物联网技术与应用 第16讲 主讲教师:李玲 学时:16
物联网技术与应用 主 讲 人:李 玲 吉林大学通信工程学院
第7章 物联网安全
本章教学内容 7.1 信息安全基础 7.2 无线传感器网络和RFID安全 7.3 物联网安全的新挑战
7.1 信息安全基础 7.1.1 信息安全定义 7.1.2 信息安全的基本属性 7.1.3 信息安全分类
7.1.1 信息安全定义 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 从广义来说,凡是涉及到信息的可靠性、保密性、完整性、可用性和不可抵赖性的相关技术和理论都是信息安全的研究领域。
国际标准化组织(ISO)对信息安全的定义: 在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
7.1 信息安全基础 7.1.1 信息安全定义 7.1.2 信息安全的基本属性 7.1.3 信息安全分类
7.1.2 信息安全的基本属性 1.可用性 2.可靠性 3.完整性 4.保密性 5.不可抵赖性
1.可用性(Availability ) 确保那些已被授权的用户,在他们需要的时候,确实可以访问得到所需信息。 突发事件:如网络攻击、计算机病毒感染、 系统崩溃、战争破坏、自然灾害
2.可靠性(Reliability) 信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续地转移等),也可以说是系统在规定条件下和规定时间内完成规定功能的概率。
3.完整性(Integrity) 保证信息和处理方法的完整性和正确性 完整性一方面指信息在存储或传输的过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性; 另一方面指信息处理方法的正确性,如果执行不正确的操作,也很有可能破坏信息的完整性。
4.保密性(Confidentiality) 确保信息不泄露给未授权的实体或进程的特性,即信息的内容不会被未授权的第三方所知。
5.不可抵赖性(Non-Repudiation) 也称作不可否认性,它是面向通信双方(人、实体或进程)的安全要求,保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,以防止参与此操作或通信的一方事后否认该事件曾发生过
7.1 信息安全基础 7.1.1 信息安全定义 7.1.2 信息安全的基本属性 7.1.3 信息安全分类
7.1.3 信息安全分类 1.物理安全 2.网络安全 3.系统安全 4.应用安全
1.物理安全 物理安全又称作实体安全,是保护计算机设备、设施(网络及通信线路)等免遭地震、水灾,或在有害气体和其他环境事故中受破坏的措施和过程。
2.网络安全 网络安全指网络上信息的安全,也就是网络中传输和保存的数据,不受偶然或恶意的破坏、更改和泄露,网络系统能够正常运行,网络服务不中断。 保障网络安全使用的典型技术包括密码技术、防火墙、入侵检测技术、访问控制技术、虚拟专用网技术、认证技术等。
密码技术——信息安全的核心和关键,主要包括密码算法、密码协议的设计与分析、密钥管理和密钥托管等技术。 防火墙——用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络来访问内部网络资源,保护内部网络操作环境的特殊网络互联设备 。 入侵检测技术——用于检测损害或企图损害系统的机密性、完整性或可用性等行为的一类安全技术。
访问控制——按用户身份及其所归属的某预定义组来限制用户对某些信息的访问 。 分为自助访问控制技术(DAC,Discretionary Access Control)、强制访问控制技术(MAC,Mandatory Access Control)以及基于角色的访问控制技术(RBAC,Role-based Access Control)三种类型。
