未来智讯 > 物联网论文 > 物联网平安威胁及应对策略探析

物联网平安威胁及应对策略探析

发布时间:2019-01-09 01:06:07 文章来源:未来智讯    
    物联网平安威胁及应对策略探析作者:未知   【 摘 要 】 随着物联网家当的兴起、不时的发展和应用,物联网的平安问题也逐步显现出来。如果不能准时解决,不但会影响物联网今后的应用,还会泄露一些数据以及隐私等。文章对物联网平安威胁做出分析,并提出应对策略。
  【 关键词 】 物联网;平安威胁;应对策略
  【 中图分类号 】 TP393.08
  【 文献标识码 】 A
  【 Abstract 】 With the rise of the network industry,the development and application of continuous,networking security problems have gradually emerged. If not timely solve,will not only affect the networking and application in the future,will reveal some data and privacy and so on. This article will focus on networking security threat analysis,and put forward some countermeasures.
  【 Keywords 】 internet of things; security threats; countermeasures
  1 引言
  物联网(Internet of Things,IoT),顾名思义便是物与物之间相连的互联网,最早由美国麻省理工学院凯文・阿什顿(Kevin Ashton)教授于 1999 年提出。物联网是通过各种信息传感设备,例如射频识别(Rfid)技能、红外线感应器、全球定位系统、传感器、气体感应器、激光扫描器等装置和技能,第一时间采集任何被监控、连接和互动的物体的声、光、电、热、生物、化学、地理坐标等一系列所需信息,并与互联网组建成一个网络。
  然而,随着物联网技能的日趋成熟,在生活中被广泛地应用,如智慧家居、智慧物流、智慧电网、智慧交通等的出现,它的平安问题也逐步显现出来,且也成为物�网全面发展的制约因素。查找、预防信息化和网络化带来的威胁,是物联网今后广泛应用的前提和基础。
  2 物联网时代所面临的威胁
  物联网是一个规模极其大的家当,涉及的领域相当的广泛。虽然它促进了社会经济发展,但信息平安和泄露隐私的问题也显现出来。如果保密的信息被竞争对手知道,那就会给我们带来很大的丧失,所以对于物联网的平安问题必须要采取相应的策略,制定一套平安系统,特别是在物联网的传感器、网络层和应用层上面出现的平安威胁,应当准时地采取防护策略。 从目前的应用来看,有几种威胁。
  2.1 传感器泄密
  例如,当射频识别技能应用于物联网系统时,Rfid标签被他人悄无声息的放入拥有者的任何一件物品中,也包括生活用品,然而拥有者却不知道,就会通过Rfid标签扫描,定位并且追踪,拥有者的一举一动就会像是被监控了一样,就会给人们的生活带来了平安隐患,以及法律问题。
  2.2 感知节点裸露
  感知节点的自身平安问题,便是本地平安所出现的问题。物联网的应用一般来说,是代替人去做一些具有危险性和极其复杂性的事务,事务的环境大多是没有监控设备的,所以感知节点自己在没有人的地方事务时。因此,一些破坏者很容易的就找到物联网感知节点的设备进行本地操作,软件或者硬件就会被更换,导致了设备被破坏。
  2.3 无线信号泄密
  无线被物联网用作于传输信号,还包括对传递信息和智能感知信息的传输。传输平台的设备是一定范围内裸露在空中的,传感器网络窜扰是很频繁的,所以无线信号很容易被偷盗。因此,这种形式的假冒抨击在传感器网络上是主动抨击,对传感器节点间的配合协调事务同样有着很大的威胁。
  2.4 数据驱动抨击
  数据驱动抨击便是指通过像某个程序或应用发送数据,以产生非预期结果的抨击,常常为抨击者提供访问指标系统的权限。数据驱动抨击有多种方面的抨击,有缓冲区溢出抨击,输入验证抨击,格式化字符串抨击,信任漏洞抨击还有同步漏洞抨击等。一般来说,使用缓冲区溢出抨击向传感网络中的汇聚节点速度更快。
  2.5 恶意代码抨击
  常常,恶意代码抨击环境的切入点相当多,特别是无线网络环境。如果入侵成功,网络的传播就变得轻而易举,且传播速度相当快,隐蔽性强,破坏力极大。和Rfid标签相比更难防范,并且这类恶意代码不挑环境,清除和检测都很难,无时无刻的都会对物联网系统造成损坏和威胁。
  2.6 拒绝服务
  拒绝服务的抨击,大局部出如今对感知层平安与核心网络的连接处进行抨击。因为物联网中节点生存的方式是群集,并且数量巨大。所以在数据传播过程中,需要传输大量节点的数据,就会使网络堵塞,产生拒绝服务抨击的现象。
