当前位置:文档之家› 物联网信息安全

物联网信息安全

物联网信息安全
物联网信息安全

物联网信息安全

和关键技术以及应用前景

摘要:物联网被视为继计算机、互联网和移动通信网络之后的第三次信息产业浪潮,因其广阔的行业应用前景而受到了各国政府的重视。本文首先介绍了物联网的概念及其演进历程,然后分析了物联网的架构体系和信息安全问题以及关键技术,并具体分析了如何解决安全问题,介绍了射频识别技术、传感器技术、网络通信技术和云计算等,最后以智能电网、智能交通、物流管理等应用案例说明了物联网广泛的应用前景。

关键词:物联网;安全结构;关键技术;应用前景

Network Security, Key Technology

And Application Prospect of the Internet of Things

Han Meimiao

(School of Automation, Xi’an University of Technology, Xi’an 710077, China)Abstract:The internet of things (IoT) is seen as the third wave of the information industry after the computer, internet and mobile communication network. IoT has been paid more and more attention by the many countries because of its application prospect. This paper introduces the concept of loT and its evolution. It also describes the system structure, the network security problem and the key technologies of IoT. Then the paper analyzes how to do with the problem , introducing RFID, wireless sensor, the communication network and the computing of data transmission. The application prospect of IoT were illustrated by its use in smart grid, intelligent transportation and logistics management. Key words: internet of things; key technology; application prospect.

Key words: internet of things; security architecture; key technology; application prospect

1.引言

物联网是对当今各种新技术、新理念的高度融合,它打通了电子技术、自动化技术、通信技术、生物技术、机械技术、材料技术等以往关联不大的技术之间的通道,使得这些技术真正融合为一个整体,从而实现了通信从人与人向人与物、物与物的拓展。物联网行业应用需求广泛,潜在市场规模巨大。据美国独立市场研究机构Forrester 预测,到2020年,物联网业务与现有互联网业务之比将达到30:1,物联网将成为全球下一个万亿元级规模的新兴产业。世界各国政府都看好物联网的产业前景,把发展物联网纳入国家整体信息化战略,将其提升到国家发展战略层面。比如,美国奥巴马总统积极回应IBM 提出的“智慧地球”战略,欧盟提出了“物联网行动计划”(Internet of Things—An Action Plan for Europe),日本提出了“U-Japan”计划,韩国提出了“U-Korea”计划等等。2010 年3月5日,温家宝总理在《政府工作报告》中也提出:“加快物联网的研发应用。加大对战略性新兴产业的投入和政策支持。[1]”目前物联网技术发展已被列入我国国家级重大科技专项。可以肯定,随着物联网在国家基础设施、自然资源、经济活动、医疗等方面的广泛应用,物联网的安全问题必然上升到国家层面。代表了下一代信息技术发展方向的物联网,将会像互联网一样成为全球经济发展的又一个驱动器,带领全球经济走出危机。

2 .物联网的概念及其演进历程

2.1 物联网的概念

目前,关于物联网(Internet of things)还没有统一的标准定义。笼统来说,物联网就是将各种信息传感设备与互联网结合起来而形成的一个巨大网络。具体来说,物联网就是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

由上述定义我们可以发现,物联网具有三个方面的重要特征:

(1)互联网特征。物联网是解决物与物、人与物之间通信的网络形态,它是在互联网基础之上延伸和扩展的一种网络,尽管终端多样化,但其基础和核心仍然是互联网。

(2)识别与通信特征。纳入物联网的“物”一定要具备自动识别与物物通

信(M2M)的功能;通过在各种物体上植入微型感应芯片,使任何物品都可以变得“有感受、有知觉”。物联网的这一神奇功能是互联网所不具备的,它主要依靠一种名为射频识别的技术来实现。

(3)智能化特征。网络系统应具有自动化、自我反馈与智能控制的特点。

另外,物联网可用的基础网络有很多,根据其应用需要可以用公网也可以用专网,通常互联网被认作是最适合作为物联网的基础网络。

2.2 物联网概念的演进历程

其实,物联网并非一个崭新的概念,而是已经拥有了十多年的技术发展历史,如今的力量爆发是物联网核心技术无线通信技术成熟发展并规模化商用的必然结果。

文献表明,比尔·盖茨于1995年在《未来之路》一书中就已经提出了物联网的理念,盖茨在书中写道:“袖珍个人计算机普及之后,困扰着机场终端,剧院以及其他需要排队出示身份证或票据等地方的瓶颈路段就可以被废除了。比如,当你走进机场大门时,你的袖珍个人计算机与机场的计算机相联就会证实你已经买了机票。开门你也无需用钥匙或磁卡,你的袖珍个人计算机会向控制锁的计算机证实你的身份。[2]”受限于当时无线网络、硬件及传感设备的发展水平,尽管物联网的形态已经存在,但没有成为信息技术的主流,所以物联网的概念并未引起业界的重视。

物联网的概念于1999年由美国麻省理工大学的Kevin Ashton教授提出。2005年欧洲EPOSS发布的“ITU欧洲互联网报告2005:物联网”[3]将物联网列为热点研究内容。随后,该组织于2008年5月发布了“2020年欧洲物联网规划”

[4]该规划主要针对基于RFID的物联网技术进行了阐述和规划,重点指出了物联网在零售、后勤保障、医药行业、食品行业、健康、智能家居和智能交通等领域的巨大应用潜力。2009年9月该组织又发布了物联网发展路线图[1],进一步描述了物联网的定义以及涉及的技术领域。该发展路线图将“物”的含义作了进一步的拓展,即从原来的RFID拓展到了传感器、执行器以及一些虚拟“物体”。而美国则分别进行无线传感器网络(Wireless Sensor Networks,WSN)与RFID的相关研究,学术界和标准组织也逐渐关注大规模WSN以及WSN中的信息互操作等内容。日本与韩国分别提出了自己的物联网相关计划,如日本的U-Japan[5,6]。和韩国的U-Korea[7]。中国也积极推进物联网的应用,于2006布了“RFID技术政策白皮书”[14。与此同时,还将物联网应用列入“国家中长期科

学技术发展规划(2006-2020年)”和“2050年国家产业路图”。2009年,随着IBM提出“智慧地球”的概念。中国诞生了“感知中国”的物联网发展理念。与此同时,中国物联网研究发展中心与CCSA“泛在网”工作组TC10的成立推动了物联网在中国的发展。值得一提的是,业内人士认为,物联网将掀起全球的第三次信息产业革命。物联网发展的标志性事件如图1所示。

物联网获得学术界与工业界的青睐是因为物联网技术给人们提供了一种前所未有的信息收集手段。通过物联网技术,人们可以轻松地获得自然界的各类信息。从信息的角度来讲,整个地球就变成了物联网的信息工厂。过去一直将物理基础设施和IT基础设施分开:一方面是机场、公路和建筑物,另一方面是数据中心、传感器和RFID。在物联网时代,各类建筑将与芯片、互联网有效地整合。

图1 物联网的发展过程

3 .物联网的架构体系与安全问题

3.1 物联网的架构体系

学界通常将物联网系统划分为三个层次—感知层、网络层、应用层。

3.1.1 感知层

感知层的主要功能是全面感知,即利用RFID、传感器、二维码等随时随地获取物体的信息。RFID技术、传感和控制技术、短距离无线通信技术是感知层涉及的主要技术,其中包括芯片研发、通信协议研究、RFID材料、智能节点供

