
物联网安全需求分析课件PPT63页.ppt
64页第第 1章章 物联网安全需求分析物联网安全需求分析 学习任务学习任务物联网安全性要求物联网安全性要求 物联网架构与层次物联网架构与层次 物联网的安全技术分析物联网的安全技术分析 Click to add title in here 123本章主要涉及:本章主要涉及:4感知识别层的安全需求和安全机制 学习任务学习任务网络构建层的安全需求和安全机制网络构建层的安全需求和安全机制 管理服务层的安全需求和安全机制管理服务层的安全需求和安全机制 综合应用层的安全需求和安全机制综合应用层的安全需求和安全机制 Click to add title in here 567本章主要涉及:本章主要涉及:8影响信息安全的非技术因素影响信息安全的非技术因素 第第1章章 物联网安全需求分析物联网安全需求分析 根据国际电信联盟的定义根据国际电信联盟的定义, 物联网物联网( internet of things, IOT) 主要解决主要解决:•物品到物品物品到物品( thing to thing,T2T)之间的关联之间的关联•人到物品人到物品( human to thing, H2T)之间的关联。
之间的关联•人到人人到人( human to human, H2H)之间的互联之间的互联第第1章章 物联网安全需求分析物联网安全需求分析•与其他传统网络相比,物联网感知节点大都部署与其他传统网络相比,物联网感知节点大都部署在无人监控的场景中,具有能力脆弱、资源受限在无人监控的场景中,具有能力脆弱、资源受限等特点,这些都导致很难直接将传统计算机网络等特点,这些都导致很难直接将传统计算机网络的安全算法和协议应用于物联网,这使得物联网的安全算法和协议应用于物联网,这使得物联网安全问题相对比较突出安全问题相对比较突出1.1 物联网安全性要求物联网安全性要求1.1.1 物联网安全涉及范围物联网安全涉及范围•在物联网的环境中,人与物的隐私需要得到同等在物联网的环境中,人与物的隐私需要得到同等地位的保护,以防止未经授权的识别行为以及追地位的保护,以防止未经授权的识别行为以及追踪行为的干扰踪行为的干扰•随着随着“物品物品”自动化能力以及自主智慧的不断增自动化能力以及自主智慧的不断增加,像物品的识别问题、物品的身份问题、物品加,像物品的识别问题、物品的身份问题、物品的隐私问题,以及物品在扮演的角色中的责任问的隐私问题,以及物品在扮演的角色中的责任问题将成为我们重点考虑的内容。
题将成为我们重点考虑的内容 1.1 物联网安全性要求物联网安全性要求•通过将海量的具有数据处理能力的通过将海量的具有数据处理能力的“物品物品”置于置于一个全球统一的信息平台和全球通用的数据空间一个全球统一的信息平台和全球通用的数据空间之中,在这样的背景下,现实世界中对于信息的之中,在这样的背景下,现实世界中对于信息的兴趣将分布并且覆盖数以亿万计的兴趣将分布并且覆盖数以亿万计的“物品物品”,其,其中将有很多物品随时地进行实时的数据更新中将有很多物品随时地进行实时的数据更新•成百上千、成千上万的成百上千、成千上万的“物品物品”之间正在按照各之间正在按照各种时刻变化、时刻更新的规则进行着千变万化的种时刻变化、时刻更新的规则进行着千变万化的数据传输和数据转换行为数据传输和数据转换行为 1.1 物联网安全性要求物联网安全性要求•为了防止在未经授权的情况下随意使用保密信息,为了防止在未经授权的情况下随意使用保密信息,并且为了可以完善物联网的授权使用机制,我们并且为了可以完善物联网的授权使用机制,我们还需要在动态的信任、安全和隐私还需要在动态的信任、安全和隐私/保密管理等领保密管理等领域开展安全和隐私技术研究工作。
域开展安全和隐私技术研究工作1.1 物联网安全性要求物联网安全性要求1.1.2 物联网安全特征物联网安全特征一是感知网络的信息采集、传输与信息安全问题一是感知网络的信息采集、传输与信息安全问题•感知节点呈现多源异构性,感知节点通常情况下功感知节点呈现多源异构性,感知节点通常情况下功能简单、携带能量少,使得它们无法拥有复杂的安能简单、携带能量少,使得它们无法拥有复杂的安全保护能力全保护能力•感知网络多种多样,从温度测量到水文监控,从道感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系特定的标准,所以没法提供统一的安全保护体系1.1 物联网安全性要求物联网安全性要求二是核心网络的传输与信息安全问题二是核心网络的传输与信息安全问题•核心网络具有相对完整的安全保护能力,但是由核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。
发送使网络拥塞,产生拒绝服务攻击•现有通信网络的安全架构都是从人通信的角度设现有通信网络的安全架构都是从人通信的角度设计的,对以物为主体的物联网,要建立适合于感计的,对以物为主体的物联网,要建立适合于感知信息传输与应用的安全架构知信息传输与应用的安全架构1.1 物联网安全性要求物联网安全性要求三是物联网业务的安全问题三是物联网业务的安全问题•支撑物联网业务的平台有着不同的安全策略,如支撑物联网业务的平台有着不同的安全策略,如云计算、分布式系统、海量信息处理等,这些支云计算、分布式系统、海量信息处理等,这些支撑平台要为上层服务管理和大规模行业应用建立撑平台要为上层服务管理和大规模行业应用建立起一个高效、可靠和可信的系统起一个高效、可靠和可信的系统•大规模、多平台、多业务类型使物联网业务层次大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战,是针对不同的行业应用建的安全面临新的挑战,是针对不同的行业应用建立相应的安全策略,还是建立一个相对独立的安立相应的安全策略,还是建立一个相对独立的安全架构全架构?目前仍在研究讨论过程中目前仍在研究讨论过程中1.2 物联网结构与层次物联网结构与层次从物联网的功能上来说,应该具备四个特征:从物联网的功能上来说,应该具备四个特征:•全面感知能力,可以利用全面感知能力,可以利用RFID、传感器、二维条、传感器、二维条形码等获取被控形码等获取被控/被测物体的信息被测物体的信息。
