发布时间:2023-10-09 17:42:33
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇物联网安全技术趋势范例,将为您的写作提供有力的支持和灵感!
中图分类号:TP309 文献标识码:A 文章编号:2095-1302(2013)01-0068-03
0 引 言
2009年11月,国务院批复同意《关于支持无锡建设国家传感网创新示范区(国家传感信息中心)情况的报告》,物联网(Internet of Things,IOT)被确定为国家战略性新兴产业之一。2010年2月,教育部办公厅下发了《教育部办公厅关于战略性新兴产业相关专业申报和审批工作的通知》,物联网技术成为加速高校教学改革、培养创新型人才重点支持的专业方向之一。
应用是物联网发展的动力[1],公安院校更注重实战应用能力的培养。安全技术防范课程在公安院校设置的目的就是培养符合公安实战需求的人才[2]。将物联网应用在安全技术防范课程的教学实践中,不仅适应当前我国大力推进物联网走进高校教学实践的趋势,也符合公安教育面向实战、突出实训教学的要求[3],同时也是在我国全面建设小康社会关键时期,打击各种智能化、科技化违法犯罪行为,保卫经济文化建设成果,培养公安应用型实战科技人才的强烈需求。
1 安全技术防范课程体系研究
当前,公安院校安全技术防范课程所使用的参考教材[4-7]主要内容包括入侵报警、火灾报警、视频监控以及出入口控制等四种安防系统。从安防体系组成及功能的角度,将安全技术防范课程体系的学习分为数据采集、数据传输和数据应用三个部分,其系统组成及功能如表1所列。
通过学习安全技术防范课程,学生可以明确了解安防系统的信号处理流程。事实上,组成安防系统的数据采集部分主要是通过各种传感器将防区内的物理化学信号,以有线或无线的方式通过数据传输部分送至数据应用部分的报警控制器,经报警控制器的分析、判断来确定是否报警、反应和制止。从体系结构上看,物联网的三层体系结构与安防系统有诸多相似之处。
2 物联网体系研究
物联网内涵丰富,涉及计算机网络、微电子、通信、控制等诸多领域,是当代信息技术发展的产物,物联网应用更是深入到了社会生活的各个方面。概括来讲,物联网就是一个通过信息技术将各种物体与网络进行连接,以帮助人们获取与物体相关信息的巨大网络。虽然,至今在学术界对物联网的概念没有统一的说法,但对物联网体系结构的理解和认识上,基本是一致的,物联网体系结构从下到上可分为三层:感知层、网络层和应用层。其功能如表2所列。
比较表2与表1可知,物联网体系结构中的感知层,可以实现对防区内危险信号的采集,网络层主要是将这些危险信号通过通信网络以有线或无线方式进行传输或处理,而应用层则可与安防行业相结合,实现入侵报警、火灾报警、视频报警以及出入口报警等功能。
3 物联网在安全技术防范教学实践中的应用
物联网在安全技术防范课程教学实践中的应用可以体现在理论教学和实践教学两个方面,但所涉及的内容应注重与安防工程、公安实战相结合。安全技术防范课程教学应将传统的安防系统与现代的物联网相结合,在理论中建立学生对物联网安防的感性认识,在实践中提高学生对物联网安防的运用能力,为其以后从事相关专业的警务工作打下良好基础。
3.1 基本概念
着重向学生介绍物联网的基本概念,让学生认识物联网;介绍物联网在国内外发展现状,让学生了解物联网最新发展动向;介绍物联网与安全技术防范在体系结构方面的相似关系,让学生明确物联网与安全技术防范之间的关系;介绍物联网安防在公安工作中的相关应用,让学生清楚学习该课程在公安实战工作中的现实意义。
对于基本概念方面的教学实践,可以通过视频演示物联网在安防工程和公安工作中的应用案例,或者以任务书的形式对物联网在安防行业中的应用展开调查,以认知方式促进学生对物联网系统的理解。另外,还可以通过物联网学习网站、物联网知识竞赛,甚至开展物联网文艺展演[8] 来激发学生学习物联网的兴趣和自主学习的积极性。
3.2 数据感知
在数据感知方面,可以着重向学生介绍与安防系统相关的各种传感技术,例如开关、振动、声波(超声波、可闻声波和次声波)、红外、微波、光电、光纤、视频、指纹等在安防行业中应用的传统传感器的工作原理和使用安装方法,另外还应包括例如传感网、一维和二维条码、射频识别(RFID,Radio Frequency Identification)等物联网关键技术,突出物联网的信息感知和物体识别这两个方面的作用。
该部分的教学实践应根据安防行业的相关应用,例如在入侵报警系统中的移动人体红外信号采集与误报警识别,在火灾报警系统中,火灾发生后的光、热、烟以及气味等信息的采集与火识别,视频监控系统中的图像、声音以及报警联动信息的采集与人像识别,出入口控制系统中的人像、指纹、车牌以及卡片信息的采集与人像、危险物品、车辆识别等。在模拟的实验实训环境下,让学生掌握各种传感器的使用范围和应用场合,引导学生学会多种数据的综合采集与识别,并依靠软件系统集成在同一界面,以软硬件结合方式巩固学生对物联网安防数据感知的理解。
3.3 数据传输
