物联网感知层安全问题
- 格式:docx
- 大小:21.02 KB
- 文档页数:3
物联网感知层与传输层的安全问题物联网作为一个多网的异构融合网络,不仅存在与传感器网络、移动通信网络与因特网同样的安全问题[4],同时在隐私保护问题、异构网络的认证与访问控制问题、信息的安全存储与管理等问题上还有其自身的安全特点。
物联网相较于传统网络,其感知层的感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且由于物联网是在现有的网络基础上扩展了感知网络与应用平台,物联网应用比一般的网络系统更易受侵扰,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性,其安全问题更复杂。
如Skimming问题[5]:在末端设备或RFID持卡人不知情的情况下,信息被读取;Eavesdropping问题:在一个通道的中间,信息被中途截取;Spoofing问题:伪造复制设备数据,冒名输入到系统中;Cloning 问题:克隆末端设备,冒名顶替;Killing问题:损坏或盗走末端设备;Jamming问题:伪造数据造成设备阻塞不可用;Shielding问题:用机械手段屏蔽电信号,让末端无法连接等。
所以在解决物联网安全问题时候,必须根据物联网本身的特点研究设计相应的安全机制。
以下分析物联网感知层与传输层的安全问题。
1.1 物联网感知层的安全问题物联网感知层主要解决对物理世界的数据获取的问题,以达到对数据全面感知的目的。
目前研究有小范围示范应用的是基于RFID的物联网与基于WSN(无线传感器网络)的物联网。
(1)基于RFID的物联网感知层的安全威胁RFID是物联网感知层常用的技术之一,针对RFID的安全威胁主要有:1)物理攻击:主要针对节点本身进行物理上的破坏行为,导致信息泄露、恶意追踪等;2)信道阻塞:攻击者通过长时间占据信道导致合法通信无法传输;3)伪造攻击:伪造电子标签产生系统认可的合法用户标签;4)假冒攻击:在射频通信网络中,攻击者截获一个合法用户的身份信息后,利用这个身份信息来假冒该合法用户的身份入网;5)复制攻击:通过复制他人的电子标签信息,多次顶替别人使用;6)重放攻击:攻击者通过某种方法将用户的某次使用过程或身份验证记录重放或将窃听到的有效信息经过一段时间以后再传给信息的接收者,骗取系统的信任,达到其攻击的目的;7)信息篡改:攻击者将窃听到的信息进行修改之后再将信息传给接收者。
物联网安全隐患有哪些物联网安全如何防控
物联网常见的安全问题1)安全隐私
如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。
由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。
那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。
所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。
数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。
通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。
一旦入侵成功,之后通过网络传播就变得非常容易。
它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清。
单选题1、无线局域网可用的安全技术不包括()。
A. 无线对等保密B. 物理地址过滤C. 服务区标识符匹配D. WAPI安全机制答案:A2、身份认证技术基于实体间的关系可分为()。
A. 单向认证和双向认证B. 秘密知识证明、物理介质证明和实体特征证明C. 实体身份认证和消息认证D. 有仲裁认证和无仲裁认证答案:A3、 SOL注入防护属于数据库安全技术的()。
A. 数据库漏洞扫描B. 数据库加密C. 数据库防火墙D. 数据脱敏答案:C4、路由面临的安全威胁中,(),恶意节点收到数据包后,有选择地转发或根本不转发收到的数据包,导致数据包不能到达目的地。
A. 哄骗、篡改或重放路由信息B. 选择性转发C. 污水池攻击D. 女巫攻击答案:B5、下列选项中属于应用层安全相关威胁的解决方案的是()。
