物联网的信息安全问题

2024-06-24

物联网的信息安全问题(共6篇)

篇1:物联网的信息安全问题

物联网的安全问题

摘要:物联网,通俗的来说就利用传感器、射频识别技术、二维码等作为感知元器件,通过一些基础的网络(互联网、个人区域网、无线传感网等)来实现物与物、人与物、人与人的互联沟通,进而形成一种“物物相连的网络”。“物联网”的诞生也为人们的生活带来了很大的方便,但是科技的发展总是会出现更多需要解决的难题,在物联网中,一个最大的、最困难、最艰巨的问题就是如何更好的解决物联网的安全问题,如何给人们带来方便的同时给人们一个更可靠、更安全、更有保障的服务[1]。本文分析了物联网所面临的安全问题,讨论了物联网安全问题所涉及的六大关系,分析物联网安全中的重要技术,最后提出了物联网的安全机制,以期对物联网的建设发展起到积极的建言作用。关键字 物联网、安全性、可靠性、引言

1999年美国麻省理工学院(MIT)成立了自动识别技术中心,构想了基于REID的物联网的概念, 提出了产品电子码(EPC)概念。在我国,自2009年8月温家宝总理提出“感知中国”战略后“物联网”一时成为国内热点,迅速得到了政府、企业和学术界的广泛关注。在“物联网”时代,道路、房屋、车辆、家用电器等各类物品,甚至是动物、人类,将与芯片、宽带等连接起来,这个巨大的网络不仅可以实现人与物的通信和感知,而且还可以实现物与物之间的感知、通信和相互控制。由于在物联网建设当中,设计到未来网络和信息资源的掌控与利用,并且建设物联网还能够带动我国一系列相关产业的国际竞争能力和自主创新能力的提高,所以加快物联网技术的研究和开发,促进物联网产业的快速发张,已经成为我国战略发展的需求。

从技术的角度来看,物联网是以互联网为基础建立起来的,所以互联网所遇到的信息安全问题,在物联网中都会存在,只是在危害程度和表现形式上有些不同。从应用的角度来看,物联网上传输的是大量有关企业经营的金融、生产、物流、销售数据,我们保护这些有经济价值的数据的安全比保护互联网上视屏、游戏数据的安全要重要的多,困难的多。从构成物联网的端系统的角度来看,大量的数据是由RFID与无线传感器网络的传感器产生的,并且通过无线的信道进行传输,然而无线信道比较容易受到外部恶意节点的攻击。从信息与网络安全的角度来看,物联网作为一个多网的异构融合网络,不仅仅存在与传感网网络、移动通信网络和因特网同样的安全问题,同时还有其特殊性,如隐私保护问题、异构网络的认证与访问控制问题、信息的存储与管理等。文献[3]认为数据与隐私保护是物联网应用过程中的挑战之一。因此,物联网所遇到的信息安全问题会比互联网更多,我们必须在研究物联网应用的同时,从道德教育、技术保障和法制环境三个角度出发,为我们的物联网健康的发展创造一个良好的环境。

1.物联网的安全问题

物联网的应用给人们的生活带来了很大的方便,比如我们不在需要装着大量的现金去购物,我们可以通过一个很小的射频芯片就能够感知我们身体体征状况,我们还可以使用终端设备控制家中的家用电器,让我们的生活变得更加人性化、智能化、合理化。如果在物联网的应用中,网络安全无法保障,那么个人隐私、物品信息等随时都可能被泄露。而且如果网络不安全,物联网的应用为黑客提供了远程控制他人物品、甚至操纵一个企业的管理系统,一个城市的供电系统,夺取一个军事基地的管理系统的可能性。我们不能否认,物联网在信息安全方面存在许多的问题,这些安全问题主要体现在一下几个方面。1.1 感知节点和感知网络的安全问题

在无线传感网中,通常是将大量的传感器节点投放在人迹罕至或者环境比较恶劣的环境下,感知节点不仅仅数目庞大而且分布的范围也很大,攻击者可以轻易的接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。通常情况下,传感器节点所有的操作都依靠自身所带的电池供电,它的计算能力、存储能力、通信能力受到结点自身所带能源的限制,无法设计复杂的安全协议,因而也就无法拥有复杂的安全保护能力。而感知结点不仅要进行数据传输,而且还要进行数据采集、融合和协同工作。同时,感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系[2]。1.2 自组网的安全问题

自组网作为物联网的末梢网,由于它拓扑的动态变化会导致节点间信任关系的不断变化,这给密钥管理带来很大的困难。同时,由于节点可以自由漫游,与邻近节点通信的关系在不断地改变,节点加入或离开无需任何声明,这样就很难为节点建立信任关系,以保证两个节点之间的路径上不存在想要破坏网络的恶意节点。路由协议中的现有机制还不能处理这种恶意行为的破坏。1.3核心网络安全问题

物联网的核心网络应当具备有相对完整的保护能力,只有这样才能够使物联网具备有更高的安全性和可靠性,但是在物联网中节点的数目十分的庞大,而且以集群方式存在,因此会导致在数据传输时,由于大量机器的数据发送而造成网络拥塞。而且,现有通行网络是面向连接的工作方式,而物联网的广泛应用必须解决地址空间空缺和网络安全标准等问题,从目前的现状看物联网对其核心网络的要求,特别是在可信、可知、可管和可控等方面,远远高于目前的IP网所提供的能力,因此认为物联网必定会为其核心网络采用数据分组技术。此外,现有的通信网络的安全架构均是从人的通信角度设计的,并不完全适用于机器间的通信,使用现有的互联网安全机制会割裂物联网机器间的逻辑关系。1.4物联网业务的安全问题

通常在物联网形成网络时,是将现有的设备先部署后连接网络,然而这些联网的节点没有人来看守,所以如何对物联网的设备进行远程签约信息和业务信息配置就成了难题。另外,物联网的平台通常是很庞大的,要对这个庞大的平台进行管理我们必须需要一个更为强大的安全管理系统,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。1.5 RFID系统安全问题

RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,可识别高速运动物体并可同时识别多个标签,识别工作无需人工干预,操作也非常方便。RFID系统同传统的Internet一样,容易受到各种攻击,这主要是由于标签和读写器之间的通信是通过电磁波的形式实现的,其过程中没有任何物理或者可视的接触,这种非接触和无线通信存在严重安全隐患。RFID 的安全缺陷主要表现在以下三方面:

(1)RFID标识自身访问的安全性问题。由于RFID标识本身的成本所限,使之很难具备足以自身保证安全的能力。这样,就面临很大的问题。非法用户可以利用合法的读写器或者自制的一个读写器,直接与 RFID 标识进行通信。这样,就可以很容易地获取RFID标识中的数据,并且还能够修改RFID 标识中的数据;

(2)通信信道的安全性问题。RFID使用的是无线通信信道,这就给非法用户的攻击带来了方便。攻击者可以非法截取通信数据;可以通过发射干扰信号来堵塞通信链路,使得读写器过载,无法接收正常的标签数据,制造拒绝服务攻击;可以冒名顶替向RFID发送数据,篡改或伪造数据;

(3)RFID读写器的安全性问题。RFID读写器自身可以被伪造;RFID读写器与主机之间的通信可以采用传统的攻击方法截获。所以,RFID读写器自然也是攻击者要攻击的对象。由此可见,RFID所遇到的安全问题要比通常的计算机网络安全问题要复杂得多。物联网安全架构

物联网安全结构架构也就是采集到的数据如何在层次架构的各个层之间进行传输的,在各个层次中安全和管理贯穿于其中,图1显示了物联网的层次架构。

应用层支撑层传输层感知层智能电网、智能家居、环境监测数据挖掘、智能计算、并行计算、云计算GMS、3G通信网、卫星网、互联网RFID、二维码、传感器红外感应图1物联网的层次结构

网络管理与安全 感知层通过各种传感器节点获取各类数据,包括物体属性、环境状态、行为状态等动态和静态信息,通过传感器网络或射频阅读器等网络和设备实现数据在感知层的汇聚和传输;传输层主要通过移动通信网、卫星网、互联网等网络基础实施,实现对感知层信息的接入和传输;支撑层是为上层应用服务建立起一个高效可靠的支撑技术平台,通过并行数据挖掘处理等过程,为应用提供服务,屏蔽底层的网络、信息的异构性;应用层是根据用户的需求,建立相应的业务模型,运行相应的应用系统。

在每个层之间我们究竟该采取哪些安全措施呢?如图2所示为物联网在不同层次采取的安全。

应用环境安全技术可信终端、身份认证、访问控制、安全审计等网络安全环境技术无线网安全、虚拟专用网、传输安全、安全路由、防火墙、安全审计等信息安全防御关键技术攻击监测、病毒防治、访问控制、内容分析、应急反应。战略预警等信息安全基础核心技术密码技术、高速芯片密码、公钥基础设施、信息系统平台安全等

图2物联网安全技术架构

图2中所示以密码技术为核心的基础信息安全平台及基础设施建设是物联网安全,特别是数据隐私保护的基础,安全平台同时包括安全事件应急响应中心、数据备份和灾难恢复设施、安全管理等。安全防御技术主要是为了保证信息的安全而采用的一些方法,在网络和通信传输安全方面,主要针对网络环境的安全技术,如VPN、路由等,实现网络互连过程的安全,旨在确保通信的机密性、完整性和可用性。而应用环境主要针对用户的访问控制与审计,以及应用系统在执行过程中产生的安全问题[3]。

3物联网中安全的关键技术

物联网中涉及安全的关键技术主要有一下几点:(1)密钥管理机制

密匙作为物联网安全技术的基础,它就像一把大门的钥匙一样,在网络安全中起着决定性作用。对于互联网由于不存在计算机资源的限制,非对称和对称密钥系统都可以适用,移动通信网是一种相对集中式管理的网络,而无线传感器网络和感知节点由于计算资源的限制,对密钥系统提出了更多的要求,因此,物联网密钥管理系统面临两个主要问题:一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决WSN中的密钥管理问题,如密钥的分配、更新、组播等问题。

实现统一的密匙管理系统可以采用两种方法:一种是以互联网为中心的集中式管理方法,另外一种是以各自网络为中心的分布式管理方法。在此模式下,互联网和移动通讯网比较容易实现对密匙进行管理,但是在WSN环境中对汇聚点的要求就比较高了,尽管我们可以在WSN中采用簇头选择方法,推选簇头,形成层次式网络结构,每个节点与相应的簇头通信,簇头间以及簇头与汇聚节点之间进行密钥的协商,但对多跳通信的边缘节点、以及由于簇头选择算法和簇头本身的能量消耗,使WSN的密钥管理成为解决问题的关键。

(2)安全路由协议

物联网安全路由协议中我们要至少解决两个问题,一是多网融合的路由问题;二是传感网的路由问题。前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于WSN的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。

WSN中路由协议常受到的攻击主要有以下几类:虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello洪泛攻击、确认攻击等。表1列出了一些针对路由的常见攻击,表2为抗击这些攻击可以采用的方法。

