APP下载

物联网环境下的网络安全问题研究

2014-11-28叶海燕

吉林广播电视大学学报 2014年10期
关键词:加密联网信息

叶海燕

(安徽巢湖学院,安徽 巢湖 238000)

1.引言

物联网是物和物相联的网络,是互联网应用的延伸,它最早可以追溯到1990年代施乐公司的网络可乐贩售机器。中国也很重视物联网的发展,2009年8月,温家宝发表了“感知中国“的讲话,把我国物联网领域的研究和应用开发推向了高潮。在这之后,物联网被正式列为国家五大新兴战略性产业之一,写入政府工作报告,在全社会也引起了极大的关注。如今,物联网的概念已经深入到中国的每个家庭生活中,例如应用手机即可对家中的设备进行远程操控和监视,运用指纹验证技术即可对加密信息进行访问和提取,随着物联网在中国的迅速发展,逐渐被人们认可的同时,也出现了许多隐患,在这种环境下的网络安全问题也逐渐成为值得思考和探讨的问题。

2.物联网的相关概念

2.1 物联网定义

物联网的概念最初在1999年提出,是通过各种信息传感的设备,如传感器、射频识别(RFID)技术、全球定位系统、红外感应器、激光扫描器、气体感应器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,与互联网结合形成的一个巨大网络。在这个网络中,物品能够彼此进行“交流”,而无需人的干预。其实质是利用射频自动识别技术,通过计算机互联网实现物品的自动识别和信息的互联共享。其目的是实现物与物、物与人,所有物品与网络的连接,方便识别、管理和控制。概括来说,物联网就是“物物相连的互联网”,分为四个部分,包括感知层、网络层、应用层和公共技术。(如图1)

中国物联网校企联盟将物联网定义为当下几乎所有技术与计算机、互联网技术的结合,实现物体与物体之间:环境以及状态信息的实时共享以及智能化的收集、传递、处理、执行。广义上说,当下涉及到信息技术的应用,都可以纳入物联网的范畴。业内认为“物联网”将会催生下一波科技财富。市场研究机构Gartner预计:到2020年,全球联网设备的数量将从现在的30亿台增加至260亿台左右—这几乎是届时全球在用的智能手机、平板电脑和PC数量之和的4倍。

2.2 物联网的特征

首先,它是各种感知技术的广泛应用。物联网上部署了海量的多种类型传感器,传感器获得的数据具有实时性,按一定的频率周期性的采集环境信息不断更新数据。

其次,物联网技术的重要基础和核心仍然是互联网,通过各种有线和无线网络与互联网融合,将物体的信息实时准确地传递出去。在物联网上的传感器定时采集信息需要通过网络传输,由于其数量极其庞大,形成了海量信息,在传输过程中,为了保障数据的正确性和即时性,必须适应各种异构网络和协议。

还有,物联网不仅仅提供了传感器的连接,其本身也具有智能处理的能力,能够对物体实施智能控制。物联网将传感器和智能处理相结合,利用云计算、模式识别等各种智能技术,扩充应用领域。

2.3 物联网的安全问题

在物联网中,人们在观念上似乎还不是很能接受自己周围的生活物品时刻都处于一种被监控的状态,直接导致嵌入标签势必会使个人的隐私权问题受到侵犯。这不仅仅是一个技术问题,同时也是政治和法律问题。因此隐私和保密在物联网环境中显得尤为重要,个人隐私信息是应该受到保护的,如果用户信息达到大量的外泄,会流失掉很多用户,从而影响物联网产业的发展。

物联网是一种虚拟网络与现实世界实时交互的新型系统,其无处不在的数据感知、以无线为主的信息传输、智能化的信息处理所组成的整个过程对于数据完整性和保密性有相当高的依赖性。物联网的发展,是基于海量数据的收集,传输和处理的基础上的。

3.物联网环境下存在的安全隐患

3.1 标签被盗窃、篡改、伪造或复制

物联网常常是代替人去完成一部分比较危险复杂的工作,因此它的运行模式是无人监控和看守的,软硬件设备容易被破坏,并通过物理手段获得信号,从而进行射频标签的伪造、复制、篡改等主动攻击。安全软件公司卡巴斯基实验室的研究人员表示:越来越多的黑客热衷于通过盗取信息牟取违法利益,从而让智能家居设备成了诱人的攻击目标,我们生活中越来越多的其他方方面面正在卷入其中。

3.2 标签被随意扫描

物联网硬件设备中存储密码等隐私信息,能够自动应答,穿越建筑物进行传递,所以标签可以向周围物体发送广播和信息,当攻击者获得这些信息,会造成个人隐私信息和机密信息的外泄,这对于我国网络信息安全来讲是个很大的隐患,危及到个人的隐私和国家的机密信息的安全。

3.3 通信遭受干扰、窃听、拒绝服务等攻击

物联网环境中的无线信道是开放性的,因此安全系数很低,保障不足。现有技术不能完全避免无线信号被窃听和干扰,以及攻击者的袭击,如果攻击者成功入侵了无线信道,将会影响其正常的运行,大量不良信息会在网络中传播,在这样的环境下,检测和清除将非常困难。这种安全问题的后果是不堪设想的。