•数据信息的可靠传递,可以通过各种电信网络与数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出互联网的融合,将物体的信息实时准确地传递出去去1.2 物联网结构与层次物联网结构与层次•智能处理,利用现代控制技术提供的智能计算方智能处理,利用现代控制技术提供的智能计算方法,对大量数据和信息进行分析和处理,对物体法,对大量数据和信息进行分析和处理,对物体实施智能化的控制实施智能化的控制•根据各个行业、各种业务的具体特点形成各种单根据各个行业、各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用独的业务应用,或者整个行业及系统的建成应用解决方案解决方案1.2 物联网结构与层次物联网结构与层次1.2 物联网结构与层次物联网结构与层次•感知识别层:涉及各种类型的传感器、感知识别层:涉及各种类型的传感器、RFID标签、标签、手持移动设备、手持移动设备、GPS终端、视频摄像设备等;终端、视频摄像设备等;•网络构建层:涉及互联网、无线传感器网络、近距网络构建层:涉及互联网、无线传感器网络、近距离无线通信、离无线通信、3G/4G通信网络、网络中间件等;通信网络、网络中间件等;•管理服务层:涉及海量数据处理、非结构化数据管管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;理、云计算、网络计算、高性能计算、语义网等; •综合应用层:涉及数据挖掘、数据分析、数据融合、综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。
决策支持等1.2 物联网结构与层次物联网结构与层次对应与物联网的技术架构需要分别考虑安全防范的对应与物联网的技术架构需要分别考虑安全防范的重点及采用不同的安全技术:重点及采用不同的安全技术:•感知识别层:重点考虑数据隐私的保护;感知识别层:重点考虑数据隐私的保护;•网络构建层:重点考虑网络传输安全;网络构建层:重点考虑网络传输安全; •管理服务层:重点考虑信息安全;管理服务层:重点考虑信息安全;•综合应用层:重点考虑应用系统安全;综合应用层:重点考虑应用系统安全;1.2.1 感知识别层感知识别层•感知层由传感器节点接入网关组成,智能节点感感知层由传感器节点接入网关组成,智能节点感知信息(温度、湿度、图像等),并自行组网传知信息(温度、湿度、图像等),并自行组网传递到上层网关接入点,由网关将收集到的感应信递到上层网关接入点,由网关将收集到的感应信息通过网络层提交到后台处理息通过网络层提交到后台处理•当后台对数据处理完毕,发送执行命令到相应的当后台对数据处理完毕,发送执行命令到相应的执行机构完成对被控执行机构完成对被控/被测对象的控制参数调整或被测对象的控制参数调整或发出某种提示信号以实现对其的一个远程监控。
发出某种提示信号以实现对其的一个远程监控1.2.1 感知识别层感知识别层由传感器组成的感知结构由传感器组成的感知结构 1.2.2 网络构建层网络构建层物联网在网络构建层存在各种网络形式,通常使用物联网在网络构建层存在各种网络形式,通常使用的网络形式有:的网络形式有:•互联网:互联网:•无线宽带网:无线宽带网:•无线低速网:无线低速网:•移动通信网:移动通信网:1.2.3 管理服务层管理服务层•管理服务层位于感知识别和网络构建层之上,综管理服务层位于感知识别和网络构建层之上,综合应用层之下,人们通常把物联网应用冠以合应用层之下,人们通常把物联网应用冠以“智智能能”的名称,如智能电网、智能交通、智能物流的名称,如智能电网、智能交通、智能物流等,其中的智慧就来自这一层等,其中的智慧就来自这一层•当感知识别层生成的大量信息经过网络层传输汇当感知识别层生成的大量信息经过网络层传输汇聚到管理服务层,管理服务层解决数据如何存储聚到管理服务层,管理服务层解决数据如何存储(数据库与海量存储技术)、如何检索(搜索引(数据库与海量存储技术)、如何检索(搜索引擎)、如何使用(数据挖掘与机器学习)、如何擎)、如何使用(数据挖掘与机器学习)、如何不被滥用(数据安全与隐私保护)等问题。
不被滥用(数据安全与隐私保护)等问题1.2.3 管理服务层管理服务层1. 数据库数据库 •物联网数据特点是海量性,多态性,关联性及语义物联网数据特点是海量性,多态性,关联性及语义性适应这种需求,在物联网中主要使用的是关系性适应这种需求,在物联网中主要使用的是关系数据库和新兴数据库系统数据库和新兴数据库系统2. 海量信息存储海量信息存储 •主要应用网络附加存储(主要应用网络附加存储(NAS ,,Network Attached Storage)技术来实现网络存储技术来实现网络存储•为了能够共享大容量,高速度存储设备,并且不占为了能够共享大容量,高速度存储设备,并且不占用局域网资源的海量信息传输和备份,就需要专用用局域网资源的海量信息传输和备份,就需要专用存储区域网络(存储区域网络(SAN ,,Storage Area Network))来实现1.2.3 管理服务层管理服务层3. 数据中心数据中心 •数据中心不仅包括计算机系统和配套设备(如通数据中心不仅包括计算机系统和配套设备(如通信信/存储设备),还包括冗余的数据通信连接存储设备),还包括冗余的数据通信连接/环环境控制设备境控制设备/监控设备及安全装置,是一大型的系监控设备及安全装置,是一大型的系统工程。
