- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1物联网的特征物联网是互联网技术和射频识别技术二者相互融
合的产物,并随着互联网和移动网络融合的深入和扩大,可以为广大
用户提供更加深入、更具移动特性的服务体系和网络体系。
物联网采用的接入手段为无线城域网、无线局域网、移动通信网
络包括4 网络、3 网络、2 等,终端选用专用终端、便携式计算机、
个人数字助理、手机等,通过无线应用协议来使用访问互联网业务。
物联网安全威胁主要包括业务安全威胁、网络安全威胁、终端安
全威胁。
通过无线信道在空中传输物联网信息数据,很容易被非法篡改或
截获。
非法终端也很有可能在进入无线通信网络时,以假冒的身份来开
展各种破坏活动。
即便是合法身身份的终端也很有可能对各种互联网资源进行越
权访问。
业务层面的安全威胁包括传播不良信息、垃圾信息的泛滥、拒绝
服务攻击、非法访问数据、非法访问业务等。
2物联网面对的安全问题对于传统的网络而言,业务层的安全与
网络层的安全二者是完全独立的,但是物联网则不同,它具有自己的
特殊性。
由于物联网是在现有的互联网技术基础上集成了应用平台和感
知网络而形成的,互联网给物联网提供了许多可以借鉴的安全机制,
如加密机制、认证机制等,但是值得注意的是,应该按照物联网的特
征来适当地补充、调整这些安全机制。
物联网面对的安全问题主要体现在以下四个方面。
21 系统安全问题射频识别技术获得数据的方式是通过射频信号
来对目标对象进行自动识别,无需人工干预就可以自动识别多个标签
和高速运动物体,操作较为简单、方便,是一种典型非接触式的自动
识别技术。
黑客对于系统的攻击主要是破解、截获物联网的标签信息。
攻击者获得标签信息之后,通常就会利用伪造等方式来非授权使
用系统。
目前国内外界大多都是通过加密标签信息的方式来保护的安全。
但是值得注意的是,这种方式仍然存在着安全漏洞,不能让人完
全放心。
芯片若没有得到有效保护或者设计不良,攻击者仍然会有很多方
法来获取芯片的数据信息和结构。
22 物联网业务的安全问题因为物联网节点通常都是采用无人值
守的方式,且都是先部署物联网设备完毕之后,再将网络连接起来,
所以,如何对物联网设备进行远程业务信息配置和签约信息配置就成
为了一个值得思考的问题。
与此同时,多样化且数据容量庞大的物联网平台必须要有统一且
强大的安全管理平台,不然的话,各式各样物联网应用会立即将独立
的物联网平台淹没,中央很容易会将业务平台与物联网网络二者之间
的信任关系割裂开来,产生新的安全问题。
33 核心网络的传输与信息安全问题核心网络所具备的安全保护
能力相对较为完整,但是由于物联网节点都是以集群方式存在,且数
量庞大,这样一来,就很容易使得大量的物联网终端设备数据同时发
送而造成网络拥塞,从而产生拒绝服务攻击。
与此同时,目前物联网网络的安全架构往往都是基于人的通信角
度来进行设计的,并不是从人机交互性的角度出发,这样就将物联网
设备间的逻辑关系进行剖裂。
24 黑客很容易窃取和干扰物联网信息的传输由于在很多场合,
物联网的传输方式都是依靠无线传输,而无线传输若没有适当地加以
保护,那么很容易被黑客所窃取和干扰,这样一来,就会对物联网网
络的安全造成很大的影响。
与此同时,物联网能够取代人来完成一些机械重复、危险、复杂
的工作,因此,物联网设备很多都是设置在无人监控的地方,黑客可
以通过远程操作更换物联网设备的软硬件,或者直接破坏设备,给物
联网设备的本地安全造成很大的威胁。
3 物联网网络安全防护措施 31 物联网的业务认证机制传统的互
联网认证技术是要对不同层次进行明确的区分,网络层的认证和业务
层的认证完全分开,相互独立,业务层的认证只负责鉴别业务层的身
份,而网络层的认证就只负责鉴别网络层的身份。
但是物联网则完全不同,它将网络通信和业务应用紧紧绑定在一
起。
但是值得值得注意的,无论物联网技术发展到何种程度,网络层
的认证都是不可或缺的,而业务层的认证则可有可无,它可以根据和
业务的安全敏感程度和谁来提供业务信息来进行设计。
例如,当由运营商来提供物联网的业务,那么就完全不需要进行
业务层认证,而只需要利用网络层认证结果即可。
而若是由第三方来提供物联网的业务,而不是由运营商来提供,
那么就可以不需要考虑网络层的认证,只需发起独立的业务认
文档评论(0)