物联网安全体系的构建及关键技术研究
2017-03-10◆田原
◆田 原
(延安大学数学与计算机科学学院 陕西 716000)
物联网安全体系的构建及关键技术研究
◆田 原
(延安大学数学与计算机科学学院 陕西 716000)
随着我国科学技术的快速发展,我国各个行业都引入了先进的技术,物联网技术作为一种先进的技术,一提出就受到了社会各界的广泛关注,我国也将物联网作为国家战略性的产业,并进行重点的扶植。根据物联网体系结构的特点,来分析在物联网中存在的安全方面的问题,为以后物联网产业的可持续发展打下坚实的基础,本文就对物联网安全体系的构建及关键技术进行具体的分析。
物联网;安全体系;构建;关键技术;分析
0 引言
实现信息安全以及网络安全是物联网系统中最主要的条件,因此安全管理也成了物联网系统中的主要技术。为了满足物联网体系中设备之间的连接,就应该引入更多无线网络以及传感器、智能处理等方面的设备,很多传感器或者终端设备都处于无人看管的状态,同时物联网体系中强大的传输节点、移动性低也让物联网面临着巨大的威胁。在一般情况下,物联网的信息采集、传输方面都无法进行相应的操作,这给物联网的信息传输带来了很大的挑战。因此为了确保物联网的安全,就需要实行全方位的安全防御策略。物联网中感知信息、多样的环境都对物联网安全体系带来影响。物联网中所面临的安全问题主要是网络攻击方面的问题,攻击者会发送数据包,这使得数据在传输的时候容易出现冲突,还会出现网络瘫痪以及黑洞攻击的现象。本文就对物联网安全体系的构建以及技术进行分析,希望能为以后该方面的工作提供帮助。
1 物联网安全技术体系及技术分析
1.1 物联网安全构架
物联网体系是由感知层、传输层、应用层三个部分组成的,在不同的层次中的安全问题也不同。传感网通信安全以及传感器网络带来的安全问题是最关键的;传输层的安全问题来自于物联网节点的数据传输;业务需求方面主要包括了隐私保护、身份认证、加密管理等方面的问题。
信息与网络安全的主要目标是确保信息能够被保护,保证信息的机密性、完整性。物联网面临的安全问题代表着不同的网络系统特征。在感知数据的时候,由于节点的结构比较单一,没有办法支持更加复杂的安全功能,现在还没有建立起完善的、统一的安全体系,各种物联网业务都受到了来自不同层次安全方面的挑战,需要利用访问控制机制来进行信息处理。信息存在多样性的特点,网络环境比较复杂,各种应用需求也不断增多,对安全研究提出了新的挑战。物联网主要以数据为中心,一些非法用户想要读取信息需要有一定的辨别能力,这种行为是被禁止的,要尽可能避免非法设备的接入,检查校验数据是否出现了错误从而确保信息的合法性。
1.2 感知层关键技术
在物联网感知层中主要包括了传感器节点、传感网络节点、连接节点网络等,由于在传感器节点的功能上可能会受到限制,因此无法对传感器的节点进行加密工作,这也导致安全机制比较低。标准化的传感器网络与统一标准的协议是一致的,还需要利用几种相关的技术来确保网络的安全。
物联网感知层安全关键技术包括了以下几种:(1)密钥管理机制。在感知层中,可以采用密钥管理的方式来进行信息方面的保护,既可以保证密钥的生成也能够保证新算法的安全性。(2)安全路由机制。该机制能够确保物联网不受到网络的威胁与攻击,就算网络受到了威胁也能够通过正确的路由来进行维护,主要涉及数据鉴别以及通信数据方面的问题。此外,采用安全路由的形式还可以在受到网络攻击的时候采取不同的解决方案,这样利用的路由协议也更加方便。(3)访问控制机制。如果是没有授权的用户访问物联网的数据,那么在感知层的时候就会被禁止,主要包括自主访问机制与强制访问控制。在感知层中,安全数据机制主要在数据加密、安全路由方面,从而保证信息的保密性以及信息传输的安全。
1.3 传输层关键技术
(1)为了保护传输层中的IP网络数据,可以使用IPSec技术,通过鉴别报头协议以及密钥管理协议来实现IP网络数据的完整性以及机密性。(2)通过防火墙的方式来对物联网中的通信以及数据进行转换与控制。当数据在物联网中进行传递的时候,防火墙可以根据制定的策略来对数据流进行检测,如果数据能够达到授权的标准时就可以进行访问,这样能够保证传输的安全性。(3)数字证书可以通过第三方来进行解密或者认证,通过中心签发的方式对信息进行保证,确保信息的物联网中的传输安全。(4)进行身份识别的时候,可以通过指纹、面容的方式进行,采用访问控制的形式来确定访问权限,从而实现一定的保护作用。
1.4 应用层关键技术
由于物联网的应用比较多样化,对安全需求也存在很大的差异。总体来说,物联网应用层的关键技术包括:(1)隐私保护技术。物联网应用层的隐私保护逐渐严峻,并且采用了很多电子标签、通信技术、智能终端技术等,相关设备的机制正处于长期无人看守的情况下,攻击者如果想要获得更多的隐私信息,就会向用户泄露更多的安全隐患,应用层主要威胁包括有隐私泄露或者跟踪。(2)身份冒充。攻击者会对物联网中的设备进行一定的攻击,利用身份伪装来向服务器发送数据信息。在物联网中也容易出现信令拥塞的情况,终端设备的数量很大,在终端与服务器的交流过程中应该发送请求,如果采用一对一的形式进行认证,那么就需要进行大量的身份认证,网络中的信令通道发生拥塞就会导致服务器瘫痪。
1.5 加强实验室建设
由于资金出现了短缺,我国高校实验室信息建设中出现了很多的问题,这些问题都不利于实验室建设方面的进一步提升,相关人员可以通过与厂商建立实验室的方式来解决这些问题,高校在建设实验室的时候,应该加强相应的资金投入,同时提高实验室设备的信息化设备,这样才能提升学生的综合实践能力,对学生以后的发展也有很大的帮助。
要想提高实验室管理人员的素质可以采用多种方式,如果管理人员不能够实现对实验室的科学管理,不利于培养高校学生的实践能力,作者通过长期的研究发现,要想提高高校管理人员的素质可以从以下方面进行思考:(1)可以开展定期的培训工作,对实验室中可能出现的问题要及时的进行解决,并向教师交代清楚,同时可以邀请专业人才来到学校进行讲座,从而更好的提高实验室管理人员的素质与能力。(2)还可以将那些能力比较强的人员进行进一步的培养,调动起这些管理人员的积极性与主动性。
物联网的安全问题已经受到了广泛的关注,各种安全机制也在不断的推出,同时建立起了物联网安全体系,目前的技术仍然存在很多的不足之处,因此还需要进行更深一步的检验,从而更好的适应物联网安全方面的需要,将物联网技术作为未来发展的主要趋势,这就让网络从局域逐渐的走向泛在的情况,而随着信息化的快速发展,物联网的应用也不断的加深使网络更加的安全,也变得更加的智能化。
2 结束语
本文主要对物联网安全体系的构建及关键技术进行分析,可以看出,物联网的安全威胁主要有三个方面:分别是通信数据、传输网络、传感器节点。防范威胁的方法也包括三个方面:(1)利用身份认证机制与隐私保护技术来进行数据处理,确保数据的完整性、时效性以及安全性。(2)利用安全路由机制来访问数据,避免由于网络出现故障而对系统造成一定的影响。(3)利用密码学算法、安全协议等为网络传输层进行通信提供可靠的保证。相信在众多专业人员的共同努力下,未来我国该方面的工作会取得更大的进步,迈上新的历史阶段。
[1]王少波,王伟军.事物联网战地装备安全监管体系及其应用构建[J].物联网技术,2016.
[2]张博,董辉,廖自荣.基于云计算的可信物联网安全机制构建[J].宜春学院学报,2015.
[3]马玉鹏.基于移动物联网的安全生产系统构建及评价分析[D].中国科学院大学,2015.
[4]刘丹.浅析如何构建物联网的网络防火墙安全体系架构[J].信息与电脑,2015.
[5]熊书明,王谦,吴继英.基于物联网的统计大数据安全采集系统构建探索[J].统计与咨询,2016.
[6]唐云.基于物联网技术构建幼儿园安全管理系统[J].信息与电脑:理论,2016.