最新物联网安全技术论文
物联网的安全直接关系到物联网服务能否得到真正的实际推广应用,下面是小编精心推荐的物联网安全技术论文,希望你能有所感触!
物联网安全技术论文1:物联网安全问题技术分析
摘 要:物联网的安全直接关系到物联网服务能否得到真正的实际推广应用,从物联网的两种安全技术出发,分析了物联网安全机制与普通移动通信网络安全机制的区别,讨论了物联网安全的特殊需求。
关键词:物联网;安全技术
物联网是一种虚拟网络与现实世界实时交互的新型系统,其无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,一方而固然有利于提高社会效率,另一方面也会引起大众对信息女全和隐私保护问题的关注。
1 物联网安全性概述
物联网既具有各种传统网络的安全问题,又存在着一些与自身技术标准特性相关的特殊安全问题。从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特性要求,也揭示了所面临的安全问题。物联网特殊的安全问题主要存在以下问题:
一是处于感知层次中各种感知设备的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网内感知设备多数部署在无人监控的场合。那么攻击者就可以轻易地接触到这些设备,从而造成破坏,甚至通过本地操作更换机器的软硬件。
二是传输层的数据传输与信息安全问题。感知设备通常情况下功能简单、携带能量少,使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,它们的数据传输和消息没有特定的标准,无法提供统一的安全保护体系。
三是物联网支撑层的数据传输与信息安全问题。支撑层具有相当完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传输时,由于大量机器数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络安全的安全架构都是从人通信角度设计的,并不完全适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。
四是物联网业务的安全问题支撑物联网业务的平台有着不同的安全策略,如云计算、分布式系统、海量信息处理等,这些支撑平台要为上层服务管理和大规模行业应用建立起一个高效、可靠和可信的系统,而大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战。
2 物联网的安全架构
物联网主要由感知层、传输层、支撑层、应用层组成(见图1)。感知层通过各种传感器节点获取各类数据,包括物体属性、环境状态、行为状态等动态和静态信息,通过传感器网络或射频阅读器等网络和设备实现数据在感知层的汇聚和传输;传输层主要通过移动通信网、卫星网、互联网等网络基础实施,实现对感知层信息的接入和传输;支撑层是为上层应用服务建立起一个高效可靠的支撑技术平台,通过并行数据挖掘处理等过程,为应用提供服务,屏蔽底层的网络、信息的异构性;应用层是根据用户的需求,建立相应的业务模型,运行相应的应用系统。在各个层次中安全和管理贯穿于其中。
3 物联网的安全技术分析
从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特征与要求,也揭示了所面临的安全问题。
传统的网络中,网络层的安全和业务层的安全是相互独立的。而物联网的特殊安全问题很大一部分是由于物联网是在现有移动网络基础上集成了感知网络和网络应用平台带来的。因此,移动网络中的大部分机制仍然可以适用于物联网并能提供一定的安全性,如认证机制、加密机制等。但还是需要根据物联网的特征对安全机制进行调整和补充。
因此,物联网的安全特殊性体现了感知信息的多样性、网络环境的多样性和应用需求的多样性,呈现出网络的规模和数据的处理量大,决策控制复杂,给安全研究提出了新的挑战。
3.1 物联网中的业务认证机制
传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就复制业务层的身份鉴别,两者独立存在。但是在物联网中,多数情况下,机器都是拥有专门的用途,因此其业务应用于网络通信紧密绑在一起。由于网络层的认证是不可缺少的,那么其业务层的认证机制就不再是必需的,而是可以根据业务由谁提供和业务的安全敏感程度来设计。
当物联网的业务由运营商提供时,那么就可以充分利用网络层认证的结果而不需要进行业务层的认证;当物联网的业务由第三方提供也无法从网络运营商处获得密钥等安全参数时,它就可以发起独立的业务认证而不用考虑网络层的认证;当业务是敏感业务如金融类业务时,一般业务提供者会不信任网络层的安全级别,而使用更高级别的安全保护,那么此时就需要做业务层的认证;当业务是普通业务时,如气温采集,业务提供者认为网络认证已经足够,那么就不再需要业务层的认证。
3.2 物联网中的加密机制
传统的网络层加密机制是逐跳加密,即信息在发生过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即在每个节点上都是明文,而在传输的业务层加密机制是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。由于物联网中网络连接和业务使用紧密结合,那么就面临到底使用逐跳加密还是端到端加密的选择。
对于逐跳加密来说,它可以只对有必要受保护的链接进行加密,并且由于逐跳加密在网络层进行,所以可以适用于所有业务,即不同的业务可以在统一的物联网业务平台上实施安全管理,从而做到安全机制对业务透明。这就保证了逐跳加密的低时延、高效率、低成本、可扩展型好的特点。但是,因为逐跳加密需要在各传输节点上对数据进行解密,所以各节点都有可能解读被加密消息的明文,因此逐跳加密对传输路径中的各传输节点的可信程度要求很高。
对于端到端的加密方式来说,它可以根据业务类型选择不同的安全策略,从而为高安全要求的业务提供高安全等级的保护。不过端到端的加密不能对消息的目的地址进行保护,因为每一个消息所经过的节点都要以此目的地址来确定如何传输消息。这就导致端到端加密方式不能掩盖被传输消息的源点和终点,并容易受到对通信业务进行分析而发起的恶意攻击。另外从国家政策角度来说,端到端加密也无法满足国家合法监听政策的需求。
总之,对安全性要求不高的应用业务,在网络能够提供逐跳加密的前提下,业务层端到端的加密需求就显得并不重要。但是对于高安全需求的业务,端到端的加密仍然是其首选。因而,由于不同物联网业务对安全级别的要求不同,可以将业务层端到端安全做为可选项。
4 结束语
物联网的安全和隐私保护是物联网服务能否大规模应用的关键,物联网的多源异构性使其安全面临巨大的挑战,就单一网络而言,互联网、移动通信网等已建立了一些列行之有效的机制和方法,为我们的日程生活和工作提供了丰富的信息资源,改变了人们的生活和工作方式。相对而言,传感网的安全研究仍处于初始阶段,还没有提供一个完整的解决方案,由于传感网的资源局限性,使其安全问题的研究难度增大,因此,传感网的安全研究将是物联网安全的重要组成部分。同时如何建立有效的多网融合的安全架构,建立已个跨越多网的统一安全模型,形成有效的共同协调防御系统也是重要的研究方向之一。
[参考文献]
[1]李文清,郭宗良.物联网的成长与发展综述.网络与信息.2010.2,27.
[2]朱仲英.传感网与物联网的紧张与趋势.微型电脑应用.2010.1,1-3.
[3]王志良,王粉花.物联网工程概论[M].北京,机械工业出版社,2011年.
点击下页还有更多>>>物联网安全技术论文