首页 > 文章中心 > 物联网安全

物联网安全

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇物联网安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

物联网安全

物联网安全范文第1篇

关键词:物联网;传感网;体系架构;安全威胁;安全架构

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)36-8805-03

随着高速互联网的逐渐普及,无线传感器网络(WSN, Wireless Sensor Networks)的不断发展,移动互联网的快速成长,以及各国政府、企业、学术界的推动,使得物联网迅速掀起一片关注热潮。物联网(IOT, Internet of Things)就是把传感器网络连接互联网上,实现自动化感知、传输、处理的一种智能网络。物联网其实是互联网的拓展和延续,并最终实现物物相联[1]。

1999年MIT(美国麻省理工学院)Auto-ID Center提及了EPC、RFID、物联网的概念,受到美国各界的高度重视[2]。进入本世纪后,物联网受到世人广泛关注。2005年11月17日,ITU(国际电信联盟)在突尼斯举办的WSIS(信息社会世界峰会)上,了“ITU Internet Reports 2005: The Internet Of Things”,会议报告中正式提出了物联网的概念[3],在信息产业发展中具有里程碑式的意义,标志着物联网时代的到来。

因为物联网是公共互联网、传感器网络、移动互联网等多网异构的融合网络,所以我们不得不面对复杂多样的安全威胁和隐患。随着国内外高校和科研院所、企业界展开对物联网研究,也取得一些研究成果。文献[4]对物联网的隐私和安全问题进行了概述,讨论了安全性、保密性及安全问题的发展趋势及影响。文献[5]讨论了未来物联网发展过程中可能出现的互联网安全和隐私方面的问题。文献[6]提出了一种新的安全数据交换协议,该协议结合了Hash和流密码加密算法。文献[7]介绍了隐私、信任和互动的物联网。文献[8]着重对基于RFID的物联网系统的隐私、尊重和安全方式进行研究,并给出相应的可靠解决方案。

该文探讨了物联网的体系架构,并对物联网的不同层次的安全威胁给出安全体系架构和安全技术方案。

1)感知层

感知层的主要任务是感知识别,它是物联网的关键技术[9]。感知层通过RFID、二维条形码、传感器、摄像头、智能设备、GPS等采集设备感知并接收数据,并以有线或无线方式传输接收到的数据。RFID技术是物联网感知识别中的一项重要技术。

2)传输层

传输层主要是将感知层所采集到的数据上传到互联网,为应用层服务。传输层主要依靠互联网和NGI(下一代互联网)平台,支持IPV4及IPV6互联网协议[10],通过各种有线或无线接入方式(GSM、3G、4G、WiMAX、WiFi、卫星等)连入互联网,达到数据流量实时传送的要求。核心网络平台要具备高性能、鲁棒性且支持异构融合、可扩展的特点。传输层主要技术有:数据安全传输技术(IPsec)、异构网络接入和管理技术、长距离网络数据通信协议、信息安全和隐私保护技术等。

3)应用层

应用层主要实现对数据的处理和应用,最终为用户服务。应用层对数据的存储和处理,并为智能决策支持提供依据[11]。核心技术有:数据存储技术、数据挖掘、中间件、运筹学、云计算等技术。物联网在智能交通、物流监测、医疗、铁路、电网、公路、建筑、桥梁、煤矿、隧道等领域有着广泛的应用。

2 物联网的安全威胁分析

按照物联网的体系结构,可以根据如下三个层面来分析联网的安全威胁。

2.1 感知层的安全威胁

1)恶意窃取、篡改并盗用感知数据

通过对无线传感网中感知设备的非法窃听来取得数据,进而篡改并盗用有效数据,以达到非法的目的。一般无线传感网都处于自管理、自控制、自恢复的状态,一般不需人为干预,攻击者会非法盗用无线信号来干扰感知设备,进而达到完全控制智能感知设备(节点设备处于失效状态),并获取合法数据为其所用。在M2M网络中,攻击者通过非法侦听无线传感网和互联网上的数据链,窃取到用户密码、加、解密密钥及控制信息,从而以合法身份非法访问,造成严重的安全隐患[12]。

2.2 传输层的安全威胁

1)骨干网络的安全隐患

在各感知节点把采集的海量数据上传过程中,对骨干网络的性能和安全有更高的需求。由于物联网的感知节点数量规模庞大,会产生海量的感知数据,加上各种管理、监测、分析等大数据要及时传送,会使骨干网络报错丢包或拥塞瘫痪,导致不能及时提供服务。

2)多网异构融合的安全隐患

物联网和当前的许多不同架构的网络存在着互相连接、互相通信的问题,以及由此带来的安全隐患。特别是异构的多种网络需要深度融合的时候,就涉及到相互通信、认证授权、密钥协商、身份验证等问题,加上传统互联网的体系架构存在着先天的安全性不足的问题,会给攻击者发起各种攻击(拒绝服务攻击、中间人攻击、假冒攻击等)提供机会。

