非對稱密鑰加密系統采用的加密密鑰(公鑰)和解密密鑰(私鑰)是不同的。3.1.51、對稱密碼體制是一種傳統密碼體制,也稱為私鑰密碼體制。在對稱加密系統中,加密和解密采用相同的密鑰。由于加解密的密鑰相同,需要通信雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄露出去,這樣就可以實現數據的機密性和完整性。2、非對稱密鑰密碼體系(AsymmetricCryptography)也稱公開密鑰技術。該系統需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。與對稱密鑰密碼體系相比,非對稱密鑰密碼體系最大的特點在于加密和解密使用不同的密鑰。3、對稱密碼系統的安全性依賴于一下兩個因素。(1)加密算法必須是足夠強的,僅僅基于密文自身去解密信息在實踐上是不也許的。(2)加密方法的安全性依賴于密鑰的秘密性,而不是算法的秘密性,因此,沒有必要保證算法的秘密性,而需要保證密鑰的秘密性。4、對稱密碼體制的優點是:對稱加密算法使用起來簡樸快捷,密鑰較短,且破譯困難。該方法的缺陷如下:(1)密鑰難以安全傳送。(2)密鑰量太大,難以進行管理。(3)無法滿足互不相識的人進行私人談話時的保密規定。(4)難以解決數字署名驗證的問題。5、非對稱密鑰體制的特點是:(1)密鑰分派簡樸。(2)密鑰的保存量少。(3)可以滿足互不相識的人之間進行私人談話時的保密性規定。(4)可以完畢數字署名和數字鑒別。3.2現代加密算法3.2.11、對稱加密算法。常用的涉及:(1)DES:數據加密標準,速度較快,合用于加密大量數據的場合;(2)3DES:是基于DES的變體,對一塊數據用3個不同的密鑰進行3次加密,強度更高;(3)AES:高級加密標準,是下一代的加密算法標準,速度快,安全級別高。2、非對稱加密算法。常見的算法涉及:1)RSA,支持變長密鑰的公共密鑰算法,需要加密的文獻塊的長度也是可變的;2)DSA(數字署名算法);3)ECC(橢圓曲線密碼編碼學);4)散列算法(hash算法):也叫哈希算法,就是把任意長度的輸入(又叫做預映射)通過散列算法變換成固定長度的輸出,該輸出就是散列值;3.2.21、對稱與非對稱算法比較。不同:1)管理方面;2)安全面;3)速度方面2、加密算法的選擇。密鑰越長,運營的速度越慢,應當根據實際需要的安全級別來選擇。RSA建議采用1024位的數字,ECC建議采用160位,AES采用128位即可。3.3對稱密碼技術3.3.11、密鑰的長度2、加密速度。對稱密鑰方法比非對稱密鑰方法快得多,因此加密大量文獻時,對稱密鑰方法是首選機制。3、對稱密鑰密碼的類型。1)分組密碼;2)流密碼/序列密碼3.3.2分組密碼將定長的明文塊轉換成等長的密文,這一過程在密鑰的控制之下。使用逆向變換和同一密鑰來實現解密。3.3.3與分組密碼相比,序列密碼可以非??焖儆行У剡\作。序列密碼作用于由若干位組成的一些小型組,通常使用稱為密碼流的一個位序列作為密鑰對它們逐位應用“異或”運算。3.3.41、數據加密算法(DEA)的數據加密標準(DES)是規范的描述。通常自動取款機都使用DES。DES使用一個56位的密鑰以及附加的8位奇偶校驗位產生最大的64位的分組。襲擊DES的重要形式被稱為蠻力的或徹底密鑰搜索,即反復嘗試各種密鑰直到有一個符合為止。2、國際數據加密算法(IDEA)3、高級加密標準(AES)。預計AES會替代DES作為新的安全標準。