由于国家和地方政府的推动,当前物联网正在加速发展,物联网的安全需求日益迫切。理顺物联网的体系结构、明确物联网中的特殊安全需求,考虑怎么样用现有机制和技术手段来解决面物联网临的安全问题,是目前当务之急。
由于物联网必须兼容和继承现有的TCP/IP网络、无线移动网络等,因此现有网络安全体系中的大部分机制仍然可以适用于物联网,并能够提供一定的安全性,如认证机制、加密机制等。但是还需要根据物联网的特征对安全机制进行调整和补充。
可以认为,物联网的安全问题同样也要走“分而治之”、分层解决的路子。传统TCP/IP网络针对网络中的不同层都有相应的安全措施和对应方法,这套比较完整的方法,不能原样照搬到物联网领域,而要根据物联网的体系结构和特殊性进行调整。物联网感知层、感知层与主干网络接口以下的部分的安全防御技术主要依赖于传统的信息安全的知识。
1物联网中的加密机制
密码编码学是保障信息安全的基础。在传统IP网络中加密的应用通常有两种形式:点到点加密和端到端加密。从目前学术界所公认的物联网基础架构来看,不论是点点加密还是端端加密,实现起来都有困难,因为在感知层的节点上要运行一个加密/解密程序不仅需要存储开销、高速的CPU,而且还要消耗节点的能量。因此,在物联网中实现加密机制原则上有可能,但是技术实施上难度大。
2节点的认证机制
认证机制是指通信的数据接收方能够确认数据发送方的真实身份,以及数据在传送过程中是否遭到篡改。从物联网的体系结构来看,感知层的认证机制非常有必要。身份认证是确保节点的身份信息,加密机制通过对数据进行编码来保证数据的机密性,以防止数据在传输过程中被窃取。
PKI是利用公钥理论和技术建立的提供信息安全服务的基础设施,是解决信息的真实性、完整性、机密性和不可否认性这一系列问题的技术基础,是物联网环境下保障信息安全的重要方案。
3访问控制技术
访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。
4态势分析及其他
网络态势感知与评估技术是对当前和未来一段时间内的网络运行状态进行定量和定性的评价、实时监测和预警的一种新的网络安全监控技术。物联网的网络态势感知与评估的有关理论和技术还是一个正在开展的研究领域。
深入研究这一领域的科学问题,从理论到实践意义上来讲都非常值得期待,因为同传统的TCP/IP网络相比,传感网络领域的态势感知与评估被赋予了新的研究内涵,不仅仅是网络安全单一方面的问题,还涉及到传感网络体系结构的本身问题,如传感智能节点的能量存储问题、节点布局过程中的传输延迟问题、汇聚节点的数据流量问题等。这些网络本身的因素对于传感网络的正常运行都是致命的。所以,在传感网络领域中态势感知与评估已经超越了IP网络中单纯的网络安全的意义,已经从网络安全延伸到了网络正常运行状态的监控;另外,传感网络结构更加复杂,网络数据是多源的、异构的,网络数据具有很强的互补性和冗余性,具有很强的实时性。
物联网在线认为在同时考虑外来入侵的前提下,需要对传感网络数据进行深入的数据挖掘分析、从数据中找出统计规律性。通过建立传感网络数据析取的各种数学模型,进行规则挖掘和融合、推理、归纳等,提出能客观、全面地对大规模传感网络正常运行做态势评估的指标,为传感网络的安全运行提供分析报警等措施。
(转帖于中国电子商务研究中心)
2009年,无锡成立了国家传感网创新示范区,2019年,世界物联网博览会成为无锡靓丽的名片。随着过去10年间物联网硬件成本不断下降,行业门槛降低,同时伴随着基础设施不断完善,通信技术快速发展,网络能力显著提升等因素,物联网连接数迅速增长,全球物联网产业规模也随之迅速扩大,物联网产业在经历了概念驱动、示范应用引领之后,已经全面爆发。
5G 网络助力物联网深入发展
物联网为人工智能、大数据、云计算等技术融合创新提供了重要平台,正在成为互联网之后又一个产业竞争制高点。而5G、边缘计算、人工智能、大数据等加速迭代和演进,又推动物联网迎来规模化发展的窗口期和新一轮生态布局的机遇期。