2.3 应用层的安全威胁

1)数据和软件系统的安全隐患

信息是物联网的重要组成部分,海量数据信息构成的数据库系统更是智能计算、挖掘和决策的依据[14]。物联网会把海量数据智能处理的结果转化为对实体的智能控制,所以安全性贯穿于数据链始终。在数据智能处理过程中需要涉及到并行计算、数据融合、语义分析、数据挖掘、云计算等核心技术,其中云计算尤为重要,云计算承担着海量数据的高效存储及智能计算的任务。这些新兴技术的使用会给攻击者提供截取、篡改数据的机会,同时会利用软件系统的漏洞、缺陷,并对密钥进行破解,达到非法访问数据库系统的目的,造成重大损失。

2)隐私的问题

由于物联网应用中会涉及到大量的个人隐私,特别是定位技术的出现,使得公众的隐私安全性显得尤为突出。攻击者会利用窃取通信数据来收集相关个人隐私信息(位置、出行、消费、通信等),给公众带来个人安全和财产损失的隐患。攻击者还可能会篡改、伪造信息,以合法身份进行不法行为。

设备安全是感知层安全的重要方面。感知层中主要分为感知安全和识别安全两方面,其中关键技术有传感器技术、RFID技术等技术。传感器网络需要保证信息安全和各传感节点的安全,要求有高安全的加密算法和密钥管理系统,确保数据的保密性、完整性、准确性和不可否认性。还要设计高安全性的数据传输体系,以免被攻击者非法获取。RFID安全除无线安全和标签安全外,还需要设计防冲突算法,如时分多址(TDMA)就是一种高效的防冲突算法,确保阅读器有序地读取标签信息。

传输层安全主要包括网络通信和网络安全[15]。在网络通信中数据加、解密算法必不可少,再加上安全的密钥分发机制,保证各节点数据能安全传送。物联网主要有传感器网络、无线网络、移动网络三种接入方式,导致安全技术比较复杂,可采用不同的安全机制来满足多网异构融合的安全需求。在多网异构需要深度融合的时候,需要采用身份验证授权机制,阻止非法访问。路由安全有互联网协议体系安全,无线网和移动网络需要设计路由算法,以达到最优化、高效可靠的安全路由选择目的。物联网要有网络入侵的判断检测机制,并根据入侵的不同情况进行针对性的处理,容错性是设计时的主要指标。另外还要依靠流量控制、网络隔离等手段对网络进行安全保护。防火墙能制定安全的访问控制策略,隔离不同类型的网络,从而保证网络安全。

应用层安全融合了多层级的安全[16],除感知层和传输层的安全体系外,也有本层的自身安全特点。信息处理安全和数据安全,以及不同应用领域的安全因素,构成了应用层安全。访问控制和安全审计是安全策略的常用手段,对访问者的身份进行确认并分级,根据不同的权限允许不同的操作,并记录以备查。应用层需要建立一套安全预警、检测、评估和处理的管理平台,以应对复杂多变的安全隐患。

4 结束语

随着世界各国对物联网研究的不断深入,各类应用与人们的工作、生活紧密结合的时候,物联网安全将变得越来越重要。当然物联网的安全体系架构是项整体工程,并不仅仅依靠安全协议算法和技术,而是按照物联网的安全需求,做好顶层设计,考虑整个系统的高安全性和成本因素。而且随着物联网的逐步发展,必将出现新的安全威胁,个人安全隐私也变得日益重要,需要所有关心物联网安全领域的科技人员一起深入研究。

参考文献:

[1] 刘云浩.物联网导论[M].北京:科学出版社,2010.

[2] Floerkemeier C, Langheinrich M, Fleisch E, et al. The Internet of Things[C]//Proceedings of the First International C on ferencef or Industry and Academia. Zurich,Switzerlan d: Springer, 2008: 49-52.

[3] International Telecommunication Union, Internet Reports 2005: The Internet of things[R]. Geneva: ITU,2005.

[4] Medaglia C M, Serbanati A. An Overview of Privacy and Security Issues in the Internet of Things [C]. Proceedings of 20th Tyrrhenian International Workshop on Digital Communications, New York: Springer-Verlag, 2010, 389-395.(下转第8824页)

(上接第8807页)

[5] Schmidt J M. Secure Implementations for the Internet of Things [C]. InfoSecHiComNet 2011, Berlin: Springer-Verlag, 2011, 2.

[6] Zhang Y P, Bo L N, Ma Q. A Secure Data Exchange Protocol for the Internet of Things [C]. iCETS 2012, Berlin: Springer-Verlag, 2012, 224-231.

[7] Schrammel J,?Hochleitner C,?Tscheligi M. Privacy, Trust and Interaction in the Internet of Things [C]. AmI 2011 Workshops, Berlin: Springer-Verlag, 2012, 264-266.

[8] Gudymenko I,?Borcea-Pfitzmann K, Tietze K. Privacy, Privacy Implications of the Internet of Things [C]. AmI 2011 Workshops, Berlin: Springer-Verlag, 2012, 280-286.

[9] 吴功宜.智慧的物联网[M].北京:机械工业出版社,2010.

