一、物联网时代信息安全存在的问题
目前物联网已经被广泛应用到人们的生产、生活中,如:安全监控、二维码扫描等,可以毫不夸张地说,未来将是一个物联网的时代。因为物联网的核心基础是互联网,因此物联网在发展中也会面临着涉密信息遭遇黑客袭击的安全问题,所以物联网迅速发展的一大阻碍就是信息安全问题。
一是物联网在应用层存在的信息安全问题。物联网的应用层是三层结构的最顶层。从物联网三层结构上面分析,网络层和感知层在技术层面已经相对成熟,而应用层在重视程度和技术成果方面,还存在着一些问题。因为“数据”、“应用”是应用层的核心功能,物联网的应用层系统需要对数据进行分析处理、整理,最后将整理出来的数据和各种应用结合起来。例如:物联网在医疗领域的应用,就是通过对医疗数据处理、整理,然后结合平台系统进行应用的。物联网的应用层作为数据的最终接收方,在信息安全问题上有着不可推卸的责任。
二是物联网在网络层存在的信息安全问题。物联网的网络层是三层结构的中间层,主要功能为“输送”,所以也可以称为输送层。从物联网的三层结构上分析,网络层起到了一个纽带的作用,连接物联网的感知层和应用层。因为网络层需要对感知层的信息进行获取,然后安全的传送到应用层,所以物联网在网络层也存在着信息安全的问题。因为物联网的基础核心是互联网,而互联网具有不稳定的环境特点,所以物联网在传输层面很容易成为不法分子窃取信息的目标。
三是物联网在感知层存在的信息安全问题。感知层在物联网的三层结构中,处于最基层,也是最容易攻破的一层。因为感知层主要的功能就是对与数据信息进行获取。
二、物联网时代信息安全应对的措施
一是物联网在应用层的应对信息安全问题的措施,应该加强对数据应用的安全管理。对此主要分为几个方面:(1)对数据的访问权限加以设计,因为客户群体的不同,分别设计出不同的访问权限。这样可以有效地限制用户的应用 *** 作,保证了相同客户群体的信息安全;(2)加强对数据认证制度的管理,例如密钥技术,一定要加强认证的制度,防止不法分子侵入,窃取用户信息;(3)对网络犯罪分子加大打击力度,在这点上,一定要对窃取信息的不法分子加大打击力度,在法律上面健全相关的法律法规,做到有法可依,有法必依;
(4)对不同网络之间的管理进行融合,因为不同的网络有着不同的技术管理很容易给不法分子提供攻击空间,所以希望在未来建立起一个可以集中管理的数据中心。
二是物联网在网络层的应对信息安全问题的措施,需要解决的就是节点问题。对此主要分为几方面:(1)在点对点的对节上进行加密系统处理,然后再对信息进行传输,这样就可以有效的把信息集中起来,保护信息在传送过程的安全;(2)在端对端的节点上进行加密系统处理,对于不同的用户信息可以采用不同的加密条件,这样可以更加灵活有效的保护用户信息安全;(3)加快跨网认证,只有减少输送时间,才能有效的减少不法分子的攻击空间,从而保护用户的信息的传输安全。
三是物联网在感知层的应对信息安全问题的措施,需要做的就是提高识别技术,直接有效保护rfid方面的安全,消除感知层面的安全隐患。例如:指纹识别,就是对用户身份进行标签处理。除此之外,还要提高传感器的技术 *** 作,对安全路由和用户的安全信息进行进一步的研究,加大保护用户隐私信息的力度。
未来的世界就是一个物联网的发展的世界。但是现如今我国的物联网在发展的过程中还存在着很多问题,尤其是用户隐私信息的泄漏问题。对于物联网信息安全存在的问题,我们应该逐步解决。只有解决了信息安全的问题,保护了用户的信息安全、保护了人们的经济财产安全、保护了国家的安全,物联网才能够迅速发展,才能迎来中国的信息化时代。
物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:
1 Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
2 Eavesdropping: 在一个通讯通道的中间,信息被中途截取
3 Spoofing:伪造复制设备数据,冒名输入到系统中
4 Cloning: 克隆末端设备,冒名顶替
5 Killing:损坏或盗走末端设备
6 Jamming: 伪造数据造成设备阻塞不可用
7 Shielding: 用机械手段屏蔽电信号让末端无法连接
主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
1 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度
2 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一
3 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度
4 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权
5 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求
对于上述问题的研究和产品开发,国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。
物联网信息安全应对方式:
首先是调查。企业IT首先要现场调查,要理解当前物联网有哪些网络连接,如何连接,为什么连接,等等。
其次是评估。IT要判定这些物联网设备会带来哪些威胁,如果这些物联网设备遭受攻击,物联网在遭到破坏时,会发生什么,有哪些损失。
最后是增加物联网网络安全。企业要依靠能够理解物联网的设备、协议、环境的工具,这些物联网工具最好还要能够确认和阻止攻击,并且能够帮助物联网企业选择加密和访问控制(能够对攻击者隐藏设备和通信)的解决方案。
