物联网安全论文范文

时间:2022-12-02 21:05:41

引言:寻求写作上的突破?我们特意为您精选了4篇物联网安全论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

物联网安全论文

篇1

终端设备的异构性,使得物体属性在建模上存在差别,导致不同物体对数据的识别、对信息的描述产生较大差异;而终端数量的庞大规模,又会导致在采集和处理数据时,容易产生海量数据。数据受多种因素制约,产生位置的分散性、形式的差异性都给信息描述带来了不便之处。例如,以监测森林区域的着火点为例,对温度的描述,不同的采集系统可能采用华氏温度,或摄氏温度,作为采集单位,那么在处理时就面临数据统一性的问题。不同的应用对采集点的数量、存储空间的要求都有不同。大量的数据在不同采集点之间复制,由于传输线路、传输介质等客观因素,也会影响到网络通信带宽。在数据传输阶段,短距离的无线传输是物联网中普遍采用的技术,而无线传输由于其扩散性,使得信息、数据被盗窃的几率大大增加。物联网应用在不同层次对数据的使用都提出了复杂的要求,使得信息安全问题更为棘手,也更加受到重视。

1.2信息安全的传统要求

国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”,控制安全则指“身份认证、不可否认性、授权和访问控制”。完整性强调数据的防篡改功能,可用性强调数据能按需使用,保密性强调数据在授权范围内使用,可靠性则强调系统能完成规定功能。在物联网信息处理的各个环节,这些要求应当得到满足。例如,在数据感知技术中普遍采用的RFID,在阅读器和RFID标签之间进行数据传输时,由于标签的运算能力非常弱,且两者之间采用的是无线方式通信,恶意用户通过克隆、重放、中间人攻击等手段,从而达到窃听、修改数据的目的。

2物联网应用对传统的信息安全提出的新要求

通常认为物联网中的实体都部署有具备一定感知能力、计算能力和执行能力的嵌入式芯片和软件,即“智能物体”。终端的智能化,使得物联网中的信息安全面临更多的挑战。下面列举几个实例加以说明。

2.1智能物体更易暴露隐私

近年来屡见不鲜的手机用户信息遭遇泄露,只是隐私权遭到侵害的实例之一。定位技术的日臻成熟,使得诸如智能化手机等智能物体的应用也日趋普及,与之相关的LBS(LocationBasedServices)为生活带来极大便捷。通过LBS,可确定移动终端所在的地理位置,更重要的是能提供与位置相关的信息服务。这些信息服务能够对“什么人”“什么时间”在“什么地点”从事过“什么活动”做出精确描述。如果攻击者通过某种途径获取到信息服务,那么,合法用户的隐私信息必将一览无遗。

2.2设备可靠性要求得到更高保障

传感技术是信息技术的支柱之一。经过VigilNet、智能楼宇等应用的验证,传感器在数据采集方面的功能已毋庸置疑。物联网应用中也普遍采用传感器作为感知层的重要设备。大量部署的无线传感器节点在传统的传感器基础上,集成了智能化的处理单元和无线通信单元,能够分析、处理、传输采集到的数据。无线传感器网络的部署方式影响传感器网络的覆盖质量、网络拓扑结构、网络的连通性和网络的生存时间等性能。受到通信能力和处理资源的限制,在传统的无线传感网络基础上,研究者开发出CSN(认知传感器网络),即“认知无线电传感器节点的分布式网络”。受传感节点的物理特性、部署环境等制约,且认知无线电所用频谱具有不确定性,CSN的安全问题也面临着更为复杂的挑战。

2.3无线接入增加了数据传输风险

日益成熟的无线通信技术,例如Wifi、3G、4G技术,因其具备的廉价、灵活、高速等特性,在数据传输中具备独到优势,成为物联网主流的接入方式之一。但也面临空间环境对无线信号传输的影响、同频信号之间的相互干扰问题,以及如何应对无线接入的开放性。无线信道的使用方式,决定了信息易被窃听,甚至被假冒、篡改。在物理层和链路层,采取相应的安全措施。