3.4非對稱密碼系統也稱為公鑰密碼體系。公鑰密碼可用于加密和數字署名。公鑰密碼系統體制采用一對秘鑰:公鑰和私鑰。公鑰密碼系統重要使用RSA公鑰密碼算法。公鑰密碼體制產生的重要因素:一是由于常規密鑰密碼體制的密鑰分派問題,二是由于對數字署名的需求。公鑰密碼體制算法的特點:使用一個加密算法E和一個解密算法D,他們彼此完全不同,根據已選定的E和D,即使已知E的完整描述,也不也許推導出D。公鑰密碼系統基于陷門單向函數的概念。公鑰密碼系統可以用于3個方面:通信保密:將公鑰作為加密秘鑰,私鑰作為解密秘鑰,通信雙方不需要互換秘鑰就可以實現保密通信;數字署名:將私鑰作為加密秘鑰,公鑰作為解密秘鑰,可實現由一個用戶對數據加密而使多個用戶解讀;秘鑰互換:通信雙方互換會話秘鑰,以加密通信雙方后續連接所傳輸的信息,每次邏輯連接使用一把新的會話秘鑰,用完就丟棄。公開密鑰算法的特點:1、發送者用加密秘鑰PK對明文X加密后,在接受者用解密秘鑰SK解密,即可恢復出明文,或寫為DSK(EPK(X))=X,解密密鑰是接受者專用的秘密密鑰,對其別人保密,加密和解密的運算可以對調,即EPK(DSK(X))=X2、加密密鑰是公開的,但不能用來解密,即DPK(EPK(X))≠X3、在計算機上可以容易的產生成對的PK和SK4、從已知的PK事實上不也許推導出SK,即從PK到SK是計算機上不也許的5、加密和解密算法都是公開的RSA加密算法中,若用整數X表達明文,整數Y表達密文(X和Y均小于n),則加密和解密運算為:加密:Y=Xemodn解密:X=Ydmodn掌握RSA密鑰體制中每個參數的計算,詳見教材P58RSA秘鑰體制的特點:1、密鑰配發十分方便,用戶的公開密鑰可以像電話本那樣公開,使用方便,每個用戶只需持有一對密鑰即可實現與網絡中任何一個用戶的保密通信;2、RSA加密原理基于單向函數,非法接受者運用公開密鑰不也許在有限時間內推算出秘密密鑰;3、RSA在用戶確認和實現數字署名方面優于現有的其他加密機制。數字署名的特性:署名是可信的、署名不可偽造、署名不可重用、署名的文獻是不可改變的、署名是不可抵賴的。4.設若甲公司有一份需保密的數字商業協議W發給乙公司簽署,請闡述保密和簽署的方法。(注:保密和簽署過程中將相應的加密和簽署運算公式寫出來)(1)甲用乙的公鑰對協議加密,X=EPK乙(W),密文從甲發送到乙。(2)乙收到密文,并用自己的私鑰對其解密,M=DSK乙(W)=DSK乙(EPK乙(W))。(3)解密對的,經閱讀,乙用自己的私鑰對協議進行簽署,Y=DSK乙(W)。(4)乙用甲的公鑰對已經簽署的協議進行加密Z=EPK甲(Y)=EPK甲(DSK乙(W)),乙將密文發給甲。(5)甲用自己的私鑰將已簽署協議解密,Y=ESK甲(Z)=ESK甲(EPK甲(Y))=ESK甲(EPK甲(DSK乙(W))=DSK乙(W),M=EPK乙(DSK乙(W))。(6)解密對的,確認簽署。3.6.1電子ID身份辨認技術1電子ID的身份鑒別技術(1)通行字辨認方式:最廣泛的一種身份辨認方式(2)持證的方式:持證是一種個人持有物,用于啟動電子設備電子ID身份辨認重要有哪幾種方式?①用戶所知道的某個秘密信息,如用戶口令。②用戶所持有的某個秘密信息(硬件),即用戶必須持有合法的隨身攜帶的物理介質,如磁卡、智能卡或用戶所申請領取的公鑰證書。③用戶所具有的某些生物特性,如指紋、聲音、DNA圖案和視網膜掃描等。3.7物聯網密鑰管理機制1.密鑰一般泛指生產和生活中所應用到的各種加密技術,可以對個人資料或公司機密進行有效的監管,密鑰管理就是指對密鑰進行管理的行為。