ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:26KB ,
资源ID:1848248      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1848248.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(物联网安全威胁与措施应对.doc)为本站会员(99****p)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

物联网安全威胁与措施应对.doc

1、物联网安全威胁与措施应对摘要:随着我国经济技术的高速发展,人们对生活的要求越来越高,希望逐渐实现智能化,因此物联网技术就应运而生,在物联网技术发展的同时,这其中也蕴藏着很多安全方面的威胁,个人的一些隐私可能会因此而泄露,造成一些不必要的损失,因此我们要对这些安全威胁提出一些相应的应对措施。 关键词:物联网;安全威胁;措施应对 中图分类号: TP393.4 文献标识码: A 物联网包括感知层、网络层和应用层,感知层主要通过信息感知技术(汇接节点、感知节点、射频识别终端等)采集感兴趣的数据和信息,感知层应用的关键技术主要有传感器控制技术和射频识别技术等。网络层主要依托于已发展成熟的互联网以及移动通

2、信网,通过对感知数据进行存储、理解、分析和挖掘,将数据信息高效准确的传输到应用层。应用层主要用于解决人机交互的问题,网络层对感知数据分析和处理并传输到应用层,应用层利用这些数据为用户提供所需服务,把物联网技术与行业或个人需求结合起来,实现应用的广泛化和智能化。 1 物联网存在的安全问题 物联网对信息的智能化处理主要包括信息的采集、融合、传输和控制等过程,根据物联网的信息处理过程和自身特征,物联网除了要考虑互联网以及移动通信网中普遍存在的传统安全问题之外,还要面对物联网所特有的安全问题。物联网所特有的安全问题主要包括感知层的信息传输和安全问题、网络层的传递和安全问题、物联网应用层的安全问题等。

3、物联网大多是多网异构融合网络,感知层的感知节点一般具有多源异构性,通常情况下,其功能相对单一,能够携带的电量比较低,致使感知节点不具备复杂的安全防护能力,由于不同的感知节点,其用途也不尽相同,从自动控制到道路导航,从水文监测到温度测量,其信息传输并没有统一的标准,因此,不能提供全面、统一的安全防护体系。 网络层具有相对完整和全面的安全防护能力,但是,由于物联网中的节点主要以集群方式存在且数量巨大,因此,在数据传递时,会因机器发送的海量数据使网络出现阻塞,造成拒绝服务攻击。另外,现有通信网的安全构架设计都是基于人通信的角度,而物联网是以物为主体的,因此,现有通信网的安全机制并不适用于物联网的通信

4、。 由于物联网设备大多是先部署,之后再连接到网络,然而物联网的节点一般又无人看守,因此,物联网设备的远程业务信息配置问题也是一个必须面对的安全问题。此外,大规模、多应用的物联网平台也需要一个标准统一、功能完备的安全管理平台,随之而来的一个安全问题是如何在统一的安全管理平台下管理物联网节点的日志等信息。 2 安全技术需求 21 安全特点 物联网安全区别于传统的 TCPIP 网络具有以下特点。 (1)物联网是在移动通信网络和互联网基础上的延伸和扩展的网络,但由于不同应用领域的物联网具有不同的网络安全和服务质量要求,使得它无法再复制互联网成功的技术模式。针对物联网不同应用领域的专用性,需客观的设定物

5、联网的网络安全机制,科学的设定网络安全技术研究和开发的目标和内容;(2)物联网的网络层将面临现有 TCPIP 网络的所有安全问题,还因为物联网感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的并且是多源异构数据,带来的网络安全问题将更加复杂;(3)物联网对于实时 l 生、安全可信性、资源保证性等方面有很高的要求。如医疗卫生的物联网必须要求具有很高的可靠性,保证不会因为由于物联网的误操作而威胁患者的生命;(4)物联网需要严密的安全性和可控性,具有保护个人隐私、防御网络攻击的能力。 22 物联网的安全需求 物联网对安全的需求可以涵盖以下几个方面: (1)业务数据在承载网络中的传输安全。

