時間:2023-10-11 10:10:30
序論:在您撰寫物聯網網絡安全技術時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。
中圖分類號:TP212.9 文獻標識碼:A 文章編號:2095-1302(2012)12-0020-03
Wireless sensor network security technology in Internet of Things
LIU Ming-jun1,2
(1.School of Electronic Engineering, Xidian University, Xi’an 710071, China; 2. Unit 95844 of PLA, Jiuquan 735018, China)
Abstract: The Internet of Things is known as the third wave of the information revolution, and its development has huge social and economic benefits. With the successful application of the Internet of Things in various fields, the security problem has become increasingly apparent. Wireless sensor networks, which play an important role in linking traditional network in Internet of Things, have prominent security problems. Through the analysis of the structure, characteristics of the wireless sensor network, the paper analyzes the security challenges IOT facing, and studies key security technologies.
Keywords: Internet of Things; wireless sensor networks; security; key management
0 引 言
最近幾年,物聯網之所以能成為研究的熱點,究其原因:一是物聯網是新一代信息技術的重要組成部分,將對社會的發展起到推動作用;二是物聯網的應用將產生巨大的經濟效益,據有關專家估算,物聯網的產值將達到萬億級別。
伴隨著物聯網在各個領域的成功應用,物聯網的安全問題也變得越來越重要,由于無線傳感器網絡(WSN)在物聯網體系中擔當著鏈接傳統網絡的重任,因此其安全問題尤其突出。可以說,不解決安全問題,物聯網是沒有明天的。
1 WSN的結構特點
1.1 WSN的結構
WSN以感知為目的,通過各種方式將節點部署在被感知對象的內部或附近,獲取物理世界的各種信息。被部署的節點通過自組織方式構成的網絡,其節點中集成有傳感器、數據處理單元和通信單元。WSN借助于節點中的傳感器來測量周圍環境,可以探測溫度、濕度、噪聲、速度、光強度、電磁波等各種環境參數。
WSN在物聯網中的作用就像一個虛擬的皮膚,它能感受到一切物理世界的信息,并與觀察者分享這些信息。
一個典型的WSN體系結構如圖1所示。
圖1 無線傳感器網體系結構圖
該體系包括分布式傳感器節點、目標節點(sink)、Internet和用戶端。sink也就是數據中心,它的處理能力、存儲能力和通信能力相對較強,可連通傳感器網絡與外部網絡,從而實現協議棧之間的通信轉換。每個散布在網絡中的節點通過多跳路由的方式將感知數據傳送到sink,用戶可以通過Internet或者衛星與sink進行通訊。
1.2 WSN的網絡特征
為了使WSN成為物聯網的一個內在組成部分,通常需要考慮各種挑戰,包括從適應現有的互聯網標準到互操作的協議創造和發展以及支持機制等。其中的挑戰之一就是安全性,主要是因為WSN不能夠直接適用于現有以Internet為中心的安全機制。無線傳感器網絡有其固有特性。
(1) 資源更有限。由于受價格、體積和功耗的限制,其計算能力比普通的計算機功能要弱很多。
(2) 網絡規模更大,覆蓋更廣。為了獲得精確的信息,通常會在被監測區域部署大量的傳感器節點,傳感器節點的數量數以萬計,節點的分布更加密集。
(3) 網絡自組。網絡的布設和展開不依賴于預設的網絡設施,節點通過分層協議和分布式算法協調各自的行為,自動組成一個獨立的網絡。
(4) 能量更有限。由于受到硬件條件的影響,無線傳感器節點一般采用電池供電,電源能量更加有限,因此,無線傳感網絡節點的通信距離更短,通常只有幾十米。
(5) 干擾更強。相對于傳統網絡,無線傳感器網絡的工作環境更加惡劣,再加上傳感器節點分布更加密集,其環境噪聲干擾和節點之間的干擾更強。
(6) 多跳路由。網絡中節點的通信距離有限,節點只能與它的鄰節點直接通信。如果希望與其傳輸覆蓋范圍之外的節點進行通信,就需要通過多跳路由進行通信。多跳路由是由普通網絡節點完成的,沒有專門的路由設備。因此,網絡中的每個節點,既是終端又是路由器。
(7) 動態拓撲。無線傳感器網絡拓撲結構會隨著時間的推移發生改變,主要是因為節點可能會因故障失效。由于監測區域的變化,新節點會添加到現有的網絡中,因此,無線傳感器網絡具有動態拓撲重構功能。
(8) 無線傳感器網絡是一個以數據為中心的網絡。它不像傳統的網絡那樣以連接為中心,而是以數據為中心的網絡,因此,需要節點進行數據聚合、融合、緩存和壓縮等處理。
2 WSN各層主要面臨的安全挑戰
WSN的協議棧包括物理層、數據鏈路層、網絡層、傳輸層和應用層,與互聯網協議棧的五層協議相對應。WSN面臨的安全問題也就是協議棧中各層面臨的問題。
2.1 物理層
物理層主要負責載波頻率的產生、信號的調制和解調等工作。物理層中的安全問題主要是干擾攻擊和節點俘獲。干擾攻擊是指干擾WSN中節點所使用的無線電頻率。節點俘獲是指攻擊者捕獲節點,知道節點上所保存的任何信息,從而代替這個節點進行通信。
