物联网安全现及解决策略

上传人:cn****1 文档编号:476467413 上传时间:2023-11-08 格式:DOCX 页数:12 大小:21.83KB
返回 下载 相关 举报
物联网安全现及解决策略_第1页
第1页 / 共12页
物联网安全现及解决策略_第2页
第2页 / 共12页
物联网安全现及解决策略_第3页
第3页 / 共12页
物联网安全现及解决策略_第4页
第4页 / 共12页
物联网安全现及解决策略_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《物联网安全现及解决策略》由会员分享,可在线阅读,更多相关《物联网安全现及解决策略(12页珍藏版)》请在金锄头文库上搜索。

1、计算机信息工程学院操 作 系 统课程设计报题目:物联网安全现状分析及解决策略专 业: 计算机科学与技术(软件方向)班 级:14计科网络班学 号:4145姓 名:张田浩指导教师:完成日期:目录一、物联网面临的安全威胁 3终端节点层面3感知层安全问题3网络层安全问题3应用层安全问题4控制管理层面4二、应对安全威胁的解决策略 4密钥管理机制5数据处理与隐私性5安全路由协议5认证与访问控制6决策与控制安全6三、具体设计实例 7四、总结 8、物联网面临的安全威胁随着物联网产业的兴起并飞速发展,越来越多的安全问题也映入眼帘。如果 不能很好地解决这些安全威胁,必将制约着物联网的发展。终端节点层面物联网的特点

2、是无处不在的数据感知、以无线为主的信息传输、智能化的信 息处理。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信 号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。由于物联网应用的多样性,其终端设备类型也多种多样,常见的有传感器节 点、RFID?标签、近距离无线通信终端、移动通信终端、摄像头以及传感网络网关 等。相对于传统移动网络而言,物联网中的终端设备往往处于无人值守的环境中, 缺少了人对终端节点的有效监控,终端节点更具有脆弱性,将面临更多的安全威 胁。感知层安全问题由于物联网应用的多样性,其终端设备类型也多种多样,常见的有传感器节 点、RFID标签、近距离无线通

3、信终端、移动通信终端、摄像头以及传感网络网关 等。相对于传统移动网络而言,物联网中的终端设备往往处于无人值守的环境中, 缺少了人对终端节点的有效监控,终端节点更具有脆弱性,将面临更多的安全威 胁。网络层安全问题感知层的任务是全面感知外界信息,该层的典型设备包括各类传感器、图像 捕捉装置、全球定位系统、激光扫描仪等。可能遇到的问题包括以下几个方面.(1) 感知节点容易受侵。感知节点的作用是监测网络的不同内容、提供各种不 同格式的事件数据来表征网络系统当前的状态。(2) 标签信息易被截获和破解。标签信息可以通过无线网络平台传输,信息的 安全将受影响。(3) 传感网的节点受来自于网络的 DoS 攻击

4、。传感网通常要接入其他外在网 络,难免受到来自外部网络的攻击,主要攻击除了非法访问外,拒绝服务攻击也 最为常见。传感网节点的计算和通信能力有限,对抗 DoS 攻击的能力比较脆弱, 在互联网环境里并不严重的 DoS 攻击行为,在物联网中就可能造成传感网瘫痪。 应用层安全问题物联网的传输层主要用于把感知层收集到的信息安全可靠地传输到信息处理 层,然后进行信息处理。在信息传输中,可能经过一个或多个不同架构的网络进 行信息交接。互联网的安全问题有可能传导到物联网的网络层,甚至产生更严重 的问题。物联网网络层的安全问题有以个几个方面。(1) 物联网中节点数量庞大,并集群方式存在,会产生大量的数据需要传播

5、, 而巨量的数据会使网络拥塞,以至于产生拒绝服务攻击。(2) 物联网络的开放性架构、系统的接入和互联方式、以及各类功能繁多的网 络设备和终端设备的能力差异,容易出现假冒攻击、中间人攻击等。(3) 目前物联网所涉及的网络包括无线通信网络WLAN、WPAN、移动通信网络 和下一代网络等,容易出现跨异构网络的网络攻击。(4) 构建和实现物联网网络层功能的相关技术的安全弱点和协议缺陷,如云计 算、网络存储、异构网络技术等。控制管理层面由于物联网中的终端节点数量巨大,部署位置广泛,人工更新终端节点上的 软件应用非常困难,远程配置、更新终端节点上的应用变得更加重要,因此需要 提供对远程配置、更新时的安全保

