物联网的安全体系构建
区块链技术的物联网应用安全体系

• 142•针对当前物联网应用的现状、相关的安全问题,引入了基于区块链的物联网应用的架构体系。
首先介绍了区块链技术介绍的相关概念,引入了基于区块链的物联网应用的架构体系,论述了其整体架构设计、关键技术和功能结构设计。
该产品在区块链的基础上实现了物联网平台的全过程,区块链以物联网为基础打造基础架构,并通过去中心化的技术特点解决物联网中日益严重的安全问题。
物联网是新一代信息技术的高度集成和综合运用,对新一轮产业变革和经济社会绿色、智能、可持续发展具有重要意义。
物联网技术发展引导了全球信息基础设施的演进路径,推动了传统产品、设备、流程和服务向数字化、网络化和智能化发展。
随着物联网的发展和应用,我们发现物联网也面临着种种的挑战和痛点。
(1)在设备安全方面,终端数量庞大、种类繁多,网络架构的缺陷使得这些设备很容易受到攻击。
(2)在个人隐私方面,重点表现在目前的架构体系无法自证明净,个人隐私数据特别容易被黑可攻击而泄露。
(3)架构僵化,目前的物联网数据流都汇总到单一的中心控制系统,随着低功耗广域技术的持续演进,可以预见的是,未来物联网设备将呈几何级数增长,中心化服务成本难以负担。
(4)传输通信,各个物联网之间协议、标准、平台等的不一致,导致形成设备的接入是物联网发展的额难点和痛点。
1 区块链技术1.1 区块链技术的特点区块链是一种去中心化、不可篡改、可追溯、多方共同维护的分布式数据库,可在互不了解的多方间建立可靠的信任,在没有第三方中介机构的协调下,划时代地实现了可信的数据共享和点对点的价值传输,包括分布式账本、非对称加密和授权技术、共识机制、智能合约等技术。
随着传统业务发展相关需求的提出,出现业务与数据海量化趋势,极大增加了数据管理难度,制约了相关业务的创新发展。
传统的中心化管理模式已不能满足需求,因此国内外许多研究机构已经将区块链技术作为新的解决方案。
1.2 区块链架构区块链主要有三个分层结构,分别是协议层、扩展层和应用层。
物联网的安全特征

物联网的安全特征物联网是一个多层次的网络体系,当其作为一个应用整体时,各个层次的独立安全措施简单相加不足以提供可靠的安全保障。
物联网的安全特征体现在以下3个方面。
(1)安全体系结构复杂已有的一些针对传感网、互联网、移动网、云计算等的安全解决方案在物联网环境中可以部分使用,而其余部分不再适用。
物联网海量的感知终端,使其面临复杂的信任接入问题;物联网传输介质和方法的多样性,使其通信安全问题更加复杂;物联网感知的海量数据需要存储和保存,这使数据安全变得十分重要。
因此,构建适合全面、可靠传输和智能处理环节的物联网安全体系结构是物联网发展的一项重要工作。
(2)安全领域涵盖广泛首先,物联网所对应的传感网的数量和智能终端的规模巨大,是单个无线传感网无法相比的,需要引入复杂的访问控制问题;其次,物联网所连接的终端设备或器件的处理能力有很大差异,它们之间会相互作用,信任关系复杂,需要考虑差异化系统的安全问题;最后,物联网所处理的数据量将比现在的互联网和移动网大得多,需要考虑复杂的数据安全问题。
所以,物联网的安全范围涵盖广泛。
(3)有别于传统的信息安全即使分别保证了物联网各个层次的安全,也不能保证物联网的安全。
这是因为物联网是融合多个层次于一体的大系统,许多安全问题来源于系统整合。
例如,物联网的数据共享对安全性提出了更高的要求,物联网的应用需求对安全提出了新挑战,物联网的用户终端对隐私保护的要求也日益复杂。
鉴于此,物联网的安全体系需要在现有信息安全体系之上,制定可持续发展的安全架构,使物联网在发展和应用过程中,其安全防护措施能够不断完善。
目前,国内外学者针对物联网的安全问题开展了相关研究,在物联网感知、传输和处理等各个环节均开展了相关工作,但这些研究大部分是针对物联网的各个层次的,还没有形成完整系统的物联网安全体系。
