物联网信息安全技术研究_肖广娣

物联网信息安全技术研究_肖广娣
物联网信息安全技术研究_肖广娣

物联网信息安全技术研究

肖广娣 凌 云

(苏州大学 江苏 苏州 215131)

摘 要: 物联网在各个领域的推广应用也把原来的网络安全威胁扩大到物质世界,增加防范和管理难度,根据物联网的三个层次,分析物联网的安全特性,特别对感知层的安全问题进行分析,并对物联网安全技术中的密钥管理技术进行讨论。

关键词: 物联网;安全;感知层;RFID;密钥管理

中图分类号:TP274 文献标识码:A 文章编号:1671-7597(2012)1120096-01

的议程,我们了解一下感知层的安全问题。

0 引言

感知层主要通过各类传感器和设备从终端节点收集信息,物联网是在计算机互联网的基础上将各种信息传感设备,

用传感器来标识物体,可无线或远程完成一些复杂的操作,节比如射频识别(RFID),红外传感器,全球定位系统,激光扫

约人力成本。而物联网中这些传感器或设备大多安装在一些无描器等各种信息传感设备与互联网结合起来构成的一个巨大网

人监控的地点,可以轻易接触或被破坏,极易被干扰,甚至难络,来进行信息的通信和交流,以实现对物品的识别,跟踪,

以正常运行,或被不法分子进行非法控制。

定位和管理,即“internet of things”。它是接下来网络发

比如我们在物联网中常见的RFID系统,它主要设计用来提展的主要方向,具有全面感知,可靠传递,智能化处理的特

高效率,降低成本,由于标签成本的限制,也很难对起采用较点。所以物联网是互联网,传感网,移动网络等多种网络的融

强的加密方式。并且它的标签和阅读器采取无线的非接触方合,用户端由原来的人扩展到了任何的物与物之间都可进行通

式,很容易受到侦听,导致在数据的收集,传输和处理过程中信以及信息的交换。但是随着这些网络的融合以及重新构成的

都面临严重的安全威胁。RFID系统一般部署在户外环境,容易统一的新的网络,使网络入侵,病毒传播等影响安全的可能性

受到外部影响,如信号的干扰,由于目前各个频带的电磁波都范围越来越大,它存在着原来多种网络已有的安全问题,还具

在使用,信号之间干扰较大,有可能导致错误读取命令,导致有它自己的特殊性,如隐私问题,不同网络间的认证,信息可

状态混乱,阅读器不能识别正确的标签信息;非法复制标签,靠传输,大数据处理等新的问题将会更加严峻。所以在物联网

冒充其它标签向阅读器发送信息;非法访问,篡改标签的内的发展过程中,一定要重视网络安全的问题,制定统一规划和

容,这是因为大多数标签为了控制成本没有采用较强的加密机标准,建立完整的安全体系,保持健康可持续发展。

制,大多都未进行加密处理,相应的信息容易被非法读取,导

1 物联网的安全特性

致非法跟踪甚至修改数据;通过干扰射频系统,进行网络攻物联网按照一般标准分为三个层次:应用层,网络层,感

击,影响整个网络的运行。

知层。应用层主要是计算机终端,数据库服务器等,进行数据

对此我们应该采取的安全措施为:首先对标签和阅读器之的接收,分析和处理,向感知系统其他终端下达指令。网络层

间传递的信息进行认证或加密,包括密码认证,数字签名,是依靠现有的网络,如因特网,移动网络等将应用层和感知层

hash锁,双向认证或第三方认证等技术,保证阅读器对数据进之间的通信数据进行安全可靠的传递,类似于人体的神经系

行解密之前标签信息一直处于锁定状态;其次要建立专用的通统。感知层主要包含一些无线传感设备,RFID标签和读写器,

信协议,通过使用信道自动选择,电磁屏蔽和信道扰码技术,状态传感器等,类似于人体的感官。虽然各层都具有针对性较

来降低干扰免受攻击;也可通过编码技术验证信息的完整性提强的密码技术和安全措施,但相互独立的安全措施不能为多层

高抗干扰能力,或通过多次发送信息进行核对纠错。

融合一起的新的庞大的物联网系统解决安全问题,所以我们必

所以针对感知层的安全威胁,我们需要建立有效的密钥管须在原来的基础上研究系统整合后带来的新的安全问题。

理体系,合理的安全架构,专用的通信协议确保感知层信息的应用层支撑物联网业务有不同的策略,如云计算,分布式

安全、可靠和稳定。

系统,大数据处理等等都要为相应的服务应用建立起高效,可

3 物联网的密钥管理技术

靠,稳定的系统,这种多业务类型,多种平台,大规模的物联

物联网中的密钥管理是实现信息安全的有力保障手段之网系统都要面临安全架构的建立问题。

一,我们要建立一个涉及多个网络的统一的密钥管理体系,解网络层虽然在因特网的基础之上有一定的安全保护能力,

