物联网安全技术综述

合集下载

物联网安全技术综述

物联网安全技术综述

物联网安全技术综述在当今数字化的时代,物联网(Internet of Things,简称 IoT)已经成为了我们生活和工作中不可或缺的一部分。

从智能家居设备到工业控制系统,物联网将各种物理设备连接到互联网,实现了智能化的管理和控制。

然而,随着物联网的广泛应用,安全问题也日益凸显。

本文将对物联网安全技术进行全面的综述,旨在帮助读者更好地了解物联网安全的现状和发展趋势。

一、物联网安全的重要性物联网设备的数量呈爆炸式增长,它们广泛应用于各个领域,如医疗保健、交通运输、能源管理等。

然而,这些设备往往存在着安全漏洞,可能导致个人隐私泄露、设备被控制、甚至危及公共安全。

例如,黑客可能通过入侵智能家居设备获取用户的个人信息,或者控制智能交通系统造成交通混乱。

因此,保障物联网的安全至关重要,它不仅关系到个人的利益,也对社会的稳定和发展有着重要影响。

二、物联网安全面临的挑战1、设备多样性物联网涵盖了各种各样的设备,包括传感器、智能家电、工业控制器等。

这些设备具有不同的计算能力、存储容量和操作系统,使得统一的安全策略难以实施。

2、资源受限许多物联网设备由于成本和尺寸的限制,在计算、存储和能源方面资源有限,无法运行复杂的安全算法和软件。

3、通信协议复杂物联网中使用了多种通信协议,如 Zigbee、蓝牙、WiFi 等。

不同协议的安全机制各不相同,增加了安全管理的难度。

4、缺乏更新和维护一些物联网设备在部署后很少得到更新和维护,导致已知的安全漏洞无法及时修复。

5、隐私问题物联网设备收集了大量的个人和敏感数据,如何确保这些数据的安全存储和合法使用是一个巨大的挑战。

三、物联网安全技术1、身份认证和访问控制确保只有合法的设备和用户能够访问物联网系统是至关重要的。

常见的身份认证方法包括基于密码的认证、数字证书认证、生物特征认证等。

访问控制则可以通过基于角色的访问控制(RBAC)、基于属性的访问控制(ABAC)等策略来实现,对不同用户和设备赋予不同的访问权限。

物联网技术综述论文

物联网技术综述论文

物联网技术综述论文物联网技术综述论文1、引言1.1 研究背景1.2 研究目的1.3 论文结构2、物联网技术概述2.1 物联网概念与定义2.2 物联网的组成要素2.3 物联网的关键技术3、物联网应用领域3.1 智能家居3.2 智慧城市3.3 工业物联网3.4 农业物联网3.5 医疗物联网3.6 其他领域应用4、物联网安全与隐私保护4.1 物联网安全威胁4.2 物联网安全防护措施4.3 物联网隐私保护5、物联网与的融合5.1 在物联网中的应用5.2 物联网对发展的影响6、物联网的挑战与未来发展趋势6.1 技术挑战6.2 法律与道德挑战6.3 物联网未来发展趋势7、结论附件:1、附件1:物联网应用案例分析2、附件2:物联网安全技术规范法律名词及注释:1、物联网:指通过互联网等网络将各种感知装置与物理对象连接起来的通信系统,实现信息的采集、处理和共享,以及对对象的实时监控、远程控制等功能。

2、智能家居:指利用物联网技术将家居设备和家庭功能进行互联互通,实现智能化管理和控制的居住环境。

3、智慧城市:指利用物联网技术将城市各个领域的基础设施、公共服务等资源进行互联互通和智能化管理,提高城市的运行效率和居民的生活质量。

4、工业物联网:指将工业设备、生产线和企业内部各个环节的相关信息通过物联网技术进行互联互通和智能化管理,提高工业生产效率和管理水平。

5、农业物联网:指将农业设备、农作物等相关信息通过物联网技术进行互联互通和智能化管理,提高农业生产的效率和品质。

6、医疗物联网:指将医疗设备、医疗信息等通过物联网技术进行互联互通和智能化管理,提高医疗服务的水平和效率。

物联网技术发展综述

物联网技术发展综述

物联网技术发展综述作者:唐鹏宋巍来源:《消费电子·理论版》2013年第06期摘要:本文主要介绍了物联网的特点和概念,并分别从应用层、网络层、感知层介绍了物联网的体系结构,说明了物联网所需要的相关技术情况,也简单介绍了中国物联网产业目前的发展情况。

