物联网安全技术论文

2022-05-12

近日小编精心整理了《物联网安全技术论文(精选3篇)》,仅供参考,希望能够帮助到大家。摘要:物联网在各个领域的推广应用也把原来的网络安全威胁扩大到物质世界,增加防范和管理难度,根据物联网的三个层次,分析物联网的安全特性,特别对感知层的安全问题进行分析,并对物联网安全技术中的密钥管理技术进行讨论。

第一篇:物联网安全技术论文

物联网安全技术相关问题探究

[摘 要]物联网技术是信息产业在计算机、互联网和移动通信之后的又一次具有划时代意义的新技术,目前被认为是具有广阔发展前景的国家重点战略性新兴产业之一。在物联网迅猛发展的趨势下,如何提高物联网的安全系数,是每个使用者和研发者面临的问题。本文在分析物联网安全框架体系建设的基础上,重点分析了现阶段物联网面临的安全问题,并提出了提升物联网安全性的措施。

[关键词]物联网;安全技术;入侵;数据;加密

doi:10.3969/j.issn.1673 - 0194.2017.04.098

0 引 言

物联网是通过采用现代感知技术和终端智能设备对物理目标进行感知识别、信息采集,然后将采集的数据进行计算和处理,通过专业通讯网络与传统网络的互联互通,实现与物理目标信息交流的网络。广义上的物联网指的是能够实现各种网络之间、网络和人之间的信息交换的“未来的互联网体系”;狭义上的物联网可以理解为一个通过传感器和网路链接的物体与物体之间的信息传输的网络,其中既包括互联网,也包括局域网。物联网是一个新兴事物,目前对于物联网的认识和研究还处于初级阶段,本文主要讨论其中的安全技术问题。

1 物联网安全框架建设

物联网网络架构分为三层:感知层、网络层和应用层。感知层实现对目标的智能感知识别和数据收集与传输。感知层包括RFID(射频识别)电子标签及其读写器、摄像头、GPS定位终端设备、传感器、M2M(设备到设备)终端、传感器网络及其网关等。

物联网进行数据传输的关键部分就是网络层,网络层控制所有数据的收集和传输。网络层能够实现传统(移动通信网、万维网和广电网等)和现代通信的融合。三层架构的最上一层是应用层,主要负责前端数据的采集。主要设备的功能是信息的显示、加工及控制,是物联网实际应用的具体体现。物联网体系框架图如图1所示。

研究者经过多年研究发现,物联网中与安全性密切相关的主要有以下三个特性:①可跟踪性。可跟踪性指的是在任何时候都可以获取物品的精确位置和在物联网中坐标,进一步可以获取周围的环境信息。这一特点在航空物流中的应用较为成熟,航空公司通过射频识别技术将乘客和行李建立联系,乘客通过该系统完成对行李的定位。②可监控性。可监控性是物联网的一个创造性发明,能够通过对物品的监控实现对人类行为的判断。该特性在防止酒驾方面有较大的发展空间,如果将车辆发动和驾驶员的清醒程度或者身体酒精含量相联系,并完成控制,就能达到酒后不开车的目的。③可连接性。物联网是一个开放的系统,可以与传统的通信网络和广电网络等相连接。这一点在食品流通环节全监控和老年人身体状况监控方面具有极大的市场。

2 物联网安全问题研究

物联网获得广泛应用的同时,安全性问题不容忽视,从物联网的组织和构成来看,物联网可以看作是较为专业的通讯网络与传统通讯网络如移动通讯网络、电信网络、广电网络、互联网络等的融合,因此,物联网的安全问题既有来自传统网络的已知和未知的安全威胁,也有来自物联网前端网络即专业通讯网络的安全威胁,这里主要讨论来自物联网前端网络的安全威胁,主要有以下几方面。

2.1 安全隐私

射频识别技术被用于物联网系统时,RFID标签可能被置入相应物品中,由于该类信息的开放性,明文传输,易受攻击,容易导致信息被滥用,不受控制地被扫描、定位和追踪,不同程度上影响到个人安全隐私问题。

2.2 无线连接网络带来的安全问题

(1)感知节点安全问题。无线网接入通常具有海量的感知节点,在较大物理区域内,很难同时对所有的用户进行监控,所以攻擊者通过常用的无线接入设备能够很容易接入物联网,从而造成软硬件的损坏。

