物联网安全技术研究进展

物联网安全技术研究进展
物联网安全技术研究进展

物联网安全技术研究进展

学院:信息与通信工程学院班级:07604 姓名:朱洪学号:071841

班内序号:16 联系方式:zhuhong_1115@https://www.360docs.net/doc/2f15707329.html,

摘要随着网络技术的迅速发展和广泛应用,物联网的概念进入人们的视野。物联网用途广泛,可遍及智能交通、环境保护、政府工作、公共安全、工业监测、老人护理、个人健康等多个领域。专家预计物联网将是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。但是,在享受物联网带给人类便利的同时,物联网在信息安全方面也存在一定的局限性。我们必须未

雨绸缪,研究发展好物联网安全性问题。

关键词物联网安全性问题关键技术

一.物联网概念

物联网(The Internet of things)的定义是:通过射频识别(Radio Frequency Identification ,

以下简称RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通讯。

二.物联网安全性问题

从物联网相关特点分析,存在如下问题:

1.传感器的本体安全问题

之所以物联网可以节约人力成本,是因为其大量使用传感器来标示物品设备,由人或机器远程操控它们来完成一些复杂、危险和机械的工作。在这种情况下,物联网中的这些物品设备多数是部署在无人监控的地点工作的,那么攻击者可以轻易接触到这些设备,针对这些设备或其上面的传感器本体进行破坏,或者通过破译传感器通信协议,对它们进行非法操控。如果国家一些重要机构依赖于物联网时,攻击者可通过对传感器本体的干扰,从而达到影响其标示设备的正常运行。例如,电力部门是国民经济发展的重要部门,在远距离输电过程中,有许多变电设备可通过物联网进行远程操控。在无人变电站附近,攻击者可非法使用红外装置来干扰这些设备上的传感器。如果攻击者更改设备的关键参数,后果不堪设想。传感器通常情况下,功能简单、携带能量少,这使得它们无法拥有复杂的安全保护能力,而物联网涉及的通信网络多种多样,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。

2.核心网络的信息安全问题

物联网的核心网络应当具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,而且以集群方式存在,因此会导致在数据传输时,由于大量机器的数据发送而造成网络拥塞。而且,现有通行网络是面向连接的工作方式,而物联网的广泛应用必须解决地址空间空缺和网络安全标准等问题,从目前的现状看物联网对其核心网络的要求,特别是在可信、可知、可管和可控等方面,远远高于目前的IP 网所提供的能力,因此认为物联网必定会为其核心网络采用数据分组技术。此外,现有的通信网络的安全架构均是从人的通信角度设计的,并不完全适用于机器间的通信,使用现有的互联网安全机制会割裂物联网机器间的逻辑关系。庞大且多样花的物联网核心网络必然需要一个强大而统一的安全管理平台,否则对物联网中

各物品设备的日志等安全信息的管理将成为新的问题,并且由此可能会割裂各网络之间的信任关系。

3. 物联网的加密机制问题

互联网时代,网络层传输的加密机制通常是逐跳加密,即信息发送过程中,虽然在传输过程中数据是加密的,但是途经的每个节点上都是需要解密和加密,也就是说数据在每个节点都是明文。而业务层传输的加密机制则是端到端的,即信息仅在发送端和接收端是明文,而在传输过程中途经的各节点上均是密文。逐跳加密机制只对必须受保护的链接进行加密,并且由于其在网络层进行,所以可以适用所有业务,即各种业务可以在同一个物联网业务平台上实施安全管理,从而做到安全机制对业务的透明,保障了物联网的高效率、低成本。但是,

由于逐跳加密需要在各节点进行解密,因此中间所有节点都有可能解读被加密的信息,因此逐跳加密对传输路径中各节点的可信任度要求很高。如果采用端到端的加密机制,则可以根据不同的业务类型选择不同等级的安全保护策略,从而可以为高安全要求的业务定制高安全等级的保护。但是,这种加密机制不对消息的目的地址进行保护,这就导致此种加密机制不能掩盖传输消息的源地址和目标地址,并且容易受到网络嗅探而发起的恶意攻击。从国家安全的角度来说,此种加密机制也无法满足国家合法监听的安全需要。如何明确物联网中的特殊安全需要,考虑如何为其提供何种等级的安全保护,架构合理的适合物联网的加密机制亟待解决。

从网络层次结构层面来讲,有如下安全问题:

1.信号泄露和干扰

一般情况下,感知层采用射频自动识别技术(RFID),节点之间是无线传播。攻击者很容易在节点之间传播信号中获取敏感信息,从而伪造信号。例如:身份证系统中,攻击者可以通过感知节点间信号交流,来获取机密信息、用户隐私,甚至可以据此伪造身份,其后果不言而喻,危害巨大。如果安置物品上的标签或读写设备设备(如物流、门禁系统)信号受到恶意干扰,很容易造成重要物品损失。在有些场合可以屏蔽信号来解决。加密传输的信息、数字水印是解决信息泄露问题的一种方法。某些重要场合加强授权验证,阻止未授权的阅读器读取信息也是一种方法。加密算法和授权验证要适应单个节点的信息处理能力、存储能力和能量有限的特点。当泄密不可避免,要通过授权验证发现泄密的标签,并发出警告或使标签失效。发射大量干扰信号,产生大量重复访问请求,会导致有源标签耗尽能量或网关型汇聚节点被信息淹没、堵塞,使感知层工作失效。因此,对节点大量的访问请求行为可设置计数警告或限制。

2.节点伪装

感知层节点和设备大量部署在开放环境中,其节点和设备能量、处理能力和通讯范围有限,物联网数量庞大的每个节点都可能被破坏。攻击者通过分析节点获取身份、密码信息,篡改软硬件,进而俘获节点,伪装为合法用户,就可进行各种攻击。如:监听用户信息、发布虚假信息、置换设备、发起DoS 攻击等。由于攻击者和节点的不对称性,因此节点被控制经常无法避免。必须采取技术手段对节点进行合法性验证,攻击者即使操纵节点,也不能或很少能获取有用信息。一方面,加强节点和汇聚节点之间以及节点和网络之间的认证来确认节点合法性;另一方面,可以引入相邻节点作为第三方认证排除非法节点,并对节点存储设备进行数据校验来发现非法设备。同时,网络对节点的主动发起大量访问要做限制防止进行拒绝服务攻击。敏感场合,节点要设置封锁或自毁程序,发现节点离开特定应用和场所,启动封锁或自毁,使攻击者无法完成对节点的分析。

3.数据融合与安全

汇聚节点和大量感知节点共同提供监控、感知、搜集的信息。英特网具有相对完整的安全保护能力,但是物联网中节点以集群方式存在、数量庞大,因此会导致大量的数据同时发送,使网络拥塞,产生拒绝服务攻击。实际上,这种海量信息存在大量冗余。因此,采用节点单独传送数据的方法显然不适合,为了避免浪费通信带宽和能量,必须把源信息处理、组合为符合需求的信息。目前对于数据融合的研究大量集中于节约资源方面,对于融合的安全很少注意。例如:融合节点是否被攻击、数据是否被污染等,对于一些重要场合(比如军事上),意义重大。因此,节点要对接受的数据进行验证,防止有害数据被融合、上传,以保持数据的完整性和可靠性。

4.数据传送安全

三层结构中,网络层因基于因特网或现有通信网络,互联网中存在的危害信息安全的因素同样也会造成对物联网的危害。对物联网的恶意入侵,会侵犯用户隐私、造成用户实际损失。目前方兴未艾的云计算可以收集全球黑客攻击节点地址、主控机等信息,在互联网中共享这些信息,全球的ASA、防火墙等都能实时的同步这些库,可以防止一些网络攻击、感染木马病毒等,实施IPS 联防。但是,原有网络通讯技术不完全适应物联网,传统网络路由是相当简单的,并且不把安全放在主要目标。物联网由于节点布置的随机性、自组性、能量的限制和通信的不可靠性,导致物联网无基础架构,拓扑结构动态变化。入侵者可以通过虚拟节点、插入虚假路由信息等对物联网发起攻击。目前常用的路由协议有Flooding、LEACH、PEGASIS、SPIN 等。Flooding 协议简单易用,采用泛洪技术,导致大量信息重复,消耗大量能量;LEACH 协议簇的变化会带来额外资源开销,单跳路由网络规模小;PEGASIS 协议对LEACH做了改进,但链头会成为瓶颈;SPIN 协议采用了资源协商,适应资源的变化,但可靠性差,甚至有些数据不能转发。可以看出,这些协议很少或没有考虑安全问题。因此增加或改进路由安全机制,成为当务之急。安全的路由出要适应物联网的动态性、资源有限性,主要从下面两个途径考虑路由的安全:一是采用点对点加密、路由信息认证、入侵检测等途径来对抗假冒路由;二是利用冗余性提供多条路由路径,提高系统的检错和容错能力。

