免费论文查重: 大雅 万方 维普 turnitin paperpass

探讨联网物联网中信息安全不足研究

最后更新时间:2024-02-15 作者:用户投稿原创标记本站原创 点赞:11355 浏览:46021
论文导读:网络层的传递和信息安全问题、物联网应用层的安全问题等。物联网大多是多网异构融合网络,感知层的感知节点一般具有多源异构性,通常情况下,其功能相对单一,能够携带的电量比较低,致使感知节点不具备复杂的安全防护能力,由于不同的感知节点,其用途也不尽相同,从自动控制到道路导航,从水文监测到温度测量,其信息传输并没有
摘要:随着信息技术的发展和进步,物联网技术引起了国内外专家和学者的广泛关注,物联网具有能够智能化地获取和处理信息的优点,而随之产生的信息安全问题则是一个严重的威胁,必须予以重视。本文首先介绍了物联网的体系构架;然后,重点分析了当前物联网中的信息安全问题;最后,系统、全面的总结了物联网信息安全防护对策。
关键词:物联网 体系构架 信息安全 防护对策
1007-9416(2013)05-0222-01
1 物联网概述
物联网是指通过射频识别终端、传感器、全球定位系统等信息传感设备,根据某种预先约定的通信协议进行信息的处理和传输,对物体进行识别、追踪、监控和管理,实现所有物体与互联网的互通互联。物联网的体系构架主要分为三层:感知层、网络层以及应用层。感知层位于底层,其主要任务是采集数据;网络层也称之为中间层,主要用来传输感知层所采集到的数据信息;应用层位于顶层,主要用于构建物联网的应用体系。
感知层主要通过信息感知技术(汇接节点、感知节点、射频识别终端等)采集感兴趣的数据和信息,例如,汇接节点在采集数据后,能够对数据进行分析处理和传送;感知节点可以在任意地点的任意时间进行数据感知、数据测量和数据传递。感知层应用的关键技术主要有传感器控制技术和射频识别技术等。
网络层主要依托于已发展成熟的互联网源于:论文的基本格式www.7ctime.com
以及移动通信网,通过对感知数据进行存储、理解、分析和挖掘,将数据信息高效准确的传输到应用层。近年来,云计算平台发展迅猛,其具有能够存储并且高效地分析处理海量数据的优点,在物联网网络层获得了广泛的应用,推动了物联网的发展。
应用层主要用于解决人机交互的问题,网络层对感知数据分析和处理并传输到应用层,应用层利用这些数据为用户提供所需服务,把物联网技术与行业或个人需求结合起来,实现应用的广泛化和智能化,例如,环境监控、物流监控、智能交通、智能检索以及手机钱包等应用。
2 物联网存在的信息安全问题
物联网对信息的智能化处理主要包括信息的采集、融合、传输和控制等过程,根据物联网的信息处理过程和自身特征,物联网除了要考虑互联网以及移动通信网中普遍存在的传统安全问题之外,还要面对物联网所特有的信息安全问题。物联网所特有的信息安全问题主要包括感知层的信息传输和信息安全问题、网络层的传递和信息安全问题、物联网应用层的安全问题等。
物联网大多是多网异构融合网络,感知层的感知节点一般具有多源异构性,通常情况下,其功能相对单一,能够携带的电量比较低,致使感知节点不具备复杂的安全防护能力,由于不同的感知节点,其用途也不尽相同,从自动控制到道路导航,从水文监测到温度测量,其信息传输并没有统一的标准,因此,不能提供全面、统一的安全防护体系。
网络层具有相对完整和全面的安全防护能力,但是,由于物联网中的节点主要以集群方式存在且数量巨大,因此,在数据传递时,会因机器发送的海量数据使网络出现阻塞,造成拒绝服务攻击。另外,现有通信网的安全构架设计都是基于人通信的角度,而物联网是以物为主体的,因此,现有通信网的安全机制并不适用于物联网的通信。
由于物联网设备大多是先部署,之后再连接到网络,然而物联网的节点一般又无人看守,因此,物联网设备的远程业务信息配置问题也是一个必须面对的安全问题。此外,大规模、多应用的物联网平台也需要一个标准统一、功能完备的安全管理平台,随之而来的一个安全问题是如何在统一的安全管理平台下管理物联网节点的日志等信息。
3 物联网信息安全防护对策
由于物联网在为人们提供便利服务的同时,也面临着诸多信息安全问题的考验,因此,只有真正解决这些信息安全问题的困扰,才能使物联网获得广泛的应用。从技术角度可以通过以下三个方面来防护物联网的信息安全。
第一,确保节点和芯片的安全性能。对于物联网的节点和芯片主要通过采取物理安全机制来保证其安全性,常用的物理方法主要包括阻塞标签、选择性锁定、静电屏蔽以及Kill命令机制等。阻塞标签通过标签隔离机制,对多种标签进行模拟,切断指定或者所有标签与读写器之间的无线通信联系。选择性锁定通过使用一种特殊标签(锁定者)对无穷标签的某个子集进行模拟,进而有效阻止没有获得授权的阅读器非法读取这个标签的子集。静电屏蔽安全论文导读:
机制主要是应用静电屏蔽技术将某些标签屏蔽,保证这些标签没有被激活,从而避免在非必要的情况下这些标签被非法读取。Kill命令机制和静电屏蔽安全机制类似,也是通过禁用某些标签,确保这些标签无法被追踪和读取,但是,Kill命令机制中的标签禁用具有不可恢复性和永久性的特点。
第二,保障信息的安全无差错传输。使用数据加密技术是保证信息传输安全的重要手段,数据加密可以有效防止传输信息的非法读取和窃听。目前常用的数据加密技术有端到端加密以及节点到节点加密两种。端到端加密在顶层即应用层进行,加密信息只能在接收端解密,端到端加密可以根据不同的应用类型选择相应的安全策略,为安全等级要求高的应用提供高水平的安全防护。节点到节点加密在中间层即网络层进行,在每个传输节点上进行加密数据的解密,可以保证在统一的安全管理平台上对不同应用的安全管理。因此,实际应用时,应根据不同等级的安全要求,采取不同的数据加密技术,为信息提供最合适的安全保护。
第三,加强节点认证和访问控制。由于感知节点容易被人为操纵,因此,必须对节点的合法性进行认证。节点认证可以通过增强节点与网络、节点与节点之间的认证来鉴别节点的合法性,也可以通过把邻近节点作为第三方认证的方式来排除非法节点。相较于互联网,物联网的访问控制机制更加复杂,由于物联网要用到数量庞大、种类多样的传感器节点,导致现有的访问控制机制不够灵活,因此,必须建立新的访问控制机制以适应物联网的发展。
4 结语
物联网能够实现信息的智能化处理,为人们的工作和生活提供便利,其信息安全问题也日益凸显。我们不仅要在技术层面上保证物联网的信息安全,还应建立健全相应的法律法规以及完善组织机构建设,为物联网的健康发展提供保障。
参考文献
石红霞,张孝宝,杨甫勤,李园.物联网信息安全体系研究[J].物流科技,2013(3).
陈新平,徐广印,王振锋.物联网环境下的信息安全研究[J].科技管理研究,2013(1).
[3]李海涛,范红,张冬芳,韩煜.物联网安全性研究与分析[J].信息安全与技术,2012(11).
[4]邢鹏,张猛.信息安全在物联网时代面临的挑战[J].计算机安全,2012(6).