决感知层密钥的分配,更新和组播等问题。而所有这些都是建但在物联网系统中,由于用户端节点大量增加,信息节点也由

立在加密技术的基础之上,通过加密实现完整性,保密性以及原来的人与人之间拓展为物与物之间进行通信,数据量急剧增

不可否认性等需求。加密技术分为两大部分:算法和密钥。之大,如何适应感知信息的传输,以及信息的机密性,完整性和

前国际上比较成熟的算法有AES,DES等,同时他们需要强大的可用性如何保证,信息的隐私保护,信息的加密在多元异构的

密钥生成算法保证信息的安全。

物联网中显得更加困难。

目前的密钥管理技术主要分为对称密钥管理和非对称密钥感知层信息的采集,汇聚,融合,传输和信息安全问题,

管理,对称密钥管理又分为预分配方式,中心方式和分组分簇因为物联网的感知网络种类复杂,各个领域都有可能涉及,感

方式。比较典型的有q-composite密钥预置方法,概率密钥预知节点相对比较多元化,传感器功能简单,无法具有复杂的安

分配方法,SPINS协议,E-G方法等,相对于非对称密钥系统,全保护能力。

它的计算

2 感知层的安全问题

由于应用层和网络层我们相对比较熟悉,而感知层是物联

网中最能体现物联网特性的一层,信息安全保护相对比较薄弱复杂度明显较低,但安全性也相对要低。非对称密钥

管理中比较典型的就是ECC公钥密码体制,它的硬件实现简单,

(下转第126页)

调度部门的指示隔离故障开关,再进行专业维修。如果发生壳体处遗留的微尘冲走,直至该泄漏点部位的残余微尘被彻底SF6泄漏需要进行处理时,在接近设备时要谨慎,尽量选择从清理干净,再马止将管路旋紧。旋紧管路后要及时对I母电流互“上风”接近设备,必要时要戴防毒面具、穿防护服。

感器进行补气,直至气压满足设计要求,并再次进行检查,排3.2.4 GIS罐体解体检修。在进行GIS罐体解体检修时,要除泄漏问题。

4.2 故障二

注意先将SF6气体及时回收,SF6气体严禁排入大气中;解体检修时为保证GIS设备解体重装后SF6气体的含水量与相关标准要某变电站GIS开关在转冷备用过程中,发现其C相内部存在求相符,要求解体检修时环境湿度要低于70%以下;解体后重持续放电的声音,并能从观察孔中观察到隔离开关室内部有明装要进行SF6气体的检漏试验,确保不会泄漏(试验方法就是显的火花。经过全面检查可知,该隔离开关C相操作机构的内部将GIS罐体连接处用薄膜包裹严实,并对气室充气到额定压齿轮组出现故障,所以隔离开关无法完全拉开;并且由于隔离力,待6h后检查压力值有无降低并用检漏仪进入薄膜内检查有开关另一侧的第一组滤波器处于运行状态,所以隔离开关的动无泄漏);GIS罐体更换后要进行耐压试验,试验时应该注意触头与静触头之间还存在放电现象。针对这种情况维修时先拆其外加试验电压与带电运行设备之间不得只通过一个刀闸断口下隔离开关的操动机构,手动操作过程中发现向隔离开关输出来隔离,以防止反向电压叠加后击穿GIS设备;一般情况下,力矩的锥形齿轮出现故障,由于锥形齿轮带动轴传出隔离开关GIS解体后应该在当日内恢复重装。

现场机械位置指示以及辅助接点信号,所以即使隔离开关未完全拉到位,但是机械位置指示与OWS上显示的信号也处于拉开4 500kV变电站GIS设备故障实例分析

到位的状态。针对这种情况,只需将故障齿轮组及动触头及时4.1 故障一

更换即可排除故障,经过试验后隔离开关恢复正常。

某变电站室外GIS设备在整个交接试运行过程中均处于正常状态,但是投运后三个月发现变电站I母电流动互感器间隔气参考文献:

室中压力偏低,并且GIS设备监控系统也发出了报警信号,该[1]刘强,500kV变电站GIS故障预防及相应故障分析[J].工程技术,气室的SF6压力信号正常状态下为0.45MPa,现降低至2011(5).

0.38MPa。维修人员先用专用的SF6气体检漏仪查找I母电流互[2]孙冰冰、沈石,椹北变电站252kV GIS设备故障分析[J].科技技术感器气室可能存在的泄漏点,发现在I母电流互感器气室间隔中应用,2010(9).

的U相气室管路安装连接部位发生泄漏,然后再对GIS设备其它[3]陈玉全,500kV变电站GIS设备运行维护[J].自动化应用,2010气室压力进行检查,均可排除存在泄漏点的可能,因此可以判(9).

断上述泄漏点即为问题所在。在充分分析GIS设备I母电流互感[4]曲金秋,变电站GIS设备缺陷分析与防范[J].科技视界,2012(6).器气室的运行气压数据后,判定该部位发生气体泄漏的主要原[5]朱润红,GIS在变电站的应用及运行维护[J].中国高新技术企业,因是由于在安装该连接部件过程中清洁不彻底,属于安装施工2008(04).

