物联网安全问题及其对策研究

物联网安全问题及其对策研究

ID:44259830

大小:23.50 KB

页数:5页

时间:2019-10-20

物联网安全问题及其对策研究_第1页
物联网安全问题及其对策研究_第2页
物联网安全问题及其对策研究_第3页
物联网安全问题及其对策研究_第4页
物联网安全问题及其对策研究_第5页
资源描述:

《物联网安全问题及其对策研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、物联网安全问题及其对策研究摘要:物联网的出现,被誉为在计算机和互联网之后的又一次科技革命,给生活带来极人便利,应用市场前景广阔。但是,由于技术不够成熟以及相关标准的缺乏,物联网的安全问题令人担忧。本文就对如何解决物联网安全隐患方面进行分析。关键词:物联网安全问题中图分类号:TP39文献标识码:A文章编号:1007-9416(2013)08-0175-01物联网,顾名思义,就是物与物之间通过网络连接。在技术层面的定义是:通过传感器、扫描器、RFID技术等信息感应和传输设备,对需要的物甜进行信息采集,形成一个网络,从而实现人与物、物与物、物与网络之间的

2、联系、管理和控制。物联网在进入新世纪后得到了迅速发展和广泛运用,很多国家和联盟都制定了相应的物联网发展计划,如韩国u-Korea计划。而我国早在2009年,时任国务院总理的温家宝就提出了“感知中国”的物联网发展号召。2012年,全国的物联网产值达到3600多亿,预计到十二五末,产值将达到7500亿元。目前,物联网技术应用已经比较广泛,如智能交通、二维码扫描、安全监控等等。未来,将运用到健康医疗、居家养老、机械制造等生产生活的方方面面。可以说,未來的世界的将是物联网的世界,而这一领域的市场竞争也将越来越激烈。不过,由于当前的物联网正处在冉冉上升期,一

3、些技术还不成熟,物联网包含的大量个人信息容易遭到一些不法分子的盗窃,一些行业的技术标准因为竞争的关系也迟迟不能制定。所以,信息安全问题成为物联网发展的最大障碍。从技术层面上来说,如今的物联网技术通常包含三层架构,即感知层、传输层和应用层,而安全隐患也产生在这三层架构中。下面,就分别从这三个层面來讨论安全措施。1物联网感知层安管理感知层主要是一个信息获取过程,通过扫描器、感应器、摄像头对外部数据进行感应,之后通过红外线、RFTD等设备对数据进行传输。在此过程中,容易出现问题的也是最重要的环节就是RFID和传感器。在RFID方面,容易受到一些攻击,攻击

4、者的手段有很多,通常会有:一是通过长时间对RFID进行数据读取,来占用数据通道,导致正常客户无法登陆和数据读取。二是身份伪造,攻击者可以通过伪造通行证或者直接截取正常用户的信息后,进行身份伪造,进入网络,这种攻击隐蔽性很强。三是信息篡改,对网络信息进行窃取后进行信息篡改后在重新传输给RFIDo在传感器方面,也容易受到一些网络攻击,一是节点泄露,攻击者通过获取用户的网关节点,掌握一些密钥信息。二是篡改路由信息,攻击者重新设置新的路由信息,对网络进行隔断,延迟数据接收。三是信息窃听,攻击者对信息进行窃听后,对重要数据进行分析后利用。另外,随着移动设备如

5、手机、电脑的发展,一些移动终端也成为攻击者乐于攻击的地方,如种植手机的蠕虫病毒,可以轻易地対使用者的身份信息、银行卡信息等进行窃取。可以,当今手机系统市场份额最大的安卓系统,90%以上都存在让黑客轻易入侵的漏洞,安全状况令人担忧。要解决感知层的安全问题,一是要开发更好的识别技术,如生物识别、指纹识别等,全力保护RFTD的安全性,同时要对标签身份进行必要的管理,制定可靠的认证环节,不单单追求认证速度。二是研究机构和生产厂家要加大传感器的技术攻关,对密码技术、安全路由和用户个人隐私的保护上进行更深一步的研究,堵上漏洞。三是加快立法步伐,目前国内还没冇针

6、对RFID攻击造成用户信息泄務的法制措施,也给了既得利益者可趁之机,但在美国等国家已经有了相关法律,值得我们借鉴。2物联网传输层安全管理作为连接物物之间的系统网络,传输的数据很大,而这对于传输层的性能的要求会更高。一方面,传输层作为核心网络,尽管在数据的传输上能够满足一定数量的使用要求,但是当超量的数据同时发出传输请求时,传输层会因为节点有限而无法处理,出现无法服务的现象。而这,给了攻击者攻击的空间,可能采収海量数据进行同时请求传输的手段来造成网络拥塞。另一方面,物联网的数据传输需要经过不同网络,在此期间,由于H前不同网络的系统可能来自不同的公司,

7、运用不同的技术,技术标准也不相同。所以,通常情况下,必须进行相应的安全认证,才能进行连通传输。此时,传输层就容易受到来自中间人攻击和一些预谋性的集体攻击。要解决传输层的安全问题,一是要利用点对点加密技术,点对点加密技术在路由节点上对信息进行解密后,再重新加密进行传输,可以将所有的信息集中到一起进行管理。二是要运用端对端加密技术,进一步对数据进行加密,加之其针对不同安全要求的数据可以采用不同级别的加密条件,更加灵活有效。三是要加快跨网认证,尽快攻克技术环节,简化认证手续,减少认证期间的等待时间,不给攻击留下作案机会。3物联网应用层安全管理在应用层面,

8、作为数据的最终接收方,同时也承担着信息的保护。目前,一般的物联网络包含用户的个人身份信息、银行卡信息、健康状况、消费习惯等

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。