物联网安全现与解决策略分析.docx

上传人:b****3 文档编号:13270122 上传时间:2023-06-12 格式:DOCX 页数:8 大小:75.61KB
下载 相关 举报
物联网安全现与解决策略分析.docx_第1页
第1页 / 共8页
物联网安全现与解决策略分析.docx_第2页
第2页 / 共8页
物联网安全现与解决策略分析.docx_第3页
第3页 / 共8页
物联网安全现与解决策略分析.docx_第4页
第4页 / 共8页
物联网安全现与解决策略分析.docx_第5页
第5页 / 共8页
物联网安全现与解决策略分析.docx_第6页
第6页 / 共8页
物联网安全现与解决策略分析.docx_第7页
第7页 / 共8页
物联网安全现与解决策略分析.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

物联网安全现与解决策略分析.docx

《物联网安全现与解决策略分析.docx》由会员分享,可在线阅读,更多相关《物联网安全现与解决策略分析.docx(8页珍藏版)》请在冰点文库上搜索。

物联网安全现与解决策略分析.docx

物联网安全现与解决策略分析

计算机信息工程学院

 

《操作系统》

课程设计报告

 

题目:

物联网安全现状分析及解决策略

 

专业:

计算机科学与技术(软件方向)

班级:

14计科网络班

学号:

5

姓名:

田浩

指导教师:

完成日期:

2017.6.14

 

1、物联网面临的安全威胁

随着物联网产业的兴起并飞速发展,越来越多的安全问题也映入眼帘。

如果不能很好地解决这些安全威胁,必将制约着物联网的发展。

1.1终端节点层面

物联网的特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。

由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。

由于物联网应用的多样性,其终端设备类型也多种多样,常见的有传感器节点、RFID?

标签、近距离无线通信终端、移动通信终端、摄像头以及传感网络网关等。

相对于传统移动网络而言,物联网中的终端设备往往处于无人值守的环境中,缺少了人对终端节点的有效监控,终端节点更具有脆弱性,将面临更多的安全威胁。

1.2感知层安全问题

由于物联网应用的多样性,其终端设备类型也多种多样,常见的有传感器节点、RFID标签、近距离无线通信终端、移动通信终端、摄像头以及传感网络网关等。

相对于传统移动网络而言,物联网中的终端设备往往处于无人值守的环境中,缺少了人对终端节点的有效监控,终端节点更具有脆弱性,将面临更多的安全威胁。

1.3网络层安全问题

感知层的任务是全面感知外界信息,该层的典型设备包括各类传感器、图像捕捉装置、全球定位系统、激光扫描仪等。

可能遇到的问题包括以下几个方面.