质量问题所导致的SF6气体泄漏故障。具体的故障排除方法如下:首先利用专业检修工具将泄漏点管路略微旋松,再利用作者简介:

GIS设备气室外气压差把SF6气体从管路安装部位冲出,将金属

林梅(1982-),女,福建福州人,工程师。

在同等强度的大整数域中,它的计算和存储复杂度有很大的优我们面临的物联网安全形势将会更加严峻。特别是感知层的安势,在ECC上,乘法和加法运算速度较快,但配对运算较慢。

全研究有待加强,如何建立有效的跨越多网的安全架构,使我ECC是典型的基于椭圆曲线离散对数问题,它和传统的加们的研究重点之一。在密钥的管理方面,如何提高加密算法的密算法相比,具有安全性高,计算量小,处理速度快,存储空效率,提高传感器的性能都需要我们进行深入研究。同时我们间小,带宽要求低的特点。因为ECC椭圆曲线上的点群离散对还需要建立完善统一的安全技术标准,认证机制,成熟的安全数计算困难性在计算时间复杂堵上目前是指数级别的,这就决安全体系才能应对物联网发展过程中面临的各种挑战。

定了它的抗攻击性强度非常高。在相同资源条件下,在加密速度上ECC远比其他加密算法快得多,因为ECC系统的密钥生成速参考文献:

度比传统的加密算法要快百倍以上,所以它的加密性能显然更[1]杨庚等,物联网安全特征与关键技术[J].南京邮电大学学报,高。同时ECC的密钥尺寸要比传统的加密算法小得多,但却具2010(08):20-29.

有同等的安全强度,所以意味着ECC所占的存储空间要小很[2]吴同,浅析物联网的安全问题[J].网络安全技术与应用,2010多,这对于在物联网系统中机密算法受资源环境受限的影响下(8):7-8.

的使用具有非常重要的意义。在对于比较长的消息进行加密解[3]温蜜等,基于传感器网络的物联网密钥管理[J].上海电力学院学密时,传统的算法和ECC对带宽都有一定得要求,基本处在同报,2011(01)-0066-70.

一个级别,但在较短消息的加密解密时,ECC的要求就明显底[4]刘利民,物联网感知层中RFID的信息安全对策研究[J].武汉理工很多,所以ECC在无线网络环境下进行应用具有非常大的优大学学报,2010(10):79-87.

势。

[5]邵华等,物联网信息安全整体保护实现技术研究[J].技术应用,在物联网的密钥管理技术中,无论是对称密钥管理还是非2010(09):83-88.

对称密钥管理,能否进行高效运算,降低高层信息安全对各种运算的依赖,提高物联网信息的安全性,并降低安全成本都是作者简介:

在物联网系统中需要解决的问题。

肖广娣,毕业于莫斯科大学计算数学与控制系,现在苏州大学任4 结语

教,研究方向:计算机网络与信息安全;凌云,教授,毕业于西南交通大学计算机专业,苏州大学计算机科学与技术学院副院长,研究方向:物联网安全技术对接下来物联网能否在各领域大规模推广计算机网络与信息安全。

起着至关重要的作用,由于物联网系统中信息的多元异构性,

(上接第96页)

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

物联网安全现及解决策略

计算机信息工程学院 《操作系统》 课程设计报告题目:物联网安全现状分析及解决策略 专业:计算机科学与技术(软件方向)班级:14计科网络班 学号:4145 姓名:张田浩 指导教师:

完成日期:

目录 一、物联网面临的安全威胁 (3) 终端节点层面 (3) 感知层安全问题 (3) 网络层安全问题 (3) 应用层安全问题 (4) 控制管理层面 (4) 二、应对安全威胁的解决策略 (4) 密钥管理机制 (5) 数据处理与隐私性 (5) 安全路由协议 (5) 认证与访问控制 (6) 决策与控制安全 (6) 三、具体设计实例 (7) 四、总结 (8)

一、物联网面临的安全威胁 随着物联网产业的兴起并飞速发展,越来越多的安全问题也映入眼帘。如果不能很好地解决这些安全威胁,必将制约着物联网的发展。 终端节点层面 物联网的特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。 由于物联网应用的多样性,其终端设备类型也多种多样,常见的有传感器节点、RFID?标签、近距离无线通信终端、移动通信终端、摄像头以及传感网络网关等。相对于传统移动网络而言,物联网中的终端设备往往处于无人值守的环境中,缺少了人对终端节点的有效监控,终端节点更具有脆弱性,将面临更多的安全威胁。 感知层安全问题 由于物联网应用的多样性,其终端设备类型也多种多样,常见的有传感器节点、RFID标签、近距离无线通信终端、移动通信终端、摄像头以及传感网络网关等。相对于传统移动网络而言,物联网中的终端设备往往处于无人值守的环境中,缺少了人对终端节点的有效监控,终端节点更具有脆弱性,将面临更多的安全威胁。 网络层安全问题 感知层的任务是全面感知外界信息,该层的典型设备包括各类传感器、图像捕捉装置、全球定位系统、激光扫描仪等。可能遇到的问题包括以下几个方面. (1)感知节点容易受侵。感知节点的作用是监测网络的不同内容、提供各种不同格式的事件数据来表征网络系统当前的状态。 (2)标签信息易被截获和破解。标签信息可以通过无线网络平台传输,信息的安全将受影响。 (3)传感网的节点受来自于网络的DoS攻击。传感网通常要接入其他外在网络,难免受到来自外部网络的攻击,主要攻击除了非法访问外,拒绝服务攻击也最为常见。传感网节点的计算和通信能力有限,对抗DoS攻击的能力比较脆弱,