2.密鑰管理涉及從密鑰的產生到密鑰的銷毀的各個方面。重要表現于管理體制,管理協議和密鑰的產生,分派,更換和注入等。3.密鑰管理流程密鑰生成,密鑰分發,驗證密鑰,更新密鑰,密鑰存儲,備份密鑰,密鑰有效期,銷毀密鑰,密鑰管理4.密鑰管理技術分為四類:對稱密鑰管理;公開密鑰管理/數字證書;密鑰相關的標準規范;數字署名。5.IBE加密算法一般由4部分組成:系統參數建立,密鑰提取,加密和解密。3.8物聯網數據解決與隱私性1物聯網能否大規模推廣應用,很大限度上取決于其是否可以保障用戶數據和隱私的安全。2基于位置的服務面臨嚴峻的隱私保護問題。第四章4.1RFID安全與隱私概述無線射頻辨認是一種遠程存儲和獲取數據的方法,其中使用了一個稱為標簽的小設備。4.1.1RFID基本組成架構1.系統的組成RFID系統一般由3大部分構成:標簽、讀寫器以及后臺數據庫。依據標簽的能量來源,可以將標簽分為3大類:被動式標簽、半被動式標簽以及積極式標簽。2.工作原理閱讀器與標簽之間通過無線信號建立雙方通信的通道,閱讀器通過天線發出電磁信號,電磁信號攜帶了閱讀器向便簽的查詢指令。3.標簽與讀寫器之間的通信信道4.1.2RFID的安全和襲擊模式1.信息及隱私泄露隱私問題:1.隱私信息泄露2.跟蹤2.RFID的隱私威脅3.RFID襲擊模式1.竊聽2.中間人襲擊3.欺騙、重放和克隆4.拒絕服務襲擊5.物理破解6.篡改信息7.RFID病毒8.其他隱患4.1.3RFID系統通信模型惡意跟蹤問題的層次劃分1.應用層2.通信層3.物理層4.1.4安全RFID系統的基本特性1.射頻辨認系統防范范圍對單項襲擊的防范:1.為了復制/改變數據,未經授權的讀出數據載體2.將外來的數據載體置入某個讀寫器的詢問范圍內,企圖得到非授權出入建筑物或不付費服務3.為了假冒真正的數據載體,竊聽無線電通信并重放數據2.安全RFID系統的基本特性a) 機密性b)?完整性c) 可用性d) 真實性e)?隱私性4.2RFID技術中的隱私問題及保護措施RFID系統的應用中重要面臨兩類隱私侵犯,分別是位置隱私和信息隱私4.2.1位置隱私4.2.2信息隱私4.2.3隱私保護解決RFID技術隱私問題的措施1、一方面要在制定RFID技術標準時就應當考慮隱私保護問題2、在商業零售種RFID標簽可以自由除去,可以通過讓顧客知道她所買的商品中有這樣的一個標簽3、對辨認權利進行限制,以便只有通過生產商才干進行閱讀和解碼4.3產品電子代碼的密碼機制與安全協議4.3.1基于RFID技術的EPC系統安全問題EPC系統安全問題重要有哪幾大類?(1)標簽自身的訪問缺陷(2)通信鏈路上的安全問題(3)移動RFID安全1.標簽自身的訪問缺陷2.通信鏈路上的安全問題重要有:(1)黑客非法截取通信數據,(2)拒絕服務襲擊,(3)運用假冒標簽向閱讀器發送數據,(4)RFID閱讀器與后臺系統間的通信信息安全。3.移動RFID安全4.3.2EPCglobal系統安全分析1.EPCglobal系統的縱向安全和隱私威脅分析從下到上,可將EPCglobal整體系統劃分為3個安全域:標簽和閱讀器構成的無線數據采集區域構成的安全域、公司內部系統構成的安全域、公司之間和公司與公共用戶之間供數據互換和查詢網絡構成的安全區域。2.供應鏈的橫向安全和隱私威脅分析一個較完整的供應鏈及其面對的安全與隱私威脅涉及供應鏈內、商品流通和供應鏈外等3個區域,3.