基于物联网安全威胁与措施研究

    党红恩++赵尔平++雒伟群

    摘要:进A21世纪以来,社会经济发展迅猛,世界上出现了许多基于新技术的词汇名称,物联网就是其中的代表。其是以感知为核心的一种物物互联综合信息的感知系统,被誉为第三次技术浪潮,能够实现物理空间与虚拟信息之间的连接,做好信息的传输与运送。但是由于技术上的缺陷以及_些恶意攻击者的入侵,物联网技术也同样存在着安全危险。数据甚至会被篡改,相关的物联网功能也无法实现。针对这样的现象,文章从技术方面考虑,避免出现安全威胁,并根据真实情况提出解决问题的有效对策,保证信息、资讯的安全性。

    关键词:物联网;安全威胁;保护措施

    物联网是近年来出现的一个新概念,它能够实现信息的传播交流,与国家、企业和个人的隐私息息相关。据调查,目前世界上许多国家都对物联网技术表现出极大的兴趣。旨在通过研究相关技术,将物联网与研究工作联系起来,帮助人们减小工作压力,提高工作效率。物联网从某种意义上来说,是一种感知性信息系统,是一种以无线为主的虚拟信息空间。智能化处理的方法无处不在,可以在各行各业中得到运用。然而,超出人们预期的是,这种物联网信息交互方式存在着严重的安全威胁,出现了被攻击的现象,甚至导致系统的瘫痪,给国家造成了严重的损失。文章结合我国物联网技术的现实情况,简要阐述了物联网所受到的安全威胁,并提出有效的解决措施,以期能提高我国物联网技术的安全性,维护国家安全。

    1 物联网安全体系结构

    构成物联网安全体系的主要结构包括以下4个方面。

    1.1 感知层

    它主要由二维代码、GPS、传感器和读写器组合而成,能够通过感知层面感知外面的世界,进行数据和信息的采集。对传感器感知层面的高效利用,也能够促进技术的完善。

    1.2 网络层

    该层主要是指传感器结合通信技术,通过互联网将信息传送到上一层。网络层的主要工作是将感知层接收到的信息传递给远端进行应用。该层面作为互联网中的一个专业化网络,具有自身的特别属性,对设备的接入方式与网络层构架都有一定的影响。

    1.3 应用层

    主要包括应用服务子层与支撑应用平台子层两大层面。通过对数据的挖掘,应用层可实现对海量信息的管理与控制,并且进行安全认证。

    1.4 公共技术层面

    这个层面需要感知层、网络层与应用层结合在一起加以利用,统筹管理3大部分。

    2 物联网存在的安全威胁

    从物联网的安全体系和结构框架上看,许多因素影响着其信息输送和运转过程,只要其中一个小环节出现差错,就会导致物联网安全受到威胁。也就是说,物联网运输层面的任何位置都有可能产生不安全问题。

    2.1 感知层面安全威胁

    针对RFID、无线传感网络、移动智能终端的威胁属于感知层面的威胁。攻击者占用信道时间过长,会造成通信无法传送,利用时间差复制他人的电子内容,然后则可以代替他人进入网络系统,冒名获取数据。网关等节点也较容易被他人控制,造成密钥泄露,影响网络安全运输层面的正常运转。而随着移动终端的迅速崛起,很多恶意破坏者和软件开始出现,给操作系统带来危险。

    2.2 传输层安全威胁

    物联网最具优势的特点就是传送信息速度快,信息量大,不会由于数量影响速度,当然物联网中海量的节点数据也同样包含在其中。因此,在传输过程中很容易出现不安全隐患,引发异步攻击与合谋攻击。

    2.3 应用层面安全威胁

    物联网中包含大量的隐私和信息,基于M2M模式的物联网试点,在应用过程中由于没有具体的应用标准和体系,导致网络平台存在融合问题,造成隐私泄露。

    3 解决物联网安全威胁的有效措施

    从上述内容中,可以清晰直观地了解到我国物联网信息运输和传播过程中存在的多种不安全因素。这些不安全因素出现在应用层面、感知层面、传输层面等体系,并通过恶意的入侵造成国家、企业或个人隐私信息的外流,给社会带来巨大的威胁。针对这样的现象,找到有效的对策,对物联网安全进行维护,做好保护工作势在必行。

