当前位置:文档之家› 物联网安全体系结构及关键技术的分析与研究

物联网安全体系结构及关键技术的分析与研究

物联网安全体系结构及关键技术的分析与研究
物联网安全体系结构及关键技术的分析与研究

2014届毕业生论文

论文题目:物联网安全体系结构及关键技

术的分析与研究

系别:计算机学院

专业:网络工程

姓名:

班级:

学号:

指导教师:

职称:

完成日期:

随着网络技术的迅速发展和广泛应用,物联网的概念进入人们的视野,物联网是在互联网基础之上的延伸和扩展的一种网络,通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描仪等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的网络。物联网是互联网功能的扩展,物联网将面临着更加复杂的信息安全问题,在互联网的早期阶段,人们更关注基础理论和应用研究,随着网络和服务规模的不断增大,安全问题得以特显,引起了人们的高度重视,相继推出了一些安全技术,如入侵检测系统、密钥管理、认证与访问控制、隐私保护等。本文介绍了物联网的发展、安全问题及关键技术,给出了物联网安全模型,将从互联网的发展过程来探讨物联网的安全问题。

关键词:物联网;安全模型;关键技术

With the rapid development of network technology and the widespread application, the concept of Internet of things into people's horizons, an extension of the Internet of things is based on Internet and extension of a network, by means of radio frequency identification (RFID), infrared sensors, global positioning system (GPS), laser scanners, such as information sensing device, according to the contract agreement, to any item connected to the Internet, information exchange and communication, in order to realize to the intelligent identification, location, tracking and monitoring and management of network.Iot is an extension of the function of the Internet, the Internet of things will face more complex information security problems, in the early stages of the Internet, people pay more attention to the basic theory and application research, with the increasing of network and the service scale, security issues to show, caused the people attach great importance to, successively introduced some security techniques, such as intrusion detection systems, key management, authentication and access control, privacy protection and so on.This paper introduces the development of the Internet of things, security issues and key technologies, Internet security model is given, and from the development of the Internet to explore the safety issues of the Internet of things.

Key words:Internet of things; security model; key technology

1概述 (1)

1.1物联网的发展背景 (1)

1.2物联网概念 (2)

1.3物联网的发展现状 (2)

2物联网体系架构及关键技术 (3)

2.1物联网三层架构 (3)

2.2物联网的关键技术 (5)

2.2.1自动识别技术 (6)

2.2.2传感技术 (6)

2.2.3网络技术 (7)

3物联网安全问题 (7)

3.1感知层的安全问题 (8)

3.2网络层的安全问题 (8)

3.3应用层的安全问题 (9)

3.4物联网特殊安全问题 (9)

4物联网安全模型和关键技术 (10)

4.1物联网相关的安全特征 (10)

4.2物联网安全模型 (10)

4.3物联网安全的关键技术 (11)

4.3.1密钥管理机制 (11)

4.3.2虚拟专用网技术 (12)

4.3.3认证与访问控制 (13)

4.3.4入侵检测技术 (14)

4.3.5容侵容错技术 (14)

4.3.6数据处理与隐私性 (15)

5提高物联网安全的措施 (16)

6物联网未来的发展趋势与展望 (17)

7总结 (18)

致谢 (19)

参考文献 (20)

1概述

1.1物联网的发展背景

互联网技术的发展和移动通信网络的普及已经改变了人们的生活。短信取代了电报,网络会议减少了出差旅行,微博就像提供了一个个人广播电台,让人们进入了自媒体时代。互联网构造了一个虚拟的信息世界,人们在这个虚拟世界中可以随时随地交流各种信息。

互联网的缺点是不能实时提供真实世界的信息。当人们走进超市时,自然而然地想知道要买的商品位于哪个货架,价格是多少,这就需要人和物、物和物之间能够进行信息交流,于是物联网应运而生。手机支付、高速公路的不停车收费、智能家居等正在走入人们的生活,而这些只不过是物联网影院的初级阶段。

1999年,美国麻省理工学院的自动识别中心(2003年改为实验室)在研究射频识别是提出了物联网的概念雏形,最初是针对物流行业的自动监控和管理系统设计的,其设想是给每个物品都添上电子标签,通过自动扫描设备,在互联网的基础上,构造一个物-物通信的全球网络,目的是实现物品信息的的实时共享。1999年,中国科学院启动传感网项目,开始了中国物联网的研究,以便利用传感器组成的网络采集真实生活种的物体信息。2003年,美国《技术评论》把传感网络评为未来改变人们生活的师大技术之首。

2005年,国际电信联盟(ITU)发布了《ITU互联网报告2005:物联网》,正式提出了物联网的概念。报告指出,世界上多有的物体从轮胎到牙刷、从房屋到纸巾都可以通过互联网主动进行信息交换。ITU扩展了物联网的定义和范围,使其不再只是基于RFID,而是利用嵌入到各种物品种的短距离移动收发器,把人与人的通信延伸到人与物、物与物的通信。

2009年,IBM公司提出智慧地球的概念,得到美国政府批准,计划投资新一代的智慧型基础设施。IBM人为信息技术产业下一阶段的任务是把新一代IT充分运用在各行各业种,具体说,就是把传感器嵌入到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,并进行连接,形成物联网。

2009年,中国政府提出“感知中国”的战略,物联网被正式列为国家五大新兴战略性产业之一,写入“政府工作报告”。这是物联网在中国受到了全社会极大的关注,一些高等院校也开设了物联网工程专业。2011年正式颁布的中国“十二五”规划指出,在新兴战略性产业,新一代信息技术产业的发展重点是物联网、云计算、三网融合、集成电路等。

目前,物联网的发展如火如荼,验证了IBM前首席执行官郭士纳提出的“十五年周期定律”,即计算模式每个十五年发生一次变革。该定律认为1965年前后发生变革以大型机为标志,1980年前后以个人计算机的普及为标志,而1995年前后则发生了互联网革命。这样看来,新的周期将以2010年前后物联网的兴起为标志。

2008年,欧洲智能系统集成技术平台(缩写为EPoSS,是一个行业驱动的政策计划)在其《2020年的物联网》报告中,对物联网的发展做了分析预测,认为未来物联网的发展将经历四个阶段:2010年之前RFID被广泛应用于物流、零售和制药领域,2010~2015年物体互联,2015~2020年物体进入半智能化,2020年之后进入全智能化。

由此可见,物联网的发展最终将取决于智能技术的发展。要使物体具有一定的智能,至少要在每个物体中植入一个识别芯片。物体的种类、数量以及芯片的成本和处理能力等,都是限制物联网全球普及的因素,因此,真正步入理想的物联网时代还需要一个漫长的过程。

1.2物联网的概念

物联网顾名思义就是物-物相连的互联网。这说明物联网是一种通信网络,目前较为大家所接受的物联网的基本含义是:通过RFID、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理。物联网的核心概念在与“基于网络对物品信息的按需、自动、及时、可靠感知“。在实际应用中,可以把感应器、处理器和无线通信模块嵌入或装备到电网、铁路、桥梁、隧道、公路、建筑等各种物体中,使它们相互连接,构成物联网。一般认为物联网应具备三个基本特征:(1)及时感知信息,即利用各种可用的感知手段,能实现对物体动态信息的实时采集;(2)可靠传输信息,即通过各种信息与互联网的融合,将感知的信息准确可靠地传送出去;(3)智能处理信息,即利用云计算等智能计算技术对海量的数据和信息进行分析和处理,以便按需、自动地获取到有用信息并对其进行利用。物联网的本质是通过能够获取物体信息的传感器来进行信息采集,通过网络进行信息传输与交换,通过信息处理系统进行信息加工及决策。

1.3物联网的发展现状

2005年,ITU发布《ITU互联网报告2005:物联网》宣布了无所不在的物联网通信时代即将来临,物联网通过智能感知与识别、普适计算、泛在网络的融合应用,使之成为继计算机、互联网之后,世界信息技术的第三次革命。随后,美国“智慧地球”和国内“感知中国”概念的提出,世界上已有多个国家在积极地对物联网进行研究。目前,美国、欧盟、日本、中国等都在巨资深入研究探索物联网。

美国国防部于2000年把传感网定为五大国防建设领域之一,仅在美墨边境“虚拟栅栏”就投入470亿美元;美国政府对更新美国信息高速公路提出了更具高新技术含量的信息化新方案,大力投资新一代智慧型基础设施。欧盟发布了下一代全欧移动宽带长期演进与超越以及研发与创新战略;2008年在法国召开的欧洲物联网大会的重要议题包括未来互联网和物联网的挑战、物联网中的隐私权、物联网在主要工业部门中的影响等内容。欧盟委员会和欧洲技术专家们则将目光重点放在EPC-global 网络架构在经济、安全、隐私和管理等方面的问题上,他们希望能够建立一套公平的、

分布式管理的唯一标识符。日本政府曾紧急出台数字日本创新项目“ICT鸠山大计划行”动大纲,提出“u-Japan”战略,目标在于实现以4U为特征的随时、随地、任何物体、任何人均可连接的泛在网络社会。韩国于2006年出台了类似的“u-Korea”战略,构建以先进信息基础设施为基础的、无所不在的社会。同时,澳大利亚、新加坡、法国、德国等其他发达国家也加快部署下一代网络基础设施的步伐,与物联网相关的全球信息化工作正在引发当今世界的深刻变革。

2009年8月,温家宝总理在无锡调研时,提出了把国家传感网络中心设在无锡、辐射全国的想法,要求“在国家重大科技专项种,加快推进传感网发展”;工业与信息化部提出要提早谋划传感网、物联网的发展,突破关键技术,开展应用示范,加强TD-SCDMA与传感网的密切结合,推进传感网与通信网融合发展;2010年,国务院将物联网提升为国家五大战略性新兴产业的第二位,并在全国若干所高校开办物联网工程新专业,为推动物联网的发展培养大量人才。

