版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1.1引言1.2物联网的结构1.3物联网的特点1.4物联网系统的研究现状1.5物联网系统的安全问题和主要威胁1.6物联网系统安全的保护措施第1章概要
1.1引言
1.1.1物联网及物联网安全系统的定义
1.物联网的定义
物联网(InternetofThings,IOT),顾名思义,就是将所有物体连接在一起的网络。
1)中国定义
物联网是一个基于互联网、传统电信网等信息载体,让所有能够被独立寻址的普通物理对象实现互联、互通的网络,它具有普通对象设备化、自治终端互联化和普适服务智能化三个重要特征。
2)欧盟定义
2009年9月,在北京举办的“物联网与企业环境中欧研讨会”上,欧盟委员会信息和社会媒体司RFID部门负责人LorentFerderix博士给出了欧盟对物联网的定义:
物联网是一个动态的全球网络基础设施,它具有基于标准和互操作通信协议的自组织能力,其中物理的和虚拟的“物”具有身份标识、物理属性、虚拟的特性和智能的接口,并与信息网络无缝整合。物联网将与媒体互联网、服务互联网和企业互联网一道,构成未来互联网。
2.物联网安全的概念
物联网作为最近几年提出的一个新的概念,预示了互联网技术发展的新方向,即虚拟网络与现实世界的结合。但物联网不是对现有技术的颠覆性革命,而是对现有技术的聚合应用。
3.物联网信息安全的特点
(1)安全威胁由网络世界延伸到物质世界。
(2)安全威胁由网络扩展到众多节点。
(3)安全威胁由物联网自身放大到云计算服务体系。1.1.2物联网系统安全研究的重要性
物联网产业蒸蒸日上,然而在繁荣的景象背后,其安全危机正日渐显现。因为网络本身是存在安全隐患的,分布随机的传感信息网络、无处不在的无线网络更是为各种网络攻击提供了广阔的“土壤”。物联网面临的安全隐患比互联网更加严峻,而且物联网的普及越广,不安全的后果越严重,如果处理不好,整个国家的经济和安全都将面临威胁。
1.2物联网的结构
1.2.1物联网的基础结构
物联网理论上分为三层,从上往下依次为:应用层,各种应用程序;网络层,通过网络进行数据传输,如Internet;感知层,信息采集设备及物理链路层,如RFID、ZigBee(一种低速短距离传输的无线网络协定)等。图1-1是物联网的基础结构示意图,图1-2是物联网各层的关系图。图1-1物联网的基础结构示意图图1-2物联网各层的关系图
1.感知层
对于目前关注和应用较多的RFID网络来说,张贴或安装在设备上的RFID标签和用来识别RFID信息的扫描仪、感应器属于物联网的感知层。在这一类物联网中被检测的信息是RFID标签的内容,高速公路不停车收费系统、超市仓储管理系统等都是基于这一类结构的物联网,称为RFID感应式。图
1-3是RFID感应式感知层的简单结构。图1-3物联网感知层的结构——RFID感应式用于战场环境信息收集的智能微尘(SmartDust)网络,其感知层由智能传感节点和接入网关组成。智能节点感知信息(温度、湿度、图像等),并自行组网传递到上层网关接入点,由网关将收集到的感应信息通过网络层提交到后台处理。环境监控、污染监控等应用是基于这一类结构的物联网,称为自组多跳式。图1-4是自组多跳式感知层的一个例子。图1-4物联网感知层的结构——自组多跳式
2.网络层
网络层主要关注来自于感知层的、经过初步处理的数据经由各类网络的传输问题,这涉及智能路由器、不同网络传输协议的互通、自组织通信等多种网络技术。
3.应用层
物联网的应用层利用经过分析处理的感知数据,为用户提供丰富的特定服务。应用层主要包括服务支撑层和应用子集层。物联网的核心功能是对信息资源进行采集、开发和利用。服务支撑层的主要功能是根据底层采集的数据,形成与业务需求相适应、实时更新的动态数据资源库。1.2.2物联网的体系架构
体系架构是指导具体系统设计的首要前提。物联网涉及面广,包含多种业务需求、运营模式、技术体制、信息需求和产品形态均不同的应用系统,因此统一、系统的业务体系结构才能够满足物联网全面实时感知、多目标业务、异构技术体制融合等需求。图1-5USN架构示意图1.2.3物联网的三维概念模型