“未来5G应用的80%将是物联网。目前,中国5G商用步伐加快,超百万的窄带物联网基站实现商用,连接数达15亿,并已建成全球规模最大的窄带物联网网络。”工信部副部长王志军在2019世界物联网无锡峰会上表示。
5G的到来极大地促进了物联网技术的发展。以5G为原点,随着其进一步商用,物联世界将极大丰富。依托5G网络大带宽、低时延、高可靠的特性以及每平方公里上百万的连接数量,可有效支撑车联网、智能制造、远程医疗等智能设备的即时海量连接,这也是物联网下一步发展的重要节点。
新应用层出不穷
物联网用途广泛,既助力行业发展,又与日常生活息息相关。2019世界物联网博览会展示了许多热点应用。中国电信的“5G+8K”超高清视频直播、中国移动的“5G+智能制造”模拟工厂、中国联通的5G远程医疗急救系统,吸引大批观众驻足体验。“WIoT-PARK”(物联网公园)沉浸式互动体验展区首次亮相,带来VR看无锡、5G直播、VR蹦极、罗森智慧超市、5G未来餐厅、大 健康 体检中心等多项体验展览。
5G+ 车联网
车联网通过把车和车、车和行人、车和基础设施、车和云端、车和交通指挥中心相连,将目的地周边地区的交通实时状况更准确及时地告知驾驶人,有效提升出行效率。
在博览中心B馆门口,有不少观战排队体验车联网公交。20分钟的车程,体验者感受了道路拥堵标识预警、人行道减速、行人盲区检测、路口碰撞预测等辅助驾驶功能。此外,5G无人驾驶体验区域内的自动配送物流车、自动清扫车和5G远程驾驶也吸引了众人驻足观看。
5G+ 医疗
中国移动展示的5G远程医疗系统和5G急救车模型,让参会者更直观地感受到“看病”与“治病”的变化。远程实时动态心电系统、胸痛中心急救管理系统、手持B超等物联网医疗设备摆满了展台。通过医院工作后台、监测及治疗设备、用户 APP ,医生可打破地域限制,实时获取病患的心电、血压、血氧、脉搏等信息,及时出具诊疗方案。今年5月,江苏移动就与江苏省人民医院、江苏省中医院分别签署了5G智慧医疗战略合作协议,5G急救车就是合作重点之一。5G急救车能将患者的体征、病情评估图像等信息以毫秒级速度传送至医院,同步交互高清音视频,可有效缩短院内急救响应时间,为患者争取更大生机。
5G+ 工业
在中兴通讯展区,其5G+工业园区方案利用覆盖园区的泛5G网络,实现园区内生产设备、表计、摄像头、无人机、机器人等的泛在连接,并通过物联网平台对它们进行统一管理;同时通过工单系统对园区内的异常情况进行实时控制,实现工业园区的可视化综合管控。
在5G+工业机器视觉方案中,高清摄像头在工业现场采集高清视频信号,通过5G网络传输到边缘侧进行机器视觉分析,在MEC进行边缘侧实时控制。机器视觉方案在工业现场有大量应用。如,在轮毂淬火过程中,通过高清摄像头进行轮毂淬火的视频采集,利用机器视觉分析轮毂颜色变化来判断温度是否满足淬火质量要求,实现机器视觉检测-成品质量判断-工业设备调整的闭环控制流程。
5G+ 教育
中国联通利用5G+VR,可提供网络、平台、内容及终端的全套解决方案。 结合 网络层的关键技术、平台层的分布式部署及多场景访问能力、内容层的全学科优质资源,以及终端层的多终端访问,中国联通可以为学习者打造高度开发、可交互、沉浸式的三维学习环境,真正实现教育部倡导的全时域、全空域、全受众的教学要求。
共谋物联网发展良策
物联网对网络强国、数字中国、智慧 社会 、数字经济等国家战略具有显著的支撑和辐射带动作用,成为经济发展的强大驱动力。但随着万物互联时代的到来,安全问题也随之凸显。
物联网无处不在的连接打破了传统的网络边界,5G、人工智能新技术的应用,又加剧了物联网的安全风险。当前,物联网设备基数庞大,但安全防护普遍脆弱,物联网被攻击事件屡屡发生,造成设备被控制、用户隐私 泄露 、数据被窃取,甚至造成影响基础通信网络正常运行等严重后果。保证安全已成为物联网行业 健康 发展的前提。