电等细分领域。

3.1.2 网络层

网络层的主要功能是实现感知数据和控制信息的双向传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去。物联网通过各种接入设备与移动通讯网和互联网相连,如手机付费系统中由刷卡设备将内置于手机的RFID信息采集上传到互联网,网络层完成后台鉴权认证并从银行网络划账。网络层还具有信息存储查询、网络管理等功能。

3.1.3 应用层

应用层主要是利用经过分析处理的感知数据,为用户提供丰富的特定服务。云计算平台作为海量感知数据的存储、分析平台,既是物联网网络层的重要组成部分,也是应用层众多应用的基础。物联网的应用可分为监控型(物流监控、污染监控)、查询型(智能检索、远程抄表)、控制型(智能交通、智能家居、路灯控制)、扫描型(手机钱包、高速公路不停车收费)等。应用层是物联网发展的目的,软件开发、智能控制技术将会为用户提供丰富多彩的物联网应用。

3.1.4 三者关系

感知层是物联网发展和应用的基础,网络层是物联网发展和应用的可靠保证,没有感知层和传输层提供的基础,应用层也就成了无源之水、无本之木,但未来的物联网发展将更加关注应用层。只有当未来物联网接入互联网、普及应用、数据量越来越大、应用需求日趋广泛、强烈之后,物联网才会迎来大发展,人类才能真正迈入智慧地球时代。

3.2 物联网安全问题

随着物联网建设的加快,物联网的安全问题必然成为制约物联网全面发展的重要因素。在物联网发展的高级阶段,由于物联网场景中的实体均具有一定的感知、计算和执行能力,广泛存在的这些感知设备将会对国家基础、社会和个人信息安全构成新的威胁。一方面,由于物联网具有网络技术种类上的兼容和业务范围上无限扩展的特点,因此当大到国家电网数据小到个人病例情况都接到看似无边界的物联网时,将可能导致更多的公众个人信息在任何时候,任何地方被非法获取;另一方面,随着国家重要的基础行业和社会关键服务领域如电力、医疗等都依赖于物联网和感知业务,国家基础领域的动态信息将可能被窃取。所有的这些问题使得物联网安全上升到国家层面,成为影响国家发展和社会稳定的重要因素。

物联网相较于传统网络,其感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。所以在解决物联网安全问题时候,必须根据物联网本身的特点设计相关的安全机制。

3.2.1 物联网的安全层次模型及体系结构

考虑到物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性,因此结合物联网分布式连接和管理(DCM)模式,本文给出相应的安全层次模型(如图 2 所示),并结合每层安全特点对涉及的关键技术进行系统阐述[11]。

图2 物联网的安全层次结构

3.2.2 感知层安全

物联网感知层的任务是实现智能感知外界信息功能,包括信息采集、捕获和物体识别,该层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置( 摄像头)、全球定位系统(GPS)、激光扫描仪等,其涉及的关键技术包括传感器、RFID、自组织网络、短距离无线通信、低功耗路由等。

(1)传感技术及其联网安全作为物联网的基础单元,传感器在物联网信息采集层面能否如愿以偿完成它的使命,成为物联网感知任务成败的关键。传感器技

术是物联网技术的支撑、应用的支撑和未来泛在网的支撑。传感器感知了物体的信息,RFID 赋予它电子编码。传感

网到物联网的演变是信息技术发展的阶段表征[10]。传感技术利用传感器和多跳自组织网,协作地感知、采集网络覆盖区域中感知对象的信息,并发布给向上层。由于传感网络本身具有:无线链路比较脆弱、网络拓扑动态变化、节点计算能力、存储能力和能源有限、无线通信过程中易受到干扰等特点,使得传统的安全机制无法应用到传感网络中。传感技术的安全问题如表 1 所示。

表1 传感网组网技术面临的安全问题

目前传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由和入侵检测和加密技术等。安全框架主要有SPIN( 包含SNEP 和uTESLA 两个安全协议),Tiny Sec、参数化跳频、Lisp、LEAP 协议等。传感器网络的密钥分配主要倾向于采用随机预分配模型的密钥分配方案。安全路由技术常采用的方法包括加入容侵策略。入侵检测技术常常作为信息安全的第二道防线,其主要包括被动监听检测和主动检测两大类。除了上述安全保护技术外,由于物联网节点资源受限,且是高密度冗余撒布,不可能在每个节点上运行一个全功能的入侵检测系统(IDS),所以如何在传感网中合理地分布IDS,有待于进一步研究[5]。

(2)RFID 相关安全问题

如果说传感技术是用来标识物体的动态属性,那么物联网中采用RFID 标签则是对物体静态属性的标识,即构成物体感知的前提[6]。RFID是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。识别工作无须人工干预。RFID 也是一种简单的无线系统,该系统用于控制、检测和跟踪物体,由一个询问器(或阅读器)和很多应答器(或标签)组成。通常采用RFID 技术的网络涉及的主要安全问题有:(1)标签本身的访问缺陷。任何用户(授权以及未授权的) 都可以通过合法的阅读器读取RFID 标签。而且标签的可重写性使得标签中数据的安全性、有效性和完整性都得不到保证。(2)通信链路的安全。(3)移动RFID 的安全。主要存在假冒和非授权服务访问问题。目前,实现RFID 安全性机制所采用的方法主要有物理方法、密码机制以及二者结合的方法。

物联网网络层主要实现信息的转发和传送,它将感知层获取的信息传送到远端,为数据在远端进行智能处理和分析决策提供强有力的支持。考虑到物联网本身具有专业性的特征,其基础网络可以是互联网,也可以是具体的某个行业网络。物联网的网络层按功能可以大致分为接入层和核心层,因此物联网的网络层安全主要体现在两个方面。

(1)来自物联网本身的架构、接入方式和各种设备的安全问题

物联网的接入层将采用如移动互联网、有线网、Wi-Fi、WiMAX 等各种无线接入技术。接入层的异构性使得如何为终端提供移动性管理以保证异构网络间节点漫游和服务的无缝移动成为研究的重点,其中安全问题的解决将得益于切换技术和位置管理技术的进一步研究。另外,由于物联网接入方式将主要依靠移动通信网络。移动网络中移动站与固定网络端之间的所有通信都是通过无线接口来传输的。然而无线接口是开放的,任何使用无线设备的个体均可以通过窃听无线信道而获得其中传输的信息,甚至可以修改、插入、删除或重传无线接口中传输的消息,达到假冒移动用户身份以欺骗网络端的目的。因此移动通信网络存在无线窃听、身份假冒和数据篡改等不安全的因素。

(2)进行数据传输的网络相关安全问题

物联网的网络核心层主要依赖于传统网络技术,其面临的最大问题是现有的网络地址空间短缺。主要的解决方法寄希望于正在推进的IPv6技术。IPv6采纳IPsec协议,在IP层上对数据包进行了高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和有限业务流加密等安全服务。但任何技术都不是完美的,实际上IPv4 网络环境中大部分安全风险在IPv6网络环境中仍将存在,而且某些安全风险随着IPv6 新特性的引入将变得更加严重:首先,拒绝服务攻击(DDoS)等异常流量攻击仍然猖獗,甚至更为严重,主要包括

