展会信息港展会大全

物联网关键技术在安全体系建设中的研究与分析
来源:互联网   发布日期:2012-12-16 22:05:09   浏览:7930次  

导读:据《硅谷》杂志2012年第19期刊文,实现信息安全与网络安全是物联网系统大规模应用的必要条件和成熟标志,因此安全管理是物联网应用系统运营的支撑技术。介绍物联网面临的安全威胁与攻击,安全特征与目标,着重讨论物联网在感知层与传输层的安全机制。 关键词...
  据《硅谷》杂志2012年第19期刊文,实现信息安全与网络安全是物联网系统大规模应用的必要条件和成熟标志,因此安全管理是物联网应用系统运营的支撑技术。介绍物联网面临的安全威胁与攻击,安全特征与目标,着重讨论物联网在感知层与传输层的安全机制。
  关键词:物联网安全;感知层;传输层
  1物联网面临的问题
  1.1物联网面临的安全威胁
  物联网由大量的设备构成,缺少人对设备的有效监控,因此物联网具有拓扑结构变化频繁、网络环境复杂等特点,在数据处理和通信环境中易受到安全威胁,主要有物理俘获,攻击者使用外部手段非法俘获部署在开放区域内的节点;传输威胁,信息面临拦截、篡改等;自私性威胁,网络节点为节省自身能量拒绝提供转发数据包服务;拒绝服务威胁,破坏网络的可用性,降低网络执行某一期望功能的能力等。
  1.2物联网中的网络攻击
  物联网在数据处理和通信环境中易受到网络攻击,主要有碰撞攻击,攻击者和正常节点同时发送数据包,使得数据在传输过程中发生冲突,导致包丢弃;耗尽攻击,通过持续通信的方式使节点耗尽;拥塞攻击,攻击者在获取目标通信的中心频率后,通过在这个频率点发射无线电波,进行干扰活动,使得攻击节点通信范围内的传感节点不能正常工作,以至于网络瘫痪;以及非公平攻击、选择转发攻击、黑洞攻击等。
  2物联网安全体系概述
  2.1物联网安全特征与目标
  信息与网络安全的目标[2]是要保证被保护信息的机密性、完整性和可利用性。物联网应用系统的安全是保障物联网健康发展的重要因素。这个要求贯穿了物联网的感知信息采集、汇聚、传输、决策等处理的全过程,所面临的安全问题有不同于现有网络系统的特征:在感知数据采集传输和信息安全方面,感知节点结构单一,无法支持复杂的安全功能,但是网络种类繁多、通信技术多样、相关标准不完善,尚未建立统一的安全体系。同时支撑物联网业务的平台具有不同的安全策略,多业务、多平台的特点使物联网业务的层次安全面临新挑战以及在数据处理过程中同样也存在隐私保护问题,需要建立访问控制机制以控制网中的信息处理操作。
  感知信息的多样性、网络环境的复杂性和应用需求的多样性,给安全研究提出了新的挑战。物联网以数据为中心的特点和应用密切相关性,决定了物联网总体安全目标要达到:保密性,避免非法用户读取机密数据;数据鉴别能力,避免节点被恶意注入虚假信息;设备鉴别,避免非法设备接入物联网;完整性,校验数据是否被修改;可用性,确保感知网络的服务任何时间都可提供给合法用户。
  2.2物联网安全体系
  根据前面介绍的物联网的安全威胁和特征,物联网安全体系包括三个部分。
  1)数据的安全。通过安全定位,在物联网恶攻的套件下,仍能有效安全地确定节点位置;安全数据融合,任何情况下保证融合数据的真实准确的方法,保证处理数据的保密性、完整性和时效性。
  2)网络的安全。通过安全路由,防止因误、滥用路由协议而导致网络瘫痪或信息泄露;容侵容错,网络从传输层技术应避免入侵或攻击对系统造成的影响,还应使用网络可扩展、负载均衡等策略为应用层提供数据服务。
  3)节点的安全。通过安全有效的密钥管理机制、高效冗余的密码算法、较量级的安全协议为网络传输层和应用层提供安全基础设施。
  3感知层的安全策略
  3.1密钥管理
  密钥管理系统是安全的基础,是实现感知信息保护的手段之一。应具备密钥生成或更新算法的安全性;前向私密性,中途退出网络或被俘获的恶意节点无法利用先前的密钥信息生成合法密钥后,继续参与通信活动;后向私密性和可扩展性,新加入的合法节点可利用新分发或周围更新的密钥参与通信活动;源端认证性,要求发送方身份的可认证性和消息的可认证性,每个数据包都可找到其发送源并且不可否认。管理机制涉及密钥材料的产生、分配、更新和注销;共享密钥的建立、撤销和更新;会话密钥的建立和更新三个方面。
  3.2鉴别机制
  物联网感知层鉴权技术包括:网络内部节点之间的鉴别,是内部节点之间能够相互鉴别的基础,基于密码算法,共享密钥的节点之间实现相互鉴别;节点对用户的鉴别,用户为感知层外部的、能够使用感知层收集数据的实体;消息鉴别,信息可能被篡改或插入恶意信息时,采用鉴别机制保证其合法、完整性,包括点对点消息鉴别和广播消息鉴别。
