物联网安全机制

2024-08-22

物联网安全机制(精选12篇)

物联网安全机制 篇1

物联网是“信息化”时代的必然产物, 所谓物联网就是物品与物品相连的互联网。射频识别手段、无线通信网络和信息技术等感知与识别技术是连接物与物、人与物的关键之处。由于社会经济的发展对于物联网有着越来越多的需求, 物联网系统发展到今天, 它的发展趋势是设施总量逐渐增多、类型多样化和功能多元化。但是发展过程中还存在效管控策略不足、节点资源欠缺充足性、结构体系呈现动态离散等问题。其中, 物联网信息安全问题则表现得十分突出。物联网系统要持续的保证安全稳定的发展势头就务必要对系统的信息安全水平进行优化升级并及时制定可靠的安全防控策略, 以应对网络与移动通信系统安全考验并面对随时可能出现的安全挑战。

1 物联网安全的相关技术特点

涉及物联网安全方面的技术特点主要三种:首先是可跟踪性, 指的是, 应用全球定位系统、电子标签和射频识别等物联网技术能够获取物品精确的地理位置以及所需信息;可监控行指的是物联网可以通过互联网对可控范围内的物品进行监控, 比如物联网能够通过医用识别感应器对人体的体温、血压等状况进行实时的监控然后将数据传输到病人所在医院的数据库中, 以便医生在了解病人病情的时候随时调用;可连接性指的是将物联网技术和移动通讯技术连接到一起, 共同提高物联网安全监控的水平。比如在商场销售的货物包装上侵入微型感应器, 这种物联网技术使得购买者能够通过手机扫描就能查询到食品的具体生产信息, 以确保购买产品的质量安全。

2 物联网的安全问题

物联网作为物物相连的互联网, 物品必然是基本要素。一般来说物联网所连接的处理目标物主要有机器、物、数据这几种。也正是由于这样的特点, 所以相较于以文本为主要处理目标的互联网来说, 物联网对于安全需求要高很多, 主要有以下几方面的表现。

(1) 机器与感知节点的本地安全问题。物联网技术在物联网安全管理问题上最为显著的优点就是, 它能够智能化的完成一些比较机械的任务, 而且很多复杂或者危险的任务也可以通过植入相应的编程进行智能化操作, 这就可以省去很多人工劳动力, 而且还能在一定程度上避免一些事故的发生。但是这个特点同时也存在潜在的安全隐患, 因为智能化的物联网机器操作, 很多感知节点一般都无人看管, 所以若是机械设备成为攻击者的目标的话, 通过入侵感知点就能对机械设备进行非法操作或者对设备零部件进行更换, 这些都会导致机器的正常运转受到影响。 (2) 感知网络的传输与信息安全问题。感知网络之所以存在安全隐患, 从根本上说是由于其自身的特点决定的, 由于感知节点功能简单、携带能量少, 一旦成为攻击的目标, 那么并不需要过高的技术就能攻破。此外, 物联网中有很多种类型的感知网络, 而且这些感知网络之间没有达成统一的数据传输标准协议, 所以物联网系统无法按照统一的安全保护体系全面监控所有的感知节点。所以被分散管理且易于操作的感知节点存在很大的隐患。 (3) 核心网络的传输与信息安全问题。物联网信息数据库包含了各种类型的信息传感设备所采集的信息, 让这些数据和互联网结合的时候, 其节点数量是很庞大的。在这种比较复杂的网络坏境之下, 数据在传输和同步的时候就很容易出现网络信息通道堵塞或者直接被拒绝服务的情况。通信网的安全机制虽然已经相对很完善了, 然而, 在面对物联网的传输过程中比较复杂的逻辑关系, 这样的安全机制还是无法承载这种物物相连的通信安全需求。 (4) 物联网业务的安全问题。物联网是建立在互联网基础上涉及到物与物, 物与人信息数据的交换和同步, 它所在的网络环境更加复杂化, 如怎样对物联网设备进行远程签约信息和业务信息配置、怎样对物联网机器的日志等安全信息进行管理等问题都是物联网业务中比较常见的问题, 这些问题一般不会被规划为互联网问题, 正是由于物联网的网络环境特点, 很多潜在的安全问题就由此产生。此外, 物联网涉及到的机械设备数量多, 类型多, 且多数无人看守和维护, 所以这些机器设备也缺乏一个统一的安全管理平台。

3 物联网安全防护对策

物联网在改善人们生产和生活方式的同时也存在很多安全隐患需要解决。物联网的应用越广泛, 其安全问题涉及到的方面也就更多, 所以物联网安全防护工作十分重要。可以从物联网技术角度分析, 从以下几个方面出发为物联网提供安全保障。

(1) 确保节点和芯片的安全性能。从物联网的节点和芯片角度出发的安全防护对策是一种物理安全机制, 主要包含了:阻塞标签。它通过标签隔离机制, 对多种标签进行模拟, 切断指定或者所有标签与读写器, 通过对标签的权限进行限制以避免被追踪和读取, 只是, Kill命令机制中的标签一旦设置好权限之后就无法再被修改。2) 保障信息的安全无差错传输。数据加密是防止信息传输过程中被非法操作的常用手段。目前常用的数据加密技术有:一是端到端加密, 该加密技术主要在顶层即应用层进行, 加密信息只能在接收端解密, 不同的应用类型所采用的安全策略会有所差异, 而且安全防护水平的高低可以根据安全等级的需求进行合理的调整;二是节点到节点加密, 该加密技术主要是在中间层即网络层进行, 在每个传输节点上进行加密数据的解密, 该技术可以适用于各种不同类型应用的安全防护。这两种类型的技术各有特点, 在使用的时候要依据实际情况进行选择。3) 加强节点认证和访问控制。感知节点的网络环境较差, 容易受到攻击破坏, 所以对节点进行认证, 对访问节点的服务器进行合法性的鉴别, 或者通过把邻近节点作为第三方认证的方式来排除非法节点, 通过这种方式能够在很大程度上提高互联网和物物信息结合的安全有效性。对于访问控制机制比较复杂化的物联网来说, 数量大且种类多的传感器节点的安全防护需求急需新的访问控制机制, 以适应物联网的发展。

4 结语

信息安全正在告别传统的病毒感染、网站被黑及资源滥用等阶段, 迈进了一个复杂多元、综合交互的新时期。在技术方面我们需要对物联网开发高度可靠的安全机制, 在客观方面我们还需要进一步的完善我国在物联网监控方面的法律法规, 为物联网的发展提供良好、有利的发展环境。

参考文献

[1]孙伟, 刘志杰.物联网发展的安全需求[J].邮电设计技术, 2013 (6) :25-27.

[2]魏震, 李胜东.物联网安全问题技术分析[J].无线互联科技, 2013 (4) :33-34.

[3]饶柳, 严炎.物联网安全问题分析及机制设计[J].广东通信技术, 2013 (2) :33-36.

物联网安全机制 篇2

摘要:随着科学技术的进步,物联网技术受到了人们的广泛关注。众所周知,物联网是新一代信息技术的重要组成部分,在当今社会以及未来社会发挥着巨大的作用,而且其应用方面也越来越广阔。虽然当前的物联网技术还不是很成熟,但是在某些领域方面的研究还是比较靠前的。所以我这次选取了物联网的应用这一话题。但是随着物联网在中国的深入发展,物联网的安全问题也成为热点。所以本论文对物联网的安全也进行了详细的分析。

关键词:物联网、安全、发展前景

下面我将从以下五个方面来介绍一下物联网的相关知识(1)对物联网的认识及作用

物联网是新一代信息技术的重要组成部分,是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。它具有普通对象设备化、自治终端互联化和普适服务智能化3个重要特征。因此,顾名思义,“物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。因此,物联网的定义是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。

物联网和传统的互联网相比,具有以下鲜明的特征:

1.提供了传感器的连接。2.智能处理的能力,能够对物体实施智能控制。从上文我们对物联网的认识,物联网可以实现物物相通。但是除此之外,物联网还有其他的作用: 1.除了实现人与人之间的相互交换信息和通信之外,还可以实现人与物、物与物之间进行信息交换和通信。当然,这里人还是主体。因为,物与物之间进行信息交换和通信的目的,还是要为人服务、为人所用。

2.除了实现信息的交换与通信的目的,还可以通过安装信息传感设备,如射频识别装置、红外感应器、全球定位系统、激光扫描器等,将所有的物品都与网络连接在一起,方便识别和管理。

(2)物联网的应用情况

人不在家,家里煤气泄漏了空调忘关了你也马上能知道;坐在家里,就可以知道地里某块农田的土壤是否健康„„这些,就是物联网的功劳。

轻触一下电脑或者手机的按钮,千里之外你想了解的某件物品的状况、某个人的活动情况,一目了然。如此智能的场景,已不仅是好莱坞科幻大片中才有的情形了,21世纪的今天,由于物联网的逐渐应用,你、我将和我们身边无数物品一起,成为网络的用户。

物联网用途广泛,可运用于城市公共安全、工业安全生产、环境监控、智能交通、智能家居、公共卫生、健康监测等多个领域,让人们享受到更加安全轻松的生活。

举几个例子来说吧,从成都开车到重庆,上车后,只要设置好目的地便可随意睡觉、看电影,车载系统会通过路面接收到的信号智能行驶;不住在医院,只要通过一个小小的仪器,医生就能24小时监控病人的体温、血压、脉搏;下班了,只要用手机发出一个指令,家里的电饭煲就会自动加热做饭,空调开始降温„„

这不是科幻电影中的场景,通过“物联网”的逐步实现和提升,每个人的生活都将向此靠拢。所谓物联网,在中国也称为传感网,指的是将各种信息传感设备与互联网结合起来而形成的一个巨大网络。

具体来说,就是通过安装信息传感设备,如射频识别(RFID)装置、红外感应器、全球定位系统、激光扫描器等,将所有的物品都与网络连接在一起,方便识别和管理。电视、洗衣机、空调甚至自行车、门锁和血压计上都能使用。