表1常见的路由攻击

路由协议

TinyOS信标 定向扩算 地理位置路由 最低成本转发 谣传路由

能量节约的拓扑维护 聚簇路由协议

表2路由攻击的应对方法

攻击类型

外部攻击和链路层安全 女巫攻击

HELLO泛洪攻击 虫洞和污水池 选择性转发攻击 认证广播和泛洪

解决方法

链路层加密和认证 身份认证 双向链路认证

很难防御,必须在设计路由协议时考虑,如基于地理位置路由 多径路由技术 广播认证

安全威胁

虚假路由信息、选择性转发、女巫、虫洞、HELLO泛洪、污水池

虚假路由信息、选择性转发、女巫、虫洞、HELLO泛洪、污水池

虚假路由信息、选择性转发、女巫

虚假路由信息、选择性转发、女巫、虫洞、HELLO泛洪、污水池

虚假路由信息、选择性转发、女巫、虫洞、污水池

虚假路由信息、女巫、HELLO泛洪 选择性转发、HELLO泛洪

针对无线传感器网络中数据传送的特点,目前已提出许多较为有效的路由技术。按路由算法的实现方法划分,有洪泛式路由,如Gossiping等;以数据为中心的路由,如DirectedDiffusion、SPIN等:层次式路由,如LEACH(low energy adaptive clust eringhierarchy)、TEEN等;基于位置信息的路由,如GPSR、GEAR等[3]。

(1)认证与访问控制

对用户访问网络资源的权限进行严格的多等级认证和访问控制,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。例如,可以在通信前进行节点与节点的身份认证;设计新的密钥协商方案,使得即使有一小部分节点被操纵后,攻击者也不能或很难从获取的节点信息推导出其他节点的密钥信息。另外,还可以通过对节点设计的合法性进行认证等措施来提高感知终端本身的安全性能。

(2)数据处理与隐私性

物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居主要的位置。物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。

就传感网而言,在信息的感知采集阶段就要进行相关的安全处理,如对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点。这里要关注的是对光学标签的信息采集处理与安全,作为感知端的物体身份标识,光学标签显示了独特的优势,而虚拟光学的加密解密技术为基于光学标签的身份标识提供了手段,基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。

(3)入侵检测和容侵容错技术

通常在网络中存在恶意入侵的节点,在这种情况下,网络仍然能够正常的进行工作,这就是所谓的容侵。WSN的安全隐患在于网络部署区域的开放性以及无线电网络的广播特性,攻击者往往利用这两个特性,通过阻碍网络中节点的正常工作,进而破坏整个传感器网络的运行,降低网络的可用性。在恶劣的环境中或者是人迹罕至的地区,这里通常是无人值守的,这就导致WSN缺少传统网络中的物理上的安全,传感器节点很容易被攻击者俘获、毁坏或妥协。现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。我们就结合一种WSN中的容侵框架,进行探讨WSN中是如何对网络的安全做维护。容侵框架包括三个部分:

判定恶意节点:主要任务是要找出网络中的攻击节点或被妥协的节点。基站随机发送一个通过公钥加密的报文给节点,为了回应这个报文,节点必须能够利用其私钥对报文进行解密并回送给基站,如果基站长时间接收不到节点的回应报文,则认为该节点可能遭受到入侵。另一种判定机制是利用邻居节点的签名。如果节点发送数据包给基站,需要获得一定数量的邻居节点对该数据包的签名。当数据包和签名到达基站后,基站通过验证签名的合法性来判定数据包的合法性,进而判定节点为恶意节点的可能性。

发现恶意节点后启动容侵机制:当基站发现网络中的可能存在的恶意节点后,则发送一个信息包告知恶意节点周围的邻居节点可能的入侵情况。因为还不能确定节点是恶意节点,邻居节点只是将该节点的状态修改为容侵,即节点仍然能够在邻居节点的控制下进行数据的转发。

通过节点之间的协作,对恶意节点做出处理决定(排除或是恢复):一定数量的邻居节点产生编造的报警报文,并对报警报文进行正确的签名,然后将报警报文转发给恶意节点。邻居节点监测恶意节点对报警报文的处理情况。正常节点在接收到报警报文后,会产生正确的签名,而恶意节点则可能产生无效的签名。邻居节点根据接收到的恶意节点的无效签名的数量来确定节点是恶意节点的可能性。通过各个邻居节点对节点是恶意节点性测时信息的判断,选择攻击或放弃。

4在物联网安全问题中的六大关系

(1)物联网安全与现实社会的关系

我们知道,是生活在现实社会的人类创造了网络虚拟社会的繁荣,同时也是人类制造了网络虚拟社会的麻烦。现实世界中真善美的东西,网络的虚拟社会都会有。同样,现实社会中丑陋的东西,网络的虚拟社会一般也会有,只是表现形式不一样。互联网上如此之多的信息安全问题是人类自身制造的。同样,物联网的安全也是现实社会安全问题的反映。因此,我们在建设物联网的同时,需要拿出更大的精力去应对物联网所面临的更加复杂的信息安全问题。物联网安全是一个系统的社会工程,光靠技术来解决物联网安全问题是不可能的,它必然要涉及技术、政策、道德与法律规范。(2)物联网安全与计算机、计算机网络安全的关系

所有的物联网应用系统都是建立在互联网环境之中的,因此,物联网应用系统的安全都是建立在互联网安全的基础之上的。互联网包括端系统与网络核心交换两个部分。端系统包括计算机硬件、操作系统、数据库系统等,而运行物联网信息系统的大型服务器或服务器集群,及用户的个人计算机都是以固定或移动方式接入到互联网中的,它们是保证物联网应用系统正常运行的基础。任何一种物联网功能和服务的实现都需要通过网络核心交换在不同的计算机系统之间进行数据交互。病毒、木马、蠕虫、脚本攻击代码等恶意代码可以利用 E-mail、FTP与 Web 系统进行传播,网络攻击、网络诱骗、信息窃取可以在互联网环境中进行。那么,它们同样会对物联网应用系统构成威胁。如果互联网核心交换部分不安全了,那么物联网信息安全的问题就无从谈起。因此,保证网络核心交换部分的安全,以及保证计算机系统的安全是保障物联网应用系统安全的基础[4]。

(3)物联网安全与密码学的关系

密码学是信息安全研究的重要工具,在网络安全中有很多重要的应用,物联网在用户身份认证、敏感数据传输的加密上都会使用到密码技术[4]。但是物联网安全涵盖的问题远不止密码学涉及的范围。密码学是数学的一个分支,它涉及数字、公式与逻辑。数学是精确的和遵循逻辑规律的,而计算机网络、互联网、物联网的安全涉及的是人所知道的事、人与人之间的关系、人和物之间的关系,以及物与物之间的关系。物是有价值的,人是有欲望的,是不稳定的,甚至是难于理解的。因此,密码学是研究网络安全所必需的一个重要的工具与方法,但是物联网安全研究所涉及的问题要广泛得多。

(4)物联网安全与国家信息安全战略的关系

物联网在互联网的基础上进一步发展了人与物、物与物之间的交互,它将越来越多地应用于现代社会的政治、经济、文化、教育、科学研究与社会生活的各个领域,物联网安全必然会成为影响社会稳定、国家安全的重要因素之一。因此,网络安全问题已成为信息化社会的一个焦点问题。每个国家只有立足于本国,研究网络安全体系,培养专门人才,发展网络安全产业,才能构筑本国的网络与信息安全防范体系。如果哪个国家不重视网络与信息安全,那么他们必将在未来的国际竞争中处于被动和危险的境地。(5)物联网安全与信息安全共性技术的关系

对于物联网安全来说,它既包括互联网中存在的安全问题(即传统意义上的网络环境中信息安全共性技术),也有它自身特有的安全问题(即物联网环境中信息安全的个性技术)[4]。物联网信息安全的个性化问题主要包括无线传感器网络的安全性与 RFID 安全性问题。

(6)物联网应用系统建设与安全系统建设的关系

网络技术不是在真空之中,物联网是要提供给全世界的用户使用的,网络技术人员在研究和开发一种新的物联网应用技术与系统时,必须面对一个复杂的局面。成功的网络应用技术与成功的应用系统的标志是功能性与安全性的统一。不应该简单地把物联网安全问题看做是从事物联网安全技术工程师的事,而是每位信息技术领域的工程师与管理人员共同面对的问题。在规划一种物联网应用系统时,除了要规划出建设系统所需要的资金,还需要考虑拿出一定比例的经费用于安全系统的建设。这是一个系统设计方案成熟度的标志[3]。物联网的建设涉及更为广阔的领域,因此物联网的安全问题应该引起我们更加高度的重视。

4.结束语

目前物联网的研究与应用刚刚开始,我们缺乏足够的管理经验,更谈不上保护物联网安全运行的法律规范。如果我们在开始研究技术及应用的同时,不能够组织力量同步研究物联网安全技术、物联网应用中的道德与法律问题,我们就不可能保证物联网的健康发展。所以物联网的安全研究任重而道远。

在无线传感器网络安全方面,人们就密钥管理、安全路由、认证与访问控制、数据隐私保护、入侵检测与容错容侵、以及安全决策与控制等方面进行了相关研究,密钥管理作为多个安全机制的基础一直是研究的热点,但并没有找到理想的解决方案,要么寻求更轻量级的加密算法,要么提高传感器节点的性能,目前的方法距实际应用还有一定的距离,特别是至今为止,真正的大规模的无线传感器网络的实际应用仍然太少,多跳自组织网络环境下的大规模数据处理(如路由和数据融合)使很多理论上的小规模仿真失去意义,而在这种环境下的安全问题才是传感网安全的难点所在。

参考文献

[1]宁焕生.RFID重大工程与国家物联网[M].北京:机械工业出版社,2010:169-173.[2]吴功宜.智慧的物联网:感知中国和世界的技术[M].北京:机械工业出版社,2010:237-242.[3]杨庚等.物联网安全特征与关键技术[J].南京邮电大学学报,2010,30(4):20-29.[4]李振汕.物联网安全问题研究[J].物联网安全研究,2010:1671-1122.

篇2:物联网的信息安全问题

摘要:物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其核心共性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联网感知节点大都部署在无人监控环境,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。物联网安全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等方面。

关键字:物联网;安全结构;射频识别;隐私保护

英文摘要:Internet of Things(IoT)is seen as the evolution of related technologies and applications such as Internet and mobile networks.Future research into IoT will focus on generic technology, information security, and critical applications.Sensor nodes in IoT are deployed in an unattended environment, and the IoT platform is extended on the basis of the sensor network and application platforms in the existing infrastructure.So traditional network security measures are insufficient for providing reliable security in IoT.Future research into IoT security will focus on security architecture, privacy protection mode, law-making, and terminal security.英文关键字:Internet of things;security architecture;radio frequency identification;privacy protection

基金项目:信息网络安全公安部重点实验室开放课题(C09608);重庆市自然科学基金重点项目(2009BA2024);重庆高校优秀成果转化资助项目(Kjzh10206)每一次大的经济危机背后都会悄然催生出一些新技术,这些技术往往会成为经济走出危机的巨大推力。2009年,3G在中国正式步入商业化阶段,各大电信运营商、设备制造商、消费电子厂商都将目光集中在3G市场的争夺。随着3G时代的到来,涌现的一些新技术解决了网络带宽问题,极大地改变了网络的接入方式和业务类型。其中物联网被认为是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,代表了下一代信息技术的方向。