物联网信息安全期末考试重点

物联网信息安全期末考试重点 考前九章: 1、单选15x2’ 2、填空7x2’ 3、名词解释5x3’ 4、简答5x5’ 5、论述1x16’(短文500左右) 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常。

《信息安全技术与应用》试题2AD-A4

考试方式:闭卷Array ××××大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页

物联网安全技术研究进展

物联网安全技术研究进展 学院:信息与通信工程学院班级:07604 姓名:朱洪学号:071841 班内序号:16 联系方式:zhuhong_1115@https://www.360docs.net/doc/698203641.html, 摘要随着网络技术的迅速发展和广泛应用,物联网的概念进入人们的视野。物联网用途广泛,可遍及智能交通、环境保护、政府工作、公共安全、工业监测、老人护理、个人健康等多个领域。专家预计物联网将是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。但是,在享受物联网带给人类便利的同时,物联网在信息安全方面也存在一定的局限性。我们必须未 雨绸缪,研究发展好物联网安全性问题。 关键词物联网安全性问题关键技术 一.物联网概念 物联网(The Internet of things)的定义是:通过射频识别(Radio Frequency Identification , 以下简称RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通讯。 二.物联网安全性问题 从物联网相关特点分析,存在如下问题: 1.传感器的本体安全问题 之所以物联网可以节约人力成本,是因为其大量使用传感器来标示物品设备,由人或机器远程操控它们来完成一些复杂、危险和机械的工作。在这种情况下,物联网中的这些物品设备多数是部署在无人监控的地点工作的,那么攻击者可以轻易接触到这些设备,针对这些设备或其上面的传感器本体进行破坏,或者通过破译传感器通信协议,对它们进行非法操控。如果国家一些重要机构依赖于物联网时,攻击者可通过对传感器本体的干扰,从而达到影响其标示设备的正常运行。例如,电力部门是国民经济发展的重要部门,在远距离输电过程中,有许多变电设备可通过物联网进行远程操控。在无人变电站附近,攻击者可非法使用红外装置来干扰这些设备上的传感器。如果攻击者更改设备的关键参数,后果不堪设想。传感器通常情况下,功能简单、携带能量少,这使得它们无法拥有复杂的安全保护能力,而物联网涉及的通信网络多种多样,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。 2.核心网络的信息安全问题 物联网的核心网络应当具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,而且以集群方式存在,因此会导致在数据传输时,由于大量机器的数据发送而造成网络拥塞。而且,现有通行网络是面向连接的工作方式,而物联网的广泛应用必须解决地址空间空缺和网络安全标准等问题,从目前的现状看物联网对其核心网络的要求,特别是在可信、可知、可管和可控等方面,远远高于目前的IP 网所提供的能力,因此认为物联网必定会为其核心网络采用数据分组技术。此外,现有的通信网络的安全架构均是从人的通信角度设计的,并不完全适用于机器间的通信,使用现有的互联网安全机制会割裂物联网机器间的逻辑关系。庞大且多样花的物联网核心网络必然需要一个强大而统一的安全管理平台,否则对物联网中

物联网安全技术国家标准

物联网安全技术国家标准 2018年12月28日,全国信息安全标准化技术委员会归口的27项国家标准正式发布,涉及到物联网安全的有: GB/T 37044-2018 《信息安全技术物联网安全参考模型及通用要求》 GB/T 36951-2018 《信息安全技术物联网感知终端应用安全技术要求》 GB/T 37024-2018 《信息安全技术物联网感知层网关安全技术要求》 GB/T 37025-2018 《信息安全技术物联网数据传输安全技术要求》 GB/T 37093-2018 《信息安全技术物联网感知层接入通信网的安全要求》 再也不会有人说,IOT安全国家没有标准了。 国家标准的出台,非常不易,值得行业相关人士仔细品读,比如物联网安全参考模型及通用要求》从2014年信安标委就开始着手,到2019年7月实施,花了5年多时间。我们来看下标准中说的物联网安全参考模型: 上面这个图也就是将通用参考模型和安全要求全都画上去了。物联网安全架构是从安全防护需求角度描绘物联网系统安全功能。物联网安全措施是从实际实施的角度描述物联网系统安全因素。措施和架构都分别有基础设施+安全技术来保障,共同支撑物联网安全对象。物联网安全对象包括但不限于智慧医疗,智慧交通,智慧安防,智慧旅游,智慧政府,智慧社区,智慧家庭等。 其他的安智客也不做解读了,现在还是草案。 值得注意的是: 物联网信息系统中感知终端的安全技术要求分为基础级和增强级两类。感知终端至少应满足基础级安全技术要求;处理敏感数据或遭到破坏对人身安全、环境安全带来严重影响的感知终端,或GB/T 22240-2008规定的三级以上物联网信息系统中的感知终端应满足增强级要求。 物联网数据传输安全技术要求也分为基础级和增强级两类。处理一般性数据传输应满足基础级安全技术要求;处理重要数据、敏感数据,涉及重大安全问题的数据传输应满足增强级安全技术要求,或参考等级保护或其他相关标准中安全等级划分内容。 物联网感知层接入信息网络的安全技术要求中基础级和增强级,比如对于设备标识,基础级要求是信息网络接入系统中的设备应具备可用于通信识别的物联网系统中的唯一标识。增强级要求是:并且该标识具备硬件防篡改保护。 但在物联网感知层网关安全技术要求中并不分级,这是因为物联网网关实现感知网络与通信网络,以及不同类型感知网络之间的协议转换、互联及设备管理功能,是物联网安全的薄弱环节同时也是重要组成部分。 正式的标准文本估计要过段时间从https://www.360docs.net/doc/698203641.html,/fuwu/bzxxcx/bzh.htm上看到。

