2024物联网安全关键技术白皮书.docx
《2024物联网安全关键技术白皮书.docx》由会员分享,可在线阅读,更多相关《2024物联网安全关键技术白皮书.docx(68页珍藏版)》请在优知文库上搜索。
1、物联网安全关键技术白皮书2024目录致谢3序言41.概述6Ll.物联网安全概述61.1.1.物联网的安全要求61.12物联网的安全隐患71.2. 物联网安全威胁与分析101.2.1. 安全威胁总体分析1()1.2.2. 传感器安全威胁分析1()1.2.3. 感知终端设备/网关安全威胁分析111.2.4. 数据传输中的安全威胁分析121.2.5. 云端安全威胁分析121.2.6. 应用安全威胁分析132 .物联网安全关键技术142.1. 芯片级安全技术14211可信计算与TPM芯片152.1.2. 安全启动SecureBoot172.1.3. 可信执行环境TEE192.1.4. 内存安全技术21
2、2.1.5. 芯片攻击及对策222.2. 操作系统级安全技术232.3. 物联网认证技术302.3.2. 概述302.3.3. 终端与云/业务平台认证3()2.3.4. 终端与设备/网关322.3.5. 终端与用户342.3.6. 终端与APP352.4. 基于大数据的安全威胁分析352.4.2. 数据源获取362.4.3. 数据预处理362.4.4. 数据存储372.4.5. 安全分析372.4.6. 安全可视化402.5. 物联网轻量级加密技术402.6. 物联网安全管控技术442.6.2. 密钥证书管理442.6.3. I。T平台安全管理472.7. 物联网安全测试技术482.7.2.
3、.硬件接口安全测试技术482.7.3. 应用安全测试技术522.7.4. 通信安全测试技术553 .物联网安全关键技术应用场景583.1. 智慧家庭583.2. 智能穿戴593.3. 智能抄表623.4. 智能汽车633.4.2. 车辆安全653.4.3. 网络安全663.4.4. 汽车云平台安全673.5. 智慧工厂683.6. 平安城市701.概述1.L物联网安全概述KeVinAShtOn早在1999年就使用“物联网”(InternetofThings)一词描述个系统,这个系统中的实体物体可以通过传感器连接到互联网。当时,这样的系统中使用RFlD标签技术无需人工干预就可以在互联网上追踪供应
4、链中的物品。随着物联网的发展,不同的组织机构给出了不同的解释和定义。例如,电气和电子工程师协会(InStitUleOfEIeCtriCalandElectronicsEngineers,IEEE)给出的一个定义称“物联网是将可以唯一标识的物体连接到互联网的网络。这些物体具备传感/驱动和潜在的可编程功能,通过利用独特的识别和感知,物体的信息可以被收集,物体的状态可以在任何时间、从任何地方修改。”从总体上来看,物联网应该具有这样几个特征:(1)联网:无论是否连接到互联网,所有的物联网应该保证物体之间的通讯,或者每个物体都是联网的。(2)可编程:物联网终端设备是嵌入式设备。无论物联网的应用场景如何,
5、使用的终端是什么品牌型号,所有的终端应该具有一定程度的智能,可以进行编程。这种程序可以是写入内存的固件,也可以是LinUX或其他操作系统,甚至是在操作系统上运行的应用。(3)可采集:物联网设备需要具有感知的能力,对自身的运行,周边的环境参数进行记录。因此物联网中必然会部署大量的传感器,以满足场景感知的要求。(4)可修改:修改分为两个方面。首先对于内部的固件、操作系统和应用,应该可以进行升级。升级可以是修补程序中的漏洞和缺陷,也可以是提供新的功能或废弃一部分功能。同时,在一定情况下,可以发布指令,对物联网设备进行操控并改变其运行状态。这种操控可以是基于感知的参数达到预先设定的阈值而自动触发,也可
6、以是人为地下达指令,或者二者兼顾。1.1.1.物联网的安全要求随着物联网的发展,物联网安全也提上日程。黑客对物联网攻击的目标或是通过直接控制物联网设备达成,或是以物联网设备为跳板攻击其他设备或系统。前一种情况如使用震网病毒(SlUXneI)袭击伊朗的铀浓缩工厂,后者如利用Mirai病毒控制互联网上的物联网设备(网络摄像头等)构成僵尸网络。有些人更是可以通过分析网络上物联网设备采集的信息发现机密。例如,分析人士通过全球定位系统(GPS)追踪Strava公司发布在网上的全球运动热力地图看到了美军在中东地区和阿富汗驻地的活动路线,暴露了此前从未对外公布过的秘密基地。各国政府对物联网安全都很重视,20
7、19年5月中国颁布的等级保护2.0标准包括物联网的安全扩展要求,针对不同的安全等级给出不同的要求。物联网安全扩展针对感知层提出特殊安全要求,与安全通用要求一起构成对物联网的完整安全要求。美国安全国家标准与技术研究院(NlST)对物联网安全也有专门的项目并发布了相关的指南。物联网场景对信息安全的要求和传统的互联网存在较大差别。在传统场景下,首要考虑机密性,其次是完整性,最后是可用性。在物联网环境下,优先级发生了变化,可用性的重要性上升。物联网实时采集数据,如果不能实时采集和传输数据,数据将不可使用,在工业场景下这会导致大量次品,在消费品场景下用户会认为系统失效。由于物联网设备功能单一,通常只采集
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 联网 安全 关键技术 白皮书
