




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 物联网技术及安全问题探讨 杨景花摘要:该文针对物联网的涉及的核心技术,分析其安全的关键来源,通过信息安全的主要技术分析掌握物联网主要的安全技术。结合网络信息安全技术和移动互联网技术中的相关安全保护技术增强物联网的安全性,增强终端用户个人信息的安全,加强物联网的稳定性。关键词:物联网;核心技术;安全问题;解决方案:tp393 :a :1009-3044(2016)18-0261-04the internet of things technology and security issues to exploreyang jing-hua(col
2、lege of computer science and technology, shangqiu university, shangqiu 476000, china)abstract: this article in view of the internet of things involves the core technology, analyzes its key source security, through the analysis of the main technology of information security knowledge of internet secu
3、rity technology. of the network information security technology and mobile internet technology and the related safety protection technology to enhance the security of the internet of things, improve the safety of the end user personal information, to strengthen the stability of the internet of thing
4、s.key words: the internet of things; the core technology; security issues and solutions物联网是“信息化时代”的必然产物,随着互联网技术的成熟,物联网正以迅猛的态势席卷全球。而且随着我国计算机行业的迅猛发展,物联网在国内的崛起更加迅速。然而一个新兴产业的发展必将伴随着许多的困难的。而安全问题便是物联网发展所必然面临的一个重大困难。例如:tactical network solutions的研究员craig heffner在联邦贸易委员会(ftc)的物联网上班,回忆起他曾经一次花了几美元就看到了数百个用户的隐私
5、信息。另外,美国国家科学基金会的vp dick cheney也曾经公开表示过他对恐怖分子入侵心脏起搏器的担忧。过了几年,马萨诸塞大学的kevin fu带着一个小分队证明了这种入侵的可行性。这些安全问题严重威胁到了物联网本身的发展。1 物联网的概念与发展1.1 物联网的概念物联网(internet of things)顾名思义就是物品与物品相连的互联网。这个着重点有两种,其一核心与基础依旧是互联网,是在互联网的基础上的延伸与扩展;其二它已经延伸和扩展到了任意物品之间的信息交换和通信。虽然物联网是互联网的扩展,但与其说它是网络,不如说它是业务与应用。应用创新是物联网的发展核心,以用户体验为核心的创
6、新是物联网发展的灵魂。它主要是利用局部网络或互联网把传感器、控制器、机器、人员和物品等通过一定方式连接起来,形成人与物、物与物相连,实现信息化、远程管理控制和智能化的网络,建立起以人为中心的,为人服务的物联网基础架构与应用体系。包含互联网及互联网上的所有资源,兼容互联网上的所有应用,但物联网中所有元素都是个性化与私有化的。1.2 物联网的发展物联网的概念是由1990年mit auto-id center提出的,即把所有物品通过反射频识别等信息传感设备与互联网连接起来,实现智能化的识别及管理。2005年11月在突尼斯举行的信息社会发布峰会(wsis)上,国际电信联盟(itu)发布的itu互联网报