信息安全技术与应用试题2ADA4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol Info 219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 1. 指出端口扫描类型(4分) TCP SYN 扫描 2. 指出开放的端口号或服务(3分) 5405 3. 指出被扫描的主机IP地址(3分)

物联网安全现状分析及解决策略

《信息安全概论》 大作业 2014~2015学年第一学期 班级: 学号: 姓名: 教师评语: 教师签名

物联网安全现状分析及解决策略 哈尔滨工程大学 摘要:随着物联网产业的兴起并飞速发展,越来越多的安全问题也映入眼帘。如果不能很好地解决这些安全威胁,必将制约着物联网的发展。本文对物联网正面临的安全威胁给出了细致地分析,并且针对这些的安全问题给予了一定的解决策略。 关键字:安全威胁策略物联网 近几年来, 随着互联网技术和多种接入网络以及智能计算技术的飞速发展,物联网作为一个新科技正在被越来越多的人所关注,并不断地在各行各业中得以推广应用。物联网连接现实物理空间和虚拟信息空间,其无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,可应用于日常生活的各个方面,它与国家安全、经济安全息息相关,目前已成为各国综合国力竞争的重要因素。在未来的物联网中,每个人拥有的每件物品都将随时随地连接在物联网上,随时随地被感知,在这种环境中,确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。因此,实现信息安全和网络安全是物联网大规模应用的必要条件,也是物联网应用系统成熟的重要标志。 1、物联网面临的安全威胁 物联网是在计算机互联网的基础上建立起来的,互联网的安全问题早已被人们重视并采取各种措施来防止信息的丢失,物联网也不可避免地伴随着安全问题,物联网将经济社会活动、战略性基础设施资源和人们生活全面架构在全球互联网络上,所有活动和设施理论上透明化。物联网的特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦遭受攻击,安全和隐私将面临巨大威胁,甚至可能引发世界范围内的工厂停产、商店停业、电网瘫痪、交通失控、工厂停产等恶性后果。随着物联网的不断发展与应用,其自身所隐藏的安全问题日渐显现出来。除了面对传统TCP/IP网络、无线网络和移动通信网络等的安全问题之外,物联网自身还存在着大量特殊的安全问题。从终端节点到感知网络、通信网络,从应用层面到管控层面,以及一些非技术层面的因素都关联和影响着物联网的安全问题。 1.1 终端节点层面 由于物联网应用的多样性,其终端设备类型也多种多样,常见的有传感器节点、RFID 标签、近距离无线通信终端、移动通信终端、摄像头以及传感网络网关等。相对于传统移动网络而言,物联网中的终端设备往往处于无人值守的环境中,缺少了人对终端节点的有效监控,终端节点更具有脆弱性,将面临更多的安全威胁。 1.2 感知层安全问题 感知层的任务是全面感知外界信息,该层的典型设备包括RFID 装置、各类传感器( 如红外、超声、温度、湿度、速度等)、图像捕捉装置( 摄像头)、全球定位系统(GPS)、激

物联网的信息安全问题

物联网的安全问题 摘要:物联网,通俗的来说就利用传感器、射频识别技术、二维码等作为感知元器件,通过一些基础的网络(互联网、个人区域网、无线传感网等)来实现物与物、人与物、人与人的互联沟通,进而形成一种“物物相连的网络”。“物联网”的诞生也为人们的生活带来了很大的方便,但是科技的发展总是会出现更多需要解决的难题,在物联网中,一个最大的、最困难、最艰巨的问题就是如何更好的解决物联网的安全问题,如何给人们带来方便的同时给人们一个更可靠、更安全、更有保障的服务[1]。本文分析了物联网所面临的安全问题,讨论了物联网安全问题所涉及的六大关系,分析物联网安全中的重要技术,最后提出了物联网的安全机制,以期对物联网的建设发展起到积极的建言作用。 关键字物联网、安全性、可靠性、