关键词:物联网;RFID;互联网中图分类号:TP391.44 文献标识码:A 文章编号:1674-7712 (2013) 12-0000-01一、前言在1999年,美国麻省理工学院提出了一种新的概念,称为“物联网”,它的英文全称是Internet of Things,是一种基于互联网又有别于互联网的全新概念,可以说物联网就是“物物相连的互联网”。

物联网是将信息技术应用到我们的生活中,是通过嵌入式技术将传感器放入实物当中,通过无线网络对没有生命的物体的进行网络互联与数据信息采集,并在互联网平台上实现海量数据信息的发送与接收。

二、物联网的概念物联网也称为M2M,是传统的物流信息化工作的进一步深化,也是互联网延伸至物理世界的一种体现,它涉及众多技术,包括实时定位、短距离无线通信、RFID、传感器网络等。

物联网将互联网中的用户终端延伸到任何需要实时管理的物品,其目的是给没有生命的物品赋予生命,加强人与物品间的交流。

国际电信联盟(ITU)2005年的一份报告曾描绘了物联网时代的蓝图,我们在回家前先发条短信,家里浴缸就能自动放好水或者电饭煲自动做好饭等等,这些都是物联网带给我们的便利条件。

三、物联网的关键技术物联网的关键技术主要体现在三个方面,分别是信息感知技术、信息传输技术和信息处理技术。

信息感知技术主要依靠传感器网络和RFID等技术实现。

传感器网络是物联网的技术核心,主要用来对物理世界的信息感知,就像人的皮肤一样用来感知外界信息。

传感器网络是由大量微型传感器一起组成的,其中每一个微型传感器都相当于一个通信基站,并通过无线信号组成一个网络系统,把得到的信息传送给物联网的使用者。

物联网安全与隐私保护

物联网安全与隐私保护

隐私协议与合规
隐 私 协 议 如 G D P R 和 C C PA 是 保 护 用 户 隐 私 的 重要法规,要求企业遵守规定,保护用户个人 信息不被滥用
用户教育与意识
隐私保护意识培训
通过教育提高用户对隐 私保护的认识 加强隐私保护意识
个人数据管理指导
帮助用户正确管理个人 数据 提供数据隐私保护建议
物联网安全标准
ISO/IEC标准 包括物联网安全性能要求和测试 方法
NIST物联网安全指南 制定统一的物联网安全实施指 导原则
法规与标准合规管理
合规框架建立
建立符合法规标准的企 业内部合规框架
合规审查流程
定期对企业的合规情况 进行审核和评估
法律风险案例分 析
在物联网应用中,数据泄露和隐私侵犯案例屡 有发生。通过对具体案例的分析可以更好地了 解法律风险,及时采取相应措施加以防范。数 据泄露案例通常涉及数据安全措施不当导致信 息外泄,隐私侵犯案例则涉及个人隐私权被侵 犯的情况。
●02
第二章 物联网安全技术
身份认证技术

身份认证技术在物联网安全中起着至关重要的 作用。双因素认证是一种常见的身份验证方法, 通过结合两种或多种不同的验证要素来确认用 户身份的合法性。生物特征识别则利用个体身 体的生物特征进行识别验证,如指纹识别、虹 膜扫描等。
网络安全防护
防火墙 网络边界防护
风险管理策略
风险转移 将风险转移给第三方,降低自身 承担的风险。
风险降低 采取措施降低风险发生的可能 性和影响,保障系统安全。
应急响应计划
在物联网安全中,应急响应计划是防范和处理 安全事件的关键措施。安全事件响应包括预警、 应对和处置,可以有效减少损失,保障系统和 数据安全。数据泄露应对是在数据泄露事件发 生时,通过采取相应措施限制和修复数据泄露 带来的影响,保护用户隐私和数据安全。

