




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、物聯網發展的安全隱患及解決策略摘要本文基于物聯網概念的提出以及我國物聯網現階段的發展,分別從物聯網的感知層、傳輸層、處理層和應用層存在的安全隱患入手,構造出每一層的安全架構,并對物聯網在我國未來的發展做出暢想。關鍵詞物聯網安全架構未來愿景1、物聯網的出現與發展通信曾被專家定義為"makepeople together "(把人聚在一起),但從現代服務業發 展眼光看,人和物的交互要比人和人的交互次數更頻繁。實際上“物與物”客觀上是需要信息交互的,但更需要和人聯系在一起共同完成某一項服務,而過去機器與機器(M2M的交流被人從中間割斷了,人成了物與物之間的“中著互聯網技術的成熟、
2、快速發展以及當下人們需求的增高, 到快速的發展。1998年春季, 聯網這一概念。第二年,美國 了針對物聯網的專題年度報告;介”,很大一部分原因是由于當時還沒有廉價的、可靠的“物與物”聯系的技術和方法。隨物與物的直接通信技術也開始得MIT的Kevin Ashton在Procter &Gamble公司演講中首次提出物MIT也提出物聯網這一概念。2005年國際電信聯盟(ITU)發布 2008年底,美國IBM公司提出了智慧地球的概念,其內涵等同于物聯網。(物聯網概念及發展如下圖所示)2 一 E的Keiii A>1iton:把RHD技術與傳感器一術應用于日常物品中形成一個。物聯網"
3、;20081999AutolD+:物聯網是成千上萬前物品采用無線方式接入了 hltEKt的網絡且普遍連ITU報告:物聯網是通過RF1D和智能計算等技術實現全世 界設備互連的網絡“檸甲網卡貝有標識的柳品碁于標準的,可目in非的si侑協進l在寬帶移動誦倍.下T饒絡和K計耳平臺菩技術問t下.形廉的秤尚、理與決酈 土球性信月系紘總之,物聯網概念最早是從傳感網和射頻識別(RFID)發展而來的,其理念是通過網絡技術將傳感網信息和 RFID信息進行遠距離識別和處理。其中,2005年,國際電信聯盟(ITU)發布的報告便指出RFID和智能計算等技術開啟全球物品互連的時代,信息與通信技術的發展已經從任何時間(an
4、ytime )、任何地點(anyplace)連接任何人(anybody),發展到連接任 何物體的階段,無所不在的物聯網時代即將來臨。物聯網在近年來得到廣泛關注,2008年國際上召開了第一屆國際物聯網學術交流會,同年, Kranenburg出版了關于物聯網的專著, Yan等人也編著了一本學術專著。可見物聯網目前已成為國際上研究的熱點。從國際上看,歐盟、美國、日韓等國都十分重視物聯網的發展,并且已作了大量研究開發和應用工作。如美國已把它當成重振經濟的法寶,所以非常重視物聯網和互聯網的發展, 它的核心是利用信息通信技術(ICT )來改變美國未來產業發展模式和結構(金融、制造、 消費和服務等),改變政
5、府、企業和人們的交互方式以提高效率、靈活性和響應速度。把ICT技術充分應用到各行各業,把感應器嵌入到全球每個角落。其提出“智慧地球、物聯網和云計算”就是想要作為新一輪IT技術革命的領頭羊的證明。 另外,目前美國在RFID、FPCglobal 已取得主導地位,而國防部開展的“智能微塵”更是在軍事、民用兩大方面對物聯網進行全面控制。在歐盟方面,按歐盟專家的說法,歐盟發展物聯網先于美國,事實上歐盟圍繞物聯網技 術和應用作了不少創新性工作。2009年布置的歐盟物聯網行動計劃(In ternet of th in gsAn action plan for Europe )其目的也是企圖在“物聯網”的發展
