如何理解云计算、物联网、大数据、5G新一代信息技术的快速发展,对网络安全提出了极大的挑战?

如何理解云计算、物联网、大数据、5G新一代信息技术的快速发展,对网络安全提出了极大的挑战?,第1张

云计算,物联网,大数据都是利用网络传输来实现的。这些信息技术都取决于网络速度,所以5G技术可以使得这些技术得到飞速发展。网络安全是网络发展的根本,只有安全高速的网络才能更好的发展信息技术。

物联网与云计算结合的方法如下:

云计算是实现物联网的核心,运用云计算模式,使物联网中数以兆计的各类物品的实时动态管理,智能分析变得可能;物联网通过将射频识别技术、传感器技术、纳米技术等新技术充分运用在各行各业之中,将各种物体充分连接;物联网与云计算的结合必将通过对各种能力资源共享、业务快速部署、人物交互新业务扩展、信息价值深度挖掘等多方面的促进带动整个产业链和价值链的升级与跃进;物联网强调物物相连,设备终端与设备终端相连,云计算能为连接到云上设备终端提供强大的运算处理能力,以降低终端本身的复杂

云计算与物联网的关系
在很多时候云计算与物联网这两个名词是同时出现的,大家在直觉上认为这两个技术是有关系的,但总是没有很清楚的认识。有的地方一提到物联网就想到传感器的制造和物联信息系统。其实云计算和物联网两者之间本没有什么特殊的关系,物联网只是今后云计算平台的一个普通应用,物联网和云计算之间是应用与平台的关系。物联网的发展依赖于云计算系统的完善,从而为海量物联信息的处理和整合提供可能的平台条件,云计算的集中数据处理和管理能力将有效的解决海量物联信息存储和处理问题。没有云计算平台支持的物联网其实价值并不大,因为小范围传感器信息的处理和数据整合是早就有了的技术,如工控领域的大量系统都是这样的模式,没有被广泛整合的传感器系统是不能被准确的称为是物联网的。所以云计算技术对物联网技术的发展有着决定性的作用,没有统一数据管理的物联网系统将丧失其真正的优势,物物相联的范围是十分广阔的,可能是高速运动的列车、汽车甚至是飞机,当然也可能是家中静止的电视、空调、茶杯,任何小范围的物物相联都不能被称为真正的物联网。
同时对于云计算平台来说物联网并不是特殊的应用,对于云平台来说物联网只是其所支持的所有应用中的一种而已,云计算平台对待物联网系统与对待其它应用是完全一样的,并没有任何区别,因为云计算并不关心应用是什么。
所以对于物联网技术来说它需要解决的核心问题是:云计算平台的成熟和传感器技术的发展。有些地方仓促上马物联网项目不考虑其核心问题的解决将会使物联网技术陷入困境。当然对于一些行业性的、区域性的物联网项目,根据实际情况还是值得去做一些尝试的,这样既能满足现在的需要也能为今后的全面数据整合提供有益的经验。

物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:
1 Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
2 Eavesdropping: 在一个通讯通道的中间,信息被中途截取
3 Spoofing:伪造复制设备数据,冒名输入到系统中
4 Cloning: 克隆末端设备,冒名顶替
5 Killing:损坏或盗走末端设备
6 Jamming: 伪造数据造成设备阻塞不可用
7 Shielding: 用机械手段屏蔽电信号让末端无法连接
主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
1 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度
2 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一
3 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度
4 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权
5 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求
对于上述问题的研究和产品开发,国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。
物联网信息安全应对方式:
首先是调查。企业IT首先要现场调查,要理解当前物联网有哪些网络连接,如何连接,为什么连接,等等。
其次是评估。IT要判定这些物联网设备会带来哪些威胁,如果这些物联网设备遭受攻击,物联网在遭到破坏时,会发生什么,有哪些损失。
最后是增加物联网网络安全。企业要依靠能够理解物联网的设备、协议、环境的工具,这些物联网工具最好还要能够确认和阻止攻击,并且能够帮助物联网企业选择加密和访问控制(能够对攻击者隐藏设备和通信)的解决方案。

物联网面临的四大现代挑战

1 物联网的硬件设计

人们首先要从 社会 发展的角度来考虑物联网的发展。在以往,与互联网连接的设备的问题是硬件设计。

起初,笔记本电脑通过Wi-Fi连接到互联网,但由于缺乏相应的通信基础设施,人们无法在任何地方使用Wi-Fi,所以笔记本电脑也并不方便携带和使用。

在2007年苹果发布iPhone之前,连接到互联网的手机的用户体验通常非常糟糕。而目前iPhone和Android手机应用非常普遍,人们通常使用手机访问互联网。

与此同时,还推出了一些连接互联网的可穿戴设备,如智能手表和腕带,其功能包括帮助监测人们的 健康 状况。

最近,智能家电已经成为智能家居的重要组成部分。例如,智能电视成为最常见的设备。人们可以直接观看在线视频并上网冲浪。此外,更多智能家电将以智能冰箱、智能烤箱、智能洗衣机、智能加热器的形式进入人们的家中。

