![第6章無線通信網(wǎng)絡安全-《物聯(lián)網(wǎng)安全導論》_第1頁](http://file4.renrendoc.com/view/79d5c207e88767977fbc77e6e9fbf42a/79d5c207e88767977fbc77e6e9fbf42a1.gif)
![第6章無線通信網(wǎng)絡安全-《物聯(lián)網(wǎng)安全導論》_第2頁](http://file4.renrendoc.com/view/79d5c207e88767977fbc77e6e9fbf42a/79d5c207e88767977fbc77e6e9fbf42a2.gif)
![第6章無線通信網(wǎng)絡安全-《物聯(lián)網(wǎng)安全導論》_第3頁](http://file4.renrendoc.com/view/79d5c207e88767977fbc77e6e9fbf42a/79d5c207e88767977fbc77e6e9fbf42a3.gif)
![第6章無線通信網(wǎng)絡安全-《物聯(lián)網(wǎng)安全導論》_第4頁](http://file4.renrendoc.com/view/79d5c207e88767977fbc77e6e9fbf42a/79d5c207e88767977fbc77e6e9fbf42a4.gif)
![第6章無線通信網(wǎng)絡安全-《物聯(lián)網(wǎng)安全導論》_第5頁](http://file4.renrendoc.com/view/79d5c207e88767977fbc77e6e9fbf42a/79d5c207e88767977fbc77e6e9fbf42a5.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
第6章無線通信網(wǎng)絡安全-《物聯(lián)網(wǎng)安全導論》第一頁,共116頁。學習任務物聯(lián)網(wǎng)信息傳輸
無線網(wǎng)絡的結(jié)構
無線網(wǎng)絡的安全隱患
Clicktoaddtitleinhere123本章主要涉及:4無線應用協(xié)議(WAP)應用安全第二頁,共116頁。學習任務無線網(wǎng)絡的安全措施
無線局域網(wǎng)安全技術藍牙技術安全機制
5678超寬帶物聯(lián)網(wǎng)信息安全策略物聯(lián)網(wǎng)終端安全
9第三頁,共116頁。6.1物聯(lián)網(wǎng)信息傳輸物聯(lián)網(wǎng)信息傳輸安全主要涉及物聯(lián)網(wǎng)網(wǎng)絡層安全,而物聯(lián)網(wǎng)網(wǎng)絡層主要實現(xiàn)信息的傳送和通信,它包括接入層和核心層。網(wǎng)絡層既可依托公眾電信網(wǎng)和互聯(lián)網(wǎng),也可以依托行業(yè)專業(yè)通信網(wǎng)絡,還可同時依托公眾網(wǎng)和專用網(wǎng),如接入層依托公眾網(wǎng),核心層則依托專用網(wǎng),或接入層依托專用網(wǎng),核心層依托公眾網(wǎng)。
第四頁,共116頁。6.1物聯(lián)網(wǎng)信息傳輸
物聯(lián)網(wǎng)網(wǎng)絡層的安全主要分為兩類:一是來自于物聯(lián)網(wǎng)本身(主要包括網(wǎng)絡的開放性架構、系統(tǒng)的接入和互聯(lián)方式、以及各類功能繁多的網(wǎng)絡設備和終端設備的能力等)安全隱患;二是源于構建和實現(xiàn)物聯(lián)網(wǎng)網(wǎng)絡層功能的相關技術(如云計算、網(wǎng)絡存儲、異構網(wǎng)絡技術等)的安全弱點和協(xié)議缺陷。第五頁,共116頁。6.1物聯(lián)網(wǎng)信息傳輸目前所涉及的網(wǎng)絡包括無線通信網(wǎng)絡WLAN、WPAN、移動通信網(wǎng)絡和下一代網(wǎng)絡等。網(wǎng)絡層主要存在的問題是業(yè)務流量模型、空中接口和網(wǎng)絡架構安全問題。以下主要闡述無線網(wǎng)絡的連接方式和出現(xiàn)的各種安全措施。
第六頁,共116頁。6.1物聯(lián)網(wǎng)信息傳輸6.1.1無線和有線的區(qū)別在有線網(wǎng)絡中網(wǎng)絡的媒介是私有的,你不需要當心有誰連接到網(wǎng)絡上,因為在設想中未經(jīng)過授權的使用者是不能夠得到能夠連接到網(wǎng)絡上的插座的。你也不用確定信息是否機密的,因為信息是在私有的電纜中傳送的,未經(jīng)過授權的使用者是不可能輕易接近的。
第七頁,共116頁。6.1物聯(lián)網(wǎng)信息傳輸在無線網(wǎng)絡中網(wǎng)絡的媒介是公有的,無論誰只要有適當?shù)脑O備在接收區(qū)域內(nèi)就能夠連接到網(wǎng)絡上。網(wǎng)絡的信息也必須被做成機密的,因為未經(jīng)過授權的使用者在接收的物理區(qū)域內(nèi)也是可以得到信息的。第八頁,共116頁。6.1物聯(lián)網(wǎng)信息傳輸無線網(wǎng)絡的安全性也是最令人擔憂的,經(jīng)常成為入侵者的攻擊目標。如右圖即為未經(jīng)過授權的使用者從無線網(wǎng)絡中非法收取信息。未經(jīng)過授權的使用者收取信息