6、上引領世界。在歐 盟較為活躍的是各大運營商和設備制造商,他們推動了M2M(機器與機器)的技術和服務的發展,同年又推出了歐盟物聯網戰略研究線路圖。日本方面,在2004年啟動泛在網國家戰略,物聯網被納入國家整體發展重點規劃內容, 把物聯網應用、基礎設施和技術產業發展列入其優先行動議程。從e-Japa n, u-Japa n,i-Japan,制定國家信息化戰略,大力發展電子政府和電子地方自治體,推動醫療、健康和 教育的電子化。在我國,2009年8月溫總理視察無錫,提出建設“感知中國”中心。江蘇、上海、北京 等地迅速作出反應,推進物聯網工作。2009年11月3日,溫總理在讓科技引領中國可持續發展的講話
7、中強調,要著力突破傳感網、物聯網關鍵技術,及早部署后IP時代相關技術研發,使信息網絡產業成為推動產業升級、邁向信息社會的發動機。同年,國家信標委成立傳感網標準化工作組,并籌建產業聯盟。2010年國家科技重大專項新一代寬帶無線移動通信網 項目指南發布,在物聯網方面將重點支持電力、電磁環境和太湖環境監測等行業應用,并支持地震預報物聯網。 由此可見物聯網的重要性,尤其是中國這些后IP時代國家創新發展的重大戰略機遇。中國計算機學會理事長李國杰院士提出:“從現在開始,歷史留給我們難得的機遇期只有1O一 15年左右。如果我們錯過這 15年,就很難在21世紀上半葉成為信息產業的 強國,必將對我國的現代化進程
8、產生十分不利的影響”。2、我國物聯網存在的安全問題及解決方案時卿2011+ 12/J21 日L GSDMI可砧600余萬用戶盍卅逾:世盞稱己雄衆 GSDM澄淆6Q0不帳號寤碼泄露爭件:向用戶遒數20111222 日*600萬用盧奮嗎粼扌雖埠祉爆 下戦地址及丸件岡絡痕傳 CSDN密瀝頭疑超金止I負工?職業送羅嚼罐鮭 多玩網人人蚪陶戶信息泄露機右皆對此若認+歩察網姑密碼泄露,網絡進號妞織浮出水面N011 年 1223 0L GSDN;世密發酵:人人網否認用戶佶息遭泄露 人人冋無恚要點用戶修改茁碼金山承認泄漏用盧隱殺辯稱“幷眾謹戒護散”231 年 12JJ24 0L金山就“泄密廣I”聲明棉未逸晟用戶
9、隱和臨嗎擴散 CSDN.'i監質疑金山能密門道歉誠意網友聲攏 卜 會山深牆泄搭門;傳播泄密資料目的弓I熱改2011年12用25日L "泄窯門”在再升級.:天涯MOW年前匿嗎數據泄舞360抿吉稱目前有.5000琴萬賬戶謝密2011-1226 0 泄密寧件舟片耀新浪勰博天涯密碼泄露- 新迪回應鴦讖博未泄密CSDN密碼泄漏想引連瑣反應* "題蛋門"升級:天涯就用戶密嗎世踣發養聲明在把握這次重大機遇,大力發展 物聯網的同時,也 遇到了技術上的瓶 頸,那就是安全問 題。就目前局部的 或小規模的物聯網 示范工程項目尚不 存太多的信息安全 問題,因為一方面 這些示范工程
10、一般 自成體系,很少與 其他網絡互通,因此受到的攻擊來源少;另一方面,由于示范工程使用規模有限,潛在的攻擊者也不愿意為此花費太大的投入,因此相對比較安全。但是,一旦這些示范工程將來發展成為真正物聯網的 一部分,當前看似安全的體系可能在將來會面臨重大安全隱患。如何在物聯網(包括小型示范工程)建立初期就建立嚴格規范的信息安全架構,關系到這些系統能否在真正物聯網系統下提供良好的安全措施,或能夠對安全措施進行升級,以保障系統的可用性(圖為我國2011 年,網絡信息安全的威脅)。要加強我國信息安全保障,就必須從以下方面入手,2.1加強物聯網安全技術研發在2009年的百家講壇上,中國移動總裁王 建宙指出,
