物联网环境下信息安全问题与对策

物联网环境下信息安全问题与对策


 一、物联网安全概述

1.物联网简介

物联网是依托于互联网而形成有着一定约定和协议的网络系统,物联网系统能够通过通信、信息交换、信息传感设备等将互联网与现实物品相联系,实现智能化信息识别、智能化定位、智能化管理、智能化监控等。简单来说,物联网就是在没有人参与和干扰下而形成事物与事物相连的互联网系统。物联网强调物与物之间的联系性,使事物通过互联网平台形成有机的网络整体。并且物联网以物为互连主体,强调物在物联网系统中的主体性作用。另外,物联网物物互联的目的不仅仅是为了实现信息的传输与信息处理,而是通过信息传输实现信息的智能化利用,为社会提供信息服务。

2.物联网体系结构

物联网技术的体系结构当前尚未得到国际标准化组织的认可,对于其结构体系众说纷纭,总体上可分为三层——感知层、网络层、应用层,如图所示:

其中,感知层主要负责收集原始数据,是物联网系统数据和信息的主要来源。感知层的主要功能是识别并采取外部世界的数据,而这一功能的实现必须依靠定位追踪设备、传感器、激光扫描仪、图像捕捉装置等仪器。网络层主要负责信息数据的安全传输,具有信息存储、信息管理、信息查询等功能。网络层主要依靠互联网、小型局域网、一同通信网等传输工具进行信息传输。应用层主要指物联网系统的数据处理器,应用层的主要功能是利用计算机技术对系统传输的数据信息进行处理,进而为社会提供信息服务。应用层能够实现物联网技术与行业发展的融合,实现物联网技术在行业发展中的应用。

二、物联网环境下信息安全问题

根据目前主流体系架构,分别从感知层、网络层和应用层对安全威胁进行研究。

1.感知层的安全威胁分析

物联网感知层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、移动智能终端等。

(1)针对RFID的威胁分析,下表所示。

名称 解释
物理攻击 主要针对节点本身进行物理上的破坏行为,导致信息泄露、恶意追物理攻击除等
信道攻击 攻击者通过长时间占据信道导致合法通信无法传输
伪造攻击 指伪造电子标签产生系统认可的“合法用户标签”
假冒攻击 指在射频通信网络中,攻击者截获一个合法用户的身份信息后,利用这个身假冒攻击|份信息来假冒该合法用户的身份入网
复制攻击 通过复制他人的电子标签信息,多次顶替别人使用
重放攻击 指攻击者通过某种方法将用户的某次使用过程或身份验证记录重放或将窃听重放攻击到的有效信息经过一段时间以后再传给信息的接收者,骗取系统的信任,达到其攻击的目的
信息篡改 指攻击者将窃听到的信息进行修改之后再将信息传给接收者

(2)针对无线传感网的威胁分析,下表所示。

名称 解释
网关节点捕获 网关节点等关键节点易被攻击者控制,可能导致组通信密钥、广播密钥、配|对密钥等全部泄露,进而威胁网络安全
普通网节点捕获 普通节点等关键节点易被攻击者控制,可能导致组通信密钥、广播密钥、配|对密钥等全部泄露,进而威胁网络安全
传感信息窃听 攻击者可轻易地对单个甚至多个通信链路间传输的信息进行窃听,从而分析传感信息窃听|出传感信息中的敏感数据,另外,通过传感信息包的窃听,还可以对无线传感器网络中的网络流量进行分析,推导出传感节点的作用等
DOS攻击 网关节点易受到Dos攻击。Dos 攻击会耗尽传感器节点资源,使节点丧失运行能力
重放攻击 攻击者使节点误认为加入了一个新的会话,并截获在无线传感器网络中传播重放攻击|的传感信息、控制信息、路由信息等,再对这些截获的旧信息进行重新发送,从而造成网络混乱、传感节点错误决策等
完整性攻击 无线传感器网络是一个多跳和广播性质的网络,攻击者很容易对传输的信息完整性攻击
进行修改、插入等完整性攻击,从而造成网络的决策失误
选择性转发 恶意节点可以概率性地转发或者丢弃特定消息,使数据包不能到达目的地,选择性转发导致网络陷入混乱状态
虚假路由信息 通过欺骗、篡改或重发路由信息,攻击者可以创建路由循环,引起或抵制网虚假路由信息络传输,延长或缩短源路径,形成虚假错误消息,分割网络,增加端到端的延迟,耗尽关键节点能源等
Sinkhole攻击 攻击者利用性能强的节点向其通信范围内的节点发送0距离公告,影响基于Sinkhole攻击距离向量的路由机制,从而吸引其邻居节点的所有通信数据,形成一个路由黑洞(Sinkhole)
Sybil攻击 一个恶意节点具有多个身份并与其他节点通信,使其成为路由路径中的节点,然后配合其他攻击手段达到攻击目的
Wormholes虫洞攻击 恶意节点通过声明低延迟链路骗取网络的部分消息
HelloFlod 攻击者使用能量足够大的信号来广播路由或其他信息,使得网络中的每一个节点都认为攻击者是其直接邻居,并试图将其报文转发给攻击节点,这将导致随后的网络陷入混乱之中
确认欺骗 一些传感器网络路由算法依赖于潜在的或者明确的链路层确认。在确认欺骗攻击中,恶意节点窃听发往邻居的分组并欺骗链路层,使得发送者相信一条差的链路是好的或一个已死节点是活着的,而随后在该链路上传输的报文将丢失
海量节点认证问题 海量节点的身份管理和认证问题是无线传感网亟待解决的安全问题

