期刊在线

快速论文发表热线: 010-57745461

客服中心

全国免费咨询:

QQ : 点击这里给我发消息 3077874057


电话:010-57745461


邮箱: hexinon@163.com


邮箱:hexinon@126.com

期刊库导航

行业资讯

最新论文

最热论文

物联网信息安全论文

2017-11-28 14:24:04  字体:   打印 收藏 

摘 要:物联网信息安全特点及防范对策 摘 要:随着信息技术的快速发展和广泛应用,物联网这一新概念进入了人们的视野。物联网在各个领域的广泛应用将极大地改变人们的生产、生活方式,为社会经济的发展提供强劲的动力。然而物联网的应用给我们带来便利的同时,一些信息

关键词:物联网信息安全论文


  物联网信息安全特点及防范对策

  摘 要:随着信息技术的快速发展和广泛应用,"物联网"这一新概念进入了人们的视野。物联网在各个领域的广泛应用将极大地改变人们的生产、生活方式,为社会经济的发展提供强劲的动力。然而物联网的应用给我们带来便利的同时,一些信息安全问题也随之出现。文章探讨了物联网在信息安全方面的新特点,并从技术、管理机制、法律法规三个层面给出了相关对策。

  推荐期刊:《科技信息》

  物联网的概念最早是由比尔盖茨于1995年的《未来之路》一书中提出的,由于受到当时技术水平的限制,并未被重视。2005年,国际电信联盟在信息社会世界峰会议上正式提出了物联网的概念【1】。物联网是指利用射频技术(RFID)、全球定位系统、红外传感器等信息设备,将任何物品与互联网连接,进行信息交换与通信,最终实现对物品的智能化识别,跟踪、定位和监控的一种网络。

  近几年,随着物联网技术在各个国家受到重视并蓬勃发展,物联网中存在的信息安全问题越来越受到关注。物联网是以互联网为建设基础的,那么互联网中遇到的安全问题都会出现在物联网中,与此同时物联网的端系统与应用也会遭到攻击,因此物联网面临的安全威胁比互联网要多很多。

  1 物联网安全的相关技术特点

  物联网安全的相关技术特点主要有可跟踪性、可监控性和可连接性。可跟踪性是可以采用电子标签和射频识别技术准确定位货物,并能快速读取所需信息。可监控性是物联网可以对很多物品进行监控,例如可以对人体的各种状况进行监控,使医生随时了解病人的病情。可连接性是物联网技术与移动通讯技术相结合以实现有效控制。例如在超市的食品包装上侵入微型感应器,顾客采用手机扫描就能查看食品的出产时间,是否绿色安全。

  2 物联网面临的信息安全威胁

  (1)感知节点的本地安全。物联网为了减少人力消耗大多用来做一些远程操控,机械设备基本上是无人看管,攻击者很容易接近控制设备,对嵌入式传感器节点进行破坏【2】。更甚者攻击者可以更换设备的软硬件实现对它们的非法操控。目前有很多石油企业采用物联网技术远程操控石油转输设备,攻击者可以轻易干扰传感器甚至篡改重要参数,那么后果将非常严重。

  (2)感知节点资源受限,资源容易被耗尽。物联网应用中通常要布置很多传感器,而传感器体积小,能量低,存储能力有限,无法设计复杂的安全协议,导致感知节点不能得到有效保护。攻击者可以利用这个弱点通过不断发送通信的方式使感知节点的能量资源耗尽。例如攻击者可以采用错包重传机制,使节点重复收到数据包,由于其资源有限性最终使节点资源耗尽。

  (3)RFID(无线射频技术)的安全问题。RFID是一种非接触式的自动识别技术,是物联网应用中的关键技术之一。RFID技术主要是电磁波在由标签和读写器之间通信实现的,这种非接触式的无线通信存在严重的安全隐患。由于RFID标识缺乏自身保证安全的能力,非法用户可以通过自制读写器与RFID表示通信,造成RFID标识中的数据被轻易获取或篡改【3】。RFID采用的是无线通信信道,那么攻击者可以通过发射干扰信号使读写器无法接收正常的标签数据,造成通信拒绝服务。例如现在汽车自动上锁系统,攻击者可以通过干扰信号使得上锁系统没有正常工作,让车主以为锁好了,从而很容易的实施犯罪。RFID读写器要与主机通信,那么其本身也可以成为攻击的对象。因此,RFID本身存在很多安全问题,影响了物联网的应用。