物联网中的物理层安全技术综述

物联网中的物理层安全技术综述

物联网中的物理层安全技术综述随着物联网技术的发展,我们的生活越来越离不开各种各样的物联网设备。

这些设备在提供便利的同时,也给我们的生活带来了安全隐患。

物联网的安全问题,最根本的在于其物理层的安全性。

因此,在物联网应用中,物理层安全技术的研究变得尤为重要。

在本文中,笔者将对物联网中的物理层安全技术进行一份综述。

一、物理层安全技术的定义与意义物理层是指OSI七层协议中连接网络互联和通信的物理链路层。

物理层安全技术又可称为网络通讯安全技术,是指在数据传输过程中对其进行加密、解密和身份认证的技术,以保证数据的机密性、完整性和可用性。

在物联网中,物理层安全技术的意义在于保护物联网设备之间的通信,确保网络的安全。

它可以防范黑客攻击、远程控制、恶意软件和数据泄露等风险。

二、物理层安全技术的技术原理在物理层上采用AES-128位加密算法,将明文数据加密,密钥通过身份认证的方式获得。

在数据传输过程中,采用码分多址(CDMA)技术,将各个消息包分成若干份在传输链路上传输,接收方通过解码技术,将发来的数据包组合成完整的数据。

这样可以防止数据泄露和窥探攻击的发生。

三、物理层安全技术的应用物理层安全技术可以应用于多种场景,包括早期的无线电技术、现在的移动通信网络,以及未来的物联网通信。

它可以保护各种无线网络的通信,确保通信的安全性。

在物联网领域,物理层安全技术的应用场景主要包括智能家居、可穿戴设备、智能医疗、车联网等。

智能家居领域中,物理层安全技术可以可以用于将大量家庭设备连接到家庭网络,并确保数据传输的安全性和完整性。

通过物理层的安全措施,可以将各类无线设备的网络通信进行防火墙保护,减少潜在的网络攻击风险。

可穿戴技术是物联网生态系统中备受关注的领域之一。

物理层安全技术的应用有助于保护消费者的隐私。

例如,云存储服务可以确保从可穿戴设备发送到云端的数据的机密性和完整性。

智能医疗领域是物联网的重要应用场景之一。

物理层安全技术的应用有助于保护患者隐私,防止医疗信息的泄露。

网络安全攻防技术研究综述

网络安全攻防技术研究综述

网络安全攻防技术研究综述摘要:网络安全攻防技术是现代社会中不可或缺的重要领域。

本文通过研究和总结现有的网络安全攻防技术,对其进行了综述和分析。

文章从网络攻击的类型、攻击者和目标、常见的网络安全威胁、网络安全防御技术等多个方面进行了详细介绍。

最后,本文对未来的网络安全攻防技术发展趋势进行了展望。

1. 引言随着互联网的快速发展,我们的社会变得越来越依赖于网络。

然而,互联网的广泛应用也带来了许多安全隐患和威胁。

网络安全攻防技术的研究和应用成为了保护网络安全的关键。

本文旨在总结和分析现有的网络安全攻防技术,以期为今后的网络安全研究和实践提供参考。

2. 网络攻击类型网络攻击是指以非法手段侵犯网络系统的安全,目的是获取或破坏数据、信息和资源。

常见的网络攻击类型包括:计算机病毒、木马、网络钓鱼、拒绝服务攻击(DDoS)等。

这些攻击手段多种多样,攻击者可以通过利用系统漏洞和社会工程学手段来实施攻击。

3. 攻击者和目标网络攻击者可以是个人、组织或国家,他们有不同的动机和目标。

个人黑客可能是为了满足自己的好奇心或获取不正当利益,而组织和国家可能是出于商业或政治目的进行攻击。

网络攻击的目标也多种多样,包括企业的商业机密、个人的隐私信息和政府的重要网络系统等。

4. 常见的网络安全威胁为了更好地理解网络安全威胁,我们需要了解常见的网络安全威胁类型。

恶意软件是指通过植入病毒、蠕虫或木马等恶意代码来感染计算机系统的软件。

网络钓鱼是指攻击者假冒合法的机构或个人,诱骗用户泄露个人敏感信息。

拒绝服务攻击(DDoS)是指攻击者通过使网络或系统过载,使正常用户无法访问服务。