在感知层,感知设备有多种类型,为确保其安全,目前主要进行加密和认证工作,利用认证机制避免标签和节点被非法访问。
物联网的组网方式

添加标题
应用领域:物联网、智能家居、工业自动化、智慧城市等。
添加标题
组网方式:通过嵌入式系统将物联网设备进行组网,实现智能化控制和管理。
添加标题
优势:具有体积小、功耗低、成本低、可靠性高等优点。
简介
架构
关键技术
应用场景
物联网的安全防 护
设备安全:保护物 联网设备免受物理 破坏或盗窃等威胁
数据传输安全:确 保物联网设备之间 的数据传输不被窃 取或篡改
平台名称:航天云网INDICS 平台描述:基于工业互联网平台的智能制造案例,实现生产过程的数字化、 智能化、网络化 平台特点:高可靠性、高安全性、快速响应
应用场景:航空航天、汽车制造等领域
背景介绍:随着城市化进程的加速,交通拥堵成为城市的一大难题。
案例详情:介绍智慧交通系统的原理、组成、特点等,例如通过物联网 技术实现道路拥堵预测、车辆智能调度等。 应用效果:智慧交通系统在提高交通运行效率、减少拥堵、降低交通事 故等方面发挥了积极作用。
物联网的应用场 景
智能家居的概念 智能家居的应用场景 智能家居的优缺点 智能家居的发展趋势
定义:利用物联 网技术,实现智 能制造过程的自 动化、数字化和
智能化
添加标题
应用范围:产品 设计、生产制造、
物流运输、销售 服务等环节
添加标题
实现方式:通过 传感器、嵌入式 系统等技术,实 现对制造过程的 实时监控和数据 采集,再通过大 数据分析和人工 智能等技术,实 现制造过程的优
访问控制:对物联 网设备进行身份验 证和授权,防止未 经授权的访问和使 用
加密技术:使用加 密技术保护物联网 设备和数据的安全 性,防止数据泄露 和未经授权的访问
数据加密:保 证数据在传输 和存储过程中
物联网安全PPT幻灯片课件

根据入侵检测的工作方式不同又可分为离线检测系统 和在线检测系统。
离线检测系统是非实时工作的系统,事后分析审计事件,从 中检测入侵活动;
在线检测系统是实时联机的测试系统,包含实时网络数据包 的审计分析。
伍新华 陆丽萍 姚寒冰 程煜
3
7.1.2 物联网面对的特殊安全问题
• 物联网机器/感知节点的本地安全问题
物联网机器/感知节点多数部署在无人监控的场地中。攻击者就可 以轻易地接触到这些设备,从而造成破坏,甚至通过本地操作更 换机器的软硬件。
• 感知网络的传输与信息安全问题
感知节点通常情况下功能简单、携带能量少,无法拥有复杂的 安全保护能力
感知网络多种多样,数据传输和消息也没有特定的标准,所以 没法提供统一的安全保护体系。
物联网安全
《物联网工程技术(清华大学出版社2011.8)》
伍新华 陆丽萍 姚寒冰 程煜
4
• 核心网络的传输与信息安全问题
在数据传播时,由于大量机器的数据发送会使网络拥塞,产 生拒绝服务攻击 现有通信网络的安全架构不适用于机器的通信,使用现有安 全机制会割裂物联网机器间的逻辑关系。
物联网安全
《物联网工程技术(清华大学出版社2011.8)》
伍新华 陆丽萍 姚寒冰 程煜
11
— 安全审计技术
安全审计是一个安全的网络必须支持的功能,是对用 户使用网络和计算机所有活动记录分析、审查和发现
问题的重要手段。被广泛地应用于评价系统安全状态、 分析攻击源、类型以及危害
安全审计的基本要求:审计信息必须被有选择地保留 和保护,与安全有关的活动能够被追溯到负责方,系
如何确保物联网系统的安全性和可靠性

如何确保物联网系统的安全性和可靠性在当今数字化的时代,物联网已经成为我们生活和工作中不可或缺的一部分。
从智能家居设备到工业自动化系统,物联网的应用无处不在。
然而,随着物联网的快速发展,其安全性和可靠性问题也日益凸显。
