对以下哪个领域中的物联网来说,安全是一个非常紧要的问题

对以下哪个领域中的物联网来说,安全是一个非常紧要的问题,第1张

1信号泄漏与干扰2节点安全3数据融合与安全4数据传送安全5应用安全物联网面对的安全问题根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些特殊的安全问题主要有以下几个方面。物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地 *** 作更换机器的软硬件。感知网络的传输与信息安全问题。感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。物联网业务的安全问题。由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。传统的网络中,网络层的安全和业务层的安全是相互独立的,就如同领导间的交流方式与秘书间的交流方式是不同的。而物联网的特殊安全问题很大一部分是由于物联网是在现有移动网络基础上集成了感知网络和应用平台带来的,也就是说,领导与秘书合二为一了。因此,移动网络中的大部分机制仍然可以适用于物联网并能够提供一定的安全性,如认证机制、加密机制等。但还是需要根据物联网的特征对安全机制进行调整和补充。1物联网中的业务认证机制传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。但是在物联网中,大多数情况下,机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起。由于网络层的认证是不可缺少的,那么其业务层的认证机制就不再是必需的,而是可以根据业务由谁来提供和业务的安全敏感程度来设计。例如,当物联网的业务由运营商提供时,那么就可以充分利用网络层认证的结果而不需要进行业务层的认证;当物联网的业务由第三方提供也无法从网络运营商处获得密钥等安全参数时,它就可以发起独立的业务认证而不用考虑网络层的认证;或者当业务是敏感业务如金融类业务时,一般业务提供者会不信任网络层的安全级别,而使用更高级别的安全保护,那么这个时候就需要做业务层的认证;而当业务是普通业务时,如气温采集业务等,业务提供者认为网络认证已经足够,那么就不再需要业务层的认证。2物联网中的加密机制传统的网络层加密机制是逐跳加密,即信息在发送过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即在每个节点上都是明文的。而传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。由于物联网中网络连接和业务使用紧密结合,那么就面临到底使用逐跳加密还是端到端加密的选择。对于逐跳加密来说,它可以只对有必要受保护的链接进行加密,并且由于逐跳加密在网络层进行,所以可以适用于所有业务,即不同的业务可以在统一的物联网业务平台上实施安全管理,从而做到安全机制对业务的透明。这就保证了逐跳加密的低时延、高效率、低成本、可扩展性好的特点。但是,因为逐跳加密需要在各传送节点上对数据进行解密,所以各节点都有可能解读被加密消息的明文,因此逐跳加密对传输路径中的各传送节点的可信任度要求很高。而对于端到端的加密方式来说,它可以根据业务类型选择不同的安全策略,从而为高安全要求的业务提供高安全等级的保护。不过端到端的加密不能对消息的目的地址进行保护,因为每一个消息所经过的节点都要以此目的地址来确定如何传输消息。这就导致端到端加密方式不能掩盖被传输消息的源点与终点,并容易受到对通信业务进行分析而发起的恶意攻击。另外从国家政策角度来说,端到端的加密也无法满足国家合法监听政策的需求。由这些分析可知,对一些安全要求不是很高的业务,在网络能够提供逐跳加密保护的前提下,业务层端到端的加密需求就显得并不重要。但是对于高安全需求的业务,端到端的加密仍然是其首选。因而,由于不同物联网业务对安全级别的要求不同,可以将业务层端到端安全作为可选项。由于物联网的发展已经开始加速,对物联网安全的需求日益迫切,需要明确物联网中的特殊安全需求,考虑如何为物联网提供端到端的安全保护,这些安全保护功能又应该怎么样用现有机制来解决?此外,随着物联网的发展,机器间集群概念的引入,还需要重点考虑如何用群组概念解决群组认证的问题。目前物联网的发展还是初级阶段,的时候只是一种概念,其具体的实现结构等内容更无从谈起。所以,关于物联网的安全机制在业界也是空白,关于物联网的安全研究任重而道远。

摘 要 物联网作为一项新兴的技术, 已经引起国内学术界高度重视。针对物联网的发展趋势,介绍了其基本概念和技术背景,以及对所涉及的利益相关者产生安全和隐私的影响。需要采取措施,确保该架构能抵御攻击,进行数据认证,访问控制,建立客户隐私。
关键词 物联网 隐私
中图分类号:C913 文献标识码:A

