前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇物聯網安全范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2012)36-8805-03
隨著高速互聯網的逐漸普及,無線傳感器網絡(WSN, Wireless Sensor Networks)的不斷發展,移動互聯網的快速成長,以及各國政府、企業、學術界的推動,使得物聯網迅速掀起一片關注熱潮。物聯網(IOT, Internet of Things)就是把傳感器網絡連接互聯網上,實現自動化感知、傳輸、處理的一種智能網絡。物聯網其實是互聯網的拓展和延續,并最終實現物物相聯[1]。
1999年MIT(美國麻省理工學院)Auto-ID Center提及了EPC、RFID、物聯網的概念,受到美國各界的高度重視[2]。進入本世紀后,物聯網受到世人廣泛關注。2005年11月17日,ITU(國際電信聯盟)在突尼斯舉辦的WSIS(信息社會世界峰會)上,了“ITU Internet Reports 2005: The Internet Of Things”,會議報告中正式提出了物聯網的概念[3],在信息產業發展中具有里程碑式的意義,標志著物聯網時代的到來。
因為物聯網是公共互聯網、傳感器網絡、移動互聯網等多網異構的融合網絡,所以我們不得不面對復雜多樣的安全威脅和隱患。隨著國內外高校和科研院所、企業界展開對物聯網研究,也取得一些研究成果。文獻[4]對物聯網的隱私和安全問題進行了概述,討論了安全性、保密性及安全問題的發展趨勢及影響。文獻[5]討論了未來物聯網發展過程中可能出現的互聯網安全和隱私方面的問題。文獻[6]提出了一種新的安全數據交換協議,該協議結合了Hash和流密碼加密算法。文獻[7]介紹了隱私、信任和互動的物聯網。文獻[8]著重對基于RFID的物聯網系統的隱私、尊重和安全方式進行研究,并給出相應的可靠解決方案。
該文探討了物聯網的體系架構,并對物聯網的不同層次的安全威脅給出安全體系架構和安全技術方案。
1)感知層
感知層的主要任務是感知識別,它是物聯網的關鍵技術[9]。感知層通過RFID、二維條形碼、傳感器、攝像頭、智能設備、GPS等采集設備感知并接收數據,并以有線或無線方式傳輸接收到的數據。RFID技術是物聯網感知識別中的一項重要技術。
2)傳輸層
傳輸層主要是將感知層所采集到的數據上傳到互聯網,為應用層服務。傳輸層主要依靠互聯網和NGI(下一代互聯網)平臺,支持IPV4及IPV6互聯網協議[10],通過各種有線或無線接入方式(GSM、3G、4G、WiMAX、WiFi、衛星等)連入互聯網,達到數據流量實時傳送的要求。核心網絡平臺要具備高性能、魯棒性且支持異構融合、可擴展的特點。傳輸層主要技術有:數據安全傳輸技術(IPsec)、異構網絡接入和管理技術、長距離網絡數據通信協議、信息安全和隱私保護技術等。
3)應用層
應用層主要實現對數據的處理和應用,最終為用戶服務。應用層對數據的存儲和處理,并為智能決策支持提供依據[11]。核心技術有:數據存儲技術、數據挖掘、中間件、運籌學、云計算等技術。物聯網在智能交通、物流監測、醫療、鐵路、電網、公路、建筑、橋梁、煤礦、隧道等領域有著廣泛的應用。
2 物聯網的安全威脅分析
按照物聯網的體系結構,可以根據如下三個層面來分析聯網的安全威脅。
2.1 感知層的安全威脅
1)惡意竊取、篡改并盜用感知數據
通過對無線傳感網中感知設備的非法竊聽來取得數據,進而篡改并盜用有效數據,以達到非法的目的。一般無線傳感網都處于自管理、自控制、自恢復的狀態,一般不需人為干預,攻擊者會非法盜用無線信號來干擾感知設備,進而達到完全控制智能感知設備(節點設備處于失效狀態),并獲取合法數據為其所用。在M2M網絡中,攻擊者通過非法偵聽無線傳感網和互聯網上的數據鏈,竊取到用戶密碼、加、解密密鑰及控制信息,從而以合法身份非法訪問,造成嚴重的安全隱患[12]。
2.2 傳輸層的安全威脅
1)骨干網絡的安全隱患
在各感知節點把采集的海量數據上傳過程中,對骨干網絡的性能和安全有更高的需求。由于物聯網的感知節點數量規模龐大,會產生海量的感知數據,加上各種管理、監測、分析等大數據要及時傳送,會使骨干網絡報錯丟包或擁塞癱瘓,導致不能及時提供服務。
2)多網異構融合的安全隱患
物聯網和當前的許多不同架構的網絡存在著互相連接、互相通信的問題,以及由此帶來的安全隱患。特別是異構的多種網絡需要深度融合的時候,就涉及到相互通信、認證授權、密鑰協商、身份驗證等問題,加上傳統互聯網的體系架構存在著先天的安全性不足的問題,會給攻擊者發起各種攻擊(拒絕服務攻擊、中間人攻擊、假冒攻擊等)提供機會。
2.3 應用層的安全威脅
1)數據和軟件系統的安全隱患
信息是物聯網的重要組成部分,海量數據信息構成的數據庫系統更是智能計算、挖掘和決策的依據[14]。物聯網會把海量數據智能處理的結果轉化為對實體的智能控制,所以安全性貫穿于數據鏈始終。在數據智能處理過程中需要涉及到并行計算、數據融合、語義分析、數據挖掘、云計算等核心技術,其中云計算尤為重要,云計算承擔著海量數據的高效存儲及智能計算的任務。這些新興技術的使用會給攻擊者提供截取、篡改數據的機會,同時會利用軟件系統的漏洞、缺陷,并對密鑰進行破解,達到非法訪問數據庫系統的目的,造成重大損失。
2)隱私的問題
