欢迎来到优发表网,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

物联网网络安全技术(合集7篇)

时间:2023-10-11 10:10:30
物联网网络安全技术

物联网网络安全技术第1篇

关键词:物联网;计算机网络安全;远程控制技术

引言

远程控制技术是科学技术快速发展的产物,计算机系统中使用远程控制技术可以促使网络功能更加完善,满足人们信息控制的需求。物联网在不断发展的过程中,产生的计算机网络安全问题也被人们越来越关注。尤其是对企业来说强化对物联网计算机网络安全管理,构建完善的安全管理机制,可保障物联网通信系统运行的安全性和稳定性,能确保企业在经营管理信息上的安全性。因此在物联网和远程控制技术方尤其要注意网络安全,强化对网络系统的安全管理。

1物联网的概念分析和组成结构

1.1物联网的含义

所谓物联网就是物物联网的互联网。其中物联网的发展和其中所涉及到的应用技术为互联网通信技术。物联网是在计算机网络技术基础之上发展而来的,借助科技化的手段在网络中纳入实物。物联网终端可以向各个设备上拓展,满足实时通信和信息交换的需求。物联网技术整合了互联网上的所有优势,可有效兼容互联网上的各个程序,因此该技术的发展前景是很大的。

1.2物联网的组成结构

构成物联网的结构有多种,比如传感器、应用管理系统、技术平台以及网络服务等。其中传感器的主要作用是在智能传感器的辅助下完成实时动态信息数据向计算机数据之间的转换,该智能传感器可以对软件进行分析,并对数字信息进行识别。随后智能传感器再通过实物间的二维码镭射标识技术联合现代智能数字转换装置对数据信息进行读取,并传递到各个网络服务部门。接着网络通信技术将相关信息采用信号的形式向大型云数据服务器传递,实现动态数据与各个设备之间的无缝式衔接[1]。

2物联网风险识别与安全分析

物联网系统在开始构建的时候需要技术人员强化对整个网络系统中各个环节的管理,做好精确性计算和分析,进一步将物联网系统中存在的安全隐患明确下来,并对故障发生几率进行计算,只有这样才能构建起弯沉的物联网风险识别和安全管理体系。此外,技术人员的风险评估工作需要贯穿在物联网构建的全过程,依据各个阶段的构建特点落实好相应的风险评估工作。比如针对物联网不同运行时间作出风险评估,降低安全故事发生几率,确保物联网系统的平稳运行。

3物联网计算机网络安全技术分析

3.1互联网通信安全

物联网在运行过程中需要确保计算机网络信息传输的安全性和保密性,并强化对网络服务的管理。互联网中的非法程序代码会破坏物联网系统中的重要数据和控制功能,因此需要管理人员强化对非法程序代码的管理,制定有效的控制措施,确保物联网系统中代码运行的安全性。物联网管理人员需要强化自身的网络安全防范意识,针对具体问题制定有效的解决措施,保障网络通信的安全性。远程控制技术的应用可满足远程数据传输和获取的需求,期间更需要管理人员强化对网络代码的管理。杜绝非法代码对物联网系统的破坏,影响通信安全。

3.2物联网系统网络控制

全世界范围内网络安全管理和控制都离不开现代物联网安全控制系统。物联网运行中要确保运行环境的安全性,强化对计算机网络安全控制需要对整个网络的通信系统和物联网操作系统进行分析,构建局域网控制系统,确保物联网通信的安全性和保密性。其中强化对物联网系统网络的控制,需要秉持以下原则:一是确保物联网计算机与整个互联网通信系统技术操作之前要有二维码识别,并做好隔离措施;二是构建局域网控制系统,确保物联网信息通信安全性和机密性;三是构建物联网远程监测和控制系统,完善网络完全基础性设施;四是在智能监测系统的辅助下将整个系统的运行情况构建成工作日志,详细记录风险故障问题,生成风险评估报告[2]。

3.3备份与限制隔离数据信息

物联网在运行过程中需要对数据信息进行分析和处理,这样才能确保计算机有足够的空间储存数据信息。物联网中的数据信息一旦受到破坏,在系统的支持下可以自动修复破坏的数据,发挥自动修复的功能。物联网中有多个技术控制区域,这些技术控制区域需要相互隔离。技术控制区域之间的有效隔离可避免非法入侵者对网络系统的破坏,尽可能保障物联网计算机系统的安全性。此外,为了强化对物联网计算机网络安全的管理还需要构建相应的操作规范,落实好责任制并赋予操作人员一定的操作权。

4计算机网络远程控制系统设计

计算机网络远程控制系统可满足人们的多种需求,已经在各个领域被广泛应用。如网络监控、网络自动化管理、计算机辅助教学等领域。远程控制系统由不同的部分构成,如服务器终端、通信网络、用户端以及受控网络等。其中受控网络的主要作用是接收主控网络的命令,并将其向各个设备中分布,主控网络和受控网络操作系统可以是Windows7、Windows8或者是WindowsXP[3-4]。

4.1主控网络

集中分散结构是主控网络的主要作用。其中主控网络集中管理结构时操作较为简单,但是该功能的发挥需要耗费较大的安装成本,需要的操作时间较多,影响了资源的共享性。分散结构具有较高的安全性,尽管该环节也会发生相应的问题,但是不至于影响整个的网络功能。因此在网络结构不能集中的情况下,可尽量采用分散结构,确保网络系统的安全性[5]。