目前,在物联网产业领域我国的技术研发水平处于世界前列。中国科学院早在1999年就与世界主要国家几乎同步启动了传感网络相关技术研究。2009年10月,西安优势微电子公司宣布第一颗物联网的中国芯—“唐芯一号”芯片研制成功,可以满足各种条件下WSN、无线个域网、有源RFID等物联网应用的特殊需要;同年1月上旬,“以太视讯网络信息服务系统开发成功”,该系统属于物联网实现数据、语音、视讯三网合一的基础组件。此外北京成立了中关村物联网产业联盟、江苏建立了国家传感网国际科技合作基地、福建从事物联网相关生产和应用系统开发的厂商急剧增加。2物联网的体系结构及关键技术

2.1物联网体系结构

物联网是物理世界与信息空间的深度融合系统,设计众多的技术领域和应用行业,需要对物联网中设备实体的功能、行为和角色进行梳理,从各种物联网的应用中总结出原件、组件、模块和功能的共性和区别,建立一种科学的物联网体系结构,以促进物联网标准的统一规定,规范和引领物联网产业的发展。各种网络的体系结构都是按照分层的思想建立的,分层就是按照数据流动的关系对整个物联网进行切割,按照物联网数据的产生、传输和处理流动的方向,物联网的体系结构分为3层,从下到上分别是感知层、网络层和应用层。如图1所示

图1 物联网体系结构

在物联网体系架构中,三层的关系可以理解为:感知层相当于人体的皮肤和五官;网络层相当于人体的神经中枢和大脑;应用层相当于人的社会分工。具体解释为:感知层是物联网的皮肤和五官—识别物体,采集信息;感知层包括二维码标签和识读器、RFID标签和读写器、摄像头、GPS等,其主要作用是识别物体,采集信息,与人体结构中皮肤和五官的作用相似。网络层是物联网的神经中枢和大脑—信息传递和处理;网络层包括通信与互联网的融合网络、网络管理中心和信息处理中心等;网络层将感知层获取的信息进行传递和处理,类似于人体结构中的神经中枢和大脑。应用层实现广泛智能化;应用层是物联网与行业专业技术的深度融合,与行业需求结合,实现行业智能化,这类似于人的社会分工,最终构成人类社会。在各层之间,信息不是单向传递的,也有交互、控制等,所传递的信息多种多样,这其中关键是物品的信息,包括在特定应用系统范围内能唯一标识物品的识别码和物品的静态与动态信息。下面对这三层的功能和关键技术进行分别介绍。

感知层,解决人类世界和物理世界的数据获取问题,其中包括各类物理量、标识、音频、视频数据等。作为物联网的最基本一层,感知层具有十分重要的作用。感知层处于物联网体系结构的最底层,是物联网发展和应用的基础,具有物联网全面感知的核心能力。感知层一般包括数据采集和数据短距离传输两部分,即首先通过传感器、摄像头等设备采集外部物理世界的数据,通过蓝牙、红外、ZigBee、工业现场总线等短距离有线或无线传输技术进行协同工作或者传递数据到网关设备。也可以只有数据的短距离传输这一部分,特别是在仅传递物品的识别码的情况下。

网络层,物联网网络层是在现有网络的基础上建立起来的,它与目前主流的移动

通信网、国际互联网、企业内部网、各类专网等网络一样,主要承担着数据传输的功能,特别是当三网融合后,有线电视网也能承担数据传输的功能。在物联网中,要求网络层能够把感知层感知到的数据无障碍、高可靠性、高安全性地进行传送,它解决的是感知层所获得的数据在一定范围内,尤其是远距离地传输问题。同时,物联网网络层将承担比现有网络更大的数据量和面临更高的服务质量要求,所以现有网络尚不能满足物联网的需求,这就意味着物联网需要对现有网络进行融合和扩展,利用新技术以实现更加广泛和高效的互联功能。

应用层,应用是物联网发展的驱动力和目的。应用层的主要功能是把感知和传输来的信息进行分析和处理,做出正确的控制和决策,实现智能化的管理、应用和服务。这一层解决的是信息处理和人机界面的问题.具体的讲,应用层将网络层传输来的数据通过各类信息系统进行处理,并通过各种设备与人进行交互。这一层也可按形态直观地划分为两个子层:一个是应用程序层;另一个是终端设备层。应用程序层进行数据处理,完成跨行业、跨应用、跨系统之间的信息协同、共享、互通的功能,包括电力、医疗、银行、交通、环保、物流、工业、农业、城市管理、家居生活等,可用于政府、企业、社会组织、家庭、个人等,这正是物联网作为深度信息化网络的重要体现。而终端设备层主要是提供人机界面,物联网虽然是“物物相连的网”,但最终是要以人为本的,最终还是需要人的操作与控制,不过这里的人机界面已远远超出现在人与计算机交互的概念,而是泛指与应用程序相连的各种设备与人的反馈。物联网体系结构的3层模型体现了物联网的3个明显特点:全面感知、可靠传输和智能处理。2.2物联网的关键技术

按照物联网的层次体系结构,每一层都有自己的关键技术。感知层的关键技术是感知和自动识别技术。传输层的关键技术是无线传输网络技术和互联网技术。处理层的关键技术是数据库技术和云计算技术。应用层的关键技术是行业专用技术与物联网技术的集成。

另外还有一些技术是针对整个物联网各层次共性的,例如,如何建立一个准确的易于实现物联网体系机构模型?如何让建立一个可信、可靠和安全的物联网?如何保证物联网的服务质量?如何管理和运营整个物联网?欧洲物联网项目总体协助组2009年发布了《物联网战略研究路线图》报告,2010年发布了《物联网实现的展望和挑战》报告。在这两份报告中,将物联网的支撑技术分为如下几种:识别技术、物联网体系结构技术、通信技术、网络技术、网络发现、软件和算法、硬件、数据和信号处理技术、发现和搜索引擎技术、网络管理技术、功率和能量存储技术、安全和隐私技术、标准化。

2.2.1自动识别技术

最典型的自动识别技术就是超市的购物结账系统。收银台通过扫描商品上的条码,就能自动得知商品的种类、价格等信息。自动识别技术可以分为两类:一种是被

识别物体不参与识别的通信过程,物体的标签信息或特征信息被动地被阅读器读取;另一种是物体参与识别过程,通过电子标签与阅读器之间的通信,电子标签把物体信息传送给阅读器。

除了指纹识别、语音识别等基于特征提取的自动识别技术外,其他自动识别技术通常都以来贴在物体上的标签来给出物体信息,如条码、二维码、电子标签等。在物联网中,一是物品较多,二是物品上处于移动状态,因此,使用无线射频方式的非接触自动识别技术的RFID和近场通信(Near Fieled Communication,NFC)受到重视,被看做是物联网的核心技术之一。

RFID技术的兴起直接导致了物联网的产生,是物联网概念的起源。RFID系统通常由电子标签和阅读器组成。电子标签有天线和电子芯片组成,芯片中保存有约定格式的编码数据,用以唯一标示标签所附着的物体。标签根据是否有电源分为有源标签、半有源标签和源标签三种。阅读器是读取电子标签数据和写入数据到电子标签的收发器。阅读器通过无线射频通信读取标签中的物体信息,在通过接口线路把问题信息传送给计算机或网络。

与传统的识别方式相比,RFID技术操作方便快捷,无需直接接触、无需光学可视、无需人工干预即可完成信息输入和处理。

2.2.2传感技术

物联网是通过遍布在各处的传感器节点和传感网来感知世界的。烟雾警报器、自动门、电子称等都是不同传感器的具体应用。在物联网中,由于传感器户数量较多或者部署位置比较灵活等原因,常常使用无线传输网络技术组成无线传感网络(WSN)。 WSN是一种自组织网络,是集成分布式数据采集、传输和处理技术于一体的网络系统,有节点、网关和软件组成。WSN网络节点由传感器模块、处理器模块、存储器模块、通信模块和电源模块组成,是一种典型的嵌入式系统。

网关是一个特殊的节点,用于把WSN连接到其他传输网络,如有线的以太网、无线的Wi-Fi,3G等。每个节点都需要运行自己的软件,以便协同完成特定的任务。WSN 会对感知到的数据进行初步的融合、分析和处理等。

传感网在向多功能、智能化方向上发展,出现了无线多媒体传感器网络、语义传感网络等技术和概念。

无线多媒体传感网络就是在无线传感网中引入低功耗视频和音频传感器,使之具有音频、视频图像等多媒体信息的感知功能。WMSN被广泛用于图像注册、分布式视频监控、环境监控以及目标跟踪等项目中。

语义传感器网络或语义传感器Web是在传感网络中引入语义Web技术。越来越多的传感设备具有访问Web服务的能力,语义传感器网络就是利用语义Web技术,对传感数据进行分和推理,从而获取对事件的认知能力和对复杂环境的完全感知能力。2.2.3网络技术

感知层的数据通过传输层的承载网络送到处理层进行处理。物联网把所有传输物联网数据的通信网络都看作是承载网络,实际上,互联网也是把所有的通信网络看做是自己的承载网络,并把采用IP技术的非主干网络看作是接入网络,从这一点看,互联网和物联网在各种网络的层次划分中属于同一层次,是彼此的延伸,将会殊途同归。尽管物联网的最终目的是利用互联网构建一个全球性的网络,但目前通信网络的种类繁多,性能不一,因此,不同类型的物联网需要采用合适的接入技术和通信网络。通信网络的融合发展也是他们彼此界限和层次关系不明确,其发展趋势是利用IP技术把各种异构网络无缝地连接起来。

网络的关键技术有网络结点、宽带网络系统、资源管理和任务调度工具、应用层的可视化工具。网络结点是网络计算资源的提供者,包括高端服务器、集群系统、MPP 系统大型存储设备、数据库等。宽带网络系统是在网络计算环境中,提供高性能通信的必要手段。资源管理和任务调度工具用来解决资源的描述、组织和管理等关键问题。任务调度工具根据当前系统的负载情况,对系统内的任务进行动态调度,提高系统的运行效率。网络计算主要是科学计算,它往往伴随着海量数据。如果把计算结果转换成直观的图形信息,就能帮助研究人员摆脱理解数据的困难,这需要开发能在网络计算中传输和读取,并提供友好用户界面的可视化工具。

互联网把所有的无线传输网络都看做是局部网络或者是连接到互联网的一种无线接入技术,只是在物联网时代连接的不仅有计算机,还有无线传感网、RFID节点等。在物联网的情况则复杂得多,有些无线传输网络可以用作无线传感网,如ZigBee、UWB等;有些无线网络则可以用作物联网的组网技术、承载技术可以说是互联网的接入技术,如Wi-Fi、3G等。

