物联网信息安全策略研究-论文.pdf

物联网信息安全策略研究-论文.pdf

ID:53752899

大小:216.08 KB

页数:3页

时间:2020-04-23

物联网信息安全策略研究-论文.pdf_第1页
物联网信息安全策略研究-论文.pdf_第2页
物联网信息安全策略研究-论文.pdf_第3页
资源描述:

《物联网信息安全策略研究-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、2014年第2期商丘职业技术学院学报VoL13,NO.2第l3卷(总第71期)JOURNALOFSHANGQIUV0CAT10NALANDTECHNICALCOLLEGEApr.,2014文章编号:1671—8127(2014)02—0027—04物联网信息安全策略研究笪林梅(江苏财经职业技术学院,江苏淮安223003)摘要:为了保障物联网信息安全,文章通过技术手段和管理方法,提出了一些物联网信息安全策略.基于射频识别技术和无线传输安全隐患,采用身份认证、访问控制、入侵检测和自我修复等节点安全技术,限制数据包发送速度及传输次数和弓1人可信匿名认证机制等传输安全技术,加强密

2、钥管理,促进技术研发.基于物联网缺乏安全管理平台和法律保障体系等安全问题,提出加强物联网管理,实施立法保护.关键词:物联网;安全;节点;传输;密钥;技术;立法中图分类号:TP391。44文献标识码:A作为新一代信息技术的重要呈现形式,物联网的概念已深人到了社会生产生活的各个方面.目前,物联网已成为全球主要国家共同关注的热点问题,我国也于2010年初将“物联网”写入政府工作报告,标志着物联网被正式列为我国的新兴战略性产业.从长远技术发展的观点看,物联网在互联网基础上进一步实现了人与物、物与物的融合,使人类对客观世界具有更透彻的感知能力、更全面的认识能力、更智慧的处理能力.它

3、具有全面感知、可靠传递、智能处理的特点.1物联网的信息安全问题随着物联网技术的进一步纵深发展,它的应用前景将远超互联网、移动通信等传统lT领域.然而,与物联网发展的迅猛势头并列,物联网的信息安全问题也逐渐引起了业界的广泛重视.1)射频识别技术安全.射频识别技术(RFID)是物联网采用的主要传感技术,而RFID的安全保护主要取决于对其标签信息的加密.但是,目前对RFID标签信息的加密还缺乏足够安全,非法分子极易通过非法手段窃取芯片的内部结构,从而窃取标签信息,造成个人隐私泄露口_1¨”.2)无线传输安全问题.物联网感知层的组网技术主要采用无线传输,如果这种暴露在公共空间中的

4、信号没有得到有效保护,它们就极易被非法分子干扰,甚至被窃取.由于物联网可以取代人完成一些比较复杂的工作,物联网设备通常会部署在无人监控的区域中,攻击者就极易接触到这些设备,产生一些安全隐患]肋.3)缺乏安全管理平台.物联网平台庞大、复杂、多样,它需要一个功能强大且管理统一的安全管理平台.对物联网业务的日志、口令和权限等安全信息进行统一管理,已成为物联网信息安全的重要要求.4)缺乏法律保障体系.目前在国内还缺乏物联网发展配套的制度和法律法规,物联网的发展缺乏完善的法律保障体系.2物联网的信息安全策略针对物联网的信息安全威胁,可以从保护节点安全、提高传输安全、加强密钥管理、促

5、进技术研发和实施立法保护等方面,提出物联网信息安全策略.2.1保护节点安全节点与节点之间的通信安全是物联网信息安全的主要内容.物联网运行过程中大多无人监管,因此,就必须减少节点的人为破坏,以保证物联网的物理安全.可以采取以下措施:身份认证是确保节点安全,防止假冒攻击的关键措施.由于传感器感知节点很容易被物理操纵,因此,对收稿日期:2014—02—18基金项目:2013年江苏省社科研究文化精品重点课题“物联网环境下的信息共享与信息安全研究”(项目编号;13SWB-005)作者简介:笪林梅(1976一),女,江苏淮安人,江苏财经职业技术学院讲师,硕士,主要从事软件设计与开发研

6、究。·28·第2期笪林梅:物联网信息安全策略研究节点的合法性认证就显得非常必要.通过身份认证,通信的双方能够确认对方的身份真实性,加强节点与节点之间、节点与网络之间的安全认证,来确保节点的合法性[3]2.此外,还可以排除网络中的不合法节点,方法是将相邻节点作为第三方认证.通信前,对节点进行身份认证,可通过对称密码或非对称密码方案解决,同时,限制网络发送数据包的速度,限制同一数据包重传的次数,均要促进节点安全.访问控制是在身份认证的基础上进行的,目的是在身份认证之后根据用户的不同身份进行授权,对不同的用户规定不同的操作权限,并对用户访问节点资源的权限划分严格的多等级认证和访

7、问控制.实施时,对用户口令进行加密,以此增加入侵者解密的难度.管理员应分设用户的访问权限,设置用户在访问数据时受自身权限的限制,确保数据和隐私的安全.控制网络设备配置的权限,可增强整个网络的安全性[4]1.入侵检测的含义是,从网络的若干关键节点收集信息,对它们进行数据分析,从中发现网络中是否有违反安全策略的行为,以及是否有遭到袭击的现象.根据检测方法的不同,入侵检测可以分为异常检测和误用检测2种类别.在实际的物联网安全策略中,可以将2种检测类别结合使用,如系统的日志分析可用异常检测,而网络数据包的检测可用误用检测.这样,可以提

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。