個人隱私威脅(1)行為威脅(2)關聯威脅(3)位置威脅(4)喜好威脅(5)星座(Constellation)威脅(6)事務威脅(7)面包屑(Breadcrumb)威脅4.3.3實現RFID安全性機制與安全協議如何使用物理途徑來保護RFID標簽的安全性?(1)靜電屏蔽(2)阻塞標簽(bIockertag)(3)積極干擾(activejamming)(4)改變閱讀器頻率(5)改變標簽頻率(6)kill命令機制4.4RFID標簽安全設立4.4.1RFID電子標簽的安全屬性RFID電子標簽的安全屬性與標簽分類直接相關。4.4.2RFID電子標簽在應用中的安全設計存儲型RFID電子標簽的應用重要是通過快速讀?。蒁號來達成辨認目的,重要應用于動物辨認和跟蹤追溯方面。邏輯加密型的RFID電子標簽內部存儲區一般按塊分布。并有秘鑰控制位設立數據塊的安全屬性。4.4.3第二代的RFID標準強化的安全功能根據第二代RFID標準規范,當數據被寫入標簽時,數據在通過空中接口時被偽裝。EPC被動標簽一般只涉及產品的辨認信息。4.5RFID系統面臨的襲擊手段、技術及其防范4.5.1RFID系統面臨的襲擊手段RFID系統面臨的襲擊手段重要分為積極襲擊和被動襲擊兩類。1.積極襲擊涉及:對獲得的標簽實體,通過物理手段在實驗環境中去除芯片封裝,使用微探針獲取敏感信號,進而進行目的標簽重構的復雜襲擊;通過軟件,運用微解決器的通用通信接口,通過掃描標簽和影響讀寫器的探尋,尋求安全協議加密算法及其實現弱點,從而刪除或篡改標簽內容;通過干擾廣播、阻塞信道或其他手段,產生異常的應用環境,使合法解決器產生故障,拒絕服務器襲擊等。2.被動襲擊涉及:采用竊聽技術,分析為解決器正常工作過程中產生的各種電磁特性,獲得RFID標簽和閱讀器之間的通信數據。4.5.2RFID芯片襲擊技術1.破壞性襲擊初期與芯片反向工程一致2.非破壞性襲擊針對于具有微解決器的產品,手段有軟件襲擊、竊聽技術和故障產生技術。4.5.3破壞性襲擊級防范1版圖重構2存儲器讀出技術4.5.4非破壞性襲擊及其防范常見的襲擊手段有兩種即電流分析襲擊和故障襲擊。第五章知識點整理5.11:WSN:無線傳感器網絡。2:WSN與安全相關的特點重要有以下幾個:(1):資源受限,通信環境惡劣(2):部署區域的安全無法保證,節點易失效。(3):網絡無基礎框架。(4):部署前地理位置具有不擬定性。3:無線傳感器網絡安全規定是基于傳感器節點和網絡自身條件的限制提出的。4:無線傳感器網絡的安全威脅:(1):竊聽。(2):哄騙(3):模仿(4):危及傳感器節點安全(5):注入(6):重放(7):拒絕服務(DoS)(8):HELLO擴散法,陷阱區是無線傳感器網絡獨有的安全威脅。5:WSN(無線傳感網絡)的安全需求重要由以下幾個方面:(1):機密性(2):完整性(3):健壯性(4):真實性(5):新鮮性(6):可用性(7)訪問控制6:無線傳感器網絡中的兩種專用安全協議是安全網絡加密協議和基于時間的高效容忍丟包的流認證協議7物理層中安全的重要問題就是如何建立有效的數據加密機制5.21.傳感器網絡的基本安全技術涉及基本安全框架、密鑰分派、安全路由和入侵檢測以及加密技術等。2.密鑰分派:傳感器網絡的密鑰分派重要傾向于采用隨機預分派模型的密鑰分派方案。3.安全路由增長網絡的安全性:①路由中加入容侵策略②用多徑路由選擇方法抵御選擇性轉發襲擊③在路由設計中加入廣播半徑限制抵御洪泛襲擊。④在路由設計中加入安全等級策略抵御蟲洞襲擊和陷洞襲擊。4.