第九頁,共116頁。6.1物聯(lián)網(wǎng)信息傳輸6.1.2安全連接的組成無線網(wǎng)絡的安全連接由以下幾部分組成:1.鑒權:在數(shù)據(jù)信息被允許傳送以前,無線網(wǎng)絡的節(jié)點必須被識別和(依靠鑒權的方法)必須提交能夠被認為有效的信任書2.加密:在發(fā)送無線網(wǎng)絡的數(shù)據(jù)包以前,無線網(wǎng)絡的節(jié)點必須對數(shù)據(jù)進行加密以確保數(shù)據(jù)的機密性。第十頁,共116頁。6.1物聯(lián)網(wǎng)信息傳輸3.數(shù)據(jù)的完整性:在發(fā)送數(shù)據(jù)包以前,無線網(wǎng)絡的節(jié)點必須確保數(shù)據(jù)包中包含有有用的信息,這樣數(shù)據(jù)的接收者才能保證數(shù)據(jù)在傳送過程中沒有被改動過。第十一頁,共116頁。6.1物聯(lián)網(wǎng)信息傳輸6.1.3設備局限性WLAN技術出現(xiàn)之后,“安全”就成為始終伴隨在“無線”這個詞身邊的影子,針對無線網(wǎng)絡技術中涉及的安全認證加密協(xié)議的攻擊與破解就層出不窮。對于104位WEP僅需捕獲40000個數(shù)據(jù)包,破解WEP的成功率就可達50%,而若是有85000個數(shù)據(jù)包,成功率就可達到95%。就算是256bit的WEP加密也只需要30萬包數(shù)據(jù),體現(xiàn)了設備和安全算法的局限性。第十二頁,共116頁。6.2無線網(wǎng)絡的結(jié)構無線局域網(wǎng)由無線網(wǎng)卡、無線接入點(AP)、計算機和有關設備組成,采用單元結(jié)構,將整個系統(tǒng)分成多個單元,每個單元稱為一個基本服務組(BSS),BSS的組成有以下三種方式:無中心的分布對等方式、有中心的集中控制方式以及這兩種方式的混合方式。
第十三頁,共116頁。6.2無線網(wǎng)絡的結(jié)構在分布對等方式下,無線網(wǎng)絡中的任意兩站之間可以直接通信,無需設置中心轉(zhuǎn)接站。這時,MAC控制功能由各站分布管理。在集中控制方式情況下,無線網(wǎng)絡中設置一個中心控制站,主要完成MAC控制以及信道的分配等功能。網(wǎng)內(nèi)的其他各站在該中心的協(xié)調(diào)下與其他各站通信。第十四頁,共116頁。6.2無線網(wǎng)絡的結(jié)構第三種方式是前兩種方式的組合,即分布式與集中式的混合方式。在這種方式下,網(wǎng)絡中的任意兩站均可以直接通信,而中心控制站完成部分無線信道資源的控制。第十五頁,共116頁。6.3無線網(wǎng)絡的安全隱患
無線通信網(wǎng)絡中的不安全因素主要有以下幾個方面:1.無線竊聽在無線通信網(wǎng)絡中,所有網(wǎng)絡通信內(nèi)容(如移動用戶的通話信息、身份信息、位置信息、數(shù)據(jù)信息以及移動站與網(wǎng)絡控制中心之間信令信息等)都是通過無線信道傳送的。而無線信道是一個開放性信道,任何具有適當無線設備的人均可以通過竊聽無線信道而獲得上述信息。
第十六頁,共116頁。6.3無線網(wǎng)絡的安全隱患無線竊聽可以導致信息泄露。移動用戶的身份信息和位置信息的泄露可以導致移動用戶被無線跟蹤。無線竊聽除了可以導致信息泄露外,還可以導致其他一些攻擊,如傳輸流分析,即攻擊者可能并不知道真正的消息,但他知道這個消息確實存在,并知道這個消息的發(fā)送方和接收方地址,從而可以根據(jù)消息傳輸流的這些信息分析通信目的,并可以猜測通信內(nèi)容。第十七頁,共116頁。6.3無線網(wǎng)絡的安全隱患2.假冒攻擊在無線通信網(wǎng)絡中,移動站(包括移動用戶和移動終端)與網(wǎng)絡控制中心以及其他移動站之間不存在任何固定的物理連接(如網(wǎng)絡電纜),移動站必須通過無線信道傳送其身份信息,以便于網(wǎng)絡控制中心以及其他移動站能夠正確鑒別它的身份。由于無線信道傳送的任何信息都可能被竊聽,當攻擊者截獲到一個合法用戶的身份信息時,他就可以利用這個身份信息來假冒該合法用戶的身份入網(wǎng),這就是所謂的身份假冒攻擊。第十八頁,共116頁。6.3無線網(wǎng)絡的安全隱患3.信息篡改所謂信息篡改是指主動攻擊者將竊聽到的信息進行修改(如刪除或替代部分或全部信息)之后再將信息傳給原本的接收者。這種攻擊的目的有兩種:(1)攻擊者惡意破壞合法用戶的通信內(nèi)容,阻止合法用戶建立通信連接;(2)攻擊者將修改的消息傳給接收者,企圖欺騙接收者相信該修改的消息是由一個合法用戶傳給的。第十九頁,共116頁。6.3無線網(wǎng)絡的安全隱患4.服務后抵賴所謂服務后抵賴是指交易雙方中的一方在交易完成后否認其參與了此交易。例如電子商務應用中就存在著兩種服務后抵賴的威脅:(1)客戶在選購了商品后否認他選擇了某些或全部商品而拒絕付費;(2)商店收到了客戶的貨款卻否認已收到貨款而拒絕交付商品。第二十頁,共116頁。6.3無線網(wǎng)絡的安全隱患5.重傳攻擊所謂重傳攻擊是指主動攻擊者將竊聽到的有效信息經(jīng)過一段時間后再傳給信息的接收者。攻擊者的目的是企圖利用曾經(jīng)有效的信息在改變了的情形下達到同樣的目的,例如攻擊者利用截獲到的合法用戶口令來獲得網(wǎng)絡控制中心的授權,從而訪問網(wǎng)絡資源。第二十一頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全6.4.1WAP協(xié)議WAP(WirelessApplicationProtocol)無線應用協(xié)議是一個開放式標準協(xié)議,利用它可以把網(wǎng)絡上的信息傳送到移動電話或其他無線通訊終端上。WAP是由愛立信、諾基亞、摩托羅拉等通信業(yè)巨頭在1997年成立的無線應用協(xié)議論壇()中所制定的。可以把網(wǎng)絡上的信息傳送到移動電話或其它無線通訊終端上。
第二十二頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全WAP協(xié)議包括以下幾層:WirelessApplicationEnvironment(WAE)WirelessSessionLayer(WSL)WirelessTransportLayerSecurity(WTLS)WirelessTransportLayer(WTP)第二十三頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全WAP可提供的服務主要涉及幾方面:①信息類:基于短信平臺上的信息點播服務,如新聞,、天氣預報、折扣消息等信息。②通信類:利用電信運營商的短信平臺為用戶提供的諸如E-MAIL通知、E-MAIL等通信服務。