IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 嵌入式 -> 物联网安全知识点总结--第四章 物联网感知层安全 -> 正文阅读

[嵌入式]物联网安全知识点总结--第四章 物联网感知层安全

4.1 概述

? 感知层位于整个物联网体系结构的最底层,是物联网的核心和基础,
其基本任务是全面感知外界信息,是整个物联网的信息源。
? 感知层主要涉及各种传感器及其所组成的无线传感器网络、无线射频识别、条形码、激光扫描、
卫星定位等信息感知与采集技术,用以完成对目标对象或环境的信息感知
? 物联网感知层信息安全问题是物联网安全的核心内容
? 物联网感知层面临的安全威胁主要表现为
	感知层中节点自身故障(如节点被捕获、被控制、功能失效或服务中断、
	身份伪造等)
	节点间的链接关系不正常(如选择性转发、路由欺骗、集团式作弊等)
	感知层所采集原始数据的机密性、真实性、完整性或新鲜性等属性受到破坏
	(如数据被非法访问、虚假数据注入、数据被篡改、数据传输被延迟等)
	感知层中的“物”被错误地标识或被非授权地定位与跟踪等
? 物联网感知层的安全目标主要体现为:
	(1)强调基于WSN的感知中的信任管理,确保所采集数据的真实和有效性
	(2)确保基于RFID的感知层中对象的隐私得到保护,包括“物”的标识与定位等
	因感知层节点资源有限、只能执行少量的计算和通信的突出特点,感知层能否抗
	DoS攻击是衡量物联网是否健康的重要指标
	感知层安全机制的建立离不开轻量级密码算法和轻量级安全认证协议的支持

4.2 WSN安全

4.2.1 WSN概述
无线传感器网络体系结构一般包括:传感器节点、汇聚节点和管理节点
传感器节点一般由:传感器模块、处理器模块、无线通信模块、能量供应模块组成
4.2.2 WSN安全脆弱性
(1)分布的开放性
(2)网络的动态性
(3)电源能量的有限性
(4)计算能力的有限性
(5)通信能力的有限性
(6)存储空间的有限性
(7)通信的开放性和不可靠性
(8)技术不成熟及标准不统一性
4.2.3 WSN安全威胁
(1)针对节点的攻击
①物理攻击与节点被捕获
②节点被控制
③节点受到拒绝服务(DoS)攻击
④假冒攻击或节点复制攻击
⑤大规模节点的有效管理问题
(2)针对数据的攻击
①非法访问
②截取
被动的消息截取
流量分析
③篡改
④重放
⑤虚假数据注入
⑥数据的选择性转发
(3)针对网络的攻击
①干扰
②路由攻击
路由欺骗攻击
污水池(sinkhole)攻击
虫洞(wormhole)攻击
洪泛(flood) 攻击
③集团式作弊(或合谋攻击)
④拒绝服务攻击
黑洞攻击
能量耗尽攻击
方向误导攻击
(4)针对特定协议的攻击
来自于被攻陷节点的复杂攻击可以针对网络的内部协议
如针对路由协议的攻击
针对数据融合协议的攻击
针对定位协议的攻击
针对时间同步协议的攻击等
在WSN中,这些安全威胁或挑战能引起快速的电池能量消耗,并有效地使WSN中的单个传感器节点甚至整个网络瘫痪,从而阻止或破坏其服务功能的实现
4.2.4 WSN安全需求
(1)物理安全需求
无线传感器网络中的传感器节点往往分布于无人值守、恶劣甚至敌对的开放环境中,节点容易被攻击者物理上捕获或控制
物理安全需求主要表现为要保证无线传感器网络节点的物理安全
节点不容易被发现
不容易被敌方篡改和利用
允许敌方捕获节点而不至于对网络造成重大破坏或伤害
(2)逻辑安全需求
逻辑安全需求可分为信息安全需求和通信安全需求。
①信息安全需求
·机密性
·完整性
·真实性
·可用性
·新鲜性
·鲁棒性
·访问控制
②通信安全需求
涉及到传感器节点的被动抵御入侵的能力和主动反击入侵的能力
4.2.5 WSN安全防御方法
1、物理防护
2、扩频与跳频
3、信息加密
4、阻止拒绝服务
5、认证
6、访问控制
7、入侵检测
8、安全成簇
9、安全数据融合
10、容侵容错

4.3 RFID安全

4.3.1 RFID组成
RFID系统是由RFID阅读器、RFID标签及后端数据库三部分组成。
4.3.2 RFID安全脆弱性
1、电子标签
容易被攻击者获取、分析、破坏,另一方面,不容易加载强大的安全机制
标签的安全性、有效性、完整性、可用性和真实性都难以保障,是RFID系统安全最薄弱的环节
2、阅读器
阅读器连接着电子标签和后台数据库系统,具有更大的攻击价值,如果设计不当,对阅读器的破解可能危及整个系统的安全
阅读器在接收到数据后进行处理的过程中可能会受到类似计算机安全脆弱性的问题;有些阅读器(如ETC系统)工作在无人值守的场合,可能被盗取或伪造
3、空中接口
空中接口表现出通信链路的脆弱性
电子标签和阅读器间的无线通信具有开放性特点,限于成本和功耗,电子标签难以承受复杂的加密算法和认证协议,从而造成空中接口的安全脆弱性
攻击者可能对空中接口实施窃听、篡改、重放等攻击,也可以实施阻塞式频带干扰,引起拒绝服务
4.3.3 RFID安全威胁
技术角度:目前,RFID空中接口面临的主要威胁分为恶意搜集信息式威胁、伪装式威胁及拒绝服务威胁三大类。
1、恶意搜集信息式威胁:窃听、嗅探、数据篡改、跟踪、物理攻击等
特点:非法用户远距离监听阅读器与标签通信内容,获取其中的有用信息,进而导致标签内部重要数据泄漏或被篡改
2、**伪装式威胁:**欺骗、标签伪造与复制、病毒(或恶意代码)攻击、重放等
特点:通过“伪造”RFID 标签来欺骗阅读器,进而使得非法用户成为合法用户
3、**拒绝服务威胁:**未授权杀死标签、干扰或屏蔽标签等,也包括对标签实施破坏的物理攻击
特点:是非法用户通过干扰、屏蔽或杀死标签等手段,阻碍标签与阅读器之间的通信,造成有用信息的丢失
4.3.4 RFID安全需求
○ 机密性
○ 完整性
○ 可用性
○ 真实性
○ 隐私性
○ 防跟踪能力
○ 前向安全性
○ 后向安全性等
4.3.5 RFID安全防御方法
包括基于访问控制的方法、基于密码技术的方法及二者的结合。
(1)基于访问控制的方法
kill命令机制(kill tag)
睡眠机制(sleep)
法拉弟笼(Faraday cage)
主动干扰(active jamming)
阻塞器标签(blocker tag)
可分离的标签
(2)基于密码技术的方法
1)散列锁(hash-lock)协议
2)随机散列锁协议
3)供应链RFID协议
4)LCAP协议
5)临时ID(temporary change of ID)安全协议
6)重加密(re-encryption)安全通信协议
7)Mifare One芯片方案
4.3.6 RFID空中接口安全标准
ISO/IEC 18000是目前世界上应用最具影响力的空中接口协议,包括-1、-2、-3、-4、-6、-7共六个部分
在这里插入图片描述
在这里插入图片描述

  嵌入式 最新文章
基于高精度单片机开发红外测温仪方案
89C51单片机与DAC0832
基于51单片机宠物自动投料喂食器控制系统仿
《痞子衡嵌入式半月刊》 第 68 期
多思计组实验实验七 简单模型机实验
CSC7720
启明智显分享| ESP32学习笔记参考--PWM(脉冲
STM32初探
STM32 总结
【STM32】CubeMX例程四---定时器中断(附工
上一篇文章      下一篇文章      查看所有文章
加:2021-07-31 16:48:39  更:2021-07-31 16:50:29 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/2 22:21:18-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码