虚拟专用网(VPN,Virtual Private Network)——在公用网络上建立专用网络的技术 。 虚拟专用网的实现技术包括密码技术、身份认证技术、隧道技术等。 认证技术——用于确定合法对象的身份,防止假冒攻击。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。
3.系统安全 系统安全主要指的是计算机系统的安全,而计算机系统的安全主要来自于软件系统,包括操作系统的安全和数据库的安全。
4.应用安全 应用安全是指应用程序在使用过程中和结果的安全,它是定位于应用层的安全。应用安全包括Web安全技术、电子邮件安全等。
Web安全——在服务器与客户机基于超文本方式进行信息交互时的安全问题。 Web安全威胁——包括黑客攻击、病毒干扰、Web诈骗、网上钓鱼等。 电子邮件的安全隐患——主要包括垃圾邮件、病毒侵犯、邮件爆炸、邮件被监听等。
本章教学内容 7.1 信息安全基础 7.2 无线传感器网络和RFID安全 7.3 物联网安全的新挑战
7.2 无线传感器网络和RFID安全 7.2.1 无线传感器网络安全 7.2.2 RFID安全
7.2.1 无线传感器网络安全 1.无线传感器网络的安全问题 7.2.1 无线传感器网络安全 1.无线传感器网络的安全问题 无线传感器网络的安全目标——要解决网络的可用性、机密性、完整性等问题,抵抗各种恶意的攻击。
(1)有限的存储、运行空间和计算能力,有限的能量 一个普通的传感器节点拥有16bit、8MHz的RISC CPU,但它只有10KB的RAM、48KB的程序内存和1024KB的闪存。 一旦传感器节点部署到传感器网络中去,由于成本太高,是无法随意更换和充电的。
(2)通信的不可靠性 无线传输信道的不稳定性以及节点的并发通信冲突可能导致数据包的丢失或损坏,迫使软件开发者需要投入额外的资源进行错误处理。 多跳路由和网络拥塞可能造成很大延迟。
(3)节点的物理安全无法保证 传感器节点所处的环境易受到天气等物理因素的影响 传感器网络的远程管理使我们在进行安全设计时必须考虑节点的检测、维护等问题,同时还要将节点导致的安全隐患扩散限制在最小范围内。
2.无线传感器网络的安全标准 (1)国际无线传感器网络安全标准工作 传感器网络涉及的国际标准化组织比较多,目前ISO/IEC JTC1、IEEE、ITU和IETF等组织都在开展传感器网络标准研究工作。
① ISA 100.11a标准安全方案 2004年12月,美国仪表系统和自动化学会成立了工业无线标准ISA 100委员会,启动了工业无线技术的标准化进程。
② 无线HART标准方案 2007年HART通信基金会公布了无线HART协议,无线HART采用强大的安全措施,确保网络和数据随时随地受到保护,包括信息保密、消息完整性校验、认证(信息和设备)和设备入网的安全过程
③ ZigBee标准安全方案 ZigBee协议栈给出了传感器网络总体安全结构和各层安全服务,分别定义了各层的安全服务原语和安全帧格式以及安全元素,并提供了一种可用的安全属性的基本功能描述 。
④ WIA-PA标准安全方案 WIA-PA标准安全方案是我国自主研发的用户工业过程自动化的无线网络规范,与Wireless HART同为国际标准化文件。 WIA-PA的网络安全体系架构由安全管理者、安全管理代理、安全管理模块组成。
⑤ ISO/IEC JTC1传感器网络安全提案 ISO/IEC JTC1传感器网络安全提案是韩国国家标准化委员会于2008年4月9日在JTC1/SC6/WG7日内瓦会议上提出。 该草案描述了无线传感器网络的安全威胁和安全需求,将安全技术按照不同安全功能进行分类,并确定哪种安全技术应用在无线传感器网络的安全模型中的哪个位置,最后还提出了无线传感器网络的具体安全需求和安全技术。
