当前位置:首页 > 物联网 > 《物联网技术》杂志
[导读]摘要:为了保证无线物联网中的终端和服务器系统安全、平稳运行,保障用户隐私不被泄露、篡改和用户身份不被假冒,文章采用数据加密、身份认证、入侵检测、访问控制等技术,提出了包括终端、传输、服务器安全机制的无线物联网安全管理机制,从而为无线物联网面临的数据截获、篡改、非法访问和攻击等安全威胁提供了解决方案。

引言

物联网这种新型网络架构迅速发展,基于物联网技术的智慧校园、物流管理、医疗管理及煤矿灾害预警与防治等应用会越来越多,所涉及的安全设备和接入类型也会不断增加。物联网的本质是多种不同性质网络的融合,基于无线通信方式进行的物联网内信息传输给系统安全与信息传输安全带来更高的要求。

1无线物联网面临的安全威胁

网络中通过某些软件截取某些数据篡改后重新发送,或截获GSM信号进行解密窥探用户隐私等行为层出不穷,为了保证物联网中信息的正常传播,就必须采取相应的安全策略,保障物联网中传输数据的保密性和完整性。

图1所示是物联网的架构图。在无线物联网架构中,不同层次面临的安全威胁各不相同:终端设备面临的是身份验证、登录口令安全以及终端系统安全等方面的问题;数据传输中主要遇到的问题是数据截取、数据篡改及路由安全等方面;服务器面临的威胁则为病毒防护、服务器安全、终端用

户访问控制等方面。

图1物联网架构

要具备信息安全中机密性、完整性、可用性、可控性和可审查性五个基本要素,营造一个无线物联网安全环境,首先要验证网络访问用户的有效性,判断用户是否为合法用户,保障系统安全稳定,能够给用户提供服务;其次,在通信过程中,用户信息的安全是网络通信的重点,在这里信息安全指的是保障传输的信息内容,尤其是账号密码等信息不被恶意截获、恶意篡改,避免泄露用户个人隐私和造成财务损失;最后,服务端安全要对网络中的攻击、非法入侵等行为进行屏蔽,并且对服务器内部数据库安全、权限安全等采取有效措施o要实现这一环境,就要采取数据加密、数字签名、身份认证、访问控制、入侵检测等技术进行实现。

2物联网安全的关键技术分析

2.1数据加密

数据加密是指对数据进行编码变换使其看起来毫无意义,实际上仍可以保持其可恢复的形式的过程。数据加密用于保护信息的机密性和完整性,还可以识别信息的来源,是最广泛使用的安全机制。加密算法分为私钥加密算法和公钥加密算法。

2.1.1私钥加密算法

这种算法的收发双方使用相同的密钥进行加密和解密,加密速度快、强度高,常用算法有数据加密标准(DES)和国际数据加密算法(IDEA)。但是,密钥的秘密分发困难,在用户数量大的情况下密钥管理复杂,并且无法完成身份认证和数字签名,不便于应用在网络开放的环境中。

2.1.2公钥加密算法

这种算法的收发双方使用不同的密钥进行加密和解密,能够适应网络的开放性要求,密钥管理简单,能够方便地实现数字签名和身份认证,是目前电子商务和身份认证技术的核心基础,但是算法复杂,加密数据的速度和效率低,常用的加密算法为RSA算法。

在无线物联网的实际应用中,应使用两种加密方法结合的方式,利用私钥加密算法进行大容量数据的加密,而私钥加密算法中使用的密钥则通过公钥加密算法进行加密,通过这种方法有效地提高加密的效率并简化对密钥的管理。

2.2访问控制技术

访问控制技术是网络安全防范和保护的主要核心策略,它的主要任务是保证网络资源不被非法使用和访问,防止无权访问资源的用户恶意或偶然访问。访问控制技术大致分为以下两类:

第一类是自主访问控制方式。这是在确认主体身份以及他们所属组的基础上对访问进行限定的一种方法,现在大多数信息系统的访问控制列表就是自主型访问控制方法的一种。

第二类是基于角色的访问控制方式。这种方式对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合,每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。

实际上,在无线物联网安全架构中访问控制列表和基于角色的访问控制共同使用,可以有效地防止用户越权操作引发不安全事件的发生。

2.3身份认证

身份认证是系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份,提供一种判别和确认用户身份的机制。在真实世界中,验证一个用户的身份主要通过以下三种方式:

所知道的。根据用户所知道的信息(whatyouknow)来证明用户的身份,如传统的密码认证方法。

所拥有的。根据用户所拥有(whatyouhave)的东西来证明用户的身份,如基于IP地址、MAC地址以及智能卡等能够表示主机身份的地址认证。

本身的特征。直接根据用户独一无二的体态特征(whatyouare)来证明用户的身份,例如人的指纹、笔迹、DNA、视网膜及身体的特殊标志等。

2.4入侵检测技术

入侵检测是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。从检测方法的不同,可以分为以下两类:

第一类是异常检测,就是根据使用者的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测。它的缺点是误检率很高,需要建立完整的异常行为规则库。

