当前位置: 首页 精选范文 物联网安全技术趋势范文

物联网安全技术趋势精选(十四篇)

发布时间:2023-10-09 17:41:34

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇物联网安全技术趋势,期待它们能激发您的灵感。

物联网安全技术趋势

篇1

【关键词】未来;信息安全;趋势

随着信息技术应用与生产生活的日益融合,以其开放性、创新性、信息的交互性和数据的共享性应用到各个领域,促进了社会的发展。因此也受到来自互联网上的黑客、竞争对手等攻击的安全威胁。传统的防火墙、IDS、IPS因限于网络边界的安全防护,能力受到局限,攻击者多采用如APT、利用社交网络漏洞,使传统的安全手段难以检测、防护。同时,云计算及虚拟化、物联网网等新技术的快速发展,为用户提供了更为灵活、开放的体系应用及服务,同时也为信息安全管理和防护提出了新要求。未来对用户的信息安全,不仅拘囿于单纯的安全软硬件实体,而是一种安全实体、安全的服务和防护策略的整体实施。

一、未来信息安全的相关角色

在探讨信息安全发展趋势中,依据应用及管理角度的不同,分为用户、管理机构、攻击者和系统供应商和安全厂商的相关角色。用户:IT系统的最终使用者;系统供应商:为用户提供应用系统和技术服务的供应商;管理机构:对信息系统的安全应用负有管理职责的行业主管部门;攻击者:对用户需求的服务、数据进行攻击破坏的个人、组织或集体;安全厂商:为用户提供安全服务包括安全产品和安全咨询的厂商,帮助用户抵御非法攻击和破坏。基于信息安全相关角色,通过相关角色技术能力和服务模式的发展,结合IT技术创新应用、攻防技术的发展及管理部门的要求等可能影响安全防护能力的因素,分析所面临的安全挑战,提出应对技术策略。信息安全技术是基于网络和系统应用的安全技术,是未来信息安全的发展方向,未来安全技术发展的趋势将是系统安全、智能化安全、物联网安全、云安全及虚拟化和数据安全。

二、未来安全技术发展趋势

(一)系统安全。系统安全是从系统供应商机角色予以实施的防护措施。操作系统、各种网络服务及应用程序经过开发商的测试人员和公测后,并不能保证系统的安全措施到位,各种漏洞公告已证实了的软件是有可能存在安全漏洞的,系统供应商将产品推向市场前应做好全方位的安全考虑,系统安全测试的方法论将成为学术界的一个重要研究课题。

(二)智能化安全。指智能信息处理及人工智能技术在信息安全领域的应用。目前网络安全产品虽已采用了一些智能信息处理技术,但多限于一些基于规则或策略的相关处理,安全产品的分散部署、独立管理的现状使各种信息难以得到共享和综合应用,缺少足够规模的高质量安全数据是当前网络安全领域走向更进一步智能化的一个瓶颈。

安全设备的互联整合、安全智能管理,为安全智能提供了更大的发展空间,开放的安全应用平台可以汇聚来自互联的各种安全设备的数据、检测信息以及其他方式获得的安全威胁信息等,从而解决安全分析数据不足的问题。而对大规模安全数据的管理、入侵行为模式分析、全局域网安全态势评估、安全信息评估、威胁情报分析以及各种自动化配置管理工具开发等安全运营相关的核心工作,都将离不开智能信息处理技术及人工智能技术的支持。

(三)物联网安全。物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。物联网技术的推广和运用,一方面将显著提高经济和社会运行效率,但由于物联网在许多场合都需无线传输,信号很容易被窃取,也更容易扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦受到攻击,将导致用户或社会的混乱,影响巨大;另一方面物联网对信息安全和隐私保护问题提出了严峻的挑战,在未来的物联网中,每个人拥有的每件物品都将随时随地连接到网络上,随时随地被感知。如何确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,物联网安全技术是未来信息安全发展的一个重点。

(四)云安全及虚拟化。云安全是继云计算和云存储后出现的云技术的重要应用。其融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序等最新信息,传送到Server端进行自动分析和处理,再把的解决方案分发到每一个客户端。云安全注重的是云计算和存储服务带来的安全问题与虚拟化技术提供的安全服务,涉及云计算、存储等方面的安全技术。云及虚拟化安全涉及云计算、存储及虚拟技术的安全功能及虚拟部署。

(五)数据安全。数据安全主要关注数据在生成、存储、传输、处理及销毁的整个数据生命周期地机密性、完整性及可用性,是信息安全防护体系中最为关键的基础防护措施。重要信息系统敏感数据的安全保护、互联网上个人隐私信息的防泄漏、舆情分析、内容过滤等都是当前数据安全技术研究的重点。

三、安全的发展趋势

基于信息安全防护技术的分析,未来信息安全发展趋势为:

(一)可信化。硬件平台上引入安全芯片,小型的计算平台变为“可信”的平台。充实和完善如基于TCP的访问控制、基于TCP的安全操作系统、基于TCP的安全中间件、基于TCP的安全应用等技术。

(二) 标准化。信息安全将步入规范化管理,安全技术要接入国际规范,走向应用。信息安全标准研究与制定如密码算法类标准、安全认证与授权类标准(PKI、PMI、生物认证)、安全评估类标准、系统与网络类安全标准、安全管理类标准,需要有一个统一的国际标准予以规范管理。

(三)融合化。从单一的信息安全技术与产品,向多种安全技术与服务融合的发展。安全产品硬件化/芯片化发展的技术趋势,为提升安全度与更高运算速率,开展灵活的安全实体技术,实现安全硬件实体与安全技术服务策略的融合。

四、结束语

综上分析,系统安全、智能化安全、物联网、云及虚拟化和数据安全是未来信息安全技术研究的趋势。而信息的可信化、网络化、标准化和安全实体服务融合将是未来信息安全的发展趋势,为实现信息安全,应合力建立健康的安全环境,加强关键信息基础设施的安全管理,提升系统安全性,加强安全经验积累,开展深入的安全探索,建立网络与信息安全的整体防御策略。为用户的安全提供可靠的保障。

参考文献:

[1]信息安全与保密.黄月江.2008.7.国防工业

[2]物联网在中国.雷吉成.2012.6.电子工业出版社

篇2

关键词:物联网;安全技术防范;教学实践;体系结构

中图分类号:TP309 文献标识码:A 文章编号:2095-1302(2013)01-0068-03

0 引 言

2009年11月,国务院批复同意《关于支持无锡建设国家传感网创新示范区(国家传感信息中心)情况的报告》,物联网(Internet of Things,IOT)被确定为国家战略性新兴产业之一。2010年2月,教育部办公厅下发了《教育部办公厅关于战略性新兴产业相关专业申报和审批工作的通知》,物联网技术成为加速高校教学改革、培养创新型人才重点支持的专业方向之一。

应用是物联网发展的动力[1],公安院校更注重实战应用能力的培养。安全技术防范课程在公安院校设置的目的就是培养符合公安实战需求的人才[2]。将物联网应用在安全技术防范课程的教学实践中,不仅适应当前我国大力推进物联网走进高校教学实践的趋势,也符合公安教育面向实战、突出实训教学的要求[3],同时也是在我国全面建设小康社会关键时期,打击各种智能化、科技化违法犯罪行为,保卫经济文化建设成果,培养公安应用型实战科技人才的强烈需求。

1 安全技术防范课程体系研究

当前,公安院校安全技术防范课程所使用的参考教材[4-7]主要内容包括入侵报警、火灾报警、视频监控以及出入口控制等四种安防系统。从安防体系组成及功能的角度,将安全技术防范课程体系的学习分为数据采集、数据传输和数据应用三个部分,其系统组成及功能如表1所列。

通过学习安全技术防范课程,学生可以明确了解安防系统的信号处理流程。事实上,组成安防系统的数据采集部分主要是通过各种传感器将防区内的物理化学信号,以有线或无线的方式通过数据传输部分送至数据应用部分的报警控制器,经报警控制器的分析、判断来确定是否报警、反应和制止。从体系结构上看,物联网的三层体系结构与安防系统有诸多相似之处。

2 物联网体系研究

物联网内涵丰富,涉及计算机网络、微电子、通信、控制等诸多领域,是当代信息技术发展的产物,物联网应用更是深入到了社会生活的各个方面。概括来讲,物联网就是一个通过信息技术将各种物体与网络进行连接,以帮助人们获取与物体相关信息的巨大网络。虽然,至今在学术界对物联网的概念没有统一的说法,但对物联网体系结构的理解和认识上,基本是一致的,物联网体系结构从下到上可分为三层:感知层、网络层和应用层。其功能如表2所列。

比较表2与表1可知,物联网体系结构中的感知层,可以实现对防区内危险信号的采集,网络层主要是将这些危险信号通过通信网络以有线或无线方式进行传输或处理,而应用层则可与安防行业相结合,实现入侵报警、火灾报警、视频报警以及出入口报警等功能。

