物联网信息安全技术研究(转)

核心提示:据《硅谷》杂志2012年第22期刊文称,物联网在各个领域的推广应用也把原来的网络安全威胁扩大到物质世界,增加防范和管理难度,根据物联网的三个层次,分析物联网的安全特性,特别对感知层的安全问题进行分析,并对物联网安全技术中的密钥管理技术进...

物联网是在计算机互联网的基础上将各种信息传感设备,比如射频识别(RFID),红外传感器,全球定位系统,激光扫描器等各种信息传感设备与互联网结合起来构成的一个巨大网络,来进行信息的通信和交流,以实现对物品的识别,跟踪,定位和管理,即“internetofthings”。它是接下来网络发展的主要方向,具有全面感知,可靠传递,智能化处理的特点。所以物联网是互联网,传感网,移动网络等多种网络的融合,用户端由原来的人扩展到了任何的物与物之间都可进行通信以及信息的交换。但是随着这些网络的融合以及重新构成的统一的新的网络,使网络入侵,病毒传播等影响安全的可能性范围越来越大,它存在着原来多种网络已有的安全问题,还具有它自己的特殊性,如隐私问题,不同网络间的认证,信息可靠传输,大数据处理等新的问题将会更加严峻。所以在物联网的发展过程中,一定要重视网络安全的问题,制定统一规划和标准,建立完整的安全体系,保持健康可持续发展。

1物联网的安全特性
物联网按照一般标准分为三个层次:应用层,网络层,感知层。应用层主要是计算机终端,数据库服务器等,进行数据的接收,分析和处理,向感知系统其他终端下达指令。网络层是依靠现有的网络,如因特网,移动网络等将应用层和感知层之间的通信数据进行安全可靠的传递,类似于人体的神经系统。感知层主要包含一些无线传感设备,RFID标签和读写器,状态传感器等,类似于人体的感官。虽然各层都具有针对性较强的密码技术和安全措施,但相互独立的安全措施不能为多层融合一起的新的庞大的物联网系统解决安全问题,所以我们必须在原来的基础上研究系统整合后带来的新的安全问题。

应用层支撑物联网业务有不同的策略,如云计算,分布式系统,大数据处理等等都要为相应的服务应用建立起高效,可靠,稳定的系统,这种多业务类型,多种平台,大规模的物联网系统都要面临安全架构的建立问题。

网络层虽然在因特网的基础之上有一定的安全保护能力,但在物联网系统中,由于用户端节点大量增加,信息节点也由原来的人与人之间拓展为物与物之间进行通信,数据量急剧增大,如何适应感知信息的传输,以及信息的机密性,完整性和可用性如何保证,信息的隐私保护,信息的加密在多元异构的物联网中显得更加困难。

感知层信息的采集,汇聚,融合,传输和信息安全问题,因为物联网的感知网络种类复杂,各个领域都有可能涉及,感知节点相对比较多元化,传感器功能简单,无法具有复杂的安全保护能力。

2感知层的安全问题
由于应用层和网络层我们相对比较熟悉,而感知层是物联网中最能体现物联网特性的一层,信息安全保护相对比较薄弱的议程,我们了解一下感知层的安全问题。

感知层主要通过各类传感器和设备从终端节点收集信息,用传感器来标识物体,可无线或远程完成一些复杂的操作,节约人力成本。而物联网中这些传感器或设备大多安装在一些无人监控的地点,可以轻易接触或被破坏,极易被干扰,甚至难以正常运行,或被不法分子进行非法控制。

比如我们在物联网中常见的RFID系统,它主要设计用来提高效率,降低成本,由于标签成本的限制,也很难对起采用较强的加密方式。并且它的标签和阅读器采取无线的非接触方式,很容易受到侦听,导致在数据的收集,传输和处理过程中都面临严重的安全威胁。RFID系统一般部署在户外环境,容易受到外部影响,如信号的干扰,由于目前各个频带的电磁波都在使用,信号之间干扰较大,有可能导致错误读取命令,导致状态混乱,阅读器不能识别正确的标签信息;非法复制标签,冒充其它标签向阅读器发送信息;非法访问,篡改标签的内容,这是因为大多数标签为了控制成本没有采用较强的加密机制,大多都未进行加密处理,相应的信息容易被非法读取,导致非法跟踪甚至修改数据;通过干扰射频系统,进行网络攻击,影响整个网络的运行。