7、告2005:物联网指出,无所不在的物联网通信时代即将来临,世界上所有物品都可以通过internet主动进行互换。这必将导致射频识别技术(rfid)、传感器技术、纳米技术和智能嵌入技术将得到更加广泛的应用。2008年十一月ibm提出“智慧地球”的概念,以此作为经济振兴战略。如果在基础建设中植入“智慧”的理念,不仅能够在短期内有力的刺激经济、促进就业,还能够在短时间内打造出出一个成熟的基础设施平台。2009年8月温家宝总理在无锡考察时明确提出要早点谋划未来,早点攻破核心技术,强调以自主创新的传感技术与td结合,明确要求尽快建立中国的传感信息中心,或者叫“感知中国”中心。2011年国家工业和信息化部
8、正式印发“十二五”发展规划通过分析现状及形式,主要提出了物联网指导思想、发展原则与目标、主要任务、重点工程、保护措施等几部分。目前,经国家标准化管理委员会批准,全国组建了传感器网络标准工作组,现聚集了中国科学院、中国移动通信集团等国内传感网主要的技术研究和应用单位1。2 物联网的核心技术物联网核心技术包括射频识别装置(rfid)、wsn网络、红外感应器、全球定位系统、internet与移动网络、网络服务、行业应用软件2。而底层嵌入式设备芯片的开发尤为关键,决定了整个行业的中上游发展。下面我们着重介绍rfid技术、wsn网络和全球定位系统(gps)。 2.1 射频识别(rfid)技术rfid是一
9、种无线通信技术,即非接触式无线识别技术,主要的理论基础是电磁理论。通过射频信号自动识别目标对象并获取目标对象的相关数据,识别过程中无需人工进行干预,能够自动进行3。2.1.1 rfid的组成rfid系统最基本的是由电子标签即应答器、读写器和计算机网络三部分组成的。1)电子标签包含电子芯片和天线两部分。天线用于给标签和读取器之间传递射频信号。而天线则用来接收和发送无线电波。按照供电方式,电子标签主要分为无源电子标签、有源电子标签和半有源电子标签三种。2)读写器主要是利用射频识别技术读写电子标签。它主要用来接收电子标签的数据信息,将其接收或读取到的信息传送给主机。3)计算机网络:计算机网络通过标准
10、接口与读写器相连接。用来进行数据的处理和传输;以及和外部的通信。2.1.2 rfid的工作原理rfid的工作原理是:阅读器通过发射天线发送一定频率的射频信号,当射频卡进入发射天线工作区域时产生感应电流,射频卡获得能量被激活;射频卡将自身编码等信息通过卡内置发送天线发送出去;系统接收天线接收到从射频卡发送来的载波信号,经天线调节器传送到阅读器,阅读器对接收的信号进行解调和解码然后送到后台主系统进行相关处理;主系统根据逻辑运算判断该卡的合法性,针对不同的设定做出相应的处理和控制,发出指令信号控制执行机构动作4。发生在阅读器和电子标签之间的射频信号的耦合类型有电感耦合和电磁反向散射耦合两种。2.1.
11、3 rfid的优点rfid是一种简单实用且易于操控的应用技术,其主要优点有以下六种:1)适应性强:可以在各种环境下自由工作;2)读取方式方便快捷:读取不需要光源,并且可以透过外包装进行5;3)识别速度快:一般标签进入磁场解读器便能马上读取信息,还可以同时处理多个标签;4)数据容量大:一个二维条形码可以容纳许多的数字,标签可以根据用户需要扩充到一万;5)安全性更高:可以嵌入或附着于不同形状与类型的产品上,还可以设置读写密码确保安全性;6)标签数据更改更简单:可以利用编程写入数据,从而使其具有交互式便携数据文件的功能。2.2 wsn网络技术wsn网络即无线传感器网络。是由监测区域内大量微型的传感节
12、点组成,通过无线通信方式形成的一个自组织网络,有低功耗、短距离的特点6。2.2.1 wsn网络技术的构成wsn主要由物理层、mac层、网络层、传输层和应用层五个部分构成。其中物理层主要决定其使用哪个频段以及使用何种信号调制解调方式等。mac层是为了定义mac帧的调试策略,避免多个节点间的通信冲突。网络层这是完成逻辑路由的信息采集,使收发的网络包裹能够按最优化路径到达目标节点。传输层为应用层提供入口,为包裹传输提供可靠性。应用层则是用于信息整合,满足不同应用程序的计算需求。2.2.2 wsn网络的应用前景wsn网络作为物联网的重要技术,应用前景十分广泛。基于mems的微传感技术和无线联网技术也为