很显然,这部分涉及到通信方面的知识。首先,需要向学生阐明物联网与互联网的关系:物联网是互联网接入方式与终端系统的延伸,也是互联网服务功能的扩展[9];其次,应介绍互联网与物联网的特点与作用,传统互联网方面包括公共交换电话网络(Public Switched Telephone Network,PSTN)、非对称数字用户环路(Asymmetric Digital Subscriber Line,ADSL)、综合业务数字网(Integrated Services Digital Network,ISDN)等有线通信知识,以及无线广域网(Wireless Wide Area Network,WWAN)、无线局域网(Wireless Local Area Network,WLAN),物联网方面包括无线传感器网络(Wireless Sensor Network,WSN);最后,介绍物联网与互联网的互联互通接口方面的知识,是学习物联网扩展应用互联网的关键一环。
该部分的实践教学,应主要突出物联网与互联网的交会对接以及传感器节点的组网通信,例如无线保真(Wi-Fi ,Wireless Fidelity)、ZigBee,实现对采集信息的融合和初步处理,为下一步物联网安防系统的决策提供信息传输通道。大量传感器节点组网通信方式多种多样,学生可以深入理解物联网安防系统中信息传输的方式和创新路由协议,摆脱传统程式化实验实训方式,突出实践和创新,帮助学生提高专业素质,增强应变能力,对适应日趋复杂的社会治安形势具有现实意义。
3.4 数据处理
数据经过感知、传输,最终的目的是为了应用。安全技术防范课程的主要目的是培养学生解决实际问题的能力。因此,该部分应着重向学生介绍传统的数据处理技术、物联网数据融合技术、云计算技术、物联网信息安全以及物联网操作系统(例如TinyOS、MAINTIS OS、MagnetOS)等技术。
安防系统中数据处理的最终目的就是要实现对报警联动装置的控制,这就使得这部分的实践教学具有一定的独立性,同时在此基础上,又具有综合性。例如,进一步将各种数据和报警信息进行融合和挖掘,可以以此为依据制定应急预案、突发事件现场处置、案件决策指挥,有利于培养学生分析问题、思考问题、解决问题的能力,强化公安机关的指导监督作用,明确该课程在警察职业中的角色意识。
4 教学实践中所面临的主要问题
4.1 思想认识问题
目前,物联网安防的应用还处于起步阶段,尽管已经有部分院校[10-12]在物联网教学方面初见成效,但是在公安实战中的应用还处在研究阶段。当前公安院校在这个方面还没有积累足够的教学实践经验,而且在安全技术防范课程中的应用更是没有启动,没有成形的教学实践模板,这就使得公安院校相关主管部门的决策者对于物联网在安全技术防范课程教学实践中的应用尝试会有所顾忌,举棋不定。
4.2 课程体系设置问题
不管是物联网,还是安全技术防范这门课,其内容中都涵盖了大量的物理、电子、通信、计算机处理甚至高等数学等方面的知识,综合性非常强,这对于公安专业的学生,学习起来还是比较困难的,没有必要的前导课程做铺垫,势必无法达到应有的教学效果。
即使课程体系经过完善之后,随之而来的将是教材问题。教材决定着课程教学实践的成败,市面上适用于安全技术防范课程的教材本来就比较少,而适用于公安院校且以物联网为应用背景的安防教材几乎是空白,因此,是自编讲义还是出版教材,这都将是试图在物联网应用方面有所突破所必须跨越的鸿沟。
另外,教师问题将伴随着教材问题同时出现。安全技术防范课程的任课教师需要有深厚的安防工程经验和丰富的案件处置经历,而且物联网是一门新兴的技术,这就要求任课教师要不断地充实和完善自己的知识结构,结合最新的安防成果和与安防工程相关的科技犯罪案例,将复杂的问题简单化,让学生更容易接受并理解。这无疑又对任课教师提出了更高的要求。
4.3 资金投入问题
物联网在安全技术防范课程的推广应用需要大量的硬件和软件。安全技术防范作为工程实践性比较强的课程,单一的课堂讲解无法达到教学目标,也不符合公安教育的要求。因此,需要配备配套的实验实训软硬件设施,主要包括实验实训场地的建设、配套设施的装修,大量传感器、数据通信和处理设备以及配套软件的购置及更新,这些都需要大量的资金投入。
软件投入则包括教师安防行业调研与物联网技术培训,还需要定期参与安防工程的方案论证、项目验收等公安一线的挂职;另外,邀请或选聘那些在公安一线有着扎实的理论功底和丰富的安防工程经验的专家[3]以及物联网方面的专家学者来校做讲座或成为专职教师,这些都将是不小的开支。因此,资金的投入使得物联网在安全技术防范课程中的应用可能会受到一定的限制。
5 结 语
物联网“十二五”发展规划显示,物联网在安防领域已经初步取得了一定效果。物联网已经被确定为国家性战略新兴产业,党的十报告中再次强调了“推动战略性新兴产业的发展”。在良好的政策环境下,物联网为公安院校安全技术防范课程的教学实践带来了崭新的思路。通过物联网在教学实践中的应用,能激发学生学习兴趣和主动性,优化课程体系,完善教师的知识结构,更有利于学生的实践能力和创新能力的培养和提高,为其以后灵活应对复杂多变的治安环境提供良好的实战平台。但是,我们也不能不看到,物联网在安全技术防范课程中的应用还处在起步和探索阶段,还有许多问题需要解决。
参 考 文 献
[1] 瞿惠琴.高职物联网专业传感器技术课程教学改革初探[J].科技视界,2012(14):123,128.
[2] 卜全民.《安全技术防范》课程教学改革研究[J].科技信息,2008(36):39-40.
[3] 杨辉解.公安专业实践教学的难点及解决路径——以公安招录培养体制改革为视角[J].中国城市经济,2010(8):158-159.
[4] 齐霞.安全防范技术教程[M].广州:暨南大学出版社,2011.