引言 1999年美国麻省理工学院(MIT)成立了自动识别技术中心,构想了基于REID的物联网的概念, 提出了产品电子码(EPC)概念。在我国,自2009年8月温家宝总理提出“感知中国”战略后“物联网”一时成为国内热点,迅速得到了政府、企业和学术界的广泛关注。在“物联网”时代,道路、房屋、车辆、家用电器等各类物品,甚至是动物、人类,将与芯片、宽带等连接起来,这个巨大的网络不仅可以实现人与物的通信和感知,而且还可以实现物与物之间的感知、通信和相互控制。由于在物联网建设当中,设计到未来网络和信息资源的掌控与利用,并且建设物联网还能够带动我国一系列相关产业的国际竞争能力和自主创新能力的提高,所以加快物联网技术的研究和开发,促进物联网产业的快速发张,已经成为我国战略发展的需求。 从技术的角度来看,物联网是以互联网为基础建立起来的,所以互联网所遇到的信息安全问题,在物联网中都会存在,只是在危害程度和表现形式上有些不同。从应用的角度来看,物联网上传输的是大量有关企业经营的金融、生产、物流、销售数据,我们保护这些有经济价值的数据的安全比保护互联网上视屏、游戏数据的安全要重要的多,困难的多。从构成物联网的端系统的角度来看,大量的数据是由RFID与无线传感器网络的传感器产生的,并且通过无线的信道进行传输,然而无线信道比较容易受到外部恶意节点的攻击。从信息与网络安全的角度来看,物联网作为一个多网的异构融合网络,不仅仅存在与传感网网络、移动通信网络和因特网同样的安全问题,同时还有其特殊性,如隐私保护问题、异构网络的认证与访问控制问题、信息的存储与管理等。文献[3]认为数据与隐私保护是物联网应用过程中的挑战之一。因此,物联网所遇到的信息安全问题会比互联网更多,我们必须在研究物联网应用的同时,从道德教育、技术保障和法制环境三个角度出发,为我们的物联网健康的发展创造一个良好的环境。

物联网安全概论知识点

第一章 1.1物联网的安全特征: 1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3,物联网业务的安全问题。 1.2物联网从功能上说具备哪几个特征? 1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。 2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。 3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。 4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。 1.3物联网结构应划分为几个层次? 1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层 1.4概要说明物联网安全的逻辑层次 物联网网络体系结构主要考虑3个逻辑层,即底层是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用中间层 1.5物联网面对的特殊安全为问题有哪些? 1,物联网机器和感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题 信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。 针对这些安全架构,需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证(包括同态加密)、门限密码、叛逆追踪、数字水印和指纹技术。 1.8 物联网的信息安全问题将不仅仅是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现: (1)教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会; (2)管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理; (3)信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理和人力安全管理; (4)口令管理:许多系统的安全隐患来自账户口令的管理; 物联网结构与层次 ①感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护; ②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安; ③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全; ④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应用系统安全; 4 管理服务层位于感知识别和网络构建层之上,综合应用层之下,人们通常把物联网应用

信息安全技术及应用

信息安全技术及应用文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号:TP309.2 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information E.sineering,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统. 因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但 在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望 出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数 据的可用性,完整性和保密性.确保经过网络传输和交换的数据不会发生增加,修改,丢失 和泄露等现象.