4.2受控网络

受控网络主要的组成部分就是硬件和软件,两者协同提供控制服务。受控系统的核心就是对数据集合的控制,该控制系统以计算机为中心。在设计受控系统时需要秉持安全性原则,注意加强对用户信息的保护,一旦出现问题需要立即修复。受控网络发挥作用需要严格按照规定的操作步骤进行,将远程传输的内容向主控端发送。远程控制技术可以实现对计算机硬件设备和软件设备的控制,完成文件的传输和管理任务。

4.3通信协议

常见的通信协议有两种,分别是IP协议和TCP协议。其中TCP协议的安全系数较高,可以确保系统运行的稳定性。但是该协议需要占用的资源较多,长时间运行会影响系统处理率。TCP协议在运行时需要借助两台计算机,将所要传输的数据以包的形式传输。如果网络终端有多个此时可以借助IP协议。两种协议结合使用就是一种网络协议的集合[6-7]。

物联网网络安全技术第2篇

关键词:物联网;无线传感器网络;安全;密钥管理

中图分类号:TP212.9 文献标识码:A 文章编号:2095-1302(2012)12-0020-03

Wireless sensor network security technology in Internet of Things

LIU Ming-jun1,2

(1.School of Electronic Engineering, Xidian University, Xi’an 710071, China; 2. Unit 95844 of PLA, Jiuquan 735018, China)

Abstract: The Internet of Things is known as the third wave of the information revolution, and its development has huge social and economic benefits. With the successful application of the Internet of Things in various fields, the security problem has become increasingly apparent. Wireless sensor networks, which play an important role in linking traditional network in Internet of Things, have prominent security problems. Through the analysis of the structure, characteristics of the wireless sensor network, the paper analyzes the security challenges IOT facing, and studies key security technologies.

Keywords: Internet of Things; wireless sensor networks; security; key management

0 引 言

最近几年,物联网之所以能成为研究的热点,究其原因:一是物联网是新一代信息技术的重要组成部分,将对社会的发展起到推动作用;二是物联网的应用将产生巨大的经济效益,据有关专家估算,物联网的产值将达到万亿级别。

伴随着物联网在各个领域的成功应用,物联网的安全问题也变得越来越重要,由于无线传感器网络(WSN)在物联网体系中担当着链接传统网络的重任,因此其安全问题尤其突出。可以说,不解决安全问题,物联网是没有明天的。

1 WSN的结构特点

1.1 WSN的结构

WSN以感知为目的,通过各种方式将节点部署在被感知对象的内部或附近,获取物理世界的各种信息。被部署的节点通过自组织方式构成的网络,其节点中集成有传感器、数据处理单元和通信单元。WSN借助于节点中的传感器来测量周围环境,可以探测温度、湿度、噪声、速度、光强度、电磁波等各种环境参数。

WSN在物联网中的作用就像一个虚拟的皮肤,它能感受到一切物理世界的信息,并与观察者分享这些信息。

一个典型的WSN体系结构如图1所示。

图1 无线传感器网体系结构图

该体系包括分布式传感器节点、目标节点(sink)、Internet和用户端。sink也就是数据中心,它的处理能力、存储能力和通信能力相对较强,可连通传感器网络与外部网络,从而实现协议栈之间的通信转换。每个散布在网络中的节点通过多跳路由的方式将感知数据传送到sink,用户可以通过Internet或者卫星与sink进行通讯。

1.2 WSN的网络特征

为了使WSN成为物联网的一个内在组成部分,通常需要考虑各种挑战,包括从适应现有的互联网标准到互操作的协议创造和发展以及支持机制等。其中的挑战之一就是安全性,主要是因为WSN不能够直接适用于现有以Internet为中心的安全机制。无线传感器网络有其固有特性。

(1) 资源更有限。由于受价格、体积和功耗的限制,其计算能力比普通的计算机功能要弱很多。

(2) 网络规模更大,覆盖更广。为了获得精确的信息,通常会在被监测区域部署大量的传感器节点,传感器节点的数量数以万计,节点的分布更加密集。

(3) 网络自组。网络的布设和展开不依赖于预设的网络设施,节点通过分层协议和分布式算法协调各自的行为,自动组成一个独立的网络。

(4) 能量更有限。由于受到硬件条件的影响,无线传感器节点一般采用电池供电,电源能量更加有限,因此,无线传感网络节点的通信距离更短,通常只有几十米。

(5) 干扰更强。相对于传统网络,无线传感器网络的工作环境更加恶劣,再加上传感器节点分布更加密集,其环境噪声干扰和节点之间的干扰更强。

(6) 多跳路由。网络中节点的通信距离有限,节点只能与它的邻节点直接通信。如果希望与其传输覆盖范围之外的节点进行通信,就需要通过多跳路由进行通信。多跳路由是由普通网络节点完成的,没有专门的路由设备。因此,网络中的每个节点,既是终端又是路由器。

(7) 动态拓扑。无线传感器网络拓扑结构会随着时间的推移发生改变,主要是因为节点可能会因故障失效。由于监测区域的变化,新节点会添加到现有的网络中,因此,无线传感器网络具有动态拓扑重构功能。

(8) 无线传感器网络是一个以数据为中心的网络。它不像传统的网络那样以连接为中心,而是以数据为中心的网络,因此,需要节点进行数据聚合、融合、缓存和压缩等处理。

2 WSN各层主要面临的安全挑战

WSN的协议栈包括物理层、数据链路层、网络层、传输层和应用层,与互联网协议栈的五层协议相对应。WSN面临的安全问题也就是协议栈中各层面临的问题。

2.1 物理层

物理层主要负责载波频率的产生、信号的调制和解调等工作。物理层中的安全问题主要是干扰攻击和节点俘获。干扰攻击是指干扰WSN中节点所使用的无线电频率。节点俘获是指攻击者捕获节点,知道节点上所保存的任何信息,从而代替这个节点进行通信。

