浅谈物联网的安全技术

来源 :大科技·C版 | 被引量 : 0次 | 上传用户:ltzmh
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:现阶段全球科学技术发展较快,在一定程度上推动了物联网技术的发展。物联网就是通过应用射频识别技术、全球定位系统、激光扫描器等传感设备,再借助现代化通信技术,将待识别物体与物联网进行有效对接,从而对各类物体进行识别、追踪、监控以及管理。此类技术是全球信息化产业发展的重要产物,受到社会各界的高度重视,也有诸多国家将其纳入到信息化发展战略中。但是我国物联网技术实际发展时间较短,还处于初步发展阶段,技术体系、应用方案以及产业链等还需要进一步完善。
  关键词:物联网技术;应用;分析
  中图分类号:TP393 文献标识码:A 文章编号:1004-7344(2018)11-0240-02
  引 言
  物联网技术在当前社会发展中属于一种现代化科学技术,在社会发展中占据重要地位,对社会整体发展具有很好推动作用。为能够使物联网技术得以更好应用技术发展,十分必要的一点就是应当对该技术及实际应用情况充分掌握,在此基础上才能够保证该技术在实际应用中更好发挥其优势及作用,才能够为该技术取得更好发展奠定更加理想的基础,提供更好理论支持。
  1 关于物联网的概述
  物联网技术是互联网以用移动互联网之后的新型的网络技术,信息技术在未来的发展趋势就是大力地发展物联网。物联网的核心技术涵盖了传感器技术、网络通信、RFID技术等等。在一个完整的物联网体系中,物体的数量之多大大地超过了互联网时代的节点数,并且每一个物体都固定了其特有的标识,通过这些各不相同的标识来区分不同的物体,完成物体之间的相互通信。而且,物联网不仅做到了人与人之间的通信,还可以完成物体与物体、人与物体之间的通信,较互联网时代而言扩大了信息通信的维度及广度。在未来,物联网还将广泛地应用于各行各业中,比如:电网运营智能化、交通管控智能化、医疗系统智能化、物流管理智能化等等,从而提高人们的生產及生活水平。
  2 物联网安全的重要性
  物联网是一种新兴技术,其依托于互联网以及移动通信网络等为载体实现物物互联。物联网的发展始终伴随着物联网的应用,而其应用的前提是能够保证物联网的使用安全。但是,物联网的组成结构比互联网更复杂,主要包括感知识别层、网络构建层、管理服务层以及综合应用层,因此其所受的安全威胁因素较互联网更多,更难以防范。比如,不法分子可能使用“耗尽攻击”等方式破坏感知节点,造成物联网瘫痪,甚至可能通过直接物理改造硬件以达目的,如将共享单车的二维码改动以植入病毒。此外,物联网采集的海量信息一旦被窃取,将造成极大的危害:香港大学安全研究人员通过侧信道分析智能手表中移动加速度传感器收集的数据,成功实现了对用户击键行为的预测。这意味着物联网产生的信息量足以使其危害具有重要影响。最后,物与物的互联将物联网隐藏的危害从网络虚拟层面上升到了与实际生活相关的物质层面,从而威胁到人们的生命安全。
  3 物联网安全现状及需求
  与互联网、移动互联网安全相比,物联网安全防护更加复杂。物联网安全在感知层、网络层、应用层的防护都呈现各自不同的特点,对安全防护技术提出了更高的要求。其次物联网设备种类多,涉及百行百业,一个末端的安全漏洞就可能导致整个网络的崩塌。2016年的里约奥运会成为了奋力与大型分布式拒绝服务攻击(DDo S攻击)做抗争的标杆。针对奥运会的攻击由几个物联网僵尸网络驱动,速率高达540Gbps,攻击的目标是公众资产和奥运组织。该物联网僵尸网络正是以滥用物联网设备发起400Gbps攻击而闻名的Lizard Stresser。2016年10月,一款名为Mirai的新型木马后门攻占了大量的物联网设备,全球由其控制的终端机器多达500万以上。Mirai先是导致许多网站在美国东海岸无法登陆访问,随后相继感染了177个国家的物联网设备。2016年11月,至少5家俄罗斯银行持续遭到攻击,这导致20亿卢布被盗。攻击来自一个硕大的僵尸网络,涉及到30个国家的24,000台计算机和物联网设备。由于攻击之后并没有明显的标志,设备主人并不知道发生了什么,那些默认启用了远程登录协议以及默认密码的智能设备便会永久沉默。不仅可以瘫痪家中的家电,而且还可以让一些关键位置的监控摄像头永久失灵。
  4 物联网的安全技术
  4.1 实施逐跳加密技术
