数字化观察网 - 信息化观察网 - 引领行业改革
菜单导航

物联网信息安全技术研究

作者: 数字化观察网 发布时间: 2021年04月27日 21:38:20

计算机每网络创新生活 技术论坛 物联网信息安全技术研究 马青 (青海大学医学院青海西宁810001) 59 汹要】当前,物联网的广泛应用给人们的生产和生活带来了巨大的便利,同时也对物联网信息安全带来了巨大挑战。因此 物联网信息安全技术研究势在必行。文章介绍了物联网安全体系结构、网络安全防护技术、密码学在物联网中的应用和物联网 的网络安全协议。详述了网络防攻击技术,并针对物联网中可能存在的攻击手段,提出了网络安全防护技术方法。 【关键词】物联网信息安全网络安全防护网络攻击 中图分类号:TP391 文献标识码:A文章编号:1008—1739(2叭3)16—59—3 Research on Information Security Technology of Internet of Things MAQing (Qinghai Medical College,Xining Qinghai 810001,China) Abstract:At present,the wide application of Inter-net of things(IOT)brings much convenience to people’s production and living, meanwhile brings great challenges to information security of lOT.Therefore,it is imperative to study the information security technology of lOT.The security architecture and network security protection technology of lOT,the cryptography applied in lOT and network security protocol of lOT are introduced.The network anti—attacking technology is described in great details,and the network security protection technology is proposed aiming at the possible attack method in 10T. Key work:Intemet ofThings;information security;network security protection;network?attack 1引言 随着网络应用规模的扩大和技术的发展,互联网上的黑 客站点随处可见,黑客工具可以任意下载,黑客攻击活动日益 猖獗。一旦物联网应用开始普及,必然有一些别有用心的人会 以物联网为攻击对象,攻击物联网,窃取有价值的信息,非法 获取暴力。研究物联网攻击方法是制定网络安全策略和研究 入侵检测技术的基础,因此必须在研究和组建物联网的同时, 前瞻性研究黑客可能的攻击手段,掌握防范攻击技术,做到有 针对性的进行防范有重大的意义。 2物联网与信息安全 “物联网”的名称来源于“传感网”,在过去数十年中射频 定稿日期:2013-07-26 和“二维码”等技术被广泛应用于军事及物流领域。然而,物联 网进一步拓宽了“传感网”的范畴,其是用各种传感器将物理 世界通过互联网相连接形成网络。物联网指的是将各种信息 传感设备,如射频识别(ndio Frequencyldentification,R.FID)、红 外感应器和全球定位系统和激光扫描器等种种装置与互联网 结合起来而形成的一个巨大网络【1l。物联网被称为是继互联网 和移动通信网之后的世界信息产业的第三次浪潮。 随着信息技术的快速发展,信息安全的内涵也不断延伸, 要给信息安全下一个确切的定义是很困难的。在互连网与物 联网发展的大背景下,可以将信息安全理解为:在即定的安全 秘级的条件下,信息系统抵御意外事件或恶意行为的能力,这 些事件和行为将危及所存储、处理或传输的数据,以及经由这 些系统所提供的服务的可用性、机密性、完整性、不可否认性 与可控性。 2.1研究的内容 物联网信息安全技术研究的目的是保证物联网环境汇总 2013年第16期《计算杌与i瞄》万方数据 技术论坛 60 计算机争网络创新生活 数据传输、存储、处理与访问的安全性。 (1)物联网安全体系结构 物联网安全体系结构的研究主要包括:网络安全威胁分 析、网络安全模式与确定网络安全体系,以及对网络安全评价 标准和方法的研究。根据对物联网的信息安全构成威胁的因 素分析,确定要保护的网络信息资源;通过对潜在的攻击者、 攻击的手段与目的、造成的后果分析与估计,提出层次性的网 络安全模型,并提出不同层次网络安全问题的解决方案。 (2)网络安全防护技术 网络安全防护技术的研究主要包括:防火墙技术、入侵检 测与防护技术、安全审计技术和网络攻击取证技术等[2】。 (3)密码学及其在物联网中的应用 密码应用研究技术包括:对称密码体制与公钥密码体制 的密码体系,以及在此基础上研究的消息认证与数字签名技 术、信息隐藏技术、公钥基础设施PKI技术和已经隐私保护技 术。 (4)物联网的网络完全协议 物联网的网络安全协议研究主要包括:网络层IP安全协 议、传输层的安全套接层SSL、应用层的安全电子交易SET协 议以及他们在物联网环境中的应用技术。 2.2网络防攻击技术研究 在十几年前,网络攻击还仅限于破解口令和利用操作系 统漏洞等有限的几中方法,然而随着网络应用规模的扩大和 技术的发展,互连网的黑客站点随处可见,黑客工具可以任意 下载,黑客攻击活动日益猖獗。黑客攻击已经对网络的安全构 成了极大的威胁。 研究物联网的信息安全,首先要研究可能对物联网信息 安全构成威胁的因素,以及网络攻击可能存在的途径。互联网 对网络攻击有多种分类方法,常见的方法是将攻击分为非服 务攻击与服务攻击,借鉴互联网对攻击分类的方法,也可以将 针对物联网的攻击为非服务攻击与服务攻击。 (1)非服务攻击 非服务攻击不针对某项具体应用服务,而是针对网络层 及低层通信与设备进行的。攻击的行为大致分为:①攻击者可 能使用各种方法对网络通信设备发起攻击,造成网络通信设 备严重阻塞,导致网络瘫痪;②制造RFID标签发送的数据报 包,占用大量通信线路带宽,造成标签与读写器通信线路出现 冲突和拥塞,以致造成通信中断【3】;③对无线传感器网络接 点之间,RFID标签与读写器之间的无线通信进行干扰,使得 通信中断,破坏传输网络与接入网络的正常工作;④扑获个别 传感器节点,破解通信协议,再放回到传感器网络中,利用植 入的恶意软件,有目的的造成网络路由错误、数据传输错误和 制造阻塞,耗尽其他节点能量,使得传感器网络不能正常工 作,最终崩溃;⑤攻击EPC信息网络系统中的对象名字服务 (ONS)体系或服务器,制造错误信息,甚至使得整个KFID系 统瘫痪。 (2)服务攻击 服务攻击是对网络提供某种服务的服务器发起攻击,造 成该网络“拒绝服务”,使网络工作不正常;或者是绕过物联网 安全防护体系,非法进入应用系统内容,窃取有用的价值信 息,或制造错误信息,破坏系统的正常工作。对服务器的攻击 和对用户攻击都是属于服务攻击,在对WSN和RFID的攻击 中,攻击者可能不采取系统破坏的方法,而是通过截取无线传 感器网络节点之间、RFID标签与读写器之间的无线通信内容 来获取有用价值的信息,这种攻击是属于服务攻击。 3物联网中可能存在的攻击手段 尽管网络攻击手段很多并且不断变化,但结合目前出现 的网络攻击手段可以预测物联网中可能存在的4大攻击类 型:欺骗类攻击、拒绝服务攻击与分布式拒绝服务攻击类攻 击、信息收集类攻击和漏洞类攻击。 (1)欺骗类攻击 欺骗类攻击的手段主要包括:口令欺骗、IP地址欺骗、 DNS或者ONS欺骗与源路由欺骗等。物联网的感知节点之 间,以及智能手机和嵌入式移动终端设备大多采用无线通信 方法。 (2)Ddos/Ddos类攻击 拒绝服务(Denial ofservice,Dos)攻击主要是通过消耗物联 网中带宽、存贮空间、CPU计算时间和内存空间等资源,使服 务器服务质量下降或完全不能提供正常的服务。拒绝服务攻 击大致可分为4类:资源消耗型DOS攻击、修改配置型Dos 攻击、物理破坏型DOS攻击和服务利用型DOS攻击14l。 分布式拒绝服务(Demal of service,Dos)攻击是在DOS攻 击的基础上,利用多台分布在不同地理位置的攻击代理主机, 同时攻击一个目标,导致被攻击者的系统瘫痪。 (3)信息收集类攻击 信息收集类攻击的手段主要包括:扫描攻击和体系结构 探测攻击等。表面上看,信息收集类攻击的危害性不是很大, 但实际上它是攻击者搜集用户信息,准备开展大规模攻击的 前奏。 (4)漏洞类攻击 漏洞类攻击的手段主要包括:禾Ij旯j物联网应用软件、网络 通信协议、操作系统、数据库和嵌入式软件等的攻击漏洞进行 攻击。 