2022年物联网安全 2.pdf
《2022年物联网安全 2.pdf》由会员分享,可在线阅读,更多相关《2022年物联网安全 2.pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、物联网安全专业班级:信息工程( 2)班姓名:蔡祥贵学号:20110610100224 摘要:如今,物联网在生活中应用已经很广泛了,但是物联网技术扩展仍成上升趋势,但是物联网究竟是什么呢?物联网是以感知为核心的物物互联的综合信息系统,被誉为是继计算机、互联网之后信息产业的第三次浪潮。物联网连接现实物理空间和虚拟信息空间,其无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,可应用于各行各业和日常生活的各个方面,它与国家安全、经济安全息息相关,目前已成为各国综合国力竞争的重要因素。关键词: 物联网、安全感知、隐私保护1、简介物联网, 是在 RFID (Radio Frequency Ide
2、ntification,简称 RFID) 技术和计算机互联网技术基础上发展起来的,可以对物品信息进行非接触式采集、网络传输,以及对物品信息进行跟踪和管理的专用信息网络。想象一下,你的电视、录像机、智能手机和平板电脑都能自动访问互联网。你很可能有一个连接到房子里的智能电表、气表或者水表能够自动与制冷制热系统交流。它正在改变我们将来工作和生活的方式。“在物联网世界里,每一个物理对象都有一个虚拟的组件,可以提供服务和消费服务。这种极端的互连将带来前所未有的便利和经济发展,但它也将需要创新的方法来确保其能安全并且被道德地使用。”这样的便利与财富吸引着我们大步迈向物联网,是迎接我们的是巨大的挑战,尤其是
3、安全与隐私的挑战,正确理解和处理这个挑战、提出适当的保护机制是物联网未来部署的关键。2 物联网安全威胁物联网时代又称为后IP 时代。目前,学术界公认“物联网是一个由感知层、网络层和应用层共同构成的大规模信息系统” 。物联网通过感知层获取信息,通过网络层整合、传输信息,在各行各业已有比较成功的应用,但是如果感知的信息没有一个庞大的网络体系对它们进行管理和整合,就谈不上深入的应用;如果没有强大的安全保障基础,物联网中的攻击和故障给我们带来的负面影响将会超过他给我们带来的任何好处。窃听、跟踪、中间人攻击、 欺骗、重放、克隆、物理破解、 篡改信息物联网相较于传统网络,其感知节点大都部署在无人监控的环境
4、,具有能力脆弱、资源受限等特点,并且由于物联网是在现有传输网络基础上扩展了感知网络和智能处理平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。物联网主要由传感器、传输系统(泛在网)以及处理系统个要素构成,因此,物联网的安全形态也体现在这个要素上。第一是物理安全,主要是传感器的安全,包括对传感器的干名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - 扰、屏蔽、信号截获等,是物联网安全特殊性的体现;第二
5、是运行安全,存在于各个要素中,涉及到传感器、传输系统及处理系统的正常运行,与传统信息系统安全基本相同;第三是数据安全,也是存在于各个要素中,要求在传感器、 传输系统、 处理系统中的信息不会出现被窃取、被篡改、被伪造、被抵赖等性质。其中传感器与传感网所面临的安全问题比传统的信息安全更为复杂,因为传感器与传感网可能会因为能量受限的问题而不能运行过于复杂的保护体系。因此,物联网除面临一般信息网络所具有的安全问题外,还面临物联网特有的威胁和攻击。2.1 安全威胁以下为物联网在数据处理和通信环境中易受到的安全威胁。)物理俘获:由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,物联网感知节点或设
6、备多数部署在无人监控的场景中,并且有可能是动态的。这种情况下攻击者就可以轻易地接触到这些设备,使用一些外部手段非法俘获传感节点,从而对他们造成破坏,甚至可以通过本地操作更换机器的软硬件。)传输威胁: 首先物联网感知层节点和设备大量部署在开放环境中,其节点和设备能量、处理能力和通讯范围有限,无法进行高强度的加密运算,导致缺乏复杂的安全保护能力;其次物联网感知网络多种多样,如温度测量、水文监控、道路导航、自动控制等,它们的数据传输和消息没有特定的标准,因此无法提供统一的安全保护体系,严重影响了感知信息的采集、传输和信息安全,这些会导致物联网面临中断、窃听、拦截、篡改、伪造等威胁,例如可以通过节点窃
7、听和流量分析获取节点上的信息。)自私性威胁:物联网网络节点表现出自私行为,为节省自身能量拒绝提供转发数据包的服务,造成网络性能大幅下降。)拒绝服务威胁:由于硬件失败、软件瑕疵、资源耗尽、环境条件恶劣等原因造成网络的可用性被破坏,网络或系统执行某一期望功能的能力被降低。)感知数据威胁:由于物联网感知网络与节点的复杂性和多样性,感知数据具有海量、复杂的特点,因而感知数据存在实时性、可用性和可控性的威胁。2.网络攻击以下为物联网在数据处理和通信环境中易受到的攻击类型。)阻塞干扰:攻击者在获取目标网络通信频率的中心频率后,通过在这个频点附近发射无线电波进行干扰,使得攻击节点通信半径内的所有传感器网络节
8、点不能正常工作,甚至使网络瘫痪,是一种典型的攻击方法。)碰撞攻击: 攻击者连续发送数据包,在传输过程中和正常节点发送的数据包发生冲突,导致正常节点发送的整个数据包因为校验和不匹配被丢弃,是一种有效的攻击方法。)耗尽攻击:利用协议漏洞,通过持续通信的方式使节点能量耗尽,如利用链路层的错包重传机制使节点不断重复发送上一包数据,最终耗尽节点资源。)非公平攻击:攻击者不断地发送高优先级的数据包从而占据信道,导致其他节点在通名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 -
9、 - - - - - - - - 信过程中处于劣势。)选择转发攻击:物联网是多跳传输,每一个传感器既是终节点又是路由中继点。这要求传感器在收到报文时要无条件转发(该节点为报文的目的时除外)。攻击者利用这一特点拒绝转发特定的消息并将其丢弃,使这些数据包无法传播,采用这种攻击方式,只丢弃一部分应转发的报文,从而迷惑邻居传感器,达到攻击目的。)陷洞攻击:攻击者通过一个危害点吸引某一特定区域的通信流量,形成以危害节点为中心的“陷洞”,处于陷洞附近的攻击者就能相对容易地对数据进行篡改。)女巫攻击:物联网中每一个传感器都应有唯一的一个标识与其他传感器进行区分,由于系统的开放性,攻击者可以扮演或替代合法的节
10、点,伪装成具有多个身份标识的节点,干扰分布式文件系统、路由算法、数据获取、无线资源公平性使用、节点选举流程等,从而达到攻击网络目的。)洪泛攻击:攻击者通过发送大量攻击报文,导致整个网络性能下降,影响正常通信。)信息篡改:攻击者将窃听到信息进行修改(如删除、替代全部或部分信息)之后再将信息传送给原本的接收者,以达到攻击目的。3.物联网中实施安全措施的策略所有这些要求都强调了实施物联网安全措施的一些关键开始步骤:从概念上理解物联网、评估互联网当前安全状态,并探索如何从符合当前网络需求和约束的解决方案中推进到可以合理的确保物联网安全的方案中。本文建议从以下几个方面考虑物联网中的安全建设。3.1 安全
11、基础设施物联网的发展并不是一个单一的步骤,而是一个逐步结合现有网络并应用到显式世界中去的过程,其中包括给予虚拟角色和思维。分析人员和研究人员必须解决这些基础设施的复杂交错性问题。物联网要求互操作机制,以便实体之间可以连接并助他们了解彼此,因此难点将会集中在技术和信息传达上。这种分布式服务必须是可靠的,不仅仅是提供可用性,更需要有防止故障的自适应能力。这样的一个管理模型将会有世界各地数十亿设备的规模,面对的问题将会是自主性、流动性、可伸缩性、数据处理和账单统一等等。物联网具有高度的分散性质和技术脆弱性,例如在公共领域使用性能有限的嵌入式设备,这样就为恶意实体创造了可以利用的薄弱环节。那些在不受保
12、护的区域中且容易访问的实体,比如在街道中的,很容易受到物理上的损坏。就像妥协的僵尸网络一样,一些恶意对象会试图从内部控制它。其他的威胁还包括在错综的服务和用户通过数据收集和其他方式所做的分析之间存在的多米诺骨牌效应。为 了 避 免 这 些 威 胁 , 物 联 网 必 须 有 很 强 壮 的 安 全 基 础 设 施 。 而PKI(Public Key Infrastructure )是利用公钥理论和技术建立的提供信息安全服务的基础设施,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,是解决信息的真实性、完整性、机密性和不可否认性这一系列问题的技术基础。PKI 提供了
13、完备的安全系统模型,但名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - PKI 的实施同时具有挑战性,存在开销大、认证复杂等问题。如图1,在传统的EPC 网络架构的基础上引入一个经过简化的轻量级的PKI 模块,来实现通信过程中的身份认证和加密传输等服务,是我们目前努力地方向。EPCISEPCISServerEPCISServerTrust Middle ServerTM-ServerTM-ServerUserinterfaceRe
14、aderReaderReaderONSLocal ONSLocal ONSLight PKICertificateRevokeGrant certificateRegister certificateStore certificateCA ServerCertificateVerify图 1 基于 PKI 的物联网安全架构图3.2 加密和安全协议可以认为,物联网的安全问题同样也要走“分而治之”、分层解决的路子。异构性大大影响基础设施保护的性能。使用低带宽标准(如IEEE 802.15.4 )并且高度受限设备必须与那些性能较高的设备之间打开一条交流通道,比如分布在一个智能城市的传感器节点将与智能
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年物联网安全 2022 联网 安全
限制150内