物联网除与传统的计算机网络和通信网络技术有关外,还涉及到了许多新的技术,如射频技术、近距离通信和芯片技术等。物联网正以其广泛的应用前景成为人们研究的热点,同时,云计算作为一种新的计算模式,其发展为物联网的实现提供了重要的支撑。“物联网”最早由MIT Auto-ID中心Ashton教授1999年在研究射频标签(RFID)技术时提出。2003年,美国《技术评论》提出传感网络技术将是未来改变人们生活的十大技术之首,从此物联网逐渐走进了人们的视野。2005年国际电信联盟发布《ITU互联网报告2005:物联网》。报告引用了“物联网”的概念并指出无所不在的“物联网”通信时代即将来临,世界上所有的物体都可以通过因特网进行信息交互,射频识别技术、传感器技术、纳米技术、智能嵌入技术将得到更加广泛的应用。2009年,美国总统奥巴马与美国工商业领袖举行了一次圆桌会议,对IBM首席执行官彭明盛提出的“智慧地球”这一概念给予了积极评价,并把它上升至美国的国家战略。2009年8月,温家宝总理在无锡考察时提出“感知中国”的发展战略,之后物联网被写入政府工作报告并被正式列为中国五大国家新兴战略性产业之一。

随着物联网在国家基础设施、自然资源、经济活动、医疗等方面的广泛应用,物联网的安全问题必然上升到国家层面。物联网相关概念

由于物联网还处于发展初期,业界对物联网定义尚未达成共识。维基百科中物联网被描述为把传感器装备到电网以及家用电器等各种真实物体上,通过互联网连接起来,进而运行特定的程序,达到远程控制或者实现物与物的直接通信的网络。2010年中国政府工作报告把物联网定义为通过信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行通信和信息交换,以实现智能化识别、定位、跟踪、监控和管理的一种网络[1]。而中国工程院邬贺铨院士认为物联网相当于互联网上面向特定任务来组织的专用网络,即原有通信网络中的一个应用拓展,其突出的特点是包含了一个原有通信网中不存在的底层感知层[2]。

按照人们对物联网的理解,物联网是指在物理世界的实体中部署具有一定感知能力、计算能力和执行能力的嵌入式芯片和软件,使之成为“智能物体”,通过网络设施实现信息传输、协同和处理,从而实现物与物、物与人之间的互联。物联网应该具备3个特征:一是全面感知,即利用RFID、传感器等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控制,其中智能处理和全面感知是物联网的核心内容。另外,物联网可用的基础网络有很多,根据其应用需要可以用公网也可以用专网,通常互联网被认作是最适合作为物联网的基础网络。物联网安全问题

随着物联网建设的加快,物联网的安全问题必然成为制约物联网全面发展的重要因素。在物联网发展的高级阶段,由于物联网场景中的实体均具有一定的感知、计算和执行能力,广泛存在的这些感知设备将会对国家基础、社会和个人信息安全构成新的威胁。一方面,由于物联网具有网络技术种类上的兼容和业务范围上无限扩展的特点,因此当大到国家电网数据小到个人病例情况都接到看似无边界的物联网时,将可能导致更多的公众个人信息在任何时候,任何地方被非法获取;另一方面,随着国家重要的基础行业和社会关键服务领域如电力、医疗等都依赖于物联网和感知业务,国家基础领域的动态信息将可能被窃取。所有的这些问题使得物联网安全上升到国家层面,成为影响国家发展和社会稳定的重要因素。

物联网相较于传统网络,其感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。所以在解决物联网安全问题时候,必须根据物联网本身的特点设计相关的安全机制。物联网的安全层次模型及体系结构

考虑到物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性,因此结合物联网分布式连接和管理(DCM)模式,本文给出相应的安全层次模型(如图1所示),并结合每层安全特点对涉及的关键技术进行系统阐述[3]。

3.1 感知层安全

物联网感知层的任务是实现智能感知外界信息功能,包括信息采集、捕获和物体识别,该层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等,其涉及的关键技术包括传感器、RFID、自组织网络、短距离无线通信、低功耗路由等。

(1)传感技术及其联网安全

作为物联网的基础单元,传感器在物联网信息采集层面能否如愿以偿完成它的使命,成为物联网感知任务成败的关键。传感器技术是物联网技术的支撑、应用的支撑和未来泛在网的支撑。传感器感知了物体的信息,RFID赋予它电子编码。传感网到物联网的演变是信息技术发展的阶段表征[4]。传感技术利用传感器和多跳自组织网,协作地感知、采集网络覆盖区域中感知对象的信息,并发布给向上层。由于传感网络本身具有:无线链路比较脆弱、网络拓扑动态变化、节点计算能力、存储能力和能源有限、无线通信过程中易受到干扰等特点,使得传统的安全机制无法应用到传感网络中。传感技术的安全问题如表1所示。

目前传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由和入侵检测和加密技术等。安全框架主要有SPIN(包含SNEP和uTESLA两个安全协议),Tiny Sec、参数化跳频、Lisp、LEAP协议等。传感器网络的密钥分配主要倾向于采用随机预分配模型的密钥分配方案。安全路由技术常采用的方法包括加入容侵策略。入侵检测技术常常作为信息安全的第二道防线,其主要包括被动监听检测和主动检测两大类。除了上述安全保护技术外,由于物联网节点资源受限,且是高密度冗余撒布,不可能在每个节点上运行一个全功能的入侵检测系统(IDS),所以如何在传感网中合理地分布IDS,有待于进一步研究[5]。

(2)RFID相关安全问题

如果说传感技术是用来标识物体的动态属性,那么物联网中采用RFID标签则是对物体静态属性的标识,即构成物体感知的前提[6]。RFID是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。识别工作无须人工干预。RFID也是一种简单的无线系统,该系统用于控制、检测和跟踪物体,由一个询问器(或阅读器)和很多应答器(或标签)组成。

通常采用RFID技术的网络涉及的主要安全问题有:(1)标签本身的访问缺陷。任何用户(授权以及未授权的)都可以通过合法的阅读器读取RFID标签。而且标签的可重写性使得标签中数据的安全性、有效性和完整性都得不到保证。(2)通信链路的安全。(3)移动RFID的安全。主要存在假冒和非授权服务访问问题。目前,实现RFID安全性机制所采用的方法主要有物理方法、密码机制以及二者结合的方法。

3.2网络层安全

物联网网络层主要实现信息的转发和传送,它将感知层获取的信息传送到远端,为数据在远端进行智能处理和分析决策提供强有力的支持。考虑到物联网本身具有专业性的特征,其基础网络可以是互联网,也可以是具体的某个行业网络。物联网的网络层按功能可以大致分为接入层和核心层,因此物联网的网络层安全主要体现在两个方面。

(1)来自物联网本身的架构、接入方式和各种设备的安全问题

物联网的接入层将采用如移动互联网、有线网、Wi-Fi、WiMAX等各种无线接入技术。接入层的异构性使得如何为终端提供移动性管理以保证异构网络间节点漫游和服务的无缝移动成为研究的重点,其中安全问题的解决将得益于切换技术和位置管理技术的进一步研究。另外,由于物联网接入方式将主要依靠移动通信网络。移动网络中移动站与固定网络端之间的所有通信都是通过无线接口来传输的。然而无线接口是开放的,任何使用无线设备的个体均可以通过窃听无线信道而获得其中传输的信息,甚至可以修改、插入、删除或重传无线接口中传输的消息,达到假冒移动用户身份以欺骗网络端的目的。因此移动通信网络存在无线窃听、身份假冒和数据篡改等不安全的因素。

(2)进行数据传输的网络相关安全问题

物联网的网络核心层主要依赖于传统网络技术,其面临的最大问题是现有的网络地址空间短缺。主要的解决方法寄希望于正在推进的IPv6技术。IPv6采纳IPsec协议,在IP层上对数据包进行了高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和有限业务流加密等安全服务。但任何技术都不是完美的,实际上IPv4网络环境中大部分安全风险在IPv6网络环境中仍将存在,而且某些安全风险随着IPv6新特性的引入将变得更加严重[7]:首先,拒绝服务攻击(DDoS)等异常流量攻击仍然猖獗,甚至更为严重,主要包括TCP-flood、UDP-flood等现有DDoS攻击,以及IPv6协议本身机制的缺陷所引起的攻击。其次,针对域名服务器(DNS)的攻击仍将继续存在,而且在IPv6网络中提供域名服务的DNS更容易成为黑客攻击的目标。第三,IPv6协议作为网络层的协议,仅对网络层安全有影响,其他(包括物理层、数据链路层、传输层、应用层等)各层的安全风险在IPv6网络中仍将保持不变。此外采用IPv6替换IPv4协议需要一段时间,向IPv6过渡只能采用逐步演进的办法,为解决两者间互通所采取的各种措施将带来新的安全风险。3.3 应用层安全

物联网应用是信息技术与行业专业技术的紧密结合的产物。物联网应用层充分体现物联网智能处理的特点,其涉及业务管理、中间件、数据挖掘等技术。考虑到物联网涉及多领域多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全性和可靠性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。

(1)业务控制和管理

由于物联网设备可能是先部署后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。另外,庞大且多样化的物联网必然需要一个强大而统一的安全管理平台,否则单独的平台会被各式各样的物联网应用所淹没,但这样将使如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别,业务层的认证负责业务层的身份鉴别,两者独立存在。但是大多数情况下,物联网机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起,很难独立存在。

(2)中间件

如果把物联网系统和人体做比较,感知层好比人体的四肢,传输层好比人的身体和内脏,那么应用层就好比人的大脑,软件和中间件是物联网系统的灵魂和中枢神经。目前,使用最多的几种中间件系统是:

CORBA、DCOM、J2EE/EJB以及被视为下一代分布式系统核心技术的Web Services。

在物联网中,中间件处于物联网的集成服务器端和感知层、传输层的嵌入式设备中。服务器端中间件称为物联网业务基础中间件,一般都是基于传统的中间件(应用服务器、ESB/MQ等),加入设备连接和图形化组态展示模块构建;嵌入式中间件是一些支持不同通信协议的模块和运行环境。中间件的特点是其固化了很多通用功能,但在具体应用中多半需要二次开发来实现个性化的行业业务需求,因此所有物联网中间件都要提供快速开发(RAD)工具。

(3)隐私保护

在物联网发展过程中,大量的数据涉及到个体隐私问题(如个人出行路线、消费习惯、个体位置信息、健康状况、企业产品信息等),因此隐私保护是必须考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将是为物联网安全技术研究的热点问题[8]。当前隐私保护方法主要有两个发展方向:一是对等计算(P2P),通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通[9]。物联网安全的非技术因素

目前物联网发展在中国表现为行业性太强,公众性和公用性不足,重数据收集、轻数据挖掘与智能处理,产业链长但每一环节规模效益不够,商业模式不清晰。物联网是一种全新的应用,要想得以快速发展一定要建立一个社会各方共同参与和协作的组织模式,集中优势资源,这样物联网应用才会朝着规模化、智能化和协同化方向发展。物联网的普及,需要各方的协调配合及各种力量的整合,这就需要国家的政策以及相关立法走在前面,以便引导物联网朝着健康稳定快速的方向发展。人们的安全意识教育也将是影响物联网安全的一个重要因素。结束语

物联网安全研究是一个新兴的领域,任何安全技术都伴随着具体的需求应运而生,因此物联网的安全研究将始终贯穿于人们的生活之中。从技术角度来说,未来的物联网安全研究将主要集中在开放的物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等几个方面。参考文献

