物联网面临的安全威胁及应对策略
泛在电力物联网背景下的网络安全风险分析及应对策略

116 EPEM 2020.11电力安全Power Security泛在电力物联网背景下的网络安全风险分析及应对策略英大传媒投资集团有限公司 邹海彬 赖少明摘要:分析泛在电力物联网面临的网络安全威胁,从网络安全顶层设计、标准制定、智能防御体系建设以及内控管理等方面针对性地提出了应对策略。
关键词:泛在电力物联网;网络安全;智能终端;应对策略国家电网有限公司2019年两会提出了建设泛在电力物联网的战略目标,打造泛在电力物联网,安全治理应先行,亟需构建与“三型两网”相匹配的全场景网络安全防护体系。
1 泛在电力物联网架构泛在电力物联网是工业物联网在电力行业的落地和应用。
与其他形式的物联网系统一样,其架构自下而上依次为感知层、网络层、平台层和应用层,其中平台层为整个物联网系统的核心,又被称为企业中台[1]。
感知层。
是泛在电力物联网的最底层,是支撑泛在电力物联网的基础设施。
感知层的末端节点规模庞大,涵盖发、输、配、储、用各环节、各设备乃至各元件,目前已接入各类终端约5.4亿台(套),日采集增量数据超过60TB,如此体量的数据如果都集中在平台层进行处理,会对服务器集群产生极大压力,在感知层利用边缘计算就地处理一些区域化的计算任务,可降低平台层服务器集群的压力,在源端实现数据融通和边缘智能。
网络层。
接驳感知层和平台层,负责传输采集自感知层的信息。
在网络层中,近距离通信可采用有线或无线通信方式,远距离通信采用光纤专网。
此外,为适应智能终端数量众多以及部署环境的千差万别,可采用无线公网、无线专网、卫星通信等作为补充通信方式,如5G、北斗/高分卫星、NB-IoT 以及LTE 等。
平台层。
是物联网的核心,一体化“国网云”是整个平台层的基础,提供PaaS 服务,承载全业务统一数据中心和物联管理中心,共同构成企业中台,汇集泛在电力物联网的所有数据进行统一管理,打通数据壁垒,解决大数据的存储、共享、使用和安全隐私保护等问题。
万物互联时代中的信息安全挑战与保护策略

万物互联时代中的信息安全挑战与保护策略在万物互联的时代中,信息安全面临着前所未有的挑战。
随着物联网技术的快速发展和广泛应用,人们的日常生活中越来越多的设备与互联网相连,形成了一个庞大的网络生态系统。
然而,这种互联也带来了诸多的安全风险与威胁。
为了保护个人隐私和社会信息系统的安全,人们需要采取一系列有效的保护策略。
首先,加强信息安全意识教育是保护个人信息安全的基础。
由于物联网技术的快速普及,人们的生活中越来越多的设备会主动收集和处理个人隐私信息,以更好地为用户提供服务。
然而,许多用户对于个人隐私的保护意识相对较弱。
因此,需要通过广泛的宣传教育活动,提高公众对于信息安全的认识和意识,让人们了解自己的权利和责任,学会正确地使用和保护个人信息。
其次,建立健全的法律法规体系是保护信息安全的重要手段。
在物联网时代,信息的流动速度和规模大大加快,传统的法律法规往往无法适应新形势下的信息安全问题。
因此,需要制定和修改相关法律法规,明确各方的权利和责任,加强对信息安全违法行为的打击力度。
同时,还需要加强跨国合作,共同应对跨境信息安全问题,建立国际间的信息安全协调机制,共同维护全球信息安全。
第三,加强技术研发与创新是保护信息安全的重要途径。
随着物联网技术的高速发展,信息安全的威胁形式也在不断变化和升级。
为了有效应对这些新威胁,需要加大对信息安全技术的研发投入,探索新的安全防护技术和方法。
例如,研发智能设备硬件和软件的安全防护机制,加强网络通信的加密和认证技术,提高人工智能算法的安全性等。
只有不断推动技术创新,才能更好地保护信息安全。
第四,加强对物联网设备和系统的管理与监管是保护信息安全的关键措施。
物联网中的设备与系统相互连接,其中任何一个环节的安全性问题都可能影响整个系统的安全性。
因此,需要建立健全的设备认证和管理制度,确保设备的安全性和可靠性。
同时,也需要加强物联网系统的监管,规范设备与系统之间的通信规则和数据交换机制,防止恶意行为的发生,保护用户的个人信息不被滥用。
物联网的安全与隐私问题

物联网的安全与隐私问题随着科技的不断发展,物联网(Internet of Things,IoT)已经成为现代社会中不可或缺的一部分。
物联网通过无线传感器、互联设备和云计算等技术,使得各种物理设备能够相互连接并进行数据交互。
