物联网安全性探究及研究_第1页
物联网安全性探究及研究_第2页
物联网安全性探究及研究_第3页
物联网安全性探究及研究_第4页
物联网安全性探究及研究_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、物联网安全性探究及研究【摘要】本文分析了物联网技术的国内外发展现状,对 物联网的特点和安全脆弱性进行了详细叙述,最后提出了针 对物联网威胁的安全防护措施。【关键词】物联网;信息安全;安全分析;防护措施0引言物联网作为提高互联网功能应用的基础和先导,物联网 能大大提高人们生产生活的效率,但是在被广泛应用于生产 后,如果出现安全问题对人们的生产生活造成的影响是无法 想象的。因此,安全是物联网中的首要问题,如果没有比较 完善的保护措施,物联网就谈不上被有效地应用于生活,安 全问题会对物联网作用产生较大的影响。本文综合分析了物 联网有别于传统网络的安全需求,阐述了物联网安全方面的 相关技术特点,针对物

2、联网的安全问题,结合传感网、互联 网等的比较成熟的安全技术,给出了相应的安全防护措施。物联网是射频识别(rfid)与互联网高度融合的产物,并 伴随着移动互联的融入和深入,能够为用户提供更具移动性 的、更融入到人们生活的服务网络框架。物联网使用智能手 机、掌上电脑、便携式计算机、专用终端等作为操作终端, 目前为2g但必将以3g为主的移动通信网络或无线局域网作 为接入方式,直接或间接访问互联网并使用互联网已经非常 成熟的应用业务。物联网安全威胁存在于各个层面,包括感 知节点安全威胁、接入传输安全威胁和业务应用安全威胁。 智能终端的应用带来了很多新的威胁,如感知节点的非法篡 改和资源的非法访问,通过

3、更换终端信息,利用病毒和恶意 代码进行整个物联网信息系统的破坏。物联网信息系统信息通过无线通信在空中传输,容易被 截获或非法篡改。非法的感知节点可能以假冒合法节点进入 物联网网络,进行各种非法活动,合法身份的节点在进入网 络后,也可能访问相应的网络资源。业务应用层面的安全威 胁包括非法访问应用业务、非法访问数据、分布式拒绝服务 攻击和目前ip网络已经存在的所有安全威胁。物联网直接 支撑着并影响着移动互联网、云计算、传统互联网等研究领 域的发展。然而随着物联网信息系统的增加、处理速度的加 快和规模的扩大,必将面对更多的安全风险,因此物联网面 临的威胁和安全管理措施的分析是物联网研究的一个重要 的

4、领域。1国外发展概况目前在全球市场的数据统计分析上看,物联网成为未来10年发展迅猛的行业。据美国市场研究公司forester预测,到2020年,世界上“物物互连”的应用业务,跟人与人之 间通信的业务相比,前者是后者的30倍,仅在智能电网和 机场入侵检测系统方面的市场就有上千亿美元。因此“物联 网”必将成为是下一个万亿美元级的信息技术产业。从经济发展角度看,各国齐头并进,相继推出区域战略规划。当前,世界各国的物联网基本都处于技术研究与试验 阶段:美、日、韩、欧盟等都正投入巨资深入研究探索物联 网关键技术。在2009年1月,美国总统奥巴马与美国工商 精英们的“圆桌会议”上,ibm公司ceo提出“智

5、慧地球” 的概念,在2009年5月,欧盟委员会信息社会与媒体中心 主任鲁道夫-施特曼迈尔说:“物联网及其技术是我们的未 来”。在2009年6月,欧盟发布了新时期下物联网的行动 计划。韩国出台了基于ip的传感器网基础设施构建基本 规划,将物联网确定为新的增长动力。2国内发展概况我国在物联网方面的研究比较早,中国科学研究院10 年前就开始了对传感网络的研究,中科院上海微系统与信息 技术研究所、南京航空航天大学、西北工业大学等重点科研 单位,目前正重点研究物联网关键技术。在2009年10月, 中国研发出第一枚物联网核心芯片“唐芯一号”。在2009 年11月7日,总投资超过2. 76亿元的物联网项目在

