物联网安全保卫战_第1页
物联网安全保卫战_第2页
物联网安全保卫战_第3页
免费预览已结束,剩余10页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、物联网安全保卫战在高歌猛进的同时 ,物联网背后隐藏的安全危机正日 渐显现。除了面对传统 TCP/IP 网络、无线网络和移动通信 网络等的安全问题之外 ,物联网自身还存在着大量特殊的安 全问题。物联网被称为继计算机、 Internet 之后 ,世界信息产业的 第三次浪潮。 在高歌猛进的同时 ,物联网背后隐藏的安全危机 正日渐显现。同 TCP/IP 网络一样 ,物联网同样面临网络的可 管、可控以及服务质量等一系列问题 ,并且有过之而无不及。 如果这些问题不能得到很好的解决 ,或者说没有很好的解决 办法 ,就将会在很大程度上制约物联网的进一步发展。因为网络是存在安全隐患的 ,更何况分布随机的传感网络

2、、 无处不在 的无线网络 ,更是为各种网络攻击提供了广阔的土壤,安全隐患更加严峻 ,如果处理不好 ,整个国家的经济和安全都将面临 威胁。物联网的“网”物联网是 TCP/IP 网络的延续和扩展 ,将网络的用户端延伸和扩展到任何物与物之间 ,是一种新型的信息传输和交换 形态,物联网时代又称为后 IP 时代。目前 ,学术界公认“物联 网是一个由感知层、网络层和应用层共同构成的大规模信息 系统” ,其核心结构主要包括 :感知层 ,如智能卡、 RFID 电子标 签、传感器网络等 ,其主要作用是采集各种信息 ;网络层 ,如三 网融合的计算机、 Internet 、无线网络、固网等 , 其主要作用 是负责信

3、息交换和通信 ;应用层 ,主要负责信息的分析处理、 控制决策 ,以便实现用户定制的智能化应用和服务 ,从而最终 实现物与物、 人与物的相联 ,构造一个覆盖世界上万事万物的 “ Internet of things ”。物联网感知层的关键技术包括 RFID 技术、红外感应器、 全球定位系统、 激光扫描器、 传感网技术等 ,这些技术是智能 信息传感设备的技术基础。网络及管理层的关键技术包括云 计算、 4G 技术、 SOA 等。安置在动物、植物、机器和物品 上的电子智能介质产生的数字信号可随时随地通过无线网 络传送信息 ,云计算技术的运用 ,使数以亿计的各类物品的实 时动态管理成为可能。 从物联网的

4、体系结构而言 ,物联网体现 的是融合 ,而不论它的基础架构是采用无线传感网络还是什 么别的网络基础设施。物联网的真正价值在于网 ,而不在于物。因为在于网 ,所 以复杂。 目前物联网感知层的技术相对比较成熟,在各行各业已有比较成功的应用 ,但是如果感知的信息没有一个庞大的 网络体系对它们进行管理和整合 ,就谈不上深入的应用 ,这样 的网络就没有意义。要构建一个这样的堪称复杂巨系统的网 络平台 ,实现业务的综合管理、信息的融合析取及分门别类、 数据的有指导性的传输和交互等等 ,它的复杂性、 艰难性是可 想而知的。物联网的安全威胁物联网面临哪些重要的安全威胁 ?与传统互联网面临的 安全威胁有哪些不同

5、 ?对这个问题的讨论 ,我们以感知层是传 感网、 RFID 为例进行展开。首先 ,传感网络是一个存在严重不确定性因素的环境。广泛存在的传感智能节点本质上就是监测和控制网络上的各 种设备 ,它们监测网络的不同内容、 提供各种不同格式的事件 数据来表征网络系统当前的状态。 然而 ,这些传感智能节点又 是一个外来入侵的最佳场所。 从这个角度而言 ,物联网感知层 的数据非常复杂 ,数据间存在着频繁的冲突与合作 ,具有很强 的冗余性和互补性 ,且是海量数据。 它具有很强的实时性特征 同时又是多源异构型数据。因此 ,相对于传统的 TCP/IP 网络 技术而言 ,所有的网络监控措施、 防御技术不仅面临结构更

