2.1 安全性攻击
• 攻击,是指实体透过不同的手段或渠道,对另一实体或目标实施的任何非授权行为,其后果是导致对行为对象的伤害或破坏
• 安全则是指事物没有受到伤害或破坏,没有危险、危害或损失的自然状态
• 安全性攻击是对事物正常(或自然)状态的一种威胁或破坏
2.1.1 安全性攻击的主要形式
1.截取:析出消息内容、通信量分析
2.中断:拒绝服务
3.篡改
4.伪造
5.重放
6.否认:执行者是通信的发送方和接收方
2.1.2 安全性攻击的分类

• 被动攻击本质上是传输过程中的偷听或监视,目的是从传输中获得信息,只威胁数据的机密性
• 主动攻击的目的是试图改变系统资源或者影响系统的正常工作,包括篡改(完整性)、中断(可用性)、重放(新鲜性)、否认(不可否认性)、伪造(真实性)。
2.2 物联网面临的安全问题
2.2.1 传统的网络安全威胁

• 信息安全的基本属性包括机密性、完整性、可用性、可认证性和不可否认性,主要的信息安全威胁包括被动攻击、主动攻击、内部人员攻击和分发攻击, 主要的信息安全技术包括密码技术、身份管理技术、权限管理技术、本地计算环境安全技术、防火墙技术等,信息安全的发展已经经历了通信保密、计算机安全、信息安全和信息保障等阶段。
• 物联网安全和互联网安全的关系体现在以下几点:
1.物联网安全不是全新的概念;
2.物联网安全比互联网安全多了感知层;
3.传统互联网的安全机制可以应用到物联网;
4.物联网安全比互联网安全更复杂。
2.2.2 物联网面临的新威胁
• 物联网的安全形态体现在三个要素上(具体内涵)

第一是物理安全,主要是传感器的安全,包括对传感器的干扰、屏蔽、信号截获等,是物联网安全特殊性的体现

第二是运行安全,存在于各个要素中,涉及到传感器、信息传输系统及信息处理系统的正常运行,与传统信息系统安全基本相同

第三是数据安全,也是存在于各个要素中,要求在传感器、信息传输系统、信息处理系统中的信息不会出现被窃取、被篡改、被伪造和抵赖等性质

  • 物联网除面临一般信息网络所具有的安全问题外,还面临物联网特有的安全脆弱性与安全威胁。

    2.3 物联网安全概念
    • 物联网安全的基本内涵
    物联网安全问题重点表现在如果物联网出现了被攻击、数据被篡改等,安全和隐私将面临巨大威胁,致使其出现与所期望的功能不一致的情况,或者不再发挥应有的功能,那么依赖于物联网的控制结果将会出现灾难性的问题
    • 物联网安全包括:
    物理安全(主要表现为对传感器的干扰、屏蔽、信号截获等)
    运行安全(存在于传感器、信息传输系统和信息处理系统等物联网组成要素中,影响其正常运行)
    数据安全(要求物联网中的信息不会被窃取、篡改、伪造、抵赖等)

2.3.2 物联网安全与互联网安全、信息安全的关系
• 信息安全的实质就是保护系统或网络中的信息资源免受各种类型的威胁、干扰、破坏、非法利用或恶意泄露,即保证信息的安全性
• 信息安全性是指信息安全的基本属性,主要包括信息的机密性、完整性、真实性、可用性、可控性、新鲜性、可认证性和不可否认性
• 信息安全的目标就是要达成信息的安全性,确保其安全属性不受破坏
• 物联网安全的目标则是达成物联网中的信息安全性,确保物联网能够按需地为获得授权的合法用户提供及时、可靠、安全的信息服务

2.3.3 物联网安全的特点
1、广泛性
2、复杂性
3、非对称性
4、轻量级

2.4 物联网安全需求
• 物联网感知层安全
节点本身的安全需求
所采集信息的安全需求
• 物联网网络层安全
大批量接入认证需求
避免网络拥塞和拒绝服务攻击的需求
高效的密钥管理需求
• 物联网应用层安全
物联网应用层涉及物联网的信息处理(业务支撑平台)和具体的应用(业务),涉及隐私保护等安全问题
其安全需求具有多样性,内容丰富,包括:身份认证、消息认证、访问控制、数据的机密性与用户隐私保护、数字签名、数字水印、入侵检测、容错容侵等

2.5 物联网安全体系
• 纵深防御体系
边界防护、区域防护、节点保护、核心防护
• 横向防御体系
物理安全、安全计算环境、安全区域边界、安全通信网络、安全管理中心、应急响应恢复与处置

2.6 物联网安全挑战
• 安全需求与安全成本的矛盾
• 安全复杂性加大
• 信息技术发展本身带来的问题
• 物联网系统攻击的复杂性和动态性仍较难把握
• 物联网安全理论、技术与需求的差异性
• 密码学方面的挑战

2.7 物联网安全现状与发展趋势
2.7.1 物联网安全现状

(1)感知层的安全
感知层面临的威胁主要包括:
1、RFID 标签不受控制地被扫描、定位和追踪,导致隐私泄漏;
2、智能感知节点的自身物理安全问题及继发性破坏;
3、无线信号易被干扰;
4、针对智能传感终端、RFID 电子标签等的假冒攻击;
5、缓冲区溢出、格式化字符串、输入验证、同步漏洞、信任漏洞等数据驱动攻击;
6、蠕虫等恶意代码攻击;
7、大量节点数据传输导致网络拥塞的DoS攻击等。
感知层的信息安全防御策略:
1)加密机制
2)认证机制
3)访问控制技术
4)物理机制
(2)网络层的安全
网络层面临的威胁主要包括:
病毒、木马、DDoS 攻击、假冒、中间人攻击、跨异构网络攻击等传统互联网的网络安全问题。
物联网网络层可以使用的技术有传统的认证技术、数据加密技术等。
网络层的安全机制可分为端到端机密性和节点到节点机密性
(3)应用层的安全