在2019世界物联网博览会信息安全高峰论坛上,多位专家探讨5G时代的物联网安全实践与发展。专家指出,当前物联网还需面对3个挑战。首先,自主创新上,核心技术虽有一定发展,但受制于人现状并未根本改变,攻坚克难之路仍任重道远。其次,安全可控上,国外物联网产品虽技术领先,但预置后门现象频现,安全防范之事需常抓不懈。最后,安全生态上,国内物联网生态虽日渐完善,但部分关键要素仍握于美西方,根治痛症之需仍迫在眉睫。
中国信息安全测评中心专家委员会副 主任 黄殿中表示:“物联网承载 科技 兴国战略与网络强国梦想,我们需实现自主发展、主动安全和生态体系构建的升级转型;实现由‘分块布局’向‘生态体系’转型;实现由‘受制于人’向‘自主发展’转型;实现由‘被动安全’向‘主动安全’转型。”
物联网如何改变世界?王志军表示,中国正进行新一轮物联网发展布局,将着力突破核心芯片、智能传感器、智能传输、智能信息处理、 *** 作系统等关键核心技术,从根本上提升产业核心竞争力。此外,应用先行,我国将通过规模化发展提升产业竞争力,通过标志性的应用场景示范推进产业落地,以及重点支持车联网、工业互联网等领域加快部署,强化产需对接,实现规模发展。
作为新一代信息基础设施的建设者,运营商在万物智联时代将肩负新使命,创造新价值。中国联通总经理李国华表示,首先,运营商将广泛部署5G基础设施,构建广覆盖、高性能的网络,实现全程全网;其次,运营商将是垂直行业的赋能者,与不同垂直领域的合作将更加深入,为企业和消费者提供普惠性服务;再次,为实现资源优化与价值重构,运营商将设计并实践新型商业模式,寻求合作共赢,成为商业模式的 探索 者;最后,“融合”将是万物智联时代的基调,运营商将更多承担生态建设驱动者的角色,与产业各方一道构建生态圈,实现共享发展。
END
作者:孟月
责编/版式:王禹蓉
1)安全隐私如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地 *** 作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
6)拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂实现了特定区域的安全防范以及智能控制等功能。
通过物联网及传感网络的深入运用,实现了特定区域的安全防范以及智能控制等功能,结合人机对话以及逻辑判断技术使得系统更加灵活具有前瞻性。
校园安防是利用视频监控系统、防盗报警、门禁系统、巡更系统、紧急求助、呼叫系统、对讲系统、一卡通等各种硬件设施保障校园安全。摘 要 物联网作为一项新兴的技术, 已经引起国内学术界高度重视。针对物联网的发展趋势,介绍了其基本概念和技术背景,以及对所涉及的利益相关者产生安全和隐私的影响。需要采取措施,确保该架构能抵御攻击,进行数据认证,访问控制,建立客户隐私。
关键词 物联网 隐私
中图分类号:C913 文献标识码:A
Talking about the Problems of Internet Things Privacy
HUANG Ling
(College of Electronics and Information Engineering, Nanjing Institute of
Information Technology, Nanjing, Jiangsu 210046)
