信息工程安全监理物联网技术简析论文
“syd1005”通过精心收集,向本站投稿了7篇信息工程安全监理物联网技术简析论文,下面是小编收集整理后的信息工程安全监理物联网技术简析论文,供大家参考借鉴,希望可以帮助到有需要的朋友。
篇1:信息工程安全监理物联网技术简析论文
信息工程安全监理物联网技术简析论文
1物联网技术的应用
在当今时期,物联网技术在实际生活中的应用越来越广泛,致使网络现今面对的信息更加多极化。这些信息涉及到国防的事业、国家的军事管理、政府的工作等等各个方面,因此,信息运行的安全与否尤为重要。然而网络的数量以及节点的数量都是有限的,日常的安全监理系统已经无法真正保证网络的安全,无法将信息直接引入到物联网的相关系统当中。因此,一些有效的手段就变得更加重要,例如信息加密手段,数据的管理存取以及数据的融合体系,安全路由协议等等。在信息加密手段中,密钥管理非常重要,这主要是因为这一加密手段会对密钥的形成、密钥的分发、密钥的管理与保存以及密钥的更新与应用都会产生重要的影响。为了使整个信息安全监理过程更加顺利,就需要预定一个合理的全局方案,与此同时,还应该参照无限感知网络系统、节点的'设置与规划、工作的安全标准等,来设置出更加多样化的密钥管理的相关对策。具体可以通过制定与分配工作方案之后,先构成密钥箱,在每个节点处都可以随机得到密码进而形成密钥环。再对整体进行合理的规划,每个节点只需要独自的密钥才可以解开,这样就可以保证信息的安全可靠,将这一环节变成安全通道中的较为重要的一部分。因此,无线感知网络系统具有节点对等以及多跳传输等特点。一旦网络的另一方设置了一些恶意节点,这样就可以将路由快速的更改,进而造成信息安全管理系统的巨大漏洞,产生蠕虫病毒。所以,在信息安全监理的过程中,需要将无线感知系统以及物联网系统具体的特点作为监理过程的核心,经过明确的研究,对整个过程进行科学的设置,最后保证路由协议满足信息安全监理的整个过程,保证信息的安全性以及可靠性。
2数据融合
在物联网系统中,数据融合属于一种交互以及感知的科学模式,一旦有网络恶意俘虏节点,就会造成节点很难辨认出正常信息,对于恶意信息也无法正常的对抗尤其对于节点融合产生了较大的影响,一方面会对下游的节点信息造成严重的破坏,另一方面还会对节点传递信息的过程产生严重的负面影响。因此,为了使整个物联网系统保持安全可靠,就需要在网络数据融合的过程中准确的衡量信息的安全状况以及信息应用的程度。可以根据随机抽样得到的数据进行验证预处理,进而使用户能够在节点处准确的捕捉水平,从而辨认出数据信息是否安全可靠。
3设置路由定位协议
节点处会存在着许多较为隐私的内容,这些内容一旦发生暴漏,就会对监测目标造成严重的影响。所以,在物联网系统中,需要我们开设一些合理安全的机制进行相关的保护,对数据进行全方面的监测与保护,对于重要信息进行必要的处理与保存,可以通过一些具体的安全协议,以及准确的路由定位协议,来使得节点准确的定位出信息的真实位置,减少一些副作用的产生。这样就可以真正的提高物联网系统的感知信息的能力以及交互能力,从而提高整体的可靠水平,开设出较为良好的系统环境,帮助系统向更加完善的方面发展。
4结语
在信息工程安全监理的过程中,有效的运用物联网技术,能够切实的保证信息监理的整体效率,保证信息得到更加合理、更加科学的运用与处理。物联网技术,能够掌握好信息工程的具体进度,工作过程中存在的安全隐患,从而保证整体的工作质量。确保信息的顺利应用与传输。为了使物联网技术得到更快的发展,更加广泛的应用,就需要对这一项技术进行更深层次的了解与应用,探究其在信息工程安全监理整个过程中的应用内涵,明确管理过程中的具体问题,制定一些较为科学的对待恶意破坏对象的策略,这样,才能够保证信息工程安全监理过程中物联网技术的准确与合理的应用。
篇2:物联网信息安全技术论文
物联网信息安全技术论文
摘要: 物联网在各个领域的推广应用也把原来的网络安全威胁扩大到物质世界,增加防范和管理难度,根据物联网的三个层次,分析物联网的安全特性,特别对感知层的安全问题进行分析,并对物联网安全技术中的密钥管理技术进行讨论。
关键词: 物联网;安全;感知层;RFID;密钥管理
0 引言
