《物联网安全基础》笔记四

鉴权数据分发过程:从用户归属服务器HSS获得一个或多个AKA鉴权向量(RAND,AUTN,XRES,KASME)来执行用户的鉴权过程,每个AKA鉴权向量都可以被用来给UE鉴权

第七章、物联网处理层安全技术

关系型数据库系统的理念基于关系数据模型,该模型使用集合论和谓词逻辑中的概念表述数据元素,定义了数据库的基本框架

数据库安全标准:
1. TCSEC(TRUSTED COMPUTER SYSTEM EVALUTION CRITERIA)美国可信计算机系统评估准则
2. TDI(trusted database interpretation可信计算机系统评估准则关于可信数据库系统的解释
3. CC:ISO 15408 custom standard通用准则

基于USB Key的身份认证的特点
1. 双因子认证。每个USB Key都具有硬件PIN码保护,PIN码和硬件构成了用户使用USB Key的两个必要因素
2. 要有安全存储空间(其中用户私钥不可导出,对存储空间的读写操作必须通过程序来实现,用户无法直接读取
3. 硬件实现加密算法。USB Key内置CPU或智能卡芯片,以实现各种算法,保证用户密钥不会出现在计算机内存中

根据访问控制策略的不同,主要分为自动访问控制discretionary access control,DAC、强制访问控制mandatory access control,MAC和基于角色的访问控制role-based access control,RBAC

大部分系统中的DAC访问控制是由访问控制矩阵access control martix来实现

虚拟化安全问题:
VM hopping VM Escape DDOS缺陷 基于rootkit的虚拟机 迁移攻击
主要分为两个方面:一个是虚拟监视器hypervisior的安全,另一个是虚拟服务器的安全

Hypervisior是所有虚拟化技术的核心,是一种运行在虚拟环境中的“元”操作系统

对hypervisior的攻击:1.恶意代码通过应用程序接口API攻击2.通过网络对hypervisior攻击

Merkle哈希树是二叉平衡树,树深度很高,构建验证对象和查询代价较大

对数据完整性的验证可以采用基于概率的方法。其主要思想是采用抽样验证和交叉验证,有挑战-应答方法,伪元组插入和双重加密方法

有几种数据库架构来帮助实现数据隔离:
1. 共享表架构shared schema multi tenancy
2. 分离数据库架构seperated database
3. 分离表架构shared database schema

云平台实例:hadoop
Hadoop由许多元素构成,包括hbase,hive,pig,chuwa,oozie,zookeeper等,核心组件为HDFS和MapReduce

HDFS是hadoop distributed file system缩写,是一个使用Java语言实现的、分布式的、可扩展的文件系统,它存储hadoop 集群中所有存储节点上的文件,有NameNode和DataNode两部分组成

HDFS的上一层是MapReduce引擎,由JobTrackers和TaskTrackers组成,用来对存储在HDFS上的数据进行计算分析

HDFS采用Master/Slave架构,由一个namenode(中心服务器,负责管理nameplace及客户端对文件的访问)和datanodes(数据节点,用来存储数据)组成

Mapreduce将运行于大规模集群上的复杂的并行计算过程高度地抽象为两个函数map和reduce。Map负责分解,reduce负责将分解后处理的结果汇总

第八章、物联网应用隐私保护技术

匿名凭证系统anonymous credential system
通常会采用群签名group signature、环签名ring signature、零知识证明zero knowledge proof、和基于角色信任管理语言role-based trust-management languages ,RT匿名授权等隐私保护技术

基于身份隐私保护的管理系统:IBM的idemix,欧洲的primelife和microsoft的U-prove

由W3C(world wide web consortium)倡导的P3P(platform for privacy preference project
是目前影响最大隐私保护标准协议

最著名的匿名通信技术mix和mix network都是基于转寄信的思想,通过特殊中间节点网络作“转寄信“路由

密码加密技术主要包括公钥加密机制、不经意传输机制、安全多方计算机制

隐私保护技术:分离鉴别、数据扰乱、K-匿名、idiversity,anatomy技术

数据扰乱技术:数据泛化、数据扭曲、数据屏蔽、数据汇总与取样、数据交换、数据抑制、数据乱序、数据清洗

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值