物联网安全问题与对策

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2011.8

31

物联网安全问题与对策

张强华

浙江万里学院 浙江 315100

摘要:随着物联网的发展,其安全问题日益重要。其感知层、传输层及处理层面临不同的安全隐患,面对各种常见安全隐患,需要针对性地采用相应的安全策略和解决思路,以便保障物联网安全地运行。

关键词:物联网;物联网安全;安全对策

0 引言

2005年,国际电信联盟(ITU)首次提出物联网(Internet of Things)的概念,定义了物联网:物联网主要解决物品到物品(Thing to Thing, T2T)、人到物品(Human to Thing, H2T)以及人到人(Human to Human, H2H)之间的互连。它是在计算机互联网的基础上,通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。由此可见,物联网的核心和基础仍然是互联网。物联网具备三个特征:一是全面感知,即利用FRID 、传感器、二维码等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递;三是智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,以便实现对物体的智能化控制。互联网的安全问题不少,建立在互联网基础上的物联网上,并以传感网、无线网络为核心技术的物联网的安全问题就更加严重。

1 物联网安全问题

物联网的应用中伴随着安全问题,轻则隐私泄露,重则毁损基础设施。互联网出现问题损失的是信息,但我们可以通过信息的加密和备份来降低甚至避免损失,而物联网损失的则是物,物联网跟物理世界打交道,一旦出现问题就会涉及到生命财产的损失。信息复制的成本很低,而物理世界的克隆成本很高,特别是涉及到人身安全时更是无法弥补。

1.1 感知层安全问题

感知层的任务是全面感知外界信息,或者说是原始信息

收集器。该层的典型设备包括RFID 装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。可能遇到的问题包括:

(1) 由于感知节点监测网络的不同内容、提供各种不同格式的事件数据来表征网络系统当前的状态。然而,这些传感智能节点又容易受侵。

(2) 标签信息的截获和对这些信息的破解。这些信息可以通过无线网络平台传输,这会给信息的安全代理影响。

(3) 传感网的节点受来自于网络的DoS 攻击。因为传感网通常要接入其他外在网络(包括互联网),所以就难免受到来自外部网络的攻击。主要攻击除了非法访问外,拒绝服务(DoS)攻击也最为常见。传感网节点的资源(计算和通信能力)有限,对抗DoS 攻击的能力比较脆弱,在互联网环境里并不严重的DoS 攻击行为,在物联网中就可能造成传感网瘫痪。

1.2 传输层安全问题

物联网的传输层主要用于把感知层收集到的信息安全可靠地传输到信息处理层,然后进行信息处理。在信息传输中,可能经过一个或多个不同架构的网络进行信息交接。在物联网环境中这一现象更突出,可能产生信息安全隐患。

互联网的安全问题都可能传导到物联网的传输层,甚至产生更严重的问题。物联网传输层将会遇到以下安全问题:

(1) DoS 攻击、DDoS 攻击。由于物联网中节点数量庞大,而且以集群方式存在,会产生大量的数据需要传播,这些巨量的数据会使网络拥塞,以至于产生拒绝服务攻击;

(2) 假冒攻击、中间人攻击等; (3) 跨异构网络的网络攻击。

2011.8

32 1.3 处理层安全问题

处理层对接收的信息加以处理。它需要判断哪些信息是有用的信息,哪些是垃圾信息甚至是恶意信息。处理的数据既有一般性数据,也有操作指令。特别值得警惕的是错误指令(如指令发出者的操作失误、网络传输错误、得到恶意修改等),或者是攻击者的恶意指令。如何识别有用的信息,又如何甄别并有效防范恶意信息和指令带来的威胁是物联网处理层的主要安全问题。这些问题包括:

(1) 由于超大量终端提供了海量的数据,来不及识别和处理;

(2) 智能设备的智能失效,导致效率严重下降; (3) 自动处理失控;

(4) 无法实现灾难控制并从灾难中恢复; (5) 非法人为干预造成故障; (6) 设备从网络中逻辑丢失。

2 物联网安全问题对策 2.1 节点安全

由于物联网常常应用在无人看管的场合,要完全保障这些设备的物理安全并不容易,但可以保障即使在这些设备被破坏的情况下,不会造成整个系统的毁坏。可以采取的措施有:

(1) 在网络的关键位置要有冗余的传感器,能够替代已经损坏的传感器,做到网络的自愈。

(2) 在通信前对节点与节点之间进行身份认证,可以通过对称密码或非对称密码方案解决。

(3) 通过限制网络的发包速度和同一数据包的重传次数,来阻止利用协议漏洞,通过持续通信的方式使节点能量

资源的耗尽攻击。

2.2 传输安全措施

在内部,使用密钥管理机制,用于保障内部通信的安全。通信时建立一个临时会话密钥,而认证性使用对称密码的认证方案需要预置节点间的共享密钥。如果要提高安全性,也可以使用非对称密码技术。建立端到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等。

2.3 其它安全措施

除了以上安全机制外,还可以采用以下策略: (1) 入侵检测和病毒检测,这与互联网一致; (2) 恶意指令分析和预防,访问控制及灾难恢复机制; (3) 保密日志跟踪和行为分析,恶意行为模型的建立; (4) 密文查询、挖掘与安全相关的数据、安全多方计算、安全云计算技术等;

(5) 移动设备文件(包括秘密文件)的可备份和恢复; (6) 移动设备识别、定位和追踪机制。

3 结语

安全是物联网中的重要问题,也是决定物联网发展的关键。根据物联网应用的具体情况,选择适当的安全措施,以便保障物联网的安全。

参考文献

[1]CHRISTOPH P.Mayer. Security and Privacy Challenges in the Internet of Things [J].Electronic Communications of the EASST.2009.

[2]臧劲松.物联网安全性能分析[J].计算机安全.2010. [3]郝文江,武捷.物联网技术安全问题探析[J].信息网络安全.2010.

This paper analyzes the types of the security problems in its different aspects by studying the security Internet of Things;IoT security;security policies

相关文档
最新文档