5.应用安全

物联网的核心不是识别,而是通过识别解决实际问题。物联网的部署和连接是交叉进行的,运行时其拓扑结构不断发生变化,这就导致应用终端的输入、输出控制难题。随着我国推进三网融合以及3G 广泛应用,其安全性进一步凸显。存在着应用终端与感知节点的远程签约识别、病毒、黑客、恶意软件的攻击、3G 终端的不法利用等问题。针对上述问题,终端设计时从以下三个方面考虑安全性:读取控制、用户认证、使用的不可抵赖性。

三.物联网与安全相关的特征

1.可感知性

物品与互联网相连接,是通过射频识别(RFID)、传感器、二维识别码和GPS 定位等技术随时随地的获取物体的信息。换言之,无论何时何地,人们都可以知道物品的确切位置和周围环境。物联网的应用,必须以物品的可感知为前提。只有物品、设备和设施的相关信息均可惟一识别,并数据化描述,才可通过网络进行远程监控。例如,当公安机关接到报案,有车辆丢失,警方只需通过GPS 定位系统就可实时获取车辆的状况、确切位置,周围环境等信息。

3.可传递性

物品通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去,才能真正的实现远程的人物交互和智能管理控制。因此,物联网是与互联网、无线网络高度融合的产物。物品设备的信息通过各种通信网络进行传递,才能将各种物品相连接。例如,易发生火灾的森林中布有相应的传感器,一旦发生火灾,传感器通过周围的无线网络将着火

点的信息动态传播出去,无线网络与互联网或移动通信网相连接,将信息自动传递给距离着火点最近的森林警察,这样可以快速出警,有效防止火灾的蔓延。

3.可处理性

所谓智能处理,就是利用云计算,模糊识别等各种智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制。据美国权威咨询机构forrester 预测,到2020年,世界上物物互联的业务,跟人与人通信的业务相比,将达到30 比1。因此,物联网时代,我们将面对的是海量信息。充分发展智能处理技术,减少人工操作,才能实现物品彼此进行“交流”而无需人工干预,真正提高生产力水平。以酒后驾车为例,如果在汽车启动系统上装有酒精含量传感器,司机每次启动车辆前,都需要对其进行检测。如果酒精含量超标,启动系统将停止发动机的工作,并通过无线网络通知司机的亲人或警方,从而杜绝酒后驾车,保障司机与行人的安全。

4. 可跟踪性

物联网主要特点之一就是:可跟踪性(Trackability)。也就是说任何时候人们都知道物品的精确位置,甚至其周围环境。关于物联网的这个特点在航空业应用广泛,目前全世界11% 的航空公司均使用R FI D(射频识别装置)技术,通过这个技术,可以对乘客的行李进行跟踪,当乘客找不到行李的时候,就可以根据R FI D 技术发现失踪行李的位置,尽快的找到行李。同时,物联网的可跟踪性对于查询走失人口也可以起到很好的作用,当公安机关需要查找一个走失人口下落的时候,就不再像以往调用大量的警力去寻找,只需要通过简单的一个跟踪定位就很容易找到。这样既节省人力物力,又节省时间提高效率。

四.物联网安全关键技术

作为一种多网络融合的网络, 物联网安全涉及到各个网络的不同层次, 在这些独立的网络中已实际应用了多种安全技术, 特别是移动通信网和互联网的安全研究已经历了较长的时间, 但对物联网中的感知网络来说, 由于资源的局限性, 使安全研究的难度较大, 本节主要针对传感网中的安全问题进行讨论。

1.密钥管理机制

密钥系统是安全的基础, 是实现感知信息隐私保护的手段之一。对互联网由于不存在计算资源的限制, 非对称和对称密钥系统都可以适用, 互联网面临的安全主要是来源于其最初的开放式管理模式的设计, 是一种没有严格管理中心的网络。移动通信网是一种相对集中式管理的网络, 而无线传感器网络和感知节点由于计算资源的限制, 对密钥系统提出了更多的要求, 因此, 物联网密钥管理系统面临两个主要问题: 一是如何构建一个贯穿多个网络的统一密钥管理系统, 并与物联网的体系结构相适应; 二是如何解决传感网的密钥管理问题, 如密钥的分配、更新、组播等问题。实现统一的密钥管理系统可以采用两种方式:一是以互联网为中心的集中式管理方式。由互联网的密钥分配中心负责整个物联网的密钥管理, 一旦传感器网络接入互联网, 通过密钥中心与传感器网络汇聚点进行交互, 实现对网络中节点的密钥管理;二是以各自网络为中心的分布式管理方式。在此模式下, 互联网和移动通信网比较容易解决, 但在传感网环境中对汇聚点的要求就比较高, 尽管我们可以在传感网中采用簇头选择方法, 推选簇头, 形成层次式网络结构, 每个节点与相应的簇头通信, 簇头间以及簇头与汇聚节点之间进行密钥的协商, 但对多跳通信的边缘节点、以及由于簇头选择算法和簇头本身的能量消耗, 使传感网的密钥管理成为解决问题的关键。无线传感器网络的密钥管理系统的设计在很大程度上受到其自身特征的限制, 因此在设计需求上与有线网络和传统的资源不受限制

的无线网络有所不同, 特别要充分考虑到无线传感器网络传感节点的限制和网络组网与路

由的特征。它的安全需求主要体现在:

( 1) 密钥生成或更新算法的安全性: 利用该算法生成的密钥应具备一定的安全强度, 不能被

网络攻击者轻易破解或者花很小的代价破解。也即是加密后保障数据包的机密性。

( 2) 前向私密性: 对中途退出传感器网络或者被俘获的恶意节点, 在周期性的密钥更新或者撤销后无法再利用先前所获知的密钥信息生成合法的密钥继续参与网络通信, 即无法参加与报文解密或者生成有效的可认证的报文。

( 3) 后向私密性和可扩展性: 新加入传感器网络的合法节点可利用新分发或者周期性更新

的密钥参与网络的正常通信, 即进行报文的加解密和认证行为等。而且能够保障网络是可扩展的, 即允许大量新节点的加入。

( 4) 抗同谋攻击: 在传感器网络中, 若干节点被俘获后, 其所掌握的密钥信息可能会造成网络局部范围的泄密, 但不应对整个网络的运行造成破坏性或损毁性的后果即密钥系统要具有抗同谋攻击。

2.数据处理与隐私性

物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程, 而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚点的资源限制, 在信息的挖掘和决策方面不占居主要的位置。物联网应用不仅面临信息采集的安全性, 也要考虑到信息传送的私密性, 要求信息不能被篡改和非授权用户使用, 同时, 还要考虑到网络的可靠、可信和安全。物联网能否大规模推广应用, 很大程度上取决于其是否能够保障用户数据和隐私的安全。就传感网而言, 在信息的感知采集阶段就要进行相关的安全处理, 如对RFID 采集的信息进行轻量级的加密处理后, 再传送到汇聚节点。这里要关注的是对光学标签的信息采集处理与安全, 作为感知端的物体身份标识, 光学标签显示了独特的优势,而虚拟光学的加密解密技术为基于光学标签的身份标识提供了手段, 基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理, 具有比一般传统的对称加密系统有更高的安全性, 数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。数据处理过程中涉及到基于位置的服务与在信息处理过程中的隐私保护问题。ACM 于2008 年成立了S IGSPAT IAL ( Spec ial Interest G roup on Spatial Inform ation), 致力于空间信息理论与应用研究。基于位置的服务是物联网提供的基本功能, 是定位、电子地图、基于位置的数据挖掘和发现、自适应表达等技术的融合。定位技术目前主要有GPS 定位、基于手机的定位、无线传感网定位等。无线传感网的定位主要是射频识别、蓝牙及ZigBee等。基于位置的服务面临严峻的隐私保护问题, 这既是安全问题, 也是法律问题。欧