如果不能有效地确保物联网系统的安全性和可靠性,可能会导致个人隐私泄露、设备故障、甚至是重大的安全事故。
那么,我们应该如何确保物联网系统的安全性和可靠性呢?首先,我们需要从硬件层面入手。
物联网设备的硬件是整个系统的基础,其质量和安全性直接影响到整个系统的运行。
在选择物联网设备时,我们要确保其硬件来自可靠的制造商,并且经过了严格的质量检测。
同时,设备的硬件设计应该具备一定的防护能力,比如防止物理攻击、电磁干扰等。
对于一些关键的物联网设备,还应该采用加密芯片等安全硬件来保护敏感数据。
其次,软件是物联网系统的核心。
为了确保软件的安全性,开发者需要遵循安全的编程规范,避免常见的编程漏洞,如缓冲区溢出、SQL 注入等。
在软件开发过程中,要进行严格的代码审查和安全测试,及时发现并修复潜在的安全隐患。
此外,软件的更新和维护也至关重要。
物联网设备的软件应该能够及时获取安全补丁,以修复新发现的漏洞。
同时,设备制造商应该建立完善的软件更新机制,确保用户能够方便地更新设备软件。
网络通信是物联网系统的重要环节。
为了保障通信的安全性,我们应该采用加密技术对传输的数据进行加密,防止数据在传输过程中被窃取或篡改。
同时,要建立严格的网络访问控制机制,只允许授权的设备和用户访问物联网系统。
对于物联网系统所使用的网络,如WiFi、蓝牙等,也要采取相应的安全措施,如设置强密码、关闭不必要的服务等。
数据是物联网系统的重要资产,确保数据的安全性和可靠性至关重要。
我们需要对数据进行分类和分级管理,根据数据的重要性和敏感性采取不同的安全措施。
对于敏感数据,如个人身份信息、财务数据等,要进行严格的加密存储,并限制访问权限。
同时,要建立数据备份和恢复机制,以防止数据丢失或损坏。
物联网信息安全管理规章制度细则

物联网信息安全管理规章制度细则近年来,随着物联网技术的快速发展,各行各业对物联网的应用也越来越广泛。
然而,物联网的高度连接性和便利性也带来了信息安全的威胁。
为了保护物联网信息安全,确保物联网系统的可靠性和可信度,制定并落实物联网信息安全管理规章制度是至关重要的。
一、信息安全管理框架1.1信息安全管理目标:确保物联网系统数据的完整性、可用性、机密性和可追溯性。
1.2信息安全管理原则:全面性、科学性、有效性、可持续性。
1.3信息安全管理职责:明确各级管理人员和操作人员的安全责任和权限。
1.4信息安全管理体系:建立信息安全管理组织架构,明确职责和权限。
二、安全风险评估与控制2.1风险评估方法:制定风险评估指南,包括定性评估和定量评估方法。
2.2风险控制策略:制定相应的风险控制策略,包括风险规避、风险转移、风险减轻和风险应对等。
三、系统与设备安全3.1系统安全设计:制定物联网系统的安全设计原则和安全需求。
3.2设备管理控制:建立设备管理制度,包括设备获取、变更、使用和报废等流程。
3.3物理安全措施:建立物理安全管理制度,包括设备的存储、传输和销毁等方面。
3.4软件安全管理:制定软件安全开发规范,包括源代码审查、漏洞修复和补丁管理等措施。
四、网络与通信安全4.1网络安全策略:建立网络安全策略,包括网络拓扑规划、网络访问控制和网络监测等方面。
4.2通信安全控制:建立通信安全管理制度,包括数据加密、身份认证和访问控制等措施。
4.3数据安全保护:制定数据安全保护措施,包括数据备份、数据恢复和数据遗留的处理等。
五、人员安全管理5.1人员准入控制:建立人员准入管理制度,包括背景调查、权限管理和人员监控等措施。
5.2人员培训与意识:开展信息安全培训,提高员工对信息安全的认识和意识。
5.3安全事件响应:建立安全事件响应机制,确保及时有效地处理安全事件。
六、监督与评估6.1监督与检查:建立信息安全监督机构,定期对物联网系统进行安全监督和检查。
物联网时代的网络安全风险与保护措施

