当前位置:首页 > 物联网 > 《物联网技术》杂志
[导读]摘要:为了保证无线物联网中的终端和服务器系统安全、平稳运行,保障用户隐私不被泄露、篡改和用户身份不被假冒,文章采用数据加密、身份认证、入侵检测、访问控制等技术,提出了包括终端、传输、服务器安全机制的无线物联网安全管理机制,从而为无线物联网面临的数据截获、篡改、非法访问和攻击等安全威胁提供了解决方案。

引言

物联网这种新型网络架构迅速发展,基于物联网技术的智慧校园、物流管理、医疗管理及煤矿灾害预警与防治等应用会越来越多,所涉及的安全设备和接入类型也会不断增加。物联网的本质是多种不同性质网络的融合,基于无线通信方式进行的物联网内信息传输给系统安全与信息传输安全带来更高的要求。

1无线物联网面临的安全威胁

网络中通过某些软件截取某些数据篡改后重新发送,或截获GSM信号进行解密窥探用户隐私等行为层出不穷,为了保证物联网中信息的正常传播,就必须采取相应的安全策略,保障物联网中传输数据的保密性和完整性。

图1所示是物联网的架构图。在无线物联网架构中,不同层次面临的安全威胁各不相同:终端设备面临的是身份验证、登录口令安全以及终端系统安全等方面的问题;数据传输中主要遇到的问题是数据截取、数据篡改及路由安全等方面;服务器面临的威胁则为病毒防护、服务器安全、终端用

户访问控制等方面。

无线物联网安全管理机制研究

图1物联网架构

要具备信息安全中机密性、完整性、可用性、可控性和可审查性五个基本要素,营造一个无线物联网安全环境,首先要验证网络访问用户的有效性,判断用户是否为合法用户,保障系统安全稳定,能够给用户提供服务;其次,在通信过程中,用户信息的安全是网络通信的重点,在这里信息安全指的是保障传输的信息内容,尤其是账号密码等信息不被恶意截获、恶意篡改,避免泄露用户个人隐私和造成财务损失;最后,服务端安全要对网络中的攻击、非法入侵等行为进行屏蔽,并且对服务器内部数据库安全、权限安全等采取有效措施o要实现这一环境,就要采取数据加密、数字签名、身份认证、访问控制、入侵检测等技术进行实现。

2物联网安全的关键技术分析

2.1数据加密

数据加密是指对数据进行编码变换使其看起来毫无意义,实际上仍可以保持其可恢复的形式的过程。数据加密用于保护信息的机密性和完整性,还可以识别信息的来源,是最广泛使用的安全机制。加密算法分为私钥加密算法和公钥加密算法。

2.1.1私钥加密算法

这种算法的收发双方使用相同的密钥进行加密和解密,加密速度快、强度高,常用算法有数据加密标准(DES)和国际数据加密算法(IDEA)。但是,密钥的秘密分发困难,在用户数量大的情况下密钥管理复杂,并且无法完成身份认证和数字签名,不便于应用在网络开放的环境中。

2.1.2公钥加密算法

这种算法的收发双方使用不同的密钥进行加密和解密,能够适应网络的开放性要求,密钥管理简单,能够方便地实现数字签名和身份认证,是目前电子商务和身份认证技术的核心基础,但是算法复杂,加密数据的速度和效率低,常用的加密算法为RSA算法。

在无线物联网的实际应用中,应使用两种加密方法结合的方式,利用私钥加密算法进行大容量数据的加密,而私钥加密算法中使用的密钥则通过公钥加密算法进行加密,通过这种方法有效地提高加密的效率并简化对密钥的管理。

2.2访问控制技术

访问控制技术是网络安全防范和保护的主要核心策略,它的主要任务是保证网络资源不被非法使用和访问,防止无权访问资源的用户恶意或偶然访问。访问控制技术大致分为以下两类:

第一类是自主访问控制方式。这是在确认主体身份以及他们所属组的基础上对访问进行限定的一种方法,现在大多数信息系统的访问控制列表就是自主型访问控制方法的一种。

第二类是基于角色的访问控制方式。这种方式对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合,每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。

实际上,在无线物联网安全架构中访问控制列表和基于角色的访问控制共同使用,可以有效地防止用户越权操作引发不安全事件的发生。

2.3身份认证

身份认证是系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份,提供一种判别和确认用户身份的机制。在真实世界中,验证一个用户的身份主要通过以下三种方式:

所知道的。根据用户所知道的信息(whatyouknow)来证明用户的身份,如传统的密码认证方法。

所拥有的。根据用户所拥有(whatyouhave)的东西来证明用户的身份,如基于IP地址、MAC地址以及智能卡等能够表示主机身份的地址认证。

本身的特征。直接根据用户独一无二的体态特征(whatyouare)来证明用户的身份,例如人的指纹、笔迹、DNA、视网膜及身体的特殊标志等。

2.4入侵检测技术

入侵检测是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。从检测方法的不同,可以分为以下两类:

第一类是异常检测,就是根据使用者的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测。它的缺点是误检率很高,需要建立完整的异常行为规则库。

第二类是误用检测,就是根据已定义好的入侵模式,通过判断在实际的安全审计数据库中是否出现这些入侵模式来完成检测功能。这种方式检测准确度很高,但是无法检测未知威胁。

在无线物联网安全架构中,要结合两者的使用,将误用检测用于网络数据包的检测,将异常检测用于系统的日志分析。

3物联网安全机制

根据无线终端接入的特点,要使得无线物联网中的终端和服务器系统安全、平稳运行,保障用户隐私不被泄露和篡改、用户身份不被假冒,拟从三个方面,即终端、传输和服务器端构建无线物联网安全管理机制。图2所示是本文给出的无线物联网安全管理机制。

3.1终端安全

在终端,一般可在身份认证、数据链接安全和入侵检测三个方面进行防护。

身份认证方法采用椭圆曲线密码(ECC)策略,ECC算法中包含了设备识别和密钥建立。在终端申请接入网络时,首先要生成相应的身份证书发送至服务器,待确认后用户再以输入用户名与口令的方式进行终端系统登录,通过服务器端的数据处理判断用户的合法性以及角色权限,给予用户相应的终端使用权。

无线物联网安全管理机制研究

图2无线物联网安全管理机制

所谓数据链接安全,就是在物联网系统初始化时建立黑白名单链接库,并在运行中不断更新。有链接请求时,与黑白名单链接库进行对比,如有陌生节点接入,就提示用户判断链接的安全来确定是否上传服务器端。

入侵检测通常需要建立异常行为特征库,一般包括登录失败次数、单位时间流量上限、对服务器中文件的修改等。采用异常行为检测技术进行监控终端设备的运行,可对终端异常行为的特征进行匹配,然后根据检测结果采用对应手段。

3.2传输安全

在传输方面,对于无线传输中可能出现的数据截取和数据篡改等安全威胁,采取秘密密钥加密算法(DES)和公开密钥加密算法(RSA)相结合的数字签名方式进行,用DES算法加密传输数据,用RSA算法加密秘密密钥和数据摘要,在保证了数据的安全性、验证数据的完整性、不可否认性的同时,又能够提高加密速度,具体如图3所示。

无线物联网安全管理机制研究

图3DES与RSA相结合的数据加密和数字签名示意图

3.3服务器安全

在服务器端,同样使用数据链接安全机制和异常行为检测的入侵检测,不同的是,服务器不仅要检测服务器的异常行为,同样要检测终端上传至服务器的数据异常。另外,更重要的是采用基于角色的访问控制及接入审核和日志。

基于角色的访问控制,设定安全管理员、接入设备管理员、普通用户等系统角色,将黑白名单维护、接入设备流程、服务器数据访问、网络资源使用、用户修改等操作分配给相应的角色,既减少了系统管理员的工作量,又防止了非法访问对系统造成安全威胁。

接入审核和日志,在设备数据链接检测的基础上,对终端的物理地址、数据内容进行审核,并将审核结果保存为终端的重要日志。

4结语

本文研究了无线物联网接入的安全问题,提出了无线物联网安全管理机制,对系统进行安全保护。今后,基于物联网的应用会越来越多,所涉及的接入类型也会不断增加,安全管理机制也要进行不断的完善才能对物联网系统进行全方面的安全防护。

20211021_617175599fe9e__无线物联网安全管理机制研究

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

9月2日消息,不造车的华为或将催生出更大的独角兽公司,随着阿维塔和赛力斯的入局,华为引望愈发显得引人瞩目。

关键字: 阿维塔 塞力斯 华为

加利福尼亚州圣克拉拉县2024年8月30日 /美通社/ -- 数字化转型技术解决方案公司Trianz今天宣布,该公司与Amazon Web Services (AWS)签订了...

关键字: AWS AN BSP 数字化

伦敦2024年8月29日 /美通社/ -- 英国汽车技术公司SODA.Auto推出其旗舰产品SODA V,这是全球首款涵盖汽车工程师从创意到认证的所有需求的工具,可用于创建软件定义汽车。 SODA V工具的开发耗时1.5...

关键字: 汽车 人工智能 智能驱动 BSP

北京2024年8月28日 /美通社/ -- 越来越多用户希望企业业务能7×24不间断运行,同时企业却面临越来越多业务中断的风险,如企业系统复杂性的增加,频繁的功能更新和发布等。如何确保业务连续性,提升韧性,成...

关键字: 亚马逊 解密 控制平面 BSP

8月30日消息,据媒体报道,腾讯和网易近期正在缩减他们对日本游戏市场的投资。

关键字: 腾讯 编码器 CPU

8月28日消息,今天上午,2024中国国际大数据产业博览会开幕式在贵阳举行,华为董事、质量流程IT总裁陶景文发表了演讲。

关键字: 华为 12nm EDA 半导体

8月28日消息,在2024中国国际大数据产业博览会上,华为常务董事、华为云CEO张平安发表演讲称,数字世界的话语权最终是由生态的繁荣决定的。

关键字: 华为 12nm 手机 卫星通信

要点: 有效应对环境变化,经营业绩稳中有升 落实提质增效举措,毛利润率延续升势 战略布局成效显著,战新业务引领增长 以科技创新为引领,提升企业核心竞争力 坚持高质量发展策略,塑强核心竞争优势...

关键字: 通信 BSP 电信运营商 数字经济

北京2024年8月27日 /美通社/ -- 8月21日,由中央广播电视总台与中国电影电视技术学会联合牵头组建的NVI技术创新联盟在BIRTV2024超高清全产业链发展研讨会上宣布正式成立。 活动现场 NVI技术创新联...

关键字: VI 传输协议 音频 BSP

北京2024年8月27日 /美通社/ -- 在8月23日举办的2024年长三角生态绿色一体化发展示范区联合招商会上,软通动力信息技术(集团)股份有限公司(以下简称"软通动力")与长三角投资(上海)有限...

关键字: BSP 信息技术
关闭
关闭