5. 网络安全防御技术网络安全攻防技术包括各种方法和手段来预防、检测和应对网络攻击。

其中,防火墙是最常见和基本的网络防御工具,它可以监控和控制网络流量。

入侵检测系统(IDS)和入侵防御系统(IPS)是用于监测和阻止恶意网络流量的技术。

网络加密技术可以保护数据的机密性和完整性。

等保2.0之物联网安全技术研究综述

等保2.0之物联网安全技术研究综述

作者简介:马远伟(1991-),男,河南,工程师,硕士,主要研究方向为物联网安全、等级保护、工业互联网安全,E-mail:********************;杨盛明(1985-),男,山西,工程师,硕士,主要研究方向为风险评估、等级保护、工控安全,E-mail:*****************。

*通讯作者:程德斌(1976-),男,江西,高级工程师,主要研究方向为网络空间安全、智能制造安全,E-mail:******************。

等保2.0之物联网安全技术研究综述Overview of Research on IOT Security Technology of Hierarchical Protection 2.0马远伟,杨盛明,程德斌*(工业和信息化部电子第五研究所,广东广州510610)Ma Yuan-wei,Yang Sheng-ming,Cheng De-bin (Information Security Research Center,China CEPREI Laboratory,Guangdong Guangzhou 510610)摘要:随着物联网技术的不断发展,新的安全问题不断出现,国家也出台了相应的等级保护2.0标准。

该文将通过对物联网的结构和所面临的安全问题进行详细介绍,并对提高物联网安全以符合等级保护2.0标准的技术研究方向给出了建议。

关键词:物联网安全;等级保护2.0;技术研究中图分类号:TP311;TP309文献标识码:A文章编号:1003-0107(2020)11-0009-04Abstract:With the continuous development of the Internet of Things technology,new security issues continue to emerge,and the country has also issued corresponding hierarchical protection 2.0standards.This paper will introduce in detail the structure of the Internet of Things and the security issues it faces,and give suggestions on the technical research directions for improving the security of the Internet of Things to meet the hierarchical protection 2.0standard.Key words:Internet of Things security;Hierarchical protection 2.0;Technical research CLC number:TP311;TP309Document code:AArticle ID :1003-0107(2020)11-0009-040引言物联网即"万物相连的互联网",是互联网基础上的延伸和扩展的网络,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,负责交换信息和实现在任何时间、任何地点,人、机、物的互联互通。

