物联网安全论文范文

2022-05-13

写论文没有思路的时候,经常查阅一些论文范文,小编为此精心准备了《物联网安全论文范文(精选3篇)》,仅供参考,大家一起来看看吧。摘要:本文从“暴风一号病毒”入手,通过介绍“暴风一号病毒”的相关信息,再引申到当代社会的网络安全现状,阐述物联网信息安全的发展情况,激发当代青年对物联网信息安全的研究兴趣,为我国信息安全做出重大贡献。

第一篇:物联网安全论文范文

探究电力物联网信息安全

摘 要:通常电力物联网涉及到智能电网的很多环节,比如智能处理、状态感知等,可以大幅度提升电网的感知密度以及深度。然而因为网络应用模式的变价以及复杂的应用环节,导致电力物联网存在一些安全问题。基于此,该文以电力物联网信息安全为研究对象,主要介绍了电力物联网安全风险,而且提出了电力物联网的安全防护技术,希望可以为有需要的人提供参考意见。

关键词:电力物联网 信息安全 信息技术 研究

Explore the Information Security of Power Internet of Things

LV Yuntong ZHAO Xin LU Xiaoxiao

(Marketing Service Center of State Grid Hebei Electric Power Co., Ltd., Shijiazhuang, Hebei Province, 050000 China)

近年來,在科技日益发展以及信息网络技术普遍应用的背景下,消耗越来越多的电能,不利于电力行业稳定发展。但是目前我国电力物联网还是存在诸多风险,比如:感知层风险、网络层风险以及应用层风险等,对于这些风险,必须要对其引起高度重视,应该制定有效的安全防护措施,在最大限度上确保电力物联网信息安全,只有这样才可以进一步推动电力企业健康有序发展。

1 电力物联网安全风险

就电力物联网来讲,其架构虽然简单,然而构成相对复杂,涉及多个领域技术,将不同种类进行融合,包含比较复杂的不同类型设备。因此,对于电力物联网而言,不只是存在传统网络模式以及信息模式存在的安全问题,也存在一些全新的安全问题,比如智能终端以及传感器网络等,而且包括因为系统整合而出现的更多新隐患。电力物联网的所有层次都有或多或少的信息安全风险,具体表现在以下几点。

1.1 感知层风险

第一,感知设备终端攻击。智能终端以及感知设备等因为功能比较简单、缺乏丰富的资源、往往在开发相对恶劣的环境或者没有人监控的环境下,很有可能直接受到攻击者的物理攻击,进而造成很多破坏,比如远端控制以及物理破坏等。第二,本地无线通信攻击。近距离无线通信越来越普遍运用,一般来说,感知设备利用无线途径来收集信息。对于无线通信具有的开放性,攻击者利用多种方法使无线网络受到攻击,比如篡改数据包以及非法介入等。第三,指令控制攻击。利用对控制指令控制感知设备进行伪造以及篡改,让终端可以实施非正当操作而造成攻击。因为智能终端以及感知设备结构都不复杂、只需要花费很少的成本,而且资源不足、能力较差,一般来说,难以对控制指令有无伪造以及恶意篡改做出科学的判断。

1.2 网络层风险

通过网络层承载感知层收集的信息,而且向应用层传输来有效处理以及分析[1]。因此,需要科学防护系统的各项数据。相对于通用的物联网系统而言,电力物联网将光纤专网当作数据传输通道,而且对其他的方法进行整合,主要包括无线公网以及专网等。第一,路由攻击。因为电力物联网中部署节点具有较强的自组织性以及随机性,而且由于多方面因素,比如通信开放以及单独节点资源受到约束等,造成物联网没有最基本的网络架构,拓扑结构处在动态变化中,所以攻击者可以将假的路由信息插进去,对路由进行攻击,这样不仅耗费很多节点资源,而且不能保证信息正常汇集。第二,将已经在APN上注册成功的SIM卡盗取,对其克隆和俘虏,而且违反有关法律法规来介入,进而对汇聚端以及服务端进行攻击。第三,篡改以及窃听数据。就通信网络来讲,由于是承载电力业务的,若缺乏有效的安全策略,比如完整性保护以及数据加密等,直接利用明文形式将数据发送出去,特别是一些还在开发阶段的无线通信方法,就有可能受到各种形式的攻击,比如非法篡改以及监听等,就空口来讲,此攻击的可行性相当强。除此之外,EPON属于网络接入技术的一种,具有很强的灵活性,受到普遍应用。但是EPON不只是受到传统以太网的安全攻击,因为其信息具有较强的开放性,依旧存在诸多安全隐患,比如用户可以对MAC进行伪造以及非法监听下行方向数据等。