  2.7 物联网的业务平安
  物联网的业务平安是指物联网节点在无人把守和监控的情况下或者物联网节点是动态的情况下,针对物联网设备实行远程的签约信息以及物联网业务信息之间的配置就很难完成。
  2.8 传输层和应用层的平安隐患
  物联网时代所面临的新威胁还包括在物联网传输层和应用层的平安隐患问题,最初是因为物联网在感知层收集的数据格式多样的,其次,由于各种各样感知节点的数据是多源化的异形结构数据,量还巨大,使网络平安问题更加复杂化。
  3 应对策略
  在国家和地方政府的大力支持和推动下,物联网飞速发展,物联网的平安也成为了关注重点。在确定物联网时代所面临的新威胁的同时,针对这些问题,通过技能手段,采取相应的策略,制定一套平安系统迫在眉睫。物联网是新兴的产物,它将现有的TCP/IP网络,无线移动网络等融合并继承,所以,如今网络拥有的平安体系中及应对措施也能够用于应对和解决物联网所面临的威胁。有一些实用的平安方法,比如认证机制还有加密机制等,但是还要要根据物联网的实际特征和平安问题对这些平安机制进行改善和调整,传统的TCP/IP网络的应对策略虽然完整有效,那也不能原封不动地用做在这物联网中,因此,依据物联网的体系结构和特殊本能进行阐述解决物联网问题的应对策略。   3.1 物联网中的加密机制
  物联网中的加密机制能够抑遏一些非法的访问和窃取信息等问题。一般而言加密方法是通过对信息的变换准则将明文的信息形成密文信息,便是通俗的理解为将能看懂得文字都形成看不懂的杂七杂八的数据,即使抨击者窃取了信息,但这些信息通过了加密处理后,他们得到的也是一些看不懂,无意义的数字而已。加密机制能够用来加密传输信息和存储信息,在物联网业务中,对于不是太重要的业务能够使用逐跳加密方法,对于相当重要的信息,高要求的平安保护业务,就应该选取端对端的加密方式。
  3.2 数字签名机制
  数字签名机制能够有效识别冒充和伪造,辨别狡辩和窜改等问题。数字签名机制能够说是一种可以辨识和辨别问题的方法,它通过数字交换协议,使收数据的一方可以识别发送方的身份,发送方就得以后承认他确实是发送过数据的。数字签名使用的加密是只对发送方的信息进行加密,发送方通过加密变换得到一个值,这个值便是用来作为签名的,然后接受者能够进行解密,如果解密后的信息是明文信息,就说明这个签名是准确的。
  3.3 辨别
  辨别,毋庸置疑,便是验证用户信息真正身份的,便是说使用者在进入物联网系统时,必须要采取一定的表明方式,可以被系统识别。�@样就能避免非法访问,冒充等问题发生。辨别技能依照不同的辨别物体分为消息内容辨别和用户身份辨别。其中消息内容辨别能有效的识别消息来源的完整性和真实性。便是辨别消息的发送者身份以及在消息传送或储存的过程中有没有被改动的迹象。辨别的方法方式也是多种多样的,比如使用验证码,密钥还有访问机制等。
  3.4 访问抑制
  访问抑制便是禁止非法访问,目前而言,访问抑制在信息系统中主要是对于角色的访问抑制,英文名是Role-Based Access Control RBAC。末端对于物联网能够说是感知网络,感知节点也可能是物体,在使用用户角色对资源抑制很笨拙。物联网是信息感知的互动过程,而物联网的访问是具有多层次的并且是动态的,可访问的资源太少,因此,应该研讨新的访问机制,改善加密的本能等便是未来的发展方向。
  3.5 防火墙
  防火墙是被用做在大型网络系统和互联网上的保障,是基于现代通讯网络和信息平安技能基础上衍生的平安应用技能。在物联网系统中,防火墙对信息交换和访问进行抑制、监督,来保护网络的平安。它的主要功能包括筛查进入网络的数据以及传输的数据、监督访问的行为并禁止非法的访问、记录信息并对网络的隐患和网络抨击起到检查和预警的作用。
  4 结束语
  综上所述,虽然物联网的前景相当可观,然而物联网在带来巨大利益的时候,却面临着新的威胁,机遇往往与危机并存。未来我们发展物联网家当时一定要有充足筹备,我们要加强明白国家2011年出台的物联网“十二五”规划,完善体制,开发新的技能,保障信息的平安以及丰富的地址资源和大量的资金加入等筹备,才能利于物联网的长足发展。
  参考文献
  [1] 郝文江,武捷.物联网技能平安问题探析[J].信息网络平安,2010(1).
  [2] 杨庚,许建,陈伟,等.物联网平安特征与关键技能[J].南京邮电大学学报(自然科学版),2010(4).
  [3] 朱哲学.物联网时代的信息平安问题分析[J].网络平安技能与应用,2013(10).
  作者简介:
  陈彦宇(1984-),男,浙江金华人,硕士,浙江交通技师学院,讲师;主要研讨方向和关注领域:计算机物联网、企业管理。
转载请注明来源。原文地址:https://www.7428.cn/page/2019/0109/78580/
 与本篇相关的热门内容: