APP下载

构建物联网安全体系结构

2016-03-30作者徐之欣张皖哲郑书朋哈尔滨东北农业大学电气与信息学院

电子制作 2016年7期

作者/徐之欣、张皖哲、郑书朋,哈尔滨东北农业大学电气与信息学院



构建物联网安全体系结构

作者/徐之欣、张皖哲、郑书朋,哈尔滨东北农业大学电气与信息学院

文章摘要:在“大数据、物联网、云计算”的大背景下,互联网+已逐渐兴起,通过互联网+推动生产力和创造力,是一种新形态的经济发展形式,用这种新平台的工具来促进中国经济的发展。“大数据、物联网、云计算”的冗余性安全性可靠性愈发重要,本文仅对物联网存在的安全漏洞以及如何建立物联网安全的体系结构做出了详细阐述,使读者对物联网的信息采集安全,传输安全,处理安全,物理安全有更深的了解。

关键词:物联网信息安全;隐私安全;信息漏洞;物联网安全层次结构

1.物联网信息安全

■1.1射频识别系统(RFID)相关问题

射频识别系统包括读写器和电子标签,是物联网信息采集的重要组成部分,电子标签事先附有物品的信息如厂商、属性等,再经过读写器利用电磁感应技术对电子标签进行识别,完成对信息的采集。

RFID系统常出现的问题有:伪造或盗取电子标签的信息;运用多读写器和多电子标签进行干扰造成读取失败从而导致信息采集的时延或者失效;攻击读写器内部的数据,在主机系统接收到读写器发送的数据之前,都会将信息存储在内存中,因此存在安全侵入问题;侵犯主机系统,主机系统有着对数据进行“整理、分类”,建立数据库的功能,但仍然存在安全问题。

对于RFID出现的安全问题有以下两种解决办法:通过物理方法阻止读写器与标签之间的通信;通过逻辑方法增加标签安全机制。

■1.2网络安全

传统的计算机网络安全技术仍然是物联网技术的核心,IPv4(互联网协议第四版)的广泛使用已经成为基石协议,但也由于它提供的IP地址有限再加互联网的普及,不能完全做到用户和IP地址的一一对应,使得网络服务以及追踪都变得极其困难,因此IPv6渐渐进入了我们的视野,它能提供2^128的网络地址,不仅可以实现人与人之间的通话,还将人、物体、仪器连接到一起,遍布各个地点和时间段;它的路由表更小;组播技术更强对流控制更规范;增加了自动配置的功能,使得其迅速方便的优点更加突出。

但是同样的,尽管有了IPv6协议也不能做到绝对的一劳永逸,IPv4到IPv6之间的过度需要时间也需要用户的适应,并且IPv6带来的连带性问题也没有加入考虑的范围。

2.隐私安全

■2.1隐私的定义及分类

隐私通俗地说就是个人或者组织不希望将内部的数据信息泄露甚至被其他人利用。隐私大致分为个人隐私和共同隐私两类,个人隐私中包括数据隐私、人身隐私、通信隐私。而度量隐私则要从隐私的保护度和数据的可用性进行分析。对于物联网来说,用户会在互联网中留下大量个人信息譬如位置服务、数据资源、数据申请等,因此采取安全的隐私保护技术是必要的。

■2.2隐私保护技术

数据库隐私保护技术:使用户经常调用的数据或者重要信息失真,避免隐私泄露。

位置隐私保护技术:利用匿名技术和混淆技术分隔用户身份信息和调用信息,为了提高安全性也可以在实施技术的基础上再进行加密。

数据隐私保护技术:支持计算和检索的加密技术。

3.信息漏洞

物联网方面的漏洞主要指计算机漏洞,计算机漏洞是指因为软件编程的不完整留下了可以攻击侵入的入口。

计算机漏洞普遍存在并不能造成致命的影响,但是可以被攻击者利用甚至在运行软件或者硬件时会产生相应的错误,但是随着软件的不断发展,针对漏洞的软件补丁越来越完善,因此漏洞也会随着时间的推移逐渐被完善。

漏洞产生的原因大致有以下几点:(1)物联网或者因特网的整体结构设置不合理,导致逻辑结构中产生漏洞成为攻击入点。(2)软件编程的不严谨,虽然漏洞普遍存在但是一些编程的错误可能造成致命漏洞,使得侵入者获得用户权限,进行信息的盗取或者篡改。(3)一些特定的问题已有的硬件并不能解决。

目前解决漏洞的主要方式是加强软件的编写以及对已有应用的不断改善,根据网上统计的数据漏洞定时发布补丁文件。

4 物联网安全层次结构

■4.1基本的物联网架构

目前对于物联网的结构并没有严格的规定,普遍分成两层和三层结构,最常见的为三层结构:感知层、网络层、应用层,感知层位于物联网架构的最底层用于感知数据,比传统的互联网的应用范围更广,不仅仅局限于人与人之间,人与物体,物体与物体之间也被关联起来。感知层关键的技术有传感器技术、RFID射频识别技术、二维码、Zigbee技术;网络层负责将感知层感知的数据传送到应用层,对数据进行管理和处理,主要涉及的技术是无线传感网技术。应用层根据采集好的数据与数据库进行匹配,进行分析处理,最终实现物联网的功能。主要技术有M2M、机器识别(人工智能)、云存储和云计算。

■4.2物联网中LBS隐私保护系统结构

中心服务器结构:隐私保护好,客户风险小;分布式点对点结构:消除唯一攻击点但是开销大;独立结构:结构简单但风险大。

【参考文献】

*[1]陈波、肖军模,计算机系统安全原理与技术,机械工业出版社,2009

*[2]刘宴兵、胡文平,物联网安全模型及其关键技术[J]数字通信,2010,37(4)

*[3]张福生,物联网:开启全新生活的智能时代[M]太原:山西人民出版社,2010