你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
当前位置: 首页 精选范文 物联网网络安全技术

物联网网络安全技术范文

发布时间:2023-10-09 17:41:35

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇物联网网络安全技术范例,将为您的写作提供有力的支持和灵感!

物联网网络安全技术

篇1

随着物联网在国家基础设施、经济活动、以及智能家居、交通、医疗等社会活动方面的广泛应用,物联网的安全问题已不仅仅局限于网络攻防等技术领域范畴,而是已成为影响人们日常生活和社会稳定的重要因素。

1 物联网安全风险分析

从信息安全和隐私保护的角度讲,物联网各种智能终端的广泛联网,极易遭受网络攻击,增加了用户关键信息的暴露危险,也加大了物联网系统与网络的信息安全防护难度。

2 物联网攻击技术及安全防护体系

2.1 感知层安全问题

⑴物理安全与信息采集安全。感知层是物联网的网络基础,由具体的感知设备组成,感知层安全问题主要是指感知节点的物理安全与信息采集安全。

⑵典型攻击技术。针对感知层的攻击主要来自节点的信号干扰或者信号窃取,典型的攻击技术主要有阻塞攻击、伪装攻击、重放攻击及中间人攻击等。

2.2 网络层安全问题

网络层主要实现物联网信息的转发和传送,包括网络拓扑组成、网络路由协议等。利用路由协议与网络拓扑的脆弱性,可对网络层实施攻击。

⑴物联网接入安全。物联网为实现不同类型传感器信息的快速传递与共享,采用了移动互联网、有线网、Wi-Fi、WiMAX等多种网络接入技术。网络接入层的异构性,使得如何为终端提供位置管理以保证异构网络间节点漫游和服务的无缝联接时,出现了不同网络间通信时安全认证、访问控制等安全问题。

跨异构网络攻击,就是针对上述物联网实现多种传统网络融合时,由于没有统一的跨异构网络安全体系标准,利用不同网络间标准、协议的差异性,专门实施的身份假冒、恶意代码攻击、伪装欺骗等网络攻击技术。

⑵信息传输安全。物联网信息传输主要依赖于传统网络技术,网络层典型的攻击技术主要包括邻居发现协议攻击、虫洞攻击、黑洞攻击等。

邻居发现协议攻击。利用IPv6中邻居发现协议(Neighbor Discovery Protocol),使得目标攻击节点能够为其提供路由连接,导致目标节点无法获得正确的网络拓扑感知,达到目标节点过载或阻断网络的目的。如Hello洪泛攻击。

2.3 应用层安全问题

应用层主要是指建立在物联网服务与支撑数据上的各种应用平台,如云计算、分布式系统、海量信息处理等,但是,这些支撑平台要建立起一个高效、可靠和可信的应用服务,需要建立相应的安全策略或相对独立的安全架构。典型的攻击技术包括软件漏洞攻击、病毒攻击、拒绝服务流攻击。

3 物联网安全防护的关键技术

物联网安全防护,既有传统信息安全的各项技术需求,又包含了物联网自身的特殊技术规范,特别是物物相连的节点安全。

3.1 节点认证机制技术

节点认证机制是指感知层节点与用户之间信息传送时双方进行身份认证,确保非法节点节点及非法用户不能接入物联网,确保信息传递安全。通过加密技术和密钥分配,保证节点和用户身份信息的合法性及数据的保密性,从而防止在传递过程中数据被窃取甚至篡改。

物联网主要采用对称密码或非对称密码进行节点认证。对称密码技术,需要预置节点间的共享密钥,效率高,消耗资源较少;采用非对称密码技术的传感,通常对安全性要求更高,对自身网络性能也同样要求很高。在二者基础上发展的PKI技术,由公开密钥密码技术、数字证书、证书认证中心等组成,确保了信息的真实性、完整性、机密性和不可否认性,是物联网环境下保障信息安全的重要方案。

3.2 入侵检测技术

入侵检测技术,能够及时发现并报告物联网中未授权或异常的现象,检测物联网中违反安全策略的各种行为。

信息收集是入侵检测的第一步,由放置在不同网段的传感器来收集,包括日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行等情况。信息分析是入侵检测的第二步,上述信息被送到检测引擎,通过模式匹配、统计分析和完整性分析等方法进行非法入侵告警。结果处理是入侵检测的第三步,按照告警产生预先定义的响应采取相应措施,重新配置路由器或防火墙、终止进程、切断连接、改变文件属性等。

3.3 访问控制技术

访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。

访问控制技术用于解决谁能够以何种方式访问哪些系统资源的问题。适当的访问控制能够阻止未经允许的用户有意或无意获取数据。其手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计等。

[参考文献]

[1]刘宴兵,胡文平.物联网安全模型与关键技术.数字通信,2010.8.