(2)我国无线传感器网络安全标准工作 2006年,我国信息技术标准化技术委员会开始组织相关单位进行传感器网络标准方面的研究工作; 2008年中国无线传感器网络标准化工作组成立了无线传感器网络信息安全研究组,积极开展中国无线传感器网络安全标准的研制工作。 2010年CCSA成立的泛在网技术工作委员会TC10的感知延伸工作组(WG4)开始了对信息采集、获取的前端及相应的网络技术进行研究及标准化。
7.2 无线传感器网络和RFID安全 7.2.1 无线传感器网络安全 7.2.2 RFID安全
7.2.2 RFID安全 1.RFID系统中安全问题 实现RFID安全机制所采用的方法主要有两类:物理安全机制和基于密码技术的软件安全机制 。
(1)物理安全机制 ① Kill命令机制 Kill命令机制采用从物理上销毁RFID标签的方法,一旦对标签实施了销毁(Kill)命令,标签将不再可用。 ② 静电屏蔽机制 静电屏蔽的工作原理是使用Faraday Cage来屏蔽标签,使之不能接受来自任何读写器的信号,以此来保护消费者个人隐私。
③ 主动干扰 主动干扰的基本原理是使用一个设备持续不断地发送干扰信号,以干扰任何靠近标签的读写器所发出的信号。 ④ Blocker Tag阻塞标签法 Blocker Tag是一种特殊的标签,与一般用来识别物品的标签不同,Blocker Tag是一种被动式的干扰器。
(2)基于密码技术的软件安全机制 RFID中所采用的物理安全机制存在种种缺点,人们提出了许多基于密码技术的安全机制。 利用各种成熟的密码方案和机制来设计和实现符合RFID需求的密码协议。
① Hash-Lock协议 Hash-Lock协议是由Sarma等人提出,使用metalID来代替真实的标签ID以避免信息的泄漏和被追踪,每个标签拥有自己的访问密钥key,且metalID=Hash(key),简写为metalID=H(key)
Hash-Lock协议的本质是让标签回传metalID来代替ID,避免将ID直接通过不安全信道传送给标签读写器。
该协议能够提供访问控制和标签数据隐私保护。但是由于ID没有使用动态刷新机制,metalID保持不变,标签易被跟踪定位。(key,ID)以明文形式发送,容易被窃听者获取。
② 随机Hash-Lock协议 由于Hash-Lock协议使用metalID可能被隐私侵犯者追踪定位,为了解决该协议中的标签跟踪性的问题,Weis等人提出了随机Hash-Lock协议。 该协议中,对于标签读写器的不同询问,标签将回传乱数形态的回传值给读写器以避免追踪。
该协议中,对于读写器的访问请求,标签是随机响应的,解决了依据相同响应对标签进行跟踪定位的问题。 但由于IDk仍然以明文方式传输,获取了该信息就可以对标签进行假冒。 此外每次标签的认证,后台数据库都要将所有标签的标识发送给标签读写器,两者之间的通信量很大,同时也难以快速处理突发的信息,该协议不实用。
③ Hash-Chain协议 NTT实验室提出了一种Hash-Chain协议,本质上,此协议是基于共享秘密的询问-应答协议,但对两个使用不同Hash函数的标签发起认证时,标签总是发送不同的应答。
在Hash-Chain协议中,标签是个具有自主ID更新能力的主动式标签,避免了标签定位隐私信息的泄漏。又由于单向的Hash函数,不可能从St,j+1获得St,j,具有前向安全性。 但为了尽量降低标签的制作成本,该协议降低了标签的存储空间和计算能力,只是单向的认证协议,标签在协议的最后没有实现对读写器的认证,标签未确认读写器的合法性。同时,Hash-Chain协议非常容易受到重传和假冒攻击。只要隐私侵犯者截获了at,j,它就可以进行重传攻击,伪装标签通过认证。
④ 分布式RFID询问-应答安全协议 Rhee等人提了一种适用于分布式数据库环境的RFID认证协议,它是典型的询问-应答型双向认证协议 到目前为止,还没有发现该协议有明显的安全漏洞或缺陷。 但是,在本方案中,执行一次认证协议需要标签进行两次Hash运算。标签电路中自然也需要集成随机数发生器和散列函数模块,因此它也不适合用于低成本RFID系统。