3 物联网在安全技术防范教学实践中的应用

物联网在安全技术防范课程教学实践中的应用可以体现在理论教学和实践教学两个方面,但所涉及的内容应注重与安防工程、公安实战相结合。安全技术防范课程教学应将传统的安防系统与现代的物联网相结合,在理论中建立学生对物联网安防的感性认识,在实践中提高学生对物联网安防的运用能力,为其以后从事相关专业的警务工作打下良好基础。

3.1 基本概念

着重向学生介绍物联网的基本概念,让学生认识物联网;介绍物联网在国内外发展现状,让学生了解物联网最新发展动向;介绍物联网与安全技术防范在体系结构方面的相似关系,让学生明确物联网与安全技术防范之间的关系;介绍物联网安防在公安工作中的相关应用,让学生清楚学习该课程在公安实战工作中的现实意义。

对于基本概念方面的教学实践,可以通过视频演示物联网在安防工程和公安工作中的应用案例,或者以任务书的形式对物联网在安防行业中的应用展开调查,以认知方式促进学生对物联网系统的理解。另外,还可以通过物联网学习网站、物联网知识竞赛,甚至开展物联网文艺展演[8] 来激发学生学习物联网的兴趣和自主学习的积极性。

3.2 数据感知

在数据感知方面,可以着重向学生介绍与安防系统相关的各种传感技术,例如开关、振动、声波(超声波、可闻声波和次声波)、红外、微波、光电、光纤、视频、指纹等在安防行业中应用的传统传感器的工作原理和使用安装方法,另外还应包括例如传感网、一维和二维条码、射频识别(RFID,Radio Frequency Identification)等物联网关键技术,突出物联网的信息感知和物体识别这两个方面的作用。

该部分的教学实践应根据安防行业的相关应用,例如在入侵报警系统中的移动人体红外信号采集与误报警识别,在火灾报警系统中,火灾发生后的光、热、烟以及气味等信息的采集与火识别,视频监控系统中的图像、声音以及报警联动信息的采集与人像识别,出入口控制系统中的人像、指纹、车牌以及卡片信息的采集与人像、危险物品、车辆识别等。在模拟的实验实训环境下,让学生掌握各种传感器的使用范围和应用场合,引导学生学会多种数据的综合采集与识别,并依靠软件系统集成在同一界面,以软硬件结合方式巩固学生对物联网安防数据感知的理解。

3.3 数据传输

很显然,这部分涉及到通信方面的知识。首先,需要向学生阐明物联网与互联网的关系:物联网是互联网接入方式与终端系统的延伸,也是互联网服务功能的扩展[9];其次,应介绍互联网与物联网的特点与作用,传统互联网方面包括公共交换电话网络(Public Switched Telephone Network,PSTN)、非对称数字用户环路(Asymmetric Digital Subscriber Line,ADSL)、综合业务数字网(Integrated Services Digital Network,ISDN)等有线通信知识,以及无线广域网(Wireless Wide Area Network,WWAN)、无线局域网(Wireless Local Area Network,WLAN),物联网方面包括无线传感器网络(Wireless Sensor Network,WSN);最后,介绍物联网与互联网的互联互通接口方面的知识,是学习物联网扩展应用互联网的关键一环。

该部分的实践教学,应主要突出物联网与互联网的交会对接以及传感器节点的组网通信,例如无线保真(Wi-Fi ,Wireless Fidelity)、ZigBee,实现对采集信息的融合和初步处理,为下一步物联网安防系统的决策提供信息传输通道。大量传感器节点组网通信方式多种多样,学生可以深入理解物联网安防系统中信息传输的方式和创新路由协议,摆脱传统程式化实验实训方式,突出实践和创新,帮助学生提高专业素质,增强应变能力,对适应日趋复杂的社会治安形势具有现实意义。

3.4 数据处理

数据经过感知、传输,最终的目的是为了应用。安全技术防范课程的主要目的是培养学生解决实际问题的能力。因此,该部分应着重向学生介绍传统的数据处理技术、物联网数据融合技术、云计算技术、物联网信息安全以及物联网操作系统(例如TinyOS、MAINTIS OS、MagnetOS)等技术。

安防系统中数据处理的最终目的就是要实现对报警联动装置的控制,这就使得这部分的实践教学具有一定的独立性,同时在此基础上,又具有综合性。例如,进一步将各种数据和报警信息进行融合和挖掘,可以以此为依据制定应急预案、突发事件现场处置、案件决策指挥,有利于培养学生分析问题、思考问题、解决问题的能力,强化公安机关的指导监督作用,明确该课程在警察职业中的角色意识。

4 教学实践中所面临的主要问题

4.1 思想认识问题

目前,物联网安防的应用还处于起步阶段,尽管已经有部分院校[10-12]在物联网教学方面初见成效,但是在公安实战中的应用还处在研究阶段。当前公安院校在这个方面还没有积累足够的教学实践经验,而且在安全技术防范课程中的应用更是没有启动,没有成形的教学实践模板,这就使得公安院校相关主管部门的决策者对于物联网在安全技术防范课程教学实践中的应用尝试会有所顾忌,举棋不定。

4.2 课程体系设置问题

不管是物联网,还是安全技术防范这门课,其内容中都涵盖了大量的物理、电子、通信、计算机处理甚至高等数学等方面的知识,综合性非常强,这对于公安专业的学生,学习起来还是比较困难的,没有必要的前导课程做铺垫,势必无法达到应有的教学效果。

即使课程体系经过完善之后,随之而来的将是教材问题。教材决定着课程教学实践的成败,市面上适用于安全技术防范课程的教材本来就比较少,而适用于公安院校且以物联网为应用背景的安防教材几乎是空白,因此,是自编讲义还是出版教材,这都将是试图在物联网应用方面有所突破所必须跨越的鸿沟。

另外,教师问题将伴随着教材问题同时出现。安全技术防范课程的任课教师需要有深厚的安防工程经验和丰富的案件处置经历,而且物联网是一门新兴的技术,这就要求任课教师要不断地充实和完善自己的知识结构,结合最新的安防成果和与安防工程相关的科技犯罪案例,将复杂的问题简单化,让学生更容易接受并理解。这无疑又对任课教师提出了更高的要求。

4.3 资金投入问题

物联网在安全技术防范课程的推广应用需要大量的硬件和软件。安全技术防范作为工程实践性比较强的课程,单一的课堂讲解无法达到教学目标,也不符合公安教育的要求。因此,需要配备配套的实验实训软硬件设施,主要包括实验实训场地的建设、配套设施的装修,大量传感器、数据通信和处理设备以及配套软件的购置及更新,这些都需要大量的资金投入。

软件投入则包括教师安防行业调研与物联网技术培训,还需要定期参与安防工程的方案论证、项目验收等公安一线的挂职;另外,邀请或选聘那些在公安一线有着扎实的理论功底和丰富的安防工程经验的专家[3]以及物联网方面的专家学者来校做讲座或成为专职教师,这些都将是不小的开支。因此,资金的投入使得物联网在安全技术防范课程中的应用可能会受到一定的限制。

5 结 语

物联网“十二五”发展规划显示,物联网在安防领域已经初步取得了一定效果。物联网已经被确定为国家性战略新兴产业,党的十报告中再次强调了“推动战略性新兴产业的发展”。在良好的政策环境下,物联网为公安院校安全技术防范课程的教学实践带来了崭新的思路。通过物联网在教学实践中的应用,能激发学生学习兴趣和主动性,优化课程体系,完善教师的知识结构,更有利于学生的实践能力和创新能力的培养和提高,为其以后灵活应对复杂多变的治安环境提供良好的实战平台。但是,我们也不能不看到,物联网在安全技术防范课程中的应用还处在起步和探索阶段,还有许多问题需要解决。

参 考 文 献

[1] 瞿惠琴.高职物联网专业传感器技术课程教学改革初探[J].科技视界,2012(14):123,128.

[2] 卜全民.《安全技术防范》课程教学改革研究[J].科技信息,2008(36):39-40.

[3] 杨辉解.公安专业实践教学的难点及解决路径——以公安招录培养体制改革为视角[J].中国城市经济,2010(8):158-159.

[4] 齐霞.安全防范技术教程[M].广州:暨南大学出版社,2011.

[5] 黄超,杨跃杰.安全技术防范[M].北京:群众出版社,2009.

[6] 汪光华.安全技术防范基础[M].北京:高等教育出版社,2008.

[7] 范晓丽,吕立波,杨世臣.安全防范技术教程[M].北京:中国人民公安大学出版社,2005.

[8] 哈艳,梁森,陈晓健.物联网教学模式探究[J].保定学院学报,2012(4):121-123.

[9] 中国物联网发展研究中心.中国物联网产业发展年度蓝皮书(2012)[R].无锡:中国物联网发展研究中心,2012.

