物联网中的安全和隐私问题ppt课件.ppt
《物联网中的安全和隐私问题ppt课件.ppt》由会员分享,可在线阅读,更多相关《物联网中的安全和隐私问题ppt课件.ppt(43页珍藏版)》请在三一办公上搜索。
1、2022/11/23,1,物联网中的安全与隐私问题,王志强,2022/11/23,2,一、物联网背景知识二、物联网安全问题及解决方案三、物联网隐私问题及解决方案 四、总结,2022/11/23,3,物联网的发展,1999年美国麻省理工学院建立了“自动识别中心(Auto-ID)”,提出“万物皆可通过网络互联”,阐明了物联网的基本含义。国际电信联盟(ITU)2005年的一份报告ITU互联网报告2005:物联网,正式提出了物联网的概念 。2008年底IBM提出了“智慧地球”概念,得到美国各界的高度关注 。2009年8月温家宝总理提出“感知中国”以来,物联网被正式列为国家五大新兴战略性产业之一,写入“
2、政府工作报告”。,2022/11/23,4,物联网定义,物联网是什么?通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念。,2022/11/23,5,物联网网络体系结构,根据物联网的服务类型和节点等情况,将物联网划分为感知层、传输层和应用层。,2022/11/23,6,物联网网络体系结构,感知层 感知层主要功能是信息感知与采集,主要包括二维码标签和识读器、RFID标签和读写器、摄像头、各种传感器、视频摄像头等。如温度感应器、声音感应器、震动感应器、压力感
3、应器、RFID读写器、二维码识读器等,完成物联网应用的数据采集和设备控制。传输层 主要通过移动通信网、互联网、专网、小型局域网等网络对数据进行传输。因为传输层面临海量数据的传输,所以传输层还需具有信息智能处理、管理能力,例如海量信息的分类、聚合和处理、 传感器网络的管理等。传输层关键技术包括长距离有线和无线通信协议、网络融合技术、海量信息智能处理技术等。应用层 应用层主要包含支撑平台和应用服务。应用支撑平台子层用于支撑跨行业、跨应用、跨系统之间的信息协同、共享、互通的功能。应用服务子层包括智能家居、智能电网、智能交通、智能物流等行业应用。,2022/11/23,7,二、物联网安全问题及解决方案
4、,2022/11/23,8,感知层安全威胁,针对RFID的主要安全威胁:标签本身的设计缺陷黑客非法截取通信数据拒绝服务攻击利用假冒标签向阅读器发送数据RFID阅读器与后台系统间的通信信息安全,2022/11/23,9,感知层安全威胁,无线传感网可能遇到的安全威胁包括下列情况:网关节点被捕获普通节点被捕获DOS攻击重放攻击虚假路由信息选择性转发虫洞攻击,2022/11/23,10,RFID安全策略,静电屏蔽。利用法拉第笼阻止无线电信号的穿透。阻塞标签。主动干扰。利用一个能主动打出无线电信号的装置,以干扰或中断附近其他RFID阅读器。改变阅读器频率。阅读器可使用任意频率。密码机制。哈希函数、重加密
5、等,目前,实现RFID安全性机制所采用的方法主要有物理方法、密码机制以及二者相结合的方法:,2022/11/23,11,感知层安全机制,密钥协商 部分传感网内部节点进行数据传输前需要预先协商会话密钥。节点认证 个别传感网(特别当传感数据共享时)需要节点认证“确保非法节点不能接入。信誉评估一些重要传感网需要对可能被敌手控制的节点行为进行评估以降 低敌手入侵后的危害(某种程度上相当于入侵检测)。安全路由几乎所有传感网内部都需要不同的安全路由技术。,2022/11/23,12,传输层安全威胁,物联网的特点之一体现为海量,存在海量节点和海量数据,这就必然会对传输层的安全提出更高要求。虽然,目前的核心网
6、络具有相对完整的安全措施,但是当面临海量、集群方式存在的物联网节点的数据传输需求时,很容易导致核心网络拥塞,产生拒绝服务。 由于在物联网传输层存在不同架构的网络需要相互连通的问题,因此,传输层将面临异构网络跨网认证等安全问题,将可能受到DoS攻击、中间人攻击、异步攻击、合谋攻击等。,2022/11/23,13,传输层安全机制,传输层安全机制可综合利用点到点加密机制和端到端加密机制。 点到点加密机制在传输过程中是密文传输,但是它需要在每个路由节点上进行先解密然后再加密传输,其信息对每个节点是透明的。由于其逐跳加密是在网络层进行的,所以适用于所有业务,有利于将物联网各业务统一到一个管理平台。由于每
7、个节点可以得到加密信息的明文数据,所以对节点的可信性要求较高。 端到端加密机制可以提供不同安全等级的灵活安全策略,但是也存在较大的缺点:首先,端到端加密机制不符合国家利益,不能满足国家合法监听的政策;其次,端到端加密方式不能隐藏信息的源和目的,存在被敌手利用的可能性 此外,应加强传输层的跨域认证和跨网认证。,2022/11/23,14,应用层安全挑战,海量数据的识别和处理智能变为低能自动变为失控灾难控制和恢复非法人为干预,2022/11/23,15,应用层安全机制,当海量数据传输到应用层时,除了数据的智能处理之外,还应该考虑数据的安全性和隐私。1)应在数据智能化处理的基础上加强数据库访问控制策
8、略。当不同用户访问同一数据时,应根据其安全级别或身份限制其权限和操作,有效保证数据的安全性和隐私,如手机定位应用、智能电网和电子病历等。2)加强不同应用场景的认证机制和加密机制。3)加强数据溯源能力和网络取证能力,完善网络犯罪取证机制。4)应考虑在不影响网络与业务平台的应用的同时,如何建立一个全面、统一、高效的安全管理平台。,2022/11/23,16,三、物联网隐私问题及解决方案,2022/11/23,17,隐私保护概念,简单地说, 隐私保护就是使个人或集体等实体不愿意被外人知道的信息得到应有的保护。 与隐私保护密切相关的一个概念是信息安全, 两者之间有一定的联系, 但两者关注的重点不同。信
9、息安全关注的主要问题是数据的机密性、 完整性和可用性, 而隐私保护关注的主要问题是看系统是否提供了隐私信息的匿名性。通常来讲, 隐私保护是信息安全问题的一种, 可以把隐私保护看成是数据机密性问题的具体体现。,2022/11/23,18,物联网隐私威胁分类,基于数据的隐私威胁 数据隐私问题主要是指物联网中数据采集、 传输和处理等过程中的秘密信息泄露, 从物联网体系结构来看, 数据隐私问题主要集中在感知层和处理层, 如感知层数据聚合、 数据查询和 RFID 数据传输过程中的数据隐私泄露问题, 处理层中进行各种数据计算时面临的隐私泄露问题。,2022/11/23,19,物联网隐私威胁分类,基于位置的
10、隐私威胁 位置隐私是物联网隐私保护的重要内容, 主要指物联网中各节点的位置隐私以及物联网在提供各种位置服务时面临的位置隐私泄露问题, 具体包括 RFID 阅读器位置隐私、 RFID 用户位置隐私、 传感器节点位置隐私以及基于位置服务中的位置隐私问题。,2022/11/23,20,物联网隐私保护方法分类,匿名化方法 该方法通过模糊化敏感信息来保护隐私,即修改或隐藏原始信息的局部或全局敏感数据。加密类方法 通过加密技术对信息进行保护。 既保证了数据的机密性,又保证了数据的隐私性。加密方法中使用最多的是同态加密技术和安全多方计算。安全路由协议方法 在路由协议方法中,其实现隐私防护的根本原理是通过对W
11、SN网络中节点路由的协议控制,实现对信息的保护。,2022/11/23,21,匿名化方法具体应用,基于位置的服务(LBS)是物联网提供的一个重要应用, 当用户向位置服务器请求位置服务(如 GPS 定位服务)时, 如何保护用户的位置隐私是物联网隐私保护的一个重要内容。利用匿名技术可以实现对用户位置信息的保护。位置隐私保护的模型结构:1、独立结构。2、中心服务器结构。3、点对点结构。,2022/11/23,22,位置隐私保护的模型结构,独立式结构 独立结构比较简单,用户在客户端上完成匿名过程,然后将服务请求发送给第三方 LBS提供商。,2022/11/23,23,位置隐私保护的模型结构,中心服务器
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 中的 安全 隐私 问题 ppt 课件
链接地址:https://www.31ppt.com/p-1427190.html