由于物聯網應用中會涉及到大量的個人隱私,特別是定位技術的出現,使得公眾的隱私安全性顯得尤為突出。攻擊者會利用竊取通信數據來收集相關個人隱私信息(位置、出行、消費、通信等),給公眾帶來個人安全和財產損失的隱患。攻擊者還可能會篡改、偽造信息,以合法身份進行不法行為。
設備安全是感知層安全的重要方面。感知層中主要分為感知安全和識別安全兩方面,其中關鍵技術有傳感器技術、RFID技術等技術。傳感器網絡需要保證信息安全和各傳感節點的安全,要求有高安全的加密算法和密鑰管理系統,確保數據的保密性、完整性、準確性和不可否認性。還要設計高安全性的數據傳輸體系,以免被攻擊者非法獲取。RFID安全除無線安全和標簽安全外,還需要設計防沖突算法,如時分多址(TDMA)就是一種高效的防沖突算法,確保閱讀器有序地讀取標簽信息。
傳輸層安全主要包括網絡通信和網絡安全[15]。在網絡通信中數據加、解密算法必不可少,再加上安全的密鑰分發機制,保證各節點數據能安全傳送。物聯網主要有傳感器網絡、無線網絡、移動網絡三種接入方式,導致安全技術比較復雜,可采用不同的安全機制來滿足多網異構融合的安全需求。在多網異構需要深度融合的時候,需要采用身份驗證授權機制,阻止非法訪問。路由安全有互聯網協議體系安全,無線網和移動網絡需要設計路由算法,以達到最優化、高效可靠的安全路由選擇目的。物聯網要有網絡入侵的判斷檢測機制,并根據入侵的不同情況進行針對性的處理,容錯性是設計時的主要指標。另外還要依靠流量控制、網絡隔離等手段對網絡進行安全保護。防火墻能制定安全的訪問控制策略,隔離不同類型的網絡,從而保證網絡安全。
應用層安全融合了多層級的安全[16],除感知層和傳輸層的安全體系外,也有本層的自身安全特點。信息處理安全和數據安全,以及不同應用領域的安全因素,構成了應用層安全。訪問控制和安全審計是安全策略的常用手段,對訪問者的身份進行確認并分級,根據不同的權限允許不同的操作,并記錄以備查。應用層需要建立一套安全預警、檢測、評估和處理的管理平臺,以應對復雜多變的安全隱患。
4 結束語
隨著世界各國對物聯網研究的不斷深入,各類應用與人們的工作、生活緊密結合的時候,物聯網安全將變得越來越重要。當然物聯網的安全體系架構是項整體工程,并不僅僅依靠安全協議算法和技術,而是按照物聯網的安全需求,做好頂層設計,考慮整個系統的高安全性和成本因素。而且隨著物聯網的逐步發展,必將出現新的安全威脅,個人安全隱私也變得日益重要,需要所有關心物聯網安全領域的科技人員一起深入研究。
參考文獻:
[1] 劉云浩.物聯網導論[M].北京:科學出版社,2010.
[2] Floerkemeier C, Langheinrich M, Fleisch E, et al. The Internet of Things[C]//Proceedings of the First International C on ferencef or Industry and Academia. Zurich,Switzerlan d: Springer, 2008: 49-52.
[3] International Telecommunication Union, Internet Reports 2005: The Internet of things[R]. Geneva: ITU,2005.
[4] Medaglia C M, Serbanati A. An Overview of Privacy and Security Issues in the Internet of Things [C]. Proceedings of 20th Tyrrhenian International Workshop on Digital Communications, New York: Springer-Verlag, 2010, 389-395.(下轉第8824頁)
(上接第8807頁)
[5] Schmidt J M. Secure Implementations for the Internet of Things [C]. InfoSecHiComNet 2011, Berlin: Springer-Verlag, 2011, 2.
[6] Zhang Y P, Bo L N, Ma Q. A Secure Data Exchange Protocol for the Internet of Things [C]. iCETS 2012, Berlin: Springer-Verlag, 2012, 224-231.
[7] Schrammel J,?Hochleitner C,?Tscheligi M. Privacy, Trust and Interaction in the Internet of Things [C]. AmI 2011 Workshops, Berlin: Springer-Verlag, 2012, 264-266.
[8] Gudymenko I,?Borcea-Pfitzmann K, Tietze K. Privacy, Privacy Implications of the Internet of Things [C]. AmI 2011 Workshops, Berlin: Springer-Verlag, 2012, 280-286.
[9] 吳功宜.智慧的物聯網[M].北京:機械工業出版社,2010.