专家预测10年内,物联网就可能大规模普及,将广泛运用于智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、老人护理、个人健康等多个领域,一个上万亿元规模的高科技市场就此诞生。

(3)物联网安全问题研究

尽管物联网技术在国外已成熟,但国内物联网才刚刚起步,问题显然很明显。那就是物联网安全,物联网是一种虚拟网络与现实世界实时交互的新型系统,其无处不在的数据感知以无线为主的信息传输、智能化的信息处理,一方面固然有利于提高社会效率,另一方面也会引起大众对信息安全和隐私保护问题的关注。从技术上讲物联网存在很多网络安全隐患。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦受到病毒攻击,很可能出现世界范围内的工厂停产、商店停业、交通瘫痪,让人类社会陷入一片混乱。

同时物联网还可能带来许多个人隐私泄露。在未来的物联网中,每个人包括每件拥有的物品都将随时随地连接在这个网络上,随时随地被感知,在这种环境中如何确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。退一步讲,就算未来的物联网信息安全技术和信息安全制度能够保障这些信息不被泄露。此前有专家表示,物联网和互联网一样,都是一把“双刃剑”。物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。物联网技术的推广和运用,一方面将显著提高经济和社会运行效率,另一方面也对国家和企业、公民的信息安全和隐私保护问题提出了严峻的挑战。

对此稳捷网络的技术专家表示,由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网机器的本地安全问题主要有以下几个方面1.安全隐私2.智能感知节点的自身安全问题3.假冒攻击4.数据驱动攻击5.恶意代码攻击6.拒绝服务

提高物联网安全性的方法主要有两种1.完善物联网标准体系建设2.完善物联网标准体系建设(4)物联网的发展前景。

尽管目前物联网目前还有很多需要改进的地方,但这并不影响我们对物联网的展望,我认为以后的物联网发展趋势应该有以下几点:

1.无线控制不断深化:比如在智能家居这一应用方面,业内人士认为,未来,WiFi无线网络传输技术和Zigbee无线技术会在家庭中得到更广泛的应用。用户通过Zigbee遥控器,可以对连接在家庭网络上的家用电器使用状况进行查询,并对其进行无线遥控。用户在使用时,不再局限于传统的智能终端设备,家中的电视、电脑、手机等显示设备都可以作为控制终端。因此,在智能家居系统中加入无线和远程控制技术,将更好地发挥智能家居的功能,为用户带来便捷生活体验。我们相信,未来的物联网应用方面会通过技术改进,继续深化无线智能控制技术,以此来满足更多消费者的需求。

2.网络功能强势凸显:一直以来,网络化是物联网的主要发展趋势。通过互联网,人们可以将智能家居系统中的视频监控与手机有效结合起来,一旦有小偷进入家中,报警信号即可迅速通过网络,传送到小区安防中心、地区报警中心及用户手机上。各报警中心和用户可以立即调入视频图像,保证在第一时间有效地监看到小偷的面貌,确保日后调查取证。同时我们还可以利用智能交通系统将交通中出现的任何相关问题及时反应到交警值班处,以此来提高办事效率。

3.智能控制内容逐步扩大:物联网通过智能化手段,使得人们生活体验变得更加的方便、舒适。针对目前物联网的一些应用方面的缺陷,可以想象在未来的社会我们必定要克服当前出现的智能不能完全实现智能、过于复杂等缺陷。参考文献:

煤矿安全求助物联网 篇3

煤矿安全事故猛于虎

煤炭工业的持续、稳定、健康发展直接关系着我国能源安全和建设全面小康社会目标的实现。然而,煤矿生产安全事故的多发、频发给人民生命和财产安全造成了巨大损失。2010年1〜9月份,共发生重特大事故21起,死亡457人,分别同比上升90.9%和52.3%。较大以上非法违法事故共发生42起,死亡455人;在建、技改和整合矿井共发生较大以上事故60起,死亡630人;瓦斯、水害、火灾三类灾害共造成较大以上事故81起,死亡706人,其中瓦斯事故危害最大。

根据2005年〜2009年工矿商贸事故按致因四要素趋势图(图1)可以得知,人的不安全行为导致事故发生的比例是39%,环境的不安全条件导致事故比例为19%,物的不安全状态导致事故比例占31%,而管理的缺陷引发的事故为11%。采取了一系列安全生产措施后(图2),人、物和环境三个致因因素导致的事故起数下降幅度较大,但安全管理机制改革是一个漫长的过程,需要持续不断改进。

物联网完成三大转变

我国煤矿地质条件极其复杂,95%以上为井工开采,国有重点煤矿70%以上是高瓦斯、煤与瓦斯突出矿井,大部分为低透气性煤层(渗透率<1)。针对引发生产事故的四个基本要素,我们应该以强化监督“企业安全生产主题责任落实”为重点,依托包括物联网技术在内的信息化技术,实现与企业安全检测监控系统的互联和信息共享,对企业的重大危险源、安全生产隐患进行网络化巡察,动态跟踪监督重大安全隐患,实现对人、环境、设备和管理等环节的实时监控。

为了加强对煤矿灾害事故的预防,有效降低事故危害程度、防范遏制重特大事故发生。国务院于2010年7月19日出台了《关于进一步加强企业安全生产工作的通知》,要求煤矿必须在3年内建设完成煤矿井下监测监控、人员定位、紧急避险、压风自救、供水施救和通信联络等安全避险系统,全面提升煤矿安全保障能力。

目前,我国煤炭工业生产方式比较落后,主要表现在:

1.产能不足、经济效益差、产业集中度低、增长方式粗放。

2.技术落后、生产力水平低、资源开采利用率低、环境污染严重、产品单一、产业链条短,以及安全状况不好、职业危害严重等。

3.在安全、资源和环保等方面的压力也越来越大。

我国是世界第一大煤炭生产与消费国,但与世界先进采煤国家相比,我国煤炭工业人才和科技含量存在明显差距:我国煤炭工业科技经费总投入只相当于国有煤矿产品销售收入的0.4%,而美国投入的煤炭科研经费相当于其煤炭销售额的3.0%;我国国有重点煤矿采掘机械化程度为73.63%,其中综合机械化程度为49.32%,而发达国家的相应指标则接近或达到100%;此外,我国科技进步对煤炭生产和经济增长的贡献率不足40%。

煤炭企业信息化分为安全生产信息化和经营管理信息化,其中安全生产信息化包括安全生产监控(重大危险源辨识、预警、预案与救灾)、安全生产管控(生产系统运行状态)和生产组织管理(计划、人员、设备管理);经营管理信息化包括供应链管理、内部运行管理和营销链管理。

目前的信息手段只能进行初步的信息采集和处理,无法实现智能决策分析。利用物联网的感知系统可实现对人、物、环境三个要素的有效监控和检测,超前预防事故。从而.实现由“间断性检查”向“连续实時监控”的转变,从认为判断向智能分析的转变,以及应急救援由事后反应向自动响应的转变。

煤炭行业

五大物联网需求

中国物联网的标准仍在制定中,相关技术并未发展成熟;大部分的业务仍然是数据采集应用的扩展,要在安全生产中实现更加“智能”和“物与物对话”,需要进一步做好如下基础工作:

1.生产大量性能可靠、价格低廉、能耗较低、精度较高、适合煤矿井下环境和规范的智能传感器件。

2.建设分布式、可移动、自组网的信息采集平台,研究矿山复杂环境下无线传感网技术、局部地区发生灾害后的网络重构技术。

3.开展矿山复杂环境下的安全信息获取技术、安全信息识别与处理技术、矿井灾害预警预报等关键前沿技术的研究。

4.对人员安全环境感知技术与终端设备、生命探测技术进行研究,拓展一些物联网技术,用以对采掘、提升、运输、通风、排水、供电等关键生产设备进行状态监测和故障诊断。

5.制定真正适合于煤炭行业安全发展的物联网技术标准。

(根据讲稿整理,未经本人确认)

链接

用物联网改善现有信息化局限性

1. 视频监控系统的局限性:传统解决方案只是采用视频监控,但仍不能完全保障矿井安全,存在监控盲区。

物联网解决方案在井上、井下安装不同类型的纳米级传感器,对声音、频率、图像等信息进行监控。

2.井下人员定位系统的局限性:传统定位系统受电源、井下信号等因素影响,定位效果并不显著,且维护成本高。

物联网解决方案利用物联网技术,将矿井分割成若干区域,在每个区域都安装ID扫描传感器,用来扫描该区域内正在活动的ID,并通过数据传输单元转向储存单元保存相关信息。

3.安全检测监控系统的局限性:现有数据监控系统功能单一、传输范围窄,不能对紧急状况自动做出反应。

物联网解决方案通过智能传感器对瓦斯浓度、排风量等进行监控,当出现超限时,切断可能区域的电源,自动启动应急预案。

4.井下道岔管理的局限性:目前大多数井下交通采用手动道岔,危险系数高,极易发生事故,现有自动道岔系统存在各种缺陷,可靠性不足。

物联网解决方案运用物联网技术,实现井下智能交通,系统自动调整道岔,等道岔调整完毕后,给车辆予以反馈,车辆方可运行。

5.煤质分析系统的局限性:传统做法是只分析煤的灰分、水分和重量,但是对于煤中的化学成分分析得不够,或存在分析不够精确的问题,特别是煤的含硫量是煤质及价格的重要指标,如系统不能作出准确的分析,则会导致煤质的不确定。

物联网安全与信任机制研究分析 篇4

物联网机器/感知节点的本地安全问题。物联网机器/感知节点多数部署在无人监控的场景中, 攻击者可以轻易地接触到这些设备, 从而对他们造成破坏。

感知网络的传输与信息安全问题。感知节点通常情况下功能简单 (如自动温度计) 、携带能量少 (使用电池) , 使得它们无法拥有复杂的安全保护能力, 而感知网络多种多样, 从温度测量到水文监控, 从道路导航到自动控制, 它们的数据传输和消息也没有特定的标准, 所以没法提供统一的安全保护体系。

