物联网的安全认证技术

2024-06-09

物联网的安全认证技术(通用12篇)

物联网的安全认证技术 篇1

0 引言

信息是一种资源, 对于这种资源需要进行相应的保护。信息安全技术则是保护信息不受到威胁或干扰, 保证信息传递、接收、存储的可信度, 避免信息的损失。计算机信息安全涉及到三个方面的安全:物理安全、操作安全、数据安全。物理安全指的是计算机的硬件设备以及辅助设施避免自然损害 (水灾、火灾、地震、海啸等) 和其他意外事故的损害。操作安全指的是保障系统功能的安全运行而采取的一系列安全保护措施, 避免因为系统的崩溃和损坏而对系统数据的存储、处理和传递造成破坏。数据安全指的是防止数据被非法窃听、更改、破坏或被非授权的控制, 保护数据的完整性、保密性、可用性和可控性。信息安全具有三个特征:1、保密性:指的是信息只能让合法用户或有授权的用户访问、使用, 根据用户的等级不同, 分配给用户

使用的权限也不同。2、完整性:操作方法正确并保护数据无损地传递、存储。3、可控性:保障数据在需要使用时能够及时获取, 对数据的内容及传播能够控制。信息安全内容可以分为系统安全、数据安全、网络安全、访问控制安全、加密安全。计算机系统安全指的是计算机的软硬件资源能够被有效控制, 保证资源能够正常使用, 避免资源的损坏, 为系统运行提供可靠的软硬件环境;数据安全是为了对数据资源提供有效的安全保护, 通常采用多种安全机制与操作系统相结合, 实现数据的安全保护;网络安全是指对访问的网络资源和使用的网络服务提供安全防护, 为安全使用网络而采用的安全管理机制;访问控制安全是保证系统用户对系统不同级别信息访问而采用的安全策略, 一方面可以设置授权密码, 另一方面也可以设置用户层次权限。

1 物联网安全

物联网IOT (Internet of things) 是将要监控的物体贴上RFID (Radio Frequency Identification) 标签, 使其与互联网连接起来, 实现智能化识别和管理。物联网最重的特点是能够对联入网内的物体定位寻址、控制、传输信息。物联网系统主要分为四个部分:感知层、网络层、支撑层、应用层。具有数据采集、数据传输、数据存储、数据应用等功能。在传统网络中, 网络层的安全和业务层的安全是相互独立的, 而物联网与之不同的是在移动网络的基础上集成了感知网络和应用功能, 网络层的认证机制、加密算法都适用于物联网, 但是物联网又具有其特性, 需要对安全机制进行调整和补充。首先, 物联网的感知层和传输层都需要无线传输, 对这种信号未作保护, 很容易被窃取、被干扰, 这将影响物联网体系的安全, 由于传感器大多布署在无人监控的场所, 入侵者可以更换软硬件进行数据传递截取。其次, 传感网络结点数量巨大, 由于大量机器的数据发送从而导致拒绝服务攻击。现有的通信网络的安全机制是基于人与人之间的通讯, 而物联网中则是要求基于物与物之间的通讯。第三, 集成的RFID系统是一个计算机网络应用系统, 因此安全问题类似于网络和计算机安全。RFID与后台系统的通信是非接触和无线的, 使它们更易于被窃听;标签本身的计算能力和可控制能力越弱, 被破解的可能性越大。RFID的安全认证即要解决模块之间数据传输和存储的安全问题。

2 RFID安全认证

RFID系统由标签、阅读器、后台数据库组成。

电子标签由耦合元件及芯片组成, 每个标签具有唯一的电子编码, 附在物体上标识对象。标签主要由芯片和耦合元件组成, 其中包含射频收发的相关逻辑电。RFID工作时, 阅读器先发出查询信号, 无线电路用来感应阅读器发射出来的能量, 收到信号后, 将一部分整流为直流电源提供无源标签内的电路工作, 另一部分能量信号将电子标签保存的数据信息返回阅读器。传感器可以标识物体的动态属性, RFID标签则标识物体的静态属性, 构成物体感知的前提。RFID是一种非接触式的自动识别技术, 它通过射频信号自动识别目标对象并获取相关数据。RFID也是一种简单的无线系统, 该系统用于控制、检测和跟踪物体, 由一个阅读器和标签组成。RFID存在着保密性安全隐患, RFID系统会将存储的数据发送给阅读器, 阅读器接收标签发送的信号解码后获得数据。任何用户都可以使用阅读器读取标签, 没有加密的电子标签会泄露隐藏的信息。且标签的可复用性使得标签中数据的完整性、有效性、安全性都不保证。在物流传输过程中, 攻击者可以利用伪造标签来替换实际物品, 进行掉包。RFID的安全问题主要在非授权服务访问问题。RFID安全认证方法主要有物理方法、密码认证体系以及两者混合认证。根据不同的安全性要求可以分为初级、中级、高级, 在实际应用中由于高级安全认证有较为完善和安全的加密算法, 如DES、AES、RSA, 其中最具代表性的是基于ICAO (International CivilAviation Organization) 标准的电子护照, 其采用64位密钥的双密钥3DES算法。高级安全认证一般应用于军事、金融、经济等重要领域。初级安全认证采用简单的位运算。其中应用较广泛的是T2MAP (Two-Message Mutual Authentication Protocol) 协议, 该协议仅需要两条信息, 使用消息数最小的认证协议。由于初级安全认证只考虑系统的成本, 安全性能较差, 因此只能主要用于商品销售和普通物流物品标识。中级安全认证介于高级与初级之间, 其成本适中, 安全机制认证也适用于当前RFID技术的发展, 普及程度较高。RFID中级安全认证采用动态口令加密法, 实现原理如下:

1阅读器向电子标签发送安全认证请求Request及随机数PA;

2电子标签使用公共密钥PKI, 对PA加密生成动态口令, 并将自身产生随机数PB返回给阅读器;

3阅读器接收到返回信息后, 验证PB后, 响应电子标签请求, 用公共密钥PKI对PB动态加密, 发给电子标签;

4电子标签接收到请求后, 验证其PA正确后, 握手协议生效, 双方认证成功。

该算法实用性较强, 双方的随机数是不固定的, 有效性也是一次有效。即使攻击者截取随机数后也不能进行重写操作。公共密钥和随机数结合起到了双重安全防护, 电子标签和阅读器都需要双方进行身份验证后, 才能进行数据交换;验证过程中所传递交的信息都是使用公共密钥进行动态口令加密后信息, 攻击者要想获取信息必须要破解公钥, 因为随机数的不确定性和唯一性, 入侵者无法根据单次数据推算出以前的标签输出;随机数的不同决定了标签在每次数据传输中的消息是不同的, 因此入侵者无法根据固定输出来进行位置跟踪。即使入侵者获取了标签发出的信息来伪装合法标签, 当阅读器与标签通信时, 因为随机数是一次一用的, 所以伪装的标签也不能产生正确的响应信息, 无法与阅读器握手成功。与其它算法相比较而言:Hash-Lock只是在防拒绝服务上效果较好;随机Hash-Lock在防窃听和前向安全性效果较好;该算法在防窃听、防拒绝服务、防重写、防伪装、防位置定位上都有较好的效果。

3 结束语

随着物联网技术应用的不断普及, 目前在供应链中RFID已经得到了广泛应用。RFID安全性问题成为其普及应用的一个瓶颈问题。没有可信的安全机制就无法保护整个RFID系统中的数据信息, RFID电子标签很容易被相邻的读写器窃取重要信息, 一旦信息泄露, 造成的损失不可估计。由于目前RFID应用领域对数据的安全性要求不高, 很多企业和用户虽然意识到RFID可能存在的安全性问题, 但是对于这个问题的严重性估计不够。像RFID这种应用广泛的技术, 具有巨大的潜在破坏能力, 如果不能很好的解决RFID系统的安全问题, 物联网的应用就存在着巨大的安全隐患。

摘要:RFID安全是制约物联网技术发展的关键问题。本文描述了RFID安全现状及系统工作原理, 分析了RFID可能存在的各种安全隐患, 剖析了RFID高中低级安全认证方法的特点, 提出了一种基于动态口令加密算法的RFID安全认证机制, 该认证方法利用随机数进行身份验证, 利用公共密钥进行动态口令加密。针对RFID体系的安全认证, 该算法在防窃听、防拒绝服务、防重写、防伪装、防位置定位上都有较好的效果。

关键词:RFID,物联网安全,动态口令

参考文献

[1]熊茂华.等.物联网技术与开发应用[M].陕西西安:西安电子科技大学出版社, 2012.2008, (6) :138-139.

[2]梁晨.基于物联网的RFID安全认证协议研究与设计[硕士学位论文].西安:西安电子科技大学.2011.

[3]于永军.基于物联网业务平台的安全应用协议的研究[硕士学位论文].南京:南京邮电大学.2013.

物联网的安全认证技术 篇2

开放课题管理办法

一、总则

根据物联网信息安全技术北京市重点实验室(以下简称:实验室)的建设原则和目标,实验室设立开放课题作为实验室建设的重要组成部分,围绕实验室的主要发展方向和主要任务设置相关科研课题。

实验室的开放课题设置基于“开放、创新”原则,面向国内外各高等学校、科研机构和其它科研单位,支持国内外同行进行相关领域的研究,提倡创新,公平竞争。

实验室对开放课题实施严格的管理办法,充分发挥其对实验室和中国科学院信息工程研究所科研工作的强化与补充功能。

开放课题的经费管理,需严格遵守中国科学院信息工程研究所关于经费管理的各项规章制度。

二、开放课题的设置、申请与评审

实验室于每年12月初发布申请指南,结合实验室的研究方向和科研任务设置课题。每年12月实验室集中受理开放课题申请,申请书须于12月31日前提交实验室。

项目执行时间一般为1年。

开放课题的申请者一般应是在职中级以上职称人员,或已获博士学位人员,能独立承担研究课题。同一内,每个人只能申请一个开放课题。

申请人须认真填写课题申请书(附录一),并由申请人所在单位(具有法人资格)在申请书上签署意见,加盖单位公章。

实验室组织有关专家对课题申请书进行审批。每年3月底前公布审批结果,并将结果通知本人。次月底完成计划任务书的签定。批准立项的课题从当年1月1日开始实施。

三、开放课题承担人的权利和义务

课题承担者在接到开放课题批准通知后,应尽快作好开题的准备工作,撰写计划任务书(附录二),阐明课题的科学意义、可行性、进度计划,并核实本实验室现有设备是否满足课题要求。

开放课题承担人每年应以实验室客座人员的身份,在实验室工作不少于3个月,以开展课题的研究工作。

在课题实施过程中,开放课题承担者须按要求每半年提交一次课题进展报告,由实验室组织对报告进行审查并提出评审意见。

课题承担者需在每年的12月15日前向实验室提交当年发表的论文、论著、成果鉴定证书、成果获奖证书的复印件和论著,供实验室在《年报》上公布。

课题执行过程中,如需改变或推迟计划,课题承担人须提前向实验室提出书面申请,阐明原因并征得实验室批准。

课题研究若偏离原计划方向,或不能按计划执行,实验室将予以指正,不服从者,实验室有权撤消课题或终止资助。

开放课题承担人所在单位与实验室共享开放课题的科研成果。如:数据图表资料、模式、发表论文(包括未正式发表的论文预印本)、技术报告、专利等。科研成果须与结题验收报告一起提交实验室存档。在学术刊物/会议发表的论文应把实验室作为工作单位之一标注,否则不能列入该开放课题的科技成果。具体要求详见开放课题的成果署名方式。

课题完成后,实验室将组织有关人员对课题进行验收或评议。验收通过后,可开具结题证明。课题结题应于课题结束后三个月内完成,课题承担者应向实验室提交课题档案,包括研究工作总结、学术论文、研究报告、以及相关的原始资料、经费使用决算等纸质和电子材料。逾期不按要求提交者,取消今后申请实验室开放课题基金的资格,并通报其工作单位。