1.3 应用层风险

一般来说,电力物联网的应用层风险主要体现在以下几点:第一,云计算安全问题[2]。从某个角度来看,云计算是不同技术的整合,比如网格计算技术以及虚拟化技术等,所以在使用过程中很有可能存在各种安全隐患,比如API调用存在风险以及泄露重要信息等。云技术是一种汇集型技术,很有可能存在数据权限访问风险以及应用部署安全风险等。第二,大数据安全问题。大数据可以为行业应用给予资源共享服务,建立应用以及分析通道。然而也可以為数据隐私分析提高不间断攻击的载体,借助大数据挖掘技术来违法获取一些隐含信息。并且很多非结构化数据的存储以及采集对隐私管理与访问控制提出更高的要求,有些全新的开发工具还是有一些缺陷[3]。第三,拒绝服务攻击,也就是DOS攻击,利用IP的途径,传输很多数据包,将溢满缓冲区以及数据通道占据,造成服务器无法将新的服务请求及时接收而导致系统服务被终端。当前,攻击者经常采用的方法是拒绝服务。

2 电力物联网的安全防护技术

2.1 安全防护目标

就信息安全来讲,其整体目标是保证数据信息的保密性以及完整性,而且电力物联网安全目标必须要依据信息安全的目标,避免出现网络瘫痪、恶意攻击以及丢失业务数据等。

2.2 安全体系架构

与网络安全架构相同,物联网安全技术体系涉及到多个方面,比如应急处理、安全管理以及网络通信安全等。安全管理是为了对公司的所有资产进行保护,防止受到黑客损坏以及病毒入侵等安全事件发生而制定的有关法律规章制度,信息安全工作是以管理为主,技术为辅,由此不难发现,安全管理是至关重要的[4]。对于网络通信安全而言,其主要是指承载物联网运行的通信软硬件以及网络等被防护,自然损坏以及有意窃取通常不会对物联网运行造成任何不良的影响,物联网系统可以稳定运行,而且网络通信设备提供的服务具有较强稳定性以及安全性。介质安全即物理安全,在物联网安全中,前提条件是物理安全,根本目标是对物联网网络通信设备和其他的硬件进行保护,以免受到人为因素以及自然灾害等造成的破坏。在物理安全中也必须要充分考虑到各个方面,比如环境条件以及场地等。

2.3 常见的安全防护技术

2.3.1 加密技术

电子标签REID属于无线通信技术,该项技术利用无线信号对既定的目标进行准确辨别,而且操作有关的数据信息。一般来说,对物联网安全造成影响的关键因素是RFID安全,也是现阶段学术领域探究的重要课题,如ICAP协议以及Hash协议等。其中,Hash-Lock协议用metaID将真实的ID替换,避免泄露信息。而分布式RFID询问-应答认证协议是以分布式数据库环境为依托的协议,现阶段尚未找到显著的安全漏洞。而Hash链协议是以公开秘密为依托的协议,属于单向协议,仅仅可以认证Tag的身份[5]。ICAP协议属于互动协议的范畴,但不可以在分布式数据库计算环境中应用。

2.3.2 认证技术

对于认证而言,其主要是指在物联网运转中对资源申请人身份进行审核的过程,也是对资源非法外泄进行有效控制的主要方法,还是推行分级管理的主要手段,目前有多样化的认证技术,主要包括域认证以及口令认证等。首先,就域认证来讲,其主要有两种:一是域内认证;二是跨域认证。域认证将集中认证服务器取消,与点对点的认证形式相似,所有的主体都彼此认证,不仅缓解认证服务器沉重的压力,而且使认证效率得到明显提升[6]。其次,就口令认证来讲,主要有两种:一是静态口令认证;二是动态口令认证。初期通常都选用静态口令认证,主要包括金融系统认证口令以及PC登录口令等,相对于动态口令认证而言,该口令认证并不复杂,在电脑上方便操作,然而存在一定的风险,正是因为其存在该不足,所以出现动态口令认证,此认证采用的认证方式是将特征认证与智能认证进行融合,加大口令的破解难度,使其具有更强的抗攻击性。

