HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 物联网安全技术

物联网安全技术

时间:2022-03-16 06:09:06

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇物联网安全技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

物联网安全技术

第1篇

关键词:物联网;信息安全技术;体系

引言

物联网在实际使用过程中需要无线传输,所以此类不分地点的信息传输很容易引起信息窃取可能性增加,同时也容易受到外界的信号干扰,这就是影响的物联网安全性的重要因素,一旦受到外来病毒干扰和入侵将可能引发整体物联网络系统的崩溃,所以需要对如何保证其信息安全性和隐私性深入分析,找到合适的安全管理手段。从而突破物联网使用过程中的信息安全因素障碍。

一、物联网的安全认识

对于物联网使用可知其是利弊共存的综合客体,物联网信息技术也是对信息技术的实际应用和未来发展起到重要催化作用的重要环节,同时,重点的核心信息技术依然在多种业务中发挥重要支持作用。当人们的网络信息技术的依赖程度不断提高,人们对于使用网络信息技术解决问题就更加放心,由此受到来自我网络信息技术安全问题影响的可能性就会进一步增加。其中,尤其是公共安全领域的物联网应用,所以,如果物联网安全防护工作不到位,就很容易导致网络不法分子入侵系统获取信息资料。同时,物联网安全系统的安全防护作业只能依靠自身力量来完成,对于物联网的安全系统的构建需要来自学术研究、产业市场以及其他相关单位的共同努力来实现。所以,物联网的安全就不仅仅是信息安全界的研究课题[1]。

二、物联网安全面临的新挑战

物联网的的网络架构基础主要为传感网、泛在网和互联网,在综合的网络体系构建基础上,必然存在综合网络的体系安全性感染,在互联网的时展背景之下,传统的信息资料安全性将会受到严重威胁,同时还会受到多个层面的安全威胁和挑战,首先就是物联网拥有数量较多同时范围广泛的接入点和网络端点接入,所以就很容易导致互联网信息的整体系统稳定性下降,网络的信息渗透以及信息安全性受到冲击,网络不良操控者的非法入侵的隐蔽性更高,防范难度加大。同时,感知以及控制信息的泛滥和使用过度也会带来信息远程传输的危险性加大,在此过程中对于信息的实际应用安全性以及信息的完整保密性都会更加难以控制,可用性进一步下降。就目前的情况来看,物联网的所有感知端口都处于不稳定和不安全的环境下,在普通的机房以及办公环境下的端口很容易受到来自外界信息因素的影响,此外,物联网还具有物理的控制机能,感知端在接受到信号的同时也会直接对使用者的人身安全以及环境和生产活动等各个方面产生影响[2]。

三、物联网信息安全技术体系

(一)研究思路

物联网一直都是一个整体的网络存在,在各个层面上都是属于独立的安全措施来加以整合的,所以就不足以提供更为有效和可靠的安全性能保证。对此需要充分考虑到物联网子系统的安全,在兼顾部分的同时实现整体的安全水平提高,在对具体的安全影响因素进行分析的过程中,应该从多个角度进行分析,例如实际的技术和管理水平角度,实际的经济效益和成本结构角度等等。只有对系统网络整体有良好把握,才能实现自主保护和重点保护的良好结合,从而实现标准、规范、完整的系统维护。物联网的实际安全技术体系主要是一等级保护思想为主导,结合对物联网基础设施安全性以及计算机整体环境的安全性分析,最终实现多层次的安全技术利用效率的提高[3]。

(二)研究模式

从研究模式角度分析,安全技术的实际构架有其自身的特点和原则,物联网的信息系统主要的依托来自相关各类不同信息的整体化系统安全建设,如果从实际的物联网应用技术、后期网络管理维护、核心网络技术组成三个不同角度进行分析,可以发现,构建起合理科学同时安全性较高的网线环境以及通信环境,对区域的安全防护体系的构建意义重大。可以实现多层次、宽领域的全面安全防范。

(三)等级保护技术体系

从研究模型角度分析,安全等级防护构架中,信息安全的基础设施建设关注度会有所提升,所以应该进一步加强信息安全性能的基础设施建设,以此来作为物联网络的重要统筹规划项目,从深层次实现纵向的防御体系构建,充分利用好等级的防护体系,进而确保数据的传递环节的可靠性发挥,以及感知层面的信息安全端口维护,从复杂的端口感知过程中实现设备与信息的聚集和连接,最终实现数据采集的安全性保障。在确保数据传输过程中的完整性发挥的同时,还应该做到应用层面的数据上传以及检测工作准确到位,通过各类数据信息应用的风险规避,可以实现整体的信息数据检测和系统可用性提高。

结语:

在物联网技术应用发展速度不断加快的今天,物联网信息系统的安全性及可靠性问题已经成为了一个重点关注问题,依据我国的重要信息保护等级系统政策,物联网信息系统需要从使用中的重要程度进行划分,实现分区域的纵深防御原则的实现,通过信息系统的同步规划同步建设,找到合理的安全管理途径,通过物联网信息系统的实际信息安全研究应用模型分析,实现等级防护技术的提高,为未来应用发展提供理论支持。

参考文献:

[1]王会波,李新,吴波.物联网信息安全技术体系研究[J].信息安全与通信保密,2013,05:98-101.

[2]吴黎琴.物联网信息安全技术体系相关问题[J].计算机光盘软件与应用,2014,22:56-57.

第2篇

关键词:物联网;信息安全;教学内容;教学方法

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2014)13-0078-02

物联网(Internet of Things)是一个交叉性学科。物联网产业在中国得到了蓬勃发展,但就物联网技术本身来讲,物联网并非是全新的技术应用,它是信息技术发展到一定阶段的必然产物。一方面,人民对美好生活的不断追求提出了人物互联和物物互联的需求;另一方面,现代信息技术的快速发展也使得各类物体连入互联网成为可能。物联网是一种聚合性技术应用创新,其关键技术,如射频识别技术(Radio Frequency Identification,RFID)、传感器技术、无线网络技术等大多都是前些年都已经出现并得到深入研究的技术。这些技术也在物联网大发展的环境下得到了更深入的研究和更广泛的应用。物联网人才的培养是物联网发展的根本要素。我国非常重视对物联网专业人才的培养,教育部早在2011年起增设了“物联网工程”新专业,不少高校都已经开始招收“物联网工程”专业的学生。在物联网产业繁荣发展的背后,物联网的安全问题也逐渐显现并引起了人们的重视。物联网是建立在互联网基础上的,互联网本身存在的诸多安全隐患在物联网时代依然存在。并且由于物体也直接连入互联网,物联网的安全问题会直接影响到实体安全,所以物联网所面临的安全问题比互联网更加复杂和严重,成为了物联网进一步推广应用的主要障碍。考虑到物联网对未来我国经济和社会发展的重要性,以及物联网安全对未来我国信息安全和国家安全的重要意义,高校有义务和责任重视培养物联网安全方面的人才,物联网安全相关课程也应该成为“物联网工程”专业学生的必修课。物联网安全课程的教学没有成熟的经验可以借鉴。通过对物联网安全问题的研究,以及对信息与网络安全课程多年教学经验的积累,经过多方调研,我们对物联网安全课程的教学有自己的一点浅见,下面分别就物联网安全课程教学内容和教学方法进行探讨。

一、物联网安全课程教学内容

物联网是一门交叉学科,涉及到RFID技术、无线传感器网络技术、通信技术、计算机技术等。物联网安全也涉及到各种技术自身的安全和整个系统聚合应用的安全。对比互联网,物联网大致可以划分为三个层次。第一个层次是感知层,负责信息的感知和采集。第二个层次是网络层,负责远距离信息的可靠传输。第三个层次是应用层,负责对信息的分析、处理和利用。应分层讨论物联网的安全问题。另外对于信息安全的一些共性技术,如数据加密技术、安全协议理论和技术、认证技术、隐私保护技术等,也是物联网安全的核心技术,也应该作为重点进行讲授。物联网安全课程的主要内容安排如下。

1.信息安全核心技术。物联网安全是信息安全的一个特殊领域,掌握信息安全的一些核心技术,如数据加密技术、认证技术、安全协议理论和技术等,以及信息与网络安全的一些基本概念,是正确认识和理解物联网安全的前提。其中重点在于数据加密技术,这不仅是信息安全研究的重点,也是保障物联网安全的核心技术,其他安全技术或理论大多都建立在数据加密技术的基础上。

2.感知层安全技术。感知层主要通过各类感知设备和技术,如传感器、RFID、二维码、GPS设备等,从终端节点感知和收集各类信息或标识物体,并可通过短距离无线通信方式完成一些复杂的操作。相应的安全问题主要是终端设备的物理安全和短距离无线传输的安全。物联网中感知层的安全是最能体现物联网特性的部分。由于感知层终端设备一般都具有电源有限、存储空间有限和计算能力有限的特点,传统信息安全中的解决方法不能直接用于解决感知层安全问题。如在RFID系统中,传统的安全协议就不能直接用在RFID标签和RFID读写器的通信中,并且传统的安全协议设计理论和模型也不适用于设计RFID系统的安全协议。对这部分内容的教学应充分体现物联网特性,并作为物联网安全课程的重点进行讲授。