核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力, 但是由于物联网中节点数量庞大, 且以集群方式存在, 因此会导致在数据传播时, 由于大量机器的数据发送使网络拥塞, 产生拒绝服务攻击。此外, 现有通信网络的安全架构都是从人通信的角度设计的, 并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。

物联网业务的安全问题。由于物联网设备可能是先部署后连接网络, 而物联网节点又无人看守, 所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外, 庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台, 否则独立的平台会被各式各样的物联网应用所淹没, 但如此一来, 如何对物联网机器的日志等安全信息进行管理成为新的问题, 并且可能割裂网络与业务平台之间的信任关系, 导致新一轮安全问题的产生。

1物联网中的业务认证机制

传统的认证是区分不同层次的, 网络层的认证就负责网络层的身份鉴别, 业务层的认证就负责业务层的身份鉴别, 两者独立存在。但是在物联网中, 大多数情况下, 机器都是拥有专门的用途, 因此其业务应用与网络通信紧紧地绑在一起。由于网络层的认证是不可缺少的, 那么其业务层的认证机制就不再是必需的, 而是可以根据业务由谁来提供和业务的安全敏感程度来设计。例如, 当物联网的业务由运营商提供时, 那么就可以充分利用网络层认证的结果而不需要进行业务层的认证;当物联网的业务由第三方提供也无法从网络运营商处获得密钥等安全参数时, 它就可以发起独立的业务认证而不用考虑网络层的认证;或者当业务是敏感业务如金融类业务时, 一般业务提供者会不信任网络层的安全级别, 而使用更高级别的安全保护, 那么这个时候就需要做业务层的认证。

2物联网中的加密机制

传统的网络层加密机制是逐跳加密, 即信息在发送过程中, 虽然在传输过程中是加密的, 但是需要不断地在每个经过的节点上解密和加密, 即在每个节点上都是明文的。而传统的业务层加密机制则是端到端的, 即信息只在发送端和接收端才是明文, 而在传输的过程和转发节点上都是密文。由于物联网中网络连接和业务使用紧密结合, 那么就面临到底使用逐跳加密还是端到端加密的选择。

对于逐跳加密来说, 它可以只对有必要受保护的链接进行加密, 并且由于逐跳加密在网络层进行, 所以可以适用于所有业务, 即不同的业务可以在统一的物联网业务平台上实施安全管理, 从而做到安全机制对业务的透明。这就保证了逐跳加密的低时延、高效率、低成本、可扩展性好的特点。但是, 因为逐跳加密需要在各传送节点上对数据进行解密, 所以各节点都有可能解读被加密消息的明文, 因此逐跳加密对传输路径中的各传送节点的可信任度要求很高。

而对于端到端的加密方式来说, 它可以根据业务类型选择不同的安全策略, 从而为高安全要求的业务提供高安全等级的保护。不过端到端的加密不能对消息的目的地址进行保护, 因为每一个消息所经过的节点都要以此目的地址来确定如何传输消息。这就导致端到端加密方式不能掩盖被传输消息的源点与终点, 并容易受到对通信业务进行分析而发起的恶意攻击。另外从国家政策角度来说, 端到端的加密也无法满足国家合法监听政策的需求。

由这些分析可知, 对一些安全要求不是很高的业务, 在网络能够提供逐跳加密保护的前提下, 业务层端到端的加密需求就显得并不重要。但是对于高安全需求的业务, 端到端的加密仍然是其首选。因而, 由于不同物联网业务对安全级别的要求不同, 可以将业务层端到端安全作为可选项。未来的物联网安全研究将主要集中在开放的物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等几个方面。

摘要:物联网是新一代信息技术的重要组成部分。物联网这个概念, 在中国早在1999年就提出来了。当时叫传感网。其定义是:通过射频识别 (RFID) 、红外感应器、全球定位系统、激光扫描器等信息传感设备, 按约定的协议, 把任何物品与互联网相连接, 进行信息交换和通信, 以实现智能化识别、定位、跟踪、监控和管理的一种网络概念。“物联网概念”是在“互联网概念”的基础上, 将其用户端延伸和扩展到任何物品与物品之间, 进行信息交换和通信的一种网络概念。

关键词:物联网,物联网安全问题,物联网信任机制

参考文献

[1]孙其博, 刘杰, 黎羴, 范春晓, 孙娟娟.物联网:概念、架构与关键技术研究综述[J].北京邮电大学学报, 2010年03期.[1]孙其博, 刘杰, 黎羴, 范春晓, 孙娟娟.物联网:概念、架构与关键技术研究综述[J].北京邮电大学学报, 2010年03期.

[2]聂学武, 张永胜.物联网安全问题及其对策研究[J].计算机安全, 2010, (11) :4-5.[2]聂学武, 张永胜.物联网安全问题及其对策研究[J].计算机安全, 2010, (11) :4-5.

[3]殷茗, 赵嵩正, 著.《动态供应链协作信任机制研究》.2009-06-01/.西北工业大学出版社.[3]殷茗, 赵嵩正, 著.《动态供应链协作信任机制研究》.2009-06-01/.西北工业大学出版社.

物联网安全机制 篇5

众所周知,在这个大数据横行的时代,数据已成为各大企业部门所拥有的重要资产,它决定了企业部门的生存力竞争力。数据一旦发生丢失泄漏,对企业,对部门将造成不可估量的损失。所以,数据安全的防护越来越重要。

7月23日上午消息,2015中国互联网大会之国际互联网高峰论坛在北京国际会议中心举行。中国工程学院院士倪光南院士,中科院自动化研究所复杂系统管理与控制国家重点实验室主任王飞跃主任,神舟软件总工程师中国计算机学会计算机应用专委会副主任王联华,蓝源资本创始人廖文剑四位展开了以“互联网+推动产业创新变革”为主题的圆桌讨论。

中国工程学院院士倪光南院士认为,信息安全、网络安全在“互联网+”始终是一个非常重要的问题。没有网络安全就没有国家安全。“互联网+”一定离不开智能终端,各种各样的终端。

互联网安全防护的方案

国家应该颁布一套有效的保障措施,通过法律法规监管来保护用户的隐私安全,据了解,近期发改委就信息安全方面颁布了新的通知,规范了一些行为,为营造良好的法制网络打下基础。

当然,在安全防护方面不得不提的就是应用加密软件对其进行加密保护,防止“有心人”窃取企业机密数据,大大加强企业安全防护。对于保存在应用服务提供的企业、云存储平台中的海量信息而言,神盾内网管理系统的加密功能可以更有效的对其进行防护。

故名思意,加密软件就是利用加密技术、加密算法改变原始数据的真实内容,在未解密和未授权情况下任何人都无法非法访问、读取。济南亚东软件的神盾内网管理系统就是诸多加密软件中的佼佼者。

防水墙系统采用了国际顶尖的多模透明加密技术,对称密钥与非对称密钥相结合的加密模式,专门针对于数据源头进行加密,使得企业在数据安全防护上可以放下心来。

当然仅仅是以上所述还是不够的,自身的安全防护意识提高也是必要的条件,只有从自身开始,重视数据安全的防护,然后再配合加密软件和法律法规的约束,才可以对数据进行全方位立体的防护。

基于物联网的安全架构 篇6

关键词 物联网 威胁 安全架构

1 引言

随着信息通信技术的不断进步,通信网络作为信息通信技术的重要基础,已经从人到人的通信发展到人到物以及物到物,并逐渐从纵向的局部物物相连过渡到横向的跨应用、跨地域的物联网。所谓物联网(Internet of Things),指的是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念。从1999年提出物联网概念到现在,很多科研成果不断涌现,但从物联网的安全角度看还相当薄弱,需要各国和组织提高安全认识,找到可靠有效的安全机制。

2 物联网的体系架构及威胁分析

根据对物联网的理论探讨和技术、产业的实践观察,目前物联网业界比较认可的是将系统划分为三个层次:感知层、网络层、应用层,如图1所示,并概括的描绘物联网的系统架构。

感知层解决的是人类世界和物理世界的数据获取的问题。可进一步划分为两个子层,首先是通过传感器、码相机等设备采集外部物理世界的数据,然后通过RFID、条码、工业现场总线、蓝牙、红外等短距离传输技术传递数据。感知层所需要的关键技术包括检测技术、短距离有线和无线通信技术等。感知层所面临的威胁主要有对节点本省的物理攻击、长时间占用信道导致合法通信

无法进行引起的信道阻塞、伪造攻击、信息篡改等。

网络层解决的是感知层所获得的数据在一定范围内,通常是长距离的传输问题。这些数据可以通过移动通信网,国际互联网、企业内部网、各类专网、小型局域网等网络传输。特别是当三网融合后,有线电视网也能承担物联网网络层的功能,有利于物联网的加快推进。网络层所需要的关键技术包括长距离有线和无线通信技术、网络技术等。网络层受到的攻击主要有:虚假路由信息的传播、选择性转发/不转发、黑洞攻击、hello包泛洪等攻击都会使得发送的数据包到达不了目的地,从而造成网络混乱。

应用层解决的是信息处理和人机界面的问题。网络层传输而来的数据在这一层里进入各类信息系统进行处理,并通过各种设备与人进行交互。这一层也可按形态直观地划分为两个子层。一个是应用程序层,进行数据处理,它涵盖了国民经济和社会的每一领域,包括电力、医疗、银行、交通、环保、物流、工业、农业、城市管理、家居生活等,包括支付、监控、安保、定位盘点、预测等,可用于政府、企业、社会组织、家庭、个人等。这正是物联网作为深度信息化的重要体现。另一个是终端设备层,提供人机界面。物联网虽然是“物物相连的网”,但最终是要以人为本的,最终还是需要人的操作与控制,不过这里的人机界面已远远超出现时人与计算机交互的概念,而是泛指与应用程序相连的各种设备与人的反馈。应用层所面临的安全主要有本地安全威胁,如设备的盗用与破坏;无线链路的非授权访问、拒绝服务攻击等;服务网络的非法入侵等。