入侵檢測技術:按照參與檢測的節點是否積極發送消息可分為:被動監聽檢測和積極檢測。根據節點檢測的分布,被動檢測可分為密集檢測和稀疏檢測。積極檢測有4種方法:①途徑診斷的方法②鄰居檢測的方法③通過多個途徑發送ping包的方式以發現途徑上的關鍵點,從而部署襲擊檢測算法。④基于積極提供信息的檢測。5.31.無線傳感器網絡安全技術:加密技術、完整性檢測技術、身份認證技術、數字署名2.密碼技術是網絡安全構架十分重要的部分,而密鑰是密碼技術的核心內容。3.密鑰確立和管理1、預先配置密鑰2、仲裁密鑰協議3、自動加強的自治密鑰協議4使用配置理論的密鑰管理4.數據融合安全1、數據集合:通過最小化多余數據的傳輸來增長帶寬使用和能量使用2、數據認證:可以分為3類;a、單點傳送認證b、全局廣播認證C、局部廣播認證5.41.ZigBee技術是一種近距離、大規模、自組織、低復雜度、低功耗、低速率和低成本的無線組網技術。2.ZigBee網絡中定義了兩種類型的設備:全功能設備、簡化功能設備3.ZigBee重要采用了3種組網方式:星型結構、網狀結構、簇型網4.ZigBee技術我物理層和數據鏈路層協議重要采用IEEE802.15.4標準,而網絡層和應用層由ZigBee聯盟負責建立。物理層提供基本的無線通信;數據鏈路層提供設備之間通信的可靠性及單跳通信的鏈接;網絡層負責拓撲結構的建立和維護、命名和綁定服務;應用層提供對ZDO和ZigBee應用的服務。5.ZigBee技術在安全面具體表現的特點:(1)提供了刷新功能(2)提供了數據包完整性檢查功能(3)提供了認證功能(4)提供了加密功能6.ZigBee協議棧由物理層、數據鏈路層、網絡層和應用層組成。物理層負責基本的無線通信、由調制、傳輸、數據加密和接受構成。鏈路層提供設備之間單跳通信、可靠傳輸和通信安全。網絡層重要提供通用的網絡層功能。應用層涉及應用支持子層、ZigBee設備對象和各種應用對象。應用層支持子層提供安全和映射管理服務,ZDO負責設備管理,涉及安全策略和安全配置的管理,應用層提供對ZDO和ZigBee應用的服務。7.ZigBee采用3種基本密鑰,分別是網絡密鑰、鏈接密鑰和主密鑰。8.ZigBee規范定義了3中類型的設備,分別是ZigBee協調器、ZigBee路由器和ZigBee終端設備。9.信任中心是網絡中分派安全密鑰的一種令人信任的設備,它允許加入網絡,并分派密鑰,因而保證設備之間端到端的安全性。信任中心提供3種功能:信任管理。任務是負責對加入網絡的設備驗證。網絡管理。任務是負責獲取和分派網絡密鑰給設備。配置管理。任務是端到端設備的安全。10.為了滿足安全性需要,ZigBee標準提供不同的方法來保證安全,重要由以下4個方面:(1)加密技術(2)鑒權技術(3)完整性保護4)幀序更新第六章6.1物聯網網絡層的安全重要分為兩類:(1)來自物聯網自身(重要涉及網絡的開放性架構、系統的接入和互連方式以及各類功能繁多的網絡設備和終端設備的能力等)安全隱患。(2)源于構建和實現物聯網網絡構建層功能的相關技術(如云計算、網絡存儲和異構網絡技術等)的安全弱電和協議缺陷。6.1.2無線網絡的安全連接組成部分:鑒權、加密、數據的完整性。6.2無線網絡的結構無線局域網由無線網卡、無線接入點、計算機和有關設備組成。采用單元結構,將整個系統分為多個單元,每個單元稱為一個基本服務組(BSS)。BSS的組成有以下3種方式:無中心的分布對等方式、有中心的集中控制方式以及這兩種方式混合方式。6.3無線通信網絡中的不安全因素重要有以下幾個方面:無線竊聽、假冒襲擊、信息篡改、服務后抵賴、重傳襲擊。