Talking about the Problems of Internet Things Privacy
HUANG Ling
(College of Electronics and Information Engineering, Nanjing Institute of
Information Technology, Nanjing, Jiangsu 210046)
Abstract IOT(Internet of Things), as an emerging technology, attracts much attention form domestic academia and industry For its trend, this paper describes the basic concept and technical background Its development has an impact on the security and privacy of the involved stakeholders Measures ensuring the architecture"s resilience to attacks, data authentication, access control and client privacy need to be established
Key words Internet of things; privacy

1 物联网:概念和技术背景
物联网(IOT)是一个新兴的基于互联网的信息体系结构,促进商品和服务在全球供应链网络的交流。例如,某类商品的缺货,会自动报告给供应商,这反过来又立即引起电子或实物交付。从技术角度来看,物联网是基于数据通信的工具,主要是RFID(无线电射频识别)标签的物品,通过提供的IT基础设施,促进一个安全和可靠的 “物”的交流的方式。
基于目前普遍的看法,物联网的新的IT基础设施是由EPCglobal和GS1引入的电子产品代码(EPC)。“物”是携带一个特定EPC 的RFID标签的物理对象;基础设施可以给本地和远程的用户提供和查询EPC信息服务(EPCIS)。信息并不完全保存在RFID标签上,通过对象名称解析服务(ONS)的连接和互联。信息可由互联网上的分布式服务器提供,
ONS是权威的(连接元数据和服务),在这个意义上,实体可以拥有―集中―改变对有关EPC信息的控制。从而,该架构还可以作为无处不在的计算的骨干,使智能环境识别和确定对象,并接收来自互联网的资料,以方便他们的自适应功能。
ONS是基于知名的域名系统(DNS)。从技术上讲,为了使用DNS来找到有关物品的信息,该物品的EPC必须转换成DNS可以理解的格式,这是典型的“点”分隔的,由左往右形式的域名。EPC编码语法上是正确的域名,然后在使用现有的DNS基础设施,ONS可以考虑是DNS子集。然而,由于这个原因,ONS也将继承所有的DNS弱点。
2 安全和隐私需求
21 物联网技术的要求
物联网的技术架构对所涉及的利益相关者产生安全和隐私的影响。隐私权包括个人信息的隐蔽性以及能够控制此类信息的能力。隐私权可以看作一个基本的和不可剥夺的人权,或作为个人的权利。用户可能并不知道物体的标签的归属性,并有可能不是声音或视觉信号来引起使用物体的用户注意。因此不需要知道它们个体也可以被跟踪,留下它们的数据或可在其网络空间被追踪。
既然涉及到商业过程,高度的可靠性是必要的。在本文中,对所要求的安全和隐私进行了说明:(1)抗攻击的恢复能力:该系统应避免单点故障,并应自动调节到节点故障;(2)数据验证:作为一项原则,检索到的地址和对象的信息必须经过验证;(3)访问控制:信息供应商必须能够实现对所提供的数据访问控制;(4)客户隐私:只有信息供应商从观察一个特定的客户查询系统的使用可以进行推断,至少,对产品的推断应该是很难进行。
使用物联网技术的民营企业在一般的经营活动将这些要求纳入其风险管理意识中。
22 隐私增强技术(PET)
履行对客户隐私的要求是相当困难的。多项技术已经开发,以实现信息的隐私目标。这些隐私增强技术(PET)的可描述如下。(1)虚拟专用网络()是由商业伙伴的紧密团体建立的外联网。作为唯一的合作伙伴,他们承诺要保密。但是,这个方案不会允许一个动态的全球信息交换,考虑到外联网以外的第三方是不切实际的。(2)传输层安全(TLS),基于一个全球信托机构,还可以提高物联网的保密性和完整性。然而,每个ONS委派都需要一个新的TLS连接,信息搜索由于许多额外的层将产生负面影响。(3)DNS安全扩展(DNSSEC)的公共密钥加密技术记录资源记录,以保证提供的信息来源的真实性和完整性。然而,如果整个互联网界采用它。DNSSEC只能保证全球ONS信息的真实性。(4)洋葱路由对许多不同来源来编码和混合互联网上的数据,即数据可以打包到多个加密层,使用传输路径上的洋葱路由器的公共密钥加密。这个过程会妨碍一个特定的源与特定的互联网协议包匹配。然而,洋葱路由增加了等待时间,从而导致性能问题。(5)一旦提供了EPCIS私人信息检索系统(PIR)将隐瞒客户感兴趣的信息,然而,可扩展性和密钥管理,以及性能问题,会出现在诸如ONS的一个全球性的接入系统中,这使得这种方法变得不切实际的。(6)另一种方法来增加安全性和保密性是同行对等(P2P)系统,它表现出良好的的可扩展性和应用程序的性能。这些P2P系统是基于分布式哈希表(DHT)的。然而,访问控制,必须落实在实际的EPCIS本身,而不是在DHT中存储的数据,因为这两项设计没有提供加密。在这种情况下,使用普通的互联网和Web服务安全框架,EPCIS连接和客户身份验证的加密可以容易地实现,特别是,客户身份验证可以通过发布共享机密或使用公共密钥来实现。
重要的是,附加到一个对象RFID标签可以在稍后阶段被禁用,以便为客户来决定他们是否要使用标签。 RFID标签可及将其放入保护箔网格而禁用,网格称为“法拉第笼”,由于某些频率的无线电信号不能穿过,或将其“杀”死,如移除和销毁。然而,这两个选择有一定的缺点。虽然将标签放在笼子,相对比较安全的,如果客户需要,它需要每一个产品的每个标签都在笼中。某些标签将被忽略并留在客户那里,她/他仍然可以追溯到。发送一个“杀”命令给标签,留下重新激活的可能性或一些识别的信息在标签上。此外,企业可能倾向于为客户提供奖励机制不破坏标签或暗中给他们标签,不用杀死标签,解散标签和可识别对象之间的连接可以实现。ONS上面的信息可被删除,以保护对象的所有者的隐私。虽然标签仍然可以被读取,但是,关于各人的进一步信息,是不可检索。
此外,由RFID撷取的非个人可识别信息需要透明化。有源RFID可以实时跟踪游客的运动,不用识别哪个游客是匿名的 ;然而,在没有任何限制的情况下收集这些资料是否被传统隐私权的法律涵盖,这一问题仍然存在。
人们对隐私的关心的确是合理的,事实上,在物联网中数据的采集、处理和提取的实现方式与人们现在所熟知的方式是完全不同的, 在物联网中收集个人数据的场合相当多,因此,人类无法亲自掌控私人信息的公开。此外,信息存储的成本在不断降低,因此信息一旦产生, 将很有可能被永久保存,这使得数据遗忘的现象不复存在。实际上物联网严重威胁了个人隐私,而且在传统的互联网中多数是使用互联网的用户会出现隐私问题, 但是在物联网中,即使没有使用任何物联网服务的人也会出现隐私问题。确保信息数据的安全和隐私是物联网必须解决的问题,如果信息的安全性和隐私得不到保证,人们将不会将这项新技术融入他们的环境和生活中。
物联网的兴起既给人们的生活带来了诸多便利, 也使得人们对它的依赖性越来越大。如果物联网被恶意地入侵和破坏,那么个人隐私和信息就会被窃取,更不必说国家的军事和财产安全。国家层面从一开始就要注意物联网的安全、可信、隐私等重大问题,如此才能保障物联网的可持续健康发展。安全问题需要从技术和法律上得到解决。