2.3.3 入侵检测与保护机制

电力物联网安全通常受到威胁后,可以通过两种途径进行保护,一是入侵检测,二是入侵保护,保护方法与检测方法配合工作,才可以实现根本目标。入侵检测技术可以划分成多种,比如以组件为依托的入侵检测,还有以互联网为依托的入侵检测等[7]。而分布式入侵检测是以组件为基础的入侵检测技术,此技术在各个电脑上对各个独立功能的组件进行部署,这些组件能够彼此共同关注,也能够独立工作,通过这种分布式部署方法,除了可以使检测水平得到大幅度提升,也可以加强扩展性以及安全性。

3 结语

总而言之,在社会每个领域应用物联网技术可以为有关的产业改革奠定坚实的基础。电力企业是社会的重要部门,也开始普遍应用物联网技术,然而需要多加注意的是,不仅要对物联网技术的优势进行合理利用,而且要充分认识到其存在的风险,采取合适的相应的防护方法,不断提高安全防护效率,为实现新形势下电力企业可持续发展打下良好的基础。并且,随着现代科技的日益发展以及社会各行各业对电能的需求越来越多,应用一些高端设备也消耗更多的电力。电力物联网涉及到各种类型的设备,每个环节的协议有差异,数据格式也不同,因而接进对应新型设备以及感知设备,导致电力系统越来越复杂,规模越来越大。由于设备的技术不同以及更新实际应用,造成电力物联网存在不少风险,这些都是电力企业需要关注的问题。

参考文献

[1]陈晓彤.基于电力物联网的安全防护管理应用[J].集成电路应用,2020,37(8):108-109.

[2]刘铭,刘念,韩晓艺,等.一种基于射频指纹的电力物联网设备身份识别方法[J/OL].中国电力:1-9[2020-09-25].https://211.64.32.206:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/11.3265.TM.20200730.1427.006.html.

[3]陶志强,李家樑.泛在电力物联网前沿安全技术[J].中国电信业,2020(7):71-73.

[4]张莉萍.电力物联网的风险分析及安全措施研究[J].通信电源技术,2020,37(12):247-249.

[5]赵萌萌,唐平舟,孙堃,等.泛在电力物联网发展与展望[J/OL].华北电力大学学报:自然科学版:1-13[2020-09-25].https://211.64.32.206:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/13.1212.TM.20200608.1440.002.html.

[6]徐斌.物联网安全问题的分析及应对措施[J].电脑编程技巧与维护,2018(2):157-158,165.

作者:吕云彤 赵欣 卢潇潇

第二篇:物联网信息安全技术探究

摘 要:本文从“暴风一号病毒”入手,通过介绍“暴风一号病毒”的相关信息,再引申到当代社会的网络安全现状,阐述物联网信息安全的发展情况,激发当代青年对物联网信息安全的研究兴趣,为我国信息安全做出重大贡献。

关键词:暴风一号病毒 物联网 信息安全

一、“暴风一号病毒”

大家以为“暴风一号病毒”离自己很远,但并非如此。有一次,笔者在复印店打印资料时通过U盘不小心感染了此病毒,做实验时又发现了班级里几乎过半的U盘感染了此病毒。初期感染此病毒时,笔者并没有着急通过360安全卫士等杀毒软件对其进行查杀,认为不过是多了一个快捷方式而已,并未对U盘以及电脑里的文件造成损害,也没有受到勒索等。之后,笔者以物联网信息安全技术这门课程为契机,对此病毒进行了更深入的调查,发现“暴风一号病毒”并不同于如今的主流病毒,不进行盗号、下载木马等常见的病毒行为。