6、复 杂的网络数据 ,同时又有更高的实时性要求 ,在网络技术、网 络安全和其他相关学科领域面前都将是一个新的课题、新的 挑战。其次,当物联网感知层主要采用 RFID 技术时 ,嵌入了 RFID 芯片的物品不仅能方便地被物品主人所感知,同时其他人也能进行感知。特别是当这种被感知的信息通过无线网络 平台进行传输时 ,信息的安全性相当脆弱。 如何在感知、 传输、 应用过程中提供一套强大的安全体系作保障 ,是一个难题。同样 ,在物联网的传输层和应用层也存在一系列的安全 隐患 ,亟待出现相对应的、 高效的安全防范策略和技术。 只是 在这两层可以借鉴 TCP/IP 网络已有技术的地方比较多一些 , 与传统的

7、网络对抗相互交叉。总之 ,物联网的安全必须引起各阶层的高度重视。从物联网的体系结构而言 ,物联网除了面对传统 TCP/IP 网络、无线网络和移动通信网络等传统网络安全问题之外 , 还存在着大量自身的特殊安全问题 ,并且这些特殊性大多来 自感知层。我们认为物联网的感知层面临的主要威胁有以下 几方面 :1. 安全隐私如射频识别技术被用于物联网系统时 ,RFID 标签被嵌入 任何物品中 ,比如人们的日常生活用品中 , 而用品的拥有者不 一定能觉察 ,从而导致用品的拥有者不受控制地被扫描、定位和追踪 ,这不仅涉及到技术问题 ,而且还将涉及到法律问题。2. 智能感知节点的自身安全问题即物联网机器 /感知

8、节点的本地安全问题。 由于物联网的应用可以取代人来完成一些复杂、 危险和机械的工作 ,所以物联网机器 /感知节点多数部署在无人监控的场景中。 那么攻击 者就可以轻易地接触到这些设备 ,从而对它们造成破坏 ,甚至 通过本地操作更换机器的软硬件。3. 假冒攻击由于智能传感终端、 RFID 电子标签相对于传统 TCP/IP 网络而言是 “裸露” 在攻击者的眼皮底下的 ,再加上传输平台 是在一定范围内“暴露”在空中的 ,“窜扰”在传感网络领域 显得非常频繁、 并且容易。 所以 ,传感器网络中的假冒攻击是 一种主动攻击形式 ,它极大地威胁着传感器节点间的协同工 作。4. 数据驱动攻击 数据驱动攻击是通过

9、向某个程序或应用发送数据,以产生非预期结果的攻击 ,通常为攻击者提供访问目标系统的权 限。数据驱动攻击分为缓冲区溢出攻击、 格式化字符串攻击、 输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传 感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。5. 恶意代码攻击 恶意程序在无线网络环境和传感网络环境中有无穷多 的入口。一旦入侵成功 ,之后通过网络传播就变得非常容易。 它的传播性、隐蔽性、破坏性等相比 TCP/IP 网络而言更加 难以防范 ,如类似于蠕虫这样的恶意代码 ,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。6. 拒绝服务 这种攻击方式多数会发生在感知层安全与

10、核心网络的 衔接之处。由于物联网中节点数量庞大 ,且以集群方式存在 , 因此在数据传播时 ,大量节点的数据传输需求会导致网络拥 塞,产生拒绝服务攻击。7. 物联网业务的安全问题由于物联网节点无人值守 ,并且有可能是动态的 ,所以如 何对物联网设备进行远程签约信息和业务信息配置就成了 难题。另外 ,现有通信网络的安全架构都是从人与人之间的通 信需求出发的 ,不一定适合以机器与机器之间的通信为需求 的物联网络。使用现有的网络安全机制会割裂物联网机器间 的逻辑关系。8. 信息安全问题感知节点通常情况下功能单一、 能量有限 ,使得它们无法 拥有复杂的安全保护能力 ,而感知层的网络节点多种多样 ,所 采