一开始,笔记本电脑和手机使用2G/ 3G网络。如今,Wi-Fi和4G是最常用的通信技术。当可穿戴设备连接手机时,由于其能源效率的原因,蓝牙技术是最佳选择。但是由于某些应用场景的限制,这些技术无法扩展。例如,智慧城市使用传感器的特性来收集数据并将其发送回服务器。这些传感器通常无法使用Wi-Fi。通常,传感器与服务器之间的距离很长,因此蓝牙技术无法在这样的应用中使用。

2低功耗远程通信

为此,行业厂商开发了一些低功耗和长距离通信技术,称为低功耗广域网。 LoRa是一种流行的无线电调制技术,它促进了许多应用,例如智能远程测量仪,但仍有很多工作要做。

物联网设备传统上是采用传感器来收集数据或控制器。当人工智能应用于这些设备时,这些设备将变得越来越智能。由于物联网设备没有足够的计算能力来处理收集到的数据,因此将它们发送回服务器。然而,目前它耗费了太多的通信能量,而物联网设备并不总是能够上网。

3 人工智能集成物联网

最近,学术界和工业界开始应用机器算法,而不是“云计算”。iPhone X中的Face ID就是一个很好的例子。实际上,直接在手机上运行这些人工智能算法并不容易,因为这些算法是为服务器或计算机设计的,而不是针对物联网设备的。因此,需要考虑资源受限的物联网设备的优化。因此,更智能的物联网应用将变得更加可用。

4物联网设备的安全

工程师的另一个任务是确保物联网设备的安全。由于计算资源受限,物联网设备容易受到网络攻击。与个人电脑不同,人们无法在其上安装任何防病毒软件,其方法也不高效。为了保护物联网设备,需要仔细设计替代的安全方法。而且,物联网设备也能收集敏感数据。

在未来一年中,与物联网相关的更多技术将会逐渐成熟并应用于人们的日常生活中,以提高生活质量,但这四个技术领域需要取得更多的进展。

主要学科有:
“主要学物联网概论、物联网硬件基础、无线传感网应用技术、RFID应用技术、M2M应用技术、物联网应用软件开发、Android移动开发等。物联网应用技术培养具有从事WSN、RFID系统、局域网、安防监控系统等工程设计、施工、安装、调试、维护等工作能力的高端技能型人才。”

物联网感知层是物联网与传统互联网的重要区别之一,感知层的存在使得 物联网的安全 问题具有一定的独特性。 总体来说,物联网感知层主要有以下几个特点:

物联网感知对象种类多样,监测数据需求较大,感知节点常被部署在空中、水下、地下等人员接触较少的环境中,应用场景复杂多变。 因此,一般需要部署大量的感知层节点才能满足全方位、立体化的感知需求;

感知层在同一感知节点上大多部署不同类型的感知终端,如稻田监测系统,一般需要部署用以感知空气温度、湿度、二氧化碳含量以及稻田水质等信息的感知终端。 这些终端的功能、接口以及控制方式不尽相同,导致感知层终端种类多样、结构各异;

从硬件上看,由于部署环境恶劣,感知层节点常面临自然或人为的损坏;从软件上看,受限于性能和成本,感知节点不具备较强的计算、存储能力,因此无法配置对计算能力要求较高的安全机制,最终造节点安全性能不高问题的出现。

从攻击方式上看,感知层的安全威胁可以分为物理攻击、身份攻击和资源攻击。

感知节点应用场景复杂多样,易于受到自然损害或人为破坏,导致节点无法正常工作。

因缺乏监管,终端设备被盗窃、破解,导致用户敏感信息泄露,影响系统安全。

攻击者非法获取用户身份信息,并冒充该用户进入系统,越权访问合法资源或享受服务。

攻击者替换原有的感知层节点设备,系统无法识别替换后的节点身份,导致信息感知异常。

攻击者恶意占用信道,导致信道被堵塞,不能正常传送数据。

攻击者通过不停向节点发送无效请求,占用节点的计算、存储资源,影响节点正常工作。

攻击者截获各种信息后重新发送给系统,诱导感知节点做出错误的决策。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13110008.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-30
下一篇 2023-05-30

发表评论

登录后才能评论

评论列表(0条)

保存