物联网中的数据容错技术研究综述

物联网中的数据容错技术研究综述

物联网中的数据容错技术研究综述引言:随着物联网的迅速发展,大量的设备和传感器连接到网络中,将产生大量的数据。

然而,在物联网环境下,由于网络不稳定、设备故障或其他意外情况,数据的完整性和可靠性面临着挑战。

为了确保物联网系统的可靠性和稳定性,我们需要研究和应用数据容错技术。

本文将综述物联网中的数据容错技术的研究进展,并讨论其应用和未来发展方向。

一、物联网数据容错技术的概述物联网中的数据容错技术旨在解决数据丢失、数据错误和数据完整性等问题。

通常,数据容错技术包括冗余数据存储、错误检测和纠正、数据校验和恢复等方法。

冗余数据存储通过在不同的节点或服务器上存储多个副本来保证数据的可靠性。

错误检测和纠正技术采用各种算法和编码方法,以检测和纠正数据传输中可能出现的错误。

数据校验和恢复技术则用于验证数据的完整性,并在数据损坏或丢失时恢复数据。

二、物联网数据容错技术的研究进展1. 冗余数据存储冗余数据存储技术是数据容错的关键方法之一。

它通过在多个设备或服务器上保存数据的多个备份来提高数据的可靠性。

目前,常用的冗余数据存储技术包括主-备份复制、多副本一致性和数据片散列等方法。

主-备份复制技术将数据存储在主节点和备份节点上,一旦主节点故障,备份节点即可接管并提供数据。

多副本一致性技术通过协议和算法来保持多个副本之间的一致性,以提供高可靠性和可用性的数据存储。

数据片散列技术通过将数据切分成多个片段,并在不同节点上进行存储,从而提高数据的可靠性和分布性。

2. 错误检测和纠正在物联网环境下,数据传输中可能会出现各种错误,例如位错误、丢包和重复数据等。

错误检测和纠正技术旨在检测并纠正这些错误,以确保数据的完整性和准确性。

常用的错误检测和纠正方法包括奇偶校验、循环冗余校验(CRC)、海明码等。

奇偶校验技术通过计算数据中的奇数位或偶数位的总和,并与存储的奇偶校验位进行比较,来检测错误。

CRC技术则采用多项式除法的方法,通过计算和比较校验码来检测和纠正数据传输中的位错误。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

物联网安全技术综述姓名:学号:班级:指导老师:一、摘要 (3)二、引言 (3)三、物联网的提出 (3)四、物联网现有实现技术及其优缺点 (3)(一)6Lowpan (3)(二)ZigBee (4)(三)TinyOS (4)五、物联网面临的安全威胁与防御 (4)(一)感知识别层安全威胁 (4)1.物联网感知识别层的特点如下: (4)2.物联网感知识别层面临的威胁与防范技术如下 (5)(二)网络构建层安全威胁 (5)1.WIFI等无线局域网连接: (5)2.蓝牙技术: (6)3.超宽带技术: (6)(三)管理服务层与综合应用层安全威胁 (6)1.中间件技术: (6)2.云计算安全: (7)3.信息隐藏技术: (7)六、物联网安全威胁与防御总述 (8)(一)物理安全威胁与防护 (8)1.捕获/收集类: (8)2.损坏/耗尽类: (9)(二)软件安全威胁与防护 (9)1.架构威胁: (9)2.传输威胁: (9)(三)主观因素安全威胁与防护 (11)七、总结: (11)八、参考文献: (11)一、摘要随着物联网的快速发展,它在生活中的作用越发明显。

而由于目前物联网的成熟度较低,因而在具体实现中还存在较多缺陷,其中安全性的缺陷尤为严重。

本文简要论述了物联网安全技术的手段与方法,首先对物联网的发展进行阐述。

依据物联网发展再讨论物联网的现状以及具体实施中遇到的安全性问题,进而引出物联网安全技术的手段与方法。

这其中对目前的物联网安全技术进行对比与概括,得出依据目前的技术选择较为合理有效的安全措施。

关键词:物联网;安全技术二、引言物联网是12世纪发展的重点,作为一个“物物相连”概念的概括,物联网涉及方面较广,从“智慧地球到”到“智能家居”都是其范围。

但是“物联网”作为一个新兴的且范围广泛的概念,由于其分布式、低性能等工作特点,使得对其进物理层面以及软件层面的攻击变得简单。

如何在物联网应用中保证其安全性已经是物联网发展的一个重点研究对象。

而现今某些适用于物联网的实现已经出现,比如Zigbee协议,6lowp协议,TinyOS系统等。

这些实现在一定程度上保证了物联网的规范性,也在一定程度上提供了一些物联网安全保护技术。

本文主要就是对现今物联网使用到的技术所面临的安全问题以及防范技术进行论述。

三、物联网的提出“物联网”的概念是在1999年提出的,其最初的定义就是:“把所有物体通过传感器与互联网连接起来,实现智能化的识别与管理。

”这就是说,物联网其实是物体通过传感器与互联网进行连接与信息交流,进而实现对物品的识别控制。

2008年举行了首个国际物联网会议,这个会议共同探讨“物联网”的概念、理论技术、实现办法等,为“物联网”发展提出了建设性、可行性的意见。

2009年温家宝总理在无锡发表讲话,提出着力发“物联网”,至此我国物联网发展开始迎来高速发展,而无锡在全国的物联网发展中起着龙头作用。

四、物联网现有实现技术及其优缺点物联网经过十几年发展,积累了一定的应用经验与实现技术,这其中较为人们所熟知的Zigbee、6Lowpan、TinyOS等。

这些实现技术各有优缺点,使用何种实现技术,这其中的权衡需要对它们进行一定的了解。

(一)6Lowpan6Lowpan是一种基于IEEE 802.15.4标准的无线网络协议。

其优点是将IP协议引入到无线通信网络,并且实现最新的IPV6通信协议,它可以使得物联网不经过中间网关以及其他中间件技术就能实现与互联网对接,这使得当前物联网与互联网无法直接通信的现状得到解决。

