您好,欢迎来到年旅网。
搜索
您的当前位置:首页物联网安全体系关键技术研究

物联网安全体系关键技术研究

来源:年旅网
龙源期刊网 http://www.qikan.com.cn

物联网安全体系关键技术研究

作者:陈德庆

来源:《软件导刊》2015年第11期

摘要摘要:根据物联网体系结构特点,探讨物联网安全威胁;根据物联网安全架构,分析感知层、传输层和应用层的安全特征及其关键技术,以建立和健全物联网安全体系,保障物联息安全,促进物联网产业安全可持续发展。

关键词关键词:物联网;信息安全;安全架构;关键技术 DOIDOI:10.11907/rjdk.1511218 中图分类号:TP309

文献标识码:A文章编号文章编号:16727800(2015)011016002

作者简介作者简介:陈德庆(19-),男,上海人,硕士,深圳市和宏实业股份有限公司工程师,研究方向为物联网技术、企业管理。 0引言

为满足物联网体系中设备间以及人与设备的实时连接和智能化管理与控制,需要融合无线网络及运用大量传感器、智能处理终端等相关设备。但大部分传感器和相关终端设备在物联网系统中处于无人看管状态,同时物联网体系中终端设备传输节点庞大、感知节点组群化、低移动性[1],这就使得物联网面临着复杂的安全威胁。通常情况下,物联网的信息采集、传输、感知节点结构简单,无法支持复杂的安全功能,种类繁多的感知网络和节点、多样的通信技术以及不完善的标准规范,都给物联网的信息传输、融合、决策等带来挑战。因此,为确保物联网安全,需为物联网体系提供全方位和整体化的安全防御策略,为物联网安全提供更加坚实和高效的技术保障[2]。

目前,物联网受到的安全威胁和攻击主要有物理俘获、传输威胁、阻塞干扰、碰撞攻击、信息篡改等。针对物联网安全威胁和攻击的特点,文献[4]、[5]提出了物联网安全体系架构。Weber[6]针对物联网感知节点易遭受攻击而无法利用加解密算法保证自身安全问题展开了研究,提出以物联网容忍攻击为切入点来应对物联网数据认证、访问控制以及隐私保护等问题。Leusse[7]提出了一种面向服务思想的安全架构及有自组织能力的物联网安全模型,该模型包含ServiceOriented Architecture(SOA)Security Analysis、SOA Security Autonomics、 Identity Brokerage等模块。Ken Traub等[8]以RFID和物联网技术为基础,基于信息服务系统、物联网安全管理及安全构架等构建了物联息服务系统方案,为物联网安全架构服务系统的设计、

龙源期刊网 http://www.qikan.com.cn

构建、实施提供了参考依据。武传坤[9]通过对物联网各层进行安全需求分析,搭建了物联网安全架构体系。物联网中多样化的感知信息、复杂多变的网络环境以及种类繁多的应用需求等都对物联网安全体系带来挑战。

针对物联网所面临的安全威胁,本文着重分析物联网架构的层次结构,研究物联网感知层、传输层和应用层安全技术,建立层与层之间的安全机制,实现物联网中各层的安全认证、加密和切换。 1物联网安全威胁

根据物联网体系结构特点,物联网安全问题主要表现为[10]:①传感器安全,主要包括传感器信号干扰、屏蔽、拦截等;②数据安全,主要防止传感器间通信、信息传输以及信息处理系统中的信息被窃取、篡改和伪造等;③运行安全,主要包括传感器、传输系统及处理系统的正常运行。同时,由于物联网中采用海量的传感器、智能处理终端等,终端设备大多缺少人为监控,使物联网不仅面临传统通信网络安全威胁,还面临着其它安全威胁,如图1所示。 2物联网安全技术体系 2.1物联网安全构架

按照物联网通用构架,整个物联网体系由感知层、传输层、应用层3部分组成,不同层中存在的安全问题不同。传感网通信安全、终端传感器设备安全以及传感器网络与传统网络结合带来的安全问题是感知层所面临的。传输层的安全问题主要来自物联网感知节点的海量数据传输可能导致网络堵塞和拒绝终端设备认证等。业务需求安全主要包括隐私保护、安全身份认证、加密密钥管理以及业务系统安全机制等。因此物联网安全构架可进一步分为感知层安全构架、传输层安全构架和应用层安全构架。在构架物联网安全体系时应综合考虑感知层、传输层和应用层的安全,在层与层之间建立相应的安全机制和接口。物联网安全体系具体框架如图2所示。

2.2物联网感知层安全关键技术

物联网感知层主要包括传感器节点、传感网路由节点、感知层网关节点以及连接节点的无线网络等。由于传感器节点和RFID在功能和加密方法上受到,无法对传感器节点进行复杂加密,导致其安全机制等级较低,且无标准化的传感器网络和统一标准的数据传输协议[11],因此迫切需要利用相关技术确保其安全。物联网感知层安全关键技术主要有以下几种: (1)密钥管理机制。在感知层中,采用密钥管理技术保护感知信息来保证物联网系统安全,密钥管理包括密钥生产过程、分配过程、更新过程等。通常情况下,主要有两种方式生成