2.2 数据链路层

数据链路层主要负责媒体访问和错误控制。在介质访问控制协议中,节点通过监测邻近节点是否发送数据来确定自身是否能访问通信信道,这种载波监听的方式容易遭到拒绝服务攻击(DoS)。DoS是指当存在网络流量冲击或者外界恶意攻击时,可能产生“雪崩”效应,此时网络性能急剧下降,甚至会由于网络拥塞导致停止服务。

2.3 网络层

网络层主要负责路由的发现和维护,是无线传感器网络的重要因素。针对路由的攻击可能导致整个网络的瘫痪。针对网络层的攻击方式有伪造路由信息、选择性转发、黑洞攻击和Sybil攻击。

2.4 传输层

传输层主要负责将无线传感器网络采集的数据提供给外部网络。泛洪攻击和异步攻击是针对这个层次的主要攻击手段。

2.5 应用层

应用层主要负责实现特定应用所需的功能,如将采集的数据进行融合处理及其他应用任务。应对这个层的攻击一般可根据具体任务而定。

3 WSN中的安全技术

面对WSN中出现的种种安全问题,主要可采用以下几种技术予以解决:

(1) 入侵检测技术。入侵检测可对网内的节点行为进行监测,及时发现可疑节点行为。入侵检测系统基于一个合理假设:恶意节点的行为与网内其它节点存在明显的不同,以至于入侵检测系统可以根据预先设定规则将其识别出来。

(2) 干扰控制。干扰控制用于对付无线电干扰攻击。由于敌人无法进行长期持续的全频攻击,所以,通信节点可以采取跳频传输和扩频传输的方法来解决信号干扰攻击。

(3) 安全路由。根据不同应用的特点,制定合适的安全路由协议,以保证数据安全地到达目标节点,同时尽可能少地消耗节点资源。安全路由技术中广泛采用SPINS安全框架协议,包括SNEP协议和?TESLA协议,其中SNEP协议用以实现通信的机密性、完整性、新鲜性和点到点的认证,?TESLA协议用以实现点到多点的广播认证。

(4) 密钥管理。密钥管理是无线传感器网络关键安全技术的核心,主要有四种密钥分布协议:简单密钥分布协议、密钥预分布协议、动态密钥管理协议、分层密钥管理协议。简单密钥分布协议网内所有节点都保存同一个密钥用于数据的加解密,其内存需求是所有密钥管理协议中最低的,但是它的安全性也最低。密钥预分布协议中的节点在被部署到监控区域前,将被预先载入一些密钥。当节点被部署好后,传感器节点通过执行共享密钥发现过程来为安全链路的形成建立共享密钥。动态密钥管理协议可以根据用户要求周期性地改变节点的管理密钥,使用动态密钥管理协议可以改善网络面临攻击时的生存性。分层密钥管理协议采用LEAP协议,是一种典型的确定性密钥管理技术,使用的是多种密钥机制。LEAP在每个节点上维护四个密钥:分别是基站单独共享的身份密钥(预分布)、网内节点共享的组密钥(预分布)、邻居节点共享的邻居密钥以及簇头共享的簇头密钥。

(5) 密钥算法。密钥算法主要包括对称密钥算法与非对称密钥算法,非对称密钥算法主要有Rabin’s cheme、NtuEncrypt、RAS和椭圆曲线算反ECC,对称算法主要有Skipjack和RC5。相比较而言,对称密钥算法与非对称密钥算法相比具有计算量小、代码短和能耗低的特点,因此,对称密钥算法在WSN应用较广。

(6) 数据融合。数据融合是节省能量、增强所收集数据的准确性以及提高数据收集效率的重要手段。数据融合主要有两种方式:一种是在发送节点和汇聚节点之间使用端到端的加密方式,汇聚节点先对收到的数据进行解密,然后再进行数据融和;另一种方法是对密文数据直接进行数据融合,这要求加密时采用特定的数据转换方法。

WSN协议栈中各层所面临的安全问题一般不是采用单一安全措施就可以解决的,往往需要多种措施并用。协议栈中各层采取的安全技术如图2所示。

4 结 语

WSN虽然出现得较早,但对它的研究也是随着物联网概念的兴起才成为热点。事实上,WSN网络还不成熟,安全漏洞很多。研究者应该为它们制定相应的安全协议,并尽可能地减小安全技术所引入的副作用,促进WSN健康发展。

图2 无线传感器网中安全技术与网络层次关系图

参 考 文 献

[1] ROMAN Rodrigo, ALCARAZ Cristina. Key management systems for sensor networks in the context of the Internet of Things [J]. Computers and Electrical Engineering , 2011(37): 147-159.

[2] AKYILDIZ I, SU W. Wireless sensor networks: a survey [J]. Comput Networks, 2002, 38(4): 393-422.

[3] CHRISTIN D, REINHARDT A, MOGRE P, et al. Wireless sensor networks and the Internet of Things: selected challenges [C]// Proceedings of the 8th GI/ITG KuVS Fachgesprach Drahtlose Sensornetze. Hamburg: FGSN, 2009: 11-20.

[4] ALCARAZ C, LOPEZ J. A security analysis for wireless sensor mesh networks in highly critical systems [J]. IEEE Trans. on Systems, Man and Cybernetics, Part C: Applications and Reviews, 2010, 40(4): 419-428.

