物联网信息安全技术.docVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
物联网信息安全技术.doc

物联网信息安全技术 引言 伴随着RFID在上海世博会、物流、图书馆、军事等领域应用的逐渐增多,物联网安全问题越来越受到关注。物联网和互联网一样,都是一把“双刃剑”。物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。物联网技术的推广和运用,一方面将显著提高经济和社会运行效率,但由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦受到病毒攻击,很可能出现世界范围内的工厂停产、商店停业、交通瘫痪,让人类社会陷入一片混乱,影响巨大;另一方面物联网对国家和企业、公民的信息安全和隐私保护问题提出了严峻的挑战,在未来的物联网中,每个人拥有的每件物品都将随时随地连接在这个网络上,随时随地被感知。在这种环境中,如何确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。 本文通过对物联网进行安全性分析,提出一种物联网安全技术体系,该体系从横向和纵向两个方面提升物联网防护水平。第二节概述物联网网络体系结构及特点,并分析物联网可能存在的安全威胁;第三节提出物联网安全技术体系;第四节对本文进行总结。 1?物联网安全威胁分析 1.1?物联网简介 物联网通信主要步骤包括三部分: 1)先对物体属性进行标识,属性包括静态和动态两种,静态属性可以直接存储在标签中,动态属性需要由传感器实施探测,阅读器通过无线传输读取RFID标签信息,并将其传输至EPC中间件。 2)EPC中间件过滤、整合阅读器送来的标签,询问ONS查找服务,获得一个或多个含有物品信息的主机的URL地址,以获取EPCIS服务器上更多的物品相关信息;3)EPCIS解析ONS决定其提供哪些物品信息。 1.2?物联网安全性分析 物联网除了传统网络安全威胁之外,还存在着一些特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大、设备集群度高,结合图1物联网信息流图,物联网特有的安全威胁主要有以下几个方面。?节点攻击:由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器/感知节点多数部署在无人监控的场景中。那么,攻击者就可以轻易地接触到这些设备,甚至通过本地操作更换机器的软硬件,从而对他们造成破坏;另一方面,攻击者可以冒充合法节点或者越权享受服务,因此,物联网中有可能存在大量的损坏节点和恶意节点。重放攻击:在物联网标签体系中无法证明此信息已传递给阅读器,攻击者可以获得已认证的身份,再次获得相应服务。 拒绝服务攻击: 一方面,物联网ONS以DNS技术为基础,ONS同样也继承了DNS的安全隐患,例如ONS漏洞导致的拒绝服务攻击、利用ONS服务作为中间的攻击放大器去攻击其它节点或主机;另一方面,由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。攻击者利用广播Hello信息,并利用通信机制中优先级策略、虚假路由等协议漏洞同样可以产生拒绝服务攻击。篡改或泄漏标识数据:攻击者一方面可以通过破坏标签数据,使得物品服务不可使用。 另一方面窃取或者伪造标识数据,获得相关服务或者为进一步攻击做准备。权限提升攻击:攻击者通过协议漏洞或其它脆弱性使得某物品获取高级别服务,甚至控制物联网其他节点的运行。业务安全:传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。但是在物联网中,大多数情况下,机器都是拥有专门的用途,因此,其业务应用与网络通信紧紧地绑在一起。由于网络层的认证是不可缺少的,那么其业务层的认证机制就不再是必需的,而是可以根据业务由谁来提供和业务的安全敏感程度来设计。例如,当物联网的业务由运营商提供时,那么就可以充分利用网络层认证的结果而不需要进行业务层的认证;当物联网的业务由第三方提供也无法从网络运营商处获得密钥等安全参数时,它就可以发起独立的业务认证而不用考虑网络层的认证;或者当业务是敏感业务时,一般业务提供者会不信任网络层的安全级别,而使用更高级别的安全保护,那么这个时候就需要做业务层的认证;而当业务是普通业务时,如气温采集业务等,业务提供者认为网络认证已经足够,那么就不再需要业务层的认证[2]。? 隐私安全:在未来的物联网中,每个人及每件物品都将 随时随地连接在这个网络上,随时随地被感知,在这种环境中如何确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。 物联网安全属性包括机密性、完整性

文档评论(0)

youyang99 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档