龙源期刊网 http://www.qikan.com.cn

密钥管理系统:集中式和以感知层局部网络为中心的分布式。利用密钥管理技术,可保证密钥生成、更新算法的安全性、源端认证性以及信息的前向私密性、后向私密性和可扩展性等。 (2)安全路由机制。安全路由机制主要保障物联网遭受网络威胁和攻击时,仍然能够对物联网中的相关通信进行正确的路由发现、构建和维护。主要包括数据鉴别和保密机制、设备身份鉴别机制、通信数据完整性校验机制等。另外,采用安全路由机制还可以在遭受网络攻击时针对其攻击采取不同解决方案,如针对黑洞攻击采用基于地理位置的路由协议。

(3)访问控制机制。为防止未授权用户访问物联网感知层的节点和数据,在感知层中采用访问控制机制控制用户对物联网感知层的访问,主要包括自主访问机制和强制访问控制。 (4)安全数据融合机制。在感知层中,安全数据融合机制主要在数据加密、安全路由、交互节点证明、采集节点抽样信息、采集签名信息等机制上结合数据融合算法实现,从而确保信息保密、信息传输安全及信息聚合准确性等。 2.3物联网传输层安全关键技术

(1)IP Security。为保护传输层中不同形式的IP网络数据,通常采用IPSec技术。IPSec主要通过鉴别报头协议、封装安全载荷协议、密钥管理与交换协议等3个基本协议实现IP网络数据的原发方鉴别、数据完整性、机密性保护。

(2)防火墙。防火墙主要是对物联网中的通信、数据流进行访问控制、内容过滤、地址转换。当数据在物联网内部进行传递时,防火墙依据所制定的安全策略对所有传输数据流的安全策略以及授权性进行检测,只有当数据符合所指定的安全策略且取得授权时才能进行访问,以保护物联网数据传输安全。

(3)数字证书。可选择第三方证书授权中心签发的加密数字证书对需要传输的信息进行加解密或签名认证,防止信息在传输过程中被篡改或伪造,保证信息在物联网中的传输安全。 (4)身份识别。通过身份识别技术,如指纹、面容、虹膜等进行身份识别,采用访问控制机制确定访问权限,实现安全保护。 2.4物联网应用层安全关键技术

由于物联网应用多样化,其对应的安全需求也存在很大差异,从而导致物联网应用层安全技术表现形式各不相同。总体来说,物联网应用层安全的关键技术主要包括:

(1)隐私保护技术。物联网应用层的隐私保护问题日益严峻,由于采用大量电子标签、无线通信技术、智能终端等,相关设备安全机制较低且长期处于无人值守的环境中,攻击者可

龙源期刊网 http://www.qikan.com.cn

轻易获取和拦截存储在设备中的隐私信息,造成用户隐私泄露的同时也带来相关安全隐患,应用层隐私威胁主要包括隐私泄漏和恶意跟踪。

(2)身份冒充。攻击者对物联网中无人值守设备进行劫持和攻击,进而利用身份伪装向相关应用终端设备或者应用服务器发送伪造或虚假数据信息。

(3)信令拥塞。在物联网中,终端设备数量巨大,当终端与应用服务器之间业务交流产生身份认证请求时,终端和应用服务器的认证方式主要采用一对一认证,如果需要进行大量身份认证时将导致应用服务器过载而使得网络中的信令通道拥塞,从而导致应用服务器瘫痪。 3结语

综上所述,物联网安全威胁主要来自以下3个方面: 作出相应改变。所以,在

通信数据、传输网络和传感器节点。通信数据安全,主要依赖身份认证机制、隐私保护技术等保证处理数据的保密性、鉴别、完整性和时效性;传输网络安全,主要利用安全路由机制控制数据访问、过滤传输内容、转换通信地址等避免网络传输层故障、入侵或者攻击对系统造成的影响。传感器节点安全,主要利用密码学算法、轻量级的安全协议、密钥管理等为网络传输层通信和应用服务层数据提供安全基础设施。 参考文献参考文献:

[1]3GPP.Service requirements for machinetype communications[S].TR 22.368,Version 10.0.0,2010.

[2]马建.物联网技术概论[M].北京:机械工业出版社,2011,102127. [3]武传坤.物联网安全关键技术与挑战[J].密码学报,2015,2(1): 4053. [4]NL L M,LIU Y,ZHU Y.China's national research project on wireless senso networks[J].IEEE Wireless Communications,2007,14(6):7883.

[5]AKYILDIZ I F,SU W,SANKARASUBRAMANSIAM Y,et al.A survey on sensor networks[J].IEEE Communications Magazine,2002,40(8):104112.

[6]WEBER R H.Internet of things—new security and privacy challenges[J].Computer Law & Security Review,2010,26(1):2330.

龙源期刊网 http://www.qikan.com.cn

[7]LEUSSE P,PERIORELLIS P,DIMITRAKOS T,et al.Self managed security cell,a security model for the internet of things and services[C].In: 2009 First International Conference on Future Internet.IEEE,2009:4752.

[8]TRAUB K,ALLGAIR G,BARTHEL H,et al.The EPCglobal architecture framework[S].http:

//www.gs1hk.org/files/document/epc_standards/architecture_1_3framework20090319.pdf. [9]武传坤.物联网安全架构初探[J].中国科学院院刊,2010,25(4):411419.

[10]范红,邵华,李程远,胡志昂.物联网安全技术体系研究[J].信息网络安全,2011,9:58

[11]郭楠,徐全平.传感器网络国际标准化综述[J].信息技术与标准化,2009,11:1217. 责任编辑(责任编辑:陈福时)

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- oldu.cn 版权所有 浙ICP备2024123271号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务