物联网时代的网络安全风险与保护措施随着物联网技术的不断发展和应用,物联网时代已经成为现实。
物联网带来了无数的便利与创新,但同时也引发了严重的网络安全风险。
本文将探讨物联网时代的网络安全风险,并提出一些保护措施以应对这些风险。
一、物联网时代的网络安全风险1. 信息泄露风险在物联网时代,各种设备通过互联网连接在一起,大量的信息在网络中传输。
这些信息包括个人身份信息、隐私数据等敏感内容,如果被黑客攻击或者网络窃密组织盗取,将对个人和企业带来巨大的损失。
2. 设备漏洞风险物联网设备多样化,包括传感器、智能家居设备等,但是由于厂商的技术和安全性能参差不齐,存在设备本身的漏洞。
黑客可以通过这些漏洞入侵设备,控制并操纵设备,威胁用户的安全与隐私。
3. 网络攻击风险物联网连接的设备数量多,网络攻击面更广。
恶意软件、病毒、僵尸网络等网络攻击手段可以对物联网设备进行攻击,造成系统崩溃、拒绝服务等严重后果。
二、物联网时代的网络安全保护措施1. 安全意识培训面对物联网时代的网络安全风险,人们需要加强自身的安全意识。
政府、企业可以组织网络安全知识培训,提高公众和员工对网络安全的认识,避免因为个人行为导致信息泄露或设备入侵。
2. 加强设备安全性物联网设备的安全性是网络安全的基础。
厂商应确保设备的软件、硬件安全,加强设备的防护机制,更新补丁修复漏洞。
同时,用户也要选择可信赖的设备,并定期更新设备的软件和密码,增加设备的安全性。
3. 强化网络安全防护企业和个人应该安装和使用可靠的网络安全防护软件,如防火墙、入侵检测系统等。
这些软件可以有效监控和阻挡恶意软件和攻击者的入侵,保护设备和网络的安全。
4. 数据加密与隐私保护在物联网时代,数据是最重要的资产之一。
数据传输应采用加密技术,确保数据在传输过程中不会被黑客窃取。
同时,个人隐私的保护也同样重要,用户应该保护好自己的隐私数据,避免暴露在网络上。
5. 多层次的网络安全体系构建一个多层次、全方位的网络安全体系,对于物联网时代的网络安全至关重要。
物联网安全的对策和建议

物联网安全的对策和建议物联网是指通过传感器、识别器等设备使各种物理实体连接到互联网的网络。
随着物联网的迅速发展,越来越多的设备和系统都与互联网连接,但同时也带来了安全风险。
为了确保物联网的安全性,以下是一些对策和建议:1.加强设备和系统的安全控制:物联网设备和系统需要加强访问控制和身份管理。
只有经过授权的用户才能访问设备和系统,并且需要定期更新和维护密码和身份验证机制。
2.加密通信:物联网设备和系统之间的通信需要使用加密协议,确保数据在传输过程中不被篡改。
还需要对敏感数据进行端到端加密,以防止数据泄露。
3.安全更新和维护:定期检查和更新设备和系统的软件。
及时修补安全漏洞和弱点,以防止黑客利用这些漏洞进行攻击。
4.网络隔离:将物联网设备和系统放在一个独立的网络中,与其他网络隔离开来,以减少攻击面。
在物联网网络和企业网络之间应该设置安全的防火墙和访问控制策略。
5.监控和检测:建立安全监控和检测机制,及时发现和应对潜在的攻击行为。
使用入侵检测系统和入侵防护系统来检测和阻止未经授权的访问和攻击。
6.教育和培训:加强员工和用户的安全意识培训,教育他们如何正确使用和管理物联网设备和系统,以防止因疏忽而导致的安全风险。
7.安全评估和认证:定期进行物联网设备和系统的安全评估,确保它们符合安全标准和规范。
选择具有安全认证的设备和系统,以提高安全性。
8.数据备份和恢复:定期备份物联网设备和系统的数据,并建立灾难恢复计划,以防止数据丢失和灾难性事件的影响。
9.隐私保护:对于涉及用户个人隐私的物联网设备和系统,应采取额外的隐私保护措施,例如数据匿名化和访问控制。
10.法规合规:遵守适用的法律和法规,特别是涉及数据保护和隐私的法律。
及时更新和调整安全策略,以符合法律规定。