[10] 钱红燕,陈兵,燕雪峰.物联网教学实践体系研究[J].计算机教育,2011(23):21-25.

篇3

【关键词】数据通信;移动互联网;应用

随着移动互联网的发展,我国移动数据通信业快速崛起。人们日常生活中离不开网络通信,网络环境复杂,通信存在一定的安全威胁。因此在这一环境中,信息的安全性和完整性就成为主要关注的问题。所谓安全性是指无线网络在数据传输过程中要通过一定的技术来防止信息被盗,或者被篡改。尤其是对于关键信息,必须要加密处理,文章将这一问题进行了分析,提出了互联网时代的数据通信安全技术。

1无线网络通信安全隐患

无线通信网络为自组织网络下的拓扑结构,在运行过程中会受到外界的影响,存在一定的安全隐患。尤其是在网络制式发展过程中,我国无线网络通信技术不断从2G转向3G甚至4G,技术上逐渐趋于成熟,但不可否认还存在安全隐患。因此我们对其做如下分析,以探讨移动互联技术下数据通信安全技术的应用。(1)无线网络的安全隐患是实施数据通信安全技术的重要原因,我们以现行的4G网为例,它是由IP主干网、无线核心网组成,主要影响因素传输过程中外界环境,主要存在的问题在于信道拥堵和信息安全性存在漏洞。如无线网络存在安全隐患,就会导致信息的丢失,因此要实施必要的数据通信安全技术。尤其是物联网时代,信息的传播速度快,人们的网络使用频率高,缺乏安全技术很容易导致信息的丢失。(2)4G网的应用更加广泛,互联网与移动通信技术的结合衍生了支付宝等新的购物模式。网络通信成为人们认可和支持的方式,用户与4G移动终端之间的交互大量增加。在这一过程中,网络交互无疑存在着巨大的安全隐患。信息安全性受到质疑,操作不当和防护不当都将造成经济损失,物联网时代的数据通信安全技术实施更加重要。

2互联技术下数据通信安全技术的应用

2.1移动互联网通信安全方案设计

互联网时代,数据通信的安全性受到外界大量因素的影响,保证通信安全十分重要。互联网通信安全方案的设计要信息互联网的发展规则。在对物联网的隐私数据处理时,应采用椭圆曲线加密方法,要求对核心数据进行加密,但对于非核心数据要明文传输,确保数据传输与处理能力。我们针对当下互联网技术的发展制定了具体的互联网数据通信安全技术,结合SHA、椭圆曲线加密算法和数字签名等技术来实现数据安全统计。确保系统数据传输的准确性、安全性和完整性。随着手机无线网络的使用,还应对手机app进行安全防护措施,对相关数据进行加密,并且通过数据传输和解密处理,完成整个数据的传输过程,提供更多的网络服务,满足更多人的需求。其中,椭圆曲线密码技术是其核心技术之一,是利用秘钥设置来确保数据安全的一种方式。这种方式具有处理效果理想、带光纤和带宽的要求低等优点,但该技术的实现具有一定的困难,要对公开秘钥体制进行分析,并根据移动数据通信的现状进行正确的选择与计算。

3移动通信安全技术的实现过程

本文立足于移动数据通信的几种表现形式,包括网络终端服务器端、第三方BouncyCastle和Android端app等,探讨互联网技术支持下的数据通信安全技术实现。在Android端app数据传输中通常存在一些敏感数据,需要进行秘钥加密处理,一些重要数据还需要采取端对端加密方式,就是从信息的输出到接收的全过程中无需解密。设计者要正视数据的重要性,合理的利用资源和确保数据处理效率。保证数据匹配后才能进行之后的操作,最终得到需要的信息。其中,公私钥对的生成是这一过程的核心技术,以和BouncyCastle的算法为例,要求在服务器端采用统一且唯一的公钥和私钥。并在服务器端自动保存私钥密码,公钥则安装到安卓手机的app程序中,这样使用者就可以获得公钥,获得所需的文字和视频等信息。安卓手机目前的数据通信技术为在指定服务器下生成的一对对应的公钥和私钥,其具体的接收流程如下所述。利用手机服务器端的公钥对形成移动数据接收端的公钥,对关键信息进行椭圆曲线加密法,也就是上述我们提到的方法。信息传递过程中利用SHA算法来获得新的摘要信息。在接收信息端进行数字签名和解密处理,未来这一过程将实现智能化处理过程。公钥主要用于数据的解密,独立存在且不影响数据的传输。对摘要报文进行分析,及时发现不一致的报文,发现移动通信中的问题,最终得到正确的解密数据信息。

4总结

文章结合我国目前移动数据安全的现状,分析了互联网环境下的数据安全防护。我国移动互联网技术正在快速的发展,数据通信业也已经到了高峰期。现阶段,确保移动通信安全成为主要的任务,也是满足使用者需求的主要手段。智能化的数据通信技术也是未来研究和发展的目标,文章结合智能终端、网络服务以及第三方BouncyCastle等数据传输方式,并结合互联网发展现状,正确分析了数据通信安全技术的应用。

参考文献

[1]范云海.集成加密方案ECIES的设计与验证[J].信息技术,2012(1).

篇4

展望未来,安全法律法规、安全标准、安全体系将进一步深化,信息安全产品国产化进程将快速推进,安全企业也将以自主创新的产品展现自身的实力。随着全球信息安全威胁和犯罪行为愈加专业化、商业化、组织化、多样化,互联网的无国界性使得全球各国用户都避之不及。面对这些严峻的安全形势,信息安全保障成为人们的迫切需求,由政府、厂商、用户多方合力打造的信息安全水平将迈向一个全新的台阶。

趋势一:信息安全基础设施和产品领域将实施全面国产化。近年来,国内外信息安全事件频现,促使全域信息安全产品国产化步伐不断加快。目前,我国信息安全厂商在防火墙、VPN、SOC等信息安全基础产品和技术方面基本可以满足市场需求,在密码技术、下一代网络和安全芯片技术上的不断研发提升也为信息安全基础设施和产品全面国产化奠定了基础。未来,尤其是在政府、电信、金融、能源、制造等关键领域,终端安全、应用安全、数据安全、安全管理等方面的产品国产化将成为市场主流,摆脱长期受制于人的局面。

趋势二:围绕云计算、移动互联网领域的应用安全、数据安全成为市场热点。云计算在得到各国政府的大力支持和推广的同时,云安全和风险问题也得到广泛重视。云计算是当前发展十分迅速的新兴产业,基于云的大数据分析也具有广阔的发展前景,但同时其所面临的安全挑战也是前所未有的,安全问题的解决是关系到云服务能否得到用户认可的关键要素。而随着移动互联网时代BYOD的流行,移动技术安全隐患通过海量的用户、终端和应用等导致机密信息泄露等严重后果,从而危及个人或企业的信息安全。围绕云计算、移动互联网领域的应用安全、数据安全成为市场热点。

篇5

关键词:云计算;物联网;网络安全;安全技术

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)25-0013-02

随着工业自动化、全球一体化和信息化进程的不断深入,从“智慧地球”到“感知中国”概念的提出,使物联网越来越受到人们的青睐。人们更加倾向于将物联网与云计算平台有效结合,让物联网和云计算平台充分发挥各自的优势,并广泛应用于智能家农业、智能交通、智能电力、智能医疗、智能家庭、石油企业、煤矿安全生产、军事物流、灾害应急响应等领域,对人类社会产生了深远的影响。然而,物联网技术的发展不可能一蹴而就,很多技术与非技术的问题仍然令人担忧,其中安全问题更为突出。

1云计算与物联网的融合

云计算在本质上并不是一种全新的技术,它是在分布式计算、并行计算、网格计算及虚拟化的基础上发展起来的。云计算平台可以为物联网提供海量信息地存储与计算。

物联网是按照约定的协议把射频识别、全球定位系统、传感器等信息传感设备与互联网连接起来,使各传感设备之间相互进行信息的交换与传输,实现对网络的智能化识别、跟踪、监控与管理。

随着物联网的不断发展,如何对收集到的海量信息进行分析和处理是物联网面临的真正问题。解决这个问题的途径就是在物联网中融合云计算平台,因为云计算平台是一个海量信息存储和处理的平台。利用云计算搭建物联网平台可以减小成本、实现高效率计算和存储等功能,是物联网发展的必然趋势。

2 基于云计算的物联网体系结构

根据物联网的本质属性和应用特征,可以将物联网的体系架构分为三层:感知层、网络层和应用层,如图1所示[1]。

感知层,是物联网的最底层。感知层是物联网的基础部分也是关键部分,主要通过传感器、RFID、智能卡、阅读器、条形码、人机接口等多种信息感知设备,采集和识别物理世界中发生的各类物理事件和数据信息,进而全面感知与控制物理世界的各种事件与信息。

网络层,是物联网的中间层。物联网的网络层一般是在现有的互联网和通信网基础上建立的,主要包括各种无线和有线网关、核心网、接入网。它的功能主要是负责对感知层采集的数据和控制信息进行双向传递、路由和控制。

