物联网的信息安全问题主要体现在哪几个方面

物联网的信息安全问题主要体现在哪几个方面,第1张

物联网一般都具有唯一性,其实像近几年出现的一些东西,像二维码都具有唯一性,还有射频识别,这些都确保了信息安全性,这些都涉及到物联网频射方面的技术。另外,举个例子,在里你会看到一些片段,一些密码什么的会通过扫描你的眼睛,识别指纹这些的属于物联网。我是物联网专业的学生,回答有不满意的地方请见谅。

物联网信息安全 
随着信息技术的飞速发展,信息安全的研究内容日益广泛,尤其是在物联网的大背景下,物联网信息安全的定义为:在既定的安全级别下,信息系统抵御恶意行为或意外事件的综合处理能力,而这些恶意行为(事件)可能危及数据信息的存储、传输和处理。那么在这个背景下,研究RFID信息安全与隐私保护机制就是为了保障物联网中信息系统提供的服务是可靠的、安全的、机密的、可控的状态。

物联网RFID系统安全漏洞

RFID系统安全漏洞分析 
RFID系统作为物联网体系架构的基础,也是物联网的核心技术。RFID系统的安全性直接影响到物联网技术在行业中的应用安全。

攻击RFID系统主要方法 
RFID标签是物联网信息系统的重要部分,它们储存了大量的商业价值信息,这对于非法用户、黑客们具有极大的诱惑力,一旦造成信息泄露或篡改,将造成灾难性的后果。

物联网信息安全与隐私保护策略

在推广和应用物联网技术之前,应该首先解决信息安全与防护的问题。隐私信息的内容包括个人基本信息、身份信息、财产信息、位置信息、个人信仰、个体特征等。尊重和保护个人隐私已经是全社会的共识,也是共同的需要。在物联网信息安全领域,研究并应用隐私信息保护机制具有重要的意义。

(1)法律法规保护政策:通过法律政策来规范化物联网信息系统对用户个人隐私信息的保护和使用过程。

(2)隐私信息使用方针:通过终端用户本着自愿的原则,以及根据需要与物联网运营商、网络运营商等供应商达成协议来使用个人隐私信息。

(3)匿名身份应用:使用间接的匿名信息来代替实名制信息,防止个人隐私信息泄露以及被非法用户用于非法活动或行为。

(4)数据加密解密:对于重要的数据信息,比如商品交易信息,个人的位置信息等,可以使用复杂的加密及解密算法来混淆或置换这些隐私信息,防止被非法用户窃取。

 1)安全隐私
如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地 *** 作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
6)拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂

转( >

安全物联网  (Internet of Things in Safety)是在自然资源、交通、住建、水利、能源、文旅古建及其他存在安全隐患的领域,利用传感器、大数据、BIM、GIS及AI等技术,建立泛在安全物联网监测预警系统。

通过在目标监测区域部署多源高精度传感器,并利用无线通信方式形成自组织的网络系统,协同完成对监测目标结构安全状态的实时感知、采集和传输。

同时,借助嵌入式人工智能边缘计算和云计算技术,对监测目标进行智能分析,实现监测预警和超前预测预警,最终达到安全感知、智慧管养和平安中国的目的。

安全物联网的经济和社会价值主要体现在四个方面:

强国:灾情是中国国情日益重要的组成部分,防灾减灾能力是多灾之国综合国力的有效构成要素。

安全物联网技术和行业的发展是提升国家应对自然灾害和基础设施灾害的综合防灾减灾能力的重要支撑。

惠政:公共安全是新型智慧城市的明确诉求,安全物联网运用云计算、大数据、物联网、人工智能等信息技术,构建城市智能基础设施,实现城市管理的数字化、精确化、智能化,最终提升政府的行政效能和城市管理水平。

为民:随着城镇化和现代化进程的持续发展,人民群众日常高度依赖基础设施,同时基础设施领域灾害的发生也会造成严重的人员伤亡和经济损失。

安全物联网可以为各类基础设施提供实时安全监测预警系统,从而避免和减少重大灾害的发生,实现从救灾向减灾的战略转变。

兴业:安全物联网的应用场景还覆盖工业生产安全、基建施工安全、消防安全、环境安全等领域。 安全物联网的应用场景还覆盖工业生产安全、基建施工安全、消防安全、环境安全等领域。

百度百科-安全物联网

感知层安全威胁
物联网感知层面临的安全威胁主要如下:
    T1 物理攻击:攻击者实施物理破坏使物联网终端无法正常工作,或者盗窃终端设备并通过破解获取用户敏感信息。
    T2 传感设备替换威胁:攻击者非法更换传感器设备,导致数据感知异常,破坏业务正常开展。
    T3 假冒传感节点威胁:攻击者假冒终端节点加入感知网络,上报虚假感知信息,发布虚假指令或者从感知网络中合法终端节点骗取用户信息,影响业务正常开展。
    T4 拦截、篡改、伪造、重放:攻击者对网络中传输的数据和信令进行拦截、篡改、伪造、重放,从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。
    T5 耗尽攻击:攻击者向物联网终端泛洪发送垃圾信息,耗尽终端电量,使其无法继续工作。
    T6 卡滥用威胁:攻击者将物联网终端的(U)SIM卡拔出并插入其他终端设备滥用(如打电话、发短信等),对网络运营商业务造成不利影响。

感知层由具有感知、识别、控制和执行等能力的多种设备组成,采集物品和周围环境的数据,完成对现实物理世界的认知和识别。感知层感知物理世界信息的两大关键技术是射频识别(Radio Frequency Identification,RFID)技术和无线传感器网络(Wireless Sensor Networ
k,WSN)技术。因此,探讨物联网感知层的数据信息安全,重点在于解决RFID系统和WSN系统的安全问题。

RFID技术是一种通过射频通信实现的非接触式自动识别技术。基于RFID技术的物联网感知层结构如图1所示:每个RFID系统作为一个独立的网络节点通过网关接入到网络层。因此,该系统架构下的信息安全依赖于在于单个RFID系统的信息安全。

你好,要保障物联网信息安全需采用一定的防护手段。物联网是“万物互联”的网络,物联网技术原理更需要依托计算机,然而现在信息泄露事件还是非常严重的。前段时间国家有过相关报道过,在2020年境外约52万个计算机恶意程序控制服务器控制了国内大约有531万台主机,国家的信息安全也还在面临着非常严峻的威胁,所以物联网被黑客攻击并且监控的情况完全有可能发生。要保障物联网信息安全可以采用加密软件来防护的解决方案,天锐-绿盾加密软件可以对信息安全进行有力防护;如果担心被黑客攻击,可以采用天锐-绿盘的智能备份系统来对信息进行智能备份,通过灵活数据备份策略和高速恢复的智能备份方式,有效保护信息的安全。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/12640032.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存