3 物联网的安全架构

明确了物联网的体系结构和所面临的安全形势,接下来考虑如何解决物联网面临的安全问题。由于物联网必须兼容和集成现有的TCP/IP网络和无线移动网等,因此现有网络安全体系中的大部分机制仍然可以适用于物联网,并能够提供一定的安全性,但还需根据物联网的特征对安全机制进行调整和补充,对物联网的发展需要重新规划并制定可持续发展的安全架构,使物联网在发展和应用过程中,其安全防护措施能够不断完善。

3.1 感知层的安全架构

在感知层内部,需要有效的密钥管理机制,用于保障感知层内部通信的安全。由于感知层传感网类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都是必要的。机密性需要在通信时建立一个临时会话密钥,而认证性可以通过对称密码或非对称密码方案解决,使用对称密码的认证方案需要预置节点间的共享密钥,在效率上也比较高,消耗网络节点的资源较少,许多传感器都选用此方案;而使用非对称密码技术的传感器一般具有较好的计算和通信能力,并且对安全性要求更高。安全架构如图2所示。传感网的安全需求 涉及的密码技术包括轻量级密码算法、轻量级密码协议、可设定安全等级的密码技术等。

3.2 网络层的安全架构

接入层和网络层的安全机制可分为端到端机密性和节点到节点机密性。对于端到端机密性,需要建立如下安全机制:端到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等。对于节点到节点机密性,需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素。机密性算法的选取和数据完整性服务则可以根据需求选取和省略。如图3所示。

3.3 应用层的安全架构

在感知层和网络层中都不涉及隐私保护的问题,但它却是一些特殊应用场景的实际需求,即应用层的特殊安全需求。基于物联网综合应用层的安全需求,需要如下的安全机制:(1)有效的数据库访问控制和内容筛选机制;(2)不同场景的隐私信息保护技术;(3)叛逆追踪和其他信息泄露追踪机制;(4)安全的计算机销毁技术;(5)安全的电子产品和软件的知识产权保护技术,如图4所示。针对这些安全架构,需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证、门限密码、叛逆追踪、数字水印和指纹技术等。

4 结束语

虽然物联网的发展在近十年中突飞猛进,但离物联网的成熟期还有一定的时间,目前物联网的安全体系还存在很多缺陷和问题,安全机制在业界依然空白。本文针对物联网所面临的安全威胁,分析得出了各层所需要的安全架构,相信随着对物联网的安全认识的提高,一定可以找到适合当今物联网发展的可靠而有效的安全机制和安全模型。

参 考 文 献

[1] 沈苏彬,范曲立等. 物联网的体系结构域相关技术研究. 南京邮电大学学报(自然科学版),2000

[2] 王永超,魏薇,鲁东明. 无线传感网络安全综述. 计算时代,2008,(12):15-19

[3] 张彦,宁焕生等. RFID与物联网. 清华大学出版社,2005

[4] 宁焕生,张瑜,刘芳丽. 中国物联网信息服务系统研究. 电子学报,2006,34(12):2514-2517

The Security Framework about the Internet of Things

Peng Chunyan

(Computer Department of Qinghai Normal University,Xining 810008,China)

Abstract According to the basic concepts and characteristics of the internet of things, the paper analyzes threats of security of the three-tier architecture, and discusses security framework of the internet of things in the layers.

物联网安全机制 篇7

作为我国实施物联网战略的配套措施之一, 《办法》释放了积极的政策信号, 表明了我国物联网产业发展已经获得了中央政府预算支持的通行证。

但是, 根据既往实践, 笔者建议, 为更加有效地确保中央财政预算资金规范使用, 物联网发展专项资金管理应引入更多市场机制。

首先, 在物联网项目的研发方向和支持重点的确定上, 应该引入更多的独立第三方咨询机构。

目前, 根据《办法》, 将由工信部会同财政部根据国家宏观经济政策、产业政策以及行业发展规划, 组织研究编制年度项目指南, 明确专项资金年度支持方向和支持重点。对此, 笔者认为, 考虑到物联网本身技术和市场的复杂性以及前瞻性, 仅靠相关政府管理部门“一己之力”较难准确把握物联网市场需求重点与方向, 建议行业管理部门及其财政支持的智囊机构更多地借助第三方咨询和评估机构等“外脑智慧”提供意见和建议。

其次, 在物联网项目的评审过程中, 要适度引入信誉评估的市场机制, 以确保评估的规范性和正确性。

根据此次资金管理办法, 申报项目的评审将采取“专家评审机制”或委托专业咨询机构进行评估。但是, 在既往专家评审实践中, 我们很少看到对专家们的评估意见进行评估的流程与机制。笔者认为, 缺少了对专家评估的评估, 就有可能使得项目评审过程流于形式或者专家意见被绑架。所以建立对专家的后评估机制, 就可使某些“过夜专家”变得认真与负责, 因为我们相信, 信誉是专家最重要的无形资产, 罕有专家为了有限的专家费而置长期学术声誉而不顾。

最后, 物联网的概念和范畴是决定物联网专项资金能否真正规范使用的基本前提。

尽管该管理办法明确了专项资金的大体使用范围, 但对于具体应纳入物联网管理的细分项目类别定义依然不够清晰。如果对于物联网没有明确的概念和范围界定, 最终结果可能造成批量“浑水摸鱼”类项目申请到专项资金支持。例如一个申请了电子基金支持的项目, 有可能重新包装以申请物联网专项资金的支持, 又或者本无益于我国物联网竞争力提升的落后淘汰技术也可能粉饰一新钻进物联网的资金支持项目中。如此一来, 规范管理申报过程以及资金检查过程也就失去了原本的意义。

物联网安全机制 篇8

关键词:物联网,信息发现,DS,物品查询

0 引言

物联网中特定物品信息所存位置不可预知,因此如何精确找到随机分散存储的特定物品信息是物联网信息发现机制进行的重要研究。

1 物联网中物品发现机制问题

随着物联网的使用越来越广泛,与物联网有关的物品有可能流通在全球各个领域,在流通过程中,物联网中区域的服务器将会收录这些物品的相关信息。如下图所示。这些区域之间相互独立,各自所处的物理位置也相去甚远。基于这种背景,用户需要一种有效的发现机制,使用户可以知道其关心的物品信息储存在哪些服务器里,甚至可以进一步查询物品流通的历史记录。

通过分析物联网中的物与查询者和信息服务之间的关系,这里将如何在物联网中获取物品信息的方式看作是在一个宏大的分布式数据库进行实时寻址。将信息服务看作独立分布式物品数据节点,简称DTDN。由于物联网区别于传统的计算机网络,导致DTDN与传统的分布式数据节点不相同。其特点为 :

(1)更为频繁的数据信息更新。在现实世界中,有可能多条物流链交汇于一个节点,不同物流链上的不同物品在节点上频繁流通,节点上的数据信息也将频繁更新。

(2)更为分散的数据分布。由于物品在物流链流动的过程中会经过一个又一个节点,不同的流通阶段使得不同节点上储存着同一个物体的不同状态信息数据。由于这种数据的分布性,使得查询者无法从单个节点上获取物品的完整信息。

(3)更为巨大的节点数目。居统计,物品个体在物流链里流动的过程中,至少会与50个以上的公司有关,而这样的物品个体每个公司年平均有10亿个。

(4)更高的数据安全敏感性。物品在物流链中流转时,其全部的数据信息都储存在节点中。由于这些信息真实可靠,稍加分析就有可能直指商业机密,所以节点上存储的数据信息和位置信息需要具有足够完备的保护机制加以保护。

随着物流供应链遍布全球,物品可在借此流通到全球任何地方,因此物品有可能会流过任意数据节点,具有动态变化的特征。可见,查询者如果想在庞大数量的数据节点中对所查目标进行准确定位,就需要一种高效可行的物品发现机制。

2 物品发现机制的可行模式

如何在物联网中高效查询物品信息?通过EPCglobal Network架构方块图可以看出,EPCglobal早已明确物联网服务中“信息发现(EPC Discovery Service)”的重要性,但也仅仅是提出概念而已。在此基础上,欧盟起了BRIDGE(The Building Radiofrequency Identificationsolutionsforthe Global Environment)项目,从一个新的高度对物联网的DS模式进行了分析,开发出了一种DS数据模型和接口设计,主要面向企业级用户对查询和发布记录服务需求。

BRIDGE项目将DS应该为Client(查询客户端)提供的服务进行了进一步的明确,强调DS可以为指定EPC在供应链中寻址定位与其相关的多个EPCIS(信息提供者)。这种寻址服务可以细化寻址粒度,扩大寻址范围。由于DS可以实时更新和查询物品单体信息,所以要求DS的存储和寻址能力达到每年亿万级。

接下来,BRIDGE项目又进一步分析了DS的可行性并作出假设 : DS在受信的基础上为Client和EPCIS提供一种具有权威性的查询服务 ;EPCIS可接入计算机网络、地址相对固定、随时更新信息、不定期中断服务。

由此,DS应具备 :保密client查询内容 ;保密DS记录信息 ;响应速度快捷,包含信息完整。

基于以上要求,DS的运行分为三个步骤 :

(1)配置DS接收由Client和EPCIS发出的注册请求和查询信息。

(2)发现由DS做为中转,帮助Client和EPCIS互换位置信息,以便建立通信。

(3) 响应EPCIS完成Client的查询需求。

又由这三个步骤,BRIDGE项目给出了八种DS可能出现的表现模式,分别为 :

1)EPCIS目录模式该模式中DS工作为目录形式。首先在配置阶段EPCIS将相关信息注册到DS进行配置 ;其次在发现阶段DS接收由Client发送的查询请求,DS将匹配后的相关EPCIS地址返回给Client ;最后在响应阶段Client将进一步的查询请求发送至反馈地址所指向的EPCIS,收到请求后EPCIS在相应的安全协议下响应Client的查询请求。单一数据库和分布式多级数据库都可以为此模式提供目录服务。

2)Client目录模式该模式中DS工作为目录形式。首先在配置阶段Client将相关信息注册到DS进行配置,其次在发现阶段DS接收由EPCIS发送的查询请求,DS将匹配后的相关Client地址返回给EPCIS ,最后在相应阶段EPCIS将进一步的查询请求发送至反馈地址所指向的Client ,收到请求后Client在相应的安全协议下响应Client的查询请求。单一数据库和分布式多级数据库都可以为此模式提供目录服务。