然而,随着物联网的普及和应用,物联网的安全性和隐私问题也随之浮出水面。
一、物联网的安全威胁与挑战1. 设备安全漏洞:物联网中的大量设备,由于制造过程中的瑕疵或设计上的漏洞,容易受到黑客攻击。
黑客可以通过攻击这些设备,获得用户的个人信息或者控制设备进行恶意操作。
2. 数据隐私泄露:物联网设备不仅能够收集和传输大量的个人数据,还能够实时监控用户的行为和习惯。
如果这些数据被不法分子获取,将会给用户的隐私带来巨大的威胁。
3. 网络攻击:物联网设备通常通过互联网与其他设备进行通信。
然而,互联网上存在着各种各样的网络攻击,如DDoS攻击、恶意软件和钓鱼网站等。
这些攻击可能会导致设备瘫痪、数据丢失或被篡改。
二、物联网安全保障措施1. 加强设备安全性:制造商应加强对物联网设备的质量控制,确保设备在设计和制造过程中不存在漏洞。
此外,设备应提供升级和修补程序,及时更新修复已知的安全漏洞。
2. 数据加密与隐私保护:物联网应用程序应采用强大的数据加密技术,确保在数据传输和存储过程中的安全性。
同时,用户个人数据的收集和使用应符合相关的隐私规定和个人信息保护法律。
3. 强化网络安全:物联网设备应具备防火墙、入侵检测系统等网络安全设施,及时发现和防范网络攻击。
此外,用户也应保证自己的网络环境安全,采取一些常见的网络安全措施,如使用强密码和定期更新设备软件等。
三、物联网安全的未来发展1. 安全标准化:加强物联网设备安全标准的制定和执行,推动各方面的安全措施合规化。
制定统一的安全协议和加密算法,提高整个物联网生态系统的安全性。
2. 人工智能与物联网安全结合:利用人工智能技术对物联网设备进行安全监测和威胁预警。
通过人工智能的分析能力,及时发现异常行为并采取相应的安全措施。
工业物联网设备的安全技术及防护策略

工业物联网设备的安全技术及防护策略 工业物联网(Industrial Internet of Things, IIoT)是指将传感器、设备、机器和人员连接到网络,并通过网络进行数据交换和分析,以实现工业生产的智能化和自动化。随着工业物联网的快速发展,越来越多的设备被连接到网络,这也给工业物联网设备的安全带来了新的挑战。本文将探讨工业物联网设备的安全技术及防护策略。
首先,工业物联网设备的安全技术需要具备以下特点: 1. 身份验证和访问控制:工业物联网设备应该有严格的身份验证机制,确保只有经过授权的用户才能访问设备的控制界面和数据。同时,设备应支持细粒度的访问控制,以防止未经授权的访问和操作。
2. 加密通信:工业物联网设备之间的通信应使用加密算法进行加密,以防止数据被窃取和篡改。同时,通信的过程中应实施安全认证机制,确保通信的双方真实可信。
3. 数据完整性和机密性:工业物联网设备产生的数据是重要的资产,因此需要确保数据的完整性和机密性。通过使用数字签名、哈希算法和数据加密技术,可以保证设备产生的数据不被篡改和泄露。
4. 安全更新和漏洞修补:工业物联网设备需要定期接收安全更新和漏洞修补,以及时修复已知的安全漏洞。此外,设备应支持远程固件更新机制,以方便进行安全补丁的部署。
其次,工业物联网设备的安全防护策略包括以下方面: 1. 强化设备的物理安全:工业物联网设备通常位于生产现场或工业控制系统中,因此物理安全非常重要。设备应安装在安全位置,并采取必要的措施保护设备不被物理攻击或损坏。例如,安装防护壳、封闭设备接口、限制设备的物理访问等。
2. 流量监控和入侵检测:通过实施流量监控和入侵检测系统,可以监控设备之间的通信流量和检测任何可疑的活动。当发现异常行为时,可以及时采取行动,保护设备和网络免受攻击。
3. 网络隔离和分段:根据安全需求,将工业物联网设备分段在不同的网络中,以实现网络隔离。这样可以控制设备之间的通信流量,限制攻击者对整个网络的影响范围,并阻止攻击者横向扩散。
物联网风险分析

物联网风险分析引言物联网(Internet of Things,IoT)作为新一代信息技术的发展趋势,正在改变我们生活方式和商业模式。
然而,随着物联网的快速发展和普及,也带来了一系列的安全风险和隐患。
本文将从不同角度分析物联网的风险,并提出相应的解决策略。
一、物联网的应用场景及发展趋势物联网技术将各种设备与传感器连接到互联网,实现设备之间的通信和数据共享,从而实现智能化控制和自动化管理。