TCP-flood、UDP-flood等现有DDoS 攻击,以及IPv6 协议本身机制的缺陷所引起的攻击。其次,针对域名服务器(DNS)的攻击仍将继续存在,而且在IPv6 网络中提供域名服务的DNS更容易成为黑客攻击的目标。第三,IPv6 协议作为网络层的协议,仅对网络层安全有影响,其他(包括物理层、数据链路层、传输层、应用层等)各层的安全风险在IPv6 网络中仍将保持不变。此外采用IPv6替换IPv4 协议需要一段时间,向IPv6过渡只能采用逐步演进的办法,为解决两者间互通所采取的各种措施将带来新的安全风险。

物联网应用是信息技术与行业专业技术的紧密结合的产物。物联网应用层充分体现物联网智能处理的特点,其涉及业务管理、中间件、数据挖掘等技术。考虑到物联网涉及多领域多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全性和可靠性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。

(1)业务控制和管理

由于物联网设备可能是先部署后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。另外,庞大且多样化的物联网必然需要一个强大而统一的安全管理平台,否则单独的平台会被各式各样的物联网应用所淹没,但这样将使如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别,业务层的认证负责业务层的身份鉴别,两者独立存在。但是大多数情况下,物联网机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起,很难独立存在。

(2)中间件

如果把物联网系统和人体做比较,感知层好比人体的四肢,传输层好比人的身体和内脏,那么应用层就好比人的大脑,软件和中间件是物联网系统的灵魂和中枢神经。目前,使用最多的几种中间件系统是CORBA、DCOM、J2EE/EJB 以及被视为下一代分布式系统核心技术的Web Services。

在物联网中,中间件处于物联网的集成服务器端和感知层、传输层的嵌入式设备中。服务器端中间件称为物联网业务基础中间件,一般都是基于传统的中间件(应用服务器、ESB/MQ等),加入设备连接和图形化组态展示模块构建;嵌入式中间件是一些支持不同通信协议的模块和运行环境。中间件的特点是其固化了很多通用功能,但在具体应用中多半需要二次开发来实现个性化的行业业务需求,因此所有物联网中间件都要提供快速开发(RAD)工具。

(3) 隐私保护

在物联网发展过程中,大量的数据涉及到个体隐私问题(如个人出行路线、消费习惯、个体位置信息、健康状况、企业产品信息等),因此隐私保护是必须考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将是为物联网安

全技术研究的热点问题[8]。当前隐私保护方法主要有两个发展方向:一是对等计算(P2P),通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解。从而实现与人的相互沟通[9]。

4 .物联网关键技术

物联网涉及的新技术很多,其中的关键技术主要有射频识别技术、传感器技术、网络通信技术和云计算(传输数据计算)等。

4.1 射频识别技术

射频识别技术,俗称“电子标签”,是物联网中非常重要的技术,是实现物联网的基础与核心。射频技术是一项利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的的技术。这一技术由三个部分构成:(1)标签(Tag),附着在物体上以标识目标对象。(2)阅读器(Reader),用来读取(有时还可以写入)标签。信息,既可以是固定的也可以是移动的;(3)天线(Antenna),其作用是在标签和读取器之间传递射频信号。当然,在实际应用中还需要其他硬件和软件的支持。

该项技术的基本思想是,通过先进的技术手段,实现人们对各类物体或设备(人员、物品)在不同状态(移动、静止或恶劣环境)下的自动识别和管理。由于射频识别无须人工干扰,可使用于各种恶劣环境,可用来追踪和管理几乎所有物理对象,所以零售商和制造商非常关心和支持这项技术的发展和应用。比如,沃尔玛公司就成功地将射频技术应用于供应链管理中,高速公路的自动收费系统更是这项技术最成功应用之一。

射频技术发展面临的主要问题和难点是:(1)射频识别的碰撞防冲突问题;(2)射频天线研究;(3)工作频率的选择;(4)安全与隐私问题[12]。

4.2 传感器技术

要产生真正有价值的信息,仅有射频识别技术是不够的,还需要传感技术。由于物联网通常处于自然环境中,传感器要长期经受恶劣环境的考验,因此,物联网对传感器技术提出了更高的要求。

作为摄取信息的关键器件,传感器是现代信息系统和各种装备不可缺少的信息采集手段。如果把计算机看做处理和识别信息的大脑,把通信系统看做是传递信息的“神经”系统的话,则传感器就是感觉器官。所谓传感器,是指那些对被

测对象的某一确定的信息具有感受(或响应)与检出功能,并使之按照一定规律转换成与之对应的可输出信号的元器件或装置。离开了传感器对被测的原始信息进行准确可靠的捕获和转换,一切准确的测试与控制都将无法实现。即使是最现代化的电子计算机,假如没有准确的信息(或转换可靠的数据)和不失真的输入,也将无法充分发挥其应有的作用。

传感器技术的发展与突破主要体现在两个方面,一是感知信息方面,二是传感器自身的智能化和网络化。未来传感器技术的发展趋势大致分为如下几个方面:向检测范围挑战;集成化,多功能化;向未开发的领域挑战—生物传感器;传感技术、智者为尊—智能传感器(Smart sensor);发现和利用新材料。

传感器技术是一门综合的高新技术,它集光、机、电、生物医学于一身,可以毫不夸张地说,传感器技术的水平从一个侧面反映了微电子技术、MEMS、纳米技术、光电子技术,生物技术等高新技术的水平。

4.3 网络通信技术

无论物联网的概念如何扩展和延伸,其最基础的物物之间的感知和通信是不可替代的关键技术。网络通信技术包括各种有线和无线传输技术、交换技术、组网技术、网关技术等。

其中M2M技术则是物联网实现的关键。M2M技术是机器对机器

(Machine-To-Machine)通信的简称,指所有实现人、机器、系统之间建立通信连接的技术和手段,同时也可代表人对机器(ManToMachine)、机器对人(MachineTo Man)、移动网络对机器(Mobile To Machine)之间的连接与通信。M2M技术适用范围广泛,可以结合GSM/GPRS/UMTS等远距离连接技术,也可以结合Wifi、BlueTooth、Zigbee、RFID和UWB等近距离连接技术,此外还可以结合XML和Corba,以及基于GPS、无线终端和网络的位置服务技术等,用于安全监测、自动售货机、货物跟踪领域。目前,M2M技术的重点在于机器对机器的无线通信,而将来的应用则将遍及军事、金融、交通、气象、电力、水利、石油、煤矿、工控、零售、医疗、公共事业管理等各个行业。短距离无线通信技术的发展和完善,使得物联网前端的信息通信有了技术上的可靠保证。

通信网络技术为物联网数据提供传送通道,如何在现有网络上进行增强,适应物联网业务的需求(低数据率、低移动性等),是该技术研究的重点。物联网的发展离不开通信网络,更宽、更快、更优的下一代宽带网络将为物联网发展提供更有力的支撑,也将为物联网应用带来更多的可能。

4.4 云计算

云计算(Cloud Computing)是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物。云计算的基本原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。它旨在通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的完美系统,并借助SaaS、PaaS、IaaS、MSP等先进的商业模式把这强大的计算能力分布到终端用户手中。

云计算的一个核心理念就是通过不断提高“云”的处理能力,减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。Google搜索引擎是云计算的成功应用之一。

5 物联网技术的应用前景及策略建议

物联网被视为继计算机、互联网和移动通信网络之后的第三次信息产业浪潮,对整个国家的经济社会发展和信息化水平提升有着重大意义,可以成为推动产业升级、迈向未来社会的发动机。时至今日,物联网已不只是一个学术概念,而且有着非常广泛的市场需求。实际上,物联网已经在很多领域有应用案例,这些商业案例的成功是物联网获得大发展的先决条件。目前,国内外物联网具有应用优势的领域主要包括如下方面:

5.1 物联网的典型应用

5.1.1 智能电网

人类已进入新能源时代,如何创建一个既能保证供电的可持续性、安全性,又能保护环境的智能电网,已经成为各国能源政策的目标。美国业界主流意见认为,新的能源革命更多的是智能电网或者智慧能源的变革,能源行业的焦点已经转移到管理能源需求和融合全部技术的网络—智能电网[6]。

智能电网,就是利用传感器、嵌入式处理器、数字化通信和IT技术,构建具备智能判断与自适应调节能力的多种能源统一入网和分布式管理的智能化网络系统,可对电网与客户用电信息进行实时监控和采集,且采用最经济与最安全的输配电方式将电能输送给终端用户,实现对电能的最优配置与利用,提高电网运行的可靠性和能源利用效率。

智能电网是物联网第一重要的运用,包括很多电信企业开展的“无线抄表”应用,其实也是物联网应用的一种。对于物联网产业甚至整个信息通信产业的发展而言,电网智能化将产生强大的驱动力,并将深刻影响和有力推动其他行业的物联网应用。

5.1.2 智能交通

所谓智能交通,就是利用先进的通讯、计算机、自动控制、传感器技术,实现对交通的实时控制与指挥管理。交通智能化是解决交通拥堵、提高行车安全、提高运行效率的重要途径。我国交通问题的重点和难点是城市道路拥堵。在道路建设跟不上汽车增长的情况下,对车辆进行智能化管理和调配就成为解决拥堵问题主要技术手段。目前,全国已经有20多个省区市实现公路联网监控、交通事故检测、路况气象等应用,路网检测信息采集设备的设置密度在逐步加大,有些高速公路实现了全程监控,并可以对长途客运危险货物运输车辆进行动态监管。

21世纪将是公路交通智能化的世纪,人们将要采用的智能交通系统,是一种先进的一体化交通综合管理系统。在该系统中,车辆靠自己的智能在道路上自由行驶,公路靠自身的智能将交通流量调整至最佳状态,借助于这个系统,管理人员对道路、车辆的行踪将掌握得一清二楚。

5.1.3 物流管理

物流领域是物联网相关技术最有现实意义的应用领域之一。通过在物流商品中引入传感节点,可以从采购、生产制造、包装、运输、销售到服务的供应链上的每一个环节做到精确地了解和掌握,对物流全程传递和服务实现信息化的管理,最终减少货物装卸、仓储等物流成本,提高物流效率和效益。物联网与现代物流有着天然紧密的联系,其关键技术诸如物体标识及标识追踪、无线定位等新型信息技术应用,能够有效实现物流的智能调度管理、整合物流核心业务流程,加强物流管理的合理化,降低物流消耗,从而降低物流成本,减少流通费用、增加利润。物联网将加快现代物流的发展,增强供应链的可视性和可控性。

5.1.4 医疗管理

在医疗领域,物联网在条码化病人身份管理、移动医嘱,诊疗体征录入、药物管理、检验标本管理、病案管理数据保存及调用、婴儿防盗、护理流程、临床路径等管理中,均能发挥重要作用。例如,通过物联网技术,可以将药品名称、品种、产地、批次及生产、

加工、运输、存储、销售等环节的信息,都存于电子标签中,当出现问题时,

可以追溯全过程。同时还可以把信息传送到公共数据库中,患者或医院可以将标签的内容和数据库中的记录进行对比,从而有效地识别假冒药品。在公共卫生方面,通过射频识别技术建立医疗卫生的监督和追溯体系,可以实现检疫检验过程中病源追踪的功能,并能对病菌携带者进行管理,为患者提供更加安全的医疗卫生服务。

5.2 关于我国物联网发展的策略建议

物联网产业是一个新兴产业,目前在全球范围内尚处于起步阶段,但其未来的发展空间是巨大的。我国的物联网产业已经具备了一定的产业技术和应用基础,但与欧美等发达国家相比仍存在一定的差距,应重点在以下方面做出努力:(1)加大研发投入,突破核心关键技术。在传感器及传感器网络、芯片关键设备制造、海量数据处理等核心技术上,集中多方资源,协同开展物联网重大技术攻关。

(2)加强物联网标准的制定。统一标准是促进产业规模化发展的前提。标准化的缺失一直被业内认为是制约物联网产业发展的重要因素之一,因此,物联网标准的制定和技术的研发同样重要。中国应抓住时机,加强国际交流与合作,积极参与国际标准的制定。

(3)加强政策引导,充分发挥典型物联网应用的示范作用。政府应以需求为导向,重点建设物联网在公众服务与重点行业的典型应用示范工程,确立以应用带动产业发展的模式。

(4)完善法律法规,加强隐私保护与物联网的安全。在未来物联网的发展中,信息的有用性和私密性之间将不得不进行一场徒手博弈。我们要密切关注物联网产业发展可能带来的安全问题,加强法制和技术手段建没,进一步完善信息安全、知识产权侵权、个人隐私保护等方面的法律法规。

6 参考文献:

[1] 2010年政府工作报告[EB/OL].[2010-03-15]. https://www.doczj.com/doc/eb17320827.html,/policy/txt/ 2010-03/ 15/content_19612372_8.htm.

[2]比尔·盖茨.未来之路[M].北京:北京大学出版社,2010.32.

[3] https://www.doczj.com/doc/eb17320827.html,g/page.html.

[4] ITU Strategy and policy Unit (SPU).ITU Internet Reports 2005:TheInternnet of

Thing[R].Ceneva:International Telecommunication Union(ITU),2005.

[5]王保云.物联网技术研究综述[J].电子测量与仪器学报,2009,(12).

杨蕾.新能源发展聚焦“智能电网”—对话《决战新能源》作者弗雷德·克鲁普[J].瞭望,2011(22).

[6] 刘宴兵,胡文平. 物联网安全模型及其关键技术[J]. 数字通信, 2010,37(4):28-29.

[7] 传感器:物联网成引擎新技术催生新机遇[N]. 中国电子报, 2010-07-13.

[8] 李晓维. 无线传感器网络技术[M]. 北京:北京理工大学出版社, 2007: 241-246.

[9] 张福生. 物联网:开启全新生活的智能时代[M]. 太原:山西人民出版社, 2010: 175-184.

[10] 王帅, 沈军, 金华敏. 电信IPv6网络安全保障体系研究[J]. 电信科学, 2010,26(7):10-13.

[11] MEDAGLIA C M, SERBANATI A. An Overview of Privacy and Security Issues in the Internet of Things [C]//The Internet of Things: Proceedings of the 20th Tyrrhenian Workshop on Digital Communications, Sep2-4, 2009, Sardinia, Italy. Berlin, Germany: Springer-Verlag, 2010:389-394.

[12] SAVRYO, VACHERAND F. Security and Privacy Protection of Contactless Devices

[C]//The Internet of Things: Proceedings of the20th Tyrrhenian Workshop on Digital Communications, Sep 2-4, 2009, Sardinia, Italy. Berlin, Germany:

Springer-Verlag,2010:409-418.