3对物联网信息安全的解决思路

海量终端节点的异构性、多态性,数据传输方式的差异化、立体化,高端应用的多样化、复杂化,涉及感知、存储、传输、处理和应用的每一个细节。完善物联网信息安全,需要从不同层次出发,综合运用多种安全技术。

3.1安全标准

技术意义上的标准就是一种以文件形式的统一协定。如本文前言所述,物联网本身缺乏统一标准,在一定程度上也影响了物联网安全的标准化进程,但是从另一方面,也更加证明了制定统一安全标准的必要性,使其能更加有效地服务于物联网建设。标准化工作的推进,需要有国家法律法规的支持、行业企业的率先垂范,并注重网络用户安全意识的培养。

3.2防护体系

物联网安全防护应考虑数据产生到信息应用的每个阶段,从分层、分级等不同维度,设计安全防护体系。

3.3技术手段与应对方法

不同层次、不同级别采取的安全措施不尽相同,彼此互为补充,形成整合性的安全方案。结合层次特点、级别要求,对关键安全技术做简要说明。

1)各类RFID装置、传感设备、定位系统等,为“物体”标识自身存在、感知外界提供基础保证,也是海量数据产生的源头。无线传感网络的脆弱性、受限的存储能力、频段干扰、RFID标签与阅读器之间的安全与隐私保护,通过采取PKI公钥体系、IDS系统、PUF等技术进行安全保障。

2)IETF小组在设计IPv6时强化了网络层的安全性,要求IPv6实现中必须支持IPSec,使得在IP层上对数据包进行高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和有限业务流加密等安全服务。移动网络通信中使用的UMTS网络基于双向认证,提供对接入链路信令数据的完整性保护,并且密钥的长度增加到128bit。

3)未来的云计算服务将为用户提供“按需服务”,实现个性化的存储计算及应用资源的合理分配,并利用虚拟化实例间的逻辑隔离实现不同用户之间的数据安全。基于云计算的数据中心建设,为数据挖掘等数据的智能处理提供了高效、可靠的物质基础。

4)物联网提供多样化的集成应用,对业务的控制和管理比较突出。建立强大而统一的安全管理平台是实现业务有效管理的一个思路。基于上述安全模型和技术手段,用户、管理者可以从不同层次来开发或使用不同的安全措施。例如针对接入终端的差异性,采取基于身份标识的终端认证。终端认证机制为用户提供物联网终端与网络之间均双向认证。根据设备类型特点,设计终端设备与接入网网关之间的接口协议,并在此基础上根据不同的需求来设计共享密钥或随机密钥。一个直接的例子,是在应用日渐广泛的智能停车系统中,设计车锁与钥匙之间的安全通信。车锁与钥匙可以作为两个对等终端,配备存储器件、无线接口、密码SoC等功能模块,双方通过射频进行通信。密码SoC的安全性将直接影响到产品的功能和质量。

篇2

1)引入第三代移动通信技术和移动智能终端,实现了生产设备运行状态的实时监测,并可对生产设备进行移动远程控制。

2)应用物联网技术,进行煤矿安全生产相关信息的传输。物联网就是利用局部网络或互联网等通信技术把传感器、控制器、机器、人员和物等通过新的方式联在一起,形成人与物、物与物相联,实现信息化、远程管理控制和智能化的网络概念。在煤矿企业中应用就是将井下各种传感器、测量设备及井上各种数据进行交互,并集中呈现在指定位置,例如WEB、终端等。

