物联网安全问题与对策 .pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

物联网安全问题与对策

摘要:随着物联网的发展,其安全问题日益重要。其感知层、传

输层及处理层面临不同的安全隐患,面对各种常见安全隐患,需要针

对性地采用相应的安全策略和解决思路,以便保障物联网安全地运

行。

关键词:物联网;物联网安全;安全对策

1物联网安全问题

物联网的应用中伴随着安全问题,轻则隐私泄露,重则毁损基

础设施。互联网出现问题损失的是信息,但我们可以通过信息的加密

和备份来降低甚至避免损失,而物联网损失的则是物,物联网跟物理

世界打交道,一旦出现问题就会涉及到生命财产的损失。信息复制的

成本很低,而物理世界的克隆成本很高,特别是涉及到人身安全时更

是无法弥补。

1.1感知层安全问题

感知层的任务是全面感知外界信息,或者说是原始信息收集

器。该层的典型设备包括RFID装置、各类传感器(如红外、超声、

温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、

激光扫描仪等。可能遇到的问题包括:

由于感知节点监测网络的不同内容、提供各种不同格式的事件数

据来表征网络系统当前的状态。然而,这些传感智能节点又容易受侵。

标签信息的截获和对这些信息的破解。这些信息可以通过无线网

络平台传输,这会给信息的安全带来影响。

传感网的节点来自于网络的DOS攻击。因为传感网通常要接入

其他外在网络(包括互联网),所以就难免受到

来自外部网络的攻击。主要攻击除了非法访问外,拒绝服务

(DOS)攻击也最为常见。传感网节点的资源(计算和通信能力)有

限,对抗DOS攻击的能力比较脆弱,在互联网环境里并不严重的DOS

攻击行为,在物联网中就可能造成传感网瘫痪。

1.2传输层安全问题

物联网的传输层主要用于把感知层收集到的信息安全可靠地

传输到信息处理层,然后进行信息处理。在信息传输中,可能经过一

个或多个不同架构的网络进行信息交接。在物联网环境中这一现象更

突出,可能产生信息安全隐患。

互联网的安全问题都可能传导到物联网的传输层,甚至产生更

严重的问题。物联网传输层将会遇到以下安全问题:①DOS攻击、

DDOS攻击。由于物联网中节点数量庞大,而且以集群方式存在,会

产生大量的数据需要传播,这些巨量的数据会使网络拥塞,以至于产

生拒绝服务攻击;②假冒攻击、中间人攻击等;③跨异构网络的网络

攻击。

1.3处理层安全问题

处理层对接收的信息加以处理。它需要判断哪些信息是有用的

信息,哪些是垃圾信息甚至是恶意信息。处理的数据既有一般性数据,

也有操作指令。特别值得警惕的是错误指令(如指令发出者的操作失

误、网络传输错误、得到恶意修改等),或者是攻击者的恶意指令。

如何识别有用的信息,又如何甄别并有效防范恶意信息和指令带来的

威胁是物联网处理层的主要安全问题。这些问题包括:①由于超大量

终端提供了海量的数据,来不及识别和处理;②智能设备的智能失效,

导致效率严重下降;③自动处理失控;④无法实现灾难控制并从灾难

中恢复;⑤非法人为干预造成故障;⑥设备从网络中逻辑丢失。

2物联网安全问题对策

2.1节点安全

由于物联网常常应用在无人看管的场合,要完全保障这些设备

的物理安全并不容易,但可以保障即使在这些设备被破坏的情况下,

不会造成整个系统的毁坏。可以采取的措施有:①在网络的关键位置

要有冗余的传感器,能够替代已经损坏的传感器,做到网络的自愈;

②在通信前对节点与节点之间进行身份认证,可以通过对称密码或非

对称密码方案解决;③通过限制网络的发包速度和同一数据包的重传

次数,来阻止利用协议漏洞,通过持续通信的方式使节点能量资源的

耗尽攻击。

2.2传输安全措施

在内部,使用密钥管理机制,用于保障内部通信的安全。通信

时建立一个临时会话密钥,而认证性使用对称密码的认证方案需要预

置节点间的共享密钥。如果要提高安全性,也可以使用非对称密码技

术。建立端到端认证机制、端到端密钥协商机制、密钥管理机制和机

密性算法选取机制等。

2.3其他安全措施

除了以上安全机制外,还可以采用以下策略:①入侵检测和病

毒检测,这与互联网一致;②恶意指令分析和预防,访问控制及灾难

恢复机制;③保密日志跟踪和行

文档评论(0)

188****9225 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档