第二十四頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全③商務類:移動電子商務服務,包括在線的交易、購物支付等應用。④娛樂類:包括各種游戲、圖片及音樂鈴聲下載等。⑤特殊服務類:如廣告、位置服務等。可以把商家的廣告信息定向發(fā)送到用戶的手機里。第二十五頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全6.4.2WAP應用面臨的安全威脅在WAP應用中受到的安全威脅來源與有線環(huán)境相似,主要來源于如下幾個方面:①假冒,攻擊者裝扮成另一合法用戶非法訪問受害者的資源以獲取某種利益或達到破壞的目的。②竊聽,攻擊者通過對傳輸媒介的監(jiān)聽非法獲取傳輸?shù)男畔?,是對通信網(wǎng)絡最常見的攻擊方法,這種威脅完全來源于無線鏈路的開放性。第二十六頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全③非授權訪問,攻擊者違反安全策略,利用安全系統(tǒng)的缺陷非法占有系統(tǒng)資源或訪問本應受保護的信息。④信息否認,交易的一方對交易過程中的信息(如電子合同、賬單)抵賴否認。造成安全威脅的不僅僅是第三方攻擊者,交易的參與方也同樣可能參與安全攻擊。⑤WAP應用模型本身存在的安全漏洞帶來的安全問題
第二十七頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全6.4.3WAP的安全體系構架1.WAP的安全構架模型WAP安全構架由:WTLS(WirelessTransportLayerSecurity)WIM(WirelessIdentityModule)WPKI(KeyInfrastructure)WMLScript(WirelessMarkupLanguageScript)四部分組成。第二十八頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全
WAP的安全構架模型第二十九頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全2.WTLS分析WAP體系構架中保障通信安全的一個重要層次就是WTLS。WTLS工作在傳輸層之上,在針對窄帶通信信道進行了優(yōu)化后,為兩個通信實體提供機密性、數(shù)據(jù)完整性和通信雙方的身份認證。第三十頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全WTLS的主要安全目標:①數(shù)據(jù)完整性②保密性③身份認證④不可否認性第三十一頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全6.4.4WAP應用模型存在的安全漏洞1.WAP應用模型WAP系統(tǒng)包括WAP無線用戶、WAP網(wǎng)關、WAP內(nèi)容服務器。其中WAP網(wǎng)關起著協(xié)議的翻譯和轉(zhuǎn)換作用,是聯(lián)系無線通信網(wǎng)絡與萬維網(wǎng)的橋梁。網(wǎng)關與服務器之間通過HTTP進行通信,WAP內(nèi)容服務器存儲著大量的信息,供WAP無線用戶訪問、查詢、瀏覽。第三十二頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全WAP應用模型第三十三頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全2.安全漏洞分析在傳輸層的安全保障上,WTLS和TSL協(xié)議起到了非常關鍵的作用。WTLS和TLS其本身的安全性也是很高的。但是由于WTLS與TLS之間的不兼容,兩者之間需要WAP網(wǎng)關的轉(zhuǎn)換,WML與HTML之間也需要WAP網(wǎng)關進行轉(zhuǎn)換。無線用戶與內(nèi)容服務器之間是通過WAP網(wǎng)關建立的間接的安全連接,該連接并不是點到點安全的,這樣就帶來一個被稱為“安全缺口(SecurityGap)”的安全漏洞。第三十四頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全6.4.5端到端的安全模型已經(jīng)提出的“端到端”的安全模型主要有下述幾種。1.專用WAP網(wǎng)關內(nèi)容服務器的安全網(wǎng)絡內(nèi)配置自己的專用WAP網(wǎng)關,無線用戶通常直接連接到一個缺省的網(wǎng)關,Proxy網(wǎng)關將連接請求轉(zhuǎn)向?qū)S玫腤AP網(wǎng)關,與專用WAP網(wǎng)關建立WTLS連接,這樣即使在WAP網(wǎng)關內(nèi)敏感信息以明文的形式暫時存在,那也是在內(nèi)容服務器的安全網(wǎng)絡內(nèi)部,保證了端到端的安全。
第三十五頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全2.WAP隧道技術數(shù)據(jù)傳輸前,在無線用戶終端上對數(shù)據(jù)包進行WTLS加密,當加密數(shù)據(jù)包從無線用戶傳輸?shù)絎AP網(wǎng)關上時,不進行WTLS的解密,而是直接進行TLS加密,傳輸給WAP內(nèi)容服務器。在內(nèi)容服務器端進行TLS和WTLS的兩次解密后,獲得明文數(shù)據(jù)。第三十六頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全3.模型采用完全的協(xié)議,無線用戶終端擁有HTTP或者簡化的HTTP功能,并提供TLS的安全協(xié)議,這樣無線終端和WAP內(nèi)容服務器之間沒有協(xié)議轉(zhuǎn)換的需求,就可以透明地穿過WAP網(wǎng)關,與內(nèi)容服務器建立端到端的安全通信。但是由于國內(nèi)的應用環(huán)境還不成熟,還不是主流,沒有很大的實用價值。第三十七頁,共116頁。6.4無線應用協(xié)議(WAP)應用安全6.4.6基于應用層的安全模型如上所述,三種常用的安全模型都存在一些缺點,要么建設成本太高,要么對現(xiàn)有協(xié)議的改動過多,或者兼容性太差。在這里提出一個較易實現(xiàn)的安全模型,基于應用層的端到端加密模型:在WAP的應用層先對數(shù)據(jù)進行一次加密,再通過WAP的安全傳輸層進行傳輸,數(shù)據(jù)到達內(nèi)容服務器后,應用層再對數(shù)據(jù)進行解密得到明文。第三十八頁,共116頁。6.5無線網(wǎng)絡的安全措施