11、集的数据、 传输的信息和消息也没有特定的标准 ,所以无法 提供统一的安全保护体系。9. 传输层和应用层的安全隐患在物联网络的传输层和应用层将面临现有 TCP/IP 网络 的所有安全问题 ,同时还因为物联网在感知层所采集的数据 格式多样 ,来自各种各样感知节点的数据是海量的、 并且是多源异构数据 ,带来的网络安全问题将更加复杂打响安全保卫战由于国家和地方政府的推动 ,当前物联网正在加速发展 , 物联网的安全需求日益迫切。理顺物联网的体系结构、明确 物联网中的特殊安全需求 ,考虑怎么样用现有机制和技术手 段来解决物联网面临的安全问题 ,目前是当务之急。由于物联网必须兼容和继承现有的 TCP/IP

12、网络、无 线移动网络等 ,因此现有网络安全体系中的大部分机制仍然 可以适用于物联网 ,并能够提供一定的安全性 ,如认证机制、 加密机制等。但是还需要根据物联网的特征对安全机制进行 调整和补充。可以认为 ,物联网的安全问题同样也要走“分而治之” 、 分层解决的路子。传统 TCP/IP 网络针对网络中的不同层都 有相应的安全措施和对应方法 ,这套比较完整的方法 ,不能原 样照搬到物联网领域 ,而要根据物联网的体系结构和特殊性 进行调整。物联网感知层、感知层与主干网络接口以下的部 分的安全防御技术主要依赖于传统的信息安全知识。1. 物联网中的加密机制 密码编码学是保障信息安全的基础。 在传统 IP

13、网络中加 密的应用通常有两种形式 :点到点加密和端到端加密。 从目前学术界所公认的物联网基础架构来看 ,不论是点点加密还是 端端加密 ,实现起来都有困难 ,因为在感知层的节点上要运行 一个加密 /解密程序不仅需要存储开销、高速的CPU, 而且还要消耗节点的能量。 因此 ,在物联网中实现加密机制原则上有 可能 ,但是技术实施上难度大。2. 节点的认证机制 认证机制是指通信的数据接收方能够确认数据发送方 的真实身份 ,以及数据在传送过程中是否遭到篡改。 从物联网 的体系结构来看 ,感知层的认证机制非常有必要。 身份认证是 确保节点的身份信息 ,加密机制通过对数据进行编码来保证 数据的机密性 ,以防

14、止数据在传输过程中被窃取。PKI 是利用公钥理论和技术建立的提供信息安全服务的 基础设施 ,是解决信息的真实性、 完整性、 机密性和不可否认 性这一系列问题的技术基础 ,是物联网环境下保障信息安全 的重要方案。3. 访问控制技术 访问控制在物联网环境下被赋予了新的内涵,从 TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问 授权 ,有限制的分配、交互共享数据 ,在机器与机器之间将变 得更加复杂。4. 态势分析及其他 网络态势感知与评估技术是对当前和未来一段时间内 的网络运行状态进行定量和定性的评价、实时监测和预警的 一种新的网络安全监控技术。物联网的网络态势感知与评估 的有关理论和技术还是一个正在开展的研究领域。深入研究这一领域的科学问题 ,从理论到实践意义上来 讲都非常值得期待 ,因为同传统的 TCP/IP 网络相比 ,传感网络 领域的态势感知与评估被赋予了新的研究内涵,不单仅仅是网络安全一方面的问题 ,还涉及到传感网络体系结构本身的 问题 ,如传感智能节点的能量存储问题、 节点布局过程中的传 输延迟问题、汇聚节点的数据流量问题等。这些网络本身的 因素对于传感网络的正常运行都是致命的。 所以 ,在传感网络 领域中态势感知与评估已经超越了 IP 网络中单纯的网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论