A. 认证机制B. 加密机制C. 匿名签名与认证技术D. 物理机制答案:C6、量子密码学起源于()哥伦比亚大学的 Stephen Wiesner 首次在他的一篇论文中提出的共轭编码概念。
A. 1968年B. 1969年C. 1970年D. 1971年答案:C7、防火墙主要提供以下四种控制服务,其中不包括()。
A. 服务控制B. 方向控制C. 用户控制D. 网络控制答案:D8、 AES 中共用到五个数据度量单位,其中二进制的0或1指的是()。
A. 位B. 字节C. 字D. 分组答案:A9、及时对物联网系统进行维护,保证其正常运行,是物联网安全管理系统--防护中的()。
A. 冗余备份B. 运营管理C. 电磁防护D. 人员管控答案:B10、数字集群属于物联网的体系结构中()的内容。
A. 物质层B. 感知层C. 网络层D. 应用层答案:C11、物联网系统往往由若千个子系统或环节组成,这些子系统或环节对安全强度的需求往往并不相同,因此,需要系统总体设计中的()原则。
A. 坚持技术与管理并重B. 坚持从整体到局部C. 坚持安全强度匹配D. 坚持标准化与通用性答案:C12、针对时间同步协议的攻击,在无线传感器网络面临的安全威胁或挑战中属于()。
基于物联网感知的煤矿安全监控信息处理方法研究一、综述随着现代工业生产的快速发展,安全生产问题日益受到重视。
煤矿作为我国的主要能源基地,其安全生产尤为重要。
传统的煤矿安全监控方式存在诸多弊端,如监测手段单数据分析困难等。
为了提高煤矿安全水平,本文将对基于物联网感知的煤矿安全监控信息处理方法进行研究。
物联网技术在全球范围内得到了迅速发展,其在煤矿安全监控领域的应用也逐渐成为研究热点。
物联网技术通过传感器网络实时采集煤矿生产现场的各种信息,实现对煤矿安全状况的实时监测和预警。
基于物联网感知的煤矿安全监控信息处理方法不仅提高了煤矿安全监控的效率和准确性,还为煤矿安全管理提供了更加全面、实时的数据支持。
在煤矿安全监控领域,物联网技术的应用已经取得了显著的成果。
通过在矿井内布置各类传感器,实现对煤矿环境参数(如瓦斯浓度、温度、湿度等)的实时监测;通过人员定位系统,实现对矿工位置的实时追踪和管理;通过远程控制技术,实现对矿井设备的远程启停和故障诊断等。
这些技术的应用有效降低了煤矿事故的发生率,提高了煤矿的生产效率。
基于物联网感知的煤矿安全监控信息处理方法仍面临一些挑战。
如何有效地处理和分析大量的实时数据,以提高煤矿安全监控的准确性和可靠性,是目前研究的重点之一。
如何在保证实时性的不影响煤矿的正常生产,也是需要考虑的问题。
如何将物联网感知技术与大数据、人工智能等技术相结合,以实现更加智能、高效的煤矿安全管理,也是未来的研究方向。
基于物联网感知的煤矿安全监控信息处理方法在提高煤矿安全监控水平和效率方面具有重要意义。
随着技术的不断进步和应用范围的扩大,相信会有更多的创新和实践出现,为煤矿安全生产提供更加坚实的技术保障。
1. 煤矿安全监控的重要性与挑战随着经济的快速发展,煤炭作为我国的主要能源之一,其需求量逐年攀升。
煤矿生产过程中存在着大量的安全隐患,矿工的生命安全面临着严重的威胁。
煤矿安全监控显得尤为重要。
保障矿工生命安全:通过实时监控煤矿生产过程中的各项数据,可以及时发现潜在的安全隐患,从而采取相应的措施确保矿工的生命安全。
98Internet Application互联网+应用王鑫荣(1969.01),男,汉族,浙江桐乡,南京邮电大学本科毕业,高级工程师,长期从事传输网络规划和技术管理工作。
参 考 文 献[1]杨珩.中国移动综合业务接入区规划中关于分纤点的测算[J].电信工程技术与标准化,2011,24(01):16-19.[2]马晓亮.综合业务接入区微格化规划方法[J].电信快报,2017(02):33-35.[3]林何平,高志英,韩剑,谭哲.综合业务接入区微格化应用[J].电信工程技术与标准化,2016,29(11):45-49.[4]杨峰,陆闻静,王岩,陈秀锦,祝遵坤.面向未来的综合业务接入点建设探索[J].邮电设计技术,2017(11):26-29.[5]田洪宁,张红,尹祖新,顾荣生.末端站点接入模式及关键问题研究[J].邮电设计技术,2017(11):30-34.[6]袁文国,李洪栋,王智,蓝鑫冲.本地接入主干光缆和接入配线光缆优化思路探讨[J].邮电设计技术,2017(11):85-88.[7]程东洋,付琪.关于传输接入波分网络部署策略的研究[J].