下面介紹幾種對無線網(wǎng)絡安全技術實現(xiàn)的措施。1)、采用128位WEP加密技術,并不使用產(chǎn)商自帶的WEP密鑰2)、MAC地址過濾3)、禁用SSID廣播4)、采用端口訪問技術(802.1x)進行控制,防止非授權的非法接入和訪問。5)、對于密度等級高的網(wǎng)絡采用VPN進行連接。第三十九頁,共116頁。6.5無線網(wǎng)絡的安全措施6)、對AP和網(wǎng)卡設置復雜的SSID,并根據(jù)需求確定是否需要漫游來確定是否需要MAC綁定。7)、禁止AP向外廣播其SSID。8)、修改缺省的AP密碼,Intel的AP的默認密碼是Intel。9)、布置AP的時候要在公司辦公區(qū)域以外進行檢查,防止AP的覆蓋范圍超出辦公區(qū)域,同時要讓保安人員在公司附近進行巡查,防止外部人員在公司附近接入網(wǎng)絡。第四十頁,共116頁。6.5無線網(wǎng)絡的安全措施10)、禁止員工私自安裝AP。11)、如果網(wǎng)卡支持修改屬性需要密碼功能,要開啟該功能,防止網(wǎng)卡屬性被修改。12)、配置設備檢查非法進入公司的2.4G電磁波發(fā)生器,防止被干擾和DOS13)、制定無線網(wǎng)絡管理規(guī)定,規(guī)定員工不得把網(wǎng)絡設置信息告訴公司外部人員,禁止設置P2P的Adhoc網(wǎng)絡結(jié)構14)、跟蹤無線網(wǎng)絡技術,對網(wǎng)絡管理人員進行知識培訓。第四十一頁,共116頁。6.6無線局域網(wǎng)安全技術
6.6.1無線局域網(wǎng)的開放性
無線局域網(wǎng)的安全性值得我們?nèi)プ⒁狻S捎趥魉偷臄?shù)據(jù)是利用無線電波在空中輻射傳播,無線電波可以穿透天花板、地板和墻壁,發(fā)射的數(shù)據(jù)可能到達預期之外的、安裝在不同樓層、甚至是發(fā)射機所在的大樓之外的接收設備,任何人都有條件竊聽或干擾信息,數(shù)據(jù)安全就成為最重要的問題。第四十二頁,共116頁。6.6無線局域網(wǎng)安全技術
6.6.2無線局域網(wǎng)所面臨的危險(1)容易侵入無線局域網(wǎng)非常容易被發(fā)現(xiàn),為了能夠使用戶發(fā)現(xiàn)無線網(wǎng)絡的存在,網(wǎng)絡必須發(fā)送有特定參數(shù)的信標幀,這樣就給攻擊者提供了必要的網(wǎng)絡信息。入侵者可以通過高靈敏度天線從公路邊、樓宇中以及其他任何地方對網(wǎng)絡發(fā)起攻擊而不需要任何物理方式的侵入。第四十三頁,共116頁。6.6無線局域網(wǎng)安全技術
(2)非法的AP無線局域網(wǎng)易于訪問和配置簡單的特性,使網(wǎng)絡管理員和安全官員非常頭痛。因為任何人的計算機都可以通過自己購買的AP,不經(jīng)過授權而連入網(wǎng)絡。很多部門未通過公司IT中心授權就自建無線局域網(wǎng),用戶通過非法AP接入給網(wǎng)絡帶來很大安全隱患。第四十四頁,共116頁。6.6無線局域網(wǎng)安全技術
(3)經(jīng)授權使用服務一半以上的用戶在使用AP時只是在其默認的配置基礎上進行很少的修改。幾乎所有的AP都按照默認配置來開啟WEP進行加密或者使用原廠提供的默認密鑰。由于無線局域網(wǎng)的開放式訪問方式,未經(jīng)授權擅自使用網(wǎng)絡資源不僅會增加帶寬費用,更可能會導致法律糾紛。未經(jīng)授權的用戶沒有遵守服務提供商提出的服務條款,可能會導致ISP中斷服務。第四十五頁,共116頁。6.6無線局域網(wǎng)安全技術
(4)服務和性能的限制無線局域網(wǎng)的傳輸帶寬是有限的,由于物理層的開銷,使無線局域網(wǎng)的實際最高有效吞吐量僅為標準的一半,并且該帶寬是被AP所有用戶共享的。無線帶寬可以被幾種方式吞噬:來自有線網(wǎng)絡遠遠超過無線網(wǎng)絡帶寬的網(wǎng)絡流量,如果攻擊者從快速以太網(wǎng)發(fā)送大量的Ping流量,就會輕易地吞噬AP有限的帶寬;第四十六頁,共116頁。6.6無線局域網(wǎng)安全技術
(5)地址欺騙和會話攔截由于802.11無線局域網(wǎng)對數(shù)據(jù)幀不進行認證操作,攻擊者可以通過欺騙幀去重新定向數(shù)據(jù)流和使ARP表變得混亂,通過非常簡單的方法,攻擊者可以輕易獲得網(wǎng)絡中站點的MAC地址,這些地址可以被用來惡意攻擊時使用。第四十七頁,共116頁。6.6無線局域網(wǎng)安全技術
(6)流量分析與流量偵聽802.11無法防止攻擊者采用被動方式監(jiān)聽網(wǎng)絡流量,而任何無線網(wǎng)絡分析儀都可以不受任何阻礙地截獲未進行加密的網(wǎng)絡流量。目前,WEP有漏洞可以被攻擊者利用,它僅能保護用戶和網(wǎng)絡通信的初始數(shù)據(jù),并且管理和控制幀是不能被WEP加密和認證的,這樣就給攻擊者以欺騙幀中止網(wǎng)絡通信提供了機會。第四十八頁,共116頁。6.6無線局域網(wǎng)安全技術
(7)高級入侵一旦攻擊者進入無線網(wǎng)絡,它將成為進一步入侵其他系統(tǒng)的起點。很多網(wǎng)絡都有一套經(jīng)過精心設置的安全設備作為網(wǎng)絡的外殼,以防止非法攻擊,但是在外殼保護的網(wǎng)絡內(nèi)部確是非常的脆弱容易受到攻擊的。無線網(wǎng)絡可以通過簡單配置就可快速地接入網(wǎng)絡主干,但這樣會使網(wǎng)絡暴露在攻擊者面前從而遭到攻擊。第四十九頁,共116頁。6.6無線局域網(wǎng)安全技術