3.4 不安全因素的相互扩散

物联网的运行环境的多元、复杂的,物联网是以互联网为基础的网络,因此互联网上的安全隐患也会影响到物联网的运行环境。而物联网上的不稳定因素也会扩散到互联网上。因此要分析物联网的网络安全问题,首先要认识到二者相互联系、相互影响的关系,避免互联网上的黑客、病毒、漏洞、蠕虫、恶意程序、非法网址等传播到物联网中。

3.5 利用物联网标签进行跟踪、定位

物联网中可以利用标签来扫描,通过信号获得相应信息,包括一些个人隐私和私密信息和位置信息,这对于一些军事信息来说,存在较大的风险,容易暴露位置及被定位,进而掌握军事机密信息。

3.6 国外的物联网先进技术和设备的垄断

我国的物联网处于初步发展阶段,技术和设备上的水平都不是非常成熟,而国际上发达国家的物联网行业起步早,发展水平也更为成熟,因此许多核心的技术和产品还是掌握在这些发达国家手中,而对于我国的物联网发展来讲比较被动,自主性差,成本高,发展缓慢,需要依靠其他国家的技术,有一定的依存性和局限性,也容易在技术上受到制约和恶意攻击。

3.7 物联网现有加密机制不健全

物联网现有的加密机制是逐条加密,是对预先设定的受保护的信息进行加密,从端口到端口,因此在中间截点位置会面临被破解和攻击的危险,安全隐患较大,因此需要设置不同等级的安全保护防范措施。对于特殊安全需求的信息,进行高等级的加密保护,建立完善的加密机制。

3.8 整个体系的安全隐患

物联网是物与物连接的体系,是一个整体,它的四个层级相互独立又相互联系,因此要形成整体的安全保障。作为融多层于一体的大系统,物联网的安全也不一定能够得到保障;物联网的数据共享和应用都对安全提出了新要求,如隐私保护问题。

4.解决网络安全问题的对策探讨

通过上面的论证,我们可以知道,物联网的安全特征体现了感知信息的多样性、网络环境的多样性和应用需求的多样性,给安全研究提出了新的挑战。

4.1 采取适当防范措施

基于以上的分析,必须采取恰当措施来防范物联网环境下的网络安全隐患,安全问题的解决不仅仅靠技术手段,还需要建立系统的安全措施防范体系,以政府为主体,行业监管为手段,完善相关法规和政策,做到有法可依,对于物联网安全问题的解决做到公平、公正。

4.2 以技术手段保障物联网安全

在感知层,加强对感知设备的物理安全防护与节点自身的安全防护能力。通信的机密性和认证性是最重要的,机密性需要在通话时临时建立一个会话密钥,认证性可以通过对称密码或者非对称密码方式解决。

在网络层,涉及异构网络、互联网、移动网络等通信网络。网络中的安全机制有节点认证、数据机密性、完整性、数据流机密性、DOS攻击的检测与预防;移动网中AKA机制的一致性或兼容性、跨域认证和跨网络认证;相应密码技术:密钥管理、密钥基础设施和密钥协商、端对端加密和节点对节点加密、密码算法和协议等。

对于应用层的隐私保护等安全需求,需要建立如下安全机制:数据库访问控制和内容筛选机制;不同场景的隐私保护机制;信息泄露追踪技术;安全的数据销毁技术等。

5.结语

物联网是信息技术发展到一定程度的必然产物,也是经济社会发展到一定阶段的新要求,已经受到全世界的广泛关注和应用。我国的物联网发展处于起步阶段,但是发展十分迅速,生活中随处可见物联网的应用,远程防盗、高速公路ETC收费、智能家居等,但却只是单独的应用,并未形成一定的规模和体系,由于技术欠缺以及其本身的结构特点,物联网环境下的网络存在很多安全的隐患,人们对于物联网安全性的的意识和需求也越来越强烈。因此要享受物联网给我们生活带来的各种便捷和新的体验,需要逐步建立合理机制,规避风险和隐患的发生。物联网安全问题已经成为学术界、企业研究的热点,对于物联网发展的研究,如何保证其长久可靠的运转,这是一个意义重大且任重道远的课题。

[1]楼颖明,罗汉文.802.11 无线局域网的安全方案分析[J].通信技术,2002,(9):79-80.

[2]冯登国.国内外密码学研究现状及发展趋势[J].通信技术,2002,23(5).

[3]吴同.浅析物联网的安全问题[J].网络安全技术与应用,2010,(08):7-8.

猜你喜欢

加密联网信息
“身联网”等五则
《物联网技术》简介
一种基于熵的混沌加密小波变换水印算法
抢占物联网
订阅信息
认证加密的研究进展
基于ECC加密的电子商务系统
展会信息
基于格的公钥加密与证书基加密
得MCU者得物联网天下