2.2 數據鏈路層
數據鏈路層主要負責媒體訪問和錯誤控制。在介質訪問控制協議中,節點通過監測鄰近節點是否發送數據來確定自身是否能訪問通信信道,這種載波監聽的方式容易遭到拒絕服務攻擊(DoS)。DoS是指當存在網絡流量沖擊或者外界惡意攻擊時,可能產生“雪崩”效應,此時網絡性能急劇下降,甚至會由于網絡擁塞導致停止服務。
2.3 網絡層
網絡層主要負責路由的發現和維護,是無線傳感器網絡的重要因素。針對路由的攻擊可能導致整個網絡的癱瘓。針對網絡層的攻擊方式有偽造路由信息、選擇性轉發、黑洞攻擊和Sybil攻擊。
2.4 傳輸層
傳輸層主要負責將無線傳感器網絡采集的數據提供給外部網絡。泛洪攻擊和異步攻擊是針對這個層次的主要攻擊手段。
2.5 應用層
應用層主要負責實現特定應用所需的功能,如將采集的數據進行融合處理及其他應用任務。應對這個層的攻擊一般可根據具體任務而定。
3 WSN中的安全技術
面對WSN中出現的種種安全問題,主要可采用以下幾種技術予以解決:
(1) 入侵檢測技術。入侵檢測可對網內的節點行為進行監測,及時發現可疑節點行為。入侵檢測系統基于一個合理假設:惡意節點的行為與網內其它節點存在明顯的不同,以至于入侵檢測系統可以根據預先設定規則將其識別出來。
(2) 干擾控制。干擾控制用于對付無線電干擾攻擊。由于敵人無法進行長期持續的全頻攻擊,所以,通信節點可以采取跳頻傳輸和擴頻傳輸的方法來解決信號干擾攻擊。
(3) 安全路由。根據不同應用的特點,制定合適的安全路由協議,以保證數據安全地到達目標節點,同時盡可能少地消耗節點資源。安全路由技術中廣泛采用SPINS安全框架協議,包括SNEP協議和?TESLA協議,其中SNEP協議用以實現通信的機密性、完整性、新鮮性和點到點的認證,?TESLA協議用以實現點到多點的廣播認證。
(4) 密鑰管理。密鑰管理是無線傳感器網絡關鍵安全技術的核心,主要有四種密鑰分布協議:簡單密鑰分布協議、密鑰預分布協議、動態密鑰管理協議、分層密鑰管理協議。簡單密鑰分布協議網內所有節點都保存同一個密鑰用于數據的加解密,其內存需求是所有密鑰管理協議中最低的,但是它的安全性也最低。密鑰預分布協議中的節點在被部署到監控區域前,將被預先載入一些密鑰。當節點被部署好后,傳感器節點通過執行共享密鑰發現過程來為安全鏈路的形成建立共享密鑰。動態密鑰管理協議可以根據用戶要求周期性地改變節點的管理密鑰,使用動態密鑰管理協議可以改善網絡面臨攻擊時的生存性。分層密鑰管理協議采用LEAP協議,是一種典型的確定性密鑰管理技術,使用的是多種密鑰機制。LEAP在每個節點上維護四個密鑰:分別是基站單獨共享的身份密鑰(預分布)、網內節點共享的組密鑰(預分布)、鄰居節點共享的鄰居密鑰以及簇頭共享的簇頭密鑰。
(5) 密鑰算法。密鑰算法主要包括對稱密鑰算法與非對稱密鑰算法,非對稱密鑰算法主要有Rabin’s cheme、NtuEncrypt、RAS和橢圓曲線算反ECC,對稱算法主要有Skipjack和RC5。相比較而言,對稱密鑰算法與非對稱密鑰算法相比具有計算量小、代碼短和能耗低的特點,因此,對稱密鑰算法在WSN應用較廣。
(6) 數據融合。數據融合是節省能量、增強所收集數據的準確性以及提高數據收集效率的重要手段。數據融合主要有兩種方式:一種是在發送節點和匯聚節點之間使用端到端的加密方式,匯聚節點先對收到的數據進行解密,然后再進行數據融和;另一種方法是對密文數據直接進行數據融合,這要求加密時采用特定的數據轉換方法。
WSN協議棧中各層所面臨的安全問題一般不是采用單一安全措施就可以解決的,往往需要多種措施并用。協議棧中各層采取的安全技術如圖2所示。
4 結 語
WSN雖然出現得較早,但對它的研究也是隨著物聯網概念的興起才成為熱點。事實上,WSN網絡還不成熟,安全漏洞很多。研究者應該為它們制定相應的安全協議,并盡可能地減小安全技術所引入的副作用,促進WSN健康發展。
圖2 無線傳感器網中安全技術與網絡層次關系圖
參 考 文 獻
[1] ROMAN Rodrigo, ALCARAZ Cristina. Key management systems for sensor networks in the context of the Internet of Things [J]. Computers and Electrical Engineering , 2011(37): 147-159.
[2] AKYILDIZ I, SU W. Wireless sensor networks: a survey [J]. Comput Networks, 2002, 38(4): 393-422.
[3] CHRISTIN D, REINHARDT A, MOGRE P, et al. Wireless sensor networks and the Internet of Things: selected challenges [C]// Proceedings of the 8th GI/ITG KuVS Fachgesprach Drahtlose Sensornetze. Hamburg: FGSN, 2009: 11-20.
[4] ALCARAZ C, LOPEZ J. A security analysis for wireless sensor mesh networks in highly critical systems [J]. IEEE Trans. on Systems, Man and Cybernetics, Part C: Applications and Reviews, 2010, 40(4): 419-428.
[5] 馬春光,尚治國,王慧強.無線傳感器網絡密鑰管理問題研究綜述[C].計算機科學(第一屆中國無線傳感器網絡會議論文集), 2007,34 (???58-161
[6] 唐堯華,黃歡.物聯網安全關鍵技術研究[J].河北省科學院學報,2011,28(4):49-52.
[7] 李振汕.物聯網安全性研究[J].技術研究,2011(4):75-77.
[8] 朱政堅.無線傳感器網絡安全關鍵技術研究[D].長沙:國防科學技術大學,2010.