广东通信技术,2017,37(11):11-14+26.[8]杨龙发. 综合业务接入区及家庭宽带建设发展方案探讨[A]. .内蒙古通信(2017年第3期 第112期)[C].:内蒙古通信学会,2017:5.[9]陆冰.移动光纤基础网建设思路探讨[J].通讯世界,2017(20):75-76.[10]陈銮雄,方伟津,程广展,王师克.微网格规划方法及演进策略研究[J].电信技术,2017(10):18-19+23.[11]王琳,谭伟,朱宁,欧阳云峰.面向业务收敛层的光纤网络建设和优化典型案例剖析[J].数字通信世界,2017(09):177-178.[12]申大伟,于莉.浅谈通信线路专业如何向综合接入专业拓展[J].中国新通信,2017,19(16):34.[13]张天宇.综合业务接入区微格化研究[J].中国新通信,2017,19(13):77.[14]侯程远. 综合业务接入区优化建设探讨[A]. 《建筑科技与管理》组委会.2017年7月建筑科技与管理学术交流会论文集[C].《建筑科技与管理》组委会:北京恒盛博雅国际文化交流中心,2017:2.[15]冯春河,李海霞.综合业务接入区规划与设计[J].电子世界,2017(02):102-103.[16]谭哲,康帅,韩剑,林何平,嵇道举,陈良军.综合业务接入区微格化应用及优化案例[J].电信科学,2016,32(S1):187-193.[17]黎健骢. 面向全业务的移动城域光接入网建设方案探讨[A]. 广东省通信学会.2016广东通信青年论坛专刊[C].广东省通信学会:中国电子科技集团公司第七研究所《移动通信》杂志社,2016:4.其对综合业务接入区规划质量和效率双提升方面具有较好的效果,同时有助于加强运营商网络与前端市场的有效配合,助力运营商精准配置资源以及降本增效的实施,是保证今后运营商网络建设、业务持续深化发展的重要数字化技术手段。
2012年10月1日第35卷第19期现代电子技术Modern Electronics TechniqueOct.2012Vol.35No.19物联网感知层信息安全分析与建议马纪丰,梁 浩(北京中电华大电子设计有限责任公司,北京 100102)摘 要:物联网是以感知为目的,实现人与人、人与物、物与人全面互联的网络。
其概念一经提出,得到了各国政府、科研机构以及各类企业的大力推广和积极发展。
感知层作为物联网信息获取的主要来源,其信息安全问题是物联网发展所面临的首要问题。
对物联网感知层的信息获取方式以及存在的安全威胁进行了研究,并对现有的安全防护机制进行了分析和总结。
最后,针对感知层目前存在的信息安全问题及其技术的发展趋势,提出了相应的应对建议措施。
关键词:物联网;感知层;信息安全;建议中图分类号:TN915.08-34;TP393 文献标识码:A 文章编号:1004-373X(2012)19-0076-03Analysis and suggestion on information security of Internet of Things perceptual layerMA Ji-feng,LIANG Hao(CEC Huada Electronic Design Co.,Ltd.,Beijng 100102,China)Abstract:Internet of Things(IOT),with the help of perception technology,aims to build a total connection network be-tween human and things.Since the conception of IOT was proposed,IOT has been largely promoted and actively developed bythe governments,research institutions and enterprises.As perception layer is the major source of IOT information,its infor-mation security is the most important issue during the development of IOT.This paper studies the key information technolo-gies and security threats of