3.网络层安全技术。物联网是建立在互联网的基础上,传统的网络安全问题在物联网中仍然存在。这部分内容主要讲授传统网络安全问题,同时应兼顾物联网的特性。由于物联网系统中,大量终端节点都接入网络,导致数据量激增,并且物联网呈现多元异构的特点,在这种复杂的网络环境下保证信息的机密性、可用性、完整性、不可否认性、可控性等安全属性会带来新的挑战。

4.应用层安全技术。应用层的安全主要是多种平台、多种业务类型、大规模物联网络的安全架构设计和建立的问题以及数据安全和用户隐私保护问题。这部分讲授的重点应放在用户隐私保护方面。在物联网时代,各类物体都连入网络,而这些物体都附属于某人或组织,如果没有有效的隐私保护措施,那么通过获取物体信息就可以获得物主的某些信息或实现对物主的追踪。

二、物联网安全课程教学方法

作为新的课程,物联网安全课程的教学方法没有成熟的经验可以借鉴。我们通过深入分析和广泛调研,认为应该坚持以下原则。

1.统筹考虑,突出特色。物联网安全涉及面比较广,内容杂,教学中应该统筹考虑,突出重点和特色。不同院校“物联网工程”专业课程设置应突出优势学科和特色行业,相应的物联网安全课程教学也应突出院校的特殊行业安全需求。

2.理论与实践并重。必须重视实践环节的教学,培养学生的动手能力,坚持理论与实践并重,着力培养具有创新精神的应用型物联网安全技术人才。

3.充分发挥多媒体教学优势。利用多媒体技术演示对物联网的各类攻击以及各种安全技术在物联网中的应用,将加深学生对物联网安全技术的理解,激发学生对课程的学习兴趣,培养学生的实践动手能力。

物联网安全问题的解决对物联网未来能否在各个领域大规模应用具有决定性的作用。物联网安全有区别于传统网络安全的特性,并且物联网安全问题更加复杂紧迫。探讨物联网安全人才的培养问题,对我国物联网的健康持续发展具有重要意义。

参考文献:

[1]黄桂田,龚六堂,张全升.中国物联网发展报告[M].北京:社会科学文献出版社,2013.

[2]雷吉成.物联网安全技术[M].北京:电子工业出版社,2012.

[3]张海涛.物联网关键技术及系统应用[M].北京:机械工业出版社,2012.

[4]施荣华.物联网安全技术[M].北京:电子工业出版社,2013.

第3篇

【 关键词 】 物联网;信息安全;检测体系

1 引言

随着国家信息网络基础设施基本完成,信息化应用全面展开,物联网广泛应用于公共事业/服务、交通运输、个人用户、批发零售、工业、制造业、商业、服务业、农业、建筑业、金融业等。目前来看,物联网虽然给人们带来便利,但物联网在信息安全方面还存在一定的局限性。一是存在信号受到干扰的可能。如果安置在物品上的传感设备信号受到恶意干扰,很容易造成重要物品损失以及重要信息被篡改、丢失的隐患。二是恶意入侵的隐患。如果病毒、黑客、恶意软件绕过了相关安全技术的防范,对物联网的授权管理进行恶意操作,掌控他人的物品,就会造成对用户隐私权的侵犯。如果爆炸物、枪支等危险物品被其它人掌控,后果会十分严重。因此,物联网安全问题如果得不到有效解决,将严重阻碍物联网产业发展。由于物联网感知节点和传输设备具有能量低、计算能力差、运行环境恶劣、通信协议庞杂等特点,使得传统安全技术无法直接应用于物联网,由此引发物联网特有的安全问题,而物联网安全技术和安全状况缺乏有效的检测和评价手段。

我国政策环境较好,物联网已成为国家发展战略,初步明确了未来发展方向和重点领域。国家高度重视物联网安全建设。2013年初,国务院了《关于推进物联网有序健康发展的指导意见》(国发[2013]7号)中明确提出以工业和信息化部、发展改革委、公安部牵头承担物联网安全保障专项行动计划:提高物联网信息安全管理与数据保护水平,建立健全监督、检查和安全评估机制。加强物联网重要应用和系统的安全测评、风险评估和安全防护工作。加快物联网相关标准、检测、认证等公共服务建设,完善支撑服务体系,有效保障物联网信息采集、传输、处理、应用等各环节的安全可控。

2 物联网一体化安全检测体系

各类物联网示范工程进行大规模应用之前,应充分考虑和评测其安全性,从源头保证物联网安全措施有效性、功能符合性、安全管理的全面性以及给出安全防护评估。在建设实施阶段,将所有的安全功能模块(产品)集成为一个完整的系统后,需要检查集成出的系统是否符合要求,测试并评估安全措施在整个系统中实施的有效性,跟踪安全保障机制并发现漏洞,完成系统的运行程序和全生命期安的安全风险评估报告。在运行维护阶段,要定期进行安全性检测和风险评估以保证系统的安全水平在运行期间不会下降,包括检查产品的升级和系统打补丁情况,检测系统的安全性能,检测新安全攻击、新威胁以及其它与安全风险有关的因素,评估系统改动对安全系统造成的影响。

物联网关键安全问题:一是感知设备安全;二是物联网系统安全和风险评估,重点是接入问题;三是业务应用安全。目前,各行业均提出了相应的安全防护体系,如智能电网系统、工业控制系统等。本文依据相关的安全防护体系提出物联网一体化安全检测体系,即“一中心、两库、五平台”,如图1所示。即开放式场景检测支撑平台、感知设备安全检测服务平台、物联网系统安全检测服务平台、物联网系统风险评估服务平台、物联网集成化安全管理检查服务平台、物联网安全检测标准及指标库、物联网信息安全漏洞与补丁库以及一体化安全检测管理中心。在此基础上,结合物联网具体业务需求,进行物联网安全检测方法、规范、指标体系、专业化检测技术研究与积累。同时,形成一支服务于物联网安全检测的多层次、复合型、专业化人才队伍,全面保障物联网系统安全稳定运行。

3 “五平台”

“五平台”提供检测、检查和评估三类专业化服务,其中物联网集成化安全管理检查服务平台可作为独立平台对外提供检查服务;开放式场景检测支撑平台为感知设备安全检测服务平台与物联网系统安全检测服务平台提供安全符合性检测环境,此三个平台提供技术检测服务;物联网系统风险评估服务平台在前述四个平台基础上,关联外在威胁,分析自身脆弱性,提供风险评估服务。“五平台”结构关系如图2所示,“五平台”既可独立提供检测服务,也可互为补充,为用户提供定制化的检测服务,形成开放式检测服务体系架构。

3.1 开放式场景检测支撑平台

开放式场景检测支撑平台实现物联网感知设备、接入系统、业务应用三层检测环境,如图3所示。通过多部件的灵活组建,实现其感、传、知、用的安全功能检测,灵活支持用户个性化的检测需求。

3.2 感知设备安全检测服务平台

感知设备安全检测服务平台实现一个通用的感知设备安全检测系统,由开放式场景检测支撑平台为被测设备提供运行检测环境,其从感知操作安全、感知数据处理安全、感知数据存储安全和感知节点设备安全、感知节点通信安全等五方面检测安全功能和性能,其检测框架如图4所示。

3.3 物联网系统安全检测服务平台

物联网系统安全检测服务平台以系统、整体的视角对智能感知层访问控制、身份认证等策略配置进行符合性测试;对接入传输层的AKA机制的一致性或兼容性、跨域认证和跨网络认证等进行检测;对业务应用层数据库安全、应用系统和网站安全、应用系统稳定性、业务连续性等进行符合性和有效性检测。检测框架如图5所示。

3.4 物联网系统风险评估服务平台

物联网系统风险评估服务平台对可能遭受到的威胁和自身脆弱性进行安全分析,然后根据安全事件的可能性以及安全事件造成的损失计算出风险值、对安全事件进行风险等级定级,最后结合安全事件所涉及的资产价值来判断安全事件一旦发生对物联网系统造成的影响。风险评估框架如图6所示。

3.5 集成化安全管理检查服务平台

集成化安全管理检查服务基于物联网多类型终端、多网融合、海量数据处理和全面感知等特点。从防范阻止、检测发现、应急处置、审计追查和集中管控五个方面,对物联网系统智能感知层、接入传输层和业务应用层的安全管理情况进行检查,其安全管理检查框架如图7所示。

4 “两库”

4.1 标准及指标库

基础库“标准及指标库”通过构建物联网安全检测标准子库与指标子库为“五平台”提供支撑。标准子库建设来源:一是从物联网国际标准组织IEEE、ISO、ETSI、ITU-T、3GPP、3GPP2了解国际最新标准,研究制订适合国情的物联网标准;二是从国内标准组织:WGSN、CCSA和RFID标准工作组获取最新标准;三是随着业务开展,编制了物联网安全标准。物联网一体化安全检测标准体系框架,按照标准服务性质的区分,分为物联网产品安全检测标准、物联网系统安全检测标准、物联网风险评估标准以及集成化安全管理检查标准。其框架如图8所示。