關鍵詞:物聯網;計算機網絡安全;遠程控制技術
引言
遠程控制技術是科學技術快速發展的產物,計算機系統中使用遠程控制技術可以促使網絡功能更加完善,滿足人們信息控制的需求。物聯網在不斷發展的過程中,產生的計算機網絡安全問題也被人們越來越關注。尤其是對企業來說強化對物聯網計算機網絡安全管理,構建完善的安全管理機制,可保障物聯網通信系統運行的安全性和穩定性,能確保企業在經營管理信息上的安全性。因此在物聯網和遠程控制技術方尤其要注意網絡安全,強化對網絡系統的安全管理。
1物聯網的概念分析和組成結構
1.1物聯網的含義
所謂物聯網就是物物聯網的互聯網。其中物聯網的發展和其中所涉及到的應用技術為互聯網通信技術。物聯網是在計算機網絡技術基礎之上發展而來的,借助科技化的手段在網絡中納入實物。物聯網終端可以向各個設備上拓展,滿足實時通信和信息交換的需求。物聯網技術整合了互聯網上的所有優勢,可有效兼容互聯網上的各個程序,因此該技術的發展前景是很大的。
1.2物聯網的組成結構
構成物聯網的結構有多種,比如傳感器、應用管理系統、技術平臺以及網絡服務等。其中傳感器的主要作用是在智能傳感器的輔助下完成實時動態信息數據向計算機數據之間的轉換,該智能傳感器可以對軟件進行分析,并對數字信息進行識別。隨后智能傳感器再通過實物間的二維碼鐳射標識技術聯合現代智能數字轉換裝置對數據信息進行讀取,并傳遞到各個網絡服務部門。接著網絡通信技術將相關信息采用信號的形式向大型云數據服務器傳遞,實現動態數據與各個設備之間的無縫式銜接[1]。
2物聯網風險識別與安全分析
物聯網系統在開始構建的時候需要技術人員強化對整個網絡系統中各個環節的管理,做好精確性計算和分析,進一步將物聯網系統中存在的安全隱患明確下來,并對故障發生幾率進行計算,只有這樣才能構建起彎沉的物聯網風險識別和安全管理體系。此外,技術人員的風險評估工作需要貫穿在物聯網構建的全過程,依據各個階段的構建特點落實好相應的風險評估工作。比如針對物聯網不同運行時間作出風險評估,降低安全故事發生幾率,確保物聯網系統的平穩運行。
3物聯網計算機網絡安全技術分析
3.1互聯網通信安全
物聯網在運行過程中需要確保計算機網絡信息傳輸的安全性和保密性,并強化對網絡服務的管理。互聯網中的非法程序代碼會破壞物聯網系統中的重要數據和控制功能,因此需要管理人員強化對非法程序代碼的管理,制定有效的控制措施,確保物聯網系統中代碼運行的安全性。物聯網管理人員需要強化自身的網絡安全防范意識,針對具體問題制定有效的解決措施,保障網絡通信的安全性。遠程控制技術的應用可滿足遠程數據傳輸和獲取的需求,期間更需要管理人員強化對網絡代碼的管理。杜絕非法代碼對物聯網系統的破壞,影響通信安全。
3.2物聯網系統網絡控制
全世界范圍內網絡安全管理和控制都離不開現代物聯網安全控制系統。物聯網運行中要確保運行環境的安全性,強化對計算機網絡安全控制需要對整個網絡的通信系統和物聯網操作系統進行分析,構建局域網控制系統,確保物聯網通信的安全性和保密性。其中強化對物聯網系統網絡的控制,需要秉持以下原則:一是確保物聯網計算機與整個互聯網通信系統技術操作之前要有二維碼識別,并做好隔離措施;二是構建局域網控制系統,確保物聯網信息通信安全性和機密性;三是構建物聯網遠程監測和控制系統,完善網絡完全基礎性設施;四是在智能監測系統的輔助下將整個系統的運行情況構建成工作日志,詳細記錄風險故障問題,生成風險評估報告[2]。
3.3備份與限制隔離數據信息
物聯網在運行過程中需要對數據信息進行分析和處理,這樣才能確保計算機有足夠的空間儲存數據信息。物聯網中的數據信息一旦受到破壞,在系統的支持下可以自動修復破壞的數據,發揮自動修復的功能。物聯網中有多個技術控制區域,這些技術控制區域需要相互隔離。技術控制區域之間的有效隔離可避免非法入侵者對網絡系統的破壞,盡可能保障物聯網計算機系統的安全性。此外,為了強化對物聯網計算機網絡安全的管理還需要構建相應的操作規范,落實好責任制并賦予操作人員一定的操作權。
4計算機網絡遠程控制系統設計
計算機網絡遠程控制系統可滿足人們的多種需求,已經在各個領域被廣泛應用。如網絡監控、網絡自動化管理、計算機輔助教學等領域。遠程控制系統由不同的部分構成,如服務器終端、通信網絡、用戶端以及受控網絡等。其中受控網絡的主要作用是接收主控網絡的命令,并將其向各個設備中分布,主控網絡和受控網絡操作系統可以是Windows7、Windows8或者是WindowsXP[3-4]。
4.1主控網絡
集中分散結構是主控網絡的主要作用。其中主控網絡集中管理結構時操作較為簡單,但是該功能的發揮需要耗費較大的安裝成本,需要的操作時間較多,影響了資源的共享性。分散結構具有較高的安全性,盡管該環節也會發生相應的問題,但是不至于影響整個的網絡功能。因此在網絡結構不能集中的情況下,可盡量采用分散結構,確保網絡系統的安全性[5]。
4.2受控網絡
