试结合物联网与互联网的比较,说明物联网网络安全的特殊性表现在什么地方

试结合物联网与互联网的比较,说明物联网网络安全的特殊性表现在什么地方,第1张

1、物联网设备资源有限,导致实施难度大。物联网设备的内存、CPU、电量一般都比较有限,设备上不适合运行复杂的安全防御程序;
2、物联网设备节点数量太多,应用种类多,导致物联网平台对设备的安全感知、检测、防御更加复杂;
3、目前物联网设备处在初级和野蛮生长阶段,很多厂家不重视安全,导致物联网系统漏洞百出,有的可能甚至成为攻破物联网系统的突破口;
先写这么多吧。

物联网安全的特征是:感知网络的信息采集、传输与信息安全问题。

感知节点呈现多源异构性,感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。

物联网的主要特征是:

物联网的主要特征有全面感知、可靠传递、智能处理。物联网是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。

物联网如何加强安全问题
由于国家和地方政府的推动,当前物联网正在加速发展,物联网的安全需求日益迫切。理顺物联网的体系结构、明确物联网中的特殊安全需求,考虑怎么样用现有机制和技术手段来解决面物联网临的安全问题,是目前当务之急。
由于物联网必须兼容和继承现有的TCP/IP网络、无线移动网络等,因此现有网络安全体系中的大部分机制仍然可以适用于物联网,并能够提供一定的安全性,如认证机制、加密机制等。但是还需要根据物联网的特征对安全机制进行调整和补充。
可以认为,物联网的安全问题同样也要走“分而治之”、分层解决的路子。传统TCP/IP网络针对网络中的不同层都有相应的安全措施和对应方法,这套比较完整的方法,不能原样照搬到物联网领域,而要根据物联网的体系结构和特殊性进行调整。物联网感知层、感知层与主干网络接口以下的部分的安全防御技术主要依赖于传统的信息安全的知识。
1物联网中的加密机制
密码编码学是保障信息安全的基础。在传统IP网络中加密的应用通常有两种形式:点到点加密和端到端加密。从目前学术界所公认的物联网基础架构来看,不论是点点加密还是端端加密,实现起来都有困难,因为在感知层的节点上要运行一个加密/解密程序不仅需要存储开销、高速的CPU,而且还要消耗节点的能量。因此,在物联网中实现加密机制原则上有可能,但是技术实施上难度大。
2节点的认证机制
认证机制是指通信的数据接收方能够确认数据发送方的真实身份,以及数据在传送过程中是否遭到篡改。从物联网的体系结构来看,感知层的认证机制非常有必要。身份认证是确保节点的身份信息,加密机制通过对数据进行编码来保证数据的机密性,以防止数据在传输过程中被窃取。
PKI是利用公钥理论和技术建立的提供信息安全服务的基础设施,是解决信息的真实性、完整性、机密性和不可否认性这一系列问题的技术基础,是物联网环境下保障信息安全的重要方案。
3访问控制技术
访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。
4态势分析及其他
网络态势感知与评估技术是对当前和未来一段时间内的网络运行状态进行定量和定性的评价、实时监测和预警的一种新的网络安全监控技术。物联网的网络态势感知与评估的有关理论和技术还是一个正在开展的研究领域。
深入研究这一领域的科学问题,从理论到实践意义上来讲都非常值得期待,因为同传统的TCP/IP网络相比,传感网络领域的态势感知与评估被赋予了新的研究内涵,不仅仅是网络安全单一方面的问题,还涉及到传感网络体系结构的本身问题,如传感智能节点的能量存储问题、节点布局过程中的传输延迟问题、汇聚节点的数据流量问题等。这些网络本身的因素对于传感网络的正常运行都是致命的。所以,在传感网络领域中态势感知与评估已经超越了IP网络中单纯的网络安全的意义,已经从网络安全延伸到了网络正常运行状态的监控;另外,传感网络结构更加复杂,网络数据是多源的、异构的,网络数据具有很强的互补性和冗余性,具有很强的实时性。
物联网在线认为在同时考虑外来入侵的前提下,需要对传感网络数据进行深入的数据挖掘分析、从数据中找出统计规律性。通过建立传感网络数据析取的各种数学模型,进行规则挖掘和融合、推理、归纳等,提出能客观、全面地对大规模传感网络正常运行做态势评估的指标,为传感网络的安全运行提供分析报警等措施。
(转帖于中国电子商务研究中心)

一大挑战是物联网设备会彻底跳过防火墙建立与第三方服务的长期连接,有的甚至表面上都不为企业所知。安全服务咨询公司Rapid7负责战略服务的资深安全顾问Mark Stanislav说,“企业部署现成物联网服务应考虑那些设备拥有的网络访问的层级,有多少数据进行传输,开发此设备的组织在信息安全方面的成熟度如何等。”
如果物联网设备被盗用,大多数组织基本上不要指望能知道发生了什么,因为对物联网软件和硬件的内部工作机制的了解非常有限。大部分这些物联网设备都能给可危害单台设备的攻击者提供很大的能力,然后再逐步渗透到整个网络,如果网络没有正确保护或者分段的话。“数据,无论是视频、音频、环境或其他敏感信息,往往都可以通过受入侵物联网设备**出去,可能还会为犯罪分子提供组织有价值的信息来利用,” Stanislav补充道。
保护物联网最大的不同在于要跳出防火墙去思考,因为物联网意味着与公共互联网的连接。物联网分析服务提供商Keen IO的联合创始人兼CTO Daniel Kador说:“问题不是如何防止设备受入侵,这是肯定会的。而是当这种事情发生时如何去处置。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/dianzi/13506209.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-21
下一篇 2023-08-21

发表评论

登录后才能评论

评论列表(0条)

保存