6、需要保证物联网业务数据在承载网络传输过程中数据内容不被泄漏、篡改及数据流量不被非法获取;(2)承载网络的安全防护。物联网中需要解决如何对脆弱传输点或核心网络设备的非法攻击进行安全防护;(3)终端及异构网络的鉴权认证。在网络层,为物联网终端提供轻量级鉴别认证和访问控制,实现对物联网终端接入认证、异构网络互连的身份认证、鉴权管理等等是物联网网络层安全的核心需求之一;(4)异构网络下终端安全接入。物联网应用业务承载包括互联网、移动通信网、WLAN 网络等多种类型的承载网络,针对业务特征,对网络接入技术和网络架构都需要改进和优化,以满足物联网业务网络安全应用需求;(5)物联网应用网络统一协议栈需求。物

7、联网需要一个统一的协议栈和相应的技术标准,以此杜绝通过篡改协议、协议漏洞等安全风险威胁网络应用安全;(6)大规模终端分布式安全管控。物联网应用终端的大规模部署,对网络安全管控体系、安全管控与应用服务统一部署、安全检测、应急联动、安全审计等方面提出了新的安全需求。 3 物联网安全防护对策 由于物联网在为人们提供便利服务的同时,也面临着诸多安全问题的考验,因此,只有真正解决这些安全问题的困扰,才能使物联网获得广泛的应用。从技术角度可以通过以下三个方面来防护物联网的安全。 第一,确保节点和芯片的安全性能。对于物联网的节点和芯片主要通过采取物理安全机制来保证其安全性,常用的物理方法主要包括阻塞标签、选

8、择性锁定、静电屏蔽以及 Kill 命令机制等。阻塞标签通过标签隔离机制,对多种标签进行模拟,切断指定或者所有标签与读写器之间的无线通信联系。选择性锁定通过使用一种特殊标签(锁定者)对无穷标签的某个子集进行模拟,进而有效阻止没有获得授权的阅读器非法读取这个标签的子集。静电屏蔽安全机制主要是应用静电屏蔽技术将某些标签屏蔽,保证这些标签没有被激活,从而避免在非必要的情况下这些标签被非法读取。Kill 命令机制和静电屏蔽安全机制类似,也是通过禁用某些标签,确保这些标签无法被追踪和读取,但是,Kill 命令机制中的标签禁用具有不可恢复性和永久性的特点。 第二,保障信息的安全无差错传输。使用数据加密技术是

9、保证信息传输安全的重要手段,数据加密可以有效防止传输信息的非法读取和窃听。目前常用的数据加密技术有端到端加密以及节点到节点加密两种。端到端加密在顶层即应用层进行,加密信息只能在接收端解密,端到端加密可以根据不同的应用类型选择相应的安全策略,为安全等级要求高的应用提供高水平的安全防护。节点到节点加密在中间层即网络层进行,在每个传输节点上进行加密数据的解密,可以保证在统一的安全管理平台上对不同应用的安全管理。因此,实际应用时,应根据不同等级的安全要求,采取不同的数据加密技术,为信息提供最合适的安全保护。 第三,加强节点认证和访问控制。由于感知节点容易被人为操纵,因此,必须对节点的合法性进行认证。节

10、点认证可以通过增强节点与网络、节点与节点之间的认证来鉴别节点的合法性,也可以通过把邻近节点作为第三方认证的方式来排除非法节点。相较于互联网,物联网的访问控制机制更加复杂,由于物联网要用到数量庞大、种类多样的传感器节点,导致现有的访问控制机制不够灵活,因此,必须建立新的访问控制机制以适应物联网的发展 4 结语 物联网能够实现信息的智能化处理,为人们的工作和生活提供便利,其安全问题也日益凸显。我们不仅要在技术层面上保证物联网的安全,还应建立健全相应的法律法规以及完善组织机构建设,为物联网的健康发展提供保障。 参考文献 1石红霞,张孝宝,杨甫勤,李园物联网安全体系研究J物流科技,201 3(3) 2陈新平。徐广印。王振锋物联网环境下的安全研究J科技管理研丸 2O1 3(1) 3李海涛,范红,张冬芳。韩煜物联网安全性研究与分析J安全与技术,2012(11)

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。