应用层,是物联网的远程终端层。物联网通过应用层与各行业专业系统相结合,对感知数据进行分析处理,然后向用户提供不同的服务,从而实现物物互联的应用方案。

3 物联网感知层的安全

感知层在物联网体系结构中处于底层,承担信息感知的重任。感知层的安全是物联网安全的重点。目前,物联网的安全威胁主要体现在以下方面:

(1)本地安全:到在一些复杂、机械和危险的工作中,经常看到物联网被应用,用来代替人工来完成这些工作。物联网中的这些感知节点大多处在无人看管的场合中,攻击者可以非常容易地接触到这些设备,进而对它们造成破坏,甚至可以通过本地操作更换软硬件。

(2)能量耗尽:是利用协议漏洞,通过持续地通信方式使节点能量资源耗尽。由于物联网中的感知节点功能非常简单、携带能量非常少,攻击者就会利用耗尽节点能量的方式以达到攻击物联网的目的。

(3)跨网认证:物联网中连接了许多不同结构的异构网络,这些异构网络要实现通信则需要跨网认证,在跨层认证的过程中经常会遇到DOS攻击、异步攻击、中间人攻击、合谋攻击等问题。

(4)隐私保护:在物联网中,每个人以及每件物品都随时随地连接在网络上,随时随地被感知,在这种环境中如何防止个人信息、业务信息被他人盗用,如何防止财产丢失,是物联网推进过程中需要突破的重大问题之一。

针对物联网中节点能力较弱的无线网络安全,主要的安全技术有:

(1)安全路由协议[2]。RFID的安全协议是物联网安全的研究热点之一,主要有基于Hash函数的RFID安全协议、基于随机数机制的RFID安全协议、基于重加密机制的RFID安全协议等。

(2)入侵检测与防御技术。由于在物联网中仅仅依靠密码体制,还不能完全抵御所有攻击,因此经常采用入侵检测技术作为信息安全的第二道防线。入侵检测主要是检测网络中违反安全策略行为,它能及时发现并报告系统中未授权或异常的操作。

(3)密钥管理[3]。加密与密钥管理是建立安全体系结构的第一步,所有的加密与认证操作均离不开加密算法与密钥管理。近年来密钥管理的研究也呈现出一些新的特点,如分层传感器网络的密钥管理等。

4 物联网网络层的安全

网络层主要实现对感知层所采集的数据和控制信息进行路由和控制,它是一个多网络叠加的开放性网络。目前物联网网络层面临的安全威胁主要有:

(1)分布式拒绝服务攻击,攻击者通过这种攻击是利用在一小段时间内发送大量的请求,使这些请求覆盖整个网络而占尽网络资源,从而减慢常规流量速度亦或完全中断。

(2) 伪造网络消息和中间人攻击 [4],伪造网络消息则是指敌手通过伪造通信网络的信令指示,从而使设备做出错误地响应,亦或使设备连接断开;中间人攻击是攻击者通过发动MITM攻击使设备与通信网失去联系或发送假冒请求和响应信息,从而影响网络的安全。

(3)跨异构网络的攻击,这种攻击一经实施将会使整个网络瘫痪。在进行攻击之前,攻击者一般首先通过某一网络取得合法的身份,然后再利用其他的异构网络进行攻击。

针对物联网网络层的安全问题,主要的安全技术如下:

(1)认证机制[5],认证主要包括身份认证和消息认证。它是指使用者通过某种方式来核对对方的身份,是通信双方可以交换会话密钥的前提。保密性和及时性是密钥交换中两个非常重要的问题。保密性是指为了防止假冒和会话密钥的泄漏,一般采用加密的方式以密文的形式来传送,而及时性则是为了避免存在消息重放。

(2)访问控制机制,目前主要采用的是基于角色的访问控制,相同的角色可以访问的资源是相同的。访问控制是指用户合法使用资源的认证和控制,在该机制中,系统给每个用户分配一个角色,用户根据角色设置的访问策略实现对资源的访问权限。

(3)加密机制,加密技术是信息安全技术的核心,在整个物联网安全中有不可替代的地位。加密技术利用密码算法将明文变换成密文信息传输至接收端,合法的接收端再利用事先约定的密销,通过解密算法将密文还原成明文信息。

5 物联网应用层的安全

云计算为物联网应用层提供了最广泛的数据交换和共享的服务平台,因此云计算平台的安全决定着物联网应用层的安全。云计算平台面临的主要安全威胁体现在以下两个方面:

(1)虚拟化带来的安全问题[6]。云计算机平台主要通过虚拟化技术实现多租户共享资源,如果没有实现对数据的加密和隔离,就使得数据完全透明,可以被其他非法用户亲自访问而带来安全问题。

(2)数据的隐私问题。用户的数据上传到“云”中之后,被随机地存储在世界各地的服务器上,用户根本无法知道自己的数据具体存储在什么位置。另一方面,云计算平台需要对数据进行分析和处理,这使得云计算平台享有对数据的优先访问权,就会导致数据的拥有者失去数据的完全控制能力。

针对上述威胁,云计算平台的安全方案主要从以下方面考虑:

(1)数据的完整性和机密性防护。物联网用户一般采取加密手段来保护数据隐私。然而使用传统的云计算平台的数据分析方法对密文的处理,将会失效。同态加密算法设计是目前对密文进行分析和处理的研究热点。

(2)数据隔离技术。在云计算平台中,存储在同一物理服务器上的不同虚拟机之间可能会出现非法访问,这会使信息引入不安全的因素。为了防止同一物理服务器上的不同虚拟用户之间非法访问,必须对用户的数据进行有效隔离,从而保证数据的安全性。

(3)保证数据存储的安全。为了保证上传到云平台的用户数据的存储安全性,除了构建可信的物联网环境,还需要采取数据备份的方式。存储设备的高扩展性、数据的兼容性以及并发访问的服务能力等是数据备份系统要充分考虑的 。

6 结束语

物联网与云计算平台的融合,加速了物联网技术的迅猛发展,充分地发挥了物联网技术在不同应用领域的优势。但由于物联网目前还没有一个统一标准的架构,因此还需要进一步研究基于物联网架构的具体安全机制,针对物联网的安全研究任重而道远。

参考文献:

[1] 丁超.IoT/CPS的安全体系结构及关键技术[J].中兴通讯技术,2011,17(1):1l-16.

[2] 王素苹.物联网感知层安全性研究综述[J].传感器与微系统,2015,34(6):6-9.

[3] 闻韬.物联网隐私保护及密钥管理机制中若干关键技术研究[D].北京:北京邮电大学,2012:21-22.

[4]宫晓曼.应用于军事物流中的物联网安全性研究[J].物流技术,2013,32(8):276-278.

篇6

关键词:物联网;概念;关键技术

中图分类号:TN929.5;TP391.44

物联网技术是指通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按照内部的信息交换与传输协议,实现物与物、物与人、人与环境的信息网络化连接,从而实现智能化的对象识别、定位、追踪、管理、服务等综合化的网络管理技术。

1 物联网的相关概念

物联网是现代科学技术信息的重要产物,指的是“物物相连的互联网”。物联网是在现代互联网技术、信息通信技术、管理技术、传感技术、服务与管理技术上发展起来的,将应用拓展到任何物体与物体之间的信息交换与通信。狭义上的物联网技术指的是物品与物品之间的网络连接,实现的功能为物品的智能化识别与管理;广义上的物联网可以延伸理解为信息空间与物理空间的相互融合,实现一切事物的数据化、网络化,在物与物之间、物与人之间、人与现实环境之间构建起新型的信息交换与传输体系,建立起一个真正意义上的“万维网”,这是网络信息技术在人类社会发展的最高境界。从物联网通信的对象以及技术实现过程来分析,实现物与物之的信息交互、人与物之间的信息交互是物联网技术的核心内容。由此,我们可以整体的将物联网概括为三个方面的技术特征:全面感知、智能处理和可靠传送。结合现代对象识别技术对物体信息进行采集,如激光扫描技术、射频识别技术(RFID)等;通过信息感知、分析、处理与捕获技术是采集的物体信息接入网络数据库,利用网络通信技术、传输技术、共享技术等,实现随时随地的、高效的、可靠的信息交换、传输与共享;最后通过数据处理技术、智能管理技术与密码保护技术实现物联网的智能化管理与集中化控制。

2 物联网关键技术分析

2.1 感知与识别技术

感知与识别技术是物联网的基础组成部分,负责采集物理世界中一切“物”具体数据信息,实现对“物”的对象感知与识别功能,目前主要应用的感知与识别技术有射频识别技术(RFID)、传感器技术、现代智能扫描技术和二维码技术等。