对此我们应该采取的安全措施为:首先对标签和阅读器之间传递的信息进行认证或加密,包括密码认证,数字签名,hash锁,双向认证或第三方认证等技术,保证阅读器对数据进行解密之前标签信息一直处于锁定状态;其次要建立专用的通信协议,通过使用信道自动选择,电磁屏蔽和信道扰码技术,来降低干扰免受攻击;也可通过编码技术验证信息的完整性提高抗干扰能力,或通过多次发送信息进行核对纠错。

所以针对感知层的安全威胁,我们需要建立有效的密钥管理体系,合理的安全架构,专用的通信协议确保感知层信息的安全、可靠和稳定。

3物联网的密钥管理技术
物联网中的密钥管理是实现信息安全的有力保障手段之一,我们要建立一个涉及多个网络的统一的密钥管理体系,解决感知层密钥的分配,更新和组播等问题。而所有这些都是建立在加密技术的基础之上,通过加密实现完整性,保密性以及不可否认性等需求。加密技术分为两大部分:算法和密钥。之前国际上比较成熟的算法有AES,DES等,同时他们需要强大的密钥生成算法保证信息的安全。

目前的密钥管理技术主要分为对称密钥管理和非对称密钥管理,对称密钥管理又分为预分配方式,中心方式和分组分簇方式。比较典型的有q-composite密钥预置方法,概率密钥预分配方法,SPINS协议,E-G方法等,相对于非对称密钥系统,它的计算复杂度明显较低,但安全性也相对要低。非对称密钥管理中比较典型的就是ECC公钥密码体制,它的硬件实现简单,在同等强度的大整数域中,它的计算和存储复杂度有很大的优势,在ECC上,乘法和加法运算速度较快,但配对运算较慢。

ECC是典型的基于椭圆曲线离散对数问题,它和传统的加密算法相比,具有安全性高,计算量小,处理速度快,存储空间小,带宽要求低的特点。因为ECC椭圆曲线上的点群离散对数计算困难性在计算时间复杂堵上目前是指数级别的,这就决定了它的抗攻击性强度非常高。在相同资源条件下,在加密速度上ECC远比其他加密算法快得多,因为ECC系统的密钥生成速度比传统的加密算法要快百倍以上,所以它的加密性能显然更高。同时ECC的密钥尺寸要比传统的加密算法小得多,但却具有同等的安全强度,所以意味着ECC所占的存储空间要小很多,这对于在物联网系统中机密算法受资源环境受限的影响下的使用具有非常重要的意义。在对于比较长的消息进行加密解密时,传统的算法和ECC对带宽都有一定得要求,基本处在同一个级别,但在较短消息的加密解密时,ECC的要求就明显底很多,所以ECC在无线网络环境下进行应用具有非常大的优势。

在物联网的密钥管理技术中,无论是对称密钥管理还是非对称密钥管理,能否进行高效运算,降低高层信息安全对各种运算的依赖,提高物联网信息的安全性,并降低安全成本都是在物联网系统中需要解决的问题。

4结语
物联网安全技术对接下来物联网能否在各领域大规模推广起着至关重要的作用,由于物联网系统中信息的多元异构性,我们面临的物联网安全形势将会更加严峻。特别是感知层的安全研究有待加强,如何建立有效的跨越多网的安全架构,使我们的研究重点之一。在密钥的管理方面,如何提高加密算法的效率,提高传感器的性能都需要我们进行深入研究。同时我们还需要建立完善统一的安全技术标准,认证机制,成熟的安全安全体系才能应对物联网发展过程中面临的各种挑战。

时间: 2024-09-29 07:45:49

物联网信息安全技术研究(转)的相关文章

原 大数据方向的安全技术研究

http://img05.tooopen.com/images/20150409/tooopen_sy_117609059715.jpg近年来,随着大数据应用的爆发性增长,大数据衍生出独特架构,并推动存储.网络及计算机技术的发展,同时也引发了新的安全问题.国际社会已经将大数据安全列入国家信息网络安全战略,国内学术界.信息安全界.产业界也正逐步关注大数据的发展 ? 一.大数据相关概念 1.1?研究背景及意义 在这里我还是要推荐下我自己建的大数据学习交流裙:805127855, 裙 里都是学大数据开

Gartner: 2017年11大信息安全技术(解读版)

在2017年6月份举办的第23届Gartner安全与风险管理峰会上,Gartner的Fellow--Neil McDonald发布了2017年度的11个最新最酷的信息安全技术,比往年的10大技术多了一项. 以往都是通过互联网了解Gartner的各种信息和报告.这次,本人有幸亲临现场,参加峰会,自然有更多的感悟.参加峰会期间,获得的信息量实在太大,直到现在,虽然已经过去了2个多月,依然没有消化完. 回到主题,以往我都是聚焦于每年选出来的10大信息安全技术本身,但对这些技术是如何被Gartner选出

