对以下哪个领域中的物联网来说,安全是一个非常紧要的问题

对以下哪个领域中的物联网来说,安全是一个非常紧要的问题,第1张

1信号泄漏与干扰2节点安全3数据融合与安全4数据传送安全5应用安全物联网面对的安全问题根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些特殊的安全问题主要有以下几个方面。物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地 *** 作更换机器的软硬件。感知网络的传输与信息安全问题。感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。物联网业务的安全问题。由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。传统的网络中,网络层的安全和业务层的安全是相互独立的,就如同领导间的交流方式与秘书间的交流方式是不同的。而物联网的特殊安全问题很大一部分是由于物联网是在现有移动网络基础上集成了感知网络和应用平台带来的,也就是说,领导与秘书合二为一了。因此,移动网络中的大部分机制仍然可以适用于物联网并能够提供一定的安全性,如认证机制、加密机制等。但还是需要根据物联网的特征对安全机制进行调整和补充。1物联网中的业务认证机制传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。但是在物联网中,大多数情况下,机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起。由于网络层的认证是不可缺少的,那么其业务层的认证机制就不再是必需的,而是可以根据业务由谁来提供和业务的安全敏感程度来设计。例如,当物联网的业务由运营商提供时,那么就可以充分利用网络层认证的结果而不需要进行业务层的认证;当物联网的业务由第三方提供也无法从网络运营商处获得密钥等安全参数时,它就可以发起独立的业务认证而不用考虑网络层的认证;或者当业务是敏感业务如金融类业务时,一般业务提供者会不信任网络层的安全级别,而使用更高级别的安全保护,那么这个时候就需要做业务层的认证;而当业务是普通业务时,如气温采集业务等,业务提供者认为网络认证已经足够,那么就不再需要业务层的认证。2物联网中的加密机制传统的网络层加密机制是逐跳加密,即信息在发送过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即在每个节点上都是明文的。而传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。由于物联网中网络连接和业务使用紧密结合,那么就面临到底使用逐跳加密还是端到端加密的选择。对于逐跳加密来说,它可以只对有必要受保护的链接进行加密,并且由于逐跳加密在网络层进行,所以可以适用于所有业务,即不同的业务可以在统一的物联网业务平台上实施安全管理,从而做到安全机制对业务的透明。这就保证了逐跳加密的低时延、高效率、低成本、可扩展性好的特点。但是,因为逐跳加密需要在各传送节点上对数据进行解密,所以各节点都有可能解读被加密消息的明文,因此逐跳加密对传输路径中的各传送节点的可信任度要求很高。而对于端到端的加密方式来说,它可以根据业务类型选择不同的安全策略,从而为高安全要求的业务提供高安全等级的保护。不过端到端的加密不能对消息的目的地址进行保护,因为每一个消息所经过的节点都要以此目的地址来确定如何传输消息。这就导致端到端加密方式不能掩盖被传输消息的源点与终点,并容易受到对通信业务进行分析而发起的恶意攻击。另外从国家政策角度来说,端到端的加密也无法满足国家合法监听政策的需求。由这些分析可知,对一些安全要求不是很高的业务,在网络能够提供逐跳加密保护的前提下,业务层端到端的加密需求就显得并不重要。但是对于高安全需求的业务,端到端的加密仍然是其首选。因而,由于不同物联网业务对安全级别的要求不同,可以将业务层端到端安全作为可选项。由于物联网的发展已经开始加速,对物联网安全的需求日益迫切,需要明确物联网中的特殊安全需求,考虑如何为物联网提供端到端的安全保护,这些安全保护功能又应该怎么样用现有机制来解决?此外,随着物联网的发展,机器间集群概念的引入,还需要重点考虑如何用群组概念解决群组认证的问题。目前物联网的发展还是初级阶段,的时候只是一种概念,其具体的实现结构等内容更无从谈起。所以,关于物联网的安全机制在业界也是空白,关于物联网的安全研究任重而道远。

近几年,随着信息技术的迅速发展,物联网技术已经引起了世界各国专家学者的广泛关注。“信息化”时代的重要发展阶段就是物联网,但是现在物联网在涉密网络中存在着一些安全问题已经影响到了物联网的建设和发展。

一、物联网时代信息安全存在的问题

目前物联网已经被广泛应用到人们的生产、生活中,如:安全监控、二维码扫描等,可以毫不夸张地说,未来将是一个物联网的时代。因为物联网的核心基础是互联网,因此物联网在发展中也会面临着涉密信息遭遇黑客袭击的安全问题,所以物联网迅速发展的一大阻碍就是信息安全问题。

一是物联网在应用层存在的信息安全问题。物联网的应用层是三层结构的最顶层。从物联网三层结构上面分析,网络层和感知层在技术层面已经相对成熟,而应用层在重视程度和技术成果方面,还存在着一些问题。因为“数据”、“应用”是应用层的核心功能,物联网的应用层系统需要对数据进行分析处理、整理,最后将整理出来的数据和各种应用结合起来。例如:物联网在医疗领域的应用,就是通过对医疗数据处理、整理,然后结合平台系统进行应用的。物联网的应用层作为数据的最终接收方,在信息安全问题上有着不可推卸的责任。