目前,物联网已经应用于各个领域,如智能家居、智能工业、智慧城市等。
预计到2025年,全球物联网设备将超过百亿台,市场规模达到数万亿美元。
二、物联网的安全风险1. 数据泄露:物联网设备通常需要收集和传输大量敏感数据,如个人信息、财务数据等,一旦这些数据泄露,将对用户和企业造成严重损失。
2. 网络攻击:物联网设备通常连接到互联网,存在被黑客攻击的风险,黑客可以利用漏洞入侵系统,窃取数据或控制设备。
3. 设备安全性:物联网设备通常使用嵌入式系统,安全性不足,容易受到恶意软件感染或物理攻击,如破坏设备工作或篡改设备功能。
4. 隐私泄露:物联网设备通常采集用户行为数据,存在隐私泄露的风险,如监控摄像头被黑客入侵,窃取用户隐私信息。
三、方法1. 漏洞扫描:通过对物联网设备进行漏洞扫描,及时发现潜在安全漏洞,并及时修复。
2. 安全加固:加强物联网设备的安全防护措施,如加密传输、访问控制、远程监控等。
3. 安全认证:引入第三方权威机构对物联网设备进行安全认证,保障设备的安全性和可靠性。
4. 安全培训:加强物联网用户和管理人员的安全意识和技能培训,减少人为安全风险。
四、物联网风险应对策略1. 加强数据加密技术:对物联网设备传输和存储的数据进行加密保护,确保数据安全性和隐私保护。
2. 定期安全检测:定期对物联网设备进行安全检测和漏洞修复,防范潜在安全风险。
3. 强化身份认证:引入双因素身份认证等多种身份验证机制,提高设备用户的身份识别可靠性。
物联网安全风险

物联网安全风险物联网(IoT)是通过互联网将各种物理设备、传感器和系统连接起来的技术。
这一技术的迅猛发展改变了我们的生活方式,但也带来了不容忽视的安全风险。
本文将探讨物联网所面临的主要安全威胁以及可能的应对措施。
物联网安全风险的类型1. 数据隐私泄露物联网设备通常收集大量用户数据,包括个人信息、位置信息和行为模式等。
这些数据在传输和存储过程中有可能被未授权访问,导致隐私泄露。
例如,智能家居设备可能会实时记录住户的生活习惯,如果这些数据被黑客窃取,使用者的隐私将受到严重威胁。
2. 设备劫持许多物联网设备的安全防护措施相对薄弱,黑客可以通过各种手段获取设备的控制权。
一旦设备被劫持,攻击者可以远程操控设备进行恶意活动,例如拒绝服务攻击(DDoS)等,影响用户的正常生活及业务运作。
3. 恶意软件攻击恶意软件可以通过感染物联网设备来实现对网络的攻击。
由于许多设备缺乏及时的安全更新,黑客可以利用这些漏洞侵入设备,进而对整个物联网网络造成破坏。
这不仅影响设备的正常操作,还可能导致整个系统的崩溃。
4. 供应链风险物联网设备的生产和分销链条复杂,各种元件和组件可能来自不同的供应商。
这使得黑客可以从供应链的某一环节入手,植入后门程序,从而在最终用户设备中实现控制。
此类攻击往往难以被检测,危害严重。
应对物联网安全风险的措施1. 加强设备安全设计物联网设备的制造商应在设计阶段就考虑安全性,采取强加密和安全认证措施,增强设备的抗攻击能力。
此外,定期更新设备固件,修复已知漏洞,也是不容忽视的重要环节。
2. 用户教育与意识提升用户是物联网安全的重要环节,提升用户的安全意识至关重要。
制造商和服务商应通过教育和培训,提高用户对安全风险的认识,使其了解如何保护个人数据,选择强密码,及时更新设备等。
3. 实施分层安全策略对于企业而言,可以采取分层的安全策略,通过网络隔离、流量监控等手段减少潜在攻击面。
此外,可以使用入侵检测系统(IDS)及时发现异常行为,快速响应安全事件。
物联网安全挑战及解决方案研究

物联网安全挑战及解决方案研究随着物联网技术的迅猛发展,越来越多的设备和系统通过互联网连接,并实现数据交换和远程控制,从而带来了巨大的便利性和效率提升。
然而,随之而来的是物联网存在的安全挑战,包括数据泄露、设备被入侵控制、信息被窃取等问题。
首先,物联网设备多样性带来了安全隐患。
不同设备制造商生产的物联网设备可能使用不同的操作系统、芯片和通信协议,这使得统一的安全标准和机制难以应用于所有设备,从而增加了系统的复杂性和安全漏洞的风险。
其次,物联网设备的弱密钥管理和认证机制也是一个重要挑战。
部分设备在设计和生产阶段没有足够重视密钥生成和管理的安全性,导致容易受到密码破解、中间人攻击等威胁。
同时,部分设备使用的认证机制相对简单,容易被恶意攻击者破解,从而入侵设备。
此外,物联网设备在安全更新和漏洞修复方面也存在挑战。
