安全技术——物联网公共技术(五) 安全技术——物联网公共技术(五)

安全技术——物联网公共技术(五)

  • 期刊名字:中国自动识别技术
  • 文件大小:856kb
  • 论文作者:
  • 作者单位:
  • 更新时间:2020-10-26
  • 下载次数:
论文简介

A yTO:IDBABC自动识别ABC2公SE义7物联网公共技术(五)物联网的安全和互联网的安物联网系统的安全和一般IT系(2) Eavesdropping:在-一个通全问题一样,永远都会是一个被广统的安全基本一样, 主要有8个尺讯通道的中间,信息被中途截取。泛关注的话题。物联网系统越来越度,即:读取控制、隐私保护、用户.(3) Spoofing:伪造复制设备广泛地应用于生产和生活的各个方认证、不可抵赖性、数据保密性、通数据, 冒名输入到系统中。面,特别是在军事、医疗和交通运输讯层安全、数据完整性和随时可用(4) Cloning:克隆末端设备,等领域的应用关系到人民的生命安性。前4项主要处在物联网架构的应冒名顶替。全和国家的稳定。由于物联网连接用层,后4项主要位于网络层和感知(5) Klling损坏或盗走末端设备。和处理的对象主要是机器或物以及层。其中“隐私权"和“可信度”(数(6)Jamming:伪造数据造成相关的数据,其"所有权"特性导致据完整性和保密性)在物联网体系设备阻塞不可用。物联网信息安全要求比以处理“文中尤其受关注。如果我们从物联网(7) Shielding:用机械手段屏本”为主的互联网要高,对“隐私系统体系架构的各个层面仔细分析,蔽电信号让末端无法连接。权" (Privacy)保护的要求也更高,此我们会发现现有的安全体系基本上针对上述问题,物联网发展外还有可信度(Trust)问题,包括“防可以满足物联网应用的需求,尤其在的中、高级阶段面临如下五大特有伪"和DoS (Denial of Services, 即其初级和中级发展阶段。(在一般IT安全问题之上)的信息用伪造的末端冒充替换)侵入系统,物联网应用所特有(比- -般|T系统安全挑战:造成真正的末端无法使用等,因此,更易受侵扰)的安全问题有如下几种:(1)四大类(有线长、短距离和针对物联网系统的安全需求,应当(1) Skimming:在末端设中国煤化工网路相互连接组采用成熟的网络安全技术对不同的RFID持卡人不知情的情况下,:YHC N M H Ggeneous)、多级网络层实施保护。被读取。(multi-hop).分布式网络导致统- -的74 2011年10月第5期总第32期.安全体系难以实现“桥接”和过渡。是拥有专门的用途,因此其业务应用务对安全级别的要求不同,可以将业(2)设备大小不一,存储和处与网络通信紧紧地绑在一起。由于务层端到端安全作为可选项。理能力的不一-致导致安全信息(如网络层的认证是不可缺少的,那么3、网络安全协议PKI Credentials等 )的传递和处理难其业务层的认证机制就不再是必需网络安全性是一个涉及面很广以统一。的,而是可以根据业务由谁来提供和的问题。在其最简单的形式中,它(3)设备可能无人值守、丢业务的安全敏感程度来设计。例如,主要关心的是确保无关人员不能读失、处于运动状态、连接可能时断当物联网的业务由运营商提供时,那取,更不能修改传给其他接受者的时续、可信度差,这些种种这些因么就可以充分利用网络层认证的结信息。此时,它关心的对象是那些无素增加了信息安全系统设计和实施果而不需要进行业务层的认证;当物权使用,但却试图获的远程服务的的复杂度。联网的业务由第三方提供也无法从人。安全性也有处理合法信息被截(4)在保证-个智能物件要被网络运营商处获得密钥等安全参数获和重播的问题,以及发送者是否数量庞大,甚至未知的其他设备识时,它就可以发起独立的业务认证而曾发送过该条信息的问题。别和接受的同时,又要同时保证其信不用考虑网络层的认证;或者当业务大多数安全性问题的出现都是息传递的安全性隐私权。.是敏感业务如金融类业务时,-般由于有恶意的人试图获得某种好处(5)多租户单-Instance服务业务提供者会不信任网络层的安全或损害他人的利益而故意引起的。器SaaS模式对安全框架的设计提出级别,而使用更高级别的安全保护,可以看出保证网络安全不仅是使它了更高的要求。那么这个时候就需要做业务层的认没有编程错误,还包括要防范那些根据以上的几个要求,我们使用的证;而当业务是普通业务时,如气温聪明的,通常也是狡猾的、专业的破网络安全保障主要包括以下几个方面:采集业务等,业务提供者认为网络坏者。同时,必须清楚地认识到,能1、网络安全认证已经足够,那么就不再需要业务够制止偶然实施破坏行为的敌人的对网络传输信息进行数据加.层的认证。方法对那些老手来说,收效甚微。密、认证、数字签名、访问控制等,2、数据的加密和解密〈加密与此外,操作系统安全(用户注.如:防火墙技术和虚拟专用网络解密算法、密钥管理)册、用户权限管理)、数据库安全(Virtual Private Network, VPN)。传统的网络层加密机制是逐条(访问控制、数据备份与管理、数据VPN可以通过特殊的加密的通加密,即信息在发送过程中,虽然在恢复)、病毒防范(硬件防范、软件讯协议使连接在Internet上的位于不传输过程是加密的,但是需要不断防范、管理方面的防范)也是网络安同地方的两个或多个企业内部网之地在每个经过的节点上解密和加密,全中要考虑的。间建立一条专有的通讯线路,就好即在每个节点上都是明文的。而传统由于物联网的发展已经开始加比是架设了- -条专线一样,但是它并.的业务层加密机制则是端到端的,即速,对物联网安全的需求8益迫切,不需要铺设真正的光缆之类的物理信息只在发送端和接收端才是明文,需要明确物联网中的特殊安全需求,线路。这就好比去电信局申请专线,而在传输的过程和转发节点上都是考虑如何为物联网提供端到端的安但是不用给铺设线路的费用,也不用密文。由于物联网中网络连接和业务全保护,这些安全保护功能又应该怎购买路由器等硬件设备。使用紧密结合,对一些安全要求不是么样用现有机制来解决?此外,随着传统的认证是区分不同层次很高的业务,在网络能够提供逐条加物联网的发展,机器间集群概念的引的,网络层的认证就只负责网络层的密保护的前提下,业务层端到端的加入,还需要重点考虑如何用群组概念身份鉴别,业务层的认证仅负责业务密需求就显得并不重要。但是对于高中国煤化工ut0-1D层的身份鉴别,两者独立存在。但是安全需求的业务,端到端的加密仍然M出。CNM HG5分制给出您在物联网中,大多数情况下,机器都是其首选。因而,由于不同物联网业对本文的评价,本文代码为: 110512《中国自动识别技术》75

论文截图
版权:如无特殊注明,文章转载自网络,侵权请联系cnmhg168#163.com删除!文件均为网友上传,仅供研究和学习使用,务必24小时内删除。