“暴风一号病毒”原名“Worm.Script.VBS.Autorun.be”,这是一个由VBS脚本编写,采用加密和自变形手段,并且通过U盘传播的恶意蠕虫病毒。病毒行为有自变形、自复制、改注册表、遍历文件夹、关闭弹出光驱、锁定计算机、进程异常等。从2009年开始,许多人的电脑和U盘都感染了此病毒,直到现在,这种病毒的各种变形病毒依然入侵着电脑。

瑞星反病毒工程师介绍其“六宗罪”:该病毒会自动进行变形、加密、解密,使得每次运行后,病毒文件内容彻底变化,以躲避杀毒软件查杀;通过Autorun的方式,使用户打开磁盘时自动运行病毒,并修改正常的系统文件;将病毒文件附加在正常系统文件中,修改注册表,以实现自身隐藏;隐藏电脑中的所有文件夹,并生成一个快捷方式,当用户打开时,会误认为是正常的,但病毒已经在运行;每当系统日期中的月和日相等时(比如2月2日),光驱被病毒自动弹出;病毒会用下图中的骷髅图片锁定电脑屏幕,使用户无法操作。最后使得用户感染病毒后电脑运行速度变得非常缓慢,无法正常操作。

也正是因为它的这些特性,让这个病毒变得不那么容易被杀毒软件发现,而且这个病毒在潜伏期并不会对电脑产生任何危害,只有在特定日期才会触发其文件内部的某个指令,比如通过Function Get Infected Date函數得到病毒恶作剧日期,检测到到达设置的日期时病毒再发作。而且其特定的自动解密加密功能也让破解这个病毒源码更加麻烦,虽然只是基于密码学,将其解密后的文字改变字母大小写和顺序,但当数据量很大的时候,想要再次解密复原也是十分困难的。

总的来说,虽然这个病毒现阶段对人们产生的危害无关痛痒,但它始终是作为一个漏洞在电脑上存在着,就像是场小感冒对未来可能被引发的肺炎和脑炎等更加严重,所以一定不能忽视它,要尽早对其进行查杀,以绝后患。

二、当代网络安全现状

在科学技术发展迅速的今天,人们的生活越来越智能化,不断向万物互联的目标迈进,但是越织越大的物联网在给人们的生产生活带来便利的同时,安全隐患也越来越多,成为物联网产业发展的一个痛点。

《2017物联网安全年报》显示,目前具有安全风险的物联网设备中,路由器和视频监控设备暴露在互联网上的数量最多。比如,国内暴露在互联网上的路由器就超过1000万台。这些暴露出来的设备一旦存在漏洞,就有被攻击的风险。近年来,许多新型智能设备接入互联网,但安全风险仍然集中在相对传统、应用比较成熟的设备上,它们也是感染恶意代码的主要物联网设备,而且一些数量较少的物联网设备也存在安全隐患。比如,商用车的远程通信统一网关、网络恒温器等可能面临远程登录无密码保护、设备停产缺乏安全维护等风险。不单是硬件,物联网一些常用的操作系统同样存在不同程度的安全问题,很多物联网设备通过云端联通,而长时间连接云服务,安全隐患将会增加。正因为物联网由多种设备组成,互联互通的环境使得安全风险快速扩散和传播,也就是说,即便是某个不起眼的物联网设备存在安全隐患,也可能引发系统性的安全事件。

另外,物联网和库漏洞在2017年中逐渐增多。在2016年10月1日至2017年9月30日期间发现224个新漏洞,其中40个漏洞(17.86%)与产品中包含的第三方软件库有关,74个(33.04%)与物联网设备有关。然而,尽管物联网的漏洞日益增多,很多漏洞修复速度很慢,甚至完全没有被修复。组织需要像对待其他计算设备那样对待物联网设备,确保它们的固件按时更新。尽管常见漏洞严重性较低,但风险依然较高,一旦不注意更新修复,也会成为攻击者的攻击途径。

数据泄露带来的损失已经不是一个假想的情况,而是能在企业的账本上明确反映出来的情况——53%的攻击会导致超过50万美元(约314万人民币)的损失。然而,攻击者只需要找到一个弱点,进行单点突破,企业的防御却需要做到全方位的保护——从而对整个安全防御带来极大的挑战。为了应对各种挑战,安全人才逐渐成为了极大的需求,2017年,有27%的受访者认为缺乏人才是一大障碍(2016年为25%,2015年为22%)。而缺乏人才带来的问题之一,就是企业无法协调、理解并修复来自不同安全供应商的风险通告。

