物联网互联网和安全.docx

上传人:b****0 文档编号:9491413 上传时间:2023-05-19 格式:DOCX 页数:6 大小:22.02KB
下载 相关 举报
物联网互联网和安全.docx_第1页
第1页 / 共6页
物联网互联网和安全.docx_第2页
第2页 / 共6页
物联网互联网和安全.docx_第3页
第3页 / 共6页
物联网互联网和安全.docx_第4页
第4页 / 共6页
物联网互联网和安全.docx_第5页
第5页 / 共6页
物联网互联网和安全.docx_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

物联网互联网和安全.docx

《物联网互联网和安全.docx》由会员分享,可在线阅读,更多相关《物联网互联网和安全.docx(6页珍藏版)》请在冰点文库上搜索。

物联网互联网和安全.docx

物联网互联网和安全

物联网互联网和安全

      物联网互联网和安全互联网,又称网际网络,或音译因特网(Internet)、英  特网,是网络与网络之间所串连成的庞大网络,这些网络以一组通用的协议相连,形成逻辑上的单一巨大国际网络。

通常internet泛指互联网,而Internet则特指因特网。

这种将计算机网络互相联接在一起的方法可称作“网络互联”,在这基础上发展出覆盖全世界的全球性互联网络称互联网,即是互相连接一起的网络结构。

互联网并不等同万维网,万维网只是一建基于超文本相互链接而成的全球性系统,且是互联网所能提供的服务其中之一。

  “互联网”指的是全球性的信息系统,是能够相互交流,相互沟通,相互参与的互动平台。

因此互联网安全问题,应该象每家每户的防火防盗问题一样,做到防范于未然。

甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失  网络攻击  主动攻击:

包含攻击者访问所需要信息的故意行为。

  被动攻击。

主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。

  被动攻击包括:

  1、窃听。

包括键击记录、网络监听、非法访问数据、获取密码文件。

2、欺骗。

包括获取口令、恶意代码、网络欺骗。

3、拒绝服务。

包括导致异常型、资源耗尽型、欺骗型。

  4、数据驱动攻击:

包括缓冲区溢出、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击。

  病毒木马  木马病毒一般都是在下载安装一些不安全的软件和浏览一些不安全的网站的时候侵入到电脑中的,建议您不要浏览不安全的网网站和不要安装不安全的软件。

  伪基站  伪基站”即假基站。

设备是一种高科技仪器,一般主机和笔记本电脑组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,通过伪装成运营商的基站,任意冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。

[5]  APT攻击  APT--------高级持续性威胁。

利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。

APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。

在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进行攻击。

[6]  无线网络  随着移动设备的爆炸式增长,2011年各种笔记本电脑、上网本、智能手机、平板电脑都将快速融入人们的日常生活。

而例如咖啡厅、宾馆等公共场所所提供的无线网络安全问题,也会成为关注焦点。

黑客可以很轻易的通过公共无线网络侵入个人移动设备,获取隐私信息等。

  技术手段  物理措施:

例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。

  访问控制:

对用户访问网络资源的权限进行严格的认证和控制。

例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。

  数据加密:

加密是保护数据安全的重要手段。

加密的作用是保障信息被人截获后不能读懂其含义。

防止计算机网络病毒,安装网络防病毒系统。

  其他措施:

其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。

围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。

数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。

防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限,从而保护网络资源。

其他安全技术包括密钥管理、数字签名、认证技术、智能卡技术和访问控制等等。

  [8]  防范意识  拥有网络安全意识是保证网络安全的重要前提。

许多网络安全事件的发生都和缺乏安全防范意识有关。

  安全工具  维护网络安全的工具有VIEID、数字证书、数字签名和基于本地或云端的杀毒软体等构成。

在法律方面有中华人民共和国计算机信息系统安全保护条例、中华人民共和国电子签名法等。

  物联网的英文名称是InternetofThings,即“物物相连的网络”。

“物联网”是在“互联  网”的基础上,将其用户端延伸和扩展到任何物品与物品之间,进行信息交换和通信的一种网络概念。

其定义是:

通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和计算、处理、知识挖掘,以实现智能化识别、定位、跟踪、监控和管理,达到对物理世界实时控制、精确管理和科学决策的目的,实现人与人、人与物、物与物之间的信息交互和无缝链接。

物联网应用系统是运行在互联网核心交换结构的基础上的。

在例如智能交通、物流、公共安全、设备检测等领域应用比较广泛,可以使未来的世界变得更智能。

物联网被称为继计算机、互联网之后,世界信息产业的第三次浪潮。

  物联网具有三个方面的重要特征:

  互联网特征:

物联网是解决物与物、人与物之间通信的网络形态,它是在互联网基础之上延伸和扩展的一种网络,尽管终端多样化,但其基础和核心仍然是互联网。

  识别与通信特征:

纳入物联网的“物”一定要具备自动识别与物物通信的功能;通过在各种物体上植入微型感应芯片,使任何物品都可以变得“有感受、有知觉”。

物联网的这一神奇功能是互联网所不具备的,它主要依靠一种名为射频识别的技术来实现。

  智能化特征:

网络系统应具有自动化、自我反馈与智能控制的特点。

另外,物联网可用的基础网络有很多,根据其应用需要可以用公网也可以用专网,通常互联网被认作是最适合作为物联网的基础网络。

  随着物联网建设的加快,物联网的安全问题必然成为制约物联网全面发展的重要因素。

在物联网发展的高级阶段,于物联网场景中的实体均具有一定的感知、计算和执行能力,广泛存在的这些感知设备将会对国家基础、社会和个人信息安全构成新的威胁。

一方面,于物联网具有网络技术种类上的兼容和业务范围上无限扩展的特点,因此当大到国家电网数据小到个人病例情况都接到看似无边界的物联网时,将可能导致更多的公众个人信息在任何时候,任何地方被非法获取;另一方面,随着国家重要的基础行业和社会关键服务领域如电力、医疗等都依赖于物联网和感知业务,国家基础领域的动态信息将可能被窃取。

所有的这些问题使得物联网安全上升到国家层面,成为影响国家发展和社会稳定的重要因素。

  物联网相较于传统网络,其感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。

所以在解决物联网安全问题时候,必须根据物联网本身的特点设计相关的安全机制。

物联网的安全层次模型及体系结构  考虑到物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性,因此结合物联网分布式连接和管理(DCM)模式,给出相应的安全层次模型(如图2所示),并结合每层安全特点对涉及的关键技术进行系统阐述。

    图2物联网的安全层次结构  感知层安全  物联网感知层的任务是实现智能感知外界信息功能,包括信息采集、捕获和物体识别,该层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等,其涉及的关键技术包括传感器、RFID、自组织网络、短距离无线通信、低功耗路等。

  

(1)传感技术及其联网安全作为物联网的基础单元,传感器在物联网信息采集层面能否如愿以偿完成它的使命,成为物联网感知任务成败的关键。

传感器技术是物联网技术的支撑、应用的支撑和未来泛在网的支撑。

传感器感知了物体的信息,RFID赋予它电子编码。

传感  网到物联网的演变是信息技术发展的阶段表征[10]。

传感技术利用传感器和多跳自组织网,协作地感知、采集网络覆盖区域中感知对象的信息,并发布给向上层。

于传感网络本身具有:

无线链路比较脆弱、网络拓扑动态变化、节点计算能力、存储能力和能源有限、无线通信过程中易受到干扰等特点,使得传统的安全机制无法应用到传感网络中。

传感技术的安全问题如表1所示。

    表1传感网组网技术面临的安全问题  目前传感器网络安全技术主要包括基本安全框架、密钥分配、安全路和入侵检测和加密技术等。

安全框架主要有SPIN(包含SNEP和uTESLA两个安全协议),TinySec、参数化跳频、Lisp、LEAP协议等。

传感器网络的密钥分配主要倾向于采用随机预分配模型的密钥分配方案。

安全路技术常采用的方法包括加入容侵策略。

入侵检测技术常常作为信息安全的第二道防线,其主要包括被动监听检测和主动检测两大类。

除了上述安全保护技术外,于物联网节点资

  

      源受限,且是高密度冗余撒布,不可能在每个节点上运行一个全功能的入侵检测系统(IDS),所以如何在传感网中合理地分布IDS,有待于进一步研究[5]。

  

(2)RFID相关安全问题  如果说传感技术是用来标识物体的动态属性,那么物联网中采用RFID标签则是对物体静态属性的标识,即构成物体感知的前提[6]。

RFID是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。

识别工作无须人工干预。

RFID也是一种简单的无线系统,该系统用于控制、检测和跟踪物体,一个询问器(或阅读器)和很多应答器(或标签)组成。

通常采用RFID技术的网络涉及的主要安全问题有:

(1)标签本身的访问缺陷。

任何用户(授权以及未授权的)都可以通过合法的阅读器读取RFID标签。

而且标签的可重写性使得标签中数据的安全性、有效性和完整性都得不到保证。

(2)通信链路的安全。

(3)移动RFID的安全。

主要存在假冒和非授权服务访问问题。

目前,实现RFID安全性机制所采用的方法主要有物理方法、密码机制以及二者结合的方法。

网络层安全  物联网网络层主要实现信息的转发和传送,它将感知层获取的信息传送到远端,为数据在远端进行智能处理和分析决策提供强有力的支持。

考虑到物联网本身具有专业性的特征,其基础网络可以是互联网,也可以是具体的某个行业网络。

物联网的网络层按功能可以大致分为接入层和核心层,因此物联网的网络层安全主要体现在两个方面。

  

(1)来自物联网本身的架构、接入方式和各种设备的安全问题  物联网的接入层将采用如移动互联网、有线网、Wi-Fi、WiMAX等各种无线接入技术。

接入层的异构性使得如何为终端提供移动性管理以保证异构网络间节点漫游和服务的无缝移动成为研究的重点,其中安全问题的解决将得益于切换技术和位置管理技术的进一步研究。

另外,于物联网接入方式将主要依靠移动通信网络。

移动网络中移动站与固定网络端之间的所有通信都是通过无线接口来传输的。

然而无线接口是开放的,任何使用无线设备的个体均可以通过窃听无线信道而获得其中传输的信息,甚至可以修改、插入、删除或重传无线接口中传输  的消息,达到假冒移动用户身份以欺骗网络端的目的。

因此移动通信网络存在无线窃听、身份假冒和数据篡改等不安全的因素。

  

(2)进行数据传输的网络相关安全问题  物联网的网络核心层主要依赖于传统网络技术,其面临的最大问题是现有的网络地址空间短缺。

主要的解决方法寄希望于正在推进的IPv6技术。

IPv6采纳IPsec协议,在IP层上对数据包进行了高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和有限业务流加密等安全服务。

但任何技术都不是完美的,实际上IPv4网络环境中大部分安全风险在IPv6网络环境中仍将存在,而且某些安全风险随着IPv6新特性的引入将变得更加严重:

首先,拒绝服务攻击(DDoS)等异常流量攻击仍然猖獗,甚至更为严重,主要包括TCP-flood、UDP-flood等现有DDoS攻击,以及IPv6协议本身机制的缺陷所引起的攻击。

其次,针对域名服务器(DNS)的攻击仍将继续存在,而且在IPv6网络中提供域名服务的DNS更容易成为黑客攻击的目标。

第三,IPv6协议作为网络层的协议,仅对网络层安全有影响,其他(包括物理层、数据链路层、传输层、应用层等)各层的安全风险在IPv6网络中仍将保持不变。

此外采用IPv6替换IPv4协议需要一段时间,向IPv6过渡只能采用逐步演进的办法,为解决两者间互通所采取的各种措施将带来新的安全风险。

应用层安全  物联网应用是信息技术与行业专业技术的紧密结合的产物。

物联网应用层充分体现物联网智能处理的特点,其涉及业务管理、中间件、数据挖掘等技术。

考虑到物联网涉及多领域多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全性和可靠性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。

业务控制和管理  于物联网设备可能是先部署后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。

另外,庞大且多样化的物联网必然需要一个强大而统一的安全管理平台,否则单独的平台会  被各式各样的物联网应用所淹没,但这样将使如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。

传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别,业务层的认证负责业务层的身份鉴别,两者独立存在。

但是大多数情况下,物联网机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起,很难独立存在。

中间件  如果把物联网系统和人体做比较,感知层好比人体的四肢,传输层好比人的身体和内脏,那么应用层就好比人的大脑,软件和中间件是物联网系统的灵魂和中枢神经。

目前,使用最多的几种中间件系统是CORBA、DCOM、J2EE/EJB以及被视为下一代分布式系统核心技术的WebServices。

  在物联网中,中间件处于物联网的集成服务器端和感知层、传输层的嵌入式设备中。

服务器端中间件称为物联网业务基础中间件,一般都是基于传统的中间件(应用服务器、ESB/MQ等),加入设备连接和图形化组态展示模块构建;嵌入式中间件是一些支持不同通信协议的模块和运行环境。

中间件的特点是其固化了很多通用功能,但在具体应用中多半需要二次开发来实现个性化的行业业务需求,因此所有物联网中间件都要提供快速开发(RAD)工具。

  (3)隐私保护  在物联网发展过程中,大量的数据涉及到个体隐私问题(如个人出行路线、消费习惯、个体位置信息、健康状况、企业产品信息等),因此隐私保护是必须考虑的一个问题。

如何设计不同场景、不同等级的隐私保护技术将是为物联网安全技术研究的热点问题[8]。

当前隐私保护方法主要有两个发展方向:

一是对等计算(P2P),通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解。

从而实现与人的相互沟通[9]。

  

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2