[10] 朱洪波,楊龍祥,于全.物聯網的技術思想與應用策略研究[J].通信學報,2010,31(11):2-9.
[11] 劉強,崔莉,陳海明.物聯網關鍵技術與應用[J].計算機科學,2010,37(6):1-4.
[12] 楊庚,許建,陳偉,等.物聯網安全特征與關鍵技術[J].南京郵電大學學報,2010,30(4):20-29.
[13] 劉件,侯毅.物聯網時代的信息安全防護研究[J].微計算機應用,2011,32(1):15-19.
[14] 楊光,耿貴寧,都婧,等.物聯網安全威脅與措施[J]. 清華大學學報,2011,51(10):1335-1340.
互聯網的發展,物聯網也從中崛起,沖擊著人們的生活,理所當然其信息安全問題逐漸凸顯出來。本文對物聯網的基本概念進行簡單闡述,并以此為基礎分析了目前物聯網在安全方面存在的問題,提出相應的對策,有效的促進解決當前物聯網信息安全問題。
關鍵詞
物聯網;信息安全;問題;對策
互聯網時代的到來,物聯網的出現,帶動了全球信息產業的加速發展,同時也融入了人們的生活起居,使我們優越的生活再一次蛻變,足不出戶就可以一覽世界。由于物聯網的到來,技術生產也面臨著重大難題,急需創新跟上網絡的步伐,得到全球的高度重視。再加上互聯網存在一定的信息安全和隱私保護問題,很容易造成信息泄露、盜用或造成個人財產損失,所以物聯網的信息安全問題和對策就顯得尤為重要。
1物聯網的概念
物聯網是以計算機互聯網網絡系統為基礎的,物聯網系統有自己特定的協議,有各種接收、傳送信息的設備,所為“物”就是任何物品,“聯網”就是利用互聯網結合起來,所以物聯網就是在網絡實現物品與物品的信息聯系,為了讓信息數據自動識別、定位、跟蹤和監控。物聯網具有以下3個特征:一是依據網絡的特性,全方位感知,物聯網可以隨時隨地收集物體信息;二是數據傳輸的可靠性,用互聯網將數據準確、按時傳輸到數據庫;三是自動化處理,脫離人工對數據的處理,完全依靠計算機完成。
2物聯網在信息安全方面存在的問題
物聯網是互聯網的一個分支,所以同樣面臨著信息的安全問題,雖然物聯網是物品之間的信息傳輸,但是物品的安全問題對人們同樣的重要。人類的生活離不開物質,如果我們生活中物品出現問題,那么對人類的危害是巨大的。所以在物聯網到來的時代,要慧眼識珠,看出問題并解決問題。在技術層面上,物聯網存在的各種信息安全問題:感知層的信息安全主要是對原始信息進入網絡的途徑的安全保障,主要防止不法分子對信息源盜用、木馬病毒傳播等,這些都會對物聯網的安全造成嚴重后果。網絡層的信息安全問題主要有假冒基站攻擊;基礎密鑰泄露威脅;隱私泄露威脅。另外,物聯網還存在3種安全隱患:一是信號的干擾?,F如今,各行各業的人們都已經離不開網絡,人們通過物聯網來完成自己的工作、豐富生活和閱歷,拉近與親戚朋友間的感情,還有最近流行的58同城、餓了么、美團等等,這些我們看得見的應用方式給我帶來了極大的方便,但與此同時對我們物聯網信號的要求非常高,一切的來源都是網絡,沒有信號就等同于沒有網絡。二是惡意的入侵。網絡是一把雙刃劍,在方便大家的同時,一些不法分子,特別是網絡高手,沉迷于病毒、黑客、惡意軟件的開發,讓人們在使用物聯網的同時擔心財務被盜。所以在物聯網環境中必須通過一定的技術手段防范,防止犯罪人員掌控非個人的物品信息,利用他人的隱私進行恐嚇等,達到自己的不正當目的。三是通訊的安全。隨著網絡的發展,移動手機也飛速發展,從2G-3G-4G,甚至以后會有更快速的網絡,以智能手機為例,智能手機相比電腦存在非常多缺陷,病毒可以通過多種方式入侵手機系統,對手機進行感染,使犯罪人員盜取錢財、商業機密等。一些網絡安全意識不足的手機使用者,經常會因誤操作或者上當受騙,而讓不法分子利用物聯網竊取個人信息,進而威脅用戶的正當利益,甚至造成嚴重的后果。
3物聯網信息安全防范策略
3.1技術實時更新
根據物聯網的體系架構的特點,可以從3個方面來構建物聯網的安全系統,即感知層、應用層、網絡層。感知層即為物聯網原始信息傳入的途徑,需要對此進行第一級別的保護,為了保護數據原始信息在傳輸過程中不外泄,可以通過加密的方式防止犯罪分子盜取,進而有效保護原始數據傳入數據庫,以保障信息的安全。網絡層不明思議就是數據在網絡中的傳播,可以通過設置網絡防火墻、殺毒軟件等實時檢查網絡環境,來確保數據的安全。應用層也就針對用戶使用來防范的,有些不法分子可以利用假ID來訪問,這就需要有效針對假ID進行檢查和訪問內容的控制,以及通過安全審計等安全機制來確保數據安全。
3.2抓好管理環節
物聯網雖然是虛擬的網絡世界,但是同樣需要有其自己的管理體制,這也是保證物聯網安全的重要手段??梢詮囊韵聨追矫嫒胧郑阂皇墙⒔∪南嚓P管理體制,政府依法制訂和修改物聯網運行管理制度和體系,做到有制可尋,有法可依,違法必究;二是明確物聯網信息安全級別,物聯網的出現,必須有及時有效地進行安全防護,做到有主有次,各自管理好自己的崗位,這樣才能有效的保護物聯網的安全;三是對整個物聯網的運行實行動態監測和分析,網絡是不需要休息的,所以一定要實時的檢測,在遇到問題時及時處理,防患于未然。抓好管理,保障網絡安全。
