您的位置: turnitin查重官网> 管理学 >> mba >> mba毕业格式 >物联网安全架构

物联网安全架构

收藏本文 2024-01-20 点赞:24760 浏览:117065 作者:网友投稿原创标记本站原创

【摘 要】随着物联网技术和应用的发展,已经掀起了一场IT革命,促进了社会经济发展,并改变了人们的生活,物联网技术和产业正受到从政府到企业和科研机构等不同层面的重视。保证物联网安全是推动物联网健康发展的重要前提。本文面向目前联网目前主流体系架构,从从感知层、传输层和应用层三个层面研究了物联网面临的安全威胁,并提出了相应的安全措施,为建立物联网的安全架构提供了理论参考框架。
【关键词】物联网;安全架构;
0.引言
物联网的核心概念是通过物体(包含人)之间的互连来完成物体与物体之间的信息交换,实现物体之间的信息通信[1,2]。物体通过网络互相连接,实现信息资源共享和各种怎么写作和应用。物联网有三个主要特点:一是全面感知,即利用各种感知设备如RFID、传感器等从环境中搜集物体息;二是可靠传输,即融合多种网络,如移动通信网、互联网、广电网等,通过这些网络将感知信息到数据处理中心;三是智能处理,即应用智能计算技术分析和处理数据处理中心的海量数据, 为基于物联网的各种应用怎么写作提供支持。目前物联网的体系结构基于上可以划分为感知层、网络层和应用层,各个不同层面的安全性问题已经有许多安全技术和解决方案[3]。但是物联网的应用是一个基于三个层面的整体,仅仅简单叠加各个层面的安全策略不能为整个系统应用提供可靠的安全保障。目前国际学术界针对物联网安全架构已广泛开展研究。Mulligan等总结和分析了物联网的研究现状,并对物联网安全性问题做了展望[4]。Leusse等提出了一个基于物联网怎么写作的安全模型, 并介绍和分析其包含的模块[5]。本文从目前物联网的主流体系架构出发,分别从感知层、传输层和应用层三个层面总结了物联网面临的安全威胁,并提出了相应的安全措施,为建立物联网的安全架构提供了理论参考框架。
1.感知层的安全性
感知层是最为基本的一层,负责完成物体的信息采集和识别。感知层需要解决高灵敏度、全面感知能力、低功耗、微型化和低成本问题。感知层包括多种感知设备,如RFID系统、各类型传感器、摄像头、GPS系统等。在基于物联网的应用怎么写作中,感知信息来源复杂,需要综合处理和利用。在当前物联网环境与应用技术下, 由各种感知器件构成的传感网络是支撑感知层的主体。传感网络内部的感知器件与外网的信息传递通过传感网络的网关节点,网关节点是所有内部节点与外界通信的控制渠道,因此传感网的安全性便决定了物联网感知层的安全性。通过分析,感知层所面临的安全威胁可能有以下几种情况:
(1)非法方控制了网关节点。
(2)非法方窃取了节点密钥,控制了普通节点。
(3)网关节点或普通节点受到来自于网络的拒绝怎么写作攻击,造成网络瘫痪。
(4)海量的传感节点接入到物联网,会带来节点识别、节点认证和节点控制等诸多问题。
在一般的应用中,由于窃取网关节点的通信密钥比较困难,因此非法方实际控制传感网的网关节点的可能性很小。内部传感节点与网关节点之间的共享密钥是最为关键的安全要素,一旦该密钥被非法方所窃取,那么非法方便能利用共享密钥获取一切经过该网关节点传送的信息,这样一来传感网便完全没有安全性可言。如果该共享密钥没有被非法方掌握,那么非法方就无法通过控制网关节点来任意修改传送的消息,而且这种非法操作也容易被远程处理平台所察觉和追踪。
分析出了传感网所面临的安全威胁,我们就可以针对这些安全威胁建立有效的安全架构。传感网的安全解决方案可以采用多种安全机制,如可靠的密钥管理、信息路由安全、联通性解决方案等,设计人员可以选择使用这些安全机制来保证传感网内部的数据通信安全可靠。传感网的类型具有多样化的特点,因此难以对安全怎么写作做统一要求,但是必须要保证认证性和机密性。保证认证性利用对称或非对称方案,而机密性需要双方在通信会话时协商建立一个临时密钥。目前大部分的传感网都采用使用对称的认证方案,该方案预先设置共享密钥,使得节点资源消耗有效地减少,并提高了使用效率;而在安全性有更高的要求的传感网则通常采用非对称方案,它们通常都具有较好的计算能力和通信能力。此外入侵检测方法和联通性安全等也是传感网常用的安全手段。因为传感网有一定的独立性和封闭性,它的安全性一般不会影响到其他网络的安全。相比与传统的互联网,物联网的构成环境更为复杂,