指标库为各种类型的被测设备和系统提供相应的检测指标项目,同时支持用户自定义新的检测指标。指标库依据各服务平台检测内容划分四类,即物联网产品检测指标、物联网系统安全检测指标、物联网风险评估指标以及集成化管理检查指标。其涵盖功能检测、性能检测、抗毁性检测、符合性检测、有效性检测和可用性检测等指标。

4.2 漏洞与补丁库

漏洞与补丁库采用云存储方式,包括海量数据融合漏洞,TinyOS操作系统漏洞,异构网络认证协议漏洞,感知信息传输协议漏洞等。 漏洞与补丁库一方面为产品、系统检测,风险评估、安全检查提供支撑服务,另一方面对外提供咨询服务,网上漏洞信息,定制客户漏洞处理方案,提供漏洞补丁和专用杀毒工具下载等。

5 “一中心”

一体化安全检测管理中心完成上述“二库、五平台”的互联互通和信息共享,实现检测项目统一管理,检测数据统一汇总,检测结果统一判定,形成感知设备检测报告、物联网系统检测报告、物联网系统风险评估报告以及集成化安全管理检查报告等。

一体化安全检测管理中心由项目管理、场景管理、感知设备检测、系统检测、风险评估、集成化安全管理检查、工具集、基础库管理八个核心模块组成,整个平台由项目库、标准及指标库、方法库、漏洞与补丁库四个数据库支撑,管理中心框架设计如图9所示。

6 技术特点

(1)提供开放式检测环境

物联网应用的广泛性和复杂性,仅依赖单一场景无法满足客户的多层次需求,通过开放式检测环境,可实现感知设备、接入方式、业务应用的检测环境,使得检测手段更丰富、更精准。

(2)提供多类型、多元化的检测

一体化安全检测体系通过感知设备检测、系统检测、风险评估、管理检查的一体化检测服务,提品检测和系统检测、实验室检测和现场检测服务,满足物联网复杂多变的检测需求,使得安全检测更全面性,帮助客户准确评估物联网安全性。

(3)提供技术与管理全方位检测

物联网安全包含技术与管理两方面,技术与管理并重,本体系通过“五平台”实现产品、系统技术类检测/风险评估与安全管理检查,全方位、整体评估物联网安全性。

(4)提供技术符合性和关联外在风险评估相支撑的检测

物联网安全问题是动态发展的,在安全技术符合性检测的基础上,提供适用于动态评估物联网工程的风险评估服务。风险评估旨在通过关联外在风险,结合自身脆弱性评估系统和工程的安全性,与技术符合性检测相支撑。

(5)提供一体化服务模式

提供一个灵活、规范的信息组织管理平台和全网范围的网络协作环境,实现集成的信息采集、内容管理、信息搜索,能够直接组织各类共享信息和内部业务基础信息,实现信息整合应用,同时也提供管理中心支撑下的统一项目管理、统一数据汇总、统一结果判定的一体化服务系统。

7 结束语

目前,我国政策环境好,物联网已成为国家发展战略,初步明确了未来发展方向和重点领域,但产业和行业标准正在建立,是机遇也是挑战。经济环境上,中国企业正在随着国家的快速发展,持续提升竞争力和国际影响力,对物联网安全性的需求逐步增强,企业对物联网安全问题的认知提高,经济支付能力也在增强。通过对各行业物联网建设方面的调查发现,当前已有的物联网应用对其安全性的检测和技术支持需求十分迫切,物联网安全检测产业市场前景乐观。

上述“一中心、二库、五平台”形成专业的平台,加上精专的人才、全面的服务内容和敏捷的反应,构建物联网一体化安全检测专业化服务体系架构。从而提升价值、方便客户、节约成本、提高效率,满足物联网安全检测集成化、规模化的需求。

参考文献

[1] T Grobler, Prof B Louwrens. New Information Security Architecture[J]. 2005, University of Johannesburg.

[2] 范红, 邵华等. 物联网安全技术体系研究[J].第26次全国计算机安全学术交流会,2011(09),5-8.

[3] 谭建平, 柔卫国等. 基于物联网的一体化安全防范技术体系研究[J].湖南理工学院学报, 2011,第24卷 第4期 46-51.

[4] Jackie Rees, Subhajyoti Bandyopadhyay etc. a policy framework for information security. Communication of the ACM, Volume 46 Issue7, 2003, P101-106.

[5] 郎为民,杨德鹏,李虎生.智能电网WCSN安全体系架构研究[J].信息网络安全,2012,(04):19-22.

[6] 余勇,林为民.工业控制SCADA系统的信息安全防护体系研究[J].信息网络安全,2012,(05):74-77.

基金项目:

国家863高技术研究发展计划资助项目(2009AA01Z437)和国家863高技术研究发展计划资助项目(2009AA01Z439)。

第4篇

关键词:物联网安全;安保机制;模型构建

计算机技术的飞速发展为物联网的进步提供了软硬件方面前所未有的支持,使其在近几年获得了突破性的进展。已经研发并实施的物联网方案,为人民群众的生产和生活提供了极大的便捷。但是任何技术的发展都是一个渐进的过程,在这个过程中,安全问题的发现和解决显得尤为重要。所以说,通过对物联网技术的深入研究,发现其中的安全漏洞,打造一套行之有效的安全防御体系,使得物联网内的信息等内容得到保全,在此基础之上才能推动物联网技术健康、持续的发展。

1 物联网安全分析

目前物联网的普遍结构主要有感知层、安全层、网络层以及应用层。下面就针对各个层的安全问题进行细化分析,逐层发现其中存在的安全问题,并进行总结。

(一)感知层安全问题

1、节点窃听、被控风险

在物联网中分布了大量的感知节点,它们缺乏自主防御的保护能力,由于数量巨大,安全机制缺乏其的控制,是外来攻击的重点位置。受到外来破坏的形式主要有被窃听、被控制,造成物联网内信息的混乱。如果被窃听或者控制的数量过多,则会导致网络瘫痪的情况发生,进而导致全网信息的外泄。

2、节点伪装风险

受到节点防御能力较差的影响,黑客可以通过多变的网络拓扑结构来分析节点信息,从而对物联网系统内部的软硬件进行修改,黑客伪装为正常用户开展破坏活动,造成网络安保机制的失效。

3、人为因素破坏风险

物联网内部的感知节点在正常状态下缺少专人管理和监控,且节点的分布情况非常复杂,这就极容易受到周边环境影响而遭受到人为破坏,无论是故意还是无意的破坏行动,都会对整个物联网安全造成负面的影响。

(二)网络层安全问题

1、通信网络的固有安全问题

通信网络先天就存在较多的安全问题,这非物联网所独有。虽然随着信息网络技术的不断发展,通信网络安全问题得到了较好的处理,但是一直存在安全机制和黑客破坏之剑的博弈,物联网因为与通信网络互联互通,导致其本身的通信安全也受到持续的考验。

2、异构网络的安全性

目前物联网在接入通信网络时往往有多种方式,这种异构型的网络连接方式大大降低了安全防御极致的作用,成为了物联网安全体系同的薄弱部分。

3、集群庞大

物联网代表了庞大的信息连接体系,往往呈现出集群化的系统特点,这种特点带来的安全问题是,一旦网络安全出现问题,大量的体系内用户将会受到波及,影响范围巨大。

(三)处理层安全问题

1、数据量大、处理能力存疑

物联网内众多的安全节点导致了对网络系统处理能力的较高要求,如果物联网内信息处理能力不足,则会导致服务堵塞和网络终端。

2、数据容灾和恢复能力

物联网内设计大量的用户敏感信息,如果物联网内的信息通道安全性能不足,则极有可能导致用户数据的丢失,如果信息涉及关键信息,则可能对整个系统造成毁灭性的破坏。数据的容灾和恢复能力,决定了物联网发展的程度和预期。

(四)应用层安全问题

1、用户身份验证

在应用称重,用户通过系统对自身身份的验证来获取信息。必须从用户资格认证方面加强管理,杜绝黑客利用认证漏洞来伪装用户窃取和破坏信息。

2、用户隐私的保护

物联网目前已经深入到了用户生产和生活的方方面面,如果用户信息泄露,将会对用户隐私造成破坏,这是互联网发展需要解决的最敏感问题。

2 强化安全技术升级,打造物联网安全机制

(一)强化认证管理

在目前的物联网环境中,身份认证与蜜月的管理是被大量运用的重点安全技术,也是安全机制打造的过程中必须具备的条件。当前通信网络的认证与密钥协商机制为AKA机制,AKA是较成熟的认证机制,下一代网络也将继续沿用并改进AKA机制。目前的物联网感知层的网络连接过程中必须要强调认证机制的兼容性和统一性。受到物联网信息内通信网络原有安全机制的影响,我们在构建物联网安全机制时要高度重视认证统筹,使物联网的通信连接能够与原有安全机制有机融合。

