物联网安全技术研究进展

物联网安全技术研究进展

ID:18769452

大小:48.19 KB

页数:8页

时间:2018-09-23

物联网安全技术研究进展_第1页
物联网安全技术研究进展_第2页
物联网安全技术研究进展_第3页
物联网安全技术研究进展_第4页
物联网安全技术研究进展_第5页
资源描述:

《物联网安全技术研究进展》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、物联网安全技术研究进展朱洪物联网安全技术研究进展学院:信息与通信工程学院班级:07604姓名:朱洪学号:071841班内序号:16联系方式:zhuhong_1115@bupt.edu.cn摘要随着网络技术的迅速发展和广泛应用,物联网的概念进入人们的视野。物联网用途广泛,可遍及智能交通、环境保护、政府工作、公共安全、工业监测、老人护理、个人健康等多个领域。专家预计物联网将是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。但是,在享受物联网带给人类便利的同时,物联网在信息安全方面也存在一定的局限性。我们必须未雨绸缪,研究发展好物联网安全性问题。关键词物联网安全

2、性问题关键技术一.物联网概念物联网(TheInternetofthings)的定义是:通过射频识别(Radio Frequency Identification,以下简称RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通讯。二.物联网安全性问题从物联网相关

3、特点分析,存在如下问题:1.传感器的本体安全问题之所以物联网可以节约人力成本,是因为其大量使用传感器来标示物品设备,由人或机器远程操控它们来完成一些复杂、危险和机械的工作。在这种情况下,物联网中的这些物品设备多数是部署在无人监控的地点工作的,那么攻击者可以轻易接触到这些设备,针对这些设备或其上面的传感器本体进行破坏,或者通过破译传感器通信协议,对它们进行非法操控。如果国家一些重要机构依赖于物联网时,攻击者可通过对传感器本体的干扰,从而达到影响其标示设备的正常运行。例如,电力部门是国民经济发展的重要部门,在远距离输电过程中,有许多变电设备可通过物联网进行远程操控。

4、在无人变电站附近,攻击者可非法使用红外装置来干扰这些设备上的传感器。如果攻击者更改设备的关键参数,后果不堪设想。传感器通常情况下,功能简单、携带能量少,这使得它们无法拥有复杂的安全保护能力,而物联网涉及的通信网络多种多样,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。2.核心网络的信息安全问题物联网的核心网络应当具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,而且以集群方式存在,因此会导致在数据传输时,由于大量机器的数据发送而造成网络拥塞。而且,现有通行网络是面向连接的工作方式,而物联网的广泛应用必须解决地址空间空缺和网络安全标

5、准等问题,从目前的现状看物联网对其核心网络的要求,特别是在可信、可知、可管和可控等方面,远远高于目前的IP网所提供的能力,因此认为物联网必定会为其核心网络采用数据分组技术。此外,现有的通信网络的安全架构均是从人的通信角度设计的,并不完全适用于机器间的通信,使用现有的互联网安全机制会割裂物联网机器间的逻辑关系。庞大且多样花的物联网核心网络必然需要一个强大而统一的安全管理平台,否则对物联网中7物联网安全技术研究进展朱洪各物品设备的日志等安全信息的管理将成为新的问题,并且由此可能会割裂各网络之间的信任关系。3.物联网的加密机制问题互联网时代,网络层传输的加密机制通常是

6、逐跳加密,即信息发送过程中,虽然在传输过程中数据是加密的,但是途经的每个节点上都是需要解密和加密,也就是说数据在每个节点都是明文。而业务层传输的加密机制则是端到端的,即信息仅在发送端和接收端是明文,而在传输过程中途经的各节点上均是密文。逐跳加密机制只对必须受保护的链接进行加密,并且由于其在网络层进行,所以可以适用所有业务,即各种业务可以在同一个物联网业务平台上实施安全管理,从而做到安全机制对业务的透明,保障了物联网的高效率、低成本。但是,由于逐跳加密需要在各节点进行解密,因此中间所有节点都有可能解读被加密的信息,因此逐跳加密对传输路径中各节点的可信任度要求很高。

7、如果采用端到端的加密机制,则可以根据不同的业务类型选择不同等级的安全保护策略,从而可以为高安全要求的业务定制高安全等级的保护。但是,这种加密机制不对消息的目的地址进行保护,这就导致此种加密机制不能掩盖传输消息的源地址和目标地址,并且容易受到网络嗅探而发起的恶意攻击。从国家安全的角度来说,此种加密机制也无法满足国家合法监听的安全需要。如何明确物联网中的特殊安全需要,考虑如何为其提供何种等级的安全保护,架构合理的适合物联网的加密机制亟待解决。从网络层次结构层面来讲,有如下安全问题:1.信号泄露和干扰一般情况下,感知层采用射频自动识别技术(RFID),节点之间是无线传

8、播。攻击者很容易在节点之

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。