参考文献
[1] 吴功宜智慧的物联网[M]北京:机械工业出版社,2010.
[2] 宋文无线传感器网络技术与应用[M]北京:电子工业出版社,2007.
[3] ITU ITU In ternet Reports 2005: The Intern et of Th ings [R] Tun is, 2005
[4] In tern at ion alTelecomm unicat ion Un ion U IT ITU In ternetR eports 2005: The Internet of Th ings[R]2005

1、全面感知

利用无线射频识别(RFID)、传感器、定位器和二维码等手段随时随地对物体进行信息采集和获取。 感知包括传感器的信息采集、协同处理、智能组网,甚至信息服务,以达到控制、指挥的目的。

2、可靠传递

是指通过各种电信网络和因特网融合,对接收到的感知信息进行实时远程传送,实现信息的交互和共享,并进行各种有效的处理。在这一过程中,通常需要用到现有的电信运行网络,包括无线和有线网络。

由于传感器网络是一个局部的无线网,因而无线移动通信网、3G网络是作为承载物联网的一个有力的支撑。

3、智能处理

是指利用云计算、模糊识别等各种智能计算技术,对随时接受到的跨地域、跨行业、跨部门的海量数据和信息进行分析处理,提升对物理世界、经济社会各种活动和变化的洞察力,实现智能化的决策和控制。

扩展资料:


基本功能

在线监测:这是物联网最基本的功能,物联网业务一般以集中监测为主、控制为辅。

定位追溯:一般基于传感器、移动终端、工业系统、楼控系统、家庭智能设施、视频监控系统等GPS(或其他卫星定位,如北斗)和无线通信技术,或只依赖于无线通信技术的定位,如基于移动基站的定位、RTLS等。

