物联网信息安全威胁防护策略.docx
《物联网信息安全威胁防护策略.docx》由会员分享,可在线阅读,更多相关《物联网信息安全威胁防护策略.docx(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、物联网信息安全威胁防护策略摘要:物联网被称为继计算机和互联网之后的第三次信息技术革命,如今早已渗透到人们工作、生活的方方面面。然而物联网的广泛应用难以掩盖所存在的安全威逼,这些源自各种漏洞的威逼会导致生产中断、资产损失和生活困扰,因此本文分析了物联网信息安全威逼与需求,阐述了物联网信息安全防护策略及实现方法。关键词:物联网;信息安全威逼;安全防护策略狭义上理解,物联网是指物-物互联的网络,即利用信息感知设备例如射频识别RFID、GPS、激光扫描装置、红外感应装置等获取物品数据和信息,以互联网为媒介,实现物品的智能识别、定位、跟踪、监控和管理1。广义上说,物联网不局限于物-物互联,而是将一切事物
2、数字化、网络化,在物-物之间、人-物之间、人-环境之间实现信息空间与物理空间的充分融合和高效信息交换2。物联网的进展和技术更新既带动了经济进展,方便了我们的生活,也存在漏洞、网络攻击、数据安全等亟待解决的多种威逼3。因此,本文对物联网信息安全威逼与安全防护策略的实现进行了分析。1物联网信息安全威逼与安全需求1.1物联网系统架构物联网一般采纳三层架构:由传感器、RFID等采集数据的设备构成感知层;由信息接入、数据汇聚和核心交换等网络设备构成网络层;由数据分析、计算等管理功能抽象的应用层4。三层架构实现了物联网从信息采集、信息传输到信息处理的完好过程,但其面对的信息安全威逼也与三层架构有着亲密关系
3、,下面围绕这三层架构进行分析。1.2物联网常见信息安全威逼物联网之所以会面对各种安全威逼,主要缘由是系统中存在漏洞,攻击者利用这些漏洞进行攻击和非法入侵,而为了到达攻击目的,攻击者经常借助病毒、木马、恶意软件等手段5。例如攻击者使用僵尸病毒,通过自动化脚本组合出物联网终端节点用户名和密码,从而篡改设备配置,使之成为僵尸节点。随着越来越多的终端节点设备被破解,浩大的僵尸网络渐渐形成。依据物联网三层结构特点,各层常见信息安全威逼如图1所示。1.3物联网信息安全需求依据物联网架构层次特点及威逼来源,信息安全需求主要包括以下几方面:第一,节点安全需求。如图1显示的状况,节点自身易受到各种攻击,譬如物理
4、攻击、恶意注入、篡改假冒等,因此需加强节点防护措施。第二,数据安全需求。数据采集是物联网感知层的主要功能,攻击者通过窃听、篡改、伪造数据方式进行攻击,所以需对采集的数据加以爱护。第三,网络安全服务需求。数据传输是网络层的重要功能,为避开网络拥塞和拒绝服务,故有安全服务需求。第四,轻量高效的安全需求。通常,物联网节点设备的计算能力、存储容量、电池电量等有肯定限制,不适合运行冗杂、能耗高的安全系统,所以轻量化、能耗低、效率高是基本需求。2物联网信息安全防护策略及实现2.1物联网信息安全防护策略第一,感知层安全防护策略。感知层包含各类传感器、RFID、摄像头及多种智能设备,这些设备大小、功能各异,面
5、对的安全威逼也多种多样,故需从硬件、接入、操作系统、应用等多个环节入手,确保硬件安全、接入安全、操作系统安全和应用安全,保证数据不被篡改和未授权获取,防范非法侵入和攻击,保证操作系统升级更新过程安全可控,应用软件行为受到监控。第二,网络层安全防护策略。物联网采纳无线局域网、窄带物联网络、蜂窝移动网络、无线自组网络等多种接入技术,面对的安全威逼也冗杂多样,需从身份认证、数据完好性爱护、数据传输加密操作、网络通信安全感知等方面进行加强,包括引入身份认证机制、强化终端数据完好性爱护、禁止明文传输即加密处理、跟踪监控通信网络行为等策略。第三,应用层安全防护策略。物联网内会产生海量数据,配置大量服务资源
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 信息 安全 威胁 防护 策略
限制150内