篇3:对物联网信息安全问题的探析

1 物联网感知层安全

感知层要全面感知外界信息, 主要是采集、捕获原始信息和识别物体。感知层设备收集的信息通常具有明确的应用目的, 如公路摄像头捕捉的图像信息直接用于交通监控, 使用导航仪可以轻松了解当前位置及要去目的地的路线;使用摄像头可以和朋友聊天和在网络上面对面交流;使用RFID技术的汽车无匙系统, 可以自由开关门, 甚至开车都免去钥匙的麻烦, 也可以在上百米内了解汽车的安全状态等。但是, 各种方便的感知系统给人们生活带来便利的同时, 也存在各种安全和隐私问题。例如, 通过摄像头的视频对话或监控在给人们生活提供方便的同时, 也会被恶意企图的人控制利用, 从而监控个人的生活, 泄露个人的隐私。特别是近年来, 黑客利用个人计算机连接的摄像头泄露用户的隐私事件层出不穷[1]。另外, 在物联网应用中, 有时需要同时处理、综合利用多种类型的感知信息, 不同的感应信息可能会相互影响。同时, 物联网应用强调的是信息共享, 因此, 相同的信息会被不同的平台应用, 如何处理这些感知信息将对信息的有效应用产生直接影响。

1.1 感知层的安全挑战

1) 感知层的网络节点遭到恶意控制。

2) 感知节点所获取的信息被非法捕获。

3) 感知层的普通节点密钥被控制者捕获。

4) 感知层的普通节点被非法捕获。

5) 网络Do S的攻击。

6) 大量感知节点的标识、识别、认证和控制问题。

1.2 感知层的安全需求

针对以上感知层的安全挑战, 感知层的安全需求可以归纳为:

1) 保密性:大多数的感知层内部是不需要进行认证和密钥管理的, 因此可考虑在整个感知层统一部署一个可共享的密钥。

2) 节点认证:当数据共享时, 考虑到非法节点接入的可能性, 个别感知层的节点需要进行认证。

3) 密钥协商:预先协商会话密钥要在数据传输前进行[2]。

4) 信誉评估:为降低攻击方入侵后的危害, 经常性评估重要感知层可能被攻击方控制的节点行为。

5) 安全路由:所有感知层内部对安全路由技术有不同的要求。

1.3 感知层面临的安全问题

感知层面临的信息安全问题体现在以下几个方面:

1) 传统的互联网的安全保护能力相对完整, 但是当互联网中大量数据同时发送时, 可能会使得感知层的节点受到来自于网络的拒绝服务 (Do S) 攻击。

2) 感知层的普通节点被敌手捕获或者网关节点被敌手控制, 都会为入侵者对物联网发起攻击提供可能性[3]。

3) 要十分关注每个感知层节点的标识、识别、认证和控制问题。

2 物联网网络层安全

通过物联网网络层, 可以把感知层所收集到的信息安全可靠地传送到应用层, 主要依靠网络基础设施, 包括互联网、移动网和一些专用网 (如国家电力专用网、广播电视网) 等[2]。因此, 在信息传输过程中不可避免地会出现跨网络传输, 在物联网环境中尤为常见, 因此, 极有可能产生信息安全隐患。

物联网不仅存在移动通信网络和互联网这些传统网络带来的网络安全问题, 而且由于在物联网中存在大量缺少有效管控的自动设备, 并且终端数量庞大, 设备种类和应用场景复杂, 这些因素都对物联网网络安全提出了新的挑战。

2.1 网络层的安全挑战

1) 假冒攻击、中间人攻击等。

2) 非法接入。

3) 信息窃取、篡改。

4) Do S攻击、DDo S攻击。

5) 跨异构网络的网络攻击。

2.2 网络层的安全需求

在网络层, 异构网络的信息交换是需要集中关注的安全重点, 尤其是在网络认证方面需要有更好的安全防护措施。信息在网络中传输时, 很可能被攻击者非法获取到相关信息, 甚至篡改信息, 必须采取保密措施进行保密保护。

因此, 网络层的安全需求可以归纳如下:

1) 数据保密性:数据传输的内容不能被泄露。

2) 数据完整性:在传输过程不能出现非法篡改数据的现象。

3) 数据流保密性:有些应用要求数据流量信息不能被泄露。

4) 认证与密钥协商机制的一致性或兼容性:需要进行跨域认证和不同无线网络所使用的不同认证, 并解决密钥协商机制对跨网认证的不利影响。

5) DDo S攻击的检测和预防:这是物联网中最常见的攻击现象, 需要采取对脆弱节点的DDo S攻击防护措施[2]。

2.3 网络层面临的安全问题

2.3.1 来自物联网接入方式的安全问题

网络层传输采用各种网络, 如移动互联网、有线网、Wi Fi、Wi MAX等各种无线接入技术, 于是, 保证异构网络间节点漫游和服务的无缝移动成为了重要课题[1]。另外, 物联网主要依靠移动通信网络接入, 而移动通信网络中移动站与固定网络端之间的所有通信都是通过无线接口来传输的。众所周知, 无线接口是开放的, 这样就使得任何使用无线设备的个体都可以窃听无线信道, 以此窃取其中传输的信息, 甚至任意篡改其中传输的信息。因此, 移动网络存在的安全因素有无线窃听、身份假冒、数据篡改等。

2.3.2 来自物联网终端自身的安全问题

随着物联网应用的日益丰富, 业务终端也日趋智能化, 终端的计算和存储能力不断增强, 同时也提高了终端感染病毒、木马或恶意代码入侵的几率。一旦终端被入侵成功, 之后通过网络传播就变得非常容易。病毒、木马或恶意代码在物联网内具有更大的传播性和更强的破坏性。同时, 网络终端自身系统平台的完整性保护和验证机制不健全, 在此之上传递的信息很容易被窃取或篡改。如果物联网终端丢失或被盗, 那么在终端内存储的私密信息也极有可能泄露。

2.3.3 来自核心网络的安全

未来, 物联网网络层的主要载体将会是全IP化移动通信网络和互联网。相对来说, 移动通信网络和互联网的核心网络的安全保护能力是比较完整的, 但在全IP化开放性网络中, 传统的Do S攻击、DDo S攻击、假冒攻击等网络安全问题仍是不可避免的, 且由于物联网中, 以分布式集群方式存在的终端数量较多, 所以在批量数据传输时极有可能使承载网络造成堵塞, 产生拒绝服务攻击。

3 物联网应用层安全

开展物联网系统的具体业务是物联网应用层设计的主要目的, 它所涉及的信息安全问题是直接面向物联网用户群的, 与物联网的其他层次有着明显的区别。物联网应用范围较广, 因此, 对广域范围的海量数据信息处理和业务控制策略提出了很大的安全挑战, 尤以业务控制和管理、隐私保护等安全问题更为突出。此外, 物联网应用层的信息安全还涉及信任安全、位置安全、云安全以及知识产权保护等。

3.1 应用层的安全挑战

应用层的安全挑战大致可归纳为以下几点:

1) 大量终端的数据识别和处理;

2) 智能变成低能;

3) 应急控制和恢复;

4) 内部攻击;

5) 设备 (尤其是移动设备) 的丢失。

3.2 应用层的安全需求

在物联网中, 信息是海量的, 平台是分布式的。当不同的数据通过一个平台处理时, 首先应该解决数据分配的问题, 因此要先进行数据分类。还有, 许多数据都是加密数据, 如何快速有效地处理海量加密数据是这一阶段要考虑的主要问题。

应用层的安全需求可以从以下几个方面的问题加以考虑:

1) 使隐私保护和认证不冲突;

2) 追踪已泄露的信息;

3) 销毁计算机数据;

4) 进行计算机取证;

5) 保护电子产品和软件的知识产权;

6) 根据不同的访问权限筛选同一数据库中的内容[4]。

3.3 应用层面临的安全问题

1) 业务控制和管理:首先要解决对物联网设备远程签约, 以及对业务信息进行配置的问题。其次, 物联网需要一个统一全面的安全管理平台。最后, 还需要在不割裂网络与业务之间信任关系的前提下, 解决对物联网机器的日志等安全信息进行管理的问题。

2) 隐私保护:涉及个体隐私的数据在物联网中是非常多的, 如个人位置信息、个人健康数据、个人出行路线、企业产品信息等, 因此, 隐私保护技术将成为物联网安全技术研究的热点问题。

4 结束语

针对各个层次的独立安全问题, 已经有一些信息安全解决措施。但对于一个物联网应用整体来讲, 各个层次的独立安全措施简单叠加并不能达到一加一等于二甚至大于二的效果, 也就是说, 要对物联网提供可靠的安全保障, 单纯依靠每个层次的独立安全措施是行不通的。

一方面, 已有的对感知层、网络层的部分安全解决方案在物联网环境中可以使用, 另外一部分在物联网环境中不能适用。第一, 物联网中的传感器数量和终端数量很多, 这些都是单个传感网所不具备的;第二, 物联网所连接的终端处理能力相差很大, 它们之间相互作用, 信任关系复杂;第三, 与传统的互联网和移动网相比, 物联网所处理的数据量要大得多。

另一方面, 物联网各个层次的安全并不代表整个物联网的安全。原因如下:1) 物联网是一个大系统, 它融合多个逻辑层于一体, 而往往很多安全问题都来自于系统融合;2) 数据共享是物联网区别于传感网的最大特点之一, 因此, 物联网对安全性的要求更高;3) 物联网的应用领域非常广泛, 渗透到现实生活中的各行各业, 所以, 在物联网应用中, 除了传统网络的安全需求外, 如认证、授权、审计等, 还包括物联网应用数据的隐私安全需求、服务质量需求和应用部署安全需求等, 对安全提出了更多的要求。

因此, 对物联网的发展而言, 需要在现有信息安全体系之上, 构建全面、可靠传输、智能处理并可持续发展的安全架构。

摘要:随着物联网的快速发展, 物联网的安全问题已经成为限制物联网发展的重要因素。与传统互联网安全技术相比, 物联网安全技术更具大众性和平民性, 与所有人的日常生活密切相关。本文围绕物联网的三层体系结构, 对物联网感知层、网络层、应用层的安全需求和安全问题进行了探讨。

关键词:物联网,体系结构,安全

参考文献

[1]桂小林, 张学军, 赵建强.物联网信息安全[M].北京:机械工业出版社, 2014:1-53.

[2]武传坤.物联网安全架构初探[J].中国科学院院刊, 2010 (4) :411-419.

[3]张横云.物联网感知层的信息安全防护研究[J].电脑知识与技术, 2011, 7 (19) :73-74.

[4]曲艳博.面向物联网的SIP协议安全方案研究[D].西安:西安电子科技大学, 2014.