3.3完善法律法規
當前,互聯網法律法規還存在不少缺陷,這些漏洞隨時可能被不法分子利用,情況十分堪憂,因此,需要政府抓緊時間,盡快完善,否則當有些至今尚缺乏全面系統的法律規定的地方終究是會被利用,造成嚴重的后果。目前更有許多相關部門在日常監督管理過程中無所適從、有事推諉的現象,這些現象不僅會使物聯網的安全收到威脅,更會使網絡發展的步伐停滯不前。因此我們需要依法對已有的物聯網法律法規進行修改、完善以及補充,同時也需要對物聯網的管理人員的人身素質進行考核,使公民享受安全、良好、快捷的物聯網壞境。因此我們必須加大通對物聯網涉及到的相關社會群體和個人信息的保護力度,構建起一個和諧、安全、高效的物聯網應用環境。
3.4規范個人行為
時代在發展,物聯網安全體系結構正在不斷完善,但是物聯網的安全不僅需要一個合格的體制,更需要遵守法律、法規的工作人員和網民。所以,規范個人行為,是保障物聯網信息安全的重要基礎。如果工作人員思想道德出現分裂,不能正確地使用物聯網,物聯網的信息就談不上安全,甚至如果工作人員變成不法分子,那么我們的物聯網安全就猶如窗戶紙一般。所以我們一定要保證工作人員的自身素質,從物聯網的根源解決問題,排除內部人員帶來的安全隱患。同樣,網民也學要遵紀守法,做一個合格公民,在享受物聯網帶來的便利、快捷的服務的同時也為國家做出一份貢獻。
4結論
物聯網同樣是一把雙刃劍,物聯網安全就變成了網絡時代的主題。目前我可以從物聯網的三個層面來看到我們的問題,從而有效提出解決辦法,因此,需要國家大力完善物聯網管理制度、法律法規的建設。與此同時,個人也應遵紀守法,養成良好的“網德”,只有物聯網健康的發展,人們才能從中得到便利、快捷的服務。
作者:葉姝 單位:河南行政學院
參考文獻
[1]彭勇,謝豐,郭曉靜,等.物聯網安全問題對策研究[J].信息網絡安全,2011(10):4-6.
關鍵詞:物聯網;安全認證;技術;研究
中圖分類號:TP274.2 文獻標識碼:A 文章編號:1007-9599 (2012) 11-0000-01
一、物聯網安全層次及其內容
物聯網安全性有著自己的特征,現階段,由于物聯網是一種新事物,對物聯網這種新事物的相關概念、及其內涵和外延并沒有形成統一意見,相關研究學者認為物聯網應該具備以下三個特點:1.感知性,即物聯網能夠對整個體系進行自我感知。2.傳遞性,即物聯網能夠通過信息技術實現信息的可靠傳遞。3.智能性,即物聯網能夠人機交互的相關信息進行智能化處理。根據物聯網這三個基本特點,在進行物聯網安全內容分析時可以從物聯網的感知層、傳輸層、處理層三個安全層次,與互聯網相比,物聯網主要實現人與物、物與物之間的通信,通信的對象擴大到了物品。根據功能的不同,物聯網網絡體系結構大致分為3個層次,底層是用來信息采集的感知層,中間層是數據傳輸的網絡層,頂層則是應用/中間件層。
物理安全層:保證物聯網信息采集節點不被欺騙、控制、破壞。信息采集安全層:防止采集的信息被竊聽、篡改、偽造和重放攻擊,主要涉及傳感技術和RFID的安全。在物聯網層次模型中,物理安全層和信息采集安全層對應于物聯網的感知層安全。信息傳輸安全層:保證信息傳遞過程中數據的機密性、完整性、真實性和新鮮性,主要是電信通信網絡的安全,對應于物聯網的網絡層安全。信息處理安全層:保證信息的私密性和儲存安全等,主要是個體隱私保護和中間件安全等,對應于物聯網中應用層安全。
二、物聯網在我國發展現狀及存在問題
(一)我國物聯網發展的現狀
物聯網在我國發展迅速,因為物聯網在我國發展有著很強的優勢,無論是在政策上、技術上、還是市場上,在政策上,我國政府對物聯網的發展相對重視,一方面中國科學院早已經開始著手對傳感網進行研究,另一方面我國已經將物聯網的建設納入都國家信息化發展的總體規劃中,政府對物聯網發展的重視和大力支持使得我國物聯網在短時間內發展迅速,在技術上,我國物聯網行業起步較早,在國家和政府的大力支持下,物聯網技術研發水平處于國際領先行列,已經可以影響行業標準。我國已經開始嘗試將物聯網實驗室內研發的相關技術商業化。在市場方面,我國是發展中國家,物聯網在我國的運用和發展前景巨大,物聯網在我國是朝陽產業。我國國內本身也市場需求巨大,這為我國物聯網的迅速發展提供了廣闊的市場。
(二)我國物聯網發展存在的問題
1.物聯網發展的相關立法和政策滯后。物聯網是一種新事物,我國對物聯網發展的相關立法和政策制定相對滯后于我國物流的發展水平,而物聯網對我國的社會經濟發展和國防安全就有十分重要的戰略意義,我國政府相關部門應該加強物聯網法律法規政策研究,為推進我國物聯網發展創造良好的政策環境和法律環境。2.物聯網技術標準和行業標準不統一。物聯網的發展客觀上需要對相關技術進行統一,物聯網相關企業和研發單位在開發新的物聯網技術時要考慮系統和設備的相互兼容性,目前,我國物聯網行業發展標準和技術還不統一,相關企業各自為政,這對我國物聯網未來發展極為不利。3.物聯網安全形勢十分嚴峻。我國物聯網的發展面臨著十分嚴峻的安全形勢,安全問題亟需從技術和法律層面上得到有效解決。物聯網的興起既給人們生活帶來了諸多便利,但也使得人們對它的依賴性越來越大。如果物聯網被惡意的入侵和破壞,那么個人隱私和信息就會被竊取,更不必說國家的軍事和財產安全。這一點,從互聯網時代的黑客行為就可想象得到它的巨大危害性。