  3 物联网信息安全防范措施

  目前我国在大力发展物联网技术,也逐步将其应用于各个行业,面临物联网存在的多种威胁,采取有效的防范措施很有必要。我们可以从一下方面给出安全防范措施:

  (1)通过数据加密增强传输级安全。数据加密技术可以有效保障信息在传输中的安全性。加密不仅能阻止攻击者对传输信息的破译,还能有效减少传输信息被窃听的风险。传输信息加密需要一个灵活的密钥交换管理方案,它不仅能适合感知节点资源有限性的特点,还必须保证某些节点的被操纵不会影响到整个网络的安全性。目前可以采用的加密方式有两种分别是节点到节点、端到端。节点到节点的加密在每个节点上实现密文转换,实现统一平台上对不同业务的安全管理;端到端的加密只能在接收端解密,为安全级别较高的企业服务。

  (2)加强认证与访问控制。由于感知节点容易被物理操纵,因此必须对节点的合法性进行认证。我们可以通过用户身份认证、更新和加密口令、设置文件访问权限、控制设备配置权限等方式进行多等级认证。对于节点的认证,可以通过节点与节点之间或者节点与网络之间的认证来确认其是否合法,还可以设计新的密钥协商方案来确保小部分节点被操纵后不会使攻击者推导出其他节点密钥。物联网中的访问机制比传统网络复杂很多,因为它涉及到人与物、物与物间的通信。目前网络中比较流行的访问控制机制是基于角色的,但是因为使用的传感器节点种类繁多,无法对节点角色一一定位,所以实际使用中显得不够灵活。我们急需寻找新的访问控制机制来解决这个问题,以实现有效的访问控制。

  (3)采用新的物理安全技术。物联网节点可以采用如阻塞标签、静电屏蔽、Kill命令机制和选择性锁定等物理方法实现其安全性能。阻塞标签能够中断读写器与制定标签的通信,还能模拟多种标签,使消费者有选择的中断读写器与标签之间的通信。为了避免标签在不必要的情况下被阅读,静电屏蔽技术可以将标签屏蔽【4】。Kill命令机制使标签无法被跟踪和读取,其实也是对标签的一种禁用机制,但是与静电屏蔽不同的是,这种方式是不可恢复的。选择性锁定方法能够阻止非授权的阅读器获取某个标签子集。这些物理技术使物联网节点的安全性得到了基本保障。

  (4)完善法律机制,保护个人隐私。目前我国还没有完善的物联网隐私保护方面的法律、法规。随着物联网技术的不断应用,对物品的实时定位与跟踪,个人隐私遭到威胁。因此,有必要对物联网应用引发的隐私问题做深入研究并制定相应的法律法规,以确保个人隐私安全。制定的法律应确保用户知晓哪些信息在被收集,什么时候为什么要收集这些信息,这样做是否侵犯到个人隐私,还有一旦侵犯了个人隐私过错方应当承担怎样的法律责任。同时我们要通过各种宣传途径提醒广大的互联网用户如何保护个人隐私以及增强防范意识。

  4 结语

  物联网是公认的第三次信息产业浪潮,它的发展将涉及到我们社会生活的各个领域,物联网的安全将直接影响我们的生活,我们要在发展物联网的同时做好安全措施方面的建设,使其平稳持续的发挥作用。

[版权说明]本站论文版权属于作者本人,您可以参考、阅读、鉴赏本站论文,也可以利用本站论文进行论文创作,但不得抄袭、复制!本站免费论文主要来源于用户投稿和互联网,如果涉及到侵权问题,请联系我们予以删除。


上一篇:网络信息安全论文 下一篇:谈数字图书馆的网络信息安全论文5000字

联系我们

投稿咨询电话:010-57745461
投稿咨询QQ:3077874057
论文投稿邮箱:hexinon@163.com
投诉建议邮箱:hexinon@126.com
在线投稿

论文发表说明

1. 如果您需要发表论文,请联系我们,客服人员会及时处理;
2. 专业编辑人员,为您的论文提供建议,使论文顺利发表;
3. 合作期刊,全国最全,与杂志社关系稳定,保证刊期。