[5] 黄超,杨跃杰.安全技术防范[M].北京:群众出版社,2009.
[6] 汪光华.安全技术防范基础[M].北京:高等教育出版社,2008.
[7] 范晓丽,吕立波,杨世臣.安全防范技术教程[M].北京:中国人民公安大学出版社,2005.
[8] 哈艳,梁森,陈晓健.物联网教学模式探究[J].保定学院学报,2012(4):121-123.
[9] 中国物联网发展研究中心.中国物联网产业发展年度蓝皮书(2012)[R].无锡:中国物联网发展研究中心,2012.
0前言
随着互联网技术的出现和发展,计算机服务器不再单单是独立的运算处理数据的设备,它可以通过互联网构建的信息交流平台与其他已经串联在该平台的单独的计算机进行连接,实现了信息的互通互联,做到我可以访问你的,你也可以查看我的。这就导致了之前信息安全发生了本质的改变,它不再是单一的信息安全问题,而是在此基础增加系统性防护的网络安全问题。但是随着现代网络技术发展过快,网络环境鱼龙混杂,这就促使网络安全成为互联网技术继续快速发展的首要问题。因此,通过分析现阶段网络技术的发展情况,针对网络安全的影响因素,重新规划网络技术未来的发展途径将是新时展网络技术的必经之路。
1网络安全技术的现状
网络安全技术其实包含了网络设备、网络软件以及网络信息三个方面的安全技术,其主要目的就是保护网络系统中的硬件、软件以及信息的安全,使它们不因偶然因素或者恶意攻击而导致硬件损坏、软件数据被篡改、有效信息泄露等种种状况,维护计算机网络的整体安全和保证计算机网络的正常工作。当下,计算机网络通信已经被普及到人们生活的方方面面,视频通话、移动支付、线上购物等功能的开发,互联网和物联网技术的结合,使我们的生活模式向高智能化又迈出了一大步。与传统生活模式相比,高智能的生活模式更容易满足我们的需求,使我们的生活趋于简单,高效便捷。经过十几年的努力和不断探索,可以说我国在网络安全技术方面取得了极大成果。我国对计算机网络安全的分析,从早期的只有单一的防火墙,到现在拥有报警、防护、恢复、检测等多个方面的网络安全管理系统,并在此基础之上建立了PPDRR网络安全模型,可以说在技术上已经取得了巨大的进步,同时为用户提供了更加多样化的选择。但这并不意味着网络安全已经没有威胁,而是存在着更大的挑战。
2网络安全的影响因素
网络安全方面的问题并不是一个在特定环境下偶然发生的问题,它是历史性问题,是一直伴随着网络发展过程而出现的种种问题,网络安全问题是不可能全部消除的,它受到众多社会因素的影响。具体而言,大致有以下几个方面:(1)网络信息被泄露、篡改以及非法传输。当前,互联网技术被大量应用在政府以及企业的办公中,有相当部分数据是保密的。但是,由于技术不成熟以及设备的不完善,导致计算机中还是有众多漏洞可以被不法分子攻击,导致计算机中关键数据被窃取,更有甚者对这些信息进行篡改,导致工作单位无法正常工作。(2)现有开发软件的漏洞。我们都知道,只有计算机你只相当于有了一个处理器,要开展具体的工作,你就需要安装特定的开发软件辅助你完成具体工作。工作中,数据都会被所用软件读取,若安装软件本身存在漏洞,同样会导致用户信息以及关键信息被外泄。(3)黑客的恶意攻击。随着互联网技术的普及,互联网上面信息的价值逐渐提升,在利益的诱惑下,黑客们的恶意攻击行为也越来越多。同时,黑客中不缺运用互联网技术的顶尖高手,既然互联网技术是人发明的,那么就一定有人能够找出其中的漏洞,这同样给我们的网络安全带来很大的困扰。(4)网络安全策略相对匮乏。目前情况来看,一些中小型网站在开发设计中,虽然考虑到网络安全的问题,增加了防火墙。但为了满足客户人群的需要,扩大用户的访问权限,在实际中可能会忽略一些不法分子对权限的保留,使其达到不合法的目的。(5)网络接口的复杂化。随着互联网技术的不断发展,云存储等新型网络技术的实现,导致了资源访问方式的多样性和资源访问管理控制的复杂性。在这个庞大的复杂的数据处理过程中,极有可能会出现网络漏洞。(6)局域网的开放性。现在,我们说的互联网大部分是指广域网,其实,还有一种在企业中通常都会有的局域网。他主要实现在固定空间范围内的网络连接,以便于访问该区域内的各计算机数据,也可以称之为内网。正式这样,我们把其当成一种开放式的数据库,并不对其设置非常严格的端口切入点,这就导致其局域网内部存在着非常严重的安全漏洞。
3网络安全技术的发展
3.1网络安全技术模型
网络安全技术模型其实就是现在我们所构建的一种专门分析计算机网络缺陷的模型,它通过模拟网络攻击者攻击网络,来发现网络中潜在的漏洞,一次来分析网络的安全等级,提高计算机的安全级别。所以,为了计算机网络更加安全可靠,我们应该分析以上提到的种种问题,针对影响计算机网络安全的因素,来构建合理的网络安全技术模型。目前,计算机网络技术模型主要有两种:第一种是拓扑结构模型。这是一种点与线构成的模型,其中点就是计算机本身或可以传送信息的其他设备,线就是互联网。主要可以评估网络性能,进行资源配置。第二种是攻击模型。这种模型简单的说就是模拟黑客的攻击线路对系统进行攻击,同时对从访问权限到核心数据一系列防火墙进行全程监控,随时发现系统漏洞,进行补漏,有效地提高计算机网络的安全级别。
3.2网络安全技术发展
上述部分,通过建立网络安全技术模型可以准确的分析计算机网络中潜在的漏洞,网络安全技术的发展,就是要提前去弥补这些漏洞,提高计算网络的安全等级。下面给出计算机网络未来发展趋势的几点建议:(1)建立合理合法的安全制度,构建完善审计系统。根据网路安全技术的发展趋势,政府应该加强在网络安全方面的作用,建立一系列合理的网络安全制度。通过这些制度的建立,加强对互联网中技术以及相应知识产权的保护,为互联网提供更好的发展环境。(2)云计算技术中设置安全级别更高的密钥。云计算技术、云存储等技术作为近年来互联网技术中一种新型技术,给互联网技术的发展又打开了一扇新的窗户,但在其设计技术上依然存在着一些缺陷。这些技术上的缺陷主要体现云数据的保护方面,一些常规的加密技术很难实现对云数据的保护,因此,云计算技术、云存储等领域中的加密技术必须要升级换代,需要一种更难以破解的密钥,来保证云数据的安全性,使用户能放心使用这种新型的互联网技术。(3)建立完善的监控体系。在未来互联网技术的发展中,不仅要做到及时发现潜在的漏洞,弥补漏洞,还要建立一套完善的能够实时监测互联网数据访问的动态监控体系。通过对数据的动态监测,可以提前做出预警,能有效防止对数据的恶意破坏或窃取。(4)建立完整的评估体系。在一个完善的计算机网络安全管理系统中,一个完整的评估体系是非常有必要的,正如吾日三省吾身一样,计算机网络的安全管理也需要有一个评估体系,这将对弥补缺陷,提高工作效率有着重大的意义。