3)利用智能分析对采集到的设备运行信息进行处理,并将其报警信息主动发送到相关人员的手机上。

4)应用视频压缩技术,对生产监控视频进行压缩后,供手机视频软件调取。煤矿井下作业场所远离地面,环境恶劣、地形复杂多变,现场生产环境随时都有可能发生变化,利用井下工业电视系统,对井下工作现场进行实时的监控,并将现场图像上传到地面矿调度监控指挥中心,可以让地面人员能够实时监控记录井下作业环境和设备的运行状况,对出现的事故苗头及时发现和制止,即使出现了生产事故,也可以对事故分析提供第一手的资料。该系统可以将矿方原有监控系统的主要场景,转移到手机端,管理层可以通过手机实现对井上、井下主要工作面的实时查看或监控。

5)研发煤矿安全管理信息软件系统。①自主研发煤矿安全管理信息软件分析系统。系统平台客户端采用连接池连接业务系统数据库,以及http解析xml文件的方式,将煤矿内网的各个业务系统后台和手持终端进行联系;通过业务的处理分析支撑整个移动监控系统的运行。客户端软件要求基于C#或java环境开发,移动监控平台和移动终端之间采用C/S架构的方式连接。②数据库:开放式,无容量限制,与分析软件自动连接。每次测试完成自动可保存之前测量数据与内容。

篇3

1.1主动搜索查找和访问网络有许多可以用来侦测无线网络信号的软件,如NetStum?bler。有许多无线网络没有使用加密功能,或使用加密功能但处于活动状态,如果不关闭广播信息功能无线网络访问点广播的信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如SSID(SecureSetIdentifier.安全集标识符)等给蹭网者提供入侵的条件。

1.2网络被接管与被篡改使用某些欺骗技术可被攻击者接管并为无线网络上其他资源提供网络连接。当攻击者接管了某个无线网络节点,所有来自该网络节点的数据都会被传到攻击者的机器上,包括被攻击者访问合法网络时所使用的密码和其他信息,从而造成网络拥堵甚至网络瘫痪以及使被攻击者蒙受损失。

1.3蹭网并使用网络资源当前网络应用范围越来越广,能搜索并连接到的可用无线网络越来越多。许多用户会经常使用附近的无线网络连接以达到蹭网的目的,如手机用户常用的蹭网工具是WiFi万能钥匙,其实他们并没有什么恶意企图,但可能会占用网络带宽,使用网络中的文件及设备,也可能传播病毒等,严重影响网络性能。

1.4被监听和截取即使不对外广播网络信息,只要能够发现任何明文信息攻击者仍然可以使用网络嗅探工具来监听和分析,如MiniSniffer和TCPDump,从而识别出可破解的信息内容。同时,还有其它一些威胁,如端对端的攻击、干扰、对加密系统的攻击、错误的配置等,这些都是可给无线网络带来风险的不安全因素。

2以上安全问题如何解决和避免

2.1时常监视和查看网络用户应当开启网络设备的日志服务,经常收集有关扫描和访问企图的日志;同时查看主机连接信息,及时发现是否有不明入侵者,马上采取有效的手段制止,避免造成更大损失。

2.2仅使用时打开无线网络对于大多数用户来说,可以在使用时才打开无线网络。如家庭用户,可以在需要使用时才打开,不需要时关闭;但对于单位是不可能关闭的,甚至需要保证它24小时正常运行。

2.3设置复杂无线路由口令并经常更改不要使用设备原始的默认用户和口令;更改默认用户并设置复杂的口令,密码中包括字母大小写、数字、字符,长度超过8位,同时经常更改口令;这样口令就不容易被攻破。

2.4使用加密协议无线加密协议(WEP)是无线网络上信息加密的一种标准方法。现在出产的无线路由器几乎都向用户提供加密数据的选择,妥善使用此功能就可以避免自己的银行账户的细节信息(包括口令等)不会被居心叵测的人截获。不过,需要注意,Wi-Fi保护访问技术(WPA和WPA2)要比WEP协议更加强健,因此在保障无线通信安全方面作用更大。