6、无锡签 约启动,物联网项目研发涉及到传感网智能技术研发、传感 网络应用研究、传感网络系统集成等物联网产业中的多个前 沿研究领域。在2010年工信部和发改委出台了多项政策以 支持物联网产业化的发展,到2020年之前我国将投入3. 86 万亿元的资金用于物联网产业化的发展。在国家重大科技专项、国家自然科学基金和“863”计 划的支持下,国内新一代宽带无线通信、高性能计算与大规 模并行处理技术、光子和微电子器件与集成系统技术、传感 网技术、物联网体系架构及其演进技术等研究与开发取得重 大进展,先后建立了传感技术国家重点实验室、传感器网络 实验室和传感器产业基地等一批专业性研究机构和产业化 基地,开展

7、了一批具有示范意义的重大应用项目。目前,北 京、上海、江苏、浙江、无锡和深圳等地都作为研究试点进 行物联网发展战略研究,制定物联网产业发展规划,出台扶 持物联网产业发展的相关鼓励政策。从全国来看,物联网产 业正在逐步成为各地战略性新兴产业发展的重要领域。3物联网特点分析物联网技术有可跟踪、可监控、可连接三个技术特点。可跟踪的特点:在任何时间,只要与物联网连接的物体, 它的精确位置,甚至与其相关的周边环境都是可以跟踪的。 例如在物流行业,通过使用射频识别技术,在运输中的货物 和车辆都打上电子标签,通过路边的固定读写器读取标签信 息,再通过通信网络将信息传送给指挥中心,实时跟踪整个 货运过程。这样

8、就可以有效的防止运输货物的丢失,确保运 输过程的安全。可监控的特点:物联网可以使用物体来实现对人的监控与管理。例如在医疗系统中的身体情况监测,健康监测用于 病人身体的监护、生理参数的测量等,可以对病人的各种状 况进行监控,通过通信网络把数据传送到目的节点终端上, 基于数据医生对被监护病人的病情进行实时监控,并做出及 时处理。可连接的特点:物联网与移动互联的高度融合,进一步实现了物体在无线网络下的控制与兼容。例如在汽车及其钥 匙节点上都植入感应器,如果饮酒的司机使用汽车钥匙时, 钥匙能监测到酒精含量,并发射无线信号给汽车,这样汽车 就会无法启动。4物联网安全分析物联网面临的安全威胁包括感知层、接

9、入传输层和业务 应用层。由于网络环境的不确定性,感知节点面临着多方面 的威胁,感知节点本身就是用于监测和控制各种感知设备。 节点对各种检测对象进行监测,从而提供感知设备传输的数据信息来监控网络系统的运行情况。这些智能传感器节点是 ms露在攻击者面前的最容易被攻击。因此,与传统的ip网络向比较,所有的监控措施、安全防范策略不仅面临着更复杂的网络环境,而且还有更高的实时性要求。物联 网面临的主要威胁。安全隐私:射频识别技术被广泛用于物联网系统中,rfid标签可能被嵌入到任何物体中,例如人们的生活和生产 用品。但是这些物品的拥有者不一定能够了解相关情况,会 导致该对象的拥有者被随意地扫描、定位和追踪

10、。伪造攻击:与传统ip网络相比,传感设备和电子标签 都是裸露在攻击者面前的。与此同时,接入传输网络中有一 部分是无线网络,窜扰问题在传感网络和无线网络中是普遍 存在的,而无线安全研究方面也显得非常棘手。因此,在网 络中这些方面面临的伪造节点攻击很大程度上威胁着传感 器节点的安全,从而影响整个物联网安全。恶意代码攻击:恶意代码在接入传输层和传感层中都可 以找到很多可以攻击的突破口。对攻击者而言只要进入到网 络,通过传输网络进行病毒传播就变得轻车熟路。而且具有 较强的隐蔽性,这一点与有线网络相比就更加难以防御。例 如类似蠕虫这样的恶意代码,本身又不需要寄生文件,在这 种环境中检测发现和清除恶意代码

11、的难度是非常大的。拒绝服务攻击,这种被熟悉的攻击方式,发生在感知层 与接入传输层衔接位置的概率是非常大的。由于物联网中感 知节点数量庞大,而且多数是以集群的方式存在,因此信息 在网络中传输的时候,海量的感知节点信息传递转发请求会 导致网络拥塞,产生拒绝服务攻击的效果。信息安全:感知节点一般都具有功能单一、信息处理能 力低的特点。因此,感知节点不可能具有高强度的安全防范 措施。同时因为感知层节点的多样化,采集的数据、传输的 信息也就不会有统一的格式,所以提供统一的安全防范策略 和安全体系架构是很难做到的。接入传输层和业务应用层的安全隐患,在物联网的接入 传输层和业务应用层除了面临传统有线网络的所