洲通过了!隐私与电子通信法?, 对隐私保护问题给出了明确的法律规定。基于位置服务中的

隐私内容涉及两个方面, 一是位置隐私, 二是查询隐私。位置隐私中的位置指用户过去或现在的位置, 而查询隐私指敏感信息的查询与挖掘, 如某用户经常查询某区域的餐馆或医院, 可以分析该用户的居住位置、收入状况、生活行为、健康状况等敏感信息, 造成个人隐私信息的泄漏, 查询隐私就是数据处理过程中的隐私保护问题。所以, 我们面临一个困难的选择, 一方面希望提供尽可能精确的位置服务, 另一方面又希望个人的隐私得到保护。这就需要在技术上给以保证。目前的隐私保护方法主要有位置伪装、时空匿名、空间加密等。

3.安全路由协议

物联网的路由要跨越多类网络, 有基于IP地址的互联网路由协议、有基于标识的移动通信网和传感网的路由算法, 因此我们要至少解决两个问题, 一是多网融合的路由问题; 二是传感网的路由问题。前者可以考虑将身份标识映射成类似的IP地址, 实现基于地址的统一路由体系; 后者是由于传感网的计算资源的局限性和易受到攻击的特点, 要设计抗攻击的安全路由算法。目前, 国内外学者提出了多种无线传感器网络路由协议, 这些路由协议最初的设计目标通常是以最小的通信、计算、存储开销完成节点间数据传输,但是这些路由协议大都没有考虑到安全问题。实际上由于无线传感器节点电量有限、计算能力有限、存储容量有限以及

部署野外等特点, 使得它极易受到各类攻击。无线传感器网络路由协议常受到的攻击主要有以下几类: 虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、He llo 洪泛攻击、确认攻击等。

1.认证与访问控制

认证指使用者采用某种方式来证明自己确实是自己宣称的某人, 网络中的认证主要包括身

份认证和消息认证。身份认证可以使通信双方确信对方的身份并交换会话密钥。保密性和及时性是认证的密钥交换中两个重要的问题。为了防止假冒和会话密钥的泄密, 用户标识和会话密钥这样的重要信息必须以密文的形式传送, 这就需要事先已有能用于这一目的的主密

钥或公钥。因为可能存在消息重放, 所以及时性非常重要, 在最坏的情况下, 攻击者可以利

用重放攻击威胁会话密钥或者成功假冒另一方。消息认证中主要是接收方希望能够保证其接收的消息确实来自真正的发送方。有时收发双方不同时在线, 例如在电子邮件系统中, 电子

邮件消息发送到接收方的电子邮件中, 并一直存放在邮箱中直至接收方读取为止。广播认证是一种特殊的消息认证形式, 在广播认证中一方广播的消息被多方认证。传统的认证是区分不同层次的, 网络层的认证就负责网络层的身份鉴别, 业务层的认证就负责业务层的身份鉴别, 两者独立存在。但是在物联网中,业务应用与网络通信紧紧地绑在一起, 认证有其特殊性。例如, 当物联网的业务由运营商提供时, 那么就可以充分利用网络层认证的结果而不需要进

行业务层的认证; 或者当业务是敏感业务如金融类业务时, 一般业务提供者会不信任网络层

的安全级别, 而使用更高级别的安全保护, 那么这个时候就需要做业务层的认证; 而当业务

是普通业务时, 如气温采集业务等, 业务提供者认为网络认证已经足够, 那么就不再需要业

务层的认证。在物联网的认证过程中, 传感网的认证机制是重要的研究部分, 无线传感器网

络中的认证技术主要包括基于轻量级公钥的认证技术、预共享密钥的认证技术、随机密钥预分布的认证技术、利用辅助信息的认证、基于单向散列函数的认证等。

( 1) 基于轻量级公钥算法的认证技术。鉴于经典的公钥算法需要高计算量, 在资源有限的无

线传感器网络中不具有可操作性, 当前有一些研究正致力于对公钥算法进行优化设计使其

能适应于无线传感器网络, 但在能耗和资源方面还存在很大的改进空间, 如基于RSA 公钥

算法的T inyPK 认证方案, 以及基于身份标识的认证算法等。

( 2) 基于预共享密钥的认证技术。SNEP 方案中提出两种配置方法: 一是节点之间的共享密钥, 二是每个节点和基站之间的共享密钥。这类方案使用每对节点之间共享一个主密钥, 可

以在任何一对节点之间建立安全通信。缺点表现为扩展性和抗捕获能力较差, 任意一节点被俘获后就会暴露密钥信息,进而导致全网络瘫痪。

( 3) 基于单向散列函数的认证方法。该类方法主要用在广播认证中, 由单向散列函数生成一个密钥链, 利用单向散列函数的不可逆性, 保证密钥不可预测。通过某种方式依次公布密钥

链中的密钥, 可以对消息进行认证。目前基于单向散列函数的广播认证方法主要是对TESLA

协议的改进。TESLA[ 42] 协议以TESLA 协议为基础, 对密钥更新过程, 初始认证过程进行了改进, 使其能够在无线传感器网络有效实施。访问控制是对用户合法使用资源的认证和控制, 目前信息系统的访问控制主要是基于角色的访问控制机制( ro le based access ontro,l

RBAC ) 及其扩展模型。RBAC机制主要由Sandhu于96年提出的基本模型RBAC96构成, 一

个用户先由系统分配一个角色, 如管理员、普通用户等, 登录系统后, 根据用户的角色所设

置的访问策略实现对资源的访问,显然, 同样的角色可以访问同样的资源。RBAC 机制是基

于互联网的OA系统、银行系统、网上商店等系统的访问控制方法, 是基于用户的。对物联网而言, 末端是感知网络, 可能是一个感知节点或一个物体, 采用用户角色的形式进行资源的

控制显得不够灵活, 一是本身基于角色的访问控制在分布式的网络环境中已呈现出不向适

应的地方, 如对具有时间约束资源的访问控制, 访问控制的多层次适应性等方面需要进一步探讨; 二是节点不是用户, 是各类传感器或其他设备, 且种类繁多, 基于角色的访问控制

机制中角色类型无法一一对应这些节点, 因此, 使RBAC 机制的难于实现; 三是物联网表现的是信息的感知互动过程, 包含了信息的处理、决策和控制等的访问呈现动态性和多层次性, 而RBAC 机制中一旦用户被指定为某种角色, 他的可访问资源就相对固定了。所以, 寻求新

的访问控制机制是物联网、也是互联网值得研究的问题。基于属性的访问控制ribute based

accesscontro,l ABAC)是近几年研究的热点, 如果将角色映射成用户的属性, 可以构成BAC RBAC 的对等关系, 而属性的增加相对简单, 同时基于属性的加密算法可以使ABAC 得以

实现。ABAC 方法的问题是对较少的属性来说, 加密解密的效率较高, 但随着属性数量的增加, 加密的密文长度增加, 使算法的实用性受到限制, 目前有两个发展方向: 基于密钥策略和基于密文策略, 其目标就是改善基于属性的加密算法的性能。

5. 入侵检测与容侵容错技术

容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。无线传感器网络的安全隐患在于网络部署区域的开放特性以及无线电网络的广播特性, 攻击者往往利用这两

个特性, 通过阻碍网络中节点的正常工作, 进而破坏整个传感器网络的运行, 降低网络的可用性。无人值守的恶劣环境导致无线传感器网络缺少传统网络中的物理上的安全, 传感器节点很容易被攻击者俘获、毁坏或妥协。现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。无线传感器网络可用性的另一个要求是网络的容错性。一般意义上的容错性是指在故障存在的情况下系统不失效、仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后, 网络能够进行传输数据的恢复或者网络结构自愈, 从而尽可能减小节点或链路失效对无线传感器网络

功能的影响。由于传感器节点在能量、存储空间、计算能力和通信带宽等诸多方面都受限, 而且通常工作在恶劣的环境中, 网络中的传感器节点经常会出现失效的状况。因此, 容错性成为无线传感器网络中一个重要的设计因素, 容错技术也是无线传感器网络研究的一个重要

领域。目前相关领域的研究主要集中在:

( 1) 网络拓扑中的容错。通过对无线传感器网络设计合理的拓扑结构, 保证网络出现断裂的情况下, 能正常进行通信。

( 2) 网络覆盖中的容错。无线传感器网络的部署阶段, 主要研究在部分节点、链路失效的情况下,如何事先部署或事后移动、补充传感器节点, 从而保证对监测区域的覆盖和保持网络节点之间的连通。( 3) 数据检测中的容错机制。主要研究在恶劣的网络环境中, 当一些特定事件发生时, 处于事件发生区域的节点如何能够正确获取到数据。