物联网是在计算机互联网的基础上将各种信息传感设备,比如射频识别(RFID),红外传感器,全球定位系统,激光扫描器等各种信息传感设备与互联网结合起来构成的一个巨大网络,来进行信息的通信和交流,以实现对物品的识别,跟踪,定位和管理,即“internet of things”。
它是接下来网络发展的主要方向,具有全面感知,可靠传递,智能化处理的特点。
所以物联网是互联网,传感网,移动网络等多种网络的融合,用户端由原来的人扩展到了任何的物与物之间都可进行通信以及信息的交换。
但是随着这些网络的融合以及重新构成的统一的新的网络,使网络入侵,病毒传播等影响安全的可能性范围越来越大,它存在着原来多种网络已有的安全问题,还具有它自己的特殊性,如隐私问题,不同网络间的认证,信息可靠传输,大数据处理等新的问题将会更加严峻。
所以在物联网的发展过程中,一定要重视网络安全的问题,制定统一规划和标准,建立完整的安全体系,保持健康可持续发展。
1 物联网的安全特性
物联网按照一般标准分为三个层次:应用层,网络层,感知层。
应用层主要是计算机终端,数据库服务器等,进行数据的接收,分析和处理,向感知系统其他终端下达指令。
网络层是依靠现有的网络,如因特网,移动网络等将应用层和感知层之间的通信数据进行安全可靠的传递,类似于人体的神经系统。
感知层主要包含一些无线传感设备,RFID标签和读写器,状态传感器等,类似于人体的感官。
虽然各层都具有针对性较强的密码技术和安全措施,但相互独立的安全措施不能为多层融合一起的新的庞大的物联网系统解决安全问题,所以我们必须在原来的基础上研究系统整合后带来的新的安全问题。
应用层支撑物联网业务有不同的策略,如云计算,分布式系统,大数据处理等等都要为相应的服务应用建立起高效,可靠,稳定的系统,这种多业务类型,多种平台,大规模的物联网系统都要面临安全架构的建立问题。
网络层虽然在因特网的基础之上有一定的安全保护能力,但在物联网系统中,由于用户端节点大量增加,信息节点也由原来的人与人之间拓展为物与物之间进行通信,数据量急剧增大,如何适应感知信息的传输,以及信息的机密性,完整性和可用性如何保证,信息的'隐私保护,信息的加密在多元异构的物联网中显得更加困难。
感知层信息的采集,汇聚,融合,传输和信息安全问题,因为物联网的感知网络种类复杂,各个领域都有可能涉及,感知节点相对比较多元化,传感器功能简单,无法具有复杂的安全保护能力。
2 感知层的安全问题
由于应用层和网络层我们相对比较熟悉,而感知层是物联网中最能体现物联网特性的一层,信息安全保护相对比较薄弱的议程,我们了解一下感知层的安全问题。
感知层主要通过各类传感器和设备从终端节点收集信息,用传感器来标识物体,可无线或远程完成一些复杂的操作,节约人力成本。
而物联网中这些传感器或设备大多安装在一些无人监控的地点,可以轻易接触或被破坏,极易被干扰,甚至难以正常运行,或被不法分子进行非法控制。
比如我们在物联网中常见的RFID系统,它主要设计用来提高效率,降低成本,由于标签成本的限制,也很难对起采用较强的加密方式。
并且它的标签和阅读器采取无线的非接触方式,很容易受到侦听,导致在数据的收集,传输和处理过程中都面临严重的安全威胁。
RFID系统一般部署在户外环境,容易受到外部影响,如信号的干扰,由于目前各个频带的电磁波都在使用,信号之间干扰较大,有可能导致错误读取命令,导致状态混乱,阅读器不能识别正确的标签信息;非法复制标签,冒充其它标签向阅读器发送信息;非法访问,篡改标签的内容,这是因为大多数标签为了控制成本没有采用较强的加密机制,大多都未进行加密处理,相应的信息容易被非法读取,导致非法跟踪甚至修改数据;通过干扰射频系统,进行网络攻击,影响整个网络的运行。
对此我们应该采取的安全措施为:首先对标签和阅读器之间传递的信息进行认证或加密,包括密码认证,数字签名,hash锁,双向认证或第三方认证等技术,保证阅读器对数据进行解密之前标签信息一直处于锁定状态;其次要建立专用的通信协议,通过使用信道自动选择,电磁屏蔽和信道扰码技术,来降低干扰免受攻击;也可通过编码技术验证信息的完整性提高抗干扰能力,或通过多次发送信息进行核对纠错。
所以针对感知层的安全威胁,我们需要建立有效的密钥管理体系,合理的安全架构,专用的通信协议确保感知层信息的安全、可靠和稳定。
3 物联网的密钥管理技术