11、物聯網應具備三個特征: 一是全面 感知;二是可靠傳遞;三是智能處理。盡管對 物聯網概念還有其他一些不同的描述, 但內涵信息安全畢礎設施檢測評估與控制基本相同。因此我們在分析物聯網的安全性時,也相應地將其分為三個邏輯層,即感知層,傳輸層和處理層。除此之外,在物聯網的綜合應用方面還應該有一個應用層,它是對智能處理后的信息的利用。在某些框架中,盡管智能處理應該與應用層可能被作為同一邏輯層進行處理,但從信息安全的角度考慮,將應用層獨立出來更容易建立安全架構。感知層的安全需求和安全框架感知層的任務是全面感知外界信息,或者說是原始信息收集器。該層的典型設備包括 RFID裝置、各類傳感器(如紅外、超聲、溫度
12、、濕度、速度等)、圖像捕捉裝置(攝像頭)、全球定位系統(GPS、激光掃描儀等。在物聯網應用中,多種類型的感知信息可能會同時處理,綜合利用,甚至不同感應信息的結果將影響其他控制調節行為,如濕度的感應結果可能會影響到溫度或光照控制的調節。同時,物聯網應用強調的是信息共享,這是物聯網區別于傳感網的最大特點之一。感知層可能遇到的安全挑戰包括下列情況:(1 )傳感網的網關節點被敵手控制一一安全性全部丟失;(2) 傳感網的普通節點被敵手控制 (敵手掌握節點密鑰);如果敵手掌握了一個網關節點與 傳感網內部節點的共享密鑰, 那么他就可以控制傳感網的網關節點, 并由此獲得通過該網關 節點傳出的所有信息。(3)
13、傳感網的普通節點被敵手捕獲(但由于沒有得到節點密鑰,而沒有被控制);傳感網遇到比較普遍的情況是某些普通網絡節點被敵手控制而發起的攻擊,傳感網與這些普通節點交互的所有信息都被敵手獲取。敵手的目的可能不僅僅是被動竊聽,還通過所控制的網絡節點傳輸一些錯誤數據,威脅網絡的安全。(4) 傳感網的節點(普通節點或網關節點)受來自于網絡的DOS攻擊;因為傳感網節點的通常資源(計算和通信能力)有限,所以對抗DOS攻擊的能力比較脆弱,在互聯網環境里不被識別為DOS攻擊的訪問就可能使傳感網癱瘓(5)接入到物聯網的超大量傳感節點的標識、識別、認證和控制問題。如何與外部設備相互認證,而且認證過程又需要考慮傳感網資源的
14、有限性,因此認證機制需要的計算和通信代價都必須盡可能小。 此外,對外部互聯網來說,其所連接的不同傳感網的數量可能是一個龐 大的數字,女M可區分這些傳感網及其內部節點,有效地識別它們,是安全機制能夠建立的前提。了解了傳感網的安全威脅, 就容易建立合理的安全架構。在傳感網內部,需要有效的密鑰管理機制,用于保障傳感網內部通信的安全。傳感網內部的安全路由、 聯通性解決方案等都可以相對獨立地使用。由于傳感網類型的多樣性,很難統一要求有哪些安全服務,但機密性和認證性都是必要的。 機密性需要在通信時建立一個臨時會話密鑰,而認證性可以通過對稱密碼或非對稱密碼方案解決。使用對稱密碼的認證方案需要預置節點間的共享