2.5开启MAC地址过滤这项功能是通过比较试图连接到路由器的设备MAC地址和路由器所保存的设备MAC地址而实现的。因为MAC地址具有全球唯一性。因此,通过启用这项功能,并且把本单位或家庭中无线设备的MAC地址添加至路由器,这样就可以防止他人盗用,从而提升安全性。

2.6禁用SSID广播是无线接入的身份标识符,用户通过它来建立与无线网络接入点之间的连接。禁止广播SSID,用户连接时需要手动输入SSID和密码。非此连接的用户无法找到该网络信息,就不会试图去连接它,除非他知道该无线网络的SSID。

3安全连接开启和不开启的结果对比

安全连接能通过公用密钥的算法保证传输的安全性,但总是用户最容易忽略的操作之一,其关键步骤就包括以上提到的“开启MAC地址过滤”和“禁用SSID广播”。通过对200余名学生使用无线网络情况为期1个月的调查,对设置安全连接与不设置安全连接的安全性进行了对比,得到以下数据:未开启前用户都有蹭网与被蹭网的经历;开启安全连接后,使用复杂的WiFi密码,包括字母、数字、特殊符号后,用户被蹭网的几率是10%;禁用SSID广播并开启MAC地址过滤后,都未被蹭网。显然,用户在使用时通过禁用SSID并使用MAC地址过滤能有效地防止自己的网络被共享,从而有效防止网络资源和数据被窃取和使用。这正是防止无线网络安全问题的关键。

篇4

物联网是继计算机、互联网与移动通信网络之后的一个新兴网络技术。物联网能够让物体拥有智慧,从而实现人与物、物与物之间的信息交互。它是全面感知、可靠传输和智能处理的叠加。从信息安全的角度看,物联网是一个多网并存的异构融合网络,存在的安全问题包括与其他网络相同的安全问题,也包括其特殊的安全问题。目前,物联网的体系结构被公认为有三个层次:感知层、网络层和应用层。

1物联网感知层安全

感知层要全面感知外界信息,主要是采集、捕获原始信息和识别物体。感知层设备收集的信息通常具有明确的应用目的,如公路摄像头捕捉的图像信息直接用于交通监控,使用导航仪可以轻松了解当前位置及要去目的地的路线;使用摄像头可以和朋友聊天和在网络上面对面交流;使用RFID技术的汽车无匙系统,可以自由开关门,甚至开车都免去钥匙的麻烦,也可以在上百米内了解汽车的安全状态等。但是,各种方便的感知系统给人们生活带来便利的同时,也存在各种安全和隐私问题。例如,通过摄像头的视频对话或监控在给人们生活提供方便的同时,也会被恶意企图的人控制利用,从而监控个人的生活,泄露个人的隐私。特别是近年来,黑客利用个人计算机连接的摄像头泄露用户的隐私事件层出不穷[1]。另外,在物联网应用中,有时需要同时处理、综合利用多种类型的感知信息,不同的感应信息可能会相互影响。同时,物联网应用强调的是信息共享,因此,相同的信息会被不同的平台应用,如何处理这些感知信息将对信息的有效应用产生直接影响。

1.1感知层的安全挑战

1)感知层的网络节点遭到恶意控制。2)感知节点所获取的信息被非法捕获。3)感知层的普通节点密钥被控制者捕获。4)感知层的普通节点被非法捕获。5)网络DoS的攻击。6)大量感知节点的标识、识别、认证和控制问题。

1.2感知层的安全需求

针对以上感知层的安全挑战,感知层的安全需求可以归纳为:1)保密性:大多数的感知层内部是不需要进行认证和密钥管理的,因此可考虑在整个感知层统一部署一个可共享的密钥。2)节点认证:当数据共享时,考虑到非法节点接入的可能性,个别感知层的节点需要进行认证。3)密钥协商:预先协商会话密钥要在数据传输前进行[2]。4)信誉评估:为降低攻击方入侵后的危害,经常性评估重要感知层可能被攻击方控制的节点行为。5)安全路由:所有感知层内部对安全路由技术有不同的要求。