承担开放课题的研究人员,结题验收时须提交至少二篇发表在重要学术会议或核心刊物(或待发表)、标有实验室为主要工作单位之一的论文。

四、开放课题的经费管理

课题的各项开支均应按时在中国科学院信息工程研究所财务处报帐和结算。课题结束后,课题研究人员应及时作出经费使用决算。

课题经费的各项开支标准,均需严格遵守国家科研经费管理规定以及中国科学院信息工程研究所财务制度的要求,按照规定要求严格执行。

项目经费于课题被批准后的一个月内一次性拨付到位。

五、开放课题的成果署名方式

对于发表的论文和研究报告,其作者应把实验室的名称和作者原单位名称并列署名,要求如下:

 中文:中国科学院信息工程研究所,物联网信息安全技术北京市重点实验室, 北京 100097  英文:Beijing Key Laboratory of IOT information security technology, Institute of Information Engineering, CAS, China 对于出版的著作,在扉页上应注明“由中国科学院信息工程研究所物联网信息安全技术北京市重点实验室开放课题资助”。

对于鉴定成果,应将实验室列为该项成果的主要完成单位之一。

六、开放课题奖惩原则

对在执行期间无故未按计划要求开展工作,或研究结束期满后未提交至少二篇发表在重要学术会议或核心刊物(或待发表)、标有实验室为主要工作单位之一论文的,视为不合格。2年内不接受其对开放课题的申请,在实验室学术委员会上通报并通知本人。

未通过验收或评议结题的课题负责人,不得申请新的课题。

七、附则

物联网的安全认证技术 篇3

关键词:物联网 RFID WSN 食品安全

中图分类号:TP39 文献标识码:A 文章编号:1007—3973(2012)009—081—02

1 引言

近年来,我国发生的食品安全事故层出不穷,从“苏丹红”到“三聚氰胺奶粉”、“瘦肉精”、“地沟油”,以及最近发生的“工业盐水酱油”事件,食品安全问题已经引起了全社会的关注,人们对食品安全的担忧与日俱增。如何解决食品安全问题,成为了当前亟待解决的重大民生问题。

虽然我国的监管机构加大了对食品安全的监管,但是仍无法杜绝从“源头到餐桌”的食品安全问题。物联网技术的发展为食品安全监管提供了技术手段,该技术应用于食品安全追溯体系中,已经得到了一些应用。比如在2008年北京奥运会期间,物联网技术就已经应用于奥运的食品安全中去了。

2 物联网概述

2.1 物联网的定义

物联网(The Internet of Things)是通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念。物联网的核心和基础仍然是互联网,它将其用户端延伸和扩展到任何物品与物品之间,进行信息交换和通信。物联网技术被称为是计算机、互联网与移动通信网之后的第三次信息产业浪潮,是下一个万亿级的通信产业。

2.2 物联网的发展

物联网的概念早在1999年就提出来了,2005年在国际电信联盟(ITU)发布的《ITU互联网报告2005:物联网》年度报告里正式提出了物联网的概念,2009年IBM首席执行官提出了“智慧地球”的构想,其中物联网是“智慧地球”不可或缺的一部分。日本和韩国也相继提出了“u—Japan”和“u—Korea”战略,将物联网上升为国家信息化战略。我国自2009年8月温家宝同志在无锡考察期间提出“感知中国”以来,物联网被正式列为国家七大战略性新兴产业之一,写入“政府工作报告”,工业和信息化部也于2012年2月14日正式发布了《物联网“十二五”发展规划》。物联网产业将成为信息产业重要的新增长点,对于促进经济发展和社会进步具有重要的现实意义。

2.3 物联网的特征和体系架构

物联网应该具备三个特征:(1)全面感知,即利用RFID、传感器、二维码等随时随地获取物体的信息;(2)可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;(3)智能处理,利用云计算、模糊识别等智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制。

物联网的结构非常复杂,其体系架构一般可分为应用层、网络层和感知层。其中感知层用于识别物体,采集信息,利用传感器、摄像头、RFID、二维码标签、实时定位技术等进行数据的采集和传输。网络层负责传递和处理感知层获取的信息,将来自于感知层的各类信息通过移动通信网、互联网、卫星网、广电网等传输到应用层。应用层是物联网和用户(包括人、组织和其他系统)的接口,它与行业需求结合,实现物联网的智能应用,包括物流监控、智能交通、环境监测、智能家居、智慧农业、城市管理等。

3 物联网的关键技术

物联网是跨学科的综合应用,其核心的技术主要有射频识别技术、无线传感网络技术、移动通信网络技术等。

3.1 射频识别技术(RFID)

RFID(Radio Frequency Identification),即射频识别技术,俗称电子标签,它是通过射频信号自动识别目标对象,并对其信息进行标识、登记、存储和管理,是一种非接触式的自动识别技术。

RFID的基本组成部分包括电子标签,阅读器和天线。电子标签由耦合元件及芯片组成,每个标签具有唯一的电子编码,附着在待识别的物品上;阅读器是用来读取或写入标签信息的设备;天线是在标签和阅读器之间传递射频信号,也可以内置在阅读器中。在实际工作中,阅读器通过天线发送一定频率的射频信号,当电子标签进入磁场时产生感应电流从而获得能量,向阅读器发送自身编码等信息,阅读器采集信息并解码,然后将信息、数据传送至计算机系统进行处理。

3.2 无线传感网络技术

无线传感网络(WSN)是由大量传感器节点构成的多个无线网络系统,它能够实时检测、感知和采集网络覆盖区域的感知对象的各种信息,并对这些信息进行处理后通过无线网络传送给计算机系统进行处理。物联网的基础是信息采集,信息采集的主要方式是通过传感器和电子标签来完成的。物联网正是通过各种各样的传感器以及由它们组成的无线传感网络来感知整个物质世界的。

物联网的关键技术还包括智能技术、纳米技术、M2M技术、云计算、中间件技术以及通信网络技术等,现在有些技术还不够成熟,还未形成统一的国际标准,需进一步的研究。

4 物联网技术在食品安全领域的应用

现在的物联网技术方兴未艾,正逐步广泛应用于智能交通、环境保护、精细农业、城市规划以及食品安全等领域。在食品安全领域,食品安全涉及很多环节,监管存在困难,我们利用物联网技术可以较好地实现食品种植、养殖、加工、包装、贮藏、运输、销售、消费等环节的数据采集和有效监管。

把物联网技术应用于食品安全,建立食品安全监管追溯系统,具体地说,就是在食品生产的源头为食品提供一个RFID标签,对食品供应链中的食品原料、加工、包装、储存、运输和销售等环节进行全程的质量控制和跟踪,食品安全监管部门可以进行有效的监管,消费者也可以根据电子标签了解到所购食品的生产到销售等所有环节的动态信息,一旦出现食品安全问题,根据生产和销售各个环节所记载的信息,追踪朔源,及时对产品进行召回,并找到生产、流通或加工过程中出现问题的环节,对责任单位和责任人进行处理。至2012年8月底前,无锡将利用物联网先建成运行肉类追溯管理系统,2013年12月之前,全面建成和运行肉类蔬菜流通追溯管理体系。

5 结语

物联网作为国家战略性新兴产业,将会得到快速的发展和广泛的应用。针对近年来频发的食品安全事件,将物联网技术引入食品安全领域,实现食品从农田到餐桌的全过程监控,可以有效地提高食品安全,最大限度的保障食品安全。目前,由于技术、成本等因素,物联网在食品安全中的应用还未得到广泛推广,还处在探索阶段,但随着物联网技术的不断发展和政府的大力支持,物联网技术将会广泛应用于食品安全监管等领域,我国的食品安全状况也将会得到根本的改善。

参考文献:

[1] 曾庆珠.物联网技术及应用[J].中国商贸,2011(3).

[2] ITU Internet Reports 2005:The Internet of Things[EB/OL].www.itu.int/internetofthings/,2010.

[3] 张晖.我国物联网体系架构和标准体系研究[J].信息技术与标准化,2011(10).

[4] 胡一凡.RFID射频识别技术综述[J].计算机时代,2006(12).

[5] 江代有.物联网体系结构、关键技术及面临问题[J].电子设计工程,2012(2).

基于物联网的信息安全技术研究 篇4

物联网是信息产业界继互联网和移动通信网之后的第三次革命, 它的技术给物品带来了 “智慧”, 从此人们通过互联网不仅可以进行虚拟的操作, 还可以与家庭、 工作中的物品设备进行实时交互操作。 同时伴随着网络的融合, 病毒感染、非法网络入侵等信息安全问题凸显而出, 这些问题不仅有传统网络已存在的安全问题, 而且还有基于物联网所特有的安全隐患。 由于物联网与人们的生活、 工作密切相关, 一旦受到入侵攻击致使系统瘫痪, 则可能造成不可估量的后果, 因此加强物联网的信息安全建设势在必行。

2 物联网概述

目前, 对物联网的概念没有一个精确的定义, 一般认为物联网是通过各种传感设备如: RFID (射频识别) 、 红外感应器、GPS等设备, 按照约定的协议和规则, 将物品与互联网相连接, 进行信息通信, 从而实现智能化监控管理的网络。 其目标是通过互联网实现物品设备的自动识别以及信息的互联、 共享。 物联网具有3 个特性: (1) 网络性, 虽然物联网强调的是对物的管理, 但其基础和核心依然是网络; (2) 感知性, 通过RFID技术来使物联网中的物品像人类一样具有感知性, 能自动识别及相互间通信; (3) 智能性, 物联网具自动化和智能处理的特点。

物联网系统主要分为3 个层次: 感知层、 网络层、 应用层。 如图1 所示为物联网的层次结构图。

感知层是物联网的核心层, 是物联网数据与信息的来源, 主要功能是感知物体并采集数据信息, 该层主要设备有REID标签、 传感器、 激光扫描仪、 GPS等。 由于物联网的感知网络在各个领域都有涉及, 种类复杂, 因此其感知节点呈多元化的特点。

网络层主要是将通信数据在感知层和应用层之间进行安全的传递, 同时也具有信息查询、 管理的功能。 其传输工具主要是互联网、 移动通信网以及一些专用网络。

应用层主要是利用计算机等终端设备对接收到的数据进行分析、 处理, 并向感知系统其他终端发布指令。 应用层针对物联网业务有多种技术支撑, 如大数据处理、 分布式计算、 云计算等。

3 物联网的安全性

物联网的应用层和网络层是基于传统网络的, 对其安全隐患及解决策略相对来说比较熟悉; 而感知层既是物联网最重要的也是其特有的一层, 设备集群度高、 数量庞大、 监控不到位、 信息安全保护体系相对比较薄弱。 因此文中主要对感知层的安全性进行分析并提出相应的解决策略。

物联网的感知层主要由传感器网和RFID (Radio Frequency Identification) 系统组成: 传感器网络由大量感知设备组成;RFID系统主要包括两部分:多个RFID标签 (Tag) 、 一个阅读器 (Reader) , 标签和阅读器之间通过无线进行通信。

3.1 传感器网络

传感器网络存在的安全问题有很多种, 在这里列举3 种: (1) 节点攻击。 物联网的感知节点大多设置在无人监控的场所, 攻击者可以非常容易地接触到这些设备, 对它们进行破坏或者冒充合法节点, 从而形成损坏节点或恶意节点。 (2) 拒绝服务攻击: 因为物联网中感知节点数量庞大, 而且这些节点以集群方式存在, 所以在数据传播时, 大量机器的数据发送可能会导致网络拥塞, 从而产生拒绝服务攻击。 另外, 恶意攻击者通过广播Hello信息, 同时利用通信机制中虚假路由、 优先级策略等协议漏洞, 也能够产生拒绝服务攻击。 (3) 权限提升攻击: 恶意攻击者利用协议漏洞使得某物品取得高级别服务, 或者更进一步控制其他节点的运行。