物联网的研究与开发存在一些有争议的话题,其中一个就是:物联网是否具有自身的技术架构?针对这个话题,存在多种不同的观点:一种是“物联网无技术论”观点,认为物联网仅仅是现有技术的集成,没有自身的技术架构;另一种是“物联网泛技术论”观点,认为物联网技术遍布应用信息技术的各行各业,涉及信息技术研究和开发的各个领域。图1-6物品、网络和应用三维物联网的概念模型图1-7三维概念模型的物联网技术架构
1.3物联网的特点
物联网是融合了互联网和移动互联网优势的网络,能够让每一件物体开口讲话,从而实现人与物、物与物的直接沟通。1.3.1物联网的基本特征
物联网应该具备三个特征:一是全面感知,即利用RFID、传感器、二维码等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智能处理,利用云计算、模糊识别等各种智能计算技术对海量数据和信息进行分析和处理,使得对物体实施智能化的控制真正达到人与人的沟通和物与物的沟通。1.3.2物联网的功能特征
(1)在线监测:
(2)定位追溯:
(3)报警联动:
(4)指挥调度:
(5)预案管理:
(6)安全隐私:
(7)远程维保:
(8)在线升级:
(9)领导桌面:
(10)统计决策:1.3.3物联网的技术形态特征
物联网作为交叉学科,拥有四项技术形态,如图1-8
所示。图1-8物联网的四项技术形态1.3.4物联网的学科特点
1.学科综合性强
2.产业链条长
3.渗透范围广1.3.5物联网操作系统的特点
物联网操作系统包括内核、外围模块和系统集成开发环境,其特点分别如下。
1.物联网操作系统内核的特点
(1)内核尺寸伸缩性强,能够适应不同配置的硬件平台。
(2)内核的实时性必须足够强,以满足关键应用的需要。
(3)内核架构可扩展性强。
(4)内核应足够安全和可靠。
(5)节能省电,以支持足够的电源续航能力。
2.物联网操作系统外围模块的特点
(1)支持操作系统内核、设备驱动程序或应用程序等的远程升级。
(2)支持常用的文件系统和外部存储,比如支持FAT32/NTFS/DCFS等文件系统,支持硬盘、USBstick、Flash、ROM等常用存储设备。
(3)支持远程配置、远程诊断、远程管理等维护功能。
(4)支持完善的网络功能。
(5)内置支持物联网常用的无线通信功能,比如支持GPRS/3G/HSPA/4G等公共网络的无线通信功能,同时要支持ZigBee/NFC/RFID等近场通信功能,支持WLAN/Ethernet等桌面网络接口功能。
(6)内置支持XML文件解析功能。
(7)支持完善的GUI(GraphicUserInterface,图形用户界面)功能。
(8)支持从外部存储介质中动态加载应用程序的功能。
3.物联网操作系统集成开发环境的特点
(1)物联网操作系统要提供丰富灵活的API供程序员调用,这组API应该能够支持多种语言,比如既支持C/C++,也支持Java、Basic等程序设计语言。
(2)充分利用已有的集成开发环境。
(3)除配套的集成开发环境外,还应定义和实现一种紧凑的应用程序格式(类似Windows的PE格式),以适应物联网的特殊需要。
(4)要提供一组工具,方便应用程序的开发和调试。
4.物联网产业的发展特点
通过观察物联网产业的演进过程,可以归纳出物联网产业发展的三大特点:应用带动发展、标准决定成败和规模创造价值。
1.4物联网系统的研究现状
1.4.1国外物联网系统的研究现状
1.各国齐头并进,相继推出区域战略规划
当前,世界各国的物联网基本都处于技术研究与试验阶段:美、日、韩、欧盟等都正投入巨资深入研究探索物联网,并启动了以物联网为基础的“智慧地球”、“U-Japan”、“U-Korea”、“物联网行动计划”等国家性区域战略规划。
2.基础性关键技术RFID成为市场最为关注的技术
2008年全球RFID市场规模已从2007年的49.3亿美元上升到52.9亿美元,这个数字覆盖了RFID市场的方方面面,包括标签、阅读器、其他基础设施、软件和服务等。RFID卡及和卡相关的基础设施规模占市场的57.3%,达30.3亿美元,来自金融、安防行业的应用将推动RFID卡类市场的增长。
3.各组织纷纷研究制定相关技术标准,竞争日益激烈