二是物联网在网络层存在的信息安全问题。物联网的网络层是三层结构的中间层,主要功能为“输送”,所以也可以称为输送层。从物联网的三层结构上分析,网络层起到了一个纽带的作用,连接物联网的感知层和应用层。因为网络层需要对感知层的信息进行获取,然后安全的传送到应用层,所以物联网在网络层也存在着信息安全的问题。因为物联网的基础核心是互联网,而互联网具有不稳定的环境特点,所以物联网在传输层面很容易成为不法分子窃取信息的目标。

三是物联网在感知层存在的信息安全问题。感知层在物联网的三层结构中,处于最基层,也是最容易攻破的一层。因为感知层主要的功能就是对与数据信息进行获取。

二、物联网时代信息安全应对的措施

一是物联网在应用层的应对信息安全问题的措施,应该加强对数据应用的安全管理。对此主要分为几个方面:(1)对数据的访问权限加以设计,因为客户群体的不同,分别设计出不同的访问权限。这样可以有效地限制用户的应用 *** 作,保证了相同客户群体的信息安全;(2)加强对数据认证制度的管理,例如密钥技术,一定要加强认证的制度,防止不法分子侵入,窃取用户信息;(3)对网络犯罪分子加大打击力度,在这点上,一定要对窃取信息的不法分子加大打击力度,在法律上面健全相关的法律法规,做到有法可依,有法必依;

(4)对不同网络之间的管理进行融合,因为不同的网络有着不同的技术管理很容易给不法分子提供攻击空间,所以希望在未来建立起一个可以集中管理的数据中心。

二是物联网在网络层的应对信息安全问题的措施,需要解决的就是节点问题。对此主要分为几方面:(1)在点对点的对节上进行加密系统处理,然后再对信息进行传输,这样就可以有效的把信息集中起来,保护信息在传送过程的安全;(2)在端对端的节点上进行加密系统处理,对于不同的用户信息可以采用不同的加密条件,这样可以更加灵活有效的保护用户信息安全;(3)加快跨网认证,只有减少输送时间,才能有效的减少不法分子的攻击空间,从而保护用户的信息的传输安全。

三是物联网在感知层的应对信息安全问题的措施,需要做的就是提高识别技术,直接有效保护rfid方面的安全,消除感知层面的安全隐患。例如:指纹识别,就是对用户身份进行标签处理。除此之外,还要提高传感器的技术 *** 作,对安全路由和用户的安全信息进行进一步的研究,加大保护用户隐私信息的力度。

未来的世界就是一个物联网的发展的世界。但是现如今我国的物联网在发展的过程中还存在着很多问题,尤其是用户隐私信息的泄漏问题。对于物联网信息安全存在的问题,我们应该逐步解决。只有解决了信息安全的问题,保护了用户的信息安全、保护了人们的经济财产安全、保护了国家的安全,物联网才能够迅速发展,才能迎来中国的信息化时代。

物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:
1 Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
2 Eavesdropping: 在一个通讯通道的中间,信息被中途截取
3 Spoofing:伪造复制设备数据,冒名输入到系统中
4 Cloning: 克隆末端设备,冒名顶替
5 Killing:损坏或盗走末端设备
6 Jamming: 伪造数据造成设备阻塞不可用
7 Shielding: 用机械手段屏蔽电信号让末端无法连接
主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
1 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度
2 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一
3 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度
4 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权
5 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求
对于上述问题的研究和产品开发,国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。
物联网信息安全应对方式:
首先是调查。企业IT首先要现场调查,要理解当前物联网有哪些网络连接,如何连接,为什么连接,等等。
其次是评估。IT要判定这些物联网设备会带来哪些威胁,如果这些物联网设备遭受攻击,物联网在遭到破坏时,会发生什么,有哪些损失。
最后是增加物联网网络安全。企业要依靠能够理解物联网的设备、协议、环境的工具,这些物联网工具最好还要能够确认和阻止攻击,并且能够帮助物联网企业选择加密和访问控制(能够对攻击者隐藏设备和通信)的解决方案。