针对传感器网络的安全隐患, 主要安全技术有: 安全框架、 入侵检测、 安全路由协议、 密钥分配和加密技术等。

3.2 RFID系统

传感技术是用来对物体的动态属性进行标识, 而RFID标签则是来标识物体的静态属性。 RFID是一种基于无线通信的自动识别技术, 主要是通过射频信号来自动识别目标, 同时获取相关数据。 RFID系统主要涉及到的安全问题有: (1) 篡改或泄漏标签数据。 用户无论授权与否, 都可以利用阅读器来读取RFID标签, 同时由于标签具有可重写性, 因此攻击者可以通过破坏标签数据, 从而使物品服务不可使用; 还可以窃取数据来取得相关服务或窥探个人隐私。 (2) 通信链路的安全问题。 (3) 移动RFID的安全问题。 主要存在假冒以及非授权服务访问问题。

针对RFID系统的安全隐患, 采用的安全措施主要为: (1) 加密机制。 对标签和阅读器之间的信息进行加密。 包括密码认证、 hash锁等 (2) 建立专用通信协议。 包括信道扰码技术、 电磁屏蔽技术等。

4 保障物联网信息安全的关键技术

针对物联网感知层存在的安全威胁, 需要建立有效的安全机制来保障物联网的信息安全。 物联网所涉及的安全技术种类有很多, 文中仅对密钥管理技术和认证与安全路由技术进行讨论。

4.1 密钥管理技术

密钥管理是实现物联网信息安全的重要手段之一, 通过组建密钥管理体系, 来解决物联网感知层的密钥分配、 组播等问题。 目前, 密钥管理技术主要有对称和非对称密钥管理两种。

(1) 对称密钥管理包括: 预分配方式、 分组分簇方式和中心方式。 常见的技术有q-composite密钥预置方法、 SPINS协议、 概率密钥预分配方法、 E-G方法等。 与非对称密钥管理技术相比, 它具有计算复杂度低、 安全性低的特点。

( 2) 在非对称密钥管理中, 基于椭圆曲线密码体制的ECC (ellipse curve cryptography) 公钥密码体制近年来受到了极大的重视, 它的硬件实现简单, 与传统加密算法相比, 具有计算量小、 处理速度快、 安全性高、 存储空间小等优点。

ECC加密算法源于对椭圆曲线的研究, 属于离散对数问题类。 其原理为在有限域 (Fp) 上定义一个曲线:

y2=x3+ax2+b

a、b为小于p的非负整数, 其中p为素数, 三者之间满足:

4a3+27b2≠0 (mod p)

那么, 满足方程式y2=x3+ax2+b (mod p) 的点和一个无穷点O就构成了一条椭圆曲线。

选取椭圆曲线上任一点P, 与给定整数k进行如下运算:

k P=P+P+P+… …+P=Q

已知k和P求点Q比较容易, 但由Q和P求k就比较困难, 把P称为基点, Q称为公开密钥, ECC密码体制正是利用这个困难性设计而来, 也正是因为这个困难性, 它的抗攻击性强度相当高。

ECC与传统加加密算法相比, 具有以下优势: (1) 加密速度快, 安全性能高。 (2) 存储空间小。 ECC能以更小的密钥来达到同等的安全强度, 这对于物联网系统来说具有非常重要的意义, 因为物联网中的机密算法往往会受到资源环境的限制。 (3) 带宽要求低。 在对于较长的消息进行加、 解密时, ECC和传统算法对带宽的要求相差不大, 但在对短消息进行加、 解密时, ECC对带宽的要求就明显低很多, 因此在无线网络环境下ECC的应用具有很大的优势。

4.2 安全路由协议

路由协议的设计和应用是保障物联网安全的重要因素之一, 由于物联网的路由需要跨越多类网络, 如基于IP地址的路由协议、 基于标识的移动通信网以及传感网的路由算法, 所以要解决如下两个问题: (1) 多网融合的路由问题。 可以把身份标识映射成IP地址, 从而实现基于地址的路由体系。 (2) 传感网的路由问题。 可以设计安全路由算法, 来解决传感网易受攻击的缺陷。 传感器网络路由协议经常受到的攻击有以下几类: 选择性转发攻击、 虚假路由信息攻击、 虫洞攻击、 女巫攻击以及Hello洪泛攻击等。 如表1 所示为一些针对路由的常见攻击及抗击方法。

针对传感器网络数据传送的特点, 有许多有效的路由技术, 从路由算法的实现方法来划分, 可以分为: 洪泛式路由、层次式路由、 以数据为中心的路由、 基于位置信息的路由。下面主要对两个路由协议进行讨论: TRANS和IN-SENS。

TRANS是建立在地理路由之上的安全机制, 主要有两个模块: 信任路由、 不安全位置避免。 其中前者安装在感知节点和汇聚节点, 后者只安装在汇聚节点。

IN-SENS包含两个阶段: (1) 路由发现与数据转发。 在路由发现阶段, 基站发送一个查询报文向所有节点, 相邻节点收到报文后, 对发送者的ID进行记录, 之后发给仍没有收到报文的相邻节点, 从而建立邻居关系; 同时收到报文的节点将自己的位置拓扑等信息发送到基站; 最后, 基站生成路由转发表。 (2) 根据上一阶段生成的节点路由转发表, 进行数据包的转发。

5 结语

物联网的信息安全问题除了常被关注的技术问题, 很多非技术因素也应引起大家的重视, 如: 对用户进行信息安全重要性教育、 加强账户信息的保护、 物联网服务的正确使用等, 从而从整体上减少机密信息泄露的机会, 使安全隐患降到最小。 同时为了加强物联网的信息安全, 必须建立完善信用体系和信用环境, 加强对重大项目的风险评估和安全评测, 构建有效的预警机制和管理机制。

摘要:针对目前物联网已在人们的工作和生活中得到初步应用, 而对其信息安全的研究却相对滞后, 对物联网的信息安全技术进行了浅析。介绍了物联网的概念及其层次结构, 分析了物联网的安全性, 讨论了其感知层的安全问题, 并就保障物联网的信息安全, 着重分析了两项关键技术。

关键词:物联网,信息安全,感知层,射频识别

参考文献

[1]臧劲松.物联网安全性能分析.计算机安全, 2010.

[2]吴同.浅析物联网的安全问题.网络安全技术与应用, 2010.

基于物联网的信息安全体系 篇5

摘要:物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其核心共性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联网感知节点大都部署在无人监控环境,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。物联网安全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等方面。

关键字:物联网;安全结构;射频识别;隐私保护

英文摘要:Internet of Things(IoT)is seen as the evolution of related technologies and applications such as Internet and mobile networks.Future research into IoT will focus on generic technology, information security, and critical applications.Sensor nodes in IoT are deployed in an unattended environment, and the IoT platform is extended on the basis of the sensor network and application platforms in the existing infrastructure.So traditional network security measures are insufficient for providing reliable security in IoT.Future research into IoT security will focus on security architecture, privacy protection mode, law-making, and terminal security.英文关键字:Internet of things;security architecture;radio frequency identification;privacy protection

基金项目:信息网络安全公安部重点实验室开放课题(C09608);重庆市自然科学基金重点项目(2009BA2024);重庆高校优秀成果转化资助项目(Kjzh10206)每一次大的经济危机背后都会悄然催生出一些新技术,这些技术往往会成为经济走出危机的巨大推力。2009年,3G在中国正式步入商业化阶段,各大电信运营商、设备制造商、消费电子厂商都将目光集中在3G市场的争夺。随着3G时代的到来,涌现的一些新技术解决了网络带宽问题,极大地改变了网络的接入方式和业务类型。其中物联网被认为是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,代表了下一代信息技术的方向。

物联网除与传统的计算机网络和通信网络技术有关外,还涉及到了许多新的技术,如射频技术、近距离通信和芯片技术等。物联网正以其广泛的应用前景成为人们研究的热点,同时,云计算作为一种新的计算模式,其发展为物联网的实现提供了重要的支撑。“物联网”最早由MIT Auto-ID中心Ashton教授1999年在研究射频标签(RFID)技术时提出。2003年,美国《技术评论》提出传感网络技术将是未来改变人们生活的十大技术之首,从此物联网逐渐走进了人们的视野。2005年国际电信联盟发布《ITU互联网报告2005:物联网》。报告引用了“物联网”的概念并指出无所不在的“物联网”通信时代即将来临,世界上所有的物体都可以通过因特网进行信息交互,射频识别技术、传感器技术、纳米技术、智能嵌入技术将得到更加广泛的应用。2009年,美国总统奥巴马与美国工商业领袖举行了一次圆桌会议,对IBM首席执行官彭明盛提出的“智慧地球”这一概念给予了积极评价,并把它上升至美国的国家战略。2009年8月,温家宝总理在无锡考察时提出“感知中国”的发展战略,之后物联网被写入政府工作报告并被正式列为中国五大国家新兴战略性产业之一。

随着物联网在国家基础设施、自然资源、经济活动、医疗等方面的广泛应用,物联网的安全问题必然上升到国家层面。物联网相关概念

由于物联网还处于发展初期,业界对物联网定义尚未达成共识。维基百科中物联网被描述为把传感器装备到电网以及家用电器等各种真实物体上,通过互联网连接起来,进而运行特定的程序,达到远程控制或者实现物与物的直接通信的网络。2010年中国政府工作报告把物联网定义为通过信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行通信和信息交换,以实现智能化识别、定位、跟踪、监控和管理的一种网络[1]。而中国工程院邬贺铨院士认为物联网相当于互联网上面向特定任务来组织的专用网络,即原有通信网络中的一个应用拓展,其突出的特点是包含了一个原有通信网中不存在的底层感知层[2]。

按照人们对物联网的理解,物联网是指在物理世界的实体中部署具有一定感知能力、计算能力和执行能力的嵌入式芯片和软件,使之成为“智能物体”,通过网络设施实现信息传输、协同和处理,从而实现物与物、物与人之间的互联。物联网应该具备3个特征:一是全面感知,即利用RFID、传感器等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控制,其中智能处理和全面感知是物联网的核心内容。另外,物联网可用的基础网络有很多,根据其应用需要可以用公网也可以用专网,通常互联网被认作是最适合作为物联网的基础网络。物联网安全问题

随着物联网建设的加快,物联网的安全问题必然成为制约物联网全面发展的重要因素。在物联网发展的高级阶段,由于物联网场景中的实体均具有一定的感知、计算和执行能力,广泛存在的这些感知设备将会对国家基础、社会和个人信息安全构成新的威胁。一方面,由于物联网具有网络技术种类上的兼容和业务范围上无限扩展的特点,因此当大到国家电网数据小到个人病例情况都接到看似无边界的物联网时,将可能导致更多的公众个人信息在任何时候,任何地方被非法获取;另一方面,随着国家重要的基础行业和社会关键服务领域如电力、医疗等都依赖于物联网和感知业务,国家基础领域的动态信息将可能被窃取。所有的这些问题使得物联网安全上升到国家层面,成为影响国家发展和社会稳定的重要因素。

物联网相较于传统网络,其感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。所以在解决物联网安全问题时候,必须根据物联网本身的特点设计相关的安全机制。物联网的安全层次模型及体系结构

考虑到物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性,因此结合物联网分布式连接和管理(DCM)模式,本文给出相应的安全层次模型(如图1所示),并结合每层安全特点对涉及的关键技术进行系统阐述[3]。

3.1 感知层安全

物联网感知层的任务是实现智能感知外界信息功能,包括信息采集、捕获和物体识别,该层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等,其涉及的关键技术包括传感器、RFID、自组织网络、短距离无线通信、低功耗路由等。