本章教学内容 7.1 信息安全基础 7.2 无线传感器网络和RFID安全 7.3 物联网安全的新挑战
7.3 物联网安全的新挑战 7.3.1 物联网安全特点 7.3.2 物联网安全机制
7.3.1 物联网安全特点 1.安全事件导致的危害具有新的特点 2.复杂性带来新的安全挑战 3.平台、固件、应用软件的多样化带来新的安全挑战 7.3.1 物联网安全特点 1.安全事件导致的危害具有新的特点 2.复杂性带来新的安全挑战 3.平台、固件、应用软件的多样化带来新的安全挑战 4.成本和效率的挑战,量变到质变的挑战 5.可伸缩性、灵活性要求带来的新挑战 6.安全管理的新挑战
7.3 物联网安全的新挑战 7.3.1 物联网安全特点 7.3.2 物联网安全机制
7.3.2 物联网安全机制 1.安全的物联网架构 2.借鉴和利用现实社会的安全机制 3.漏洞与恶意代码 4.隐私保护 5.物理安全 7.3.2 物联网安全机制 1.安全的物联网架构 2.借鉴和利用现实社会的安全机制 3.漏洞与恶意代码 4.隐私保护 5.物理安全 6.网络安全 7.其他辅助系统的安全保障
总 结 第1章 物联网的发展 第2章 物联网体系架构* 第3章 物联网设备与标识** 第4章 物联网通信** 第5章 物联网中间件* 总 结 第1章 物联网的发展 第2章 物联网体系架构* 第3章 物联网设备与标识** 第4章 物联网通信** 第5章 物联网中间件* 第6章 物联网业务及应用** 第7章 物联网安全
第1章 物联网的发展 1.1 什么是物联网* 1.2 物联网发展现状 1.3 物联网前景展望
第2章 物联网体系架构 物联网体系架构* 感知层 网络层 应用层
2.2 感知层 2.2.1 感知层功能 * 2.2.2 感知层关键技术 *
传感器技术 RFID技术 二维码技术 传感器功能 传感器分类依据 RFID概念; 二维码概念; RFID系统的组成; 二维码技术原理; 二维码的特点;
蓝牙 ZigBee技术 ZigBee概念; 蓝牙概念; ZigBee采用的技术 蓝牙采用的技术; 和使用频段; 蓝牙的技术特点; 应用; 蓝牙的应用;
2.3 网络层 2.3.1 网络层功能 * 2.3.2 网络层关键技术 * Internet 移动通信网 组成及各组成部分的作用; 2.3.1 网络层功能 * 2.3.2 网络层关键技术 * Internet 移动通信网 组成及各组成部分的作用; 移动通信网的特点,主要技术 无线传感器网络 无线传感器网络功能; 无线传感器网络特点;
2.4 应用层 2.4.1 应用层功能* 2.4.2 应用层关键技术* M2M 云计算 人工智能 数据挖掘 中间件
第3章 物联网设备与标识 3.1 嵌入式系统 3.2 传感器 3.3 RFID
3.1 嵌入式系统 3.1.1 嵌入式系统的概念(组成)*; 3.1.2 嵌入式系统的发展及应用; 4个阶段的特点及应用; 3.1 嵌入式系统 3.1.1 嵌入式系统的概念(组成)*; 3.1.2 嵌入式系统的发展及应用; 4个阶段的特点及应用; 3.1.3 嵌入式系统的组成*; 各组成部分的功能; 几种典型的嵌入式处理器分类; 几种典型的嵌入式操作系统;
3.2 传感器 3.2.1 传感器概述* 概念、组成; 3.2.2 传感器的分类* 分类及典型传感器的原理、特点、应用 3.2.1 传感器概述* 概念、组成; 3.2.2 传感器的分类* 分类及典型传感器的原理、特点、应用 3.2.3 传感器在物联网中的应用 1.电阻应变式传感器 2.热电式传感器 3.光电式传感器 4.磁敏传感器 5.压电式传感器 6.光纤传感器
3.3 射频识别系统RFID** 3.3.2 RFID电子标签 RFID电子标签的功能与特性* 3.3.1 RFID技术原理与分类* ISO/IEC 以美国为首的EPCglobal* 日本UID 3.3.1 RFID技术原理与分类* RFID系统组成* RFID电子标签 RFID读写器 中央系统 RFID系统基本工作原理 RFID系统的工作流程* RFID系统中的三种事件类型* RFID系统的特点 RFID系统分类