(二)加强安全路由的协议签署

物联网路由器承担的责任与传统通信网络相比更重,分别要从异构化的网络中介入协议,同时又要接入感知层的协议。在解决相关问题时,可以将感知层将节点的身份标志映射成IPv6地址的方式,接入IPv6通信网络,实现基于IPv6的统一路由体系。

(三)加强入侵检测,提升防御能力

强化对于感知点的关键信息收集,并进行全面的分析,过滤接入信息的合法性,跟踪接入用户的系统内操作是否对系统安全造成安全影响。打造一套能够对接入信息进行数据筛选、入侵分析、响应处理3部分能力在内的入侵检测系统。目前针对网络攻击的多种形式,物联网的入侵检测系统一般具备了验证防御、成员组防御、用户信誉对比防御、受攻击节点的防御等手段。我们反复提到物联网节点数多,数据量大,所以急需加强入侵检测技术的处理功能和全面性防御功能。

(四)信息安全和隐私保护

在物联网层面上,信息安全有两个方面的内涵,首先是信息自身的安全,为了维护信息安全,网络和防御体系一般采用主动防护的手段,通过添加密码算法来确保物联网内信息的安全;其次就是信息防护的安全,一般来说,目前常用的信息防护手段,主要是通过进行数据备份后异地安置,形成容灾减灾的能力。而对于信息的隐私性,则是为了保护物联网内用户不愿意被外界知晓的信息进行有效加密,避免被外界获取和内部的泄露。

数据在物联网内通过感知点感知、转化、加密、传递、接受、识别、储存、利用和控制等流程,期间不只信息本身的安全需要受到控制,整个流程进行的过程都需要全程的安全机制实时进行外部入侵和内部泄露的防御,要避免物联网内的信息被窃取和破坏,又要保证物联网具有可用性和安全性。

参考文献

[1]朱琳彤. 物联网安全模型分析与研究[D].南京理工大学,2013.

[2]张文奇. 基于RFID的物联网安全接入机制研究[D].北京交通大学,2013.

[3]张俊松. 物联网环境下的安全与隐私保护关键问题研究[D].北京邮电大学,2014.

[4]刘杰. 智慧城市建设的信息安全保障问题研究[D].华南理工大学,2015.

[5]龚雪红. 基于信任的物联网感知节点安全成簇机制研究[D].重c邮电大学,2014.

第5篇

关键词:网络安全;信息加密技术;RSA算法;密钥管理

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01

Encryption Technology Applications in the Information Network

Huo Te1,Zhang Rui2

(1.SShangqiu Normal University,Experimental Equipment Management Center,Shangqiu476000,China;2.Shangqiu Teachers College Department of Computer Science,Shangqiu476000,China)

Abstract:Computer information and network technology with in life today in China,the computer and the penetration of information security status tu seems more and more important.In this paper the security problem of computer network and is facing a major threat,give are briefly reviewed.

Keywords:Network security;Information encryption technology;RSA algorithms;Key management

一、计算机信息和网络安全

伴随着计算机信息和网络技术在现今生活中方方面面的渗透,计算机及其信息安全的地位突显得越来越重要。近两年以来,云技术正在构架着巨大的商业平台,这一切都奠定了21世纪不仅仅是网络化和信息化的时代,未来将是一个云连接化的伟大的物联网时代,也正是由于物联网时代的即将到来,信息安全和网络安全技术将会发挥更重要的作用。

网络安全的主要研究方向,一是计算机系统自身的安全问题,一是计算机病毒的预防与对抗技术。云连接化的物联网时代的到来,用户对于信息系统和网络安全的要求将会越来越高,涉及的方面也会越来越广。物联网会在原有互联网的基础上,进行大量的数据和信息传输,所以不仅要求网络安全技术能够防治病毒,还会要求信息系统具备较高的抵抗非法入侵的能力,对抗传输过程中有可能遭遇到的非法窃取的能力,同时具有对数据进行远程传输的高保密性,。

现今的网络安全技术有以下的研究方向:信息加密技术、应用系统安全技术、安全扫描技术、入侵检测的技术、病毒的防护技术、防火墙技术、虚拟网技术以及认证技术和数字签名技术等。本文针对信息加密技术给予简要的介绍,并提出一些基于改进的见解。

二、数据加密和加密技术

数据加密技术是指出于提高信息系统的安全性及其数据的保密性的目的,为了隐藏信息内容,使得不合法的用户无法获取真实信息内容,以防止秘密数据被破解分析,而对信息数据进行重新编码的一种技术手段。数据加密技术包括数据存储加密技术、数据传输加密技术、数据完整性鉴别以及密钥管理四大组成部分。

数据存储加密技术是为了防止数据在存储环节的过程中出现失密或者泄露情况,可分为密文存储和存取控制两种。密文存储通过加密模块、算法转换和附加密码等途径实现。存取控制则是通过一些控制手段,比如对用户资格进行审查,对用户权限进行限制,辨别用户是否合法,控制用户跨权限操纵数据和不合法用户使用数据等控制手段,对数据进行存取保密控制。

数据传输加密技术的加密对象是传输过程中的数据流,其常用的加密方法分别是线路加密和端口加密。传输加密技术为了达到数据保密的要求,需对数据的完整性进行鉴别,系统对介入信息的传送和存取、数据源处理人的身份进行验证识别,将验证对象所输入的数据特征值与预先设定的参数进行比对,对符合与不符的数据分别做出相应的处理和操作,给予数据的安全性以有力保护。为了方便用户使用数据,数据加密在多数情况下其实是一种对密钥的管理和操作,这种管理技术包括一系列的保密措施,从密钥的产生开始,在密钥分配保存、密钥更换,一直到密钥销毁的各个环节上都在发生。

数据加密技术被广泛地应用于电子商务、VPN网、信息鉴别和数字签名等技术。尤其在物联网时代,数据加密将在鉴别和对抗电子欺骗方面,发挥极其重要的作用。在开放的网络体系中,数据加密比较灵活,与防火墙相比显得更为实用。用户授权访问控制技术由于其灵活性,一般在操作系统中需要系统级别的支持,主要用于对静态信息的保护。而相比之下,数据加密主要用于对动态信息的保护。

三、密钥管理

根据密码学原理,使用公开密钥体制的时候,密码的算法是公开的,此时网络的安全性就完全依赖于保护和管理密钥的方法的先进性和有效性。密钥实际上就是一个参数,在信息明文和密文相互转换的算法中作为一种数据输入,它的基本任务是满足用户之间的秘密通信。密钥管理过程是从密钥生成开始,经过密钥的分配,密钥的注入,密钥的验证和使用。

用户在使用公开密钥体制的时候,公开的密钥集合在一张表单上。在发送密文时,只要找到与信息接收方相应的公开密钥,当加密算法把信息明文转换成密文发给接收方时,接收方再利用手中的秘密密钥来解密,所以用户需要注意的是保管好自己的秘密密钥,同时加密和解密系统要保证分给接收用户安全的保密性高的秘密密钥。假设用户A发起与用户B通信的对话,用户A便向密钥分配中心提出申请,请求密钥分配中心分配一个只用于A和B之间密钥。这样做不但可以确认信息的发起者是用户A,同时还能保证用户A无法对自己发给用户B信息的这一事实抵赖。

四、结束语

21世纪不仅仅是网络化和信息化的时代,未来将是一个云连接化的伟大的物联网时代,也正是由于物联网时代的即将到来,信息安全和网络安全技术将会发挥更重要的作用,加密技术在信息网络中的使用也会面临更多的挑战。

参考文献:

[1]祝俊琴,孙瑞.浅析信息数据的安全与加密技术[J].硅谷,2011,6

[2]余登安.计算机信息网络安全初探[J].电脑知识与技术,2008,11

第6篇

关键词:边缘计算技术;电力物联网;计算架构

引言

电力物联网已经成为边缘计算应用的重要场景,边缘计算技术引入到电力物联网领域可以很好地解决电力物联网中存在的问题。目前我国输配电系统已经接入终端设备数量多达5亿。电力物联网方向布置的各类传感器可以组成边缘计算节点,边缘计算技术可以实现实时采集电力物联网内部的各类状态信息[1],可以利用自己的计算、存储、网络通信的能力以及各节点之间的相互作用实现电网实时的监测和控制。

1边缘计算技术理论

边缘计算技术是对云计算延伸,在靠近边缘基础设施或者大量的数据终端上为用户提供就近的服务,相比于云计算把握全局,边缘计算侧重于局部实时智能的响应。边缘计算架构如图1所示。边缘计算包含的技术包括:(1)网络技术。边缘计算在靠近数据源或数据端进行实时处理,边缘计算的网络结构主要包括快速配置、负载均衡和服务发现[2]。(2)隔离技术。边缘计算的稳定可靠需要隔离技术,隔离技术可以实现边缘计算服务的可靠性和稳定性。隔离技术主要实现隔离边缘计算资源,使计算资源获取时避免相互干扰,同时需要实现隔离计算数据,使程序访问具有不同权限。(3)安全技术。边缘计算贴近用户,在用户数据传输的过程中会存在信息泄露的风险,边缘计算需要通过网络安全和系统安全等安全技术避免被攻击者攻击入侵[3],解决安全问题和信息泄露问题。此外,边缘计算还涉及操作系统技术、新的系统结构、新的算法实施框架和新的大规模数据处理平台等技术。2电力物联网中的边缘计算电力物联网是连接设备数量巨大的物联网生态圈,也是重要的边缘计算应用场景。边缘计算可以有效解决电力物联网中存在的问题。