(1)传感技术及其联网安全

作为物联网的基础单元,传感器在物联网信息采集层面能否如愿以偿完成它的使命,成为物联网感知任务成败的关键。传感器技术是物联网技术的支撑、应用的支撑和未来泛在网的支撑。传感器感知了物体的信息,RFID赋予它电子编码。传感网到物联网的演变是信息技术发展的阶段表征[4]。传感技术利用传感器和多跳自组织网,协作地感知、采集网络覆盖区域中感知对象的信息,并发布给向上层。由于传感网络本身具有:无线链路比较脆弱、网络拓扑动态变化、节点计算能力、存储能力和能源有限、无线通信过程中易受到干扰等特点,使得传统的安全机制无法应用到传感网络中。传感技术的安全问题如表1所示。

目前传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由和入侵检测和加密技术等。安全框架主要有SPIN(包含SNEP和uTESLA两个安全协议),Tiny Sec、参数化跳频、Lisp、LEAP协议等。传感器网络的密钥分配主要倾向于采用随机预分配模型的密钥分配方案。安全路由技术常采用的方法包括加入容侵策略。入侵检测技术常常作为信息安全的第二道防线,其主要包括被动监听检测和主动检测两大类。除了上述安全保护技术外,由于物联网节点资源受限,且是高密度冗余撒布,不可能在每个节点上运行一个全功能的入侵检测系统(IDS),所以如何在传感网中合理地分布IDS,有待于进一步研究[5]。

(2)RFID相关安全问题

如果说传感技术是用来标识物体的动态属性,那么物联网中采用RFID标签则是对物体静态属性的标识,即构成物体感知的前提[6]。RFID是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。识别工作无须人工干预。RFID也是一种简单的无线系统,该系统用于控制、检测和跟踪物体,由一个询问器(或阅读器)和很多应答器(或标签)组成。

通常采用RFID技术的网络涉及的主要安全问题有:(1)标签本身的访问缺陷。任何用户(授权以及未授权的)都可以通过合法的阅读器读取RFID标签。而且标签的可重写性使得标签中数据的安全性、有效性和完整性都得不到保证。(2)通信链路的安全。(3)移动RFID的安全。主要存在假冒和非授权服务访问问题。目前,实现RFID安全性机制所采用的方法主要有物理方法、密码机制以及二者结合的方法。

3.2网络层安全

物联网网络层主要实现信息的转发和传送,它将感知层获取的信息传送到远端,为数据在远端进行智能处理和分析决策提供强有力的支持。考虑到物联网本身具有专业性的特征,其基础网络可以是互联网,也可以是具体的某个行业网络。物联网的网络层按功能可以大致分为接入层和核心层,因此物联网的网络层安全主要体现在两个方面。

(1)来自物联网本身的架构、接入方式和各种设备的安全问题

物联网的接入层将采用如移动互联网、有线网、Wi-Fi、WiMAX等各种无线接入技术。接入层的异构性使得如何为终端提供移动性管理以保证异构网络间节点漫游和服务的无缝移动成为研究的重点,其中安全问题的解决将得益于切换技术和位置管理技术的进一步研究。另外,由于物联网接入方式将主要依靠移动通信网络。移动网络中移动站与固定网络端之间的所有通信都是通过无线接口来传输的。然而无线接口是开放的,任何使用无线设备的个体均可以通过窃听无线信道而获得其中传输的信息,甚至可以修改、插入、删除或重传无线接口中传输的消息,达到假冒移动用户身份以欺骗网络端的目的。因此移动通信网络存在无线窃听、身份假冒和数据篡改等不安全的因素。

(2)进行数据传输的网络相关安全问题

物联网的网络核心层主要依赖于传统网络技术,其面临的最大问题是现有的网络地址空间短缺。主要的解决方法寄希望于正在推进的IPv6技术。IPv6采纳IPsec协议,在IP层上对数据包进行了高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和有限业务流加密等安全服务。但任何技术都不是完美的,实际上IPv4网络环境中大部分安全风险在IPv6网络环境中仍将存在,而且某些安全风险随着IPv6新特性的引入将变得更加严重[7]:首先,拒绝服务攻击(DDoS)等异常流量攻击仍然猖獗,甚至更为严重,主要包括TCP-flood、UDP-flood等现有DDoS攻击,以及IPv6协议本身机制的缺陷所引起的攻击。其次,针对域名服务器(DNS)的攻击仍将继续存在,而且在IPv6网络中提供域名服务的DNS更容易成为黑客攻击的目标。第三,IPv6协议作为网络层的协议,仅对网络层安全有影响,其他(包括物理层、数据链路层、传输层、应用层等)各层的安全风险在IPv6网络中仍将保持不变。此外采用IPv6替换IPv4协议需要一段时间,向IPv6过渡只能采用逐步演进的办法,为解决两者间互通所采取的各种措施将带来新的安全风险。3.3 应用层安全

物联网应用是信息技术与行业专业技术的紧密结合的产物。物联网应用层充分体现物联网智能处理的特点,其涉及业务管理、中间件、数据挖掘等技术。考虑到物联网涉及多领域多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全性和可靠性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。

(1)业务控制和管理

由于物联网设备可能是先部署后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。另外,庞大且多样化的物联网必然需要一个强大而统一的安全管理平台,否则单独的平台会被各式各样的物联网应用所淹没,但这样将使如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别,业务层的认证负责业务层的身份鉴别,两者独立存在。但是大多数情况下,物联网机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起,很难独立存在。

(2)中间件

如果把物联网系统和人体做比较,感知层好比人体的四肢,传输层好比人的身体和内脏,那么应用层就好比人的大脑,软件和中间件是物联网系统的灵魂和中枢神经。目前,使用最多的几种中间件系统是:

CORBA、DCOM、J2EE/EJB以及被视为下一代分布式系统核心技术的Web Services。

在物联网中,中间件处于物联网的集成服务器端和感知层、传输层的嵌入式设备中。服务器端中间件称为物联网业务基础中间件,一般都是基于传统的中间件(应用服务器、ESB/MQ等),加入设备连接和图形化组态展示模块构建;嵌入式中间件是一些支持不同通信协议的模块和运行环境。中间件的特点是其固化了很多通用功能,但在具体应用中多半需要二次开发来实现个性化的行业业务需求,因此所有物联网中间件都要提供快速开发(RAD)工具。

(3)隐私保护

在物联网发展过程中,大量的数据涉及到个体隐私问题(如个人出行路线、消费习惯、个体位置信息、健康状况、企业产品信息等),因此隐私保护是必须考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将是为物联网安全技术研究的热点问题[8]。当前隐私保护方法主要有两个发展方向:一是对等计算(P2P),通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通[9]。物联网安全的非技术因素

目前物联网发展在中国表现为行业性太强,公众性和公用性不足,重数据收集、轻数据挖掘与智能处理,产业链长但每一环节规模效益不够,商业模式不清晰。物联网是一种全新的应用,要想得以快速发展一定要建立一个社会各方共同参与和协作的组织模式,集中优势资源,这样物联网应用才会朝着规模化、智能化和协同化方向发展。物联网的普及,需要各方的协调配合及各种力量的整合,这就需要国家的政策以及相关立法走在前面,以便引导物联网朝着健康稳定快速的方向发展。人们的安全意识教育也将是影响物联网安全的一个重要因素。结束语

物联网安全研究是一个新兴的领域,任何安全技术都伴随着具体的需求应运而生,因此物联网的安全研究将始终贯穿于人们的生活之中。从技术角度来说,未来的物联网安全研究将主要集中在开放的物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等几个方面。参考文献

物联网的安全认证技术 篇6

关键词:信息时代;物联网;安全

中图分类号:TP391.44

20年的物联网发展,其已由概念逐渐成为人们生活中所无法剥离的网络平台,急速的发展趋势,正在帮助人类的生活环境和方式发生根本的变化。由于我国计算机普及,网络已经成为大部分人不可获取的生活元素,正是由于网络的存在,使得信息的获取更加的便利,极大的提升了人们的生活效率。随着物联网进入人类的世界后,以物质依托于网络平台的新型生活方式,将以往互联网仅能够实现的信息便利,拓展到生活之中的各个角落。但是,人类过于喜悦物联网发展所带来的便利,造成了网络安全问题的严重忽视,而传统的网络攻击手段,如病毒、木马等却开始与时俱进,更加多样化、复杂化,让已有安保体系应接不暇。故此,本文根据物联网发展趋势以及在未来人们生活中所扮演的重要角色,通过当前网络攻击手段进行分析,并提出相应的防范对策,以期为网络安全提供切实可行的建议。

1 物联网安全技术架构

物联网是以互联网为基底的“物物”连接平台,但是其信息交流渠道仍旧为互联网,意味着物联网不仅存在着自身技术上的问题,同时还有可能被互联网的安全问题波及。而根据物联网将在未来帮助人类的发展构想来看,安全问题必然成为其最大的阻力。

物联网需要大量的设备,多是人们获取数据的计算机拓展工具,根本目的是为了推动物联的实现。值得注意的是,这些设备又分别独立,能够独自实现信息的获取、传输、分析和处理。作为一个独立的数据管理终端,它们所获取的信息极易被不法分子截取,进而造成个人、社会和国家的信息损害。在错综复杂的国际形势下,如果国家数据的安全都得不到保障,这必将在很大程度上降低我国的国际话语权,甚至将威胁到国家的安全和稳定。而个人的信息则会完全暴露在所有人的眼前,任何个体都将毫无秘密可言。

由于物联网需要的设备通常用于感知被获取的数据原体,由此,此类设备又被称为是感知设备。但是设备代替人实现空间的管理必然衍生新的问题,全球互联网安全问题依然让各国头痛不已,而硬件设施的存在,无疑是为不法分子准备了一个极其薄弱的攻击入口,黑客通过特定的程序侵入,就可以轻易的到达任何管理终端。一旦物联网实现了大面积的覆盖,诸如此类的问题将无法避免,即使物联网的安全防御能力无与伦比,也依然无法抵挡不法分子的侵入。因此,物联网的安全防御机制,应该基于物联网特性而言,而不是仅关注与互联网环境。

整体来看,物联网具有四个层级,首先是基础层,也就感知层,由设备负责采集信息,并转化为规定协议下的可传输数据模式;其次为传输层,是对上述信息进行传输的层级,通常采用互联网和移动网,根据保密级别,也会采取卫星传输和固定通道传输;再次为支撑层,可以将其理解为一个平台,用于支持各类应用的运行,同时其本身也具备应用属性,能够对特定信息进行数据整理和分析;最后是应用层,是用户可操作的层级,其内容是由感知设备属性决定。

2 物联网安全面临的挑战

2.1 感知层的安全挑战

首先是无线信息传输存在弊端,感知设备在获取信息后,由于受到的地理位置等限制,多采用无线传输协议,极易将信息暴露在毫无保护的公共环境中,其后果可想而知;其次是设备多暴露在不受保护的环境中,物联网的优势在于可以帮助人类实现无人区或少人时段的监控,进而替代管理的庞大人类成本,因此感知设备往往安放在管理者无法实时管理的环境中,此类高精密仪器通过远程操作,必然存在一定的危险性,另外设备的暴露,以至于不法分子能够轻易的获取设备结构,并破译传输协议,进而得到保密信息,甚至可能经由设备侵入到管理终端,盗取所有的监控信息;最后是协议存在漏洞,众所周知,网络传输必须通过网关,意味着感知器所获取的所有信息,都必须通过网关才能够实现网络的传输,当信息请求同时发送数量过多时,极有可能因服务被拒绝而导致信息丢失。同时,网关本身存在着不安全性,易被黑客捕获。

