物联网安全技术研究进展

上传人:M****1 文档编号:564451284 上传时间:2024-01-03 格式:DOCX 页数:8 大小:31.58KB
返回 下载 相关 举报
物联网安全技术研究进展_第1页
第1页 / 共8页
物联网安全技术研究进展_第2页
第2页 / 共8页
物联网安全技术研究进展_第3页
第3页 / 共8页
物联网安全技术研究进展_第4页
第4页 / 共8页
物联网安全技术研究进展_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《物联网安全技术研究进展》由会员分享,可在线阅读,更多相关《物联网安全技术研究进展(8页珍藏版)》请在金锄头文库上搜索。

1、物联网平安技术探讨进展学院:信息与通信工程学院班级:07604姓名:朱洪学号:071841班内序号:16联系方式: 摘要随着网络技术的快速发展和广泛应用,物联网的概念进入人们的视野。物联网用途广泛,可遍及智能交通、环境爱护、政府工作、公共平安、工业监测、老人护理、个人健康等多个领域。专家预料物联网将是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。但是,在享受物联网带给人类便利的同时,物联网在信息平安方面也存在肯定的局限性。我们必需有备无患,探讨发展好物联网平安性问题。关键词物联网平安性问题关键技术一 物联网概念物联网(The Internet of things)的定义是:通过射频识别

2、(Radio Frequency Identification ,以下简称RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍旧是互联网,是在互联网基础上的延长和扩展的网络;其次,其用户端延长和扩展到了任何物品与物品之间,进行信息交换和通讯。 二 物联网平安性问题从物联网相关特点分析,存在如下问题:1 传感器的本体平安问题之所以物联网可以节约人力成本,是因为其大量运用传感器来标示物品设备,由人或机器

3、远程操控它们来完成一些困难、危急和机械的工作。在这种状况下,物联网中的这些物品设备多数是部署在无人监控的地点工作的,那么攻击者可以轻易接触到这些设备,针对这些设备或其上面的传感器本体进行破坏,或者通过破译传感器通信协议,对它们进行非法操控。假如国家一些重要机构依靠于物联网时,攻击者可通过对传感器本体的干扰,从而达到影响其标示设备的正常运行。例如,电力部门是国民经济发展的重要部门,在远距离输电过程中,有很多变电设备可通过物联网进行远程操控。在无人变电站旁边,攻击者可非法运用红外装置来干扰这些设备上的传感器。假如攻击者更改设备的关键参数,后果不行思议。传感器通常状况下,功能简洁、携带能量少,这使得

4、它们无法拥有困难的平安爱护实力, 而物联网涉及的通信网络多种多样,它们的数据传输和消息也没有特定的标准,所以没法供应统一的平安爱护体系。2 核心网络的信息平安问题物联网的核心网络应当具有相对完整的平安爱护实力,但是由于物联网中节点数量浩大,而且以集群方式存在,因此会导致在数据传输时,由于大量机器的数据发送而造成网络拥塞。而且,现有通行网络是面对连接的工作方式,而物联网的广泛应用必需解决地址空间空缺和网络平安标准等问题,从目前的现状看物联网对其核心网络的要求,特殊是在可信、可知、可管和可控等方面,远远高于目前的IP 网所供应的实力,因此认为物联网必定会为其核心网络采纳数据分组技术。此外,现有的通

5、信网络的平安架构均是从人的通信角度设计的,并不完全适用于机器间的通信,运用现有的互联网平安机制会割裂物联网机器间的逻辑关系。浩大且多样花的物联网核心网络必定须要一个强大而统一的平安管理平台,否则对物联网中各物品设备的日志等平安信息的管理将成为新的问题,并且由此可能会割裂各网络之间的信任关系。3. 物联网的加密机制问题互联网时代,网络层传输的加密机制通常是逐跳加密,即信息发送过程中,虽然在传输过程中数据是加密的,但是途经的每个节点上都是须要解密和加密,也就是说数据在每个节点都是明文。而业务层传输的加密机制则是端到端的,即信息仅在发送端和接收端是明文,而在传输过程中途经的各节点上均是密文。逐跳加密

