无线物联网安全管理机制探究

无线物联网安全管理机制探究

ID:6035253

大小:30.50 KB

页数:9页

时间:2017-12-31

无线物联网安全管理机制探究_第1页
无线物联网安全管理机制探究_第2页
无线物联网安全管理机制探究_第3页
无线物联网安全管理机制探究_第4页
无线物联网安全管理机制探究_第5页
资源描述:

《无线物联网安全管理机制探究》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、无线物联网安全管理机制探究  摘要:为了保证无线物联网中的终端和服务器系统安全、平稳运行,保障用户隐私不被泄露、篡改和用户身份不被假冒,文章采用数据加密、身份认证、入侵检测、访问控制等技术,提出了包括终端、传输、服务器安全机制的无线物联网安全管理机制,从而为无线物联网面临的数据截获、篡改、非法访问和攻击等安全威胁提供了解决方案。关键词:物联网;无线接入;安全技术;安全管理机制中图分类号:TP393文献标识码:A文章编号:2095-1302(2013)06-0049-030引言物联网这种新型网络架构迅速发展,基于物联网技

2、术的智慧校园、物流管理、医疗管理及煤矿灾害预警与防治等应用会越来越多,所涉及的安全设备和接入类型也会不断增加。物联网的本质是多种不同性质网络的融合[1],基于无线通信方式进行的物联网内信息传输给系统安全与信息传输安全带来更高的要求。1无线物联网面临的安全威胁9网络中通过某些软件截取某些数据篡改后重新发送,或截获GSM信号进行解密窥探用户隐私等行为层出不穷,为了保证物联网中信息的正常传播,就必须采取相应的安全策略,保障物联网中传输数据的保密性和完整性。图1所示是物联网的架构图。在无线物联网架构中,不同层次面临的安全威胁各

3、不相同:终端设备面临的是身份验证、登录口令安全以及终端系统安全等方面的问题;数据传输中主要遇到的问题是数据截取、数据篡改及路由安全等方面;服务器面临的威胁则为病毒防护、服务器安全、终端用户访问控制等方面。要具备信息安全中机密性、完整性、可用性、可控性和可审查性五个基本要素,营造一个无线物联网安全环境,首先要验证网络访问用户的有效性,判断用户是否为合法用户,保障系统安全稳定,能够给用户提供服务;其次,在通信过程中,用户信息的安全是网络通信的重点,在这里信息安全指的是保障传输的信息内容,尤其是账号密码等信息不被恶意截获、恶

4、意篡改,避免泄露用户个人隐私和造成财务损失;最后,服务端安全要对网络中的攻击、非法入侵等行为进行屏蔽,并且对服务器内部数据库安全、权限安全等采取有效措施[2]。要实现这一环境,就要采取数据加密、数字签名、身份认证、访问控制、入侵检测等技术进行实现。2物联网安全的关键技术分析2.1数据加密9数据加密是指对数据进行编码变换使其看起来毫无意义,实际上仍可以保持其可恢复的形式的过程。数据加密用于保护信息的机密性和完整性,还可以识别信息的来源,是最广泛使用的安全机制。加密算法分为私钥加密算法和公钥加密算法[3,4]。2.1.1私

5、钥加密算法这种算法的收发双方使用相同的密钥进行加密和解密,加密速度快、强度高,常用算法有数据加密标准(DES)和国际数据加密算法(IDEA)。但是,密钥的秘密分发困难,在用户数量大的情况下密钥管理复杂,并且无法完成身份认证和数字签名,不便于应用在网络开放的环境中。2.1.2公钥加密算法这种算法的收发双方使用不同的密钥进行加密和解密,能够适应网络的开放性要求,密钥管理简单,能够方便地实现数字签名和身份认证,是目前电子商务和身份认证技术的核心基础,但是算法复杂,加密数据的速度和效率低,常用的加密算法为RSA算法。在无线物联

6、网的实际应用中,应使用两种加密方法结合的方式,利用私钥加密算法进行大容量数据的加密,而私钥加密算法中使用的密钥则通过公钥加密算法进行加密,通过这种方法有效地提高加密的效率并简化对密钥的管理。2.2访问控制技术9访问控制技术是网络安全防范和保护的主要核心策略,它的主要任务是保证网络资源不被非法使用和访问,防止无权访问资源的用户恶意或偶然访问。访问控制技术大致分为以下两类:第一类是自主访问控制方式。这是在确认主体身份以及他们所属组的基础上对访问进行限定的一种方法,现在大多数信息系统的访问控制列表就是自主型访问控制方法的一种

7、。第二类是基于角色的访问控制方式。这种方式对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合,每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。实际上,在无线物联网安全架构中[5]访问控制列表和基于角色的访问控制共同使用,可以有效地防止用户越权操作引发不安全事件的发生。

8、2.3身份认证9身份认证是系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份,提供一种判别和确认用户身份的机制。在真实世界中,验证一个用户的身份主要通过以下三种方式[6,7]:(1)所知道的。根据用户所知道的信息(whatyouknow)来证明用户的身份,如传统的密码认证方法

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。