IP技术是目前把众多异构网络连接在一起的唯一切实可行的方法。以IP整合物联网和互联网,可以对众多的通信网络有一个较为清晰的划分。已有的公众通信网基础设施可以作为物联网和互联网的基础网络,是物联网和互联网数据传输的承载网络。物联网可以通过各种接入技术连接到互联网上。

但IP技术正处于更新换代之际,IPv4地址已经分配完毕,IPv6网络仅仅部署在某些少数地方,这给物联网的统一规划和全面普及带来了问题,另外,物联网的大量数据要求实时传输,这对基于IP技术的互联网也是一个考验。

3物联网的安全问题

物联网结构复杂、技术繁,面临的安全威胁的种类也就比较多。结合物联网的安全架构来分析感知层、传输层、处理层以及应用层的安全威胁与需求,不仅有助于选取、研发适合物联网的安全技术,更有助于系统的建设完整地物联网安全体系。3.1感知层的安全问题

感知层的任务是全面感知外界信息,与传统的无线网络相比,由于感知层具有资源受限、拓扑动态变化、网络环境复杂、以数据为中心的以及与应用联系密切等特点,

使其更容易受到威胁和攻击。因此物联网感知层遇到的安全问题包括以下四个方面。

末端节点安全威胁。物联网感知层的末端节点包括传感器节点、RFID标签、移动通信终端、摄像头等。末端节点一般较为脆弱,其原因有如下几点:一是末端节点自身防护能力有限,容易遭受拒绝服务攻击;二是节点可能处于恶劣环境、无人值守的地方;三是节点随机动态布放,上层网络难以获得节点的位置信息和拓扑信息,根据末端节点的特点,她的安全威胁主要包括:物理破坏导致节点损坏;非授权读取节点信息;假冒感知节点;节点的自私性威胁;木马、病毒、垃圾信息的攻击以及与用户身份有关的信息泄露。

传输威胁。物联网需要防止任何有机密信息交换的通信被窃听,储存在节点上的关键数据未经授权也应该禁止访问。传输信息主要面临的威胁有中断、拦截、篡改和伪造。

拒绝服务。拒绝服务主要是是故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对此对象的资源,目的是让目标网络无法提供正常的服务或资源访问,是目标系统服务停止响应或崩溃,如试图中断、颠覆或毁坏网络,还包括硬件失败、软件漏洞、资源耗尽等,也包括恶意干扰网络中数据的传送或物理损坏传感器节点,消耗传感器节点能量。

路由攻击。路由攻击是指通过发送伪造路由信息,干扰正常的路由过程。路由攻击有两种攻击手段。其一是通过伪造合法的但具有错误路由信息的路由控制包,在合法节点上产生错误的路由表项,从而增大网络传输开销、破坏合法路由数据、或将大量的流量导向其他节点以快速消耗节点能量。还有一种攻击手段是伪造具有非法包头字段的包,这种攻击通常和其他攻击合并使用。

3.2网络层的安全问题

物联网网络层由移动通信网、互联网和其他专网组成,主要实现信息的转发和传送,它将感知层获取的信息传送到远端,为数据在远端进行智能处理和分析决策提供强有力的支持。考虑到物联网本身具有专业性的特征,其基础网络可以是互联网,也可以是具体的某个行业网络。物联网的网络层按功能可以大致分为接入层和核心层,因此物联网的网络层安全主要体现在两个方面。

网络环境的不确定性。广泛分布的感知节点,其实质作用就是监测和控制网络上的各种设备,通过对不同对象的监测而提供不同格式的反馈数据来表征网络系统的当前状态。从这个角度而言,物联网感知层的数据非常复杂,数据间存在着频繁的冲突与合作,具有很强的冗余性和互补性。所以,对于物联网的数据而言,除了传统IP网络的所有安全问题之外,还由于来自各种类型感知节点的数据是海量的并且是多源异构数据,带来的网络安全问题更加复杂。

传输层的安全问题。现有的通行网络是面向连接的工作方式,而物联网的广泛应用必须解决地址空间空缺和网络安全标准等问题,从目前的现状看,物联网对其核心

网络的要求,尤其是在可控、可信、可管和可知等方面,远远高于目前的IP网所能承受的能力,因此,认为物联网必定会为其核心网络采用数据分组技术。此外,现有的通信网络的安全架构均是从人的通信角度设计的,并不完全适用于机器间的通信,使用现有的互联网安全机制会割裂物联网机器间的逻辑关系。

3.3应用层的安全问题

在物联网应用层,在某行业或应用中必然会手机用户大量隐私数据,例如其健康状况、通讯簿、出行线路、消费习惯等,因此必须针对各行业活个应用考虑其特定过通用隐私保护问题。目前国内已经开始M2M模式的物联网试点,如智慧城市、智能交通和智能家居等。然而目前各子系统的建设并没有统一标准,威力啊必然会面临链接为一个大的网络平台的网络融合问题和安全问题。主要的威胁有虚假终端触发威胁,攻击者可以通过SMS向终端发送虚假触发消息,触发终端误操作。

3.4物联网特殊安全问题

根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些特殊的安全问题主要有以下几个方面。

物联网本地安全问题。由于物联网在很多场合都需要无线传输,对这种暴露在公开场所中的信号如果没做合适保护的话,很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。同时,由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器多数部署在无人监控的场景中,攻击者可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件,因而物联网机器的本地安全问题也就显得日趋重要。

RFID系统安全问题。RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,可识别高速运动物体并可同时识别多个标签,识别工作无需人工敢于,操作也非常方便,而针对RFID系统的攻击主要集中于标签信息的截获和对这些信息的破解,在获得标签中的信息之后,攻击者可以通过伪造等方式对RFID系统进行非授权使用,RFID的安全保护主要依赖于标签信息的加密,但目前的加密机制所提供的保护还不能让人完全放心,RFID的加密并非绝对安全。一个RFID芯片如果设计不良或没有受到保护,还有很多手段可以获取芯片的结构和其中的数据,而且一直以来RFID本身的技术特性也无法满足安全要求。

物联网业务的安全问题。由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导

致新一轮安全问题的产生。

4物联网安全模型和关键技术

4.1物联网相关的安全特征

可感知性。物品与互联网相连接,是通过射频识别(RFID)、传感器、二维识别码和GPS 定位等技术随时随地的获取物体的信息。换言之,无论何时何地,人们都可以知道物品的确切位置和周围环境。物联网的应用,必须以物品的可感知为前提。只有物品、设备和设施的相关信息均可惟一识别,并数据化描述,才可通过网络进行远程监控。例如,当公安机关接到报案,有车辆丢失,警方只需通过GPS 定位系统就可实时获取车辆的状况、确切位置,周围环境等信息。

可传递性。物品通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去,才能真正的实现远程的人物交互和智能管理控制,因此物联网是与互联网、无线网络高度融合的产物,物品设备的信息通过各种通信网络进行传递,才能将各种物品相连接。例如,易发生火灾的森林中布有相应的传感器,一旦发生火灾,传感器通过周围的无线网络将着火点的信息动态传播出去,无线网络与互联网或移动通信网相连接,将信息自动传递给距离着火点最近的森林警察,这样可以快速出警,有效防止火灾的蔓延。

可处理性。所谓智能处理,就是利用云计算,模糊识别等各种智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制。据美国权威咨询机构预测,到2020年,世界上物物互联的业务,跟人与人通信的业务相比,将达到30 比1。因此物联网时代,我们将面对的是海量信息,充分发展智能处理技术,减少人工操作,才能实现物品彼此进行交流而无需人工干预,真正提高生产力水平。以酒后驾车为例,如果在汽车启动系统上装有酒精含量传感器,司机每次启动车辆前,都需要对其进行检测;如果酒精含量超标,启动系统将停止发动机的工作,并通过无线网络通知司机的亲人或警方,从而杜绝酒后驾车,保障司机与行人的安全。

可跟踪性。物联网主要特点之是可跟踪性。就是说任何时候人们都知道物品的精确位置,及其周围环境,关于物联网的这个特点在航空业应用广泛,目前全世界11% 的航空公司均使用RFID技术,通过这个技术,可以对乘客的行李进行跟踪,当乘客找不到行李的时候,就可以根据RFID 技术发现失踪行李的位置,尽快的找到行李。同时,物联网的可跟踪性对于查询走失人口也可以起到很好的作用,当公安机关需要查找一个走失人口下落的时候,就不再像以往调用大量的警力去寻找,只需要通过简单的一个跟踪定位就很容易找到。这样既节省人力物力,又节省时间提高效率。

4.2物联网安全模型

物联网融合了传感网络、移动通信网络和互联网,这些网络面临的安全问题也不例外。与此同时,由于物联网是一个由多种网络融合而成的异构网络,因此,物联网不仅存在异构网络的认证、访问控制、信息存储和信息管理等安全问题,而且其设备

还具有数量庞大、复杂多元、缺少有效监控、节点资源有限、结构动态离散等特点,这就使得其安全问题较其他网络更加复杂。

与互联网相比,物联网主要实现人与物、物与物之间的通信,通信的对象扩大到了物品。根据功能的不同,物联网网络体系结构大致分为3个层次,底层是用来信息采集的感知层,中间层是数据传输的网络层,顶层则是应用/中间件层。由于物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和数据新鲜性, 因此本文结合物联网DCM(Device Connect Manage)模式给出相应的物联网安全层次模型,如图2所示。物联网的安全机制应当建立在各层技术特点和面临的安全威胁的基础之上。

图2 物联网安全层次模型

4.3物联网安全的关键技术和特点

作为一种多网络融合的网络,物联网安全涉及到各个网络的不同层次,在这些独立的网络中已实际应用了多种安全技术,特别是移动通信网和互联网的安全研究已经历了较长的时间,但对物联网中的感知网络来说,由于资源的局限性,使安全研究的难度较大