ISO/IEC(国际标准化组织/国际电工委员会)在传感器网络、ITU-T(国际电信联盟远程通信标准化组)在泛在网络、ETSI(欧洲电信标准化协会)在物联网、IEEE(美国电气和电子工程师协会)在近距离无线、IETF(互联网工程任务组)在IPv6(下一版本的互联网协议)的应用、3GPP(第三代合作伙伴计划)在M2M(机器与机器)等方面纷纷启动了相关标准的研究工作,竞争日益激烈。
4.欧美市场将引领全球RFID产业发展
从垂直市场发展来看:飞利浦、西门子等半导体厂商基本垄断了RFID芯片市场;IBM、HP、微软等国际巨头抢占了RFID中间件、系统集成研究的有利位置;Alien、Intermec、Symbol等公司则提供RFID标签、读写器等产品及设备。1.4.2国内物联网系统的研究现状
在国内,物联网技术起步较早,几乎与国际同步,在物联网通信技术、微型传感器、传感器终端机等方面取得了重大进展,已初步形成从材料、技术、器件、系统到网络的产业链。
1.总体情况
我国在物联网领域的布局较早,中科院在1999年的时候就启动了传感网研究。
2.发展优势
(1)技术优势。
(2)政策优势。
(3)市场优势。
3.瓶颈
(1)缺乏统筹规划。
(2)核心技术缺位。
(3)规模化应用不足,产业链不完善。
1.5物联网系统的安全问题和主要威胁
1.5.1物联网系统的安全问题
物联网的应用可使人与物的交互更加方便,给人们带来诸多便利。在物联网的应用中,如果网络安全无保障,那么个人隐私、物品信息等随时都可能被泄露,而且还为黑客提供了远程控制他人物品,甚至操纵城市供电系统、夺取机场管理权限的可能性。1.5.2物联网系统的主要威胁
物联网面临哪些重要的安全威胁?与传统互联网面临的安全威胁有哪些不同?对这些问题的讨论,我们以感知层是传感网、RFID为例进行展开。
1.感知层的安全威胁
物联网感知层面临的安全威胁主要如下:
(1)物理攻击:
(2)传感设备替换:
(3)假冒传感节点:
(4)拦截、篡改、伪造、重放:
(5)耗尽攻击:
(6)卡滥用:
2.网络层的安全威胁
物联网网络层可划分为接入/核心网和业务网两部分,它们面临的安全威胁主要如下:
(1)拒绝服务攻击:
(2)假冒基站攻击:
(3)基础密钥泄露:
(4)隐私泄露:
(5) IMSI(InternationalMobileSubscriberIdentificationNumber,国际移动用户识别码)暴露:
3.应用层的安全威胁
物联网应用层面临的安全威胁主要如下:
虚假终端触发:攻击者可以通过SMS向终端发送虚假触发消息,触发终端误操作。
物联网以业务应用为核心,每种业务应用可能因其具体场景的不同存在着独特的安全威胁。
1.6物联网系统安全的保护措施
由于物联网必须兼容和继承现有的TCP/IP网络、无线移动网络等,因此现有网络安全体系中的大部分机制仍然可以适用于物联网,并能够提供一定的安全性,如认证机制、加密机制等,但仅此还是不足的,还需根据物联网的特征对安全机制进行调整和补充。
传统TCP/IP网络针对网络中的不同层都有相应的安全措施和对应方法,这些方法不能原样照搬到物联网领域,而要根据物联网的体系结构和特殊性进行调整。1.6.1物联网各部分的安全保护
1.感知层
在感知层需要提高感知设备的物理安全防护能力与节点自身的安全防护能力。在物联网内部需要建立有效的密钥管理机制,保证物联网内部通信的安全。通信的机密性和认证性是最重要的特征,机密性需要在通话时临时建立一个会话密钥,认证性可以通过对称密码或者非对称密码方式解决。
2.网络层
在网络层包括异构网络、互联网、移动网络等通信网络。网络中的安全机制有节点认证、数据机密性、完整性、数据流机密性、DoS攻击的检测与预防;移动网中AKA机制(AuthenticationandKeyAgreement,认证与密钥协商协议)的一致性或兼容性、跨域认证和跨网络认证;相应的密码技术有密钥管理、密钥基础设施和密钥协商、端对端加密和节点对节点加密、密码算法和协议等;组播和广播通信的认证性、机密性和完整性安全机制。
3.应用层
物联网应用层的重要特征是智能处理,包括如何从网络中接收信息,并判断哪些信息是真正有用的信息,哪些是垃圾信息甚至是恶意信息。在应用层最使人困扰的是系统本身存在的安全漏洞。1.6.2物联网的安全保护技术
1.物联网中的加密机制
2.节点的认证机制