2.2 传输层的安全挑战

无线网络的传输协议并不完善,甚至为对手留下了无数的漏洞。近年来由无线网入侵的网络安全事件层出不穷,主要原因在于其协议的不完善,如若在物联网运行过程中,被黑客植入恶意程序,将可能导致一个网关控制下的无数个设备成为黑客的工具,如此不仅是财产上的被侵害,还将对国家和个人的信息安全造成极大的威胁。近年来,物联网发展迅速,越来越多的行业对互联网产生依赖,设备所采集的信息也是愈加复杂,复杂、多源、巨量的信息传输,对并不成熟的物联网传输层将是极大的考验。因此,物联网传输层安全解决的关键在于完善传输协议,使漏洞能够得到最大限度的弥补,从而增强其安全性。

2.3 支撑层的安全挑战

支撑层所面临的挑战类型较多,逐个来看:一是信息量逐渐增大,数据过多造成该层级过载;二是智能化已满足不了当前社会的需求,而一些以往的处理逻辑,将降低数据管理效率;三是自动管理极有可能在过多干扰和信息过载下完全失控,对数据造成不可逆的伤害;四是设备跟不上时代,在干扰下极易丢失被管理设备。所以,应对支撑层安全挑战的关键就在于要及时更新设备,更新技术,使其能够满足时代发展的需要。

2.4 应用层的安全挑战

应用层是非常复杂的层级,既要面对来自互联网的直接攻击,还有可能因感知层遭受攻击而被波及。近年来物联网管理已经实现了智能化筛选,通过一定的机制和设备仅有的逻辑判断能力,将无用和疑似伪造的信息删除。但是,如此做法无疑是杯水车薪,因为漏洞仍旧存在。因此只能够防患于未然,加大层级的防御能力。互联网的攻击途径通常是通过病毒、蠕虫和木马,而随着技术的发展,新型攻击手段层出不穷,例如软件植入、邮件植入、网站外挂等,一些技术水平较高的黑客,则通过测试漏洞直接攻击,让系统彻底瘫痪。整体而言,应用层主要存在的问题在与其本身的漏洞较多,智能化不够完善,逻辑上存在错误等问题。

3 结束语

人类是计算机的发明者,而直至如今连人类自己都不知道什么样的状态才能够称为“完美”。我们要客观的对待安全上的挑战,无论软件还是硬件,都必然存在被利用的可能性,对此问题,目前最好的解决方式便是采取各类密码制度,例如访问控制,权限设置,登入签名,门限密码,反向追踪等,为了更好的加强管理能力,也可指纹技术、视网膜技术等。总之,物联网是一把双刃剑,它既能够为人类带来生活的便利,也会造成人类的信息危机,在安全问题日渐严峻的今天,实现有效的防护已不能在寄托于人性,而应采取更为合理、有效的管理措施,更好的加强提升安全保护能力,由防御到基本杜绝,在攻击手段层出不穷的环境下,真正的实现信息安保。

参考文献:

[1]杨庚,许建.物联网安全特征与关键技术[J].南京邮电大学学报(自然科学版),2010(04)

[2]诸瑾文,王艺.从电信运营商角度看物联网的总体架构和发展[J].电信科学,2010(04)

作者简介:张惠强(1981-),男,福建泉州人,本科,实验师,研究方向:计算机技术、计算机网络、新材料分析研究。

作者单位:福建师范大学闽南科技学院,福建泉州 362332

物联网的安全认证技术 篇7

1 物联网定义

物联网就是通过射频识别、红外感应器、全球定位系统、激光扫描器、气体感应器等信息传感设备, 按约定的协议, 把任何物品与互联网连接起来, 进行信息交换和通讯, 以实现智能化识别、定位、跟踪、监控和管理的一种网络。它主要解决的是物品与物品、人与物品、人与人之间的互联。物联网主要由感知层、网络层和应用层三部分组成。

物联网主要被广泛的应用在智能工业、智能物流、智能交通、智能电网、智能医疗、智能农业和智能环保等领域。

2 信息安全保密问题问题分析

随着信息技术的迅速发展, 信息安全保密问题越来越受到人们的关注。信息安全问题已经不再只是个人的问题, 而是随着经济、政治等因素的发展, 逐渐上升为关乎国家政治稳定、民族团结、人们幸福安康的全局性重要问题。近年来, 全球许多网络多次遭受黑客袭击, 发生信息泄露事件。比如迄今为止世界历史上最大规模的一次泄密事件——维基解密, 其波及范围之广、涉及文件之多, 史无前例。比如震网病毒事件, 使得全球已有数万个网站被病毒感染。再比如我国的3Q之战, 对我国广大终端用户的信息造成了严重的侵害及损失。据我国相关调查表明, 在2012年就有84.8%的网民遭遇过网络信息安全事件, 这些事件包括个人资料泄密、网购支付不安全等, 且在这些网民之中, 有77.7%遭受了不同形式的损失。而近期最严重的信息安全泄密事件莫过于13年6月, 美国前中情局职员斯诺顿曝光的关于美国国家安全局的“模棱”项目。透露显示, 我国大部分信息被美国中情局拦截和保存, 这严重侵害了我国的信息安全。所有事件都表明, 当前居民的信息安全保密措施存在严重的漏洞。特别是物联网的推广和应用, 使得信息泄露、黑客侵袭等行为跨入一个更加复杂交错的未知领域, 信息安全保密问题也更加严峻。

3 基于物联网技术的信息安全保密技术研究

为了更好的保障网络系统不被攻击, 个人信息不被盗窃, 个人财产不会损失, 我们可以在物联网技术之上, 采取以下措施:

3.1 配置密码芯片及密码机

为了更好的保障信息安全保密, 我们可以在物联网信息处理中心与互联网之间科学的部署一个数据安全网关。数据安全网关的部署主要是通过在物联网终端设备中安置一个密码芯片, 并在信息处理中心配置相应的密码机。这种措施最大的好处是可以完全实现信息认证机制、信息加密机制和访问控制机制的建立。

回顾互联网的发展历史, 我们会发现由于互联网只传送信息, 不认证信息而成为了病毒、黑客作案的有力工具。当前物联网不仅要具有感知、传输信息的功能, 还应加强对所传输信息的认证, 特别是身份信息的认证。通过这种方式可以有效的确保信息的真实性, 保证信息使用者的合法权益。

在物联网中, 信息用数字信封的形式进行传送。发送者通过对称算法将传输的信息进行加密, 在按照接受者的公钥加密对称密钥信息, 拼装后进行发送。发送途径主要有两种, 一种是端到端加密方式, 一种是节点到节点加密方式。由于前者容易被人发现信息的源点和终点, 后者又容易被人解密, 都存有一定的风险性。因此我们可以通过具体的应用规模或场合, 选择最佳的传输形式。

安全数据网关通过信息认证, 以及对传输信息的过滤, 可以有效的拒绝带有病毒、木马等带有攻击性的信息进入。除此之外, 还能对访问资源请求进行访问控制, 组织非授权的用户进行非法访问。

3.2 自主创新发展技术

由于当前我国我国主要的信息设备都是采用国外的, 在一定程度上对我国的信息安全造成了巨大的威胁。特别是如果被国外的敌对势力加以利用, 一旦进行恶意攻击便会造成严重后果。除此之外, 由于“云计算”的发展与应用使得全世界的信息、服务以及应用等会最终集中在国际信息产业巨头手中。如果相关信息被大量的分析、解密、利用之后, 会加大国家信息管理隐患。因此必须依靠自主创新、研发, 从而有效推进我国信息设备、技术的发展。

我们可以积极的对新一代的认证技术进行突破和研制, 比如合址认证技术、群组认证技术等。由于物联网的规模越来越大, 因此对利用群组概念解决群组认证技术的研发迫在眉睫。我们可以通过组织科技人员, 对相关技术在信息安全保密方面进行研制, 有效促进物联网的健康持续发展。

国家也可以制定相关的政策, 大力支持与信息安全保密相关的信息技术。基于物联网, 加大对信息安全保密关键技术研究的资金投入, 建立属于自己的信息安全保密技术。除此之外, 还应加强对拥有自主知识产权的信息安全保密技术企业的支持和引导, 培养出具有国际竞争力的尖端企业。还可以通过制定和完善相关法律, 规范物联网应用, 为我国基于物联网技术的信息安全保密问题提供法律法规的支持与保障。

4 结语

总之, 信息安全保密问题关系着国家和民众的安全和保障。由于物联网已经成为世界技术发展的主要潮流, 谁拥有了技术, 谁便可以通过网络轻松的拥有整个世界。因此基于物联网的信息安全保密技术应得到大力的研究与开发, 为保护国家及民众的信息安全筑起一道铜墙铁壁。

摘要:作为新一代信息技术重要组成部分的物联网, 在日常工作中发挥着越来越大的作用。人们对其关注也日益增加。本文主要针对基于物联网技术的信息安全保密技术进行了深入研究。

关键词:物联网技术,信息安全,保密技术研究

参考文献

[1]王会波, 李新, 吴波.物联网信息安全技术体系研究[J].信息安全与通信保密, 2013 (5) .

[2]范渊.物联网与信息安全[J].信息安全与通信保密, 2013 (06) .

[3]郭莉, 严波, 沈延.物联网安全系统架构研究[J].信息安全与通信保密, 2010 (12) .

物联网安全关键技术研究 篇8

目前,物联网安全问题已经成了人们关注的焦点,研究物联网的安全具有非常重要的现实意义。文献[2-5]都从物联网的基本概念和体系架构入手,强调物联网安全的重要性,并从物联网的多层结构出发分析各层的安全需求以及具有可行性的一些安全措施。但文献均停留在概括性分析层面,并没有深入探讨物联网安全的核心技术,而且对相关技术应用于物联网的普遍性没有进行分析评论。

本文在讨论了物联网体系架构的基础上,分析了物联网的安全需求,并对物联网安全的关键技术进行了研究,希望为建立可靠安全的物联网体系提供一定的参考作用。

1 物联网体系架构

物联网作为一种庞大复杂的聚合性系统,具备三个显著特征,一是各种感知技术的全面应用,即利用RFID、传感器、二维码等不同类型的感知技术,按一定频率周期性的采集物体的信息;二是建立基于互联网的多网融合网络,实现数据的可靠传递;三是具有智能处理能力,物联网将传感器和智能处理相结合,利用数据挖掘、模式识别、云计算等各种智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能控制。

目前,在业界,EPCGlobal物联网体系结构是最具有代表性的物联网架构之一[6]。它将物联网大致划分为三个层次,底层是具有全面感知能力的感知层,第二层是进行传输数据的网络层,最上层则是面向用户的应用层,如图1所示。

在物联网体系架构中,下层是为上层服务的,每一层都有自己的功能,具体描述如下。

感知层的主要功能是识别物体和采集信息。它一般包括数据采集和短距离数据通信两个子层。首先数据采集子层通过传感器、二维码、RFID等不同类型的技术获取物理世界中的数据信息;然后短距离数据通信子层通过蓝牙、红外、Zig Bee等短距离数据传输技术将数据传送到网关或接入广域承载网络。

网络层的主要功能是将感知到的数据进行安全可靠的传输。它是在现有网络的基础上,对多种网络进行融合和扩展,利用多种网络传输技术将来自感知层的数据通过基础承载网络传输到应用层。

应用层的主要功能是将感知和传输来的数据进行分析和处理,并通过多种方式进行人机交互,它是物联网的终极目标,也是物联网作为深度信息化网络的重要体现。它一般包括应用程序和终端设备两个子层。

2 物联网安全需求

物联网不同于现有通信网络,其结构更复杂,系统更庞大,因而存在着不同于现有通信网络更多的安全问题。由于物联网在很多场合都使用无线传输技术,这种传输方式使传输的信息处于完全公开暴露的状态,很容易被窃取和干扰,这将直接影响到物联网体系的安全。同时物联网还可能带来许多个人隐私泄露。虽然相继推出了一些安全技术,如防火墙、入侵检测系统、PKI等等,

