APP下载

物联网安全技术相关问题探究

2017-03-18周晔余晓松

中国管理信息化 2017年4期
关键词:入侵安全技术数据

周晔++余晓松

[摘 要]物联网技术是信息产业在计算机、互联网和移动通信之后的又一次具有划时代意义的新技术,目前被认为是具有广阔发展前景的国家重点战略性新兴产业之一。在物联网迅猛发展的趨势下,如何提高物联网的安全系数,是每个使用者和研发者面临的问题。本文在分析物联网安全框架体系建设的基础上,重点分析了现阶段物联网面临的安全问题,并提出了提升物联网安全性的措施。

[关键词]物联网;安全技术;入侵;数据;加密

doi:10.3969/j.issn.1673 - 0194.2017.04.098

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2017)04-0-02

0 引 言

物联网是通过采用现代感知技术和终端智能设备对物理目标进行感知识别、信息采集,然后将采集的数据进行计算和处理,通过专业通讯网络与传统网络的互联互通,实现与物理目标信息交流的网络。广义上的物联网指的是能够实现各种网络之间、网络和人之间的信息交换的“未来的互联网体系”;狭义上的物联网可以理解为一个通过传感器和网路链接的物体与物体之间的信息传输的网络,其中既包括互联网,也包括局域网。物联网是一个新兴事物,目前对于物联网的认识和研究还处于初级阶段,本文主要讨论其中的安全技术问题。

1 物联网安全框架建设

物联网网络架构分为三层:感知层、网络层和应用层。感知层实现对目标的智能感知识别和数据收集与传输。感知层包括RFID(射频识别)电子标签及其读写器、摄像头、GPS定位终端设备、传感器、M2M(设备到设备)终端、传感器网络及其网关等。

物联网进行数据传输的关键部分就是网络层,网络层控制所有数据的收集和传输。网络层能够实现传统(移动通信网、万维网和广电网等)和现代通信的融合。三层架构的最上一层是应用层,主要负责前端数据的采集。主要设备的功能是信息的显示、加工及控制,是物联网实际应用的具体体现。物联网体系框架图如图1所示。

研究者经过多年研究发现,物联网中与安全性密切相关的主要有以下三个特性:①可跟踪性。可跟踪性指的是在任何时候都可以获取物品的精确位置和在物联网中坐标,进一步可以获取周围的环境信息。这一特点在航空物流中的应用较为成熟,航空公司通过射频识别技术将乘客和行李建立联系,乘客通过该系统完成对行李的定位。②可监控性。可监控性是物联网的一个创造性发明,能够通过对物品的监控实现对人类行为的判断。该特性在防止酒驾方面有较大的发展空间,如果将车辆发动和驾驶员的清醒程度或者身体酒精含量相联系,并完成控制,就能达到酒后不开车的目的。③可连接性。物联网是一个开放的系统,可以与传统的通信网络和广电网络等相连接。这一点在食品流通环节全监控和老年人身体状况监控方面具有极大的市场。

2 物联网安全问题研究

物联网获得广泛应用的同时,安全性问题不容忽视,从物联网的组织和构成来看,物联网可以看作是较为专业的通讯网络与传统通讯网络如移动通讯网络、电信网络、广电网络、互联网络等的融合,因此,物联网的安全问题既有来自传统网络的已知和未知的安全威胁,也有来自物联网前端网络即专业通讯网络的安全威胁,这里主要讨论来自物联网前端网络的安全威胁,主要有以下几方面。

2.1 安全隐私

射频识别技术被用于物联网系统时,RFID标签可能被置入相应物品中,由于该类信息的开放性,明文传输,易受攻击,容易导致信息被滥用,不受控制地被扫描、定位和追踪,不同程度上影响到个人安全隐私问题。

2.2 无线连接网络带来的安全问题

(1)感知节点安全问题。无线网接入通常具有海量的感知节点,在较大物理区域内,很难同时对所有的用户进行监控,所以攻击者通过常用的无线接入设备能够很容易接入物联网,从而造成软硬件的损坏。

(2)漫游网络安全问题。在网络漫游的状态下,攻击者不需要对攻击目标进行精准的定位,通常受到攻击的终端用户在被攻击时并没有意识到问题的严重性。在关键信息被篡改后,交易在中途被打断,重新建立链接就存在一定的安全风险。

(3)假冒攻击和数据驱动攻击。物联网的前端通信系统通常是同智能传感器和RFID电子标签等,这些终端设备“暴露”在空气中,很容易遭到攻击者通过节点发起的攻击。传感器的假冒攻击是一种较为常见、也是危害较大的无线连接安全隐患。数据驱动攻击是一种通过向特定程序发送大量数据,以获取系统访问权限的攻击形式。较为常见的攻击手段有以下几类:缓冲区溢出攻击、信任漏洞攻击、同步漏洞攻击与格式化字符串攻击等。防范数据驱动攻击的有效手段是在物联网节点汇聚的区域设置缓冲区,降低数据溢出的概率。