[10] 朱洪波,杨龙祥,于全.物联网的技术思想与应用策略研究[J].通信学报,2010,31(11):2-9.

[11] 刘强,崔莉,陈海明.物联网关键技术与应用[J].计算机科学,2010,37(6):1-4.

[12] 杨庚,许建,陈伟,等.物联网安全特征与关键技术[J].南京邮电大学学报,2010,30(4):20-29.

[13] 刘件,侯毅.物联网时代的信息安全防护研究[J].微计算机应用,2011,32(1):15-19.

[14] 杨光,耿贵宁,都婧,等.物联网安全威胁与措施[J]. 清华大学学报,2011,51(10):1335-1340.

物联网安全范文第2篇

互联网的发展,物联网也从中崛起,冲击着人们的生活,理所当然其信息安全问题逐渐凸显出来。本文对物联网的基本概念进行简单阐述,并以此为基础分析了目前物联网在安全方面存在的问题,提出相应的对策,有效的促进解决当前物联网信息安全问题。

关键词

物联网;信息安全;问题;对策

互联网时代的到来,物联网的出现,带动了全球信息产业的加速发展,同时也融入了人们的生活起居,使我们优越的生活再一次蜕变,足不出户就可以一览世界。由于物联网的到来,技术生产也面临着重大难题,急需创新跟上网络的步伐,得到全球的高度重视。再加上互联网存在一定的信息安全和隐私保护问题,很容易造成信息泄露、盗用或造成个人财产损失,所以物联网的信息安全问题和对策就显得尤为重要。

1物联网的概念

物联网是以计算机互联网网络系统为基础的,物联网系统有自己特定的协议,有各种接收、传送信息的设备,所为“物”就是任何物品,“联网”就是利用互联网结合起来,所以物联网就是在网络实现物品与物品的信息联系,为了让信息数据自动识别、定位、跟踪和监控。物联网具有以下3个特征:一是依据网络的特性,全方位感知,物联网可以随时随地收集物体信息;二是数据传输的可靠性,用互联网将数据准确、按时传输到数据库;三是自动化处理,脱离人工对数据的处理,完全依靠计算机完成。

2物联网在信息安全方面存在的问题

物联网是互联网的一个分支,所以同样面临着信息的安全问题,虽然物联网是物品之间的信息传输,但是物品的安全问题对人们同样的重要。人类的生活离不开物质,如果我们生活中物品出现问题,那么对人类的危害是巨大的。所以在物联网到来的时代,要慧眼识珠,看出问题并解决问题。在技术层面上,物联网存在的各种信息安全问题:感知层的信息安全主要是对原始信息进入网络的途径的安全保障,主要防止不法分子对信息源盗用、木马病毒传播等,这些都会对物联网的安全造成严重后果。网络层的信息安全问题主要有假冒基站攻击;基础密钥泄露威胁;隐私泄露威胁。另外,物联网还存在3种安全隐患:一是信号的干扰。现如今,各行各业的人们都已经离不开网络,人们通过物联网来完成自己的工作、丰富生活和阅历,拉近与亲戚朋友间的感情,还有最近流行的58同城、饿了么、美团等等,这些我们看得见的应用方式给我带来了极大的方便,但与此同时对我们物联网信号的要求非常高,一切的来源都是网络,没有信号就等同于没有网络。二是恶意的入侵。网络是一把双刃剑,在方便大家的同时,一些不法分子,特别是网络高手,沉迷于病毒、黑客、恶意软件的开发,让人们在使用物联网的同时担心财务被盗。所以在物联网环境中必须通过一定的技术手段防范,防止犯罪人员掌控非个人的物品信息,利用他人的隐私进行恐吓等,达到自己的不正当目的。三是通讯的安全。随着网络的发展,移动手机也飞速发展,从2G-3G-4G,甚至以后会有更快速的网络,以智能手机为例,智能手机相比电脑存在非常多缺陷,病毒可以通过多种方式入侵手机系统,对手机进行感染,使犯罪人员盗取钱财、商业机密等。一些网络安全意识不足的手机使用者,经常会因误操作或者上当受骗,而让不法分子利用物联网窃取个人信息,进而威胁用户的正当利益,甚至造成严重的后果。

3物联网信息安全防范策略

3.1技术实时更新

根据物联网的体系架构的特点,可以从3个方面来构建物联网的安全系统,即感知层、应用层、网络层。感知层即为物联网原始信息传入的途径,需要对此进行第一级别的保护,为了保护数据原始信息在传输过程中不外泄,可以通过加密的方式防止犯罪分子盗取,进而有效保护原始数据传入数据库,以保障信息的安全。网络层不明思议就是数据在网络中的传播,可以通过设置网络防火墙、杀毒软件等实时检查网络环境,来确保数据的安全。应用层也就针对用户使用来防范的,有些不法分子可以利用假ID来访问,这就需要有效针对假ID进行检查和访问内容的控制,以及通过安全审计等安全机制来确保数据安全。