3.访问控制技术
4.态势分析及其他1.6.3物联网的安全保护技术简介
1.物联网中的业务认证机制
传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别,业务层的认证负责业务层的身份鉴别,两者独立存在。但是在物联网中,大多数情况下机器都有专门的用途,因此其业务应用与网络通信紧紧地绑在一起,由于网络层的认证是不可缺少的,因此其业务层的认证机制就不再是必需的,而是可以根据业务由谁来提供和业务的安全敏感程度来设计。
2.物联网中的加密机制
传统的网络层加密机制是逐跳加密,即信息在传输过程中是加密的,但是需要不断地在经过的每个节点上解密和加密,即在每个节点上都是明文的。而传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文的,而在传输的过程和转发节点上都是密文的。由于物联网中网络连接和业务使用紧密结合,因此就面临着到底使用逐跳加密还是端到端加密的选择。
3.密钥管理
密钥管理系统是安全的基础,是实现感知信息保护的手段之一。密钥管理应具备以下性质:密钥生成或更新算法的安全性;前向私密性,即中途退出网络或被俘获的恶意节点无法利用先前的密钥信息生成合法密钥,继续参与通信活动;后向私密性和可扩展性,即新加入的合法节点可利用新分发或周围更新的密钥参与通信活动;源端认证性,要求发送方身份的可认证性和消息的可认证性,每个数据包都可找到其发送源并且不可否认。管理机制涉及密钥材料的产生、分配、更新和注销,共享密钥的建立、撤销和更新,会话密钥的建立和更新三个方面。
4.鉴别机制
物联网感知层的鉴别技术包括:网络内部节点之间的鉴别,这是内部节点之间能够相互鉴别的基础,它基于密码算法,共享密钥的节点之间可实现相互鉴别;节点对用户的鉴别,用户为感知层外部的、能够使用感知层收集数据的实体;消息鉴别,信息可能被篡改或插入恶意信息时,采用鉴别机制保证其合法、完整性,包括点对点消息鉴别和广播消息鉴别。
5.安全路由机制
安全路由机制以保证网络在受到威胁和攻击时仍能进行正确的路由发现、构建和维护为目标,包括数据保密和鉴别机制、数据完整性和新鲜性校验、设备与身份鉴别和路由信息广播鉴别。针对不同的网络攻击,安全路由机制可采用相应的解决方案:身份验证法、双向链路认证法、多径路由技术、广播认证等。
6.访问控制机制
访问控制机制以控制用户对物联网感知层的访问为目的,能防止未授权用户访问感知层的节点和数据。访问控制机制包括自主访问控制和强制访问控制等。在自主访问控制中,为了实现灵活的访问控制,可以将自主访问控制与角色结合,实施基于角色的访问控制,便于实现角色的继承。强制访问控制可基于单个用户、用户组和角色进行实施,为不同的用户设置不同的安全级别标记,根据标记实施强制访问控制。
7.安全数据融合机制
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年兴业银行江门分行校园招聘备考题库有答案详解
- 航天科工微电子系统研究院有限公司2026年校园招聘5人备考题库及1套参考答案详解
- 2024年石家庄市鹿泉区招聘幼儿园辅助岗位人员考试真题
- 2025年中国科学院大学辅导员考试真题
- ie课程设计背景
- 2025广东湛江市公安局麻章分局招聘警务辅助人员12人(第三次)参考考试题库及答案解析
- 2025重庆江津区第二人民医院招聘5名考试重点题库及答案解析
- 2025广西北海市海城区发展和改革局招聘编外人员1人考试核心题库及答案解析
- 上海新型烟草制品研究院有限公司2026年招聘10人备考题库及一套答案详解
- 2025湖南省招标有限责任公司广州分公司主要负责人社会化招聘1人备考核心试题附答案解析
- 特殊疑问句的教学课件
- AI生成时代虚拟生产力与生产关系变革
- 船舶进出港调度智能化方案
- 疾控中心岗位管理办法
- PLC控制技术(三菱FX3U)试题库及答案
- 英文版合同委托付款协议
- 维保项目投标文件终版
- 2024版2025秋新版小学道德与法治三年级上册全册教案教学设计含反思
- 重庆长寿县2025年上半年公开招聘城市协管员试题含答案分析
- 农药剂型与加工课件
- 军队被装管理办法
评论
0/150
提交评论