地质灾害预警系统中安全问题研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
地质灾害预警系统中安全问题研究

地质灾害预警系统中安全问题研究   【 摘 要 】 地质灾害预警是物联网应用领域之一,但由于业务的特殊性,对于安全也有不同要求。在物联网安全的研究基础上,探讨了物联网应用于地质灾害预警时可能出现的安全问题及应对措施,并针对预警业务提出应用框架。该框架采用防火墙和集中身份验证等技术,能够应对预警信息安全要求。同时能对基于物联网的电子政务系统安全研究提供借鉴。   【 关键词 】 物联网;地质灾害预警系统   1 概述   物联网是指通过各种信息传感设备,实时采集物体或过程的各种信息,与互联网结合而形成的一个巨大网络。其目的是实现物与物、物与人,所有的物品与网络的连接,方便物体的识别、管理和控制。   物联网把新一代IT技术充分运用在各行各业之中,实现人类社会与物理系统的整合。物联网用途广泛,遍及智能交通、环境保护、政府工作等多个领域。   地质灾害预警系统的主要业务是监测区域地理环境、气象、水利等信息和地质灾害隐患点周围地声、地压、位移等信息,并把监测信息作为输入条件,经过预警模型对输入信息进行处理,做出决策,并针对受威胁人群进行预警信息发布。这正是物联网最为适用的应用领域。但由于物联网开放式的应用环境,地质灾害预警系统中信息安全是值得研究的问题。   2 物联网安全的国内外研究现状   国际上针对物联网安全和隐私的研究已展开。Mulligan等对物联网的现状进行了总结和分析,并对物联网安全进行了讨论和展望。Medaglia等给出物联网目前面临的隐私与安全问题综述,并对将来可能出现的安全问题进行了讨论。Leusse等给出一个物联网服务安全模型,并对其包含的模块进行了介绍和分析。   国内杨光等从感知层、传输层和应用层对安全威胁进行研究。杨庚等分析了物联网安全的特征和面临的安全问题,并讨论了物联网安全的系统架构。   3 地质灾害预警系统的安全威胁   地质灾害预警系统可能遭受到的安全威胁有几种方式。   3.1 拒绝服务(DoS)攻击   对物联网的攻击大多数都来自于DoS攻击,能耗尽网络带宽,终止服务。在物联网条件下,DoS攻击还能发生在无线监测网络。一些恶意攻击者能够进入并控制用于无线通信的基础设施,并从内部发起DoS攻击,这种攻击能制造更多混乱。   3.2 物理伤害   采用这种攻击方式的攻击者通常缺乏技术知识。只能损坏实际的监测设备,从而阻碍物联网取得信息。在物联网条件下,由于攻击者很容易接触到部署在野外的监测站点,因而这种攻击方式也变得较为容易。如果难以对监测站进行物理破坏,攻击者可以简单地针对采集信息的硬件模块进行破坏。   3.3 窃听   攻击者可以针对不同的通信设施(如无线网络,当地的有线网络,互联网),提取数据的信息流。一个取得了特定的基础设施的控制权的内部的攻击者能够获取该基础设施内传播的所有信息。   3.4 节点捕获   在物联网条件下,攻击者很容易接触到监测设备。与物理伤害不同,一些主动攻击者并非破坏物理设备,而是获取设备中所包含的监测信息。另一些主动攻击者能进入存储或处理监测信息的节点,并获取数据。   3.5 控制   只要物联网上的节点存在漏洞,主动攻击者就能利用这些漏洞,从而得到部分或全部监测网络的控制权。这种类型的攻击所造成的危害主要取决于两个方面,一是存储在沦陷节点上监测数据的重要性,二是沦陷节点上部署有哪些服务。   4 能够采用的安全措施   采用一些在传统互联网得到广泛运用安全措施能够有效抵御针对物联网的攻击。   4.1 身份和身份验证   连接在物联网上的各种节点之间都需要进行身份的相互验证。需要重点考虑如何去对身份进行管理和认证,从而创造值得信赖的服务。由于节点间的信息交互是动态的,既不可能预先知道有哪些合作节点,也不知道对方能提供何种服务。这增加了身份验证的难度。   4.2 访问控制   在物联网条件下,访问控制变得更为复杂。一个特定服务的构建,需要聚合不同的地点和环境的多种服务和数据源。所有这些信息和服务的提供者都会有各自的访问控制策略和权限,因而如何管理各种访问控制的策略成为需要重点考虑的问题。   4.3 安全信道   在大多数情况下,安全信道是在身份验证成功后建立起来的安全通道。在整个信息交互的过程中,需要使用各种类型的证书。在物联网条件下,任何节点在任何时间都可以连接到其它节点,这些节点事先并不相互认识。在这种情况下密钥管理成为一个显著的问题。   4.4 数据管理   在物联网条件下,由于每个节点都是智能设备,节点对于其所拥有的数据有着更多的控制权。对于数据管理也更加灵活、有效。   4.5 信任管理   在物联网中存在两个级别信任关系:一是实体之间的信任关系,二是从用户的使用角度来看系统中更

文档评论(0)

fangsheke66 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档