物联网信息安全期末考试重点

物联网信息安全期末考试重点 考前九章: 1、单选15x2’ 2、填空7x2’ 3、名词解释5x3’ 4、简答5x5’ 5、论述1x16’(短文500左右) 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常。

信息安全技术物联网数据传输安全技术要求全国信息安全标准化技术

《信息安全技术物联网数据传输安全技术要求》 国家标准编制说明 一、工作简况 1.1任务来源 物联网被认为是下一代IT潮流,设备将能够通过网络传输客户和产品数据。汽车、冰箱和其他设备连接物联网后,都可以产生并传输数据,指导公司的产品销售和创新。同时,消费者也可以使用连接物联网的设备收集自己的信息,比如现在的智能手环可以收集每天走多少步,心跳次数和睡眠质量等数据。 目前,物联网领域标准不一,让物联网市场碎片化。例如智能家居系统使用一套标准,医疗健康系统优势一套标准,甚至同样的领域,厂商的软件也指支持自己的设备。没有厂商愿意生产支持所有设备的通用程序,因此,集成数据和创建无缝的客户体验就成了难题。特别地,物联网安全标准的缺乏也让用户担心不同的设备如何保护客户数据的隐私和安全。隐私和安全是市场的敏感区域,如果物联网不能够保护好数据,很可能陷入危险的境地。” 有鉴于此,为了推进物联网产业在中国快速、健康的发展,2014年12月,全国信息安全标准化技术委员会将“信息安全技术物联网数据传输安全技术要求”课题下达给北京工业大学。 本标准工作组由北京工业大学、中国电子技术标准化研究院、中央财经大学、公安部第三研究所、中国科学院软件研究所、北京邮电大学、西安电子科技大学、无锡物联网产业研究院等组成。 本项目最终成果为:《信息安全技术物联网数据传输安全技术要求》国家标准。 1.2主要工作过程 主要工作过程如下: 1)2015年3-4月,课题组结合各参与单位的意见和实际系统的安全测评,进行任务研究分工,研究国内外相关标准内容,结合实际情况和各成员返回意见对标准草案编制方案进行了初步规划。 2)2015年5月,明确标准研制思路,项目组编制标准草案。 3)2015年6月,组织了标准草案研讨会,讨论已制定内容,根据研讨会各

物联网信息安全复习

物联网信息安全复习 一.选择题 1.以下加密法中属于双钥密码体制的是__D___ A.DES B.AES C.IDEA D.ECC 2.Internet上很多软件的签名认证都来自___D____公司。 A.Baltimore B.Entrust C.Sun D.VeriSign 3.Kerberos中最重要的问题是它严重依赖于____C_____ A.服务器 B.口令C.时钟 D.密钥 4. PKI支持的服务不包括(D) A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 5.防火墙用于将Internet和内部网络隔离,(B) A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。 A.2 128 B.2 64 C.2 32 D.2 256 7.一个完整的密码体制,不包括以下( C )要素 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。 A、加密 B、解密C、签名 D、保密传输 9.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 10.公钥密码体制依赖的NPC问题有哪些? 11.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该___C____ A、打开附件,然后将它保存到硬盘 B、打开附件,但是如果它有病毒,立即关闭它 C、用防病毒软件扫描以后再打开附件 D、直接删除该邮件 12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A) A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 13.密码学的目的是_C__ A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 14.关于密钥的安全保护下列说法不正确的是____A___ A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥 15.高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael 加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES 16.在以下古典密码体制中,属于置换密码的是(B) A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 17.下面不属于PKI组成部分的是(D) A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS

物联网安全概论知识点

第一章 1.1物联网的安全特征: 1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3,物联网业务的安全问题。 1.2物联网从功能上说具备哪几个特征? 1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。 2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。 3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。 4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。 1.3物联网结构应划分为几个层次? 1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层 1.4概要说明物联网安全的逻辑层次 物联网网络体系结构主要考虑3个逻辑层,即底层是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用中间层 1.5物联网面对的特殊安全为问题有哪些? 1,物联网机器和感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题 信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。 针对这些安全架构,需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证(包括同态加密)、门限密码、叛逆追踪、数字水印和指纹技术。 1.8 物联网的信息安全问题将不仅仅是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现: (1)教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会; (2)管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理; (3)信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理和人力安全管理; (4)口令管理:许多系统的安全隐患来自账户口令的管理; 物联网结构与层次 ①感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护; ②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安; ③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全; ④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应用系统安全; 4 管理服务层位于感知识别和网络构建层之上,综合应用层之下,人们通常把物联网应用

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

物联网信息安全知识点

第一章 物联网的安全特征: 1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3,物联网业务的安全问题。 物联网从功能上说具备哪几个特征 1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。 2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。 3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。 4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。 物联网结构应划分为几个层次 1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层 概要说明物联网安全的逻辑层次 物联网网络体系结构主要考虑3个逻辑层,即底层是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用中间层+ 物联网面对的特殊安全为问题有哪些 1,物联网机器和感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题。信息安全:是指信息网络的硬件软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。(上课时老师让抄下来的) 物联网的信息安全问题将不仅仅是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现: (1)教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会; (2)管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理; (3)信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理和人力安全管理; (4)口令管理:许多系统的安全隐患来自账户口令的管理; 物联网结构与层次 ①感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护; ②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安; ③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全; ④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应

物联网工程期末考试题目

1.下列哪一项不属于物联网的主要应用范围(C) a.智能电网 b.智能医疗 c.智能通信 d.智能家居 2.物联网中提到的“M2M”不包括下面哪一项(A) a.人到人 b.人到机器 c.机器到人 d.机器到机器 3.智能手环的计步功能需要的传感器是:(D) a.温度传感器 b.感光传感器 c.压力传感器 d.运动传感器 4.目前传感器网络没有广泛应用的领域是:(C) a.人员定位 b.智能家居 c.书法绘画 d.智能交通 5.下列那种技术不属于低功率短距离的通信技术(A) a.广播 b.蓝牙 6.射频识别技术中真正的数据载体是:(B) a.读写器 b.电子标签 c.天线 d.中间件 7.现有的无线通信技术中,下面哪一项是较低功耗较低成本的:(C) a.蓝牙 c. ZIGBEE 8.对于空气、土壤、水的环境连续监测,最有可能用到:(A) a.无线传感网络 b.指纹识别 d.光纤通信 9. 在海边最有可能利用的清洁能源是:(C) a.水力发电b海底石油c.风力发电d.太阳能发电 10.下面关于物联网的安全的描述错误的是:(D) a.攻击者可能窃听关键信息 b.攻击者可能恶意篡改数据 c.攻击者可能恶意破坏网络 d.物联网没有什么特别的安全问题 简答: 1.物联网的的关键技术。 (1)自动感知技术: 1)RFID标签选型与读写器设计。

2)传感器的选型与传感器节点结构设计3)传感器的设计与实现 4)中间件与数据处理软件的设计与实现(2)嵌入式技术 1)专用芯片的设计制造 2)嵌入式硬件结构设计与实现 3)嵌入式操作系统 4)嵌入式应用软件 5)微机电(MEMS)技术与应用 (3)移动通信技术 1)无线通信技术的选型 2)无线通信网络系统设计 3)M2M协议与应用 (4)计算机网络技术 1)网络技术选型 2)网络结构设计 3)异构网络互联 4)异构网络管理 (5)智能数据处理技术 1)数据融合 2)中间件与应用软件 3)海量数据存储与搜索 4)大数据处理与知识发现 5)智能决策 (6)智能控制技术