(三)物聯網安全認證機制
我國物聯網現有安全認證機制主要包括以下幾個方面,包括組認證機制、設備認證機制、基于認證的密鑰協商機制等,如下圖所示:
1.組認證機制:認證機制對確保物聯網安全具有十分重要的意義,通常認證機制能夠實現為用戶提供雙向認證,即物聯網終端與互聯網間雙向認證,用戶與業務平臺之間認證是建立在合作協議基礎上的,現階段,AKA認證方式是3GPP網絡中網絡接入認證的基本方式,這種認證機制能夠實現雙向認證,能夠協商出網絡和用戶共享的加密密鑰與完整性保護密鑰。由于物聯網的發展前景廣闊,未來物聯網終端設備持有量會大量增長,通過這些終端設備組成一個或者多個組,物聯網可以考慮組內的終端節點認證方法。
2.設備認證機制:眾所周知,物聯網終端設備一個最大的特點就是一般處于無人值守的情況下,這容易引發終端設備被惡意損壞、不法分子非法接入物聯網網絡等相關安全問題,這客觀上要求網絡必須要建立驗證接入網絡設備合法性的機制。設備認證機制是解決這一問題的重要方法。設備認證機制可以確保只有合法的物聯網終端設備接入網絡,維護用戶的合法利益,避免因非法設備接入帶來的利益爭端問題及網絡安全問題。
3.基于認證的密鑰協商機制:物聯網架構底層可以是終端設備也可以是傳感器,密鑰管理對具有網絡通信能力的終端設備來說可以解決通信網絡和傳感器密鑰結合問題。通信網絡與傳感器網絡間可通過認證產生共享的密鑰,傳感器網關與傳感器網絡節點間通過傳感器網絡的認證獲得共享的密鑰,然后傳感器網關將與通信網絡共享的密鑰轉發給傳感器網絡中的傳感器節點,使得傳感器節點與通信網絡間共享密鑰或基于此共享密鑰產生新的密鑰。
參考文獻:
[1]International Telecommunication Union.ITU Internet Reports 2005 Internet of Things,2005
[2]物聯網的定義和應用,射頻世界,第4期,2010
[3]焦文娟.物聯網安全-認證技術研究[D].北京郵電大學,2010,(01)
關鍵詞:物聯網;校園安全;RFID;傳感器網絡
目前,由于在校學生人數眾多,校園人口密度較大,容易導致一些安全問題發生。校園安全問題關乎每一名在校學生、每一個家庭、每一所學校的切身利益,同時也是社會安全的一個重要組成部分。
大學校園有著獨特的開放特點,給同學們的日常生活帶來了極大的便利,但與此同時也產生了校園學生財物安全隱患的問題:有些不法分子惡意混入學生公寓進行偷竊。除了盜竊事件,同學在攜帶手機、筆記本進入教學區時,容易發生因為中間短暫離開或不慎將物品遺落在教室而丟失的問題。校園暴力事件時有發生,因同學矛盾或自身精神狀態寢室中出現過許多悲劇。因此建設安全型校園是當前很多行政和科研機構研究的重要內容之一。
物聯網技術的發展協調了各個領域內的資源管理、節約了.人員配置,其系統應用的最大意義體現在它能夠綜合各項技術解決目前所面臨的難題。為解決校園安全問題,使同學們享有安全的校園環境,提出了校園物聯網安全系統。
1物聯網概述
1.1物聯網概念
物聯網主要是有傳感、傳輸、控制3部分,傳感中的核心技術是無線傳感器網絡和射頻識別技術,從前端感知到的信息通過網絡通信協議傳輸到數據中心,數據中心根據分析過數據控制物品對應的動作或與其他物品交換信息,實現物與物的互聯。
1.2物聯網應用
物聯網系統應用可以歸結為2大類:(1)物聯網可以用來解決生活中某一問題,這種問題尚未被發現或尚無解決方案。此時,物聯網代表一種全新的理念,可以概括為“創新”;(2)物聯網技術應用在已經存在的工作系統中旨在充分配置資源、節約勞動力。此時,物聯網詮釋的是“系統優化”的概念,也是物聯網目前應用最為廣泛的一個方面。
2校園物聯網安全實現
2.1校園物聯網安全系統結構
根據出現的2種常見校園安全問題分別設立教學區安全系統和宿舍物品安全系統。為了實現系統應用效益最大化,在宿舍物品安全系統中添加報警裝置,構成宿舍安全系統以防宿舍中發生的意外事件,更大程度的保護學生人身安全。
校園物聯網安全系統組成結構如圖1所示。
2.2校園物聯網安全系統實現
2.2.1宿舍安全系統
每棟公寓入口處都設有RFID門禁系統,允許擁有權限的RFID卡進入公寓。每間宿舍房門由現有的門鎖換成門禁式感應器,宿舍內部成員刷卡方能進入宿舍。若存在暴力開鎖事件則自動向所在公寓數據中心發出警報,數據中心人員可以通過樓道視頻系統觀測情況,做出相應措施。若宿舍內部人員存在丟失或遺忘攜帶RFID門禁卡,數據中心可以通過遠程控制打開宿舍門,此時主要運用嵌入式技術。
