让安全重新定义物联网产品设计_第1页
让安全重新定义物联网产品设计_第2页
让安全重新定义物联网产品设计_第3页
让安全重新定义物联网产品设计_第4页
让安全重新定义物联网产品设计_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【Word版本下载可任意编辑】让安全重新定义物联网产品设计源于物联网(IoT)的高速发展,数据安全性的问题亦日趋凸显。据有关数据显示,现有的连接设备中有将近70%的设备很容易受到网络攻击,从而导致数据丢失或被盗,这个数字无疑让我们感觉恐怖,也让我们把物联网数据安全性问题提上了日程。

物联网暗藏高风险

物联网的伟岸蓝图,就是让地球一切事物变得更聪明,彼此间能相互交流。设想一下,当汽车出现故障时,自动提示你是哪个零部件出现了问题;当建筑自动提示你哪部分需要加固、维修时,世界将是一幅怎样的壮观景象?

而在美好的景象背后,潜伏着安全危机。20**年发生的Stuxnet攻击,终导致离心机损坏、整个设施的处理能力遭到破坏。其中遭受攻击的控制系统使离心机工作稍微偏离了允许参数,但显示一切正常,直到离心机损坏之前,没有任何故障。

鉴此,物联网对安全性需求的迫切。

物联网感知层WSN安全技术解析

作为物联网不可或缺的系统之一,加强WSN的安全性也是必不可少的任务之一,下面就为大家解析几种WSN安全技术应用。

(1)密钥管理

密钥管理是信息安全技术的,更是WSN安全技术的。密钥管理主要有4种协议:简单密钥分布协议、动态密钥管理协议、密钥预分布协议、分层密钥管理协议。

在简单密钥分布协议中,所有节点都使用相同的密钥,发送方用这个密钥加密,接收方也用这个密钥解密。这种密钥分布协议占用的内存很少,显而易见它的安全性也是差的。因而,在WSN技术中,很少采用这一协议。

在动态密钥管理协议中,根据用户需要,周期性地更换节点的密钥,形成动态的密钥管理方式。这种密钥分布协议能够有效保证网络的安全。

在密钥预分布协议中,网络节点在部署前就被分配一组密钥。节点被部署后,传感器节点建立节点共享密钥并再分配密钥。这种密钥分布协议同样能够有效保证网络的安全。

在分层密钥管理协议中,采用LEAP协议,它是一种典型确实定型密钥管理协议,使用多种密钥机制共同维护网络的安全。在每个节点中,分配4个密钥,分别是预分布的基站单独共享的身份密钥、预分布的网内节点共享的密钥组、相邻节点共享的邻居密钥和簇头共享的簇头密钥。这种密钥分布协议的防护措施效,也是安全的。

WSN密钥管理方式可分为对称密钥加密和非对称密钥加密两种。对称密钥加密的特征是通信的双方使用完全相同的密钥,发送方使用这个密钥开展加密,接收方也使用这个密钥开展解密。这种密钥加密技术的密钥长度不长,计算、通信和存储开销相对较小,比较适用于WSN,因而是WSN密钥管理的主流方式。而非对称密钥加密是指节点使用不同的加密和解密密钥,由于对节点的计算、存储、通信等能力要求较高,一直以来被认为不适用于WSN.但是,近期研究说明,非对称密钥加密在优化后能适用于WSN.从信息安全的角度考虑,非对称密钥体制的安全性一定会远远高于对称密钥体制。

为解决WSN节点的物理破坏问题,可以在节点中使用抗窜改设备,为节点保护增加一层保护层。可以增设物理破坏感知机制,对物理破坏提前发出预警。另外,可以采用轻量级的对称加密算法对一些敏感信息开展加密存储,以保护信息的安全。

例如ST推出的STM32WMCU家族,便是基于IEEE802.15.4的SoC,采用ARMCortex-M324MHz处理器,内建64~128KB快闪记忆体,与8KSRAM.支援ZigBee与6LoWPAN协定,并具备AES-128硬体加密功能,以保障资料传输安全。

(2)安全路由

物联网的特殊架构使得它对路由安全的要求较高。因此,应当根据物联网不同应用的需求,采用合适的安全路由协议,以保证数据安全地从某一节点到达另一节点。同时,应尽可能少地消耗节点资源,保证节点的高效运行。物联网安全路由技术中有要采用SPINS安全框架协议,它包括SNEP协议及μTESLA协议两个部分,其中的SNEP协议用来实现通信的机密性、完整性和点点;而μTESLA协议用来实现点到多点的广播。SPINS安全框架协议有效地保证了物联网路由安全,但是,SPINS协议还仅仅是个框架协议,并没有指出实现各种安全机制的具体算法。因此,在具体应用中,还应考虑很多SPINS协议的实现问题。

(3)节点

节点可以防止未授权的用户访问物联网感知层的节点和数据,有效保障感知层的信息安全。目前,传感器网络中主要的节点技术有:基于轻量级公钥算法的方法、基于预共享密钥的方法、随机密钥预分布的方法和基于单项散列函数的方法。在节点布设时,应当充分考虑到具体的应用需求和节点的实际能力,采用相应机制。

(4)访问控制

对网络**息资源的访问必须建立在有序的访问控制前提下,对不同的访问者,应规定他们的操作权限,如是否可读、是否可写、是否允许修改等。对WSN中所有信息资源开展集中管理,保障信息资源的安全访问。

如SiliconLabs推出的EmberZigBee开发工具,则采用EM35x系列SoC.其EM351/EM357高效能系列,内建32-bitARMCortex-M3处理器,运作时脉为6、12、24MHz,含128~192KB快闪记忆体,具备读取保护、安全监控、12KBRAM、同时也具备AES-128硬体加密功能。适合应用在智慧能源采集、建筑或家庭自动化控制、与WSN应用。

(5)入侵检测

入侵检测是一种主动保护系统免受攻击的网络安全技术,它通过在网络的若干关键节点处监听和收集信息,并对其分析,从中找出问题,及时地阻断和跟踪,对网内的节点行为开展监测,及时发现可疑行为。物联网中的节点分布非常广泛,且安全性相对薄弱,因此宜采用分布式入侵检测机制。

企业物联网信息安全的对策

作为物联网受用群体,企业不应局限于应用程序,更应该加强在信息安全方面的措施,下面就为大家再介绍一些企业数据安全的相关对策,企业可以采取的方法有加强物联网的骨干部分--机器对机器(M2M)通信的安全性。工程师更可以利用整合被动式、主动式和反应式安全措施的方法来全面保护M2M设备。

也可以采用被动安全方法,如防篡改机制,可以轻松地防止信号拦截并能够阻断网络犯罪分子对设备开展简单的“黑盒子”分析;

主动安全流程,如基于传输层安全性的加密和基于证书的验证,可以加大设备的破解难度,从而制止犯罪分子的潜在攻击;

反应式安全措施可以监测到未授权的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论