4结论
总而言之,随着现代网络技术的飞速发展,互联网技术的大规模普及,线上交易的方式不断增加,人们对互联网技术的安全问题也变得越来越重视。因此,根据现阶段网络技术安全问题的现状,结合其特有的影响因素,制定现代网络信息安全策略,把握网络安全的脉搏,构建安全的互联网环境是网络安全技术的发展趋势,也是构建现代化信息社会的必经之路。
参考文献:
[1]应钦.网络安全技术的发展现状和未来发展趋势[J].网络安全技术与应用,2015.
An Overview of Information Security Model for IOT
Shao Hua Fan Hong
(The First Research Institute of Ministry of Public Security Beijing 100048)
【 Abstract 】 The internet of things is the extension of the internet, should not only to face the traditional security issues, but also deal with new and specific security problem, which made higher requirements for security model. This article from the security protection object and way to classify the information security model for IOT, summarizes the current popular information security model for IOT, analysis the advantages and disadvantages of the existing security model, and predicts the trend of the development of the IOT information security model.
【 Keywords 】 internet of things; information security; security model
1 引言
据不完全统计,2013年,全球有120亿感知设备连接物联网,预计到2020年,有近500亿设备连接物联网,而在2008年连接在互联网上的设备将超过地球上人口的总和。如此众多设备连接上网络,其造成的危害和影响也是无法估量,特别是当物联网应用在国家关键基础设施,如电力、交通、工业、制造业等,极有可能在现实世界造成电力中断、金融瘫痪、社会混乱等严重危害公共安全的事件,甚至将危及国家安全,因此伴随着物联网快速发展,物联网安全也越来越受到重视。
信息安全模型最早可以追溯到1973年由Bell和Lapadula提出的机密性模型,但物联网涉及技术纷繁复杂、防护对象层次不齐,传统的安全模型已不再适用新的安全需求。近年来,人们在原有的模型基础上,对物联网信息安全模型做了初步探讨和研究。从安全防护对象以及方式来看,物联网信息安全模型可分为两大类:一是单层安全模型,这类模型主要侧重于物联网三层结构中某一层的安全问题,具有一定的安全防护能力,整体防护能力偏弱;二是整体防护安全模型,这类模型以整体角度分析安全防护措施,或以攻击形式考虑安全问题,或以安全技术考虑问题,不仅相同。本文综述目前已有的物联网安全模型,同时在此基础上展望了未来的研究方向。
2 单层安全模型
2.1 面向感知层安全模型
为了构建通用安全框架模型,最大程度改变当前存在安全系统、信息管理、自治管理的关系,Pierre等人提出一种自管理安全单元模型(SMSC)。该模型适用于大型分布式系统,以资源作为其安全防护对象,其中资源可以理解为连接在网络上的资产,典型的资源有应用、传感器等设备。SMSC模型具备互操作性、自动操作、权利下放和上下文前后对照下特性。互操作性是指资源可以相互通信与理解的特性,其被分为三个主要领域:通信语义、通信语法、操作的连接;自动控制是指资源根据侦听的安全威胁,自动执行安全策略进行响应。在物联网中,随着资源数量和它们之间联系的增加,人工管理效率也越来越低,因此需要系统进行自动控制;权利下放是指在实际应用中,资源不可避免地要管理下放信息的存储以及制定安全策略;上下文前后对照性是指资源必须根据不同功能、不同类型的数据进行自适应管理,安全实施必须依赖其上下文环境。
SMSC模型是基于自我管理单元模式(SMC)的模型,SMSC模型在SMC中加入了基于安全和管理的组件,通过借助于大量资源结盟潜在的影响来提高网络安全性,从而能够保证安全通信,图1为SMSC模型的逻辑视图。
SMSC模型要求资源节点具有一定的处理能力来完成自动控制功能,而在物联网应用中,特别是传感网应用中,感知节点处理能力、存储能力、能量消耗均有限,安全功能实现成本代价较高,其实际应用效果并不明显。
2.2 面向传输层安全模型