现在安全漏洞引发的恶意攻击越来越多。老式的蠕虫型恶意程序以及邮件攻击依然是攻击者的宠儿,甚至随着结合新的攻击元素能够进一步变化。而新式的攻击则针对企业新开展的业务以及设备和服务展开攻击。

而且国内当前不少物联网设备生产厂商侧重追求新功能,对安全重视不足。作为一种新技术,整个物联网行业的标准以及政府对其相关管理也并不完善,物联网基数大、扩散快、技术门槛低,已经成为互联网必须重视的安全问题。

总体来说,对于攻击者而言,对安全漏洞的利用无疑可以产生巨大收益,即使只是想做恶作剧,也会使他们产生巨大的兴趣进行钻研和学习。然而对于防御者而言,把尽量多的安全漏洞找出来,可能只是做了无用功,或者说防御的效益只能在未来的发展历程中不断地显示出它的巨大功效,这可能也是物联网走到今天面临巨大安全问题的原因。

三、信息安全需要源源不断的新生力量

作为一名物联网专业的大三学生,了解身边同学以及其他学校类似专业朋友的日后发展方向后,笔者发现大多数学生都更想研究人工智能、软件开发、网页前端设计、VR等目前大热的方向,很少有人想要选择网络信息安全作为研究生研究方向,即使是学习信息安全类的本科学生,也不想在研究生阶段继续进行深入学习,有的说密码学令人头疼,有人说网络安全的研究很枯燥也比较困难,好像在大家看来研究信息安全是一件费力不讨好的事情。

近年来,为了应对安全问题,漏洞赏金计划已成为许多公司的重要安全策略之一,在国内大部分SRC更是承担了漏洞悬赏的职能。对于一家公司而言,网络安全问题至关重要。但趋于某些条件的限制,往往会削弱其在安全方面的投入。因此漏洞赏金计划的模式不仅为这些公司大大减轻了成本负担,同时相较于公司自己聘请专门的安全负责人员也更具效率。2018年7月,微软更是推出了其迄今为止最高的Windows Bug奖励计划——高达250000美元,具体奖金金额取决于安全漏洞的复杂性,以及报告者提交给微软公司的信息数量。

物联网作为一个现代社会的发展趋势,未来发展只能更加进步,当物联网设备越来越多时,物联网安全将会成为一个亟须解决的问题。现在美国黑客力量非常强大,所以我国需要加大力气培养一批高水平的物聯网信息安全研究员,不能只靠院士专家们,更需要源源不断的新生力量进行补充,也让相关安全的研究能在新旧观念交替中不断发展,努力追逐物联网迅速发展的脚步。

四、小结

总体来说,物联网极速发展的趋势是不可阻挡的,相对地,发展越快也意味着容易产生越来越多的漏洞。从业者对于其发展切勿急功近利,一定要力争让物联网信息安全技术也大体能够追逐上物联网企业的发展步伐,不要让功能大致完善的物联网设备着急投入到社会中被大批量使用,相关国际机构也应该尽快制定相关标准,政府相关部门也要加大管理力度,可以加大各高校对物联网安全技术的大力宣传及优待政策。

科技研究无疑是当代社会发展中最重要的研究,尤其涉及安全类的技术,必须要有国家自己的科研实力。现在已经不再是冷兵器时代,科技作为一个国家的最高战斗力,一个安全漏洞足以毁掉一个国家重要部门的信息系统,使其瘫痪并在短时间内无法使用,损失不是轻易能够估量的。从业者一定要对巨大的安全问题有足够的重视,居安思危,努力在网络信息安全方面防患于未然。

(作者单位:中央民族大学信息工程学院)

作者:郑晓宇

第三篇:物联网信息安全技术研究

摘要: 物联网在各个领域的推广应用也把原来的网络安全威胁扩大到物质世界,增加防范和管理难度,根据物联网的三个层次,分析物联网的安全特性,特别对感知层的安全问题进行分析,并对物联网安全技术中的密钥管理技术进行讨论。