幾乎每一名大學生會擁有一臺筆記本電腦,校園中也大量存在丟失筆記本電腦的問題。在物聯網校園安全系統中,每名同學將自己的貴重物品在所住公寓的數據中心匹配登記姓名、RFID卡號、物品,公寓數據中心工作人員同時在物品上貼上高頻RFID標簽,綁定物品所有者的RFID卡。在經過公寓門口門禁時,若檢測到的標簽與刷卡的RFID卡匹配則放行,否則發出警報聲響,并關閉通行門。
公寓數據中心需要根據同學實際入住情況及時更新每間宿舍門禁的入門權限。若公寓數據中心有警報發生,公寓管理人員及時到警報發出宿舍查看是否有意外情況發生,安裝在宿舍樓道內的攝像系統也是犯罪分子不軌行為的有力證據。
為防宿舍中各種威脅到同學人身安全的情況發生,在宿舍內部安裝報警裝置。報警裝置與公寓門禁系統共用線路,若有意外發生,同學可及時報警,宿舍管理人員可以在公寓管理中心準確找出警報發出位置,及時趕到現場。宿舍內部搭建煙霧傳感器,以防寢室同學不在的情況下發生火災,煙霧傳感器檢測異常情況存在時,自動向公寓數據中心發出報警信號,由數據中心控制進行噴水消防。
2.2.2教學區域安全實現
針對教學區域丟失財物頻發的情況,教學區域依靠校園物聯系統數據中心提供的數據,在教學樓入出口處設置門禁系統,又因為教學樓除學生外,其他教職工人員也較多,因而將門禁系統分為安全通道和普通通道兩種,攜帶物品上貼有RFID標簽,同學們必須要走安全通道檢測RFID卡與電子標簽是否對應。若有出樓人員中未走安全通道但攜帶帶有RFID標簽的貴重物品及走安全通道但不匹配的情況,系統發出警報聲響,安保人員檢測物品,查看是否有違紀行為。
每棟公寓與教學樓的數據共享,同學中如果存在向他人借用電腦等其他貴重物品時,經過公寓、教學樓RFID系統閱讀器器是警報也會發出。為了減少不便,每棟公寓或教學樓入口有專門的自助系統,登記借記行為,設置借記時長,并向物品所有者發出證明短信,若短信驗證成功,則臨時綁定該同學RFID卡同時并不解除所有者RFID卡綁定,超過時長自動取消借機同學的綁定。
教學區域管理中心只是能夠讀取一卡通和RFID標簽信息,不存在修改權限,公寓管理中心可以修改門禁匹配和RFID標簽綁定,校園物聯系統中心享有最高權限可創建、刪除、掛失、充值一卡通。
2.2.3系統分析
校園安全物聯網系統擴展了RFID卡的功能,使RFID卡肩負更多“使命”,在享有RFID卡帶來的便利同時安全、系統不完善問題的發生將導致更惡劣的影響。因此RFID安全問題和丟失補辦機制需要變得不斷提高、完善。
以往宿舍重新分配時需要向公寓管理人員上交原宿舍的門鎖、領取新宿舍的鑰匙,但在新的門禁系統中公寓管理人員只需要重新配置RFID卡門禁系統權限即可,提高了辦公效率。
在此系統的設想中可以將內部報警裝置的考慮更細化一些,實現快速、隱秘報警,最大程度保障同學生命安全。此系統的設想主要是基于學生角度,因此并未考慮教學樓的使用和管理的問題,如果將教學樓的使用和管理以此系統為基礎輔助添加,這樣就能夠形成一個全方位、立體化的校園物聯網系統。
3結語
【 關鍵詞 】 物聯網安全;信任機制;證據理論;動態運動閱讀器
Things Security and Trust Mechanism
Yang Le Xie You-yang
(1.Qinhuangdao Communications and Transportation Department HebeiQinhuangdao 066000;
2.Qinhuangdao Wind and Sun Technology Co. Ltd HebeiQinhuangdao 066000)
【 Abstract 】 This paper analyzes the different objects of things on trust needs and requirements, and then propose solutions to this problem, which separated from the agency's credibility and the trust of the reader. Reader will naturally have some basic properties, we as a basis, the arguments put forward, the routing trust for four assumptions, the results show that only very far apart in order to communicate. So, we put forward in the article another way: theabstract object saved, the next interaction, the agency will verify its ordergranting permission to the reader's trust.