3) EPCIS公告模式 该模式中DS工作为覆盖网络形式。首先在配置阶段Client将其查询信息意向注册到DS上,其次在发现阶段DS将EPCIS的相应信息进行广播,DS根据上一步的查询意向注册信息将EPCIS地址返回给Client,最后在响应阶段Client将进一步的详细查询请求发送至反馈地址所指向的EPCIS, 收到请求后EPCIS在相应的安全协议下响应Client的查询请求。

4) Client公告模式 该模式中DS工作为覆盖网络形式。首先在配置阶段EPCIS将其查询信息意向注册到DS上,其次在发现阶段DS将Client的相应信息进行广播,DS根据上一步的查询意向注册信息将Client地址返回给EPCIS,最后在响应阶段EPCIS将进一步的详细查询请求发送至反馈地址所指向的Client,收到请求后Client在相应的安全协议下响应EPCIS的查询请求。

5)元EPCIS模式。该模式 中DS工作为数据库形式。首先在配置阶段DS将EPCIS的所有信息全部复制到数据库中,由于数据库内存放的是全部信息故无发现阶段。在响应阶段DS在收到Client的查询请求后会在相应的安全协议下进行相应并反馈查询信息。

6)元Client模式。该模式中DS同样工作为数据库形式。首先在配置阶段DS将Client的所有信息全部复制到数据库中,由于数据库内存放的是全部信息故无发现阶段。在响应阶段DS在收到EPCIS的查询请求后会在相应的安全协议下进行相应并反馈查询信息。

7)信息公告模式。该模式中DS工作为覆盖网络形式,首先在配置阶段Client将其详细查询信息注册到DS上,跳过查询阶段,DS将EPCIS的所有信息全部复制到数据库中,最后DS会根据查询信息在相应的安全协议下响应Client。

8)请求传播模式。该模式中DS继续工作为覆盖网络形式。首先在配置阶段EPCIS将其相应能力信息注册到DS上,其次在发现阶段DS将收到的Client的详细查询请求传播给EPCIS,在响应阶段收到请求后的EPCIS在相应的安全协议下响应Client。

在满足DS的相关要 求的前提 下,BRIDGE项目从Client安全、EPCIS安全、响应速度三个方面对上述八种DS可能的工作形式进行了细致的对比和分析,具体细节见下表 :

由表格不难看出,Client目录模式和元Client模式在查询时需要经历一个缓存并等待响应的过程,这势必会大大延长响应的时间,故应该被淘汰。另外,元EPCIS模式和信息公告模式在查询时会其全部信息复制给DS的数据库,虽然响应速度略有提升,却降低了安全性,故也应淘汰。通过比较,将其余四种模式即EPCIS目录模式、EPCIS公告模式、Client公告模式以及请求传播模式暂定为候选模式。

为进一步整合上述四种候选模式, BRIDGE项目给出了提出了两条可行性DS模式 :

1)目录服务模式目录服务模式通过整合EPCIS目录模式和EPCIS公告模式,DS工作为目录服务形式,并提供包含订阅 / 发布内容的公告服务。在该模式中,首先在配置阶段EPCIS将其响应能力信息注册到DS上,Client向DS目录发送单次或者订阅查询请求,其次在查询阶段DS将查询结果反馈给Client,最后在响应阶段Client将进一步的详细查询请求发送至反馈地址所指向的EPCIS,收到请求后EPCIS在相应的安全协议下响应Client的查询请求。此模式可进行复杂查询,并具有较高的响应速度,但对于EPCIS的安全保证有待进一步研究提高。

2)请求传播模式请求传播模式通过整合Client公告模式和请求传播模式, DS工作为覆盖网络形式。首先在配置阶段EPCIS将其响应能力信息注册到DS上,其次在查询阶段DS将Client的详细查询请求向具有响应能力的EPCIS进行广播,最后在响应阶段EPCIS在相应的安全协议下响应Client的查询请求。此模式可以保障在未得到DS的许可之前Client无法获得EPCIS的地址,从而提高了EPCIS的安全性。

3 结语

本文针对物联网中特定物品信息的发现问题进行了讨论。通过分析最终将物品的发现抽象为在物联网中海量数据节点之间的数据查询问题。接下来对BRIDGE项目的相关研究进行了分析,最终整合了两种DS的可行模式,即目录服务模式以及请求传播模式。

物联网安全机制 篇9

1 无线通信传输层协议研究的现实情况

与以往的通信方式相比, 无线通信在快速部署和便捷接入上具有很大的优势, 但是其主要阻碍在于信道的可靠性较低, 在某些特殊场景中具有较高的延迟率和丢包率, 利用无线网络传输层协议能够实现数据传输的可靠性。节点会以相对较低的速度进行转移, 一旦检测到有数据丢失现象, 它还会对数据进行备份。其在传输过程中, 中间节点还会为接收到的报文进行缓存处理, 通过多次重复手段成功接受报文, 即RBC协议具有多重ACK机制。据此可以证明, 上述两协议适用于两节点之间直接相连的传输情况, 从智能终端到户内网关和数据融合中实现有效接入。因此, 我们可以针对自组织结构对无线通信网络进行设计, 并实现协议的高效传输。

为无线传感器网络专门设计的TCP协议的应用是基于SACK报文依照传输路径回溯给源节点的主要手段。它能够对回溯传播路径的节点做检查, 但是它会延长数据的传送时长, 并造成流量的增多, 导致无线网络传输负载过重的问题, 造成网络的拥堵, 引起连接吞吐量的急剧下降。对此, 我们一定要提高数据的完整性, 不断提高系统传输的实效性, 对传输层动态机制设置保障。

2 动态附加传输通道保障机制的描述

物联网无线通信传输机制会出现传输层数据堵塞的现象, 进而导致丢包加速递增。如果当前的数据传输连接通道为S (V0, VDAPi) , V0作为数据的源节点, 那么VDAPi则是汇聚目的的节点, 它可以通过任意一个DAP汇聚点与AMI系统接入。一旦to传输时刻出现拥堵现象, 那么其节点也会通过自检手段发现源数据, 使其逐步累积, 并开始丢弃, 直到拥堵点后向节点在未拆除区域同源数据的消失为止。此时, 节点Vi和Vj就可以对连接通道堵塞的情况进行单独分析, 从而快速启动多代理动态附加通道保障制度。

物联网无线通信传输层动态通道保障机制主要采用的是漂白技术, 节点Vi和Vj会沿着以往的传输通道回溯到向源和目的节点之中, S (V0, Vi) 以红色着色, S (Vj, VDAPi) 则为蓝色, 并将其定义为永久色, 不会出现褪色现象。然后, 代理Ag-Red再从Vi出发, Ag-blu则从另一端出发, 沿着自身的复合量数据进行探究, 选取最佳的附加通道。想要实现通道传输的高质量特性, 避免出现抖动, 使其性能达到最佳, 代理器在整个传送的过程中一定要保证好复合量度, 并由残余带宽进行接收, 将具体公式运算到其中:

物联网无线通信传输层动态通道保障机制还运用了二类代理器, 使其与二类通道成功建立了保证DSTC算法较高成功率的手段, 并进一步分析了该算法的时间复杂情况。通过两级嵌套过程的建立, 避免节点出现多次访问现象。

3 系统结构分析和数学模型的建立

物联网无线通信传输层动态通道保障机制的有效保证一定要以系统结构的精准分析和数学模型的建立为基础, 与传统的电力系统相比, 智能电网能够实现可再生资源的合理利用, 也是解决能源危机的有效对策。如果AMI系统延伸到用户侧, 系统会对通信组网提出更高的要求。具体而言, 包括对大规模组网要求的提升以及AMI数据抄收、负荷控制、信息发布等的高要求。

物联网无线通信传输层动态通信保障机制的运用不是简单地过程, 构建能量测系统网络框架, 对智能家居电能实施监测、控制智能电表和DAPS中断, 组成系统图形就成为了必然之举。它能够实现智能电网高级测量, 使无线通信长度持续延伸, 直到“最后一公里”。

根据上述模型, 我们也不难发现具有通信功能的智能家电可以实施抽象化, 将其转化为物联网中的数据源节点, 利用多极化结构将用户所需的信息传送至相应的系统。此外, 还能够构建新的结构模型, 周期监测数据, 找到建筑阻隔和节点通信能力的不同, 实现通信模式的异构。

4 结束语

总而言之, 电能交换系统的运行状态和电网运营模式最终是由用户侧用电需求以及实时用电量的质量决定的, 必须保证其接入的可靠性。以无线通信传输多址接入技术为基础的物联网体系, 能够有效提升接入效率, 实现智能终端灵活接入AMI系统。但是, 其在通信量出现负载情况的时候则较为容易出现中断现象, 丢包和重传率都会有所增多, 成为技术难点所在。对此, 该文就采用多代理器协同技术对动态附加传输通道实施保障, 找到代理器工作的最佳方案, 完成附加通道的更换建立, 并做好仿真验证工作, 从传输层面提高物联网通信信息的完整性。

参考文献

[1]孟凡振.用于物联网无线节点的780MHz CMOS超低功耗接收机设计[D].电子科技大学, 2013.

[2]薛卫强.基于物联网的无线环境监测系统设计与软件的实现[D].燕山大学, 2013.

