首页 > 范文大全 > 正文

物联网安全威胁及对策

开篇:润墨网以专业的文秘视角,为您筛选了一篇物联网安全威胁及对策范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要:随着计算机广泛应用以及技术提升程度的不断升级,互联网的热浪尚未退去,物联网的高潮又在形成。分析了物联网感知层,网络层和应用层的主要安全威胁,给出了相应的安全策略和措施,有助于物联网的安全评策和风险评估,加强物联网信息安全保障,使物联网安全可控。

关键词:物联网;体系结构;信息安全

1 物联网

物联网是新一代信息技术的重要组成部分。其英文名称是“The Internet of things”,“物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。

2 体系结构

物联网的体系结构大致被公认有3个层次,底层是用来感知数据的感知层,第二层是用于传输数据的网络层,最上面则是与行业需求相结合的应用层。如图1所示。

3 物联网信息安全

物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”保护的要求也更高。

物联网还有可信度问题,包括“防伪”和即用伪造的末端冒充替换,侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。

物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度:读取控制,数据完整性,隐私保护,读取控制,用户认证,数据保密性,不可抵赖性通讯层安全,随时可用性。技术上,有四项主要处在物联网DCM三层架构的应用层,另四项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求。

物联网应用的特有的安全问题有如下几种:

⑴Jamming:伪造数据造成设备阻塞不可用

⑵Shielding:用机械手段屏蔽电信号让末端无法连接

⑶Killing:损坏或盗走末端设备

⑷Cloning:克隆末端设备,冒名顶替

⑸Spoofing:伪造复制设备数据,冒名输入到系统中

⑹Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取

⑺Eavesdropping:在一个通讯通道的中间,信息被中途截取。

物联网发展的中、高级阶段针对上述问题面临如下五大特有的信息安全挑战:

⑴在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权

⑵设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度

⑶设备大小不一,存储和处理能力的不一致导致安全信息的传递和处理难以统一

⑷多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求

⑸4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构heterogeneous、multi-hop、分布式网络导致统一的安全体系难以实现“桥接”和过度

4 结束语

作为技术革命,互联网改善了人与人之间的交流方式,缩短了空间距离;而物联网引入了人与物之间的交流,其发展目标是使人们在任意时间、任意地点可以与任意物品互联,其前途无限,必将为人类生活带来翻天覆地的变化,“智慧地球”的理想也终将变成现实。

[参考文献]

[1]彭春燕.基于物联网的安全构架[J].网络安全技术与应用,2011.

[2]聂学武,张永胜.物联网安全问题及其对策研究.计算机安全,2010.

[3]何明,江俊.物联网技术及其安全性研究[J].计算机安全,2011.

[4]武传坤.物联网与信息安全.信息安全国家重点实验室,2010.