(2)漫游网络安全问题。在网络漫游的状态下,攻击者不需要对攻击目标进行精准的定位,通常受到攻击的终端用户在被攻击时并没有意识到问题的严重性。在关键信息被篡改后,交易在中途被打断,重新建立链接就存在一定的安全风险。

(3)假冒攻击和数据驱动攻击。物联网的前端通信系统通常是同智能传感器和RFID电子标签等,这些终端设备“暴露”在空气中,很容易遭到攻击者通过节点发起的攻击。传感器的假冒攻击是一种较为常见、也是危害较大的无线连接安全隐患。数据驱动攻击是一种通过向特定程序发送大量数据,以获取系统访问权限的攻击形式。较为常见的攻击手段有以下几类:缓冲区溢出攻击、信任漏洞攻击、同步漏洞攻击与格式化字符串攻击等。防范数据驱动攻击的有效手段是在物联网节点汇聚的区域设置缓冲区,降低数据溢出的概率。

2.3 信号干扰问题

一旦安置在物品上的传感器遭到信号干扰,不仅会造成物品的损失,更严重的是导致个人信息的泄露。更进一步,当国家重要机构和部门使用物联网处理日常工作,也存在信号被干扰造成重大损失的可能性。通过设置RFID装置能够有效提高信息的监控力度,但也给不法分子留下窃取重要信息的途径,一旦物联网信号被干扰,不法分子进入物联网内部,窃取、篡改金融系统和公安部管理系统等关键部门,造成的后果将不堪设想。

2.4 恶意入侵问题

未来物联网的发展不可避免地要借助于互联网,而且随着研究和应用的深入,这种开放的网络链接方式存在巨大的被入侵风险。互联网中存在的病毒攻击和非法授权访问问题对物联网用户终端也将造成巨大的损失。更为严重的是,一旦银行卡、身份证、信用卡等包含关键信息的物品被不法分子掌握,不仅仅会造成人身财产的重大损失,更严重的是危害到整个社会的正常运转。

3 解决物联网安全问题的对策

笔者在总结多年研究成果的基础上,总结出物联网的安全体系结构如图2所示,在此主要分析其中应用效果较好的几项技术。

3.1 物联网中的数据加密

通过加密对数据进行编码来保证数据的机密性,以防止数据在傳输过程中被窃取。在传统网络中的加密通常为点到点加密和端到端加密。感知设备由于设计上的需要通常情况下功能单一、存储空间小、能量有限,使它们无法拥有复杂的安全保护能力。另外,感知层的网络节点多种多样,所采集的数据、传输的信息也没有特定的标准,难以提供统一的安全保护体系。

采用传统的网络加密手段在理论上是可行的,但是在实际使用中面临诸多难题,同时会一定程度上降低物联网的使用效率。目前,较为常用的手段是在网络中关键节点上使用轻量级的加密手段,同时设置安全芯片,能够在一定程度上提升物联网的安全级别。

3.2 加强对认证和访问的控制

这里说的认证及访问控制指的是保证数据的接受方能够确认收到数据所有者的身份,并判断数据在传送过程中是否遭到篡改。物联网的感知特性和宽领域的连接特性决定了在共享数据、访问和权限分配方面需要更加严格的规范。

更为严格的多级认证和访问权限控制手段是常用的提高物联网安全系数的方法,例如:设置访问者身份验证、密令加密、新型鉴别手段以及对不同级别用户有针对性地设置文件访问权限等。在实际应用中,以下方法取得了较好的安全效果:①在通讯节点之间设置身份验证方式;②在传输不同部分之间设置密钥协商方案,这样能够在一部分节点受到入侵攻击之后,仍可以保护未被攻击的部分,攻击者很难从攻击部分获得全部网络的安全信息;③设置节点合法性验证,增强物联网终端的感知度和安全性。

3.3 次用户异常检测技术

使用协同频谱感知技术,通过收集并分析多个次用户的本地信息和决策信息,降低单一用户对于频谱感知的不可靠性,这是物联网中经常使用的方法。但是该项技术也存在恶意次用户发送大量错误信息干扰判断的可能性。对于次用户异常行为的检测,现阶段多采用基于攻击者策略信息的检测方案,但是使用了无线电通信技术后,往往无法准确判断攻击者的策略。对此,不少学者提出基于数据挖掘的异常检测新方法,在攻击者无法判断诚信次用户报告的情况下,攻击者的频谱感知周期趋向于无穷大,该种攻击较容易防范。对于攻击者知道诚信用户报告的情况,数据挖掘方案能够提供一种分辨攻击者发出信息的方法。