15、密鑰,在效率上也比較高,消耗網絡節點的資源較少,許多傳感網都選用此方案;而使用非對稱密碼技 術的傳感網一般具有較好的計算和通信能力,并且對安全性要求更高。在認證的基礎上完成密鑰協商是建立會話密鑰的必要步驟。安全路由和入侵檢測等也是傳感網應具有的性能。由于傳感網的安全一般不涉及其他網路的安全, 因此是相對較獨立的問題, 有些已有的安全 解決方案在物聯網環境中也同樣適用。 但由于物聯網環境中傳感網遭受外部攻擊的機會增大, 因此用于獨立傳感網的傳統安全解決方案需要提升安全等級后才能使用, 也就是說在安全的 要求上更高,這僅僅是量的要求,沒有質的變化。 相應地,傳感網的安全需求所涉及的密碼 技術包括輕
16、量級密碼算法、輕量級密碼協議、可設定安全等級的密碼技術等。 傳輸層的安全需求和安全框架物聯網的傳輸層主要用于把感知層收集到的信息安全可靠地傳輸到信息處理層, 然后根 據不同的應用需求進行信息處理, 即傳輸層主要是網絡基礎設施, 包括互聯網、 移動網和一 些專業網(如國家電力專用網、廣播電視網)等。在信息傳輸過程中,可能經過一個或多個 不同架構的網絡進行信息交接。 在信息傳輸過程中跨網絡傳輸是很正常的, 在物聯網環境中 這一現象更突出,而且很可能在正常而普通的事件中產生信息安全隱患。網絡環境目前遇到前所未有的安全挑戰, 而物聯網傳輸層所處的網絡環境也存在安全挑 戰,甚至是更高的挑戰。 同時, 由
17、于不同架構的網絡需要相互連通,因此在跨網絡架構的安 全認證等方面會面臨更大挑戰。初步分析認為,物聯網傳輸層將會遇到下列安全挑戰:( 1)數據機密性:需要保證數據在傳輸過程中不泄露其內容;(2)數據完整性:需要保證數據在傳輸過程中不被非法篡改,或非法篡改的數據容易 被檢測出;(3)數據流機密性:某些應用場景需要對數據流量信息進行保密,目前只能提供有限 的數據流機密性;(4) DDOS攻擊的檢測與預防:DDOS攻擊是網絡中最常見的攻擊現象,在物聯網中將會更突出。物聯網中需要解決的問題還包括如何對脆弱節點的DDO敦擊進行防護;(5) 移動網中認證與密鑰協商(AKA)機制的一致性或兼容性、 跨域認證和
18、跨網絡認證 (基于IMSI):不同無線網絡所使用的不同AKA機制對跨網認證帶來不利。這一問題亟待解決。傳輸層的安全機制可分為端到端機密性和節點到節點機密性。對于端到端機密性, 需要建立如下安全機制: 端到端認證機制、 端到端密鑰協商機制、 密鑰管理機制和機密性算法選 取機制等。在這些安全機制中, 根據需要可以增加數據完整性服務。 對于節點到節點機密性, 需要節點間的認證和密鑰協商協議, 這類協議要重點考慮效率因素。 機密性算法的選取和數 據完整性服務則可以根據需求選取或省略。 考慮到跨網絡架構的安全需求, 需要建立不同網 絡環境的認證銜接機制。 另外,根據應用層的不同需求, 網絡傳輸模式可能區
19、分為單播通信、 組播通信和廣播通信, 針對不同類型的通信模式也應該有相應的認證機制和機密性保護機制。 簡言之,傳輸層的安全架構主要包括如下幾個方面:(1)節點認證、數據機密性、完整性、數據流機密性、DDOS攻擊的檢測與預防;(2)移動網中AKA機制的一致性或兼容性、跨域認證和跨網絡認證(基于IMSI);( 3)相應密碼技術。密鑰管理(密鑰基礎設施 PKI 和密鑰協商)、端對端加密和節點對節點加密、密碼算 法和協議等; ( 4)組播和廣播通信的認證性、機密性和完整性安全機制。處理層的安全需求和安全框架處理層是信息到達智能處理平臺的處理過程, 包括如何從網絡中接收信息。 如何通過密 碼技術等手段甄