4.3.1密钥管理机制

物联网密钥管理系统面临两个主要问题:一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。

实现统一的密钥管理系统可以采用两种方式:一是以互联网为中心的集中式管理方式;二是以各自网络为中心的分布式管理方式。

无线传感器网络的密钥管理系统的设计在很大程度上受到其自身特征的限制,因此在设计需求上与有线网络和传统的资源不受限制的无线网络有所不同,特别要充分考虑到无线传感器网络传感节点的限制和网络组网与路由的特征。它的安全需求主要体现在:

密钥生成或更新算法的安全性。利用该算法生成的密钥应具备一定的安全强度,不能被网络攻击者轻易破解或者花很小的代价破解,即加密后保障数据包的机密性。

前向私密性:对中途退出传感器网络或者被俘获的恶意节点,在周期性的密钥更新或者撤销后无法再利用先前所获知的密钥信息生成合法的密钥继续参与网络通信,即无法参加与报文解密或者生成有效的可认证的报文。

后向私密性和可扩展性。新加入传感器网络的合法节点可利用新分发或者周期性更新的密钥参与网络的正常通信,即进行报文的加解密和认证行为等,而且能够保障网络是可扩展的,即允许大量新节点的加入。

抗同谋攻击。在传感器网络中,若干节点被俘获后,其所掌握的密钥信息可能会造成网络局部范围的泄密,但不应对整个网络的运行造成破坏性或损毁性的后果即密钥系统要具有抗同谋攻击。

源端认证性和新鲜性。源端认证要求发送方身份的可认证性和消息的可认证性,即任何一个网络数据包都能通过认证和追踪寻找到其发送源,且是不可否认的,新鲜性则保证合法的节点在一定的延迟许可内能收到所需要的信息,新鲜性除了和密钥管理方案紧密相关外,与传感器网络的时间同步技术和路由算法也有很大的关联。

4.3.2虚拟专用网技术

虚拟专用网(Virtual Private Network,VPN)指的是依靠互联网服务提供商和其他网络服务提供商在公用网络上建立专用数据通信网络的技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络网络服务商所提供的网络平台之上的逻辑网络,用户数据在逻辑链路中传输。

根据用途的不同,VPN通常有3种解决方案:远程访问虚拟网(Access VPN)、内联网虚拟网(Intranet VPN)和外联网虚拟网(Extranet VPN)。用户可以根据自身需求和VPN的以下特点进行选择。

安全保障。虽然实现VPN的技术和方式很多,但所有的VPN均可保证通过公用网络平台传输数据的专用性和安全性。VPN在非面向连接的公用IP网络上建立一个逻辑的、点对点的连接,称为隧道,利用加密节航速对经由隧道传输的数据进行加密,以保证数据仅被指定的发送者和接收者了解,从而保证了数据的私有性和安全性。

服务质量保证。VPN可以根据不同要求提供不同的等级服务质量保证,并且可以通过流量预测与流量控制策略,按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。

可扩充性和灵活性。VPN能够支持通过Intranet和Extranet的任何类型的数据

流,方便增加新的节点,支持多种类型的传输媒介,可以满足同时传输语音、图像和数据等应用对高质量传输以及带宽增加的需要。

可管理性。VPN管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、服务质量管理等内容。无论从用户角度还是从运营商角度,都可以方便地进行管理和维护。

VPN的上述特点使其十分适应物联网构建的要求。VPN的核心优势使安全,在物联网的传输层种运用VPN,可以有效地保证信息传递过程中数据的安全性。VPN运用了4项安全技术:隧道技术、加解密技术、密钥管理技术以及使用者和设备身份认证技术。

4.3.3认证与访问控制技术

认证指使用者采用某种方式来“证明”自己确实是自己宣称的某人,网络中的认证主要包括身份认证和消息认证。身份认证可以使通信双方确信对方的身份并交换会话密钥。消息认证中主要是接收方希望能够保证其接收的消息确实来自真正的发送方。

在物联网的认证过程中,传感网的认证机制是重要的研究部分,无线传感器网络中的认证技术主要包括基于轻量级公钥的认证技术、预共享密钥的认证技术、随机密钥预分布的认证技术、利用辅助信息的认证、基于单向散列函数的认证等。

访问控制是对用户合法使用资源的认证和控制,目前信息系统的访问控制主要是基于角色的访问控制机制(role—based access control,RBAC)及其扩展模型。RBAC 机制主要由Sandhu于96年提出的基本模型RBAC96构成,一个用户先由系统分配一个角色,如管理员、普通用户等,登录系统后,根据用户的角色所设置的访问策略实现对资源的访问,显然,同样的角色可以访问同样的资源。RBAC机制是基于互联网的OA系统、银行系统、网上商店等系统的访问控制方法,是基于用户的。对物联网而言,末端是感知网络,可能是一个感知节点或一个物体,采用用户角色的形式进行资源的控制显得不够灵活,一是本身基于角色的访问控制在分布式的网络环境中已呈现出不向适应的地方,如对具有时间约束资源的访问控制,访问控制的多层次适应性等方面需要进一步探讨;二是节点不是用户,是各类传感器或其他设备,且种类繁多,基于角色的访问控制机制中角色类型无法一一对应这些节点,因此,使RBAC机制的难于实现;三是物联网表现的是信息的感知互动过程,包含了信息的处理、决策和控制等过程,特别是反向控制是物物互连的特征之一,资源的访问呈现动态性和多层次性,而RBAC机制中一旦用户被指定为某种角色,他的可访问资源就相对固定了。4.3.4入侵检测技术

入侵检测是指通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测,响应、损失情况评估、攻击预测和起诉支持。入侵检测

技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统(IntrusionDetectionSystem,简称IDS)。

从技术上划分,入侵检测有两种检测模型:

异常检测模型:检测与可接受行为之间的偏差,如果可以定义每项可接受的行为,那么每项不可接受的行为就应该是入侵,首先总结正常操作应该具有的特征,当用户活动与正常行为有重大偏离时即被认为是入侵。这种检测模型漏报率低,误报率高。因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。

误用检测模型:检测与已知的不可接受行为之间的匹配程度,如果可以定义所有的不可接受行为,那么每种能够与之匹配的行为都会引起告警,收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵,这种检测模型误报率低、漏报率高,对于已知的攻击,它可以详细、准确地报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新。

目前主要的入侵检测技术有如下几种:基于人工免疫系统的入侵检测的方法、基于神经网络的入侵检测方法、基于遗传的入侵检测方法、基于聚类的入侵检测方法、基于专家系统的入侵检测方法、基于分布式协作和移动代理技术的入侵检测方法。

在物联网中,接收到的数据按指数增长,并且广泛使用加密技术。传统的入侵检测系统不能识别加密后的数据,无法形成有效地检测机制,除此之外,还存在不能很好地与其他网络安全产品相结合等问题,因此入侵检测技术需要不断改进分析技术,增进对大量流量网络的处理能力,并向高度可集成性发展。

4.3.5容侵容错技术

容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。无线传感器网络的安全隐患在于网络部署区域的开放特性以及无线电网络的广播特性, 攻击者往往利用这两个特性, 通过阻碍网络中节点的正常工作, 进而破坏整个传感器网络的运行, 降低网络的可用性。无人值守的恶劣环境导致无线传感器网络缺少传统网络中的物理上的安全, 传感器节点很容易被攻击者俘获、毁坏或妥协。现阶段无线传感器网络的容侵技术主要集中于网络

的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。无线传感器网络可用性的另一个要求是网络的容错性。一般意义上的容错性是指在故障存在的情况下系统不失效、仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后, 网络能够进行传输数据的恢复或者网络结构自愈, 从而尽可能减小节点或链路失效对无线传感器网络功能的影响。由于传感器节点在能量、存储空间、计算能力和通信带宽等诸多方面都受限, 而且通常工作在恶劣的环境中, 网络中的传感器

节点经常会出现失效的状况。因此, 容错性成为无线传感器网络中一个重要的设计因素, 容错技术也是无线传感器网络研究的一个重要领域。目前相关领域的研究主要集中在:网络拓扑中的容错。通过对无线传感器网络设计合理的拓扑结构, 保证网络出现断裂的情况下, 能正常进行通信。网络覆盖中的容错。无线传感器网络的部署阶段, 主要研究在部分节点、链路失效的情况下,如何事先部署或事后移动、补充传感器节点, 从而保证对监测区域的覆盖和保持网络节点之间的连通。数据检测中的容错机制。主要研究在恶劣的网络环境中, 当一些特定事件发生时, 处于事件发生区域的节点如何能够正确获取到数据。

4.3.6数据处理与隐私性

物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居主要的位置。物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。

对于传感网而言,在信息的感知采集阶段就要进行相关的安全处理,如对RFID 采集的信息进行轻量级的加密处理后,再传送到汇聚节点。这里要关注的是对光学标签的信息采集处理与安全,作为感知端的物体身份标识,光学标签显示了独特的优势,而虚拟光学的加密解密技术为基于光学标签的身份标识提供了手段,基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。

数据处理过程中涉及到基于位置的服务与在信息处理过程中的隐私保护问题。基于位置的服务是物联网提供的基本功能,是定位、电子地图、基于位置的数据挖掘和发现、自适应表达等技术的融合。定位技术目前主要有GPS定位、基于手机的定位、无线传感网定位等。无线传感网的定位主要是射频识别、蓝牙及ZigBee等。基于位置的服务面临严峻的隐私保护问题,这既是安全问题,也是法律问题。欧洲通过了《隐私与电子通信法》,对隐私保护问题给出了明确的法律规定基于位置服务中的隐私内容涉及两个方面,一是位置隐私,二是查询隐私。位置隐私中的位置指用户过去或现在的位置,而查询隐私指敏感信息的查询与挖掘,如某用户经常查询某区域的餐馆或医院,可以分析该用户的居住位置、收入状况、生活行为、健康状况等敏感信息,造成个人隐私信息的泄漏,查询隐私就是数据处理过程中的隐私保护问题。所以,我们面临一个困难的选择,一方面希望提供尽可能精确的位置服务,另一方面又希望个人的隐私得到保护。这就需要在技术上给以保证。目前的隐私保护方法主要有位置伪装、时空匿名、空间加密等。