6、机制只对必需受爱护的链接进行加密,并且由于其在网络层进行,所以可以适用全部业务,即各种业务可以在同一个物联网业务平台上实施平安管理,从而做到平安机制对业务的透亮,保障了物联网的高效率、低成本。但是,由于逐跳加密须要在各节点进行解密,因此中间全部节点都有可能解读被加密的信息,因此逐跳加密对传输路径中各节点的可信任度要求很高。假如采纳端到端的加密机制,则可以依据不同的业务类型选择不同等级的平安爱护策略,从而可以为高平安要求的业务定制高平安等级的爱护。但是,这种加密机制不对消息的目的地址进行爱护,这就导致此种加密机制不能掩盖传输消息的源地址和目标地址,并且简洁受到网络嗅探而发起的恶意攻击。从国家平安

7、的角度来说,此种加密机制也无法满意国家合法监听的平安须要。如何明确物联网中的特殊平安须要,考虑如何为其供应何种等级的平安爱护,架构合理的适合物联网的加密机制亟待解决。从网络层次结构层面来讲,有如下平安问题:1信号泄露和干扰一般状况下,感知层采纳射频自动识别技术(RFID),节点之间是无线传播。攻击者很简洁在节点之间传播信号中获得敏感信息,从而伪造信号。例如:身份证系统中,攻击者可以通过感知节点间信号沟通,来获得机密信息、用户隐私,甚至可以据此伪造身份,其后果不言而喻,危害巨大。假如安置物品上的标签或读写设备设备(如物流、门禁系统)信号受到恶意干扰,很简洁造成重要物品损失。在有些场合可以屏蔽信号

8、来解决。加密传输的信息、数字水印是解决信息泄露问题的一种方法。某些重要场合加强授权验证,阻挡未授权的阅读器读取信息也是一种方法。加密算法和授权验证要适应单个节点的信息处理实力、存储实力和能量有限的特点。当泄密不行避开,要通过授权验证发觉泄密的标签,并发出警告或使标签失效。放射大量干扰信号,产生大量重复访问恳求,会导致有源标签耗尽能量或网关型汇聚节点被信息沉没、堵塞,使感知层工作失效。因此,对节点大量的访问恳求行为可设置计数警告或限制。2 节点伪装感知层节点和设备大量部署在开放环境中,其节点和设备能量、处理实力和通讯范围有限,物联网数量浩大的每个节点都可能被破坏。攻击者通过分析节点获得身份、密码

9、信息,篡改软硬件,进而俘获节点,伪装为合法用户,就可进行各种攻击。如:监听用户信息、发布虚假信息、置换设备、发起DoS 攻击等。由于攻击者和节点的不对称性,因此节点被限制常常无法避开。必需实行技术手段对节点进行合法性验证,攻击者即使操纵节点,也不能或很少能获得有用信息。一方面,加强节点和汇聚节点之间以及节点和网络之间的认证来确认节点合法性;另一方面,可以引入相邻节点作为第三方认证解除非法节点,并对节点存储设备进行数据校验来发觉非法设备。同时,网络对节点的主动发起大量访问要做限制防止进行拒绝服务攻击。敏感场合,节点要设置封锁或自毁程序,发觉节点离开特定应用和场所,启动封锁或自毁,使攻击者无法完成

10、对节点的分析。3数据融合与平安汇聚节点和大量感知节点共同供应监控、感知、搜集的信息。英特网具有相对完整的平安爱护实力,但是物联网中节点以集群方式存在、数量浩大,因此会导致大量的数据同时发送,使网络拥塞,产生拒绝服务攻击。事实上,这种海量信息存在大量冗余。因此,采纳节点单独传送数据的方法明显不适合,为了避开奢侈通信带宽和能量,必需把源信息处理、组合为符合需求的信息。目前对于数据融合的探讨大量集中于节约资源方面,对于融合的平安很少留意。例如:融合节点是否被攻击、数据是否被污染等,对于一些重要场合(比如军事上),意义重大。因此,节点要对接受的数据进行验证,防止有害数据被融合、上传,以保持数据的完整性

11、和牢靠性。4数据传送平安三层结构中,网络层因基于因特网或现有通信网络,互联网中存在的危害信息平安的因素同样也会造成对物联网的危害。对物联网的恶意入侵,会侵扰用户隐私、造成用户实际损失。目前方兴未艾的云计算可以收集全球黑客攻击节点地址、主控机等信息,在互联网中共享这些信息,全球的ASA、防火墙等都能实时的同步这些库,可以防止一些网络攻击、感染木马病毒等,实施IPS 联防。但是,原有网络通讯技术不完全适应物联网,传统网络路由是相当简洁的,并且不把平安放在主要目标。物联网由于节点布置的随机性、自组性、能量的限制和通信的不行靠性,导致物联网无基础架构,拓扑结构动态改变。入侵者可以通过虚拟节点、插入虚假