3.2抓好管理环节

物联网虽然是虚拟的网络世界,但是同样需要有其自己的管理体制,这也是保证物联网安全的重要手段。可以从以下几方面入手:一是建立健全的相关管理体制,政府依法制订和修改物联网运行管理制度和体系,做到有制可寻,有法可依,违法必究;二是明确物联网信息安全级别,物联网的出现,必须有及时有效地进行安全防护,做到有主有次,各自管理好自己的岗位,这样才能有效的保护物联网的安全;三是对整个物联网的运行实行动态监测和分析,网络是不需要休息的,所以一定要实时的检测,在遇到问题时及时处理,防患于未然。抓好管理,保障网络安全。

3.3完善法律法规

当前,互联网法律法规还存在不少缺陷,这些漏洞随时可能被不法分子利用,情况十分堪忧,因此,需要政府抓紧时间,尽快完善,否则当有些至今尚缺乏全面系统的法律规定的地方终究是会被利用,造成严重的后果。目前更有许多相关部门在日常监督管理过程中无所适从、有事推诿的现象,这些现象不仅会使物联网的安全收到威胁,更会使网络发展的步伐停滞不前。因此我们需要依法对已有的物联网法律法规进行修改、完善以及补充,同时也需要对物联网的管理人员的人身素质进行考核,使公民享受安全、良好、快捷的物联网坏境。因此我们必须加大通对物联网涉及到的相关社会群体和个人信息的保护力度,构建起一个和谐、安全、高效的物联网应用环境。

3.4规范个人行为

时代在发展,物联网安全体系结构正在不断完善,但是物联网的安全不仅需要一个合格的体制,更需要遵守法律、法规的工作人员和网民。所以,规范个人行为,是保障物联网信息安全的重要基础。如果工作人员思想道德出现分裂,不能正确地使用物联网,物联网的信息就谈不上安全,甚至如果工作人员变成不法分子,那么我们的物联网安全就犹如窗户纸一般。所以我们一定要保证工作人员的自身素质,从物联网的根源解决问题,排除内部人员带来的安全隐患。同样,网民也学要遵纪守法,做一个合格公民,在享受物联网带来的便利、快捷的服务的同时也为国家做出一份贡献。

4结论

物联网同样是一把双刃剑,物联网安全就变成了网络时代的主题。目前我可以从物联网的三个层面来看到我们的问题,从而有效提出解决办法,因此,需要国家大力完善物联网管理制度、法律法规的建设。与此同时,个人也应遵纪守法,养成良好的“网德”,只有物联网健康的发展,人们才能从中得到便利、快捷的服务。

作者:叶姝 单位:河南行政学院

参考文献

[1]彭勇,谢丰,郭晓静,等.物联网安全问题对策研究[J].信息网络安全,2011(10):4-6.

物联网安全范文第3篇

关键词:物联网;安全认证;技术;研究

中图分类号:TP274.2 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-01

一、物联网安全层次及其内容

物联网安全性有着自己的特征,现阶段,由于物联网是一种新事物,对物联网这种新事物的相关概念、及其内涵和外延并没有形成统一意见,相关研究学者认为物联网应该具备以下三个特点:1.感知性,即物联网能够对整个体系进行自我感知。2.传递性,即物联网能够通过信息技术实现信息的可靠传递。3.智能性,即物联网能够人机交互的相关信息进行智能化处理。根据物联网这三个基本特点,在进行物联网安全内容分析时可以从物联网的感知层、传输层、处理层三个安全层次,与互联网相比,物联网主要实现人与物、物与物之间的通信,通信的对象扩大到了物品。根据功能的不同,物联网网络体系结构大致分为3个层次,底层是用来信息采集的感知层,中间层是数据传输的网络层,顶层则是应用/中间件层。

物理安全层:保证物联网信息采集节点不被欺骗、控制、破坏。信息采集安全层:防止采集的信息被窃听、篡改、伪造和重放攻击,主要涉及传感技术和RFID的安全。在物联网层次模型中,物理安全层和信息采集安全层对应于物联网的感知层安全。信息传输安全层:保证信息传递过程中数据的机密性、完整性、真实性和新鲜性,主要是电信通信网络的安全,对应于物联网的网络层安全。信息处理安全层:保证信息的私密性和储存安全等,主要是个体隐私保护和中间件安全等,对应于物联网中应用层安全。

二、物联网在我国发展现状及存在问题

(一)我国物联网发展的现状

物联网在我国发展迅速,因为物联网在我国发展有着很强的优势,无论是在政策上、技术上、还是市场上,在政策上,我国政府对物联网的发展相对重视,一方面中国科学院早已经开始着手对传感网进行研究,另一方面我国已经将物联网的建设纳入都国家信息化发展的总体规划中,政府对物联网发展的重视和大力支持使得我国物联网在短时间内发展迅速,在技术上,我国物联网行业起步较早,在国家和政府的大力支持下,物联网技术研发水平处于国际领先行列,已经可以影响行业标准。我国已经开始尝试将物联网实验室内研发的相关技术商业化。在市场方面,我国是发展中国家,物联网在我国的运用和发展前景巨大,物联网在我国是朝阳产业。我国国内本身也市场需求巨大,这为我国物联网的迅速发展提供了广阔的市场。