2.1电力物联网中存在的问题

目前电力物联网应用已经具备一定的基础,随着电力设备的增加,电力设备产生海量电力数据,面对巨大数据量,电力物联网存在不足。(1)电力物联网数据存在不贯通,共享的实时性较弱。(2)电力物联网数据的采集存储和处理应用灵活性相对较弱[4],快速准确地满足需求响应的能力较弱。(3)电力物联网的海量数据导致云计算中心的负载过大,从而具有较高的时延性,而且安全稳定性差的缺点。

2.2边缘计算在电力物联网中作用

边缘计算是建立数据驱动的电力物联网应用的关键环节,便于计算具有实时高效、缓解网络压力、智能安全和降成本减能耗等优势,在电力物联网建设中边缘计算主要有以下几方面的作用。(1)高效率低时延。边缘计算实现许多电力设备终端在本地进行电力数据分析,应对紧急事件,提高处理效率,减轻云计算的负荷。(2)精确分析精准调度。边缘计算的分布式计算特点可以更精确更迅速对本地用电数据做出分析和反应,和云计算技术结合对电网形成完整的状况分析和全域调度[5],极大地提升了综合管理效率。(3)定制化快速响应。边缘计算设备可以通过智能组件实现定制化和智能化,针对电力用户不同用电需求进行个性化定制服务,为用户提供更快的的需求响应,为电力客户实现一站式的管控。

2.3应用场景和方案

基于边缘计算技术具有高效低时延、安全性好和风险控制低等优点,边缘计算技术在电力物联网方面有了丰富的实际应用。(1)电力设备故障检测。边缘计算靠近设备端,能实时监测到设备是否发生故障,如智能电表设备能实时检测到配变的运行信息和线路的状态信息,进行智能自动判定并及时应对突发故障,降低风险损失和运行成本。(2)电网智能巡检。边缘计算实时监测和抓拍架空线路的状况,进行处分分析处理,减少无效图片回传,减轻宽带压力,减轻云计算端的负载压力。边缘计算设备系统可以通过智能算法和实时监测变电站和配电房等的运转状况,及时采集并分析和处理电力系统运行的数据。(3)综合能源管理。边缘能源计算管理系统用户可以有效实时的进行各种类型本地资源综合调度和动态检测,智能化综合管理协调能源综合利用、整合并网、高效率电力消纳,进行实时能源负荷的综合预测和能源协调综合管理,此外,边缘计算可以应用到有序用电管理、超可靠的低时延监测、控制型业务场景,以及家庭能源网关、电力需求侧响应、非侵入式负荷监测等海量连接采集类业务场景等。

第7篇

360互联网安全中心近日在京《2015年中国网站安全报告》。报告指出,2015年是网络安全技术的重要转折之年。“数据驱动安全”的全新技术理念正在逐步取代传统的被动防御、静态防御、孤立防御的技术理念,成为广泛认可的重要的安全发展趋势,并且已经取得了一系列的重要成果。而与“数据驱动”的安全技术相伴而生的是威胁情报、人工智 能、机器学习以及大数据可视化等一系列新兴的网络安全技术。而这些技术也同样成为网站安全领域重要的发展方向。

报告分析了网站安全技术前沿趋势。一、数据驱动安全将引领技术潮流。今年以来,主流的网站安全厂商均开始转向研发以全流量日志记录和大规模数据关联分析为基础的大数据安全监测与防御系统。这种监测系统会将网站的所有流量及访问过程进行记录并优化存储,并不断地通过多维度数据的关联分析来检测系统异常,一旦发现网络攻击,还可以迅速地还原攻击过程,发现攻击手法,甚至是实现攻击的溯源。

未来基于大数据技术的网站安全产品,其市场竞争力将主要体现在四个方面:对未知威胁的实时发现能力,对网络攻击的实时溯源能力,对网络威胁的及时预测能力以及对威胁情报的使用能力。

二、威胁情报将成市场关注的焦点。威胁情报将是未来一两年内,最具发展潜力的新兴安全服务技术。目前,威胁情报在国际上已有一些商业实践,但在国内尚属于新鲜事物。有能力提供威胁情报服务的厂商屈指可数。2015年8月,360建成了国内首个威胁情报中心,并于9月开始正式商用,目前主要为相关政府机构和大型企业提供威胁情报的信息服务。

三、机器学习与可视化技术迅速发展。预计在未来五年内,在机器学习方面的技术和人才储备水平,将成为网络安全企业竞争力的核心体现。

大数据安全技术的另外一项辅助分析技术也显得特别关键,这就是安全可视化技术。安全数据的可视化技术可以帮助安全人员更加迅速而有效地分析安全问题,捕获安全线索,发现未知威胁。安全可视化技术是安全“看见”能力重要的“外在”表现形式。

但是目前,安全可视化技术在全球范围内都还处于一个刚起步阶段,而360等中国互联网安全企业目前在这一领域已经达到了全球领先的水平。预计未来一两年内,可视化的安全分析技术将成为安全厂商产品和服务的重要卖点。

四、云平台将涌现更多“安全即服务”形式。云安全经过过去几年的积累和迅猛发展,已经形成一个标准的安全即服务体系,但是纵观整个云安全市场,目前有的安全类服务还只有云防护、云监控等几种。预计在未来一年里,市场上将会出现以虚拟机防逃逸为核心思想的云安全服务。

第8篇

关键词:物联网技术;智能电网;输变电设备;在线检测;应用

中图分类号:TM76;TP391 文献标识码:A 文章编号:1006-8937(2016)32-0031-02

物联网,是顺应时展潮流的重要产物,积极应用了现代网络技术,将物品和互联网进行有效的连接和交流。智能电网输变电设备对于整体的电力运行工作具有十分重要的影响。智能电网输变电设备在线监测中积极运用物联网技术,能充分发挥现代科学技术的优势,促进输变电设备的正常运行。

1 物联网技术的关键性技术

物联网技术在实际运用过程中,最为关键的技术主要有4个方面。

1.1 信息感知技术

这个技术主要是用来感知相关事物的具体情况的,物联网在实际使用的时候,主要应用的识别技术是射频识别和条形码、二维码的识别方式。信息感知技术重要的组成部分之一是无线传感网络。

1.2 信息传输和组网技术

这项技术在应用过程中主要是用来进行数据的传输的,当前通常使用的网络形式有3G/LTE/WPAN等无线通信协议、光纤传感网以及电力线载波通信等。

1.3 信息安全技术

网络技术在实际的应用时,都会面临着如何更好维护信息安全方面的问题,积极采用有效的信息安全技术,才能够全面有效的促进网络技术的应用。物联网技术在实际应用时也会面临这方面的困扰,对信息安全技术进行全面的开发和应用,才能够保证物联网技术相关作用的充分发挥。

1.4 嵌入式技术

嵌入式技术在物联网技术的运用中能够发挥较大的作用[1]。

2 智能电网输变电设备在线监测的相关情况

智能电网中输变电设备在实际运用的过程中,需要进行相应的监测,才能够有效保证电网供电和配电工作的顺利进行。对智能电网输变电设备的在线监测情况进行全面细致的分析和说明,能够促进智能电网输变电设备的运行保持更加良好的状态。

2.1 智能电网输变电设备在线进行监测的应用目标

智能电网的输变电设备在实际进行监测的时候,有着较为细致的监测目标。配电网络在进行监测的时候,主要是针对实时监测和远方遥控两方面。智能电网输变电设备的监测,主要是为了对该项设备的实时运行状况进行全面的掌控,及时发现设备运行过程中出现的一些问题和故障,从而通知相关人员采用有效措施予以解决。通过对智能电网输变电设备进行在线监测,还能够发现配电网络实际运行的问题和故障,针对故障出现的相关信息和数据进行收集、分析和整理,从而为设备的维护提供良好的前提条件[2]。

2.2 智能电网输变电设备在线监测中的常用技术

智能电网输变电设备在进行在线监测的过程中,常用的技术主要有配电线载波通信技术和无限专网技术以及太网无源光网络技术等方面,这些技术在智能电网输变电设备的实际运用过程中能够发挥有效作用。同时,配电线载波通信技术,能够对信息进行全面有效的收集和感知,从而对配电终端和配电主站之间的通信情况起到良好的促进作用,从而实现高效率的远程监测目标[3]。

2.3 智能电网输变电设备在线监测的解决方案

智能电网输配电设备在线监测,能够对输配电设备中存在的一些问题进行有效的解决。智能电网在线监测技术人员,在进行解决方案的设计过程中,需要对智能电网输变电设备在线监测中的优点和不足进行全面分析和评估,从而提高数据插入的安全性和便利性。技术人员需要对智能电网输变电监测过程中光缆铺设问题和配电线载波通信不稳定的情况进行充分考虑[4]。