物联网信息安全技术

物联网信息安全技术研究 肖广娣 凌 云 (苏州大学 江苏 苏州 215131) 摘 要: 物联网在各个领域的推广应用也把原来的网络安全威胁扩大到物质世界,增加防范和管理难度,根据物联网的三个层次,分析物联网的安全特性,特别对感知层的安全问题进行分析,并对物联网安全技术中的密钥管理技术进行讨论。 关键词: 物联网;安全;感知层;RFID;密钥管理 中图分类号:TP274 文献标识码:A 文章编号:1671-7597(2012)1120096-01 的议程,我们了解一下感知层的安全问题。 0 引言 感知层主要通过各类传感器和设备从终端节点收集信息,物联网是在计算机互联网的基础上将各种信息传感设备, 用传感器来标识物体,可无线或远程完成一些复杂的操作,节比如射频识别(RFID),红外传感器,全球定位系统,激光扫 约人力成本。而物联网中这些传感器或设备大多安装在一些无描器等各种信息传感设备与互联网结合起来构成的一个巨大网 人监控的地点,可以轻易接触或被破坏,极易被干扰,甚至难络,来进行信息的通信和交流,以实现对物品的识别,跟踪, 以正常运行,或被不法分子进行非法控制。 定位和管理,即“internet of things”。它是接下来网络发 比如我们在物联网中常见的RFID系统,它主要设计用来提展的主要方向,具有全面感知,可靠传递,智能化处理的特 高效率,降低成本,由于标签成本的限制,也很难对起采用较点。所以物联网是互联网,传感网,移动网络等多种网络的融 强的加密方式。并且它的标签和阅读器采取无线的非接触方合,用户端由原来的人扩展到了任何的物与物之间都可进行通 式,很容易受到侦听,导致在数据的收集,传输和处理过程中信以及信息的交换。但是随着这些网络的融合以及重新构成的 都面临严重的安全威胁。RFID系统一般部署在户外环境,容易统一的新的网络,使网络入侵,病毒传播等影响安全的可能性 受到外部影响,如信号的干扰,由于目前各个频带的电磁波都范围越来越大,它存在着原来多种网络已有的安全问题,还具 在使用,信号之间干扰较大,有可能导致错误读取命令,导致有它自己的特殊性,如隐私问题,不同网络间的认证,信息可 状态混乱,阅读器不能识别正确的标签信息;非法复制标签,靠传输,大数据处理等新的问题将会更加严峻。所以在物联网 冒充其它标签向阅读器发送信息;非法访问,篡改标签的内的发展过程中,一定要重视网络安全的问题,制定统一规划和 容,这是因为大多数标签为了控制成本没有采用较强的加密机标准,建立完整的安全体系,保持健康可持续发展。 制,大多都未进行加密处理,相应的信息容易被非法读取,导 1 物联网的安全特性 致非法跟踪甚至修改数据;通过干扰射频系统,进行网络攻物联网按照一般标准分为三个层次:应用层,网络层,感 击,影响整个网络的运行。 知层。应用层主要是计算机终端,数据库服务器等,进行数据 对此我们应该采取的安全措施为:首先对标签和阅读器之的接收,分析和处理,向感知系统其他终端下达指令。网络层 间传递的信息进行认证或加密,包括密码认证,数字签名,是依靠现有的网络,如因特网,移动网络等将应用层和感知层 hash锁,双向认证或第三方认证等技术,保证阅读器对数据进之间的通信数据进行安全可靠的传递,类似于人体的神经系 行解密之前标签信息一直处于锁定状态;其次要建立专用的通统。感知层主要包含一些无线传感设备,RFID标签和读写器, 信协议,通过使用信道自动选择,电磁屏蔽和信道扰码技术,状态传感器等,类似于人体的感官。虽然各层都具有针对性较 来降低干扰免受攻击;也可通过编码技术验证信息的完整性提强的密码技术和安全措施,但相互独立的安全措施不能为多层 高抗干扰能力,或通过多次发送信息进行核对纠错。 融合一起的新的庞大的物联网系统解决安全问题,所以我们必 所以针对感知层的安全威胁,我们需要建立有效的密钥管须在原来的基础上研究系统整合后带来的新的安全问题。 理体系,合理的安全架构,专用的通信协议确保感知层信息的应用层支撑物联网业务有不同的策略,如云计算,分布式 安全、可靠和稳定。 系统,大数据处理等等都要为相应的服务应用建立起高效,可 3 物联网的密钥管理技术 靠,稳定的系统,这种多业务类型,多种平台,大规模的物联 物联网中的密钥管理是实现信息安全的有力保障手段之网系统都要面临安全架构的建立问题。 一,我们要建立一个涉及多个网络的统一的密钥管理体系,解网络层虽然在因特网的基础之上有一定的安全保护能力, 决感知层密钥的分配,更新和组播等问题。而所有这些都是建但在物联网系统中,由于用户端节点大量增加,信息节点也由 立在加密技术的基础之上,通过加密实现完整性,保密性以及原来的人与人之间拓展为物与物之间进行通信,数据量急剧增 不可否认性等需求。加密技术分为两大部分:算法和密钥。之大,如何适应感知信息的传输,以及信息的机密性,完整性和 前国际上比较成熟的算法有AES,DES等,同时他们需要强大的可用性如何保证,信息的隐私保护,信息的加密在多元异构的 密钥生成算法保证信息的安全。 物联网中显得更加困难。 目前的密钥管理技术主要分为对称密钥管理和非对称密钥感知层信息的采集,汇聚,融合,传输和信息安全问题, 管理,对称密钥管理又分为预分配方式,中心方式和分组分簇因为物联网的感知网络种类复杂,各个领域都有可能涉及,感 方式。比较典型的有q-composite密钥预置方法,概率密钥预知节点相对比较多元化,传感器功能简单,无法具有复杂的安 分配方法,SPINS协议,E-G方法等,相对于非对称密钥系统,全保护能力。 它的计算 2 感知层的安全问题 由于应用层和网络层我们相对比较熟悉,而感知层是物联 网中最能体现物联网特性的一层,信息安全保护相对比较薄弱复杂度明显较低,但安全性也相对要低。非对称密钥 管理中比较典型的就是ECC公钥密码体制,它的硬件实现简单, (下转第126页)

信息安全技术物联网数据传输安全技术要求全国信息安全标准化技术

《信息安全技术物联网数据传输安全技术要求》 国家标准编制说明 一、工作简况 1.1任务来源 物联网被认为是下一代IT潮流,设备将能够通过网络传输客户和产品数据。汽车、冰箱和其他设备连接物联网后,都可以产生并传输数据,指导公司的产品销售和创新。同时,消费者也可以使用连接物联网的设备收集自己的信息,比如现在的智能手环可以收集每天走多少步,心跳次数和睡眠质量等数据。 目前,物联网领域标准不一,让物联网市场碎片化。例如智能家居系统使用一套标准,医疗健康系统优势一套标准,甚至同样的领域,厂商的软件也指支持自己的设备。没有厂商愿意生产支持所有设备的通用程序,因此,集成数据和创建无缝的客户体验就成了难题。特别地,物联网安全标准的缺乏也让用户担心不同的设备如何保护客户数据的隐私和安全。隐私和安全是市场的敏感区域,如果物联网不能够保护好数据,很可能陷入危险的境地。” 有鉴于此,为了推进物联网产业在中国快速、健康的发展,2014年12月,全国信息安全标准化技术委员会将“信息安全技术物联网数据传输安全技术要求”课题下达给北京工业大学。 本标准工作组由北京工业大学、中国电子技术标准化研究院、中央财经大学、公安部第三研究所、中国科学院软件研究所、北京邮电大学、西安电子科技大学、无锡物联网产业研究院等组成。 本项目最终成果为:《信息安全技术物联网数据传输安全技术要求》国家标准。 1.2主要工作过程 主要工作过程如下: 1)2015年3-4月,课题组结合各参与单位的意见和实际系统的安全测评,进行任务研究分工,研究国内外相关标准内容,结合实际情况和各成员返回意见对标准草案编制方案进行了初步规划。 2)2015年5月,明确标准研制思路,项目组编制标准草案。 3)2015年6月,组织了标准草案研讨会,讨论已制定内容,根据研讨会各

