您当前所在位置:首页 > 论文 > 工商管理 > 信息管理论文

关于物联网网络安全防护探究

编辑:sx_houhong

2014-02-19

欢迎来到精品学习网站,今天本网站为大家提供了物联网网络安全防护探究,希望朋友们读后有所收获!

1物联网的特征

物联网是互联网技术和射频识别(RFID)技术二者相互融合的产物,并随着互联网和移动网络融合的深入和扩大,可以为广大用户提供更加深入、更具移动特性的服务体系和网络体系。物联网采用的接入手段为无线城域网(wiMax)、无线局域网(wiFi)、移动通信网络(包括4G网络、3G网络、2G等),终端选用专用终端、便携式计算机、个人数字助理(PDA)、手机等,通过无线应用协议(WAP)来使用访问互联网业务。物联网安全威胁主要包括业务安全威胁、网络安全威胁、终端安全威胁。通过无线信道在空中传输物联网信息数据,很容易被非法篡改或截获。非法终端也很有可能在进入无线通信网络时,以假冒的身份来开展各种破坏活动。即便是合法身身份的终端也很有可能对各种互联网资源进行越权访问。业务层面的安全威胁包括传播不良信息、垃圾信息的泛滥、拒绝服务攻击、非法访问数据、非法访问业务等。

2物联网面对的安全问题

对于传统的网络而言,业务层的安全与网络层的安全二者是完全独立的,但是物联网则不同,它具有自己的特殊性。由于物联网是在现有的互联网技术基础上集成了应用平台和感知网络而形成的,互联网给物联网提供了许多可以借鉴的安全机制,如加密机制、认证机制等,但是值得注意的是,应该按照物联网的特征来适当地补充、调整这些安全机制。物联网面对的安全问题主要体现在以下四个方面。

2.1RFID系统安全问题

RFID射频识别技术获得数据的方式是通过射频信号来对目标对象进行自动识别,无需人工干预就可以自动识别多个标签和高速运动物体,操作较为简单、方便,是一种典型非接触式的自动识别技术。黑客对于RFID系统的攻击主要是破解、截获物联网的标签信息。攻击者获得标签信息之后,通常就会利用伪造等方式来非授权使用RFID系统。目前国内外IT界大多都是通过加密标签信息的方式来保护RFID的安全。但是值得注意的是,这种方式仍然存在着安全漏洞,不能让人完全放心。RFID芯片若没有得到有效保护或者设计不良,攻击者仍然会有很多方法来获取RFID芯片的数据信息和结构。

2.2物联网业务的安全问题

因为物联网节点通常都是采用无人值守的方式,且都是先部署物联网设备完毕之后,再将网络连接起来,所以,如何对物联网设备进行远程业务信息配置和签约信息配置就成为了一个值得思考的问题。与此同时,多样化且数据容量庞大的物联网平台必须要有统一且强大的安全管理平台,不然的话,各式各样物联网应用会立即将独立的物联网平台淹没,中央很容易会将业务平台与物联网网络二者之间的信任关系割裂开来,产生新的安全问题。3.3核心网络的传输与信息安全问题核心网络所具备的安全保护能力相对较为完整,但是由于物联网节点都是以集群方式存在,且数量庞大,这样一来,就很容易使得大量的物联网终端设备数据同时发送而造成网络拥塞,从而产生拒绝服务攻击。与此同时,目前物联网网络的安全架构往往都是基于人的通信角度来进行设计的,并不是从人机交互性的角度出发,这样就将物联网设备间的逻辑关系进行剖裂。

2.4黑客很容易窃取和干扰物联网信息的传输

由于在很多场合,物联网的传输方式都是依靠无线传输,而无线传输若没有适当地加以保护,那么很容易被黑客所窃取和干扰,这样一来,就会对物联网网络的安全造成很大的影响。与此同时,物联网能够取代人来完成一些机械重复、危险、复杂的工作,因此,物联网设备很多都是设置在无人监控的地方,黑客可以通过远程操作更换物联网设备的软硬件,或者直接破坏设备,给物联网设备的本地安全造成很大的威胁。

3物联网网络安全防护措施

3.1物联网的业务认证机制

传统的互联网认证技术是要对不同层次进行明确的区分,网络层的认证和业务层的认证完全分开,相互独立,业务层的认证只负责鉴别业务层的身份,而网络层的认证就只负责鉴别网络层的身份。但是物联网则完全不同,它将网络通信和业务应用紧紧绑定在一起。但是值得值得注意的,无论物联网技术发展到何种程度,网络层的认证都是不可或缺的,而业务层的认证则可有可无,它可以根据和业务的安全敏感程度和谁来提供业务信息来进行设计。例如,当由运营商来提供物联网的业务,那么就完全不需要进行业务层认证,而只需要利用网络层认证结果即可。而若是由第三方来提供物联网的业务,而不是由运营商来提供,那么就可以不需要考虑网络层的认证,只需发起独立的业务认证即可。当业务是金融类、个人信息类敏感业务,则必须采取更高级别的安全保护,而在这种情况下,就必须进行相应业务层的认证。而当业务只是气温采集、位置定位灯普通业务时,就可以不再需要业务层的认证,网络认证即可。