篇2

1几种网络安全技术简介

1.1防火墙技术

对于IPv4网络主要采用防火墙技术抵御外来病毒入侵网络内部信息资源,从而保障计算机内部网络安全。在IPv6网络协议逐步取代IPv4,防火墙技术仍然占据着重要的地位。防火墙根据技术的不同可以分为以下几种类型:包过滤型、型和监测型、网络地址转换NAT。

1.2入侵检测技术

随着互联网信息技术的快速发展,已经开始采用入侵检测技术抵御外来入侵病毒,该技术最早资源于军方。入侵检测简言之即对入侵网络的行为进行安全检测。通过对电脑系统的关键信息进行分析,从而检测电脑系统中出现的安全问题,一旦检测出木马入侵行为或者病毒入侵时,能够及时反馈给网络管理员,从而管理员能够快速的采取补救措施,并立即断开网络连接,并给予入侵者发出严厉的警告。

1.3数据加密技术

数据加密技术能够对互联网系统进行管理和控制,因此网络管理者可以创建主要的管理策略并对计算机系统进行管理。针对不同区域采用相应的策略进行管理,就能够更好的保证网络的安全。该种管理方式较为灵活,能够极大的提高计算机系统的统一性。数据加密技术主要采取拓扑管理模块管理网络系统,能够详细的查询到设备的实际情况。对于特定用户给予相应级别的管理员权限,并对角色进行管理,从而保证不同级别的管理员执行的权限和责任,此种角色管理方法能够根据数据加密技术的预定角色的方法展示出来,同时还能够根据计算机系统中分配的任务创建出不同的角色。

1.4入侵防御技术

网络入侵防御系统主要是根据网络IDS误报、漏报以及无法主动保护网络等问题,并结合防火墙概念从而衍生的事物,入侵防御系统不仅能够及时的检测木马或病毒入侵的状况,同时还能采取相应的举措对入侵行为进行管理,从而有效的保护了计算机系统的重要信息。入侵防护系统主要将入侵检测技术与防火墙技术进行有效融合,从而衍生出的综合性入侵管理技术。

2几种网络安全技术的缺陷分析

2.1防火墙技术缺陷

对防火墙技术存在的缺陷进行分析:第一,能够有效阻止外来病毒攻击,但是无法彻底消灭病毒攻击源;第二,对于没有设置策略的外来攻击完全没有抵御能力;第三,当外来入侵病毒攻击合法开放的服务器端口时,防火墙技术无法进行阻止;第四,防火墙技术自身存在的漏洞导致出现其他攻击问题;第五,不能完全消除病毒。

2.2数据加密技术缺陷

对数据加密技术存在的缺陷进行细致分析:第一,加密的公钥密码计算方法十分复杂,而且加密数据的速率相对低;第二,进行链路加密时需要不断进行同步,极容易产生丢失和泄露的现象。

2.3入侵检测技术缺陷

入侵检测技术能够及时的检测外来入侵病毒,并能及时的反馈给管理员,但是其仍然存在以下几种缺陷:

(1)误警率相对较高:入侵检测技术容易把良性信息误认为是恶性信息,甚至对于IDS用户极其不关心的事件进行报警反馈。

(2)IDS产品适应能力相对较差:最初开发IDS产品时没有认识到互联网网络的安全性问题,产品性能以及设备相对落后。伴随着互联网信息技术的发展,应当对IDS产品进行适当的调整,从而保证符合互联网环境的标准要求。除此之外,还应当更新设备配置从而提高产品适应能力。

(3)对于攻击缺乏防御功能:入侵检测技术严重缺乏防御功能,所以,完善IDS产品的防御功能才能保证网络系统的安全性。

(4)入侵检测系统无统一标准:目前入侵检测系统暂时没有统一的评价标准,使得入侵检测系统互联较为困难。

(5)处理速度较低:互联网技术更新速度较快,因此,提高网络处理速度是完善入侵检测系统亟待解决的问题。

2.4入侵防御技术缺陷

入侵防御能够及时的检测外来攻击,并采取相应的举措对入侵行为进行管理,但依然存在以下几种缺陷:

(1)网络IDS误报、漏报率相对较高。入侵防御系统对于外来攻击进行及时检测,一定程度上能够减少漏报率,但是在实际上不能完全解决漏报现象。入侵检测技术与入侵防御系统采用的基础检测技术相同,因此,入侵检测系统中产生的虚警问题,在入侵防御系统中同样存在。

(2)入侵防御技术具有主动防御功能,因此精确的检测结果能够极大的提高主动防御能力。但是如果系统检测的结果不够精确,就有可能执行主动防御功能,从而对电脑系统造成不良的影响。