1.3感知层面临的安全问题

感知层面临的信息安全问题体现在以下几个方面:1)传统的互联网的安全保护能力相对完整,但是当互联网中大量数据同时发送时,可能会使得感知层的节点受到来自于网络的拒绝服务(DoS)攻击。2)感知层的普通节点被敌手捕获或者网关节点被敌手控制,都会为入侵者对物联网发起攻击提供可能性[3]。3)要十分关注每个感知层节点的标识、识别、认证和控制问题。

2物联网网络层安全

通过物联网网络层,可以把感知层所收集到的信息安全可靠地传送到应用层,主要依靠网络基础设施,包括互联网、移动网和一些专用网(如国家电力专用网、广播电视网)等[2]。因此,在信息传输过程中不可避免地会出现跨网络传输,在物联网环境中尤为常见,因此,极有可能产生信息安全隐患。物联网不仅存在移动通信网络和互联网这些传统网络带来的网络安全问题,而且由于在物联网中存在大量缺少有效管控的自动设备,并且终端数量庞大,设备种类和应用场景复杂,这些因素都对物联网网络安全提出了新的挑战。

2.1网络层的安全挑战

1)假冒攻击、中间人攻击等。2)非法接入。3)信息窃取、篡改。4)DoS攻击、DDoS攻击。5)跨异构网络的网络攻击。

2.2网络层的安全需求

在网络层,异构网络的信息交换是需要集中关注的安全重点,尤其是在网络认证方面需要有更好的安全防护措施。信息在网络中传输时,很可能被攻击者非法获取到相关信息,甚至篡改信息,必须采取保密措施进行保密保护。因此,网络层的安全需求可以归纳如下:1)数据保密性:数据传输的内容不能被泄露。2)数据完整性:在传输过程不能出现非法篡改数据的现象。3)数据流保密性:有些应用要求数据流量信息不能被泄露。4)认证与密钥协商机制的一致性或兼容性:需要进行跨域认证和不同无线网络所使用的不同认证,并解决密钥协商机制对跨网认证的不利影响。5)DDoS攻击的检测和预防:这是物联网中最常见的攻击现象,需要采取对脆弱节点的DDoS攻击防护措施[2]。

2.3网络层面临的安全问题

2.3.1来自物联网接入方式的安全问题网络层传输采用各种网络,如移动互联网、有线网、WiFi、WiMAX等各种无线接入技术,于是,保证异构网络间节点漫游和服务的无缝移动成为了重要课题[1]。另外,物联网主要依靠移动通信网络接入,而移动通信网络中移动站与固定网络端之间的所有通信都是通过无线接口来传输的。众所周知,无线接口是开放的,这样就使得任何使用无线设备的个体都可以窃听无线信道,以此窃取其中传输的信息,甚至任意篡改其中传输的信息。因此,移动网络存在的安全因素有无线窃听、身份假冒、数据篡改等。2.3.2来自物联网终端自身的安全问题随着物联网应用的日益丰富,业务终端也日趋智能化,终端的计算和存储能力不断增强,同时也提高了终端感染病毒、木马或恶意代码入侵的几率。一旦终端被入侵成功,之后通过网络传播就变得非常容易。病毒、木马或恶意代码在物联网内具有更大的传播性和更强的破坏性。同时,网络终端自身系统平台的完整性保护和验证机制不健全,在此之上传递的信息很容易被窃取或篡改。如果物联网终端丢失或被盗,那么在终端内存储的私密信息也极有可能泄露。2.3.3来自核心网络的安全未来,物联网网络层的主要载体将会是全IP化移动通信网络和互联网。相对来说,移动通信网络和互联网的核心网络的安全保护能力是比较完整的,但在全IP化开放性网络中,传统的DoS攻击、DDoS攻击、假冒攻击等网络安全问题仍是不可避免的,且由于物联网中,以分布式集群方式存在的终端数量较多,所以在批量数据传输时极有可能使承载网络造成堵塞,产生拒绝服务攻击。