源于:论文封面www.udooo.com

面对的外部威胁会大大增多,因此面向传感网应用传统的安全解决方案,必须增强它们的安全技术和级别后方能应用到实际场合中。目前技术发展较快,有多种技术可应用在传感网的安全架构中,如轻量级协议、轻量级算法、可设定安全级别的技术等。
2.网络层的安全性
物联网的网络层是实现物体互联的通信网络系统, 负责完成物体之间的信息传递和交换, 融合了现有的所有异构网络,如互联网、移动通信网、广播电视网等。它负责将从感知层的感知设备采集到的信息传送到应用业务层,为上层提供可靠安全的信息传输怎么写作。由于网络层的异构性,在实际的应用环境下,网络层可能会由多个不同类型的网络组成,这便给信息的传递带来极大的安全威胁。
目前在网络环境下会遇到多方面的安全挑战,而基于物联网的网络层也面临着更高更为复杂的安全威胁。主要是因为物联网网络层由多样化的异构性网络相互连通而成,因此实施安全认证需要跨网络架构,这会带来许多操作上的困难。通过调查分析可以认为网络层有后面几种情形的安全威胁:(1)检测冒攻击、中间人攻击等;(2)DOS攻击、;(3)跨异构网络的网络攻击。在目前的物联网网络层中,传统的互联网仍是传输多数信息的核心平台。在互联网上出现的安全威胁仍然会出现在物联网网络层上,如DOS和DDOS等,因此我们可以借助已有的互联网安全机制或防范策略来增强物联网的安全性。由于物联网上的终端类型种类繁多,小如RFID标签,大到用户终端,各种设备的计算性能和安全防范能力差别非常大,因此面向所有的设备设计出统一完整的安全解决方案非常困难,最有效的方法是针对不同的网络安全需求设计出不同的安全措施。物联网网络层的安全机制主要可以划分为两类,分别为节点到节点机密性和端到端机密性。实施节点到节点机密性需要节点间的认证和密钥协商协议;实施端到端的机密性则要建立多种安全策略,如端到端的密钥协商策略、端到端的密钥管理机制已及选取算法等。在异构网络环境下,不同业务有不同的安全要求,实施安全策略要根据需要选择或省略以上安全机制来满足实际需求。在目前的网络环境下,数据的传输方式有三种,分别为单播方式、组播方式和广播方式。不同的数据传播方式下,所要求的安全策略也不一样,必须针岁具体问题和条件来设计有效的安全策略和方法。综合来讲,物联网网络层的安全架构主要包括这样几点:(1)保证信息安全传输的技术,如密钥管理、密钥协商、算法和协议等;(2)数据机密性和完整性、节点认证机制、防范DOS攻击以及入侵检测技术等;(3)组播通信和广播通信中的安全机制。
3.应用层的安全性
应用层面向实际需要的各类应用怎么写作, 实现信息处理和共享怎么写作。与感知层和网络层不同,应用层会面临一些新的安全性问题,必须采用一些新的安全解决方案来应对这些问题,例如个人隐私保护就是这类典型的问题之一。隐私保护问题在感知层和网络层都不会出现,但在某些实际场合下,该问题是应用怎么写作的特别安全要求,开发人员必须考虑和解决这类问题。另外应用层的安全性还涉及到数据权限认证、计算机数据销毁、身份识别、计算机取证等安全机制。应用层的安全威胁和安全需求主要有后面几点:(

源于:大学生毕业论文www.udooo.com

1)设置数据库访问权限,保证数据库的数据安全;(2)利用认证技术保护个人私密信息;(3)保护信息不被泄露;(4)保护相关应用系统的知识产权;(5)如何实(下转第298页)(上接第302页)施计算机取证;(6)如何完成计算机数据销毁。随着商业应用网络的高度发展,涉及个人业务的应用不断推向市场,需要保护日益增长的用户的隐私信息。
不同于感知层和网络层,物联网应用层有着新的安全威胁和安全需求,针对这一问题,我们总结出以下几点安全策略:(1)提供数据库访问权限,通过权限控制数据内容访问;(2)提供不同应用环境下的个人隐私信息保护机制;(3)保护信息不被泄露及泄露情况下的数据追踪技术;(4)实施计算机取证;(5)计算机数据销毁技术;(6)面向软件产品的知识产权保护技术。面向应用层的安全架构,在安全解决方案中需要采用有效合适的技术,例如数字签名、数字水印、指纹认证、数字认证、算法、叛逆追踪等。
4.结论
物联网安全性是大规模应用物联网怎么写作的重要技术基础之一。物联网安全挑战主要来源于物联网自身特点所决定的多源异构性,对传统的同质性网络来讲,如移动通信网等,人们已经设计完善了系列有效的安全方法和机制,为系统怎么写作与应用的运行提供了相对可靠的安全保障。目前物联网的安全研究尚处于起步阶段,而且物联网本身复杂度较高,也造成其安全性研究难度比较大,业界还未能提出并制定一个标准的安全解决方案。传感网是物联网最为重要的基础部分,目前虽有一些基于传感网的轻量级加密、认证算法,但是还缺乏适用于大规模传感网的整体安全解决方案,在未来的研究中,应重点考虑融合异构网络设计建立有效的异构网络安全架构。物联网的发展一方面能够推动和促进社会经济发展;另一方面也会带来许多社会信息安全方面的问题,因此学术界和产业界要通力合作,立足产业发展做好基础研究,将我国的物联网建设成为一个安全可靠的怎么写作平台。 [科]
【参考文献】
[1]文雨人.物联网产业链已成为雏形,中国高新技术企业,2011,26.
[2]苗杰,胡铮等.泛在网络发展趋势与研究建议.通信技术与标准-泛在网专刊,2010,1(157):4-9.
[3]Weber R H.Internet of Things-New security and privacy challenges[J].Computer Law & Security Review,2010,26(1):23-30.
[4]Mulligan G.The Internet of Things:Here now and coming soon [J].IEEE Internet Computing,2010,14(1):35-36.
[5]Leusse P,PeriorelliP,Dimitrakos T.Self managed security cell,a security model for the Internet of Things and services[C].Proceedings of the 1st International Conference on Advances in Future Internet,2009,2:47-52.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号