物联网中的密钥管理是实现信息安全的有力保障手段之一,我们要建立一个涉及多个网络的统一的密钥管理体系,解决感知层密钥的分配,更新和组播等问题。
而所有这些都是建立在加密技术的基础之上,通过加密实现完整性,保密性以及不可否认性等需求。
加密技术分为两大部分:算法和密钥。
之前国际上比较成熟的算法有AES,DES等,同时他们需要强大的密钥生成算法保证信息的安全。
目前的密钥管理技术主要分为对称密钥管理和非对称密钥管理,对称密钥管理又分为预分配方式,中心方式和分组分簇方式。
比较典型的有q-composite密钥预置方法,概率密钥预分配方法,SPINS协议,E-G方法等,相对于非对称密钥系统,它的计算复杂度明显较低,但安全性也相对要低。
非对称密钥管理中比较典型的就是ECC公钥密码体制,它的硬件实现简单, 在同等强度的大整数域中,它的计算和存储复杂度有很大的优势,在ECC上,乘法和加法运算速度较快,但配对运算较慢。
ECC是典型的基于椭圆曲线离散对数问题,它和传统的加密算法相比,具有安全性高,计算量小,处理速度快,存储空间小,带宽要求低的特点。
因为ECC椭圆曲线上的点群离散对数计算困难性在计算时间复杂堵上目前是指数级别的,这就决定了它的抗攻击性强度非常高。
在相同资源条件下,在加密速度上ECC远比其他加密算法快得多,因为ECC系统的密钥生成速度比传统的加密算法要快百倍以上,所以它的加密性能显然更高。
同时ECC的密钥尺寸要比传统的加密算法小得多,但却具有同等的安全强度,所以意味着ECC所占的存储空间要小很多,这对于在物联网系统中机密算法受资源环境受限的影响下的使用具有非常重要的意义。
在对于比较长的消息进行加密解密时,传统的算法和ECC对带宽都有一定得要求,基本处在同一个级别,但在较短消息的加密解密时,ECC的要求就明显底很多,所以ECC在无线网络环境下进行应用具有非常大的优势。
在物联网的密钥管理技术中,无论是对称密钥管理还是非对称密钥管理,能否进行高效运算,降低高层信息安全对各种运算的依赖,提高物联网信息的安全性,并降低安全成本都是在物联网系统中需要解决的问题。
4 结语
物联网安全技术对接下来物联网能否在各领域大规模推广起着至关重要的作用,由于物联网系统中信息的多元异构性,我们面临的物联网安全形势将会更加严峻。
特别是感知层的安全研究有待加强,如何建立有效的跨越多网的安全架构,使我们的研究重点之一。
在密钥的管理方面,如何提高加密算法的效率,提高传感器的性能都需要我们进行深入研究。
同时我们还需要建立完善统一的安全技术标准,认证机制,成熟的安全安全体系才能应对物联网发展过程中面临的各种挑战。
参考文献:
[1]杨庚等,物联网安全特征与关键技术[J].南京邮电大学学报,(08):20-29.
[2]吴同,浅析物联网的安全问题[J].网络安全技术与应用,2010(8):7-8.
[3]温蜜等,基于传感器网络的物联网密钥管理[J].上海电力学院学报,(01)-0066-70.
篇3:物联网的信息安全技术研究论文
1 物联网安全的重要性
众所周知,物联网的安全系统的安全性可以理解为其应用系统的安全性。从最基本的计算机网络安全到计算机自身的安全,操作系统的安全,数据库的安全等都与其安全性有着密切联系。简而言之,从技术角度来讲,作为建立在互联网基础上的物联网,其不可避免会出现互联网上出现的安全问题,当然其表现形式也有所不同。未来作为信息化社会必不可少的重要组成部分,物联网的安全问题对构建本国网络与信息安全防范将变得越来越重要。
2 物联网的安全问题
由应用层,网络层,感知层等组成的物联网。除了较为依靠稳定的像由数据服务器,计算机终端进行数据分析处理,重要安全问题还是集中在网络层与感知层,要知道虽然网络层基于因特网的基础之上具备相应的安全保护能力,但受经济利益的驱动,特别是近几年来物联网的大力发展,大量的企业经营的生产、销售、物流及相关的拥有大量价值的金融数据被放在网上。就为很多的不法分子创造了可乘之机,甚至在现在逐渐发展为有组织的国际化犯罪。所以在多元异构的物联网系统中,保证信息的加密与相应的隐私保护变得更加困难。
2.1 感知层面的安全防护技术