13、wsn赋予了更为广阔的前景。它可以读取给定位置的一些参数,将其发送给主处理中心;可以监控某些事情的发生;可以对具体物体进行跟踪;也可以帮助分类探测对象。它的多种用途决定了它可以涉及多个领域,其中包括:军事、航空、救灾、环境、医疗、家居、工作、商业等。根据预测wsn技术将会成为全球未来四大技术产业之一。2.3 全球定位系统(gps)技术gps技术即全球定位系统,是有海、陆、空全方位实时三维导航与定位能力的新一代卫星导航与定位能力的新型导航与定位系统。作为移动感知技术它是物联网延伸到移动物体采集移动物体信息的重要技术,也是物流智能化、智能交通的重要技术。迄今为止gps已经广泛应用于各行各业以及人们
14、的生活当中。3 物联网的安全问题伴随一个新兴产业的出现,困难是必然会产生的。而安全问题就是物联网发展过程中所遇到的一项重大困难。下面所介绍的就是根据物联网的技术与组成所得出的物联网发展过程中可能会遇到的部分安全问题。3.1 机器与感知节点的本地安全问题物联网技术最显著的优点在于,能够智能化的完成一些较为机械的任务。同时很多复杂或者危险的任务,我们也可以通过植入相应的程序进行智能化的操作,既能省去一些人工的劳动力,又能相应程度上避免一些事故的发生。但相对来说,由于智能化的物联网机器操作过程中,许多的感知节点无人看管,所以如果这些机械设备成为攻击者的目标的话,便可以通过入侵感知节点便可以进行一些非
15、法操作。或是对其零部件进行更换便能够导致机器的正常运行受到影响,甚至是无法正常的运行。3.2 感知网络的传输和信息安全问题由于感知节点功能简单携带能量少,导致了它并不需要多么高的技术就能攻破,因此也就非常容易成为攻击目标。一般情况下传感器感知节点的操作全靠自身所带电池供电,由于能源限制就无法用过于复杂的安全协议,也就无法拥有复杂的保护能力。而感知节点用途广泛不仅要进行数据传输,还要进行数据采集,再加上其工作环境多种多样也就无法进行统一的安全保护体系。为安全保护问题提高了难度。所以,被分散管理且容易操作的感知节点存在很大的安全隐患。3.3 rfid系统的安全问题射频识别与一般的internet一
16、样容易受到各种攻击这主要是由于其信息交流都是通过电磁波的形式实现的过程中几乎没有任何接触。这种非接触式和无线通信决定了它存在了极大的安全隐患。射频识别技术主要有三方面安全缺陷。即:1)射频识别自身安全性问题。由于其本身的资源限制使它很难有保障自身安全的能力。这样就导致了,非法用户可以找到合法的读写器或者自己制作的读写器,直接与rfid进行信息交流。如此就非常简单就可以获得其中的数据,甚至随意修改数据。 2)通讯通道的安全问题。rfid所用的是无线通道。这就让非法攻击人员可以随意截取信号,获取通信数据。还可以利用干扰信号来堵塞通道,使读写器产生负载,无法接受正常的标签数据;冒名顶替向其发送数据。
17、3)rfid读写器自身安全问题。读写器的本身便可以被非法用户伪造,和主机之间的信息交换也可以进行截取。所以读写器也极易成为攻击者所选择的目标。3.4物联网业务的安全问题物联网的根本依旧是互联网,而又涉及物与物、物与人的信息交流。所处环境十分复杂,由此也产生了许多的安全问题。这也导致了我们必须思考“如何进行远程签约信息和业务信息;如何对物联网的安全信息等进行管理”。而且物联网涉及机器设备多、类型广、没人看守维护,也就导致了机器机器设备缺乏一个完整统一的安全管理平台。4 物联网安全措施和技术4.1 物联网安全措施物联网发展至今对人们的生活、生产已经有了许许多多的改变,应用方面也越来越广泛。所以,安
18、全方面的问题也是越来越需要被重视。对于物联网的安全问题,从技术层面分析可以从以下几个方面得到保障。4.1.1 保证节点与芯片的安全性能物联网的节点和芯片相对来说是比较脆弱的,而且没有人进行防护。所以保护节点与芯片便是必不可少的。包含的是:阻塞标签。它主要通过对大多数标签进行模仿,切断指定标签与读写器进行信息互换。经过对标签的权限加以限制避免被违法读取和追踪,以确保节点与芯片的安全。4.1.2 保证信息的安全正确传输物联网的信息交流几乎都是靠磁场、磁感应等进行的无线传感设备。为了保证信息的保密性我们就需要对想要传递的信息进行加密处理。目前常用的有:1)端到端的加密,这主要是在应用层进行加密。加密