物联网的安全风险随着其发展而增加,但通过加强安全控制、加密通信、及时更新和维护、网络隔离、安全监控和检测、员工和用户培训、安全评估和认证、数据备份和恢复、隐私保护和法规合规等对策和建议,可以有效提高物联网的安全性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息技术1物联网技术简介物联网是一个动态的全球网络基础设施,它具有基于标准和互
操作通信协议的自组织能力,其中物理的和虚拟的"物"具有身份标识、物理属性、虚拟的特性和智能的接口,并与信息网络无缝整合。物联网将与媒体互联网、服务互联网和企业互联网一道,构成未来互联网。物联网根据全面感知、可靠传递以及智能处理的三大功能需求,可以将其实现过程分为三层结构:第一层为感知延伸系统,主要功能为采集信息和控制设备;第二层为异构融合的泛在通信网络,主要负责异构网络的互联互通以及存储处理功能;第三层为应用和服务层,主要负责进行数据监控、数据分析等。物联网体系构架可以表示为图1所示。2物联网安全体系构建相比于现有的互联网,物联网了不仅实现人与物、物与物之间的通信,而且不受时间地点的限制。在现有的互联网场景中大量的协议和技术可以解决大部分的安全问题,由于物联网硬件节点和无线传感器网络的限制,现有技术的作用具有一定局限性。此外,传统的安全协议消耗大量的内存和计算资源。另一个因素也限制了安全技术的作用,因为物联网设备通常都部署在恶劣的、不可预知的甚至是敌对的环境中,在这些环境下设备容易遭受损坏。因此,现有安全技术的实施仍然是一项具有挑战性的任务。对应于物联网体系结构的每一层的安全问题需要尽可能最大
限度地进行讨论,分析和解决。因此,为了实现信息的真实性、保密性和完整性,要求物联网的整体安全包括物理节点、信息采集、信息传输和信息处理的安全性。2.1物理硬件安全策略感知层构成物联网体系结构的最低层并负责整个物联网网络的信息采集。在这一层,最重要的安全问题包括信息采集安全和物理硬件的安全如传感器设备、无线射频识别节点和传感器终端。由于不同的传感器节点具有弱保护系统的功能应用,在恶劣的环境中物联网不能实现单一的安全协议,从而缺乏适当的措施解决影响无线射频识别传感器节点、无线传感器网络、路由器和传感器终端的安全因素。实现感知层的物理安全也就是必须保证传感硬件如无线射频识别节点、传感器网络和传感器终端的物理安全。2.1.1RFID的安全策略由于大多数无线射频识别传感器节点部署在恶劣的环境中,因此它们仍然容易受到损害或盗窃,需要设计和实施的策略能够更换无线传感器网络中损坏的节点。与射频识别相关的安全问题包括射频识别标签和用户的位置信息泄露、重放攻击、中间人攻击、克隆攻击和篡改。在射频识别应用中成本和安全性之间需要平衡更重要的是必须设计出合适的安全策略。RFID的安全主要是通过物理方法或代码的机制或两者相结合的方法实现的。下面对几种类别的物理方法进行了探讨:a.数据加密:加密算法可应用于电子标签信息安全的保障。b.标签:这些标签可以通过发射一个恒定频率的假标签序列号
私有化图书体系的建立,如私有馆藏服务等。云技术能够针对个人、家庭或团体、企业等客户的特定需求,制定有针对性的服务方案,通过云端的虚拟化“私有云”部署模式来实现,从而构建一个私有馆藏空间给客户,为其提供一座“私有”图书馆。这种图书服务体系的构建,会大大优化、丰富图书馆图书信息的服务内容,并在图书领域实现“私人订制”。这种服务体系的建设与推广不单单是为了让图书馆能够获得更多读者的青睐,也是为了图书馆在这个信息爆棚、资源共享的时代,依靠自有平台,可以不断更新、编辑处理自身图书信息资源,获得属于自己更大的生存空间。2.3图书馆信息管理服务的丰富与优化云计算环境下,图书馆的管理服务必然会发生本质性的改变。