  逐跳加密技术可以很好地抵挡来自外部的攻击,再加上数据扰动技术、切分重组技术等抵御内部的攻击,信息安全系数会大大地提高。数据扰动技术是通过开启扰动模式使数据具有较高的隐蔽性,但是在设计扰动后要尽量减小其对数据传输结果度的影响,以保证恢复后的数据可以满足需求。使用逐跳加密技术时,其中的每个中间节点都要有加密、解密环节,其缺点是要消耗较多的计算代价及用时。逐跳加密的核心技术是切分重组技术,此项技术是将传感器节点的原始数据分割为许多的数据切片,逐跳加密技术再将这些切片随机地与邻居节点交换数据切片,最终由分接收端整合处理所有接收到的数据信息。
  4.2 节点安全管理
  物联网通常处于无人看管的状态,这便导致无线传感器运行下,易出现被人为破坏情况,甚至有无线传感器设备被窃取情况发生。因此,对相关设备进行保护是极为必要的,此类保护举措也是第一道基础性的安全屏障。对于一些较大的应用领域,可以采取必要的措施,保障这些节点的安全,这样即便有的节点被破坏,也不会影响到整体的运行效果。在网络关键位置中遍布着众多的传感器设置,其中部分传感器可以相互替换,从而实现了网络的自行治愈。在开通网络通信之前,节点方面的身份认证并不是单一的,因此,可以通过运用密码方式,解决相关问题,在此情况下,数据包能够实现无限次的传递,而且速度也很理想,同时也有效规避网络协议带来的损耗攻击。
  4.3 无线传感器网络与检测技术
  目前无线传感器网络是将分布式信息采集系统、传输系统、处理技术等融为一体的信息系统,通过低成本、低功耗和高效的组网方式,对于促进社会经济发展以及国家安全稳定具有重要作用。物联网通过遍布在世界各地物品上的传感器,由他们构成最基础的无线传感器网络,从而对更多未知的物质世界展开全面探索。传感器网络主要由传感单元、处理单元、通信单元等部分构成。在传感器网络中,各个节点可以借助机器设备或是人工操作的方式进行布置。此类节点通过相应的组织方式连接成有效的无线网络,通过相互协作来获取网络覆盖区域的相关信息,再通过网络将数据传输到远程控制中心。
  4.4 对系统的硬件采用安全芯片加密技术
  对于系统硬件的信息安全保护措施,我们可以尝试安装安全芯片来进行加密,目前市场上有专用的加密芯片或者是独立的处理芯片,目的是完成密码运算。这种措施需要将硬盘、加密芯片、特定的电子钥匙联合在一起,加密芯片就会把电子钥匙的信息、硬盘信息及被保护的信息相对应地保护起来。这套程序同时被存入硬盘的主分区表,三者中缺少任何一部分,都将无法获取到信息。经过加密后的硬盘,如果脱离了加密芯片和电子钥匙,将无法识别分区,也就无法得到任何的数据信息。
  5 结束语
  综上所述,物联网作为时代发展的产物,在未来必将对人们的生活带来极大的便利,也会产生极为丰厚的物质财富。这么好的东西需要全球各国各组织积极协作,统一标准才能取得最好的效果。让我们共同期待物联网发展的美好前景吧。
  参考文献
  [1]杨 庚,许 建,陈 伟.物联网安全特征与关键技术[J].南京邮电大学学报(自然科学版),2010,30(4):20~29.
  [2]张玉清,周 威,彭安妮.物联网安全综述[J].计算机研究与展,2017,54(10):2130~2143.
  [3]吴丹娜,江 洪,张金梦,等.环境监测中物联网技术的应用[J].安徽农业科学,2014(10):3076~3079.
  收稿日期:2018-3-15
其他文献
宋代诗人张耒《唐辰腊八日大雪二首·其一》开头两句写道:“平生腊八日,借钵受斋糜.”这里的“腊八日”就是“腊八节”,“斋糜”就是“腊八粥”.农历十二月初八,俗称“腊八节
期刊
随着社会经济的发展,电力的需求量日益增长,社会对电缆的寿命、电力系统的可靠性要求不断提高。现代城市配网中大量采用了交联聚乙烯绝缘电缆,其中交联聚乙烯绝缘电缆的敷设方式
学位
我们的楼房前边是一大片农民的菜地.凭窗而立,眼前地阔天高,又有粪味儿、水味儿和土腥味儿相伴.在正月里,当粪肥在地边刚刚备足,菜地仍显空旷,而头顶的风已经变暖的时候,便有
期刊
神南矿区是国家煤炭开发基地-陕北侏罗纪煤层开发中的典型大型现代化矿区。神南矿区开采煤层厚度大、煤质坚硬。在大采高综合机械化生产应用之中煤机截割功耗大、安全隐患多,
学位
目的:评价探究温针灸联合耳针埋压对女性痰湿内阻型肥胖并发高脂血症患者的干预效应.方法:抽取来我院接受治疗的74例女性痰湿内阻型肥胖并发高脂血症患者进行研究,按照治疗方
充填采矿法作为一种与当今采矿技术水平、装备发展层次、经济能力和环保承受能力相适应的采矿法,得到越来越广泛的应用,甚至包括煤矿。为安全合理地开发华泰矿业“三下”资源
在分析椭圆振动筛分轨迹和等厚筛分原理优点的基础上,寻求振动筛合理的结构方式,提出并设计了一种可实现理想筛而运动的新式筛分设备——新型椭圆等厚筛。介绍了新型椭圆等厚
在做好疫情防控的同时,要抓紧复工复产背如果从整个经济活动的周期来看,目前一个月的停摆对经济已经造成了比较大的影响.从搜集到的现有的分析资料来看,此次疫情的防控主要发
期刊