19、之后信息,只能在接收端进行解密,不同类型的应用会有不同的安全策略。安全等级也可以通过其重要性进行不同的改变。2)节点到节点的加密,这个加密技术主要是在网络层进行,在每个节点之间进行数据的加密和解密的过程7。适用于各种不同类型应用的安全防护。以上两种我们需要根据不同的情况选择使用。4.1.3加大对节点的认证和访问控制感知节点工作的环境较差比较容易受到攻击破坏,所以要加强对节点的认证、对访问的服务器进行大力度的鉴别,以及让临近节点作为第三方认证的方法排除非法节点。如此可以极大提高物联网的信息安全性与有效性。对于复杂化的物联网来说现在依旧急需新的访问控制机制。用以确保物联网的发展。4.2 物联网安全
20、保护技术4.2.1 密钥管理技术密钥就仿佛物联网安全的钥匙,是确保物联网安全的基础。在网络安全中起着不可或缺的作用。密钥管理的最终目标是确保密钥的安全性、稳定性,即真实性和有效性8。密钥管理是物联网数据加密技术中重要的环节之一,密钥管理主要包括密钥的一系列复杂的使用过程,其中包括生成、分配、传输、保存、备份以及销毁。由于物联网的复杂和计算资源有限的问题,我们就需要建造一个贯穿多个网络的统一密钥管理系统。以及相关密钥的分配、更新等问题。实现密钥管理系统的统一,可以采用集中式管理和分布式管理两种方法。集中式管理是以互联网为中心的管理方式,而分布式管理是以各自的网络为中心的管理方式。我们可以用msn
21、中选择簇头选择方案,选择簇头,形成有层次的网络结构。每个节点与相应的簇头交换信息簇头与簇头或簇头与节点进行密钥协商。但多通道边缘处节点及簇头本身的能量消耗使密钥成为了解决问题的关键。4.2.2 入侵检测技术和容错容侵技术网络之中存在许多恶意入侵的节点,但在被入侵的情况下依旧的确保它的正常运行,这就是容侵技术物联网的开放性与无线电网络的广播性,往往被攻击者利用起来阻塞网络节点的正常工作,以达到破坏传感器网络整个的运行。减少网络可用性。现阶段的网络容侵主要有拖拓扑容侵、安全路由容侵和数据传输的容侵。下面介绍wsn的容侵框架,探讨对网络安全的防护。容侵框架有以下三部分:1)对恶意节点的判定:主要负责
22、找出网络中的攻击节点和被妥协的节点。主机通过发送一段公钥加密的密文给节点,节点为了给主机进行回复则要用自身的私钥对密文进行解密处理在回复给主机。如果主机得不到节点的回复,便可以认为该节点已经遭到入侵,或是外来节点。或者说一个节点向主机发送数据包,必须得多个临近的节点对此进行签名。主机通过对签名的认证判定节点的合法性。2)容侵机制的启动:当主机发现可能存在的恶意节点之后,则打包信息发送给恶意节点附近的节点,告诉他们可能遇到的入侵状况。由于依旧无法确定该节点是否就是恶意节点。只能是将该节点改为容侵状态,使其还可以在临近节点控制下进行数据的传输。3)排除或抛弃恶意节点:相对较多的邻居节点产生报警密文并对报警密文进行正确的签名之后将其发给恶意节点。并监测恶意节点的处理方式,若果它产生正确的签名,则是正常节点,如多其产生了无效的签名数量过多,则通过邻居节点的配合进行攻击或者抛弃。5 总结本文简单地介绍了物联网的发展及概念,深入地讲解了物联网的核心技术。本文结合网络信息安全技术和移动互联网技术增强物联网网络的安全性,针对物联网的网络特性,重点分析其网络安全的关键点,通过网络信息安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安全教育防火教育培训课件
- 广西晟宇通新型建材有限公司年产30万立方米蒸压加气混凝土砌块生产线项目固体废物竣工验收报告
- 安全教育紧急培训内容课件
- 农业无人机租赁服务模式创新研究2025年趋势
- 猫咪洗衣房课件
- 房屋降温工程定制方案(3篇)
- 猫医生过河课件
- 狼王梦好书课件
- 东莞私人泳池工程方案(3篇)
- 安全教育培训风险等级课件
- 中小学英语课件-Go-away-Mr-Wolf
- 二年级语文上册《有趣的动物》课件PPT
- 不干胶贴标机设计学士学位论文
- 《劳动合同书》-河南省人力资源和社会保障厅劳动关系处监制(2016.11.15)
- 钢轨检测报告
- 战略管理:概念与案例
- GB/T 3505-2009产品几何技术规范(GPS)表面结构轮廓法术语、定义及表面结构参数
- GB/T 11186.1-1989涂膜颜色的测量方法第一部分:原理
- 09S304 卫生设备安装图集
- 功能材料概论-课件
- 微纳加工课件
评论
0/150
提交评论