在EPC物联网体系结构中,信息传输过程中易出现隐私泄漏,其主要原因有:1)阅读器与标签之间的任意读取;2)ONS查询系统为L-ONS提供无条件查询功能;3)物品信息有R-TIS以明文形式传送给L-TIS。为此,吴政强等人提出基于EPC物联网架构的安全传输模型,该模型是面向协议,主要增强了传输过程中信息隐私的安全性。其通过引入可信第三方――可信认证服务器对原有模型进行改进:在ONS查询机制中增加了可信匿名认证过程,对L-ONS的身份合法性以及平台可信性进行认证;物品信息可信匿名传输机制确保物品信息的安全传输,物联网安全传输模型如图2所示。在传输过程中,远程物品信息服务器按响应路径各节点的顺序从后至前用公钥对物品信息嵌套加密,加密后的数据每经过一个路由节点被解密一层,直到本地信息服务器时,物品信息才被还原成明文。传输过程每个路由节点可以验证收到数据的完整性及转发路径的真实性。
物联网安全传输模型匿名认证协议具有抗被动攻击、抗主动攻击、信息泄漏量极小,路由可鉴别性、响应数据的可验证性。但由于其基于EPC网络结构,适用范围具有一定局限性。
3 整体防护安全模型
3.1 基于P2DR2的物联网安全模型
传统的安全防护方法是对系统或设备进行风险分析,制定相应的安全防护策略或部署安全设备进行防护,这种方式忽略了物联网安全的动态性,为此PDR模型应运而生,PDR是防护(Protection)、检测(Detection)、反应(Reaction)的缩写PDR模型通过Pt(攻击所需时间)、Dt(检测安全威胁时间)、Rt(对安全事件的反应时间)来描述系统是否安全,即Pt>Dt+Rt,随着技术发展,PDR模型演变为P2DR模型,后期又融合了恢复(Recovery),形成了更为完善的P2DR2的动态自适应安全模型。刘波等人提出了基于P2DR2的物联网安全模型,该模型采用动态防御的思想,结合物联网的三层体系结构,如图3所示。
基于P2DR2的物联网安全模型强调了安全防护的各个方面,各层均未给安全技术实施方法,缺乏可操作性。将P2DR2模型直接应用物联网,虽然考虑了分层结构,但各层策略(Policy)、防护(Protection)、检测(Detection)、反应(Reaction)、恢复(Recovery)实现能力层次不齐,特别是在感知层,容易出现“短板”问题。
3.2 基于等级划分的物联网安全模型
目前,国内外较为流行的无线通信协议均采用为不同安全等级应用配置不同加密等级策略的思路。我国自1994年开始实施信息安全等级保护制度来重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统。随着物联网的发展,等级保护也作为物联网安全防护的重要分支。孙知信等人提出了一种基于等级划分的物联网安全模型(BHSM-IOT),该模型以物联网攻击模型和以物联网实际应用为前提构建的物联网拓扑模型为基础,利用模糊评价方法对物联网应用进行等级划分(无安全模式,ACL模式,认证、完整性和机密性模式,认证、完整性和机密、密钥管理模式),从而部署实施不同安全配置。BHSM-IOT模式架构如图4所示,包括应用需求分析、网络拓扑分析、攻击类型预测以及应用安全等级判定四个部分,其中BHSM-IOT模型从信息系统提取关键对象进行描述:应用系统管理员(ASA)、用户(User)、维护数据单元(MDU)、系统硬件设备(SH)、应用涉及范围(AR)、应用类型(AT)和敏感数据单元(SDU)。
范红等人提出一种从横向和纵向两个方面提升物联网防护水平的物联网安全技术体系(STA-EPC),横向防御体系以国标GB25070-2010为依据,涵盖等级保护物理安全、安全计算环境、安全区域边界、安全通信网络、安全管理中心、应急响应恢复与处置六个方面,其中 “一个中心”管理下的“三重保护”是核心,物理安全是基础,应急响应处置与恢复是保障。纵深防御体系是依据保护对象的重要程度以及防范范围,将整个保护对象从网络空间划分为若干层次,不同层次采取不同的安全技术。目前,物联网体系以互联网为基础,因此可以将保护范围划分为边界防护、区域防护、节点防护、核心防护(应用防护或内核防护),从而实现如图5所示的纵深防御。STA-EPC模型满足机密性、完整性、Accountability、可用性安全属性。
上述两个安全模型均包含等级防护的思想,BHSM-IOT模型通过赋值进行定量评估信息系统等级,具有一定可操作性,但其安全技术粒度粗糙;STA-EPC模型针对40多个安全技术部署位置以及防御的层次给出了详细的描述,为了物联网安全防护提供了细粒度的操作指南。
3.3 基于三层架构的安全模型
目前较为通用的物联网架构分为三层,即感知层、网络层和应用层。Omar Said结合物联网三层架构提出了一种物联网安全模型,该模型在物联网三层架构的基础上,增加了应用安全层、网络安全层、感知安全层,如图6所示。其中应用安全层被划分局部应用安全防御和全局应用安全防御。全局应用安全防御安全级别更高,但其不能与局部应用安全防御相冲突;网络安全层分为有线网络与无线网络,无线网络安全包括无线局域网、移动通信网、传感网等,其防护技术包括密钥分发、入侵探测、身份认证等。有线网络包括传统的防火墙、路由访问控制、IPS等技术;感知安全层依据采集数据分为多媒体、图像、文本信息。多媒体数据可以通过压缩加密、时间戳、时间同步、会话认证防护安全威胁。图像数据使用图像压缩算法、循环冗余等技术保障安全。文本信息数据则通过加密、抗干扰等技术进行防护。
该模型通过能量消耗、成本、时间、安全强度参数进行了评估,随着传输量和时间的增长,其能量消耗呈现波形,趋于稳定,并且其安全强度处于80-100之间。虽然上述测试结果比较理想,但其选择的试验的安全技术相对简单,如身份认证、授权管理、时间同步均涉及。
4 结束语
综上所述,物联网安全模型的发展必须满足关键要求:1)适用于分布式拓扑架构且安全管理单元可进行自治;2)横向防御与纵深防御结合;3)需进行能量消耗、成本、时间、安全强度的评估;4)物联网安全模型涉及的安全技术应细粒度,可操作性要强;5)具有一定通用性,与物联网体系架构无关,不局限于EPC物联网、传感网等形态。
参考文献
[1] Bell D E, Lapadula L J. Secure Computer Systems: Mathematical Foundations and Model [J]. MITRE CORPBEDFORD MA, 1973.