关键词: 物联网;安全;感知层;RFID;密钥管理

0 引言

物联网是在计算机互联网的基础上将各种信息传感设备,比如射频识别(RFID),红外传感器,全球定位系統,激光扫描器等各种信息传感设备与互联网结合起来构成的一个巨大网络,来进行信息的通信和交流,以实现对物品的识别,跟踪,定位和管理,即“internet of things”。它是接下来网络发展的主要方向,具有全面感知,可靠传递,智能化处理的特点。所以物联网是互联网,传感网,移动网络等多种网络的融合,用户端由原来的人扩展到了任何的物与物之间都可进行通信以及信息的交换。但是随着这些网络的融合以及重新构成的统一的新的网络,使网络入侵,病毒传播等影响安全的可能性范围越来越大,它存在着原来多种网络已有的安全问题,还具有它自己的特殊性,如隐私问题,不同网络间的认证,信息可靠传输,大数据处理等新的问题将会更加严峻。所以在物联网的发展过程中,一定要重视网络安全的问题,制定统一规划和标准,建立完整的安全体系,保持健康可持续发展。

1 物联网的安全特性

物联网按照一般标准分为三个层次:应用层,网络层,感知层。应用层主要是计算机终端,数据库服务器等,进行数据的接收,分析和处理,向感知系统其他终端下达指令。网络层是依靠现有的网络,如因特网,移动网络等将应用层和感知层之间的通信数据进行安全可靠的传递,类似于人体的神经系统。感知层主要包含一些无线传感设备,RFID标签和读写器,状态传感器等,类似于人体的感官。虽然各层都具有针对性较强的密码技术和安全措施,但相互独立的安全措施不能为多层融合一起的新的庞大的物联网系统解决安全问题,所以我们必须在原来的基础上研究系统整合后带来的新的安全问题。

应用层支撑物联网业务有不同的策略,如云计算,分布式系统,大数据处理等等都要为相应的服务应用建立起高效,可靠,稳定的系统,这种多业务类型,多种平台,大规模的物联网系统都要面临安全架构的建立问题。

网络层虽然在因特网的基础之上有一定的安全保护能力,但在物联网系统中,由于用户端节点大量增加,信息节点也由原来的人与人之间拓展为物与物之间进行通信,数据量急剧增大,如何适应感知信息的传输,以及信息的机密性,完整性和可用性如何保证,信息的隐私保护,信息的加密在多元异构的物联网中显得更加困难。

感知层信息的采集,汇聚,融合,传输和信息安全问题,因为物联网的感知网络种类复杂,各个领域都有可能涉及,感知节点相对比较多元化,传感器功能简单,无法具有复杂的安全保护能力。

2 感知层的安全问题

由于应用层和网络层我们相对比较熟悉,而感知层是物联网中最能体现物联网特性的一层,信息安全保护相对比较薄弱的议程,我们了解一下感知层的安全问题。

感知层主要通过各类传感器和设备从终端节点收集信息,用传感器来标识物体,可无线或远程完成一些复杂的操作,节约人力成本。而物联网中这些传感器或设备大多安装在一些无人监控的地点,可以轻易接触或被破坏,极易被干扰,甚至难以正常运行,或被不法分子进行非法控制。

比如我们在物联网中常见的RFID系统,它主要设计用来提高效率,降低成本,由于标签成本的限制,也很难对起采用较强的加密方式。并且它的标签和阅读器采取无线的非接触方式,很容易受到侦听,导致在数据的收集,传输和处理过程中都面临严重的安全威胁。RFID系统一般部署在户外环境,容易受到外部影响,如信号的干扰,由于目前各个频带的电磁波都在使用,信号之间干扰较大,有可能导致错误读取命令,导致状态混乱,阅读器不能识别正确的标签信息;非法复制标签,冒充其它标签向阅读器发送信息;非法访问,篡改标签的内容,这是因为大多数标签为了控制成本没有采用较强的加密机制,大多都未进行加密处理,相应的信息容易被非法读取,导致非法跟踪甚至修改数据;通过干扰射频系统,进行网络攻击,影响整个网络的运行。