perception layer,and then analyzes and summarizes the existing security mechanism.Finally,thispaper gives security measures and suggestions on the current security concerns on the perception layer.Keywords:Internet of Things;perception layer;information security;suggestion收稿日期:2012-05-100 引 言物联网是以感知为核心的物物互联的综合信息系统,是继计算机、互联网之后信息产业的第三次浪潮。
2014. 10286水电工程物联网(IoT, Internet of Things)这个名词从诞生之初就并非代表一种特定的网络技术,而是一类网络存在形式的抽象化描述,作为一个异构网络的集合,可以实现单个网络无法实现的复杂功能。
一般来讲,物联网是通过射频识别技术(R F I D )、全球定位系统(GPS)、红外传感器、环境传感器、激光扫描器、图像感知器等信息传感设备,按照约定的协议,把任何物品通过网络系统连接起来,进行信息采集、处理、存储和传输,以实现智能化识别、跟踪、定位、监控和管理的一种网络。
物联网不仅是一个物物相连的网络,而且,作为一个“人在回路”的信息系统,它解决了“物-物(Thing to Thing,T2T)”,“人-物(Human to Thing,H2T)”,“人-人(Human to Human,H2H)”之间的互联问题,能够实现各种终端、节点和网络的无缝衔接,以及信息的高效流转,必将给人们的生活带来巨大而又深远的影响。
作为继计算机、互联网和移动通信网络之后的又一次信息产业浪潮,物联网既是一个全新的技术领域,也给人们带来了全新的认知事物的思维方式。
它对现有军事力量发展的影响绝不亚于互联网,必将引发新一轮的军事变革,使军队建设和作战方式产生重大变化。
一、军事物联网的概念军事物联网(Military Internet of Things,MIOT),是物联网在军事领域的应用,它是把军事实体通过各种军事信息传感系统与军事信息网络连接起来,进行军事信息识别、跟踪、定位、监控和管理,实现智能化识别、跟踪、定位、监控和管理的一种网络。
从网络属性的本质上讲,军事物联网从属于泛在网络,它连接的是军事领域中物与物、物与人、人与人等各种军事要素。
每个军事要素(如单兵、武器装备和相关物资)都是一个网络节点,具有感知、跟踪、定位、识别,数据采集、处理、传输以及智能管理和控制等功能,构成了一个任何时间、任何地点可以提供任何军事服务的信息网络,是实现人与信息化武器装备、设备、物资最佳结合的重要技术手段。
物联网安全物联网的概念和体系结构物联网(IoT,Internet of Things)概念是1999年提出的,目前还没有权威的物联网定义。
目前认可度比较高的物联网定义是:利用无线射频识别(RFID,Radio Frequency Identification Devices)、二维码、传感器、激光扫描器等各种感知技术和设备,将网络和所有物体相连接,全面获取真实世界的各种信息,完成人与物、物与物之间的信息交互,以实现对现实世界物体的智能化识别、跟踪定位和管理控制从技术上讲,物联网是互联网的延伸和发展,不是全新凭空而出的。
物联网是一个基于感知技术,融合了各类应用的服务型网络系统。
可以利用现有的各类网,通过自组网能力,无缝连接融合形成物联网。
物联网的体系结构包含3个层次,如图1所示,下层是感知真实世界的感知层,中层是完成数据传输的网络层,上层是面向用户的应用层。
图1 物联网体系结构。
物联网安全特征与传统网络相比,物联网发展带来的安全问题将更为突出,要强化安全意识,把安全放在首位,超前研究物联网产业发展可能带来的安全问题。
物联网安全除了要解决传统信息的问题之外,还需要客服成本、复杂性等新的挑战。
物联网安全面临的新挑战主要包括需求与技术的矛盾,安全复杂性进一步加大,信息技术发展本身带来的问题,以及物联网系统攻击的复杂性和动态性仍较难把握等方面。
总的来说,物联网安全的主要特点是1个方面即大众化、轻量级、飞对称和复杂性。
(1)大众化物联网时代,当每个人习惯于使用网络处理生活中的所有事物的时候,当你习惯于网上购物、网上办公的时候,信息安全就与你的生活紧密的结合在一起了,不再是可有可与。