因为物联网设备通常在生产后被广泛分布,设备厂商需要面临难以实施即时更新和修复漏洞的问题。
这给攻击者提供了利用设备软件漏洞的机会,增加了系统被攻击的风险。
针对以上挑战,我们可以采取一系列解决方案来增强物联网的安全性。
首先,我们可以加强物联网设备的身份认证和密钥管理。
通过采用双因素认证技术、加密传输技术和安全认证机制,可以有效防止未经授权的入侵和数据篡改。
同时,建立安全的密钥生成和管理机制,保证密钥的安全性和独立性。
其次,增强物联网设备的安全更新和远程监控能力也是关键。
设备厂商应当建立健全的漏洞报告和修复机制,及时更新设备固件和软件,修复已知漏洞。
同时,引入远程监控和管理技术,及时发现设备异常行为和安全威胁,及时采取相应措施防范攻击风险。
此外,加强物联网设备的安全标准和自动化安全检测也是必不可少的。
制定统一的安全标准,要求设备制造商在设计和生产阶段遵守相应的安全规范和流程。
同时,引入自动化安全检测技术,实时监测设备和系统的安全状态,发现潜在风险并及时排除。
总的来说,物联网安全是一个复杂而严峻的挑战,但通过采取有效的安全措施和技术手段,我们可以有效应对各种安全威胁,保障物联网系统的安全稳定运行。
物联网安全威胁模型与风险分析

物联网安全威胁模型与风险分析随着物联网技术的快速发展,物联网已经渗透到我们生活的方方面面。
然而,在物联网的背后隐藏着大量的安全威胁,这些威胁可能对个人隐私、商业机密以及国家安全带来巨大的风险。
为了更好地理解和应对物联网的安全问题,本文将探讨物联网安全威胁模型与风险分析。
一、物联网安全威胁模型1. 身份认证与访问控制威胁在物联网中,存在身份认证与访问控制的威胁。
未经认证的设备或者未被授权的用户可能会访问敏感数据或者控制他人的设备,从而导致信息泄露、设备被控制甚至是物理伤害等问题。
2. 信息安全威胁物联网中的数据传输涉及大量的个人隐私和机密信息。
攻击者可以通过窃听、篡改或截获数据包来窃取敏感信息,从而导致个人隐私泄漏、财产损失等问题。
3. 设备安全威胁物联网设备通常会集成各种传感器和执行器,这些设备可能存在固有的安全漏洞。
攻击者可以利用这些漏洞对设备进行攻击,造成设备故障、服务中断或者设备被劫持等问题。
4. 网络安全威胁物联网依赖于互联网进行数据传输和服务交互。
网络安全威胁包括网络拥塞、分布式拒绝服务攻击、恶意软件等,这些威胁可能导致网络不可用、服务中断甚至瘫痪。
二、物联网安全风险分析1. 安全威胁概率评估评估物联网中的安全威胁发生的概率,可以通过分析历史数据、安全事件报告和漏洞数据库等信息来获取。
同时,还可以考虑攻击者的能力和资源,以及系统的安全机制等因素,综合评估安全威胁概率的高低。
2. 安全威胁影响评估评估物联网中的安全威胁对系统和用户的影响程度。
例如,数据泄露可能导致个人隐私泄漏、知识产权损失或者声誉受损等。
通过权衡损失的严重性和发生的可能性,可以确定安全威胁对系统整体和个体用户的影响程度。
3. 风险评估和处理将安全威胁的概率和影响进行综合,评估整个物联网系统的安全风险。
根据风险评估的结果,可以采取相应的风险处理措施,包括风险避免、风险转移、风险减轻和风险接受等。
三、物联网安全防护策略1. 强化身份认证与访问控制通过使用强密码、双重认证和生物识别技术等手段,加强对设备和用户的身份认证和访问控制,降低未经授权的访问风险。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
物联网面临的安全威胁及应对策略
摘要:随着我国互联网的发展,物联网相关概念也随之进入了人们的视线。
通过对物联网的基本概念的阐述,分析了物联网的体系结构相关特点,并提出了物联网在除传统互联网威胁外安全性方面存
在的新威胁及应对策略。
关键词:物联网;安全威胁;应对策略
1 物联网时代所面临的新威胁
随着物联网延伸到物质世界,互联网上的信息攻击也随之进入到物质世界。
在实际应用中,物联网网络规模越大就越能放大安全问题造成的影响,物联网的应用往往是行业性的,一旦出现问题也将是全局性的。
微软亚太研发集团主席总裁张亚勤表示:“互联网出现问题损失的是信息,还可以通过信息的加密和备份来降低甚至避免损失;物联网是跟物理世界打交道的,无论是智能交通、智能电网、智能医疗还是桥梁检测、灾害监测,一旦出现问题就会涉及生命财产的损失。