物联网安全机制 篇10

RFID(Radio Frequency Identification)是一种无线射频识别技术,它是自动识别技术的一种。从概念上来讲,RFID类似于条码扫描,对于条码技术而言,它是将已编码的条形码附着于目标物并使用专用的扫描读写器利用光信号将信息由条形磁传送到扫描读写器。而RFID则使用专用的RFID读写器及专门的可附着于目标物的RFID标签,利用频率信号将信息由RFID标签传送至RFID读写器。

随着RFID关键技术的不断突破,基于RFID的物联网管理系统也不断涌现,主要使用领域包括:(1)身份识别。RFID技术由于快速读取与全球唯一ID号,而被广泛应用于个人的身份识别证件。如现在世界各国都在开展的电子护照项目,我国的第二代身份证,学生证等其它各种电子证件。(2)物品防伪。RFID技术具有很难伪造的特性,可以应用的领域包括贵重物品(烟,酒,药品)的防伪,票证的防伪,特殊管理部门对设备或物资使用的监管,如出租车稽查、军车稽查(对套牌车、假牌车的监管)等等。(3)资产管理。各类资产(贵重固定资产、涉密资产等)的智能化管理。如医院的重要医疗器械监管;数据中心机房的服务器、交换机等的监控。(4)人员定位。在医院、老龄人公寓或高档小区,对老龄人和小孩的实时监护,做到实时检测老人和小孩的心跳,体温等生命特征,结合RTLS实时定位系统可快速查找到其所在位置。(5)图书、档案管理。在书店,图书馆,出版社等应用,可以大大减少书籍的盘点时间,实现自动租、借、还书等功能。

1 RFID系统通信模型

各类系统的连接方式不同,但是其通信方式基本相同,在各个系统应用的基础上,抽象出基于RFID物联网系统的一般通信模型,如图1所示,对模型内部的通信方式进行研究和探讨。

1.1 RS232和RS485协议

RS232和RS485协议实现RFID读写器与数据采集主机之间的连接,常用的通信协议有RS232协议和RS485协议。智能仪表是随着80年代初单片机技术的成熟而发展起来的,现在世界仪表市场基本被智能仪表所垄断。究其原因就是企业信息化的需要,企业在仪表选型时其中的一个必要条件就是要具有联网通信接口。最初是数据模拟信号输出简单过程量,后来仪表接口是RS232接口,这种接口可以实现点对点的通信方式,但这种方式不能实现联网功能。随后出现的RS485解决了这个问题。

RS232是串行数据接口标准,最初都是由电子工业协会(EIA)制订并发布的,RS232在1962年发布,命名为EIA-232-E,作为工业标准,以保证不同厂家产品之间的兼容。RS422由RS232发展而来,它是为弥补RS232之不足而提出的。为改进RS232通信距离短、速率低的缺点,RS422定义了一种平衡通信接口,将传输速率提高到10Mb/s,传输距离延长到4000英尺(速率低于100kb/s时),并允许在一条平衡总线上连接最多10个接收器。RS422是一种单机发送、多机接收的单向、平衡传输规范,被命名为TIA/EIA-422-A标准。

RS485采用差分信号负逻辑,+0.2V~+6V表示“0”,- 6V~- 0.2V表示“1”。RS485有两线制和四线制两种接线,四线制只能实现点对点的通信方式,现很少采用,现在多采用的是两线制接线方式,这种接线方式为总线式拓朴结构在同一总线上最多可以挂接32个结点。在RS485通信网络中一般采用的是主从通信方式,即一个主机带多个从机。

1.2 Internet网

互联网的英文名字是Internet,汉译音为因特网,也有人把它称之为网际网或环球网。它是一个具体的网络实体,没有一个特定的网络疆界,泛指通过网关连接起来的网络集合,即是一个由各种不同类型和规模的独立运行与管理的计算机网络组成的全球范围的计算机网络。组成Internet的计算机网络,包括局域网(LAN)、城域网(MAN)以及大规模的广域网(WAN)等。这些网络通过普通电话线、高速率专用线路、卫星、微波和光缆等通讯线路,把不同国家的大学、公司、科研机构和政府等组织的网络资源连接起来,从而进行通信和信息交换,实现资源共享。Internet网络互连采用的基本协议是TCP/IP。互联网具有许多强大的功能,其中包括电子邮件(E-mail)、远程登陆(Telnet)、交互式信息查询(WWW、Gopher)、文件传送(FTP)、电子论坛(BBS)和交互式多用户服务(Talk、Chat)等。

1.3 Intranet网

Intranet称为企业内部网,或称内部网,内网,是一个使用与因特网同样技术的计算机网络,它通常建立在一个企业或组织的内部并为其成员提供信息的共享和交流等服务,例如万维网,文件传输,电子邮件等。是Internet技术在企业内部的应用。它的核心技术是基于Web的计算。Intranet的基本思想是:在内部网络上采用TCP/IP作为通信协议,利用Internet的Web模型作为标准信息平台,同时建立防火墙把内部网和Internet分开。当然Intranet并非一定要和Internet连接在一起,它完全可以自成一体作为一个独立的网络。

2 监狱人员管理系统设计

在监狱、看守所等,可实现对在押犯人的实时监控定位,也可以对狱警进行实时监护。如何有效地提高监控定制的信息化水平,加强监狱的管理,维护监室的治安,是大家共同关注的问题。随着计算机信息化水平的不断提高,人们考虑将物联网技术应用于监狱的管理中来,主要用在监狱人员的定位方面。本文提出了一种监狱人员定位系统的多层次模型,在该模型的基础上,使用RFID技术完成对人员身份的识别,结合各区域安装的定位器实现人员的定位功能。功能示意图如图2所示。

系统由数据采集端、信息处理端和数据传输端构成。信息采集端由读写器、天线和标签构成,负责前端的数据采集。信息处理端是指管理PC与服务器,负责信息的处理与备份。数据传输端是指由交换机、网线构成的一个局域网,负责信息的传送。

监控设备把采集到的数据信息发送给RFID中间件,经过中间件对数据的初步处理后,数据上传给数据库,通过监控管理软件实现集中化、科学化、规范化、人性化的人员监控管理方案。整个系统分两部分。

(1)硬件设备:

包括RFID标签卡(及其传感器,如:温度、湿度、光敏、压力、开关量等)、RFID读写设备、报警及其他辅助设备。

(2)软件系统:

包括RFID中间件软件和应用系统管理软件。

3 结束语

本文给出了基于RFID的物联网的结构,提出了物联网系统的一般通信模型,并就模型各层次的具体情况进行了分析与探讨。在此基础上,给出了监狱人员定位管理信息系统的设计方案。下一步,打算进一步抽象通信模型,丰富模型的定义与接口,提高模型的通用程度。

参考文献

[1]唐承佩,倪江群.基于MF-RC500的通用射频卡读写模块的设计[J].仪表技术与传感器,2005(7):36-39.

[2]王红林,肖冬荣,刘羽华,等.基于C/S结构的阅览室门控管理系统的实现[J].武汉理工大学学报,2005(12):997-1000.

物联网安全未雨绸缪 篇11

无论如何,这都是一个前景广阔、充满诱惑和机会无限的市场。随着物联网的应用日益发展,在不久的将来,我们的家里、办公室甚至医院,使用的都是智能设备,路上行驶的汽车彼此可以互联通信,道路交通管理井然有序,城市电网智能高效……

不过,你想过没有,如果这一切受到了安全威胁,那会怎么样?黑客入侵到家庭里的智能家居系统,使整个家庭失去控制;医院的设备被染“病毒”,也许会危及病人的生命;城市交通控制系统或电网系统遭到攻击,必将致使整个城市瘫痪……这些并不是危言耸听,物联网背后的安全问题正在降临,必须引起业界的重视。

安全威胁处处有

不难想象,当几百亿台设备接入到物联网后,这背后的安全隐患将有多少。随着物联网的应用日益普及,其遇到的安全问题将比互联网所遭遇的安全威胁更复杂、更多样,影响也更广泛。

对于物联网产业有深入研究和了解的中关村物联网产业联盟秘书长张建宁对于物联网安全问题,在接受记者采访时表示,“在物联网的发展进程中,安全是其中的必要条件,不可缺少,必须引起重视。”他认为,物联网的发展现在正处于培育期和成长期,尽管从现在的发展进程看,目前物联网的安全问题还不是最迫在眉睫的问题,但“在物联网的发展初期就应密切关注,排除安全隐患。”

可穿戴设备是目前的一大热门产品,也被认为是物联网接入设备之一。安全厂商赛门铁克之前检测了许多可穿戴设备,他们发现,即便是一些来自领先品牌的设备也十分容易受到位置追踪的攻击。赛门铁克研究人员发现,一些设备还有可能被远程查询,第三方不需要与设备进行任何物理接触,就可以从近距离获取设备的序列号或特性组合信息,甚至读取设备传感器存储的数据。

物联网领域的另一个热门应用当属数字化汽车驾驶体验。一部数字化现代汽车会配置大量的传感器、控制模块等,为了实现完美的驾驶体验,这些传感器、控制模块将被整合为一个完整的电脑网络,以实现各种复杂的应用,使驾驶更舒适和随心所欲。赛门铁克的研究人员发现,攻击者能够通过在网络中传播的被植入恶意代码的音乐文件对汽车进行攻击,通常这些音乐文件被冠以如“最动听十首公路歌曲”等吸引眼球的标题,当有人下载这些文件到汽车音响中时,这些文件便会利用播放软件的漏洞进行溢出攻击,并能够通过车载网络侵入汽车控制系统的其他模块,直至操控整部汽车。

因此,赛门铁克大中华区技术支持部总监李刚认为,“伴随着物联网应用的快速发展,我们可以明显地感觉到,物联网的安全威胁已经出现,而所带来的严重后果,可能是在现在的互联网环境中想象不到的。”他认为,物联网当前的技术发展主要是通过把移动互联网技术、无线网络通信、近距离通信、传感器、自动控制、移动计算、云计算等进行整合并进一步发展。这些技术在发展过程中,从一开始并没有考虑到物联网应用场景的安全挑战,因此,将会不断暴露出越来越多的安全隐患。这些安全隐患将会被攻击者利用,使物联网的安全形势日益严峻。

Ixia公司中国区总经理张炜表示,在物联网中,人们日常所依赖的很多系统都将经历风险,他举例说,比如能源生产、电网、交通控制系统和医疗系统,黑客入侵它们中任何一个的安全漏洞,都可能会影响到我们的正常生活,使能源系统、交通系统和基础医疗系统停摆,还可能导致人们生活混乱甚至危及生命。张炜介绍说,鉴于物联网中安全问题的重要性,Ixia公司已经参与了很多关键领域早期物联网部署的多项测试。

