无线物联网安全管理机制探究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线物联网安全管理机制探究

无线物联网安全管理机制探究   摘 要:为了保证无线物联网中的终端和服务器系统安全、平稳运行,保障用户隐私不被泄露、篡改和用户身份不被假冒,文章采用数据加密、身份认证、入侵检测、访问控制等技术,提出了包括终端、传输、服务器安全机制的无线物联网安全管理机制,从而为无线物联网面临的数据截获、篡改、非法访问和攻击等安全威胁提供了解决方案。 关键词:物联网;无线接入;安全技术;安全管理机制 中图分类号:TP393 文献标识码:A 文章编号:2095-1302(2013)06-0049-03 0 引 言 物联网这种新型网络架构迅速发展,基于物联网技术的智慧校园、物流管理、医疗管理及煤矿灾害预警与防治等应用会越来越多,所涉及的安全设备和接入类型也会不断增加。物联网的本质是多种不同性质网络的融合[1],基于无线通信方式进行的物联网内信息传输给系统安全与信息传输安全带来更高的要求。 1 无线物联网面临的安全威胁 网络中通过某些软件截取某些数据篡改后重新发送,或截获GSM信号进行解密窥探用户隐私等行为层出不穷,为了保证物联网中信息的正常传播,就必须采取相应的安全策略,保障物联网中传输数据的保密性和完整性。 图1所示是物联网的架构图。在无线物联网架构中,不同层次面临的安全威胁各不相同:终端设备面临的是身份验证、登录口令安全以及终端系统安全等方面的问题;数据传输中主要遇到的问题是数据截取、数据篡改及路由安全等方面;服务器面临的威胁则为病毒防护、服务器安全、终端用户访问控制等方面。 要具备信息安全中机密性、完整性、可用性、可控性和可审查性五个基本要素,营造一个无线物联网安全环境,首先要验证网络访问用户的有效性,判断用户是否为合法用户,保障系统安全稳定,能够给用户提供服务;其次,在通信过程中,用户信息的安全是网络通信的重点,在这里信息安全指的是保障传输的信息内容,尤其是账号密码等信息不被恶意截获、恶意篡改,避免泄露用户个人隐私和造成财务损失;最后,服务端安全要对网络中的攻击、非法入侵等行为进行屏蔽,并且对服务器内部数据库安全、权限安全等采取有效措施[2]。 要实现这一环境,就要采取数据加密、数字签名、身份认证、访问控制、入侵检测等技术进行实现。 2 物联网安全的关键技术分析 2.1 数据加密 数据加密是指对数据进行编码变换使其看起来毫无意义,实际上仍可以保持其可恢复的形式的过程。数据加密用于保护信息的机密性和完整性,还可以识别信息的来源,是最广泛使用的安全机制。加密算法分为私钥加密算法和公钥加密算法[3,4]。 2.1.1 私钥加密算法 这种算法的收发双方使用相同的密钥进行加密和解密,加密速度快、强度高,常用算法有数据加密标准(DES)和国际数据加密算法(IDEA)。但是,密钥的秘密分发困难,在用户数量大的情况下密钥管理复杂,并且无法完成身份认证和数字签名,不便于应用在网络开放的环境中。 2.1.2 公钥加密算法 这种算法的收发双方使用不同的密钥进行加密和解密,能够适应网络的开放性要求,密钥管理简单,能够方便地实现数字签名和身份认证,是目前电子商务和身份认证技术的核心基础,但是算法复杂,加密数据的速度和效率低,常用的加密算法为RSA算法。 在无线物联网的实际应用中,应使用两种加密方法结合的方式,利用私钥加密算法进行大容量数据的加密,而私钥加密算法中使用的密钥则通过公钥加密算法进行加密,通过这种方法有效地提高加密的效率并简化对密钥的管理。 2.2 访问控制技术 访问控制技术是网络安全防范和保护的主要核心策略,它的主要任务是保证网络资源不被非法使用和访问,防止无权访问资源的用户恶意或偶然访问。访问控制技术大致分为以下两类: 第一类是自主访问控制方式。这是在确认主体身份以及他们所属组的基础上对访问进行限定的一种方法,现在大多数信息系统的访问控制列表就是自主型访问控制方法的一种。 第二类是基于角色的访问控制方式。这种方式对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合,每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。 实际上,在无线物联网安全架构中[5]访问控制列表和基于角色的访问控制共同使用,可以有效地防止用户越权操作引发不安全事件的发生。 2.3 身份认证 身份认证是系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。身份认证通过

文档评论(0)

linsspace + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档