6. 决策与控制安全

物联网的数据是一个双向流动的信息流, 一是从感知端采集物理世界的各种信息, 经过数据的处理, 存储在网络的数据库中; 二是根据用户的需求,进行数据的挖掘、决策和控制, 实现与物理世界中任何互连物体的互动。在数据采集处理中我们讨论了相关的隐私性等安全问题, 而决策控制又将涉及到另一个安全问题, 如可靠性等。前面讨论的认证和访问控制机制可以对用户进行认证, 使合法的用户才能使用相关的数据, 并对系统进行控制操作。但问题是如何保证决策和控制的正确性和可靠性。在传统的无线传感器网络网络中由于侧重对感知端的信息获取, 对决策控制的安全考虑不多, 互联网的应用也是侧重与信息的获取与挖掘, 较少应用对第三方的控制。而物联网中对物体的控制将是重要的组成部分, 需要进一步更深入的研究。

参考文献:

[1] 吴同. 浅析物联网的安全问题. 中国人民公安大学北京 100038

[2] 杨庚1, 许建2, 陈伟2, 祁正华2, 王海勇2. 物联网安全特征与关键技术. 1. 南

京邮电大学科技处, 江苏南京210046

[3] 叶青. 物联网安全问题技术分析. 江苏省高港中等专业学校江苏 225300

[4] 郝文江,武捷.物联网技术安全问题探析. 公安部第一研究所,北京 100048

物联网发展趋势

物联网发展趋势Last revision on 21 December 2020

物联网的发展趋势和未来方向一、物联网的概念 物联网是新一代信息技术的重要组成部分。物联网的英文名称叫“The Internet of things”。顾名思义,物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信。因此,物联网的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。 二、物联网的应用前景 “物联网”概念的问世,打破了之前的传统思维。过去的思路一直是将物理基础设施和IT基础设施分开:一方面是机场、公路、建筑物,而另一方面是数据中心,个人电脑、宽带等。而在“物联网”时代,钢筋混凝土、电缆将与芯片、宽带整合为统一的基础设施,在此意义上,基础设施更像是一块新的地球工地,世界的运转就在它上面进行,其中包括经济管理、生产运行、社会管理乃至个人生活。 物联网可以提高经济,大大降低成本,物联网将广泛用于智能交通、地防入侵、环境保护、政府工作、公共安全、智能电网、智能家居、智能消防、工业监测、老人护理、个人健康等多个领域。预计物联网是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。有专家预测10年内物联网就可能大规模普及,这一技术将会发展成为一个上万亿元规模的高科技市场。 北京着手规划物联网用于公共安全、食品安全等领域。政府将围绕公共安全、城市交通、生态环境,对物、事、资源、人等对象进行信息采集、传输、处理、分析,实现全时段、全方位覆盖的可控运行管理。同时,还会在医疗卫生、教育文化、水电气热等公共服务领域和社区农村基层服务领域,开展智能医疗、电子交费、智能校园、智能社区、智能家居等建设,实行个性化服务。 中国移动总裁王建宙多次提及,物联网将会成为中国移动未来的发展重点。在中国通信业发展高层论坛上,王建宙表示:物联网商机无限,中国移动将以开发的姿态与各方竭诚合作。《国家中长期科学与技术发展规划(2006—2020年)》和“新一代宽带移动无线通信网”重大专项中均将物联网列入重点研究领域。

物联网信息安全期末考试重点

物联网信息安全期末考试重点 考前九章: 1、单选15x2’ 2、填空7x2’ 3、名词解释5x3’ 4、简答5x5’ 5、论述1x16’(短文500左右) 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常。

物联网安全技术研究进展

物联网安全技术研究进展 学院:信息与通信工程学院班级:07604 姓名:朱洪学号:071841 班内序号:16 联系方式:zhuhong_1115@https://www.360docs.net/doc/2f15707329.html, 摘要随着网络技术的迅速发展和广泛应用,物联网的概念进入人们的视野。物联网用途广泛,可遍及智能交通、环境保护、政府工作、公共安全、工业监测、老人护理、个人健康等多个领域。专家预计物联网将是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。但是,在享受物联网带给人类便利的同时,物联网在信息安全方面也存在一定的局限性。我们必须未 雨绸缪,研究发展好物联网安全性问题。 关键词物联网安全性问题关键技术 一.物联网概念 物联网(The Internet of things)的定义是:通过射频识别(Radio Frequency Identification , 以下简称RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通讯。 二.物联网安全性问题 从物联网相关特点分析,存在如下问题: 1.传感器的本体安全问题 之所以物联网可以节约人力成本,是因为其大量使用传感器来标示物品设备,由人或机器远程操控它们来完成一些复杂、危险和机械的工作。在这种情况下,物联网中的这些物品设备多数是部署在无人监控的地点工作的,那么攻击者可以轻易接触到这些设备,针对这些设备或其上面的传感器本体进行破坏,或者通过破译传感器通信协议,对它们进行非法操控。如果国家一些重要机构依赖于物联网时,攻击者可通过对传感器本体的干扰,从而达到影响其标示设备的正常运行。例如,电力部门是国民经济发展的重要部门,在远距离输电过程中,有许多变电设备可通过物联网进行远程操控。在无人变电站附近,攻击者可非法使用红外装置来干扰这些设备上的传感器。如果攻击者更改设备的关键参数,后果不堪设想。传感器通常情况下,功能简单、携带能量少,这使得它们无法拥有复杂的安全保护能力,而物联网涉及的通信网络多种多样,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。 2.核心网络的信息安全问题 物联网的核心网络应当具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,而且以集群方式存在,因此会导致在数据传输时,由于大量机器的数据发送而造成网络拥塞。而且,现有通行网络是面向连接的工作方式,而物联网的广泛应用必须解决地址空间空缺和网络安全标准等问题,从目前的现状看物联网对其核心网络的要求,特别是在可信、可知、可管和可控等方面,远远高于目前的IP 网所提供的能力,因此认为物联网必定会为其核心网络采用数据分组技术。此外,现有的通信网络的安全架构均是从人的通信角度设计的,并不完全适用于机器间的通信,使用现有的互联网安全机制会割裂物联网机器间的逻辑关系。庞大且多样花的物联网核心网络必然需要一个强大而统一的安全管理平台,否则对物联网中

国内外物联网产业发展现状趋势全面综述 2

国内外物联网产业发展现状趋势 关键词: 物联网RFID 【提要】2009年8月和12月,温家宝总理分别在无锡和北京发表重要讲话,重点强调要大力发展传感网技术,努力突破物联网核心技术,建立“感知中国”中心。2010年《政府工作报告》中,温总理再次指出:将“加快物联网的研发应用”明确纳入重点产业振兴计划。这代表着中国传感网、物联网的“感知中国”已成为国家的信息产业发展战略。 2009年8月和12月,温家宝总理分别在无锡和北京发表重要讲话,重点强调要大力发展传感网技术,努力突破物联网核心技术,建立"感知中国"中心。2010年《政府工作报告》中,温总理再次指出:将"加快物联网的研发应用"明确纳入重点产业振兴计划。这代表着中国传感网、物联网的“感知中国”已成为国家的信息产业发展战略。 物联网概述 1.物联网的定义与概念提出 所谓"物联网",是指通过射频识别、红外感应器、全球定位系统和激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。 通俗地解释,物联网就是"物物相连的互联网"。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通讯。 物联网的概念是美国Auto-ID实验室在1999年首次提出的,2005年国际电信联盟在信息社会世界峰会上发布《ITU互联网报告2005:物联网》,正式提出"物联网概念",激情豪迈地指出"物联网时代即将到来"。 2.物联网的本质和关键技术 物联网的本质概括起来主要体现在三个方面:一是互联网特征,即对需要联网的物一定要能够实现互联互通的互联网络;二是识别与通信特征,即纳入物联网的"物"一定要具备自动识别与物物通信(MachinetoMachine,M2M)的功能;三是智能化特征,即网络系统应具有自动化、自我反馈与智能控制的特点。 物联网产业链可以细分为感知、处理和信息传送三个环节,每个环节的关键技术分别为传感技术、智能信息处理技术和网络传输技术。传感技术通过多种传感器、RFID、二维码、GPS定位、地理信息识别系统和多媒体信息等多媒体采集技术,实现对外部世界的感知和