2.1.1 传感技术。传感技术是利用传感器和多跳自组织传感网络技术,来采集待处理对象的物体信息。传感器技术依附于现代信息敏感处理材料、敏感数据采集设备和计算机数据处理技术,对基础技术和综合信息处理能力要求比较高。目前,传感器技术在对“物”的数据采集精度、稳定度和可靠性方面仍存在着欠缺,我国的传感器技术仍缺乏自主创新,是我国物联网产业化的发展瓶颈之一。

2.1.2 识别技术。识别技术主要包括物体识别技术、地理位置识别技术。对物体信息进行识别是实现物与物互联的基本条件和前提。物联网识别技术是以射频标识技术、二维码技术为基础的。从应用需求的角度来分析,物联网识别技术首先要解决的是对“物”的全网内标识问题,需要建议一套系统且可靠的物联网物体标识体系,以实现物与物之间的数据准确传输与交换。

2.2 网络通信技术

物联网的传感器通信技术是实现信息数据传输的重要方式。而如何对先用的网络体制进行重组和改建,适应物联网的业务开展要求,如实现低数据率、低移动性等要求是现代物联网技术领域的研究重点。传感器的网络通信技术可以大体的分类两类:广域网通信体系和近距离信息传输体系。在近距离传输技术方面,以IEEE 802.15.4为代表的近距离传输协议是目前最广泛应用的技术规范,其免许可证的2.4GHZ频段在全世界范围内可以实现通用,为物联网的信息传输与交换的实现提供协议支持。就广域网通信技术而言,以现代TCP/IP传输协议,3G网络通信技术,卫星通信技术为物联网远程信息传输的实现提供技术支撑,其中以IPV6信息传输协议为核心的下一代通信网络将成为物联网远程传输的主要研究课题。

2.3 计算与服务技术

对海量数据进行存储、处理、传输是物联网要实现的核心功能。而数据信息的服务与实际应用是物联网技术要实现的根本目的。

2.3.1 信息计算。对海量数据信息的感知计算与大数据的集成化处理技术将是物联网应用普及化应用所面对的重要挑战之一。对海量感知信息的大数据整合、云存储、多设备共享、高速率下载、有用数据发现与数据挖掘等关键技术的攻克,采用现阶段兴起的云计算大数据处理与共享技术为物联网海量信息传输提供技术支撑。

2.3.2 服务计算。物联网的发展方向应该以实际应用为最终目的。随着时代的不断发展,涌现出许多新型的应用模式,这对物联网的服务模式和应用开发带来了巨大的挑战。传统的技术路线已经束缚了物联网的发展,在新时代的环境下,服务的内涵将得到革命性扩展。为了适应环境和服务模式的变化,物联网对行业普遍存在和要求的核心技术进行提炼总结,面对不同的需求,研究针对不同应用需求的规范化、通用化服务体系结构以及应用支撑环境等

2.4 安全管理技术

由于物联网终端感知网络的私有特性,网络信息的安全就成为一个必须攻克的难题。物联网中的传感节点部署的环境通常不会有人看守或者一些不可控制的环境,在这种环境下传感节点比较容易被攻击者获取,盗取节点中存储的信息,进而侵入到网络。除了这方面的威胁,物联网终端感知网络还受到一般无线网络所面临的信息的泄漏、篡改、重放攻击等多种威胁。从安全技术角度来看,需要加强的相关技术包括:(1)认证技术――对使用者的身份进行确认;(2)密钥建立及分发机制――确保信息传输的安全;(3)数据加密等数据安全技术――以保证数据自身的安全性等。因此在物联网安全领域,上面提到的几项安全技术就成为加强安全管技术的关键组成部分。

3 结束语

物联网是在现代网路基础上而发展起来的新型技术体系,在未来的社会生活活动中具有极大的可应用潜力。物联网技术的发展必将推动人类文明朝着更智能化、网络化、现代化的方向发展。我国的物联网技术仍处于初级发展阶段,各技术层面仍缺乏自主创新技术,要建设我国的物联网战略规划体系,需要国家各行业的共同努力,以推动我国的信息化社会建设。

参考文献

[1]刘伟,张益铭.物联网关键技术[J].数字技术与应用,2011(06).

[2]李中伟,金靖芝.物联网中的关键技术[J].价值工程,2011(19).

篇7

“Power of opportUNITY”,

中文意思是机遇的力量,或者是联合的力量。无论是机遇的力量,还是联合的力量,都凸显了当前网络面R的安全问题。

一方面,随着各种事件的发酵(比如美国总统大选“邮件门”),网络安全逐渐被重视起来,安全产业也获得了发展的机遇;另一方面,在网络迅速发展的今天,全球信息安全产业只有联合起来,共享信息情报,才是应对危机的不二法门。

信息技术比如人工智能、物联网、云计算的行业应用逐渐推广,在带来机遇的同时也埋下了隐患。

物联网已经成为下一个重要趋势,RSA官方也把物联网安全作为2017年的10大关注热点之一。在RSA等组织的安排下,2016年安全领域的专家曾经就这一主题进行了交流,来自产学研的学者们一致认为,需要为物联网安全制订相关行为准则和规范,以防患于未然。

利用物联网的攻击已逐渐成为趋势,最为典型的就是2016年10月21日美国Dyn DDoS攻击事件,攻击者利用分散在互联网的电子数码设备,例如使用弱密码或者出厂默认密码的电子摄像头设备,组建分散的僵尸主机从而发起高达1.2Tbps的DDoS攻击。针对利用物联网发起的攻击,除了采用专业安全防护外,IoT设备相关的安全法规的颁布与实施也是防范要素之一。

人工智能也是RSA安全大会的重要看点之一。机器学习已经成为了趋势,如何驾驭和应用此技术也在不断演进中。人工智能技术可以应用在产品的自学习和自动化方面。一些企业在对攻击检测、识别和防护上都会应用到自学习功能,例如应用层DDoS防御以及WAF的白名单自学习功能等。

云端安全、数据保护、区块链、欺诈软件也都在本次峰会的议程中出现,这些都是当前需要面对的重要安全问题。同时,由于网络空间的争夺在国际上已经形成,对于网络和国家安全这样的话题,相信也会被一些政府组织关注。

针对上述安全问题作出应对之策,是当前国内外安全企业的重要任务。微软等企业在之前收购了一些安全公司,此次参加RSA大会必然也是有备而来。

篇8

(河北出入境检验检疫局,石家庄 050051)

摘要: “大数据”时代的到来,进一步推动了计算机、网络及存储技术的发展,同时也引发了更多新的安全问题。本文从“大数据”的定义出发,对其技术特征进行了简要介绍,重点分析了“大数据”面临的安全问题,并对“大数据”安全的发展趋势进行了展望。

关键词 : 大数据;信息安全;防护

中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2015)03-0201-02

作者简介:乔书芳(1963-),男,河北栾城人,河北检验检疫局信息化处处长,研究方向为信息化;赵巍(1981-),女,河北霸州人,信息化处副科长,研究方向为信息化。

0 引言

随着云计算、移动互联网和物联网等新兴信息技术的蓬勃兴起,各类信息数据正在迅速膨胀变大。“大数据”作为一种重要的战略资产,已经渗透到当今每一个行业和业务职能领域。随着数据结构不断变化和数据格式的日趋复杂化,安全已成为“大数据”时代尖锐的问题。企业内部交易信息、互联网商品物流信息,互联网用户交互信息、位置信息等,都面临被监控的威胁和隐私被侵犯的隐忧,大数据似乎让隐私无处安放。“斯诺登”事件就是一个典型的通过分析海量通讯数据获取大数据的案例。如何对“大数据”资源进行有效的安全保护,成为目前现阶段社会各界共同关注的问题,也给信息安全带来了新的机遇和挑战。

1 “大数据”的内涵

1.1 “大数据”定义 所谓大数据(big data),或称巨量资料,通常情况下,是指涉及的资料规模庞大,在现有的技术条件的基础上,难以通过主流软件,在合理时间内对其进行撷取、管理、处理。

对于“大数据”来说,其特征主要表现为:一是数据量(volumes)大,在实际应用中,把多个数据集放在一起,形成PB级的数据量。根据IDC(国际数据公司)的监测统计,2011年全球数据总量已经达到1.8ZB;二是数据类别(variety)大,数据来自多个数据源,无论是种类,还是格式,数据日趋丰富,以前所限定的结构化数据范畴等,已经被冲破,半结构化和非结构化数据早已囊括其中;三是数据处理速度(Velocity)快,在数据量非常庞大的情况下,能够对数据进行实时的处理;四是数据具有较高的真实性(Veracity),随着社交数据、物联计算、交易与应用数据等新数据源的兴起,冲破了传统数据源的局限,在这种情况下需要有效的技术,进一步确保数据的真实性、安全性。

1.2 “大数据”技术 “大数据”的价值不只在于其数据量之大,更大的意义在于通过数据采集、处理、分析、挖掘等技术对“大数据”的属性,包括数量、速度、多样性等等进行分析,能获取很多智能的、深入的、有价值的信息。而这些信息提取过程可大致分为以下三个阶段,如图1。