第4章 物联网通信 4.1 移动通信网络 4.2 短距离无线通信 4.3 无线传感器网络
4.1 移动通信网络 4.1.1 移动通信基本原理 * 移动通信的特点 无线信号传输的三类损耗和四种效应* 移动通信的发展 4.1 移动通信网络 4.1.1 移动通信基本原理 * 移动通信的特点 无线信号传输的三类损耗和四种效应* 移动通信的发展 每个发展阶段的主要技术和特点 4.1.2 宽带移动通信 *
本小节主要介绍—— WCDMA* Cdma2000 TD-SCDMA* WiMAX* LTE* WCDMA的演进过程*:R99,R4,R5,R6特点、改进 WCDMA系统结构*:UE,UTRAN,CN外部网络等的组成、功能 cdmaOne Cdma2000 1X 1X EV-DO 各自特点 1x EV-DV TD-SCDMA阶段、HSPA TDD阶段、LTE TDD阶段、TDDB3G/4G TD-SCDMA的演进4阶段技术特点 TD-SCDMA的关键技术* 多用户检测、智能天线、软件无线电、动态信道分配、接力切换 WiMAX的演进 WiMAX系统结构* IEEE 802.16d协议物理层、MAC层功能* IEEE 802.16e协议 MS、ASN、CSN、NAP、NSP、ASP的功能 LTE背景 LTE的需求 LTE架构* LTE的关键技术* 多址技术、多天线技术、干扰抑制技术
4.2 短距离无线通信 4.2.1 ZigBee 4.2.2 Bluetooth 4.2.3 UWB 4.2.4 60 GHz 4.2 短距离无线通信 4.2.1 ZigBee 4.2.2 Bluetooth 4.2.3 UWB 4.2.4 60 GHz 短距离无线通信技术一览
4.2.1 ZigBee 1.ZigBee的来源与优势 2.ZigBee的协议架构* 3.ZigBee技术在物联网中的应用 全功能设备 精简功能设备 ZigBee的协议架构 IEEE 802.15.4协议 物理层、MAC层功能 ZigBee的上层协议 3.ZigBee技术在物联网中的应用 一般无线定位系统由3部分组成
4.2.2 Bluetooth(802.15.1) 1. Bluetooth的来源与特点 系统组成 射频特性 跳频技术 核心协议层(组成)* 替代电缆协议层 电话控制协议层 可选协议 3.Bluetooth的应用及产品
4.2.3 超宽带 UWB 1.超宽带的定义、绝对带宽、相对带宽* 2.超宽带的技术特点与应用* 3.脉冲无线电技术 4.多带OFDM(MB-OFDM)超宽带技术
4.2.4 60GHz 1.60GHz通信的技术特点* 2.60GHz标准化进程 3.IEEE 802.15.3c协议简介* 4.ECMA-387简介
4.3 无线传感器网络 4.3.1 无线传感器网络概述* 网络结构及组成;涉及的技术、特点 4.3.2 无线传感器网络协议体系结构 4.3.1 无线传感器网络概述* 网络结构及组成;涉及的技术、特点 4.3.2 无线传感器网络协议体系结构 4.3.3 无线传感器网络MAC协议* 1.无线传感器网络MAC协议特点与设计原则 2.无线传感器网络MAC协议的分类* 3.典型的无线传感器网络MAC协议* S-MAC协议、T-MAC协议的机制 4.3.4 无线传感器网络路由协议* 1.无线传感器网络路由协议特点与设计原则 2.无线传感器网络路由协议的分类* 主动路由和被动路由、分层路由 3.典型的无线传感器网络路由协议* 扩散法和闲聊法、 SPIN协议
第5章 物联网中间件 5.1 物联网中间件基本概念 5.2 物联网中间件关键技术