[5] 马春光,尚治国,王慧强.无线传感器网络密钥管理问题研究综述[C].计算机科学(第一届中国无线传感器网络会议论文集), 2007,34 (专刊):158-161

[6] 唐尧华,黄欢.物联网安全关键技术研究[J].河北省科学院学报,2011,28(4):49-52.

[7] 李振汕.物联网安全性研究[J].技术研究,2011(4):75-77.

[8] 朱政坚.无线传感器网络安全关键技术研究[D].长沙:国防科学技术大学,2010.

物联网网络安全技术第3篇

关键词:物联网;网络攻击;安全防护

随着物联网在国家基础设施、经济活动、以及智能家居、交通、医疗等社会活动方面的广泛应用,物联网的安全问题已不仅仅局限于网络攻防等技术领域范畴,而是已成为影响人们日常生活和社会稳定的重要因素。

1 物联网安全风险分析

从信息安全和隐私保护的角度讲,物联网各种智能终端的广泛联网,极易遭受网络攻击,增加了用户关键信息的暴露危险,也加大了物联网系统与网络的信息安全防护难度。

2 物联网攻击技术及安全防护体系

2.1 感知层安全问题

⑴物理安全与信息采集安全。感知层是物联网的网络基础,由具体的感知设备组成,感知层安全问题主要是指感知节点的物理安全与信息采集安全。

⑵典型攻击技术。针对感知层的攻击主要来自节点的信号干扰或者信号窃取,典型的攻击技术主要有阻塞攻击、伪装攻击、重放攻击及中间人攻击等。

2.2 网络层安全问题

网络层主要实现物联网信息的转发和传送,包括网络拓扑组成、网络路由协议等。利用路由协议与网络拓扑的脆弱性,可对网络层实施攻击。

⑴物联网接入安全。物联网为实现不同类型传感器信息的快速传递与共享,采用了移动互联网、有线网、Wi-Fi、WiMAX等多种网络接入技术。网络接入层的异构性,使得如何为终端提供位置管理以保证异构网络间节点漫游和服务的无缝联接时,出现了不同网络间通信时安全认证、访问控制等安全问题。

跨异构网络攻击,就是针对上述物联网实现多种传统网络融合时,由于没有统一的跨异构网络安全体系标准,利用不同网络间标准、协议的差异性,专门实施的身份假冒、恶意代码攻击、伪装欺骗等网络攻击技术。

⑵信息传输安全。物联网信息传输主要依赖于传统网络技术,网络层典型的攻击技术主要包括邻居发现协议攻击、虫洞攻击、黑洞攻击等。

邻居发现协议攻击。利用IPv6中邻居发现协议(Neighbor Discovery Protocol),使得目标攻击节点能够为其提供路由连接,导致目标节点无法获得正确的网络拓扑感知,达到目标节点过载或阻断网络的目的。如Hello洪泛攻击。

2.3 应用层安全问题

应用层主要是指建立在物联网服务与支撑数据上的各种应用平台,如云计算、分布式系统、海量信息处理等,但是,这些支撑平台要建立起一个高效、可靠和可信的应用服务,需要建立相应的安全策略或相对独立的安全架构。典型的攻击技术包括软件漏洞攻击、病毒攻击、拒绝服务流攻击。

3 物联网安全防护的关键技术

物联网安全防护,既有传统信息安全的各项技术需求,又包含了物联网自身的特殊技术规范,特别是物物相连的节点安全。

3.1 节点认证机制技术

节点认证机制是指感知层节点与用户之间信息传送时双方进行身份认证,确保非法节点节点及非法用户不能接入物联网,确保信息传递安全。通过加密技术和密钥分配,保证节点和用户身份信息的合法性及数据的保密性,从而防止在传递过程中数据被窃取甚至篡改。

物联网主要采用对称密码或非对称密码进行节点认证。对称密码技术,需要预置节点间的共享密钥,效率高,消耗资源较少;采用非对称密码技术的传感,通常对安全性要求更高,对自身网络性能也同样要求很高。在二者基础上发展的PKI技术,由公开密钥密码技术、数字证书、证书认证中心等组成,确保了信息的真实性、完整性、机密性和不可否认性,是物联网环境下保障信息安全的重要方案。

3.2 入侵检测技术

入侵检测技术,能够及时发现并报告物联网中未授权或异常的现象,检测物联网中违反安全策略的各种行为。

信息收集是入侵检测的第一步,由放置在不同网段的传感器来收集,包括日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行等情况。信息分析是入侵检测的第二步,上述信息被送到检测引擎,通过模式匹配、统计分析和完整性分析等方法进行非法入侵告警。结果处理是入侵检测的第三步,按照告警产生预先定义的响应采取相应措施,重新配置路由器或防火墙、终止进程、切断连接、改变文件属性等。

3.3 访问控制技术

访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。

访问控制技术用于解决谁能够以何种方式访问哪些系统资源的问题。适当的访问控制能够阻止未经允许的用户有意或无意获取数据。其手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计等。

[参考文献]

[1]刘宴兵,胡文平.物联网安全模型与关键技术.数字通信,2010.8.

[2]臧劲松.物联网安全性能分析.计算机安全,2010.6.