1.2.1 数据输入 将分布的、异构数据源中的关系数据、平面数据等数据进行采集抽取,然后对其进行清洗、转换、集成等,最后将数据加载到数据仓中,进而为数据联机分析、挖掘等处理奠定基础。其特点主要表现为并发数高,因为成千上万的用户有可能同时访问、操作数据,比较典型的就是火车票售票网站、淘宝等,在峰值时,它们并发的访问量能达到上百万,在这种情况下,在采集端需要部署大量数据库。

1.2.2 数据处理 “大数据”技术核心就是数据挖掘算法,基于不同的数据类型和格式的各种数据挖掘的算法深入数据内部,快速地挖掘出公认的价值,科学地呈现出数据本身具备的特点。并根据用户的统计需求,对存储于其内的海量数据利用分布式数据库或分布式计算集群进行普通的分析和分类汇总等。其特点主要表现为用于挖掘的算法比较复杂,并且计算涉及的数据量和计算量都很大,常用数据挖掘算法都以单线程为主。

1.2.3 数据输出 从“大数据”中挖掘出特点,科学的建立模型,通过导入数据,以得到用户需要的结果。这已在能源、医疗、通信、零售等行业有了广泛应用。

2 “大数据”安全隐患

“大数据”时代,数据量是非线性增长的,随着数据价值的不断提高,黑客对于数据的觊觎已经由原来的破坏转变成窃取和利用,病毒或黑客绕过传统的防火墙、杀毒软件、预警系统等防护设备直接进入数据层,一些高级持续性攻击已经难以用传统安全防御措施检测防护。“大数据”的安全风险主要可以分为以下两个方面。

2.1 从基础技术角度看 NoSQL(非关系型数据库)是“大数据”依托的基础技术。当前,应用较为广泛的SQL(关系型数据库)技术,经过长期的改进和完善,通过设置严格的访问控制和隐私管理工具,进一步维护数据安全。在NoSQL技术中,没有这样的要求。而且,对于“大数据”来说,无论是来源,还是承载方式都比较丰富,例如物联网、移动互联网、车联网,以及遍布各个角落的传感器等,通常情况下,数据都是处于分散存在的状态,难以对这些数据进行定位,同时难以对所有的机密信息进行保护。

2.2 从核心价值角度来看 “大数据”技术关键在于数据分析和利用,但数据分析技术的发展,对用户隐私产生极大的威胁。在“大数据”时代,已经无法保证个人信息不被其他组织挖掘利用。目前,各网站均不同程度地开放其用户所产生的实时数据,一些监测数据的市场分析机构可通过人们在社交网站中写入的信息、智能手机显示的位置信息等多种数据组合,高精度锁定个人,挖掘出个人信息体系,用户隐私安全问题堪忧。

3 “大数据”安全防范

由于“大数据”的安全机制是一个非常庞大而复杂的课题,几乎没有机构能一手包揽所有细节,因此业界也缺乏一个统一的思路来指导安全建设。在传统安全防御技术的基础上,通过对“大数据”攻击事件模式、时间空间特征等进行提炼和总结,从网络安全、数据安全、应用安全、终端安全等各个管理角度加强防范,建设适应“大数据”时代的安全防御方案,可以从一定程度上提高“大数据”环境的可靠度。

3.1 网络安全 网络是输送“大数据”资源的主要途径,强化网络基础设施安全保障,一是通过访问控制,以用户身份认证为前提,实施各种策略来控制和规范用户在系统中的行为,从而达到维护系统安全和保护网络资源的目的;二是通过链路加密,建立虚拟专用网络,隔离公用网络上的其他数据,防止数据被截取;三是通过隔离技术,对数据中心内、外网络区域之间的数据流量进行分析、检测、管理和控制,从而保护目标数据源免受外部非法用户的侵入访问;四是通过网络审计,监听捕获并分析网络数据包,准确记录网络访问的关键信息;通过统一的策略设置的规则,智能地判断出网络异常行为,并对异常行为进行记录、报警和阻断,保护业务的正常运行。

3.2 虚拟化安全 虚拟机技术是大数据概念的一个基础组成部分,它加强了基础设施、软件平台、业务系统的扩展能力,同时也使得传统物理安全边界逐渐缺失。加强虚拟环境中的安全机制与传统物理环境中的安全措施,才能更好地保障在其之上提供的各类应用和服务。一是在虚拟化软件层面建立必要的安全控制措施,限制对虚拟化软件的物理和逻辑访问控制;二是在虚拟化硬件方面建立基于虚拟主机的专业的防火墙系统、杀毒软件、日志系统和恢复系统,同时对于每台虚拟化服务器设置独立的硬盘分区,用以系统和日常数据的备份。

3.3 数据安全 基于数据层的保护最直接的安全技术,数据安全防护技术包括:一是数据加密,深入数据层保护数据安全,针对不同的数据采用不同的加密算法,实施不同等级的加密控制策略,有效地杜绝机密信息泄漏和窃取事件;二是数据备份,将系统中的数据进行复制,当数据存储系统由于系统崩溃、黑客人侵以及管理员的误操作等导致数据丢失和损坏时,能够方便且及时地恢复系统中的有效数据,以保证系统正常运行。

3.4 应用安全 由于大数据环境的灵活性、开放性以及公众可用性等特性,部署应用程序时应提高安全意识,充分考虑可能引发的安全风险。加强各类程序接口在功能设计、开发、测试、上线等覆盖生命周期过程的安全实践,广泛采用更加全面的安全测试用例。在处理敏感数据的应用程序与服务器之间通信时采用加密技术,以确保其机密性。

3.5 终端安全 随着云计算、移动互联网等技术的发展,用户终端种类不断增加,很多应用程序被攻击者利用收集隐私和重要数据。用户终端上应部署安全软件,包括反恶意软件、防病毒、个人防火墙以及IPS类型的软件,并及时完成应用安全更新。同时注重自身账号密码的安全保护,尽量不在陌生的计算机终端上使用公共服务。同时还应采用屏蔽、抗干扰等技术为防止电磁泄漏,可从一定程度上降低数据失窃的风险。

4 “大数据”安全展望

“大数据”时代的信息安全已经成为不可阻挡的趋势,如何采用更加主动的安全防御手段,更好地保护“大数据”资源将是一个广泛而持久的研究课题。

4.1 重视“大数据”及建设信息安全体系 在对“大数据”发展进行规划的同时,在“大数据”发展过程中,需要明确信息安全的重要性,对“大数据”安全形式加大宣传的力度,对“大数据”的重点保障对象进行明确,对敏感、重要数据加大监管力度,研究开发面向“大数据”的信息安全技术,引进“大数据”安全的人才,建立“大数据”信息安全体系。

4.2 对重点领域重要数据加强监管 海量数据的汇集在一定程度上可能会暴露隐私信息,广泛使用“大数据”增加了信息泄露的风险。政府层面,需要对重点领域数据范围进行明确,制定完善的管理制度和操作制度,对重点领域数据库加大日常监管力度。用户层面,加强内部管理,建立和完善使用规程,对“大数据”的使用流程和使用权限等进行规范化处理。

4.3 加快研发“大数据”安全技术 传统信息安全技术不能完全适用于新兴的“大数据”领域,云计算、物联网、移动互联网等新技术的快速发展,对“大数据”的收集、处理和应用提出了新的安全挑战。加大“大数据”安全技术研发的资金投入,提高“大数据”安全技术产品水平,推动基于“大数据”的安全技术研发,将有利于“大数据”更好地推动国家和社会发展。

参考文献:

[1]维克托·迈尔-舍恩伯格.大数据时代[M].浙江人民出版社,2013.

[2]徐立冰.云计算和大数据时代网络技术揭秘[M].人民邮电出版社,2013.

[3]李永宏.大数据与云计算[J].统计与管理,2013.