受控網絡主要的組成部分就是硬件和軟件,兩者協同提供控制服務。受控系統的核心就是對數據集合的控制,該控制系統以計算機為中心。在設計受控系統時需要秉持安全性原則,注意加強對用戶信息的保護,一旦出現問題需要立即修復。受控網絡發揮作用需要嚴格按照規定的操作步驟進行,將遠程傳輸的內容向主控端發送。遠程控制技術可以實現對計算機硬件設備和軟件設備的控制,完成文件的傳輸和管理任務。
4.3通信協議
常見的通信協議有兩種,分別是IP協議和TCP協議。其中TCP協議的安全系數較高,可以確保系統運行的穩定性。但是該協議需要占用的資源較多,長時間運行會影響系統處理率。TCP協議在運行時需要借助兩臺計算機,將所要傳輸的數據以包的形式傳輸。如果網絡終端有多個此時可以借助IP協議。兩種協議結合使用就是一種網絡協議的集合[6-7]。
關鍵詞:物聯網;網絡攻擊;安全防護
隨著物聯網在國家基礎設施、經濟活動、以及智能家居、交通、醫療等社會活動方面的廣泛應用,物聯網的安全問題已不僅僅局限于網絡攻防等技術領域范疇,而是已成為影響人們日常生活和社會穩定的重要因素。
1 物聯網安全風險分析
從信息安全和隱私保護的角度講,物聯網各種智能終端的廣泛聯網,極易遭受網絡攻擊,增加了用戶關鍵信息的暴露危險,也加大了物聯網系統與網絡的信息安全防護難度。
2 物聯網攻擊技術及安全防護體系
2.1 感知層安全問題
⑴物理安全與信息采集安全。感知層是物聯網的網絡基礎,由具體的感知設備組成,感知層安全問題主要是指感知節點的物理安全與信息采集安全。
⑵典型攻擊技術。針對感知層的攻擊主要來自節點的信號干擾或者信號竊取,典型的攻擊技術主要有阻塞攻擊、偽裝攻擊、重放攻擊及中間人攻擊等。
2.2 網絡層安全問題
網絡層主要實現物聯網信息的轉發和傳送,包括網絡拓撲組成、網絡路由協議等。利用路由協議與網絡拓撲的脆弱性,可對網絡層實施攻擊。
⑴物聯網接入安全。物聯網為實現不同類型傳感器信息的快速傳遞與共享,采用了移動互聯網、有線網、Wi-Fi、WiMAX等多種網絡接入技術。網絡接入層的異構性,使得如何為終端提供位置管理以保證異構網絡間節點漫游和服務的無縫聯接時,出現了不同網絡間通信時安全認證、訪問控制等安全問題。
跨異構網絡攻擊,就是針對上述物聯網實現多種傳統網絡融合時,由于沒有統一的跨異構網絡安全體系標準,利用不同網絡間標準、協議的差異性,專門實施的身份假冒、惡意代碼攻擊、偽裝欺騙等網絡攻擊技術。
⑵信息傳輸安全。物聯網信息傳輸主要依賴于傳統網絡技術,網絡層典型的攻擊技術主要包括鄰居發現協議攻擊、蟲洞攻擊、黑洞攻擊等。
鄰居發現協議攻擊。利用IPv6中鄰居發現協議(Neighbor Discovery Protocol),使得目標攻擊節點能夠為其提供路由連接,導致目標節點無法獲得正確的網絡拓撲感知,達到目標節點過載或阻斷網絡的目的。如Hello洪泛攻擊。
2.3 應用層安全問題
應用層主要是指建立在物聯網服務與支撐數據上的各種應用平臺,如云計算、分布式系統、海量信息處理等,但是,這些支撐平臺要建立起一個高效、可靠和可信的應用服務,需要建立相應的安全策略或相對獨立的安全架構。典型的攻擊技術包括軟件漏洞攻擊、病毒攻擊、拒絕服務流攻擊。
3 物聯網安全防護的關鍵技術
物聯網安全防護,既有傳統信息安全的各項技術需求,又包含了物聯網自身的特殊技術規范,特別是物物相連的節點安全。
3.1 節點認證機制技術
節點認證機制是指感知層節點與用戶之間信息傳送時雙方進行身份認證,確保非法節點節點及非法用戶不能接入物聯網,確保信息傳遞安全。通過加密技術和密鑰分配,保證節點和用戶身份信息的合法性及數據的保密性,從而防止在傳遞過程中數據被竊取甚至篡改。
物聯網主要采用對稱密碼或非對稱密碼進行節點認證。對稱密碼技術,需要預置節點間的共享密鑰,效率高,消耗資源較少;采用非對稱密碼技術的傳感,通常對安全性要求更高,對自身網絡性能也同樣要求很高。在二者基礎上發展的PKI技術,由公開密鑰密碼技術、數字證書、證書認證中心等組成,確保了信息的真實性、完整性、機密性和不可否認性,是物聯網環境下保障信息安全的重要方案。
3.2 入侵檢測技術
入侵檢測技術,能夠及時發現并報告物聯網中未授權或異常的現象,檢測物聯網中違反安全策略的各種行為。
信息收集是入侵檢測的第一步,由放置在不同網段的傳感器來收集,包括日志文件、網絡流量、非正常的目錄和文件改變、非正常的程序執行等情況。信息分析是入侵檢測的第二步,上述信息被送到檢測引擎,通過模式匹配、統計分析和完整性分析等方法進行非法入侵告警。結果處理是入侵檢測的第三步,按照告警產生預先定義的響應采取相應措施,重新配置路由器或防火墻、終止進程、切斷連接、改變文件屬性等。
3.3 訪問控制技術
訪問控制在物聯網環境下被賦予了新的內涵,從TCP/IP網絡中主要給“人”進行訪問授權、變成了給機器進行訪問授權,有限制的分配、交互共享數據,在機器與機器之間將變得更加復雜。
訪問控制技術用于解決誰能夠以何種方式訪問哪些系統資源的問題。適當的訪問控制能夠阻止未經允許的用戶有意或無意獲取數據。其手段包括用戶識別代碼、口令、登錄控制、資源授權、授權核查、日志和審計等。
[參考文獻]
[1]劉宴兵,胡文平.物聯網安全模型與關鍵技術.數字通信,2010.8.
[2]臧勁松.物聯網安全性能分析.計算機安全,2010.6.