物联网网络安全技术第4篇

关键词:物联网;安全架构;信息安全;防护技术

中图分类号:TP393 文献标识码:A 文章编号:2095-1302(2016)04-00-03

0 引 言

如果说计算机技术的出现和发展实现了人类与计算机的直接对话,同时互联网技术的广泛应用满足了人与人之间的交流欲望,那么物联网技术的诞生和发展就在某种程度上完成了人类与物体交流、物体互相交流的场景需求。物联网普遍被人接受的概念由国际电信联盟(International Telecommunication Union)提出,无处不在的物联网通信时代已经到来,通过生活中熟悉的用品嵌入各种信息收发装置,人们将感受与传统通信交流方式不一样的交流渠道。简而言之,物联网就是物体与物体相互连接的互联网,它以互联网为根基并与传感网、移动通信等网络进行有机融合,并加以拓展与深化。物联网具备以下三个特点:

(1)具有感知全面性,即通过感知技术脱离时空限制来获取目标信息;

(2)具有传输准确性,融合互联网与电信网络的优点,将感知信息精确发送给目标,满足实时性要求,同时物体本身还要具备数据接收和解释执行的能力;

(3)智能化应用,随着大数据时代的到来,利用先进的智能计算技术对搜集到的大量数据信息进行妥善分析与处理,实现对目标物体的控制。

物联网与互联网的差异主要体现在对网络各种特性要求上的差别,由于自身特性,物联网在即时通信、可靠性、资源准确性等方面需求更大。物联网的安全构建在互联网的安全上,需要在制定物联网安全策略时将互联网安全作为基础,还应充分考虑物联网安全技术的机密性、完整性和可用性等特点。在物联网飞速发展的今天,构建物联网安全体系结构的需求更加明显,以上这些问题都为物联网安全问题研究提供了理论依据。

1 物联网安全理论基础

1.1 物联网的安全需求与特征

当今物联网安全机制缺乏的重要原因就在于感知层的节点受到能力、能量限制,自我保护能力较差,并且物联网的标准化工作尚未完成,以致其工作过程中的信息传输协议等也未能统一标准。攻击节点身份、对数据的完整性和一致性的有意破坏、恶意手动攻击等都对物联网感知工作的安全造成威胁。目前的通信网络是人类个体作为终端进行设计的,数量远不及物联网中的感知节点,通信网络自身承载能力的局限性在某种程度上也增加了通信的安全风险。大量的终端节点接入会造成网络资源抢占,从而给拒绝服务攻击提供了条件,对密钥需求量的增加也会造成传输资源的不必要消耗。在目前的网络中,通过较为复杂的算法对数据进行加密以保护数据的机密性和完整性,而在物联网通信环境中,大部分场景中单个设备的数据发送量相对较小,使用复杂的算法保护会带来不必要的延时。

1.2 物联网安全的关键技术

物联网的融合性在我们制定安全策略时是尤为值得思考的一个问题,它集几种网络的通信特点于一身,同时也把各网络的安全问题融合起来。而且在对传统通信网络的安全性研究工作发展了一段时间的情况下,资源有限、技术不成熟等因素导致了物联网感知网络的学习建设工作更加困难。物联网安全的关键技术如图1所示。

总而言之,应用物联网安全技术时,必须全方面考虑安全需求,部署系统的安全保护措施,从而能够应对安全威胁,防止安全短板,进行全方位的安全防护。

1.3 基于物联网三层结构的安全体系结构

物联网是一种应用感知技术,基于现有通信技术实现了应用多样化的网络。我们可以基于现有各种成熟的网络技术的有机融合与衔接,实现物联网的融合形成,实现物体与物体、人和物体相互的认识与感受,真正体现物物相连的智能化。目前公认的物联网三层结构如图2所示。

1.3.1 物联网的感知层安全

物联网区别于互联网的主要因素是感知层的存在,它处于底层,直接面向现实环境,基数大,功能各异,渗透进我们日常生活的各个方面,所以其安全问题尤为重要。该层涉及条码识别技术、无线射频识别(RFID)技术、卫星定位技术、图像识别技术等,主要负责感知目标、收集目标信息,包括条码(一、二维)和阅读器、传感器、RFID电子标签和读写器、传感器网关等设备。相对于互联网而言,物联网感知层安全是新事物,是物联网安全的重点,需要重点关注。

感知层安全问题有以下特征:

(1)一些有效、成功的安全策略和算法不能直接应用于感知层,这是由于其自身的资源局限性造成的;

(2)感知节点数量大,不可能做到人工监管,其工作区域的无监督性在一定程度上增加了安全风险;

(3)采用的低速低消耗通信技术在制定安全策略和算法选择时要考虑时空复杂度以降低通信资源的消耗;

(4)物联网应用场合的差异性导致了需要的技术策略也不尽相同。

这里以RFID技术为例,由于RFID应用的广泛性,在RFID技术的应用过程中,其安全问题越来越成为一个社会热点。随着技术的发展,目前乃至将来,RFID标签将存储越来越多的信息,承担越来越多的使命,其安全事故的危害也会越来越大,而不再是无足轻重。RFID系统中电子标签固有的资源局限性、能量有限性和对读写操作的速度和性能上的要求,都增加了在RFID系统中实现安全的难度,同时还需要我们对算法复杂度、认证流程和密钥管理方面的问题加以考虑。与常规的信息系统相同,攻击RFID系统的手段与网络攻击手段相似,一般包括被动、主动、物理、内部人员和软/硬件配装等。现在提出的RFID安全技术研究成果主要包括访问控制、身份认证和数据加密,其中身份认证和数据加密有可能被组合运用,但其需要一定的密码学算法配合。