    3.1 物联网加密和安全鉴别

    保密性、完整性、可用性作为资产信息安全的三要素,缺一不可。信息保密是安全的基础,同时也是实现物联网感知信息隐私保护的手段之一,可以满足物联网对保密性的安全需求。由于传感器节点容量、计算能力、存储空间等的限制,要尽量采用轻量级的加密算法,以保证信息不会轻易外漏。

    对物联网安全性加以保障,最重要的方法就是实施安全性鉴别,在交易和信息传递过程中保证合法性与合理性,确定交换的信息真实有效。其中涉及到的内容主要有节点之间的信息鉴别、感知层面的检定以及用户对两大层面的认定。

    3.2 访问控制与容错冗余设计

    物联网安全威胁和恶意入侵,都要基于访问实施。为了避免冒名顶替现象的出现,物联网系统要确定资源的所有权,避免非法用户进入合法体系,保护系统的安全运行。此外,还要对资产进行有关等级的划分,划分开区域,防止强制性入侵。

    采用冗余设计,在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。容错是指在故障存在的情况下系统不失效,仍然能够正常工作。排除行为异常节点与外部入侵节点问题带来的不安全因素。

    3.3 机制与法律完善对策

    利用完善健全的制度体系,通过相关制度统一规范物联网的运行原则和体系,可以充分保护网络安全。对窃取利益者进行查找,确定具体的解决对策,可以起到保护的作用。因此,相关领域一定要做好制度体系的制定,有针对性的实施物联网保护,找出突发事件的应对方法。在个人隐私方面更要做好完善工作,增强人们的保护意识,保证物联网安全维护朝着更加科学的方向发展。

    3.4 感知层面的安全措施

    3.4.1 RFID安全防护办法

    RFID是对网络用户身份进行的一种保护措施,即便在认证过程中会影响工作的速度,也会找到两者的平衡点,以最大限度确保RFID的安全性和高效率。在该技术运用的过程中还要充分发挥近场通信技术与生物识别的积极作用,保护RFID的安全性。另外,要完善立法环节,对威胁RFID技术的用户予以控制,明确违规操作应该付出的高昂代价,可以适当借鉴国外的相关法律。

    3.4.2 无线传感网安全防护办法

    物联网的内部构造多样且复杂,外部环境也处于变动之中。作为感知层面最重要的传感网,必须要设置与其相对应的密码,突出密钥技术的优势,并按照安全路由、安全数据融合、安全定位以及隐私保护的流程确保隐私不被泄露。因此,对该技术需要开展更加全面的研究。

    3.5 传输层安全措施

    综合利用点与点之间的距离,通过加密的方式确保传输层安全是该体系的优势所在。点到点加密机制是指在传输中必须是密文传输,每个路由节点都要先解锁密码,并且在节点位置是透明的。不过跳跃性加密的实施是在网络层,无法畅通性运转,加大了对技术安全的维护难度。由于每个节点都可以得到加密信息的明文数据,所以对它的可行性的要求也会更严格。据数据显示,端到端加密方式非常的灵活,可以提供不同的安全等级系数。当然其缺点也很突出,很难满足国家监听政策的合法性要求,目的源隐藏效果不好,甚至会被敌对者利用。因此,加强传输层和跨地域认证显得非常重要。

    4 结语

    总而言之,物联网技术已经跻身世界新技术前沿,能够实现海量信息的传输和运送,并应用到各行各业之中,在新技术领域占据重要地位。但是由于技术难度的加大和不安全因素的增加,使得物联网受到了很大的威胁,一些信息存在外流,网络安全无法保证。针对这样的现象,首先要明确物联网的相关结构体系,然后再从感知层面、传输层面和应用层面进行研究,提出相应的解决对策,增强物联网安全性。

相关文章!
  • 融合正向建模与反求计算的车用

    崔庆佳 周兵 吴晓建 李宁 曾凡沂<br />
    摘 要:针对减振器调试过程中工程师凭借经验调试耗时耗力等局限性,引入反求的思想,开展了

  • 风廓线雷达有源相控阵天线研究

    罗琦史冰芸摘要:风廓线雷达有源相控阵天线可以显著避免来自地杂波的干扰,非常适用于气象领域。文章从系统整体设计、天线辐射模块方案、

  • 基于MATLAB 的信号时域采样及

    唐敏敏 张静摘要:频率混叠是数字信号处理中特有的现象,发生频率混叠后,信号会分析出错误的结果。而采样过程中,由于频率不够高,采样出