2022年物联网信息安全技术.docx

上传人:H****o 文档编号:79912143 上传时间:2023-03-22 格式:DOCX 页数:8 大小:39.18KB
返回 下载 相关 举报
2022年物联网信息安全技术.docx_第1页
第1页 / 共8页
2022年物联网信息安全技术.docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《2022年物联网信息安全技术.docx》由会员分享,可在线阅读,更多相关《2022年物联网信息安全技术.docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选学习资料 - - - - - - - - - 物联网信息安全技术引言 相伴着 RFID 在上海世博会、物流、图书馆、军事等领域应用的逐步增多,物联 网安全问题越来越受到关注;物联网和互联网一样,都是一把“ 双刃剑”;物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理;物联网技术的推广和运用,一 方面将显著提高经济和社会运行效率,但由于物联网在许多场合都需要无线传输,这种暴露在公开场所之中的信号很简单被窃取,也更简单被干扰, 这将直接影响到物联网体系的安全; 物联网规模很大, 与人类社会的联系非常紧密,一旦受到病毒攻击,很可能

2、显现世界范畴内的工厂停产、商店停业、交通瘫痪,让人类社会陷入一片纷乱, 影响巨大; 另一方面物联网对国家和企业、公民的信息安全和隐私爱护问题提出了严肃的挑战,在将来的物联网中, 每个人拥有的每件物品都将随时随地连接在这个网络上,随时随地被感知; 在这种环境中, 如何确保信息的安全性和隐私性, 防止个人信息、 业务信息和财产丢失或被他人盗用,将是物联网推动过程中需要突破的重大障碍之一;本文通过对物联网进行安全性分析,提出一种物联网安全技术体系, 该体系从横向和纵向两个方面提升物联网防护水平;其次节概述物联网网络体系结构及特点,并分析物联网可能存在的安全威逼;第三节提出物联网安全技术体系;第四节对

3、本文进行总结;1 物联网安全威逼分析 1.1 物联网简介 物联网通信主要步骤包括三部分:1)先对物体属性进行标识,属性包括静态和动态两种,静态属性可以直接储备 在标签中,动态属性需要由传感器实施探测,阅读器通过无线传输读取 RFID 标 签信息,并将其传输至 EPC 中间件;2)EPC 中间件过滤、 整合阅读器送来的标签,询问 ONS 查找服务,获得一个或 多个含有物品信息的主机的 URL 地址,以猎取 EPCIS 服务器上更多的物品相关 信息; 3)EPCIS 解析 ONS 打算其供应哪些物品信息;1.2 物联网安全性分析 物联网除了传统网络安全威逼之外,仍存在着一些特别安全问题; 这是由于

4、物联网是由大量的机器构成, 缺少人对设备的有效监控, 并且数量巨大、 设备集群度 高,结合图 1 物联网信息流图, 物联网特有的安全威逼主要有以下几个方面;节 点攻击:由于物联网的应用可以取代人来完成一些复杂、危急和机械的工作; 所 以物联网机器 /感知节点多数部署在无人监控的场景中;那么,攻击者就可以轻 易地接触到这些设备, 甚至通过本地操作更换机器的软硬件,从而对他们造成破 坏;另一方面,攻击者可以冒充合法节点或者越权享受服务,因此,物联网中有可能存在大量的损坏节点和恶意节点;重放攻击: 在物联网标签体系中无法证明此信息已传递给阅读器,攻击者可以获得已认证的身份,再次获得相应服务;拒绝服务

5、攻击:一方面,物联网 ONS 以 DNS 技术为基础,ONS 同样也继承了 DNS 的安全隐患,例如 ONS 漏洞导致的拒绝服务攻击、 利用 ONS 服务作为中间的攻击放大器去攻 击其它节点或主机; 另一方面,由于物联网中节点数量巨大, 且以集群方式存在,名师归纳总结 因此会导致在数据传播时, 由于大量机器的数据发送使网络拥塞,产生拒绝服务第 1 页,共 4 页- - - - - - -精选学习资料 - - - - - - - - - 攻击;攻击者利用广播Hello 信息,并利用通信机制中优先级策略、虚假路由等协议漏洞同样可以产生拒绝服务攻击;篡改或泄漏标识数据: 攻击者一方面可以通过破坏标签