6.4無線應用協議應用安全6.4.1WAP是一個開放式標準協議嗎,運用它可以把網絡上的信息傳送到移動電話或其他無線通信終端上。WAP協議涉及以下幾層:(1)WirelessApplicationEnvironment(WAE);(2)WirelessSessionLayer(WSL);(3)WirelessTransportLayerSecurity(WTLS);(4)WirelessTransportLayer(WTP);6.4.2WAP應用面臨的安全威脅假冒、竊聽、非授權訪問、信息否認、WAP應用模型自身存在的安全漏洞帶來的安全問題6.4.41.WAP系統涉及WAP無線用戶、WAP網關、WAP內容服務器。WAP網關起著協議的翻譯和轉換作用,是聯系無線通信網絡與萬維網的橋梁。網關與服務器之間通過HTTP進行通信,WAP內容服務器存儲著大量信息,供WAP無線用戶訪問、查詢和瀏覽。2.在傳輸層的安全保障上,WTLS和TSL協議起到了非常關鍵的作用。6.4.51.端到端的安全模型(1)專用WAP網關(2)WAP隧道技術(3)WAP2.0模型6.61.常見的無線網絡安全技術:(1)服務區標記符(SSID)匹配(2)無線網卡物理地址(MAC)過濾(3)有線等效保密(WEP)(4)端口訪問控制技術(IEEE802.1x)和可擴展認證協議(EAP)(5)WPA(Wi-Fi保護訪問)技術(6)高級無線局域網安全標準——IEEE802.11i2.無線局域網面臨的危險:(1)容易入侵(2)非法的AP(3)經授權使用服務(4)服務和性能的限制(5)地址欺騙和會話攔截(6)流量分析和流量偵聽(7)高級入侵3.為了保證無線局域網的安全性,必須實現以下幾個安全目的:(1)提供接入控制(2)保證連接的保密與完好(3)防止拒絕服務(DoS)襲擊3.MAC地址過濾的好處和優勢:(1)簡化了訪問控制(2)接受或拒絕預先設定的用戶(3)被過濾的MAC不能進行訪問(4)提供了第2層的防護MAC地址過濾的缺陷:當AP和無線終端數量較多時,大大增長了管理承擔容易受到MAC地址偽裝襲擊6.6.33.IEEE802.11WEP1)WEPIEEE80211.b標準規定了一種稱為有線等效保密(WEP)的可選加密方案,其目的是為WLAN提供與有線網絡相同級別的安全保護。WEP是采用靜態的有線等同保密密鑰的基本安全方式。靜態WEP密鑰是一種在會話過程中不發生變化也不針對各個用戶而變化的密鑰。2)WEP的好處和優勢WEP在傳輸上提供了一定的安全性和保密性,可以阻止無線用戶故意或無意地查看到在AP和STA之間傳輸的內容,優點是:所有報文都使用校驗和加密,提供了一些抵抗篡改的能力通過加密來維護一定的保密性,假如沒有密鑰,就難以對報文解密WEP非常容易實現WEP為WLAN應用程序提供了非?;镜谋Wo3)WEP的缺陷(1)靜態WEP密鑰對于WLAN上的所有用戶都是通用的(2)缺少密鑰管理(3)ICV算法不合適(4)RC4算法存在弱點(5)認證信息易于偽造(6)WEP2算法沒有解決其機制自身產生的安全漏洞4.IEEE802.1x/EAP用戶認證IEEE802.1x是針對以太網而提出的基于端口進行網絡訪問控制的安全性標準草案。基于端口的網絡訪問控制運用物理層特性對連接到LAN端口的設備進行身份認證。IEEE802.1x草案為認證方定義了兩種訪問控制端口,即受控端口和非受控端口。5.WPA(IEEE802.11i)1)IEEE802.11i——新一代WLAN安全標準這種安全標準是為了增強WLAN的數據加密和認證機能,定義RSN(RobustSecurityNetwork)的概念,并針對WEP加密機制的缺陷做了多方面改善2)WPA——向IEEE802.11i過渡的中間標準市場對于提高WLAN安全的需求是十分緊迫的,這種情況下,Wi-Fi聯盟制定了WPA(Wi-FiProtectedAccess)標準。WPA是IEEE802.11i的一個子集.無線網絡主流技術安全解決方案有哪幾種?隱藏SSIDMAC地址過濾WEP加密AP隔離IEEE802.1X協議WPA、WPA2IEEE802.11i根據不同用戶的需求,采用不同的安全解決方案6.7藍牙技術安全機制藍牙技術是一種新的無線通信技術,通信距離可達10m左右,采用跳頻擴展技術(FHSS)。藍牙采用了數據加密和用戶鑒別措施,藍牙設備使用個人身份數字(PIN)和藍牙地址來分辨別的藍牙設備。6.7.1藍牙的安全結構藍牙安全管理器存儲著有關設備和服務的安全信息,安全管理器將決定是否接受數據、斷開連接或是否需要加密和身份認證,它還初始化一個可信任的關系,以及從用戶那里得到一個PIN碼。6.7.2藍牙的安全等級1.設備信任級別藍牙設備有兩種信任級別,即可信任和不可信任。2.藍牙的安全模式(3種)(1)安全模式1:現有的大多數基于藍牙的設備,不采用信息安全管理和不執行安全保護及解決。(無安全模式)(2)安全模式2:藍牙設備采用信息安全管理并執行安全保護及解決,這種安全機制建立在L2CAP和它之上的協議中。(服務級的安全模式)(3)安全模式3:藍牙設備采用信息安全管理并執行安全保護及解決,這種安全機制建立在芯片和LMP(鏈接管理協議)中。(設備級的安全模式)3.服務的安全級別1)授權規定:在授權之后,訪問權限只自動賦給可信任設備或不可信任設備。2)鑒別規定:在鏈接到一個應用之道,遠程設備必須被鑒別。3)加密規定:在訪問服務也許發生之前,鏈接必須切換到加密模式。6.7.3藍牙的密鑰管理1.鏈路管理2.加密秘鑰3.PIN碼4.秘鑰的生成與初始化:1)生成初始化秘鑰。2)鑒權。3)生成鏈路秘鑰。4)互換鏈路秘鑰。5)兩個設備各自生成加密密鑰。6.7.4藍牙的鑒權方案鑒權方案環節:被鑒權的設備A向鑒權設備B發送一個隨機數供鑒權。運用E1鑒權函數。使用隨機數,鑒權設備B當藍牙地址和當前鏈路密鑰匹配得出響應。鑒權設備B將響應發往請求設備A,設備A而后判斷響應是否匹配。6.7.5藍牙的加密體系藍牙加密體系系統對每個數據包的凈荷進行加密,由流密碼E0完畢。6.7.6藍牙的安全局限1.鑒權和加密鑒權和加密是基于雙方共享密鑰的前提的。2安全技術方案針對藍牙系統內部只支持設備的鑒權,而不對用戶進行鑒權。RAS算法可以有效地解決用戶的身份認證和密鑰的確立問題。6.8超寬帶物聯網信息安全策略6.8.1UWB超寬帶的應用優勢1.低成本2.傳輸效率高3.空間容量大4.低功耗6.8.2UWB超寬帶面臨的信息安全威脅1.拒絕服務襲擊:使節點無法對其他合法節點提供所需正常服務的襲擊。2.密鑰泄露3.假冒襲擊4路由襲擊6.8.4超寬帶拒絕服務襲擊防御策略在UWB網絡中,拒絕服務襲擊重要有兩種類型:MAC層襲擊和網絡層襲擊。針對UWB網絡中基于數據報文的拒絕服務襲擊,可以采用路由途徑刪除措施來防止UWB洪泛拒絕服務襲擊。6.9物聯網終端安全解決無線網絡安全的關鍵所在是運用現有的安全管理軟件加強對一下三個方面的管理:終端的狀態、行為和事件、根據襲擊層次的不同,針對嵌入式系統的惡意襲擊可劃分為軟件襲擊、電路系統襲擊以及基于芯片的物理襲擊3種類型。