中国移动通信集团广东有限公司湛江分公司524033
摘要:物联网是基于因特网,移动网络和传感器网络等技术在因特网上开发的网络。近年来,物联网已广泛应用于生活的各个领域,并用于军队的作战,后勤和设备支持。物联网为现代社会创造了前所未有的机遇和挑战,但物联网的安全一直是其覆盖范围和范围的障碍。有必要解决物联网的安全问题。本文简要介绍了物联网面临的主要安全威胁。
关键词:物联网;安全;信息传输
引言
近年来,物联网技术已在世界各国广泛接受和使用。在世界上重要的军事力量之中,物联网还广泛用于侦察和早期探测,综合军事网络和部队控制,武器装备的控制和维护,以及战场上的后勤支援。因此,物联网中存在的信息安全和漏洞问题也越来越受到关注和重视。
物联网基于互联网上出现的互联网信息安全问题,物联网面临着比互联网更多的安全威胁,照顾物联网的安全性也成为物联网发展的重中之重。
一、物联网面临的主要信息安全威胁
基于物联网本身的特点,它不仅面临在正常情况下移动网络中常见的网络安全问题,而且还面临一些与现有移动网络安全性不同的特殊安全问题。物联网通常分为三个层次:应用层,网络层和感知层。在每个层面上,执行工作的某些功能,但同时,每个层面都面临着必须解决的各种安全威胁。
1.1感知层面的安全问题
通常,兼容的物联网节点部署在攻击者可以轻松访问的无人值守环境中。大多数物联网的监控层包括RFID系统,无线终端,传感器和诸如传感器节点和无线通信网关的终端。RFID非接触式RFID安全威胁,包括物理攻击,通道阻塞,身份伪造、盗窃和数据伪造,拒绝服务攻击和攻击点击恶意代码检测节点具有相对简单的功能,不能实现复杂的安全保护功能。
1.2网络层安全问题
在传输信息的过程中,由于网络环境的不确定性和无线信号的使用,物联网很容易成为盗窃,干扰和破坏的目标,对安全构成严重威胁。来自物联网的信息。攻击者窃取敏感节点传输的数据,通过大量数据分析拦截数据以获取信息,甚至伪造用户的合法身份以窃取机密信息。攻击者还可以在敏感节点的无线网络的覆盖区域中传输干扰信号,以便破坏无线网络,从而导致网络交互中断或甚至瘫痪。
“物联网”所构成的网络体系结构和环境差别很大:有光纤网络,无线网络,移动通信网络,卫星通信网络等。敏感节点数量巨大,各行都可能出现安全漏洞。因此,对于网络层,Internet的内部安全体系结构不能满足物联网的特定安全性要求,这增加了安全性的复杂性。现有的技术和信息保护系统很难完全保证信息不会泄漏,飞行或被伪造。在物联网环境中,任何人都可以使用特殊技术通过设备访问网络。泄露机密信息将导致重大的经济和物质损失,甚至危及国家军事安全。
1.3应用层面安全问题
物联网节点未得到服务,远程信息配置和设备修改存在安全风险。
各种物联网平台需要安全平台管理,强大的标准,不均衡的平台安全标准以及物联网节点的不同安全策略,为安全信息的管理提供了新的安全性。
物联网应用程序的安全性也面临着数据处理和人机交互方面的问题,这些问题需要高安全性和可靠性。
面对军事和商业应用,应该解决隐私问题。
应用层由终端,计算机,便携式终端,移动终端,数据库服务器,云服务器等组成,它负责接收,分析和处理数据,以及向敏感节点发送指令。这些要素也面临信息安全问题。
二、物联网信息安全威胁的应对措施
目前,中国在民用和军用领域认真开发物联网技术,并逐步适用于各个分支机构,面对物联网的众多威胁,有必要采取有效的预防措施和措施。物联网安全的技术特征主要是可追溯性,监控和连接性。这决定了我们可以采取下述安全措施,从各个方面和层面确保物联网的安全。
2.1RFID安全保护