安全措施必须有

针对物联网可能存在的安全隐患,物联网专家和安全厂商都提出了自己的建议和意见。

张建宁秘书长认为,物联网中最易遭到破坏的部分是感知设备和智能控制部分,智能控制在安全等级上要求更高些。在安全上,应根据实际应用的重要性进行分级并有所侧重,在系统的应用上,应通过组织化的手段,如授权机制、保密管理机制,对技术上的漏洞进行管控,也就是从IT技术本身和管理机制两方面下手。

李刚说,“我们应该重视整个物联网生态环境的安全,包括设备安全、数据安全和网络安全。其中关键的安全考虑应当包括设备标识与可信、数据隐私保护、设备保护和数据安全管理四方面。”

李刚建议,应该着手于加强物联网相关厂商和安全专业厂商的紧密合作,这些物联网相关厂商包括设备制造、应用开发、系统集成、服务提供等各方面。同时应当在物联网相关产品上采用更多的安全技术,并在物联网系统中进行更多的安全集成。另外,还应当加强普通消费者和企业用户对物联网安全威胁的认知,从而对风险进行有效评估。李刚介绍说,赛门铁克在物联网相关领域提供了多种解决方案,满足用户的不同层次的需求。

“物联网安全有两个需要关注的关键要素。首先是确保运行在物联网上用来控制设备和系统的应用能够抵御DDOS(分布式拒绝服务)的攻击。其次,相同的应用和系统必须能够抵御试图侵入或破坏这些系统的最新攻击和威胁。而在这两方面,Ixia都提供了相应的解决方案。”张炜说。

物联网面临的

主要安全问题

相对于互联网、通信网等现有传输网络而言,物联网不仅面临着灾害事故、病毒侵扰、泄密等传统网络安全问题,由于增加了感知识别、计算处理等功能架构,从而在感知、传输、处理等各层面都面临一系列新出现的特殊安全问题,导致物联网在保密性、完整性、实时性、可用性、可控性、可审查性等安全需求方面受到挑战。

工业和信息化部软件与集成电路促进中心 李慧

感知层

感知层承担的任务是通过RFID、传感器、全球定位系统、二维码标签等信息传感设备或由其组成的网络实现物品标识和联网,从而进行信息的智能采集。因此,感知层在进行数据采集向核心网络进行传输的过程中,除了面临传统网络涉及的物理破坏、技术攻击等人为安全威胁外,还面临感知设备、节点、数据及网络本身特点导致的新问题。

感知设备往往为便于实现物物相连而比传统通信设备体积小、易于损坏,且时常为了进行复杂危险的工作而被置于不确定的恶劣环境之中。感知设备本身的特性和所处的工作环境对其物理安全产生威胁,可能造成网络不可用。

感知节点具有简单性和多源异构性,易于引起安全保护能力和体系的缺失。一是感知节点通常情况下功能简单、携带能量少、计算能力小,无法进行高强度的加密运算,导致其缺乏复杂的安全保护能力,从而可能因能量、存储空间、计算能力和通信带宽等方面的限制而导致其在复杂的环境工作中处理能力大幅降低或突然失效。二是感知节点呈现多源异构性,感知设备和感知网络的多样性致使数据采集和传输无特定标准,导致其缺乏统一安全保护体系。

感知数据具有海量、复杂的特点,易于引起实时性、可用性和可控性方面的威胁。一是物联网比以往采集数据数量更大,且对实时性要求更高,易于导致数据流过大、传输延迟、拒绝服务等安全问题,从而影响数据信息的实时性和可用性。二是感知设备和感知对象的多样性造成感知层数据信息的内容、类型和格式等复杂多样,数据间频繁地冲突与合作加大了对保障信息实时性、可用性和可控性的挑战。

感知网络在组网和传输等方面具有区别于传统网络独有的特点,从而带来新的安全威胁和挑战。如传感器网络在组网过程中,经常有新节点加入或已有节点失效的情况产生,网络动态性较强,会对感知数据采集、传输的实时性和可用性产生威胁。在传输过程中亦可能出现传感节点的自私威胁因中间节点拒绝转发与自身无关的分组,大幅降低网络性能等。

网络层

网络层承担的任务是通过互联网、通信网等各种公共网络以及各类专网实现信息的交换和通信,从而进行信息的传输。物联网因要满足大量物与物的之间的通信需求,因此对传输网络提出了许多新的要求。为满足新要求,物联网网络层除了病毒、攻击等传统核心网络传输面临的信息安全问题和感知层网络面临的安全问题外,还将面临以下新出现的安全问题。

物联网在网络组织形态、安全架构等方面提出了新的要求,现有通信网络安全框架无法满足。现有通信网络的安全架构更多基于人与人之间的通信需求,不一定适合以机器与机器之间的通信为需求的物联网。使用现有安全机制会割裂物联网机器间的逻辑关系,从而引发安全问题。

物联网在网络的功能和性能方面都对承载网络提出了更高的要求,现有网络性能无法完全满足。如建立在分组数据基础上的互联网主要强调规范的通达性和开放性,对安全、可信、可控、可管等都没有过多的要求。然而物联网系统却对实时性、安全可信性、资源保证性等都提出了更高的要求。因此,目前物联网可管、可控等安全要求无法通过现有互联网等传统网络的性能得到根本满足。

物联网信息传输要跨越多类网络,对网络互联互通提出了更高的要求,多网融合的瓶颈可能会为物联网带来诸多新的安全隐患。物联网在目前起步阶段体系架构还不完善,网络传输内部协议标准不同往往引起网络互联互通问题。一方面可能因网络互联互通问题造成无法送达、或送达延迟,从而影响数据可用性、实时性等安全需求。另一方面可能由于抗攻击安全路由算法的缺失增加恶意攻击的可能性和破坏性。

处理层

处理层承担的任务是通过业务支撑平台、网络管理平台、信息处理平台、信息安全平台等提供协同、计算、存储、分析、挖掘等智能处理和管理功能,实现智能化识别、定位、跟踪、监控和管理等面向行业和大众用户的服务。因此,该层不仅涉及到数据处理安全,还涉及到隐私安全和业务安全等,从而对物联网一系列安全需求带来挑战。

物联网需处理的信息具有多样性和异构性等特点,加上处于安全考虑使得许多信息以加密形式存在,从而海量异构数据的识别和处理为物联网的实时性、可用性等安全需求带来挑战。

正如决策支持系统无法像人类一样直接通过智力判断提供正确决策一样,智能处理的过程往往可能产生决策、控制不当等安全问题,甚至可能因无法有效识别恶意程序和指令等失误,致使自动控制变成失去控制,从而海量数据处理过程的过度智能化为物联网的可控性等安全需求带来挑战。

为了促进判断决策、提供结果等关键智能处理过程,处理层不仅需要智能处理,往往还需要人为干预,给攻击者实施恶意行为提供了可乘之机,从而处理层不可避免的人为干预过程为物联网完整性、可用性等安全需求带来挑战。

经过智能处理的数据在能够提供涉及个人隐私、国家安全等更具价值信息的同时,也加剧了泄密的隐患。然而在上述过程中,海量异构数据会经过协同处理汇聚在高性能工作站、小型移动设备等各类平台上,恶意操作和设备失窃都可能造成大量私密信息泄露,可见处理层的智能处理过程让更多、更完整、更开放的重要信息在各类平台上汇聚,为物联网保密性等安全需求带来挑战。

处理层要将物联网的信息资源进行协同处理,以实现与某些应用场景和服务密切相关的特定功能和服务,业务服务类型和行业应用种类繁多为安全架构和安全策略的选择提出了新的难题。如各应用领域纷纷自建平台、自定标准可能造成物联网网络与业务平台之间信任关系被割裂,导致业务无法正常提供。可见应用范围广、规模大、平台数量和业务类型多给物联网业务提供方面的安全带来新的挑战。

保障物联网安全的

对策和建议

物联网安全问题不仅仅是单一的网络信息安全问题、技术问题、管理问题等,而是需从全局角度、战略高度去考虑如何解决的系统问题,要通过多种手段构建和完善物联网安全体系,做到提早预防安全问题、实时做好安全保障、问题发生后及时补救,有效保障信息采集、传输、处理等各环节的安全可控。

工业和信息化部软件与集成电路促进中心 李慧

标准层面

面对物联网复杂多样的感知对象类型、感知数据类型、传输网络类型、支撑平台种类、业务服务种类、应用范围领域,为避免标准缺失和标准混乱带来的安全隐患,需要在加强推动各种安全标准研究制定工作的同时,加强各标准化机构的协同合作和资源整合,既要在横向上做好各行业和部门间的协调合作,保证各自标准相互衔接,满足跨行业、跨地区的应用需求,又要在纵向上确保网络架构层面的互连互通,做好信息获取、传输、处理、服务等环节标准的配套,共同有序做好覆盖基础共性标准、各层关键技术标准、应用标准等全方面的物联网标准体系建设工作,并争取国家标准与国际标准同步推进,不断争取在国际上的话语权,从根本上保障物联网安全、可控。

法律层面

为避免人为恶意破坏、擅自利用处理结果等行为随着网络延伸和应用拓展而对个人隐私、行业安全、国家安全等方面的威胁越发严重,需将物联网安全可控问题上升到法律层面去考虑。在立法方面,要在物联网发展初期就着手考虑起草与物联网安全保护相关的法律,并不断完善细化相关法律规定,使立法上尽量覆盖到关键细节,做到有法可依。其中不仅要控制人的行为,还要限制物品联网范围,避免物品随意互联对国家安全等方面造成的隐患。在执法方面,可通过计算机取证等技术研究确保出现安全问题时能提供依据、保障可审查性,一经查处严厉处置,维护物联网安全制度和法律的权威与严肃性。

政策层面

为了避免技术产品受制于国外而带来的安全隐患,应从根本上做到自主、安全、可控。物联网的安全可控须建立在技术自主可控、核心产品产业化的基础上,从而需在投融资、人才培养、企业培育等多方面进行一系列政策扶持。