篇4:物联网信息安全的五大挑战

当全世界互联成一个超级系统时,系统安全性将直接关系到国家安全。如果中国在建设“智慧地球”的过程中,不能坚持“自主可控”原则,国家风险将会凸显,失去“信息主权”。 笔者认为,物联网安全和以往的信息安全并无本质区别,我们需要高度重视,面对挑战制定对策。

物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度:读取控制、隐私保护、用户认证、不可抵耐性、数据保密性、通信层安全、数据完整性、随时可用性。前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。

物联网应用特有(比一般IT系统更易受侵扰)的安全问题有如下几种。

1.Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取。

2.Eavesdropping:在一个通道的中间,信息被中途截取。

3.Spoofing:伪造复制设备数据,冒名输入到系统中。

4.Cloning:克隆末端设备,冒名顶替。

5.Killing:损坏或盗走末端设备。

6.Jamming:伪造数据造成设备阻塞不可用。

7.Shielding:用机械手段屏蔽电信号,让末端无法连接。

针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战。

1.四大类(有线长、短距离和无线长、短距离)网络相互连接组成的异构、多级、分布式网络导致统一的安全体系难以实现“桥接”和过渡。

2.设备大小不一、存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一。

3.设备可能无人值守、丢失、处于运动状态、连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度。

4.在保证一个智能物件要被数量庞大甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私性。

5.用户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求。

篇5:物联网信息融合技术及存在的问题

王 洪 波1,2

(1.合肥工业大学 管理学院 合肥 23009;)

(2.过程优化与智能决策教育部重点实验室 合肥 230009)

摘要:物联网是通过各种传感设备将物品与互联网连接起来的一种新型网络。在物联网信息感知过程中,信息融合已成为一个关键性技术。本文阐述了物联网信息融合技术,包括数据级融合、特征级融合和决策级融合。在此基础上,指出了物联网信息融合过程中存在问题和挑战,分析了有待进一步研究的方向。关键词:物联网;信息融合;信息感知

中图法分类号: TP301.6

文献标识码: A Research of Information Fusion Technologies and Existing Problems

in the Internet of Things

WANG Hong-bo1,2

(1.School of Management, Hefei University of Technology, Hefei, 230009, China)(2.Key Laboratory of Process Optimization and Intelligent Decision-making, Ministry of Education, Hefei,230009, China)Abstract:The internet of things is a new network in which things are connected to the internet by various sensing equipments.In the process of information sensing in the internet of things, the information fusion technologies have become critical.In this paper, the information fusion technologies in the internet of things have been presented, including data-level fusion, feature-level fusion and decision-level fusion.On this basis, the problems and challenges existing in the information fusion process in the internet of things have been showed, and the further research directions have also been put forwarded.Keywords: Internet of Things;Information fusion;Information sensing

一、引言

物联网(Internet of Things,简称IoT)概念于1999年由麻省理工学院(MIT)Auto-ID中心最早提出(Sundmaeker et al.,2010)。2005年11月,国际电信联盟(International Telecommunication Union,简称ITU)在信息社会世界峰会(WSIS)上发布了《ITU互联网报告 2005:物联网》并在报告中正式确定了“物联网”概念(ITU,2005),报告指出物联网发展所依赖的技术包括:无线射频技术(RFID)、无线传感器技术(WSN)、智能嵌入技术、小型化技术和纳米技术等。

物联网是通过各种传感设备将不同种类的物品与互联网连接起来的一种具有智能化识别、定位、跟踪、监控和管理的网络,以实现人与物、物与物之间的信息交换。在物联网中,信息感知是一个基本功能,它是通过传感器对物联网中物品进行信息收集,根据应用目标的需要对所收集到的信息加以筛选,将有效数据或有价值数据提供给用户进行分析和处理。由于物联网所能提供的传输、处理和分析等资源有限,因此在满足客户需要的条件下,采用信息融合技术对数据进行有必要的处理,以实现对信息的高效感知。1 王洪波,男,1983年生,博士生,主要研究领域为人工智能、数据挖掘、云计算、决策理论与方法.E-mail:bz308cctv@163.com

随着物联网技术研究不断深入,物联网信息融合技术取得了一定数量的成果,因此需要对该类技术进行一定程度的梳理。本文对物联网信息融合技术的现有研究成果进行归纳,阐述了物联网信息融合的主要技术。首先从信息提取水平角度将融合技术划分三个层次,对现有技术和方法进行归纳和分析;然后,探讨了物联网信息融合研究的热点领域,指出了物联网信息融合所存在的问题和挑战,并展望了未来研究的方向;最后,对全文进行概括和总结。

二、物联网信息融合技术

信息融合是指在一定准则下利用计算机技术对多源信息分析和综合以实现不同应用的分类任务而进行的处理过程。根据信息提取水平,Nakamura et al.(2007)将物联网中信息融合技术划分为4个层次,主要包括:低等水平融合、中等水平融合、高等水平融合和多级融合。Nakamura分类方法中多级融合技术是前三种融合技术的综合,故本文认为将数据融合技术划分为3个层次较为合理。对于物联网,数据级融合主要是消除输入数据中的噪声,而特征级融合和决策级融合则侧重于获取与实际应用相关的有价值信息。

(一)数据级融合技术

数据级融合主要是指在原始数据采集后的融合。该融合的特点是必须在同质信息前提下的融合,不同质信息则不能在此阶段融合。在数据级融合阶段常用的方法多为加权平均法、特征匹配法法和金字塔算法等传统方法。

加权平均法是最简单的融合算法,直接对传感器所获得信息进行线性的加权平均。Mechitov et al.(2003)提出通过对传感器的位置进行加权平均,估计出目标运动轨迹上的各点坐标位置。崔逊学等(2011)则根据计算几何理论,提出基于三圆交集计算二值传感器网络目标的位置。加权平均法具有实现简单、快速的优点,能够有效地抑制噪声,但是其融合结果的对比度相对较低,且无法通过增大权重的方式反映某些信息所具有的突出作用。

特征匹配法就是利用通过特征的匹配关系建立图像间的配准映射变换,最常用的方法是ICP算法。Besl&Mckey(1992)提出一种基于轮廓特征的点配准方法ICP。刘繁明、屈昊(2004)提出了对准集合的一种方法,采用对准误差通过非线性最优化算法直接最小化。杨明等(2004)提出一种基于切线的角度直方图的ICP方法,该方法首先使用M估计器鲁棒地计算扫描中每点的切线方向,然后使用基于Hough变换的切线角度直方图计算旋转分量,最后使用迭代切线加权最近点ITCP计算相对位姿估计。

金字塔算法是采用通过不断地滤波原始图像的方式,形成一个多级塔状结构用以分析和融合图像数据。Burt &Adelson(1983)首先提出拉普拉斯金字塔算法,它是在高斯滤波图像的基础上,与预测图像之间形成一系列误差图像。Toet(1989a,1989b,1989c,1992)则提出了比对度金字塔算法和形态学金字塔算法。Burt(1992)通过利用梯度算子对每层图像进行计算,以实现对图像的分解。Barron &Thomas(2001)通过纹理滤波器对每层图像中不同方向的纹理信息进行提取,获得图像更多细节信息。Chipman et al.(1995)和Li et al.(1995)则分别提出了不同的离散小波变换的融合算法。

(二)特征级融合技术

特征级融合主要是在对原始数据进行了特征值提取的工作后,运用基于特征值比较的融合方法,其特点为可在不同质信息范围内进行融合,但无法对融合结果进行判别并作出合理决策。在特征级融合技术阶段常使用k近邻、卡尔曼滤波、聚类算法等方法。

K近邻算法(Vapnik,1999)是一种简单的分类算法,该算法使用某一种距离度量计算待分类样本与所有训练样本之间的距离,寻找与待分类样本最近的k个近邻,根据k个近邻所属的类别来确定待分类样本的类别。Ye et al.(2001)将聚类算法与K近邻算法相结合,提出了CCA-S(Clustering and Classification Algorithm-Supervised)算法。Rosa et al.(2003)为了快速且有效寻找最优k值,提出将遗传算法与K近邻算法相结合。陈黎飞、郭躬德(2011)

提出了一种多代表点的学习算法(Multi-Representativesfor Efficient Classification,简称MEC)用于最近邻分类。金弟等(2010)提出一个基于结构化相似度的网络聚类算法将向量数据集转化成k邻近网络, 然后用SSNCA(Structural Similarity based Network Clustering Algorithm)对k邻近网络进行聚类。

卡尔曼滤波是一种最优随机滤波技术,能够较好地消除噪声对信号的干扰,但是经典的卡尔曼滤波和扩展的卡尔曼滤波一般仅限于线性高斯系统。Julier et al.(1997)针对上述问题,提出无迹卡尔曼滤波(Unscented Kalman Filter,简称UKF)处理非线性非高斯系统的跟踪问题。刘献如、蔡自兴、唐 琎(2010)提出将绝对差值和(SAD)方法、无迹卡尔曼滤波(UKF)和Mean shift算法相结合的混合自主跟踪动态目标的方法。

聚类算法是数据挖掘领域中常见的一种分类技术,常见的聚类算法有基于划分的聚类k-means。k-means(Hartigan&Wong,1979)的评判标准是以样本与相关聚类中心之间的欧式距离之和为参照标准,将该评判准则最小化以实现数据集的划分。公茂果、王爽、马萌(2011)则提出二阶段聚类算法(two-phase clustering,简称TPC),该算法不仅能够有效处理复杂分布的数据聚类问题,而且其计算复杂度低于MEC。陈小全、张继红(2012)提出了一种基于改进的粒子群算法的聚类算法,该算法将k-means和粒子群算法相结合,提高了k-means的局部搜索能力。

(三)决策级融合技术

决策级融合是通过对不同质数据进行预处理、特征值提取和识别、分配可信度作出最优决策,其特点为能对传感器采集的数据做出融合,并可利用融合结果进行分析和判别,形成决策建议。相比较前两个融合,决策级融合是最高层次的信息融合,融合系统不仅容错性能好,而且适用领域广。常见决策级识别方法有专家系统、Bayes推理法和证据理论法等。

专家系统(Expert system,简称ES)主要是由知识库、推理机、综合数据库、解释器和接口等组成。专家系统有很多种,具有代表性的有基于规则的专家系统、基于框架的专家系、基于模型的专家系统、基于案例的专家系统等,目前大多数智能决策系统都是基于专家系统的。Shortliffe et al.(1976)构建MYCIN系统用于诊断和治疗血液感染和脑炎感染。Duda et al.(1977)提出经典PROSPCTOR系统用于地质勘探。王青等(2006)提出一种基于神经网络与专家系统的自学习智能决策支持系统。

Bayes推理法是基于概率分析、图论的一种不确定性知识表达和推理的方法。Pearl(1998)和Lauritzen(1998)提出贝叶斯网的精确推理方法,即Polytree和Jmtetion Tree,而Pearl(1987)和Jensen et al.(1995)则提出近似推理方法,即Importnat Sampling和Gibbs Sampling。Dean&Kanazawa(1989)提出针对动态时变系统的动态贝叶斯网(Dynmaic Bayesian Networks,简称DBN)。Wellman(1990)提出定性贝叶斯网(Qualitative Bayesian Networks,简称QBN)。国内学者对Bayes推理法也有一定的研究,杨小军等(2007)在Bayes框架下基于粒子滤波器预测和估计目标状态分布,提出一种有效的粒子方法逼近目标状态期望的方差, 实现了传感器的最优选择。

证据理论法(Dempster-Shafer理论,简称DS理论)最先由Dempster(1967)提出的,他的学生Shafer(1967)又进一步发展了该理论使之成为一种不确定推理方法。Yager(1987)提出既然无法合理分配冲突证据,那就将冲突系数k赋给未知域。Smets(1990)提出将冲突证据分配给空集,这样将不会引起错误判断。Lefevre(2002)提出统一信任函数组合规则,该规则核心是根据权重公式将其分配给相关子集。MurPhy(2000)的方法是将证据的基本信任分配取平均值,通过多次迭代取得融合信息。邓勇(2004)提出一种加权平均组合方法,该方法考虑了各证据之间的相关性。林作铨等(2004)提出在Dempster 合成之前,基于未知扰动对mass函数进行预处理,并通过预处理来解决标准化问题。Nakamura et al.(2005)采用DS证据理论实现了对网络路由状态的分析和判断,给出了路由是否需要重建的结论。

三、存在的问题

信息融合能够减少所需要传输的数据量,降低传输过程中数据之间的冲突、减轻物联网中拥塞现象发生次数,合理利用网络资源。因此,信息融合技术已成为物联网的关键技术和研究热点。为了让物联网中的信息融合过程更加快速、有效,现实中还有很多物联网信息融合技术需要完善和改进。