物联网安全技术国家标准

物联网安全技术国家标准 2018年12月28日,全国信息安全标准化技术委员会归口的27项国家标准正式发布,涉及到物联网安全的有: GB/T 37044-2018 《信息安全技术物联网安全参考模型及通用要求》 GB/T 36951-2018 《信息安全技术物联网感知终端应用安全技术要求》 GB/T 37024-2018 《信息安全技术物联网感知层网关安全技术要求》 GB/T 37025-2018 《信息安全技术物联网数据传输安全技术要求》 GB/T 37093-2018 《信息安全技术物联网感知层接入通信网的安全要求》 再也不会有人说,IOT安全国家没有标准了。 国家标准的出台,非常不易,值得行业相关人士仔细品读,比如物联网安全参考模型及通用要求》从2014年信安标委就开始着手,到2019年7月实施,花了5年多时间。我们来看下标准中说的物联网安全参考模型: 上面这个图也就是将通用参考模型和安全要求全都画上去了。物联网安全架构是从安全防护需求角度描绘物联网系统安全功能。物联网安全措施是从实际实施的角度描述物联网系统安全因素。措施和架构都分别有基础设施+安全技术来保障,共同支撑物联网安全对象。物联网安全对象包括但不限于智慧医疗,智慧交通,智慧安防,智慧旅游,智慧政府,智慧社区,智慧家庭等。 其他的安智客也不做解读了,现在还是草案。 值得注意的是: 物联网信息系统中感知终端的安全技术要求分为基础级和增强级两类。感知终端至少应满足基础级安全技术要求;处理敏感数据或遭到破坏对人身安全、环境安全带来严重影响的感知终端,或GB/T 22240-2008规定的三级以上物联网信息系统中的感知终端应满足增强级要求。 物联网数据传输安全技术要求也分为基础级和增强级两类。处理一般性数据传输应满足基础级安全技术要求;处理重要数据、敏感数据,涉及重大安全问题的数据传输应满足增强级安全技术要求,或参考等级保护或其他相关标准中安全等级划分内容。 物联网感知层接入信息网络的安全技术要求中基础级和增强级,比如对于设备标识,基础级要求是信息网络接入系统中的设备应具备可用于通信识别的物联网系统中的唯一标识。增强级要求是:并且该标识具备硬件防篡改保护。 但在物联网感知层网关安全技术要求中并不分级,这是因为物联网网关实现感知网络与通信网络,以及不同类型感知网络之间的协议转换、互联及设备管理功能,是物联网安全的薄弱环节同时也是重要组成部分。 正式的标准文本估计要过段时间从https://www.360docs.net/doc/2f15707329.html,/fuwu/bzxxcx/bzh.htm上看到。

物联网安全现状分析及解决策略

《信息安全概论》 大作业 2014~2015学年第一学期 班级: 学号: 姓名: 教师评语: 教师签名

物联网安全现状分析及解决策略 哈尔滨工程大学 摘要:随着物联网产业的兴起并飞速发展,越来越多的安全问题也映入眼帘。如果不能很好地解决这些安全威胁,必将制约着物联网的发展。本文对物联网正面临的安全威胁给出了细致地分析,并且针对这些的安全问题给予了一定的解决策略。 关键字:安全威胁策略物联网 近几年来, 随着互联网技术和多种接入网络以及智能计算技术的飞速发展,物联网作为一个新科技正在被越来越多的人所关注,并不断地在各行各业中得以推广应用。物联网连接现实物理空间和虚拟信息空间,其无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,可应用于日常生活的各个方面,它与国家安全、经济安全息息相关,目前已成为各国综合国力竞争的重要因素。在未来的物联网中,每个人拥有的每件物品都将随时随地连接在物联网上,随时随地被感知,在这种环境中,确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。因此,实现信息安全和网络安全是物联网大规模应用的必要条件,也是物联网应用系统成熟的重要标志。 1、物联网面临的安全威胁 物联网是在计算机互联网的基础上建立起来的,互联网的安全问题早已被人们重视并采取各种措施来防止信息的丢失,物联网也不可避免地伴随着安全问题,物联网将经济社会活动、战略性基础设施资源和人们生活全面架构在全球互联网络上,所有活动和设施理论上透明化。物联网的特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦遭受攻击,安全和隐私将面临巨大威胁,甚至可能引发世界范围内的工厂停产、商店停业、电网瘫痪、交通失控、工厂停产等恶性后果。随着物联网的不断发展与应用,其自身所隐藏的安全问题日渐显现出来。除了面对传统TCP/IP网络、无线网络和移动通信网络等的安全问题之外,物联网自身还存在着大量特殊的安全问题。从终端节点到感知网络、通信网络,从应用层面到管控层面,以及一些非技术层面的因素都关联和影响着物联网的安全问题。 1.1 终端节点层面 由于物联网应用的多样性,其终端设备类型也多种多样,常见的有传感器节点、RFID 标签、近距离无线通信终端、移动通信终端、摄像头以及传感网络网关等。相对于传统移动网络而言,物联网中的终端设备往往处于无人值守的环境中,缺少了人对终端节点的有效监控,终端节点更具有脆弱性,将面临更多的安全威胁。 1.2 感知层安全问题 感知层的任务是全面感知外界信息,该层的典型设备包括RFID 装置、各类传感器( 如红外、超声、温度、湿度、速度等)、图像捕捉装置( 摄像头)、全球定位系统(GPS)、激

物联网的发展历程

物联网的发展历程 物联网已经广泛应用于各个领域。世界也在慢慢地将物联网转变为万物互联。据悉,到2022年,全球物联网技术支出预计将达到1.2万亿美元,2017-2022年复合增长率为13.6%。那么蓬勃发展的物联网是如何发展起来的呢? 以下为物联网相关主要事件摘要: 1969年: Arpanet是现代互联网的先驱,由美国国防高级研究计划局DARPA开发并投入使用。这是物联网的基础由此奠定。 1982年: 卡内基梅隆大学的程序员将可口可乐(Coca-Cola)自动售货机接入互联网,让他们在购买前可以检查机器是否有冷饮。人们普遍认为这是最早的物联网设备之一。 1990年: 为了迎接这一挑战,JohnRomkey将烤面包机连接到互联网,并成功地将其打开和关闭,这一实验让我们更进一步的接触的物联网。 1995年: 美国政府运营的第一个版本的GPS卫星项目终于完成。从那时起,这为如今大多数物联网设备提供了一个最重要也是最基础的功能:GPS定位。 1999年: 在这一年,麻省理工学院自动识别实验室负责人凯文·阿什顿在一次演讲中首次提出了“物联网”一词,以说明RFID跟踪技术的潜力。 2007年: 第一部iPhone问世,它为公众提供了一种与世界互动和连接设备的新方式。2008年: 首届国际物联网大会在瑞士苏黎世举行。而这一年是值得被铭记的一年,因为在2008年,物联网设备的数量首次超过了地球上的人口数量。 2010年: 中国政府将物联网列为关键技术,并宣布物联网是其长期发展规划的一部分。同年,Nest发布了一款智能恒温器,可以了解用户的生活习惯,自动调节房子的温度。Nest让“智能家居”的概念成为人们关注的焦点。 2013年: 谷歌智能眼镜的发布是物联网和可穿戴技术的革命性进步。 2014年: 亚马逊发布Echo智能音箱,为进军智能家居中心市场铺平道路。也是在这一年工业物联网标准联盟的成立,也间接表明物联网具有改变任何制造和供应链流程运作方式的潜力。 2017-2019年: 物联网的发展变得更便宜、更容易、更被广泛接受,从而引发了整个行业的创新浪潮。自动驾驶汽车在不断完善,区块链和人工智能已经开始融入物联网平台,智能手机/宽带普及率的提升将继续让物联网成为未来有吸引力的价值主张。

物联网安全概论知识点

第一章 1.1物联网的安全特征: 1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3,物联网业务的安全问题。 1.2物联网从功能上说具备哪几个特征? 1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。 2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。 3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。 4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。 1.3物联网结构应划分为几个层次? 1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层 1.4概要说明物联网安全的逻辑层次 物联网网络体系结构主要考虑3个逻辑层,即底层是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用中间层 1.5物联网面对的特殊安全为问题有哪些? 1,物联网机器和感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题 信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。 针对这些安全架构,需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证(包括同态加密)、门限密码、叛逆追踪、数字水印和指纹技术。 1.8 物联网的信息安全问题将不仅仅是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现: (1)教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会; (2)管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理; (3)信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理和人力安全管理; (4)口令管理:许多系统的安全隐患来自账户口令的管理; 物联网结构与层次 ①感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护; ②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安; ③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全; ④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应用系统安全; 4 管理服务层位于感知识别和网络构建层之上,综合应用层之下,人们通常把物联网应用