(3)针对移动智能终端安全分析

针对移动智能终端的安全威胁。随着移动智能设备的成功、迅速发展,以移动智能手机为代表的移动智能设备将是物联网感知层的重要组成部分,其面临恶意软件、僵尸网络、操作系统缺陷和隐私泄露等安全问题。2004年出现了第一个概念验证(Botnet-esque)
手机蠕虫病毒Cabir,此后针对移动智能手机的移动僵尸病毒等恶意软件呈现多发趋势。移动僵尸网络的出现将对用户的个人隐私、财产(话费、手机支付业务)、有价值信息(银行卡、密码)等构成直接威胁。Android手机操作系统具有开放性、大众化等特点,几乎所有的Android手机(99.7%)都存在重大的验证漏洞,使黑客可通过未加密的无线网络窃取用户的数字证书,如存在于Android 2.3.3或更早版本谷歌系统中的ClientLogin 验证协议漏洞。Android市场需要更加成熟的控制机制,需要建立严格的审查机制。基于Android手机操作系统的恶意应用软件较多,某些常用智能手机软件也可能会主动收集用户隐私,如Kik Messager等会自动上传用户通讯录。

2.传输层的安全威胁分析

物联网的特点之一体现为海量,存在海量节点和海量数据,这就必然会对传输层的安全提出更高要求。虽然,目前的核心网络具有相对完整的安全措施,但是当面临海量、集群方式存在的物联网节点的数据传输需求时,很容易导致核心网络拥塞,产生拒绝服务。由于在物联网传输层存在不同架构的网络需要相互连通的问题,因此,传输层将面临异构网络跨网认证等安全问题,将可能受到DoS攻击、中间人攻击、异步攻击、合谋攻击等。

3.应用层的安全威胁

在物联网应用层,在某行业或某应用中必然会收集用户大量隐私数据,例如其健康状况、通讯簿、出行线路、消费习惯等,因此必须针对各行业或各应用考虑其特定或通用隐私保护问题。目前国内已经开始M2M模式的物联网试点,如智慧城市、智能交通和智能家居等。然而目前各子系统的建设并没有统一标准,未来必然会面临链接为一个大的网络平台的网络融合问题和安全问题。

 三、物联网环境下信息安全的对策

1. 加快技术更新

针对物联网环境中的安全问题,我们应加快物联网技术更新,积极探索物联网安全技术,够钱安全的物联网系统。为此,我们可以从物联网3个层面的体系结构入手,加强对物联网系统的技术保护。具体来讲,感知层作为物联网系统的信息源头,技术人员必须加强对感知层信息的保护,采用加密技术,避免不法分子对感知层信息的盗取,保证感知层信息安全地传输到物联网数据库。网络层主要负责数据的网络传输,因此,在这一过程中,技术人员可以采用杀毒软件、设置防火墙等技术增强网络环境的安全性,确保数据在网络环境中的安全传输。应用层主要负责为用户提供网络服务,因此,应用层主要针对用户进行安全保护。技术人员必须对假ID进行检查和控制,避免不法分子利用假ID盗取物联网系统中的信息。

2 .加强管理

物联网系统虽然处于虚拟的世界中,但是仍然需要一定的管理体制和运行规范。因此,除高校自身应加强对物联网的系统的管理工作外,相关政府管理部门以及技术企业也应加强对物联网系统的管控以及防护技术的研究力度。为此,政府应积极建立物联网管理体制,制定物联网管理制度,构建完善的物联网管理体系,增强物联网管理的规范性和系统性。并且,管理部门应积极明确物联网系统信息安全级别,对物联网系统中的关键信息进行重点保护,确保物联网系统中关键信息的安全性。另外,管理部门应加强对物联网系统运行的实时监控和分析,及时发现物联网系统中的安全隐患和安全问题,并制定相关的安全管理措施,确保物联网系统的安全性。

3 .完善法律法规

物联网系统的安全管理离不开法律的保障,然而现阶段,我国现有的互联网法律体系还不够完善,还存在一定的法律漏洞。很多不法分子利用法律漏洞进行网络信息盗取或网络破坏,严重影响网络的安全性。针对这种情况,我国应积极完善互联网法律体系,加强对互联网各个方面的法律规定,消除法律漏洞,增强互联网法律保护的安全性。另外,我国应对现有的物联网相关法律进行修订和补充,为物联网发展提供法律保障。

4 .规范个人行为

物联网信息安全要求人们严格遵循物联网相关法律规定和物联网道德规范,避免网络失范行为。为此,我国应加强对人们的物联网法律教育和网络道德教育,提高人们的网络法律意识和网络道德意识,培养人们较高的网络素养。并且,公民应充分认识到自身在网络发展中的责任和义务,做到遵纪守法,自觉保护物联网信息安全。另外,人们应不算提高安全意识,自觉做好网络保护工作,定期使用杀毒软件对智能设备进行杀毒,并对智能设备进行安全监测,及时消除智能设备中的不安全因素。

物联网感

知层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。物联网感知层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。物联网感知层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。

 

物联网感知层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。

物联网感知层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。

物联网联网感知层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。联网感知层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪联网感知层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光感知层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。

发布了8 篇原创文章 · 获赞 14 · 访问量 2102
展开阅读全文

没有更多推荐了,返回首页

©️2019 CSDN 皮肤主题: 大白 设计师: CSDN官方博客

分享到微信朋友圈

×

扫一扫,手机浏览