20、別出真正有用的信息, 又如何識別并有效防范惡意信息和指令帶來的威脅是 物聯網處理層的重大安全挑戰。處理層的安全挑戰包括如下幾個方面:( 1)來自于超大量終端的海量數據的識別和處理;( 2)智能變為低能; ( 3)自動變為失控(可控性是信息安全的重要指標之一) ; (4)災難控制和恢復; (5)非法人為干預(內部 攻擊);( 6)設備(特別是移動設備)的丟失。 為了滿足物聯網智能處理層的基本安全需求,需要如下的安全機制:(1)可靠的認證機制和密鑰管理方案;(2)高強度數據機密性和完整性服務;(3)可靠的密鑰管理機制,包括 PKI和對稱密鑰的有機結合機制;(4)可靠的高智能處理手段;(5)入侵檢測
21、和病毒檢測;(6)惡意指令分析和預防,訪問控制及災難恢復機制;(7 )保密日志跟蹤和行為分析,惡意行為模型的建立;(8)密文查詢、秘密數據挖掘、安全多方計算、安全云計算技術等;(9)移動設備文件(包括秘密文件)的可備份和恢復;(10)移動設備識別、定位和追蹤機制。應用層的安全需求和安全框架無論感知層、傳輸層還是處理層,都不涉及隱私保護的問題,但它卻是應用層的特殊安 全需求。物聯網的數據共享有多種情況,涉及到不同權限的數據訪問。 此外,在應用層還將涉及到知識產權保護、計算機取證、計算機數據銷毀等安全需求和相應技術。應用層的安全挑戰和安全需求主要來自于下述幾個方面:(1)如何根據不同訪問權限對同一
22、數據庫內容進行篩選;(2)如何提供用戶隱私信息保護,同時又能正確認證;(3 )如何解決信息泄露追蹤問題;(4 )如何進行計算機取證;(5)如何銷毀計算機數據;(6)如何保護電子產品和軟件的知識產權。基于物聯網綜合應用層的安全挑戰和安全需求,需要如下的安全機制:(1)有效的數據庫訪問控制和內容篩選機制;(2)不同場景的隱私信息保護技術;(3)叛逆追蹤和其他信息泄露追蹤機制;(4)有效的計算機取證技術;(5)安全的計算機數據銷毀技術;(6)安全的電子產品和軟件的知識產權保護技術。針對這些安全架構,需要發展相關的密碼技術,包括訪問控制、匿名簽名、匿名認證、 密文驗證(包括同態加密)、門限密碼、叛逆追蹤、數字水印和指紋技術等。物聯網的發展,特別是物聯網中的信息安全保護技術,需要學術界和企業界協同合作來完成。許多學術界的理論成果看似很完美,但可能不很實用,而企業界設計的在實際應用中滿足一些約束指標的方案又可能存在可怕的安全漏洞。信息安全的保護方案和措施需要周密考慮和論證后才能實施, 設計者對設計的信息安全保護方案不能抱有任何僥幸心理,而實踐也證明攻擊者往往比設計者想象
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 以公司角度寫團建活動方案
- 仰天山研學活動方案
- 任性貸以舊換新活動方案
- 企業產品活動方案
- 企業全員活動方案
- 企業寫作培訓活動方案
- 企業單位公司年會活動方案
- 企業咖啡品鑒活動方案
- 企業垂釣活動方案
- 企業開展捐書活動方案
- 機械制圖與識圖基礎知識培訓
- 2023年德國專利法中文版
- 常見異常心電圖正確識別理論考核試題題庫及答案
- YS/T 118.16-2012重有色冶金爐窯熱平衡測定與計算方法(銅閃速爐)
- GB/T 13540-2009高壓開關設備和控制設備的抗震要求
- 歐陸EV500變頻器使用手冊附錄1
- 夜宿山寺-優質課件
- 5-1貫入法砌筑砂漿砂漿抗壓強度檢測方案
- 國開現代漢語專題形考任務4試題及答案
- 錨桿加固施工方案(通用版)
- 填石路堤沉降差檢測記錄表
評論
0/150
提交評論