统工程•通过高度的安全性和可靠性提供及时持续的数据通过高度的安全性和可靠性提供及时持续的数据服务,为物联网应用提供良好的支持服务,为物联网应用提供良好的支持•典型的数据中心如典型的数据中心如 Google/Hadoop 数据中心数据中心1.2.3 管理服务层管理服务层4. 搜索引擎搜索引擎 •Web搜索引擎是一个能够在合理响应时间内,根搜索引擎是一个能够在合理响应时间内,根据用户的查询关键词,返回一个包含相关信息的结据用户的查询关键词,返回一个包含相关信息的结果列表(果列表(hits list)服务的综合体服务的综合体5.数据挖掘技术数据挖掘技术 •物联网需要对海量的数据进行更透彻的感知,要求物联网需要对海量的数据进行更透彻的感知,要求对海量数据多维度整合与分析,需要从大量数据中对海量数据多维度整合与分析,需要从大量数据中获取潜在有用的且可被人理解的模式,基本类型有获取潜在有用的且可被人理解的模式,基本类型有关联分析,聚类分析,演化分析等这些需求都使关联分析,聚类分析,演化分析等这些需求都使用了数据挖掘技术用了数据挖掘技术1.2.4 综合应用层综合应用层①① 智能物流:智能物流:•现代物流系统希望利用信息生成设备,如现代物流系统希望利用信息生成设备,如RFID设设备、感应器或全球定位系统等种种装置与互联网备、感应器或全球定位系统等种种装置与互联网结合起来而形成的一个巨大网络,并能够在这个结合起来而形成的一个巨大网络,并能够在这个物联化的物流网络中实现智能化的物流管理。
物联化的物流网络中实现智能化的物流管理②② 智能交通:智能交通:•通过在基础设施和交通工具当中广泛应用信息、通过在基础设施和交通工具当中广泛应用信息、通讯技术来提高交通运输系统的安全性、可管理通讯技术来提高交通运输系统的安全性、可管理性、运输效能同时降低能源消耗和对地球环境的性、运输效能同时降低能源消耗和对地球环境的负面影响负面影响1.2.4 综合应用层综合应用层③③ 绿色建筑:绿色建筑:•物联网技术为绿色建筑带来了新的力量通过建立物联网技术为绿色建筑带来了新的力量通过建立以节能为目标的建筑设备监控网络,将各种设备和以节能为目标的建筑设备监控网络,将各种设备和系统融合在一起,形成以智能处理为中心的物联网系统融合在一起,形成以智能处理为中心的物联网应用系统,有效的为建筑节能减排提供有力的支撑应用系统,有效的为建筑节能减排提供有力的支撑④④ 智能电网:智能电网:•以先进的通信技术、传感器技术、信息技术为基础,以先进的通信技术、传感器技术、信息技术为基础,以电网设备间的信息交互为手段,以实现电网运行以电网设备间的信息交互为手段,以实现电网运行的可靠、安全、经济、高效、环境友好和使用安全的可靠、安全、经济、高效、环境友好和使用安全为目的的先进的现代化电力系统。
为目的的先进的现代化电力系统1.2.4 综合应用层综合应用层⑤⑤ 环境监测:环境监测:•通过对人类和环境有影响的各种物质的含量、排通过对人类和环境有影响的各种物质的含量、排放量、以及各种环境状态参数的检测,跟踪环境放量、以及各种环境状态参数的检测,跟踪环境质量的变化,确定环境质量水平,为环境管理、质量的变化,确定环境质量水平,为环境管理、污染治理、防灾减灾等工作提供基础信息、方法污染治理、防灾减灾等工作提供基础信息、方法指引和质量保证指引和质量保证1.3 物联网的安全技术分析物联网的安全技术分析•我们在分析物联网的安全性时,也相应地将其分我们在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层,网络构建层和管理服为三个逻辑层,即感知层,网络构建层和管理服务层•除此之外,在物联网的综合应用方面还应该有一除此之外,在物联网的综合应用方面还应该有一个应用层,它是对智能处理后的信息的利用个应用层,它是对智能处理后的信息的利用•在某些框架中,尽管智能处理应该与应用层可能在某些框架中,尽管智能处理应该与应用层可能被作为同一逻辑层进行处理,但从信息安全的角被作为同一逻辑层进行处理,但从信息安全的角度考虑,将应用层独立出来更容易建立安全架构。
度考虑,将应用层独立出来更容易建立安全架构1.3.1 物联网安全的逻辑层次物联网安全的逻辑层次•与互联网相比,物联网主要实现人与物、物与物与互联网相比,物联网主要实现人与物、物与物之间的通信之间的通信, 通信的对象扩大到了物品通信的对象扩大到了物品•根据功能的不同,物联网网络体系结构主要需要根据功能的不同,物联网网络体系结构主要需要考虑三个逻辑层,即底层是用来信息采集的感知考虑三个逻辑层,即底层是用来信息采集的感知识别层,中间层是数据传输的网络构建层,顶层识别层,中间层是数据传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用则是包括管理服务层和综合应用层的应用/中间件中间件层层 1.3.1 物联网安全的逻辑层次物联网安全的逻辑层次物联网安全的逻辑层次结构物联网安全的逻辑层次结构 1.3.2 物联网面对的特殊安全问题物联网面对的特殊安全问题1)物联网机器)物联网机器/感知节点的本地安全问题感知节点的本地安全问题•由于物联网的应用可以取代人来完成一些复杂、由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作危险和机械的工作•所以物联网机器所以物联网机器/感知节点多数部署在无人监控的感知节点多数部署在无人监控的场景中。