但物联网的研究与应用才刚刚起步,很多的理论与关键技术有待完善和突破,特别是与互联网和移动通信网相比,物联网存在一些特殊的安全问题,下面将从物联网的三层架构来分析物联网的安全需求。

2.1 感知层安全需求

在最底层的感知层,由于传感器节点受到能量和功能的制约,其安全保护机制较差,并且由于传感器网络尚未完全实现标准化,其中消息和数据传输协议没有统一的标准[7],从而无法提供一个统一完善的安全保护体系。因此,传感器网络除了可能遭受同现有网络相同的安全威胁外,还可能受到恶意节点的攻击、传输的数据被监听或破坏、数据的一致性差等安全威胁。

2.2 网络层安全需求

由于物联网中的通信终端呈指数增长,而现有的通信网络承载能力有限,当大量的网络终端节点接入现有网络时,将会给通信网络带来更多的安全威胁。首先,大量终端节点的接入肯定会带来网络拥塞,而网络拥塞会给攻击者带来可趁之机,从而对服务器产生拒绝服务攻击;其次,由于物联网中的设备传输的数据量较小,一般不会采用复杂的加密算法来保护数据,从而可能导致数据在传输的过程中遭到攻击和破坏;最后,感知层和网络层的融合也会带来一些安全问题。

2.3 应用层安全需求

物联网的应用领域非常广泛,渗透到了现实中的各行各业,由于物联网本身的特殊性,其应用安全问题除了现有网络应用中常见的安全威胁外,还存在更为特殊的应用安全问题。。在实际应用中,大量使用无线传输技术,而且大多数设备都处于无人值守的状态,使得信息安全得不到保障,很容易被窃取和恶意跟踪。而隐私信息的外泄和恶意跟踪给用户带来了极大地安全隐患。

3 物联网安全关键技术

物联网作为多网融合的聚合性复杂系统,比互联网面临更多的安全问题,而且其安全问题涉及到网络的不同层次,虽然现有的网络安全机制可以解决部分的安全问题,但更多的安全问题还是需要对现有网络中的安全机制进行改进或完善,或者提出全新的安全机制[8]。针对物联网中新的安全需求,下面对物联网中的若干关键安全问题进行了深入的分析和研究。

3.1 认证机制

现有网络的认证机制主要考虑的是人与人之间的通信安全,在一定程度上并不适用于物联网。对于物联网的认证机制,应该根据业务的归属分类考虑是否需要进行业务层的认证,如果是由运行商提供的业务,并且能够提供可靠地业务运行平台,或者是业务本身对数据的安全性要求不高,则可以不进行业务认证。如果是由第三方提供的业务,并且不能保证业务层的数据安全,或者业务本身对数据的安全性要求较高,则需要进行业务认证。

3.2 密钥管理

在物联网的安全体系中,为保证节点间的通信安全,必须采取一定的安全措施。在所有的安全机制中,密钥是系统安全的基础,是网络安全及信息安全保护的关键[9]。物联网中有限的软硬件资源,对密钥管理提出了更高的要求。因此,物联网中密钥管理方案的设计,既要能够适应复杂的传感器网络环境,又要能够便于网络运营商控制管理网络。目前关于密钥管理协议的研究主要有两个方向,一是基于对称密钥体制的密钥管理协议;二是基于非对称密钥体制的密钥管理协议。前者虽然能满足基本的安全需求,但是其抗攻击能力较弱。而后者虽然安全性能更好,但是其复杂度较高、开销大。所以,物联网的密钥管理主要需要考虑两个问题:一是如何构建一个适应物联网体系结构,并且具有可扩展性、有效性和抗攻击能力的密钥管理系统;二是如何有效的管理密钥。

3.3 安全路由协议

路由协议的设计与应用是维护物联网安全的关键因素之一,而现有的路由协议主要考虑的是节点间数据的有效传输,忽视了对数据本身的安全考虑。由于物联网中路由既跨越了基于IP地址的互联网,又跨越了基于标识的移动通信网和传感器网络,物联网中的路由协议的设计就更加复杂,不仅需要考虑多网融合的路由问题,还要顾及传感器网络的路由问题。对于多网融合,可以考虑基于IP地址的统一路由体系;而对传感器网络,由于其节点的资源非常有限,抗攻击能力很弱,设计的路由算法要具有一定的抗攻击性,不仅实现可靠路由,更要注重路由的安全性。

3.4 恶意代码防御

由于平台、应用、设备的多样性和公开性,物联网的复杂性远远大于传统的因特网,这给有效防止恶意代码的攻击带来了新的挑战。在物联网中,大多数终端设备都直接暴露于无人看守的场所,一旦受到恶意代码的攻击,将会迅速蔓延开来。因此,恶意代码对物联网的威胁比普通网络更大。

物联网中的恶意代码防御可在现有网络恶意代码防御机制的基础上,结合分层防御的思想,以便从源头控制恶意代码的复制和传播,进一步加强恶意代码的防御能力。

4 结束语

物联网的安全问题是物联网服务能否得到大规模应用的重要保障,而物联网的复杂结构使其安全面临巨大的挑战,如何在现有网络安全技术的基础上,进一步改进和完善物联网的安全机制将具有重大意义。

摘要:物联网的安全问题直接关系到物联网技术的发展和应用,在讨论了物联网体系架构的基础上,分析了物联网的安全需求,并对物联网安全的关键技术进行了研究,希望为建立可靠安全的物联网体系提供一定的参考作用。

关键词:物联网,安全需求,感知层

参考文献

[1]ITU Internet Reports 2005:The Internet of Things[Z].International Telecommunication Union,2005.

[2]李志清.物联网安全问题研究[J].计算机安全,2011,(10):57-59.

[3]李振汕.物联网安全问题研究[J].信息网络安全,2010,(12):1-3.

[4]武传坤.物联网安全架构初探[J].中国科学院院刊,2010,25(4):411-419.

[5]彭朋,韩伟力,赵一鸣,等.基于RFID的物联网安全需求研究[J].计算机安全,2011,(1):75-79.

[6]ITU.The Internet of Things[EB/OL].http://www.itu.int/internetofthings.[2010-07-03].

[7]郭楠,徐全平.传感器网络国际标准化综述[J].信息技术与标准化,2009(11).

[8]焦文娟.物联网安全—认证技术研究[D].北京邮电大学,2010(1).

物联网技术及其安全问题研究 篇9

物联网是通过射频识别、全球定位系统、激光扫描器、红外感应器、气体感应器等传感设备,按约定的协议,把物品与互联网连接起来,进行信息交换和通讯,实现智能化识别、定位、跟踪、监控和管理的一种网络。目前我国已将物流、电网、交通、医疗、工业控制、 绿色农业、安防、家居、环保九大行业纳入《物联网十二五发展规划》。

物联网分广义和狭义,广义物联网将物理空间和信息空间融合,任何事物都可以用数字化、网络化形式表现,从而实现物与物、 人与物、人与环境、物与环境之间的信息交互和贯通融汇;狭义物联网是能够实现物与物之间自动识别和管理的网络,通常说的物联网是狭义上的。

1物联网三大关键技术

传感器技术:简单的理解物联网就是由各种传感设备构成的能够相互感知信息、传递信息的一个自组织传感器网络。该网络中的每个传感设备都是一个传感节点,能够检测和收集约定范围为的其他传感节点的信息并把此信息传递给另外的传感节点或观察者。 由于计算机只能处理数字信号故传感技术还必须实现模拟信号到数字信号的转变。传感技术通常用可采集的数据类型、采集的精度、传输的可靠性和稳定性来评价,这些指标又依赖于敏感材料、工艺设备和计测技术。

射频识别技术:物联网中的识别包括物体、位置、地理识别,射频识别系统一般由射频电子标签、射频读写器、处理识别信息的信息处理系统三个部分构成。在射频标签中存有让物体区别于其他物体的的身份标识(比如商品的条形码),而射频读写器则负责在一定范围内读出标签中存储的信息,读写器能读取数据的范围大小由读写器的功率、频率、类型决定。目前射频标签和读写器大多是基于EPC协议的。

嵌入式系统技术:综合计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术。把物联网比作人来讲解传感器、嵌入式系统在物联网中的位置与作用,则传感器好比眼睛、鼻子、皮肤等感官,互联网好比神经系统,嵌入式系统相当于大脑(对收到的信息进行分类处理)。

2物联网层次构成

物联网也可按层次划分,从下到上依次是:负责感知、检测和控制的感知层,负责信息传输的网络层,以及负责进行信息处理形成满足用户需求的物理应用层。

感知层主要由被感知对象、感知器组成。顾名思义,其主要作用就是利用感知器去感知被感知对象或者感知器之间相互感知数据,再传给特定设备进行汇集。对于其上层来说,感知层主要负责感知和检测两项工作,对于其下层来说主要是监控其下层的感知。 常见的感知层设备有:各种传感器、感应器、摄像头和RFID读写器(标签)、声音采集和GPS定位等。

网络层又叫传输层,主要任务是负责传输采集到的信息。该层主要由各种有线网络、无线网络构成,这里的有线和无线网络包括我们的拨号网、专网、私网、局域网、有线电视网、2G3G4G、卫星通信网等。可理解为我们生活中的一切网络都属于该层次。

应用层是使用被采集数据的层次,也就是在发展规划中提到的各种行业和没有提到但实际使用着的行业。

采集到的数据不能直接应用于各个行业,在被应用之前还需有支撑平台对数据进行加工和整理成有效数据才能被使用,比如对数据进行编码解码、信息整合、信息接入、信息目录等,被广泛应用于支撑平台的技术有数据库技术、云计算、云存储。

3物联网的安全

可将物联网的安全划分为四类:一是物联网本身的安全问题, 二是物联网引入的安全问题,三是物联网场景下的特定互联网安全问题,最后是互联网固有的安全问题。本文对最后一种安全问题不作介绍。

第一种安全一般是物联网感知层安全问题,大多由物联网的场景、终端设备因素产生,此类问题利用互联网安全防御措施没有解决办法,一般采用设计新安全验证协议解决这类问题。最常见的就是RFID的身份认证安全、密钥协议安全。

第二种安全指物联网应用场景导致已有的互联网安全措施不能使用,只能研究新的协议来解决此类安全问题,与第一类安全问题相比,在设计解决本类问题的安全协议时,不仅需要考虑到物联网的感知层还需要考虑到与现有互联网安全的兼容。此类问题的典型是RFID的寻址安全以及端到端安全。

第三种安全是说互联网原本的安全可以通过某种防御措施来确保,但由于被应用在物联网上,特定的物联网场景使原本的安全防御措施不能达到安全防御的目的,且不能通过其他互联网安全防御措施来消除此安全问题,比如,物联网中DNS和DNSSEC都没对请求者进行身份认证造成的数据泄露就属于此类(互联网中DNS否认攻击可以用DNSSEC解决)。

4结语

浅谈物联网技术安全问题 篇10

1 物联网的定义

其实物联网 (Internet of Things) 并非是一个新鲜的概念, 最早的实践是在1990年美国施乐公司推出的网络可乐贩售机, 物联网是在1999年由美国MIT Auto-ID中心的Ashton教授在研究RFID时最早提出来的。不同的国家对物联网的定义不同, 我国一般对物联网的定义是:通过红外感应器、射频识别 (RFID) 、激光扫描器、全球定位系统等信息传感设备, 按约定的协议把任何物体与互联网相连接, 进行信息交换和通信来实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。