物联网关键技术

物联网是新一代信息技术的重要组成部分。物联网的英文名称叫“The Internet of things”。顾名思义,物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信。因此,物联网的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。 物联网 .定义/特征 内涵 英文名:Internet of Things(IOT),也称为Web of Things。 物联网是指通过各种信息传感设备,如传感器、射频识别(RFID)技术、全球定位系统、红外感应器、激光扫描器、气体感应器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,与互联网结合形成的一个巨大网络。其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。 特征 和传统的互联网相比,物联网有其鲜明的特征。 首先,它是各种感知技术的广泛应用。物联网上部署了海量的多种类型传感器,每个传感器都是一个信息源,不同类别的传感器所捕获的信息内容和信息格式不同。传感器获得的数据具有实时性,按一定的频率周期性的采集环境信息,不断更新数据。 其次,它是一种建立在互联网上的泛在网络。物联网技术的重要基础和核心仍旧是互联网,通过各种有线和无线网络与互联网融合,将物体的信息实时准确地传递出去。在物联网上的传感器定时采集的信息需要通过网络传输,由于其数量极其庞大,形成了海量信息,在传输过程中,为了保障数据的正确性和及时性,必须适应各种异构网络和协议。 还有,物联网不仅仅提供了传感器的连接,其本身也具有智能处理的能力,能够对物体实施智能控制。物联网将传感器和智能处理相结合,利用云计算、模式识别等各种智能技术,扩充其应用领域。从传感器获得的海量信息中分析、加工和处理出有意义的数据,以适应不同用户的不同需求,发现新的应用领域和应用模式。 “物”的涵义 这里的“物”要满足以下条件才能够被纳入“物联网”的范围: 1、要有相应信息的接收器; 2、要有数据传输通路; 3、要有一定的存储功能; 4、要有CPU; 5、要有操作系统; 6、要有专门的应用程序; 7、要有数据发送器; 8、遵循物联网的通信协议; 9、在世界网络中有可被识别的唯一编号。 “中国式”定义 物联网(Internet of Things)指的是将无处不在(Ubiquitous)的末端设备(Devices)和设施(Facilities),包括具备“内在智能”的传感器、移动终端、工业系统、楼控系统、家庭智能设施、视频监控系统等、和“外在使能”(Enabled)的,如贴上RFID的各种资产(Assets)、

物联网发展现状及趋势分析

物联网发展现状及趋势分 析 Last revision on 21 December 2020

物联网发展现状及趋势分析物联网是新一代信息技术的高度集成和综合运用,对新一轮产业变革和经济社会绿色、智能、可持续发展具有重要意义。因其具有巨大增长潜能,已是当今经济发展和科技创新的战略制高点,成为各个国家构建社会新模式和重塑国家长期竞争力的先导。一、什么是物联网(一)物联网的定义物联网是新一代信息技术的重要组成部分,指的是将各种信息传感设备与互联网结合起来而形成的一个巨大网络。其英文名称是“The Internet of things”,也称作“The Internet of everything”。顾名思义,“物联网就是物物相连的互联网”。其含义有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。因此,“物联网概念”是在“互联网概念”的基础上,将其用户端延伸和扩展到任何物品与物品之间,进行信息交换和通信的一种网络概念。1991年美国麻省理工学院(MIT)的Kevin Ashton教授首次提出物联网的概念。1999年MIT建立了“自动识别中心(Auto-ID Center)”,提出“万物皆可通过网络互联”,阐明了物联网的基本含义。早期的物联网是依托射频识别(RFID)技术的物流网络。2005年11月,国际电信联盟(ITU)发布《ITU互联网报告2005:物联网》,引用了“物联网”的概念。物联网的定义和覆盖范围有了较大的拓展,不再只是指基于RFID技术的物联网。2009年欧盟执委会发表了欧洲物联网行动计

物联网安全技术研究进展

物联网安全技术研究进展 学院:信息与通信工程学院班级:07604 姓名:朱洪学号:071841 班内序号:16 联系方式:zhuhong_1115@https://www.doczj.com/doc/746359268.html, 摘要随着网络技术的迅速发展和广泛应用,物联网的概念进入人们的视野。物联网用途广泛,可遍及智能交通、环境保护、政府工作、公共安全、工业监测、老人护理、个人健康等多个领域。专家预计物联网将是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。但是,在享受物联网带给人类便利的同时,物联网在信息安全方面也存在一定的局限性。我们必须未 雨绸缪,研究发展好物联网安全性问题。 关键词物联网安全性问题关键技术 一.物联网概念 物联网(The Internet of things)的定义是:通过射频识别(Radio Frequency Identification , 以下简称RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通讯。 二.物联网安全性问题 从物联网相关特点分析,存在如下问题: 1.传感器的本体安全问题 之所以物联网可以节约人力成本,是因为其大量使用传感器来标示物品设备,由人或机器远程操控它们来完成一些复杂、危险和机械的工作。在这种情况下,物联网中的这些物品设备多数是部署在无人监控的地点工作的,那么攻击者可以轻易接触到这些设备,针对这些设备或其上面的传感器本体进行破坏,或者通过破译传感器通信协议,对它们进行非法操控。如果国家一些重要机构依赖于物联网时,攻击者可通过对传感器本体的干扰,从而达到影响其标示设备的正常运行。例如,电力部门是国民经济发展的重要部门,在远距离输电过程中,有许多变电设备可通过物联网进行远程操控。在无人变电站附近,攻击者可非法使用红外装置来干扰这些设备上的传感器。如果攻击者更改设备的关键参数,后果不堪设想。传感器通常情况下,功能简单、携带能量少,这使得它们无法拥有复杂的安全保护能力,而物联网涉及的通信网络多种多样,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。 2.核心网络的信息安全问题 物联网的核心网络应当具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,而且以集群方式存在,因此会导致在数据传输时,由于大量机器的数据发送而造成网络拥塞。而且,现有通行网络是面向连接的工作方式,而物联网的广泛应用必须解决地址空间空缺和网络安全标准等问题,从目前的现状看物联网对其核心网络的要求,特别是在可信、可知、可管和可控等方面,远远高于目前的IP 网所提供的能力,因此认为物联网必定会为其核心网络采用数据分组技术。此外,现有的通信网络的安全架构均是从人的通信角度设计的,并不完全适用于机器间的通信,使用现有的互联网安全机制会割裂物联网机器间的逻辑关系。庞大且多样花的物联网核心网络必然需要一个强大而统一的安全管理平台,否则对物联网中

障碍物联网发展的安全隐患及其解决措施

障碍物联网发展的安全隐患及其解决措施 障碍物联网发展的安全隐患及其解决措施 物联网被称为继计算机、Internet之后,世界信息产业的第三次浪潮。在高歌猛进的 同时,物联网背后隐藏的安全危机正日渐显现。同TCP/IP网络一样,物联网同样面临网络的可管、可控以及服务质量等一系列问题,并且有过之而无不及。如果这些问题不能得到很好的解决,或者说没有很好的解决办法,将会在很大程度上制约物联网的进一步发展。因为网络是存在安全隐患的,更何况分布随机的传感网络、无处不在的无线网络,更是为各种网络攻击提供了广阔的土壤,安全隐患更加严峻,如果处理不好,整个国家的经济和安全都将面临威胁。 物联网的“网” 物联网是TCP/IP网络的延续和扩展,将网络的用户端延伸和扩展到任何物与物之间,是一种新型的信息传输和交换形态,物联网时代又称为后IP时代。目前,学术界公认“物联网是一个由感知层、网络层和应用层共同构成的大规模信息系统”,其核心结构主要包括:感知层,如智能卡、RFID电子标签、传感器网络等,其主要作用是采集各种信息;网络层,如三网融合的计算机、Internet、无线网络、固网等,其主要作用是负责信息交换和通信;应用层,主要负责信息的分析处理、控制决策,以便实现用户定制的智能化应用和服务,从而最 终实现物与物、人与物的相联,构造一个覆盖世界上万事万物的“Internet of things”。 物联网感知层的关键技术包括RFID技术、红外感应器、全球定位系统、激光扫描器、传感网技术等,这些技术是智能信息传感设备的技术基础。网络及管理层的关键技术包括云计算、4G技术、SOA等。安置在动物、植物、机器和物品上的电子智能介质产生的数字信号可随时随地通过无线网络传送信息,云计算技术的运用,使数以亿计的各类物品的实时动态管理成为可能。从物联网的体系结构而言,物联网体现的是融合,而不论它的基础架构是采用无线传感网络还是什么别的网络基础设施。 物联网的真正价值在于网,而不在于物。因为在于网,所以复杂。目前物联网感知层的技术相对比较成熟,在各行各业已有比较成功的应用,但是如果感知的信息没有一个庞大的网络体系对它们进行管理和整合,就谈不上深入的应用,这样的网络就没有意义。要构建一个这样的堪称复杂巨系统的网络平台,实现业务的综合管理、信息的融合析取及分门别类、数据的有指导性的传输和交互等等,它的复杂性、艰难性是可想而知的。 物联网的安全威胁 物联网面临哪些重要的安全威胁?与传统互联网面临的安全威胁有哪些不同?对这个问题的讨论,我们以感知层是传感网、RFID为例进行展开。 首先,传感网络是一个存在严重不确定性因素的环境。广泛存在的传感智能节点本质上就是监测和控制网络上的各种设备,它们监测网络的不同内容、提供各种不同格式的事件数据来表征网络系统当前的状态。然而,这些传感智能节点又是一个外来入侵的最佳场所。从这个角度而言,物联网感知层的数据非常复杂,数据间存在着频繁的冲突与合作,具有很强的冗余性和互补性,且是海量数据。它具有很强的实时性特征,同时又是多源异构型数据。因此,相对于传统的TCP/IP 网络技术而言,所有的网络监控措施、防御技术不仅面临更复杂结构的网络数据,同时又有更高的实时性要求,在网络技术、网络安全和其他相关学科领域面前都将是一个新的课题、新的挑战。 其次,当物联网感知层主要采用RFID技术时,嵌入了RFID芯片的物品不仅能方便地被物品主人所感知,同时其他人也能进行感知。特别是当这种被感知的信息通过无线网络平台进行传输时,信息的安全性相当脆弱。如何在感知、传输、应用过程中提供一套强大的安全体系作保障,是一个难题。