1.3.2 物联网的网络层安全

物联网利用网络层提供的现有通信技术,能够把目标信息快速、准确地进行传递。它虽然主要以发展成熟的移动通信网络与互联网技术为基础构建,但其广度与深度都进行了很大程度的扩展和超越。网络规模和数据的膨胀,将给网络安全带来新的挑战与研究方向,同时网络也将面对新的安全需求。物联网是为融合生活中随处可见的网络技术而建立的,伴随互联网和移动网络技术的成熟与高速发展,未来物联网的信息传递将主要依靠这两种网络承载。在网络应用环境日益复杂的背景环境下,各种网络实体的可信度、通信链路的安全、安全业务的不可否认性和网络安全体系的可扩展性将成为物联网网络安全的主要研究内容。目前国内物联网处于应用初级阶段,网络安全标准尚未出台,网络体系结构尚未成型,但网络融合的趋势是毋庸置疑的。

相对于传统单一的TCP/IP网络技术而言,所有的网络监控措施、防御技术不仅面临结构更复杂的网络数据,同时又有更高的实时性要求,在网络通信、网络融合、网络安全、网络管理、网络服务和其他相关学科领域都将是一个新的课题、新的挑战。物联网面对的不仅仅是移动通信与互联网技术所带来的传统网络安全问题,还由于缺少人对物联网大量自动设备的有效监控,并且其终端数量庞大,设备种类和应用场景复杂等,这些因素都给物联网安全问题带来了不少挑战。物联网的网络安全体系和技术博大精深,设计涉及网络安全接入、安全防护、嵌入式终端防护、自动控制等多种技术体系。物联网面临着网络可管、可控及服务质量等一系列问题,且有过之而无不及,同时还有许多与传统安全问题不同的特殊点需要深入研究,而这些问题正是由于系统由许多机器组成、设备缺乏管理员的正确看管,设备集群化等特点造成的。

1.3.3 物联网的应用层安全

物联网应用层主要面向物联网系统的具体业务,其安全问题直接面向物联网用户群体,包括中间件层和应用服务层安全问题。此外,物联网应用层的信息安全还涉及知识产权保护、计算机取证等其他技术需求和相关的信息安全技术。

中间件层主要完成对海量数据和信息的收集、分析整合、存储分享、智能处理和管理等功能。智能是该层的主要特征,智能通过自动处理技术实现,主要在于该技术的快速准确性,而非自动处理技术可能达不到预期效果。

该层的安全问题含盖以下几种:

(1)恶意攻击者使用智能处理期间的漏洞躲避身份验证;

(2)非法的人为干预(内部攻击);

(3)灾难的控制与恢复等。这种安全需求可概括为:需要完善的密钥管理机制,数据机密性和完整性的可靠保证,高智能处理手段,具有入侵检测、病毒检测能力,严格的访问控制与认证机制,恶意指令分析与预防机制等。

应用服务层由于物联网的广泛应用具有多样复杂性,导致它的许多安全性难点并不能使用其它层的安全协议予以解决,可认为它们属于应用层的独有安全问题,需要深入研究。主要涉及不同访问权限访问数据库时的内容筛选决策,用户隐私信息保护及正确认证,信息泄漏追踪,剩余信息保护,电子产品和软件的知识产权保护等方面。

2 物联网安全技术的未来发展趋势

目前来看,物联网安全技术还处于起步阶段,人们只是直观地觉得物联网安全十分重要,但并不能清楚其规划与发展路线。安全技术的跨学科研究进展、安全技术的智能化发展及安全技术的融合化发展等新兴安全技术思路将在物联网安全领域发展和应用中发挥出一定的作用。目前,由于能够满足物联网安全新挑战及体现物联网安全特点的安全技术还不成熟,因而物联网安全技术还将经过一段时间的发展才能完备,并在发展过程中呈现跨学科研究、智能化发展、融合化发展、拥有广阔应用前景等趋势。

未来的物联网发展和应用取决于众多关键技术的研究与进展,其中物联网信息安全保护技术的不断成熟及各种信息安全应用解决方案的不断完善是关键因素。安全问题若不能引起足够重视与持续关注,物联网的应用将受到重大阻力,必将承担巨大的风险。由于物联网是运行在互联网之上的,它以互联网为根基极大的丰富深化了人与物、人与人相互交流的方式和手段,它是互联网功能的扩展,因此物联网将面临更加复杂的信息安全局面。倘若未来日常生活与物联网联系密切,那么物联网安全将对国家信息安全战略产生深远影响。

3 结 语

物联网概念的提出与发展,将在更深入、更多样化的层面影响到信息网络环境,面对非传统安全日益常态化的情况,我们应该认真思考信息安全本质到底发生了哪些变化,呈现出什么样的特点,力求在信息安全知识论和方法论领域进行总结和突破。

参考文献

[1]吴成东.物联网技术与应用[M].北京:科学出版社,2012.

物联网网络安全技术第5篇

物联网技术是计算机网络技术发展的时代产物,结合传感设备、射频识别设备、身份检验设备等,将网络技术融入到人们的生活中,将虚拟的网络和生活实物紧密的结合到一起,实现生活和工作的智能化和信息化。从我国的物联网技术发展来看,整体发展比较迅速,技术研发处于测试阶段,很多技术并不成熟,科研方向也不明确,导致我国物联网技术的发展遭遇瓶颈。目前物联网运作形态如下图1所示:

1当代物联网技术发展的瓶颈

1.1物联网信息安全问题

网络自身的虚拟性和不稳定性导致物联网技术存在严重的信息安全问题。物联网技术应用是基于网络的连接进行信息传输和信息处理,在网络信息传输技术、不同网络间的信息传输以及无线网络技术等方面都存在着信息安全问题,信息容易被窃取和破坏。由于有关设备和系统在物联网技术存在信息安全隐患,所以,当代物联网技术发展的瓶颈和处理简析李正煊李芳芳韩建伟河北省电子信息产品监督检验院050000如何确保物联网技术信息安全、保护用户隐私成为制约物联网技术发展的瓶颈,是当前需要解决的主要问题。