3.4 评价并分析网络安全态势

網络态势感知是近年来发展较快的一项新技术,使用该技术实现网络的实时监测和定量评价,能够对网络的安全性和可靠性作出预判。这项技术实现了网络安全防范从被动防御到主动防御的巨大进步。目前,该项技术在物联网中的应用尚处在探索阶段,具有较为广阔的发展前景。

4 结 语

随着时代的发展,人们对于信息交互的需求越来越大,物联网不仅能实现人与物的信息交互,更能实现物与物之间的交互,这给未来的网络生活带来了巨大的便利。如何防范风险,提高安全性是该项技术能否顺利发展的关键因素之一,为此,不仅仅需要科研工作者在技术层面进行危险防范和安全问题的研究,也需要政府有关部门出台相关的法律规范和行业安全指导意见,共同推动物联网的健康发展。

主要参考文献

[1]王祎菡.物联网的安全问题和关键技术研究[J].硅谷,2014(13).

[2]杨景花.物联网技术及安全问题探讨[J].电脑知识与技术:学术交流,2016(6).

[3]曹峥.物联网中RFID技术相关安全性问题研究[D].西安:西安电子科技大学, 2013.

[4]顾鹏,任家富,吴贵莎.基于RFID技术的物联网安全问题研究[J].仪器仪表用户,2011(5).

作者:周晔 余晓松

第二篇:物联网信息安全技术研究

摘要: 物联网在各个领域的推广应用也把原来的网络安全威胁扩大到物质世界,增加防范和管理难度,根据物联网的三个层次,分析物联网的安全特性,特别对感知层的安全问题进行分析,并对物联网安全技术中的密钥管理技术进行讨论。

关键词: 物联网;安全;感知层;RFID;密钥管理

0 引言

物联网是在计算机互联网的基础上将各种信息传感设备,比如射频识别(RFID),红外传感器,全球定位系統,激光扫描器等各种信息传感设备与互联网结合起来构成的一个巨大网络,来进行信息的通信和交流,以实现对物品的识别,跟踪,定位和管理,即“internet of things”。它是接下来网络发展的主要方向,具有全面感知,可靠传递,智能化处理的特点。所以物联网是互联网,传感网,移动网络等多种网络的融合,用户端由原来的人扩展到了任何的物与物之间都可进行通信以及信息的交换。但是随着这些网络的融合以及重新构成的统一的新的网络,使网络入侵,病毒传播等影响安全的可能性范围越来越大,它存在着原来多种网络已有的安全问题,还具有它自己的特殊性,如隐私问题,不同网络间的认证,信息可靠传输,大数据处理等新的问题将会更加严峻。所以在物联网的发展过程中,一定要重视网络安全的问题,制定统一规划和标准,建立完整的安全体系,保持健康可持续发展。

1 物联网的安全特性

物联网按照一般标准分为三个层次:应用层,网络层,感知层。应用层主要是计算机终端,数据库服务器等,进行数据的接收,分析和处理,向感知系统其他终端下达指令。网络层是依靠现有的网络,如因特网,移动网络等将应用层和感知层之间的通信数据进行安全可靠的传递,类似于人体的神经系统。感知层主要包含一些无线传感设备,RFID标签和读写器,状态传感器等,类似于人体的感官。虽然各层都具有针对性较强的密码技术和安全措施,但相互独立的安全措施不能为多层融合一起的新的庞大的物联网系统解决安全问题,所以我们必须在原来的基础上研究系统整合后带来的新的安全问题。

应用层支撑物联网业务有不同的策略,如云计算,分布式系统,大数据处理等等都要为相应的服务应用建立起高效,可靠,稳定的系统,这种多业务类型,多种平台,大规模的物联网系统都要面临安全架构的建立问题。