6.6.3無線局域網(wǎng)的安全技術常見的無線網(wǎng)絡安全技術:■服務區(qū)標識符(SSID)匹配;■無線網(wǎng)卡物理地址(MAC)過濾;■有線等效保密(WEP);■端口訪問控制技術(IEEE802.1x)和可擴展認證協(xié)議(EAP);■WPA(Wi-Fi保護訪問)技術;■高級的無線局域網(wǎng)安全標準——IEEE802.11i;第五十頁,共116頁。6.6無線局域網(wǎng)安全技術
為了有效保障無線局域網(wǎng)(WLAN)的安全性,就必須實現(xiàn)以下幾個安全目標:①提供接入控制:驗證用戶,授權他們接入特定的資源,同時拒絕為未經(jīng)授權的用戶提供接入;②確保連接的保密與完好:利用強有力的加密和校驗技術,防止未經(jīng)授權的用戶竊聽、插入或修改通過無線網(wǎng)絡傳輸?shù)臄?shù)據(jù);③防止拒絕服務(DoS)攻擊:確保不會有用戶占用某個接入點的所有可用帶寬,從而影響其他用戶的正常接入。
第五十一頁,共116頁。6.6無線局域網(wǎng)安全技術
1.SSIDSSID(ServiceSetIdentifier)將一個無線局域網(wǎng)分為幾個不同的子網(wǎng)絡,每一個子網(wǎng)絡都有其對應的身份標識(SSID),只有無線終端設置了配對的SSID才接入相應的子網(wǎng)絡。所以可以認為SSID是一個簡單的口令,提供了口令認證機制,實現(xiàn)了一定的安全性。
第五十二頁,共116頁。6.6無線局域網(wǎng)安全技術
2.MAC地址過濾每個無線工作站網(wǎng)卡都由唯一的物理地址(MAC)標識,該物理地址編碼方式類似于以太網(wǎng)物理地址,是48位。網(wǎng)絡管理員可在無線局域網(wǎng)訪問點AP中手工維護一組(不)允許通過AP訪問網(wǎng)絡地址列表,以實現(xiàn)基于物理地址的訪問過濾。第五十三頁,共116頁。6.6無線局域網(wǎng)安全技術
3.802.11WEPIEEE80211.b標準規(guī)定了一種被稱為有線等效保密(WEP)的可選加密方案,其目的是為WLAN提供與有線網(wǎng)絡相同級別的安全保護。WEP是采用靜態(tài)的有線等同保密密鑰的基本安全方式。靜態(tài)WEP密鑰是一種在會話過程中不發(fā)生變化也不針對各個用戶而變化的密鑰。第五十四頁,共116頁。6.6無線局域網(wǎng)安全技術
4.802.1x/EAP用戶認證802.1x是針對以太網(wǎng)而提出的基于端口進行網(wǎng)絡訪問控制的安全性標準草案?;诙丝诘木W(wǎng)絡訪問控制利用物理層特性對連接到LAN端口的設備進行身份認證。如果認證失敗,則禁止該設備訪問LAN資源。第五十五頁,共116頁。6.6無線局域網(wǎng)安全技術
802.1x草案為認證方定義了兩種訪問控制端口:即“受控”端口和“非受控”端口?!笆芸囟丝凇狈峙浣o那些已經(jīng)成功通過認證的實體進行網(wǎng)絡訪問;而在認證尚未完成之前,所有的通信數(shù)據(jù)流從“非受控端口”進出。"非受控端口"只允許通過802.1X認證數(shù)據(jù),一旦認證成功通過,請求方就可以通過"受控端口"訪問LAN資源和服務。
第五十六頁,共116頁。6.6無線局域網(wǎng)安全技術
802.1x認證前后的邏輯示意圖
第五十七頁,共116頁。6.6無線局域網(wǎng)安全技術
5.WPA(802.11i)(1)802.11i—新一代WLAN安全標準IEEE802.11i是新一代安全標準,這種安全標準是為了增強WLAN的數(shù)據(jù)加密和認證性能,定義了RSN(RobustSecurityNetwork)的概念,并且針對WEP加密機制的各種缺陷做了多方面的改進。第五十八頁,共116頁。6.6無線局域網(wǎng)安全技術
IEEE802.11i規(guī)定使用802.1x認證和密鑰管理方式,在數(shù)據(jù)加密方面,定義了:TKIP(TemporalKeyIntegrityProtocol)CCMP(Counter-Mode/CBC-MACProtocol)WRAP(WirelessRobustAuthenticatedProtocol)三種加密機制。第五十九頁,共116頁。6.6無線局域網(wǎng)安全技術
其中TKIP采用WEP機制里的RC4作為核心加密算法,可以通過在現(xiàn)有的設備上升級固件和驅(qū)動程序的方法達到提高WLAN安全的目的。CCMP機制基于AES(AdvancedEncryptionStandard)加密算法和CCM(Counter-Mode/CBC-MAC)認證方式,使得WLAN的安全程度大大提高,是實現(xiàn)RSN的強制性要求。第六十頁,共116頁。6.6無線局域網(wǎng)安全技術
(2)WPA——向IEEE802.11i過渡的中間標準市場對于提高WLAN安全的需求是十分緊迫的,IEEE802.11i的進展并不能滿足這一需要。在這種情況下,Wi-Fi聯(lián)盟制定了WPA(Wi-FiProtectedAccess)標準。WPA是IEEE802.11i的一個子集,其核心就是IEEE802.1x和TKIP。
第六十一頁,共116頁。6.6無線局域網(wǎng)安全技術
WPA與IEEE802.11i的關系
第六十二頁,共116頁。6.6無線局域網(wǎng)安全技術
6.6.4無線網(wǎng)絡主流技術安全解決方案1.隱藏SSID2.MAC地址過濾3.WEP加密
4.AP隔離5.802.1x協(xié)議6.WPA7.WPA28.802.11i第六十三頁,共116頁。6.7藍牙技術安全機制藍牙技術是一種新的無線通信技術,通信距離可達10m左右。它采用了跳頻擴展技術(FHSS),在一次連接中,無線電收發(fā)器按一定的碼序列不斷地從一個信道跳到另一個信道,只有收發(fā)雙方是按這個規(guī)律進行通信的,而其他的干擾不可能按同樣的規(guī)律進行干擾。藍牙采用了數(shù)據(jù)加密和用戶鑒別措施,藍牙設備使用個人身份數(shù)字(PIN)和藍牙地址來分辨別的藍牙設備。第六十四頁,共116頁。6.7藍牙技術安全機制6.7.1.藍牙的安全結(jié)構藍牙安全管理器存儲著有關設備和服務的安全信息,安全管理器將決定是否接收數(shù)據(jù),斷開連接或是否需要加密和身份認證,它還初始化一個可信任的關系以及從用戶那里得到一個PIN碼。第六十五頁,共116頁。6.7藍牙技術安全機制藍牙技術的安全體系結(jié)構