2 物联网技术安全的特点

2.1 可跟踪性

这就说明人们在任何时候都能知道物品的精确位置和周围环境。物联网的可跟踪性在航空业与公安部门应用很广。部分航空公司采用RFID技术, 跟踪查找乘客失踪的行李。公安机关利用跟踪定位查找失踪人口的下落, 既节省了人力物力, 也提高了工作效率。其二, 可连接性。物联网结合移动通讯技术, 使用无线网络对物品进行兼容与控制。假若物联网结合手机的3G网络, 那将使人们的生产和生活发生极大变化, 使之更加便捷和安全。例如在外地的子女给老人戴上智能传感手表, 利用手机随时了解父母的血压等身体症状。又如嵌入传感器的智能住宅, 能在主人离家时自动关闭门窗和水电气, 并定时发送安全情况信息给主人。

2.3 可监控性

物联网的可监控性能对人们进行保护与监控。比如人们经常担忧酒后驾车发生事故, 若事先在汽车和钥匙孔上植入微型感应器, 醉驾司机发动汽车前, 感应器发出无线信号使汽车不发动, 同时“指挥”手机发信息给司机的亲友, 告知司机所在的位置并前来处理。钥匙、汽车和手机相互联络, 监控了司机的信息, 保证了行人和司机的生命财产安全。

3 物联网的传统技术安全问题

现阶段, 随着物联网的广泛应用, 它带给人们非常多的便利。然而, 每一块硬币都有两面, 物联网也受到一定网络信息安全的局限, 主要的局限性来自以下几个方面。

3.1 移动通讯的安全问题

随着3G手机在我国得到迅速的应用和推广, 由3G手机带来的安全隐患也随之而来。3G是3rd-generation的英文缩写, 是第三代移动通信技术的简称, 是指支持高速数据传输的蜂窝移动通讯技术。若将3G手机与物联网智能结合, 会使得人们的生活更加方便, 进而改变人们的生活方式。但是, 3G手机是否安全将直接影响物联网的安全。其一, 3G手机与计算机同样存在多种多样的漏洞, 漏洞病毒会影响物联网的安全;其二, 手机虽然简便易携带但是也极易造成手机的丢失, 这样就可能会对用户造成一定损害。

3.2 信号干扰

若物联网的相关信号被干扰, 那么对个人或国家的信息安全会有一定威胁。个人利用物联网高效地管理自身的生活, 智能化处理紧急事件。然而, 若个人传感设备的信号遭到恶意干扰, 就极其容易给个人带来损失。对于国家来说也一样, 若国家的重要机构使用物联网, 其重要信息也有被篡改和丢失的危险。比如, 银行等重要的金融机构涉及大量个人和国家的重要经济信息。通常这些机构中配置了RFID等物联网技术, 一方面有利于监控信息, 另一方面成为了不法分子窃取信息的主要途径。

3.3 恶意入侵与物联网相整合的互联网

物联网建立在互联网的基础上, 高度依赖于互联网, 存在于互联网中的安全隐患在不同程度上会对物联网有影响。目前, 互联网遭受病毒、恶意软件、黑客的攻击层出不穷, 同样, 在物联网环境中互联网上传播的病毒、恶意软件、黑客如果绕过了相关安全技术的防范, 就可以恶意操作物联网的授权管理, 控制和损害用户的物品, 甚至侵犯用户的隐私权。让人忧心忡忡的, 像银行卡、身份证等涉及个人隐私和财产的敏感物品, 若被他人控制, 后果会不堪设想, 不但会造成个人财产的损失, 还会威胁到社会的稳定和安全。

4 物联网的特殊技术安全问题

物联网除了以上介绍的传统技术安全问题之外, 还有一些的特殊安全问题。一般是因为物联网是由机器群构成, 人无法有效监控设备等。物联网的特殊技术安全主要有以下几个问题。

4.1 感知网络的传输与信息安全

感知节点一般携带能量较少、功能简单, 并不具有复杂的自我安全保护能力。但是感知网络有许多种类, 例如温度测量和水文监控、道路导航和自动控制等, 这些数据的传输和消息没有统一的标准, 因此无法对它们进行统一的安全保护。

4.2 核心网络的传输与信息安全

核心网络相对于感知网络拥有完整的安全保护能力, 但是物联网中的节点以集群方式组成并且数量巨大, 所以在数据集中时导致的网络堵塞, 会拒绝服务。

4.3 物联网机器/感知节点的本地安全

物联网的使用能够取代人完成一些危险、机械和复杂的工作, 因此, 物联网机器/感知节点大多处于无人监控的情况下, 攻击者能很容易就接触这些设备, 并破坏他们, 有些甚至利用本地操作来偷换机器的硬件和软件。

4.4 物联网业务的安全

有些物联网设备是先部署然后再连接网络的, 这时物联网节点处于无人看守的状态, 因此, 如何对物联网设备进行远程签约信息和业务信息配置就成了难题。

5 物联网的技术安全分析与解决之道

众所周知, 传统网络层的业务和安全层的安全保护是独立的, 而物联网是在移动网络基础上集成了应用平台和感知网络带来的。因此, 我们可以利用移动网络的认证和加密机制为物联网提供一些安全保障, 并针对物联网的安全机制进行补充和调整。

5.1 认证机制

物联网的传统业务认证机制是依据不同层次认证的, 业务层和网络层的认证分别负责业务层和网络层的身份鉴别, 两者相互独立。而在多数情况下, 物联网的机器都有明确的分工, 网络通信和业务应用是绑定在一起。因为网络层的认证是必须进行的, 业务层的有时没有必要, 可以根据业务的安全敏感程度和业务由谁来提供来设计。比如, 当业务由运营商提供时, 可以只需网络层的认证而不需要业务层的;当业务由第三方提供且无法从网络运营商处获得安全参数时, 可以进行业务层的认证而不需要网络层的;当业务为金融业务时, 业务提供者一般对网络层的安全级别不太信任, 就需要更高级别的安全保护。

5.2 加密机制

网络层的传统加密机制采用逐跳加密, 业务层的传统加密机制是端到端的。而物联网的业务层和网络层是绑定在一起的, 所以选择逐跳加密或是端到端加密就是一个难题。逐跳加密可以只对重要的链接进行加密, 并且适用于所有的业务, 不同的业务能在统一的物联网业务平台上实施安全管理, 增加业务机制的透明度。这显示了逐跳加密低时延、低成本、可扩展性好和高效率等特点。端到端的加密缺乏对消息的目的地址的保护, 容易遭受恶意攻击, 并且不符合国家合法监听政策。由此可知, 安全要求相对不高的业务, 可以在逐跳加密的前提之下, 减少对业务层端到端的加密需求;安全要求高的业务, 就必须采用端到端加密。目前, 我国的物联网尚且处于初级发展阶段, 对于加快物联网的技术安全建设还需做出更大地努力。

参考文献

[1]刘纯.物联网, 物与物的“对话”[N].无锡日报, 2009-08-31.

[2]吴雪霁.把握“物联网”时代的三个关键点[J].通信世界, 2009, (33) .

[3]王建宙.从互联网到“物联网”[J].通信世界, 2009, (33) .

[4]崔光耀.信息安全复杂环境下的技术追求[J].信息安全与通信保密, 2005, (10) .

煤矿安全求助物联网 篇11

煤矿安全事故猛于虎

煤炭工业的持续、稳定、健康发展直接关系着我国能源安全和建设全面小康社会目标的实现。然而,煤矿生产安全事故的多发、频发给人民生命和财产安全造成了巨大损失。2010年1〜9月份,共发生重特大事故21起,死亡457人,分别同比上升90.9%和52.3%。较大以上非法违法事故共发生42起,死亡455人;在建、技改和整合矿井共发生较大以上事故60起,死亡630人;瓦斯、水害、火灾三类灾害共造成较大以上事故81起,死亡706人,其中瓦斯事故危害最大。

根据2005年〜2009年工矿商贸事故按致因四要素趋势图(图1)可以得知,人的不安全行为导致事故发生的比例是39%,环境的不安全条件导致事故比例为19%,物的不安全状态导致事故比例占31%,而管理的缺陷引发的事故为11%。采取了一系列安全生产措施后(图2),人、物和环境三个致因因素导致的事故起数下降幅度较大,但安全管理机制改革是一个漫长的过程,需要持续不断改进。

物联网完成三大转变

我国煤矿地质条件极其复杂,95%以上为井工开采,国有重点煤矿70%以上是高瓦斯、煤与瓦斯突出矿井,大部分为低透气性煤层(渗透率<1)。针对引发生产事故的四个基本要素,我们应该以强化监督“企业安全生产主题责任落实”为重点,依托包括物联网技术在内的信息化技术,实现与企业安全检测监控系统的互联和信息共享,对企业的重大危险源、安全生产隐患进行网络化巡察,动态跟踪监督重大安全隐患,实现对人、环境、设备和管理等环节的实时监控。

为了加强对煤矿灾害事故的预防,有效降低事故危害程度、防范遏制重特大事故发生。国务院于2010年7月19日出台了《关于进一步加强企业安全生产工作的通知》,要求煤矿必须在3年内建设完成煤矿井下监测监控、人员定位、紧急避险、压风自救、供水施救和通信联络等安全避险系统,全面提升煤矿安全保障能力。

目前,我国煤炭工业生产方式比较落后,主要表现在:

1.产能不足、经济效益差、产业集中度低、增长方式粗放。

2.技术落后、生产力水平低、资源开采利用率低、环境污染严重、产品单一、产业链条短,以及安全状况不好、职业危害严重等。

3.在安全、资源和环保等方面的压力也越来越大。

我国是世界第一大煤炭生产与消费国,但与世界先进采煤国家相比,我国煤炭工业人才和科技含量存在明显差距:我国煤炭工业科技经费总投入只相当于国有煤矿产品销售收入的0.4%,而美国投入的煤炭科研经费相当于其煤炭销售额的3.0%;我国国有重点煤矿采掘机械化程度为73.63%,其中综合机械化程度为49.32%,而发达国家的相应指标则接近或达到100%;此外,我国科技进步对煤炭生产和经济增长的贡献率不足40%。

煤炭企业信息化分为安全生产信息化和经营管理信息化,其中安全生产信息化包括安全生产监控(重大危险源辨识、预警、预案与救灾)、安全生产管控(生产系统运行状态)和生产组织管理(计划、人员、设备管理);经营管理信息化包括供应链管理、内部运行管理和营销链管理。

目前的信息手段只能进行初步的信息采集和处理,无法实现智能决策分析。利用物联网的感知系统可实现对人、物、环境三个要素的有效监控和检测,超前预防事故。从而.实现由“间断性检查”向“连续实時监控”的转变,从认为判断向智能分析的转变,以及应急救援由事后反应向自动响应的转变。

煤炭行业

五大物联网需求

中国物联网的标准仍在制定中,相关技术并未发展成熟;大部分的业务仍然是数据采集应用的扩展,要在安全生产中实现更加“智能”和“物与物对话”,需要进一步做好如下基础工作:

1.生产大量性能可靠、价格低廉、能耗较低、精度较高、适合煤矿井下环境和规范的智能传感器件。

2.建设分布式、可移动、自组网的信息采集平台,研究矿山复杂环境下无线传感网技术、局部地区发生灾害后的网络重构技术。

3.开展矿山复杂环境下的安全信息获取技术、安全信息识别与处理技术、矿井灾害预警预报等关键前沿技术的研究。

4.对人员安全环境感知技术与终端设备、生命探测技术进行研究,拓展一些物联网技术,用以对采掘、提升、运输、通风、排水、供电等关键生产设备进行状态监测和故障诊断。

5.制定真正适合于煤炭行业安全发展的物联网技术标准。

(根据讲稿整理,未经本人确认)

