物联网安全学习笔记

物联网安全

1 认识物联网

物联网四层系统架构

应用层、网络层、感知层、物理层

物联网安全特性

  1. 机密性
  2. 完整性
  3. 可用性
  4. 身份验证
  5. 轻量级的解决方案
  6. 异构性

    物联网由各种不同的设备连接在一起,因此必须将协议设计为适用于所有不同的设备

2 物联网安全威胁

  1. 物联网安全比传统安全更复杂
  2. 物联网安全的危害性更大
  • 物理层安全威胁
    1. 固件升级攻击
    2. 内存溢出攻击
    3. 侧信道攻击
    4. 物理干扰破坏
  • 感知层安全威胁
    1. 窃听攻击
    2. 篡改攻击
    3. 伪造攻击
    4. 禁用攻击
    5. 中继攻击
    6. 睡眠攻击
  • 网络层安全威胁
    1. 信道攻击
    2. 节点捕获
    3. 拒绝服务攻击
    4. 重放攻击
    5. 异构网络攻击
  • 应用层安全威胁
    1. 身份冒充攻击
    2. 认证拥塞攻击
    3. 恶意代码攻击
    4. 恶意程序

物联网安全与传统网络安全的比较

  • 互联要求
  • 加密方式
  • 认证方式
  • 数据处理能力
  • 安全性需求
  • 挑战与发展

6 PKI

常见的PKI信任模型

  1. 根CA信任模型
  2. 交叉认证信任模型
  3. 桥CA信任模型
  4. 信任列表信任模型

7 物理层安全——可信计算&固件升级

TPM的不足

  1. 隐私泄露问题——TPM逻辑可能破坏用户隐私性
  2. 实用性问题——用于防范有高级权限的攻击者,但其有直接绕过的方法
  3. 密钥的安全性问题——TPM安全性依赖于硬件生产商

固件更新的安全威胁

  1. 恶意固件刷入攻击
  2. 旧固件回刷攻击
  3. 离线旧固件回刷攻击
  4. 固件更新的拒绝服务攻击
  5. 损坏固件更新攻击
  6. 固件重定向攻击
  7. 固件替换攻击
  8. 固件不合格替换攻击
  9. 用于漏洞分析的固件逆向工程

8 感知层安全——RFID安全&传感器网络

RFID安全

  • 常见攻击:禁用标签攻击、修改标签数据攻击、克隆标签攻击、逆向工程攻击
  • 通信信道面临的安全威胁:窃听、窥探、略读欺骗攻击、重放攻击、中继攻击、电磁干扰攻击
  • 系统安全威胁:模仿攻击、dos攻击、隐私泄露、密码破译
安全保护方法
  • 基于物理机制
    1. 杀死标签
    2. 休眠标签
    3. 法拉第网罩
    4. 阻塞标签
  • 基于密码机制
    1. 认证协议
    2. 隐私保护
    3. 距离边界协议

传感器安全

  • 物理层:物理破坏、拥塞攻击
  • 数据链路层:碰撞攻击、耗尽攻击
  • 网络层:丢弃和贪婪、汇聚攻击、方向误导、女巫攻击、虫洞攻击
  • 传输层:洪泛攻击、失步攻击
传感器安全原理
  • 密钥管理
  • 网络认证
  • 安全路由
  • 安全数据融合
  • 入侵检测
  • 信任管理

9 网络层安全——无线网络安全

无线网络中的风险相当于有线网络的风险加上无线协议中的弱点带来的新风险之和。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

winnower-sliff

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值