物联网的信息安全问题

物联网的安全问题 摘要:物联网,通俗的来说就利用传感器、射频识别技术、二维码等作为感知元器件,通过一些基础的网络(互联网、个人区域网、无线传感网等)来实现物与物、人与物、人与人的互联沟通,进而形成一种“物物相连的网络”。“物联网”的诞生也为人们的生活带来了很大的方便,但是科技的发展总是会出现更多需要解决的难题,在物联网中,一个最大的、最困难、最艰巨的问题就是如何更好的解决物联网的安全问题,如何给人们带来方便的同时给人们一个更可靠、更安全、更有保障的服务[1]。本文分析了物联网所面临的安全问题,讨论了物联网安全问题所涉及的六大关系,分析物联网安全中的重要技术,最后提出了物联网的安全机制,以期对物联网的建设发展起到积极的建言作用。 关键字物联网、安全性、可靠性、

引言 1999年美国麻省理工学院(MIT)成立了自动识别技术中心,构想了基于REID的物联网的概念, 提出了产品电子码(EPC)概念。在我国,自2009年8月温家宝总理提出“感知中国”战略后“物联网”一时成为国内热点,迅速得到了政府、企业和学术界的广泛关注。在“物联网”时代,道路、房屋、车辆、家用电器等各类物品,甚至是动物、人类,将与芯片、宽带等连接起来,这个巨大的网络不仅可以实现人与物的通信和感知,而且还可以实现物与物之间的感知、通信和相互控制。由于在物联网建设当中,设计到未来网络和信息资源的掌控与利用,并且建设物联网还能够带动我国一系列相关产业的国际竞争能力和自主创新能力的提高,所以加快物联网技术的研究和开发,促进物联网产业的快速发张,已经成为我国战略发展的需求。 从技术的角度来看,物联网是以互联网为基础建立起来的,所以互联网所遇到的信息安全问题,在物联网中都会存在,只是在危害程度和表现形式上有些不同。从应用的角度来看,物联网上传输的是大量有关企业经营的金融、生产、物流、销售数据,我们保护这些有经济价值的数据的安全比保护互联网上视屏、游戏数据的安全要重要的多,困难的多。从构成物联网的端系统的角度来看,大量的数据是由RFID与无线传感器网络的传感器产生的,并且通过无线的信道进行传输,然而无线信道比较容易受到外部恶意节点的攻击。从信息与网络安全的角度来看,物联网作为一个多网的异构融合网络,不仅仅存在与传感网网络、移动通信网络和因特网同样的安全问题,同时还有其特殊性,如隐私保护问题、异构网络的认证与访问控制问题、信息的存储与管理等。文献[3]认为数据与隐私保护是物联网应用过程中的挑战之一。因此,物联网所遇到的信息安全问题会比互联网更多,我们必须在研究物联网应用的同时,从道德教育、技术保障和法制环境三个角度出发,为我们的物联网健康的发展创造一个良好的环境。

物联网信息安全技术

物联网信息安全技术研究 肖广娣 凌 云 (苏州大学 江苏 苏州 215131) 摘 要: 物联网在各个领域的推广应用也把原来的网络安全威胁扩大到物质世界,增加防范和管理难度,根据物联网的三个层次,分析物联网的安全特性,特别对感知层的安全问题进行分析,并对物联网安全技术中的密钥管理技术进行讨论。 关键词: 物联网;安全;感知层;RFID;密钥管理 中图分类号:TP274 文献标识码:A 文章编号:1671-7597(2012)1120096-01 的议程,我们了解一下感知层的安全问题。 0 引言 感知层主要通过各类传感器和设备从终端节点收集信息,物联网是在计算机互联网的基础上将各种信息传感设备, 用传感器来标识物体,可无线或远程完成一些复杂的操作,节比如射频识别(RFID),红外传感器,全球定位系统,激光扫 约人力成本。而物联网中这些传感器或设备大多安装在一些无描器等各种信息传感设备与互联网结合起来构成的一个巨大网 人监控的地点,可以轻易接触或被破坏,极易被干扰,甚至难络,来进行信息的通信和交流,以实现对物品的识别,跟踪, 以正常运行,或被不法分子进行非法控制。 定位和管理,即“internet of things”。它是接下来网络发 比如我们在物联网中常见的RFID系统,它主要设计用来提展的主要方向,具有全面感知,可靠传递,智能化处理的特 高效率,降低成本,由于标签成本的限制,也很难对起采用较点。所以物联网是互联网,传感网,移动网络等多种网络的融 强的加密方式。并且它的标签和阅读器采取无线的非接触方合,用户端由原来的人扩展到了任何的物与物之间都可进行通 式,很容易受到侦听,导致在数据的收集,传输和处理过程中信以及信息的交换。但是随着这些网络的融合以及重新构成的 都面临严重的安全威胁。RFID系统一般部署在户外环境,容易统一的新的网络,使网络入侵,病毒传播等影响安全的可能性 受到外部影响,如信号的干扰,由于目前各个频带的电磁波都范围越来越大,它存在着原来多种网络已有的安全问题,还具 在使用,信号之间干扰较大,有可能导致错误读取命令,导致有它自己的特殊性,如隐私问题,不同网络间的认证,信息可 状态混乱,阅读器不能识别正确的标签信息;非法复制标签,靠传输,大数据处理等新的问题将会更加严峻。所以在物联网 冒充其它标签向阅读器发送信息;非法访问,篡改标签的内的发展过程中,一定要重视网络安全的问题,制定统一规划和 容,这是因为大多数标签为了控制成本没有采用较强的加密机标准,建立完整的安全体系,保持健康可持续发展。 制,大多都未进行加密处理,相应的信息容易被非法读取,导 1 物联网的安全特性 致非法跟踪甚至修改数据;通过干扰射频系统,进行网络攻物联网按照一般标准分为三个层次:应用层,网络层,感 击,影响整个网络的运行。 知层。应用层主要是计算机终端,数据库服务器等,进行数据 对此我们应该采取的安全措施为:首先对标签和阅读器之的接收,分析和处理,向感知系统其他终端下达指令。网络层 间传递的信息进行认证或加密,包括密码认证,数字签名,是依靠现有的网络,如因特网,移动网络等将应用层和感知层 hash锁,双向认证或第三方认证等技术,保证阅读器对数据进之间的通信数据进行安全可靠的传递,类似于人体的神经系 行解密之前标签信息一直处于锁定状态;其次要建立专用的通统。感知层主要包含一些无线传感设备,RFID标签和读写器, 信协议,通过使用信道自动选择,电磁屏蔽和信道扰码技术,状态传感器等,类似于人体的感官。虽然各层都具有针对性较 来降低干扰免受攻击;也可通过编码技术验证信息的完整性提强的密码技术和安全措施,但相互独立的安全措施不能为多层 高抗干扰能力,或通过多次发送信息进行核对纠错。 融合一起的新的庞大的物联网系统解决安全问题,所以我们必 所以针对感知层的安全威胁,我们需要建立有效的密钥管须在原来的基础上研究系统整合后带来的新的安全问题。 理体系,合理的安全架构,专用的通信协议确保感知层信息的应用层支撑物联网业务有不同的策略,如云计算,分布式 安全、可靠和稳定。 系统,大数据处理等等都要为相应的服务应用建立起高效,可 3 物联网的密钥管理技术 靠,稳定的系统,这种多业务类型,多种平台,大规模的物联 物联网中的密钥管理是实现信息安全的有力保障手段之网系统都要面临安全架构的建立问题。 一,我们要建立一个涉及多个网络的统一的密钥管理体系,解网络层虽然在因特网的基础之上有一定的安全保护能力, 决感知层密钥的分配,更新和组播等问题。而所有这些都是建但在物联网系统中,由于用户端节点大量增加,信息节点也由 立在加密技术的基础之上,通过加密实现完整性,保密性以及原来的人与人之间拓展为物与物之间进行通信,数据量急剧增 不可否认性等需求。加密技术分为两大部分:算法和密钥。之大,如何适应感知信息的传输,以及信息的机密性,完整性和 前国际上比较成熟的算法有AES,DES等,同时他们需要强大的可用性如何保证,信息的隐私保护,信息的加密在多元异构的 密钥生成算法保证信息的安全。 物联网中显得更加困难。 目前的密钥管理技术主要分为对称密钥管理和非对称密钥感知层信息的采集,汇聚,融合,传输和信息安全问题, 管理,对称密钥管理又分为预分配方式,中心方式和分组分簇因为物联网的感知网络种类复杂,各个领域都有可能涉及,感 方式。比较典型的有q-composite密钥预置方法,概率密钥预知节点相对比较多元化,传感器功能简单,无法具有复杂的安 分配方法,SPINS协议,E-G方法等,相对于非对称密钥系统,全保护能力。 它的计算 2 感知层的安全问题 由于应用层和网络层我们相对比较熟悉,而感知层是物联 网中最能体现物联网特性的一层,信息安全保护相对比较薄弱复杂度明显较低,但安全性也相对要低。非对称密钥 管理中比较典型的就是ECC公钥密码体制,它的硬件实现简单, (下转第126页)