应用层面临的安全挑战主要表现为:
如何针对不同权限的用户进行不同的访问控制
用户隐私信息保护
信息被泄露跟踪问题想
如何进行计算机取证等
对于应用层的相关威胁,现有的解决方案有:
访问控制技术
匿名签名与认证技术
2.7.2 物联网安全发展趋势
(1)融合创新
(2)跨学科综合
(3)智能化集成
(4)新技术涌现
(5)安全标准体系的建立和安全技术模块化

物联网安全知识点总结--第二章 物联网安全基础相关推荐

  1. 物联网安全知识点总结--第一章 物联网概述

    1.1 物联网概念 .物联网(Internet of Things,简称IOT)是指通过各种信息传感器.射频识别技术.等各种装置与技术,实时采集任何需要监控.连接.互动的物体或过程,采集其声.光.热. ...

  2. 数电知识点总结第二章:逻辑代数基础

    第一部分:逻辑代数的基本运算 1.逻辑与(逻辑相乘):决定事物结果的全部条件同时具备时,结果才发生 逻辑或(逻辑相加):决定事物的条件中只要有一个满足,结果就会发生 逻辑非(逻辑求反):条件具备了,结 ...

  3. 信息技术导论 第二章 物联网技术 笔记

    第二章   物联网技术 2.1 物联网概述 2.1.1   物联网的基本概念 物联网的定义是:通过射频识别(RFID)装置.红外感应器.全球定位系统.激光扫描器等信息传感设备,按约定的协议,把任何物品 ...

  4. 第二章:图像处理基础

    第二章:图像处理基础操作 一.图像的基本表示方法: 1. 二值图像: 2. 灰度图像: 3. 彩色图像: 二.像素处理: 1. 二值图像及灰度图像: 2.彩色图像: 3. 使用numpy.array访 ...

  5. 进击 !!第二章 JAVA编程基础

    第二章 JAVA编程基础 目标: 掌握java的基本语法,常量,变量,流程控制语句,方法以及数组 运用java运算符的使用 了解java代码的基本格式 2.1java 的基本语法 1. 代码的基本格式 ...

  6. 计算机的指令合成为,第二章计算机操作基础知识doc

    第二章计算机操作基础知识doc (29页) 本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就下载吧,查找使用更方便哦! 23.9 积分 第二章  计算机操作基础知识第一节  计算机基础知识 ...

  7. 第二章 Mablab语言基础

    第二章 Mablab语言基础 2.1 Matlab的变量与常量 1) input:x=input('please enter a numb') 2) Inf/inf:正无穷大 3) pi:圆周率 4) ...

  8. java语言定义一个具备栈功能的类_Java学习笔记 第二章 Java语言基础

    第二章 JAVA语言基础 一.关键字 1.关键字的定义和特点 定义:被Java语言赋予了特殊含义的单词 特点:关键字中所有的字母都为小写 2.用于定义数据类型的关键字 c;ass  interface ...

  9. 第二章网页前端基础与HTTP协议

    第二章 网页前端基础与HTTP协议 爬虫需要遵循网络传输协议才能与服务器进行通信,当与服务器建立通信后,爬虫才能获取网页内容,从而获取想要爬取的内容.获取到的网页内容通常为HTML(HyperText ...

最新文章

  1. shell基础(自己看视频写的,不是特别全)
  2. 在不久的将来,脑控机器人可以给我们喂水、给我们喂食
  3. redmine 邮件发送问题修复
  4. mysql5.6定时备份_Mysql自动备份
  5. 平面内 两直线/两向量的夹角方向 逆时针 还是顺时针
  6. 服务器价格指导 7月四路机架产品选购
  7. torch 矩阵运算
  8. simnow账户无法使用,simnow账户修改密码
  9. html css星号选择器,CSS里面的星号*
  10. 未来的计算机小报,未来科技生活手抄报图片实用美观
  11. Eclipse用户工作台界面简介
  12. java jse jee jme_Java学习笔记(1) --JSE 、JEE、 JME三者的区别
  13. 华为数通HCIA学习笔记之OSI参考模型TCP/IP模型
  14. php制作登录页面的过程_PHP实现简单登录界面
  15. 全球及中国有机食品市场供需规模与未来竞争态势研究报告2022版
  16. 英语专业转学计算机,转学案例分析二十二:英语专业转经济名校michigan
  17. 利用HomeTabModeHelper2分钟快速搭建Tab+Fragment主页框架
  18. python凯撒密码详解_四十八、Python用smtp发邮件详解(163和QQ邮箱)
  19. 程序员学炒股(7) 股市心得
  20. 不用从其计算机修改mac软件,教你不用重启计算机就能修改mac地址

热门文章

  1. 牛客竞赛-NC13230
  2. Java学习心得(转自张国宝)
  3. 自强创新之路 打造真正上网不花钱8500WN已面世
  4. HMM学习笔记2 隐马尔科夫模型与前向算法
  5. 眼在手外情况的二维视觉自动标定(一)
  6. CN-EN-Translation-BERT
  7. SQL进阶教程 | 史上最易懂SQL教程 5小时零基础成长SQL大师(5)
  8. 一句话解释清楚什么是正向传播和反向传播
  9. python怎么交换两个变量的值_python交换两个变量的值方法
  10. Python利用imshow制作自定义渐变填充柱状图/colorbar