(1)感知节点容易受侵。

感知节点的作用是监测网络的不同容、提供各种不同格式的事件数据来表征网络系统当前的状态。

(2)标签信息易被截获和破解。

标签信息可以通过无线网络平台传输,信息的安全将受影响。

(3)传感网的节点受来自于网络的DoS攻击。

传感网通常要接入其他外在网络,难免受到来自外部网络的攻击,主要攻击除了非法访问外,拒绝服务攻击也最为常见。

传感网节点的计算和通信能力有限,对抗DoS攻击的能力比较脆弱,在互联网环境里并不严重的DoS攻击行为,在物联网中就可能造成传感网瘫痪。

1.4应用层安全问题

物联网的传输层主要用于把感知层收集到的信息安全可靠地传输到信息处理层,然后进行信息处理。

在信息传输中,可能经过一个或多个不同架构的网络进行信息交接。

互联网的安全问题有可能传导到物联网的网络层,甚至产生更严重的问题。

物联网网络层的安全问题有以个几个方面。

(1)物联网中节点数量庞大,并集群方式存在,会产生大量的数据需要传播,而巨量的数据会使网络拥塞,以至于产生拒绝服务攻击。

(2)物联网络的开放性架构、系统的接入和互联方式、以及各类功能繁多的网络设备和终端设备的能力差异,容易出现假冒攻击、中间人攻击等。

(3)目前物联网所涉及的网络包括无线通信网络WLAN、WPAN、移动通信网络和下一代网络等,容易出现跨异构网络的网络攻击。

(4)构建和实现物联网网络层功能的相关技术的安全弱点和协议缺陷,如云计算、网络存储、异构网络技术等。

1.5控制管理层面

由于物联网中的终端节点数量巨大,部署位置广泛,人工更新终端节点上的软件应用非常困难,远程配置、更新终端节点上的应用变得更加重要,因此需要提供对远程配置、更新时的安全保护能力;此外,病毒、蠕虫等恶意攻击软件可以通过远程通讯方式植入终端节点,从而导致终端节点被破坏,甚至进而对通讯网络造成破坏。

攻击者可以伪装成合法用户,向网络控制管理设备发出虚假的更新请求,使得网络为终端配置错误的参数和应用,从而导致终端不可用,破坏物联网的正常使用。

因此,如何对无人值守,规模庞大的终端配置、安全日志等信息进行管理也成为新的问题。

2、应对安全威胁的解决策略

作为一种多网络融合的网络,物联网安全涉及到各个网络的不同层次,在这些独立的网络中已实际应用了多种安全技术,特别是移动通信网和互联网的安全研究已经历了较长的时间,但对物联网中的感知网络来说,由于资源的局限性,使安全研究的难度增大。

2.1密钥管理机制

密钥系统是安全的基础,是实现感知信息隐私保护的手段之一。

对互联网由于不存在计算资源的限制,非对称和对称密钥系统都可以适用,互联网面临的安全主要是来源于其最初的开放式管理模式的设计,是一种没有严格管理中心的网络。

移动通信网是一种相对集中式管理的网络,而无线传感器网络和感知节点由于计算资源的限制,对密钥系统提出了更多的要求,因此,物联网密钥管理系统面临两个主要问题:

一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。

实现统一的密钥管理系统可以采用两种方式:

~是以互联网为中心的集中式管理方式。

由互联网的密钥分配中心负责整个物联网的密钥管理,一旦传感器网络接入互联网,通过密钥中心与传感器网络汇聚点进行交互,实现对网络中节点的密钥管理;二是以各自网络为中心的分布式管理方式。

2.2数据处理与隐私性

物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居主要的位置。

物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。

物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。

就传感网而言,在信息的感知采集阶段就要进行相关的安全处理,如对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点。

这里要关注的是对光学标签的信息采集处理与安全,作为感知端的物体身份标识,光学标签显示了独特的优势,而虚拟光学的加密解密技术为基于光学标签的身份标识提供了手段,基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极推动了该领域的研究和应用推广。

2.3安全路由协议

物联网的路由要跨越多类网络,有基于IP地址的互联网路由协议、有基于标识的移动通信网和传感网的路由算法,因此我们要至少解决两个问题,一是多网融合的路由问题;二是传感网的路由问题。

前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于传感网的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。

?

目前,国外学者提出了多种无线传感器网络路由协议,这些路由协议最初的设计目标通常是以最小的通信、计算、存储开销完成节点间数据传输,但是这些路由协议大都没有考虑到安全问题。

实际上由于无线传感器节点电量有限、计算能力有限、存储容量有限以及部署野外等特点,使得它极易受各类攻击。

无线传感器网络路由协议常受到的攻击主要有以下几类:

虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello洪泛攻击、确认攻击等。

2.4认证与访问控制

认证指使用者采用某种方式来“证明”自己确实是自己宣称的某人,网络中的认证主要包括身份认证和消息认证。

身份认证可以使通信双方确信对方的身份并交换会话密钥。

性和及时性是认证的密钥交换中两个重要的问题。

为了防止假冒和会话密钥的泄密,用户标识和会话密钥这样的重要信息必须以密文的形式传送,这就需要事先已有能用于这一目的的主密钥或公钥。

因为可能存在消息重放,所以及时性非常重要,在最坏的情况下,攻击者可以利用重放攻击威胁会话密钥或者成功假冒另一方。

在物联网的认证过程中,传感网的认证机制是重要的研究部分,无线传感器网络中的认证技术主要包括基于轻量级公钥的认证技术、预共享密钥的认证技术、随钥预分布的认证技术、利用辅助信息的认证、基于单向散列函数的认证等。