(3)网络性能与入侵检测存在较大矛盾。当特征库不断膨胀时,入侵防御系统容易影响网络性能,进而影响网络传输速率。

3网络安全技术整合对策及发展趋势分析

3.1网络安全技术整合对策

(1)为了提高网络系统的安全性,对入侵防护技术进行了有效整合。防火墙技术结合入侵检测技术共同防护。防火墙系统与入侵检测系统整合的方式主要有两种,①将入侵检测系统置入防火墙系统中;②在防火墙系统或入侵检测系统中展开一个接口,并将防火墙技术与入侵检测技术连接。第一种整合方式中的数据主要是来源于流经防火墙的数据源流。第二种整合方式实现了两种技术的外部连接,具备较强的灵活性。防火墙技术与入侵检测系统实现了技术上的整合。(2)完善IDS与防火墙技术互相结合的安全抵御体系。防火墙技术结合入侵检测技术能够提高网络安全性。防火墙技术组合入侵检测技术操作步骤为:①建立防火墙系统,避免外来入侵信息的干扰,进一步提升网络安全的防护。②建立入侵检测系统,避免外来黑客入侵,从而形成安全防护防线。当不良信息突破防火墙防火进行入侵检测系统时,入侵检测系统能够对外来黑客进行检测并及时进行报警,极大的减少了安全隐患问题。

3.2网络安全技术发展趋势

未来网络安全技术的运用将更为灵活与多样化,而且安全需求方面也会得到较大的提升。首先,客户要明确自己所需要的安全需要,相关技术人员才能够依据客户的需要进行个性化安全结构设置,这样就能在较大程度上有效保证客户的特点网络安全需要。与此同时,相关部门的网络安全评估措施也要跟进,才能实现有效的安全评估,以了解网络环境中的缺陷以及制定针对性的安全技术措施。其次,要开发组合型的安全防御技术,根据不同的入侵情况,结合不同的防御技术防护外来病毒入侵。这种组合型的防御功能要比单一的防御技术拦截与处理入侵病毒或信息的能力强,针对性地进行开发,有利于安全防御。最后,互联网防护技术发展应当注重各类新技术的研究,如加密技术以及识别技术。这类技术能够有效识别新型病毒,并进行积极拦截,较大程度上保证电脑的安全性,未来应该更多的注重这类技术的开发与应用。

4结语

总之,随着计算机网络的迅猛发展,计算机网络系统提供了资源共享性,系统的可靠性和可扩充性,然而正是这些特点增加了计算机网络系统安全的脆弱性和复杂性。互联网网络安全问题是当今社会重视的问题之一,分析计算机系统网络安全问题的原因能够极大的提高网络安全性。伴随着互联网网络技术的提高,及时掌握并了解网络变化,分析各类入侵病毒并采取相应的防护手段,从而降低网络风险系数。

参考文献

[1]王家兰,郑京香,朱金录.中小型企业局域网网络安全设计及应用技术的探讨[J]电脑知识与技术,2011.

篇3

中图分类号:TP393 文献标识码:A 文章编号:2095-1302(2016)04-00-03

0 引 言

如果说计算机技术的出现和发展实现了人类与计算机的直接对话,同时互联网技术的广泛应用满足了人与人之间的交流欲望,那么物联网技术的诞生和发展就在某种程度上完成了人类与物体交流、物体互相交流的场景需求。物联网普遍被人接受的概念由国际电信联盟(International Telecommunication Union)提出,无处不在的物联网通信时代已经到来,通过生活中熟悉的用品嵌入各种信息收发装置,人们将感受与传统通信交流方式不一样的交流渠道。简而言之,物联网就是物体与物体相互连接的互联网,它以互联网为根基并与传感网、移动通信等网络进行有机融合,并加以拓展与深化。物联网具备以下三个特点:

(1)具有感知全面性,即通过感知技术脱离时空限制来获取目标信息;

(2)具有传输准确性,融合互联网与电信网络的优点,将感知信息精确发送给目标,满足实时性要求,同时物体本身还要具备数据接收和解释执行的能力;

(3)智能化应用,随着大数据时代的到来,利用先进的智能计算技术对搜集到的大量数据信息进行妥善分析与处理,实现对目标物体的控制。

物联网与互联网的差异主要体现在对网络各种特性要求上的差别,由于自身特性,物联网在即时通信、可靠性、资源准确性等方面需求更大。物联网的安全构建在互联网的安全上,需要在制定物联网安全策略时将互联网安全作为基础,还应充分考虑物联网安全技术的机密性、完整性和可用性等特点。在物联网飞速发展的今天,构建物联网安全体系结构的需求更加明显,以上这些问题都为物联网安全问题研究提供了理论依据。