这里写描述
NB-IoT是由电信标准延伸而出的,主要是由电信运营商支持,而LoRa则是一个商业运用平台,两者主要区别在于商业运营的模式:NB-IoT基本是由电信运营商来把控运营,所以使用者必须使用它的网关及服务,而LoRa就量对开放一些,有各种不同的组合方式,商业的模式是完全不同的。
技术层面上来看,NB-IoT和LoRa的差异其实并不是很大,属于各有优劣。而相对于某些领域,国内有一些用户在并行使用这两种技术和网络。NB-IoT相对而言是受限于基站的,而LoRa则要加入一个网关相对简单容易,并且总的来说价格要比NB-IOT低廉。用户可以根据需求,增加不同的网关覆盖。所以从覆盖程度上来说LoRa的覆盖程度可能比NB-IoT更广一点。
LPWAN又称LPN,全称为LowPower Wide Area Network或者LowPower Network,指的是一种无线网络。这种无线网络的优势在于低功耗与远距离,通常用于电池供电的传感器节点组网。因为低功耗与低速率的特点,这种网络和其他用于商业,个人数据共享的无线网络(如WiFi,蓝牙等)有着明显的区别。
在广泛应用中,LPWAN可使用集中器组建为私有网络,也可利用网关连到公有网络上去。
LPWAN因为跟LoRaWAN名字类似,再加上最近的LoRaWAN在IoT领域引起的热潮,使得不少人对这两个概念有所混淆。事实上LoRaWAN仅仅是LPWAN的一种,还有几种类似的技术在与LoRaWAN进行竞争。
概括来讲,LPWAN具有如下特点:
• 双向通信,有应答
• 星形拓扑(一般情况下不使用中继器,也不使用Mesh组网,以求简洁)
• 低数据速率
• 低成本
• 非常长的电池使用时间
• 通信距离较远
LPWAN适合的应用:
• IoT,M2M
• 工业自动化
• 低功耗应用
• 电池供电的传感器
• 智慧城市,智慧农业,抄表,街灯控制等等
LoraWAN和Lora之间关系
虽然一样是因为名字类似,很多人会将LoRaWAN与LoRa两个概念混淆。事实上LoRaWAN指的是MAC层的组网协议。而LoRa只是一个物理层的协议。虽然现有的LoRaWAN组网基本上都使用LoRa作为物理层,但是LoRaWAN的协议也列出了在某些频段也可以使用GFSK作为物理层。从网络分层的角度来讲,LoRaWAN可以使用任何物理层的协议,LoRa也可以作为其他组网技术的物理层。事实上有几种与LoRaWAN竞争的技术在物理层也采用了LoRa。
LoraWAN的主要竞争技术
这里写描述
如今市场上存在多个同样使用LoRa作为物理层的LPWAN技术,例如深圳艾森智能(AISenz Inc)的aiCast。aiCast支持单播、多播和组播,比LoRaWAN更加复杂完备。许多LoRaWAN下不可能的应用因此可以实现。
Sigfox使用慢速率的BPSK(300bps),也有一些较有前景的应用案例。
NB-IoT(Narrow Band-IoT)是电信业基于现有移动通信技术的IoT网络。其特点是使用现有的蜂窝通信硬件与频段。不管是电信商还是硬件商,对这项技术热情不减。
关键技术Lora简介
LoRaWAN的核心技术是LoRa。而LoRa是一种Semtech的私有调制技术(2012收购CycleoSAS公司得来)。所以为了便于不熟悉数字通信技术的人们理解,先介绍两个常见的调制技术FSK与OOK。选用这两个调制方式是因为:
1这两个是最简单、最基础、最常见的数字通信调制方式
2在Semtech的SX127x芯片上与LoRa同时被支持,尤其是FSK经常被用来与LoRa比较性能。
OOK
OOK全称为On-Off Keying。核心思想是用有载波表示一个二进制值(一般是1,也可能反向表示0),无载波表示另外一个二进制值(正向是0,反向是1)。
在0与1切换时也会插入一个比较短的空的无载波间隔,可以为多径延迟增加一点冗余以便接收端解调。OOK对于低功耗的无线应用很有优势,因为只用传输大约一半的载波,其余时间可以关掉载波以省功耗。缺点是抗噪音性能较差。
这里写描述
FSK
FSK全称为Frequency Shift Keying。LoRaWAN协议也在某些频段写明除LoRa之外也支持(G)FSK。FSK的核心思想是用两种频率的载波分别表示1与0。只要两种频率相差足够大,接收端用简单的滤波器即可完成解调。
对于发送端,简单的做法就是做两个频率发生器,一个频率在Fmark,另一个频率在Fspace。用基带信号的1与0控制输出即可完成FSK调制。但这样的实现中,两个频率源的相位通常不同步,而导致0与1切换时产生不连续,最终对接收器来讲会产生额外的干扰。实际的FSK系统通常只使用一个频率源,在0与1切换时控制频率源发生偏移。
这里写描述
GFSK是基带信号进入调制前加一个高斯(Gaussian)窗口,使得频率的偏移更加平滑。目的是减少边带(Sideband)频率的功率,以降低对相邻频段的干扰。代价是增加了码间干扰。
对于这一方面的研究实验发现:学习Lora调制技术的一些准备及发现
然而,对于“悠久历史积累”和高安全、易部署等综合优势的LoRa阵营来说,最近几年里,在技术和落地方面虽取得了长足的进步,但离真正的规模、解决行业客户的切实问题是有着不小的差距。那么,究竟是技术壁垒突破较难?产业链生态不健全?亦或者是商业模式限制了从业者对市场规模的想象?对于LoRa产业链的广大从业者而言,找到制约LoRa技术大规模发展的瓶颈,并联手产业合力突围对推动产业良性发展至关重要。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)