  3.3安全路由机制
  安全路由机制以保证网络在受到威胁和攻击时,仍能进行正确的路由发现、构建和维护为目标。包括数据保密和鉴别机制、数据完整性和新鲜性校验、设备与身份鉴别和路由信息广播鉴别。针对不同的网络攻击,可采用相应的解决方案:身份验证法、双向链路认证法、多径路由技术、广播认证等。
  3.4访问控制机制
  访问控制机制以控制用户对物联网感知层的访问为目的,能防止未授权用户访问感知层的节点和数据。访问控制机制包括自主访问机制和强制访问机制等。在自主访问控制中,为了实现灵活的访问控制,可以将自主访问控制与角色结合,实施基于角色的访问控制,便于实现角色的继承。强制访问控制可基于单个用户、用户组和角色进行实施,为不同的用户设置不同的安全级别标记,根据标记实施强制访问控制。
  3.5安全数据融合机制
  安全数据融合机制,以保证信息保密性、信息传输安全、信息聚合的准确性为目的,通过加密、安全路由、融合算法的设计、节点间的交互证明、节点采集信息的抽样、采集信息的签名等机制实现。
  3.6容侵容错机制
  容侵框架主要包括:判定疑似恶意节点、针对疑似恶意节点的容侵机制、通过节点协作对恶意节点做出处理决定。可容错范围包括:网络拓扑、网路覆盖、数据检测中的容错。
  4传输层的安全策略
  4.1IPSec
  IPSec(IPSecurity)是一个开放式的IP网络安全标准[1],它在TCP协议栈中间位置的网络层实现,可为上层协议无缝地提供安全保障,高层的应用协议可以透明地使用这些安全服务,而不必设计自己的安全机制。
  IPSec提供三种形式保护网络数据。原发方鉴别,可以确定声称的发送者是真实的发送者,并非伪装者;数据完整性,可确定接收数据与发送是否一致,保证数据在传输途中,无任何不可检测的数据改变或丢失;机密性,使相应的接受者能获取发送的真正内容,而非授权的接受者无法获知数据的真正内容。
  4.2防火墙
  防火墙是部署在两个网络系统之间的一个或一组部件,定义了一系列预先设定的安全策略,要求所有进出内部网络的数据流都通过它,并根据安全策略检查,只有符合的数据流方可通过,由此保护内部网络安全。它是逻辑上的隔离,非物理上的隔离,包括访问控制、内容过滤、地址转换。存在形态有纯软件防火墙、硬件防火墙和软硬件结合防火墙。
  4.3隧道服务
  隧道技术的原理[2]是在消息的发起端对数据报文进行加密封装,然后通过在互联网中建立的数据通道,将其传输到消息的接收端,接受端再对包进行解封装,最后得到原始数据包。该技术主要应用于OSI数据链路层和网络层。
  4.4数字签名与数字证书
  数字签名包括两个过程:签名者对给定的数据单元进行签名;接受者验证该签名。其过程需要使用签名者的私有信息,验证过程应当仅使用公开的规程和信息,并且公开信息不能算出签名者的私有信息。
  数字证书是一种权威性的电子文档,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密,确保网上传递信息的机密完整性。
  4.5身份识别与访问控制
  身份识别通常与访问控制联合使用。物联网通常会为用户设定一个用户名,身份识别是后续用户对其标识符的一个证明过程,通常由交互式协议实现。身份识别与访问控制通常联合使用,访问控制机制确定权限,授予访问权。实体如试图非授权访问,将被拒绝。授权中心或被访实体都有访问控制列表,记录了访问规则。
  5总结与展望
  5.1总结
  物联网安全管理技术非常多,对物联网提供了有力的支撑。物联网的关键技术是在物联网发展过程中逐步总结出来的。文章重点讨论了感知层和传输层的关键技术以及安全管理技术对物联网提供了有力的支撑。目前,以上介绍的内容在一定程度上促进了物联网安全体系的基础建设,同时逐步在提高经济和社会的运行效率。
  5.2展望
  物联网的安全越来越受到关注,各种安全机制也在不断成熟,但对于建立一个更优的物联网安全体系,我们目前的技术仍然存在很大的缺口,需要进一步深入研究与检验,以适应未来物联网通信安全的需要,同时促进关键技术的进一步革新和突破。以物联网为代表的技术发展趋势是:从信息化向智能化过渡,这也是网络从虚拟走向现实,从局域走向泛在的过程。伴随着信息化的发展,物联网的应用会更加深化,更加安全,实现进一步的智能化。
  

赞助本站

人工智能实验室

相关热词: 物联网 云计算

AiLab云推荐
展开

热门栏目HotCates

Copyright © 2010-2024 AiLab Team. 人工智能实验室 版权所有    关于我们 | 联系我们 | 广告服务 | 公司动态 | 免责声明 | 隐私条款 | 工作机会 | 展会港