冲击器厂家
免费服务热线

Free service

hotline

010-00000000
冲击器厂家
热门搜索:
行业资讯
当前位置:首页 > 行业资讯

杭州物联网安全技术分析与调研

发布时间:2020-02-13 20:39:39 阅读: 来源:冲击器厂家

杭州物联网安全技术分析与调研

2012-02-03 00:31:02来源:评论:0 点击:詹国华,李阳,张森 4.1 物联网安全概述 随着物联网技术的应用不断推广,各种各样的物品信息都纳入到网络的轨道中,给人们带来诸多便利

詹国华,李阳,张森

4.1 物联网安全概述

随着物联网技术的应用不断推广,各种各样的物品信息都纳入到网络的轨道中,给人们带来诸多便利的同时,也存在着重大的信息安全隐患。特别是目前物联网正处于发展的初级阶段,物联网安全性的规范标准还没有统一,加上应用工程规模有限,设计人员不愿意投入过多的资金,设计安全保护模块,因此当物联网应用由小型独立体系纳入到全球物联网中,就会面临严重的网络攻击的威胁。特别是随着物联网的兴起,不少重要信息机构对物联网的依赖会越来越大,比如银行金融机构和公安机关。不法分子通过信号干扰、窃取、篡改涉密文件信息等手段,给个人和国家造成重大的损失,其后果是不堪设想的。

国际标准组织对物联网的概念就是在计算机互联网的基础上,利用RFID[1]、无线数据通信等技术,构造一个覆盖世界上万事万物的“Internet of Things”。物品能够彼此进行“交流”,而无需人的干预。其实质是利用射频自动识别(RFID)技术,通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享。潘云鹤院士指出物联网就像是生活中升起的一朵“云”,自动照看着你的工作和生活,而这“云”里面包含了云计算、云识别等各种模式,也就是通过各种数据组合之后,它可以代替人,或者协助人进行判断和管理。

物联网安全性与普通Internet系统的安全概念一样,包括八个方面:读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。前四项是物联网的应用层,后四项主要位于传输层和感知层。其中数据完整性和保密性的问题在物联网体系中尤其为突出,现有的物联网系统架构基本和Internet网络相近,可以使用很多成熟的安全体系技术来保证其安全性。

物联网应用的安全问题有如下几种:

● Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取;

● Eavesdropping: 在一个通讯通道的中间,信息被中途截取;

● Spoofing:伪造复制设备数据,冒名输入到系统中;

● Cloning: 克隆末端设备,冒名顶替;

● Killing:损坏或盗走末端设备;

● Jamming: 伪造数据造成设备阻塞不可用;

● Shielding: 用机械手段屏蔽电信号让末端无法连接;

目前杭州市IT企业对物联网安全的研究比较广泛,覆盖了信息的安全认证、安全传输、安全评估和安全存储,而其中安全应用项目的成功案例特别多,并且也取得了巨大的社会经济效益。

4.2 物联网安全层

根据物联网系统结构模型的特点来看,其安全性要求比普通互联网更高,本质在于它的开放式三层网络结构,即三个逻辑层,分别为感知层,传输层和处理层,物与物之间是一种松散的耦合关系,通过RFID装置就可以建立联系,其通讯模型是一种瞬时的动态状态,其稳定性受到多种外在因素的影响,具有实时性特别强的特点。比如因为设备处于运动状态,连接可能时断时续,可信度差;而且设备大小不同,存储和处理能力的不一致将会导致安全信息(如PKI Credentials等)的传递和处理标准难以统一。

传统的安全模型只能提供某个具体层面上的模型,而无法提供系统化、结构化和应用化的解决方案,比如已有的无线传感网、互联网、云计算、网格技术等一些安全算法在物联网环境下已不再适用。由于物联网中传感器的数量是以往传统网络所无法比拟的,而且通过传感器收集的数据数量和种类也是一个惊人的数字,包括温度、湿度、图像、声音等各类的信息,对数据分析和数据挖掘提出了更高的要求;同时即使满足了各个层次上的安全需求,也无法保证系统集成的过程中是不存在漏洞的,比如隐私数据的动态认证。

目前对物联网安全性的研究,根据其物理特性和逻辑特性的区别,具体在每个层次都有不同的体现:

4.2.1 感知层

感知层的安全性研究集中在研究无线通信领域,大体通过对数据传输的物理性质比如速度、时间和距离进行建模,形成一套形式化的模型结构(系统模型),比如美国伯克利大学的Naveen Sastry等人提出了一种边界距离协议,通过测定光波比特数变化的频率验证无线节点的有效性和可信性。

【5联网 www.5lian.cn】

注册公司费用

中山注册公司查询

广州工商税务登记查询