6、护能力;此外,病毒、蠕虫等恶意攻击软件可 以通过远程通讯方式植入终端节点,从而导致终端节点被破坏,甚至进而对通讯 网络造成破坏。攻击者可以伪装成合法用户,向网络控制管理设备发出虚假的更 新请求,使得网络为终端配置错误的参数和应用,从而导致终端不可用,破坏物 联网的正常使用。因此,如何对无人值守,规模庞大的终端配置、安全日志等信 息进行管理也成为新的问题。二、应对安全威胁的解决策略作为一种多网络融合的网络,物联网安全涉及到各个网络的不同层次,在这 些独立的网络中已实际应用了多种安全技术,特别是移动通信网和互联网的安全 研究已经历了较长的时间,但对物联网中的感知网络来说,由于资源的局限性, 使安全

7、研究的难度增大。密钥管理机制密钥系统是安全的基础,是实现感知信息隐私保护的手段之一。对互联网由 于不存在计算资源的限制,非对称和对称密钥系统都可以适用,互联网面临的安 全主要是来源于其最初的开放式管理模式的设计,是一种没有严格管理中心的网 络。移动通信网是一种相对集中式管理的网络,而无线传感器网络和感知节点由 于计算资源的限制,对密钥系统提出了更多的要求,因此,物联网密钥管理系统 面临两个主要问题:一是如何构建一个贯穿多个网络的统一密钥管理系统,并与 物联网的体系结构相适应;二是如何解决传感网的密钥管理问题,如密钥的分配、 更新、组播等问题。实现统一的密钥管理系统可以采用两种方式:是以互联网

8、为中心的集中式管理方式。由互联网的密钥分配中心负责整个物联网的密钥管理, 一旦传感器网络接入互联网,通过密钥中心与传感器网络汇聚点进行交互,实现 对网络中节点的密钥管理;二是以各自网络为中心的分布式管理方式。 数据处理与隐私性物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决 策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只 是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居主要的位 置。物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要 求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安 全。物联网能否大规

9、模推广应用,很大程度上取决于其是否能够保障用户数据和 隐私的安全。就传感网而言,在信息的感知采集阶段就要进行相关的安全处理, 如对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点。这里要关注 的是对光学标签的信息采集处理与安全,作为感知端的物体身份标识,光学标签 显示了独特的优势,而虚拟光学的加密解密技术为基于光学标签的身份标识提供 了手段,基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加 密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软 件技术的发展极大地推动了该领域的研究和应用推广。安全路由协议物联网的路由要跨越多类网络,有基于 IP 地址的互

10、联网路由协议、有基于标 识的移动通信网和传感网的路由算法,因此我们要至少解决两个问题,一是多网 融合的路由问题;二是传感网的路由问题。前者可以考虑将身份标识映射成类似 的 IP 地址,实现基于地址的统一路由体系;后者是由于传感网的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。?目前,国内外学者提出了多种无线传感器网络路由协议,这些路由协议最初 的设计目标通常是以最小的通信、计算、存储开销完成节点间数据传输,但是这 些路由协议大都没有考虑到安全问题。实际上由于无线传感器节点电量有限、计 算能力有限、存储容量有限以及部署野外等特点,使得它极易受各类攻击。无线 传感器网络路由协议常

11、受到的攻击主要有以下几类:虚假路由信息攻击、选择性 转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello洪泛攻击、确认攻击等。 认证与访问控制认证指使用者采用某种方式来“证明”自己确实是自己宣称的某人,网络中 的认证主要包括身份认证和消息认证。身份认证可以使通信双方确信对方的身份 并交换会话密钥。保密性和及时性是认证的密钥交换中两个重要的问题。为了防 止假冒和会话密钥的泄密,用户标识和会话密钥这样的重要信息必须以密文的形 式传送,这就需要事先已有能用于这一目的的主密钥或公钥。因为可能存在消息 重放,所以及时性非常重要,在最坏的情况下,攻击者可以利用重放攻击威胁会 话密钥或者成功假冒另一方。在物

12、联网的认证过程中,传感网的认证机制是重要的研究部分,无线传感器 网络中的认证技术主要包括基于轻量级公钥的认证技术、预共享密钥的认证技术、 随机密钥预分布的认证技术、利用辅助信息的认证、基于单向散列函数的认证等。 决策与控制安全如何保证决策和控制的正确性和可靠性。在传统的无线传感器网络网络中由 于侧重对感知端的信息获取,对决策控制的安全考虑不多,互联网的应用也是侧 重与信息的获取与挖掘,较少应用对第三方的控制。而物联网中对物体的控制将 是重要的组成部分,需要进一步地深入研究。物联网不是单一网络系统,而是大、多、杂融合集成的柔性人机交融、物物 相联的虚拟与现实存在的网络系统。物联网的安全问题即使保

13、证对象感知层、数 据交换层、信息整合层和应用服务层的安全也不能保证系统安全,它要从各层到 整体通盘考虑才能解决好安全问题,尤其是物联网安全保护的隐私性要求高,比 如移动用户希望知道位置,不希望非法用户获取信息;需要证明自己合法使用某 业务,但不让别人知道在做什么(如玩某游戏);存储保护信息不希望外泄(如 病例、个人喜好等);许多业务需要匿名机制(如网络招标等)。因此,物联网 的安全问题既要具体问题具体解决,分门别类处理好;又要从特殊到一般,找出 关联东西,综合解决。三、具体设计实例安全性高的物联网系统及产品有如下图实例。图 1 产品设计图本文中以水资源监控系统作为示例进行讲解。水资源监控系统适

14、用于水务部门对地下水、地表水的水量、水位和水质进行 监测,有助于水务局掌握本区域水资源现状、水资源使用情况、加强水资源费回 收力度、实现对水资源正确评价、合理调度及有效控制的目的。监控中心:主要硬件:服务器、数据专线、路由器等。主要软件:操作系统软件、数据库软件、唐山平升水资源监控系统软件、防火墙软件通信网络:中国移动公司GPRS无线网络。终端设备:水资源测控终端DATA-9201、无线抄表器。测量设备:水表、流量计、水位计、雨量计、水质计等。远程监控自备井、取水泵站时,根据所监测内容选配水资源测控终端;新建取水点推荐 使用智能水泵启动柜。只监测水位、水质,现场有供电条件,选用水资源测控终端;

15、无供电条件,加装太阳能 电池板和蓄电池,或采用电池供电无线抄表器。只读取流量信息,数据上报频率要求高时选用水资源测控终端;上报频率要求不高时选 用电池供电无线抄表器。四、总结近几年来,随着互联网技术和多种接入网络以及智能计算技术的飞速发展,物 联网作为一个新科技正在被越来越多的人所关注,并不断地在各行各业中得以推 广应用。物联网连接现实物理空间和虚拟信息空间,其无处不在的数据感知、以 无线为主的信息传输、智能化的信息处理,可应用于日常生活的各个方面,它与 国家安全、经济安全息息相关,目前已成为各国综合国力竞争的重要因素。在未 来的物联网中,每个人拥有的每件物品都将随时随地连接在物联网上,随时随

16、地 被感知,在这种环境中,确保信息的安全性和隐私性,防止个人信息、业务信息 和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。因 此,实现信息安全和网络安全是物联网大规模应用的必要条件,也是物联网应用 系统成熟的重要标志。参考文献1 韩海晓.物联网安全分析研究J.计算机安全,2012,.2 杨庚,许建,陈伟,等.物联网安全特征与关键技术J.南京邮电大学学报:自然科学版, 2010,30(004): 20-29.3 曾会,蒋兴浩,孙锬锋.一种基于PKI的物联网安全模型研究JJ.计算机应用与 软件, 2012, 29(6): 271-274.4 Roman,R.,Najera,P.,&Lopez,J.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号