6、数据,使得物品服务不行使用;另一方面窃取或者伪造标识数据,获得相关服务或者为进一步攻击做预备;权限提升攻击: 攻击者通过协议漏洞或其它脆弱性使得某物品猎取高级别服务,甚至掌握物联网其他节点的运行; 业务安全: 传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在;但是在物联网中,大多数情形下,机器都是拥有特地的用途,因此,其业务应用与网络通信紧紧地绑在一起;由于网络层的认证是不行缺少的,那么其业务层的认证机制就不再是必需的,而是可以依据业务由谁来供应和业务的安全敏锐程度来设计; 例如,当物联网的业务由运营商供应时,那么就可以充分利用网

7、络层认证的结果而不需要进行业务层的认证;也无法从网络运营商处获得密钥等安全参数时,当物联网的业务由第三方供应 它就可以发起独立的业务认证而不用考虑网络层的认证; 或者当业务是敏锐业务时, 一般业务供应者会不信任网 络层的安全级别, 而使用更高级别的安全爱护, 那么这个时候就需要做业务层的 认证;而当业务是一般业务时, 如气温采集业务等, 业务供应者认为网络认证已 经足够,那么就不再需要业务层的认证 2;隐私安全:在将来的物联网中,每个人及每件物品都将 随时随地连接在这个网络上, 随时随地被感知, 在这种环境中如何确保信息的安 将是物联网 全性和隐私性, 防止个人信息、 业务信息和财产丢失或被他

8、人盗用,推动过程中需要突破的重大障碍之一;物联网安全属性包括秘密性、完整性、Accountability 、可用性,表 1 给出物联网节点、重放攻击、拒绝服务攻击、篡改或泄漏标识数据、权限提升攻击、业务安 全等特有安全威逼的安全属性分析表;2 物联网安全技术体系 2.1 横向防备体系 物联网横向体系如图 2 所示,包括物理安全、安全运算环境、安全区域边界、安全通信网络、安全治理中心、应急响应复原与处置六个方面4,5,其中 “ 一个中心” 治理下的“ 三重爱护” 是核心,物理安全是基础,应急响应处置与复原是 保证;安全运算环境子系统主要实现运算环境内部的安全爱护;安全区域边界子 系统主要实现出

9、/入区域边界的数据流向掌握;安全通信子系统主要实现网络传输和交换的数据信息的保密性和完整性的安全爱护;系统治理子系统主要实现系统资源的配置、 治理和运行掌握; 安全治理子系统主要实现标记和主体的授权管理,以及系统安全策略和分布式安全机制的统一治理;安全审计子系统主要实现分布在系统各个组成部分的安全审计策略和机制的集中治理;安全体系中的安全技术范畴涵盖以下内容:物理安全主要包括物理拜访掌握、环境安全(监控、报警系统、防雷、防火、防水、防潮、静电排除器等装置) 、电磁屏蔽安全、 EPC 设备安全;安全运算环境主要包括感知节点身份鉴别、自主/强制 /角色拜访掌握、授权治理(PKI/PMI系统)、感知

10、节点安全防护(恶意节点、节点失效识别) 、标签数据源可信、数据保密性和完整性、 EPC 业务认证、系统安全审计;安全区域边界主要包括节点掌握(网络拜访掌握、节点设备认证)、信息安全交换(数据秘密性与完整性、指令数据与内容数据分别、数据单向传输)、节点完整性(防护非法外联、入侵行为、恶意代码防范)、边界审计;安全通信网络主名师归纳总结 - - - - - - -第 2 页,共 4 页精选学习资料 - - - - - - - - - 要包括链路安全(物理专用或规律隔离) 、传输安全(加密掌握、消息摘要或数字签名);安全治理中心主要包括业务与系统治理(业务准入接入与掌握、用户治理、资源配置、 EPC

11、IS 治理)、安全检测系统(入侵检测、违规检查、EPC 数字取证)、安全治理( EPC策略治理、审计治理、授权治理、反常与报警治理);应急响应复原与处置主要包括容灾备份、机制;故障复原、 安全大事处理与分析、 应急2.2 纵深防备体系 物联网可以依据爱护对象的重要程度以及防范范畴,将整个爱护对象从网络空间划分为如干层次, 不同层次实行不同的安全技术;目前,物联网体系以互联网为基础,因此,可以将爱护范畴划分为:边界防护、区域防护、节点防护、核心防 护(应用防护或内核防护) ,从而实现纵深防备; 物联网边界防护包括两个层面:1)物联网边界可以指单个应用的边界,即核心处理层与各个感知节点之间的边 界