物联网时代如果出现了安全问题,那每个人都将面临重大损失。
只有当安全与每个恩的利益相关的时候,所有人才会重视安全,也就是所谓的“大众化”。
(2)轻量级物联网中需要解决的安全威胁数量庞大,并且与恩门的生活密切相关。
物联网安全必须是轻量级、低成本的安全解决方案。
物联网的安全威胁与防范措施作者:刘智勇来源:《电子技术与软件工程》2016年第15期摘要随着社会经济的迅猛发展以及科技水平的不断提高,我们的生活中出现了许多关于新技术的名称词汇,其中物联网就是一个代表。
物联网是以感知为核心的一种物物互联的综合信息系统,被誉为是继计算机、互联网之后的第三次技术浪潮,是能够实现连接物理空间与虚拟信息的基础。
但是由于物联网技术上的缺陷和一些攻击者的恶意入侵以及对数据的恶意篡改,使得物联网技术面临着巨大的危险威胁。
针对这样的现象,文章从技术方面考虑,分析物联网面临的各种安全威胁,同时根据现实情况提出解决这些安全威胁的有效对策,保证信息、资讯的安全性。
【关键词】物联网安全威胁保护措施目前世界上许多国家及组织都对物联网技术投入极大的热忱,物联网技术旨在通过对相关技术的研究,与研究工作相结合起来,提高工作效率,减小人们的工作压力。
正如任何一个新的事物的诞生都伴随着负面影响一样,物联网也不可避免地伴生着物联网安全问题,主要表现在物联网出现了被恶意攻击、数据被篡改等状况,这使其与所期望的功能不一致甚至不再发挥应有的功能,那么物联网将会出现灾难性的问题,如工厂停产或出现错误的操控结果等,这是为物联网的安全问题。
物联网将社会经济活动全部放置在全球网络上,所有活动理论上透明化,一旦遭受攻击,人们以及社会安全和隐私就面临着巨大的威胁。
因此物联网大规模应用的必要条件就是要实现信息安全和网络安全,同时这也是物联网应用系统成熟的重要标志。
1 物联网的体系结构物联网的安全体系结构主要包括4个部分:第一是感知层,感知层首先是通过摄像头、传感器等设备对外部数据进行采集,然后通过RFID、红外、蓝牙等短距离有线、无线传输技术传递数据。
RFID技术、传感器网络是感知层的主要技术。
其技术发展对物联网技术起到了促进作用。
第二是网络层,网络层的主要工作是将感知层感知到的信息传递给远端进行应用。
物联网作为互联网中的一个专业网络,其网络层包含着一些特有的属性,在进行数据传输时面对的安全问题主要体现在物联网本身设备、接入方式、物联网架构等对其拥有巨大影响。
物联网安全物联网(internetofthings,IOT)是以感知为核心的物物互联的综合信息系统,被誉为是继计算机、互联网之后信息产业的第三次浪潮。
物联网连接现实物理空间和虚拟信息空间,其无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,可应用于各行各业和日常生活的各个方面,它与国家安全、经济安全息息相关,目前已成为各国综合国力竞争的重要因素。
我国高度重视物联网技术和产业发展,2010年6月5日,胡锦涛总书记在两院院士大会上讲话指出,当前要加快发展物联网技术,争取尽快取得突破性进展。
“感知中国”进入战略实施阶段,中国物联网产业发展面临着巨大机遇。
正如任何一个新的信息系统出现都会伴生着信息安全问题一样,物联网也不可避免地伴生着物联网安全问题,其重点表现在如果物联网出现了被攻击、数据被篡改等,并致使其出现了与所期望的功能不一致的情况,或者不再发挥应有的功能,那么依赖于物联网的控制结果将会出现灾难性的问题,如工厂停产或出现错误的操控结果。
这一点通常称之为物联网的安全问题。
物联网将经济社会活动、战略性基础设施资源和人们生活全面架构在全球互联互通的网络上,所有活动和设施理论上透明化,一旦遭受攻击,安全和隐私将面临巨大威胁,甚至可能引发电网瘫痪、交通失控、工厂停产等恶性后果。
因此实现信息安全和网络安全是物联网大规模应用的必要条件,也是物联网应用系统成熟的重要标志。
1物联网安全问题物联网相较于传统网络,其感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且由于物联网是在现有传输网络基础上扩展了感知网络和智能处理平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。
物联网主要由传感器、传输系统(泛在网)以及处理系统3个要素构成,因此,物联网的安全形态也体现在这3个要素上。