那么攻击者就可以轻易地接触到这些设场景中那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件换机器的软硬件1.3.2 物联网面对的特殊安全问题物联网面对的特殊安全问题2)感知网络的传输与信息安全问题感知网络的传输与信息安全问题•感知节点通常情况下功能简单感知节点通常情况下功能简单(如自动温度计如自动温度计)、、携带能量少携带能量少(使用电池使用电池),使得它们无法拥有复杂,使得它们无法拥有复杂的安全保护能力的安全保护能力•感知网络多种多样,从温度测量到水文监控,从感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护没有特定的标准,所以没法提供统一的安全保护体系1.3.2 物联网面对的特殊安全问题物联网面对的特殊安全问题3)核心网络的传输与信息安全问题核心网络的传输与信息安全问题•核心网络具有相对完整的安全保护能力,但是由核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。
发送使网络拥塞,产生拒绝服务攻击•此外,现有通信网络的安全架构都是从人通信的此外,现有通信网络的安全架构都是从人通信的角度设计的,并不适用于机器的通信,使用现有角度设计的,并不适用于机器的通信,使用现有安全机制会割裂物联网机器间的逻辑关系安全机制会割裂物联网机器间的逻辑关系1.3.2 物联网面对的特殊安全问题物联网面对的特殊安全问题4)物联网业务的安全问题物联网业务的安全问题•由于物联网设备可能是先部署后连接网络,而物由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进联网节点又无人看守,所以如何对物联网设备进行远程控制信息和业务信息配置就成了难题行远程控制信息和业务信息配置就成了难题•庞大且多样化的物联网平台必然需要一个强大而庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的物联网机器的日志等安全信息进行管理成为新的问题1.3.3 物联网的安全技术分析物联网的安全技术分析1.物联网中的业务认证机制物联网中的业务认证机制•传统的认证是区分不同层次的,网络层的认证就传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。
务层的身份鉴别,两者独立存在•大多数情况下,物联网中的机器都是拥有专门的大多数情况下,物联网中的机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一用途,因此其业务应用与网络通信紧紧地绑在一起由于网络层的认证是不可缺少的,那么其业起由于网络层的认证是不可缺少的,那么其业务层的认证机制就不再是必需的,而是可以根据务层的认证机制就不再是必需的,而是可以根据业务由谁来提供和业务的安全敏感程度来设计业务由谁来提供和业务的安全敏感程度来设计1.3.3 物联网的安全技术分析物联网的安全技术分析2.物联网中的加密机制物联网中的加密机制•传统的网络层加密机制是逐跳加密,即信息在发送传统的网络层加密机制是逐跳加密,即信息在发送过程中,虽然在传输过程中是加密的,但是需要不过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即每个节点断地在每个经过的节点上解密和加密,即每个节点上都是明文的上都是明文的•传统的业务层加密机制则是端到端的,即信息只在传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。
节点上都是密文•由于物联网中网络连接和业务使用紧密结合,那么由于物联网中网络连接和业务使用紧密结合,那么就面临到底使用逐跳加密还是端到端加密的选择就面临到底使用逐跳加密还是端到端加密的选择1.3.4 物联网安全技术分类物联网安全技术分类•物联网在不同层次可以采取不同的安全技术一物联网在不同层次可以采取不同的安全技术一般的物联网安全技术分类见下图般的物联网安全技术分类见下图1.3.4 物联网安全技术分类物联网安全技术分类•感知识别层通过各种传感器节点获取各类数据,感知识别层通过各种传感器节点获取各类数据,包括物体属性、环境状态、行为状态等动态和静包括物体属性、环境状态、行为状态等动态和静态信息,通过传感器网络或射频阅读器等网络和态信息,通过传感器网络或射频阅读器等网络和设备实现数据在感知层的汇聚和传输;设备实现数据在感知层的汇聚和传输;•网络传输层主要通过移动通信网、卫星网、互联网络传输层主要通过移动通信网、卫星网、互联网等网络基础实施,实现对感知层信息的接入和网等网络基础实施,实现对感知层信息的接入和传输;传输; 1.3.4 物联网安全技术分类物联网安全技术分类•管理服务层是为上层应用服务建立起一个高效可管理服务层是为上层应用服务建立起一个高效可靠的支撑技术平台,通过并行数据挖掘处理等过靠的支撑技术平台,通过并行数据挖掘处理等过程,为应用提供服务,程,为应用提供服务, 屏蔽底层的网络、信息的屏蔽底层的网络、信息的异构性;异构性;•应用层是根据用户的需求,建立相应的业务模型,应用层是根据用户的需求,建立相应的业务模型,运行相应的应用系统,在各个层次中安全和管理运行相应的应用系统,在各个层次中安全和管理贯穿于其中。