1.2物联网IP地址冲突或不足问题

物联网技术的应用是一项十分复杂的系统工程,要想实现网络和实物的有效连接,确保网络信息的准确性,需要每一个实物对应着其唯一的IP地址。但是,由于物联网技术的不成熟,相关数据开发和数据维护不足以满足物联网技术的应用需求,以前应用于物联网技术IPv4地址无法实现IP地址的一一对应,要想实现IP地址不冲突和相互对应,就需要应用IPv6地址,但是,如何从IPv4地址向IPv6地址进行转型升级,实现物联网的同步进行,以及如何处理IPv4与IPv6地址的兼容性问题,也是制约物联网技术发展的瓶颈。

1.3物联网技术标准不规范

由于我国的物联网技术发展处于起步阶段,相关经验不足,技术研发没有重点,物联网技术应用没有规范泳衣的标准。由于物联网技术主要在行业与行业或企业与企业之间应用,没有统一的物联网技术应用标准,就无法实现物联网信息的互联互通,导致物联网技术区域化现象严重,难以形成规模。随着物联网技术的应用领域不断拓展,物联网的应用标准问题日益凸显出来,制约着物联网技术的发展。

1.4物联网核心技术有待提高

由于我国物联网技术的起步比较晚,发展也相对滞后,很多技术还不成熟,技术研发存在瓶颈。核心技术研发问题是制约我国物联网技术发展的主要因素,与发达国家相比,缺少完整的产业链,技术研发和应用、推广都存在着明显差距。如,RFID技术与二维码扫描技术作为物联网核心技术,有关技术开发和系统集成技术都存在着问题,制约着我国物联网技术的发展。

2促进物联网技术发展的处理建议

2.1实现物联网标准化和规范化发展

根据我国物联网技术发展的实际情况,制定出符合我国物联网技术发展需求的规定和政策,推动我国物联网建设的稳定健康发展。物联网技术融合了多个学科、多种技术,技术研发难度大,物联网技术应用缺少标准化和规范化。所以,国家需要明确物联网技术的发展战略,确定物联网技术的发展方向,加大科研投入,实现物联网技术的规范化和标准化发展。

2.2加强物联网信息安全建设

物联网技术是有大量的网络终端设备和现代化电气设备组成,利用网络进行信息传输和处理,如果缺少规范严格的监管,必然出现信息安全问题。所以,有关部门需要建立网络安全监管机构,制定物联网网络安全管理制度,规范物联网的环境。同时,研发部门还需要加强网络安全技术、系统安全管理系统、应用安全技术等信息安全技术的研发,提高物联网信息的保密性和安全性,有效屏蔽未授权用户,避免个人信息被窃取、更改和破坏,确保物联网系统的安全。

2.3加大物联网技术研发力度

技术研发是促进物联网技术发展的核心,技术水平的提高是发展物联网技术的关键。国家必须加大对物联网技术研发的投入,明确物联网技术的发展方向,攻破技术难关,促进物联网技术的发展。

2.4优化物联网核心技术

当前,我国的互联网技术的发展与世界发达国家相比还存在着一定的差距,主要的差距就是物联网核心技术水平较低。所以,我国根据物联网技术发展的实际情况,了解物联网技术的技术发展需求,加大资金投入和研发力度,注重在某一关键领域的科研投入,实现我国物联网技术的突破性发展,使物联网技术的发展形成完整的产业链条,优化产业结构,实现物联网技术全面健康发展。

3结语

物联网网络安全技术第6篇

任何终端节点应该能够实现无处不在的互联网物联网。网络终端网络由节点,如传感器网络、RFID、网络、家居局域网、局域网、局域网、连接到物联网的车辆区域网络、异构网络的融合,从而形成一个广泛的互联网络。在核心层的东西,互联网可以被认为是NGN/IMS融合,在需要考虑异构网络协同集成接入层。

2感知节点及终端

传感节点可以不是对象本身的收集信息,也可以处理和各种物体的检测、存储、网络、信息融合,为对象提供相关的各种信息。传感器技术和智能标签技术的成熟使得传感节点可以感知对象的智能化和通信环境,处理和控制的。传感器节点的核心技术:传感网络中的节点和合作的硬件和软件框架[3]。

3泛在传感网

泛在传感网是物联网末端采用的关键技术之一。泛在传感网是由多个传感节点组成的分布式无线自组织网络,用来感知温度、湿度、压力等环境参数,一般提供局域或小范围内物与物之间的信息交换[4]。在初始阶段的物联网,关键技术有待突破,应用和市场有待开发。在未来10年将获得巨大进步的物联网技术及应用。该文的主要研究内容物联网领域,我们认为有以下几个方面。(1)物联网架构互联网:物联网是现有的基于网络的无处不在的融合网络,它不仅要与现有网络的兼容,但也有自己独特的网络体系结构。那应该是什么东西的互联网网络架构。如何发展物联网的现有建筑。物联网的通信技术:无线通信、无线传感器网络、传感器、网络通信、多媒体通信和宽带通信已相对成熟,但这些给物联网和互联网带来了新问题的通信技术一直没有得到很好的研究。该技术包括传感器技术、识别技术、发现技术、计算机技术、网络通信技术、嵌入式智能技术、软件技术[5]。