”可以说,安全问题已经成为阻碍物联网进一步发展的重要因素。
在物联网领域,由于当前我国采用了很多国外的信息技术、装备,很多产品和核心技术为国外所掌握,因此物联网暴露在公开场所之中的信号很容易被窃取和干扰,当我国物联网应用范围和规模达到一定程度后,如果不能有效保障物联网的安全性,一旦这些信号被国外敌对势力利用,对我国进行恶意攻击,其后果的严重性是不可估量的,很可能出现全国范围内的工厂停产、商店停业、交通瘫痪,让整个社
会陷入混乱。
从物联网的体系结构看,物联网是一个由感知层、网络层和应用层共同构成的大规模信息系统,其核心结构主要包括:感知层,如智能卡、RFID 电子标签、传感器网络等,其主要作用是采集各种信息;网络层,如三网融合的计算机、Internet、无线网络、固网等,其主要作用是负责信息交换和通信;应用层,主要负责信息的分析处理、控制决策,以便实现用户定制的智能化应用和服务,从而最终实现物与物、人与物的相联,构造一个覆盖世界上万事万物的“Internet of things”。
由此可见,物联网除了面对传统TCP/IP 网络、无线网络和移动通信网络等传统网络安全问题之外,还存在着大量自身的特殊安全问题,并且这些特殊性大多来自感知层。
具体来说,物联网的感知层面临的主要威胁有以下几方面。
1.1 传感器泄密
射频识别技术被用于物联网系统时,RFID 标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪。
另外,如果这些传感器被敌对势力或者不法厂商设置了后门,这些无所不在的传感器都将变成一个个“间谍”,它们将源源不断地收集各方面的信息,
不知不觉地通过网络传送出去,防不胜防。
1.2 感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。
由于物联网的应用的目标是可以取代人来完成一些复杂、危险和机械的工作,所以物联
网机器/感知节点多数部署在无人监控的场景中。
智能传感终端、RFID 电子标签相对于传统TCP/IP 网络而言是“裸露”在攻击者的眼皮底下的,而且感知节点通常情况下功能单一、能量有限,使得它们无法拥有复杂的安全保护能力,那么攻击者就可以轻易地接触到这些设
备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。
1.3 无线信号泄密
物联网终端很多时候都是通过无线电波传输信号,智能物品感知信息和传递信息基本上都是通过无线传输实现的,传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。
这些无线信号,存在着被窃取的危险。
所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的
协同工作。
1.4 来自网络的信息攻击
1.4.1 数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。
数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。
通常向传感网络中的汇聚节点实施缓冲区
溢出攻击是非常容易的。
1.4.2 恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。
一旦入侵成功,之后通过网络传播就变得非常容易。
它的传播性、隐
蔽性、破坏性等相比TCP/IP 网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清
除这样的恶意代码将很困难。
1.4.3 拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。
由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
2 应对策略
由于物联网必须兼容和继承现有的TCP/IP 网络、无线移动网络等,因此现有网络安全体系中的大部分机制仍然可以适用于物联
网,并能够提供一定的安全性,如认证机制、加密机制等。
2.1 加密
加密可以有效地对抗截收、非法访问等威胁。
加密方法多种多样,在网络信息中一般是利用信息变换规则把明文的信息变成密文的信息。
既可对传输信息加密,也可对存储信息加密,把数据变成一堆乱七八糟的数据,攻击者即使得到经过加密的信息,也不过是一串毫无意义的字符。