1 物联网安全理论基础

1.1 物联网的安全需求与特征

当今物联网安全机制缺乏的重要原因就在于感知层的节点受到能力、能量限制,自我保护能力较差,并且物联网的标准化工作尚未完成,以致其工作过程中的信息传输协议等也未能统一标准。攻击节点身份、对数据的完整性和一致性的有意破坏、恶意手动攻击等都对物联网感知工作的安全造成威胁。目前的通信网络是人类个体作为终端进行设计的,数量远不及物联网中的感知节点,通信网络自身承载能力的局限性在某种程度上也增加了通信的安全风险。大量的终端节点接入会造成网络资源抢占,从而给拒绝服务攻击提供了条件,对密钥需求量的增加也会造成传输资源的不必要消耗。在目前的网络中,通过较为复杂的算法对数据进行加密以保护数据的机密性和完整性,而在物联网通信环境中,大部分场景中单个设备的数据发送量相对较小,使用复杂的算法保护会带来不必要的延时。

1.2 物联网安全的关键技术

物联网的融合性在我们制定安全策略时是尤为值得思考的一个问题,它集几种网络的通信特点于一身,同时也把各网络的安全问题融合起来。而且在对传统通信网络的安全性研究工作发展了一段时间的情况下,资源有限、技术不成熟等因素导致了物联网感知网络的学习建设工作更加困难。物联网安全的关键技术如图1所示。

总而言之,应用物联网安全技术时,必须全方面考虑安全需求,部署系统的安全保护措施,从而能够应对安全威胁,防止安全短板,进行全方位的安全防护。

1.3 基于物联网三层结构的安全体系结构

物联网是一种应用感知技术,基于现有通信技术实现了应用多样化的网络。我们可以基于现有各种成熟的网络技术的有机融合与衔接,实现物联网的融合形成,实现物体与物体、人和物体相互的认识与感受,真正体现物物相连的智能化。目前公认的物联网三层结构如图2所示。

1.3.1 物联网的感知层安全

物联网区别于互联网的主要因素是感知层的存在,它处于底层,直接面向现实环境,基数大,功能各异,渗透进我们日常生活的各个方面,所以其安全问题尤为重要。该层涉及条码识别技术、无线射频识别(RFID)技术、卫星定位技术、图像识别技术等,主要负责感知目标、收集目标信息,包括条码(一、二维)和阅读器、传感器、RFID电子标签和读写器、传感器网关等设备。相对于互联网而言,物联网感知层安全是新事物,是物联网安全的重点,需要重点关注。

感知层安全问题有以下特征:

(1)一些有效、成功的安全策略和算法不能直接应用于感知层,这是由于其自身的资源局限性造成的;

(2)感知节点数量大,不可能做到人工监管,其工作区域的无监督性在一定程度上增加了安全风险;

(3)采用的低速低消耗通信技术在制定安全策略和算法选择时要考虑时空复杂度以降低通信资源的消耗;

(4)物联网应用场合的差异性导致了需要的技术策略也不尽相同。

这里以RFID技术为例,由于RFID应用的广泛性,在RFID技术的应用过程中,其安全问题越来越成为一个社会热点。随着技术的发展,目前乃至将来,RFID标签将存储越来越多的信息,承担越来越多的使命,其安全事故的危害也会越来越大,而不再是无足轻重。RFID系统中电子标签固有的资源局限性、能量有限性和对读写操作的速度和性能上的要求,都增加了在RFID系统中实现安全的难度,同时还需要我们对算法复杂度、认证流程和密钥管理方面的问题加以考虑。与常规的信息系统相同,攻击RFID系统的手段与网络攻击手段相似,一般包括被动、主动、物理、内部人员和软/硬件配装等。现在提出的RFID安全技术研究成果主要包括访问控制、身份认证和数据加密,其中身份认证和数据加密有可能被组合运用,但其需要一定的密码学算法配合。

1.3.2 物联网的网络层安全

物联网利用网络层提供的现有通信技术,能够把目标信息快速、准确地进行传递。它虽然主要以发展成熟的移动通信网络与互联网技术为基础构建,但其广度与深度都进行了很大程度的扩展和超越。网络规模和数据的膨胀,将给网络安全带来新的挑战与研究方向,同时网络也将面对新的安全需求。物联网是为融合生活中随处可见的网络技术而建立的,伴随互联网和移动网络技术的成熟与高速发展,未来物联网的信息传递将主要依靠这两种网络承载。在网络应用环境日益复杂的背景环境下,各种网络实体的可信度、通信链路的安全、安全业务的不可否认性和网络安全体系的可扩展性将成为物联网网络安全的主要研究内容。目前国内物联网处于应用初级阶段,网络安全标准尚未出台,网络体系结构尚未成型,但网络融合的趋势是毋庸置疑的。