3 物联网技术在智能电网输变电设备在线监测中的 应用

3.1 物联网技术在智能电网输电设备状态下进行在线 监测

智能电网的输电设备使用物联网技术进行在线监测,是物联网技术众多作用中的一个重要表现。物联网技术能够对输电线路运行过程中的相关情况进行全面有效的感知,同时还能够不断提高监测的能力,在众多的环境条件下都能够被积极应用,比如说导线在出现垂弧、舞动以及风偏的状态下进行监测。

通过对互联网技术进行充分有效的应用,能够对输电设备的全过程进行观测,同时还能够针对其中出现的风险进行及时有效的预警。物联网技术在对输电设备进行在线监测的时候,还能够积极利用无源光波导传感器对导线受到污染的情况进行监测,同时还能够使用视频传感技术对线路的杆塔倾斜问题进行监控和管理。当输电设备相关线路出现故障的时候,还能够及时使用物联网技术对故障的具置进行确定,并提供出良好的自动诊断策略[5]。物联网技术中通用的EPC编码结构情况,见表1。

3.2 物联网技术在智能电网变电设备状态下进行在线 监测

物联网技术不仅能够对智能电网输电情况进行在线监测,同时还能够对其变电情况进行监测,并且物联网技术在智能电网变电状态下在线监测的应用情况更加广泛。智能变电站能够对物联网技术进行有效的应用,主要对变电站的安全性进行全方位的监测,并且对变电站的调度指挥情况进行有效的优化,从而有效促进变电站朝着智能化的方向发展。积极应用了物联网技术的在线监测,能够使用具有高灵敏度的无线传感器,这样能对运行设备的相关信息进行全面采集,并通过相应的网络信息处理系统进行整理和分析。无线网络在智能电网变电设备在线监测中应用物联网技术方面具有十分重要的意义和作用,通过网络,能够真实反映出变电设备运行状态中的特征量,为做好变电设备运行状态综合诊断和评估工作提供良好的前提条件[6]。变电设备在线监测物联网的结构示意情况,如图1所示。

4 结 语

物联网技术在当前社会发展中占据十分重要的地位,广泛存在于人们的生产生活中,促进社会经济发展,便利人们生活。物联网技术的关键性技术主要包括信息感知技术、信息传输和组网技术、信息安全技术以及嵌入式技术4个方面。在对智能电网输变电设备在线监测的相关情况进行分析的时候,需要从应用目标、常用技术和解决方案入手,物联网技术在智能电网输变电设备在线监测中的应用主要体现在输电状态下的在线监测和变电状态下的在线监测。

参考文献:

[1] 戴文,阮羚,丁坚勇,等.物联网技术在智能电网输变电设备在线监测中 的应用[J].湖北电力,2013,37(6):8-10

[2] 曹一家,何杰,黄小庆,等.物联网技术在输变电设备状态监测中的应用 [J].电力科学与技术学报,2012,27(9):16-27

[3] 沈鑫,曹敏,薛武,等.基于物联网技术的输变电设备智能在线监测研究 及应用[J].南方电网技术,2016,10(1):32-41

[4] 李晶.物联网技术在智能电网配电线路在线监测中的应用[J].山东工 业技术,2015(12):127

第9篇

关键词:物联网;无线接入;安全技术;安全管理机制

中图分类号:TP393 文献标识码:A 文章编号:2095-1302(2013)06-0049-03

0 引 言

物联网这种新型网络架构迅速发展,基于物联网技术的智慧校园、物流管理、医疗管理及煤矿灾害预警与防治等应用会越来越多,所涉及的安全设备和接入类型也会不断增加。物联网的本质是多种不同性质网络的融合[1],基于无线通信方式进行的物联网内信息传输给系统安全与信息传输安全带来更高的要求。

1 无线物联网面临的安全威胁

网络中通过某些软件截取某些数据篡改后重新发送,或截获GSM信号进行解密窥探用户隐私等行为层出不穷,为了保证物联网中信息的正常传播,就必须采取相应的安全策略,保障物联网中传输数据的保密性和完整性。

图1所示是物联网的架构图。在无线物联网架构中,不同层次面临的安全威胁各不相同:终端设备面临的是身份验证、登录口令安全以及终端系统安全等方面的问题;数据传输中主要遇到的问题是数据截取、数据篡改及路由安全等方面;服务器面临的威胁则为病毒防护、服务器安全、终端用户访问控制等方面。

要具备信息安全中机密性、完整性、可用性、可控性和可审查性五个基本要素,营造一个无线物联网安全环境,首先要验证网络访问用户的有效性,判断用户是否为合法用户,保障系统安全稳定,能够给用户提供服务;其次,在通信过程中,用户信息的安全是网络通信的重点,在这里信息安全指的是保障传输的信息内容,尤其是账号密码等信息不被恶意截获、恶意篡改,避免泄露用户个人隐私和造成财务损失;最后,服务端安全要对网络中的攻击、非法入侵等行为进行屏蔽,并且对服务器内部数据库安全、权限安全等采取有效措施[2]。

要实现这一环境,就要采取数据加密、数字签名、身份认证、访问控制、入侵检测等技术进行实现。

2 物联网安全的关键技术分析

2.1 数据加密

数据加密是指对数据进行编码变换使其看起来毫无意义,实际上仍可以保持其可恢复的形式的过程。数据加密用于保护信息的机密性和完整性,还可以识别信息的来源,是最广泛使用的安全机制。加密算法分为私钥加密算法和公钥加密算法[3,4]。

2.1.1 私钥加密算法

这种算法的收发双方使用相同的密钥进行加密和解密,加密速度快、强度高,常用算法有数据加密标准(DES)和国际数据加密算法(IDEA)。但是,密钥的秘密分发困难,在用户数量大的情况下密钥管理复杂,并且无法完成身份认证和数字签名,不便于应用在网络开放的环境中。

2.1.2 公钥加密算法

这种算法的收发双方使用不同的密钥进行加密和解密,能够适应网络的开放性要求,密钥管理简单,能够方便地实现数字签名和身份认证,是目前电子商务和身份认证技术的核心基础,但是算法复杂,加密数据的速度和效率低,常用的加密算法为RSA算法。

在无线物联网的实际应用中,应使用两种加密方法结合的方式,利用私钥加密算法进行大容量数据的加密,而私钥加密算法中使用的密钥则通过公钥加密算法进行加密,通过这种方法有效地提高加密的效率并简化对密钥的管理。

2.2 访问控制技术

访问控制技术是网络安全防范和保护的主要核心策略,它的主要任务是保证网络资源不被非法使用和访问,防止无权访问资源的用户恶意或偶然访问。访问控制技术大致分为以下两类:

第一类是自主访问控制方式。这是在确认主体身份以及他们所属组的基础上对访问进行限定的一种方法,现在大多数信息系统的访问控制列表就是自主型访问控制方法的一种。

第二类是基于角色的访问控制方式。这种方式对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合,每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。

实际上,在无线物联网安全架构中[5]访问控制列表和基于角色的访问控制共同使用,可以有效地防止用户越权操作引发不安全事件的发生。

2.3 身份认证

身份认证是系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份,提供一种判别和确认用户身份的机制。在真实世界中,验证一个用户的身份主要通过以下三种方式[6,7]:

(1) 所知道的。根据用户所知道的信息(what you know)来证明用户的身份,如传统的密码认证方法。

(2) 所拥有的。根据用户所拥有(what you have)的东西来证明用户的身份,如基于IP地址、MAC地址以及智能卡等能够表示主机身份的地址认证。

(3) 本身的特征。直接根据用户独一无二的体态特征(what you are)来证明用户的身份,例如人的指纹、笔迹、DNA、视网膜及身体的特殊标志等。

2.4 入侵检测技术

入侵检测[8]是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。从检测方法的不同,可以分为以下两类:

第一类是异常检测,就是根据使用者的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测。它的缺点是误检率很高,需要建立完整的异常行为规则库。

第二类是误用检测,就是根据已定义好的入侵模式,通过判断在实际的安全审计数据库中是否出现这些入侵模式来完成检测功能。这种方式检测准确度很高,但是无法检测未知威胁。

在无线物联网安全架构中,要结合两者的使用,将误用检测用于网络数据包的检测,将异常检测用于系统的日志分析。

3 物联网安全机制

根据无线终端接入的特点,要使得无线物联网中的终端和服务器系统安全、平稳运行,保障用户隐私不被泄露和篡改、用户身份不被假冒,拟从三个方面,即终端、传输和服务器端构建无线物联网安全管理机制。图2所示是本文给出的无线物联网安全管理机制。

3.1 终端安全

在终端,一般可在身份认证、数据链接安全和入侵检测三个方面进行防护。

身份认证方法采用椭圆曲线密码(ECC)策略[9],ECC算法中包含了设备识别和密钥建立。在终端申请接入网络时,首先要生成相应的身份证书发送至服务器,待确认后用户再以输入用户名与口令的方式进行终端系统登录,通过服务器端的数据处理判断用户的合法性以及角色权限,给予用户相应的终端使用权。

