- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
物联网安全问题与对策
摘要:随着物联网的发展,其安全问题日益重要。其感知层、传
输层及处理层面临不同的安全隐患,面对各种常见安全隐患,需要针
对性地采用相应的安全策略和解决思路,以便保障物联网安全地运
行。
关键词:物联网;物联网安全;安全对策
1物联网安全问题
物联网的应用中伴随着安全问题,轻则隐私泄露,重则毁损基
础设施。互联网出现问题损失的是信息,但我们可以通过信息的加密
和备份来降低甚至避免损失,而物联网损失的则是物,物联网跟物理
世界打交道,一旦出现问题就会涉及到生命财产的损失。信息复制的
成本很低,而物理世界的克隆成本很高,特别是涉及到人身安全时更
是无法弥补。
1.1感知层安全问题
感知层的任务是全面感知外界信息,或者说是原始信息收集
器。该层的典型设备包括RFID装置、各类传感器(如红外、超声、
温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、
激光扫描仪等。可能遇到的问题包括:
由于感知节点监测网络的不同内容、提供各种不同格式的事件数
据来表征网络系统当前的状态。然而,这些传感智能节点又容易受侵。
标签信息的截获和对这些信息的破解。这些信息可以通过无线网
络平台传输,这会给信息的安全带来影响。
传感网的节点来自于网络的DOS攻击。因为传感网通常要接入
其他外在网络(包括互联网),所以就难免受到
来自外部网络的攻击。主要攻击除了非法访问外,拒绝服务
(DOS)攻击也最为常见。传感网节点的资源(计算和通信能力)有
限,对抗DOS攻击的能力比较脆弱,在互联网环境里并不严重的DOS
攻击行为,在物联网中就可能造成传感网瘫痪。
1.2传输层安全问题
物联网的传输层主要用于把感知层收集到的信息安全可靠地
传输到信息处理层,然后进行信息处理。在信息传输中,可能经过一
个或多个不同架构的网络进行信息交接。在物联网环境中这一现象更
突出,可能产生信息安全隐患。
互联网的安全问题都可能传导到物联网的传输层,甚至产生更
严重的问题。物联网传输层将会遇到以下安全问题:①DOS攻击、
DDOS攻击。由于物联网中节点数量庞大,而且以集群方式存在,会
产生大量的数据需要传播,这些巨量的数据会使网络拥塞,以至于产
生拒绝服务攻击;②假冒攻击、中间人攻击等;③跨异构网络的网络
攻击。
1.3处理层安全问题
处理层对接收的信息加以处理。它需要判断哪些信息是有用的
信息,哪些是垃圾信息甚至是恶意信息。处理的数据既有一般性数据,
也有操作指令。特别值得警惕的是错误指令(如指令发出者的操作失
误、网络传输错误、得到恶意修改等),或者是攻击者的恶意指令。
如何识别有用的信息,又如何甄别并有效防范恶意信息和指令带来的
威胁是物联网处理层的主要安全问题。这些问题包括:①由于超大量
终端提供了海量的数据,来不及识别和处理;②智能设备的智能失效,
导致效率严重下降;③自动处理失控;④无法实现灾难控制并从灾难
中恢复;⑤非法人为干预造成故障;⑥设备从网络中逻辑丢失。
2物联网安全问题对策
2.1节点安全
由于物联网常常应用在无人看管的场合,要完全保障这些设备
的物理安全并不容易,但可以保障即使在这些设备被破坏的情况下,
不会造成整个系统的毁坏。可以采取的措施有:①在网络的关键位置
要有冗余的传感器,能够替代已经损坏的传感器,做到网络的自愈;
②在通信前对节点与节点之间进行身份认证,可以通过对称密码或非
对称密码方案解决;③通过限制网络的发包速度和同一数据包的重传
次数,来阻止利用协议漏洞,通过持续通信的方式使节点能量资源的
耗尽攻击。
2.2传输安全措施
在内部,使用密钥管理机制,用于保障内部通信的安全。通信
时建立一个临时会话密钥,而认证性使用对称密码的认证方案需要预
置节点间的共享密钥。如果要提高安全性,也可以使用非对称密码技
术。建立端到端认证机制、端到端密钥协商机制、密钥管理机制和机
密性算法选取机制等。
2.3其他安全措施
除了以上安全机制外,还可以采用以下策略:①入侵检测和病
毒检测,这与互联网一致;②恶意指令分析和预防,访问控制及灾难
恢复机制;③保密日志跟踪和行
您可能关注的文档
最近下载
- 高净值客户的财富保全与传承-1.pptx
- 工业互联网技术专业职业生涯规划书发展报告大一全国大学生职业规划大赛模板范文1500字.pdf VIP
- 吡咯替尼治疗HER2阳性晚期乳腺癌的真实世界研究.pdf
- 实验室生物安全个人防护培训考核试题.pdf
- 2024年医疗卫生行业继续教育答案-阿尔茨海默病早期筛查新进展和智能监测技术题库.docx VIP
- 高中地理人教版(2019)必修一6.1.1台风气象灾害(共18张ppt).pptx
- 北师大版小学数学三年级上册第八单元 认识小数 大单元整体教学设计学历案教案附作业设计(基于新课标教学评一致性).docx
- 传染病防治卫生监督工作规范答案-2024年全国疾控系统大学习活动.docx VIP
- YC创业课全集.docx
- 音乐教案:金蛇狂舞.pdf VIP
文档评论(0)