關鍵詞:網絡層;安全問題;技術需求;解決方案
1 網絡層概述
物聯網是一種虛擬網絡與現實世界實時交互的新型系統,物聯網通過網絡層實現更加廣泛的互連功能。物聯網的網絡層主要用于把感知層收集到的信息安全可靠地傳輸到信息處理層,然后根據不同的應用需求進行信息處理,實現對客觀世界的有效感知及有效控制。其中連接終端感知網絡與服務器的橋梁便是各類承載網絡,物聯網的承載網絡包括核心網(NGN)、2G通信系統、3G通信系統和LTE/4G通信系統等移動通信網絡,以及WLAN、藍牙等無線接入系統。
2 網絡層面臨的安全問題
物聯網網絡層的安全威脅主要來自以下幾個方面:
⑴物聯網終端自身安全。隨著物聯網業務終端的日益智能化,物聯網應用更加豐富,同時也增加了終端感染病毒、木馬或惡意代碼所入侵的渠道。同時,網絡終端自身系統平臺缺乏完整性保護和驗證機制,平臺軟/硬件模塊容易被攻擊者篡改,一旦被竊取或篡改,其中存儲的私密信息將面臨泄漏的風險;⑵承載網絡信息傳輸安全。物聯網的承載網絡是一個多網絡疊加的開放性網絡,隨著網絡融合的加速及網絡結構的日益復雜,物聯網基于無線和有線鏈路進行數據傳輸面臨更大的威脅。攻擊者可隨意竊取、篡改或刪除鏈路上的數據,并偽裝成網絡實體截取業務數據及對網絡流量進行主動與被動的分析;⑶核心網絡安全。未來,全IP化的移動通信網絡和互聯網及下一代互聯網將是物聯網網絡層的核心載體。對于一個全IP化開放性網絡,將面臨傳統的DOS攻擊、DDOS攻擊、假冒攻擊等網絡安全威脅,且物聯網中業務節點數量將大大超過以往任何服務網絡,在大量數據傳輸時將使承載網絡堵塞,產生拒絕服務攻擊。
3 網絡層安全技術需求
3.1 網絡層安全特點
物聯網網絡安全區別于傳統的TCP/IP網絡具有以下特點。
⑴物聯網是在移動通信網絡和互聯網基礎上的延伸和擴展的網絡,但由于不同應用領域的物聯網具有不同的網絡安全和服務質量要求,使得它無法再復制互聯網成功的技術模式。針對物聯網不同應用領域的專用性,需客觀的設定物聯網的網絡安全機制,科學的設定網絡安全技術研究和開發的目標和內容;⑵物聯網的網絡層將面臨現有TCP/IP網絡的所有安全問題,還因為物聯網感知層所采集的數據格式多樣,來自各種各樣感知節點的數據是海量的并且是多源異構數據,帶來的網絡安全問題將更加復雜;⑶物聯網對于實時性、安全可信性、資源保證性等方面有很高的要求。如醫療衛生的物聯網必須要求具有很高的可靠性,保證不會因為由于物聯網的誤操作而威脅患者的生命;⑷物聯網需要嚴密的安全性和可控性,具有保護個人隱私、防御網絡攻擊的能力。
3.2 物聯網的網絡安全需求
物聯網的網絡層主要用于實現物聯網信息的雙向傳遞和控制。物聯網應用承載網絡主要以互聯網、移動通信及其它專用IP網絡為主,物聯網網絡層對安全的需求可以涵蓋以下幾個方面。
⑴業務數據在承載網絡中的傳輸安全。需要保證物聯網業務數據在承載網絡傳輸過程中數據內容不被泄漏、篡改及數據流量不被非法獲?。虎瞥休d網絡的安全防護。物聯網中需要解決如何對脆弱傳輸點或核心網絡設備的非法攻擊進行安全防護;⑶終端及異構網絡的鑒權認證。在網絡層,為物聯網終端提供輕量級鑒別認證和訪問控制,實現對物聯網終端接入認證、異構網絡互連的身份認證、鑒權管理等等是物聯網網絡層安全的核心需求之一;⑷異構網絡下終端安全接入。物聯網應用業務承載包括互聯網、移動通信網、WLAN網絡等多種類型的承載網絡,針對業務特征,對網絡接入技術和網絡架構都需要改進和優化,以滿足物聯網業務網絡安全應用需求;⑸物聯網應用網絡統一協議棧需求。物聯網需要一個統一的協議棧和相應的技術標準,以此杜絕通過篡改協議、協議漏洞等安全風險威脅網絡應用安全;⑹大規模終端分布式安全管控。物聯網應用終端的大規模部署,對網絡安全管控體系、安全管控與應用服務統一部署、安全檢測、應急聯動、安全審計等方面提出了新的安全需求。
4 網絡層安全解決方案
物聯網的網絡層解決方案應包括以下幾方面內容:
⑴構建物聯網與互聯網、移動通信網絡相融合的網絡安全體系結構,重點對網絡體系架構、網絡與信息安全、加密機制、密鑰管理體制、安全分級管理體制、節點間通信、網絡入侵檢測、路由尋址、組網及鑒權認證和安全管控等進行全面設計;⑵建設物聯網網絡安全統一防護平臺,完成對終端安全管控、安全授權、應用訪問控制、協同處理、終端態勢監控與分析等管理;⑶提高物聯網系統各應用層次之間的安全應用與保障措施,重點規劃異構網絡集成、功能集成、軟/硬件操作界面集成及智能控制、系統級軟件和安全中間件等技術應用;⑷建立全面的物聯網網絡安全接入與應用訪問控制機制,建立物聯網網絡安全接和應用訪問控制,滿足物聯網終端產品的多樣化網絡安全需求。
[參考文獻]
[1]溫蜜.無線傳感器網絡安全的關鍵技術[D].復旦大學,2007.
[2]胡萍.NGN組網的安全性與可靠性研究[D].北京郵電大學,2009.
[3]楊義先,鈕心忻.無線通信安全技術[M].北京郵電大學出版社,2005.