链接

用物联网改善现有信息化局限性

1. 视频监控系统的局限性:传统解决方案只是采用视频监控,但仍不能完全保障矿井安全,存在监控盲区。

物联网解决方案在井上、井下安装不同类型的纳米级传感器,对声音、频率、图像等信息进行监控。

2.井下人员定位系统的局限性:传统定位系统受电源、井下信号等因素影响,定位效果并不显著,且维护成本高。

物联网解决方案利用物联网技术,将矿井分割成若干区域,在每个区域都安装ID扫描传感器,用来扫描该区域内正在活动的ID,并通过数据传输单元转向储存单元保存相关信息。

3.安全检测监控系统的局限性:现有数据监控系统功能单一、传输范围窄,不能对紧急状况自动做出反应。

物联网解决方案通过智能传感器对瓦斯浓度、排风量等进行监控,当出现超限时,切断可能区域的电源,自动启动应急预案。

4.井下道岔管理的局限性:目前大多数井下交通采用手动道岔,危险系数高,极易发生事故,现有自动道岔系统存在各种缺陷,可靠性不足。

物联网解决方案运用物联网技术,实现井下智能交通,系统自动调整道岔,等道岔调整完毕后,给车辆予以反馈,车辆方可运行。

5.煤质分析系统的局限性:传统做法是只分析煤的灰分、水分和重量,但是对于煤中的化学成分分析得不够,或存在分析不够精确的问题,特别是煤的含硫量是煤质及价格的重要指标,如系统不能作出准确的分析,则会导致煤质的不确定。

物联网的安全认证技术 篇12

关键词:RFID,物联网,安全隐患,安全策略

0 引 言

物联网(Internet of Things,IoT)是以感知为核心的物物互联的综合信息系统,它将成为继计算机、互联网之后信息产业的第3次浪潮。物联网连接现实物理空间和虚拟信息空间,使得数据感知、智能化的信息处理、无线的信息传输无处不在。目前物联网已受到各国政府、学术界及企业的高度重视,美国等发达国家已将该技术的研究纳入国家和区域信息化战略。显而易见,物联网已成为各国综合国力竞争的重要因素。

物联网通过传感器、RFID技术、移动电话、定位系统等设备,将世界上的所有物体全部连接到信息网络中,充分体现了物理空间和信息空间的融合,同时也提供了物到物,人到物,人和人之间的互联关系,由此缩小了信息系统和物理世界之间的距离,构造了一个覆盖世界上万事万物的“Internet of Things”,其核心技术之一就是RFID技术。

基于RFID技术的物联网系统中,标签层与读写器层之间通过射频信号实现标签层和读写器层的通信,互联网解决了读写器层与应用系统层之间的通信。但是由于物联网使得所有的物体都连接到互联网中,而且应用于各行各业和日常生活的各个方面,所以它与国家安全、经济安全、隐私安全息息相关。物联网除了存在传统网络的安全问题外,还具有在物体进行感知和交互时数据的保密性、完整性、可靠性,以及非法身份识别及跟踪。

1 RFID技术

RFID也即非接触式的自动ID识别技术,通过射频信号自动识别对象目标的ID号,快速、实时、准确采集、精确处理对象的信息。RFID标签具备的防水、防磁、耐高温、读取距离大,存储信息更改自如,存储容量大,可以加密标签上数据,可以识别运动中物体,可以方便快捷操作,所以RFID技术适用各种领域以及工作环境。

1.1 RFID系统的基本组成

RFID系统一般由标签、读写器及天线3层组成。其中标签层由芯片及耦合元件组成,每个标签具有惟一的电子编码,附着在识别对象上。把约定格式的电子数据保存在电子标签中,然后将电子标签附着在识别物体的表面。读写器层是读写标签信息的设备,它可无接触地读写和识别电子标签内的数据。通常读写器与计算机相连,读取的信息通过网络传送到计算机进行下一步处理。天线用来在标签层和读写器层间传递射频信号。

1.2 RFID系统的基本工作原理

RFID系统中读写器层与标签层之间建立无线信号的通信通道[1]。空间传输通道中发生的过程可归结为3种事件模型:数据交换是目的;时序是数据交换的实现方式;能量是时序得以实现的基础。读写器层利用天线发出电磁信号,当标签处于读写器的工作范围时,标签从电磁信号中获得指令数据和能量,将标签标识和数据以电磁信号的形式发回读写器,完成读操作;当然读写器也可以改写RFID标签中已存储的数据。所以读写器不仅可接收标签发送的数据,也可以向标签写入数据,当然更重要的是通过接口与服务器进行通信,实现数据的传输。

2 基于RFID技术的物联网系统组成

采用RFID技术的网络把世界上所有物品联系在一起,并且物品彼此之间可以互相“交流”。RFID标签中存储着物品的信息,由读写器得到的信息必须通过无线数据通信网络自动采集到中央信息系统,实现物品识别;通过计算机网络实现了信息的共享与交换。也就是说世界万物可以通过RFID等信息传感设备与互联网连接起来,最终实现智能化识别与管理。物联网就成为基于RFID技术组成的传感网,所以基于RFID技术的物联网系统是由物理世界和逻辑空间2个层面组成的。

2.1 物理世界

物联网系统的物理世界由各种实实在在的物体组成,包括无线传感器、物品以及计算机等,在物联网中,这些物体在物理上充分互联。不仅如此,它还是物理世界和虚拟世界的相互沟通和联系,物联网更能够使得物理的世界信息自动被虚拟世界所接受,使物理世界的智慧和信息能够和人交流,以达到人发展智慧的目的。

2.2 逻辑空间

物联网系统的逻辑空间由标签层、读写器层、通信层、互联网层和应用层组成。

(1) 标签层

标签层由RFID标签和物品组成,RFID标签类似常见的条形码,一般附着在物品表面或嵌入其中,存储着物品的相关信息。

(2) 读写器层

RFID读写器是无线发射与接收设备,主要包括射频模块和数字信号处理单元2部分,对标签进行读写操作,读写器对接收到的射频信号进行解调和解码,再通过网络发送到应用系统进行处理,所以具有较强的存储和计算能力。

(3) 通信层

标签层与读写器层之间是通过射频信号自动识别标识对象、读取相关信息,以完成通信。

(4) 互联网层

读写器层与应用系统层的通信是由互联网实现的。

(5) 应用系统层

应用系统实现对标识物的透明管理,通常包括可以运行于任何硬件平台的数据库系统,存储着RFID标签相关的信息,当然它可以由用户根据实际情况进行选择。

3 基于RFID的物联网安全隐患

随着RFID技术的不断发展和基于RFID的物联网系统的广泛应用,物联网在现有的传统网络基础上增加了传感网络和智能处理平台,传统网络安全措施已不能提供可靠的安全保障,从而出现了新的安全隐患。RFID系统主要存在隐私和认证2个方面的安全隐患[2]:在隐私方面主要是防止攻击者对RFID标签进行任何形式的非法跟踪;在认证方面主要是要确保标签层只能与合法的读写器进行通信。

3.1 造成安全隐患出现的主要原因

(1) 存储空间局限性

由于成本的限制,RFID标签的存储空间非常有限,有的甚至仅容纳惟一的标识。RFID标签在计算能力和功耗方面具有一定的局限。同时标签自身不具备足够的安全能力,所以会造成一些非法的与标签进行通信,甚至篡改、删除标签内信息。所以标签的安全性、完整性、可用性、真实性、有效性在足够可信任的安全机制的保护下才能够得到保障。

(2) 通信网络脆弱性

标签层和读写器层采用无线射频信号通过电磁波进行通信,通信过程中没有任何物理及可见接触,物联网感知层节点和设备一般存在于开放环境中,导致其节点和设备能量、处理能力和通讯范围受限,不能进行高强度的加密运算,使得在给应用系统数据采集提供灵活性和方便性的同时,也使传递的信息缺乏复杂的安全保护能力。

网络连接和业务使用紧密性:传统的互联网中,网络层和业务层的安全是相互独立的,而在物联网中网络层和业务层有着密不可分的关系,是紧密结合的,这就产生了物联网中传输信息的安全性和隐私性问题,而隐私安全也成为了制约物联网进一步发展的重要原因。

3.2 造成安全隐患的主要攻击方式

利用软硬件对读写器和电子标签进行获取数据信息是RFID物联网系统安全的主要威胁。就一般应用RFID技术所设计的系统而言,通常的攻击方式有:信息篡改、信息伪造、信息重放、信息中断,以及非法跟踪标签,干扰读写器和标签的正常工作,截取标签数据传递信息等。

4 避免安全隐患出现的策略

目前避免安全隐患出现的策略主要有: Kill命令、主动干扰、静电屏蔽等物理方法;哈希锁、哈希链、重加密机制、挑战响应机制等安全协议;上述方法的结合使用。

4.1 防止检测标签频率

法拉第网罩方法:是由传导材料构成的一个容器,这个容器可以屏蔽掉无线电信号,使得外部的无线电信号不能进入法拉第网罩。所以把标签放进法拉第网罩,可以阻止标签被扫描,即被动标签接收不到信号,不能获得能量。因此,利用法拉第网罩可以阻止隐私侵犯者扫描标签获取信息。

主动干扰方法:主动干扰无线电信号。标签用户可以通过一个设备主动广播无线电信号,用于阻止或破坏附近的读写器操作。

阻止标签方法:通过采用一个特殊的阻止标签干扰防碰撞算法来实现阻止标签,读写器读取命令每次总是获得相同的应答数据,从而保护标签。

4.2 防止检测标签识读范围和能量

开发一种使用者能够将RFID标签的天线去掉,由此可以缩小标签的可读写范围,达到标签不能被随意读写的目的。

4.3 防止安全协议的检测以及相关认证密钥的窃取

Hash-Lock协议[1]:可以避免信息泄漏和被追踪,它使用伪ID来代替真实的标签ID;随机Hash-Lock协议[3]:采用基于随机数的询问应答机制;Hash链协议:是基于共享秘密的询问应答协议,如果2个不同杂凑函数的读写器发起认证,标签会发送不同的应答,是一个具有自主ID更新能力的主动式标签;基于杂凑的ID变化协议:与Hash链协议相似,系统使用一个随机数尺对标签标识不断进行动态刷新,每次应答中的ID交换信息都不相同,可以抵抗重传攻击;David的数字图书馆RFID协议:使用基于预共享秘密的伪随机函数来实现认证;分布式RFID询问应答认证协议:适用于分布式数据库环境的认证协议,是典型的双向认证协议;LCAP协议:同样是询问应答协议,但是与前面的其他询问应答协议不同,该协议每次执行之后要动态刷新标签的ID。相关认证密钥的保护有Hash锁[4]、随机Hash锁、Hash链、Key值更新随机Hash锁等。

4.4 防止读写器与后端系统接口假冒

可采用相互认证等方式,主要通过安全协议和网络部分的安全策略来解决。

4.5 保证信息安全传输与存储

由于基于RFID技术的物联网信息与用户隐私及商业机密等信息密切相关,因此这些信息通过互联网进行安全传输和存储的问题更加值得研究。目前与传统网络的安全传输问题相似,可以采用VPN(VirtualPrivateNetworks),TLS(TransportLayerSecurity)等成熟的技术来确保在互联网上传输RFID相关信息的机密性和完整性。

5 结 语

互联网将人类社会带入了“信息时代”,而物联网则把人类带入“智慧时代”。人类对周边世界认知能力的革命性提升,以及应对各种以往难于解决的各类难题的智慧普遍而大量的生成,将会使人类社会在生产生活方式、社会组织形态等各个重大方面发生深刻的变革。目前基于RFID技术的物联网正在处于起步阶段,某些领域的核心技术正在不断发展中,但在未来它将会彻底地改变物和物、物和人、人和人之间的信息交流方式。但是基于RFID技术的物联网的安全性和隐私问题尚在探索阶段,并成为其发展的瓶颈。安全机制仍需要在实践中进一步创新、完善和发展,面临的安全挑战比想象的更加严峻。所以有关基于RFID的物联网安全隐患的研究仍然是一个具有挑战性的课题,任重而道远。

上一篇:配套养殖下一篇:雨水收集利用的意义