相对于传统单一的TCP/IP网络技术而言,所有的网络监控措施、防御技术不仅面临结构更复杂的网络数据,同时又有更高的实时性要求,在网络通信、网络融合、网络安全、网络管理、网络服务和其他相关学科领域都将是一个新的课题、新的挑战。物联网面对的不仅仅是移动通信与互联网技术所带来的传统网络安全问题,还由于缺少人对物联网大量自动设备的有效监控,并且其终端数量庞大,设备种类和应用场景复杂等,这些因素都给物联网安全问题带来了不少挑战。物联网的网络安全体系和技术博大精深,设计涉及网络安全接入、安全防护、嵌入式终端防护、自动控制等多种技术体系。物联网面临着网络可管、可控及服务质量等一系列问题,且有过之而无不及,同时还有许多与传统安全问题不同的特殊点需要深入研究,而这些问题正是由于系统由许多机器组成、设备缺乏管理员的正确看管,设备集群化等特点造成的。

1.3.3 物联网的应用层安全

物联网应用层主要面向物联网系统的具体业务,其安全问题直接面向物联网用户群体,包括中间件层和应用服务层安全问题。此外,物联网应用层的信息安全还涉及知识产权保护、计算机取证等其他技术需求和相关的信息安全技术。

中间件层主要完成对海量数据和信息的收集、分析整合、存储分享、智能处理和管理等功能。智能是该层的主要特征,智能通过自动处理技术实现,主要在于该技术的快速准确性,而非自动处理技术可能达不到预期效果。

该层的安全问题含盖以下几种:

(1)恶意攻击者使用智能处理期间的漏洞躲避身份验证;

(2)非法的人为干预(内部攻击);

(3)灾难的控制与恢复等。这种安全需求可概括为:需要完善的密钥管理机制,数据机密性和完整性的可靠保证,高智能处理手段,具有入侵检测、病毒检测能力,严格的访问控制与认证机制,恶意指令分析与预防机制等。

应用服务层由于物联网的广泛应用具有多样复杂性,导致它的许多安全性难点并不能使用其它层的安全协议予以解决,可认为它们属于应用层的独有安全问题,需要深入研究。主要涉及不同访问权限访问数据库时的内容筛选决策,用户隐私信息保护及正确认证,信息泄漏追踪,剩余信息保护,电子产品和软件的知识产权保护等方面。

2 物联网安全技术的未来发展趋势

目前来看,物联网安全技术还处于起步阶段,人们只是直观地觉得物联网安全十分重要,但并不能清楚其规划与发展路线。安全技术的跨学科研究进展、安全技术的智能化发展及安全技术的融合化发展等新兴安全技术思路将在物联网安全领域发展和应用中发挥出一定的作用。目前,由于能够满足物联网安全新挑战及体现物联网安全特点的安全技术还不成熟,因而物联网安全技术还将经过一段时间的发展才能完备,并在发展过程中呈现跨学科研究、智能化发展、融合化发展、拥有广阔应用前景等趋势。

未来的物联网发展和应用取决于众多关键技术的研究与进展,其中物联网信息安全保护技术的不断成熟及各种信息安全应用解决方案的不断完善是关键因素。安全问题若不能引起足够重视与持续关注,物联网的应用将受到重大阻力,必将承担巨大的风险。由于物联网是运行在互联网之上的,它以互联网为根基极大的丰富深化了人与物、人与人相互交流的方式和手段,它是互联网功能的扩展,因此物联网将面临更加复杂的信息安全局面。倘若未来日常生活与物联网联系密切,那么物联网安全将对国家信息安全战略产生深远影响。

3 结 语

物联网概念的提出与发展,将在更深入、更多样化的层面影响到信息网络环境,面对非传统安全日益常态化的情况,我们应该认真思考信息安全本质到底发生了哪些变化,呈现出什么样的特点,力求在信息安全知识论和方法论领域进行总结和突破。

参考文献

篇4

随着信息技术应用与生产生活的日益融合,以其开放性、创新性、信息的交互性和数据的共享性应用到各个领域,促进了社会的发展。因此也受到来自互联网上的黑客、竞争对手等攻击的安全威胁。传统的防火墙、IDS、IPS因限于网络边界的安全防护,能力受到局限,攻击者多采用如APT、利用社交网络漏洞,使传统的安全手段难以检测、防护。同时,云计算及虚拟化、物联网网等新技术的快速发展,为用户提供了更为灵活、开放的体系应用及服务,同时也为信息安全管理和防护提出了新要求。未来对用户的信息安全,不仅拘囿于单纯的安全软硬件实体,而是一种安全实体、安全的服务和防护策略的整体实施。