第一是物理安全,主要是传感器的安全,包括对传感器的干扰、屏蔽、信号截获等,是物联网安全特殊性的体现;第二是运行安全,存在于各个要素中,涉及到传感器、传输系统及处理系统的正常运行,与传统信息系统安全基本相同;第三是数据安全,也是存在于各个要素中,要求在传感器、传输系统、处理系统中的信息不会出现被窃取、被篡改、被伪造、被抵赖等性质。
以下为物联网感知层安全问题,一起来看看:
1、物联网感知层的安全威胁
物联网感知层的任务是感知外界信息,完成物理世界的信息采集、捕获和识别。
感知层的主要设备包括:RFID阅读器、各类传感器(如温度、湿度、红外、超声、速度等)、图像捕捉装置(摄像头)、全球定位系统装置、激光扫描仪等。
这些设备收集的信息通常具有明确的应用目的,例如:公路摄像头捕捉的图像信息直接用于交通监控;使用手机摄像头可以和朋友聊天以及与他人在网络上面对面交流;使用导航仪可以轻松了解当前位置以及前往目的地的路线;使用RFID技术的汽车无匙系统,可以自由开关车门。
各种感知系统在给人们的生活带来便利的同时,也存在各种安全和隐私问题。
例如,使用摄像头进行视频对话或监控,在给人们生活提供方便的同时,也会被具有恶意企图的人利用,从而监控个人的生活,窃取个人的隐私。
近年来,黑客通过控制网络摄像头窃取并泄露用户隐私的事件偶有发生。
根据物联网感知层的功能和应用特征,可以将物联网感知层面临的安全威胁概括如下。
(1)物理捕获
感知设备存在于户外,且被分散安装,因此容易遭到物理攻击,其信息易被篡改,进而导致安全性丢失。
RFID标签、二维码等的嵌入,使接入物联网的用户不受控制地被扫描、追踪和定位,这极大可能会造成用户的隐私信息泄露。
RFID技术是一种非接触式自动识别
技术,它通过无线射频信号自动识别目标对象并获取相关数据,识别工作无须人工干预。
由于RFID标签设计和应用的目标是降低成本和提高效率,大多采用“系统开放”的设计思想,安全措施不强,因此恶意用户(授权或未授权的)可以通过合法的阅读器读取RFID标签的数据,进而导致RFID标签的数据在被获取和传输的过程中面临严重的安全威胁。
另外,RFID 标签的可重写性使标签中数据的安全性、有效性和完整性也可能得不到保证。
(2)拒绝服务
物联网节点为节省自身能量或防止被木马控制而拒绝提供转发数据包的服务,造成网络性能大幅下降。
感知层接入外在网络(如互联网等),难免会受到外在网络的攻击。
目前,最主要的攻击除非法访问外,主要是拒绝服务攻击。
感知节点由于资源受限,计算和通信能力较低,因此对抗拒绝服务的能力比较弱,可能会造成感知网络瘫痪。
(3)木马病毒
由于安全防护措施的成本、使用便利性等因素的存在,某些感知节点可能不会采取安全防护措施或者很简单的信息安全防护措施,这可能会导致假冒和非授权服务访问问题产生。
例如,物联网感知节点的操作系统或者应用软件过时,系统漏洞无法及时修复,物体标识、识别、认证和控制就易出现问题。
(4)数据泄露
物联网通过大量感知设备收集的数据种类繁多、内容丰富,如果保护不当,将存在隐私泄露、数据冒用或被盗取问题。
如果感知节点所感知的信息不采取安全防护措施或者安全防护的强度不够,则这些信息可能会被第三方非法获取。
这种信息泄露在某些时候可能会造成很大的危害。
2、物联网感知层的安全机制
针对物联网感知层面临的安全威胁,目前采用的物联网安全保护机制主要有以下5种。
物理安全机制:常用的RFID标签具有价格低、安全性差等特点。
这种安全机制主要通过牺牲部分标签的功能来实现安全控制
认证授权机制:主要用于证实身份的合法性,以及被交换数据的有效性和真实性。
主要包括内部节点间的认证授权管理和节点对用户的认证授权管理。
在感知层,RFID标签需要通过认证授权机制实现身份认证。
访问控制机制:保护体现在用户对于节点自身信息的访问控制和对节点所采集数据信息的访问控制,以防止未授权的用户对感知层进行访问。
常见的访问控制机制包括强制访问控制、自主访问控制、基于角色的访问控制和基于属性的访问控制。
加密机制和密钥管理:这是所有安全机制的基础,是实现感知信息隐私保护的重要手段之一。
密钥管理需要实现密钥的生成、分配以及更新和传播。
RFID标签身份认证机制的成功运行需要加密机制来保证
安全路由机制:保证当网络受到攻击时,仍能正确地进行路由发现、构建,主要包括数据保密和鉴别机制、数据完整性和新鲜性校验机制、设备和身份鉴别机制以及路由消息广播鉴别机制。