2.3 信号干扰问题

一旦安置在物品上的传感器遭到信号干扰,不仅会造成物品的损失,更严重的是导致个人信息的泄露。更进一步,当国家重要机构和部门使用物联网处理日常工作,也存在信号被干扰造成重大损失的可能性。通过设置RFID装置能够有效提高信息的监控力度,但也给不法分子留下窃取重要信息的途径,一旦物联网信号被干扰,不法分子进入物联网内部,窃取、篡改金融系统和公安部管理系统等关键部门,造成的后果将不堪设想。

2.4 恶意入侵问题

未来物联网的发展不可避免地要借助于互联网,而且随着研究和应用的深入,这种开放的网络链接方式存在巨大的被入侵风险。互联网中存在的病毒攻击和非法授权访问问题对物联网用户终端也将造成巨大的损失。更为严重的是,一旦银行卡、身份证、信用卡等包含关键信息的物品被不法分子掌握,不仅仅会造成人身财产的重大损失,更严重的是危害到整个社会的正常运转。

3 解决物联网安全问题的对策

笔者在总结多年研究成果的基础上,总结出物联网的安全体系结构如图2所示,在此主要分析其中应用效果较好的几项技术。

3.1 物联网中的数据加密

通过加密对数据进行编码来保证数据的机密性,以防止数据在傳输过程中被窃取。在传统网络中的加密通常为点到点加密和端到端加密。感知设备由于设计上的需要通常情况下功能单一、存储空间小、能量有限,使它们无法拥有复杂的安全保护能力。另外,感知层的网络节点多种多样,所采集的数据、传输的信息也没有特定的标准,难以提供统一的安全保护体系。

采用传统的网络加密手段在理论上是可行的,但是在实际使用中面临诸多难题,同时会一定程度上降低物联网的使用效率。目前,较为常用的手段是在网络中关键节点上使用轻量级的加密手段,同时设置安全芯片,能够在一定程度上提升物联网的安全级别。

3.2 加强对认证和访问的控制

这里说的认证及访问控制指的是保证数据的接受方能够确认收到数据所有者的身份,并判断数据在传送过程中是否遭到篡改。物联网的感知特性和宽领域的连接特性决定了在共享数据、访问和权限分配方面需要更加严格的规范。

更为严格的多级认证和访问权限控制手段是常用的提高物联网安全系数的方法,例如:设置访问者身份验证、密令加密、新型鉴别手段以及对不同级别用户有针对性地设置文件访问权限等。在实际应用中,以下方法取得了较好的安全效果:①在通讯节点之间设置身份验证方式;②在传输不同部分之间设置密钥协商方案,这样能够在一部分节点受到入侵攻击之后,仍可以保护未被攻击的部分,攻击者很难从攻击部分获得全部网络的安全信息;③设置节点合法性验证,增强物联网终端的感知度和安全性。

3.3 次用户异常检测技术

使用协同频谱感知技术,通过收集并分析多个次用户的本地信息和决策信息,降低单一用户对于频谱感知的不可靠性,这是物联网中经常使用的方法。但是该项技术也存在恶意次用户发送大量错误信息干扰判断的可能性。对于次用户异常行为的检测,现阶段多采用基于攻击者策略信息的检测方案,但是使用了无线电通信技术后,往往无法准确判断攻击者的策略。对此,不少学者提出基于数据挖掘的异常检测新方法,在攻击者无法判断诚信次用户报告的情况下,攻击者的频谱感知周期趋向于无穷大,该种攻击较容易防范。对于攻击者知道诚信用户报告的情况,数据挖掘方案能够提供一种分辨攻击者发出信息的方法。

3.4 评价并分析网络安全态势

网络态势感知是近年来发展较快的一项新技术,使用该技术实现网络的实时监测和定量评价,能够对网络的安全性和可靠性作出预判。这项技术实现了网络安全防范从被动防御到主动防御的巨大进步。目前,该项技术在物联网中的应用尚处在探索阶段,具有较为广阔的发展前景。

4 结 语

随着时代的发展,人们对于信息交互的需求越来越大,物联网不仅能实现人与物的信息交互,更能实现物与物之间的交互,这给未来的网络生活带来了巨大的便利。如何防范风险,提高安全性是该项技术能否顺利发展的关键因素之一,为此,不仅仅需要科研工作者在技术层面进行危险防范和安全问题的研究,也需要政府有关部门出台相关的法律规范和行业安全指导意见,共同推动物联网的健康发展。

主要参考文献

[1]王祎菡.物联网的安全问题和关键技术研究[J].硅谷,2014(13).

[2]杨景花.物联网技术及安全问题探讨[J].电脑知识与技术:学术交流,2016(6).

[3]曹峥.物联网中RFID技术相关安全性问题研究[D].西安:西安电子科技大学, 2013.

[4]顾鹏,任家富,吴贵莎.基于RFID技术的物联网安全问题研究[J].仪器仪表用户,2011(5).

猜你喜欢

入侵安全技术数据
一种借助数据处理构建的智能食堂管理系统
Domino安全策略研究
数据化艺术的生成探究
浅谈计量自动化系统实现预购电管理应用
刍议数字图书馆计算机网络的安全技术及其防护策略
日媒:美虚伪的中国商品“入侵”论
内地非法卵子被传“入侵”香港
菲律宾抗议中国三艘船舰上月“入侵”南海