对一些安全要求不是很高的物联网业务,在网络能够提供逐跳加密保护的前提下,业务层端到端的加密需求就显得并不重
要。
对于高安全需求的业务,端到端的加密仍然是其首选。
2.2 数字签名
数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充
和篡改等安全问题。
数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方以后不能否认他发送过数据这一事实。
数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。
接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方身份是真实的。
2.3 鉴别
鉴别的目的是验明用户或信息的正身,对实体声称的身份进行惟一识别,即使用者要采用某种方式来“证明”自己确实是自己宣称的某人, 以便系统验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗冒充、非法访问、重演等威胁。
按照鉴别对象的不同,鉴别技术可以分为消息鉴别和通信双方相互鉴别。
按照鉴别内容不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。
消息鉴别具有两层含义,一是检验消息的来源是真实的,即对消息的发送者的身份进行鉴别,二是检验消息的完整的,即鉴别消息在传送或存储过程中未被篡改、删除或插入。
鉴别的方法很多:利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等鉴别用户身份,防止冒充、非法访问。
2.4 访问控制
访问控制的目的是防止非法访问。
访问控制是采取各种措施保证系统资源不被非法访问和使用。
目前信息系统的访问控制主要是基于角色的访问控制机制(role-based access contro,l RBAC)及其扩展模
型。
对物联网而言,末端是感知网络,可能是一个感知节点或一个物体,采用用户角色的形式进行资源的控制显得不够灵活,物联网表现的是信息的感知互动过程,包含了信息的处理、决策和控制等过程,特别是反向控制是物物互连的特征之一,资源的访问呈现动态性和多层次性,而RBAC机制中一旦用户被指定为某种角色,他的可访问资源就相对固定了。
所以,寻求新的访问控制机制是物联网、也是互联网值得研究的问题。
基于属性的访问控制( attribute-based accesscontro,l ABAC)是近几年研究的热点, ABAC授权的核心思想是基于属性来授权,即不直接在主体和资源之间定义授权,而授权的基本思想是有主体、资源和环境属性共同协商生成访问决策信息,访问者对资源的访问请求需由访问决策来决定是否允许,即授权决策基于行业应用相关的主体、资源和环境属性。
ABAC方法的问题是对较少的属性来说,加密解密的效率较高,但随着属性数量的增加,加密的密文长度增加,使算法的实用性受到限制,目前有两个发展方向:基于密钥策略和基于密文策略,其目标就是改善基于属性的加密算法的性能。
2.5 防火墙
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公共网络的互联环境中。
大型网络系统与Internet互联的第一道屏障就是防火墙。
防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,其基本功能为:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止行为;记录通过防火墙的信息内容
和活动;对网络攻击进行检测和告警。
参考文献:
[1] 郝文江,武捷.物联网技术安全问题探析[J].信息网络安全,2010(1).
[2] 志李华,许榕生.物联网安全保卫战[J].计算机世界,2010(26).
[3] 杨庚,许建,陈伟,等.物联网安全特征与关键技术[J].南京邮电大学学报(自然科学版),2010(4).
[4] 吴同.浅析物联网的安全问题[J].网络安全技术与应用,2010(8)
[5] 朱哲学,吴昱南.物联网时代的信息安全新问题分析[J].网络安全技术与应用,2010(10).。