如程序管理,更倾向于依靠服务中心平台组建信息、传播信息、优化信息,当信息处理完成后,再依靠电子信息、电视屏幕、短信提醒的服务途径,将信息传达给读者,省去了面对面服务、带领服务以及指导服务等工作步骤。同时,也可以将部分业务管理以托管的方式“外送”出去,实施“外放管理”。以美国著名大学内设的图书馆为例,该大学把图书信息编辑、绘制成学生常用的生活软件、日历,以及论坛博客,学生只要使用这个软件或阅览了这个信息,图书馆的信息传达服务便生成,信息的服务便完成。图书馆照例向学生收取一些软件使用费用,便可以完成整个外放图书信息管理的操作程序,运营起来也比较简单。总的说来,云服务极大地改变了图书馆的服务模式,同时也提高了工作效率。结束语在信息技术迅速发展的今天,图书馆的生存空间不断被挤压,越来越有限的发展空间不得不使图书馆工作人员有了危机感,从而不断引进新技术,提供更大量便捷的信息以供新需求。“云计算”技术的引用将会成为图书馆未来发展的技术支撑,它的技术延展空间和服务功能是
空前强大的,依靠这种新的技术力量,图书馆也可以在新的图书信息环境下更好的生存发展下去。不久的将来,以往熟悉的图书信息服务市场将会发生翻天覆地的变化,基于互联网信息共享平台的建设仍未止步,很多信息资源也大量融入图书市场,图书馆如何保管和利用好这些信息,也需要新的技术来建设和推广信息服务的平台。特别是在云计算环境下,图书馆要实现自身存在的价值,更需要图书馆工作人员在信息服务模式等方面不断变革与创新。参考文献[1]王长全,艾.云计算环境下的数字图书馆信息资源整合与服务模式创新[J].图书馆工作与研究,2011,12(11):148-151.[2]邸淑君.云计算环境下高校图书馆信息服务模式[J].中国信息界,2011,12(109):1147-1148.[3]张开选.云计算环境下图书馆信息服务创新的基本路径[J].江西图书馆学刊,2010,20(104):79-81.[4]郭金婷.云计算环境下图书馆云服务模式构建[J].辽宁师范大学学报(社会科学版),2012,13(23):190-192.[5]叶昊.云计算视域下高职图书馆信息服务的创新[J].职教论坛,2013,10(108):1144-1146.[6]余小玲.云计算环境下图书馆服务模式的变革[J].科技情报开发与经济,2013,10(11):1130-1132.[7]张春平.云计算环境下数字图书馆服务创新研究[J].农业图书情报学刊,2015,21(105):176-178.作者简介:肖艳,(1982,9,29-),女,汉族,贵州黔西人,贵州大学硕士研究生,就职于贵州省社会科学院图书信息中心。
物联网的安全体系构建冯之发(安徽理工大学电气与信息工程学院,安徽淮南232001)
摘要:在无线技术、传感技术和通信技术大规模发展的推动下,一种由互联网转变且被称之为物联网的综合网络正在迅速展开。基于无线传感器网络和无线射频识别技术的物联网已经广泛应用在健康、教育、交通和农业等领域。简要介绍物联网的概念以及物联网的安全体系构建,通过结构的每一层处理安全问题。关键词:物联网;互联网;安全体系
(转下页)雰
177··信息技术来隐藏其他射频识别标签的序列
号。c.标签频率修改:通过修改标签的频率频谱以使恶意用户访问RFID阅读器和标签之间的通信困难。d.干扰:无线信号可用于干扰附近的射频识别阅读器的操作。e.杀令策略:根据这项策略,标签被物理破坏。通过代码机制的实现,可以解决射频识别的安全问题。这些代码机制涉及的协议是用来设计解决相关射频识别节点的安全问题。RFID安全协议有Hash-Lock协议、LCAP协议、Hash链协议、重新加密协议等。2.1.2传感器网络安全策略传感器网络技术相关安全信息的争论包括物理捕获的传感器节点和网关节点、完整性攻击、拥塞攻击、DOS攻击和节点复制攻击。射频标签不同于传感器节点的地方在于射频标签与物的静态特性有关而传感器节点与物的动态特性相关。