一、未来信息安全的相关角色

在探讨信息安全发展趋势中,依据应用及管理角度的不同,分为用户、管理机构、攻击者和系统供应商和安全厂商的相关角色。用户:IT系统的最终使用者;系统供应商:为用户提供应用系统和技术服务的供应商;管理机构:对信息系统的安全应用负有管理职责的行业主管部门;攻击者:对用户需求的服务、数据进行攻击破坏的个人、组织或集体;安全厂商:为用户提供安全服务包括安全产品和安全咨询的厂商,帮助用户抵御非法攻击和破坏。基于信息安全相关角色,通过相关角色技术能力和服务模式的发展,结合IT技术创新应用、攻防技术的发展及管理部门的要求等可能影响安全防护能力的因素,分析所面临的安全挑战,提出应对技术策略。信息安全技术是基于网络和系统应用的安全技术,是未来信息安全的发展方向,未来安全技术发展的趋势将是系统安全、智能化安全、物联网安全、云安全及虚拟化和数据安全。

二、未来安全技术发展趋势

(一)系统安全。系统安全是从系统供应商机角色予以实施的防护措施。操作系统、各种网络服务及应用程序经过开发商的测试人员和公测后,并不能保证系统的安全措施到位,各种漏洞公告已证实了的软件是有可能存在安全漏洞的,系统供应商将产品推向市场前应做好全方位的安全考虑,系统安全测试的方法论将成为学术界的一个重要研究课题。

(二)智能化安全。指智能信息处理及人工智能技术在信息安全领域的应用。目前网络安全产品虽已采用了一些智能信息处理技术,但多限于一些基于规则或策略的相关处理,安全产品的分散部署、独立管理的现状使各种信息难以得到共享和综合应用,缺少足够规模的高质量安全数据是当前网络安全领域走向更进一步智能化的一个瓶颈。

安全设备的互联整合、安全智能管理,为安全智能提供了更大的发展空间,开放的安全应用平台可以汇聚来自互联的各种安全设备的数据、检测信息以及其他方式获得的安全威胁信息等,从而解决安全分析数据不足的问题。而对大规模安全数据的管理、入侵行为模式分析、全局域网安全态势评估、安全信息评估、威胁情报分析以及各种自动化配置管理工具开发等安全运营相关的核心工作,都将离不开智能信息处理技术及人工智能技术的支持。

(三)物联网安全。物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。物联网技术的推广和运用,一方面将显著提高经济和社会运行效率,但由于物联网在许多场合都需无线传输,信号很容易被窃取,也更容易扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦受到攻击,将导致用户或社会的混乱,影响巨大;另一方面物联网对信息安全和隐私保护问题提出了严峻的挑战,在未来的物联网中,每个人拥有的每件物品都将随时随地连接到网络上,随时随地被感知。如何确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,物联网安全技术是未来信息安全发展的一个重点。

(四)云安全及虚拟化。云安全是继云计算和云存储后出现的云技术的重要应用。其融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序等最新信息,传送到Server端进行自动分析和处理,再把的解决方案分发到每一个客户端。云安全注重的是云计算和存储服务带来的安全问题与虚拟化技术提供的安全服务,涉及云计算、存储等方面的安全技术。云及虚拟化安全涉及云计算、存储及虚拟技术的安全功能及虚拟部署。

(五)数据安全。数据安全主要关注数据在生成、存储、传输、处理及销毁的整个数据生命周期地机密性、完整性及可用性,是信息安全防护体系中最为关键的基础防护措施。重要信息系统敏感数据的安全保护、互联网上个人隐私信息的防泄漏、舆情分析、内容过滤等都是当前数据安全技术研究的重点。

三、安全的发展趋势

基于信息安全防护技术的分析,未来信息安全发展趋势为:

(一)可信化。硬件平台上引入安全芯片,小型的计算平台变为“可信”的平台。充实和完善如基于TCP的访问控制、基于TCP的安全操作系统、基于TCP的安全中间件、基于TCP的安全应用等技术。

(二) 标准化。信息安全将步入规范化管理,安全技术要接入国际规范,走向应用。信息安全标准研究与制定如密码算法类标准、安全认证与授权类标准(PKI、PMI、生物认证)、安全评估类标准、系统与网络类安全标准、安全管理类标准,需要有一个统一的国际标准予以规范管理。

(三)融合化。从单一的信息安全技术与产品,向多种安全技术与服务融合的发展。安全产品硬件化/芯片化发展的技术趋势,为提升安全度与更高运算速率,开展灵活的安全实体技术,实现安全硬件实体与安全技术服务策略的融合。