感知层面代表技术就是我们所说的射频识别技术(RFID),作为一种无线通信技术,其在具有快速精准的信息汇聚、融合、传输等方面的优越性的同时,因为其感知节点呈多源异构性,通常情况下功能的简易性,都决定了其无法拥有较为复杂的安全防护能力,最后因为其不同的数据传输标准,不能提供较为统一的安全保护体系。这里就必须提一下物联网安全性中存在的可感知性。当物品通过RFID技术与互联网相连接时,人们就可以在任何地方知道物品的位置与相关的周围环境,而这种以物品可感知为前提的应用,在进行数据化描述时,极容易被网络上的不法分子盯上。要知道,采用无线传播的节点之间,一旦攻击者在节点传播的信号途中获得了相对敏感的信息,对其进行伪造后就可以通过感知节点间相互的信号交流,以此来获取机密,比如说一些价值高的金融信息,部分用户隐私等。再来就是对物品上的标签或者相应的读写设备进行干扰,都很容易对一些重要物品造成损失,目前对这些情况的大多采用的是对信息进行数字水印,传输加密等办法进行防护。或者对一些较为重要的场合进行授权验证的加强等,还可以对一些阅读器进行指定授权管理,以此来控制信息的外泄。
第二种较为常见的就是因为感知层的节点与相关设备处在开放环境时,因为现有技术的局限性,其处理与通讯范围都是有一定的距离的,但由于物联网节点的庞大性,某些电脑高手会通过对节点进行破坏分析,以此篡改硬件,从而伪装成合法节点进行内部的信息搜集与破坏,但由于攻击者与数量繁多的节点间数量的.不对称性,所以这些情况还是不可避免。因此,一般的做法是采用对汇聚节点与节点间的网络的认证,来对其进行合法性的却认工作,或者是采用相邻节点对其进行认证,对每个节点单独设置区域范围及访问次数,一旦发现有异常,就可以针对情况进行修正与封锁。
目前采用的还是对RFID的采集使用轻量级的加密处理后将其发送至相应的汇聚节点,即主要作用还是集中在对传感端物体身份的识别功能。相对成熟的技术就是基于虚拟光学加解密而出现的光学标签识别手段,其采用光波对多个维度进行加密处理,具有很高的防护性。对这些利用相关的欺诈性技术对物品的信息进行窃取,从而达到获取不法利益的方法进行防护。
2.2 网络层面的安全技术
要知道物联网作为一种多网络融合后的产物。虽然移动通信网与互联网的安全研究随着时代的进步逐渐完善,但相对的随着防护技术升级而来的是电脑高手攻击技术的升级。总的来说感知网络还是由于资源相对局限性,增加了其防护研究的难度,再加上由于跨越多类网络的物联网的路由,虽然有互联网的IP路由协议、和相应的传感网的路由算法。但这些或多或少的存在着安全隐患,目前常做的就是将网络中的身份识别选择相似的IP地址进行传输过程中路由体系的统一化。或者就是对路由器设置更加安全的算法,这里就不得不提到密钥管理机制。
由非对称密钥管理与对称密钥管理组成的密钥管理技术。目前代表技术就是ECC公钥密码体制,其在在同等强度的大整数域中,不仅存在硬件实现简单,对一些存储复杂计算难度高的有着很大的优势,相对于非对称密钥管理技术,对称密钥管理技术主要分为中心方式、预分配方式与分组分簇方式。
篇4: 物联网信息通信技术研究论文
物联网信息通信技术研究论文
摘要:现阶段,网络技术在市场经济中的运用已经十分广泛,伴随着它的不断发展,物联网也在不断壮大,它作为互联网在实物世界外的一种延伸,对全球国家经济发展起到了一种驱动作用。在信息通信技术大范围普及的时代,为物联网的发展与应用创造了更好的技术环境,为物联网的发展提供了了更加坚实稳固的技术支持。本文从物联网的含义与特点出发,讨论信息通信技术在物联网中的实际应用,以及伴随着物联网的飞速发展,信息通信技术应该如何调整才能适应物联网的发展。
关键词:信息通信技术;物联网;应用
一、物联网的概念与特点
(一)物联网的概念与基本功能
不同国家对物联网有着不同的定义,在我国,物联网作为一个实现信息化、智能化与远程管理控制的网络,它是在局部网络与互联网等通信技术的支持下,将传感器、控制器、机器、人员、物品等通过新的方式联在一起。与互联网相比,物联网是互联网的延伸,对于互联网中的所有资源以及应用,物联网都包含且能够兼容,但不同在于,物联网中的所有元素都是个性化与私有化的。感知并控制信息、传输信息、以及信息应用是物联网包含的三个主要部分。通过对不同类型传感器与相对应的控制器,物联网能够直接接触到终端物品,这便是对信息的感知与控制;信息的传输过程是在感知与控制的基础上,通过一定的传播技术,将所需要的信息传输到网络终端的一个过程;而信息应用是对信息到达终端的可靠性与可控制性进行保障的一种应用,现阶段,人们在使用网络通信的过程中储存了大量的私人信息,信息应用对所信息传输过程进行安全保障,能够实现在物联网中对物体的控制。无处不在的连接与在线服务是物联网的基本功能特征,它的基本功能包括在线监测、定位追踪、报警联动、指挥调度、预案管理、安全隐私、远程维保、在线升级、领到桌面、以及统计决策等。