物联网安全技术国家标准

物联网安全技术国家标准 2018年12月28日,全国信息安全标准化技术委员会归口的27项国家标准正式发布,涉及到物联网安全的有: GB/T 37044-2018 《信息安全技术物联网安全参考模型及通用要求》 GB/T 36951-2018 《信息安全技术物联网感知终端应用安全技术要求》 GB/T 37024-2018 《信息安全技术物联网感知层网关安全技术要求》 GB/T 37025-2018 《信息安全技术物联网数据传输安全技术要求》 GB/T 37093-2018 《信息安全技术物联网感知层接入通信网的安全要求》 再也不会有人说,IOT安全国家没有标准了。 国家标准的出台,非常不易,值得行业相关人士仔细品读,比如物联网安全参考模型及通用要求》从2014年信安标委就开始着手,到2019年7月实施,花了5年多时间。我们来看下标准中说的物联网安全参考模型: 上面这个图也就是将通用参考模型和安全要求全都画上去了。物联网安全架构是从安全防护需求角度描绘物联网系统安全功能。物联网安全措施是从实际实施的角度描述物联网系统安全因素。措施和架构都分别有基础设施+安全技术来保障,共同支撑物联网安全对象。物联网安全对象包括但不限于智慧医疗,智慧交通,智慧安防,智慧旅游,智慧政府,智慧社区,智慧家庭等。 其他的安智客也不做解读了,现在还是草案。 值得注意的是: 物联网信息系统中感知终端的安全技术要求分为基础级和增强级两类。感知终端至少应满足基础级安全技术要求;处理敏感数据或遭到破坏对人身安全、环境安全带来严重影响的感知终端,或GB/T 22240-2008规定的三级以上物联网信息系统中的感知终端应满足增强级要求。 物联网数据传输安全技术要求也分为基础级和增强级两类。处理一般性数据传输应满足基础级安全技术要求;处理重要数据、敏感数据,涉及重大安全问题的数据传输应满足增强级安全技术要求,或参考等级保护或其他相关标准中安全等级划分内容。 物联网感知层接入信息网络的安全技术要求中基础级和增强级,比如对于设备标识,基础级要求是信息网络接入系统中的设备应具备可用于通信识别的物联网系统中的唯一标识。增强级要求是:并且该标识具备硬件防篡改保护。 但在物联网感知层网关安全技术要求中并不分级,这是因为物联网网关实现感知网络与通信网络,以及不同类型感知网络之间的协议转换、互联及设备管理功能,是物联网安全的薄弱环节同时也是重要组成部分。 正式的标准文本估计要过段时间从https://www.doczj.com/doc/746359268.html,/fuwu/bzxxcx/bzh.htm上看到。

物联网关键技术的理解和比较

物联网关键技术的理解和比较 朱凌亮 B13111028 目录 第一章:物联网关键技术的简介 第二章:物联网的发展过程 第三章:物联网关键技术之感知技术 第四章:物联网关键技术之网络通信技术 第五章:物联网关键技术之数据融合与智能技术第六章:物联网关键技术之纳米技术 第七章:物联网现存问题 第八章:物联网的发展前景

物联网关键技术的简介 物联网是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络,是新一代信息技术的重要组成部分,近年来发展迅速,具有广 阔的应用前景。作为动态的全球网络基础设施,它的根本是物与物、人与物之间的信息传递 与控制。物联网技术是一项综合性的技术,涵盖了从信息获取、传输、存储、处理直至应用的 全过程,其关键在于传感器和传感网络技术的发展和提升,根据侧重点不同物联网技术的划 分标准也不同,国际电信联盟的报告分为四大关键性技术:感知技术、网络通信技术、数据 融合与智能技术、纳米技术。 物联网是将无处不在的末端设备和设施,包括具备“内在智能”的传感器、移动终端、 工业系统、楼控系统、家庭智能设施、视频监控系统等和“外在使能”的,如贴上RFID的各 种资产、携带无线终端的个人与车辆等“智能化物件或动物”或“智能尘埃”,通过各种无线/有线的长距离/短距离通讯网络实现互联互通(M2M)、应用大集成、以及基于云计算的SaaS 营运等模式,提供安全可控乃至个性化的实时在线监测、定位追溯、报警联动、调度指挥、 预案管理、远程控制、安全防范、远程维保、在线升级、统计报表、决策支持、领导桌面等 管理和服务功能,实现对“万物”的“高效、节能、安全、环保”的“管、控、营”一体化。 从1999年Ashton教授在研究RFID时最美国召开的移动计算和网络国际会议首先提出物联网(Internet of Things)这个词,2005年在突尼斯举行的信息社会世界峰会上,国际电信联盟正式 提出了物联网的概念,到现如今各国政府重视下一代的技术规划,纷纷将物联网作为信息技 术发展的重点。IBM更是提出“智慧的地球”的最新策略,并且希望在基础建设的执行中,植入“智慧”的理念,从而带动经济的发展和社会的进步,希望以此掀起“互联网”浪潮之 后的又一次科技产业革命。 一般而言,可以将物联网从技术架构上来分为三层:感知层、网络层和应用层。感知层 由各种传感器以及传感器网关构成,包括二氧化碳浓度传感器、温度传感器、湿度传感器、 二维码标签、RFID 标签和读写器、摄像头、GPS等感知终端。感知层的作用相当于人的眼耳 鼻喉和皮肤等神经末梢,它是物联网识别物体、采集信息的来源,其主要功能是识别物体, 采集信息。网络层由各种私有网络、互联网、有线和无线通信网、网络管理系统和云计算平 台等组成,相当于人的神经中枢和大脑,负责传递和处理感知层获取的信息。应用层是物联 网和用户(包括人、组织和其他系统)的接口,它与行业需求结合,实现物联网的智能应用。 技术的发展与进步促成了物联网的快速发展,而其中的关键技术对物联网更是具有不同凡响 的影响和意义。 物联网的发展过程 1990年物联网的实践最早可以追溯到1990年施乐公司的网络可乐贩售机——Networked Coke Machine。 1991年美国麻省理工学院(MIT)的Kevin Ash-ton教授首次提出物联网的概念。 1995年比尔盖茨在《未来之路》一书中也曾提及物联网,但未引起广泛重视。 1999年美国麻省理工学院建立了“自动识别中心(Auto-ID)”,提出“万物皆可通过网络互联”,阐明了物联网的基本含义。早期的物联网是依托射频识别(RFID)技术的物流网络,随着技术和应用的发展,物联网的内涵已经发生了较大变化。 2003年,美国《技术评论》提出传感网络技术将是未来改变人们生2004年 日本总务省(MIC)提出u-Japan计划,该战略力求实现人与人、物与物、人与物之间的连接,希望将日本建设成一个随时、随地、任何物体、任何人均可连接的

物联网安全现状分析及解决策略

《信息安全概论》 大作业 2014~2015学年第一学期 班级: 学号: 姓名: 教师评语: 教师签名

物联网安全现状分析及解决策略 哈尔滨工程大学 摘要:随着物联网产业的兴起并飞速发展,越来越多的安全问题也映入眼帘。如果不能很好地解决这些安全威胁,必将制约着物联网的发展。本文对物联网正面临的安全威胁给出了细致地分析,并且针对这些的安全问题给予了一定的解决策略。 关键字:安全威胁策略物联网 近几年来, 随着互联网技术和多种接入网络以及智能计算技术的飞速发展,物联网作为一个新科技正在被越来越多的人所关注,并不断地在各行各业中得以推广应用。物联网连接现实物理空间和虚拟信息空间,其无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,可应用于日常生活的各个方面,它与国家安全、经济安全息息相关,目前已成为各国综合国力竞争的重要因素。在未来的物联网中,每个人拥有的每件物品都将随时随地连接在物联网上,随时随地被感知,在这种环境中,确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。因此,实现信息安全和网络安全是物联网大规模应用的必要条件,也是物联网应用系统成熟的重要标志。 1、物联网面临的安全威胁 物联网是在计算机互联网的基础上建立起来的,互联网的安全问题早已被人们重视并采取各种措施来防止信息的丢失,物联网也不可避免地伴随着安全问题,物联网将经济社会活动、战略性基础设施资源和人们生活全面架构在全球互联网络上,所有活动和设施理论上透明化。物联网的特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦遭受攻击,安全和隐私将面临巨大威胁,甚至可能引发世界范围内的工厂停产、商店停业、电网瘫痪、交通失控、工厂停产等恶性后果。随着物联网的不断发展与应用,其自身所隐藏的安全问题日渐显现出来。除了面对传统TCP/IP网络、无线网络和移动通信网络等的安全问题之外,物联网自身还存在着大量特殊的安全问题。从终端节点到感知网络、通信网络,从应用层面到管控层面,以及一些非技术层面的因素都关联和影响着物联网的安全问题。 1.1 终端节点层面 由于物联网应用的多样性,其终端设备类型也多种多样,常见的有传感器节点、RFID 标签、近距离无线通信终端、移动通信终端、摄像头以及传感网络网关等。相对于传统移动网络而言,物联网中的终端设备往往处于无人值守的环境中,缺少了人对终端节点的有效监控,终端节点更具有脆弱性,将面临更多的安全威胁。 1.2 感知层安全问题 感知层的任务是全面感知外界信息,该层的典型设备包括RFID 装置、各类传感器( 如红外、超声、温度、湿度、速度等)、图像捕捉装置( 摄像头)、全球定位系统(GPS)、激