同时实现的是IPV6协议,能够在未来很长一段时间你不会被互联网淘汰。

可以说6Lowpan是物联网未来发展的方向。

但是其缺点也显而易见,首先物联网大部分设备基于低功耗的无线通讯基础,但是6Lowpan由于加入了IP协议以及IPV6协议,使得其在低功耗方面表现并未比肩Zigbee等技术。

同时IPV6的普及并不是太大,这为其推广语发展不利。

(二)ZigBeeZigBee同样是基于IEEE 802.15.4标准。

但它是低功耗局域网协议。

根据国际标准规定,ZigBee技术是一种短距离、低功耗的无线通信技术。

因此Zigbee在功耗上有着较为理想的表现,同时其自组网的特性使得其网络拓扑结构能够随着物联网的不同而自适应的改变。

同时Zigbee技术是目前在最为熟的物联网实现技术,在设备成本上相较于其他实现技术更为廉价,适合大范围布设节点。

在开发上由于采用分层协议结构,这使得在协议栈上的开发较为方便快捷。

虽Zigbee是目前最为成熟的物联网实现技术,但依然存在很多缺点,由于是局域网协议因此并不像6Lowpan一样拥有互联网接入技术,Zigbee的联网必须依赖于网关的帮助,因此这也为Zigbee真正实现“物物相连”的物联网概念存在差距。

另一方面同样因为Zigbee的技术成熟以及研究的透彻,使得Zigbee遭遇的安全问题更为突出艰巨,怎样保护给予Zigbee技术的物联网安全是现在物联网发展的一个重点。

(三)TinyOSTinyOS无线传感网络操作系统是加州大学伯克利分校开发的一款应用于无线传感网络的物联网协议,它借鉴6Lowpan与Zigbee技术,去除6Lowpan 目前不适用的互联网特性,以及高功耗;借鉴ZIgbee的自组网,低功耗。

专注于分布式数据采集与无线传输,它相对于以上两种物联网实现技术拥有着更为强的针对性,封装性,简洁性,模块化,使用TinyOS编程往往只需要简单的接口调用即可实现很多功能,这使得其代码量大大减小,因此TinyOS编程高效简单易于实现。

同样的存在缺点,由于封装性、模块化太强,这使得虽然开源但是在应用中需要修改底层应用变得困难,同时由于针对性太强,使得其在除了传感器以外的扩展较少,不适合物联网需要大范围实现的应用要求。

五、物联网面临的安全威胁与防御结合以上物联网实现技术的优缺点以及物联网的快速发展,物联网面临的威胁也变的越来越严重与艰巨且多样化。

其面临的安全威胁依据物联网分层可分为以下几个层次进行论述:(一)感知识别层安全威胁感知识别层是物联网的底层,它由布设在环境中的大量节点构成,用是进行数据采集与传输。

1.物联网感知识别层的特点如下:(1)资源受限,通信环境恶劣:节点能量有限无法进行大运算的安全算法无法运行,采用无线通讯信号容易丢失与窃听。

(2)部署的区域安全无法保证、节点易失效:节点一般布设后一般不进行维护与守卫,因此节点容易失效与被捕获。

(3)网络无基础框架,地理位置不确定:节点易自组网方式组网,网络拓扑不固定,节点间是否存在连接不可知道,因此端到端的安全机制无法直接应用,使得节点通信容易泄露。

2.物联网感知识别层面临的威胁与防范技术如下(1)节点捕获:对环境中的节点进行捕获后对其进行软件破解,掌握节点工作原理后对整个网络进行破坏;应对这样的威胁,需要节点有较高的芯片加密技术,使得芯片级破解工作难度加大,即使获得节点也无法破译。

