- 1、本文档共34页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
物联网安全技术物联网网络层安全需求物联网工程
课程目录针对承载网络信息传输的攻击(1)对非授权数据的非法获取基本手段为:窃取、篡改或删除链路上的数据;伪装成网络实体截取业务数据;对网络流量进行分析;(2)对数据完整性的攻击攻击者对系统无线链路中传输的业务与信令、控制信息等进行篡改,包括插入、修改和删除等;物联网网络层安全5.1网络层安全需求5.1.1网络层安全威胁5.1.2网络层安全技术和方法5.2近距离无线接入安全——WLAN安全5.2.1无线局域网WLAN的安全威胁5.2.2无线局域网的安全机制
物联网网络层安全物联网体系结构图
物联网网络层概述物联网网络层功能:主要通过各种网络接入设备与移动通信网和互联网等广域网相连,把感知层收集到的信息快速、可靠、安全地传输到信息处理层,然后根据不同的应用需求进行信息处理、分类、聚合等。物联网网络层构成:主要由网络基础设施、网络管理及处理系统组成。物联网的承载网络:主要用于连接终端感知网络与服务器,包括互联网、移动网、WLAN网络和一些专业网;是一个多网络叠加的开放性网络。物联网网络层安全
网络层安全技术需求物联网的特点物联网具有:由大量机器构成、缺少人对设备的有效监控、数量庞大、设备集群等特点。物联网网络层安全特点物联网除具有传统网络安全的问题之外,还具有一些与现有网络安全不同的特殊安全问题。物联网网络层安全
物联网网络安全需求(1)业务数据在承载网络中的传输安全需要保证物联网业务数据在承载网络传输过程中,数据内容不被泄露、不被非法篡改、数据流信息不被非法获取;(2)承载网络的安全防护需要解决的问题是:面对最常见的病毒、木马、DDOS等网络攻击,如何对脆弱的传输节点或核心网络设备进行安全防护;(3)终端及异构网络的鉴权认证提供轻量级鉴别认证和访问控制,实现对终端接入认证、异构网络互连的身份认证、鉴权管理及对应用的细粒度访问控制;物联网网络层安全5.1
物联网网络安全需求(4)异构网络下终端的安全接入针对物联网M2M的业务特征,对网络接入技术和网络架构均需要改进和优化,以满足物联网业务的网络安全应用需求:①网络对低移动性、低数据量、高可靠性、海量容量的优化;②适应物联网业务模型的无线安全接入技术、核心网优化技术;③终端寻址、安全路由、鉴权认证、网络边界管理、终端管理等技术;④适用于传感器节点的短距离安全通信技术、异构网络的融合技术和协同技术。物联网网络层安全5.1
物联网网络安全需求(5)物联网应用网络统一协议栈需求物联网核心网层面是基于TCP/IP协议,但在网络接入层面,协议种类繁多,有GPRS/CDMA、短信、传感器、有线等多种通道,因此物联网需要一个统一的协议栈和相应的技术标准,从而杜绝通过篡改协议,协议漏洞等攻击威胁网络应用安全;(6)大规模终端分布式安全管控物联网应用终端的大规模部署,对网络安全管控体系、安全检测、应急联动、安全审计等方面提出了新的安全需求。物联网网络层安全5.1
物联网网络层安全物联网网络层安全威胁和安全需求物联网核心网安全新措施移动通信接入安全无线接入安全物联网网络层安全5.1.1网络层安全威胁1.IP欺骗2.ICMP攻击3.端口结构的缺陷
网络层面临的安全问题针对物联网终端的攻击针对物联网承载网络信息传输的攻击针对物联网核心网络的攻击物联网网络层安全
针对网络终端的攻击病毒、木马对网络终端的威胁:随着物联网终端的计算和存储能力的增强,使其遭受病毒、木马等侵入的机会也大大增加;且病毒或木马在物联网中具有更大的传播性、更强的破坏性、更高的隐蔽性,因此威胁更大;网络终端自身平台缺乏完整性保护和验证机制:平台软/硬件模块容易被攻击者篡改;终端内部各通信接口间缺乏机密性和完整性保护:传递的信息容易被窃取或篡改。物联网网络层安全
针对网络终端的攻击使用偷窃的终端和智能卡对终端或智能卡中的数据进行篡改对终端和智能卡间的通信进行侦听伪装身份截取终端与智能卡间的交互信息非法获取终端和智能卡中存储的数据物联网网络层安全5.1.2网络层安全技术和方法1.逻辑网络分段2.VLAN的实施3.防火墙服务4.加密技术5.数字签名和认证技术
针对核心网的攻击(1)对数据的非法获取对用户业务、信令和控制数据的窃听,伪装成网络实体截取用户信息以及对用户流量进行主动与被动分析,即:对系统数据存储实体的非法访问;在呼叫建立阶段伪装用户位置信息等。(2)对数据完整性的攻击对用户业务与信令消息进行篡改;对下载到用户终端或UsIM的应用程序与数据进行篡改;通过伪装成应用程序及数据
文档评论(0)