Gartner:2016年十大信息安全技术(含解读)

在刚刚结束的2016年Gartner安全与风险管理峰会上,发布了2016年十大信息安全技术(http://www.gartner.com/newsroom/id/3347717).这里提及的10大技术基本上都在以往的报告中详细阐述过.这10大技术分别是: 1)云访问安全代理(CASB):CASB相当于一个应用代理安全网关,安全地连接起用户与多个云服务商,属于云安全身份管理的范畴.这是Gartner在云计算安全领域力推的技术,有多份专门报告,也是Hype Cycle的常客,这里就不多说了.[注:C

Gartner:2014年十大信息安全技术

美国时间6月26日,在Gartner举办的安全与风险管理峰会上,发布了2014年的十大信息安全技术. 这十大技术分别是: 1)云访问安全代理:放置于边界或者云端的PEP(策略执行点),当前云身份管理的热点技术 2)自适应访问控制:基于情境感知的访问控制 3)沙箱普遍化:沙箱不再是一个产品或者一个细分市场,而是跟各种安全产品进行集成,成为了一个功能[我的理解(下同):譬如IDS+沙箱,FW+沙箱,等等] 4)端点检测与响应解决方案:[端点,包括主机和PC,是很重要的一环,不能只考虑网络层面] 5)

中国(北京)国际智能工业与信息安全技术发展论坛暨2014年中国嵌入式系统年会邀请函

中国软件行业协会嵌入式系统分会中国(北京)国际智能工业与信息安全技术发展论坛暨2014年中国嵌入式系统年会邀  请  函 全国电子与信息技术研发.生产.教学等单位和专业人士. 嵌入式系统分会会员单位和嵌入式系统产业联盟成员单位领导: 为了推动我国嵌入式系统产业和技术发展.促进智能工业建设.提高智能工业中的各类以电子和嵌入式系统为基础的智能终端及系统的研发和应用水平,保障工业信息化的信息安全,由中国软件行业协会和北京经济技术开发区管理委员会联合主办,北京经济技术开发区科技局.中国软件行业协会嵌入式

2016-2017-1 20155215 信息安全技术 补课上测试

2016-2017-1 20155215 信息安全技术 补课上测试 因为没有及时提交课上的测试成绩,所以我在课后做了一些关于恶意代码的学习,作为一个补充提交项. 恶意代码分析技术. 静态分析初级技术 动态分析初级技术 静态分析高级技术 动态分析高级技术 静态分析技术通常是研究恶意代码的第一步,是分析程序指令与结构来确定功能的过程,此时程序不是在运行状态的. 反病毒扫描 反病毒软件显然不完美,主要依靠恶意代码特征片段的匹配(病毒文件特征库),还有基于行为模式的匹配分析(启发式检测)恶意代码编写者很

关于举办“高级信息安全技术专业人员培训班”和“高级软件性能测试工程师培训班”

大家好!       我中心于2016年2月27日举办“高级信息安全技术专业人员培训班”和2016年3月19日举办“高级软件性能测试工程师培训班” 如有疑问请您及时与我们联系, 感谢您的支持! 如有软件测评服务业务合作,如软件登记测试,确认测试,验收测试,等保测评,渗透测试,风险评估等项目服务,期待您的合作,再次感谢您的支持!           如有培训需求,可以联系我们,劳烦您转发给您相关可能有需求的培训同事,多谢. 祝您工作顺利,健康快乐每一天! 中国赛宝实验室软件评测中心 工业和信息化部

20155201李卓雯 20155212江振思 20155313杨瀚《信息安全技术》 实验三 数字证书应用

20155201李卓雯 20155212江振思 20155313杨瀚<信息安全技术> 实验三 数字证书应用 实验环境 操作系统:3台基于Win7系统的Windows Server 2003虚拟机 主机编号 角色 IP地址 7D CA 172.168.1.107 7E 服务器 172.168.1.115 7F 客户端 172.168.1.105 工具 IIS组件 证书组件 协议分析器 IE浏览器 实验原理 一.PKI技术 PKI是PublicKeyInfrastructure的缩写,通常译为公钥

2017-2018-1 20155214 《信息安全技术基础》 实验3

2017-2018-1 20155214 <信息安全技术基础> 实验4 木马及远程控制技术 实验目的 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 实验内容 木马生成与植入 利用木马实现远程控制 木马的删除 实验步骤 实验流程 (1)用户访问被"挂马"的网站主页.(此网站是安全的) (2)"挂马"网站主页中的iframe代码链接一个网址(即一个网页木马),使用户主机自动访问网页木马. (3)网页