物联网计算机网络安全与控制研究

    马世登+罗先录+包文夏

    摘 要:文章首先对物联网的起源进行简要阐述,随后分析了物联网计算机网络现存的安全问题。在此基础上,文章提出了物联网计算机网络安全控制方法。希望文章能够对物联网安全性的提升有所帮助。

    关键词:物联网;计算机网络;安全控制

    1 物联网概述

    目前,学术界尚未对物联网形成统一的定义,从实质上来讲,物联网具体包括两层含义:一是物联网以互联网为基础,通过互联网实现物物相连,实现网络扩展与延伸;二是物联网利用识别技术、智能感知技术、普适计算等通信技术,进行物品之间的信息交流。在实际应用中,需将物联网与互联网、移动通信网整合起来,通过在建筑、电网、公路、供水系统、油气管道、道路照明等物体中嵌入感应器,从而构建起业务控制平台,实现对基础设施、设备等集中管控,促使人类的管理活动可以向更加智能化、精细化的方向发展,提高生产力水平。

    2 物联网计算机网络现存的安全问题分析

    对于物联网而言,它的网络终端设备多数都处于无人值守的环境中运行,加之终端节点的数量比较庞大,使得物联网常常会受到各种网络安全威胁,由此引起了诸多问题,具体体现在如下几个方面:

    2.1 终端节点的安全问题

    物联网应用种类所具有的多样性特点,使得网络终端设备的类型相对较多,具体包括无线通信终端、传感器网络、RFID、移动通信终端等等。由于物联网的终端设备大多都是在无人值守的环境中运行,从而使得人对终端节点的监控有所缺失,致使这些网络终端很容易遭到安全威胁。

    2.1.1 非授权使用

    在无人值守的运行环境中,网络终端设备容易受到攻击者的非法入侵,当攻击者成功入侵到物联网的终端后,便可轻易将UICC非法拔出并挪作他用。

    2.1.2 读取节点信息

    网络攻击者可利用对终端设备强行破坏的方式,使设备内部非对外的接口暴露出来,由此攻击者便能获得会话密钥及一些重要的数据信息。

    2.1.3 冒充感知节点

    网络攻击者借助一些技术手段,可冒充感知节点,由此便可向感知网络中注入相关的信息,并以此为依托发起网络攻击,如监听信息、发布虚假信息、拒绝服务等等。

    2.2 感知网络的安全问题

    在物联网中,传感器网络安全威胁主要体现在如下几个方面。

    2.2.1 攻击节点身份

    因核心网对感知网络无法进行直接控制,致使网络攻击者可能会在感知网络范围内部署一些恶意节点,这样容易引起网络中传输的信息外泄。此外,攻击者还可将这些恶意节点作为跳板对网络发起攻击。

    2.2.2 威胁数据传输安全

    在感知网络当中,广播是数据发送的主要渠道,由于感知节点自身的能力有限,从而使得数据发送过程中无法进行加密,在无线网络环境下,感知网络中传输的数据容易被攻击者监听甚至破坏。

    2.2.3 威胁数据的完整性

    在感知网络当中,感知节点的数据处理功能会受到一定的限制,基于这一前提,节点很难对数据的完整性进行有效保护,一旦某个副本数据出现差错,则会导致数据接收节点无法判断该数据信息的可靠性。此外,数据汇聚节点在对同一份数据的不同副本进行处理时,也很难对数据的真伪做出正确判断。

    2.3 通信网络的安全问题

    在计算机通信网络中,通信方式的设计是以人作为考虑对象,由于通信终端的数量较少,加之通信网络的承载能力比较有限,从而使其面临的安全威胁有所增加。

    2.3.1 网络拥堵

    网络设备数量多是物联网所具备的特点之一,在现有认证方法下,信令流量对网络具有不可忽略性,特别是在较短的时间内有大量设备接入网络,容易给网络造成拥堵。

    2.3.2 密钥管理问题

    对于计算机通信网络而言,其对终端的认证方式为逐一认证,并在认证后生成保护密钥。由此会带来一个问题,即当通信网络存在物联网设备时,若逐一认证并生成密钥,会造成大量网络资源耗费。不仅如此,物联网中的业务种类较为繁杂,对同一用户的同个设备进行逐一认证会产生出不同的密钥,这也在无形中造成了网络资源浪费。

    2.3.3 传输安全

    在现有的通信网络中,借助加密算法可实现数据的完整性。而在物联网当中,单个网络设备的数据发送量较小,若是利用复杂的加密算法进行保护,会产生不必要的延时。

    2.3.4 隐私泄露

    物联网中的网络设备有很多处于不安全的物理环境当中,这为网络攻击者提供了入侵途径,从这些不安全的网络设备中,攻击者能够获取到用户的身份等隐私信息,以该设备作为跳板可对通信网络发起各种恶意攻击。

    3 物联网计算机网络安全控制方法

    为确保物联网计算机网络的安全性,可采取如下技术方法对网络安全进行保护和控制:

    3.1 加密

    物联网中大多数的终端设备都处于无人值守的运行环境当中,其所获取到的相关信息主要是通过移动网络传给信息中心,对此,可利用网络层逐跳的加密方式确保信息传输的安全性,或是采取端到端的加密方式来保障数据信息安全传输。

    3.1.1 逐跳式加密

    这种加密方式最为突出的特点是延时低、效率高、可扩展性好,其仅对受保护的链接进行加密,对传送节点的可信度要求较高。这种加密方式是在网络层中进行,基本上能够适用于所有的业务,确保了安全机制对业务的透明化。

    3.1.2 端到端加密

    这种加密方式可按照业务類型选取安全策略,为业务提供端到端的安全加密,确保了业务的安全性。在此需要着重阐明的一点是,该加密方式不允许对消息的目的地址进行加密,换言之其无法掩盖被传输信息的起点和终点,可能会遭到恶意攻击。鉴于此,对于一般的物联网,可选用逐跳式加密,将端到端的加密方式作为安全选项,当用户有较高的安全需求时,可用该加密方式提供端到端的安全保护。

    3.2 隐私保护

    物联网中各个设备之间的通信基本不需要人的参与,这就造成部分带有个人隐私的信息容易被攻击者非法窃取。在RFID系统中,带电子标签的物品会被系统入侵者扫描、定位及跟踪,由此会使物品所有者的隐私外泄。故此,必须对物联网的隐私保护予以重视。对隐私的保护可从技术和管理两方面着手,在技术方面,可利用授权认证与加密等安全技术,确保用户在通信过程中的隐私安全。在管理方面,应当对物联网终端设备的数据读取进行相应的操作规定,如包含读写操作的日志管理以及相关人员的管理权限设定等,由此可对物联网中用户的隐私信息起到一定的保护。

    3.3 安全路由

    由于物联网中包含了感知和通信两大网络体系,从而使得物联网路由需要跨越多类网络,如基于IP地址的路由协议、基于标识的传感网路由算法等等,在这一前提下,为保证路由的安全,需要解决如下两个方面的问题:多网络融合后的路由安全和传感网的路由安全。对于前者而言,需要重点考虑的是将身份标识映射成与IP地址相类似的信息,由此便可构建起基于IP地址的统一路由体系。对于后者而言,传感器网络的计算资源较为局限,并且容易受到网络攻击,因此,必须设计出一套合理可行的安全路由算法,从而有效抵抗入侵者对路由的攻击。从现有的技术手段上看,实现安全路由的方法有两类,一类是借助密钥构建安全的通信环境,为路由信息的交换提供安全保证;另一类是借助冗余路由对数据包进行传递。无论采用何种方法确保路由的安全,都应当在设计之初予以考虑,并结合物联网的应用特点对路由进行安全设计。

    3.4 位置检测

    为避免在未经授权的区域内擅自使用物联网终端设备,有必要建立起网络检测机制,加强对物联网终端设备位置信息的有效管理。在网络检测中,对位置信息的检测主要通过终端设备及其所属通信小区予以实现,利用终端设备上报设备的位置信息,并在SC/SGSN/MME等网络实体上接收到所上报的信息,而后再根据预定义的位置信息,分析判断所收到的位置信息是否正确,若两者不同,则表明物联网终端设备被移动到未经授权的区域。此时,网络实体立即向应用服务器发出警告消息,由应用服务器采用相应的措施对位置变化进行处理。在物联网终端设备管理中,位置检测机制能够提供位置管理服务功能。对于低移动性的物联网终端设备而言,一旦终端设备发生位置移动,网络检测机制可第一时间向应用层发出位置移动预警,并将检测到的具体位置移动结果发送到服务器。如此一来,通过对终端设备的位置管理,可有效避免终端设备被非法移动,防止终端设备在未经授权区域内进行信息传输,进而影响信息传输的安全性。在物联网的功能中,位置检测功能可作为备选功能,根据用户的实际需要进行选用,从而为用户提供更加安全的功能服务。

    4 结语

    综上所述,在物联网中,数据信息的安全性尤为重要,而想要保证数据安全,就必须确保计算机网络的安全,这既是前提也是基础。鉴于此,應当对物联网计算机网络的安全问题进行分析,并采取合理可行的方法对网络安全进行保护和控制,从而为物联网中的数据提供安全保障,这对于促进物联网的发展具有重要的现实意义。

相关文章!
  • 融合正向建模与反求计算的车用

    崔庆佳 周兵 吴晓建 李宁 曾凡沂<br />
    摘 要:针对减振器调试过程中工程师凭借经验调试耗时耗力等局限性,引入反求的思想,开展了

  • 基于MATLAB 的信号时域采样及

    唐敏敏 张静摘要:频率混叠是数字信号处理中特有的现象,发生频率混叠后,信号会分析出错误的结果。而采样过程中,由于频率不够高,采样出

  • 卫星天线过顶盲区时机分析

    晁宁+罗晓英+杨新龙<br />
    摘 要: 分析直角坐标框架结构平台和极坐标框架平台结构星载天线在各自盲区状态区域附近的发散问题。通过建