物联网信息安全考试题

1.防火墙的功能是什么?防火墙的不足是什么? 答:防火墙: ①过滤进、出内部网络的数据。②管理进、出内部网络的访问行为。 ③封堵某些禁止的业务。④记录通过防火墙的信息内容和活动。 ⑤对网络攻击进行检测和报警。 防火墙的不足是:(任选5个) ①不能防范不经过防火墙的攻击。②不能防止来自网络内部的攻击和安全问题。③由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。④不能防止策略配置不当或错误配置引起的安全威胁。⑤不能防止受病毒感染的文件的传输。⑥不能防止利用服务器系统和网络协议漏洞所进行的攻击。⑦不能防止数据驱动式的攻击。⑧不能防止内部的泄密行为。⑨不能防止本身的安全漏洞的威胁。 1.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用 于防止电脑彩票伪造问题。 答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货;若不匹配则提示客户商品是假货。 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,

系统将条形码与密文绑定在一起并存储。若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。 3.用置换矩阵 ??????=1340201234K E 对明文Now you are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数,据此说明置换密码的特征。 答:由置换矩阵可知明文划分长度L=5,经过置换后,得到的密文为 yno owe uha rnagvi s atte 将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为 0123430412K D ??=????(2分) L=5时可能的解密矩阵总数为 5!= 120 (2分) 01234nowyo uareh aving atest ???????????????? 0123413402??????01234ynoow euhar nagvi satte ???????????????? 置换密码的特征是位置变,字符不变。 4.对经凯萨密码加密的密文“Stb bj fwj mfansl f yjxy ”解密,写出明文。据此说明代换密码的特征。 答:假定f 为a , 推出key=5(1分), 明文为:now we are having a test (2分)。代换密码的特征是字符变(1分),位置不变(1分)。

《物联网信息安全》期考试题(A卷)

《物联网信息安全》期考试题(A卷) 一、单向选择题(每小题3分,共计30分) 1.下列那个不是物联网的基本特征。() A. 全面感知 B. 可靠传送 C. 射频识别 D. 智能处理 2. 下列哪种不属于RFID系统的安全问题。() A.RFID标识访问安全 B. 信息传输信道安全 C. RFID信息获取安全 D. RFID读写器安全 3. 下列不属于信息安全服务组织能力的是() A.组织的管理能力 B. 信息安全服务资质管理能力 C. 服务小组的能力 D. 服务人员的能力 4. 下列哪种攻击类型不是对物联网信息感知层的攻击()。 A. 拒绝服务攻击; B. 选择性转发攻击; C.Sinkhole和hello攻击;D. Sybil攻击和Wormhole攻击; 5. 物联网的容灾评价指标不包括() A.系统恢复所需的空间; B. 系统恢复时间; C. 灾难发生方案所需的费用; D. 建立及维护一套容灾方案所需的费用; 6. 物联网数据备份系统的组成不包括() A.目标B.工具C.设备D.数据 7. 蓝牙的网络安全模式不包括() A、接入层模式 B、非安全模式

C、业务层安全模式 D、链路层模式 8. 物联网应用层信息安全的访问控制不包括()。 A 身份认证 B 授权 C 文件保护 D 访问策略 9. 物联网黑客攻击的步骤不包括() A. 端口扫描 B. 搜集信息 C. 探测分析系统的安全弱点 D. 实施攻击 10. 物联网入侵检测的步骤不包括() A . 信息收集 B . 信息保护 C. 数据分析 D. 响应 二、填空题题(每小题3分,共计30分) 1. 物联网的信息功能模型包括、、和信息施效。 2. 物联网面临的信息安全主要包括:__、 __、 ___ 、传输网络安全和信息服务安全以及RFID安全等。 3. 物联网感知层的任务是。 4. 物联网信息感知的信息安全问题解决思路和方法主要由所决定。 5. 加密技术中最关键的问题是。 6. 物联网数据备份的类型主要包括:、、、 按需备份和排除5种方式。 7. 蓝牙安全体系中主要用到了3种秘钥,分别为、和。 8. 物联网应用层信息安全的访问控制的3要素分别为:、和。 9. 防火墙使用的基本技术包括:、和。 10. 漏洞扫描检测主机是否存在漏洞的方法有:和两种方法。 二、判断题(对的打“√”,错误的打“×”,每小题2分,共计10分) 1. 目前关于物联网的定义在业内已经达成了一致的意见。() 2. 物联网面临的信息安全问题与计算机网络所面临的信息安全相同。() 3. 物联网的体系架构包括感知层、网络层和应用层。() 4. 信息安全服务是整个物联网环境成熟度的一个衡量指标。() 5. 物联网信息感知的主要安全隐患是网络部署的开放性和无线电网络的广播特性。

【VIP专享】物联网信息安全(终极版)

填空(25*1’) ①物联网的特征:全面感知、可靠传递、智能处理 ②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的 特殊安全问题 ③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全 ④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁 ⑤传感器节点一般由四个部分构成:感知模块、处理模块、传输模块和电源模块 ⑥传感器网络安全技术:基本安全框架、密钥管理、安全路由、侵入检测以及加密技术等 ⑦古典密码学包含的互相对立的分支:密码编码学、密码分析学 ⑧密码体制可分为:对称密码体制、非对称密码体制 ⑨评价密码体制的安全因素包括:保密度强、密钥长度、算法复杂度、差错传播性、密文 增加程度 ⑩密码分析分为四类:已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击 ?古典数据加密方法:变换、置换 ?分组密码分为三类:代替密码、移位密码、乘积密码 ?应用广泛的数字签名方法:RSA签名、DSS签名、散列签名 ?依据物联网中各个层次接入物联网方式的不同,物联网接入安全分为:节点接入安全、 网络接入安全、用户接入安全 ?网络诱骗技术:蜜罐(honeypot),蜜网(honeynet)技术 十六,*在信息系统中,对数据安全的保护就是对数据资源的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护,简称CIA三原则。 十七,在密码学中,伪装(变换)之前的信息是原始信息,称为明文;伪装之后的信息看 起来是一串无意义的乱码,称为密文。把明文伪装成密文的过程称为加密,该过程使用的 数学变换称为加密算法;将密文还原为明文的过程称为解密,该过程使用的数学变换称为 解密算法。 十八,身份认证是指用户身份的确认技术,它是物联网信息安全的第一道防线,也是最重 要的一道防线。(访问控制包括三个要素:主体、客体和控制策略。) (SSL安全通信协议是一种传输层安全协议) 十九,DES算法、AES算法的密钥长度多少位? 在DES加密算法中,明文和密文均为64位,有效密钥长度为56位。 AES的密钥长度可变,可按需要增大。 名词解释(7*3’) ①IoT:物联网②RFID:射频识别技术③ITU:国际电信联盟④DDoS:分布式入侵系统(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性 ⑥WSN:无线传感器网络⑦PAP:口令认证协议⑧ACP:访问控制包 ⑨ACL:访问控制列表⑩PKI:公钥基础设施?证书授权(Certificate Authority,CA)中心?IDS:入侵检测系统?honeypot:蜜罐?honeynet:蜜网?SSL:传输层安全协议 ?VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安 全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。?WPA:无线保护访问