网络层虽然在因特网的基础之上有一定的安全保护能力,但在物联网系统中,由于用户端节点大量增加,信息节点也由原来的人与人之间拓展为物与物之间进行通信,数据量急剧增大,如何适应感知信息的传输,以及信息的机密性,完整性和可用性如何保证,信息的隐私保护,信息的加密在多元异构的物联网中显得更加困难。

感知层信息的采集,汇聚,融合,传输和信息安全问题,因为物联网的感知网络种类复杂,各个领域都有可能涉及,感知节点相对比较多元化,传感器功能简单,无法具有复杂的安全保护能力。

2 感知层的安全问题

由于应用层和网络层我们相对比较熟悉,而感知层是物联网中最能体现物联网特性的一层,信息安全保护相对比较薄弱的议程,我们了解一下感知层的安全问题。

感知层主要通过各类传感器和设备从终端节点收集信息,用传感器来标识物体,可无线或远程完成一些复杂的操作,节约人力成本。而物联网中这些传感器或设备大多安装在一些无人监控的地点,可以轻易接触或被破坏,极易被干扰,甚至难以正常运行,或被不法分子进行非法控制。

比如我们在物联网中常见的RFID系统,它主要设计用来提高效率,降低成本,由于标签成本的限制,也很难对起采用较强的加密方式。并且它的标签和阅读器采取无线的非接触方式,很容易受到侦听,导致在数据的收集,传输和处理过程中都面临严重的安全威胁。RFID系统一般部署在户外环境,容易受到外部影响,如信号的干扰,由于目前各个频带的电磁波都在使用,信号之间干扰较大,有可能导致错误读取命令,导致状态混乱,阅读器不能识别正确的标签信息;非法复制标签,冒充其它标签向阅读器发送信息;非法访问,篡改标签的内容,这是因为大多数标签为了控制成本没有采用较强的加密机制,大多都未进行加密处理,相应的信息容易被非法读取,导致非法跟踪甚至修改数据;通过干扰射频系统,进行网络攻击,影响整个网络的运行。

对此我们应该采取的安全措施为:首先对标签和阅读器之间传递的信息进行认证或加密,包括密码认证,数字签名,hash锁,双向认证或第三方认证等技术,保证阅读器对数据进行解密之前标签信息一直处于锁定状态;其次要建立专用的通信协议,通过使用信道自动选择,电磁屏蔽和信道扰码技术,来降低干扰免受攻击;也可通过编码技术验证信息的完整性提高抗干扰能力,或通过多次发送信息进行核对纠错。

所以针对感知层的安全威胁,我们需要建立有效的密钥管理体系,合理的安全架构,专用的通信协议确保感知层信息的安全、可靠和稳定。

3 物联网的密钥管理技术

物联网中的密钥管理是实现信息安全的有力保障手段之一,我们要建立一个涉及多个网络的统一的密钥管理体系,解决感知层密钥的分配,更新和组播等问题。而所有这些都是建立在加密技术的基础之上,通过加密实现完整性,保密性以及不可否认性等需求。加密技术分为两大部分:算法和密钥。之前国际上比较成熟的算法有AES,DES等,同时他们需要强大的密钥生成算法保证信息的安全。

目前的密钥管理技术主要分为对称密钥管理和非对称密钥管理,对称密钥管理又分为预分配方式,中心方式和分组分簇方式。比较典型的有q-composite密钥预置方法,概率密钥预分配方法,SPINS协议,E-G方法等,相对于非对称密钥系统,它的计算复杂度明显较低,但安全性也相对要低。非对称密钥管理中比较典型的就是ECC公钥密码体制,它的硬件实现简单,

在同等强度的大整数域中,它的计算和存储复杂度有很大的优势,在ECC上,乘法和加法运算速度较快,但配对运算较慢。

ECC是典型的基于椭圆曲线离散对数问题,它和传统的加密算法相比,具有安全性高,计算量小,处理速度快,存储空间小,带宽要求低的特点。因为ECC椭圆曲线上的点群离散对数计算困难性在计算时间复杂堵上目前是指数级别的,这就决定了它的抗攻击性强度非常高。在相同资源条件下,在加密速度上ECC远比其他加密算法快得多,因为ECC系统的密钥生成速度比传统的加密算法要快百倍以上,所以它的加密性能显然更高。同时ECC的密钥尺寸要比传统的加密算法小得多,但却具有同等的安全强度,所以意味着ECC所占的存储空间要小很多,这对于在物联网系统中机密算法受资源环境受限的影响下的使用具有非常重要的意义。在对于比较长的消息进行加密解密时,传统的算法和ECC对带宽都有一定得要求,基本处在同一个级别,但在较短消息的加密解密时,ECC的要求就明显底很多,所以ECC在无线网络环境下进行应用具有非常大的优势。