(一)多源异构信息的融合问题

由于物联网中传感器所采集的信息内容不同、传感器采集的频率不同、传感器所输出信息的表示方式不同、传感器所能感知的物体种类不同以及传感器的数量众多等原因,导致物联网信息融合技术需要处理的信息具有多源异构的特征。此外,由于物联网中网络节点在功能和结构上存在巨大差异,使得在信息融合过程中,不同的网络节点所能处理、传输和存储的信息数量存在很大差异。因此,在物联网针对多源异构信息的融合技术所面临的问题主要为四个方面:(1)由于物联网信息需要在表示方式和语义知识两个方面必须进行统一化处理,因此信息融合过程存在建立统一的表达形式和统一的描述语言问题;(2)由于参与信息融合的网络节点所提供信息的测量维数不同,因此信息融合过程面临多维信息的降维优化问题;(3)不同网络节点对信息的采样率和时间同步率都不一样,因此信息融合过程存在不确定数据融合的问题;(4)在信息融合过程需要利用大量网络节点进行融合运算,因此信息融合过程存在保证各网络节点间的调度和分配、容错管理以及对数据的高效率存取访问等问题。

(二)大数据的融合问题

客观世界中物体的种类复杂、形态多样、数量巨大,这导致物联网对信息的采集需要各种传感设备,并且这些设备所采集到的信息具有海量规模。为了有效的从海量信息中发现有价值的知识为物联网用户提供各种领域信息服务,必须对物联网海量信息进行处理。原有的传感器网络的规模一般都比较小,节点数目一般在几十到上百之间,而且所应用的传感器种类相对比较单一,常采集若干种信息。随着物联网规模的不断扩大,网络中节点的数目也出现几何式增长,触感器种类也不断增多,由此所引起的信息数量也具有海量规模。针对大规模传感器网络中信息融合技术的研究目前处于起步阶段,大部分融合技术仅能适应小规模融信息的融合。因此,需要对涉及大数据融合的节点负载均衡、无线网络延迟、算法能量消耗、数据传输可靠性等热点问题进行必要的研究。

(三)信息融合的安全问题

随着物联网适用范围的不断扩大,物联网中融合技术所涉及到的信息范围也不断扩展,相当一部分信息属于政府、金融等高敏感领域。因此,信息的安全问题也日益成为物联网信息融合需要重视的问题之一。物联网信息融合是信息感知的重要手段。如果海量节点中某一个节点因病毒感染而导致信息被篡改,融合节点将很难分辨出正常信息和恶意信息。由于信息融合节点处于物联网信息感知和交互的中枢位置,从而对融合信息的破坏不但会使融合过程产生混乱,而且还会使物联网用户在错误结论指导下采取错误行为。因此,物联网融合过程中的信息安全必须加以考虑。这就要求融合节点需要具有分辨数据有效性的机制和措施,能够在海量融合信息中快速、准确的判断出信息真伪,使物联网用户的隐私得到保障。

四、结论

物联网信息融合技术涉及到较多领域内容,虽然物联网的概念出现时间不短,但作为物联网信息感知过程中关键性环节的信息融合技术还有很多方面有待完善。本文重点分析了数据级融合、特征级融合、决策级融合等3类信息融合技术,并讨论了多源异构信息的融合、大数据的融合和信息融合的安全等问题。通过对上述内容的总结和归纳,有助于促进物联网信息融合技术更好地发展和完善。

参考文献

陈黎飞, 郭躬德, 2011:《最近邻分类的多代表点学习算法》,《模式识别与人工智能》第6期。陈小全, 张继红, 2012:《基于改进粒子群算法的聚类算法》,《计算机研究与发展》第z1期。

崔逊学, 周强, 方震, 2011:《基于三圆交集的二值传感器网络目标跟踪快速算法》《,计算机研究与发展》第2期。

公茂果, 王爽, 马萌, 2011:《复杂分布数据的二阶段聚类算法》,《软件学报》第11期。

金弟, 刘杰, 贾正雪, 刘大有, 2010:《基于k最近邻网络的数据聚类算法》,《模式识别与人工智能》第4期。

林作铨, 牟克典, 韩庆, 2004:《基于未知扰动的冲突证据合成方法》,《软件学报》第8期。刘繁明, 屈昊, 2004:《ICP算法的鲁棒性改进》,《仪器仪表学报》第4期。

刘献如, 蔡自兴, 唐 琎, 2010:《基于SAD与UKF-Mean Shift的主动目标跟踪》,《模式识别与人工智能》第5期。

王青, 祝世虎, 董朝阳, 陈宗基, 2006:《自学习智能决策支持系统》,《系统仿真学报》第4期。杨明, 董斌, 王宏, 张钹, 2004:《基于激光雷达的移动机器人实时位姿估计方法研究》,《自动化学报》第5期。

杨小军, 邢科义, 施坤林, 潘泉, 2007:《传感器网络下机动目标动态协同跟踪算法》,《自动化学报》第10期。

Burt, P.J., 1992, A gradient pyramid basis for pattern selective image fusion, Proc of the Society for Information Display Conference, San Jose: SID Press, pp.467-470.Barron, D.R.and Thomas, O.D.J., 2001, “Image fusion though consideration of texture components”, IEEE Trans on Electronics Letters, Vol.37, No.12, pp.746-748.Chipman, L.J., Orr, T.M.and Graham, L N., 1995, Wavelets and image fusion, Proc of Int Conf on Image Processing, Los Alamitos: IEEE Computer Society, pp.248-251.Dean, T.L.and Kanazawa, K., 1989, “A model of reasoning about persistence and causation”, Computational Intelligence, No.5, No.3, pp.142-150.Dempster, A.P., 1967, “Upper and Lower Probabilities Induced by a Multivalued Mapping”, The Annals of Mathematical Statistics, Vol.38, No.4, pp.325-339.Deng, Y., Shi, W.K., Zhu, Z.F., and Liu Q., 2004, “Combining Belief Functions Based on Distance of Evidence”, Decision Support Systems, Vol.38, No.3, pp.489-493.Duda, R.O., 1977, Development of a computer-base consultant for mineral exploration Annual Report, [ S..l ]: SRI Project, pp.5821-5824.Hartigan, J.A.and Wong, M.A., 1979, “A k-means clustering algorithm”, Applied Statistics, Vol.28, No.1, pp.100-108.International Telecommunication Union(ITU), 2005, ITU Internet Reports 2005: The Internet of Things, Tunis: World Summit on the Information Society(WSIS).Jensen, C., Kong, A.and Kjaerul, U., 1995, “Blocking gibbs sampling in very large probabilistic expert systems”, International Journal of Human Computer Studies.Specia1 Issue on Real-World Applications of Uncertain Reasoning, Vol.42, No.6, pp.647-666.Julier, S.J.and Uhlmann, J.K., 1997, A new extension of the Kalman filter to nonlinear systems, Proc SPIEInt Soc Opt Eng, Orlando: SPIE, pp.182-193.Lauritzen, S.L.and Spiegelhalter, D.J., 1988, “Local computations with Probabilities on graphical Structures and their application to expert systems”, Journal of the Royal Statistical Society B, Vol.50, No.2, pp.57-224.Lefevre, E.and Colot, O., 2002, “Vannoorenberghe P.Belief Functions Combination and Conflict Management”, Information Fusion, Vol.3, No.2, pp.149-162.5

篇6:物联网的信息安全问题

qq群号码:538435543

欢迎大家加入交流经验,互相分享

开卷考试,桂小林教授编著的物联网信息安全,课后题是出题重点

名词解释(7*3’)

解释MD5、SHA-

1、MAC的中文意义。

答:MD5(message digest,消息摘要)第5版。安全Hash算法SHA-1(secure hash algorithm)第1版。带密钥的Hash函数称为消息认证码(MAC:message authentication code)。

①IoT:物联网 ②RFID:射频识别技术 ③ITU:国际电信联盟 ④DDoS:分布式入侵系统(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性

⑥WSN:无线传感器网络 ⑦PAP:口令认证协议 ⑧ACP:访问控制包

⑨ACL:访问控制列表 ⑩PKI:公钥基础设施 ⑪证书授权(Certificate Authority,CA)中心 ⑫IDS:入侵检测系统 ⑬honeypot:蜜罐 ⑭honeynet:蜜网

⑮SSL:传输层安全协议

⑯VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。⑰WPA:无线保护访问

1、– 明文空间 M:全体明文的集合

2、– 密文空间 C:全体密文的集合

3、– 密钥空间 K:全体密钥的集合

4、– 加密算法 E:一种由M到C的加密变换

5、– 解密算法 D:一种由C到M的解密变换

2、密码学的目的

保密性:防止用户的标识或数据被读取 数据完整性:防止数据被更改 身份验证:确保数据发自特定的一方(机密性、完整性、认证性)信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是保护信息系统的硬件 信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全。VPN:一般是指建筑在因特网上能够自我管理的专用网络,数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一5 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施 6 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集六 7,什么是密码分析,其攻击类型有哪些?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明(入侵响应)(远程管理)(混合型)SMTP)

8、拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在无线传感网络协议栈的各个层次上进行攻击。由于无线传感网络资源受限的特点,该攻击具有很大的破坏性,消耗了有限节点的能量,缩短了整个网络的生命周期。

9、PGP、CA信任体制

PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读

CA,电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,CA认证模型由可依赖的第三方机构TTP保证公钥的所有者。TTP发行证书,颁发给用户。收信方验证证书的有效性。证书有效则公钥合法,否则非法。

10、加解密算法

密码员对明文进行加密操作时所采用的一组规则称作加密算法;接收者对密文解密所采用的一组规则称为解密算法。

11、PKI公钥体制

公钥基础设施(PKI)是由一系列软件、硬件、人、策略及流程组成的,用于创建、管理、分发、使用、储存及无效化的数字证书管理平台,它能够为网络通信应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI 就是利用公钥理论和技术,为网络上的一系列安全服务,防止窃听、非法入侵、篡改、否认等威胁而建立的基础设施。数字签名又被称为数字签字、电子签名、电子签章,主要用于网络环境中模拟日常生活中的手工签字或印章。传统签字与印章不同,每个消息的签名都是不同的,否则签名就会被获取并复制到另一个文件中。数字签名的基础是公钥密码学,通过数学的手段来达到传统签名的功能。

将发送的信息M经过Hash运算产生信息M的信息摘要HA,将该信息摘要经过A的私钥KA私加密后产生A的签名SA;

13数字签名要预先使用单向Hash函数进行处理的原因是 _C_ C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 14,数字签名的具体过程(P79图3-10数字签名过程)1.信息发送者采用散列函数对消息生成数字摘要。

2.将生成的数字摘要用发送者的私钥进行加密,生成数字签名。3.将数字签名与原消息结合在一起发送给信息接收者。

4.信息的接收者接收到信息后,将消息与数字签名分离开来,发送者的公钥解密签名得到数字摘要,同时对原消息经过相同的散列算法生成新的数字摘要。

5.最后比较两个数字摘要,如果相等则证明消息没有被篡改。

15、分组密码,序列密码

分组密码就是将明文消息序列:m1,m2,…,mk,…分成等长度的消息组:(m1,m2,…,mn),(mn+1,…,m2n),…,在密钥的控制下按固定的加密算法,一组一组地进行 加密。加密后输出等长的密文组:(c1,c2,…,cn),(cn+1,…,c2n)。

序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。以二元加法序列密码为例:设m1,m2,····mk是明文字符,z1,z2,····zk,···是密钥流,那么ck=mk+zk是加密变换,c1,c2,···,ck是密文字符序列。

序列密码与分组密码的本质区别在于其加密方式。16.RSA的两种用法是什么?RSA为什么能实现数字签名?