12、路由信息等对物联网发起攻击。目前常用的路由协议有Flooding、LEACH、PEGASIS、SPIN 等。Flooding 协议简洁易用,采纳泛洪技术,导致大量信息重复,消耗大量能量;LEACH 协议簇的改变会带来额外资源开销,单跳路由网络规模小;PEGASIS 协议对LEACH做了改进,但链头会成为瓶颈;SPIN 协议采纳了资源协商,适应资源的改变,但牢靠性差,甚至有些数据不能转发。可以看出,这些协议很少或没有考虑平安问题。因此增加或改进路由平安机制,成为当务之急。平安的路由出要适应物联网的动态性、资源有限性,主要从下面两个途径考虑路由的平安:一是采纳点对点加密、路由信息认证、入侵检测等途

13、径来对抗假冒路由;二是利用冗余性供应多条路由路径,提高系统的检错和容错实力。5应用平安物联网的核心不是识别,而是通过识别解决实际问题。物联网的部署和连接是交叉进行的,运行时其拓扑结构不断发生改变,这就导致应用终端的输入、输出限制难题。随着我国推动三网融合以及3G 广泛应用,其平安性进一步凸显。存在着应用终端与感知节点的远程签约识别、病毒、黑客、恶意软件的攻击、3G 终端的不法利用等问题。针对上述问题,终端设计时从以下三个方面考虑平安性:读取限制、用户认证、运用的不行抵赖性。三 物联网与平安相关的特征1. 可感知性物品与互联网相连接,是通过射频识别(RFID)、传感器、二维识别码和GPS 定位等

14、技术随时随地的获得物体的信息。换言之,无论何时何地,人们都可以知道物品的准确位置和四周环境。物联网的应用,必需以物品的可感知为前提。只有物品、设备和设施的相关信息均可惟一识别,并数据化描述,才可通过网络进行远程监控。例如,当公安机关接到报案,有车辆丢失,警方只需通过GPS 定位系统就可实时获得车辆的状况、准确位置,四周环境等信息。3 可传递性物品通过各种电信网络与互联网的融合,将物体的信息实时精确地传递出去,才能真正的实现远程的人物交互和智能管理限制。因此,物联网是与互联网、无线网络高度融合的产物。物品设备的信息通过各种通信网络进行传递,才能将各种物品相连接。例如,易发生火灾的森林中布有相应的

15、传感器,一旦发生火灾,传感器通过四周的无线网络将着火点的信息动态传播出去,无线网络与互联网或移动通信网相连接,将信息自动传递给距离着火点最近的森林警察,这样可以快速出警,有效防止火灾的扩散。3 可处理性所谓智能处理,就是利用云计算,模糊识别等各种智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能化的限制。据美国权威询问机构forrester 预料,到2020年,世界上物物互联的业务,跟人与人通信的业务相比,将达到30 比。因此,物联网时代,我们将面对的是海量信息。充分发展智能处理技术,削减人工操作,才能实现物品彼此进行“沟通”而无需人工干预,真正提高生产力水平。以酒后驾车为例,假如

16、在汽车启动系统上装有酒精含量传感器,司机每次启动车辆前,都须要对其进行检测。假如酒精含量超标,启动系统将停止发动机的工作,并通过无线网络通知司机的亲人或警方,从而杜绝酒后驾车,保障司机与行人的平安。4. 可跟踪性物联网主要特点之一就是:可跟踪性(Trackability)。也就是说任何时候人们都知道物品的精确位置,甚至其四周环境。关于物联网的这个特点在航空业应用广泛,目前全世界11% 的航空公司均运用R FI D(射频识别装置)技术,通过这个技术,可以对乘客的行李进行跟踪,当乘客找不到行李的时候,就可以依据R FI D 技术发觉失踪行李的位置,尽快的找到行李。同时,物联网的可跟踪性对于查询丢失人口也可以起到很好的作用,当公安机关须要查找一个丢失人口下落的时候,就不再像以往调用大量的警力去找寻,只须要通过简洁的一个跟踪定位就很简洁找到。这样既节约人

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号