下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 物联网网络架构及安全性分析 摘要:目前,世界各国已经开始重视物联网的建设,并做了大量的技术研发和实际应用工作,我国将物联网的发展列为信息产业发展的下一个战略高点。物联网的网络架构和安全体系对物联网的安全使用和可持续发展起着至关重要的作用。本文对物联网分层结构进行分析,从架构特点探讨其潜在的信息安全问题,希望对于我国今后的物联网的建设,提供一定的参考依据。关键字:物联网,网络架构,信息安全1、 引言物联网概念最早于1999年由美国麻省理工学院提出,但一直以来业界并没有明确统一的定义。早期的物联网是指依托射频识别(rfid)技术的物流网络,随着技术和应用的发展,物联网的内涵已经发生了较大变化。2
2、010年,由中国工程院牵头组织学术界和产业界众多专家学者召开了多次会议,对物联网概念、体系架构以及相关内涵和外延进行研究讨论,统一了对物联网的认识1。现阶段,物联网是指在物理世界的实体中部署具有一定感知能力、计算能力和执行能力的各种信息传感设备,通过网络设施实现信息传输、协同和处理,从而实现广域或大范围的人与物、物与物之间信息交换需求的互联。物联网依托多种信息获取技术,包括传感器、rfid、二维码、多媒体采集技术等。2、 物联网网络架构目前,我国物联网网络架构分为感知层、网络层和应用层。感知层:相当于物理接触层,技术上由识别芯片(rfid)、传感器、智能芯片等构成,感知范围可以是单独存在的物体
3、,一个特定区域的物体,或是某行业划分下特定一类物品及一个物体不同位置等,主要实现智能感知功能,包括信息采集、捕获、物体识别等,其关键技术包括rfid、传感器、自组织网络、短距离无线通信等。网络层:感知层的信息经由网关转化为网络能够识别的信息后就传到了网络层,网络层进行信息的传递与处理。网络层包括2g通信网络、3g通信网络、wifi、互联网等,信息可以经由任何一种网络或几种网络组合的形式进行传输。网络层还包括物联网的管理中心及物联网的信息中心2。物联网管理中心负责物品的统一标识编码管理、认证、鉴权、计费等,物联网信息中心则负责物品信息的存储和统一分析计算处理。物联网的网络层主要实现信息的传送和通
4、信,又包括接入层和核心层。网络层可依托公众电信网和互联网,也可以依托行业专业通信网络,也可同时依托公众网和专用网。应用层:在物联网的感知层和网络层的支撑下,可以实现多种物联网应用,典型的应用有:智能交通、绿色农业、工业监控、动物标识、远程医疗、智能家居、环境检测、公共安全、食品溯源、城市管理、智能物流等。这些应用涉及的内容可以是跨行业,也可以是某行业内部的;用户可能是普通公众也可能是政府机构,企业组织等。物联网的应用层主要包含各类应用,例如监控服务、智能电网、工业监控、绿色农业、智能家居、环境监控、公共安全等。3、 物联网网络架构安全性分析3.1感知层安全需求分析感知层的任务是全面感知外界信息
5、,将感知信息传送到网络层进行处理。在感知信息进入网络层之前,要通过一个或多个与外界连接的传感节点,即网关节点(gateway),传感网内部节点的通信都需要网关节点与外界联系。因此在感知层需重点考虑传感网本身的安全性。(1) 传感器通过网关节点接入到网络层,因此网关节点的安全性最易被外界控制。典型的控制情况分为:a、传感网的网关节点被完全控制,安全性全部丢失;b传感网的网关节点被控制,节点密钥被破解;c、网关节点被控制,但密钥没有被破解;d、网关节点被网络的dos攻击。当传感网的网关节点被控制,需要破解与传感网内部节点通信的密钥或与远程信息处理平台共享的密钥,才能获取网关节点的所传送的信息;当节
