基于云计算的物联网安全技术的研究

基于云计算的物联网安全技术的研究

ID:31360567

大小:108.50 KB

页数:7页

时间:2019-01-09

基于云计算的物联网安全技术的研究_第1页
基于云计算的物联网安全技术的研究_第2页
基于云计算的物联网安全技术的研究_第3页
基于云计算的物联网安全技术的研究_第4页
基于云计算的物联网安全技术的研究_第5页
资源描述:

《基于云计算的物联网安全技术的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于云计算的物联网安全技术的研究  摘要:文章介绍了云计算和物联网的基本概念,分析了云计算和物联网二者融合的必然性,阐述了基于云计算的物联网拓扑体系结构的特点,研究了基于云计算的物联网所面临的安全威胁,针对不同的安全威胁给出了相应的解决方案,并指出在解决相关问题的过程中所应用到的相关安全技术,最后对物联网未来发展趋势作了展望。  关键词:云计算;物联网;网络安全;安全技术  中图分类号:TP393文献标识码:A文章编号:1009-3044(2015)25-0013-02  随着工业自动化、全球一体化和信息化进程的不断深入,从“智慧地球”到“感知中国”概念的提出,使物联网越来越受

2、到人们的青睐。人们更加倾向于将物联网与云计算平台有效结合,让物联网和云计算平台充分发挥各自的优势,并广泛应用于智能家农业、智能交通、智能电力、智能医疗、智能家庭、石油企业、煤矿安全生产、军事物流、灾害应急响应等领域,对人类社会产生了深远的影响。然而,物联网技术的发展不可能一蹴而就,很多技术与非技术的问题仍然令人担忧,其中安全问题更为突出。  1云计算与物联网的融合  云计算在本质上并不是一种全新的技术,它是在分布式计算、并行计算、网格计算及虚拟化的基础上发展起来的。云计算平台可以为物联网提供海量信息地存储与计算。7  物联网是按照约定的协议把射频识别、全球定位系统、传感器等信息

3、传感设备与互联网连接起来,使各传感设备之间相互进行信息的交换与传输,实现对网络的智能化识别、跟踪、监控与管理。  随着物联网的不断发展,如何对收集到的海量信息进行分析和处理是物联网面临的真正问题。解决这个问题的途径就是在物联网中融合云计算平台,因为云计算平台是一个海量信息存储和处理的平台。利用云计算搭建物联网平台可以减小成本、实现高效率计算和存储等功能,是物联网发展的必然趋势。  2基于云计算的物联网体系结构  根据物联网的本质属性和应用特征,可以将物联网的体系架构分为三层:感知层、网络层和应用层,如图1所示[1]。  感知层,是物联网的最底层。感知层是物联网的基础部分也是关键

4、部分,主要通过传感器、RFID、智能卡、阅读器、条形码、人机接口等多种信息感知设备,采集和识别物理世界中发生的各类物理事件和数据信息,进而全面感知与控制物理世界的各种事件与信息。  网络层,是物联网的中间层。物联网的网络层一般是在现有的互联网和通信网基础上建立的,主要包括各种无线和有线网关、核心网、接入网。它的功能主要是负责对感知层采集的数据和控制信息进行双向传递、路由和控制。  应用层,是物联网的远程终端层。物联网通过应用层与各行业专业系统相结合,对感知数据进行分析处理,然后向用户提供不同的服务,从而实现物物互联的应用方案。7  3物联网感知层的安全  感知层在物联网体系结构

5、中处于底层,承担信息感知的重任。感知层的安全是物联网安全的重点。目前,物联网的安全威胁主要体现在以下方面:  (1)本地安全:到在一些复杂、机械和危险的工作中,经常看到物联网被应用,用来代替人工来完成这些工作。物联网中的这些感知节点大多处在无人看管的场合中,攻击者可以非常容易地接触到这些设备,进而对它们造成破坏,甚至可以通过本地操作更换软硬件。  (2)能量耗尽:是利用协议漏洞,通过持续地通信方式使节点能量资源耗尽。由于物联网中的感知节点功能非常简单、携带能量非常少,攻击者就会利用耗尽节点能量的方式以达到攻击物联网的目的。  (3)跨网认证:物联网中连接了许多不同结构的异构网络

6、,这些异构网络要实现通信则需要跨网认证,在跨层认证的过程中经常会遇到DOS攻击、异步攻击、中间人攻击、合谋攻击等问题。  (4)隐私保护:在物联网中,每个人以及每件物品都随时随地连接在网络上,随时随地被感知,在这种环境中如何防止个人信息、业务信息被他人盗用,如何防止财产丢失,是物联网推进过程中需要突破的重大问题之一。  针对物联网中节点能力较弱的无线网络安全,主要的安全技术有:  (1)安全路由协议[2]。RFID的安全协议是物联网安全的研究热点之一,主要有基于Hash函数的RFID安全协议、基于随机数机制的RFID安全协议、基于重加密机制的RFID安全协议等。7  (2)入侵

7、检测与防御技术。由于在物联网中仅仅依靠密码体制,还不能完全抵御所有攻击,因此经常采用入侵检测技术作为信息安全的第二道防线。入侵检测主要是检测网络中违反安全策略行为,它能及时发现并报告系统中未授权或异常的操作。  (3)密钥管理[3]。加密与密钥管理是建立安全体系结构的第一步,所有的加密与认证操作均离不开加密算法与密钥管理。近年来密钥管理的研究也呈现出一些新的特点,如分层传感器网络的密钥管理等。  4物联网网络层的安全  网络层主要实现对感知层所采集的数据和控制信息进行路由和控制,它是一个多网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。