贯穿于其中1.4 感知识别层的安全需求和安全机制感知识别层的安全需求和安全机制1.4.1 感知识别层的安全需求感知识别层的安全需求感知识别层可能遇到的安全挑战包括下列情况:感知识别层可能遇到的安全挑战包括下列情况:•节点被敌手控制节点被敌手控制—安全性全部丢失;安全性全部丢失;•普通节点网关被敌手控制(敌手掌握节点密钥);普通节点网关被敌手控制(敌手掌握节点密钥);•普通节点被敌手捕获(但由于没有得到节点密钥,普通节点被敌手捕获(但由于没有得到节点密钥,而没有被控制);而没有被控制);•节点(普通节点或网关节点)受来自于网络的节点(普通节点或网关节点)受来自于网络的DOS攻击;攻击;•接入到物联网的超大量节点的标识、识别、认证接入到物联网的超大量节点的标识、识别、认证和控制问题和控制问题1.4 感知识别层的安全需求和安全机制感知识别层的安全需求和安全机制针对上述的挑战,感知层的安全需求可以总结为如针对上述的挑战,感知层的安全需求可以总结为如下几点:下几点:①① 机密性:多数网络内部不需要认证和密钥管理,机密性:多数网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的传感网如统一部署的共享一个密钥的传感网。
②② 密钥协商:部分内部节点进行数据传输前需要预密钥协商:部分内部节点进行数据传输前需要预先协商会话密钥先协商会话密钥③③节点认证:个别网络(特别当数据共享时)需要节点认证:个别网络(特别当数据共享时)需要节点认证,确保非法节点不能接入节点认证,确保非法节点不能接入1.4 感知识别层的安全需求和安全机制感知识别层的安全需求和安全机制④④信誉评估:一些重要网络需要对可能被敌手控制的信誉评估:一些重要网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(某节点行为进行评估,以降低敌手入侵后的危害(某种程度上相当于入侵检测)种程度上相当于入侵检测)⑤⑤安全路由:几乎所有网络内部都需要不同的安全路安全路由:几乎所有网络内部都需要不同的安全路由技术1.4 感知识别层的安全需求和安全机制感知识别层的安全需求和安全机制1.4.2. 感知识别层的安全机制感知识别层的安全机制•了解了网络的安全威胁,就容易建立合理的安全了解了网络的安全威胁,就容易建立合理的安全架构在网络内部,需要有效的密钥管理机制,架构在网络内部,需要有效的密钥管理机制,用于保障传感器网络内部通信的安全用于保障传感器网络内部通信的安全。
•网络内部的安全路由、联通性解决方案等都可以网络内部的安全路由、联通性解决方案等都可以相对独立地使用由于网络类型的多样性,很难相对独立地使用由于网络类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都统一要求有哪些安全服务,但机密性和认证性都是必要的是必要的1.5 网络构建层的安全需求和安全机制网络构建层的安全需求和安全机制1.5.1. 网络构建层的安全需求网络构建层的安全需求•由于不同架构的网络需要相互连通,因此在跨网络由于不同架构的网络需要相互连通,因此在跨网络架构的安全认证等方面会面临更大挑战初步分析架构的安全认证等方面会面临更大挑战初步分析认为,物联网网络构建层将会主要遇到下列安全挑认为,物联网网络构建层将会主要遇到下列安全挑战:战:•①①拒绝服务攻击(拒绝服务攻击(DOS)攻击、分布式拒绝服务)攻击、分布式拒绝服务攻击(攻击(DDOS)攻击;)攻击;•②②假冒攻击、中间人攻击等;假冒攻击、中间人攻击等;•③③跨异构网络的网络攻击跨异构网络的网络攻击1.5 网络构建层的安全需求和安全机制网络构建层的安全需求和安全机制物联网网络构建层对安全的需求可以概括为以下几物联网网络构建层对安全的需求可以概括为以下几点:点:①①数据机密性:需要保证数据在传输过程中不泄露数据机密性:需要保证数据在传输过程中不泄露其内容;其内容;②②数据完整性:需要保证数据在传输过程中不被非数据完整性:需要保证数据在传输过程中不被非法篡改,或非法篡改的数据容易被检测出;法篡改,或非法篡改的数据容易被检测出;③③数据流机密性:某些应用场景需要对数据流量信数据流机密性:某些应用场景需要对数据流量信息进行保密,只能提供有限的数据流机密性;息进行保密,只能提供有限的数据流机密性;1.5 网络构建层的安全需求和安全机制网络构建层的安全需求和安全机制④④DDOS攻击的检测与预防:攻击的检测与预防:DDOS攻击是网络中攻击是网络中最常见的攻击现象,在物联网中将会更突出。
物最常见的攻击现象,在物联网中将会更突出物联网中需要解决的问题还包括如何对脆弱节点的联网中需要解决的问题还包括如何对脆弱节点的DDOS攻击进行防护;攻击进行防护;⑤⑤移动网中认证与密钥协商(移动网中认证与密钥协商(AKA)机制的一致性)机制的一致性或兼容性、跨域认证和跨网络认证(基于或兼容性、跨域认证和跨网络认证(基于IMSI):):不同无线网络所使用的不同不同无线网络所使用的不同AKA机制对跨网认证机制对跨网认证带来不利这一问题亟待解决带来不利这一问题亟待解决1.5 网络构建层的安全需求和安全机制网络构建层的安全需求和安全机制1.5.2.网络构建层的安全机制网络构建层的安全机制网络构建层的安全机制可分为端到端机密性和节点网络构建层的安全机制可分为端到端机密性和节点到节点机密性对于端到端机密性,需要建立如下到节点机密性对于端到端机密性,需要建立如下安全机制:安全机制:•端到端认证机制端到端认证机制•端到端密钥协商机制端到端密钥协商机制•密钥管理机制密钥管理机制•机密性算法选取机制等机密性算法选取机制等1.5 网络构建层的安全需求和安全机制网络构建层的安全需求和安全机制•在这些安全机制中,根据需要可以增加数据完整在这些安全机制中,根据需要可以增加数据完整性服务。
性服务•对于节点到节点机密性,需要节点间的认证和密对于节点到节点机密性,需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素钥协商协议,这类协议要重点考虑效率因素•机密性算法的选取和数据完整性服务则可以根据机密性算法的选取和数据完整性服务则可以根据需求选取或省略需求选取或省略•考虑到跨网络架构的安全需求,需要建立不同网考虑到跨网络架构的安全需求,需要建立不同网络环境的认证衔接机制络环境的认证衔接机制1.5 网络构建层的安全需求和安全机制网络构建层的安全需求和安全机制•另外,根据应用层的不同需求,网络传输模式可另外,根据应用层的不同需求,网络传输模式可能区分为单播通信、组播通信和广播通信能区分为单播通信、组播通信和广播通信•针对不同类型的通信模式也应该有相应的认证机针对不同类型的通信模式也应该有相应的认证机制和机密性保护机制制和机密性保护机制 1.5 网络构建层的安全需求和安全机制网络构建层的安全需求和安全机制网络构建层的安全架构主要包括如下几个方面:网络构建层的安全架构主要包括如下几个方面:①① 节点认证、数据机密性、完整性、数据流机密性、节点认证、数据机密性、完整性、数据流机密性、DDOS攻击的检测与预防;攻击的检测与预防;②② 移动网中移动网中AKA机制的一致性或兼容性、跨域认证机制的一致性或兼容性、跨域认证和跨网络认证(基于和跨网络认证(基于IMSI););③③ 相应密码技术。
密钥管理(密钥基础设施相应密码技术密钥管理(密钥基础设施PKI和密和密钥协商)、端对端加密和节点对节点加密、密码算钥协商)、端对端加密和节点对节点加密、密码算法和协议等;法和协议等;④④ 组播和广播通信的认证性、机密性和完整性安全组播和广播通信的认证性、机密性和完整性安全机制1.6 管理服务层的安全需求和安全机制管理服务层的安全需求和安全机制1.6.1. 管理服务层的安全需求管理服务层的安全需求管理服务层的安全挑战包括如下几个方面:管理服务层的安全挑战包括如下几个方面:①① 来自于超大量终端的海量数据的识别和处理;来自于超大量终端的海量数据的识别和处理;②②智能变为低能;智能变为低能;③③自动变为失控(可控性是信息安全的重要指标之自动变为失控(可控性是信息安全的重要指标之一);一);④④灾难控制和恢复;灾难控制和恢复;⑤⑤非法人为干预(内部攻击);非法人为干预(内部攻击);⑥⑥设备(特别是移动设备)的丢失设备(特别是移动设备)的丢失1.6 管理服务层的安全需求和安全机制管理服务层的安全需求和安全机制1.6.2. 管理服务层的安全机制管理服务层的安全机制为了满足物联网智能管理服务层的基本安全需求,为了满足物联网智能管理服务层的基本安全需求,需要如下的安全机制。
需要如下的安全机制①① 可靠的认证机制和密钥管理方案;可靠的认证机制和密钥管理方案;②② 高强度数据机密性和完整性服务;高强度数据机密性和完整性服务;③③ 可靠的密钥管理机制,包括可靠的密钥管理机制,包括PKI和对称密钥的有和对称密钥的有机结合机制;机结合机制;④④ 可靠的高智能处理手段;可靠的高智能处理手段;1.6 管理服务层的安全需求和安全机制管理服务层的安全需求和安全机制⑤⑤ 入侵检测和病毒检测;入侵检测和病毒检测;⑥⑥ 恶意指令分析和预防,访问控制及灾难恢复机制;恶意指令分析和预防,访问控制及灾难恢复机制;⑦⑦ 保密日志跟踪和行为分析,恶意行为模型的建立;保密日志跟踪和行为分析,恶意行为模型的建立;⑧⑧ 密文查询、秘密数据挖掘、安全多方计算、安全云密文查询、秘密数据挖掘、安全多方计算、安全云计算技术等;计算技术等;⑨⑨移动设备文件(包括秘密文件)的可备份和恢复;移动设备文件(包括秘密文件)的可备份和恢复;⑩⑩ 移动设备识别、定位和追踪机制移动设备识别、定位和追踪机制1.7 综合应用层的安全需求和安全机制综合应用层的安全需求和安全机制1.7.1. 综合应用层的安全需求综合应用层的安全需求应用层的安全挑战和安全需求主要来自于:应用层的安全挑战和安全需求主要来自于:①①如何根据不同访问权限对同一数据库内容进行筛选;如何根据不同访问权限对同一数据库内容进行筛选;②② 如何提供用户隐私信息保护,同时又能正确认证;如何提供用户隐私信息保护,同时又能正确认证;③③ 如何解决信息泄露追踪问题;如何解决信息泄露追踪问题;④④ 如何进行计算机取证;如何进行计算机取证;⑤⑤ 如何销毁计算机数据;如何销毁计算机数据;⑥⑥ 如何保护电子产品和软件的知识产权。