最新物联网体系架构中应用层相当于人体的资料

[标签:标题] 篇一:物联网练习题及答案 物联网基础与实践单项选择题 1. (A )针对下一代信息浪潮提出了“智慧地球”战略。 A.IBM B.NEC C.NASA D.EDTD 2.日本在(C )年提出了U-JAPAN战略。 A.2002 B.2003 C.2004 D.2005 3.韩国在(C )年提出了U-KOREA战略。 A.2004 B.2005 C.2006 D.2007 4. 2009年我国推出的四万亿经济刺激计划中,用于地震灾区重建的比重占到(B )。 A.20% B.25% C.28% D.30% 5.2009年,温家宝总理提出了(D )的发展战略。 A.智慧中国 B.和谐社会 C.感动中国 D.感知中国 6.《让科技引领中国可持续发展》讲话发表于(B )年。 A.2008 B.2009 C.2010 D.2011 7.近百年来,人类社会总共经历了(B )次里程碑式的科技革命。 A.二 B.三 C.四 D.五 8.第三次科技革命就是以(A )技术为代表的科技革命。 A.电子信息 B.生物转基因 C.空间技术 D.超级浮点计算 9.物联网的全球发展形势可能提前推动人类进入“智能时代”,也称(D )。 A.计算时代 B.信息时代 C.互联时代 D.物连时代 10.射频识别技术属于物联网产业链的(A )环节。 A.标识 B.感知 C.处理 D.信息传送 11.作为物联网发展的排头兵,(A )技术是市场最为关注的技术。 A.射频识别 B.传感器 C.智能芯片 D.无线传输网络 12. (D )被成为下一个万亿级的信息产业。 A.射频识别 B.智能芯片 C.软件服务 D.物联网 13.除了国内外形势的发展需求之外,(C )也推动了物联网快速发展。 A.金融危机蔓延 B.其他领域发展乏力 C.技术逐步成熟 D.风投资金关注 14.条形码诞生于20世纪(B )年代。 A.10 B.20 C.30 D.40 15.条形码只能够适用于(A)领域。 A.流通 B.透明跟踪 C.性能描述 D.智能选择 16. (B )将取代传统条形码,成为物品标识的最有效手段。 A.智能条码 B.电子标签 C.RFID D.智能标签 17.在射频技术和互联网技术结合方面最有代表性的研究是由(C )完成的。 A.YALE B.HARV ARD C.MIT https://www.doczj.com/doc/746359268.html,BRIDGE 18.1995年,(D )首次提出物联网概念。 A.沃伦.巴菲特 B.乔布斯 C.保罗.艾伦 D.比尔.盖茨 19.首次提出物联网概念的著作是(A )。 A.《未来之路》 B.《信息高速公路》 C.《扁平世界》 D.《天生偏执狂》 20.国际物品编码协会的英文简称是(A )。

物联网的信息安全问题

物联网的安全问题 摘要:物联网,通俗的来说就利用传感器、射频识别技术、二维码等作为感知元器件,通过一些基础的网络(互联网、个人区域网、无线传感网等)来实现物与物、人与物、人与人的互联沟通,进而形成一种“物物相连的网络”。“物联网”的诞生也为人们的生活带来了很大的方便,但是科技的发展总是会出现更多需要解决的难题,在物联网中,一个最大的、最困难、最艰巨的问题就是如何更好的解决物联网的安全问题,如何给人们带来方便的同时给人们一个更可靠、更安全、更有保障的服务[1]。本文分析了物联网所面临的安全问题,讨论了物联网安全问题所涉及的六大关系,分析物联网安全中的重要技术,最后提出了物联网的安全机制,以期对物联网的建设发展起到积极的建言作用。 关键字物联网、安全性、可靠性、

引言 1999年美国麻省理工学院(MIT)成立了自动识别技术中心,构想了基于REID的物联网的概念, 提出了产品电子码(EPC)概念。在我国,自2009年8月温家宝总理提出“感知中国”战略后“物联网”一时成为国内热点,迅速得到了政府、企业和学术界的广泛关注。在“物联网”时代,道路、房屋、车辆、家用电器等各类物品,甚至是动物、人类,将与芯片、宽带等连接起来,这个巨大的网络不仅可以实现人与物的通信和感知,而且还可以实现物与物之间的感知、通信和相互控制。由于在物联网建设当中,设计到未来网络和信息资源的掌控与利用,并且建设物联网还能够带动我国一系列相关产业的国际竞争能力和自主创新能力的提高,所以加快物联网技术的研究和开发,促进物联网产业的快速发张,已经成为我国战略发展的需求。 从技术的角度来看,物联网是以互联网为基础建立起来的,所以互联网所遇到的信息安全问题,在物联网中都会存在,只是在危害程度和表现形式上有些不同。从应用的角度来看,物联网上传输的是大量有关企业经营的金融、生产、物流、销售数据,我们保护这些有经济价值的数据的安全比保护互联网上视屏、游戏数据的安全要重要的多,困难的多。从构成物联网的端系统的角度来看,大量的数据是由RFID与无线传感器网络的传感器产生的,并且通过无线的信道进行传输,然而无线信道比较容易受到外部恶意节点的攻击。从信息与网络安全的角度来看,物联网作为一个多网的异构融合网络,不仅仅存在与传感网网络、移动通信网络和因特网同样的安全问题,同时还有其特殊性,如隐私保护问题、异构网络的认证与访问控制问题、信息的存储与管理等。文献[3]认为数据与隐私保护是物联网应用过程中的挑战之一。因此,物联网所遇到的信息安全问题会比互联网更多,我们必须在研究物联网应用的同时,从道德教育、技术保障和法制环境三个角度出发,为我们的物联网健康的发展创造一个良好的环境。

物联网信息安全技术

物联网信息安全技术研究 肖广娣 凌 云 (苏州大学 江苏 苏州 215131) 摘 要: 物联网在各个领域的推广应用也把原来的网络安全威胁扩大到物质世界,增加防范和管理难度,根据物联网的三个层次,分析物联网的安全特性,特别对感知层的安全问题进行分析,并对物联网安全技术中的密钥管理技术进行讨论。 关键词: 物联网;安全;感知层;RFID;密钥管理 中图分类号:TP274 文献标识码:A 文章编号:1671-7597(2012)1120096-01 的议程,我们了解一下感知层的安全问题。 0 引言 感知层主要通过各类传感器和设备从终端节点收集信息,物联网是在计算机互联网的基础上将各种信息传感设备, 用传感器来标识物体,可无线或远程完成一些复杂的操作,节比如射频识别(RFID),红外传感器,全球定位系统,激光扫 约人力成本。而物联网中这些传感器或设备大多安装在一些无描器等各种信息传感设备与互联网结合起来构成的一个巨大网 人监控的地点,可以轻易接触或被破坏,极易被干扰,甚至难络,来进行信息的通信和交流,以实现对物品的识别,跟踪, 以正常运行,或被不法分子进行非法控制。 定位和管理,即“internet of things”。它是接下来网络发 比如我们在物联网中常见的RFID系统,它主要设计用来提展的主要方向,具有全面感知,可靠传递,智能化处理的特 高效率,降低成本,由于标签成本的限制,也很难对起采用较点。所以物联网是互联网,传感网,移动网络等多种网络的融 强的加密方式。并且它的标签和阅读器采取无线的非接触方合,用户端由原来的人扩展到了任何的物与物之间都可进行通 式,很容易受到侦听,导致在数据的收集,传输和处理过程中信以及信息的交换。但是随着这些网络的融合以及重新构成的 都面临严重的安全威胁。RFID系统一般部署在户外环境,容易统一的新的网络,使网络入侵,病毒传播等影响安全的可能性 受到外部影响,如信号的干扰,由于目前各个频带的电磁波都范围越来越大,它存在着原来多种网络已有的安全问题,还具 在使用,信号之间干扰较大,有可能导致错误读取命令,导致有它自己的特殊性,如隐私问题,不同网络间的认证,信息可 状态混乱,阅读器不能识别正确的标签信息;非法复制标签,靠传输,大数据处理等新的问题将会更加严峻。所以在物联网 冒充其它标签向阅读器发送信息;非法访问,篡改标签的内的发展过程中,一定要重视网络安全的问题,制定统一规划和 容,这是因为大多数标签为了控制成本没有采用较强的加密机标准,建立完整的安全体系,保持健康可持续发展。 制,大多都未进行加密处理,相应的信息容易被非法读取,导 1 物联网的安全特性 致非法跟踪甚至修改数据;通过干扰射频系统,进行网络攻物联网按照一般标准分为三个层次:应用层,网络层,感 击,影响整个网络的运行。 知层。应用层主要是计算机终端,数据库服务器等,进行数据 对此我们应该采取的安全措施为:首先对标签和阅读器之的接收,分析和处理,向感知系统其他终端下达指令。网络层 间传递的信息进行认证或加密,包括密码认证,数字签名,是依靠现有的网络,如因特网,移动网络等将应用层和感知层 hash锁,双向认证或第三方认证等技术,保证阅读器对数据进之间的通信数据进行安全可靠的传递,类似于人体的神经系 行解密之前标签信息一直处于锁定状态;其次要建立专用的通统。感知层主要包含一些无线传感设备,RFID标签和读写器, 信协议,通过使用信道自动选择,电磁屏蔽和信道扰码技术,状态传感器等,类似于人体的感官。虽然各层都具有针对性较 来降低干扰免受攻击;也可通过编码技术验证信息的完整性提强的密码技术和安全措施,但相互独立的安全措施不能为多层 高抗干扰能力,或通过多次发送信息进行核对纠错。 融合一起的新的庞大的物联网系统解决安全问题,所以我们必 所以针对感知层的安全威胁,我们需要建立有效的密钥管须在原来的基础上研究系统整合后带来的新的安全问题。 理体系,合理的安全架构,专用的通信协议确保感知层信息的应用层支撑物联网业务有不同的策略,如云计算,分布式 安全、可靠和稳定。 系统,大数据处理等等都要为相应的服务应用建立起高效,可 3 物联网的密钥管理技术 靠,稳定的系统,这种多业务类型,多种平台,大规模的物联 物联网中的密钥管理是实现信息安全的有力保障手段之网系统都要面临安全架构的建立问题。 一,我们要建立一个涉及多个网络的统一的密钥管理体系,解网络层虽然在因特网的基础之上有一定的安全保护能力, 决感知层密钥的分配,更新和组播等问题。而所有这些都是建但在物联网系统中,由于用户端节点大量增加,信息节点也由 立在加密技术的基础之上,通过加密实现完整性,保密性以及原来的人与人之间拓展为物与物之间进行通信,数据量急剧增 不可否认性等需求。加密技术分为两大部分:算法和密钥。之大,如何适应感知信息的传输,以及信息的机密性,完整性和 前国际上比较成熟的算法有AES,DES等,同时他们需要强大的可用性如何保证,信息的隐私保护,信息的加密在多元异构的 密钥生成算法保证信息的安全。 物联网中显得更加困难。 目前的密钥管理技术主要分为对称密钥管理和非对称密钥感知层信息的采集,汇聚,融合,传输和信息安全问题, 管理,对称密钥管理又分为预分配方式,中心方式和分组分簇因为物联网的感知网络种类复杂,各个领域都有可能涉及,感 方式。比较典型的有q-composite密钥预置方法,概率密钥预知节点相对比较多元化,传感器功能简单,无法具有复杂的安 分配方法,SPINS协议,E-G方法等,相对于非对称密钥系统,全保护能力。 它的计算 2 感知层的安全问题 由于应用层和网络层我们相对比较熟悉,而感知层是物联 网中最能体现物联网特性的一层,信息安全保护相对比较薄弱复杂度明显较低,但安全性也相对要低。非对称密钥 管理中比较典型的就是ECC公钥密码体制,它的硬件实现简单, (下转第126页)

2020年物联网网络架构及安全性

( 安全论文 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 2020年物联网网络架构及安全 性 Safety is inseparable from production and efficiency. Only when safety is good can we ensure better production. Pay attention to safety at all times.