对此我们应该采取的安全措施为:首先对标签和阅读器之间传递的信息进行认证或加密,包括密码认证,数字签名,hash锁,双向认证或第三方认证等技术,保证阅读器对数据进行解密之前标签信息一直处于锁定状态;其次要建立专用的通信协议,通过使用信道自动选择,电磁屏蔽和信道扰码技术,来降低干扰免受攻击;也可通过编码技术验证信息的完整性提高抗干扰能力,或通过多次发送信息进行核对纠错。

所以针对感知层的安全威胁,我们需要建立有效的密钥管理体系,合理的安全架构,专用的通信协议确保感知层信息的安全、可靠和稳定。

3 物联网的密钥管理技术

物联网中的密钥管理是实现信息安全的有力保障手段之一,我们要建立一个涉及多个网络的统一的密钥管理体系,解决感知层密钥的分配,更新和组播等问题。而所有这些都是建立在加密技术的基础之上,通过加密实现完整性,保密性以及不可否认性等需求。加密技术分为两大部分:算法和密钥。之前国际上比较成熟的算法有AES,DES等,同时他们需要强大的密钥生成算法保证信息的安全。

目前的密钥管理技术主要分为对称密钥管理和非对称密钥管理,对称密钥管理又分为预分配方式,中心方式和分组分簇方式。比较典型的有q-composite密钥预置方法,概率密钥预分配方法,SPINS协议,E-G方法等,相对于非对称密钥系统,它的计算复杂度明显较低,但安全性也相对要低。非对称密钥管理中比较典型的就是ECC公钥密码体制,它的硬件实现简单,

在同等强度的大整数域中,它的计算和存储复杂度有很大的优势,在ECC上,乘法和加法运算速度较快,但配对运算较慢。

ECC是典型的基于椭圆曲线离散对数问题,它和传统的加密算法相比,具有安全性高,计算量小,处理速度快,存储空间小,带宽要求低的特点。因为ECC椭圆曲线上的点群离散对数计算困难性在计算时间复杂堵上目前是指数级别的,这就决定了它的抗攻击性强度非常高。在相同资源条件下,在加密速度上ECC远比其他加密算法快得多,因为ECC系统的密钥生成速度比传统的加密算法要快百倍以上,所以它的加密性能显然更高。同时ECC的密钥尺寸要比传统的加密算法小得多,但却具有同等的安全强度,所以意味着ECC所占的存储空间要小很多,这对于在物联网系统中机密算法受资源环境受限的影响下的使用具有非常重要的意义。在对于比较长的消息进行加密解密时,传统的算法和ECC对带宽都有一定得要求,基本处在同一个级别,但在较短消息的加密解密时,ECC的要求就明显底很多,所以ECC在无线网络环境下进行应用具有非常大的优势。

在物联网的密钥管理技术中,无论是对称密钥管理还是非对称密钥管理,能否进行高效运算,降低高层信息安全对各种运算的依赖,提高物联网信息的安全性,并降低安全成本都是在物联网系统中需要解决的问题。

4 结语

物联网安全技术对接下来物联网能否在各领域大规模推广起着至关重要的作用,由于物联网系统中信息的多元异构性,我们面临的物联网安全形势将会更加严峻。特别是感知层的安全研究有待加强,如何建立有效的跨越多网的安全架构,使我们的研究重点之一。在密钥的管理方面,如何提高加密算法的效率,提高传感器的性能都需要我們进行深入研究。同时我们还需要建立完善统一的安全技术标准,认证机制,成熟的安全安全体系才能应对物联网发展过程中面临的各种挑战。

参考文献:

[1]杨庚等,物联网安全特征与关键技术[J].南京邮电大学学报,2010(08):20-29.

[2]吴同,浅析物联网的安全问题[J].网络安全技术与应用,2010(8):7-8.

[3]温蜜等,基于传感器网络的物联网密钥管理[J].上海电力学院学报,2011(01)-0066-70.

[4]刘利民,物联网感知层中RFID的信息安全对策研究[J].武汉理工大学学报,2010(10):79-87.

[5]邵华等,物联网信息安全整体保护实现技术研究[J].技术应用,2010(09):83-88.

作者:肖广娣 凌云

上一篇:数学四年级论文范文下一篇:贸易竞争力论文范文