内容发布更新时间 : 2024/12/27 21:37:09星期一 下面是文章的全部内容请认真阅读。
叮叮小文库
1.传感器网络的基本安全技术包括基本安全框架、密钥分配、安全路由和入侵检测以及加密技术等。
3.密钥分配:传感器网络的密钥分配主要倾向于采用随机预分配模型的密钥分配方案。 4.安全路由增加网络的安全性:①路由中加入容侵策略②用多径路由选择方法抵御选择性转发攻击③在路由设计中加入广播半径限制抵御洪泛攻击。④在路由设计中加入安全等级策略抵御虫洞攻击和陷洞攻击。 5.入侵检测技术:按照参与检测的节点是否主动发送消息可分为:被动监听检测和主动检测。根据节点检测的分布,被动检测可分为密集检测和稀疏检测。主动检测有4种方法:①路径诊断的方法②邻居检测的方法③通过多个路径发送ping包的方式以发现路径上的关键点,从而部署攻击检测算法。④基于主动提供信息的检测。 5.3
1.无线传感器网络安全技术:加密技术、完整性检测技术、身份认证技术、数字签名 2. 密码技术是网络安全构架十分重要的部分,而密钥是密码技术的核心内容。 3.密钥确立和管理 1、预先配置密钥 2、仲裁密钥协议
3、自动加强的自治密钥协议 4、使用配置理论的密钥管理 4.数据融合安全
1、数据集合:通过最小化多余数据的传输来增加带宽使用和能量使用 2、数据认证:可以分为3类;a、单点传送认证 b、全局广播认证 C、局部广播认证 5.4
ZigBee技术是一种近距离、大规模、自组织、低复杂度、低功耗、低速率和低成本的无线组网技术。
ZigBee网络中定义了两种类型的设备:全功能设备、简化功能设备 ZigBee主要采用了3种组网方式:星型结构、网状结构、簇型网 ZigBee技术我物理层和数据链路层协议主要采用IEEE802.15.4标准,而网络层和应用层由ZigBee联盟负责建立。物理层提供基本的无线通信;数据链路层提供设备之间通信的可靠性及单跳通信的链接;网络层负责拓扑结构的建立和维护、命名和绑定服务;应用层提供对ZDO和ZigBee应用的服务。
ZigBee技术在安全方面具体表现的特点:
(1)提供了刷新功能 (2)提供了数据包完整性检查功能 (3)提供了认证功能 (4)提供了加密功能
ZigBee协议栈由物理层、数据链路层、网络层和应用层组成。 ZigBee采用3种基本密钥,分别是网络密钥、链接密钥和主密钥。
ZigBee规范定义了3中类型的设备,分别是ZigBee协调器、ZigBee路由器和ZigBee终端设备。
信任中心是网络中分配安全密钥的一种令人信任的设备,它允许加入网络。并分配密钥,因而确保设备之间端到端的安全性。 信任中心提供3种功能:
(1) 信任管理。任务是负责对加入网络的设备验证。
(2) 网络管理。任务是负责获取和分配网络密钥给设备。
-
11
叮叮小文库
(3) 配置管理。任务是端到端设备的安全。
为了满足安全性需要,ZigBee标准提供不同的方法来确保安全,主要由以下4个方面: (1) 加密技术 (2)鉴权技术 (3)完整性保护 (4)帧序更新
第六章 6.1
物联网网络层的安全主要分为两类:
(1)来自物联网本身(主要包括网络的开放性架构、系统的接入和互连方式以及各类功能繁多的网络设备和终端设备的能力等)安全隐患。
(2)源于构建和实现物联网网络构建层功能的相关技术(如云计算、网络存储和异构网络技术等)的安全弱电和协议缺陷。 6.1.2
无线网络的安全连接组成部分:鉴权、加密、数据的完整性。 6.2无线网络的结构
无线局域网由无线网卡、无线接入点、计算机和有关设备组成。采用单元结构,将整个系统分为多个单元,每个单元称为一个基本服务组(BSS)。BSS的组成有以下3种方式:无中心的分布对等方式、有中心的集中控制方式以及这两种方式混合方式。 6.3
无线通信网络中的不安全因素主要有以下几个方面:
无线窃听、假冒攻击、信息篡改、服务后抵赖、重传攻击。 6.4无线应用协议应用安全 6.4.1
WAP是一个开放式标准协议,利用它可以把网络上的信息传送到移动电话或其他无线通信终端上。
WAP协议包括以下几层:
(1)Wireless Application Environment(WAE);(2)Wireless Session Layer(WSL); (3)Wireless Transport Layer Security(WTLS);(4)Wireless Transport Layer(WTP); 6.4.2 WAP应用面临的安全威胁
假冒、窃听、非授权访问、信息否认、WAP应用模型本身存在的安全漏洞带来的安全问题 6.4.4