当前,物联网(IoT)技术领域充释着各种标准,像NB-IoT、LoRa、SigFox等,他们正通过各自擅长的技术和应用抢夺IoT风口,以争取在这片广阔的市场上取得优势。
这里写描述
NB-IoT是由电信标准延伸而出的,主要是由电信运营商支持,而LoRa则是一个商业运用平台,两者主要区别在于商业运营的模式:NB-IoT基本是由电信运营商来把控运营,所以使用者必须使用它的网关及服务,而LoRa就量对开放一些,有各种不同的组合方式,商业的模式是完全不同的。
技术层面上来看,NB-IoT和LoRa的差异其实并不是很大,属于各有优劣。而相对于某些领域,国内有一些用户在并行使用这两种技术和网络。NB-IoT相对而言是受限于基站的,而LoRa则要加入一个网关相对简单容易,并且总的来说价格要比NB-IOT低廉。用户可以根据需求,增加不同的网关覆盖。所以从覆盖程度上来说LoRa的覆盖程度可能比NB-IoT更广一点。
LPWAN又称LPN,全称为LowPower Wide Area Network或者LowPower Network,指的是一种无线网络。这种无线网络的优势在于低功耗与远距离,通常用于电池供电的传感器节点组网。因为低功耗与低速率的特点,这种网络和其他用于商业,个人数据共享的无线网络(如WiFi,蓝牙等)有着明显的区别。
在广泛应用中,LPWAN可使用集中器组建为私有网络,也可利用网关连到公有网络上去。
LPWAN因为跟LoRaWAN名字类似,再加上最近的LoRaWAN在IoT领域引起的热潮,使得不少人对这两个概念有所混淆。事实上LoRaWAN仅仅是LPWAN的一种,还有几种类似的技术在与LoRaWAN进行竞争。
概括来讲,LPWAN具有如下特点:
• 双向通信,有应答
• 星形拓扑(一般情况下不使用中继器,也不使用Mesh组网,以求简洁)
• 低数据速率
• 低成本
• 非常长的电池使用时间
• 通信距离较远
LPWAN适合的应用:
• IoT,M2M
• 工业自动化
• 低功耗应用
• 电池供电的传感器
• 智慧城市,智慧农业,抄表,街灯控制等等
LoraWAN和Lora之间关系
虽然一样是因为名字类似,很多人会将LoRaWAN与LoRa两个概念混淆。事实上LoRaWAN指的是MAC层的组网协议。而LoRa只是一个物理层的协议。虽然现有的LoRaWAN组网基本上都使用LoRa作为物理层,但是LoRaWAN的协议也列出了在某些频段也可以使用GFSK作为物理层。从网络分层的角度来讲,LoRaWAN可以使用任何物理层的协议,LoRa也可以作为其他组网技术的物理层。事实上有几种与LoRaWAN竞争的技术在物理层也采用了LoRa。
LoraWAN的主要竞争技术
这里写描述
如今市场上存在多个同样使用LoRa作为物理层的LPWAN技术,例如深圳艾森智能(AISenz Inc)的aiCast。aiCast支持单播、多播和组播,比LoRaWAN更加复杂完备。许多LoRaWAN下不可能的应用因此可以实现。
Sigfox使用慢速率的BPSK(300bps),也有一些较有前景的应用案例。
NB-IoT(Narrow Band-IoT)是电信业基于现有移动通信技术的IoT网络。其特点是使用现有的蜂窝通信硬件与频段。不管是电信商还是硬件商,对这项技术热情不减。
关键技术Lora简介
LoRaWAN的核心技术是LoRa。而LoRa是一种Semtech的私有调制技术(2012收购CycleoSAS公司得来)。所以为了便于不熟悉数字通信技术的人们理解,先介绍两个常见的调制技术FSK与OOK。选用这两个调制方式是因为:
1这两个是最简单、最基础、最常见的数字通信调制方式
2在Semtech的SX127x芯片上与LoRa同时被支持,尤其是FSK经常被用来与LoRa比较性能。
OOK
OOK全称为On-Off Keying。核心思想是用有载波表示一个二进制值(一般是1,也可能反向表示0),无载波表示另外一个二进制值(正向是0,反向是1)。
在0与1切换时也会插入一个比较短的空的无载波间隔,可以为多径延迟增加一点冗余以便接收端解调。OOK对于低功耗的无线应用很有优势,因为只用传输大约一半的载波,其余时间可以关掉载波以省功耗。缺点是抗噪音性能较差。
这里写描述
FSK
FSK全称为Frequency Shift Keying。LoRaWAN协议也在某些频段写明除LoRa之外也支持(G)FSK。FSK的核心思想是用两种频率的载波分别表示1与0。只要两种频率相差足够大,接收端用简单的滤波器即可完成解调。
对于发送端,简单的做法就是做两个频率发生器,一个频率在Fmark,另一个频率在Fspace。用基带信号的1与0控制输出即可完成FSK调制。但这样的实现中,两个频率源的相位通常不同步,而导致0与1切换时产生不连续,最终对接收器来讲会产生额外的干扰。实际的FSK系统通常只使用一个频率源,在0与1切换时控制频率源发生偏移。
这里写描述
GFSK是基带信号进入调制前加一个高斯(Gaussian)窗口,使得频率的偏移更加平滑。目的是减少边带(Sideband)频率的功率,以降低对相邻频段的干扰。代价是增加了码间干扰。
对于这一方面的研究实验发现:学习Lora调制技术的一些准备及发现
然而,对于“悠久历史积累”和高安全、易部署等综合优势的LoRa阵营来说,最近几年里,在技术和落地方面虽取得了长足的进步,但离真正的规模、解决行业客户的切实问题是有着不小的差距。那么,究竟是技术壁垒突破较难?产业链生态不健全?亦或者是商业模式限制了从业者对市场规模的想象?对于LoRa产业链的广大从业者而言,找到制约LoRa技术大规模发展的瓶颈,并联手产业合力突围对推动产业良性发展至关重要。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/dianzi/13352749.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-20
下一篇 2023-07-20

发表评论

登录后才能评论

评论列表(0条)

保存