(二)物联网的特点
物联网与信息系统不同,信息系统主要针对人与人之间的连接与信息交互,而物联网是对现实世界中所有物品包括人和物之间的连接。与信息通信相比,物联网更具有广泛性,因为它对物品的控制是需要通过物品感应的,而在这种人类控制物品的过程中会包含许多信息。另外,物联网还存在私有性这一特点,因为它所连接的物品通常都是私有物品,所有传播的信息也是私有的,这对物联网在信息交互方面的安全性又需要较高的要求。另一方面,人们在实现对物品进行远程控制的时候需要试了了解物品的状态,这就促使了物联网在对物品控制的时候需要有安全可靠的网络支持,才能实现对物品高效控制,因此,安全性与可靠性也属于物联网的`一个特点。
二、信息通信技术在物联网中的应用
(一)信息通信技术在物联网中的应用原理与方式
信息的产生与收集、信息之间的交流过程与接受者是体现信息交流的几个主要过程,信息通信技术在物联网中的应用原理也是如此。用来收集、分析、处理与过滤信息的移动终端作为信息的来源方,大大提高了信息的有效利用率;信息的交流是其中至关重要的一个环节,它需要依赖一个平稳、可靠的传送通道实现信息在来源方与接收方之间的传递,而传送通道的工作能力是影响信息交流与信息通信技术在物联网工作中的应用的一个关键因素,若要实现信息的有效传达,除了有移动终端与传送通道的保障外,还需要对整个过程进行综合掌握即网络维护。信息通信技术需要通过网络维护的方式对终端客户、网络设备、网络质量、以及网络性能等进行管理与维护,而物联网在运行中同样需要一个平台来对其进行相应的管理与维护,它们两者之间存在相同的原理与维护手段,网络维护可以有效地保护客户的隐私,提高网络信息的质量,管理并剔除其他的干扰信息以保证设备的正常使用,从而使得整个信息通信技术的水平得到大大提高。
(二)信息通信技术在物联网中的措施分析
信息通信技术存在很多的优点,应用也比较广泛,随着科技的不断发展信息通信技术也在不断提高,但是要成为“通用技术”还需要付出很大的努力。针对物联网的使用要求,信息通信技术若想要完全地适应与满足,从而使物联网的利用效率能够得到提高,在应用过程中,它就需要将网络通信技术针对二者用户之间的不同需求进行改进。信息的传递与交流是信息通信技术与物联网之间的契合之处,所以无需进行深入的讨论,而传播内容和传播方式是二者之间存在的细微差异,需要对此投入关注。通过对客观环境与事物进行分析并将之反映出来,能够很好地控制全局,这就是物联网强大的传感功能,与之相比,信息通信技术在这方面就十分不足,就需要安装传感器这一类设备。另外,由于物联网需要了解有关人与物的全部信息,从而实现对用户、设备以及整个过程的全面管理,而信息通信技术是以人作为主要负责对象,难以弥补这点不足。综上所述,在信息通信技术在物联网中的应用中,物联网的节点问题与传感器问题是主要着重关注并引起重视两大问题。
三、总结
通过对物联网含义的介绍与特点的分析,以及信息通信技术在物联网中的应用,我们可以发现网络信息技术与物联网技术二者之间存在的紧密联系。另一方面,二者对终端客户的定位存在差异,包括控制形式也有所不同,因此,只有不断改进与创新现阶段的信息通信技术,才能使得物联网的应用水平得到提高。在信息化时代飞速发展的今天,只有实现信息通信技术与物联网之间的有机融合,使二者能够更有效地适应对方,共同进步、不断创新,这样物联网技术才能更好地为人们的生产生活提供更广泛更高效的服务,促进社会与经济的共同发展。
参考文献:
[1]刘辰辰.物联网应用实践及信息通信技术探讨[J].信息通信,,02:160-161.
[2]边巴.信息通信技术在物联网中的应用探微[J].中国新技术新产品,2016,16:40-41.
[3]王洋,樊锐兰.物联网应用实践及信息通信技术[J].数据通信,,01:12-15.