如何保护电子产品和软件的知识产权1.7 综合应用层的安全需求和安全机制综合应用层的安全需求和安全机制随着个人和商业信息的网络化,越来越多的信息被随着个人和商业信息的网络化,越来越多的信息被认为是用户隐私信息,需要隐私保护的应用至少包认为是用户隐私信息,需要隐私保护的应用至少包括如下几种:括如下几种:①① 移动用户既需要知道(或被合法知道)其位置信移动用户既需要知道(或被合法知道)其位置信息,又不愿意非法用户获取该信息;息,又不愿意非法用户获取该信息;②② 用户既需要证明自己合法使用某种业务,又不想用户既需要证明自己合法使用某种业务,又不想让他人知道自己在使用某种业务,如游戏;让他人知道自己在使用某种业务,如游戏;1.7 综合应用层的安全需求和安全机制综合应用层的安全需求和安全机制③③ 病人急救时需要及时获得该病人的电子病历信息,病人急救时需要及时获得该病人的电子病历信息,但又要保护该病历信息不被非法获取,包括病历但又要保护该病历信息不被非法获取,包括病历数据管理员;数据管理员; ④④ 许多业务需要匿名性,如网络投票很多情况许多业务需要匿名性,如网络投票很多情况下,用户信息是认证过程的必须信息,如何对这下,用户信息是认证过程的必须信息,如何对这些信息提供隐私保护,是一个具有挑战性的问题,些信息提供隐私保护,是一个具有挑战性的问题,但又是必须要解决的问题。
但又是必须要解决的问题 1.7 综合应用层的安全需求和安全机制综合应用层的安全需求和安全机制1.7.2. 综合应用层的安全机制综合应用层的安全机制基于物联网综合应用层的安全挑战和安全需求,需基于物联网综合应用层的安全挑战和安全需求,需要如下的安全机制:要如下的安全机制:①①有效的数据库访问控制和内容筛选机制;有效的数据库访问控制和内容筛选机制;②② 不同场景的隐私信息保护技术;不同场景的隐私信息保护技术;③③ 叛逆追踪和其他信息泄露追踪机制;叛逆追踪和其他信息泄露追踪机制;④④ 有效的计算机取证技术;有效的计算机取证技术; ⑤⑤ 安全的计算机数据销毁技术;安全的计算机数据销毁技术;⑥⑥ 安全的电子产品和软件的知识产权保护技术安全的电子产品和软件的知识产权保护技术1.8 影响信息安全的非技术因素影响信息安全的非技术因素1.8.1.影响信息安全的非技术因素影响信息安全的非技术因素物联网的信息安全问题将不仅仅是技术问题,还会物联网的信息安全问题将不仅仅是技术问题,还会涉及到许多非技术因素下述几方面的因素很难通涉及到许多非技术因素下述几方面的因素很难通过技术手段来实现过技术手段来实现①① 教育教育②② 管理管理③③ 信息安全管理信息安全管理④④ 口令管理口令管理 1.8 影响信息安全的非技术因素影响信息安全的非技术因素1.8.2.存在的问题存在的问题•物联网的发展,特别是物联网中的信息安全保护物联网的发展,特别是物联网中的信息安全保护技术,需要学术界和企业界协同合作来完成。
技术,需要学术界和企业界协同合作来完成•许多学术界的理论成果看似很完美,但可能不很许多学术界的理论成果看似很完美,但可能不很实用,而企业界设计的在实际应用中满足一些约实用,而企业界设计的在实际应用中满足一些约束指标的方案又可能存在可怕的安全漏洞束指标的方案又可能存在可怕的安全漏洞1.8 影响信息安全的非技术因素影响信息安全的非技术因素•信息安全常常被理解为政府和军事等重要机构专信息安全常常被理解为政府和军事等重要机构专有的东西随着信息化时代的发展,特别是电子有的东西随着信息化时代的发展,特别是电子商务平台的使用,人们已经意识到信息安全更大商务平台的使用,人们已经意识到信息安全更大的应用在商业市场的应用在商业市场•作为信息安全技术,包括密码算法技术本身,则作为信息安全技术,包括密码算法技术本身,则是纯学术的东西,需要公开研究才能提升密码强是纯学术的东西,需要公开研究才能提升密码强度和信息安全的保护力度度和信息安全的保护力度1.9 未来的物联网安全与隐私技术未来的物联网安全与隐私技术•物联网需要面对两个至关重要的问题,那就是个物联网需要面对两个至关重要的问题,那就是个人隐私与商业机密。
人隐私与商业机密•物联网发展的广度和可变性,从某种意义上决定物联网发展的广度和可变性,从某种意义上决定了有些时候它只具备较低的复杂度,因此从安全了有些时候它只具备较低的复杂度,因此从安全和隐私的角度来看,未来的物联网中由和隐私的角度来看,未来的物联网中由“物品物品”所构成的云将是极其难以控制的所构成的云将是极其难以控制的1.9 未来的物联网安全与隐私技术未来的物联网安全与隐私技术本领域中一些需要解决的问题和主要研究内容包括本领域中一些需要解决的问题和主要研究内容包括:①①基于事件驱动的代理机制的建立,从而帮助各种基于事件驱动的代理机制的建立,从而帮助各种联网设备和物品实现智能的自主觉醒和自我认知联网设备和物品实现智能的自主觉醒和自我认知能力;能力;②②对于各种各样不同设备所组成的集合的隐私保护对于各种各样不同设备所组成的集合的隐私保护技术;技术;③③分散型认证、授权和信任的模型化方法;分散型认证、授权和信任的模型化方法;1.9 未来的物联网安全与隐私技术未来的物联网安全与隐私技术④④高效能的加密与数据保护技术;高效能的加密与数据保护技术;⑤⑤物品(对象)和网络的认证与授权访问技术;物品(对象)和网络的认证与授权访问技术;⑥⑥匿名访问机制;匿名访问机制;⑦⑦云计算的安全与信任机制;云计算的安全与信任机制;⑧⑧数据所有权技术。
数据所有权技术Thank You!(第14讲)考场作文开拓文路能力•分解层次(网友来稿)江苏省镇江中学 陈乃香说明:本系列稿共24讲,20XX年1月6日开始在资源上连载【要义解说】文章主旨确立以后,就应该恰当地分解层次,使几个层次构成一个有机的整体,形成一篇完整的文章如何分解层次主要取决于表现主旨的需要策略解读】一般说来,记人叙事的文章常按时间顺序分解层次,写景状物的文章常按时间顺序、空间顺序分解层次;说明文根据说明对象的特点,可按时间顺序、空间顺序或逻辑顺序分解层次;议论文主要根据“提出问题-—分析问题——解决问题”顺序来分解层次当然,分解层次不是一层不变的固定模式,而应该富于变化文章的层次,也常常有些外在的形式:1.小标题式即围绕话题把一篇文章划分为几个相对独立的部分,再给它们加上一个简洁、恰当的小标题如《世界改变了模样》四个小标题:寿命变“长”了、世界变“小”了、劳动变“轻”了、文明变“绿”了 2.序号式序号式作文与小标题作文有相同的特点序号可以是“一、二、三”,可以是“A、B、C”,也可以是“甲、乙、丙”……从全文看,序号式干净、明快;但从题目上看,却看不出文章内容,只是标明了层次与部分。