(二)我国物联网发展存在的问题

1.物联网发展的相关立法和政策滞后。物联网是一种新事物,我国对物联网发展的相关立法和政策制定相对滞后于我国物流的发展水平,而物联网对我国的社会经济发展和国防安全就有十分重要的战略意义,我国政府相关部门应该加强物联网法律法规政策研究,为推进我国物联网发展创造良好的政策环境和法律环境。2.物联网技术标准和行业标准不统一。物联网的发展客观上需要对相关技术进行统一,物联网相关企业和研发单位在开发新的物联网技术时要考虑系统和设备的相互兼容性,目前,我国物联网行业发展标准和技术还不统一,相关企业各自为政,这对我国物联网未来发展极为不利。3.物联网安全形势十分严峻。我国物联网的发展面临着十分严峻的安全形势,安全问题亟需从技术和法律层面上得到有效解决。物联网的兴起既给人们生活带来了诸多便利,但也使得人们对它的依赖性越来越大。如果物联网被恶意的入侵和破坏,那么个人隐私和信息就会被窃取,更不必说国家的军事和财产安全。这一点,从互联网时代的黑客行为就可想象得到它的巨大危害性。

(三)物联网安全认证机制

我国物联网现有安全认证机制主要包括以下几个方面,包括组认证机制、设备认证机制、基于认证的密钥协商机制等,如下图所示:

1.组认证机制:认证机制对确保物联网安全具有十分重要的意义,通常认证机制能够实现为用户提供双向认证,即物联网终端与互联网间双向认证,用户与业务平台之间认证是建立在合作协议基础上的,现阶段,AKA认证方式是3GPP网络中网络接入认证的基本方式,这种认证机制能够实现双向认证,能够协商出网络和用户共享的加密密钥与完整性保护密钥。由于物联网的发展前景广阔,未来物联网终端设备持有量会大量增长,通过这些终端设备组成一个或者多个组,物联网可以考虑组内的终端节点认证方法。

2.设备认证机制:众所周知,物联网终端设备一个最大的特点就是一般处于无人值守的情况下,这容易引发终端设备被恶意损坏、不法分子非法接入物联网网络等相关安全问题,这客观上要求网络必须要建立验证接入网络设备合法性的机制。设备认证机制是解决这一问题的重要方法。设备认证机制可以确保只有合法的物联网终端设备接入网络,维护用户的合法利益,避免因非法设备接入带来的利益争端问题及网络安全问题。

3.基于认证的密钥协商机制:物联网架构底层可以是终端设备也可以是传感器,密钥管理对具有网络通信能力的终端设备来说可以解决通信网络和传感器密钥结合问题。通信网络与传感器网络间可通过认证产生共享的密钥,传感器网关与传感器网络节点间通过传感器网络的认证获得共享的密钥,然后传感器网关将与通信网络共享的密钥转发给传感器网络中的传感器节点,使得传感器节点与通信网络间共享密钥或基于此共享密钥产生新的密钥。

参考文献:

[1]International Telecommunication Union.ITU Internet Reports 2005 Internet of Things,2005

[2]物联网的定义和应用,射频世界,第4期,2010

[3]焦文娟.物联网安全-认证技术研究[D].北京邮电大学,2010,(01)

物联网安全范文第4篇

关键词:物联网;校园安全;RFID;传感器网络

目前,由于在校学生人数众多,校园人口密度较大,容易导致一些安全问题发生。校园安全问题关乎每一名在校学生、每一个家庭、每一所学校的切身利益,同时也是社会安全的一个重要组成部分。

大学校园有着独特的开放特点,给同学们的日常生活带来了极大的便利,但与此同时也产生了校园学生财物安全隐患的问题:有些不法分子恶意混入学生公寓进行偷窃。除了盗窃事件,同学在携带手机、笔记本进入教学区时,容易发生因为中间短暂离开或不慎将物品遗落在教室而丢失的问题。校园暴力事件时有发生,因同学矛盾或自身精神状态寝室中出现过许多悲剧。因此建设安全型校园是当前很多行政和科研机构研究的重要内容之一。

物联网技术的发展协调了各个领域内的资源管理、节约了.人员配置,其系统应用的最大意义体现在它能够综合各项技术解决目前所面临的难题。为解决校园安全问题,使同学们享有安全的校园环境,提出了校园物联网安全系统。

1物联网概述

1.1物联网概念

物联网主要是有传感、传输、控制3部分,传感中的核心技术是无线传感器网络和射频识别技术,从前端感知到的信息通过网络通信协议传输到数据中心,数据中心根据分析过数据控制物品对应的动作或与其他物品交换信息,实现物与物的互联。