一是通过财税、投融资等政策支持优化产业政策环境,重点扶持中高端传感器、RFID射频芯片、高端路由器、专用通信终端、物联网应用软件、信息安全等核心产业的发展。

二是通过制定物联网人才战略,加强物联网尤其是物联网安全方面的人才培养。

三是整合物联网产业公共服务平台已有资源,建设急需的公共服务平台,提升物联网技术研发、产业化、推广应用等方面的公共服务能力,建立健全“政府引导、市场导向、企业主体”的自主创新体系,培育具有自主知识产权和国际竞争力的龙头企业,提升物联网产业核心竞争力。

管理层面

从国家到企业都要提升安全意识、负起相应责任,通过严格、高效的管理手段保障物联网安全。在国家层面,要通过体制、机制等多种管理手段对物联网安全进行提前部署,以保障物联网安全可控。

一是制定规划保障物联网安全有序发展,让应用发展和技术发展相匹配,避免在技术尚未成熟时就依赖国外技术和企业盲目进行大规模应用扩张和以物联网为支撑的智慧城市建设而埋下受国外操控的安全隐患。

二是建立安全准入和预警机制,对核心关键设备的进口进行严格安全审查和认证,对交通、电力等国家安全重大领域的物联网设备和应用解决方案必须由我国企业自主掌控和运营,并严格进行安全评测和风险评估。

三是加强物联网安全认识,建立健全我国的物联网安全监管体系和物联网诚信体系。四是通过管理机制减少安全问题发生后的损失,如限定全国性数据必须进行异地灾备等等。在企业层面,要通过有效的管理更加安全可靠地提供物联网应用服务。一是结合技术和管理手段建立各类管理平台,如统一的安全管理平台或具有通用能力、共用平台的业务支撑平台等。二是针对设备监管、人为操作等建立严格的规范管理制度。必要时可以效仿国外限定非本土工程师的工作权限。三是企业可以通过培训等手段加强工作人员的安全意识、或提升技术研发水平等,从认识和实践两方面共同着手防范物联网安全问题产生。

技术层面

加强物联网体系构架技术研究,做好顶层设计。避免因顶层设计不完善造成的感知网络不稳定、核心网络无法满足机器与机器之间的通信需求、异构网络无法融合、异构信息无法识别、支撑系统缺乏共性等问题对物联网安全产生威胁。从而满足物联网因应用领域广泛,信息传输要跨越多类网络等对网络互联互通、安全架构等方面提出了更高的要求。

加强物联网核心关键技术研发,掌握自主知识产权。一方面,通过组织重大专项规划等方式引导产学研各界加强核心技术研发。物联网自身特点导致的感知层海量复杂数据的获取和传输安全等问题,大多需通过智能传感器等传感技术研发解决;快速有效存储和处理海量、异构的加密数据,可通过大数据处理等技术研发解决。另一方面,立足自主创新,保障物联网核心技术自主可控,实现核心设备、解决方案等产品自主生产,并加强国产软硬件和解决方案的推广。从根源上防范外界窃取个人、企业甚至国家机密、破坏社会生产生活安全甚至国家安全。

加强专网建设,加快发展下一代互联网、第四代移动通信、网络融合等技术,实现信息更自由、更可靠传送。一方面保障公共安全、生产安全、军事安全等重大领域对网络的专用性提出的要求,避免单纯依赖公网传输所带来的安全隐患。另一方面通过提供更加协同和融合的网络基础设施,在网络组织、安全架构、网络功能和性能等方面满足物联网对实时性、安全可信性、资源保证性等方面的要求,实现物联网可管、可控。

加强物联网安全技术研发,做好监控防御。一是充分利用传统网络安全技术和安全机制,并在此基础上通过技术研发对加密、身份识别和认证授权等安全机制进行调整和补充,以满足上述物联网特殊安全需求。二是通过各层可依托的技术研发建立起完善的安全构架。三是通过技术创新解决物联网新产生的特殊安全问题。如通过入侵检测技术和容侵容错技术研究解决行为异常节点、外部入侵节点带来的安全问题等。

浅析物联网安全 篇12

物联网的广泛应用把人类带入了一个全新的时代,已经成为了信息时代的主要推动力。但是值得我们注意的是,物联网网络技术具有“双刃剑”的作用,一方面给我们带来便利,一方面带来很多不安全因素。物联网作为一个大的产业链,是一个多学科交叉的综合应用领域。尽管科技界、产业界、政府部门以及广大普通民众基于各自不同的背景对物联网有不同的理解和体会,但有一点是共同期待和永恒坚持的,即“没有安全就没有应用,没有应用就没有发展”,在越来越强调生命尊严和生活质量的今天,与人们的生产、生活息息相关的物联网网络的安全尤其重要。本文就物联网网络安全防护进行研究。

2 物联网面对的安全问题

对于传统的网络而言,业务层的安全与网络层的安全二者是完全独立的,但是物联网则不同,它具有自己的特殊性。由于物联网是在现有的互联网技术基础上集成了应用平台和感知网络而形成的,互联网给物联网提供了许多可以借鉴的安全机制,如加密机制、认证机制等,但是值得注意的是,应该按照物联网的特征来适当地补充、调整这些安全机制。物联网面对的安全问题主要体现在以下四个方面。

2.1 RFID系统安全问题

RFID射频识别技术获得数据的方式是通过射频信号来对目标对象进行自动识别,无需人工干预就可以自动识别多个标签和高速运动物体,操作较为简单、方便,是一种典型非接触式的自动识别技术。黑客对于RFID系统的攻击主要是破解、截获物联网的标签信息。攻击者获得标签信息之后,通常就会利用伪造等方式来非授权使用RFID系统。目前国内外IT界大多都是通过加密标签信息的方式来保护RFID的安全。但是值得注意的是,这种方式仍然存在着安全漏洞,不能让人完全放心。

RFID芯片若没有得到有效保护或者设计不良,攻击者仍然会有很多方法来获取RFID芯片的数据信息和结构。

2.2 物联网业务的安全问题

因为物联网节点通常都是采用无人值守的方式,且都是先部署物联网设备完毕之后,再将网络连接起来,所以,如何对物联网设备进行远程业务信息配置和签约信息配置就成为了一个值得思考的问题。与此同时,多样化且数据容量庞大的物联网平台必须要有统一且强大的安全管理平台,不然的话,各式各样物联网应用会立即将独立的物联网平台淹没,中央很容易会将业务平台与物联网网络二者之间的信任关系割裂开来,产生新的安全问题。

2.3 核心网络的传输与信息安全问题

核心网络所具备的安全保护能力相对较为完整,但是由于物联网节点都是以集群方式存在,且数量庞大,这样一来,就很容易使得大量的物联网终端设备数据同时发送而造成网络拥塞,从而产生拒绝服务攻击。与此同时,目前物联网网络的安全架构往往都是基于人的通信角度来进行设计的,并不是从人机交互性的角度出发,这样就将物联网设备间的逻辑关系进行剖裂。

3 物联网网络安全防护措施

3.1 物联网的业务认证机制

传统的互联网认证技术是要对不同层次进行明确的区分,网络层的认证和业务层的认证完全分开,相互独立,业务层的认证只负责鉴别业务层的身份,而网络层的认证就只负责鉴别网络层的身份。但是物联网则完全不同,它将网络通信和业务应用紧紧绑定在一起。但是值得值得注意的,无论物联网技术发展到何种程度,网络层的认证都是不可或缺的,而业务层的认证则可有可无,它可以根据和业务的安全敏感程度和谁来提供业务信息来进行设计。例如,当由运营商来提供物联网的业务,那么就完全不需要进行业务层认证,而只需要利用网络层认证结果即可。而若是由第三方来提供物联网的业务,而不是由运营商来提供,那么就可以不需要考虑网络层的认证,只需发起独立的业务认证即可。当业务是金融类、个人信息类敏感业务,则必须采取更高级别的安全保护,而在这种情况下,就必须进行相应业务层的认证。而当业务只是气温采集、位置定位灯普通业务时,就可以不再需要业务层的认证,网络认证即可。

3.2 物联网中的加密机制

逐跳加密是传统的网络层加密机制,即在发送信息数据的过程中,转发到节点和传输的过程采取密文方式,而信息在接收端和发送端之间则采取明文。但是众所周知,物联网的业务使用和网络连接是紧密结合,这样一来,就面临着是选择端到端加密,还是选择逐跳加密。

逐跳加密只是在网络层进行,且不需要对所有信息数据都加密,只需要对那些受保护的链接加密即可,因此,可以在所有的业务中都适用,也就是说,能够在在统一的物联网业务平台上对所有不同的业务进行安全管理,这样一来,就有效地保证了逐跳加密的可扩展性好、低成本、高效率、低时延的特点。但是值得注意的是,逐跳加密需要对信息数据在各传送节点上进行解密,因此,各个节点都很有可能会对被加密消息的明文进行实时解读,安全隐患较大,各传送节点的可信任度必须很高才行。

综上所述,对于高安全需求的业务,最佳的选择是采用端到端的加密方式;对于低安全需求的业务,则可以先选择逐跳加密的保护方式。

3.3 政府应该加强对物联网信息安全研发的支持

物联网已日益成为现代工业社会的基础,政府应该与IT商联手,共同支持一批物联网信息安全领域的研发项目,以期尽快为物联网的发展创造更好的网络安全环境。例如德国政府就于近日开展了一系列物联网信息安全研发,以此来巩固德国作为世界最安全经济体的地位。

4 结语

物联网开启了一个新的技术时代,只有加强对物联网各个方面的研究,随时把握物联网的发展动态,才能促进物联网的建设和发展。物联网的普及和推广将会极大地提高世界经济的发展水平,也会给人们的社会生活带来许多便利,但物联网的发展也面临许多安全威胁,只有加强安全研究、提前做好安全措施,才能保证物联网的健康发展。

参考文献

上一篇:打造高中数学高效课堂下一篇:传统文化动画艺术