[2] De Leusse, Periorellis, etc. Self Managed Security Cell, a security model for the Internet of Things and Services[C] First International Conference on Advances in Future Internet, 2009:45-52.
[3] Sventek J. Self-managed cells and their federation [J]. Networks and Communication Technologies, 2006, 10(2):45-50.
[4] 吴振强,周彦伟,马建峰.物联网安全传输模型[J].计算机学报,2011, 34(8):1351-1364.
[5] 刘波,陈晖等.物联网安全问题分析及安全模型研究[J].计算机与数字工程, 2012,11:21-24.
[6] 孙知信,骆冰清等. 一种基于等级划分的物联网安全模型[J].计算机工程.2011,37(10):1-7.
[7] 范红,邵华等.物联网安全技术体系研究.第26次全国计算机安全学术交流会,2011:5-8.
[8] GB/T 25070-2010,信息系统等级保护安全设计技术要求[S].
[9] Omar Said. Development of an Innovative Internet of Things Security System[J]. International Journal of Computer Science Issues.2013,10(6):155-161.
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)25-0013-02
随着工业自动化、全球一体化和信息化进程的不断深入,从“智慧地球”到“感知中国”概念的提出,使物联网越来越受到人们的青睐。人们更加倾向于将物联网与云计算平台有效结合,让物联网和云计算平台充分发挥各自的优势,并广泛应用于智能家农业、智能交通、智能电力、智能医疗、智能家庭、石油企业、煤矿安全生产、军事物流、灾害应急响应等领域,对人类社会产生了深远的影响。然而,物联网技术的发展不可能一蹴而就,很多技术与非技术的问题仍然令人担忧,其中安全问题更为突出。
1云计算与物联网的融合
云计算在本质上并不是一种全新的技术,它是在分布式计算、并行计算、网格计算及虚拟化的基础上发展起来的。云计算平台可以为物联网提供海量信息地存储与计算。
物联网是按照约定的协议把射频识别、全球定位系统、传感器等信息传感设备与互联网连接起来,使各传感设备之间相互进行信息的交换与传输,实现对网络的智能化识别、跟踪、监控与管理。
随着物联网的不断发展,如何对收集到的海量信息进行分析和处理是物联网面临的真正问题。解决这个问题的途径就是在物联网中融合云计算平台,因为云计算平台是一个海量信息存储和处理的平台。利用云计算搭建物联网平台可以减小成本、实现高效率计算和存储等功能,是物联网发展的必然趋势。
2 基于云计算的物联网体系结构
根据物联网的本质属性和应用特征,可以将物联网的体系架构分为三层:感知层、网络层和应用层,如图1所示[1]。
感知层,是物联网的最底层。感知层是物联网的基础部分也是关键部分,主要通过传感器、RFID、智能卡、阅读器、条形码、人机接口等多种信息感知设备,采集和识别物理世界中发生的各类物理事件和数据信息,进而全面感知与控制物理世界的各种事件与信息。
网络层,是物联网的中间层。物联网的网络层一般是在现有的互联网和通信网基础上建立的,主要包括各种无线和有线网关、核心网、接入网。它的功能主要是负责对感知层采集的数据和控制信息进行双向传递、路由和控制。
应用层,是物联网的远程终端层。物联网通过应用层与各行业专业系统相结合,对感知数据进行分析处理,然后向用户提供不同的服务,从而实现物物互联的应用方案。
3 物联网感知层的安全
感知层在物联网体系结构中处于底层,承担信息感知的重任。感知层的安全是物联网安全的重点。目前,物联网的安全威胁主要体现在以下方面:
(1)本地安全:到在一些复杂、机械和危险的工作中,经常看到物联网被应用,用来代替人工来完成这些工作。物联网中的这些感知节点大多处在无人看管的场合中,攻击者可以非常容易地接触到这些设备,进而对它们造成破坏,甚至可以通过本地操作更换软硬件。
(2)能量耗尽:是利用协议漏洞,通过持续地通信方式使节点能量资源耗尽。由于物联网中的感知节点功能非常简单、携带能量非常少,攻击者就会利用耗尽节点能量的方式以达到攻击物联网的目的。
(3)跨网认证:物联网中连接了许多不同结构的异构网络,这些异构网络要实现通信则需要跨网认证,在跨层认证的过程中经常会遇到DOS攻击、异步攻击、中间人攻击、合谋攻击等问题。