目前來說,互聯網普遍存在網絡安全隱患的問題?;ヂ摼W信息的來源渠道較廣,因此在實現信息共享的同時也會帶來網絡安全問題。而互聯網網絡結構體系開放的特性已經決定了網絡安全問題的存在,計算機的TCP/IP框架結構幾乎不設置安全防范措施?;ヂ摼W網絡存在特洛伊木馬病毒攻擊、計算機端口掃描類攻擊等安全問題,主要在計算機網絡漏洞以及網絡應用薄弱的部位進行攻擊,并對計算機網絡中的重要信息進行竊取,從而控制整個網絡系統,極大的影響了計算機網絡的系統安全。針對這些安全問題最開始主要是采用防火墻技術對入侵病毒與攻擊進行防御,隨著互聯網的快速發展,已經開始采用入侵檢測技術以及入侵防御技術或者是各個技術互相結合進行防御,從而提升互聯網安全系數。
1幾種網絡安全技術簡介
1.1防火墻技術
對于IPv4網絡主要采用防火墻技術抵御外來病毒入侵網絡內部信息資源,從而保障計算機內部網絡安全。在IPv6網絡協議逐步取代IPv4,防火墻技術仍然占據著重要的地位。防火墻根據技術的不同可以分為以下幾種類型:包過濾型、型和監測型、網絡地址轉換NAT。
1.2入侵檢測技術
隨著互聯網信息技術的快速發展,已經開始采用入侵檢測技術抵御外來入侵病毒,該技術最早資源于軍方。入侵檢測簡言之即對入侵網絡的行為進行安全檢測。通過對電腦系統的關鍵信息進行分析,從而檢測電腦系統中出現的安全問題,一旦檢測出木馬入侵行為或者病毒入侵時,能夠及時反饋給網絡管理員,從而管理員能夠快速的采取補救措施,并立即斷開網絡連接,并給予入侵者發出嚴厲的警告。
1.3數據加密技術
數據加密技術能夠對互聯網系統進行管理和控制,因此網絡管理者可以創建主要的管理策略并對計算機系統進行管理。針對不同區域采用相應的策略進行管理,就能夠更好的保證網絡的安全。該種管理方式較為靈活,能夠極大的提高計算機系統的統一性。數據加密技術主要采取拓撲管理模塊管理網絡系統,能夠詳細的查詢到設備的實際情況。對于特定用戶給予相應級別的管理員權限,并對角色進行管理,從而保證不同級別的管理員執行的權限和責任,此種角色管理方法能夠根據數據加密技術的預定角色的方法展示出來,同時還能夠根據計算機系統中分配的任務創建出不同的角色。
1.4入侵防御技術
網絡入侵防御系統主要是根據網絡IDS誤報、漏報以及無法主動保護網絡等問題,并結合防火墻概念從而衍生的事物,入侵防御系統不僅能夠及時的檢測木馬或病毒入侵的狀況,同時還能采取相應的舉措對入侵行為進行管理,從而有效的保護了計算機系統的重要信息。入侵防護系統主要將入侵檢測技術與防火墻技術進行有效融合,從而衍生出的綜合性入侵管理技術。
2幾種網絡安全技術的缺陷分析
2.1防火墻技術缺陷
對防火墻技術存在的缺陷進行分析:第一,能夠有效阻止外來病毒攻擊,但是無法徹底消滅病毒攻擊源;第二,對于沒有設置策略的外來攻擊完全沒有抵御能力;第三,當外來入侵病毒攻擊合法開放的服務器端口時,防火墻技術無法進行阻止;第四,防火墻技術自身存在的漏洞導致出現其他攻擊問題;第五,不能完全消除病毒。
2.2數據加密技術缺陷
對數據加密技術存在的缺陷進行細致分析:第一,加密的公鑰密碼計算方法十分復雜,而且加密數據的速率相對低;第二,進行鏈路加密時需要不斷進行同步,極容易產生丟失和泄露的現象。
2.3入侵檢測技術缺陷
入侵檢測技術能夠及時的檢測外來入侵病毒,并能及時的反饋給管理員,但是其仍然存在以下幾種缺陷:
(1)誤警率相對較高:入侵檢測技術容易把良性信息誤認為是惡性信息,甚至對于IDS用戶極其不關心的事件進行報警反饋。
(2)IDS產品適應能力相對較差:最初開發IDS產品時沒有認識到互聯網網絡的安全性問題,產品性能以及設備相對落后。伴隨著互聯網信息技術的發展,應當對IDS產品進行適當的調整,從而保證符合互聯網環境的標準要求。除此之外,還應當更新設備配置從而提高產品適應能力。
(3)對于攻擊缺乏防御功能:入侵檢測技術嚴重缺乏防御功能,所以,完善IDS產品的防御功能才能保證網絡系統的安全性。
(4)入侵檢測系統無統一標準:目前入侵檢測系統暫時沒有統一的評價標準,使得入侵檢測系統互聯較為困難。
(5)處理速度較低:互聯網技術更新速度較快,因此,提高網絡處理速度是完善入侵檢測系統亟待解決的問題。
2.4入侵防御技術缺陷
入侵防御能夠及時的檢測外來攻擊,并采取相應的舉措對入侵行為進行管理,但依然存在以下幾種缺陷:
(1)網絡IDS誤報、漏報率相對較高。入侵防御系統對于外來攻擊進行及時檢測,一定程度上能夠減少漏報率,但是在實際上不能完全解決漏報現象。入侵檢測技術與入侵防御系統采用的基礎檢測技術相同,因此,入侵檢測系統中產生的虛警問題,在入侵防御系統中同樣存在。
(2)入侵防御技術具有主動防御功能,因此精確的檢測結果能夠極大的提高主動防御能力。但是如果系統檢測的結果不夠精確,就有可能執行主動防御功能,從而對電腦系統造成不良的影響。
(3)網絡性能與入侵檢測存在較大矛盾。當特征庫不斷膨脹時,入侵防御系統容易影響網絡性能,進而影響網絡傳輸速率。
3網絡安全技術整合對策及發展趨勢分析
3.1網絡安全技術整合對策
(1)為了提高網絡系統的安全性,對入侵防護技術進行了有效整合。防火墻技術結合入侵檢測技術共同防護。防火墻系統與入侵檢測系統整合的方式主要有兩種,①將入侵檢測系統置入防火墻系統中;②在防火墻系統或入侵檢測系統中展開一個接口,并將防火墻技術與入侵檢測技術連接。第一種整合方式中的數據主要是來源于流經防火墻的數據源流。第二種整合方式實現了兩種技術的外部連接,具備較強的靈活性。防火墻技術與入侵檢測系統實現了技術上的整合。(2)完善IDS與防火墻技術互相結合的安全抵御體系。防火墻技術結合入侵檢測技術能夠提高網絡安全性。防火墻技術組合入侵檢測技術操作步驟為:①建立防火墻系統,避免外來入侵信息的干擾,進一步提升網絡安全的防護。②建立入侵檢測系統,避免外來黑客入侵,從而形成安全防護防線。當不良信息突破防火墻防火進行入侵檢測系統時,入侵檢測系統能夠對外來黑客進行檢測并及時進行報警,極大的減少了安全隱患問題。