由于节点不能急需女性大数据运算,因此目前应用的加密算法RC4等轻元算量的加密算法。

(2)窃听、哄骗、模仿:节点间的无线通讯是容易泄露的,因此在传输中节点有可能被窃听信息,或者是被伪装模仿成节点的设备骗取信息,造成信息泄露。

为了应对这样的威胁可以采用加密技术,每个节点分配唯一的密钥和公钥对通讯进行加密,目前专用于物联网通讯的加密技术有安全网络加密协议(SNEP)和基于时间的高效容忍丢包的流认证协议(uTESLA)。

(3)注入、重放:在网络中注入破坏性的信息或者将窃听到的就信息从新注入网络中,使得网络中的信息收到破坏从而破坏网络。

应对这样的威胁,依然需要对通信进行加密并且保证信息的新鲜度不被破坏。

(4)拒绝服务类:通过在网络中发送大量的信息或者伪装成新的基站进行信息的发送,使得通信网络瘫痪或者信道拥塞,导致节点过早的耗尽能源,属于一种破坏性的攻击。

对网络使用防碰撞算法,实现CSMA/CD功能。

同时进行通信加密鉴别出伪基站的身份。

(二)网络构建层安全威胁网络构建层是无线传感网络与互联网交流的支持层面,对感知识别层传回的信息通过互联网传到管理处进行处理。

在于互联网对接的过程中,网络构建成可以使用有线练级鳄鱼无线连接等技术。

相对于有线连接,无线连接在物联网中的应用更加广泛。

无线连接方式与其安全防护可以分为以下几种:1.WIFI等无线局域网连接:此方式是物联网与互联网对接应用最为广泛与成熟的技术,使用与互联网兼容的无线AP作为无线传感网络的网关实现与互联网对接。

其优点是:技术成熟实现简单,高速低时延,遵循标准的互联网协议容易与互联网其他应用对接。

但是他也同样存在着:环境中使用过多信道容易受到干扰而通讯不稳定;对所有人可见容易被攻击与窃听;相对于无线传感网络功耗过高等缺点。

因此为了应对这样的威胁,WIFI可以使用以下措施应对以上威胁:隐藏WIFI的SSID使得非授权用户无法发现本路由器;使用MAC地址过滤把非授权用户隔离;使用信息加密技术对通讯进行加密,使得窃听与破解更为困难,目前主流的WIFI加密技术有WEP加密技术、WAP加密技术、WPA2加密技术等都能很好的保证通信不被窃听与破坏。

2.蓝牙技术:蓝牙是一种低功耗高普及率的通讯技术,其优点是:功耗与设备成本低;采用跳频扩展技术抗干扰能力强;在移动设备与低功耗设备中普及率较高等。

其缺点是:通讯速率想读与WIFI来说较低;通讯距离较近;不完全兼容互联网连接协议需要网关设备协助联网;同样面临着被窃听的危险。

但是即使如此由于其低功耗特性突出使得其在物联网应用中也是较为广泛。

其在通讯中的安全措施是鉴权方案与通讯加密技术:鉴权方案是无线传感网络通过蓝牙连接的时候与被链接对象进行相互配对的技术,只有双方进行相互授权配对的前提下才能实现通讯;加密技术则与其他无线网络一样对数据进行一定的加密算法进行加密后进行发送。

3.超宽带技术:超宽带是一种既距离通讯技术,低成本、传输速率高、空间容量大、低功耗使其在物联网应用中有着相当大的前景。

但是其依然受到无线传输的诸多缺点的制约与威胁比如:拒绝服务攻击、密钥泄露、假冒攻击、路由攻击等威胁,为了应对这些威胁,超宽带技术在通讯时候需要进行安全模式设定来对通讯中的加密手段进行配置使其能够鉴别出无用的数据包从而避免了拒绝服务攻击的发生;握手协议则对其假冒攻击与密钥验证进行保护,使其在密钥分发以及身份验证的时候能够识别出假冒者与攻击者。

(三)管理服务层与综合应用层安全威胁管理服务层与综合应用层是物联网的最顶层,它对底层传回的数据进行处理与保存,得出对人们有意义的数据,是人们与物联网交互的最主要界面。

它集成了中间件技术、云计算、数据库、大数据处理、分布式管理技术等强大且复杂的技术,因此结构复杂、标准过多、维护困难,这些都使其在稳定性上有一定的风险。

相关文档
最新文档