第六十六頁,共116頁。6.7藍牙技術安全機制6.7.2.藍牙的安全等級①設備信任級別藍牙設備有兩種信任級別,即可信任和不可信任??尚湃渭墑e有一個固定的可信任關系,可以得到大多數(shù)服務??尚湃卧O備是預先得到鑒別的。而不可信任設備所得到的服務是有限的,它也可以具有一個固定的關系,但不是可信任的。一個新連接的設備總是被認為是未知的,不可信任的。第六十七頁,共116頁。6.7藍牙技術安全機制②藍牙的安全模式安全模式1:現(xiàn)有的大多數(shù)基于藍牙的設備,不采用信息安全管理和不執(zhí)行安全保護及處理;安全模式2:藍牙設備采用信息安全管理并執(zhí)行安全保護和處理,這種安全機制建立在L2CAP和它之上的協(xié)議中;安全模式3:藍牙設備采用信息安全管理和執(zhí)行安全保護及處理,這種安全機制建立在芯片中和LMP(鏈接管理協(xié)議)。第六十八頁,共116頁。6.7藍牙技術安全機制③服務的安全級別
當建立一個連接時,用戶有各種不同的安全級別可選,服務的安全級別主要由以下三個方面來保證:授權要求:在授權之后,訪問權限只自動賦給可信任設備或不可信任設備。鑒別要求:在連接到一個應用之前,遠程設備必須被鑒別。加密要求:在訪問服務可能發(fā)生之前,連接必須切換到加密模式。第六十九頁,共116頁。6.7藍牙技術安全機制6.7.3.藍牙的密鑰管理在藍牙系統(tǒng)中有四種類型的密鑰以確保安全的傳輸。其中最重要的密鑰是鏈路密鑰,用于兩個藍牙設備之間相互鑒別。①鏈路密鑰有四種鏈路密鑰滿足不同的應用。這四種鏈路密鑰都是128位的隨機數(shù),它們分別是:a)單元密鑰b)聯(lián)合密鑰c)主密鑰d)初始化密鑰第七十頁,共116頁。6.7藍牙技術安全機制②加密密鑰加密密鑰由當前的鏈路密鑰推算而來。每次需要加密密鑰時它會自動更換。將加密密鑰與鑒權密鑰分離開的原因是可以使用較短的加密密鑰而不減弱鑒權過程的安全性。③
PIN碼這是一個由用戶選擇或固定的數(shù)字,長度可以為1-16個字節(jié),通常為四位十進制數(shù)。用戶在需要時可以改變它,這樣就增加了系統(tǒng)的安全性。同時在兩個設備輸入PIN比其中一個使用固定的PIN要安全的多。第七十一頁,共116頁。6.7藍牙技術安全機制④密鑰的生成與初始化密鑰的交換發(fā)生在初始化過程中,在兩個需要進行鑒權和加密的設備上分別完成。初始化過程包括以下步驟:a)生成初始化密鑰b)鑒權c)生成鏈路密鑰d)交換鏈路密鑰f)兩設備各自生成加密密鑰
第七十二頁,共116頁。6.7藍牙技術安全機制6.7.4.藍牙的鑒權方案藍牙的鑒權方案是詢問與響應策略。協(xié)議檢查雙方是否有相同的密鑰,如果有則鑒權通過。在鑒權過程中,生成一個ACO值并儲存在兩個設備中用于以后加密密鑰的生成。第七十三頁,共116頁。6.7藍牙技術安全機制鑒權方案按以下步驟進行:1)被鑒權設備A向鑒權設備B發(fā)送一個隨機數(shù)供鑒權;2)利用E1鑒權函數(shù),使用隨機數(shù)、鑒權設備B當藍牙地址和當前鏈路密鑰匹配時得出響應;3)鑒權設備B將響應發(fā)往請求被鑒權設備A,設備A而后判斷響應是否匹配。
第七十四頁,共116頁。6.7藍牙技術安全機制6.7.5.藍牙的加密體系藍牙加密體系系統(tǒng)地對每個數(shù)據(jù)包的凈荷進行加密。這由流密碼E0完成,對每個凈荷E0都將被重新同步。E0流密碼包含三個部分:第一部分完成初始化工作,生成凈荷密鑰;第二部分密鑰流比特;第三部分完成加密與解密。凈荷密鑰的生成非常簡單,它將輸入的比特按一定順序組合,而后將他們移位至流密鑰生成器的四線性反饋移位寄存器中。第七十五頁,共116頁。6.7藍牙技術安全機制有幾種加密模式可供使用(取決于設備使用半永久鏈路密鑰還是主密鑰)。如果使用了個體密鑰或者聯(lián)合密鑰,廣播的數(shù)據(jù)流將不進行加密。點對點的數(shù)據(jù)流可以加密也可以不加密。如果使用了主密鑰,則有三種可能的模式:1)加密模式1:不對任何數(shù)據(jù)流進行加密;2)加密模式2:點對多點(廣播)數(shù)據(jù)流不加密,點對點數(shù)據(jù)流用主密鑰進行加密;3)加密模式3:所有數(shù)據(jù)流均用主密鑰進行加密。第七十六頁,共116頁。6.7藍牙技術安全機制6.7.6.藍牙的安全局限藍牙技術的安全性并不總是令人滿意的。例如就鑒權而言,它只是針對設備,而不對用戶。如果需要此特性,則不得不在應用的安全層次上來完成。目前藍牙系統(tǒng)僅在建立連接時允許訪問控制,這種訪問控制是不對稱的,一旦建立一個連接,數(shù)據(jù)的流動原則上是雙向的,在目前藍牙技術體系結(jié)構下數(shù)據(jù)單向流動是不可能的。第七十七頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略6.8.1UWB超寬帶的應用優(yōu)勢UWB作為一種重要的超寬帶近距離通信技術在需要傳輸寬帶感知信息的物聯(lián)網(wǎng)應用領域具有廣闊的應用前景。UWB通信技術的主要特點有:(1)低成本UWB產(chǎn)品只需要一種數(shù)字方式來產(chǎn)生脈沖,并對脈沖進行數(shù)字調(diào)制,而這些電路都可以被集成到一個芯片上。因此,其收發(fā)電路的成本很低,在集成芯片上加上時間基和一個微控制器,就可構成一部超寬帶通信設備。第七十八頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略(2)傳輸速率高為確保提供高質(zhì)量的多媒體業(yè)務的無線網(wǎng)絡,其信息速率不能低于50Mbit/s。一般要求UWB信號的傳輸范圍為10m以內(nèi),再根據(jù)經(jīng)過修改的信道容量公式,其傳輸速率可達500Mbit/s,是實現(xiàn)無線個域網(wǎng)的一種理想調(diào)制技術。UWB以非常寬的頻率來換取高速的數(shù)據(jù)傳輸,并且不單獨占用現(xiàn)在的頻率資源,而是共享其他無線技術使用的頻帶。