非接触式RFID无线通信带来严重的安全风险,标签上的信息很容易被跟踪和篡改,导致信息欺诈,从而导致严重的问题,例如决策失误。
目前,避免RFID安全风险的主要策略是:破坏命令,主动干扰,静电屏蔽和其他物理方法,哈希锁,哈希链,重新加密机制,呼叫响应机制和其他协议安全性,或上述各种有机共享方法。为了应对RFID的缺陷,结合成本和安全性,最广泛使用和最可靠的解决方案是使用加密技术来提高传输级别的安全性并创建安全机制。
2.2信息传递的安全性
数据加密提高了数据传输的安全性,数据加密技术可以有效保证数据传输的安全性。不仅加密但是可以防止攻击者解密发送的数据,还可以防止盗窃和非法使用该信息。常用的加密算法是对称和非对称加密。
防火墙技术可确保在传输信息时提供安全保护。在传输过程中,黑客可以攻击数据,防火墙可以有效防止非法入侵,网络攻击和拒绝服务攻击。
2.3数字签名
数字签名是通信协议。收件人和第三方可以验证信息来自签字人,并且签名后信息不是伪造的,签字人不能拒绝签署有关数据的信息。数字签名提供了用于验证消息完整性和有效抵御诸如冒充,更改和非法访问等威胁的信息源。
2.4加强认证和访问控制
由于可以容易地物理地管理检测节点,因此必须检查其准确性。除了传统的用户身份验证,更新和加密密码,设置文件权限和设备配置权限管理外,生物识别还可用于身份验证和访问控制。
所谓的生物识别技术包括在人体中使用生物和行为特征,以及通过计算机和光学声学生物传感器和生物统计学原理识别个体。目前,物联网安全监控的识别技术包括虹膜识别技术,人脸识别,签名识别,语音识别和指纹识别。整合多种生物识别技术的识别方法也将成为未来最受欢迎的方向之一。
2.5安全芯片设计
芯片的功能与应用有关,功能简单,无保护功能。在高级芯片的研发中,网络安全逐渐成为开发物联网芯片的最重要因素。
芯片级网络安全必须来自第一个跨渠道攻击防范策略,其次是供应链安全管理机制,然后是在三个设计级别检测芯片内部逻辑电路的特洛伊木马的可能性。这不仅需要软件级别的筛选方法,还需要芯片级核心功能保护模块的设计。
2.6可靠的智能通信网关
信息交换中心是物联网网络交互的重要组成部分,其合法性和有效性是可靠的物联网应用的基础。可以通过节点和接收节点之间以及节点和网络之间的认证来确认节点的准确性。还可以推荐相邻节点,例如第三方认证,以排除非法节点并搜索非法设备。
所有攻击者也使用物联网通信网关作为第一个目标。目前,几乎所有攻击都是通过门户攻击的。由于身份控制的独特性,如何严格控制输入,如何建立传感器网络和Internet的认证机制是安全智能通信网关的关键安全设备。
2.7机构和规则
物联网安全保护的技术研究和开发是确保物联网安全的必要条件,但发展和完善物联网的安全运行和法律制度也很重要。中国尚未完善保护物联网隐私的规定,对隐私保护的违反行为没有明确的法律规定和制裁。制定相关法律和管理制度极为重要。
结束语
物联网应用正变得越来越流行,其发展速度越来越快,其安全问题也越来越明显。如果我们认识到物联网在预防安全技术,法律法规方面面临的主要安全威胁,我们只能有效地保护物联网应用的安全性,防止信息在感知,传输和应用过程中的信息保护,促进物联网的发展。健康快速的发展,将物联网应用推向新的高度。
参考文献:
[1]任伟.物联网安全[M].清华大学出版社,2016.
[2]江宏.物联网引发供应链管理革命[J].物流技术与应用,2018.
[3]彭力.基于案例的物联网导论[M].化学工业出版社,2016.
[4]王志良.物联网工程概论[M].机械工业出版社,2017.