终端不能联网_物联网应用层的信息安全研究

09fcb62f2de72de3c7cebc7feb0e9ee9.png 物联の安全 大路 咨询 93752615a1680bde73be30348d331811.png

c9c32907a275d54562d7633ec21bd047.png

“ 应用层位于物联网三层结构中的最顶层,其功能为“处理”,即通过云计算平台等方式进行信息处理。应用层与最低端的感知层一起,是物联网的显著特征和核心所在,应用层可以对感知层采集数据进行计算、处理和知识挖掘,从而实现对物理世界的实时控制、精确管理和科学决策。 物联网应用层的核心功能 404669d5a9e31f529082e4378ddf9900.png

物联网应用层的核心功能围绕两个方面:一是“数据”,应用层需要完成数据的管理和数据的处理;二是“应用”,仅仅管理和处理数据还远远不够,必须将这些数据与各行业应用相结合。例如在智能电网中的远程电力抄表应用:安置于用户家中的读表器就是感知层中的传感器,这些传感器在收集到用户用电的信息后,通过网络发送并汇总到发电厂处理器上。该处理器及其对应工作就属于应用层,它将完成对用户用电信息分析,并自动采取相关措施。
从结构上划分,物联网应用层包括三个部分:
1. 物联网中间件:物联网中间件是一种独立的系统软件或服务程序,中间件将各种可以公用的能力进行统一封装,提供给物联网应用使用。
2. 物联网应用:物联网应用就是用户直接使用的各种应用,如智能操控、安防、电力抄表、远程医疗、智能农业等等。
3. 云计算:云计算可以助力物联网海量数据的存储和分析。依据云计算的服务类型可以将云分为:基础架构即服务(IaaS)、平台即服务(PaaS)、服务和软件即服务(SaaS).从物联网三层结构的发展来看,网络层已经非常成熟,感知层的发展也非常迅速,而应用层不管是从受到的重视程度还是实现的技术成果上,以前都落后于其他两个层面。但因为应用层可以为用户提供具体服务,是与我们最紧密相关的,因此应用层的未来发展潜力很大。

物联网应用层关键安全技术“ 物联网的应用层严格地说不是一个具有普适性的逻辑层,因为不同的行业应用在数据处理后的应用阶段表现形式相差各异。综合不同的物联网行业应用可能需要的安全需求,物联网应用层安全的关键技术可以包括如下几个方面: 8f9350ecbe9beb4ec91f4140a370b807.gif 1. 隐私保护技术 41221ab8d04b964135a586fb65e5bc11.gif

隐私保护包括身份隐私和位置隐私。身份隐私就是在传递数据时不走漏发送设备的身份,而位置隐私则是通知某个数据中心某个设备在正常运转,但不走漏设备的详细地址信息。现实上,隐私保护都是绝对的,没有走漏隐私并不意味着没有走漏关于隐私的任何信息,例如位置隐私,通常要走漏(有时是地下或容易猜到的信息)某个区域的信息,要保护的是这个区域内的详细地址,而身份隐私也常走漏某个群体的信息,要保护的是这个群体的具体个人身份。隐私保护的研究是一个传统的问题,国际上对这一问题早有研究。在物联网系统中,隐私保护包括RFID 的身份隐私保护、移动终端用户的身份和位置隐私保护、大数据下隐私保护技术等。在智能医疗等行业应用中,传感器采集的数据需要集中处理,但该数据的来源与特定用户身份没有直接关联,这就是身份隐私保护。这种关联的隐藏可以通过第三方管理中心来实现,也可以通过密码技术来实现。隐私保护的另一个种类是位置隐私保护,即用户信息的合法性得到检验,但该信息来源的地理位置不能确定。同样位置隐私的保护方法之一是通过密码学的技术手段。根据我们的经验,在现实世界中稍有不慎,我们的隐私信息就被暴露于网络上,有时甚至处处小心还是会泄漏隐私信息。因此如何在物联网应用系统中不泄漏隐私信息是物联网应用层的关键技术之一。在物联网行业应用中,假如隐私保护的目的信息没有被透露,就意味着隐私保护是胜利的,但在学术研讨中,咱们需要对隐私的透露停止量化刻画,即一个体系大概没有完整透露被保护工具的隐私,但曾经透露的信息让这个被保护的隐私信息异常软弱,再有一点点信息就能够或者或者肯定,或者说该隐私信息能够或者或者以较大概率被预测胜利。

8f9350ecbe9beb4ec91f4140a370b807.gif2. 移动终端设备安全 41221ab8d04b964135a586fb65e5bc11.gif智能手机和其他移动通信设备的普及为生活带来极大便利的同时, 也带来很多安全问题。当移动设备失窃时,设备中数据和信息的价值可能远大于设备本身的价值,因此如何保护这些数据不丢失、不被窃, 是移动设备安全的重要问题之一。当移动设备成为物联网系统的控制终端时,移动设备的失窃所带来的损失可能会远大于设备中数据的价值,因为对A类终端的恶意的控制所造成的损失不可估量。因此作为物联网B类终端移动设备安全保护是重要的技术挑战。 8f9350ecbe9beb4ec91f4140a370b807.gif 3. 物联网安全基础设施 41221ab8d04b964135a586fb65e5bc11.gif

应该说,即使保证物联网感知层安全、传输层安全和处理层安全,也保证终端设备不失窃,仍然不能保证整个物联网系统的安全。一个典型的例子是智能家居系统,假设传感器到家庭汇聚网关的数据传输得到安全保护,家庭网关到云端数据库的远程传输得到安全保护,终端设备访问云端也得到安全保护,但对智能家居用户来说还是没有安全感,因为感知数据是在别人控制的云端存储。

如何实现端到端安全,即A类终端到B类终端以及B类终端到A 类终端的安全,需要由合理的安全基础设施完成。对智能家居这一特殊应用来说,安全基础设施可以非常简单,例如通过预置共享密钥的方式完成,但对其他环境,如智能楼宇和智慧社区,预置密钥的方式不能被接受,也不能让用户放心。如何建立物联网安全基础设施的管理平台,是安全物联网实际系统建立中不可或缺的组成部分,也是重要的技术问题。

8f9350ecbe9beb4ec91f4140a370b807.gif 4. 物联网安全测评体系 41221ab8d04b964135a586fb65e5bc11.gif安全测评不是一种管理,更重要的是一种技术。首先要确定测评什么,即确定并量化测评安全指标体系,然后给出测评方法,这些测评方法应该不依赖于使用的设备、或执行的人,而且具有可重复性。这一问题必须首先解决好,才能推动物联网安全技术落实到具体的行业应用中去。 d753a24271e3ccb700943c73d32b1671.gif寻求商务合作和交流扫码联系我们吧! 35141fa9f118068e45d23902c170bdfb.png d753a24271e3ccb700943c73d32b1671.gif
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值