第七十九頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略(3)空間容量大UWB無線通信技術的單位區(qū)域內(nèi)通信容量可超過每平方米1000kbit/s,而IEEE802.11b僅為每平方米1kbit/s,藍牙技術為每平方米30kbit/s,IEEE
802.11a也只有每平方米83kbit/s,可見,現(xiàn)有的無線技術標準的空間容量都遠低于UWB技術。隨著技術的不斷完善,UWB系統(tǒng)的通信速率、傳輸距離及空間容量還將不斷提高。
第八十頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略(4)低功耗UWB使用簡單的傳輸方式發(fā)出的是瞬間尖波形電波,脈沖持續(xù)時間很短,僅為0.2ns~1.5ns,由于只在需要時發(fā)送出脈沖電波,因此UWB系統(tǒng)的功耗很低,僅為1mW~4mW,民用的UWB設備功率一般是傳統(tǒng)移動電話或者無線局域網(wǎng)所需功率的1/10~1/100左右,大大延長了電源的供電時間。UWB設備在電池壽命和電磁輻射上,相對于傳統(tǒng)無線設備有著很大的優(yōu)越性。第八十一頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略6.8.2UWB超寬帶面臨的信息安全威脅
(1)拒絕服務攻擊拒絕服務攻擊是使節(jié)點無法對其它合法節(jié)點提供所需正常服務的攻擊。在無線通信中,攻擊者的攻擊目標可以是任意的移動節(jié)點,且攻擊可以來自于各個方向,拒絕服務攻擊可以發(fā)生在UWB網(wǎng)絡的各個層。
第八十二頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略(2)密鑰泄露在傳統(tǒng)公鑰密碼體制中,用戶采用加密、數(shù)字簽名等來實現(xiàn)信息的機密性、完整性等安全服務。但這需要一個信任的認證中心,而UWB網(wǎng)絡不允許存在單一的認證中心,否則單個認證中心崩潰將造成整個網(wǎng)絡無法獲得認證,而且被攻破認證中心的私鑰可能會泄露給攻擊者,致使網(wǎng)絡完全失去安全性。
第八十三頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略(3)假冒攻擊
假冒攻擊在UWB網(wǎng)絡的各個層次都可以進行。它可以威脅到UWB網(wǎng)絡的所有結(jié)構層。如果沒有適當?shù)纳矸菡J證,惡意節(jié)點就可以偽裝成其他信任的節(jié)點,從而破壞整個網(wǎng)絡的正常運行,
Sybil攻擊就是這樣的一種攻擊。第八十四頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略(4)路由攻擊路由攻擊包括內(nèi)部攻擊和外部攻擊。內(nèi)部攻擊源于網(wǎng)絡內(nèi)部,這種攻擊對路由信息將造成很大的威脅。外部攻擊中除了常規(guī)的路由表溢出攻擊等外部攻擊外還包括隧道(tunnel)攻擊,睡眠剝奪攻擊,結(jié)點自私性攻擊等針對移動自組網(wǎng)的獨特攻擊。
第八十五頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略6.8.3超寬帶安全性規(guī)范
分布式無線網(wǎng)絡更因為各種各樣的應用和使用模式,安全問題更加復雜。
1.安全性要求針對UWB應用過程中容易發(fā)生的信息安全問題,國際標準化組織(ISO)接受了由WiMedia聯(lián)盟提出的“高速率超寬帶通信的物里層和媒體接入控制標準”,即ECMA-368(ISO/IEC26907),規(guī)范了相應的安全性要求。第八十六頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略2.信息接收與驗證
在信息接收過程中,接收幀時,MAC子層信息處理流程如下圖所示。第八十七頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略3.MAC層的信息安全傳輸機制
■通過物理層,在一個無線頻道上與對等設備進行通信;■采用基于動態(tài)配置(reservation-based)的分布式信道訪問方式;■基于競爭的信道訪問方式;■采用同步的方式進行協(xié)調(diào)應用;第八十八頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略■提供在設備移動和干擾環(huán)境下的有效解決方案;■以調(diào)度幀傳送和接收的方式來控制設備功耗;■提供安全的數(shù)據(jù)認證和加密方式;■提供設備間距離計算方案。
第八十九頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略6.8.4超寬帶拒絕服務攻擊防御策略1.UWB拒絕服務攻擊原理
拒絕服務是指網(wǎng)絡信息系統(tǒng)由于某種原因遭到不同程度的破壞,使得系統(tǒng)資源的可用性降低甚至不可用,從而導致不能為授權用戶提供正常的服務。拒絕服務通常是由配置錯誤、軟件弱點、資源毀壞、資源耗盡和資源過載等因素引起的。第九十頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略其基本原理是利用工具軟件,集中在某一時間段內(nèi)向目標機發(fā)送大量的垃圾信息,或是發(fā)送超過系統(tǒng)接收范圍的信息,使對方出現(xiàn)網(wǎng)絡堵塞、負載過重等狀況,造成目標系統(tǒng)拒絕服務。
由于在實際的網(wǎng)絡中,由于網(wǎng)絡規(guī)模和速度的限制,攻擊者往往難以在短時間內(nèi)發(fā)送過多的請求,因而多采用分布式拒絕服務攻擊的方式。