传感器网络安全框架的构建涉及到多种安全策略的集成如加密算法、密钥分配策略、入侵检测机制和安全路由策略。现有的一些安全框架有TinySec、LEAP协议、参数化跳频等。a.密钥分配策略:通常情况下,传感器网络随机选择预分配的密钥,每个传感器节点随机从密钥库中选择几个密钥,这样每组的2个节点可以共享密钥的概率较高。b.入侵检测机制:这些机制为物联网提供了一个额外的安全层,由于它们能及时发现网络安全漏洞,因此可以提供适当的安全补救措施。c.安全路由策略:安全路由器可以部署在整个网络来提高它的安全性。可以通过多路径路由策略来防止转发攻击。洪泛攻击需要通过限制路由节点到一个特定的范围内处理。2.1.3传感器终端安全策略物联网中的传感器终端安全问题包括未经授权的访问,窃取或机密信息的破坏、SIM卡信息复制、空中接口信息的获取和模仿等。检测到的数据通过多个传感器节点,然后传输到数据处理子系统,最终达到了预期的用户和应用程序。广泛部署的传感器终端包括智能手机、个人电脑、笔记本电脑、平板电脑等。最常用的传感器终端的安全策略包括加密算法、身份验证策略、数据流控制策略、数据过滤机制等。2.2信息获取安全策略除了物理安全问题,感知层还需要解决相关的信息采集安全问题。信息采集的安全问题包括窃听、篡改、欺骗和重放攻击。以下讨论了数据采集的安全策略:2.2.1数据采集阶段必须保证数据的真实性、保密性和完整性;2.2.2感知层的密钥管理协议需要加强,包括轻量级的对称和非对称密钥管理政策中的应用;2.2.3路由安全政策必须确保真实路径的发现和有效的网络安全;2.2.4传感器节点的身份验证策略须被用来防止未经授权的和恶意用户的数据访问。2.3信息传输安全策略在物联网体系结构中,网络层的主要责任是传输信息。物联网体系结构中正在实施的基本通信框架除了对数据的保密性和完整性的妥协外,仍然会出现与其相关的风险如拒绝服务攻击、未经授
权的访问、中间人攻击、病毒攻击。由于物联网涉及从大量传感器设备上获取不同格式的数据;收集到的数据获取的异构字符带来了其它复杂的网络相关问题如大量的节点传输数据导致网络拥塞。数据传输时,网络层的安全策略需要保持数据的真实性、保密性、完整性和可用性。物联网应用涉及大量跨物联网的数据传输,这就需要各种身份验证、过滤和检测机制的应用以保证数据的安全。数据也必须通过实施DDOS攻击的检测和预防来防范攻击。网络连接的异构性也会导致信息交换中的漏洞、重放攻击等。可以利用认证机制、密钥管理和协商机制、入侵检测机制使网络免受攻击。2.4信息应用安全策略由于物联网架构的应用层涉及处理大量的数据,因此在应用中会面临数据安全和数据隐私问题。通过数据保护、数据备份和恢复机制以保证数据安全。为了确保应用层的数据安全,数据安全管理和加密/解密算法必须用来保护数据库。防止未经授权的访问数据库的访问管理机制和管理数据库的管理权限这两种策略可以确保数据库的安全。应用层安全性的另一个组成部分是数据的保密性。在许多物联网应用中,数据隐私保护具有重要意义。长期数据隐私表明,数据所有者不希望他们的敏感数据集被披露给未经授权的访问。为了防止未经授权的访问和使用数据,访问权限必须是有限的并且与数据相关的操作必须基于安全或访问权限的级别。基于保护数据库隐私的数据失真技术、数据加密技术或隐私代理是一些常见的隐私保护的技术。结束语在本文中对每一层的物联网体系结构的安全问题进行了分析,并提出了相应的策略,为了确保物联网架构的安全建设,未来的科技实力肯定会得到改善。未来物联网安全问题的研究必须集中在物理硬件安全、信息采集、处理和传输的网络上。除了适当的技术策略,实现安全的物联网也需要一系列的政策、法律和法规以加强安全体系。参考文献[1]臧劲松.物联网安全性能分析[J].计算机安全,2010,(6);51-55.[2]杨庚,许建,陈伟.物联网安全特征与关键技术[D].南京:南京邮电大学.