1.2物联网应用

物联网系统应用可以归结为2大类:(1)物联网可以用来解决生活中某一问题,这种问题尚未被发现或尚无解决方案。此时,物联网代表一种全新的理念,可以概括为“创新”;(2)物联网技术应用在已经存在的工作系统中旨在充分配置资源、节约劳动力。此时,物联网诠释的是“系统优化”的概念,也是物联网目前应用最为广泛的一个方面。

2校园物联网安全实现

2.1校园物联网安全系统结构

根据出现的2种常见校园安全问题分别设立教学区安全系统和宿舍物品安全系统。为了实现系统应用效益最大化,在宿舍物品安全系统中添加报警装置,构成宿舍安全系统以防宿舍中发生的意外事件,更大程度的保护学生人身安全。

校园物联网安全系统组成结构如图1所示。

2.2校园物联网安全系统实现

2.2.1宿舍安全系统

每栋公寓入口处都设有RFID门禁系统,允许拥有权限的RFID卡进入公寓。每间宿舍房门由现有的门锁换成门禁式感应器,宿舍内部成员刷卡方能进入宿舍。若存在暴力开锁事件则自动向所在公寓数据中心发出警报,数据中心人员可以通过楼道视频系统观测情况,做出相应措施。若宿舍内部人员存在丢失或遗忘携带RFID门禁卡,数据中心可以通过远程控制打开宿舍门,此时主要运用嵌入式技术。

几乎每一名大学生会拥有一台笔记本电脑,校园中也大量存在丢失笔记本电脑的问题。在物联网校园安全系统中,每名同学将自己的贵重物品在所住公寓的数据中心匹配登记姓名、RFID卡号、物品,公寓数据中心工作人员同时在物品上贴上高频RFID标签,绑定物品所有者的RFID卡。在经过公寓门口门禁时,若检测到的标签与刷卡的RFID卡匹配则放行,否则发出警报声响,并关闭通行门。

公寓数据中心需要根据同学实际入住情况及时更新每间宿舍门禁的入门权限。若公寓数据中心有警报发生,公寓管理人员及时到警报发出宿舍查看是否有意外情况发生,安装在宿舍楼道内的摄像系统也是犯罪分子不轨行为的有力证据。

为防宿舍中各种威胁到同学人身安全的情况发生,在宿舍内部安装报警装置。报警装置与公寓门禁系统共用线路,若有意外发生,同学可及时报警,宿舍管理人员可以在公寓管理中心准确找出警报发出位置,及时赶到现场。宿舍内部搭建烟雾传感器,以防寝室同学不在的情况下发生火灾,烟雾传感器检测异常情况存在时,自动向公寓数据中心发出报警信号,由数据中心控制进行喷水消防。

2.2.2教学区域安全实现

针对教学区域丢失财物频发的情况,教学区域依靠校园物联系统数据中心提供的数据,在教学楼入出口处设置门禁系统,又因为教学楼除学生外,其他教职工人员也较多,因而将门禁系统分为安全通道和普通通道两种,携带物品上贴有RFID标签,同学们必须要走安全通道检测RFID卡与电子标签是否对应。若有出楼人员中未走安全通道但携带带有RFID标签的贵重物品及走安全通道但不匹配的情况,系统发出警报声响,安保人员检测物品,查看是否有违纪行为。

每栋公寓与教学楼的数据共享,同学中如果存在向他人借用电脑等其他贵重物品时,经过公寓、教学楼RFID系统阅读器器是警报也会发出。为了减少不便,每栋公寓或教学楼入口有专门的自助系统,登记借记行为,设置借记时长,并向物品所有者发出证明短信,若短信验证成功,则临时绑定该同学RFID卡同时并不解除所有者RFID卡绑定,超过时长自动取消借机同学的绑定。

教学区域管理中心只是能够读取一卡通和RFID标签信息,不存在修改权限,公寓管理中心可以修改门禁匹配和RFID标签绑定,校园物联系统中心享有最高权限可创建、删除、挂失、充值一卡通。

2.2.3系统分析

校园安全物联网系统扩展了RFID卡的功能,使RFID卡肩负更多“使命”,在享有RFID卡带来的便利同时安全、系统不完善问题的发生将导致更恶劣的影响。因此RFID安全问题和丢失补办机制需要变得不断提高、完善。

以往宿舍重新分配时需要向公寓管理人员上交原宿舍的门锁、领取新宿舍的钥匙,但在新的门禁系统中公寓管理人员只需要重新配置RFID卡门禁系统权限即可,提高了办公效率。

在此系统的设想中可以将内部报警装置的考虑更细化一些,实现快速、隐秘报警,最大程度保障同学生命安全。此系统的设想主要是基于学生角度,因此并未考虑教学楼的使用和管理的问题,如果将教学楼的使用和管理以此系统为基础辅助添加,这样就能够形成一个全方位、立体化的校园物联网系统。

3结语

物联网安全范文第5篇

【 关键词 】 物联网安全;信任机制;证据理论;动态运动阅读器

Things Security and Trust Mechanism

Yang Le Xie You-yang

(1.Qinhuangdao Communications and Transportation Department HebeiQinhuangdao 066000;

2.Qinhuangdao Wind and Sun Technology Co. Ltd HebeiQinhuangdao 066000)

【 Abstract 】 This paper analyzes the different objects of things on trust needs and requirements, and then propose solutions to this problem, which separated from the agency's credibility and the trust of the reader. Reader will naturally have some basic properties, we as a basis, the arguments put forward, the routing trust for four assumptions, the results show that only very far apart in order to communicate. So, we put forward in the article another way: theabstract object saved, the next interaction, the agency will verify its ordergranting permission to the reader's trust.

【 Keywords 】 internet of things safety; trustmodel; evidencetheory; dynamic movement reader

1 前言

1999年,在中国出现了“物联网”,随社会进步,成为新型技术。物联网顾名思义就是将任何物体连入互联网,它是通过一些信息传感设备将物体连入互联网的,如红外感应器、通过射频识别(RFID)、全球定位系统等信息传感设备,通过这些传感设备按照规定的协议将信息与网络交换,实现对任何物体的智能化管理、跟踪、识别、定位和监控等操作。

但由于物联网构成复杂,我们没有办法有效监控,而且数量太多,设备也很多等,所以存在了一些安全问题。比如说,信号泄漏与干扰、节点安全、数据融合与安全、数据传送安全、应用安全等。文中提出的信任架构,满足了不同主体对信任的需求,将机构信誉和阅读器信任隔离,通过证据理论推导动态运动阅读器的信任。

2 相应机构下属阅读器的因素

电子商务有一种信任模型,一般情况下有两种:一是以身份为基础的全部控制;二是以信誉为基础的信任管理。而有多种模型可在计算机中使用,比如向量机制、贝叶斯系统等。信誉需要建立和维护,这就必须花费很长时间,与机构稳定相对应,所以信誉体系可以在互联网中应用。但物联网在实际应用里,机构-阅读器和阅读器-标签之间发生的很多交互,所以通过阅读器的行为观察出机构信誉,阅读器成了不得不考虑的原因。

阅读器互相联系,形成网络,有许多结点的位置和数量会改变,但以信任为基础的方法要求主体存活比较长的时间,并且基于身份的方法不仅计算开销高,而且结构固定,所以都不能用在这样有波动的环境。有的网络的探究是靠所有节点的一起作用,来改变其对别的节点的信任,最后找出不友好的节点。所以阅读器适合应用以行为为基础的信任。

推导结点的状态和和计算结点信任值有各种各样的模型,如D―S证据理论,这个理论的计算收敛性和延伸性比较好,但是其中的Dempster合成有矛盾的危险,报告中有相同成分,假设实际情况与某个结点的报告没有一处相同,会影响到合成的结果,尤其是报告节点是伪造的,矛盾非常明显。再比如说,基于贝叶斯决策理论模型的方法,节点行为不是是就是否,因此在快速变化的网络中,恶意事件报告率也就不理想了。另一方面,贝叶斯研究出的概率需要专家解答,一般我们无法明确结论。可如果客体和主体相隔很远,就越不能明确结论,所以相隔越远,收敛越慢;基可见单一信任计算机模型或信任结构不能满足物联网中所有主体对信任的需要和要求。

3 阅读器和机构无法直接信任

生活中很多地方用得到物联网,但各应用之间有所不同,所以各应用对信任的标准互不相同。在互联网里,之所以信任容易管理是因为机构数量较少,而且状态长期稳定。但是在阅读器环境中有所不同,因为通信互相之间的距离和成本受到限制,所以阅读器不能遍布每个角落部署不,所以各个阅读器之间相互联系,从而形成了阅读器网络,并且结点之间一一对应相等。又因为结点随时可能改变位置,失去作用,数量增加,所以阅读器的信任不稳定而且受区域限制。

阅读器之间合作处理其他机构的标签,可以出现一些数据或者交换指令。但是,阅读器和机构所在环境不同,互相之间不能直接信任,那么具有分布式层次化的特点的信任体系来解决。

4 信任结构图

在物联网环境的信任结构中,因为各个部分的大小、稳定程度和功能不太一样,如果我们把结构中的各个关系放在一起的话,系统会比起以前复杂,所以信任建构中的关系分成三个层次:机构层、物体层和阅读器层。长期的信誉处理机构的信任度使用在机构层,缓存的交互信息检测节点与标签的交互使用在物体层,邻居监控节点的行为使用在阅读器层。信任像流水在各个层之间传递,得到阅读器的信任度就需要参照结点的信誉了,得到信誉值就要看阅读器有什么样的行为。有层次的信任机构制度可以使网络的信任变得简单,从而使不同事物的对信任的需求得到满足。

4.1 根据证据理论推导信任

因为在物联网中,结点与结点之间没有什么可靠的东西,分布式的环境又没多少专家知识,而且节点不能确定观察到的现象,也就只能通过证据理论来推导出信任,贝叶斯推导比它都严格,所以很轻松就能得出想要的结论,它是一种有效的节点信任推导方法,在处理“现象-行为-节点状态”的推导链中表现的性能也较好。

4.2 证据理论

证据理论并不是确定推导,我们查看现有的资料,来证明假设是不一定的。通过各种论据,得出阅读器的可信任的结果,分析它的功能。抽象的说,如果结点p不能相信,结点p存在不友好的行为能支持假设。如A1,A2,…,An;判断这些不友好行为的有无,也需要查看p的旁边的结点的现象B1,B2,…,Bm,同时出现“现象-功能-状态”链。

4.3 不友好行为的推导

依据路由信任的“中间结点放弃数据包”,有四种假设:①节点未丢弃数据包,被邻居节点检测到,记为p0;②节点未丢弃数据包,但未被邻居节点检测到,记为p1;③节点丢弃数据包,因无法连接邻居节点,记为p2;④节点恶意丢弃数据包,记为p3。

①的推导规则:B1 AND B2 AND B3 AND B5A0;②的推导规则:B1 AND B2 AND B4 AND B5 AND(B6 OR B8)A1;③的推导规则:B1 AND B2 AND B4 AND B9A2;④的推导规则:B1 AND B2 AND B4 AND B7 AND B5A3。①的知识不确定度为CF0;②的知识不确定度为CF1;③的知识不确定度为CF2④的知识不确定度为CF3。根据推到法则,我们可以观察结点有什么现象,得出哪种假设可能成立。打个比方,结点X在T时间接收到的数据包在节点N、标签是T并且命令类型,但接下来节点N没有发出与之匹配的命令,而且标签T近期比以前运动的快,所以可以假设是这个原因使结点没有发出与之匹配的命令,则A2的概率分配函数为:

m(A2)=min{CER(B1),CER(B2),

CER(B4),CER(B9)}CF2。

CER(Bi)为各现象的不确定度,该事件的信任函数和似然函数分别为:

Bel(A2)=m(A2),Pl(A2)=1-Bel(A2)=m(A2)+m(D),

其中D={Ai}。

其它推导类似。

4.4 标签机构授以阅读器权限

阅读器Rn和标签需要交互,但是在此之前,含该标签的机构OA需要对其授以权限。阅读器发出请求,OA接收之后,就开始计算其的信任值:T(Rn)=?琢TOA(Rn,OB)+(1-?琢)TG(OB),其中直接信任是TOA(Rn,OB),间接信任是TG(OB),即含有Rn的机构OB的信誉,可以通过G获得,?琢是比重不协调因子。如果T(Rn)

4.5 修正错误的手段

机构对结点授以权限可能存在错误,修正错误靠的是信任将信息反馈出来,标签会提供一些交互信息,因此机构获得可信度,结点的授权更加完善。然后机构的信誉值将其反应。如果被授以权限的结点发生故障或者有不友好的行为,借点就会通知机构O,O降低信任值 Tn(R)=?啄Tn-1(R),如果Tn(R)

4.6 VCID的收敛速度

用缓存前次交互摘要的方法检测不友好的最后一个结点能有效的检测出不友好结点,如果阅读器的密度小也能检测。我们设计了三组实验,根据检测邻居节点对标签的行为,推导恶意事件。在证据理论实验中,结点数量少,距离大,所以无法检测到不友好事件,当结点数是80时,信誉值才有所下降,采用贝叶斯的决策的实验检测成功率低。

云模型和基于熵模型的方法在检测阅读器-标签的交汇中会被标签短距离通信限制。但是在VCID的实验中,如果结点数量是40,不友好事件也能被检测到。随阅读器密度的增加,不友好结点碰到标签的次数随之增加,而不友好机构的信誉值会立刻下滑。

5 结束语

物联网的存在是我们便利了很多。一些复杂、危险、机械的工作可以通过物联网来完成,而攻击者很容易就能接触到物联网机器、感知节点从而造成了破坏。感知节点多种多样,却无法拥有安全保护能力。物体通过接入网与应用服务器通信,阅读器由RFID阅读器组成,若想得到安全保障,机构必须对标签授以权限。

本文通过各种模型的不足提出了一个缓存交互摘要方案。通过“现象得到信任-功能得到信-结点得到可信-机构得到信任-授以权限得到信任”将机构的信誉值和阅读器的信任度结合在一起。

参考文献

[1] 彭春燕. 基于物联网的安全构架[J].网络安全技术与应用,2011,(5):13-14.

[2] 聂学武,张永胜.物联网安全问题及其对策研究[J].计算机安全,2010,(11):4-5.

[3] 石磊.网络可信评估仿真实验模型的设计与研究[D].河北大学,2010年.

[4] 蒋建.面向网络环境的信息安全对抗理论及关键技术研究[D].中国科学院研究生院(软件研究所),2004年.

作者简介:

相关期刊更多

中国渔业质量与标准

部级期刊 审核时间1个月内

中华人民共和国农业农村部

课外生活

省级期刊 审核时间1个月内

安徽出版集团有限责任公司

明胶科学与技术

部级期刊 审核时间1个月内

中国轻工业联合会