篇9

关键词:网络信息;网络信息安全;互联网+时代;挑战与思考

中图分类号:TP393.08 文献识别码:A 文章编号:1001-828X(2016)027-000-01

前言

对于网络信息安全这一严峻挑战,应当将与信息安全密切联系的发展趋势的问题高度紧张重视起来,针对如何确保互联网+时代下网络信息安全这一问题进行深入研究和分析,提出可行的战略措施,用谨慎的态度为互联网安全穿上无坚不摧的“铠甲”,在互联网时代切实地保证国家和人民的安全,以此大力发展有关网络信息安全的产业,利用好自身优势,为国家的网络信息安全贡献出自己的力量。

一、互联网+时代下网络信息安全的险峻局势

“互联网+”指的是通过互联网加强传统产业的升级和提高,结合新产业培养新的随着互联网+计划的快速进展,随着宽带中国这一战略的实施推进,国家互联网实行了全面的升级和提速,用户规模逐渐扩大,4G网络正式进入到人们的日常生活。其中,网络信息安全已成为保障实施的重点环节。在互联网+的倡导下形成的万物互联趋势,其安全方面是不容忽视的保障基础,需要国家高度的重视,并及时部署相应的措施。

目前,网络信息安全已然成为关乎国家稳定和社会安全的重要问题。随着近些年来国内和国外大量有关网络信息安全事件的发生,诸如五角大楼连续被黑客入侵、“震网”攻击、“极光攻击”、“夜龙攻击”以及斯诺登“棱镜门”事件;国内不法分子通过非法渠道获取到个人用户信息进行诈骗、信息传播等等。利用互联网传播的恶意木马程序的域名高达一点五万个,违法IP地址六万多个,境内被肆意篡改的网络站点超过两万多个,钓鱼网站三万个,一些匿名的高级黑客组织至少侵入过我国六百多个政府网络;宽带接入点被攻击劫持,还有各种CN域名遭遇木马病毒攻击导致服务器瘫痪等事件,由网络信息安全的疏漏导致的国家经济损失高达上千亿。在这样复杂严峻的局势下,随着网络信息技术的不断发展进步,网络信息安全相关的问题和进入了更加复杂的领域。如果无法保证这一方面的安全,后果将不堪设想[1]。

随着云计算、SDN、大数据、物联网等网络技术的蓬勃发展,各个领域中网络信息安全的威胁也出现了向着多元化发展的趋势,因此在互联网+的各个领域中,消费者和用户所面临的安全威胁和挑战就变得更加复杂。在一些信息安全技术的行业领域,其针对网络信息安全的对策还存在着短板,在如此复杂的严峻形势之下,必须加快速度、大力推进在互联网+的时代之下网络信息安全的实施,促进国内网络信息安全产业更加深入。

二、互联网+时代下网络信息安全的整顿策略

进入互联网+时代以来,我国至今为止已经有超过6亿网民和5亿的智能手机用户,社交网络的进步、移动设备、电子芯片在各大企业和群众中广泛普及,为互联网+时代奠定了坚实稳固的基础。在互联网+时代下,以互联网为代表的发达的信息技术加速了各个行业产业的渗透、发展与融合,通过对传统产业产量的提升进行改革创新,在此基础上催生出新兴产业的发展。为了尽快适应新的常态,谋求新的发展,国家应当坚持新型产业工业化的道路,以信息化和工业化的深度结合为基准,大力发展互联网+业务的新型服务内容,打造高质量高校的升级版的现代化互联网信息技术强国[2]。

怎样利用有效的措施来应对互联网+时代下的网络信息安全问题是针对目前网络环境和安全状况的首要目标,互联网技术应吸取发展中的经验教训,避免重蹈覆辙,对网络间传输的信息实施认证,及时阻止违法恶意的信息传播到人群中去。保证传输信息的真实性,遵守网络环境中的秩序,对信息来源加以保护,确保用户的权益。

互联网+时代下云计算这一技术的发展除了给人们生活提供便利之外。也会导致全球信息资源集中到国际信息产业巨头。倘若大量的用户信息经过整理和聚合以后被不法之徒分析滥用,那么带来的危害是无法忽视的。所以,国家网络信息安全的工作一定得是建立在可信和可控的产业基础上。为的是提高互联网技术自主创新的能力,增强网络信息技术和相关服务的可控水平,并相应地提高网络信息安全技术的构建,提高对木马病毒的追踪能力,正确判断出网络遭受攻击时的目标来源,将有用的数据加以提取,让隐藏在数据背后的黑客“显形”。

加快制定出网络信息安全相关的战略对策,建立健全完善的安全防护体系,加强网络信息的安全保障工作。对恶意木马程序及时治理,及时修复网络中存在的安全漏洞。最重要的,是提高网民的警惕性和自我保护意识,定期进行网络安全教育的宣传,提高网民综合素质,才能全面地维护互联网+时代下网络信息的安全[3]。

三、结论

在现代信息社会的发展进步中,能够控制住网络便是掌握了整个世界的发展,在电子信息技术家喻户晓的今天,互联网技术高速发展,网络信息安全已然变成全局性的重点关注问题。千里之堤,溃于蚁穴,只有将这个问题高度重视起来,积极发展互联网+时代下网络信息安全的服务内容,加快安全可控的信息技术在各个领域中的推广和应用,鼓励基于互联网安全下技术、产品等服务平台的建设和创新,持续互联网技术下信息安全新模式的发展,才能有效保证国家信息的安全和广大人民群众个人信息的安全,才能为互联网+时代中网络信息技术的发展塑造更加良好和安全的环境。

参考文献:

[1]李晶.“棱镜”折射下的网络信息安全挑战及其战略思考[J].情报理论与实践,2014,04:48-52.

[2]王莉.“棱镜”折射下的网络信息安全挑战及其战略思考[J].信息安全与技术,2015,01:5-6+13.

篇10

2012年,新技术和新的经济形势带来日趋激烈的国际竞争,为了保发展、促增长,作为国家三金工程(金税、金盾、金卡工程)的主力军,航天信息提出了“二次创业”理念,并开始了新一轮的变革创新。对此,《计算机世界》报副总编吴玉征与航天信息副董事长、总经理於亮进行了深入交谈,探讨航天信息在新竞争环境下打造中国IT“百年老店”的产业与技术布局。

十年后的二次创业

吴玉征:国内劳动力成本上升,国际原材料涨价,其实今年整体经济形势并不是太好,致使整个IT产业发展也受到影响。在这样的大形势下,航天信息依然能够保持一定的增速,有哪些因素在背后支撑?

於亮:确实今年国内国际经济形势不太好,受影响的不仅仅是IT企业。不过在这种环境下,航天信息今年还是保持了较好的发展势头,各项指标都处于比较健康的增长状态。

航天信息有自己独特的优势和核心竞争力。一是有自主知识产权的信息安全技术及产品;二是航天信息经过12年发展,凝聚了一批有献身精神也有实力的高水平技术人才、营销人才和管理人才;三是航天信息有遍布全国的服务营销体系;最后一点尤为重要,如果不具备有效的营销服务体系,再好的业务也无法得到全面推广。

吴玉征:全球软硬件厂商正在积极地布局中国市场,本土IT企业正面临更大范围的国际竞争。面对新的竞争形势,航天信息是否有自己的新定位?

於亮:金税作为航天信息的基业,为航天信息的高速增长做出了突出贡献。随着营业税改向增值税的深入,国家要求防伪税控系统的价格调低,竞争也在加剧,这对我们是压力也是动力。同时,“十二五”期间是国家发展新一代信息技术等新兴产业的重要时期,公司面临着巨大的发展机遇。航天信息要想在今后10年取得进一步的大发展,必须适时调整我们的发展战略和发展思路,航天信息董事会、领导班子在今年审时度势地提出了“二次创业”。可以说,“二次创业”是航天信息积极应对挑战,实现持久、健康、稳定发展,将公司打造成百年老店的需要。“二次创业”可以概括为“巩固强化基业、积极拓展主业、加速布局新产业”,到“十二五”结束,力争实现销售收入超过300亿元,利润收入水平保持稳步增长。

首先,在基业领域,我们将进一步深耕细作,除了防伪税控系统和增值税以外,我们也将在普通发票领域、税务的延伸产品,以及税务系统的全面信息化建设上发挥优势和实力,做强我们的基业。这是我们发展的根本。

其次,加快发展新产业。航天信息目前有六大业务板块:金税、企业信息化、行业信息化、物联网、分销业务、新兴业务。经过前10年的发展,航天信息在涉税业务板块已经取得了长足发展。我们准备用3~5年的时间,做强做大其他板块,在为企业和行业创造价值的同时,推动航天信息的快速发展。航天信息现在服务了近350万用户,为这些用户提供满足他们需求的高科技产品是航天信息的社会责任。

与此同时,在行业信息化方面的几大优势行业,我们希望继续优化强化。比如在“金盾工程”领域,我们参与了全国省级综合治安管理信息平台的推广工作;在旅店业,50%以上的管理系统是航天信息做的;在流动人口管理、特殊行业管理领域,航天信息都有很强的优势,今年会继续加大这方面的投入。另外,航天信息是国家二代身份证定点企业之一,参与承担了人口库等国家重点工程。作为电子政务的领军企业之一,我们在政府部门的应急信息化建设方面发挥了重要作用。

此外,航天信息也在积极拓展一些新的领域,如部分参与国防的、军队的信息化建设等。我想航天信息今后有能力在行业信息化建设和物联网领域取得更好的发展,航天信息有很强的自主研发实力,有一支很强的研发队伍,有自己的研究院,有高水平的研发人员,开发了有自主知识产权的嵌入式操作系统及中间件产品。“十二五”期间我们会在信息安全方面加大投入,为用户提供更完善的信息安全方案,争取为“二次创业”创造一个非常好的结果。我们有信心完成甚至超额完成“二次创业”的目标和计划。

征战大安全时代

吴玉征:“安全”是航天信息打天下的王牌,目前在安全领域的行业解决方案做得如何?有哪些涉及民生的解决方案?