5.1 物联网中间件基本概念 5.1.1 物联网中间件的定义和分类 中间件定义、功能;* 中间件主要特点;* 物联网中间件概念、分类;* 5.1 物联网中间件基本概念 5.1.1 物联网中间件的定义和分类 中间件定义、功能;* 中间件主要特点;* 物联网中间件概念、分类;* 物联网中间件发展的三个阶段; 5.1.2 物联网中间件的基本组成和特点* 5.1.3 物联网中间件举例
5.2 物联网中间件关键技术 5.2.1 web服务 5.2.2 嵌入式中间件技术 5.2.3 万维物联网 5.2.4 上下文感知技术* 5.2 物联网中间件关键技术 5.2.1 web服务 5.2.2 嵌入式中间件技术 5.2.3 万维物联网 5.2.4 上下文感知技术* 上下文采集 上下文建模 上下文推理 上下文融合
第6章 物联网业务及应用 6.1 M2M业务 6.2 云 计 算 6.3 物联网典型应用
6.1 M2M业务 6.1.1 M2M概述 6.1.2 M2M系统架构和通信协议* 系统结构* M2M终端 M2M管理平台 应用系统 WMMP协议 WMMP协议通信方式 WMMP协议主要实现的功能和流程 6.1.3 M2M支撑技术* 机器、 5种M2M硬件、通信网络、中间件、应用 6.1.4 M2M业务应用 6.1.5 M2M发展现状
6.2 云计算 6.2.1 云计算介绍 云计算定义及云参考模型* 3种服务模式* 6.2 云计算 6.2.1 云计算介绍 云计算定义及云参考模型* 3种服务模式* 云计算的组成* 应用程序、云客户端、基础结构、云平台、业务、存储、计算能力 云计算的优缺点 6.2.2 云计算应用实例 微软公司的Windows Azure (组成) IBM公司的“蓝云” 亚马逊公司的云 * 谷歌公司的云* Google File System文件系统 ;* MapReduce分布式编程环境;* 分布式大规模数据库管理系统BigTable 6.2.3 物联网与云计算
6.3 物联网典型应用 6.3.1 智能物流* 智能物流系统组成及特点 智能物流主要支撑技术 自动识别技术 条码识别技术 生物识别技术 6.3.1 智能物流* 智能物流系统组成及特点 智能物流主要支撑技术 自动识别技术 条码识别技术 生物识别技术 射频识别 数据仓库和数据挖掘技术 人工智能技术 6.3.2 智能视频监控* 应用及优点 智能视频监控系统原理及应用 智能视频监控系统原理及系统流程 智能视频监控系统的关键技术 6.3.3 智能家居* 智能家居系统的组成 智能家居系统的关键技术 6.3.4 智能交通* 智能交通系统的体系结构 智能交通系统的关键技术
第7章 物联网安全 7.1 信息安全基础 7.2 无线传感器网络和RFID安全 7.3 物联网安全的新挑战
7.1 信息安全基础 7.1.1 信息安全定义 7.1.2 信息安全的基本属性 可用性 可靠性 完整性 保密性 不可抵赖性 7.1.1 信息安全定义 7.1.2 信息安全的基本属性 可用性 可靠性 完整性 保密性 不可抵赖性 7.1.3 信息安全分类 物理安全 网络安全* 密码技术 防火墙 入侵检测技术 访问控制 虚拟专用网 认证技术 系统安全 应用安全
7.2 无线传感器网络和RFID安全 7.2.1 无线传感器网络安全* 无线传感器网络的安全问题 无线传感器网络的安全标准 7.2.1 无线传感器网络安全* 无线传感器网络的安全问题 无线传感器网络的安全标准 7.2.2 RFID安全 * RFID系统中安全问题 基于密码技术的软件安全机制
7.3 物联网安全的新挑战 7.3.1 物联网安全特点 7.3.2 物联网安全机制 安全的物联网架构 借鉴和利用现实社会的安全机制 7.3 物联网安全的新挑战 7.3.1 物联网安全特点 7.3.2 物联网安全机制 安全的物联网架构 借鉴和利用现实社会的安全机制 漏洞与恶意代码 隐私保护 物理安全 网络安全 其他辅助系统的安全保障
谢谢 参考文献 1.物联网技术与应用,张春红等,人民邮电出版社,2011.1 1.传感器应用技能实训,彭学勤等,人民邮电出版社,2010.9 2.移动通信原理与系统,姚美菱等,北京邮电大学出版社,2011 谢谢