2.5决策与控制安全

如何保证决策和控制的正确性和可靠性。

在传统的无线传感器网络网络中由于侧重对感知端的信息获取,对决策控制的安全考虑不多,互联网的应用也是侧重与信息的获取与挖掘,较少应用对第三方的控制。

而物联网中对物体的控制将是重要的组成部分,需要进一步地深入研究。

物联网不是单一网络系统,而是大、多、杂融合集成的柔性人机交融、物物相联的虚拟与现实存在的网络系统。

物联网的安全问题即使保证对象感知层、数据交换层、信息整合层和应用服务层的安全也不能保证系统安全,它要从各层到整体通盘考虑才能解决好安全问题,尤其是物联网安全保护的隐私性要求高,比如移动用户希望知道位置,不希望非法用户获取信息;需要证明自己合法使用某业务,但不让别人知道在做什么(如玩某游戏);存储保护信息不希望外泄(如病例、个人喜好等);许多业务需要匿名机制(如网络招标等)。

因此,物联网的安全问题既要具体问题具体解决,分门别类处理好;又要从特殊到一般,找出关联东西,综合解决。

3、具体设计实例

安全性高的物联网系统及产品有如下图实例。

图1产品设计图

本文中以水资源监控系统作为示例进行讲解。

水资源监控系统适用于水务部门对地下水、地表水的水量、水位和水质进行监测,有助于水务局掌握本区域水资源现状、水资源使用情况、加强水资源费回收力度、实现对水资源正确评价、合理调度及有效控制的目的。

监控中心:

主要硬件:

服务器、数据专线、路由器等。

主要软件:

操作系统软件、数据库软件、平升水资源监控系统软件、防火墙软件

通信网络:

中国移动公司GPRS无线网络。

终端设备:

水资源测控终端DATA-9201、无线抄表器。

测量设备:

水表、流量计、水位计、雨量计、水质计等。

远程监控自备井、取水泵站时,根据所监测容选配水资源测控终端;新建取水点推荐使用智能水泵启动柜。

只监测水位、水质,现场有供电条件,选用水资源测控终端;无供电条件,加装太阳能电池板和蓄电池,或采用电池供电无线抄表器。

只读取流量信息,数据上报频率要求高时选用水资源测控终端;上报频率要求不高时选用电池供电无线抄表器。

 

4、总结

近几年来,随着互联网技术和多种接入网络以及智能计算技术的飞速发展,物联网作为一个新科技正在被越来越多的人所关注,并不断地在各行各业中得以推广应用。

物联网连接现实物理空间和虚拟信息空间,其无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,可应用于日常生活的各个方面,它与国家安全、经济安全息息相关,目前已成为各国综合国力竞争的重要因素。

在未来的物联网中,每个人拥有的每件物品都将随时随地连接在物联网上,随时随地被感知,在这种环境中,确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。

因此,实现信息安全和网络安全是物联网大规模应用的必要条件,也是物联网应用系统成熟的重要标志。

 

参考文献

[1]海晓.物联网安全分析研究[J].计算机安全,2012,8.18.

[2]庚,许建,伟,等.物联网安全特征与关键技术[J].邮电大学学报:

自然科学版,2010,30(004):

20-29.

[3]曾会,兴浩,锬锋.一种基于PKI的物联网安全模型研究[J][J].计算机应用与软件,2012,29(6):

271-274.

[4]Roman,R.,Najera,P.,&Lopez,J.(2011).SecuringtheInternetofThings.Computer,44(9),51-58.

[5]Suo,H.,Wan,J.,Zou,C.,&Liu,J.(2012,March).Securityintheinternetofthings:

areview.InComputerScienceandElectronicsEngineering(ICCSEE),2012InternationalConferenceon(Vol.3,pp.648-651).IEEE.

[6]申林川,翟壮,芳.物联网安全与信任机制研究分析无线互联科技,2013.

 

课程设计总结:

指导教师评语:

 

指导教师(签字):

      年月日

课程设计成绩

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > 其它考试

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2