第二类是误用检测,就是根据已定义好的入侵模式,通过判断在实际的安全审计数据库中是否出现这些入侵模式来完成检测功能。这种方式检测准确度很高,但是无法检测未知威胁。

在无线物联网安全架构中,要结合两者的使用,将误用检测用于网络数据包的检测,将异常检测用于系统的日志分析。

3物联网安全机制

根据无线终端接入的特点,要使得无线物联网中的终端和服务器系统安全、平稳运行,保障用户隐私不被泄露和篡改、用户身份不被假冒,拟从三个方面,即终端、传输和服务器端构建无线物联网安全管理机制。图2所示是本文给出的无线物联网安全管理机制。

3.1终端安全

在终端,一般可在身份认证、数据链接安全和入侵检测三个方面进行防护。

身份认证方法采用椭圆曲线密码(ECC)策略,ECC算法中包含了设备识别和密钥建立。在终端申请接入网络时,首先要生成相应的身份证书发送至服务器,待确认后用户再以输入用户名与口令的方式进行终端系统登录,通过服务器端的数据处理判断用户的合法性以及角色权限,给予用户相应的终端使用权。

图2无线物联网安全管理机制

所谓数据链接安全,就是在物联网系统初始化时建立黑白名单链接库,并在运行中不断更新。有链接请求时,与黑白名单链接库进行对比,如有陌生节点接入,就提示用户判断链接的安全来确定是否上传服务器端。

入侵检测通常需要建立异常行为特征库,一般包括登录失败次数、单位时间流量上限、对服务器中文件的修改等。采用异常行为检测技术进行监控终端设备的运行,可对终端异常行为的特征进行匹配,然后根据检测结果采用对应手段。

3.2传输安全

在传输方面,对于无线传输中可能出现的数据截取和数据篡改等安全威胁,采取秘密密钥加密算法(DES)和公开密钥加密算法(RSA)相结合的数字签名方式进行,用DES算法加密传输数据,用RSA算法加密秘密密钥和数据摘要,在保证了数据的安全性、验证数据的完整性、不可否认性的同时,又能够提高加密速度,具体如图3所示。

图3DES与RSA相结合的数据加密和数字签名示意图

3.3服务器安全

在服务器端,同样使用数据链接安全机制和异常行为检测的入侵检测,不同的是,服务器不仅要检测服务器的异常行为,同样要检测终端上传至服务器的数据异常。另外,更重要的是采用基于角色的访问控制及接入审核和日志。

基于角色的访问控制,设定安全管理员、接入设备管理员、普通用户等系统角色,将黑白名单维护、接入设备流程、服务器数据访问、网络资源使用、用户修改等操作分配给相应的角色,既减少了系统管理员的工作量,又防止了非法访问对系统造成安全威胁。

接入审核和日志,在设备数据链接检测的基础上,对终端的物理地址、数据内容进行审核,并将审核结果保存为终端的重要日志。

4结语

本文研究了无线物联网接入的安全问题,提出了无线物联网安全管理机制,对系统进行安全保护。今后,基于物联网的应用会越来越多,所涉及的接入类型也会不断增加,安全管理机制也要进行不断的完善才能对物联网系统进行全方面的安全防护。

20211021_617175599fe9e__无线物联网安全管理机制研究

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

此战略布局将Wi-Fi HaLow置于台湾无线网络产业中心

关键字: Wi-Fi 无线网络 物联网

芯科科技推出其迄今最高能量效率且支持能量采集功能的无线SoC

关键字: 物联网 能量采集 SoC

【2024年4月24日,德国慕尼黑讯】英飞凌科技股份公司(FSE代码:IFX / OTCQX代码:IFNNY)发布全新PSOC™ Edge微控制器(MCU)系列的详细信息,该系列产品的设计针对机器学习(ML)应用进行了优...

关键字: 物联网 机器学习 MCU

TDK株式会社(东京证券交易所代码:6762)新近推出InvenSense SmartEdgeMLTM解决方案,这是一种先进的边缘机器学习解决方案,为用户提供了在可穿戴设备、可听戴设备、增强现实眼镜、物联网 (IoT)...

关键字: 机器学习 物联网 传感器

TDK 株式会社(东京证券交易所代码:6762)隆重宣布其具有片上处理能力的 InvenSense SmartSonic™ICU-10201 超声波飞行时间 (ToF) 传感器全面上市。该传感器可助力实现高性能和低功耗的...

关键字: 飞行传感器 物联网 机器人

硕特Smart Connector应用在著名的瑞士最佳应用程序奖(Best of Swiss Apps Awards) 中荣获铜牌。 这些奖项是应用程序行业最受认可的竞赛之一,享有很高的国际认可度。

关键字: 连接器 物联网

Wxsmart是Weller的首款一体式手工焊接平台,提供全过程控制技术、最大的连接性和可追溯性,并支持物联网标准

关键字: 物联网 智能焊接

全球智能城市运动代表着城市环境设计、体验和导航方式的重大转变。这一重大变革部分是由数字化转型和物联网(IoT)技术推动的,这些技术正在将城市基础设施和城市景观重塑为智能连接中心。这一趋势的核心是符合智能城市独特需求的先进...

关键字: 数字化转型 物联网 Wi-Fi

Qorvo 畅谈 Wi-Fi 7、BMS 及 Sensor Fusion 的革新之力

关键字: Wi-Fi 7 BMS 物联网

物联网(Internet of Things, IoT)作为一种新兴的信息技术体系,正在以前所未有的速度渗透到各个行业和社会生活的方方面面。物联网概念的提出与发展,标志着人类步入了一个全新的数字化时代,它将实体世界与虚拟...

关键字: 物联网 IoT
关闭
关闭