簡述嵌入式解決器的安全設計準則限制總線上的數據傳輸保護數據信息的機密性保證程序加密空間的獨立性保護數據信息的完整性保證安全敏感信息的時效性隔離安全信息與正常的數據信息第七章7.1網絡安全概述整體的網絡安全重要表現在:網絡物理安全,網絡拓撲結構安全,網絡系統安全,應用系統安全和網絡管理的安全等。網絡安全威脅分析:網絡的物理安全是整個網絡系統安全的前提。網絡拓撲結構設計直接影響到網絡系統的安全性。系統安全是指整個網絡操作系統和網絡硬件平臺是否可靠且值得信任。應用系統安全與具體應用有關,它涉及面廣。網絡管理的安全是網絡安全中最重要的方面。網絡安全技術手段物理措施:保護網絡關鍵設備,采用防輻射,防火以及安裝UPS等訪問控制:對用戶訪問網絡資源的權限進行嚴格的認證和控制數據加密:保障信息被人截獲后不能讀懂其含義其他措施:信息過濾,容錯,數據鏡像,數據備份和審計等4.網絡安全的襲擊方式:中斷、截獲、篡改和偽造。7.2防火墻技術防火墻基本概念:是由軟件和硬件構成的系統,是一種特殊編程的路由器,用來在兩個網絡之間實行接入控制策略。防火墻的安全策略兩個基本準則:一切未被允許的訪問就是嚴禁的。(2)一切未被嚴禁的訪問就是允許的。防火墻的作用防火墻的功能:阻止和允許。連網監控防火墻內的網絡稱為可信賴的網絡,而將外部的因特網稱為不可信賴的網絡防火墻大體可劃分為3類:包過濾防火墻,代理服務器防火墻和狀態監視器防火墻。防火墻的3種典型結構:雙宿/多宿主機模式,屏蔽主機模式和屏蔽子網模式7.3入侵檢測1、入侵檢測是對入侵行為的檢測。2、入侵檢測系統所采用的技術可分為特性檢測和異常檢測兩種。3、異常檢測的假設是入侵者活動異常于正常主體的活動。4、入侵檢測系統(IDS)是一種對網絡傳輸進行即時監視。它是一種積極積極的安全防護技術。5、不同于防火墻的是,IDS是一個監聽設備。6、IDS在互換式網絡中的位置一般選擇在:(1)盡也許靠近襲擊源;(2)盡也許靠近受保護資源。7、一個入侵檢測系統分為4組:事件產生器、事件分析器、響應單元和事件數據庫。8、入侵檢測系統的工作環節:(1)信息收集;(2)信號分析。9、一般通過3種技術手段進行分析:模式匹配、記錄分析和完整性分析。前兩種方法用于實時的入侵檢測,而第3種方法則用于事后分析。7.4身份驗證1.身份驗證是指通過一定的手段完畢對用戶身份的確認。2.身份驗
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 新技能學習的月度安排計劃
- 小語種證書考試的題型分析試題及答案
- 關注銀行從業職業前景的試題及答案
- 常見錯誤解析特許金融分析師試題及答案
- 2025銀行從業資格考試知識理解深度研究試題及答案
- 精確解析畜牧師職稱考試試題及答案
- 銀行金融法規與合規試題及答案2025年分析
- 2024年網絡編輯師考試中必須掌握的試題及答案
- 銀行財務報表分析技巧試題及答案
- 中小學教師資格證面試課件講義
- Oracle-EBS生產制造解決方案
- 植物生理學第十三章植物的逆境生理課件
- 宮頸癌護理查房
- 施工單位人員退場制度
- 漢譯巴利三藏相應部3-蘊篇
- 建筑外窗抗風壓性能計算書
- 年產萬噸酒精發酵車間設計
- 生物化學與分子生物學人衛版教材全集
- 照片里的故事
- 土木工程畢業設計框架結構教學樓計算書
評論
0/150
提交評論