12、有安全威 胁的同时,还因为物联网在感知层所采集数据格式的不统 一,来自不同类型感知节点的数据信息是无法想象的,并且 是多源异构数据,所以接入层和业务应用层的安全问题也就 更加繁杂。5物联网安全防护措施目前监管体系对不同的物联网信息系统的防护管理要 求存在没有差异和缺乏针对性等问题。因此,物联网集成化 安全管理势在必行。根据物联网的技术特点,针对物联网面 临的安全威胁,我们应构建和完善物联网的监管体系,从防 范阻止、检测发现、应急处置、审计追查和集中管控五个方 面,对物联网系统感知层、接入传输层和业务应用层进行安 全防护管理。防范阻止主要指物联网系统应该具有安全防护和阻止 信息安全威胁影响的措施

13、,从而有效防范上节中提到的安全 威胁。从物联网的体系结构而言,物联网除了面对tcp/ip 网络、无线网络和移动通信网络等传统网络安全问题之外, 还存在着大量自身的特殊安全问题。因此数据完整性和保密 性保护、身份认证、访问控制、安全审计等方面的安全措施 必不可少。检测发现主要是指物联网系统应该能够检测发现物联 网系统存在安全隐患,其中包括感知层检测、接入传输层检 测和业务应用层检测,在感知层应能检测发现感知设备伪造 攻击。由于感知设备是“裸露”在攻击者面前的,那么攻击 者就可以轻易地接触到这些设备,从而对它们造成破坏,甚 至通过本地操作更换机器的软硬件。接入传输层应包括边界 接入系统、视频接入系

14、统和无线接入系统三类接入传输系统 的安全管理要求。业务应用层应能检测发现业务应用中的安 全隐患,因为tcp/ip网络的所有安全隐患都同样适用于物 联网。同时应能针对物联网感知层、接入传输层、业务应用 层三个层次进行风险威胁分析,形成反映物联网系统安全态 势的总体视图。因为安全系统从隐患到影响是一个态势变化 的过程,因此对物联网系统态势的分析与威胁防范同样重 要。应急处置主要是指应该能够具有高效指导系统维护人 员开展应急处置工作的措施,应制定物联网信息安全应急预 案,并结合实际工作情况,对物联网信息安全应急预案做出 相应修订。应明确现场总指挥、副总指挥、应急指挥中心以 及各应急行动小组在应急救援

15、整个过程中所担负的职责。应 明确完成应急救援任务应该包含的所有应急程序,以及对各 应急程序能否安全可靠地完成对应的某项应急救援任务进 行确认。应急预案应具备实用性、可操作性、完整性和可读 性的特点。审计追查主要是指应该能够为安全管理人员提供安全 事件倒查的措施,包括日志采集、查询、分析和追查。其中 采集应能对分布在感知层、接入传输层和业务应用层各个部 分的用户和管理员操作日志进行采集。查询应能对物联网信 息系统日志进行查询,包括常规查询、条件查询和权限控制 查询。分析应能根据统计需求,对物联网信息系统日志进行 统计分析。追查应能根据追查安全事件需求,为安全管理人 员提供安全事(案)件的倒查手段

16、。集中管控主要是指应该能够为物联网系统自身安全管理和控制提供技术手段。包括集中监控、策略管理、运行监 控、异常和用户监控。其中集中监控应能通过监控指挥中心 对物联网系统进行集中管控,包括系统安全管理和监控。策 略管理应能对感知层、接入传输层和业务应用层的安全策略 进行集中管理,支持管理感知节点的备份与恢复。运行管控应对感知层终端运行情况进行监控,应对物联网系统运行情 况进行监控。异常和用户监控应能对业务应用层异常进行监 控,应对系统用户的操作进行监控。6结束语随着物联网产业的迅猛发展,其信息安全问题也面临着新的挑战,所以安全是物联网领域的核心问题,没有完善的 安全保护措施,物联网就无法被广泛地应用,这就会对物联 网优势的发挥产生严重的影响。本文在对物联网的国内外发 展现状以及技术特征进行介绍的基础上,分析了物联网面临 的安全威胁,并根据物联网技术特点,针对面临的安全威胁, 给出了相应的安全防护管理措施,从而进一步明确物联网的 安全应用不仅包含技术方面的问题,还需要出台与物联网安 全防护相配套的安全管理措施。参考文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论