(4)隐私保护:在物联网中,每个人以及每件物品都随时随地连接在网络上,随时随地被感知,在这种环境中如何防止个人信息、业务信息被他人盗用,如何防止财产丢失,是物联网推进过程中需要突破的重大问题之一。
针对物联网中节点能力较弱的无线网络安全,主要的安全技术有:
(1)安全路由协议[2]。RFID的安全协议是物联网安全的研究热点之一,主要有基于Hash函数的RFID安全协议、基于随机数机制的RFID安全协议、基于重加密机制的RFID安全协议等。
(2)入侵检测与防御技术。由于在物联网中仅仅依靠密码体制,还不能完全抵御所有攻击,因此经常采用入侵检测技术作为信息安全的第二道防线。入侵检测主要是检测网络中违反安全策略行为,它能及时发现并报告系统中未授权或异常的操作。
(3)密钥管理[3]。加密与密钥管理是建立安全体系结构的第一步,所有的加密与认证操作均离不开加密算法与密钥管理。近年来密钥管理的研究也呈现出一些新的特点,如分层传感器网络的密钥管理等。
4 物联网网络层的安全
网络层主要实现对感知层所采集的数据和控制信息进行路由和控制,它是一个多网络叠加的开放性网络。目前物联网网络层面临的安全威胁主要有:
(1)分布式拒绝服务攻击,攻击者通过这种攻击是利用在一小段时间内发送大量的请求,使这些请求覆盖整个网络而占尽网络资源,从而减慢常规流量速度亦或完全中断。
(2) 伪造网络消息和中间人攻击 [4],伪造网络消息则是指敌手通过伪造通信网络的信令指示,从而使设备做出错误地响应,亦或使设备连接断开;中间人攻击是攻击者通过发动MITM攻击使设备与通信网失去联系或发送假冒请求和响应信息,从而影响网络的安全。
(3)跨异构网络的攻击,这种攻击一经实施将会使整个网络瘫痪。在进行攻击之前,攻击者一般首先通过某一网络取得合法的身份,然后再利用其他的异构网络进行攻击。
针对物联网网络层的安全问题,主要的安全技术如下:
(1)认证机制[5],认证主要包括身份认证和消息认证。它是指使用者通过某种方式来核对对方的身份,是通信双方可以交换会话密钥的前提。保密性和及时性是密钥交换中两个非常重要的问题。保密性是指为了防止假冒和会话密钥的泄漏,一般采用加密的方式以密文的形式来传送,而及时性则是为了避免存在消息重放。
(2)访问控制机制,目前主要采用的是基于角色的访问控制,相同的角色可以访问的资源是相同的。访问控制是指用户合法使用资源的认证和控制,在该机制中,系统给每个用户分配一个角色,用户根据角色设置的访问策略实现对资源的访问权限。
(3)加密机制,加密技术是信息安全技术的核心,在整个物联网安全中有不可替代的地位。加密技术利用密码算法将明文变换成密文信息传输至接收端,合法的接收端再利用事先约定的密销,通过解密算法将密文还原成明文信息。
5 物联网应用层的安全
云计算为物联网应用层提供了最广泛的数据交换和共享的服务平台,因此云计算平台的安全决定着物联网应用层的安全。云计算平台面临的主要安全威胁体现在以下两个方面:
(1)虚拟化带来的安全问题[6]。云计算机平台主要通过虚拟化技术实现多租户共享资源,如果没有实现对数据的加密和隔离,就使得数据完全透明,可以被其他非法用户亲自访问而带来安全问题。
(2)数据的隐私问题。用户的数据上传到“云”中之后,被随机地存储在世界各地的服务器上,用户根本无法知道自己的数据具体存储在什么位置。另一方面,云计算平台需要对数据进行分析和处理,这使得云计算平台享有对数据的优先访问权,就会导致数据的拥有者失去数据的完全控制能力。
针对上述威胁,云计算平台的安全方案主要从以下方面考虑:
(1)数据的完整性和机密性防护。物联网用户一般采取加密手段来保护数据隐私。然而使用传统的云计算平台的数据分析方法对密文的处理,将会失效。同态加密算法设计是目前对密文进行分析和处理的研究热点。
(2)数据隔离技术。在云计算平台中,存储在同一物理服务器上的不同虚拟机之间可能会出现非法访问,这会使信息引入不安全的因素。为了防止同一物理服务器上的不同虚拟用户之间非法访问,必须对用户的数据进行有效隔离,从而保证数据的安全性。
(3)保证数据存储的安全。为了保证上传到云平台的用户数据的存储安全性,除了构建可信的物联网环境,还需要采取数据备份的方式。存储设备的高扩展性、数据的兼容性以及并发访问的服务能力等是数据备份系统要充分考虑的 。
6 结束语
物联网与云计算平台的融合,加速了物联网技术的迅猛发展,充分地发挥了物联网技术在不同应用领域的优势。但由于物联网目前还没有一个统一标准的架构,因此还需要进一步研究基于物联网架构的具体安全机制,针对物联网的安全研究任重而道远。
参考文献:
[1] 丁超.IoT/CPS的安全体系结构及关键技术[J].中兴通讯技术,2011,17(1):1l-16.
[2] 王素苹.物联网感知层安全性研究综述[J].传感器与微系统,2015,34(6):6-9.
[3] 闻韬.物联网隐私保护及密钥管理机制中若干关键技术研究[D].北京:北京邮电大学,2012:21-22.