Abstract IOT(Internet of Things), as an emerging technology, attracts much attention form domestic academia and industry For its trend, this paper describes the basic concept and technical background Its development has an impact on the security and privacy of the involved stakeholders Measures ensuring the architecture"s resilience to attacks, data authentication, access control and client privacy need to be established
Key words Internet of things; privacy
1 物联网:概念和技术背景
物联网(IOT)是一个新兴的基于互联网的信息体系结构,促进商品和服务在全球供应链网络的交流。例如,某类商品的缺货,会自动报告给供应商,这反过来又立即引起电子或实物交付。从技术角度来看,物联网是基于数据通信的工具,主要是RFID(无线电射频识别)标签的物品,通过提供的IT基础设施,促进一个安全和可靠的 “物”的交流的方式。
基于目前普遍的看法,物联网的新的IT基础设施是由EPCglobal和GS1引入的电子产品代码(EPC)。“物”是携带一个特定EPC 的RFID标签的物理对象;基础设施可以给本地和远程的用户提供和查询EPC信息服务(EPCIS)。信息并不完全保存在RFID标签上,通过对象名称解析服务(ONS)的连接和互联。信息可由互联网上的分布式服务器提供,
ONS是权威的(连接元数据和服务),在这个意义上,实体可以拥有―集中―改变对有关EPC信息的控制。从而,该架构还可以作为无处不在的计算的骨干,使智能环境识别和确定对象,并接收来自互联网的资料,以方便他们的自适应功能。
ONS是基于知名的域名系统(DNS)。从技术上讲,为了使用DNS来找到有关物品的信息,该物品的EPC必须转换成DNS可以理解的格式,这是典型的“点”分隔的,由左往右形式的域名。EPC编码语法上是正确的域名,然后在使用现有的DNS基础设施,ONS可以考虑是DNS子集。然而,由于这个原因,ONS也将继承所有的DNS弱点。
2 安全和隐私需求
21 物联网技术的要求
物联网的技术架构对所涉及的利益相关者产生安全和隐私的影响。隐私权包括个人信息的隐蔽性以及能够控制此类信息的能力。隐私权可以看作一个基本的和不可剥夺的人权,或作为个人的权利。用户可能并不知道物体的标签的归属性,并有可能不是声音或视觉信号来引起使用物体的用户注意。因此不需要知道它们个体也可以被跟踪,留下它们的数据或可在其网络空间被追踪。
既然涉及到商业过程,高度的可靠性是必要的。在本文中,对所要求的安全和隐私进行了说明:(1)抗攻击的恢复能力:该系统应避免单点故障,并应自动调节到节点故障;(2)数据验证:作为一项原则,检索到的地址和对象的信息必须经过验证;(3)访问控制:信息供应商必须能够实现对所提供的数据访问控制;(4)客户隐私:只有信息供应商从观察一个特定的客户查询系统的使用可以进行推断,至少,对产品的推断应该是很难进行。
使用物联网技术的民营企业在一般的经营活动将这些要求纳入其风险管理意识中。
22 隐私增强技术(PET)
履行对客户隐私的要求是相当困难的。多项技术已经开发,以实现信息的隐私目标。这些隐私增强技术(PET)的可描述如下。(1)虚拟专用网络(***)是由商业伙伴的紧密团体建立的外联网。作为唯一的合作伙伴,他们承诺要保密。但是,这个方案不会允许一个动态的全球信息交换,考虑到外联网以外的第三方是不切实际的。(2)传输层安全(TLS),基于一个全球信托机构,还可以提高物联网的保密性和完整性。然而,每个ONS委派都需要一个新的TLS连接,信息搜索由于许多额外的层将产生负面影响。(3)DNS安全扩展(DNSSEC)的公共密钥加密技术记录资源记录,以保证提供的信息来源的真实性和完整性。然而,如果整个互联网界采用它。