物联网信息安全考试题

物联网信息安全考试 题 Revised on November 25, 2020

1.防火墙的功能是什么防火墙的不足是什么 答:防火墙: ①过滤进、出内部网络的数据。②管理进、出内部网络的访问行为。 ③封堵某些禁止的业务。④记录通过防火墙的信息内容和活动。 ⑤对网络攻击进行检测和报警。 防火墙的不足是:(任选5个) ①不能防范不经过防火墙的攻击。②不能防止来自网络内部的攻击和安全问题。③由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。 ④不能防止策略配置不当或错误配置引起的安全威胁。⑤不能防止受病毒感染的文件的传输。⑥不能防止利用服务器系统和网络协议漏洞所进行的攻击。⑦不能防止数据驱动式的攻击。⑧不能防止内部的泄密行为。⑨不能防止本身的安全漏洞的威胁。 1.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用 于防止电脑彩票伪造问题。 答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货;若不匹配则提示客户商品是假货。 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储。若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。

3.用置换矩阵 ??????=1340201234K E 对明文Now you are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数,据此说明置换密码的特征。 答:由置换矩阵可知明文划分长度L=5,经过置换后,得到的密文为 yno owe uha rnagvi s atte 将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为 0123430412K D ??=????(2分) L=5时可能的解密矩阵总数为 5!= 120 (2分) 置换密码的特征是位置变,字符不变。 4.对经凯萨密码加密的密文“Stb bj fwj mfansl f yjxy ”解密,写出明文。据此说明代换密码的特征。 答:假定f 为a , 推出key=5(1分), 明文为:now we are having a test (2分)。代换密码的特征是字符变(1分),位置不变(1分)。 的两种用法是什么RSA 为什么能实现数字签名 答:RSA 的两种用法是:数据加密和数字签名。数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。 RSA 的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA 加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而RSA 符合数字签名的要求,能够实现数字签名。 6.信息(INFORMATION):是对数据的解释、具有主观性和明确的含义。 信息是有价值的,保证信息安全的目的是有效使用信息的价值。 7.信息是对数据不确定性的消除,可用信息墒度量。 数据加密是增加数据的不确定性,解密是减少数据的不确定性。

物联网信息安全技术

物联网信息安全技术研究 肖广娣 凌 云 (苏州大学 江苏 苏州 215131) 摘 要: 物联网在各个领域的推广应用也把原来的网络安全威胁扩大到物质世界,增加防范和管理难度,根据物联网的三个层次,分析物联网的安全特性,特别对感知层的安全问题进行分析,并对物联网安全技术中的密钥管理技术进行讨论。 关键词: 物联网;安全;感知层;RFID;密钥管理 中图分类号:TP274 文献标识码:A 文章编号:1671-7597(2012)1120096-01 的议程,我们了解一下感知层的安全问题。 0 引言 感知层主要通过各类传感器和设备从终端节点收集信息,物联网是在计算机互联网的基础上将各种信息传感设备, 用传感器来标识物体,可无线或远程完成一些复杂的操作,节比如射频识别(RFID),红外传感器,全球定位系统,激光扫 约人力成本。而物联网中这些传感器或设备大多安装在一些无描器等各种信息传感设备与互联网结合起来构成的一个巨大网 人监控的地点,可以轻易接触或被破坏,极易被干扰,甚至难络,来进行信息的通信和交流,以实现对物品的识别,跟踪, 以正常运行,或被不法分子进行非法控制。 定位和管理,即“internet of things”。它是接下来网络发 比如我们在物联网中常见的RFID系统,它主要设计用来提展的主要方向,具有全面感知,可靠传递,智能化处理的特 高效率,降低成本,由于标签成本的限制,也很难对起采用较点。所以物联网是互联网,传感网,移动网络等多种网络的融 强的加密方式。并且它的标签和阅读器采取无线的非接触方合,用户端由原来的人扩展到了任何的物与物之间都可进行通 式,很容易受到侦听,导致在数据的收集,传输和处理过程中信以及信息的交换。但是随着这些网络的融合以及重新构成的 都面临严重的安全威胁。RFID系统一般部署在户外环境,容易统一的新的网络,使网络入侵,病毒传播等影响安全的可能性 受到外部影响,如信号的干扰,由于目前各个频带的电磁波都范围越来越大,它存在着原来多种网络已有的安全问题,还具 在使用,信号之间干扰较大,有可能导致错误读取命令,导致有它自己的特殊性,如隐私问题,不同网络间的认证,信息可 状态混乱,阅读器不能识别正确的标签信息;非法复制标签,靠传输,大数据处理等新的问题将会更加严峻。所以在物联网 冒充其它标签向阅读器发送信息;非法访问,篡改标签的内的发展过程中,一定要重视网络安全的问题,制定统一规划和 容,这是因为大多数标签为了控制成本没有采用较强的加密机标准,建立完整的安全体系,保持健康可持续发展。 制,大多都未进行加密处理,相应的信息容易被非法读取,导 1 物联网的安全特性 致非法跟踪甚至修改数据;通过干扰射频系统,进行网络攻物联网按照一般标准分为三个层次:应用层,网络层,感 击,影响整个网络的运行。 知层。应用层主要是计算机终端,数据库服务器等,进行数据 对此我们应该采取的安全措施为:首先对标签和阅读器之的接收,分析和处理,向感知系统其他终端下达指令。网络层 间传递的信息进行认证或加密,包括密码认证,数字签名,是依靠现有的网络,如因特网,移动网络等将应用层和感知层 hash锁,双向认证或第三方认证等技术,保证阅读器对数据进之间的通信数据进行安全可靠的传递,类似于人体的神经系 行解密之前标签信息一直处于锁定状态;其次要建立专用的通统。感知层主要包含一些无线传感设备,RFID标签和读写器, 信协议,通过使用信道自动选择,电磁屏蔽和信道扰码技术,状态传感器等,类似于人体的感官。虽然各层都具有针对性较 来降低干扰免受攻击;也可通过编码技术验证信息的完整性提强的密码技术和安全措施,但相互独立的安全措施不能为多层 高抗干扰能力,或通过多次发送信息进行核对纠错。 融合一起的新的庞大的物联网系统解决安全问题,所以我们必 所以针对感知层的安全威胁,我们需要建立有效的密钥管须在原来的基础上研究系统整合后带来的新的安全问题。 理体系,合理的安全架构,专用的通信协议确保感知层信息的应用层支撑物联网业务有不同的策略,如云计算,分布式 安全、可靠和稳定。 系统,大数据处理等等都要为相应的服务应用建立起高效,可 3 物联网的密钥管理技术 靠,稳定的系统,这种多业务类型,多种平台,大规模的物联 物联网中的密钥管理是实现信息安全的有力保障手段之网系统都要面临安全架构的建立问题。 一,我们要建立一个涉及多个网络的统一的密钥管理体系,解网络层虽然在因特网的基础之上有一定的安全保护能力, 决感知层密钥的分配,更新和组播等问题。而所有这些都是建但在物联网系统中,由于用户端节点大量增加,信息节点也由 立在加密技术的基础之上,通过加密实现完整性,保密性以及原来的人与人之间拓展为物与物之间进行通信,数据量急剧增 不可否认性等需求。加密技术分为两大部分:算法和密钥。之大,如何适应感知信息的传输,以及信息的机密性,完整性和 前国际上比较成熟的算法有AES,DES等,同时他们需要强大的可用性如何保证,信息的隐私保护,信息的加密在多元异构的 密钥生成算法保证信息的安全。 物联网中显得更加困难。 目前的密钥管理技术主要分为对称密钥管理和非对称密钥感知层信息的采集,汇聚,融合,传输和信息安全问题, 管理,对称密钥管理又分为预分配方式,中心方式和分组分簇因为物联网的感知网络种类复杂,各个领域都有可能涉及,感 方式。比较典型的有q-composite密钥预置方法,概率密钥预知节点相对比较多元化,传感器功能简单,无法具有复杂的安 分配方法,SPINS协议,E-G方法等,相对于非对称密钥系统,全保护能力。 它的计算 2 感知层的安全问题 由于应用层和网络层我们相对比较熟悉,而感知层是物联 网中最能体现物联网特性的一层,信息安全保护相对比较薄弱复杂度明显较低,但安全性也相对要低。非对称密钥 管理中比较典型的就是ECC公钥密码体制,它的硬件实现简单, (下转第126页)