物联网的应用领域与发展前景

物联网的应用领域与发展前景 姚程宽张新华詹喆 (安庆医药高等专科学校公共基础部安徽安庆246003) 摘要:物联网是互联网发展到今天的高级产物,目前还没有对物联网权威的定义。从技术的角度说,任何一个互联互通的网络都可以实现,比如电信、移动、联通、广电等,也可以是一个独立局域网。对于普通用户来说,物联网重要的不是网络本身,而是基于这些网络的应用服务。能从这些网络中得到哪些服务,这才是与我们的工作生活相关的。简单的说:服务才应该是物联网的关注点。本文介绍了物联网的概念,并从工业、农业、教育和生活等方面详细介绍了物联网的应用,并分析了物联网在中国的发展前景。 关键词:物联网;感知技术;服务 物联网是近两三年来非常热门的科技词汇之一,他的英文是:“The Internet of things”,简写成IOT。简单的说物联网就是物和物互联的网络,它利用并融合感知技术、识别技术、网络技术、通讯技术和云计算等技术,把控制器、传感器、人和物等连接起来,实现物和物,人与物的连接,最终得到智能化的网络,被广泛认为是信息产业的第三次革命。物联网是互联网发展的高级产物,它利用互联网以及互联网上的所有资源,继承了互联网上的所有应用,同时物联网保留了自身资源和设备的个性化和私有化。

1.物联网的应用领域 1.1物联网在工业中的应用 (1)制造业供应链管理物联网应用于原材料采购、销售和库存领域,通过完善并优化供应链的管理体系,从而提高效率,降低成本。 (2)生产过程工艺优化物联网技术能提高工业生产线上的过程检测、生产设备监控、材料消耗监测、实时参数采集的能力和水平,有助于生产过程智能监控、智能诊断、智能控制、智能维护、智能决策,从而改进生产过程,优化生产工艺,提高产品质量。 (3)安全生产管理把感应器或感知设备安装在矿工设备、矿山设备、油气管道等危险设备中,可以感知在危险环境中的设备机器、工作人员等方面的安全信息,将现有单一、分散、独立的网络监管平台提升为多元、系统、开放的综合监管平台,以实现快捷响应、实时感知、准确辨识和有效控制等。 (4)环保检测及能源管理环保设备融入物联网可以对工业生产过程产生的各类污染源及污染治理关键指标进行实时监控[1]。 1.2物联网在农业中的应用 (1)食品安全溯源系统加强农副产品从生产到销售到最终消费者整个流程的监管,降低食品安全隐患。通过安装电子芯片,物联网技术可以追溯芯片的编码查询产地、生产日期以及检验检疫情况。

浅谈物联网的发展历史、现状及发展趋势

龙源期刊网 https://www.360docs.net/doc/2f15707329.html, 浅谈物联网的发展历史、现状及发展趋势 作者:王成莉 来源:《商情》2013年第05期 【摘要】近年来,物联网技术受到了人们的广泛关注。本文主要概述了物联网的内涵, 分析了物联网应用发展的历史和现状,并对物联网的发展前景和趋势等方面进行了探讨。 【关键词】物联网现状发展趋势一、物联网的内涵 物联网是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,是新一代信息技术的重要组成部分,其英文名称是“Internet of Things”(IOT),又稱为“Web of Things”。物联网是互联网的应用扩展,顾名思义就是“物品与物品相连的互联网”,它包含两层意思,第一是物联网仍旧是一种互联网,是以互联网为基础进行的延伸和扩展,第二是物联网的用户端是物品与物品之间进行信息交换和通信。 根据国际电信联盟(ITU)的描述,在物联网时代,通过各种各样的日常用品嵌上一种短距离的移动收发器,人类在信息与通信世界里将获得一个新的沟通维度,从任何时间任何地点的人与人之间的沟通连接扩展到人与物和物与物之间的沟通连接。 二、物联网的发展历史 物联网的实践最早可以追溯到1990年施乐公司的网络可乐贩售机,但确切来说,物联网的理念最早出现于比尔盖茨1995年《未来之路》一书。1999年美国Auto-ID中心的Ashton教授在研究RFID时首先提出“物联网”的概念,这也是在2003年掀起第一轮华夏物联网热潮的基础,同年召开的移动计算和网络国陸提出了“传感网是下一个世纪人类面临的又一个发展机遇”。2005年11月,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟(ITU) 发布了《ITU互联网报告2005:物联网》,正式提出了“物联网”的概念,此时,物联网的定义和范围已经发生了变化,覆盖范围有了较大的拓展,不再只是指基于RFID技术的物联网。报告中指出,无所不在的“物联网”通信时代即将来临,世界上所有的物体从轮胎到牙刷、从房屋到纸巾都可以通过因特网主动进行交换,射频识别技术、传感器技术、纳米技术、职能嵌入技术将得到更加广泛的应用。然而,报告对物联网缺乏一个清晰的定义。2008年后,为了促进 科技发展,寻找经济新的增长点,各国政府开始重视下一代的技术规划,将目光放在了物联网上。 三、物联网的发展现状 就目前来说,物联网的开发和应用仍处于起步阶段。发达国家和地区抓住机遇,出台政策进行战略布局,希望在新一轮信息产业重新洗牌中占领先机。日韩基于物联网的“U社会”战略、欧洲“物联网行动计划”及美国“智能电网”、“智慧地球”等计划相继实施;澳大利亚、新加

信息安全技术物联网数据传输安全技术要求全国信息安全标准化技术

《信息安全技术物联网数据传输安全技术要求》 国家标准编制说明 一、工作简况 1.1任务来源 物联网被认为是下一代IT潮流,设备将能够通过网络传输客户和产品数据。汽车、冰箱和其他设备连接物联网后,都可以产生并传输数据,指导公司的产品销售和创新。同时,消费者也可以使用连接物联网的设备收集自己的信息,比如现在的智能手环可以收集每天走多少步,心跳次数和睡眠质量等数据。 目前,物联网领域标准不一,让物联网市场碎片化。例如智能家居系统使用一套标准,医疗健康系统优势一套标准,甚至同样的领域,厂商的软件也指支持自己的设备。没有厂商愿意生产支持所有设备的通用程序,因此,集成数据和创建无缝的客户体验就成了难题。特别地,物联网安全标准的缺乏也让用户担心不同的设备如何保护客户数据的隐私和安全。隐私和安全是市场的敏感区域,如果物联网不能够保护好数据,很可能陷入危险的境地。” 有鉴于此,为了推进物联网产业在中国快速、健康的发展,2014年12月,全国信息安全标准化技术委员会将“信息安全技术物联网数据传输安全技术要求”课题下达给北京工业大学。 本标准工作组由北京工业大学、中国电子技术标准化研究院、中央财经大学、公安部第三研究所、中国科学院软件研究所、北京邮电大学、西安电子科技大学、无锡物联网产业研究院等组成。 本项目最终成果为:《信息安全技术物联网数据传输安全技术要求》国家标准。 1.2主要工作过程 主要工作过程如下: 1)2015年3-4月,课题组结合各参与单位的意见和实际系统的安全测评,进行任务研究分工,研究国内外相关标准内容,结合实际情况和各成员返回意见对标准草案编制方案进行了初步规划。 2)2015年5月,明确标准研制思路,项目组编制标准草案。 3)2015年6月,组织了标准草案研讨会,讨论已制定内容,根据研讨会各