3.2物联网中的加密机制

逐跳加密是传统的网络层加密机制,即在发送信息数据的过程中,转发到节点和传输的过程采取密文方式,而信息在接收端和发送端之间则采取明文。但是众所周知,物联网的业务使用和网络连接是紧密结合,这样一来,就面临着是选择端到端加密,还是选择逐跳加密。逐跳加密只是在网络层进行,且不需要对所有信息数据都加密,只需要对那些受保护的链接加密即可,因此,可以在所有的业务中都适用,也就是说,能够在在统一的物联网业务平台上对所有不同的业务进行安全管理,这样一来,就有效地保证了逐跳加密的可扩展性好、低成本、高效率、低时延的特点。但是值得注意的是,逐跳加密需要对信息数据在各传送节点上进行解密,因此,各个节点都很有可能会对被加密消息的明文进行实时解读,安全隐患较大,各传送节点的可信任度必须很高才行。而端到端的加密方式则不同,它选择不同的安全策略主要是按照业务类型的不同来选择的,低安全要求的业务不提供或者只提供低安全等级的保护,高安全要求的业务才会提供高安全等级的保护。但是端到端的加密方式有个致命的确定,那就是不能保护消息的目的地址,不能对被传输消息数据的终点与源点进行掩盖,很容易遭到恶意攻击。综上所述,对于高安全需求的业务,最佳的选择是采用端到端的加密方式;对于低安全需求的业务,则可以先选择逐跳加密的保护方式。

3.3加强物联网网络防火墙的控制

目前物联网网络上常采用的防火墙技术主要是过滤防火墙、代理防火墙。如新毒霸悟空2013免费杀毒软件下载安装后可电脑和手机双平台杀毒,金山毒霸2013悟空正式版下载安装后不仅可以查杀电脑中的病毒木马,还能查杀手机中的病毒木马,防止恶意扣费。新毒霸2013悟空采用金山云启发引擎,速度遥遥领先于传统杀毒软件。金山杀毒2013新毒霸悟空永久免费杀毒软件比金山毒霸2012猎豹免费杀毒软件的查杀速度更快,金山毒霸2013悟空正式版拥有30核云查杀引擎,查杀运行在云端,不占用内存,不影响电脑速度,金山毒霸2013官方下载安装后全面保护您的电脑安全。它拥有全球最先进的云查杀引擎,金山毒霸2012官方免费下载安装后拥有超强的病毒分析和查杀能力,已实现全新病毒99秒内快速鉴别,且只有10兆左右的安装包和10兆不到的内存占用,还拥有10秒以内的安装速度,金山毒霸2013官方免费下载最新版相比金山毒霸2012官方免费下载版本查杀速度有很大的提升,金山杀毒软件让您的电脑彻底远离卡机、死机问题。

3.4政府应该加强对物联网信息安全研发的支持

物联网已日益成为现代工业社会的基础,政府应该与IT商联手,共同支持一批物联网信息安全领域的研发项目,以期尽快为物联网的发展创造更好的网络安全环境。例如德国政府就于近日开展了一系列物联网信息安全研发,以此来巩固德国作为世界最安全经济体的地位。此次实施的研发项目以物联网中的嵌入式信息系统安全、数据传输及编码过程安全为重点,采用产学研合作的形式进行,如卡尔斯鲁尔的Wibu-SystemsAG公司牵头的“嵌入式操作系统的集成化保护”项目,将研发能保障开放的互联网环境下嵌入式操作系统安全可靠运行的新型信息系统硬件结构;Furtwangen科技大学协调的项目“虚拟-现实系统通用多形态安全解决方案”,致力于研发物联网中恶意攻击和远程操控行为的识别和应对技术方案;弗朗霍夫学会海因利希-赫茨研究所牵头的项目“物联网高效安全编码技术”,研究重点为物联网数据无线传递过程的高效安全编码及加密技术方案。德国联邦教研部、联邦内政部将投入科研经费约800万欧元。

4结语

总之,运用和推广物联网技术,一方面能够将社会运行效率和经济运行效率显着提高,另一方面也会对公民隐私保护和信息安全提出严峻的挑战。所以,加强物联网网络安全防护势在必行,应该做到未雨绸缪、趋利避害,力争让物联网真正成为一个可信任、安全、开放的网络。

 

小编为您准备的物联网网络安全防护探究,希望可以帮到您!

 

相关推荐:

销售预测风险的管理研究

免责声明

精品学习网(51edu.com)在建设过程中引用了互联网上的一些信息资源并对有明确来源的信息注明了出处,版权归原作者及原网站所有,如果您对本站信息资源版权的归属问题存有异议,请您致信qinquan#51edu.com(将#换成@),我们会立即做出答复并及时解决。如果您认为本站有侵犯您权益的行为,请通知我们,我们一定根据实际情况及时处理。