四、结束语

综上分析,系统安全、智能化安全、物联网、云及虚拟化和数据安全是未来信息安全技术研究的趋势。而信息的可信化、网络化、标准化和安全实体服务融合将是未来信息安全的发展趋势,为实现信息安全,应合力建立健康的安全环境,加强关键信息基础设施的安全管理,提升系统安全性,加强安全经验积累,开展深入的安全探索,建立网络与信息安全的整体防御策略。为用户的安全提供可靠的保障。

参考文献:

[1]信息安全与保密.黄月江.2008.7.国防工业

篇5

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)25-0013-02

随着工业自动化、全球一体化和信息化进程的不断深入,从“智慧地球”到“感知中国”概念的提出,使物联网越来越受到人们的青睐。人们更加倾向于将物联网与云计算平台有效结合,让物联网和云计算平台充分发挥各自的优势,并广泛应用于智能家农业、智能交通、智能电力、智能医疗、智能家庭、石油企业、煤矿安全生产、军事物流、灾害应急响应等领域,对人类社会产生了深远的影响。然而,物联网技术的发展不可能一蹴而就,很多技术与非技术的问题仍然令人担忧,其中安全问题更为突出。

1云计算与物联网的融合

云计算在本质上并不是一种全新的技术,它是在分布式计算、并行计算、网格计算及虚拟化的基础上发展起来的。云计算平台可以为物联网提供海量信息地存储与计算。

物联网是按照约定的协议把射频识别、全球定位系统、传感器等信息传感设备与互联网连接起来,使各传感设备之间相互进行信息的交换与传输,实现对网络的智能化识别、跟踪、监控与管理。

随着物联网的不断发展,如何对收集到的海量信息进行分析和处理是物联网面临的真正问题。解决这个问题的途径就是在物联网中融合云计算平台,因为云计算平台是一个海量信息存储和处理的平台。利用云计算搭建物联网平台可以减小成本、实现高效率计算和存储等功能,是物联网发展的必然趋势。

2 基于云计算的物联网体系结构

根据物联网的本质属性和应用特征,可以将物联网的体系架构分为三层:感知层、网络层和应用层,如图1所示[1]。

感知层,是物联网的最底层。感知层是物联网的基础部分也是关键部分,主要通过传感器、RFID、智能卡、阅读器、条形码、人机接口等多种信息感知设备,采集和识别物理世界中发生的各类物理事件和数据信息,进而全面感知与控制物理世界的各种事件与信息。

网络层,是物联网的中间层。物联网的网络层一般是在现有的互联网和通信网基础上建立的,主要包括各种无线和有线网关、核心网、接入网。它的功能主要是负责对感知层采集的数据和控制信息进行双向传递、路由和控制。

应用层,是物联网的远程终端层。物联网通过应用层与各行业专业系统相结合,对感知数据进行分析处理,然后向用户提供不同的服务,从而实现物物互联的应用方案。

3 物联网感知层的安全

感知层在物联网体系结构中处于底层,承担信息感知的重任。感知层的安全是物联网安全的重点。目前,物联网的安全威胁主要体现在以下方面:

(1)本地安全:到在一些复杂、机械和危险的工作中,经常看到物联网被应用,用来代替人工来完成这些工作。物联网中的这些感知节点大多处在无人看管的场合中,攻击者可以非常容易地接触到这些设备,进而对它们造成破坏,甚至可以通过本地操作更换软硬件。

(2)能量耗尽:是利用协议漏洞,通过持续地通信方式使节点能量资源耗尽。由于物联网中的感知节点功能非常简单、携带能量非常少,攻击者就会利用耗尽节点能量的方式以达到攻击物联网的目的。

(3)跨网认证:物联网中连接了许多不同结构的异构网络,这些异构网络要实现通信则需要跨网认证,在跨层认证的过程中经常会遇到DOS攻击、异步攻击、中间人攻击、合谋攻击等问题。

(4)隐私保护:在物联网中,每个人以及每件物品都随时随地连接在网络上,随时随地被感知,在这种环境中如何防止个人信息、业务信息被他人盗用,如何防止财产丢失,是物联网推进过程中需要突破的重大问题之一。

针对物联网中节点能力较弱的无线网络安全,主要的安全技术有:

(1)安全路由协议[2]。RFID的安全协议是物联网安全的研究热点之一,主要有基于Hash函数的RFID安全协议、基于随机数机制的RFID安全协议、基于重加密机制的RFID安全协议等。

(2)入侵检测与防御技术。由于在物联网中仅仅依靠密码体制,还不能完全抵御所有攻击,因此经常采用入侵检测技术作为信息安全的第二道防线。入侵检测主要是检测网络中违反安全策略行为,它能及时发现并报告系统中未授权或异常的操作。

(3)密钥管理[3]。加密与密钥管理是建立安全体系结构的第一步,所有的加密与认证操作均离不开加密算法与密钥管理。近年来密钥管理的研究也呈现出一些新的特点,如分层传感器网络的密钥管理等。

4 物联网网络层的安全

网络层主要实现对感知层所采集的数据和控制信息进行路由和控制,它是一个多网络叠加的开放性网络。目前物联网网络层面临的安全威胁主要有:

(1)分布式拒绝服务攻击,攻击者通过这种攻击是利用在一小段时间内发送大量的请求,使这些请求覆盖整个网络而占尽网络资源,从而减慢常规流量速度亦或完全中断。

(2) 伪造网络消息和中间人攻击 [4],伪造网络消息则是指敌手通过伪造通信网络的信令指示,从而使设备做出错误地响应,亦或使设备连接断开;中间人攻击是攻击者通过发动MITM攻击使设备与通信网失去联系或发送假冒请求和响应信息,从而影响网络的安全。

(3)跨异构网络的攻击,这种攻击一经实施将会使整个网络瘫痪。在进行攻击之前,攻击者一般首先通过某一网络取得合法的身份,然后再利用其他的异构网络进行攻击。

针对物联网网络层的安全问题,主要的安全技术如下:

(1)认证机制[5],认证主要包括身份认证和消息认证。它是指使用者通过某种方式来核对对方的身份,是通信双方可以交换会话密钥的前提。保密性和及时性是密钥交换中两个非常重要的问题。保密性是指为了防止假冒和会话密钥的泄漏,一般采用加密的方式以密文的形式来传送,而及时性则是为了避免存在消息重放。

(2)访问控制机制,目前主要采用的是基于角色的访问控制,相同的角色可以访问的资源是相同的。访问控制是指用户合法使用资源的认证和控制,在该机制中,系统给每个用户分配一个角色,用户根据角色设置的访问策略实现对资源的访问权限。

(3)加密机制,加密技术是信息安全技术的核心,在整个物联网安全中有不可替代的地位。加密技术利用密码算法将明文变换成密文信息传输至接收端,合法的接收端再利用事先约定的密销,通过解密算法将密文还原成明文信息。

5 物联网应用层的安全

云计算为物联网应用层提供了最广泛的数据交换和共享的服务平台,因此云计算平台的安全决定着物联网应用层的安全。云计算平台面临的主要安全威胁体现在以下两个方面:

(1)虚拟化带来的安全问题[6]。云计算机平台主要通过虚拟化技术实现多租户共享资源,如果没有实现对数据的加密和隔离,就使得数据完全透明,可以被其他非法用户亲自访问而带来安全问题。

(2)数据的隐私问题。用户的数据上传到“云”中之后,被随机地存储在世界各地的服务器上,用户根本无法知道自己的数据具体存储在什么位置。另一方面,云计算平台需要对数据进行分析和处理,这使得云计算平台享有对数据的优先访问权,就会导致数据的拥有者失去数据的完全控制能力。

针对上述威胁,云计算平台的安全方案主要从以下方面考虑:

(1)数据的完整性和机密性防护。物联网用户一般采取加密手段来保护数据隐私。然而使用传统的云计算平台的数据分析方法对密文的处理,将会失效。同态加密算法设计是目前对密文进行分析和处理的研究热点。

(2)数据隔离技术。在云计算平台中,存储在同一物理服务器上的不同虚拟机之间可能会出现非法访问,这会使信息引入不安全的因素。为了防止同一物理服务器上的不同虚拟用户之间非法访问,必须对用户的数据进行有效隔离,从而保证数据的安全性。

(3)保证数据存储的安全。为了保证上传到云平台的用户数据的存储安全性,除了构建可信的物联网环境,还需要采取数据备份的方式。存储设备的高扩展性、数据的兼容性以及并发访问的服务能力等是数据备份系统要充分考虑的 。

6 结束语

物联网与云计算平台的融合,加速了物联网技术的迅猛发展,充分地发挥了物联网技术在不同应用领域的优势。但由于物联网目前还没有一个统一标准的架构,因此还需要进一步研究基于物联网架构的具体安全机制,针对物联网的安全研究任重而道远。

参考文献:

[1] 丁超.IoT/CPS的安全体系结构及关键技术[J].中兴通讯技术,2011,17(1):1l-16.

[2] 王素苹.物联网感知层安全性研究综述[J].传感器与微系统,2015,34(6):6-9.

[3] 闻韬.物联网隐私保护及密钥管理机制中若干关键技术研究[D].北京:北京邮电大学,2012:21-22.

友情链接