篇5:浅析物联网信息安全威胁与应对措施论文
物联网是融合互联网、移动通信网和传感网络等技术,以互联网为基础发展起来的一种网络。近几年物联网在各行各业都得到了广泛的应用,在军队也应用到了作战、后勤和装备保障等领域。物联网给当今社会带来了前所未有的机遇和挑战,但物联网的安全问题始终是制约其应用范围和领域的障碍,解决物联网信息安全问题刻不容缓,该文简要阐述了物联网面临的主要安全威胁和应对措施。
近年来,物联网技术在世界各国受到高度重视,并得以广泛运用。在全球主要军事大国中,物联网也大量应用于侦察预警探测,一体化军事网络与指挥控制,武器装备控制与维护保养,战场后勤保障等领域。因此,物联网中存在的信息安全问题和漏洞也得到越来越多的关注和重视。
物联网是以互联网为基础的,互联网中的信息安全问题必然会出现在物联网中,除了面临传统网络的安全问题外,由于物联网自身的技术特点,它也面临着其自身特殊的安全问题,物联网面临的安全威胁远比互联网多。解决物联网的安全问题也成为物联网发展的当务之急。
1 物联网面临的主要信息安全威胁
基于物联网本身的特性,它不但要面临通常情况下的移动通讯网络中普遍存在的网络安全问题,还要面临一些和现有的移动网络安全不一样的较特别的安全问题。物联网一般分为应用层、网络层和感知层三个层次,每个层次都承担着具体的工作职能,但同时各层也面临着需要解决的不同的安全威胁。
1.1 感知层安全问题
物联网感知节点通常部署在无人值守的环境中,攻击者可以很容易接触到这些设备。物联网感知层主要由RFID系统、无线终端、各种传感器以及传感节点及网关等终端设备构成, RFID的非接触式的无线通信存在严重安全隐患, RFID标签上的信息可以被轻易追踪、篡改,造成信息虚假、决策错误等严重问题,针对RFID系统的安全威胁主要包括物理攻击、信道阻塞、伪造攻击、假冒攻击和信息篡改、拒绝服务攻击和恶意代码攻击等。传感节点功能相对简单,无法实现复杂的安全保护功能。
1.2 网络层安全问题
物联网在信息传输过程中由于网络环境的不确定性,且多采用无线信号,极易成为窃取、干扰、破坏的目标对象,这将对物联网的信息安全带来巨大威胁。攻击者通过窃取正在工作的感知节点发射的信号,通过海量数据分析破解数据来获取信息,甚至伪装合法用户身份窃取涉密信息。攻击者也可以在感知节点的无线网覆盖区内,发射无线电干扰信号扰乱无线网络的运行,使网络通信中断甚至瘫痪。
组成物联网的网络体系结构、介质千差万别,有光纤网、无线网、移动通信网、卫星通信网等,感知节点数量庞大,各个环节都可能出现安全漏洞。因此对网络层来说,互联网固有的安全防护架构不能满足物联网安全的`特殊要求,增加了安全防范的难度,现有的技术和信息防护体系难以全面保证其中的信息不发生泄漏、窃取和篡改。在物联网的环境下,任何人都可以用特定的技术手段通过终端进入网络。一旦涉密敏感信息发生泄露,就会造成重大的经济和财产损失,更甚至危及国家军事安全。
1.3 应用层安全问题
物联网节点无人值守,对设备的远程信息配置和更改存在安全隐患。
千差万别的物联网平台需要一个功能强大的标准统一的安全管理平台,平台安全标准的不统一、不同的安全策略对物联网节点的日志、安全审计和身份认证等安全信息进行管理带来新的安全问题。
物联网应用安全还面临信息处理和人机交互的问题,在安全性和可靠性方面要求较高。
面对军事和商业应用,必须解决隐私保护问题。
应用层包括电脑终端、手持终端、移动终端、数据库服务器、云服务器等,负责进行数据的接收、分析和处理,向感知节点传送指令。这些要素同样也面临信息安全问题。
篇6:浅析物联网信息安全威胁与应对措施论文
目前我国在民用和军用领域大力发展物联网技术,也逐步将其应用于各行各业,面对物联网存在的多种威胁,采取有效的防范措施和手段是很有必要的。物联网安全相关技术特点主要有可跟踪性、可监控性和可连接性,这就决定了我们可以从多方面,多层次着手采取以下介绍的安全防范措施保障物联网的安全。
2.1 RFID安全防护
RFID的非接触式的无线通信存在严重安全隐患,标签上的信息可以被轻易追踪、篡改,造成信息欺骗,从而造成决策错误等严重问题。
现阶段避免RFID安全隐患出现的主要策略有:Kill命令、主动干扰、静电屏蔽等物理方法;哈希锁、哈希链、重加密机制、挑战响应机制等安全协议;或者前述各种方法的有机结合使用等。针对RFID缺陷,综合成本和安全两大因素,现在采用最多、最可靠的方案是利用密码学增强传输级安全,创建安全机制。