【 Keywords 】 internet of things safety; trustmodel; evidencetheory; dynamic movement reader
1 前言
1999年,在中國出現了“物聯網”,隨社會進步,成為新型技術。物聯網顧名思義就是將任何物體連入互聯網,它是通過一些信息傳感設備將物體連入互聯網的,如紅外感應器、通過射頻識別(RFID)、全球定位系統等信息傳感設備,通過這些傳感設備按照規定的協議將信息與網絡交換,實現對任何物體的智能化管理、跟蹤、識別、定位和監控等操作。
但由于物聯網構成復雜,我們沒有辦法有效監控,而且數量太多,設備也很多等,所以存在了一些安全問題。比如說,信號泄漏與干擾、節點安全、數據融合與安全、數據傳送安全、應用安全等。文中提出的信任架構,滿足了不同主體對信任的需求,將機構信譽和閱讀器信任隔離,通過證據理論推導動態運動閱讀器的信任。
2 相應機構下屬閱讀器的因素
電子商務有一種信任模型,一般情況下有兩種:一是以身份為基礎的全部控制;二是以信譽為基礎的信任管理。而有多種模型可在計算機中使用,比如向量機制、貝葉斯系統等。信譽需要建立和維護,這就必須花費很長時間,與機構穩定相對應,所以信譽體系可以在互聯網中應用。但物聯網在實際應用里,機構-閱讀器和閱讀器-標簽之間發生的很多交互,所以通過閱讀器的行為觀察出機構信譽,閱讀器成了不得不考慮的原因。
閱讀器互相聯系,形成網絡,有許多結點的位置和數量會改變,但以信任為基礎的方法要求主體存活比較長的時間,并且基于身份的方法不僅計算開銷高,而且結構固定,所以都不能用在這樣有波動的環境。有的網絡的探究是靠所有節點的一起作用,來改變其對別的節點的信任,最后找出不友好的節點。所以閱讀器適合應用以行為為基礎的信任。
推導結點的狀態和和計算結點信任值有各種各樣的模型,如D―S證據理論,這個理論的計算收斂性和延伸性比較好,但是其中的Dempster合成有矛盾的危險,報告中有相同成分,假設實際情況與某個結點的報告沒有一處相同,會影響到合成的結果,尤其是報告節點是偽造的,矛盾非常明顯。再比如說,基于貝葉斯決策理論模型的方法,節點行為不是是就是否,因此在快速變化的網絡中,惡意事件報告率也就不理想了。另一方面,貝葉斯研究出的概率需要專家解答,一般我們無法明確結論。可如果客體和主體相隔很遠,就越不能明確結論,所以相隔越遠,收斂越慢;基可見單一信任計算機模型或信任結構不能滿足物聯網中所有主體對信任的需要和要求。
3 閱讀器和機構無法直接信任
生活中很多地方用得到物聯網,但各應用之間有所不同,所以各應用對信任的標準互不相同。在互聯網里,之所以信任容易管理是因為機構數量較少,而且狀態長期穩定。但是在閱讀器環境中有所不同,因為通信互相之間的距離和成本受到限制,所以閱讀器不能遍布每個角落部署不,所以各個閱讀器之間相互聯系,從而形成了閱讀器網絡,并且結點之間一一對應相等。又因為結點隨時可能改變位置,失去作用,數量增加,所以閱讀器的信任不穩定而且受區域限制。
閱讀器之間合作處理其他機構的標簽,可以出現一些數據或者交換指令。但是,閱讀器和機構所在環境不同,互相之間不能直接信任,那么具有分布式層次化的特點的信任體系來解決。
4 信任結構圖
在物聯網環境的信任結構中,因為各個部分的大小、穩定程度和功能不太一樣,如果我們把結構中的各個關系放在一起的話,系統會比起以前復雜,所以信任建構中的關系分成三個層次:機構層、物體層和閱讀器層。長期的信譽處理機構的信任度使用在機構層,緩存的交互信息檢測節點與標簽的交互使用在物體層,鄰居監控節點的行為使用在閱讀器層。信任像流水在各個層之間傳遞,得到閱讀器的信任度就需要參照結點的信譽了,得到信譽值就要看閱讀器有什么樣的行為。有層次的信任機構制度可以使網絡的信任變得簡單,從而使不同事物的對信任的需求得到滿足。
4.1 根據證據理論推導信任
因為在物聯網中,結點與結點之間沒有什么可靠的東西,分布式的環境又沒多少專家知識,而且節點不能確定觀察到的現象,也就只能通過證據理論來推導出信任,貝葉斯推導比它都嚴格,所以很輕松就能得出想要的結論,它是一種有效的節點信任推導方法,在處理“現象-行為-節點狀態”的推導鏈中表現的性能也較好。
4.2 證據理論
