前言:中文期刊网精心挑选了物联网安全技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
物联网安全技术范文1
关键词:物联网;无线传感器网络;安全;密钥管理
中图分类号:TP212.9 文献标识码:A 文章编号:2095-1302(2012)12-0020-03
Wireless sensor network security technology in Internet of Things
LIU Ming-jun1,2
(1.School of Electronic Engineering, Xidian University, Xi’an 710071, China; 2. Unit 95844 of PLA, Jiuquan 735018, China)
Abstract: The Internet of Things is known as the third wave of the information revolution, and its development has huge social and economic benefits. With the successful application of the Internet of Things in various fields, the security problem has become increasingly apparent. Wireless sensor networks, which play an important role in linking traditional network in Internet of Things, have prominent security problems. Through the analysis of the structure, characteristics of the wireless sensor network, the paper analyzes the security challenges IOT facing, and studies key security technologies.
Keywords: Internet of Things; wireless sensor networks; security; key management
0 引 言
最近几年,物联网之所以能成为研究的热点,究其原因:一是物联网是新一代信息技术的重要组成部分,将对社会的发展起到推动作用;二是物联网的应用将产生巨大的经济效益,据有关专家估算,物联网的产值将达到万亿级别。
伴随着物联网在各个领域的成功应用,物联网的安全问题也变得越来越重要,由于无线传感器网络(WSN)在物联网体系中担当着链接传统网络的重任,因此其安全问题尤其突出。可以说,不解决安全问题,物联网是没有明天的。
1 WSN的结构特点
1.1 WSN的结构
WSN以感知为目的,通过各种方式将节点部署在被感知对象的内部或附近,获取物理世界的各种信息。被部署的节点通过自组织方式构成的网络,其节点中集成有传感器、数据处理单元和通信单元。WSN借助于节点中的传感器来测量周围环境,可以探测温度、湿度、噪声、速度、光强度、电磁波等各种环境参数。
WSN在物联网中的作用就像一个虚拟的皮肤,它能感受到一切物理世界的信息,并与观察者分享这些信息。
一个典型的WSN体系结构如图1所示。
图1 无线传感器网体系结构图
该体系包括分布式传感器节点、目标节点(sink)、Internet和用户端。sink也就是数据中心,它的处理能力、存储能力和通信能力相对较强,可连通传感器网络与外部网络,从而实现协议栈之间的通信转换。每个散布在网络中的节点通过多跳路由的方式将感知数据传送到sink,用户可以通过Internet或者卫星与sink进行通讯。
1.2 WSN的网络特征
为了使WSN成为物联网的一个内在组成部分,通常需要考虑各种挑战,包括从适应现有的互联网标准到互操作的协议创造和发展以及支持机制等。其中的挑战之一就是安全性,主要是因为WSN不能够直接适用于现有以Internet为中心的安全机制。无线传感器网络有其固有特性。
(1) 资源更有限。由于受价格、体积和功耗的限制,其计算能力比普通的计算机功能要弱很多。
(2) 网络规模更大,覆盖更广。为了获得精确的信息,通常会在被监测区域部署大量的传感器节点,传感器节点的数量数以万计,节点的分布更加密集。
(3) 网络自组。网络的布设和展开不依赖于预设的网络设施,节点通过分层协议和分布式算法协调各自的行为,自动组成一个独立的网络。
(4) 能量更有限。由于受到硬件条件的影响,无线传感器节点一般采用电池供电,电源能量更加有限,因此,无线传感网络节点的通信距离更短,通常只有几十米。
(5) 干扰更强。相对于传统网络,无线传感器网络的工作环境更加恶劣,再加上传感器节点分布更加密集,其环境噪声干扰和节点之间的干扰更强。
(6) 多跳路由。网络中节点的通信距离有限,节点只能与它的邻节点直接通信。如果希望与其传输覆盖范围之外的节点进行通信,就需要通过多跳路由进行通信。多跳路由是由普通网络节点完成的,没有专门的路由设备。因此,网络中的每个节点,既是终端又是路由器。
(7) 动态拓扑。无线传感器网络拓扑结构会随着时间的推移发生改变,主要是因为节点可能会因故障失效。由于监测区域的变化,新节点会添加到现有的网络中,因此,无线传感器网络具有动态拓扑重构功能。
(8) 无线传感器网络是一个以数据为中心的网络。它不像传统的网络那样以连接为中心,而是以数据为中心的网络,因此,需要节点进行数据聚合、融合、缓存和压缩等处理。
2 WSN各层主要面临的安全挑战
WSN的协议栈包括物理层、数据链路层、网络层、传输层和应用层,与互联网协议栈的五层协议相对应。WSN面临的安全问题也就是协议栈中各层面临的问题。
2.1 物理层
物理层主要负责载波频率的产生、信号的调制和解调等工作。物理层中的安全问题主要是干扰攻击和节点俘获。干扰攻击是指干扰WSN中节点所使用的无线电频率。节点俘获是指攻击者捕获节点,知道节点上所保存的任何信息,从而代替这个节点进行通信。
2.2 数据链路层
数据链路层主要负责媒体访问和错误控制。在介质访问控制协议中,节点通过监测邻近节点是否发送数据来确定自身是否能访问通信信道,这种载波监听的方式容易遭到拒绝服务攻击(DoS)。DoS是指当存在网络流量冲击或者外界恶意攻击时,可能产生“雪崩”效应,此时网络性能急剧下降,甚至会由于网络拥塞导致停止服务。
2.3 网络层
网络层主要负责路由的发现和维护,是无线传感器网络的重要因素。针对路由的攻击可能导致整个网络的瘫痪。针对网络层的攻击方式有伪造路由信息、选择性转发、黑洞攻击和Sybil攻击。
2.4 传输层
传输层主要负责将无线传感器网络采集的数据提供给外部网络。泛洪攻击和异步攻击是针对这个层次的主要攻击手段。
2.5 应用层
应用层主要负责实现特定应用所需的功能,如将采集的数据进行融合处理及其他应用任务。应对这个层的攻击一般可根据具体任务而定。
3 WSN中的安全技术
面对WSN中出现的种种安全问题,主要可采用以下几种技术予以解决:
(1) 入侵检测技术。入侵检测可对网内的节点行为进行监测,及时发现可疑节点行为。入侵检测系统基于一个合理假设:恶意节点的行为与网内其它节点存在明显的不同,以至于入侵检测系统可以根据预先设定规则将其识别出来。
(2) 干扰控制。干扰控制用于对付无线电干扰攻击。由于敌人无法进行长期持续的全频攻击,所以,通信节点可以采取跳频传输和扩频传输的方法来解决信号干扰攻击。
(3) 安全路由。根据不同应用的特点,制定合适的安全路由协议,以保证数据安全地到达目标节点,同时尽可能少地消耗节点资源。安全路由技术中广泛采用SPINS安全框架协议,包括SNEP协议和?TESLA协议,其中SNEP协议用以实现通信的机密性、完整性、新鲜性和点到点的认证,?TESLA协议用以实现点到多点的广播认证。
(4) 密钥管理。密钥管理是无线传感器网络关键安全技术的核心,主要有四种密钥分布协议:简单密钥分布协议、密钥预分布协议、动态密钥管理协议、分层密钥管理协议。简单密钥分布协议网内所有节点都保存同一个密钥用于数据的加解密,其内存需求是所有密钥管理协议中最低的,但是它的安全性也最低。密钥预分布协议中的节点在被部署到监控区域前,将被预先载入一些密钥。当节点被部署好后,传感器节点通过执行共享密钥发现过程来为安全链路的形成建立共享密钥。动态密钥管理协议可以根据用户要求周期性地改变节点的管理密钥,使用动态密钥管理协议可以改善网络面临攻击时的生存性。分层密钥管理协议采用LEAP协议,是一种典型的确定性密钥管理技术,使用的是多种密钥机制。LEAP在每个节点上维护四个密钥:分别是基站单独共享的身份密钥(预分布)、网内节点共享的组密钥(预分布)、邻居节点共享的邻居密钥以及簇头共享的簇头密钥。
(5) 密钥算法。密钥算法主要包括对称密钥算法与非对称密钥算法,非对称密钥算法主要有Rabin’s cheme、NtuEncrypt、RAS和椭圆曲线算反ECC,对称算法主要有Skipjack和RC5。相比较而言,对称密钥算法与非对称密钥算法相比具有计算量小、代码短和能耗低的特点,因此,对称密钥算法在WSN应用较广。
(6) 数据融合。数据融合是节省能量、增强所收集数据的准确性以及提高数据收集效率的重要手段。数据融合主要有两种方式:一种是在发送节点和汇聚节点之间使用端到端的加密方式,汇聚节点先对收到的数据进行解密,然后再进行数据融和;另一种方法是对密文数据直接进行数据融合,这要求加密时采用特定的数据转换方法。
WSN协议栈中各层所面临的安全问题一般不是采用单一安全措施就可以解决的,往往需要多种措施并用。协议栈中各层采取的安全技术如图2所示。
4 结 语
WSN虽然出现得较早,但对它的研究也是随着物联网概念的兴起才成为热点。事实上,WSN网络还不成熟,安全漏洞很多。研究者应该为它们制定相应的安全协议,并尽可能地减小安全技术所引入的副作用,促进WSN健康发展。
图2 无线传感器网中安全技术与网络层次关系图
参 考 文 献
[1] ROMAN Rodrigo, ALCARAZ Cristina. Key management systems for sensor networks in the context of the Internet of Things [J]. Computers and Electrical Engineering , 2011(37): 147-159.
[2] AKYILDIZ I, SU W. Wireless sensor networks: a survey [J]. Comput Networks, 2002, 38(4): 393-422.
[3] CHRISTIN D, REINHARDT A, MOGRE P, et al. Wireless sensor networks and the Internet of Things: selected challenges [C]// Proceedings of the 8th GI/ITG KuVS Fachgesprach Drahtlose Sensornetze. Hamburg: FGSN, 2009: 11-20.
[4] ALCARAZ C, LOPEZ J. A security analysis for wireless sensor mesh networks in highly critical systems [J]. IEEE Trans. on Systems, Man and Cybernetics, Part C: Applications and Reviews, 2010, 40(4): 419-428.
[5] 马春光,尚治国,王慧强.无线传感器网络密钥管理问题研究综述[C].计算机科学(第一届中国无线传感器网络会议论文集), 2007,34 (专刊):158-161
[6] 唐尧华,黄欢.物联网安全关键技术研究[J].河北省科学院学报,2011,28(4):49-52.
[7] 李振汕.物联网安全性研究[J].技术研究,2011(4):75-77.
[8] 朱政坚.无线传感器网络安全关键技术研究[D].长沙:国防科学技术大学,2010.
物联网安全技术范文2
关键词:物联网 电梯 智能控制
1、引言
电梯是关系到社会民生及企业安全生产的关键特种设备,其安全性能也是全社会较为关注的焦点之一。传统的电梯远程监控系统采集的信号有限,传输速度慢,信号实时性较差且资费严重。随着现代传感技术及网络技术的飞速发展,物联网技术得到了较为广泛的应用[1],先进的信号采集模式可以采集较为详细电梯信息数据,优秀的网络平台保证了信号的实时可靠传输。
2、系统结构设计
电梯安全物联网智能控制系统依托传感网、GPRS网络将相关特种设备通过相关信息传输至中心。各级政府工作人员、检验机构工作人员可以通过GPRS、光纤、以太网络进行数据的访问。企业及公众可以通过互联网进行信息的查询,具体网络拓扑如下所示:
电梯安全物联网智能控制系统由多个模块实体组成,各模块根据功能分布在体系的不同层次中,下层为上层或同层的软件实体提供服务支撑,上层构件可以调用下层各个软件实体提供的功能。服务支撑或功能调用均通过接口提供。数据传输采用基于M2M、TCP/IP的网络通信协议,接口设计遵循规范化、一体化、简单化、可扩展、可持续发展的原则。
3、电梯信息的实时采集
系统的设计框图如下所示:
当电梯设备正常运行时,系统主要采集电梯当前的运行状态、运行楼层、运行方向、门状态、供电情况、温湿度、灯光、承载情况、门厅呼叫情况以及视频图像等信息,通过GPRS网络实时传输至动态监管平台。
当电梯设备发生故障,在检测到电梯运行异常、重大故障事故或困人事故后,故障报警功能会主动启动声、光、图像、文字、短信等多种形式向使用单位、管理部门、检验机构、维保单位等不同层次进行报警,实时产生紧急处理警示和应急预案。故障处理结束后,由平台生成报警记录,对故障原因、故障排除时间、故障排除后的电梯状态形成故障处理记录。
数据链路模块为数据传输层提供前段软、硬件支持,将已经采集好的电梯信息按照协议格式进行打包处理,并采用文件加密系统进行信息API]加密,以保障电梯信息安全。信息通过数据链路层对服务器的数据中心进行数据实时传送,并接收数据中心所传输至终端的广播信息,及时对终端电梯做出相应处理。
4、数据传输系统设计
电梯安全物联网智能控制系统采用虚拟专用网络技术对信息进行传输,VPN指的是依靠ISP和其它NSP,在公用网络中建立专用的数据通信网络的技术。虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的,当启用远程访问时,远程客户可以通过远程访问技术像直接连接到本地网络一样来使用电梯安全物联网智能控制系统本地网络中的资源。
5、基于云计算的电梯分析系统设计
5.1 云计算模式设计
云计算是一种新型的网络应用模式。该应用的独特性在于它是完全建立在可自我维护和管理的虚拟资源层上的。使用者可以按不同需求动态改变需要访问的资源和服务的种类和数量。这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务,它具有超大规模、虚拟化、可靠安全等独特功效。电梯安全物联网智能控制系统采用云计算应用模式,可以实现资源共享的最大化,显著提高了资源的利用率。分布式存储技术利用了云环境中多台服务器的存储资源来满足单台服务器所不能满足的存储需求,其特征是存储资源能够被抽象表示和统一的管理,并能能够保证数据读写及其相关操作的安全性、可靠性等各方面要求。分布式云计算技术使电梯的信息分析可以分成很多细粒度的子任务,这些子任务分布在多个有利计算节点上进行调度和计算,从而在整个电梯信息分析系统中获得对海量数据的处理能力。
5.2 电梯数据分析
基于物联网络技术的传感终端采集电梯设备各类基本参数、生产进度、安装进度、检验记录、运行状态、维保状况、事故记录、单位信息、作业人员信息和监察记录等,形成特种设备基本数据库。系统对采集的数据进行分析判断,按照分类监管原则,对照安全技术规范的要求,对采集信息所隐含的风险进行准确识别。系统基于识别的风险进行分析评价,采用定量或定性的方法对判断分析电梯风险发生的频率及概率、分析风险可能产生的影响并确定风险的重要性水平。根据数据分析结果对电梯设备事故及时做出应急反应和妥善处置,科学实施特种设备事故调查处理,提高风险控制和事故预防的能力与水平。
6、总结
电梯安全物联网智能控制系统是基于传感终端、GPRS传输、射频RFID等先进技术,实现设备本体的传感信息采集、身份识别认证,通过建立高效的数据传输渠道,实现各级的安全信息联网、信息共享,通过基础数据即时更新,动态掌握设备变化情况,建立科学的预警系统,设立电梯设备故障自动报警、事故预警提示等,改进安全监管水平;同时通过对数据的宏观分析,为实现电梯安全的物联网智能控制。本文在介绍系统总体设计的基础上,分别阐述了电梯信息采集模块、数据链路模块及电梯分析系统的设计。基于以上设计,选取了50台电梯进行电梯安全物联网智能控制系统的试运行,运行结果表明,该系统能够应用到多种型号的电梯系统,有效的对电梯设备进行实施的安全控制。
参考文献:
[1] Blocher A. Internet of things:talking with everyday objects[J].
[2] 邵昱,萧蕴诗. 基于文件过滤驱动器的加密软件设计[J].
物联网安全技术范文3
关键词:物联网;食品安全;溯源系统
中图分类号:TP319文献标识码:A文章编号:16727800(2012)009009902
0引言
近几年,我国食品安全事件频繁发生,出现了毒奶粉、苏丹红、毒豇豆、龙口粉丝、染色馒头等食品质量问题,食品安全领域警钟频敲。目前,我国食品安全仍存在超标、检测和环保体系以及监管追溯信息平台不健全、法律法规缺失等问题。为了确保全国人民的食品安全,有效控制食源性疾病的爆发,在我国建立食品跟踪、管理、追溯的“源头到餐桌”的信息溯源体系,将对食品行业的发展产生巨大的影响,是我国解决食品安全问题的一种重要方法。随着物联网的快速发展,加上我国政府对物联网产业的关注和支持力度的提高,物联网已经逐渐从产业远景走向现实应用。
1我国食品安全存在的问题
随着食品行业的快速发展,食品已逐步向专业化生产方式及全球化贸易模式的趋势发展。据报道,我国每年都有大量的出口食品因添加剂不符合卫生要求、农药残留、食品污染等问题而被查扣,从而引发贸易纠纷,影响国际贸易。
品牌是食品企业的生命,是食品企业的安身立命之本,食品企业生存与发展的第一要素是保证食品安全。否则,食品安全问题一旦发生,食品企业便难以为继,如前几年发生的“三鹿奶粉事件”,直接导致企业破产。
食品安全事件不仅造成严重的经济损失,而且引发大量食源性疾病,造成生产力水平下降,经济效益减少。并且,食品安全事件增加医疗费用,造成国家财政支出上升,从而影响社会经济发展,最终威胁国家安全和社会稳定。
在目前的食品行业中,食品由原料生产到最终消费,需要经过一系列的生产、加工、存储、运输、批发、零售等环节,只要有一个环节出现漏洞,就可能发生食品安全问题。食品由原料生产到最终消费,中间环节如果增加,引发食品安全问题的概率客观上就会增加。一方面,生产者为了追逐利益的最大化,不同的行为选择,将进一步提高食品安全问题发生的概率;另一方面,如储存不当导致食品变质或接触到传染源都将直接导致食品安全问题的发生。
对于食品安全的管理,我国只是在控制食品生产的加工过程中采取了一些方法,并没有将食品供应整个环节连接起来。传统的方法是采用食品检验,对食品供应的关键环节进行控制等手段,但由于管理不严,并且操作失误和人工误差,经常会导致效率低下和出错率较高等问题。为此,从生产到最终消费建立起完整的一套可溯源性食品信息,可以追溯“从源头到餐桌”中的各个环节的全部信息,从而可以追究相应环节违法者的法律责任。物联网技术的食品安全溯源系统为解决这一问题提供了有效的技术途径。
2物联网技术
物联网(Internet Of Things) 的概念早在1999年就已经提出,并在全球引起越来越高的关注。所谓物联网,就是物与物之间的联网,它是在互联网基础上发展而来的,是互联网的扩展和延伸。在互联网上人是主体,而物联网则可以是人类生活中具体的任何物品,物品之间可以进行相互通讯以及信息交换。物联网具有智能属性,可以通过智能控制和自动监测进行自动操作,其目的是实现物与人、物与物,以及物与网络的连接,方便识别、控制和管理。
物联网(Internet Of Things)的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。任何一个物品都可以在这张网中,从而实现人与物之间以及物与物之间的信息交流,达到智能化定位、识别、管理与监控该物体的目的。这里的“物”主要有如下功能模块:CPU、存储设备、操作系统、信息接收器、数据发送器、数据传输通路、专门的应用程序、世界唯一的网络识别、通信协议。
物联网的组成:典型的物联网一般由四大部分组成,即由信息采集系统(RFID系统)、产品命名服务器ONS(Object Naming Service)、信息服务器PML (Physical Markup Language,实体描述语言)和应用管理系统(Processor) 等组成。其中:
(1)信息采集系统。包括二维码、RFID电子标签(tag)、阅读器(Reader)以及管理系统和数据交换软件,主要完成产品EPC 码(Electronic Product Code)的采集和处理,以及产品的识别。
(2)产品命名服务器ONS。主要实现的功能是在信息服务器PML与各个信息采集点之间建立关联,实现产品PML描述信息与物品电子标签EPC码之间的映射。
(3)信息服务器PML。由用户创建并维护信息服务器PML中的数据定义规则,用户利用XML对物品信息进行详细描述,并根据事先规定的规则对物品进行编码。在物联网中,信息服务器PML为了便于其它服务器访问,以通用的模式提供对物品原始信息的规则定义。
(4)应用管理系统。通过获取信息采集软件得到的物品电子标签EPC信息,并通过产品命名服务器ONS找到物品的信息服务器PML,以Web的形式向互联网用户提供诸如信息跟踪、查询等功能,用户也可以通过无线PDA或手机实时了解物品的情况。
3基于物联网技术的食品安全溯源系统
以物联网技术为基础建立食品安全溯源系统,在食品安全溯源系统中,要求能够识别和追踪食品供应的每一个环节。借助物联网技术能将互联网与所有物品通过射频识别等信息传感设备连接起来,实现识别和管理智能化。
3.1系统结构
系统由3个层次组成:①传感层:以RFID、传感器、EPC编码为主,从生产开始,将统一的EPC编码标识植入食品,在食品生产和流通关键环节安装读写器,自动记录食品从生产到最终消费者的动态记录,实现对“物”的识别;②传输层:将数据通过网络技术保留到互联网上的食品供应链信息平台,实现海量数据传输共享;③应用层:是各种商业模式在物联网上的具体应用,包括食品安全信息平台、食品供应链信息平台等系统软件操作平台。
3.2系统构建
3.2.1数据采集
以RFID、二维码核心技术为基础实时监控食品生产的相关现场活动,进行图象数据和EPC编码数据的采集、传输和管理。将数据采集和跟踪贯穿到食品的生产、加工、运输、批发、零售的全部流程中,食品安全溯源系统中的所有数据都来自于食品第一线,信息采集可采用无线PDA、 RFID阅读器等方式,来获取食品的实时相关信息。
3.2.2标准
标准主要包含RFID、二维码标准,可分4类:技术标准、数据内容标准、一致性标准、应用标准。食品安全追溯信息相关的标准内容主要有:商品条(GB 12904码)、时间表示法(GB/T 7408)、数据元、交换格式信息、交换日期,以及信息技术数据元的规范与标准化(GB/T 18391 2002)等。
3.2.3网络
网络是将所有分散的生产、加工、运输、批发、零售等各个环节中的数据信息上传到数据中心。通过网络及XML技术对数据进行集中存储、管理,所有数据一旦输入就可以立即查询。
3.2.4协议
主要指食品安全溯源系统中采用的网络协议,除了必须的网络协议外,还有通用分组无线业务通讯协议。RFID 网络协议SLRRP是一种简单、灵活的阅读器网络协议,可用来在控制器和阅读器之间传送状态、控制、配置和标签信息。
3.2.5监管平台和数据中心
食品可追溯系统是对食品的生产、加工、运输、批发、零售的数据进行整合,实现从“从源头到餐桌”中的各个环节的追踪及其过程的反向追踪。以互联网为依托,建立政府、企业、消费者之间可以信息共享的食品安全信息数据库,将质量产品控制策略传输到公用数据中心,建立监管平台。
3.2.6应用系统
一般由开放的数据终端组成。通过数据终端可以查询食品的原料来源以及生产、加工、运输、批发、零售等信息。
4结语
利用物联网技术整合食品产业链数据,构建基于物联网技术的食品安全溯源系统,从而可以在很大程度上保证食品安全,从而保证我国人民的饮食健康。
参考文献:
[1]梁正平,纪震,林佳利.基于三位编码的全流程食品追溯系统[J].深圳大学学报:理工版,2010(3).
[2]卢子甲,郑现伟,谭斌斌.物联网技术及应用[J].企业家天地,2009(12).
物联网安全技术范文4
关键词:互联网;电子商务;安全;技术
中图分类号:TP393.4 文献标识码:A
由于互联网本身的开放性,电子商务发展的核心和关键问题是交易的安全性。网上交易面临着种种危险,很多别有用心的组织和个人,提出了相应的安全控制要求。在互联网上寻求机会窃取他人的机密信息,利用网络或应用系统的漏洞,甚至妨碍网络系统的正常运行等。电子商务安全的基本要求,主要包括完整性,机密性,可用性,抵赖性和可认证性。目前,这在网络普及的今天,电子商务在使用计算机网络进行的商业活动, 才使得电子商务能够得到这么广泛的应用。当企业将部分业务,通过企业的内外部网,与企业的客户、在职员工、供销商以及合作伙伴相连时,它包括一切商业活动,所发生的各种各样的活动就是电子商务。现在比较流行的电话购物,电视购物这些都是属于电子商务的范围。从宏观上讲,旨在通过电子和网络的手段,是计算机网络的一次革命,建立一种新的社会经济秩序。从微观角度讲,一定程度商业活动能力的实体企业生产企业,金融机构政府机构,政府机构等等,在一定程度上,利用先进的数字化传媒技术网络进行的各种商业活动。它不但涉及到电子技术,使得商业模式发生了根本性的转变,商业交易本身,诸如金融、税务、教育以及社会的其他层面。
1 电子商务作用
电子商务是一种新生的力量,它运用系列化以及系统化的电子工具,和传统的手工商务活动相比,将以前的货币流动、纸张流动甚至人员的流动,从电子单据、数字货币、电子银行到咨询和服务。几乎都改成了“电子”流动,从而提高了商品的营销率,很大程度上减少了因信息不灵造成的商品积压。同时,只保留了商品运输这种事务流动,可以通过信息网络进一步实现商品的出售、生产、消费与售后、调查等其他需要的商务活动。省了时间,从而大大减少了人、物、财的流动,减少了商务劳动的成本,提高了效率,而且因为电子信息可以及时方便地将商品信息传遍到世界各地。它的跨行业的电子交易过程,不受时间和空间限制的特点,协调整个行业共同发展和壮大。它通过将生产者、市场、消费着直接沟通,更加容易形成新的经济增长点,从而实现生产要素的最好的配置,有利于生产企业模拟研究市场,最大程度的人力等资源,节约物质,提高企业的利润和经济效益。生产畅销对路的产品,电子商务是一种无纸贸易的方式,并且更方便规范商品的贸易行为,大量减少了其他商务活动中材料的消耗,因此更加容易形成新的贸易机制。利用电子化的信息对商品的交易进行规范化,通过电子产品的电子送货,十分有效。可以免去对机械装载、电子商品的手工、拆卸和运输,由于消费者可以直接进入网络市场,通过网络直接完成商品的传输。对于其他类型的实物商品和物资商务活动,进行电子订货和交易,它优化了商品的配送过程,更是在很大程度上提高了社会的效益,并且减小了其间的大量费用。
2 电子商务的安全分析
2.1 安全现状
网络遭受攻击对象一个是终端,一个是公共网络设施。开放性是我们得以方便地建立通信,可在商店货架上出售化所必须的,利用第三方软件以及使软件。因此,在目前对于网络攻击的报道中,不可能因为黑客攻击而放弃开放性。前者被破坏的影响面较大,多数是对网站和服务器的攻击,需要特别加以关注。端到端的攻击,端到端的攻击是很频繁的。较少有对大规模公共通信设施基于操作系统、协议和应用软件的开放性,进行破坏的报导。软件的缺陷在实际中也往往难以避免,以及许多软件中有意无意地存在着的缺陷。
2.2 入侵检测
入侵检测是对入侵行为的检测,作为一种积极主动地安全防护技术,在网络系统受到危害之前拦截和响应入侵。提供了对外部攻击,内部攻击和误操作的实时保护,检查网络或系统中,通过收集和分析安全日志、网络行为、其它网络上可以获得的信息,是否存在违反安全策略的行为,以及计算机系统中若干关键点的信息,和被攻击的迹象。系统构造和弱点的审计,异常行为模式的统计分析,识别反映已知进攻的活动模式并向相关人士报警,评估重要系统和数据文件的完整性。操作系统的审计跟踪管理,被认为是防火墙之后的第二道安全闸门,用户违反安全策略的行为。因此,在不影响网络性能的情况下,它可以将已有的入侵方法检查出来,能对网络进行监测。其难点在于如何设计模式,既能够表达“入侵”现象,又不会将正常的活动包含进来,但对新的入侵方法无能为力。入侵检测系统所采用的技术,特征检测假设入侵者活动可以用一种模式来表示,可分为特征检测与异常检测两种。根据这一理念,系统的目标是检测主体活动是否符合这些模式,建立主体正常活动的“活动简档”,当违反其统计规律时,将当前主体的活动状况与“活动简档”相比较,认为该活动可能是“入侵”行为。异常检测的假设,难题在于如何建立“活动简档”以及如何设计统计算法,异常检测从而不把正常的操作,入侵者活动异常于正常主体的活动,作为“入侵”或忽略真正的“入侵”行为。
2.3 虚拟专用网
虚拟专用网,建立一个临时的、安全的连接,被定义为通过一个公用网络,是一条穿过混乱的稳定的隧道和公用网络的安全。使用这条隧道,可以通过特殊的加密的通讯协议,可以对数据进行几倍加密,在连接在互联网上的位于不同地方,达到安全使用互联网的目的。两个或多个企业内部网之间,建立一条专有的通讯线路,就好比是架设了一条专线一样,虚拟专用网是对企业内部网的扩展。但是它并不需要真正的去铺设光缆之类的物理线路,虚拟专用网可以帮助公司分支机构、远程用户、商业伙伴及供应商同公司的内部网,以实现安全连接。建立可信的安全连接,虚拟专用网可用于不断增长,可用于实现企业网站之间安全通信的虚拟专用线路。移动用户的全球互联网接入,用于经济有效地连接到商业伙伴,但是不用给铺设线路的费用,技术原是路由器具有的重要技术之一。这就好比去电信局申请专线,用户的安全外联网虚拟专用网,也不用购买路由器等硬件设备。
结论
电子商务在包括拓展商务空间,在今后的发展中,提高经济贸易效益,降低生产运输成本,促进国民经济的发展等等方面,持续发展的态势。在全世界范围内一直保持着快速,发挥着很重要的作用,众多发达国家,都把尽快发展电子商务获取世界竞争一项战略重点,电子商务网络安全体系将会更加完善。
参考文献
[1]中国外经贸部计算中心:《架起国际贸易的金桥—EDI 理论与实践》,中国对外贸易出版社,1995年版.
物联网安全技术范文5
关键词:物联网;安全防护;数据融合
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 05-0000-02
一、前言
物联网产业对我国信息化建设具有基础性、先导性和战略性的意义。物联网为推动国家信息产业从大到强,实现自主创新提供了新的发展机遇,对于促进信息技术更广泛的应用,保障社会更加有效运行,维护一个城市,一个地区,乃至一个国家的安全稳定都具有十分重要的意义。目前,我国正在加快推动物联网产业发展。物联网发展取决于物联网的应用,物联网应用取决于能否解决好物联网安全问题。
二、物联网给社会带来的便利
目前,国内三大运营商均将上海作为发展物联网技术的前排阵地。目前中国电信上海公司已在全集团和上海市率先建成了物联网公共统一接入管理平台;实现了公交车、世博邮政车、世博机动通信车的无线视频监控,世博新能源VIP用车的车况实时监控,物联网概念车;在智能公交、智能安防、智能楼宇、市政基础设施智能管理、保健等领域开展应用与示范,对促进公交、安全、节能环保、卫生等领域的物联网产业化起到积极推动作用。中国移动的物联网在上海已实现规模发展,用户数已超过20万,以世博手机票为代表的手机支付、TD―LTE“天线海宝”机器人等物联网最新应用成果成为世博科技亮点。中国联通在沪展示的农业大棚、电子海报、订奶签到、防伪溯源和远程医疗等技术也已走向成熟。物联网能够给社会带来诸多的便利,我们就此列举一些。
(一)足不出户实现远程专家门诊
市民感到身体不适时,无需出门赶去医院排队预约专家门诊,只要打开心电监测仪贴在胸前,身体数据就会从蓝牙传输到手机、并传至医院的后台服务器,由医疗专家亲自根据数据分析为病人“把脉”,并将医疗建议指导通过短信发回给市民。这种由上海电信推出的“智慧医疗”的物联网技术已经开始试应用,并有望大规模推广。
(二)公交车装上“全球眼”智能监控
今年上海松江公共交通有限公司已在首批20辆公交车上将本地监控设备升级为CDMA无线监控。这意味着,管理人员可以随时通过智能公交客户端软件实时查看车辆的运行位置、车内视频、运行状况;车辆内还安装了烟感、侧翻、超速、碰撞探测器和手动报警装置,当异常情况发生时,可以主动向监控中心报告。这样小小一个终端看似简单,实际上却融合应用了全球眼无线视频监控、GPS全球定位、传感数据采集、C+W融合等新技术,应用可在货运、特种车辆、船舶运输等行业中快速复制,有利于推进物联网行业应用的标准化和规范化。
(三)远程无线视频保护儿童安全
针对于近日市民所关注的校园安全问题,物联网技术也能大显神威。家长可以划定学校区域为安全区,当孩子携带定位终端离开或进入该安全区时,天翼眼无线位置管理系统即刻会发短信至家长绑定的手机或电子邮箱,通知家长孩子的行踪。
(四)保护财产安全
通过物联网技术的应用,居民也可以对家中的普通家电进行布线改造,直接用手机进行远程控制。一部3G手机成为了多功能遥控器,不但可以控制煲汤、开关灯光和电视,还能直接接收家中摄像头的监控录像。如果无法时刻紧盯手机也没关系,家里的窗户在装上信号发送器后,一旦被从外部强行打开,也会及时向手机发送警告。据了解,现在市面上的大多数家电,都能接入这样的物联网。
(五)水电煤费可远程智能抄表
在物联网技术时代,在家等候抄表员上门已毫无必要。目前,在北京、上海、广东、重庆等地已部署了超过104万远程抄表,主要应用于办公楼、居民楼的水、电、煤仪表。远程抄表系统主要使用在记录公共事业数据的仪表(如水表、电表等)上集成可记录数据的专用设备,准确及时地收集各种数据,利用无处不在的移动网络,通过设备自动数据回传,具有避免打搅用户、大幅节省人工抄表成本的优点,非常符合政府与事业单位提高用户感受与降低成本的目标。
三、物联网安全问题现状
物联网存在的安全问题较多,我们首先从物联网的体系结构来看,物联网除了面对移动通信网络、无线网络和TCP/IP网络等传统网络的安全问题之外,物联网自身还有着许多来自感知层的特殊安全问题。众所周知,物联网涉及的终端设备增长极为迅速,分布广泛随机,数量巨大。因此,物联网的自身安全问题与网络规模的大小是成正比的,随着网络规模的日益扩大,物联网存在的安全问题就越严重。
其次,物联网一般都应用于业务关键环节和核心领域,物联网所承载的资产价值巨大,有利益就有犯罪,信息骚扰、数据丢失、黑客攻击威胁等新安全问题逐步增多。针对汽车电子系统、个人娱乐系统、电网设施的攻击也是屡见不鲜。
物联网与互联网不同,物联网连接的是物理世界,而不是网络世界,物联网发展带来的国家政治经济安全、数据安全、生命财产安全、网络安全、信息安全的问题将会变得更加突出。
四、如何有效实现物联网安全防护
(一)数据融合与安全
大量感知节点和汇聚节点一起为物联网提供了搜集、感知、监控的信息。众所周知,互联网目前已经基本具备了安全保护能力,这种安全保护能力相对来说较为完整,但是值得注意的是,物联网中的节点数量庞大,而且是以集群方式来存在的,所以大量的数据如果同时发送,那么必然会使整个物联网的网络拥塞。另外,不是所有的信息都是有价值的,实际上很多海量的信息都或多或少存在着大量的冗余。所以,为了有效避免浪费通信能量和通信带宽,我们必须将源信息组合处理成为符合需求的信息,应该抛弃过去那种节点单独传送数据的方法。
目前许多研究人员对于数据融合的安全性关注度不够,而大量的精力和财力都放在对节约资源方面的研究,没有深入地去考虑数据是否被污染、融合节点是否被攻击之类的问题。笔者认为,节点必须要验证所接受的数据,保持数据的可靠性和完整性,防止出现有害数据被上传、被融合的现象发生。
(二)数据传送安全
互联网中存在的安全问题一样会危害到物联网的安全。恶意入侵物联网,会造成用户实际损失,严重侵犯到用户隐私,这是不能容忍的。
目前互联网中原有网络通讯技术对于物联网而言,不能完全适应,这是因为物联网自身的结构体系造成的,由于物联网的节点布置存在着很大的通信的不可靠性、能量的限制、自组性和随机性,这些因素的存在会导致物联网拓扑结构发生动态的变化,基础架构不复存在。入侵者可以通过技术措施,利用插入虚假路由信息、虚拟节点等方法来攻击物联网发。
目前在我国互联网上常用的路由协议有SPIN、PEGASIS、LEACH、Flooding等,我们来一一进行分析。SPIN协议的优点在于能够有效地适应资源的变化,进行资源协商,但是确定就在于有些数据不可以被转发,可靠性差。LEACH协议单跳路由网络规模小,簇的变化会给用户带来一笔不小的额外资源开销;PEGASIS协议在LEACH协议的基础上做了一些改进,但是这个协议的链头问题依然会成为瓶颈;Flooding协议虽然简单易用,但是它最大的确定就是采用了泛洪技术,导致消耗了大量能量,造成大量信息重复。从上面四个协议我们都可以明显发现一个问题,就是所有的协议很少或根本就完全没有考虑到安全问题。所以,我们必须有效地改进或者增加物联网的路由安全机制。
路由的设置应该要适应物联网的资源有限性和动态性,我们可以从两方面来考虑路由的安全:一是切实提高系统的容错能力和检错能力,这一点可以通过冗余性来提供多条路由路径。二是应该对抗假冒路由,可以通过入侵检测、路由信息认证、点对点加密等途径来完成。
(三)应该针对业务要求来有效制定物联网网络数据库的恢复和备份策略
物联网网络数据库应该具有自我恢复和备份的功能,一旦出现故障性破坏的问题,能够根据利用物联网网络数据库的备份功能来快速有效地恢复系统。同时,为了有效保障物联网网络数据库系统的安全,还应该结合单位的具体情况来制定严格、详细的数据库系统恢复策略和数据库备份策略。
管理员在进行备份数据的同时,为了以免破坏系统数据库的完整性,保证备份数据的完整性,应该建立详细的备份数据档案。一般而言,数据备份包括了软件级的备份和硬件级的备份这两个层次级。数据库恢复技术主要包括基于多备份的恢复技术、基于运行日志和备份的恢复技术、基于备份的恢复技术。
(四)建立完善的物联网网络安全防范制度
负责物联网计算机信息网络管理的值班人员要明确分工,落实责任。当班人员因故不能值班或者离开值班岗位者,应找本中心人员替代,在替代人员到岗后方可离岗。值班人员必须严守操作规程,密切注视系统运行情况,发现问题,及时上报;同时,在征得领导同意后,迅速果断地采取相应的措施,如硬件故障,则通知硬件维护人员,并与之相配合做好故障处理工作。所有工作人员不得将中心任何一台计算机或服务器的IP地址及密码公开,防止外来人员进入。同时,制定《中心机房管理制度》、《门户网站管理规定》、《专线网通信平台运行管理制度》、《局域网管理制度》,《网络保密管理制度》、《全程同步录音录像系统管理规定》等管理规定,明确工作责任和使用程序。设立多道防火墙,经常更换密码,防止外来有害信息进入。安全负责人应随时了解网络运行情况、信息情况,定期或不定期的检查网上传输的运作情况。经常了解用户使用情况。针对出现的问题,及时解决。各部门要切实增强保密意识,加强对计算机等载体的管理,做到认识到位、组织到位、工作到位,确保万无一失。另外,按照“谁上网、谁负责”的原则,每台计算机均设置系统登录密码,严格规定访问权限,工作中临时离开计算机或会见客人时,必须将计算机置于锁定状态,局域网内计算机不得通过任何途径接入互联网,严格实行内外网物理隔离。
(五)加强物联网应用安全
物联网的关键环节在于要通过识别来有效地解决实际遇到的问题。一般来说,是通过交叉进行来完成物联网的连接和部署,物联网在运行的过程中不断变化着自身的拓扑结构,这样就很容易出现应用终端的输出、输入控制较难的问题。随着我国3G网络的广泛应用和国家进一步加大力度来推进三网融合,进一步凸显了物联网应用的安全性问题。针对上述问题,在对物联网进行终端设计的过程中,应该从使用的不可抵赖性、用户认证、读取控制三个方面来有效地考虑物联网的安全性。
(六)防病毒技术
随着互联网技术和信息技术的不断发展,计算机病毒对物联网系统构成了极大的威胁,同时,病毒也变得越来越高级、越来越复杂。目前市面上普遍使用的防病毒软件一般可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般是分析扫描本地和本地工作站链接的资源,通过快速检测来达到清除计算机病毒的目的。而网络防病毒软件则不是侧重于单台电脑的防病毒处理,而是主要注重于网络防病毒,一旦病毒从网络向其它资源传染,那么该软件就会历尽检测,并及时加以删除。
参考文献:
[1]梁国伟,李长武,李文军.网络化智能传感技术发展浅析[J].微计算机信息,2004,21(5):123-126
[2]龚俭,陆晟,王倩.计算机网络安全导论[M].南京:东南大学出版社,2000:110-114
[3]唐亮.具有可证明安全性的无线传感器网络路由协议研究[D].湖南大学,2009:120-135
[4]W.Du et al.A Witness-based Approach for Data FusionAssurance in Wireless Sensor Networks.GLOBECOM,2003:129-134
[5]陈莉.计算机网络安全与防火墙技术研究[J].中国科技信息,2005,23:106-109