有时序号式作文,也适用于叙述性文章,为故事情节的展开,提供了明晰的层次 3.总分式如高考佳作《人生也是一张答卷》开头:“人生就是一张答卷它上面有选择题、填空题、判断题和问答题,但它又不同于一般的答卷一般的答卷用手来书写,人生的答卷却要用行动来书写主体部分每段首句分别为:选择题是对人生进行正确的取舍,填空题是充实自己的人生,判断题是表明自己的人生态度,问答题是考验自己解决问题的能力这份“试卷”设计得合理而且实在,每个人的人生都是不同的,这就意味着这份人生试卷的“答案是丰富多彩的”分解层次,应追求作文美学的三个价值取向:一要匀称美什么材料在前,什么材料在后,要合理安排;什么材料详写,什么材料略写,要通盘考虑自然段是构成文章的基本单位,恰当划分自然段,自然就成为分解层次的基本要求该分段处就分段,不要老是开头、正文、结尾“三段式”,这种老套的层次显得呆板二要波澜美文章内容应该有张有弛,有起有伏,如波如澜只有这样才能使文章起伏错落,一波三折,吸引读者三要圆合美文章的开头与结尾要遥相照应,把开头描写的事物或提出的问题,在结尾处用各种方式加以深化或回答,给人首尾圆合的感觉例文解剖】 话题:忙忙,不亦乐乎 忙,是人生中一个个步骤,每个人所忙的事务不同,但是不能是碌碌无为地白忙,要忙就忙得精彩,忙得不亦乐乎。
忙是问号忙看似简单,但其中却大有学问忙是人生中不可缺少的一部分,但是怎么才能忙出精彩,忙得不亦乐乎,却并不简单人生如同一张地图,我们一直在自己的地图上行走,时不时我们眼前就出现一个十字路口,我们该向哪儿,面对那纵轴横轴相交的十字路口,我们该怎样选择?不急,静下心来分析一下,选择适合自己的坐标轴才是最重要的忙就是如此,选择自己该忙的才能忙得有意义忙是问号,这个问号一直提醒我们要忙得有意义,忙得不亦乐乎 忙是省略号四季在有规律地进行着冷暖交替,大自然就一直按照这样的规律不停地忙,人们亦如此为自己找一个目标,为目标而不停地忙,让这种忙一直忙下去当目标已达成,那么再找一个目标,继续这样忙,就像省略号一样,毫无休止地忙下去,翻开历史的长卷,我们看到牛顿在忙着他的实验;爱迪生在忙着思考;徐霞客在忙着记载游玩;李时珍在忙着编写《本草纲目》再看那位以笔为刀枪的充满着朝气与力量的文学泰斗鲁迅,他正忙着用他独有的刀和枪在不停地奋斗忙是省略号,确定了一个目标那么就一直忙下去吧!这样的忙一定会忙出生命灵动的色彩 忙是惊叹号世界上的人都在忙着自己的事,大自然亦如此,小蜜蜂在忙,以蜂蜜为回报那么人呢?居里夫人的忙,以放射性元素的发现而得到了圆满的休止符;爱因斯坦在忙,以相对论的问世而画上了惊叹号;李白的忙,以那豪放的诗歌而有了很大的成功;张衡的忙,因为那地动仪的问世而让世人仰慕。
每个人都应该有效率的忙,而不是整天碌碌无为地白忙人生是有限的、短暂的,因此,每个人都应该在有限的生命里忙出属于他的惊叹号;都应在有限的生命里忙出他的人生精彩篇章 忙是万物、世界、人生中都不可缺少的一部分作为这世上最高级动物的我们,我们在忙什么呢?我们要忙得有意义,有价值,我们要忙出属于我们的精彩我们的忙不能永远是问号,而应是省略号和感叹号忙就要忙得精彩,忙得不亦乐乎 解剖:本文将生活中的一句口头禅“忙得不亦乐乎”机智翻新,拟作标题,亮出一道美丽的风景并据此展开述说,让人神清气爽文章开篇扣题,亮出观点:忙,是人生中一个个步骤,不能碌碌无为地白忙,要忙就忙得精彩,忙得不亦乐乎然后,作者分别用问号、省略号、惊叹号巧妙设喻,抓住这三种标点符号的特征,摆实事,讲道理,入情入理,入理入心深刻地阐明人生忙,忙要像问号一样,经常问问自己,不能盲目,不能瞎忙,要忙得有意义;人生如四季一样是有规律的,要选准目标,像省略号一样,毫无休止地忙下去,忙出生命灵动的色彩;而人生有限,每个人都应有限的生命里忙出属于他的惊叹号,忙出人生精彩的篇章结尾,作者用一个段落总结全文,照应开头,照应题目,有力收束精题解析】阅读下面的材料,根据要求作文。
在一处地势十分险恶的峡谷,谷底奔腾着咆哮的急流,峡谷间有一座索桥,几根光秃秃、晃悠悠的铁索横在峡谷间,它是通过这个地方的唯一路径,这里经常有人因为失足而跌入深谷有一天,有三个人来到了这里一个聋子,一个瞎子,还有一个健康的人聋子看看这座桥,很害怕,但是他听不到急流的声音,他用眼睛看着脚下步伐,很顺利地过去了瞎子不知峡谷的险恶,他心平气和,十分稳妥地通过了第三个人是健康人,一直犹豫不敢走这索桥,可是又没有其他路可走于是,他十分紧张地硬着头皮走上索桥,到了桥中央,他看到脚下万丈深渊,云雾升腾,听到谷底急流咆哮,早已两腿颤颤,面如土色,一不小心跌下桥去请就“不要把困难看得太明白”为话题写一篇文章[注意]①所写内容必须在话题范围之内试题引用的材料,考生在文章中可用也可不用②立意自定③文体自选④题目自拟⑤不少于800字⑥不得抄袭解析:有时候,把困难看得太明白,分析得太透彻,反而会被困难吓倒以至于阻拦我们前进的脚步倒是那些未把困难完全看清楚而勇往直前的人,更容易达到终点 作者邮箱: 13952865227@谢谢观赏谢谢观赏。