第九十一頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略UWB拒絕服務攻擊流程
第九十二頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略2.UWB網(wǎng)絡中拒絕服務攻擊類型主要有兩種類型:MAC層攻擊和網(wǎng)絡層攻擊。(1)MAC層攻擊實施這類攻擊主要有兩種方法:一是擁塞UWB網(wǎng)絡中的目標節(jié)點設備使用的無線UWB信道,致使UWB網(wǎng)絡中的目標節(jié)點設備不可用;二是將UWB網(wǎng)絡中的目標節(jié)點設備作為網(wǎng)橋,讓其不停地中繼轉(zhuǎn)發(fā)無效的數(shù)據(jù)幀,以耗盡UWB網(wǎng)絡中的目標節(jié)點設備的可用資源。第九十三頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略(2)UWB路由攻擊,其主要攻擊方法措施有:UWB網(wǎng)絡的多個節(jié)點通過與UWB網(wǎng)絡中的被攻擊目標節(jié)點設備建立大量的無效TCP連接來消耗目標節(jié)點設備的TCP資源,致使正常的連接不能進入,從而降低甚至耗盡系統(tǒng)的資源;UWB網(wǎng)絡的多個節(jié)點同時向UWB網(wǎng)絡中的目標節(jié)點設備發(fā)送大量的偽造的路由更新數(shù)據(jù)包,致使目標節(jié)點設備忙于頻繁的無效路由更新,以此惡化系統(tǒng)的性能;第九十四頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略通過IP地址欺騙技術,攻擊節(jié)點通過向路由器的廣播地址發(fā)送虛假信息,使得路由器所在網(wǎng)絡上的每臺設備向UWB網(wǎng)絡中的目標節(jié)點設備回應該訊息,從而降低系統(tǒng)的性能;修改IP數(shù)據(jù)包頭部的TTL域,使得數(shù)據(jù)包無法到達UWB網(wǎng)絡中的目標節(jié)點設備。第九十五頁,共116頁。6.8超寬帶物聯(lián)網(wǎng)信息安全策略3.UWB網(wǎng)絡中拒絕服務攻擊防御措施
采用路由路徑刪除措施來防止UWB洪水拒絕服務攻擊。當攻擊者發(fā)動基于數(shù)據(jù)報文的UWB洪水攻擊行為時,發(fā)送大量攻擊數(shù)據(jù)報文至所有UWB網(wǎng)絡中的節(jié)點。但作為數(shù)據(jù)報文的目標節(jié)點,就比較容易判定了。當目標節(jié)點發(fā)現(xiàn)收到的報文都是無用的時候,它就可以認定源節(jié)點為攻擊者。目標節(jié)點可通過路徑刪除的方法來阻止基于數(shù)據(jù)報文的UWB洪水攻擊行為。第九十六頁,共116頁。6.9物聯(lián)網(wǎng)終端安全6.9.1物聯(lián)網(wǎng)終端1.物聯(lián)網(wǎng)終端的基本原理及作用(1)原理:物聯(lián)網(wǎng)終端基本由外圍感知(傳感)接口,中央處理模塊和外部通訊接口三個部分組成,通過外圍感知接口與傳感設備連接,如RFID讀卡器,紅外感應器,環(huán)境傳感器等,將這些傳感設備的數(shù)據(jù)進行讀取并通過中央處理模塊處理后,通過外部通訊接口,如:GPRS模塊、以太網(wǎng)接口、WIFI等方式發(fā)送到以太網(wǎng)的指定中心處理平臺。第九十七頁,共116頁。6.9物聯(lián)網(wǎng)終端安全(2)作用:物聯(lián)網(wǎng)終端屬于傳感網(wǎng)絡層和傳輸網(wǎng)絡層的中間設備,也是物聯(lián)網(wǎng)的關鍵設備,通過他的轉(zhuǎn)換和采集,才能將各種外部感知數(shù)據(jù)匯集和處理,并將數(shù)據(jù)通過各種網(wǎng)絡接口方式傳輸?shù)交ヂ?lián)網(wǎng)中。如果沒有他的存在,傳感數(shù)據(jù)將無法送到指定位置,“物”的聯(lián)網(wǎng)將不復存在。第九十八頁,共116頁。6.9物聯(lián)網(wǎng)終端安全2.物聯(lián)網(wǎng)終端的分類(1)從行業(yè)應用分主要包括工業(yè)設備檢測終端,設施農(nóng)業(yè)檢測終端,物流RFID識別終端,電力系統(tǒng)檢測終端,安防視頻監(jiān)測終端等
第九十九頁,共116頁。6.9物聯(lián)網(wǎng)終端安全(2)從使用場合分主要包括以下三種:固定終端,移動終端和手持終端。(3)從傳輸方式分主要包括以太網(wǎng)終端、WIFI終端、2G終端、3G終端等,有些智能終端具有上述兩種或兩種以上的接口。第一百頁,共116頁。6.9物聯(lián)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2030年馬體針灸模型項目投資價值分析報告
- 跨代溝通如何讓家庭更加和諧
- 2025至2030年單層彩色兒童眼鏡項目投資價值分析報告
- 2025年砷化鎵拋光液項目可行性研究報告
- 2025年小竹籃項目可行性研究報告
- 教育領域創(chuàng)新思維培養(yǎng)的路徑
- 后現(xiàn)代文化消費心理分析-深度研究
- 婚戀市場與心理健康-深度研究
- 土地租賃合同范本15篇
- 早教中心股權轉(zhuǎn)讓居間合同
- 醫(yī)院消防安全培訓課件
- 質(zhì)保管理制度
- 《00541語言學概論》自考復習題庫(含答案)
- 2025年機關工會個人工作計劃
- 江蘇省南京市、鹽城市2023-2024學年高三上學期期末調(diào)研測試+英語+ 含答案
- 2024護理不良事件分析
- 光伏項目的投資估算設計概算以及財務評價介紹
- 糧油廠食品安全培訓
- 電力安全工作規(guī)程(完整版)
- 2024年湖南省公務員錄用考試《行測》試題及答案解析
- 借名買車的協(xié)議書范文范本
評論
0/150
提交評論