2020年物联网网络架构及安全性 一、物联网概念绪论 目前,世界各国已经开始重视物联网的建设,并做了大量的技术研发和实际应用工作,我国将物联网的发展列为信息产业发展的下一个战略高点。物联网的网络架构和安全体系对物联网的安全使用和可持续发展起着至关重要的作用。本文对物联网分层结构进行分析,从架构特点探讨其潜在的信息安全问题,希望对于我国今后的物联网的建设,提供一定的参考依据 1.1物联网概念 物联网概念最早于1999年由美国麻省理工学院提出,但一直以来业界并没有明确统一的定义。早期的物联网是指依托射频识别(RFID)技术的物流网络,随着技术和应用的发展,物联网的内涵已经发生了较大变化。2010年,由中国工程院牵头组织学术界和产业

界众多专家学者召开了多次会议,对物联网概念、体系架构以及相关内涵和外延进行研究讨论,统一了对物联网的认识。 现阶段,物联网是指在物理世界的实体中部署具有一定感知能力、计算能力和执行能力的各种信息传感设备,通过网络设施实现信息传输、协同和处理,从而实现广域或大范围的人与物、物与物之间信息交换需求的互联。物联网依托多种信息获取技术,包括传感器、RFID、二维码、多媒体采集技术等。 二、物联网网络架构 目前,我国物联网网络架构分为感知层、网络层和应用层。 2.1感知层 相当于物理接触层,技术上由识别芯片(RFID)、传感器、智能芯片等构成,感知范围可以是单独存在的物体,一个特定区域的物体,或是某行业划分下特定一类物品及一个物体不同位置等,主要实现智能感知功能,包括信息采集、捕获、物体识别等,其关键技术包括RFID、传感器、自组织网络、短距离无线通信等。 2.2网络层

物联网的发展及其关键技术介绍

物联网的发展及其关键技术介绍

1. 物联网基础 ● 1.1物联网的定义及发展历程 ●物联网的概念于1999年提出,它的定义是:利用二维码,射频识别【RFID】, 各类传感器等技术设备,使物体与互联网等各类网络相连,获取无处不在的信息,实现物与物。物与人之间的信息交互,实现信息基础设施与物理基础设施的全面融合,最终形成统一的智能基础设施。 ●1999年,麻省理工学院实验室提出物联网概念,即把所有物品通过射频识别等信 息传感设备与互联网连接起来,实现智能化管理。 ●2004年,日本提出u-japan计划,希望将日本建设成一个任何时间,任何地点, 任何人都能上网的环境。 ●2005年,在突尼斯举行的信息社会世界峰会上,国际电信联盟【ITU】指出,无 所不在的“物联网”通信时代即将到来。射频识别【RFID】,传感器技术,纳米技术,智能嵌入式技术将得到广泛应用。 ●2008年,IBM提出“智慧的地球”概念,即“互联网+物联网=智慧的地球”,以此作 为经济发展战略。 ●2009年,我国国家领导人在无锡微纳物联网工程技术研究中心视察并发表讲话, 表示中国要抓住机遇,大力发展物联网技术。

1.2 物联网与互联网的关系 物联网可用的基础网络有很多,其中互联网通常最适合作为物联网的基础网络,特别是当物物互联的范围超出局域网时。因此物联网的核心和基础目前任然是物联网,是在互联网基上延伸和扩展的网络。下表具体描述了互联网与物联网的比较。

1.3 运营商与物联网 完整的物联网产业链如图1-1所示,包括政府部门,科研院所,芯片生产商,终端生产商,系统集成商以及电信运营商等环节,涵盖了从标识,感知到信息传送,处理以及应用等方面。整个产业链的核心是芯片生产商,终端生产商,系统集成商以及电信运营商。

物联网的关键技术汇总

物联网的关键技术 摘要 物联网是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络,是新一代信息技术的重要组成部分,近年来发展迅速,具有广阔的应用前景[1]。作为动态的全球网络基础设施,它的根本是物与物、人与物之间的信息传递与控制。物联网技术是一项综合性的技术,涵盖了从信息获取、传输、存储、处理直至应用的全过程,其关键在于传感器和传感网络技术的发展和提升,根据侧重点不同物联网技术的划分标准也不同,国际电信联盟的报告分为四大关键性技术:标签物品的RFID、感知事物的传感网络技术、思考事物的智能技术、微缩事物的纳米技术[2]。本文首先介绍这些技术的基本原理和发展,并就其中的几个核心技术进行详细的认识和探究,同时分析技术应用背后面临的问题和挑战,为物联网的发展提出更具前瞻性的建议。 关键词:物联网关键技术RFID

Abstract The Internet of things is a based on the information such as the Internet, the traditional telemunication network bearer, so that all can be independently addressable ordinary physical objects to achieve interoperability of networks is an important part of the new generation of information technology, the rapid development in recent years, with a broad Prospects. As a dynamic global network infrastructure, it is simply the transmission of information and control things and things, between persons and things. Things technology is an integrated technology, covering the information obtained from the transmission, storage, processing until the whole process of the application, the key lies in the sensor and sensor network technology development and promotion, according to the different focus of networking technology different criteria for the classification, the International Telemunication Union report is divided into four key technologies: label items RFID, sensor network technology perceive things, think about things smart technology, miniature things nanotechnology. This paper describes the basic principles and development of these technologies and a detailed understanding and exploring on a few of the core technology, and analyzes the problems and challenges facing the technology behind the application, put forward more proactive proposals for the development of things. Key words:Web of Things,key technology,RFID

物联网安全技术综述

物联网安全技术综述姓名: 学号: 班级: 指导老师:

一、摘要 (3) 二、引言 (3) 三、物联网的提出 (3) 四、物联网现有实现技术及其优缺点 (3) (一)6Lowpan (3) (二)ZigBee (4) (三)TinyOS (4) 五、物联网面临的安全威胁与防御 (4) (一)感知识别层安全威胁 (4) 1.物联网感知识别层的特点如下: (4) 2.物联网感知识别层面临的威胁与防范技术如下 (5) (二)网络构建层安全威胁 (5) 1.WIFI等无线局域网连接: (5) 2.蓝牙技术: (6) 3.超宽带技术: (6) (三)管理服务层与综合应用层安全威胁 (6) 1.中间件技术: (6) 2.云计算安全: (7) 3.信息隐藏技术: (7) 六、物联网安全威胁与防御总述 (8) (一)物理安全威胁与防护 (8) 1.捕获/收集类: (8) 2.损坏/耗尽类: (9) (二)软件安全威胁与防护 (9) 1.架构威胁: (9) 2.传输威胁: (9) (三)主观因素安全威胁与防护 (11) 七、总结: (11) 八、参考文献: (11)

一、摘要 随着物联网的快速发展,它在生活中的作用越发明显。而由于目前物联网的成熟度较低,因而在具体实现中还存在较多缺陷,其中安全性的缺陷尤为严重。 本文简要论述了物联网安全技术的手段与方法,首先对物联网的发展进行阐述。依据物联网发展再讨论物联网的现状以及具体实施中遇到的安全性问题,进而引出物联网安全技术的手段与方法。这其中对目前的物联网安全技术进行对比与概括,得出依据目前的技术选择较为合理有效的安全措施。 关键词:物联网;安全技术 二、引言 物联网是12世纪发展的重点,作为一个“物物相连”概念的概括,物联网涉及方面较广,从“智慧地球到”到“智能家居”都是其范围。但是“物联网”作为一个新兴的且范围广泛的概念,由于其分布式、低性能等工作特点,使得对其进物理层面以及软件层面的攻击变得简单。如何在物联网应用中保证其安全性已经是物联网发展的一个重点研究对象。而现今某些适用于物联网的实现已经出现,比如Zigbee协议,6lowp协议,TinyOS系统等。这些实现在一定程度上保证了物联网的规范性,也在一定程度上提供了一些物联网安全保护技术。本文主要就是对现今物联网使用到的技术所面临的安全问题以及防范技术进行论述。 三、物联网的提出 “物联网”的概念是在1999年提出的,其最初的定义就是:“把所有物体通过传感器与互联网连接起来,实现智能化的识别与管理。”这就是说,物联网其实是物体通过传感器与互联网进行连接与信息交流,进而实现对物品的识别控制。 2008年举行了首个国际物联网会议,这个会议共同探讨“物联网”的概念、理论技术、实现办法等,为“物联网”发展提出了建设性、可行性的意见。 2009年温家宝总理在无锡发表讲话,提出着力发“物联网”,至此我国物联网发展开始迎来高速发展,而无锡在全国的物联网发展中起着龙头作用。 四、物联网现有实现技术及其优缺点 物联网经过十几年发展,积累了一定的应用经验与实现技术,这其中较为人们所熟知的Zigbee、6Lowpan、TinyOS等。这些实现技术各有优缺点,使用何种实现技术,这其中的权衡需要对它们进行一定的了解。 (一)6Lowpan 6Lowpan是一种基于IEEE 802.15.4标准的无线网络协议。其优点是将IP协议引入到无线通信网络,并且实现最新的IPV6通信协议,它可以使得物联网不经过中间网关以及其他中间件技术就能实现与互联网对接,这使得当前物联网与互联网无法直接通信的现状得到解决。同时实现的是IPV6协

相关主题
文本预览
相关文档 最新文档