物联网安全技术综述

物联网安全技术综述姓名: 学号: 班级: 指导老师:

一、摘要 (3) 二、引言 (3) 三、物联网的提出 (3) 四、物联网现有实现技术及其优缺点 (3) (一)6Lowpan (3) (二)ZigBee (4) (三)TinyOS (4) 五、物联网面临的安全威胁与防御 (4) (一)感知识别层安全威胁 (4) 1.物联网感知识别层的特点如下: (4) 2.物联网感知识别层面临的威胁与防范技术如下 (5) (二)网络构建层安全威胁 (5) 1.WIFI等无线局域网连接: (5) 2.蓝牙技术: (6) 3.超宽带技术: (6) (三)管理服务层与综合应用层安全威胁 (6) 1.中间件技术: (6) 2.云计算安全: (7) 3.信息隐藏技术: (7) 六、物联网安全威胁与防御总述 (8) (一)物理安全威胁与防护 (8) 1.捕获/收集类: (8) 2.损坏/耗尽类: (9) (二)软件安全威胁与防护 (9) 1.架构威胁: (9) 2.传输威胁: (9) (三)主观因素安全威胁与防护 (11) 七、总结: (11) 八、参考文献: (11)

一、摘要 随着物联网的快速发展,它在生活中的作用越发明显。而由于目前物联网的成熟度较低,因而在具体实现中还存在较多缺陷,其中安全性的缺陷尤为严重。 本文简要论述了物联网安全技术的手段与方法,首先对物联网的发展进行阐述。依据物联网发展再讨论物联网的现状以及具体实施中遇到的安全性问题,进而引出物联网安全技术的手段与方法。这其中对目前的物联网安全技术进行对比与概括,得出依据目前的技术选择较为合理有效的安全措施。 关键词:物联网;安全技术 二、引言 物联网是12世纪发展的重点,作为一个“物物相连”概念的概括,物联网涉及方面较广,从“智慧地球到”到“智能家居”都是其范围。但是“物联网”作为一个新兴的且范围广泛的概念,由于其分布式、低性能等工作特点,使得对其进物理层面以及软件层面的攻击变得简单。如何在物联网应用中保证其安全性已经是物联网发展的一个重点研究对象。而现今某些适用于物联网的实现已经出现,比如Zigbee协议,6lowp协议,TinyOS系统等。这些实现在一定程度上保证了物联网的规范性,也在一定程度上提供了一些物联网安全保护技术。本文主要就是对现今物联网使用到的技术所面临的安全问题以及防范技术进行论述。 三、物联网的提出 “物联网”的概念是在1999年提出的,其最初的定义就是:“把所有物体通过传感器与互联网连接起来,实现智能化的识别与管理。”这就是说,物联网其实是物体通过传感器与互联网进行连接与信息交流,进而实现对物品的识别控制。 2008年举行了首个国际物联网会议,这个会议共同探讨“物联网”的概念、理论技术、实现办法等,为“物联网”发展提出了建设性、可行性的意见。 2009年温家宝总理在无锡发表讲话,提出着力发“物联网”,至此我国物联网发展开始迎来高速发展,而无锡在全国的物联网发展中起着龙头作用。 四、物联网现有实现技术及其优缺点 物联网经过十几年发展,积累了一定的应用经验与实现技术,这其中较为人们所熟知的Zigbee、6Lowpan、TinyOS等。这些实现技术各有优缺点,使用何种实现技术,这其中的权衡需要对它们进行一定的了解。 (一)6Lowpan 6Lowpan是一种基于IEEE 802.15.4标准的无线网络协议。其优点是将IP协议引入到无线通信网络,并且实现最新的IPV6通信协议,它可以使得物联网不经过中间网关以及其他中间件技术就能实现与互联网对接,这使得当前物联网与互联网无法直接通信的现状得到解决。同时实现的是IPV6协

物联网安全问题研究论文

物联网安全问题研究 摘要:物联网是新一代信息技术的重要组成部分。物联网的英文名称叫“The Internet of things”。顾名思义,物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信。因此,物联网的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。随着物联网在中国的深入发展,物联网的安全问题也成为热点。本论文对物联网的安全进行了详细的分析,并且在解决物联网安全时遇到的泄露隐私密集地,等进行了阐述。 关键字:物联网安全分析

The Internet of things security Abstract:Internet of Things is a new generation of information technology an important part. The English name of things called "The Internet of things". As the name suggests, things are "connected to the Internet of Things." This has two meanings: First, things are still the core and foundation of the Internet, is based on the Internet extension and expansion of the network; the second, the extension and expansion of the client to any object and between objects in information exchange and communication. Therefore, the definition of things: The radio frequency identification (RFID), infrared sensors, global positioning systems, laser scanners and other information sensing equipment, as agreed in the agreement and any objects connected to the Internet, the exchange of information and communication to achieve the object of the intelligent identify, locate, track, monitor and manage a network. With the depth of things in China, the development of the safety of things has become a hot spot. Things of this thesis, a detailed analysis of safety and security in the settlement of things encountered in intensive leak privacy, etc. are described. Key Words:The Internet of things security Analysis

相关文档
最新文档