在物联网的密钥管理技术中,无论是对称密钥管理还是非对称密钥管理,能否进行高效运算,降低高层信息安全对各种运算的依赖,提高物联网信息的安全性,并降低安全成本都是在物联网系统中需要解决的问题。

4 结语

物联网安全技术对接下来物联网能否在各领域大规模推广起着至关重要的作用,由于物联网系统中信息的多元异构性,我们面临的物联网安全形势将会更加严峻。特别是感知层的安全研究有待加强,如何建立有效的跨越多网的安全架构,使我们的研究重点之一。在密钥的管理方面,如何提高加密算法的效率,提高传感器的性能都需要我們进行深入研究。同时我们还需要建立完善统一的安全技术标准,认证机制,成熟的安全安全体系才能应对物联网发展过程中面临的各种挑战。

参考文献:

[1]杨庚等,物联网安全特征与关键技术[J].南京邮电大学学报,2010(08):20-29.

[2]吴同,浅析物联网的安全问题[J].网络安全技术与应用,2010(8):7-8.

[3]温蜜等,基于传感器网络的物联网密钥管理[J].上海电力学院学报,2011(01)-0066-70.

[4]刘利民,物联网感知层中RFID的信息安全对策研究[J].武汉理工大学学报,2010(10):79-87.

[5]邵华等,物联网信息安全整体保护实现技术研究[J].技术应用,2010(09):83-88.

作者:肖广娣 凌云

第三篇:物联网信息安全技术体系相关问题

摘 要:在分析物联网信息安全性基础上,提出当前物联网安全威胁存在的几个方面,提出了物联网安全技术体系,从横向和纵向两个方面进行分析,最后给出了可信接入的基本描述,希望能对于今后构建物联网信息安全技术体系起到积极作用。

关键词:物联网;信息安全;安全性分析;安全体系

当前,在越来越多的应用领域中涉及到RFID技术,人们也越来越重视物联网安全相关问题。正如互联网一样,物联网也有着双刃剑的作用,具有实时交互特点的物联网,其在实现现实世界和虚拟世界的交互中,能够体现出数据感知的无处不在特点,能够进行信息处理的智能化和无线处理。推广和应用物联网技术,能够有效提高社会运行效率,明显增强经济效益,但是,无线传输在物联网时代为最为主要等特点,所以,关系到物联网体系安全的重要问题,就是如何保证公开场所的无线信号免于干扰,且不被窃取。人们社会的发展和大规模的物聯网应用具有非常重要的紧密联系,如果物联网安全出现一定问题,将会导致交通瘫痪、商店停业、工厂停工,这些都会导致社会的混乱,另外,在公民信息安全和隐私保护,以及国家和企业的安全方面都有着重要影响。在上述环境下,物联网发展和推进过程中,则应该注意保证物联网信息的隐私性和安全性,防止个人信息和企业信息的丢失或者盗用问题[1-2]。本文主要对于物联网安全性相关问题进行分析,力求能够从纵向和横向两个方面有效提高物联网安全防护水平,在分析物联网安全威胁的基础上,提出合理的物联网安全技术体系结构。

2 物联网安全性分析

除去互联网一般的网络安全威胁外,物联网还具有自身的特殊安全问题。物联网缺乏一定的对于设备的有效监控,仅有数量庞大、集群度高的设备构成,其特有的安全威胁主要包括以下几个方面[3-4]。

一是,重放攻击:在这种方式中,信息已经传递给阅读器在物联网标签体系中无法有效得到证明,已认证的身份则能够被攻击者所获得,保证相关的服务再次获得。

二是,节点攻击。在这应用中,相关的危险、复杂和机械性工作可以取代人在物联网中完成,因此,大多在无人监控场景中部署物联网的感知节点。所以,这类设备能够被攻击者容易接触道,或者机器的软硬件可以通过本地操作进行更换,造成网络安全问题。另外,冒充合法节点也是攻击者一种手段,能够越权享受服务。所以,造成大量的恶意节点和损坏接节点在物联网中存在。