[6]Bace Rebecca.Intrusion Detection.Macmillan Technical Publishing,2000
物联网安全技术范文6
【关键词】 4G无线互联网 安全 接入技术
本文主要分析与探讨4G无线网络安全接入技术。
一、4G无线网络安全接入安全概述
4C无线网络接入的过程中,同样也面临着各种各样的安全威胁,一方面是其ME面临着一定的安全威胁,主要表现为IMSI被截获和UE潜形式的被跟踪,并对用户的信息进行暴露,难以从根本上保证用户信息的真实性。而无线接入网络中的安全威胁,同样也有移动性的管理和对其基站的攻击,这种攻击不仅仅将Dos攻击实现,同时也使得攻击者在安全性相对较弱的网络中对用户的通信加以截获,进而使得其受到更加严重的安全攻击。
二、4G无线网络安全接入技术的理论基础
2.1 自证实公钥系统
白证实公钥系统在实际的注册过程中,用户通过对自己的私钥加以选定.并对离散对数困难问题加以解决,系统中心在某种程度上难以从数据中心对用户的私钥进行接收,同时也不能对其签名进行冒充伪造,这种公钥系统往往有着相对较高的安全性。
2.2 安全协议
安全协议主要采取密码算法,并对其发送的消息进行高强度的加密,安全协议在将不可信网络通信参与方之问的安全通信实现的过程中,主要有建立于会话密钥的一种密钥交换协议和结合认证协议的一种认证密钥交换协议。而安全协议在实际的设计过程中,主要是对模型检测方法和其安全性协议分析方法加以采用,并将协议安全性的分析更加的具有规范化和科学化。
4G无线网络安全接入技术在实际的应用过程中,主要借助于网络平台上的相关系统,并做好自证实公钥系统的控制,严格的遵守相关安全协议,进而实现数据加入和传输过程的安全性。4G技术当前的基本应用可以从移动通信行业的发展历程中窥见一二,对4G技术的应用认知更多的还是集中在通信领域,虽然目前还存在不少问题影响该技术的推广、普及与应用效率,但是假以时日,通过改善探索那些阻碍4G技术发展的瓶颈必然会被突破。比如当前移动通信行业备受关注的4G通信服务,以移动、电信、联通等为代表的通信运营商在取得4G牌照后展开了激烈的市场竞争,几大运营商对于4G通信技术高度重视,在OTT业务发展影响下用户黏性的降低意味着4G技术应用竞争必然会面临更加严酷的挑战,因此如何与OTT业务发展保持平衡、解决收费问题成为了未来竞争的关键,也是真正发挥4G通信技术经济价值与社会价值的实践探索核心。
三、4G技术发展现状
4G技术发展到现在,在移动通信领域占据了重要地位,分析其技术发展现状对于未来改善探索有重要意义。
现行应用的4G技术主要以通信服务为主,比如IPv6为该技术提供统一地址支持,通过自动配置功能实现地址唯一,其高级别的服务能力满足移动用户不同位置同等通信信号的服务质量,保障了信息传输速率与质量;
4G技术中SA(智能天线)技术可有效屏蔽外界干扰信号,保障技术运行的健康环境,还可对相关数据信号做自动跟踪,有利于通信定位服务;
OFDM(正交频分复用技术)利用信息算法通过改变正交分割信道完成高速信号的转化,形成具有低速特性的信息流完成信道的合理分配,在增强信号传递能力的同时也保障了高速传输效率,避免了不同信道之间的交叉干扰。联合运用共同构成了现今的4G移动通信技术,引领着当前通信领域行业发展,不仅超越3C技术带来更加优越的用户体验,且为通信服务的升级、服务形式多样化提供了更多可能性,是未来移动领域通信技术实践的主要方向。
4G技术当前的基本应用可以从移动通信行业的发展历程中窥见一二,对4G技术的应用认知更多的还是集中在通信领域,虽然目前还存在不少问题影响该技术的推广、普及与应用效率,但是假以时日,通过改善探索那些阻碍4G技术发展的瓶颈必然会被突破。
比如当前移动通信行业备受关注的4G通信服务,以移动、电信、联通等为代表的通信运营商在取得4G牌照后展开了激烈的市场竞争,几大运营商对于4G通信技术高度重视,在OTT业务发展影响下用户黏性的降低意味着4G技术应用竞争必然会面临更加严酷的挑战,因此如何与OTT业务发展保持平衡、解决收费问题成为了未来竞争的关键,也是真正发挥4G通信技术经济价值与社会价值的实践探索核心。
四、4G无线网络安全接入技术的认证新方案
现如今,基于移动网络的特殊需求和特点,4G无线网络安全接入技术更是本着适应终端移动性和漫游性的基本原则,对用户首次接入网络、再次接入网络以及漫游切换场景进行不同的验证,并借助于相关的技术,将其认证的效率显著提高。
4.1 参数的基本概述
4G无线网络安全接入技术认证方案中的参数主要有|x|也即是x的长度,ME首先就要对私钥急性选定,也即是XME,并依据于将vME计算出,其次就要将IDME、IDHE、以及VME发送给TA。一旦TA受到消息之后,就要依据于YME=(VME-IDME-IDHE)dmodn将公钥YME再次计算出,并将其公钥发送给ME,ME受到公钥之后,并对等式进行验证,一旦验证成功,其移动终端将会获得公钥YME和私钥XME。
4.2 首次接入认证和切换接入认证
4G无线网络安全接人中的首次接入认证和切换接入认证的过程中,其主要的认证过程图如1所示。
4.3再次接入认证
对于移动通信环境而言,往往需要频繁的验证,将会带给系统相对较大的负担,一旦连接的用户数增多的过程中,系统运行的负荷相对较大,而再次接入认证场景的认证过程有着一定的简便性。再次接入场景下的认证过程中,首先对ME在首次切换接入认证之后,将会自动的再次将其接人统一网络,借助于临时身份TIDME对自己的TDME进行代替,并进行再次介入认证,对ME的身份隐私进行保护,经攻击者通过已经攻陷的会话密钥网络交互的风险降低。
五、总结