1.WAP系统包括WAP无线用户、WAP网关、WAP内容服务器。WAP网关起着协议的翻译和转换作用,是联系无线通信网络与万维网的桥梁。网关与服务器之间通过HTTP进行通信,WAP内容服务器存储着大量信息,供WAP无线用户访问、查询和浏览。 2.在传输层的安全保障上,WTLS和TSL协议起到了非常关键的作用。
6.4.5为了应对这些安全漏洞,目前已经提出的端到端的安全模型主要有哪几种? 1)专用WAP网关 2)WAP隧道技术 3)WAP2.0模型 6.6
1.常见的无线网络安全技术: (1)服务区标识符(SSID)匹配 (2)无线网卡物理地址(MAC)过滤 (3)有线等效保密(WEP)
(4)端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP)
-
12
叮叮小文库
(5)WPA(Wi-Fi保护访问)技术
(6)高级无线局域网安全标准——IEEE 802.11i 2.无线局域网面临的危险: (1)容易入侵 (2)非法的AP
(3)经授权使用服务 (4)服务和性能的限制 (5)地址欺骗和会话拦截 (6)流量分析和流量侦听 (7)高级入侵
3.为了保证无线局域网的安全性,必须实现以下几个安全目标: (1)提供接入控制
(2)确保连接的保密与完好 (3)防止拒绝服务(DoS)攻击 3.MAC地址过滤的好处和优势: (1)简化了访问控制
(2)接受或拒绝预先设定的用户 (3)被过滤的MAC不能进行访问 (4)提供了第2层的防护 MAC地址过滤的缺点:
当AP和无线终端数量较多时,大大增加了管理负担 容易受到MAC地址伪装攻击 6.6.3
3.IEEE 802.11 WEP 1)WEP IEEE 80211.b标准规定了一种称为有线等效保密(WEP)的可选加密方案,其目的是为WLAN提供与有线网络相同级别的安全保护。WEP是采用静态的有线等同保密密钥的基本安全方式。2)WEP的好处和优势
WEP在传输上提供了一定的安全性和保密性,能够阻止无线用户有意或无意地查看到在AP和STA之间传输的内容,优点是:
全部报文都使用校验和加密,提供了一些抵抗篡改的能力
通过加密来维护一定的保密性,如果没有密钥,就难以对报文解密 WEP非常容易实现
WEP为WLAN应用程序提供了非常基本的保护 4.IEEE 802.1x/EAP用户认证
IEEE802.1x是针对以太网而提出的基于端口进行网络访问控制的安全性标准草案。基于端口的网络访问控制利用物理层特性对连接到LAN端口的设备进行身份认证。 IEEE802.1x草案为认证方定义了两种访问控制端口,即受控端口和非受控端口。 5.WPA(IEEE 802.11i)
1)IEEE802.11i——新一代WLAN安全标准
这种安全标准是为了增强WLAN的数据加密和认证机能,定义RSN(Robust Security Network)的概念,并针对WEP加密机制的缺陷做了多方面改进 2)WPA——向IEEE 802.11i过渡的中间标准
Wi-Fi联盟制定了WPA(Wi-Fi Protected Access)标准。WPA是IEEE 802.11i的一个子集,
-
13
叮叮小文库
无线网络主流技术安全解决方案有哪几种? 1)隐藏SSID 2)MAC地址过滤 3)WEP加密 4)AP隔离
5)IEEE 802.1X协议 6)WPA 、WPA2 7)IEEE 802.11i
根据不同用户的需求,采用不同的安全解决方案 6.7 蓝牙技术安全机制
蓝牙技术是一种新的无线通信技术,通信距离可达10m左右,采用跳频扩展技术(FHSS)。蓝牙采用了数据加密和用户鉴别措施,蓝牙设备使用个人身份数字(PIN)和蓝牙地址来分辨别的蓝牙设备。
6.7.1 蓝牙的安全结构
蓝牙安全管理器存储着有关设备和服务的安全信息,安全管理器将决定是否接受数据、断开连接或是否需要加密和身份认证,它还初始化一个可信任的关系,以及从用户那里得到一个PIN码。
6.7.2 蓝牙的安全等级 1.设备信任级别
蓝牙设备有两种信任级别,即可信任和不可信任。 2.蓝牙的安全模式(3种)
(1)安全模式1:现有的大多数基于蓝牙的设备,不采用信息安全管理和不执行安全保护及处理。(无安全模式)
(2)安全模式2:蓝牙设备采用信息安全管理并执行安全保护及处理,这种安全机制建立在L2CAP和它之上的协议中。(服务级的安全模式)
(3)安全模式3:蓝牙设备采用信息安全管理并执行安全保护及处理,这种安全机制建立在芯片和LMP(链接管理协议)中。(设备级的安全模式)
3.服务的安全级别,蓝牙服务的安全主要由哪几方面来保证?