三是,标识数据的泄漏或者篡改。对于攻击者来说,一方面能够造成物品服务不能使用,这是由于破坏了标签数据。另一方面,通过伪造或者窃取标识数据,就能够有效获得相应服务,可以进行下一步的攻击。

四是,拒绝服务攻击:DNS的安全隐患同样在物联网ONS中存在,比如,包括通过ONS服务进行的中间攻击放大器方法进行其他节点或者主机的攻击方法,利用ONS漏洞而出现的拒绝服务器攻击等问题。另外,对于按照集群方式存在的数量庞大的物联网节点来说,网络拥塞情况会在进行数据传播过程中出现,这就造成服务攻击的拒绝情况。攻击者可利用相关的Hello信息,采用相关的通信机制中的虚假路由、优先级策略等方式下的协议漏洞可以产生拒绝服务攻击。

五是,权限提升攻击法。在这种方法中,攻击者能够合理利用协议中存在的脆弱性以及其他楼栋,获得高级别的服务,甚至还能有有效对于物联网其他节点的运行进行有效控制。

六是,隐私安全。在此网络中每个人以及每件物品都会随时出现在未来的物联网中,能够被随地随时的感知,这就对于数据信息的隐私性和安全性提出很高要求,这种环境中的互联网信息的安全性问题则被大大重视,这也是在物联网业务推进过程中需要进行突破的关键技术之一,做好有效防止企业信息和个人信息的丢失或者被他人盗用等。

七是,业务安全。在此方面,区别于传统的认证方式。在网络层的认证中,主要对于网络层的身份鉴别进行负责,业务层的身份鉴别则是在业务层认证中完成,这两方面具有一定的独立性。而对于物联网来说,机器在大多数情况下则具有专门的用户。所以,物联网中的业务应用则是紧紧和网络信息相连。对于不可缺少的网络层认证来说,业务层的认证机制则需要一定重新考虑,显得不在是必须的。可以在充分考虑到业务的安全敏感程度进行设计,还需要考虑物联网业务的提供方的因素。

在物联网中的安全属性主要包括相关的可用性、Accountability、完整性和机密性等,可以从常用的物联网中涉及到的具有安全威胁的安全属性分析表中进行相关的分析。

3 物联网安全技术体系分析与思考

3.1 横向防御体系分析

在物联网的横向体系中,主要包括以下六个方面,主要有安全计算环境、物理安全、安全管理中兴、安全通信网络、安全区域边界和应急响应恢复和处置等。其中,基础问题则是物理安全,核心问题则是中心管理下的三重保护问题,保障则包括应急响应处理和恢复。计算机环境内部的安全保护则是在安全计算环境子系统中实现;网络传输和数据信息交换中的涉及到的完整性和保密性的安全保护则是在安全通信子系统中所实现;出入区域的边界的数据流量控制问题则是在安全区域边界子系统中进行实现;系统资源的配置、管理和运行控制则是在系统管理子系统进行实现;分布在系统中各个组件的安全审计策略以及集中机制的管理则是通过安全审计子系统实现;系统的客体和主体的统一标记以及主体相关的授权管理,还有就是相关的分布式安全机制、系统安全策略管理是由安全管理子系统所实现。在具体的安全体系中的安全技术范围主要包括以下几个方面:

一是,在安全计算机环境中,主要包括授权管理(PMI/PKI系统),自主/强制/角色访问控制、感知节点身份鉴别、感知节点安全防护(节点失效识别、恶意节点)、数据完整性和保密性、标签数据源的可信性、系统安全审计、EPC业务认证等;

二是,在物理安全中,主要包括环境安全(防潮、防火、防雷、监控、报警系统、消除静电装置)、物理控制访问、EPC设备安全、以及电磁屏蔽安全等方面;

三是,在安全通信网络中,主要包括传输安全(数字签名、消息摘要以及加密控制)以及链路安全(逻辑隔离以及物理专用);

四是,安全区域边界中,主要包括节点完整性(恶意代码防范、入侵行为、防护非法外联)、边界审计、信息安全交换(指令数据和内容数据的相关分离处理,单项传输数据信息)、节点控制(节点设备认证和网络控制访问)、边界审计等。