物联网技术的现状与发展

物联网技术的现状与发展 物联网1202 王XX 103061222X

这是个科技日益发展的时代,计算机的发明、互联网的产生,这些都对我们的生活产生了无比巨大的影响。而在此之后出现的技术革新——物联网,不仅取决于一些重要领域的动态技术创新,更代表着未来计算机与通信的发展方向。它势必会给我们的生活带来更加深远的影响。 一、物联网技术的起源 物联网——“The Internet of Things(IOT)”,顾名思义就是“实现物物相连的互联网络”。物联网概念最早出现于比尔盖茨1995年《未来之路》一书,在《未来之路》中,比尔盖茨已经提及物联网概念,只是当时受限于无线网络、硬件及传感设备的发展,并未引起世人的重视。1998年,美国麻省理工学院(MIT)创造性地提出了当时被称作EPC系统的“物联网” 的构想。1999年,美国Auto-ID首先提出“物联网”的概念,主要是建立在物品编码、RFID技术和互联网的基础上。过去在中国,物联网被称之为传感网。中科院早在1999年就启动了传感网的研究,并已取得了一些科研成果,建立了一些适用的传感网。同年,在美国召开的移动计算和网络国际会议提出了,“传感网是下一个世纪人类面临的又一个发展机遇”。 2003年,美国《技术评论》提出传感网络技术将是未来改变人们生活的十大技术之首。2005年11月17日,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟(ITU)发布了《ITU互联网报告2005:物联网》,

正式提出了“物联网”的概念。 2009年8月7日,温家宝总理在传感网工程技术研发中心视察中指出:在国家重大科技专项中,加快推进传感网发展,尽快建立中国的传感信息中心,或者叫“感知中国”。物联网在我国才迅速升温,并受到业界和国家相关部门的高度重视。当然,2009年通信展最热门的概念无疑是“物联网”,中国移动董事长王建宙在一次演讲中谈到了“物联网”及其应用,表明了实力强劲的电信运营商有涉入该领域的计划,“物联网”概念再次掀起新一番高潮,甚至与之相关的几家上市公司股票都涨停了。同时,王建宙表示:“物联网将会是继互联网以后的又一经济驱动器。” 二、物联网技术的发展现状 目前,我国物联网发展与全球同处于起步阶段,初步具备了一定的技术、产业和应用基础,呈现出良好的发展态势。 产业发展初具基础。无线射频识别(RFID)产业市场规模超过100亿元,其中低频和高频RFID相对成熟。全国有1600多家企事业单位从事传感器的研制、生产和应用,年产量达24亿只,市场规模超过900亿元,其中, 微机电系统(MEMS)传感器市场规模超过150亿元;通信设备制造业具有较强的国际竞争力。建成全球最大、技术先进的公共通信网和互联网。机器到机器(M2M)终端数量接近1000万,形成全球最大的M2M市场之一。据不完全统计,我国2010年物联网市场规模接近2000亿元。

物联网安全技术综述

物联网安全技术综述姓名: 学号: 班级: 指导老师:

一、摘要 (3) 二、引言 (3) 三、物联网的提出 (3) 四、物联网现有实现技术及其优缺点 (3) (一)6Lowpan (3) (二)ZigBee (4) (三)TinyOS (4) 五、物联网面临的安全威胁与防御 (4) (一)感知识别层安全威胁 (4) 1.物联网感知识别层的特点如下: (4) 2.物联网感知识别层面临的威胁与防范技术如下 (5) (二)网络构建层安全威胁 (5) 1.WIFI等无线局域网连接: (5) 2.蓝牙技术: (6) 3.超宽带技术: (6) (三)管理服务层与综合应用层安全威胁 (6) 1.中间件技术: (6) 2.云计算安全: (7) 3.信息隐藏技术: (7) 六、物联网安全威胁与防御总述 (8) (一)物理安全威胁与防护 (8) 1.捕获/收集类: (8) 2.损坏/耗尽类: (9) (二)软件安全威胁与防护 (9) 1.架构威胁: (9) 2.传输威胁: (9) (三)主观因素安全威胁与防护 (11) 七、总结: (11) 八、参考文献: (11)

一、摘要 随着物联网的快速发展,它在生活中的作用越发明显。而由于目前物联网的成熟度较低,因而在具体实现中还存在较多缺陷,其中安全性的缺陷尤为严重。 本文简要论述了物联网安全技术的手段与方法,首先对物联网的发展进行阐述。依据物联网发展再讨论物联网的现状以及具体实施中遇到的安全性问题,进而引出物联网安全技术的手段与方法。这其中对目前的物联网安全技术进行对比与概括,得出依据目前的技术选择较为合理有效的安全措施。 关键词:物联网;安全技术 二、引言 物联网是12世纪发展的重点,作为一个“物物相连”概念的概括,物联网涉及方面较广,从“智慧地球到”到“智能家居”都是其范围。但是“物联网”作为一个新兴的且范围广泛的概念,由于其分布式、低性能等工作特点,使得对其进物理层面以及软件层面的攻击变得简单。如何在物联网应用中保证其安全性已经是物联网发展的一个重点研究对象。而现今某些适用于物联网的实现已经出现,比如Zigbee协议,6lowp协议,TinyOS系统等。这些实现在一定程度上保证了物联网的规范性,也在一定程度上提供了一些物联网安全保护技术。本文主要就是对现今物联网使用到的技术所面临的安全问题以及防范技术进行论述。 三、物联网的提出 “物联网”的概念是在1999年提出的,其最初的定义就是:“把所有物体通过传感器与互联网连接起来,实现智能化的识别与管理。”这就是说,物联网其实是物体通过传感器与互联网进行连接与信息交流,进而实现对物品的识别控制。 2008年举行了首个国际物联网会议,这个会议共同探讨“物联网”的概念、理论技术、实现办法等,为“物联网”发展提出了建设性、可行性的意见。 2009年温家宝总理在无锡发表讲话,提出着力发“物联网”,至此我国物联网发展开始迎来高速发展,而无锡在全国的物联网发展中起着龙头作用。 四、物联网现有实现技术及其优缺点 物联网经过十几年发展,积累了一定的应用经验与实现技术,这其中较为人们所熟知的Zigbee、6Lowpan、TinyOS等。这些实现技术各有优缺点,使用何种实现技术,这其中的权衡需要对它们进行一定的了解。 (一)6Lowpan 6Lowpan是一种基于IEEE 802.15.4标准的无线网络协议。其优点是将IP协议引入到无线通信网络,并且实现最新的IPV6通信协议,它可以使得物联网不经过中间网关以及其他中间件技术就能实现与互联网对接,这使得当前物联网与互联网无法直接通信的现状得到解决。同时实现的是IPV6协

物联网行业发展环境研究

物联网行业发展环境研究

1.2经济环境1.4技术环境 1.1政策环境1.3社会环境 目录 物联网行业发展环境 PEST Analysis of the IoT Industry

物联网的概念及内涵 物联网(Internet of things,Iot)是通信网和互联网的拓展应用和网络延伸,它利用感知技术与智能装置对物理世界进行感知识别,通过网络传输互联,进行计算、处理和知识挖掘,实现人与物、物与物信息交互和无缝对接,达到对物理世界实时控制、精确管理和科学决策目的。 物联网的概念及产业架构 ?物联网可以实现对物的感知识别控制、网络化互联和智能 处理有机统一,从而形成高智能决策 ?物联网发展的产业架构主要分为四层,分别是感知层、传 输层、平台层和应用层 感知层传输层平台层应用层

端广域局域 通信芯片 AI芯片控制芯片传感器识别技术 语音 识别 语音 识别 语音 识别 操作系统 ARMMbed 华为LiteOS AliOS Things SylixOS Free RTOS Win 10IoT Google Fuchsia RT –Thread Zephyr Tizen 电源管理 屏幕 天线芯片感知技术操作系统其它 管Wi-Fi/BLE/Zigbee UWB 短程通信 通信方案运营 广域通信 中安云网 eSIM 工业级无线通用模组 模组运营商 设备商 连接管理 爱立信DCP 沃达丰 GDSP平台 鸿雁星座 神州国信非授权频无线连接授权频谱无线连接卫星与量子 卫星与量子

安全 AI 与大数据 互联网厂商平台 通信厂商平台创业企业平台 IT厂商平台工业厂商平台 云 P aaS平台云端通用能力 用 智能家居智能 全屋智能智能门锁穿戴 智能工业 车联网 智慧物流 智慧农业 公共 事业 智慧 照明 智慧 停车 系统集成 智慧消防 智慧安防 智能家电 健康 智能 出行 消费性物联网政策驱动物联网生产性物联网边缘计算 硬件载体 边缘计算 平台软件 华为IEF 阿里link Edge 西门子Industrial Edge 边 边缘计算解决方案

相关文档
最新文档