所谓数据链接安全,就是在物联网系统初始化时建立黑白名单链接库,并在运行中不断更新。有链接请求时,与黑白名单链接库进行对比,如有陌生节点接入,就提示用户判断链接的安全来确定是否上传服务器端。

入侵检测通常需要建立异常行为特征库,一般包括登录失败次数、单位时间流量上限、对服务器中文件的修改等。采用异常行为检测技术进行监控终端设备的运行,可对终端异常行为的特征进行匹配,然后根据检测结果采用对应手段。

3.2 传输安全

在传输方面,对于无线传输中可能出现的数据截取和数据篡改等安全威胁,采取秘密密钥加密算法(DES)和公开密钥加密算法(RSA)相结合的数字签名方式[10]进行,用DES算法加密传输数据,用RSA算法加密秘密密钥和数据摘要,在保证了数据的安全性、验证数据的完整性、不可否认性的同时,又能够提高加密速度,具体如图3所示。

3.3 服务器安全

在服务器端,同样使用数据链接安全机制和异常行为检测的入侵检测,不同的是,服务器不仅要检测服务器的异常行为,同样要检测终端上传至服务器的数据异常。另外,更重要的是采用基于角色的访问控制及接入审核和日志。

基于角色的访问控制,设定安全管理员、接入设备管理员、普通用户等系统角色,将黑白名单维护、接入设备流程、服务器数据访问、网络资源使用、用户修改等操作分配给相应的角色,既减少了系统管理员的工作量,又防止了非法访问对系统造成安全威胁。

接入审核和日志,在设备数据链接检测的基础上,对终端的物理地址、数据内容进行审核,并将审核结果保存为终端的重要日志。

4 结 语

本文研究了无线物联网接入的安全问题,提出了无线物联网安全管理机制,对系统进行安全保护。今后,基于物联网的应用会越来越多,所涉及的接入类型也会不断增加,安全管理机制也要进行不断的完善才能对物联网系统进行全方面的安全防护。

参 考 文 献

[1] 孙其博,刘杰.物联网:概念、架构与关键技术研究综述[J].北京邮电大学学报,2010,33(3):1-9.

[2] 陈柳钦.物联网 :国内外发展动态及亟待解决的关键问题 [J].决策咨询通讯,2010(5):24-25.

[3] BALLAD B, BALLAD T, BANKS E. Access control, authentication, and public key infrastructure [M]. Sudbury: Jones and Bartlett Publishers, 2010.

[4] 赵海霞.物联网关键技术分析与发展探讨 [J].中国西部科技,2010,9(14):25-26.

[5] 杨庚,许建,陈伟,等.物联网安全特征与关键技术[J].南京邮电大学学报,2010,30(4):20-29

[6] 刘宴兵,胡文平.物联网安全模型及关键技术[J].数字通信,2010,37(4):28-29.

[7] 张忠.面向群体的数字签名体制及其应用研究 [D].济南:山东大学,2011.

[8] 马文杰.物联网安全技术的研究与应用 [D].济南:山东大学,2011.

第10篇

产品技术创新奖

唐桓科技一直秉承“自主可控,安全服务”的发展理念,立志成为全球领先的网络和数据安全解决方案供应商,在“多系统身份认证”、“企业内外网安全防护”、“云计算安全解决方案”、“物联网安全体系管理”、“安全子网控制管理”、“企业外发文件安全管理”等方面有成熟的技术产品和最佳应用实践。

北京唐桓科技发展有限公司(简称“唐桓科技”)成立于2007年4月,在中关村科技园区内注册,属于国家级高新技术企业、双软企业。唐桓科技一直秉承“自主可控,安全服务”的发展理念,立志成为全球领先的网络和数据安全解决方案供应商,在“多系统身份认证”、“企业内外网安全防护”、“云计算安全解决方案”、“物联网安全体系管理”、“安全子网控制管理”、“企业外发文件安全管理”等方向有成熟的技术产品和最佳应用实践。

作为行业安全解决方案提供商,唐桓科技在“银行业安全体系解决方案”、“电子商务平台安全解决方案”、“移动支付安全解决方案”、“工业控制系统安全解决方案”等方面有多年的研究和实施经验。

身份认证系统

信息化时代到来,数字技术的广泛应用在改变人们的生活、生产和学习方式的同时,也带来了突出的安全问题。根据国家互联网应急中心(CNCERT)近年的报告,信息安全热点问题如下:一是由于社交网站、论坛等信息失窃导致的用户身份被盗以及产生的其他负面影响;二是智能终端将成为黑客攻击的重点目标;三是针对网上银行、证券机构和第三方支付的网络钓鱼、网银恶意程序和信息窃取攻击将急剧增加;四是下一代互联网的应用将带来IPv6网络安全、无线网安全和云计算系统及数据安全等方面的问题。另外,在3G网络趋向成熟、移动互联网业务得到广泛普及的当前,越来越多的网络和手机安全问题开始出现。据不完全统计,因为以上安全问题有过账号或密码被盗经历的用户达到1.21亿,占总网民数的24.9%。

为了保护信息安全,先后出现了身份认证、授权控制、日志审计、防火墙、VPN等安全技术。其中身份认证是授权控制、日志审计等技术的基础,如果用户的身份能被非法假冒,那么用户权限也就可能被非法使用,审计日志也失去了意义。因此身份认证是信息安全中最重要的环节。

目前,身份认证技术主要有静态口令、动态口令、USBkey、智能卡(IC卡)、短信、数字证书、生物识别等。唐桓科技认为与动态口令相比较,传统的静态口令安全性差,非常容易受到各类盗号和钓鱼网站的攻击;数字证书安全性较强,但其投资较大,使用较复杂,管理费用较高,使用范围受系统使用逻辑而受限;生物识别技术由于生物仿冒手段的提高,安全可靠性也正在逐步降低。

根据这些情况,唐桓科技开发研制了基于事件同步的动态口令双向身份认证系统,该产品是具有自主知识产权的专利技术(专利申请号:200710195695.3),利用高强度加密算法、应用事件激发和同步机制,实现用户端和服务器端的双向身份认证。该技术能够抵御现有的各种攻击手段,并且兼容基于静态口令认证的各种网络应用系统,系统采用“一事一密”的设计理念,动态口令可以一次一变。与其他产品相比较,该产品使用简单,管理方便,成本低,适用于所有基于软硬件环境的信息化体系下需要身份认证安全保证的各类应用场景。

网络信息安全综合管理方案

针对内外网络基础设施的设备和资源,唐桓科技提供登录账户的整体安全解决方案,保证用户远程接入、穿越防火墙、远程VPN登录、数据库系统,以及网络设备运维管理等多方面的统一身份管理和认证。以第三代动态口令技术为核心,集中管理网络系统中的各种网络设备和应用系统的登录账户,从而确保整个网络系统的账户登录安全。

基于云计算的安全防护系统

针对人、机、物三元融合的协同计算环境,以云计算虚拟环境的安全性理论、模型和方法为理论基础,唐桓科技基于云计算的安全防护系统包含安全地支持大规模用户的安全可靠的通用身份认证的公共服务平台、技术标准、应用示范。

该系统通过通用、实名、集中的电子身份信息管理,可实现独立权威的网络身份信息认证;通过数据加密、安全存储,实现用户个人信息资产的安全管理服务;通过虚拟社区安全子网,实现网络环境资产的安全流转与共享;通过个性化推荐服务,实现资源找人的主动服务模式。

在网络生态环境中,该系统针对各种应用模式、各种终端类型、各种接入方式提供满足各类安全等级需求的可信的身份认证公共服务平台、技术及管理标准,实现实体的身份信息可在动态网络环境中通用、鉴别、定位、监管,促进我国具有自主创新技术的网络身份生态系统的规范化建设与产业化应用。

基于物联网的安全支撑系统

物联网的核心共性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联网感知节点大都部署在无人监控环境,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。物联网安全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等方面。

唐桓科技提供的基于物联网的安全支撑系统通过在感知物件接入网络层提供物件身份认证和监测技术,确保数量庞大的智能物件的行为、来源、数据完整性能被相互实时认证鉴别和接受;在信息采集层,根据智能物件的处理能力、网络状态,可定制信息传递的安全协议、加密算法和个体隐私性保护策略;通过将智能物件、传输网络、应用三者动态绑定,确保系统的实时可扩展性,同时满足应用安全隔离需要;利用云计算、模糊识别等各种智能计算技术,确保对海量物联网信息的安全存储、分析和处理,对物体实施智能化的控制。从整体上,实现物联网的各层网络连接组成的异构、多级、分布式网络的统一的安全体系的“桥接”和过渡,实现端和云协同计算的整体安全性。

移动互联网终端安全

第11篇

2007年,谈剑峰发起成立众人科技,投身于中国第一代动态密码产品的研发和生产。众人科技成立10年来,坚持“自主研发、 自主设计、 自主生产”的“国产化”发展战略,申报国家专利过百项,核心技术填补多项国内空白,达到国际同类产品先进水平,是国产信息安全标准制定的积极参与者和推动者。

谈起创办众人科技的初衷,谈剑峰笑称是打游戏打出来的。

“国产化”动态密码第一人

1997年,作为核心创始人之一,谈剑峰创建了当时被称为中国网络安全界“黄埔军校”的民间网络安全技术组织“绿色兵团”。之后他创办过网站,到香港做过投行。2005年,网游“魔兽世界”登陆中国,谈剑峰也和朋友们组队竞技。然而,打游戏的过程中,他发现“账号+静态密码”的安全级别太低,“队员经常玩着玩着人就没了,一问才知道,号被盗了!”

受到国外动态密码技术的启发,谈剑峰决定创业。

像绝大多数的创业公司一样,众人科技初创之路很艰辛。谈剑峰和他的团队窝在一个民宅里没日没夜地开发技术,当产品初具模型之后,后续的资质问题却成了跨不过去的坎儿。

。“当时国内对信息安全的投入和重视都不够。”剑峰向《中国经济周刊》记者回忆道。

网络安全密码技术是个特殊的领域,国家有很高的准入门槛,当时众人科技的动态密码技术在国内尚属首家,产品要想进入市场,必须通过层层评审和检测,获得各个主管部门的许可。

谈剑峰带领着他的团队,跑了专家评审会、参加各项答辩,仅有关部门的技术测试,就做过297项。经过整整4年的努力,2010年,谈剑峰终于拿齐所有牌照。

“iKEY多因素动态密码身份认证系统”成为了中国第一代自主研发的动态密码技术和产品,并通过中国科学院科技查新中心评定, 属“填补国内空白”,达到“国际同类先进水平”。随后,众人科技又成功设计出国内第一款可应用于动态口令产品和挑战应答产品的超低功耗专用安全芯片。

“填补空白”意味着是新技术、新产品,也必然会遭遇市场的质疑,尤其是在重要的金融领域。谈客户时,谈剑峰被问到最多的一个问题就是:“你们有没有案例?”他当时的回答很无奈:“你们不给我们机会,我们就永远没有案例啊!”

但是,怀着对自主研发的核心技术的信心,谈剑峰选择了坚持。终于,他成功将动态密码技术和产品引入金融等各行业,实现了这一国产新技术从无到有,并最终广泛应用,带动了国产动态密码产业的整体发展。作为动态密码国产化的第一家企业,谈剑峰带领众人科技,牵头制定了该领域的国家标准和相关行业标准。“国家标准”荣获2014年“国家党政密码科学技术进步三等奖”,并成为国内身份认证领域首个被国际上采用的技术标准。

SOTP技术填补国内空白

此后,众人科技自主研发了基于云技术的统一身份认证平台、智慧城市公共区域安全网络系统等,均获得业内好评。其中,SOTP移动互联网创新密码技术更是创新地实现了密钥与算法的融合,再次填补了国内空白,并获得国际发明专利,实现了认证安全性与便捷性的平衡。

1994年,中国第一次全功能接入国际互联网,自此我国不断加快互联网建设的步伐。数据显示,当前中国网民已逾7亿,规模跃居世界第一。在网络快速发展的今天,网络身份管理体系正是网络空间安全的基石。

然而,网络身份管理体系面临着个人信息泄露、身份冒用、账号盗窃等一系列安全问题。据谈剑峰提供的安全检测平台的数据显示,2015年扫描的231.2万个各类网站中,存在安全漏洞的网站有101.5万个,占扫描总数的43.9%;存在高危安全漏洞的网站有30.8万个,占扫描总数的13%。

《中国网民权益保护调查报告(2016)》显示,2016年,有37%的网民因收到各类诈骗信息而遭受经济损失,近一年来全国网民因权益被侵犯造成的经济损失人均133元,总体经济损失高达915亿元。

谈剑峰介绍,在我国网络安全领域,一些重要网络安全产品和技术依然有赖于进口,由于技术不掌握,很难做到安全可控的管理。保障互联网安全,就必须突破核心技术这个难题。

众人科技于2015年年底发明创新密码技术SOTP(Super One-Time-Password),即多因素动态可重构的确定真实性认证技术,在无需增加硬件SE的前提下,采用软件方式解决了移动设备中存储密钥的关键性问题。同时基于“一人一密”+“一次一密”+“一时一密”的安全特性,保护移动互联网用户的身份认证安全、个人信息安全以及应用数据安全,并实现了云端统一化认证。

第12篇

关键词 新兴;计算模式;云计算;物联网;关系

中图分类号:TN929.5 文献标识码:A 文章编号:1671—7597(2013)051-009-01

云计算方式随着社会的发展而出现,它对信息技术的处理更加便捷,它使得信息更加快速地配备,而且真实有效。云计算在现实生活中的实际应用已经潜移默化地改变着我们的生活,使人们对快速服务的需求越来越能得到满足,它是现代化背景下高服务要求的有力保证。

1 对云计算和物联网的认识

1)云计算始于上二十世纪九十年代,它经历了网格、效用计算和软件这几个阶段的演变,最终形成一种新型的计算模式。云计算的工作原理是将企业数据中心的运行模仿成互联网的形式,将其计算分布于许多分布式的计算机上,通过企业的资源需求进行切换应用,使其能够访问和进入资料存储系统。云计算平台主要是在物理服务器上,创建一个虚拟的环境来完成运行,使得相同规模的数据中心为更多的客户提供服务,进行有效的分支供应。

按照云计算的运营特点来看,云计算可以分为三种模式:公共云,即通过自己所拥有的基础架构直接性地对客户提供服务,它使用户在不拥有云计算资源的前提下,通过互联网来实现服务,例如Google;私有云,即企业自己拥有云计算资源,有其基础构架和自,它的服务可以是对内部提供也可以给外部提供,因为是企业自己私有,所以企业可以根据实际情况进行调整,实现自主创新;混合云,即将公共运和私有云的模式结合起来,企业既有自己的云计算平台,也需要外部公共提供服务。

2)物联网是互联网不断发展产生的应用拓展,其发展的主要核心是在应用上进行创新。 物联网通过灵敏的智能感知、准确识别技术及普存计算而泛在网络上融合应用。通过使用传感器、射频识别的技术及GPS系统等技术,物联网同时采集一切需要监控、进行连接和互动的物体或过程,并采集其电学、力学和生物学等各种学科中涉及到需要的信息,并使用多样化的网络接入,达成物与物之间和物与人之间的泛在链接,让物品、过程的智能化感知、识别及管理得以实现。

2 物联网、云计算的发展现状及融合

1)物联网的发展现状。互联网发展使得人们生活需要的应用与服务在虚拟世界里完成,而物联网的出现又为我们实现了由虚拟向现实的转型。在现在物联网还没普及的情况下,电信运营商通过固定电话和手机来作为载体为大众提供的通信方面的服务,而当物联网在人们生活中普及后,物联网终端将代替电话终端,提高了信息处理能力,通过产生新的需求市场,从而推动经济的增长。

物联网、感知计算在中国被关注的时间比较短,近些年在政府及相关信息技术研究部门的大力推广下,已有一定的绩效,在今天智能设备包括智能手机、电视的发展,人们对移动联网的需求不断增加,物联网与感知计算在新的市场趋势下必定有很好的发展。

2)云计算的发展现状。云计算模式的计算方式,使用户仅需连入互联网,比如使用手机和浏览器,来完成用户所需要的服务,如计算任务、程序开发等。我国的云计算发展是非常迅速的。自2008年IBM先后在无锡和北京建立了两个云计算中心开始,到目前中国移动研究院已经建立起1024个服务器的云计算试验中心。云安全技术是云计算技术的一个分支,在云安全技术应用以来,它在通过大量客户端及服务器端对病毒和木马的识别方面取得了非常大的成功。许多杀毒软件如瑞星、趋势、金山、360安全卫士等都推出了有关云安全的应对策略。短短几年我国成立了中国电子学会专门成立了云计算专家委员会;中国电子学会还隆重举办首届中国云计算大会及中国电子学会举办了第二届中国云计算大会等大会。

3)物联网与云计算的融合。物联网的快速发展对云计算时代的来临有着重要的加速作用,云计算从另一方面也缓解着“物联网”给网络、网管造成的压力,而且物联网产业链中的云计算、云服务平台都要成为其发展的重点。物联网和云计算的相融合,必定成为现代社会信息平台发展的主流,它们有着内在的联系,在使用上有着互补促进作用。

3 结束语

随着物联网的不断发展,电信运营商应该推进物联网与云计算的融合,为实现通信业的快速转型和升级就必须做到以物联网、云计算创新应用为载体,对人们的衣食住行和公共安全领域进行智能防护,遵循科学发展观,顺应自然发展规律,开发使用低碳环保新能源,使得现代水利、电力和商业等与公众相关的产业变得智能,从而满足人们的需求。

参考文献

[1]张永福,马礼.浅谈云计算与物联网[J].考试周刊,2011(09):128-129.

[2]黄峥.云计算在物联网产业中的应用[A].中国通信学会信息通信网络技术委员会.中国通信学会信息通信网络技术委员会2011年年会论文集(下册)[C].中国通信学会信息通信网络技术委员会,2011:5.