4物联网数据融合

物联网网络安全技术第7篇

【关键词】物联网 物流网络系统 安全 技术

物流网络系统是利用网络环境和信息技术手段逐渐衍生出的一种网络物流系统,其将传统的物流系统与互联网相结合,进而形成采购、运输、存储、流通加工、装卸、搬运、包装、销售、物流信息处理等一体化管理系统,以加快传统物流系统的工作效率和质量,为我国整体物流行业的发展奠定基础。

1 物流网络系统安全保护内容

1.1 仓储

仓储是物流企业发展的根本,因此在其物流网络系统安全保护的过程中其是基础部分,也是重要部分之一。在物联网环境下物流网络系统对于仓促的保护主要是从仓促的安全性上出发,以保障仓储过程中装卸、搬运、存储各个环节物品的安全性,进而保障整个物流企业仓库网络系统的安全稳定性。在物流网络系统中仓储安全保护的根本内容及时对其工作流程实施检测和管理,并且以信息分析的方式强化仓促技巧,优化仓促机构,在实际工作和管理的过程重视实现双重保障。

1.2 运输

随着物联W环境下的物流网络系统的安全性需求的逐渐提升,物流网络系统安全构建上需要从企业发展的角度出发进而实现对物流运输网络的安全保障。因此,运输成为物流网络系统安全保护的主要内容之一。就物流网络系统中对运输的保护来看,其在市场价值和基本出发点而言运输更加侧重的是货物的对接,因此物流网络系统构建中也必须从起物流企业运输发展的角度出发,实现货物安全对接网路系统的构建,进而保障货物对接的准确性和安全性。此外,运输的过程中还需要针对运输的车辆和人员进行安全性保护,因此要求物流网络系统中具备对运输的实时监控和保护的作用。

1.3 信息

信息是物流的基本数据库,无论是传统物流体系还是现代网络物流体系构建的过程中均需要保障信息的安全性。尤其是面对当前物联网飞速发展,网络整体安全性较低的现象,物流企业构建安全信息物流网络系统具有重要的意义和价值。物流信息是保障物流运输、物流交易、物流转运等的根本保障。因此,在其物流网络系统构建中需要从信息的每一环节和每一个内容入手,保障物流信息的基本安全和加密性,进而实现企业物流信息的完整性和机密性,为企业的发展提供信息保障。

1.4 交易

物联网环境下物流企业想要发展就必须实现网络交易,进而适应市场需求。因此,在此基础上物流企业实施了网络系统安全交易保护,不仅从交易双方的基本信息实施保护,还需要对交易内容进行保护,实现电子商务的发展。此外,P2P模式的逐渐发展,物流网络化交易已经成为我国物流企业发展的必然趋势。在此基础上实现物流网络系统交易安全性构建则成为保障物流互联网发展的核心技术手段。

2 物联网环境下物流网络系统安全技术优化

为进一步强化物流网络系统安全性必须从其技术上入手,强化技术安全保障,进而实现为物流企业物流网络系统整体安全性的完善奠定基础。

2.1 现代射频识别技术

射频识别,RFID(Radio Frequency Identification)技术,又称无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。物流网络系统想要保障其通讯信息的安全性可以在系统构建的过程中利用现代射频识别技术,以物流全过程管理为基础,实现产品供应链的信号识别和相关数据记录,为企业仓储、运输和信息内容加强核心保护技术。但是,需要注意的是应用现代射频识别技术需要注意射频识别技术系统包含防护、检测和交通三个系统。因此,在网络系统环节使用上需要合理选择其系统能力。

2.2 传感器技术

传感器技术主要是能感受规定的被测量,并按照一定的规律转换成可用输出信号的器件或装置。在物联网环境下传感器技术已经被广泛的应用于各行各业。物流企业想要实现网络系统安全性优化也可以利用传感器技术对其进行技术革新。例如,在货物编码、货物识别、货物归档等环节中应用传感其技术不仅能够降低人力的使用,还能够从时间上缩短仓储、运输的时间,强化物流供应链的实效性,进一步满足物联网下消费者的需求,在完成安全操作的基础上加强了系统的工作效率。

2.3 EPC编码技术

EPC编码技术是以标签的形式利用硅芯片或天线对物品、箱货等进行标识,利用特殊设备扫描能够实现其动态信息的获取,完成基本信息的对接。在物联网环境下物流网络可以利用EPC编码技术实现对信息的加密处理,进而保障物流供应链过程中信息的完整性、加密性,实现系统安全优化的作用。此外,还可以利用EPC编码技术进行仓储信息的定期更新和识别,起到检测数据完整性的作用,为整个物流网络系统的安全提供保障。

3 总结

根据实际工作经验和相关理论在物联网环境下物流网络系统构建的安全性是保障物流企业发展的关键。因此,为来在其物流网络系统安全构建的过程中必须以仓储、运输、信息、交易等安全为根本,利用现代射频识别技术、传感器技术、EPC编码技术等实施信息安全加固,稳定整个物流网络系统的安全性,进而实现我国物联网环境下网络物流的稳定、安全发展,为我国整体物流经济的优化奠定基础。

参考文献

[1]裴立军.基于物联网的物流网络安全系统探讨[J].网络安全技术与应用,2015,01(01):120-121.

[2]黄琳娜,刘春立.网络环境下物流管理信息系统的安全策略[J].中国商贸,2012,02(05):142-143.

[3]杨申燕,胡斌.物联网环境下物流服务创新的发展路径探析[J].理论月刊,2014,06(08):147-150.

作者简历

王涛(1982-),男,大学本科学历。现为四川工程职业技术学院助理工程师。研究方向为电气控制、工业网络安全、物联网、OEE等。