3物联网应用层安全

开展物联网系统的具体业务是物联网应用层设计的主要目的,它所涉及的信息安全问题是直接面向物联网用户群的,与物联网的其他层次有着明显的区别。物联网应用范围较广,因此,对广域范围的海量数据信息处理和业务控制策略提出了很大的安全挑战,尤以业务控制和管理、隐私保护等安全问题更为突出。此外,物联网应用层的信息安全还涉及信任安全、位置安全、云安全以及知识产权保护等。

3.1应用层的安全挑战

应用层的安全挑战大致可归纳为以下几点:1)大量终端的数据识别和处理;2)智能变成低能;3)应急控制和恢复;4)内部攻击;5)设备(尤其是移动设备)的丢失。

3.2应用层的安全需求

在物联网中,信息是海量的,平台是分布式的。当不同的数据通过一个平台处理时,首先应该解决数据分配的问题,因此要先进行数据分类。还有,许多数据都是加密数据,如何快速有效地处理海量加密数据是这一阶段要考虑的主要问题。应用层的安全需求可以从以下几个方面的问题加以考虑:1)使隐私保护和认证不冲突;2)追踪已泄露的信息;3)销毁计算机数据;4)进行计算机取证;5)保护电子产品和软件的知识产权;6)根据不同的访问权限筛选同一数据库中的内容[4]。

3.3应用层面临的安全问题

1)业务控制和管理:首先要解决对物联网设备远程签约,以及对业务信息进行配置的问题。其次,物联网需要一个统一全面的安全管理平台。最后,还需要在不割裂网络与业务之间信任关系的前提下,解决对物联网机器的日志等安全信息进行管理的问题。2)隐私保护:涉及个体隐私的数据在物联网中是非常多的,如个人位置信息、个人健康数据、个人出行路线、企业产品信息等,因此,隐私保护技术将成为物联网安全技术研究的热点问题。

4结束语

针对各个层次的独立安全问题,已经有一些信息安全解决措施。但对于一个物联网应用整体来讲,各个层次的独立安全措施简单叠加并不能达到一加一等于二甚至大于二的效果,也就是说,要对物联网提供可靠的安全保障,单纯依靠每个层次的独立安全措施是行不通的。一方面,已有的对感知层、网络层的部分安全解决方案在物联网环境中可以使用,另外一部分在物联网环境中不能适用。第一,物联网中的传感器数量和终端数量很多,这些都是单个传感网所不具备的;第二,物联网所连接的终端处理能力相差很大,它们之间相互作用,信任关系复杂;第三,与传统的互联网和移动网相比,物联网所处理的数据量要大得多。另一方面,物联网各个层次的安全并不代表整个物联网的安全。原因如下:1)物联网是一个大系统,它融合多个逻辑层于一体,而往往很多安全问题都来自于系统融合;2)数据共享是物联网区别于传感网的最大特点之一,因此,物联网对安全性的要求更高;3)物联网的应用领域非常广泛,渗透到现实生活中的各行各业,所以,在物联网应用中,除了传统网络的安全需求外,如认证、授权、审计等,还包括物联网应用数据的隐私安全需求、服务质量需求和应用部署安全需求等,对安全提出了更多的要求。因此,对物联网的发展而言,需要在现有信息安全体系之上,构建全面、可靠传输、智能处理并可持续发展的安全架构。

参考文献

[1]桂小林,张学军,赵建强.物联网信息安全[M].北京:机械工业出版社,2014:1-53.

[2]武传坤.物联网安全架构初探[J].中国科学院院刊,2010(4):411-419.

[3]张横云.物联网感知层的信息安全防护研究[J].电脑知识与技术,2011,7(19):73-74.

友情链接