證據理論并不是確定推導,我們查看現有的資料,來證明假設是不一定的。通過各種論據,得出閱讀器的可信任的結果,分析它的功能。抽象的說,如果結點p不能相信,結點p存在不友好的行為能支持假設。如A1,A2,…,An;判斷這些不友好行為的有無,也需要查看p的旁邊的結點的現象B1,B2,…,Bm,同時出現“現象-功能-狀態”鏈。
4.3 不友好行為的推導
依據路由信任的“中間結點放棄數據包”,有四種假設:①節點未丟棄數據包,被鄰居節點檢測到,記為p0;②節點未丟棄數據包,但未被鄰居節點檢測到,記為p1;③節點丟棄數據包,因無法連接鄰居節點,記為p2;④節點惡意丟棄數據包,記為p3。
①的推導規則:B1 AND B2 AND B3 AND B5A0;②的推導規則:B1 AND B2 AND B4 AND B5 AND(B6 OR B8)A1;③的推導規則:B1 AND B2 AND B4 AND B9A2;④的推導規則:B1 AND B2 AND B4 AND B7 AND B5A3。①的知識不確定度為CF0;②的知識不確定度為CF1;③的知識不確定度為CF2④的知識不確定度為CF3。根據推到法則,我們可以觀察結點有什么現象,得出哪種假設可能成立。打個比方,結點X在T時間接收到的數據包在節點N、標簽是T并且命令類型,但接下來節點N沒有發出與之匹配的命令,而且標簽T近期比以前運動的快,所以可以假設是這個原因使結點沒有發出與之匹配的命令,則A2的概率分配函數為:
m(A2)=min{CER(B1),CER(B2),
CER(B4),CER(B9)}CF2。
CER(Bi)為各現象的不確定度,該事件的信任函數和似然函數分別為:
Bel(A2)=m(A2),Pl(A2)=1-Bel(A2)=m(A2)+m(D),
其中D={Ai}。
其它推導類似。
4.4 標簽機構授以閱讀器權限
閱讀器Rn和標簽需要交互,但是在此之前,含該標簽的機構OA需要對其授以權限。閱讀器發出請求,OA接收之后,就開始計算其的信任值:T(Rn)=?琢TOA(Rn,OB)+(1-?琢)TG(OB),其中直接信任是TOA(Rn,OB),間接信任是TG(OB),即含有Rn的機構OB的信譽,可以通過G獲得,?琢是比重不協調因子。如果T(Rn)
4.5 修正錯誤的手段
機構對結點授以權限可能存在錯誤,修正錯誤靠的是信任將信息反饋出來,標簽會提供一些交互信息,因此機構獲得可信度,結點的授權更加完善。然后機構的信譽值將其反應。如果被授以權限的結點發生故障或者有不友好的行為,借點就會通知機構O,O降低信任值 Tn(R)=?啄Tn-1(R),如果Tn(R)
4.6 VCID的收斂速度
用緩存前次交互摘要的方法檢測不友好的最后一個結點能有效的檢測出不友好結點,如果閱讀器的密度小也能檢測。我們設計了三組實驗,根據檢測鄰居節點對標簽的行為,推導惡意事件。在證據理論實驗中,結點數量少,距離大,所以無法檢測到不友好事件,當結點數是80時,信譽值才有所下降,采用貝葉斯的決策的實驗檢測成功率低。
云模型和基于熵模型的方法在檢測閱讀器-標簽的交匯中會被標簽短距離通信限制。但是在VCID的實驗中,如果結點數量是40,不友好事件也能被檢測到。隨閱讀器密度的增加,不友好結點碰到標簽的次數隨之增加,而不友好機構的信譽值會立刻下滑。
5 結束語
物聯網的存在是我們便利了很多。一些復雜、危險、機械的工作可以通過物聯網來完成,而攻擊者很容易就能接觸到物聯網機器、感知節點從而造成了破壞。感知節點多種多樣,卻無法擁有安全保護能力。物體通過接入網與應用服務器通信,閱讀器由RFID閱讀器組成,若想得到安全保障,機構必須對標簽授以權限。
本文通過各種模型的不足提出了一個緩存交互摘要方案。通過“現象得到信任-功能得到信-結點得到可信-機構得到信任-授以權限得到信任”將機構的信譽值和閱讀器的信任度結合在一起。
參考文獻
[1] 彭春燕. 基于物聯網的安全構架[J].網絡安全技術與應用,2011,(5):13-14.
[2] 聶學武,張永勝.物聯網安全問題及其對策研究[J].計算機安全,2010,(11):4-5.
[3] 石磊.網絡可信評估仿真實驗模型的設計與研究[D].河北大學,2010年.
[4] 蔣建.面向網絡環境的信息安全對抗理論及關鍵技術研究[D].中國科學院研究生院(軟件研究所),2004年.
作者簡介: