物联网计算机网络安全与控制策略研究

来源:期刊VIP网所属分类:计算机网络发布时间:2018-09-15浏览:

  摘要:物联网是一种新型网络技术,在物联网系统中,计算机网络安全是其关键部分,文章在简要介绍物联网概念、基本结构后,对物联网存在的安全问题进行分析,并提出有效的计算机网络安全控制策略,以提高物联网系统的安全性。

  关键词:物联网;计算机网络安全;控制策略

物联网论文

  1999年,麻省理工学院(Massachusetts Institute ofTechnology, MIT)提出了物联网的概念,其目的在于提高企业货物管理水平,实现自动化、智能化管理和控制“物”的目的。物联网技术的不断发展,为生产生活带来了极大的便利,但物联网安全问题也成为物联网技术发展的一个重要制约因素。企业在构建物联网系统的同时,还需要建立安全机制,采取有效措施,确保物联网系统运行的安全性与稳定性。现代网络技术的快速推进超过了网络安全技术的发展速度,技术、运用、信息、数据及管理等问题仍然亟需解决,以促进物联技术、系统和产品的应用与发展。

  1 物联网概述

  物联网包含两个含义:(1)物联网是基于互联网所建立的物物相连的系统,是对互聯网络的扩展和延伸。

  (2)物联网是基于无线射频识别(Radio Frequency Identification,RFID)技术、普适计算技术、全球定位系统和红外传感器及激光扫描仪等智能感知技术等,在相应协议的基础上,连接任意物品,并执行数据通信、信息交换等功能,最终完成智能化认证、定位、跟踪、监控及管理的一种网络技术。物联网系统主要包括感知层、传输层、处理层及控制层,以此为基础组成一个大规模的信息系统。

  感知层包含各种智能卡、传感器网络和RFID标签等,负责采集各种信息。传输层包含融合三网的计算机、互联网、无线网络和固网等,负责信息交换及通信。处理层,即云计算平台、数据挖掘、并行计算、智能计算等,主要负责处理分析收集到的各种信息数据。应用层,即各个具体应用领域的相应系统,主要是对处理后的各种信息的具体运用方向与领域,以此为基础对各定制用户提供各种智能化应用与服务,最终完成物物、人物之间的相联,打造一个覆盖万事万物的物联网[1]。

  2 物联网计算机网络安全存在的问题

  2.1 通信安全问题

  计算机网络的通信方式考虑对象是人,当通信终端数量较少和通信网络的承载能力有局限时,会增加网络安全威胁。

  (1)网络拥堵。物联网包含了数量较多的网络设备,采用目前的认证方式,会产生无法忽略的信令流量,较短时间内可能会有大量设备申请接入到网络中,进而造成网络拥堵。

  (2)密钥管理。计算机通信网络的终端认证采取逐一认证方式,认证之后会产生保护密钥。

  如果通信网络中有物联网设备接入时,当逐一认证生成密钥时,会造成网络资源的大量耗费,并且物联网中包含了复杂的业务种类,当同一个用户使用同一个设备逐一认证时也会生成不同的密钥,进而浪费了大量网络资源。(3)传输安全。计算机通信网络是通过加密算法保证数据完整性的,物联网中由于单个网络设备需要发送的数据量较小,如果采用各种复杂的加密算法加以保护时,会造成不必要的通信延时。

  (4)隐私泄露。物联网中的很多网络设备,其运行时所处的物理环境有很大的不安全性,使网络攻击者容易找到入侵路径,攻击者能够从这些安全性较低的网络设备中,获取用户的各种隐私信息,并以此设备作为跳板发起对整个通信网络的恶意攻击[2]。

  2.2 感知层的安全问题

  (1)安全隐私。感知层的RFID标签等智能感知设备嵌入到各种物品后,会使物品拥有者被动接受各种扫描、定位与追踪,使该拥有者的隐私成为一种公开的隐私,且RFID标签还会对任何请求给予应答,增加了被定位与追踪的风险。(2)智能感知节点的安全问题。物联网设备主要部署于各种无人监控场景中,在地理上有很强的分散性,攻击者容易接触并破坏这些设备,甚至可以本地操作或更换这些设备的软硬件。(3)信号干扰。感知层网络以无线连接形式为主,信号有很强的公开性,因此网络信号容易被干扰,对物联网设备之间的正常通信造成干扰。⑷假冒攻击。相对于传统网络设备而言,智能传感终端设备具有很强的公开性,容易暴露在攻击者视线中,传输平台也具有很强的暴露性,传感网络内部会出现频繁的窜扰,因此,假冒攻击往往成为传感器网络的主动攻击形式,对传感器各节点之间的协同工作造成威胁。(5)数据传输的安全性。广播是感知层数据发送的一种主要途径,感知节点能力存在局限性,数据传输过程无法加密,处于较为公开的无线网络下,数据容易被攻击、监听甚至破坏。(6)数据完整性。感知层中的感知节点不具备完整的数据处理功能,因此各节点无法有效保护数据完整性,当一个副本数据有差错时,就会使数据接收节点不能判断数据可靠性,当数据汇聚节点处理同一份数据的多个不同的副本时,也无法正确判断数据真伪[3]。

  3 物联网计算机网络安全控制策略

  3.1 感知层的安全控制策略

  3.1.1 加密机制

  加密方式包括逐跳加密与端对端加密两种。逐跳加密的传输过程是以加密方式完成的,但在加密时需要不断地对每个传输经过的节点进行解密与加密,每个加点上的信息均是明文形式。逐跳加密是在网络层中完成加密,可适用于各种业务需要,保证了安全机制在业务中的透明化,具有延时低、可扩展、效率高的特点,能够加密受保护链接,需要传送节点有较高的可信度。端对端加密则能够根据业务类型选择合适的安全策略和加密算法,进而为业务领域提供端到端安全加密措施,确保业务安全性。该加密方式不能对消息目的地址加密,无法掩盖信息传输的起点与终点,受到恶意攻击的可能性较高。因此,在物联网中,可以采取逐跳加密,端对端加密可以作为一种安全选项,用户安全需求较高时,可启用这种加密方式,以提供端到端安全保护。在加密算法中,哈希锁是一种主要方法,以此为基础,可以对加密技术进行改进,以适用于不同领域要求[4]。

  3.1.2 隐私保护机制

  隐私保护是物联网安全的关键问题与难点所在。从技术上讲,可通过认证机制、加密机制、访问控制等方法保護用户在网络通信中的隐私安全。认证机制即网络通信中的数据接收端可以确认数据发送端的身份真实性和数据传输过程中的安全性与完整性。身份认证技术是保证节点身份信息,进而阻止非授权用户对通信数据的窃取行为。如在WSN中采用PKI认证方式为各个设备构建信任关系,或采用相互认证机制完成接收端与发送端之间的相互认证,以确保双方的相互信任。访问控制技术主要是为可信任的物联网中的机器设备实施访问授权,实现有限制地分配与数据交互共享,如,在每个终端节点中设置一个访问控制列表,每一节点均只接收该列表中的节点信息,进而保证网络安全。

  3.2 安全路由协议

  物联网由感知网络与通信网络两大部分组成,物联网路由要跨越多种类型的网络,包括IP地址为基础的路由协议及以标签为基础的传感器路由算法等。安全路由协议是一种基

  于无线传感网络中的节点位置的保护方法,通过随机路由策略的方法,使数据包在每次传输时都不会由源节点向汇聚节点方向传输,而是由转发节点以一定概率把数据包传输到远离汇聚节点的位置,传输路径也具有多变性,每个数据包均会随机生成传输路径,攻击者不容易获得各节点的精确位置信息,发实现物联网安全防护。

  当前物联网安全路由协议以无线传感器安全路由协议为主,能够从一定程度上避免恶意信息输入及非法入侵申请的通过,但无法适应物联网三网融合的组网特征,在保证了网络安全的同时,降低了物联网性能。现有两种安全路由协议均存在一定的局限性,需要设计一套具有可行性的安全路由算法,以阻止入侵者对于物联网路由的恶意攻击。一方面可能采用密钥机制建立安全的网络通信环境,保证路由信息交互安全。另一方面可能采取冗余路由传输数据包。设计安全路由协议时,要充分考虑到物联网的组网特征与物联网的性能需求,确保其实用性,保证安全路由协议能够满足实际要求,以阻止各种不良信息与非法请求进入物联网中[5]。

  3.3 防火墙与入侵检测技术

  为加强传输安全,可基于物联网组网特征与性能要求,研制专用的特殊防火墙,以制定安全性更高的访问控制策略,对类型不同的网络进行隔离,以确保整个传输层的安全。在应用层可采用入侵检测技术,及时发现并检测入侵和入侵企图,并采取有效措施修复漏洞。一方面,可检测异常入侵,结合异常行为与计算机资源情况对入侵行为进行检测,通过定量分析方法设定可接受的网络行为特征,与非正常的和潜在的非法入侵行为进行区分。另一方面可检测误用入侵,通过系统与应用软件的已知弱点攻击方法检测入侵行为。要结合物联网特征,构建一套和物联网系统相适应的高效的入侵检测技术,提高物联网系统安全性[6]。

  4 结语

  物联网的计算机网络安全是物联网系统的重要环节,是数据信息安全的保障,在组建物联网系统的过程中,要从物联网组网特征、物联网性能、物联网实际需求出发,采取可行的、合理的安全控制策略保护计算机网络安全,确保物联网数据安全,促进物联网应用领域的扩展。

  [参考文献]

  [1]马世登,罗先录,包文夏.物联网计算机网络安全与控制研究[J].无线互联科技,2017(9): 24-25.

  [2]郭金华,明小波.物联网计算机网络安全与远程控制技术初探[J].当代教育实践与教学研究,2016(3):264.

  [3]周彩秋,王永建,刘涛.物联网安全威胁及其应对措施[J].信息通信技术,2015(5):61-65.

  [4]陈永.关于物联网的安全性问题分析[J].硅谷,2014(21):142-148.

  [5]马芳澍.物联网安全综述[J].大陆桥视野,2015(18):109412.

  [6]王慧强,吕宏武.物联网安全关键技术及其应用研究[J].大庆师范学院学报,2012(6):1-5.

期刊VIP网,您身边的高端学术顾问

文章名称: 物联网计算机网络安全与控制策略研究

文章地址: http://www.qikanvip.com/jisuanjiwangluo/45364.html