12、,例如智能家居中掌握中心与居室的洗衣机或路途中汽车之间的边界,也可理解是传感网与互联网之间的边界;其次,物联网边界也可以指不同应用之间的边界,例如感知电力与感知工业之间的业务应用之间的边界;2)防护是比边界更小的范畴,特指单个业务应用内的区域,例如安全治理中心区域;节点防护一般详细到一台服务器或感知节点的防护,其爱护系统的健壮性,排除系统的安全漏洞等; 核心防护可以是针对某一个详细的安全技术,也可以是详细的节点或用户, 也可以是操作系统的内核防护,证核心的安全;2.3 物联网安全技术它抗攻击强度最大, 能够保2.3.1 物联网安全技术框架 物联网主要包括拜访掌握、 入侵检测等 40 多种安全技

13、术,如表 2 所示;2.3.2 可 信接入技术由表 2 可知,物联网涉及的安全技术种类繁多,本文仅争论可信接入 技术;可信接入技术是通过不同可信运算机平台之间通信网络过程中基于可信运算 技术的相互认证操作, 确保系统各可信平台之间的通信网络关系满意特定的安全 以 策略;每个可信运算机平台在启动时都将进行硬件检查和操作系统版本检查,确定设备是某个安全区域的内部设备,操作系统是可信操作系统; 在用户登录并执行详细的安全程序之后, 可信认证将据此确定用户所属的安全域,并在用户与 外界进行通信网络连接时, 将相关的信息发送给对方; 在通信网络连接的另一端,系统将依据这些信息打算通信网络连接是否答应、确

14、定通信网络连接的流向控 制,并可以在接入端依据这些信息标识通信网络连接相关的主体与客体;可信接入可以用于安全治理中心与安全运算环境之间的连接,实现安全治理中心到安全运算环境的可信安全策略治理机制的单向信息流淌;可信接入也可以用于安全审计 /监测中心与安全运算环境之间的连接,实现安全运算环境中的可信审 计/监测机制到安全审计 /监测中心的单向信息流淌;这样,安全运算环境中的用户将无法攻击安全治理中心,也无法从审计/监测中心窃取信息;可信接入机制也可以用于运行于节点和安全服务器之间的连接,节点连接到服务器上之后, 根据节点的状态, 安全服务器可以为节点的连接给予适合的安全标识,使其能够被纳入适合的

15、应用策略域;物联网安全要求接入的节点具有肯定的安全保证措施,因此要求终端节点对物联网平台来说是可信的,且不同业务平台之间的互联安全牢靠;物联网通过平台验证和加密信道通信实现节点之间、不同业务平台之间的可信互联; 由于物体标签携带数据量小, 不行直接实现节点与物联网平台的可信名师归纳总结 - - - - - - -第 3 页,共 4 页精选学习资料 - - - - - - - - - 接入,但可以通过专用于安全的EPCIS 安全服务器实现可信接入;3 终止语 物联网安全和互联网安全一样,永久都会是一个被广泛关注的话题;由于物联网连接和处理的对象主要是机器或物,以及相关的数据,其“ 全部权” 特性

16、导致物联网信息安全要求比以处理“ 文本”为主的互联网要高; 本文第一通过对物联网进行安全性分析, 明确物联网安全需求; 随后提出一种物联网安全技术体系,该体系从物联网物理安全、 安全运算环境、 安全区域边界、 安全通信网络及应急响应复原与处置等方面对物联网进行防护,其涉及40 多种安全技术;最终探讨了可信接入安全技术; 本文仅给出可信接入基本描述, 未对其他技术细节进行相关争论,下一步争论方向将对其他安全技术进行深化争论,基础设施框架以扩展新的安全需求;并抽象出物联网安全学院:运算机学院 班级: 031112 学号: 03111176 姓名:谢斌锋名师归纳总结 - - - - - - -第 4 页,共 4 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