由于物联网应用处于初期的阶段,体系结构与协议仍然 万方数据 计算机导网络创新生活 技术论坛 不成熟,应用软件与嵌入式软件类型很多,而编程人员的技术 水平差异很大,很难保证各种应用软件和嵌入式软件都是无 懈可击的,所以,防范物联网漏洞攻击是物联网信息安全研究 一个长期和艰巨的任务。 4物联网安全防护技术研究 物联网防护技术研究包括防火墙、入侵检测与预防、安全 审计与取证等内容。 (1)防火墙 防火墙是在网络之间执行控制策略的设备,它包括硬件 和软件。设置防火墙的目的是保护内部网络资源不被外部非 授权用户使用,防止内部受到外部非法用户的攻击。防火墙是 构件物联网安全体系的一个重要组成部分。 (2)入侵检测技术 入侵检测系统(Intusion Detection System,IDS)是对计算机 和网络资源的恶意使用行为进行识别的系统【5】,它的目的是 检测和发现可能存在的攻击行为,包括来自系统外部的入侵 行为和来自内部用户的非授权行为,并采取相应的防护手段。 IDS作为一种主动式和动态的防御技术迅速发展起来,成了 当前安全研究中一个新的热点。IDS通过动态探查网络内的 异常情况,及时发出警报,有效弥补了其他静态防御技术的不 足。 (3)安全审计 安全审计是一个安全的网络必须支持的功能,它是对用 户使用网络和计算机所有活动进行记录分析和审查并发现问 题的重要手段。安全审计是评价系统安全状态,分析攻击源、 攻击类型与攻击危害,收集网络犯罪证据的重要技术。安全审 计主要研究的内容有:物联网网络设备及防火墙曰志审计和 操作系统日志审计。 (4)网络攻击取证 网络攻击取证在网络安全中属于主动防御技术,它是应 用计算机辨析方法,对计算机犯罪行为进行分析,以确定罪犯 与犯罪的电子证据,并以此为重要依据提起诉讼。针对网络入 61 侵的与犯罪和计算机取证技术通过对受侵犯的计算机、网络 设备与系统扫描与破解,重构入侵的过程,获取、保存、分析和 出示法律有效的电子证据,它是保护网络系统的重要的技术 手段,与传统意思上的证据一样,电子证据必须是可信的、准 确的和完整的符合法律法规的,必须能够被法庭接受。电子证 据不受人的感情与经验等主观因素的影响,但是非常容易被 修改。计算机取证也叫做计算机法医学,对于构建对入侵者有 威慑力的主动网络防御体系有着重要的意义,是一个具有挑 战性的研究课题。 5结束语 物联网是把“双刃剑”,它给人们带来方便的同时,又由于 没有完善的安全保护措施会对人们的生产生活造成不良后 果。只要了解了物联网中存在的各种攻击手段,采用物联网安 全防护技术就能避免一些不良后果的产生。 信息安全专家I真重表明,要发展好物联网,一定要充分考 虑到网络安全、系统稳定和信息保护等方面存在的问题,做好 备选方案,把握好发展需求与技术管理体系之间的平衡,实现 物联网产业的有序健康发展,因此进一步开展物联网的安全 技术研究课题很有意义。 参考文献 [1】张福生.物联网开启全新生活的智能时代[M】.太原:山西人 民出版社,2010. [2】刘宴兵,胡文平.物联网安全模型及其关键技术Ⅱ】数字通信 2010,26(4):4—7. [3】吴功宜,吴英.物联网工程导论[M】.|匕京:机械工业出版社, 2012. 【4】吴同.浅析物联网的安全问题Ⅱ】.网络安全技术与应用, 2010(8):7—8. 【5】刘宴兵湖文平,杜江.基于物联网的网络信息安全体系Ⅱ】. 中兴通讯技术,201 1(17):17-21. 昆腾Scalar i500智能磁带库产品收入超过10亿美元 数据保护和大数据管理领域全球公认专家昆腾公司“这一里程碑的树立,反映了磁带在长期数据保留、归档 近日宣布其Scalar i500磁带库自销售以来收入已突破10 和灾难恢复方面始终扮演着重要角色,依旧是一项极其 亿美元大关,树立了新的里程碑。这不仅仅说明昆腾经济、高能效且灵活的技术。据此,我们将继续巩固在开 Scalar i500是最畅销的磁带库之一,更彰显了该平台的超放系统智能磁带方面的市场份额领导者地位,不断增加 强的实力、持续的创新和广泛的用户接受度。同时,昆腾新产品和功能。例如,仅就去年而言,我们已推出了新的 还宣布将不断拓展与佰电科技(昆腾Scalar i500制造商) 高密度Scalar企业磁带库和Scalar LTFS设备、整合了 的长期合作伙伴关系。LTO-6技术并针对大数据管理扩展了我们支持 昆腾数据保护事业部高级副总裁Robert Clark表示: StorNext归档的磁带库产品线。” (刘晴)

热门标签