DNSSEC只能保证全球ONS信息的真实性。(4)洋葱路由对许多不同来源来编码和混合互联网上的数据,即数据可以打包到多个加密层,使用传输路径上的洋葱路由器的公共密钥加密。这个过程会妨碍一个特定的源与特定的互联网协议包匹配。然而,洋葱路由增加了等待时间,从而导致性能问题。(5)一旦提供了EPCIS私人信息检索系统(PIR)将隐瞒客户感兴趣的信息,然而,可扩展性和密钥管理,以及性能问题,会出现在诸如ONS的一个全球性的接入系统中,这使得这种方法变得不切实际的。(6)另一种方法来增加安全性和保密性是同行对等(P2P)系统,它表现出良好的的可扩展性和应用程序的性能。这些P2P系统是基于分布式哈希表(DHT)的。然而,访问控制,必须落实在实际的EPCIS本身,而不是在DHT中存储的数据,因为这两项设计没有提供加密。在这种情况下,使用普通的互联网和Web服务安全框架,EPCIS连接和客户身份验证的加密可以容易地实现,特别是,客户身份验证可以通过发布共享机密或使用公共密钥来实现。
重要的是,附加到一个对象RFID标签可以在稍后阶段被禁用,以便为客户来决定他们是否要使用标签。 RFID标签可及将其放入保护箔网格而禁用,网格称为“法拉第笼”,由于某些频率的无线电信号不能穿过,或将其“杀”死,如移除和销毁。然而,这两个选择有一定的缺点。虽然将标签放在笼子,相对比较安全的,如果客户需要,它需要每一个产品的每个标签都在笼中。某些标签将被忽略并留在客户那里,她/他仍然可以追溯到。发送一个“杀”命令给标签,留下重新激活的可能性或一些识别的信息在标签上。此外,企业可能倾向于为客户提供奖励机制不破坏标签或暗中给他们标签,不用杀死标签,解散标签和可识别对象之间的连接可以实现。ONS上面的信息可被删除,以保护对象的所有者的隐私。虽然标签仍然可以被读取,但是,关于各人的进一步信息,是不可检索。
此外,由RFID撷取的非个人可识别信息需要透明化。有源RFID可以实时跟踪游客的运动,不用识别哪个游客是匿名的 ;然而,在没有任何限制的情况下收集这些资料是否被传统隐私权的法律涵盖,这一问题仍然存在。
人们对隐私的关心的确是合理的,事实上,在物联网中数据的采集、处理和提取的实现方式与人们现在所熟知的方式是完全不同的, 在物联网中收集个人数据的场合相当多,因此,人类无法亲自掌控私人信息的公开。此外,信息存储的成本在不断降低,因此信息一旦产生, 将很有可能被永久保存,这使得数据遗忘的现象不复存在。实际上物联网严重威胁了个人隐私,而且在传统的互联网中多数是使用互联网的用户会出现隐私问题, 但是在物联网中,即使没有使用任何物联网服务的人也会出现隐私问题。确保信息数据的安全和隐私是物联网必须解决的问题,如果信息的安全性和隐私得不到保证,人们将不会将这项新技术融入他们的环境和生活中。
物联网的兴起既给人们的生活带来了诸多便利, 也使得人们对它的依赖性越来越大。如果物联网被恶意地入侵和破坏,那么个人隐私和信息就会被窃取,更不必说国家的军事和财产安全。国家层面从一开始就要注意物联网的安全、可信、隐私等重大问题,如此才能保障物联网的可持续健康发展。安全问题需要从技术和法律上得到解决。
参考文献
[1] 吴功宜智慧的物联网[M]北京:机械工业出版社,2010.
[2] 宋文无线传感器网络技术与应用[M]北京:电子工业出版社,2007.
[3] ITU ITU In ternet Reports 2005: The Intern et of Th ings [R] Tun is, 2005
[4] In tern at ion alTelecomm unicat ion Un ion U IT ITU In ternetR eports 2005: The Internet of Th ings[R]2005
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)