2017年全球局势将更加动荡,国家层面的网络战随时可能爆发。2016年,全球发生了如英国脱欧、土耳其未遂军事等事件,2017年这些事件将继续发酵,全球随时可能爆发区域冲突,而网络战是被优先考虑的对抗手段之一。超级大国为网络攻击的演进引领了道路,一是扩充网络部队,二是研发网络战武器。此外,美国总统特朗普上任或将在网络空间方面采取更强硬立场,全面提升美国的网络攻防能力。
第二,大规模、高价值窃密和数据泄露事件持续高发。
窃密和数据泄露多是关于高价值的信息,包括政府秘密文件、社会保障和医疗保障信息、信用卡和借记卡信息、电子邮件内容、密码等。2016年发生的重大窃密和数据泄露事件,其影响和规模之大超过了往年:2016年共发生2260起已证实的窃密和数据泄露事件;2016年企业窃密和数据泄露事件的平均损失额达400万美元,预计到2017年窃密和数据泄露造成的损失将更大。
第三,物联网设备成为攻防技术研究和网络攻击实施热点,其安全审查将受重视。
物联网设备成为攻防技术研究和网络攻击实施的热点。2016年10月,基于物联网设备的Mirai僵尸网络对美国DNS服务商Dyn发起攻击,导致美国互联网瘫痪,Twitter、Paypal、Github等大量与日常生活相关的重要网站平台无法正常访问。物联网设备的安全与大众生活和国家安全息息相关,越来越多的国家将对物联网设备加强安全审查。2016年4月,日本强化物联网安全审查,推进物联网领域通用标准制定工作。2016年8月,我国中央网信办要求在物联网安全方面推进标准的研究和制定工作。2016年11月,美国国土安全局要求物联网制造商必须在产品设计阶段确保其安全性,否则将面临被的可能。2016年,美国土安全部《物联网安全战略指导原则》向物联网设备和系统开发商、制造商、管理者提供安全建议,以减少物联网设备被攻击的可能。2017年,更多国家将加强物联网设备的安全审查,提高对物联网设备厂商的要求。
第四,云端安全不断改善,但云端攻击造成的危害将不断加深。
大型云供应商运营的经验和技术日益成熟,网络攻击造成云故障的频率在减少,但云服务供应商仍是高价值攻击目标之一。2017年,云端攻击数量可能会减少,但造成的危害将不断加大。许多公司或政府机构迫于速度、效率和成本的压力,将数据存储在受信任网络或迁移到云中,而控制性、可见性、安全性等方面的脱节可能会导致数据泄露。犯罪分子将继续探索新的攻击方式,而凭据和身份验证系统仍可能是最主要的被攻击点。
第五,关键基础设施安全面临巨大挑战。
关键基础设施一旦遭到破坏或功能丧失,就会危及国防安全、国家经济安全、公众健康和社会稳定。2017年,关键基础设施仍将面临巨大的安全挑战。一是关键基础设施是具有高价值的攻击目标,将优先被深挖漏洞;二是联网和自带设备办公等趋势不可逆,将有更多的关键基础设施设备被暴露在网络上;三是工控搜索引擎可快速发现联网工控设备并发现其脆弱性。
第六,勒索软件仍是网络犯罪分子的掘金利器。
2016年,超过62个最新勒索软件家族出现,带有勒索软件的攻击数量同比增长60倍,勒索软件赎金高达10亿美元。据统计,70%的商业用户向黑客支付了赎金,大部分勒索软件能实际获取300美元以上赎金。在巨大经济利益的驱动下,勒索软件强劲的增长态势将会在2017年延续下去。在技术层面,不断发生的大规模数据泄露事件,将强力助推勒索软件实现自动化,降低犯罪活动的技术成本;在安全防护层面,潜在受害者没有合适的分析决策机制以恰当防范此类威胁,使得基于勒索的攻击拥有很广泛的目标基础;在产业层面,勒索软件目前已基本形成完善的商业模式,代码编写者和网络犯罪分子共享利益分成。
第七,毫无经验的攻击者仍可大做文章。
以2016年PatchworkAPT攻击为例,该APT攻击所使用的代码全部是通过复制、粘贴互联网公开代码组合而成,其对多个国家的重要行业和关键领域构成了严重的安全威胁。在攻击目标上,包括中国、美国、日本、英国等国家;在攻击领域上,包括公共部门、公有企业、非政府组织、以及航空、广播、能源、金融、制药、出版、软件等领域。攻击者并不需要知道网络攻击的具体细节,主要通过购买黑客工具来达到目的,能在投入极小的情况下,对机构造成巨大的经济损失,或对国家安全构成极为严重的威胁。
第八,威胁情报将在风险管理决策中扮演更重要的角色。
威胁情报和大数据安全分析、基于攻击链的纵深防御等思想正在形成新一代防御体系的基石。政府与企业开始建立协同联动机制,利用威胁情报做防护实战演练,建立以数据为核心的开放共享的安全威胁情报生态。威胁情报将在风险管理决策中扮演更重要的角色。2017年,政府、企业和组织在风险管理决策中充分利用威胁情报将是大势所趋。
第九,网络安全态势催使人工智能和机器学习快速发展。
面对高等级人才严重不足的局面,网络安全行业迫切需要自动化、智能化解决方案来改善防御体系,这将直接促使人工智能技术和机器学习技术的发展。2016年,已有大量网络安全公司投资人工智能和机器学习,2017年此领域将继续保持投资热度,并可能有较成熟的产品投入到网络安全防御体系中。