最新物联网安全技术论文(2)
物联网安全技术论文2:物联网技术及安全问题探讨
摘要:该文针对物联网的涉及的核心技术,分析其安全的关键来源,通过信息安全的主要技术分析掌握物联网主要的安全技术。结合网络信息安全技术和移动互联网技术中的相关安全保护技术增强物联网的安全性,增强终端用户个人信息的安全,加强物联网的稳定性。
关键词:物联网;核心技术;安全问题;解决方案
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)18-0261-04
The Internet of Things Technology and Security Issues to Explore
YANG Jing-hua
(College of Computer Science and Technology, Shangqiu University, Shangqiu 476000, China)
Abstract: This article in view of the Internet of things involves the core technology, analyzes its key source security, through the analysis of the main technology of information security knowledge of Internet security technology. Of the network information security technology and mobile Internet technology and the related safety protection technology to enhance the security of the Internet of things, improve the safety of the end user personal information, to strengthen the stability of the Internet of things.
Key words: The Internet of things; the core technology; security issues and solutions
物联网是“信息化时代”的必然产物,随着互联网技术的成熟,物联网正以迅猛的态势席卷全球。而且随着我国计算机行业的迅猛发展,物联网在国内的崛起更加迅速。然而一个新兴产业的发展必将伴随着
1 物联网的概念与发展
1.1 物联网的概念
物联网(Internet of things)顾名思义就是物品与物品相连的互联网。这个着重点有两种,其一核心与基础依旧是互联网,是在互联网的基础上的延伸与扩展;其二它已经延伸和扩展到了任意物品之间的信息交换和通信。虽然物联网是互联网的扩展,但与其说它是网络,不如说它是业务与应用。应用创新是物联网的发展核心,以用户体验为核心的创新是物联网发展的灵魂。它主要是利用局部网络或互联网把传感器、控制器、机器、人员和物品等通过一定方式连接起来,形成人与物、物与物相连,实现信息化、远程管理控制和智能化的网络,建立起以人为中心的,为人服务的物联网基础架构与应用体系。包含互联网及互联网上的所有资源,兼容互联网上的所有应用,但物联网中所有元素都是个性化与私有化的。
1.2 物联网的发展
物联网的概念是由1990年MIT Auto-ID Center提出的,即把所有物品通过反射频识别等信息传感设备与互联网连接起来,实现智能化的识别及管理。
2005年11月在突尼斯举行的信息社会发布峰会(WSIS)上,国际电信联盟(ITU)发布的《ITU互联网报告2005:物联网》指出,无所不在的物联网通信时代即将来临,世界上所有物品都可以通过Internet主动进行互换。这必将导致射频识别技术(RFID)、传感器技术、纳米技术和智能嵌入技术将得到更加广泛的应用。
2008年十一月IBM提出“智慧地球”的概念,以此作为经济振兴战略。如果在基础建设中植入“智慧”的理念,不仅能够在短期内有力的刺激经济、促进就业,还能够在短时间内打造出出一个成熟的基础设施平台。
2009年8月温家宝在无锡考察时明确提出要早点谋划未来,早点攻破核心技术,强调以自主创新的传感技术与TD结合,明确要求尽快建立中国的传感信息中心,或者叫“感知中国”中心。
2011年国家工业和信息化部正式印发《“十二五”发展规划》通过分析现状及形式,主要提出了物联网指导思想、发展原则与目标、主要任务、重点工程、保护措施等几部分。
目前,经国家标准化管理委员会批准,全国组建了传感器网络标准工作组,现聚集了中国科学院、中国移动通信集团等国内传感网主要的技术研究和应用单位[1]。
2 物联网的核心技术
物联网核心技术包括射频识别装置(RFID)、WSN网络、红外感应器、全球定位系统、Internet与移动网络、网络服务、行业应用软件[2]。而底层嵌入式设备芯片的开发尤为关键,决定了整个行业的中上游发展。下面我们着重介绍RFID技术、WSN网络和全球定位系统(GPS)。 2.1 射频识别(RFID)技术
RFID是一种无线通信技术,即非接触式无线识别技术,主要的理论基础是电磁理论。通过射频信号自动识别目标对象并获取目标对象的相关数据,识别过程中无需人工进行干预,能够自动进行[3]。
2.1.1 RFID的组成
RFID系统最基本的是由电子标签即应答器、读写器和计算机网络三部分组成的。
1)电子标签包含电子芯片和天线两部分。天线用于给标签和读取器之间传递射频信号。而天线则用来接收和发送无线电波。按照供电方式,电子标签主要分为无源电子标签、有源电子标签和半有源电子标签三种。
2)读写器主要是利用射频识别技术读写电子标签。它主要用来接收电子标签的数据信息,将其接收或读取到的信息传送给主机。
3)计算机网络:计算机网络通过标准接口与读写器相连接。用来进行数据的处理和传输;以及和外部的通信。
2.1.2 RFID的工作原理
RFID的工作原理是:阅读器通过发射天线发送一定频率的射频信号,当射频卡进入发射天线工作区域时产生感应电流,射频卡获得能量被激活;射频卡将自身编码等信息通过卡内置发送天线发送出去;系统接收天线接收到从射频卡发送来的载波信号,经天线调节器传送到阅读器,阅读器对接收的信号进行解调和解码然后送到后台主系统进行相关处理;主系统根据逻辑运算判断该卡的合法性,针对不同的设定做出相应的处理和控制,发出指令信号控制执行机构动作[4]。发生在阅读器和电子标签之间的射频信号的耦合类型有电感耦合和电磁反向散射耦合两种。
2.1.3 RFID的优点
RFID是一种简单实用且易于操控的应用技术,其主要优点有以下六种:1)适应性强:可以在各种环境下自由工作;2)读取方式方便快捷:读取不需要光源,并且可以透过外包装进行[5];3)识别速度快:一般标签进入磁场解读器便能马上读取信息,还可以同时处理多个标签;4)数据容量大:一个二维条形码可以容纳许多的数字,标签可以根据用户需要扩充到一万;5)安全性更高:可以嵌入或附着于不同形状与类型的产品上,还可以设置读写密码确保安全性;6)标签数据更改更简单:可以利用编程写入数据,从而使其具有交互式便携数据文件的功能。
2.2 WSN网络技术
WSN网络即无线传感器网络。是由监测区域内大量微型的传感节点组成,通过无线通信方式形成的一个自组织网络,有低功耗、短距离的特点[6]。
2.2.1 WSN网络技术的构成
WSN主要由物理层、MAC层、网络层、传输层和应用层五个部分构成。其中物理层主要决定其使用哪个频段以及使用何种信号调制解调方式等。MAC层是为了定义MAC帧的调试策略,避免多个节点间的通信冲突。网络层这是完成逻辑路由的信息采集,使收发的网络包裹能够按最优化路径到达目标节点。传输层为应用层提供入口,为包裹传输提供可靠性。应用层则是用于信息整合,满足不同应用程序的计算需求。
2.2.2 WSN网络的应用前景
WSN网络作为物联网的重要技术,应用前景十分广泛。基于MEMS的微传感技术和无线联网技术也为WSN赋予了更为广阔的前景。它可以读取给定位置的一些参数,将其发送给主处理中心;可以监控某些事情的发生;可以对具体物体进行跟踪;也可以帮助分类探测对象。它的多种用途决定了它可以涉及多个领域,其中包括:军事、航空、救灾、环境、医疗、家居、工作、商业等。根据预测WSN技术将会成为全球未来四大技术产业之一。
2.3 全球定位系统(GPS)技术
GPS技术即全球定位系统,是有海、陆、空全方位实时三维导航与定位能力的新一代卫星导航与定位能力的新型导航与定位系统。作为移动感知技术它是物联网延伸到移动物体采集移动物体信息的重要技术,也是物流智能化、智能交通的重要技术。迄今为止GPS已经广泛应用于各行各业以及人们的生活当中。
3 物联网的安全问题
伴随一个新兴产业的出现,困难是必然会产生的。而安全问题就是物联网发展过程中所遇到的一项重大困难。下面所介绍的就是根据物联网的技术与组成所得出的物联网发展过程中可能会遇到的部分安全问题。
3.1 机器与感知节点的本地安全问题
物联网技术最显著的优点在于,能够智能化的完成一些较为机械的任务。同时很多复杂或者危险的任务,我们也可以通过植入相应的程序进行智能化的操作,既能省去一些人工的劳动力,又能相应程度上避免一些事故的发生。但相对来说,由于智能化的物联网机器操作过程中,许多的感知节点无人看管,所以如果这些机械设备成为攻击者的目标的话,便可以通过入侵感知节点便可以进行一些非法操作。或是对其零部件进行更换便能够导致机器的正常运行受到影响,甚至是无法正常的运行。
3.2 感知网络的传输和信息安全问题
由于感知节点功能简单携带能量少,导致了它并不需要多么高的技术就能攻破,因此也就非常容易成为攻击目标。一般情况下传感器感知节点的操作全靠自身所带电池供电,由于能源限制就无法用过于复杂的安全协议,也就无法拥有复杂的保护能力。而感知节点用途广泛不仅要进行数据传输,还要进行数据采集,再加上其工作环境多种多样也就无法进行统一的安全保护体系。为安全保护问题提高了难度。所以,被分散管理且容易操作的感知节点存在很大的安全隐患。
3.3 RFID系统的安全问题
射频识别与一般的Internet一样容易受到各种攻击这主要是由于其信息交流都是通过电磁波的形式实现的过程中几乎没有任何接触。这种非接触式和无线通信决定了它存在了极大的安全隐患。射频识别技术主要有三方面安全缺陷。即:
1)射频识别自身安全性问题。由于其本身的资源限制使它很难有保障自身安全的能力。这样就导致了,非法用户可以找到合法的读写器或者自己制作的读写器,直接与RFID进行信息交流。如此就非常简单就可以获得其中的数据,甚至随意修改数据。 2)通讯通道的安全问题。RFID所用的是无线通道。这就让非法攻击人员可以随意截取信号,获取通信数据。还可以利用干扰信号来堵塞通道,使读写器产生负载,无法接受正常的标签数据;冒名顶替向其发送数据。
3)RFID读写器自身安全问题。读写器的本身便可以被非法用户伪造,和主机之间的信息交换也可以进行截取。所以读写器也极易成为攻击者所选择的目标。
3.4物联网业务的安全问题
物联网的根本依旧是互联网,而又涉及物与物、物与人的信息交流。所处环境十分复杂,由此也产生了许多的安全问题。这也导致了我们必须思考“如何进行远程签约信息和业务信息;如何对物联网的安全信息等进行管理”。而且物联网涉及机器设备多、类型广、没人看守维护,也就导致了机器机器设备缺乏一个完整统一的安全管理平台。
4 物联网安全措施和技术
4.1 物联网安全措施
物联网发展至今对人们的生活、生产已经有了许许多多的改变,应用方面也越来越广泛。所以,安全方面的问题也是越来越需要被重视。对于物联网的安全问题,从技术层面分析可以从以下几个方面得到保障。
4.1.1 保证节点与芯片的安全性能
物联网的节点和芯片相对来说是比较脆弱的,而且没有人进行防护。所以保护节点与芯片便是必不可少的。包含的是:阻塞标签。它主要通过对大多数标签进行模仿,切断指定标签与读写器进行信息互换。经过对标签的权限加以限制避免被违法读取和追踪,以确保节点与芯片的安全。
4.1.2 保证信息的安全正确传输
物联网的信息交流几乎都是靠磁场、磁感应等进行的无线传感设备。为了保证信息的保密性我们就需要对想要传递的信息进行加密处理。目前常用的有:1)端到端的加密,这主要是在应用层进行加密。加密之后信息,只能在接收端进行解密,不同类型的应用会有不同的安全策略。安全等级也可以通过其重要性进行不同的改变。2)节点到节点的加密,这个加密技术主要是在网络层进行,在每个节点之间进行数据的加密和解密的过程[7]。适用于各种不同类型应用的安全防护。以上两种我们需要根据不同的情况选择使用。
4.1.3加大对节点的认证和访问控制
感知节点工作的环境较差比较容易受到攻击破坏,所以要加强对节点的认证、对访问的服务器进行大力度的鉴别,以及让临近节点作为第三方认证的方法排除非法节点。如此可以极大提高物联网的信息安全性与有效性。对于复杂化的物联网来说现在依旧急需新的访问控制机制。用以确保物联网的发展。
4.2 物联网安全保护技术
4.2.1 密钥管理技术
密钥就仿佛物联网安全的钥匙,是确保物联网安全的基础。在网络安全中起着不可或缺的作用。密钥管理的最终目标是确保密钥的安全性、稳定性,即真实性和有效性[8]。密钥管理是物联网数据加密技术中重要的环节之一,密钥管理主要包括密钥的一系列复杂的使用过程,其中包括生成、分配、传输、保存、备份以及销毁。由于物联网的复杂和计算资源有限的问题,我们就需要建造一个贯穿多个网络的统一密钥管理系统。以及相关密钥的分配、更新等问题。
实现密钥管理系统的统一,可以采用集中式管理和分布式管理两种方法。集中式管理是以互联网为中心的管理方式,而分布式管理是以各自的网络为中心的管理方式。我们可以用MSN中选择簇头选择方案,选择簇头,形成有层次的网络结构。每个节点与相应的簇头交换信息簇头与簇头或簇头与节点进行密钥协商。但多通道边缘处节点及簇头本身的能量消耗使密钥成为了解决问题的关键。
4.2.2 入侵检测技术和容错容侵技术
网络之中存在许多恶意入侵的节点,但在被入侵的情况下依旧的确保它的正常运行,这就是容侵技术物联网的开放性与无线电网络的广播性,往往被攻击者利用起来阻塞网络节点的正常工作,以达到破坏传感器网络整个的运行。减少网络可用性。现阶段的网络容侵主要有拖拓扑容侵、安全路由容侵和数据传输的容侵。
下面介绍WSN的容侵框架,探讨对网络安全的防护。容侵框架有以下三部分:
1)对恶意节点的判定:主要负责找出网络中的攻击节点和被妥协的节点。主机通过发送一段公钥加密的密文给节点,节点为了给主机进行回复则要用自身的私钥对密文进行解密处理在回复给主机。如果主机得不到节点的回复,便可以认为该节点已经遭到入侵,或是外来节点。或者说一个节点向主机发送数据包,必须得多个临近的节点对此进行签名。主机通过对签名的认证判定节点的合法性。
2)容侵机制的启动:当主机发现可能存在的恶意节点之后,则打包信息发送给恶意节点附近的节点,告诉他们可能遇到的入侵状况。由于依旧无法确定该节点是否就是恶意节点。只能是将该节点改为容侵状态,使其还可以在临近节点控制下进行数据的传输。
3)排除或抛弃恶意节点:相对较多的邻居节点产生报警密文并对报警密文进行正确的签名之后将其发给恶意节点。并监测恶意节点的处理方式,若果它产生正确的签名,则是正常节点,如多其产生了无效的签名数量过多,则通过邻居节点的配合进行攻击或者抛弃。
5 总结
本文简单地介绍了物联网的发展及概念,深入地讲解了物联网的核心技术。本文结合网络信息安全技术和移动互联网技术增强物联网网络的安全性,针对物联网的网络特性,重点分析其网络安全的关键点,通过网络信息安全的主要技术分析掌握物联网的安全技术。本文结合网络信息安全技术和移动互联网技术中的数据安全技术、数据加密与认证技术安全增强物联网网络的安全,加强物联网网络的稳定性。
在无线传感器的网络安全方面,人们一直在加大研究。但还没有找到特别理想的解决方案。距离大范围的应用还有很长一段路要走。特别是目前为止,实际上大规模无线传感网络实际应用太少,而小规模的仿真技术已经失去了意义。目前为止安全问题是物联网急需解决的问题之一。
另一方面,物联网技术还面临着诸多挑战。总体来看该领域的研究还处在起步阶段,对各项关键技术的研究都还不够完善,使用技术也还不够成熟对于物联网的应用还需要我们大力研究与支持。不仅要加大技术层面的问题,还得加大管理机制。完善相应的法律法规,才能更好地促进物联网的发展。否则我们根本无法保证物联网的健康发展。由此我们可以得出物联网安全的研究和完善任重道远。
参考文献:
[1] 吴功宜.智慧的物联网:感知中国和世界的技术[M].北京机械工业出版社,2010:237-242.
[2] 宁焕生.RFID重大工程与国家物联网[M].北京机械工业出版社,2011:169-173.
[3] 杨庚等.物联网安全特征与关键技术[J].南京邮电大学学报,2010(5):20-29.
[4] 李振汕.物联网安全问题研究[J].物联网安全研究,2014(12):167-188.
[5] 孙伟,刘志杰.物联网发展的安全需求[M].邮电设计技术,2013:25-27.
[6] 魏震,李胜东.物联网安全问题技术分析[J].无线互联科技,2013(6):33-34.
[7] 饶柳,严炎.物联网安全问题分析及机制设计[J].广东通信技术,2013(5):33-36.
[8] 范国梁,王云宽.基于几何方法的多智能体群体刚性运动的路径规划[M].机器人,2012:362-366.
看了“物联网安全技术论文”的人还看:
3.物联网技术论文