物联网信息安全考试题

1、防火墙得功能就是什么?防火墙得不足就是什么? 答:防火墙: ①过滤进、出内部网络得数据.②管理进、出内部网络得访问行为。 ③封堵某些禁止得业务。④记录通过防火墙得信息内容与活动. ⑤对网络攻击进行检测与报警。 防火墙得不足就是:(任选5个) ①不能防范不经过防火墙得攻击.②不能防止来自网络内部得攻击与安全问题.③由于防火墙性能上得限制,因此它通常不具备实时监控入侵得能力。④不能防止策略配置不当或错误配置引起得安全威胁。⑤不能防止受病毒感染得文件得传输.⑥不能防止利用服务器系统与网络协议漏洞所进行得攻击。⑦不能防止数据驱动式得攻击.⑧不能防止内部得泄密行为。⑨不能防止本身得安全漏洞得威胁。 1.请您利用认证技术设计两套系统,一套用于实现商品得真伪查询,另一套用于 防止电脑彩票伪造问题。 答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入得编码(即密文)解密,并将所得得明文与存储在系统中得明文比较,若匹配则提示客户商品就是真货;若不匹配则提示客户商品就是假货。 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应得消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储.若需要查询时只要查瞧条形码与密文就是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者就是无法伪造密文得. 3.用置换矩阵对明文Now you are having a test加密,并给出其解密矩阵及求出可能得解密矩阵总数,据此说明置换密码得特征。 答:由置换矩阵可知明文划分长度L=5,经过置换后,得到得密文为 ynoowe uha rnagvi s atte 将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为 (2分) L=5时可能得解密矩阵总数为5!= 120(2分) 置换密码得特征就是位置变,字符不变. 4、对经凯萨密码加密得密文“Stb bjfwj mfansl f yjxy”解密,写出明文。据此说明代换密码得特征。 答:假定f为a,推出key=5(1分), 明文为:now we are having a test(2分)。代换密码得特征就是字符变(1分),位置不变(1分)。 5、RSA得两种用法就是什么?RSA为什么能实现数字签名? 答:RSA得两种用法就是:数据加密与数字签名。数字签名用于发送方身份认证与验证消息得完整性,要求具有唯一性、不可抵赖、不可伪造等特性. RSA得私钥就是仅有使用者知道得唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而RSA符合数字签名得要求,能够实现数字签名. 6、信息(INFORMATION):就是对数据得解释、具有主观性与明确得含义。 信息就是有价值得,保证信息安全得目得就是有效使用信息得价值。

物联网信息安全知识点

第一章 1、1物联网的安全特征: 1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3,物联网业务的安全问题。 1、2物联网从功能上说具备哪几个特征? 1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。 2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。 3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据与信息进行分析与处理,对物体实施智能化的控制。 4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。 1、3物联网结构应划分为几个层次? 1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层 1、4概要说明物联网安全的逻辑层次 物联网网络体系结构主要考虑3个逻辑层,即底层就是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则就是包括管理服务层与综合应用层的应用中间层+ 1、5物联网面对的特殊安全为问题有哪些? 1,物联网机器与感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题。 信息安全:就是指信息网络的硬件软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。(上课时老师让抄下来的) 1、8 物联网的信息安全问题将不仅仅就是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现: (1) 教育:让用户意识到信息安全的重要性与如何正确使用物联网服务以减少机密信息的泄露机会; (2) 管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理; (3) 信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理与人力安全管理; (4) 口令管理:许多系统的安全隐患来自账户口令的管理; 物联网结构与层次 ①感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护; ②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安; ③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全; ④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应

物联网信息安全保障

物联网信息安全保障 刘芸 学号:120150128 2016/4/2

目录 摘要............................................. 错误!未定义书签。 1.“创客空间”的产生及其特点 (3) 1.1 “创客”、“创客运动”以及“创客空间”的产生..... 错误!未定义书签。 1.2 “创客空间”的特点............................. 错误!未定义书签。 2.高校“创客空间”的发展路径及其主体构成 (3) 2.1 “创客空间”的发展路径......................... 错误!未定义书签。 2.2“创客空间”的主体构成.......................... 错误!未定义书签。 3.高校创新教育所面临的问题 (3) 4.“创客空间”对高校创新教育所带来的启示 (3) 5.结语 (4) 参考文献 (4)

物联网信息安全保障 学院:马克思主义学院专业:近现代史基本问题研究 学生姓名:刘芸学号:120150128 1.前景概要 新华社于3月发布了《中华人民共和国国民经济和社会发展第十三个五年规划纲要》,简称“十三五”规划(2016—2020年),其中第二十八章为“强化信息安全保障”,即统筹网络安全和信息化发展,完善国家网络安全保障体系,强化重要信息系统和数据资源保护,提高网络治理能力,保障国家信息安全。在这里,我主要讨论的是加强物联网方面的信息安全保障。 2.引言 物联网是新兴的战略产业,它是人机的有机结合,网络世界和物理世界的有机结合,信息和产业的有机结合。国家物联网的规划中也提出要建设一大批物联网工程,如电网、交通、工控、医疗、精准农业、金融、国防、智能家居以及智能物流等工程。科技部、发改委等很多部门都在部署大量关于物联网应用的科技成果和标准,构建物联网的产业园区,要形成一大批物联网的骨干企业,2020年达到万亿元的产值。 物联网有三大支撑要素,分别是感知端、传递网、智能化处理端,其中感知端是大数据的源头。物联网的感知端就是所谓的感知设施,种类非常多,有静态和动态、精准型和模糊型;有对态势进行感知的,也有对情绪进行感知的。其他还有数据、视频、环境、物体等感知设施。物联网的感知技术发展非常快,如RFID(射频识别技术)、智能卡、传感器、摄像头、红外等,比较常见的是RFID,目前普遍用于物流、仓储、医疗等行业。物联网的传递网络种类非常多,包括个人网、局域网、地区网、广域网等,可以非常有效地传递大数据。另外,物联网不只用于采集、收集数据,其本身所具有的智能化处理端实现了对信息的快速智能化处理。物联网在智慧城市建设中的应用领域非常广泛,如智能电网、智能交通、智能城管、智能物流、智能安保等。智能化的物联网已经进入家庭,如遥控家电、家庭安保、数字社区等。 3.物联网的安全问题 物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些特殊的安全问题主要有以下几个方面。 (1)、物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件。 (2)、感知网络的传输与信息安全问题。感知节点通常情况下功能简单(如自动温度计,携带能量少、使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。

相关主题
文本预览
相关文档 最新文档