3.2網絡安全技術發展趨勢
未來網絡安全技術的運用將更為靈活與多樣化,而且安全需求方面也會得到較大的提升。首先,客戶要明確自己所需要的安全需要,相關技術人員才能夠依據客戶的需要進行個性化安全結構設置,這樣就能在較大程度上有效保證客戶的特點網絡安全需要。與此同時,相關部門的網絡安全評估措施也要跟進,才能實現有效的安全評估,以了解網絡環境中的缺陷以及制定針對性的安全技術措施。其次,要開發組合型的安全防御技術,根據不同的入侵情況,結合不同的防御技術防護外來病毒入侵。這種組合型的防御功能要比單一的防御技術攔截與處理入侵病毒或信息的能力強,針對性地進行開發,有利于安全防御。最后,互聯網防護技術發展應當注重各類新技術的研究,如加密技術以及識別技術。這類技術能夠有效識別新型病毒,并進行積極攔截,較大程度上保證電腦的安全性,未來應該更多的注重這類技術的開發與應用。
4結語
總之,隨著計算機網絡的迅猛發展,計算機網絡系統提供了資源共享性,系統的可靠性和可擴充性,然而正是這些特點增加了計算機網絡系統安全的脆弱性和復雜性?;ヂ摼W網絡安全問題是當今社會重視的問題之一,分析計算機系統網絡安全問題的原因能夠極大的提高網絡安全性。伴隨著互聯網網絡技術的提高,及時掌握并了解網絡變化,分析各類入侵病毒并采取相應的防護手段,從而降低網絡風險系數。
參考文獻
[1]王家蘭,鄭京香,朱金錄.中小型企業局域網網絡安全設計及應用技術的探討[J]電腦知識與技術,2011.
[2]郭籽蔚,唐偉,王耀民,周木良,陳震.企業局域網防范ARP欺騙的解決方案[J].中國新技術新產品,2011.
《物聯網信息安全》教學大綱
課程代碼:
0302040508
課程名稱:物聯網信息安全
學
分:
4
總
學
時:
64
講課學時:
64
實驗學時:
上機學時:
適用對象:物聯網工程專業
先修課程:《物聯網工程概論》、《通信原
理》、《計算機網絡技術》
一、課程的性質與任務
1.
課程性質:
本課程是物聯網工程專業一門重要的專業課。
課程內容包括物聯網安全特
征、物聯網安全體系、物聯網數據安全、物聯網隱私安全、物聯網接入安全、物聯網系統安
全和物聯網無線網絡安全等內容。
2.
課程任務:
通過對本課程的學習,
使學生能夠對物聯網信息安全的內涵、
知識領域和
知識單元進行了科學合理的安排,
目標是提升對物聯網信息安全的
“認知”
和“實踐”
能力。
二、課程教學的基本要求
1.
知識目標
學習扎實物聯網工程基礎知識與理論。
2.
技能目標
掌握一定的計算機網絡技術應用能力。
3.
能力目標
學會自主學習、獨立思考、解決問題、創新實踐的能力,為后續專業課程的學習培養興
趣和奠定堅實的基礎。
三、課程教學內容
1.
物聯網與信息安全
(
1)教學內容:物聯網的概念與特征;物聯網的起源與發展;物聯網的體系結構;物聯網安全問題分析;物聯網的安全特征;物聯網的安全需求;物聯網信息安全。
(
2)教學要求:了解物聯網的概念與特征,了解物聯網的體系結構,了解物聯網的安全特征,了解物聯網的安全威脅,熟悉保障物聯網安全的主要手段。
(
3)重點與難點:物聯網的體系結構,物聯網的安全特征;物聯網的體系結構,物聯網的安全特征;物聯網安全的主要手段。
2.
物聯網的安全體系
(
1)教學內容:物聯網的安全體系結構;物聯網感知層安全;物聯網網絡層安全;物聯網應用層安全。
(
2)教學要求:
了解物聯網的層次結構及各層安全問題,
掌握物聯網的安全體系結構,掌握物聯網的感知層安全技術,
了解物聯網的網絡層安全技術,
了解物聯網的應用層安全技術,了解位置服務安全與隱私技術,
了解云安全與隱私保護技術,
了解信息隱藏和版權保護
1
歡。迎下載
精品文檔
技術,實踐物聯網信息安全案例。。
(
3)重點與難點:信息隱藏和版權保護技術,物聯網的感知層安全技術,物聯網的網絡層安全技術,物聯網的應用層安全技術。
3.
數據安全
(
1)教學內容:密碼學的基本概念,密碼模型,經典密碼體制,現代密碼學。
(
2)教學要求:掌握數據安全的基本概念,了解密碼學的發展歷史,掌握基于變換或
置換的加密方法,
掌握流密碼與分組密碼的概念,
掌握
DES算法和
RSA算法,
了解散列函數
與消息摘要原理,
掌握數字簽名技術,
掌握文本水印和圖像水印的基本概念,
實踐
MD5算法
案例,實踐數字簽名案例。
(
3)重點與難點:數據安全的基本概念,密碼學的發展歷史;基于變換或置換的加密
方法,流密碼與分組密碼的概念,
DES算法和
RSA算法;數字簽名技術,文本水印和圖像水印的基本概念。
4.
隱私安全
(
1)教學內容:隱私定義;隱私度量;隱私威脅;數據庫隱私;位置隱私;外包數據
隱私。
(
2)教學要求:掌握隱私安全的概念,了解隱私安全與信息安全的聯系與區別,掌握
隱私度量方法,
掌握數據庫隱私保護技術,
掌握位置隱私保護技術,
掌握數據共享隱私保護方法,實踐外包數據加密計算案例。
(
3)重點與難點:隱私安全的概念,隱私安全與信息安全的聯系與區別;隱私度量方法,數據庫隱私保護技術,位置隱私保護技術;數據共享隱私保護方法。
5.