五是,应急响应恢复和处理中,这方面则主要包括应急机制、安全事件处理分析、故障恢复、容灾备份等。

六是,在信息安全管理中心中,主要包括安全监测系统(EPC数字取证、违规检查、入侵检测)、业务与系统管理(EPCIS管理、资源配置、业务准入控制)、安全管理(異常与报警管理、授权管理、审计管理和EPC策略管理)。

3.2 纵深防御体系探讨

在网络空间中,根据保护对象的防护范围以及重要程度,物联网能够进行多个层次的划分,不同的安全技术采用在不同的层次中。当前,互联网就是物联网的基础。所以,纵深防御根据保护范围划分为以下几种方式,区域防护、边界防护、节点防护和核心防护。在核心防护中,主要包括内核防护和应用防护两种。在物联网的边界防护中,主要包括以下两个层面:第一,单个应用边界可以表示为物联网边界,也就是指各个感知节点和核心处理层之间的相应边界,比如,包括智能家居控制中心和路途中汽车,以及居室内部的洗衣机之间的边界,也可以为互联网和传感器之间的边界;另外,物联网边界还包括不同业务应用之间存在的边界问题,比如,感知工业和感知电力之间的业务应用的相关边界;第二,比边界更小的范围则是防护问题,这仅仅涉及到单个业务应用内的区域问题,比如,相关的安全管理的中心区域问题;节点防护则是包括一台服务器或者感知节点的相关防护问题,具体包括对于系统安全漏洞的消除,以保障系统的健壮性;对于所谓的核心防护来说,可以针对具体的用户或者节点,也是为具体的安全技术,或者还是包括操作系统内的内核防护问题,具有最大的攻击强度,能够有效对于核心安全进行保证。

3.3 物联网安全技术

物联网涉及到安全技术多达40多种,这里主要分析可信接入技术。所谓可信接入技术,为了能保证系统各个可信平台之间能够满足相应的特定安全策略,在通信网络过程中的不同可信计算机平台之间进行相互认证操作。为了更为有效确定设备属于特定安全区域的内部设备,对于操作系统版本和硬件检查都应该由每个可信计算机平台在启动时进行检查,判断操作系统是否为可信操作系统。进行用户登录并执行相应的具体安全程序以后,用户所属的安全域则能够通过可信认证将此进行确定,同时,在进行连接用户和外界的通信网络中,可以把相关信息发送给对方。通信网络连接另一端则应该根据这些信息进行判断,确定相关的通信网络是否进行连接,以及相关的通信网络连接过程中的流向控制问题,要求在相关的信息标识通信网络连接相关的客体和主体中在接入端进行主体和客体的连接。

在安全计算环境和安全管理中心之间利用可信接入连接,能够实现可信安全策略管理机制的相应的单向信息流动处理,包括从安全计算环境和安全管理中心两方面;对于安全计算环境和安全审计/监测之间的连接可以通过可信接入实现,使得安全计算环境中的监测机制到安全审计的单向流动信息得以实现。用户在安全计算环境中,则不能有效对于安全管理中心进行攻击,也不能从监测、审计中心进行信息的窃取。

4 结束语

分析物联网信息安全要求的特点,其主要的“所有权”为机器或者物的特性要求要高于处理文本为主的互联网,在分析物联网安全性基础上,提出物联网安全技术体系,分别从多个江都进行防护,最后,重点给出了可信接入的基本描述,希望能够起到对于物联网安全基础设施框架以及扩展新的安全需求的作用。

参考文献:

[1]孙玉砚,刘卓华,李强.一种面向3G接入的物联网安全架构[J].计算机研究与发展,2010(z2).

[2]任伟.物联网安全架构与技术路线研究[J].信息网络安全,2012(05).

[3]查晓颖.面向3G接入的物联网安全架构[J].软件导刊,2014(08).

[4]赵娜.移动通信在物联网中的研究和应用[J].电大理工,2013(04).

作者简介:吴黎琴(1982.10-),女,湖北潜江人,讲师,硕士研究生,研究方向:计算机网络应用。

作者单位:武汉商贸职业学院,武汉 430205

作者:吴黎琴

上一篇:建筑施工安全生产论文下一篇:幼儿园教师毕业论文