答:RSA的两种用法是:数据加密和数字签名。数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。

RSA的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而RSA符合数字签名的要求,能够实现数字签名。

17信息安全:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

1、信息安全的基本属性有哪些?

答:机密性、完整性、可用性、真实性、不可抵赖性。

2、什么叫分组密码?分组密码有哪几种工作模式?

答:将明文消息分为包含n个符号的组,用密钥k依次对每个明文分组进行加密,得到对应的密文组的密码体制。工作模式:电子密码本模式ECB、密文分组链接模式CBC、输出反馈模式OFB、密文反馈模式CFB、计数器模式CTR。

⑫分组密码分为三类:代替密码、移位密码、乘积密码

分组长度足够大当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机。密钥量足够大。如果这一部分足够小,攻击者可以有效地穷举密码变换足够复杂。除了穷举法以外,找不到其他快捷的破译方法。

优点明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。缺点 加密速度慢,错误扩散和传播者

①物联网的特征:全面感知、可靠传递、智能处理

②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的特殊安全问题 ③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全

1.物联网面临的5个方面的网络安全:物理安全、网络结构安全、系统安全、应用系统安全、管理的安全风险。二,物联网体系结构

三层体系:感知控制层、数据传输层(即网络互联层)、数据处理层

四层体系:感知控制层、数据传输层(即网络互联层)、数据处理层、应用层

五层体系:感知控制层、网络互联层、资源管理层、信息处理层、应用层

三,物联网安全威胁来自于哪些方面?

物联网的安全威胁来自于:物联网传感器节点接入过程的安全威胁、物联网数据传输过程的安全威胁、物联网数据处理过程的安全威胁、物联网应用过程中的安全威胁等。

四,物联网的安全现状

目前,国内外学者针对物联网的安全问题开展了相关研究,但这些研究大部分是针对物联网的各个层次,还米有形成完整统一的物联网安全体系。

在感知层,感知设备有多种类型,为确保其安全性,目前主要是进行加密和认证工作,利用认证机制避免标签和节点被非法访问。感知层加密已经有了一定的技术手段,但还需要提高安全等级,以应对更高的安全需求

在传输层,主要研究节点的机密性,利用节点与节点之间严格的认证,保证端到端的机密性,利用密钥有关的安全协议支持数据的安全传输

在应用层,目前的主要研究工作是数据库安全访问控制技术,但还需要研究其他的一些相关安全技术,如信息保护技术、信息取证技术、数据加密检索技术等

信息安全的定义:“保持信息的保密性、完整性、可用性;另外,也可能包含其他的特性,如真实性、可核查性、抵赖性和可靠性等”。五,信息安全的内容

硬件安全:涉及信息存储、传输、处理等过程中的各类计算机硬件、网络硬件以及存储介质的安全。保护这些硬件设施不损坏,能正常地提供各类服务。

软件安全:涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制

运行服务安全:即网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信息服务。通过对网络系统中的各种设备运行状况的监测,及时发现各类异常因素并能及时报警,采取修正措施保证网络系统正常对外提供服务

数据安全:保证数据在存储、处理、传输和使用过程中的安全。数据不会被偶然或恶意地篡改、破坏、复制和访问等。

七,物联网安全问题的来源是多方面的,包括传统的网络安全问题、计算系统的安全问题和物联网感知过程中的特殊安全问题等。

(1.物联网标签扫描引起的信息泄露问题2.物联网射频标签受到恶意攻击的问题 3.标签用户可能被跟踪定位的问题4.物联网的不安全因素可能通过互联网进行扩散的问题 5.核心技术依靠国外也是很大的安全隐患问题6.物联网加密机制有待健全的问题 7.物联网安全隐患会加剧工业控制网络的安全问题)八,物联网的安全特征:

1.安全体系结构复杂 2.涵盖广泛的安全领域 3.有别于传统的信息安全

九,物联网信息安全是指物联网系统中的信息安全技术,包括物联网各层的信息安全技术和物联网总体系统的信息安全技术。

十,感知层可能遇到的安全挑战:

1.感知层的网络节点被恶意控制(安全性全部丢失);2.感知节点所感知的信息被非法获取(泄密);3.感知层的普通节点被恶意控制(密钥被控制者捕获);4.感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);5.感知层的节点(普通节点或关键节点)受到来自网络DoS的攻击;6.接入物联网中的海量感知节点的标识、识别、认证和控制问题。

十一,RFID系统的主要隐私威胁:1.身份隐私威胁 2.位置隐私威胁 3.内容隐私威胁 十二,RFID系统的主要安全隐患

1.针对标签和阅读器的攻击:数据窃听,中间人攻击,重放攻击,物理破解,信息篡改,拒绝服务攻击,屏蔽攻击,略读,其他攻击

2.针对后端数据库的攻击:标签伪造与复制,RFID病毒攻击,EPC网络ONS攻击 3简述入侵检测系统的工作步骤:

1、信息收集、2.信号分析

2.身份验证是指通过一定的手段完成对用户身份的确认。身份验证的方法:1.基于共享密钥的身份验证、2.基于生物学特征的身份验证、3.基于公共密钥加密算法的身份验证。11.解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁

14.物联网技术的应用中主要面临两类隐私侵犯,分别是(位置隐私)以及(信息隐私)。

15.最早提出的解决位置隐私保护问题的方法是(位置K-匿名技术),其主要思想是(使得在某个位置的用户至少有K个,且无法通过ID来区别这K个用户)。p125页轨迹隐私。

16.隐私保护需求包括(隐私查询安全)、(隐私数据挖掘安全)和(匿名性)。17.举例说明个人隐私主要涉及的四个范畴。

答:信息隐私,即数据隐私:收集和处理包括个人社会职业、医疗和档案信息等在内的个人数据信息;

人身隐私,对涉及侵犯个人生理状况如体征测试、基因测试等相关信息的保护;

通信隐私,如对电话、邮件、电子邮件等的记录,以及其他通信形式的安全和隐私保护;

空间隐私,对干涉包括公共场所、办公场所等在内的自有物理环境的制约,如视频监控、搜查、位置信息等。

11、物联网隐私保护指?需求?隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。包括身份隐私保护和位置隐私保护 隐私保护的需求:

在技术方面,隐私保护技术主要基于数据失真的技术、基于数据加密的技术和基于限制发布的技术。

12、物联网面临的隐私侵犯包括?信息隐私侵犯、位置隐私侵犯 网络安全威胁的类型有哪些?

被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。主要分为:

人为和非人为(大部分来自于人为的安全攻击)恶意和非恶意 内部攻击和外部攻击

3.网络黑客攻击方法主要有哪几种?

1)获取口令、2)特洛伊木马、3)WWW的欺骗技术

4)电子邮件、5)通过一个节点来攻击其他节点、6)网络监听、7)寻找系统漏洞、8)利用账号进行攻击、9)偷取特权、(八)物联网感知层安全。

1、物联网感知层存在哪些安全属性? 1)有限的存储空间和计算能力 2)缺乏后期节点布置的先验知识 3)布置区域的物理安全无法保证 4)有限的带宽和通信能量 5)我那个罗信息安全形式多样 6)应用相关性

(第二章)感知层的密钥管理机制有哪些种类? 主要分为两类:

一种是需要特殊节点来作为KDC的密钥管理方法

另一种是预先配置的密钥管理方法,这种往往不需要特殊节点KDC

2、针对RFID的攻击有哪些? 主动攻击主要包括3种类型:

一是从获得的射频标签实体中,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频标签重构的复杂攻击;

二是通过图案件,利用微处理器的通用通信接口,并通过扫描射频标签和相应读写器,来寻求安全协议和加密算噶存在的漏洞,进而删除射频标签内容或篡改可重写射频标签的内容。

三是通过干扰广播、阻塞信道或其他手段来构建异常的应用环境,以使合法处理器发生故障,而拒绝服务的攻击等。

被动攻击主要包括两种类型:一是通过窃听技术分析微处理器正常工作过程中所产生的各种电磁特征,从而获得射频标签和读写器之间或其他RFID通信设备之间的通信数据; 二是通过读写器等窃听设备跟踪商品流通动态等;

3、RFID的密码安全机制有哪些协议?

Hash锁、随机化Hash锁、Hash链、基于杂凑的ID变化协议、分布式RFID询问响应认证、LCAP协议、再次加密机制

3.分组密码实现混淆和扩散的手段 代替和置换

⑬应用广泛的数字签名方法:RSA签名、DSS签名、散列签名 5简述数字签名的基本原理及过程。

数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:①发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);②发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:M|| EPRa(Hash(M)),然后发送该消息(2分);③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。RFID安全与隐私有哪些主要问题? 数据秘密性的问题

一个RFID标签不应向未授权的读写器泄露信息。目前读写器和标签之间的无线通信在多数情况下是不受保护的(除采用ISO14443标准的高端系统)。由于缺乏支持点对点加密和密钥交换的功能,因此攻击者可以获得标签信息,或采取窃听技术分析微处理器正常工作中产生的各种电磁特征来获得通信数据。数据完整性的问题

保证接收的信息在传输过程中没有被攻击者篡改或替换。数据完整性一般是通过数字签名完成的,通常使用消息认证码进行数据完整性的检验,采用带有共享密钥的散列算法,将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响 10 RFID系统面临的攻击手段有哪些,各是什么? 主动攻击

获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。

用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。

通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。被动攻击 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。

主动攻击和被动攻击都会使RFID应用系统承受巨大的安全风险 2.无线局域网面临的危险:

(1)容易入侵

(2)非法的AP(3)经授权使用服务

(4)服务和性能的限制

(5)地址欺骗和会话拦截

(6)流量分析和流量侦听

(7)高级入侵

3.为了保证无线局域网的安全性,必须实现以下几个安全目标:

(1)提供接入控制

(2)确保连接的保密与完好

(3)防止拒绝服务(DoS)攻击 二十六,移动终端安全防护手段:

1.防盗窃2.防火墙3.来电防火墙4.反病毒软件5.隐私加密6.传输加密 摘要:将原文信息进行哈希运算,得一哈希值即数字摘要MD;

4.访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。

访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制的类型:

(1)自主访问控制(2)强制访问控制 访问控制可用性(availability)。完整性(Integrity)。机密性

实施访问控制策略具体原则有:_

_、、。6.9.2 物联网终端安全

解决无线网络安全的关键所在是利用现有的安全管理软件加强对以下三个方面的管理:终端的状态、行为和事件

根据攻击层次的不同,针对嵌入式系统的恶意攻击可划分为软件攻击、电路系统攻击以及基于芯片的物理攻击3种类型。

简述嵌入式处理器的安全设计准则 1)限制总线上的数据传输 2)保护数据信息的机密性 3)确保程序加密空间的独立性 4)保护数据信息的完整性 5)确保安全敏感信息的时效性 6)隔离安全信息与正常的数据信息 1.网络安全威胁分析:

网络的物理安全是整个网络系统安全的前提。②

网络拓扑结构设计直接影响到网络系统的安全性。③

系统安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。④

应用系统安全与具体应用有关,它涉及面广。⑤

网络管理的安全是网络安全中最重要的方面。3.网络安全技术手段

(一)物理措施:保护网络关键设备,采取防辐射,防火以及安装UPS等

(二)访问控制:对用户访问网络资源的权限进行严格的认证和控制

(三)数据加密:保障信息被人截获后不能读懂其含义

(四)其他措施:信息过滤,容错,数据镜像,数据备份和审计等 7.3 入侵检测

1、入侵检测是对入侵行为的检测。

2、入侵检测系统所采用的技术可分为特征检测和异常检测两种。

3、异常检测的假设是入侵者活动异常于正常主体的活动。

4、入侵检测系统(IDS)是一种对网络传输进行即时监视。它是一种积极主动的安全防护技术。

5、不同于防火墙的是,IDS是一个监听设备。

6、IDS在交换式网络中的位置一般选择在:(1)尽可能靠近攻击源;(2)尽可能靠近受保护资源。

7、一个入侵检测系统分为4组:事件产生器、事件分析器、响应单元和事件数据库。

8、入侵检测系统的工作步骤:(1)信息收集;(2)信号分析。

9、一般通过3种技术手段进行分析:模式匹配、统计分析和完整性分析。其中,前两种方法用于实时的入侵检测,而第3种方法则用于事后分析。7.4身份验证

1.身份验证是指通过一定的手段完成对用户身份的确认。

2.身份验证的目的是确认当前所声称为某种身份的用户确实是所声称的用户。

3.身份验证的方法:(1)基于共享密钥的身份验证(2)基于生物学特征的身份验证(3)基于公开密钥加密算法的身份验证

4.访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制其对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录和文件等网络资源的访问。5.访问控制的主要功能:1)防止非法的主体进入受保护的网络资源。2)允许合法用户访问受保护的网络资源。3)防止合法用户对受保护的网络资源进行非授权的访问。

6动态口令:是根据专门的算法生成一个不可预测的随机数组合,每个密码只能使用一次,目前被广泛运用在网银、网游、电信运营商、电子政务和企业等应用领域。7.动态口令的主流终端:硬件令牌、短信密码、手机令牌。4.什么是IPSec协议?IPSec的特点是什么?

IPsec(IP Security)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。IPSec协议的特点

1.数据机密性:IPsec发送方在通过网络传输包前对包进行加密。

2.数据完整性:IPsec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。3.数据来源认证:IPsec在接收端可以认证发送IPsec报文的发送端是否合法。4.防重放:IPsec接收方可检测并拒绝接收过时或重复的报文。

10、简要概述物联网安全的层次。

答:物联网感知层安全、物联网网络层安全、物联网处理层安全、物联网应用层安全。

11、物联网感知层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)感知节点所感知的信息被非法获取窃听(2)感知层的网关节点被非法控制(3)感知层的普通节点被非法控制(4)感知层的普通节点被非法捕获(5)感知层的节点受到DOS攻击(6)接入到物联网的超大量传感节点的标识、识别、认证和控制问题。安全需求:(1)保密性:多数感知网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的感知网络(2)密钥协商:部分感知网络内部节点进行数据传输前需要预先协商会话密钥(3)节点认证:个别感知网络(特别当传感数据共享时)需要节点认证,确保非法节点不能接入(4)信誉评估:一些重要感知网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(5)安全路由:几乎所有感知网络内部都需要不同的安全路由技术。

12、物联网网络层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)DOS攻击(拒绝服务: Denial of Service)、分布式拒绝服务(DDOS)攻击;(2)假冒攻击、中间人攻击等;(3)跨异构网络的网络攻击。安全需求:(1)数据保密性;(2)数据完整性;(3)数据流保密性:对数据流量信息进行保密;(4)DDOS攻击的检测与预防;(5)移动网中认证与密钥协商机制(Authentication and Key Agreement,AKA)的一致性或兼容性、跨域认证和跨网络认证。

13、物联网处理层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)来自于超大量终端的海量数据的识别和处理;(2)智能变为低能;(3)自动变为失控(可控性是信息安全的重要指标之一);(4)灾难控制和恢复;(5)非法人为干预(内部攻击);(6)设备(特别是移动设备)的丢失。安全需求:(1)对海量加密数据的快速、有效、准确处理是智能处理阶段遇到的一个重大挑战;(2)处理层需要高智能的处理机制;(3)失误时高效快速的恢复;(4)物联网处理层的信息保障还需要科学管理手段;(5)降低移动设备丢失所造成的损失

15、物联网信息感知面临的攻击类型有哪些?

答:选择性转发攻击、Sinkhole攻击(槽洞攻击)、Sybil攻击(女巫攻击)、Wormhole攻击(虫洞攻击)、Hello泛洪攻击。第五章知识点整理 5.1 1:WSN:无线传感器网络。

2:WSN与安全相关的特点主要有以下几个:

(1):资源受限,通信环境恶劣

(2):部署区域的安全无法保证,节点易失效。(3):网络无基础框架。

(4):部署前地理位置具有不确定性。

3:无线传感器网络安全要求是基于传感器节点和网络自身条件的限制提出的。4:无线传感器网络的安全威胁:

(1):窃听。(2):哄骗(3):模仿(4):危及传感器节点安全(5):注入

(6):重放(7):拒绝服务(DoS)(8):HELLO扩散法,陷阱区是无线传感器网络独有的安全威胁。

5:WSN(无线传感网络)的安全需求主要由以下几个方面:

(1):机密性(2):完整性(3):健壮性(4):真实性

(5):新鲜性(6):可用性(7)访问控制

6:无线传感器网络中的两种专用安全协议是安全网络加密协议和基于时间的高效容忍丢包的流认证协议

1、 被动攻击    窃听 流量分析 – 监听通信– 获取数据包中的关键数据– 直接占用网络资源

– 通过流量分析可以发现信息源– 暴露关键节点、簇头、基站等重要位置 主动攻击

节点俘获攻击• 节点复制攻击• 女巫攻击• 虫洞攻击 • 黑洞攻击• 拒绝服务攻击• 选择转发攻击• 呼叫洪泛攻击 • 重放攻击•消息篡改攻击• 合谋攻击2、1.2.3.4.5.6.7.传感器网络常用安全技术?

节点认证 消息机密性 数据完整性 数据新鲜性 安全路由 密钥管理 抗Dos攻击

无线传感器网络面临的安全威胁?

被动攻击、主动攻击

1无线传感器网络特殊的安全问题是由什么原因造成的?

传感器网络为在复杂的环境中部署大规模的网络,进行实时数据采集与处理带来了希望。但同时WSN通常部署在无人维护、不可控制的环境中,除了具有一般无线网络所面临的信息泄露、信息篡改、重放攻击、拒绝服务等多种威胁外,WSN还面临传感节点容易被攻击者物理操纵,并获取存储在传感节点中的所有信息,从而控制部分网络的威胁。用户不可能接受并部署一个没有解决好安全和隐私问题的传感网络,因此在进行WSN协议和软件设计时,必须充分考虑WSN可能面临的安全问题,并把安全机制集成到系统中去.无线传感器网络的要求,1.容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常运行。现阶段的无线传感网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。7.无线传感器网络的另一个要求是网络的容错性。容错性是指在故障存在的情况下系统不失效,仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或网络结构的自愈,从而尽可能的减小节点或链路失效对无线传感器网络功能的影响。

43、怎样预防网络病毒?

答:1)合理设置杀毒软件2)合理设置电子邮件工具3)合理设置浏览器的安全级别4)慎重对待邮件附件5)不要随便点击不明链接6)不要随便接收文件7)尽量从大型的专业网站下载软件 8)设置始终显示文件的扩展名9)及时升级邮件程序和操作系统10)启用网络防火墙

44、黑客攻击方法有哪些?

答:(1)口令人侵(2)放置特洛伊木马程序(3)WWW的欺骗技术(4)电子邮件攻击(5)通过一个节点来攻击其它节点(6)网络监听(7)利用黑客软件攻击(8)安全漏洞攻击(9)端口扫描攻击

45、了解防范黑客攻击的措施。

答:(1)选用安全的口令(2)实施存取控制(3)确保数据安全(4)使用安全的服务器系统(5)谨慎开放缺乏安全保障的应用和端口(6)定期分析系统日志(7)不断完善系统的安全性能(8)排除人为因素(9)进行动态监控(10)主动防御(11)由第三方评估机构进行网络安全的评估(12)谨慎利用共享软件(13)做好数据的备份工作(14)使用防火墙

6、安全协议哪些用于应用层?哪些用于传输层?

传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

8、防火墙+VPN+入侵检测+访问控制?

VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。

VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。

防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常。

9、加解密算法(AES、DES、RSA)基本特点?

AES(高级加密标准):该算法设计简单、密钥安装快、需要的内存空间少、在所有的平台上运行良好、支持并行处理并且可以抵抗所有已知攻击等优点。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。

DES(数据加密标准):是密码体制中的对称密码体制,是一种使用密钥加密的块算法。特点是分组比较短、密钥太短、密码生命周期短、运算速度较慢。

RSA:是一种非对称密码算法,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”公开密钥密码体制。是第一个能同时用于加密和数字签名的算法。RSA的安全性依赖于大数分解。缺点是产生密钥麻烦,而且速度慢。3、10、RFID系统由哪几个部分构成? 电子标签、阅读器、数据管理系统

11、物联网隐私保护指?需求?(P25)

隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。包括身份隐私保护和位置隐私保护

一个密码体制应包含哪几个部分?(P32)

明文空间、密文空间、密钥空间、加密算法、解密算法 隐私保护的需求:

12、物联网面临的隐私侵犯包括? 信息隐私侵犯、位置隐私侵犯.PKI的构成要素?各要素基本任务?证书申请、颁发、认证过程?

PKI(Public Key Infrastructure)即“公开密钥体系”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

PKI的基本组成

完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。

认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征;

数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;

密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。

证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。

应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。

通常来说,CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机制。

论述(发挥题)

1、物联网产业发展过程中存在的问题

阻碍我国物联网产业发展的主要因素? 3.1隐私和安全问题物联网的兴起为人们提供了便利的生活,但也对物联网的依赖性非常大。如果物联网被入侵和破坏,那么个人的隐私和信息就会受到侵害,那么安全性就得不到保障。其主要原因是物联网在建设的过程中,通过的是射频识别技术嵌入到相关的产品中,从而使所有的物品信息都被记录其中,同时还不断发射信号。所以如何保护广大拥有者的隐私不被射频识别和侵犯,成为物联网产业发展的一项重要问题。

3.2没有统一的技术标准和协调机制对物联网产业的发展来说,统一的技术标准和有效的协调机制能够保障物联网产业的发展。但是从目前的物联网行业的发展情况来看,并没有一个统一的技术标准和协调机制,这就会导致进入到这一行业的企业各自为政,势必会制约我国物联网的发展。

3.3政府相关的扶持力度有待提高未来物联网产业势必会对我国经济的发展起到促进作用,所以国家要有长远的战略眼光,不断加大政府政策的扶持力度,在相关的政策上和法律上给予一定的支持和保障。但是在实际上,并没有相关的政策出台,这会对物联网的发展造成严重阻碍。

3.4产业链的发展不均衡我国物联网产业链的发展相对许多发达国家来说还具有一定的差异性。由于我国物联网产业的发展还不成熟,产业链比较薄弱,业务在运作过程中也不成熟等因素,严重阻碍了我国物联网的发展。

3.5开发成本较高,不能实现大规模的推广阻碍物联网产业开发的另一因素是成本。高昂的开发成本会导致物联网的技术很难达到良性的产业化发展和应用。对一些中小企业来说,高昂的开发成本很难使这一产业得到大规模的推广,所以这一技术只能停留在技术研发的阶段,不能为社会提供便利。

上一篇:赠与协议无偿下一篇:迎世博窗口服务行业工作简报第五十三期(总第五十八期)