系統安全
(
1)教學內容:系統安全的概念;惡意攻擊;入侵檢測;攻擊防護;網絡安全通信協
議。
(
2)教學要求:掌握網絡與系統安全的概念,了解惡意攻擊的概念、原理和方法,掌握入侵檢測的概念、原理和方法,掌握攻擊防護技術的概念與原理,掌握防火墻原理,掌握病毒查殺原理,了解網絡安全通信協議。
(
3)重點與難點:雙音多頻信號的概念以及雙音多頻編譯碼器工作原理;信號編解碼器芯片引腳組成與工作原理,信號編解碼器芯片的典型應用電路圖及軟件編程。
6.
無線網絡安全
(
1)教學內容:無線網絡概述;
無線網絡安全威脅;
WiFi
安全技術;
3G安全技術;
ZigBee
安全技術;藍牙安全技術。
(
2)教學要求:掌握無線網絡概念、分類,理解無線網絡安全威脅,掌握
WiFi
安全技
術,掌握
3G安全技術,掌握
ZigBee
安全技術,掌握藍牙安全技術,實踐
WiFi
安全配置案
例。
(
3)重點與難點:
無線網絡概念、
分類,理解無線網絡安全威脅;
WiFi
安全技術,
WiFi
安全配置案例;
3G安全技術,
ZigBee
安全技術,藍牙安全技術。
2
歡。迎下載
精品文檔
四、課程教學時數分配
學時分配
序號
教學內容
學時
講課
實驗
其他
1
物聯網與信息安全
8
8
2
物聯網的安全體系
12
12
3
數據安全
12
12
4
隱私安全
8
8
5
系統安全
10
10
6
無線網絡安全
10
10
7
復
習
4
4
小
計
64
64
五、教學組織與方法
1.
課程具體實施主要采用課堂理論講授方式,以傳統黑板板書的手段進行授課。
2.
在以課堂理論講授為主的同時,
適當布置課后作業以檢驗和加強學生對講授知識的理解和掌握;
適時安排分組討論課,
鼓勵學生自行查找資料設計電路,
并在課堂上發表自己的設計成果。
六、課程考核與成績評定
1、平時考核:主要對學生的課程作業、課堂筆記、課堂表現進行綜合考核。平時考核
的成績占學期課程考核成績的
30%。
2、期末考核:是對學生一個學期所學課程內容的綜合考核,采用閉卷考試的形式,考
試內容以本學期授課內容為主。考試成績占學期課程考核成績的
70%。
七、推薦教材和教學參考書目與文獻
推薦教材:《物聯網信息安全》
,桂小林主編;機械工業出版社,
2012
年。
參考書目與文獻:
《物聯網導論》
,劉云浩主編;科學出版社,
2013
年。
《物聯網技術與應用導論》
,
暴建民主編;
人民郵電出版社,
2013
年。
《物聯網技術及應用》
,
薛燕紅主編;清華大學出版社,
2012
年。
大綱制訂人:
大綱審定人:
3
歡。迎下載
精品文檔
歡迎您的下載,
資料僅供參考!
致力為企業和個人提供合同協議,
策劃案計劃書,
學習資料等等
打造全網一站式需求
試點示范是在2015年工作基礎上,將工作覆蓋對象拓展至互聯網企業和網絡安全企業,包括各省、自治區、直轄市通信管理局,中國電信集團公司、中國移動通信集團公司、中國聯合網絡通信集團有限公司,各互聯網域名注冊管理和服務機構,各互聯網企業,各網絡安全企業有關單位。其目的在于繼續引導企業加大網絡安全投入,加強網絡安全技術手段建設,全面提升網絡安全態勢感知能力,促進先進技術和經驗在行業的推廣應用,增強企業防范和應對網絡安全威脅的能力,切實提升電信和互聯網行業網絡安全防御能力。
試點示范申報項目應為支撐企業自身網絡安全工作或為客戶提供安全服務的已建成并投入運行的網絡安全系統(平臺)。對于入選的試點示范項目,工業和信息化部將在其申請國家專項資金、科技評獎等方面,按照有關政策予以支持。
試點示范重點引導重點領域,包括:
(一)網絡安全威脅監測預警、態勢感知與技術處置。具備網絡攻擊監測、漏洞挖掘、威脅情報收集或工業互聯網安全監測等能力,對安全威脅進行綜合分析,實現及早預警、態勢感知、攻擊溯源和精確應對,降低系統安全風險、凈化公共互聯網網絡環境。
(二)數據安全和用戶信息保護。具備防泄漏、防竊密、防篡改、數據脫敏、審計及備份等技術能力,實現企業數據資源和用戶信息在收集、處理、共享和合作等過程中的安全保護,能夠不斷提升企業數據資源和用戶信息保障水平。
(三)抗拒絕服務攻擊。具備抵御拒絕服務攻擊和精確識別異常流量的能力,能對突發性大規模網絡層、應用層拒絕服務攻擊進行及時、有效、準確的監測處置。
(四)域名系統安全。實現域名解析服務的應急災難備份,有效防御針對域名系統的大流量網絡攻擊、域名投毒以及域名劫持攻擊,提供連續可靠的域名解析服務或自主域名安全解析服務。
(五)企業內部集中化安全管理。具備全局化的企業內部管理功能,實現網絡和信息系統資產與安全風險的關聯管理,能夠對企業的內部系統全生命周期的安全策略實現可控、可信、可視的統一精細化管理。
(六)新技術新業務網絡安全。具備云計算、大數據、移動互聯網、物聯網、車聯網、移動支付等新技術新業務的安全防護能力,能對以上各類業務場景提供特定可行有效的安全保護手段和解決方案。
(七)防范打擊通訊信息詐騙。一是具備監測攔截功能;二是能夠實現對防范打擊通訊信息詐騙重點業務的管理。
(八)其他。其他應用效果突出、創新性顯著、示范價值較高的網絡安全項目。