2.2 信息传输安全
数据加密增强数据传输安全。数据加密技术可以有效保障信息在传输中的安全性。加密不仅能阻止攻击者对传输信息的破解,还能防止信息被窃取,从而非法利用。常用的加密算法有对称和非对称加密两种,加密通常可以采取软加密和硬件加密实现。
防火墙技术保障信息传送过程中的安全防护。数据在传输过程中可能会遭到攻击,防火墙能有效防止一些非法入侵、网络攻击、拒绝服务攻击等。
2.3 数字签名
数字签名是一种数据交换协议,接收者和第三方能够验证信息来自签名者,并且信息签名后没有被篡改,签名者也不能对数据信息的签名进行抵赖。数字签名能保证信息来源以验证消息的完整性,有效地对抗冒充、篡改、非法访问等威胁。
2.4 加强认证与访问控制
由于感知节点容易被物理操纵,因此必须对节点的合法性进行认证。除了传统的用户身份认证、更新和加密口令、设置文件访问权限、控制设备配置权限等方式认证外,还可以采用生物识别技术进行认证与访问控制。
所谓生物识别技术就是利用人体固有的生物学特性和行为特征,通过计算机与光学、声学、生物传感器和生物统计学原理等高新手段密切结合来进行个人身份的鉴定。目前物联网安全认证领域用到的识别技术主要有:虹膜识别技术、视网膜识别技术、面部识别、签名识别、声音识别、指纹识别等。多种生物特征融合的识别技术也将是未来的热门方向之一。
2.5 安全芯片设计
芯片功能偏重应用,且功能简单,缺少安全防护功能。在芯片设计的顶层研发方面,网络安全正逐渐成为物联网芯片开发的最重要的考虑因素。
芯片级的网络安全必须首先从芯片层面的跨频道攻击防护策略,其次是供应链的安全管理机制,然后是芯片内部逻辑单元的木马侦测能力三个设计层次着手。不仅需要拥有软件层面的屏蔽手段,更需要在芯片层面进行核心安全功能模块设计。
2.6 可信智能通信网关
信息交换节点是物联网系统组网的重要环节,节点的合法性和有效性是物联网可信应用的基础。可以通过节点与汇聚节点之间、节点与网络之间的认证来确认节点的合法性。也可以引入相邻节点作为第三方认证来排除非法节点,发现非法设备。
攻击者的所有操作行为也会将物联网的通信网关作为第一目标。目前几乎所有的攻击行为,都是通过入口达到攻击目的。因为控制身份的唯一性,如何严把入口关,如何建立传感网络与互联网网络的认证机制,是可信智能通信网关的的关键实现技术,可信智能网关将成为日后物联网领域中最关键的安全设备。
2.7 制度和法规
物联网安全保护的技术研发对保障物联网的安全至关重要,但制定和完善物联网安全运行和法律制度也是必不可少的。我国至今没有完善的物联网隐私保护法规,违反隐私保护的行为没有明确的法律条文和处罚措施。制定相应的法律和管理制度迫在眉睫。
3 结束语
物联网应用日益普及,发展速度日益迅猛,其安全问题就愈发显得突出。只有认清当前物联网面临的主要安全威胁,从安全技术防范和法律法规等两方面着手,才能有效保护物联网应用的安全,防止在信息感知、传输、应用过程中的信息安全,促进物联网健康、快速发展,推动物联网应用向更高层次迈进。
篇7:物联网信息安全与隐私保护的研究论文
关于物联网信息安全与隐私保护的研究论文
引言
物联网的普遍应用将为我们创造更加美好的生活,逐步影响我们生活的方方面面,尤其是在智能交通、智能家居、智慧农业、环境监测、物流、工业安全生产、城市公共安全等领域拥有广阔的应用前景,有可能渗透到通信业务的每一层。但是物联网的应用同时将有可能带来严重的安全问题和社会伦理问题,如物联网病毒、诈骗信息蔓延、入侵、物网滥用、个人隐私泄露而受到侵害等。因此在我国物联网发展过程中,需要高度重视物联网的安全保障和隐私保护问题,从国家安全的战略高度出发,长远规划、密切关注、缜密布局,详细制定和实施对策措施,以防患于未然。
一、物联网的信息安全研究
随着社会信息化的深入,对于计算机信息的安全保护越来越受到重视,多年来一直是国内外重点研究领域。为了提供安全化的信息服务,必须要认清信息安全的五大要素,主要包括认证,认证是安全的最基本要素,当用户使用一个平台的时候,首先必须要知道用户的身份。在平台的设计中,必须要对每一个可能的入口采取认证措施,不允许出现无差别入口,从而达到安全漏洞的防范。
此过程必须具备以下几点特征:
1.授权,简单来说,授权就是对权限控制的控制。是给予合法用户使用系统资源和进行行为监控的权利的过程。授权可以授权特定对象,授权一组对象或基于对象的角色授权它们。