6、点被控制,密钥未被破解时,那么信息是不可被篡改的,只能阻止部分或全部信息的发送。传感网除非法访问外,另一攻击应该是服务器(dos)的攻击。一般传感节点的计算和通信能力有限,在对抗dos攻击时能力明显不足。当传感网被未识别的dos访问时,就可能时运行系统瘫痪。通过对传感网的安全威胁分析,需要在传感网内部建立有效的密钥管理机制。传感网内部节点认证、安全路由的解决方案可以相对独立应用。机密通信时可以建立一个临时会话密钥,通过密码进行认证。由于传感网的安全一般不涉及其他网络的安全,安全解决方案相对简单。但在物联网环境中受外部攻击的机会较大,需提升安全等级做保障。3.2网络层安全需求分析网络层的作用是对
7、信息的传递和处理。信息在通过互联网传输时,会遇到dos和分布式服务器攻击(ddos)的攻击,这些攻击需要有更高的安全防护措施。考虑到物联网所连接的终端设备性能和对网络需求的巨大差异,这种传输的安全架构可分为端到端和节点到节点机密性。前者需要端到端认证、端到密钥协商机制、机密算法选取机制等;后者需要节点间认证和密钥协商协议。信息处理的安全性挑战包括:a、大量的终端数据;b、临时失控处理;c、非法认为干预;d、设备的丢失。物联网时代,信息处理是另一个挑战。当不同类型数据通过一个数据平台处理时,需要不同功能的处理平台协同工作,因此数据分类是必须的。在将数据分类处理的同时,需要对信息加密,同时处理海量
8、的加密信息是对智能平台的另一个挑战。针对智能处理的存在,就有让攻击者有机会躲过智能处理的识别和判定,需提高智能处理机制。对于网络层的安全分析,可从以下几点分析:a、可靠的认证机制和密钥管理方案;b、可靠的高智能处理手段;c、数据实时检测和病毒检测;d、安全云计算技术;e、数据文件的可备份和恢复。3.3应用层安全需求分析物联网已经在应用在很多领域,其安全挑战面临的问题也日渐增多。主要包括:a、如何保证信息的追踪问题;b、如何设置访问权限,确保同一数据被不同用户访问;c、如何确保用户隐私信息的保护;d、如何处理长期堆积的数据。如今商业化的物联网,无论采取什么样的技术措施,恶意破坏行为是不可避免的。如何检测这种恶意行为带来的后果及给出相应的惩罚,已经迫在眉睫。应用层的安全需求方式主要有,a、设置不同模式的意思信息技术保护;b、保护电子产品和有效的产权技术;c、信息追踪技术和防泄漏技术。4、 总结物联网系统是一类复杂的系统,物联网技术是一类复杂的技术。笔者从物联网的网络架构角度,分析了物联网当前安全性,分别从其所存在的网络安全挑战到安全架构进行论述。对于物联网的安全架构分析更多的是理论分析,其安全机制的具体实现在业界仍是起步
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 车辆管理制度5
- 车辆出租合同十篇
- 电梯维修保养制度
- 附件2 长江三角洲区域地方标准申报项目信息表
- 2025《鸿门宴》中项羽优柔寡断性格形成的原因课件
- 光电技术考试试题及答案
- 脊椎按摩师考试题及答案
- 学校信访维稳与矛盾纠纷排查化解方案
- 2025年临床执业医师《内科》测试题
- 医疗机构民法典医疗损害责任培训试题及答案
- 美国伊朗军事课件
- 劳动课行李箱收纳课件
- 2025至2030年中国高端餐饮行业市场全景调研及投资规划建议报告
- 口腔颌面外科典型病例分析
- 公物仓管理办法
- 外墙风管施工方案(3篇)
- 中考英语1600词汇(背诵版)
- 大数据赋能企业财务分析的效率提升路径
- TD/T 1033-2012高标准基本农田建设标准
- 阳光房安装施工合同协议
- 浙商银行不良资产管理办法
评论
0/150
提交评论