1)授权要求:在授权之后,访问权限只自动赋给可信任设备或不可信任设备。 2)鉴别要求:在链接到一个应用之道,远程设备必须被鉴别。
3)加密要求:在访问服务可能发生之前,链接必须切换到加密模式。 6.7.3蓝牙的密钥管理 1.链路管理 2.加密秘钥 3.PIN码
4.秘钥的生成与初始化: 1)生成初始化秘钥。 2)鉴权。
3)生成链路秘钥。 4)交换链路秘钥。
5)两个设备各自生成加密密钥。 6.7.4蓝牙的鉴权方案 鉴权方案步骤:
被鉴权的设备A向鉴权设备B发送一个随机数供鉴权。
-
14
叮叮小文库
利用E1鉴权函数。使用随机数,鉴权设备B当蓝牙地址和当前链路密钥匹配得出响应。 鉴权设备B将响应发往请求设备A,设备A而后判断响应是否匹配。 6.7.5蓝牙的加密体系
蓝牙加密体系系统对每个数据包的净荷进行加密,由流密码E0完成。 6.7.6蓝牙的安全局限 1.鉴权和加密
鉴权和加密是基于双方共享密钥的前提的。 2安全技术方案
针对蓝牙系统内部只支持设备的鉴权,而不对用户进行鉴权。RAS算法可以有效地解决用户的身份认证和密钥的确立问题。 6.8超宽带物联网信息安全策略 6.8.1UWB超宽带的应用优势
1.低成本2.传输效率高3.空间容量大4.低功耗 6.8.2UWB超宽带面临的信息安全威胁
1.拒绝服务攻击:使节点无法对其他合法节点提供所需正常服务的攻击。 2.密钥泄露 3.假冒攻击 4路由攻击
6.8.4 超宽带拒绝服务攻击防御策略
在UWB网络中,拒绝服务攻击主要有两种类型:MAC层攻击和网络层攻击。 针对UWB网络中基于数据报文的拒绝服务攻击,可以采用路由路径删除措施来防止UWB洪泛拒绝服务攻击。
6.9.2 物联网终端安全
解决无线网络安全的关键所在是利用现有的安全管理软件加强对以下三个方面的管理:终端的状态、行为和事件 根据攻击层次的不同,针对嵌入式系统的恶意攻击可划分为软件攻击、电路系统攻击以及基于芯片的物理攻击3种类型。 简述嵌入式处理器的安全设计准则 1)限制总线上的数据传输 2)保护数据信息的机密性
3)确保程序加密空间的独立性 4)保护数据信息的完整性
5)确保安全敏感信息的时效性 6)隔离安全信息与正常的数据信息 第七章
7.1网络安全概述
1.整体的网络安全主要表现在:网络物理安全,网络拓扑结构安全,网络系统安全,应用系统安全和网络管理的安全等。 2.网络安全威胁分析:
① 网络的物理安全是整个网络系统安全的前提。 ② 网络拓扑结构设计直接影响到网络系统的安全性。
③ 系统安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。 ④ 应用系统安全与具体应用有关,它涉及面广。 ⑤ 网络管理的安全是网络安全中最重要的方面。
-
15