2.保密,如果说认证和授权是信息安全的基础,保密则是必要手段。保密室要确保信息在传输期间信息不被窃取。例如,当被认证和授权的合法用户通过网络访问信息时,信息在传送过程期间有被其他人非法截获的危险。加密和解密技术是确保机密性的重要手段。
3.真实性,假如信息在存储或传输期间被修改,就破坏了信息的真实性,这甚至比信息被窃取造成的后果还严重。
4.不可否认性,这一点主要是确保事件的可查性和可追溯性,无论是授权使用还是非授权使用,都应该可查、可追溯,这样在出现安全和纠纷问题的时候,才能更容易定位安全问题发生的原因。
对于物联网的安全防护,是如今物联网研究的热门领域之一,为了加强保密性,提出了一种基于无线传感器网络的公私钥密码算法和局部安全算法等等,大大增强了物联网节点与基站之间的安全通信。
二、物联网的隐私保护研究
在信息传递、交换的过程中,会存在很多机密的`、高敏感度的私密信息,只有当一个平台能充分尊重个人隐私,得到用户信任,才能提升客户体验。安全性、维护隐私性、可信任性、非强迫性、易用性是一个物联网平台是否成熟的標志要素。
W3C理事会在定制一系列网络标准、协议的时候对隐私保护也有相关的规定,即P3P协议,本意用于授予用户对他们平台个人隐私更多的控制,而现在P3P标准的构想是:WEB站点的隐私策略应该告之访问者该站点所收集的信息类型、信息将提供给哪些人、信息将被保留多少时间及其使用信息的方式。
在搜集和通信中保护信息隐私,首先就要做到安全中的保密属性,因此使用成熟的密码技术是隐私保护的基础。对于网络通信的隐私保护,必须要提到在传感器数据搜集过程中的保护技术。因此,在服务器采集实时传感器数据的时候,必须要采取一些特殊的手段,如改变发包频率、改变网络包大小、发送虚拟包、对采集时间、位置信息进行必要的保护等手段,即使数据在传输过程中被获取,也无法确定具体数据内容,从而达到隐私保护的效果。同时,在物联网的隐私保护的过程中,不能忽视一些环境感知的数据,如占用率、内存使用率等,因为这些数据很容易推断出实际数据的内容。
另一个在隐私保护领域里比较成熟的方式是使用匿名网络传输中无法区别不同设备或者不同用户数据的时候,窃取的数据就失去了意义。匿名对隐私保护有很重要的意义,这样可以保证信息在发送给第三方的时候不会对源信息的隐私造成泄漏,但是在做隐私保护的时候,不能忽视安全保护的不可忽略原则,不然很容易造成系统的混乱。
隐私保护与安全的不同地方在于,安全问题是第三方可以进行客观判断,对于某操作是否对数据源或其拥有者造成破坏,但是隐私问题前提是要尊重用户的设置。可能对于用户,第三方对于某信息的操作泄漏了他的隐私,但对于用户同样的信息的相同操作,认为并没有泄漏隐私。
基于物联网的隐私保护策略可以归纳为:
1.信息隐私保护策略:选择性发送数据,用户的隐私信息可以发送给用户可信的用户群,但是不可以泄漏给用户不可信的、敌对的用户群。
2.泛化策略:对于信息特征值明确的场景,如数据包大小独特、传感器发包频率独特等情况,需要进行一定的泛化操作。不允许在一个数据集里面轻易的获得某个特定的数据。
3.集合操作策略:在物联网平台中,由于数据环境感知性较强,对于单独数据的隐私保护可能起不到效果,因此需要对相似数据或含有同一特征的数据进行集合隐私保护。例如,对于用户节点信息的匿名操作,需要同时对该节点的位置信息进行匿名。
4.信息可信策略:信息对于平台应该完全可信,平台对于信息的匿名或模糊,不能影响可信第三方获得数据的可靠性。这种可信,又称为“主观概率”,要求用户、平台都需要规范自己一系列的操作。
结束语
综上所述,需要加强物联网道德和伦理的研究、宣传、教育,努力建设物联网绿色文化。要努力形成社会对物联网道德和物联网伦理的共识,强化物联网道德和伦理意识,坚持合理利用物联网。使大众对物联网行为有较为准确的道德判断并形成社会舆情,使物联网道德和伦理内化为公众内在的行为约束机制,努力建设绿色、和谐的物联网文化。
参考文献
[1]物联网隐私保护研究进展[J].董晓蕾.计算机研究与发展.2015(10)
[2]物联网安全与隐私保护研究[J].王和平,景凤宣.微型机与应用.2015(05)
[3]无线传感网数据聚合隐私保护协议分析[J].聂旭云,倪伟伟,王瑞锦,赵洋,秦志光.计算机应用研究.2013(05)
【信息工程安全监理物联网技术简析论文】相关文章:
1.物联网工程导论
2.物联网工程概论
4.物联网的论文
5.工程监理论文
9.信息安全论文






文档为doc格式