报警联动:主要提供事件报警和提示,有时还会提供基于工作流或规则引擎(Rule“sEngine)的联动功能。

指挥调度:基于时间排程和事件响应规则的指挥、调度和派遣功能。

预案管理:基于预先设定的规章或法规对事物产生的事件进行处置。

安全隐私:由于物联网所有权属性和隐私保护的重要性,物联网系统必须提供相应的安全保障机制。

远程维保:这是物联网技术能够提供或提升的服务,主要适用于企业产品售后联网服务。

在线升级:这是保证物联网系统本身能够正常运行的手段,也是企业产品售后自动服务的手段之一。

参考资料来源:百度百科-物联网概念

欧洲最大的电信运营商德国电信(Germany Telecom)于当地时间11月27日17: 00遭遇严重网络攻击,导致其90万台路由器无法接入互联网,影响相关电话和电视服务长达数小时。事故发生后,德国电信技术人员修复了网络连接问题,但第二天早上8点左右网络再次被切断。作为全球第五大电信运营商,德国电信已将其足迹遍布50多个国家,为2亿多客户提供与未来工作和生活相关的各种产品和服务。断网给公众带来了巨大损失。

谁伤害了德国电信?德国没有给出攻击的来源,也不清楚是哪台路由器。然而,网络安全专家推测,恶意软件已经影响到路由器的联网,而这个“罪魁祸首”可能是最近在美国触发大规模网络断开的分布式拒绝服务攻击的Mirai未来组合变种。

在此过程中,德国电信证实,入侵是由于路由设备的维护接口暴露在互联网上,并在互联网上受到有针对性的攻击造成的。技术人员和设备供应商连夜生产了一个新的系统升级包,并建议客户只要怀疑受到威胁,就关闭电源并重启路由器。同时,德国电信还采取了一系列过滤措施,确保客户在升级过程中不会受到攻击。

自今年9月底大规模DDoS攻击Mirai未来组合源代码泄露以来,网络黑客对此进行了大量深入分析。对于最新的Mirai未来组合变体,安全行业将通过调查和评估制定解决方案。从此事可以看出,黑客们已经猖狂到一定程度了。

在实际网络管理过程中,网络管理具有的功能非常广泛,包括了很多方面。
在OSI网络管理标准中定义了网络管理的5大功能:配置管理、性能管理、故障管理、安全管理和计费管理,这5大功能是网络管理最基本的功能。事实上,网络管理还应该包括其他一些功能,比如网络规划、网络 *** 作人员的管理等。

物联网(Internet of Things,IoT)是指通过各种物联设备(包括传感器、智能设备、嵌入式设备等)与互联网进行连接和通信,形成互联互通的网络,实现设备之间的信息交换、数据共享和智能化控制,以实现更高效、更智能、更便捷的生产、生活、管理等应用。

物联网的基本概念包括以下几个方面:

物联设备:指通过各种传感器、智能设备、嵌入式设备等实现连接和通信的物品。这些设备可以获取、处理和传输各种数据,实现物与物、人与物的交互。

互联网:指用于连接各种物联设备的底层网络基础设施,包括传输介质、网络协议、路由器、交换机等。

云计算:指利用云端的计算和存储资源,为物联网提供数据分析、处理、存储和应用服务的技术。

数据分析:指对从物联设备中收集到的大量数据进行处理、分析和挖掘,从中获取有用信息,为决策提供支持。

应用服务:指基于物联网提供的各种数据和功能,实现各种智能化应用服务,包括智能交通、智能家居、智能制造、智能医疗等。

安全和隐私保护:指对物联网中的数据和信息进行安全和隐私保护,防止黑客攻击和数据泄露等安全问题。

农业物联网遵循以下设计原则:
1、应用系统需要模块化设计,单个模块出故障不影响其它模块正常工作。与此同时,可以方便地添加新的应用系统;
2、系统设计时要考虑到用户方便使用的因素,因而要求系统支持因特网、移动电话等多种应用方式;
3、在设计系统数据库时,要考虑到数据接口的安全性和整体性,一方面要保证数据的相对安全性,另一方面也要为以后添加新的应用系统提供方便的数据接口。与此同时,建立了冗余的数据机制。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13371432.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-23
下一篇 2023-07-23

发表评论

登录后才能评论

评论列表(0条)

保存