於亮:中国航天科工集团公司首次提出了“大安全”的概念,航天信息作为集团公司旗下的面向信息化产业的主力军,目前正在积极践行。航天信息的业务定位是以信息安全为核心,为用户提供全面领先的整体行业解决方案、先进的技术产品及高效的服务。用户定位重点面向企业用户和政府部门,这样的双重定位,决定了我们必须要贯彻“大安全”概念。

比如我们做的“金税工程”,核心是税务安全。我们成立之初就是做增值税防伪税控系统,通过防伪税控系统保证增值税发票的安全,也保证了税收的安全。我们做的“金盾工程”是保障公共安全;粮食信息化项目实际是粮食安全。

最新的涉及民生的解决方案,就是我们在粮食安全上所做的努力。航天信息已经在粮食收购、仓储、运输、加工、超市等流通领域建立农户结算卡系统、粮户信息集成系统、安全追溯系统,实现了全面靠新技术、安全技术提升传统粮食领域的信息化水平,为粮食清仓查库提供准确的依据。去年我们与国家粮食局和相关省粮食局签订了框架战略合作协议,今年我们首批16个粮库进行试点,预计明年年底完成。航天信息在上海有做自主知识产权的安全芯片的研发团队。这些芯片主要应用于金融卡、IC卡领域。我们现在用的银行卡芯片大多数都来自国外,非金融卡如社保卡、一卡通也大量需要带芯片的IC卡,因此国家相当重视这一领域研发进展。

吴玉征:国外一些大公司的研发体系是以基础研究为主,可以为新技术、新趋势研究10~20年。航天信息的研发体系是如何建设的?

於亮:航天信息分为三级研发系统。首先,在整个研发体系的最顶级,我们拥有一个由数百名研发人员组成的研究院,专门做共性的、前瞻性的、通用性的研究;在第二级按照产业发展板块,由多家平台公司负责做产品化和商业化;第三级,由遍布全国各地的服务单位组成,他们的工作重点是业务落地后对软件或系统、解决方案做一些符合地域特点的升级和完善。

在我们公司,产品化到区域本地化、客户定制化的工作,一定都是有了合同之后才会落实去做,但是公司的研究院所做的技术研发,则更多的是前瞻性的技术储备,当然是围绕公司“信息安全为核心的解决方案”的定位,经过前期大量的技术趋势研究、市场容量与需求评估后投入开展的。

吴玉征:在加快新产业布局方面,航天信息做了哪些准备?

於亮:物联网是航天信息“十二五”、“十三五”时期的重点发展领域。物联网是通过传感技术将信息数据有效地、安全地连通和处理,这就要求我们在新的环境下,以高新技术改造传统产业,并可以在整个行业中进行应用推广,最后实现物联网对“大安全”社会的护航。

在物联网方面,航天信息承担了大量的国家工程,包括国家金卡工程和相关物联网业务,现在航天信息的物联网遍布多个行业和领域,包括智能交通、公共安全、智能物流、身份识别、智能电力、感知粮食等多系统多方案的解决方案,以及IC卡、读写终端的研究。到目前为止,航天信息的客户定位很明确,一类是政府与行业,另一类是企业。作为央企,我们拥有雄厚实力,可以利用高新技术来推广物联网应用。我认为,物联网实际上是抓住行业的特点做出差异化。物联网、云计算、大数据,这些趋势与概念最重要的是和应用相结合,把先进的技术融入到具体的应用中去,而这就是我们作为企业的责任。

探索新型商业模式

吴玉征:从去年开始,就有一个IT消费化的趋势,工作和生活越来越不可分割。面对这种情况,很多传统的企业都在转型,但实现落地的盈利商业模式却很少看到。对此你怎么看?

於亮:我同意你的看法。作为企业来说,东西好用户都认可,但是一定要考虑怎么盈利,在移动互联网、云计算环境下,既转型又盈利是各个企业必须考虑的问题。现在有很多国内做软件服务的企业提出由B2B向B2C转型的问题,我认为,做IT产业虽然不能固步自封,但也必须坚持守望与做最适合自己的。航天信息不适合做B2C,我们重点关注B2B,我们通过遍布全国的营销体系,产品与服务可以很快地推出去。

但是我们也在考虑新的业务模式。首先在IT外包服务方面,航天信息也在探讨,能不能针对重点行业,通过各地的服务单位成立专门的服务团队;我们在“二次创业”中也在考虑收购一些新的企业,完善产业链布局,拓展新的业务模式,近期也在加大进入金融支付领域的力度;在解决方案方面,我们也在提供一个物联网平台中心适用的流量分成方式,为用户提供可靠高效的服务。

吴玉征:创新发展对航天信息来说意味着什么?

於亮:从航天信息的技术创新发展思路来看,主要是原始创新、集成创新、消化再创新。我们现在针对行业需求,主要把精力放在集成再创新上。航天信息的核心是安全,安全是骨骼。现在整个行业都锲而不舍地重视安全,但只有骨骼是挣不到钱的,安全是不能买卖的,所以我们要让信息安全技术落地。

另外,航天信息还在创新服务上不断努力。我们半年前提出“零投诉”的服务目标。不是钱的问题,这事关社会责任。作为一个有使命感的企业,我们希望从事的所有工作,对社会、对行业、对企业都很有意义。

我相信,没有不好的行业,只有不好的企业。去年,在国资委对近四百家央企上市公司(包括金融、银行、电力、煤炭、钢铁等行业)的排名中,航天信息综合排名37位、电子百强排名第28位、软件百强中排名14位。我们希望坚守执着,一步一个脚印地扎实前进,这也符合诞生于航天背景的航天信息的企业文化,即必须按照航天严谨、细致的要求来走每一步。

吴玉征:航天信息在云计算上的战略布局如何?

篇11

关键词:物联网;传感网;体系架构;安全威胁;安全架构

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)36-8805-03

随着高速互联网的逐渐普及,无线传感器网络(WSN, Wireless Sensor Networks)的不断发展,移动互联网的快速成长,以及各国政府、企业、学术界的推动,使得物联网迅速掀起一片关注热潮。物联网(IOT, Internet of Things)就是把传感器网络连接互联网上,实现自动化感知、传输、处理的一种智能网络。物联网其实是互联网的拓展和延续,并最终实现物物相联[1]。

1999年MIT(美国麻省理工学院)Auto-ID Center提及了EPC、RFID、物联网的概念,受到美国各界的高度重视[2]。进入本世纪后,物联网受到世人广泛关注。2005年11月17日,ITU(国际电信联盟)在突尼斯举办的WSIS(信息社会世界峰会)上,了“ITU Internet Reports 2005: The Internet Of Things”,会议报告中正式提出了物联网的概念[3],在信息产业发展中具有里程碑式的意义,标志着物联网时代的到来。

因为物联网是公共互联网、传感器网络、移动互联网等多网异构的融合网络,所以我们不得不面对复杂多样的安全威胁和隐患。随着国内外高校和科研院所、企业界展开对物联网研究,也取得一些研究成果。文献[4]对物联网的隐私和安全问题进行了概述,讨论了安全性、保密性及安全问题的发展趋势及影响。文献[5]讨论了未来物联网发展过程中可能出现的互联网安全和隐私方面的问题。文献[6]提出了一种新的安全数据交换协议,该协议结合了Hash和流密码加密算法。文献[7]介绍了隐私、信任和互动的物联网。文献[8]着重对基于RFID的物联网系统的隐私、尊重和安全方式进行研究,并给出相应的可靠解决方案。

该文探讨了物联网的体系架构,并对物联网的不同层次的安全威胁给出安全体系架构和安全技术方案。

1)感知层

感知层的主要任务是感知识别,它是物联网的关键技术[9]。感知层通过RFID、二维条形码、传感器、摄像头、智能设备、GPS等采集设备感知并接收数据,并以有线或无线方式传输接收到的数据。RFID技术是物联网感知识别中的一项重要技术。

2)传输层

传输层主要是将感知层所采集到的数据上传到互联网,为应用层服务。传输层主要依靠互联网和NGI(下一代互联网)平台,支持IPV4及IPV6互联网协议[10],通过各种有线或无线接入方式(GSM、3G、4G、WiMAX、WiFi、卫星等)连入互联网,达到数据流量实时传送的要求。核心网络平台要具备高性能、鲁棒性且支持异构融合、可扩展的特点。传输层主要技术有:数据安全传输技术(IPsec)、异构网络接入和管理技术、长距离网络数据通信协议、信息安全和隐私保护技术等。

3)应用层

应用层主要实现对数据的处理和应用,最终为用户服务。应用层对数据的存储和处理,并为智能决策支持提供依据[11]。核心技术有:数据存储技术、数据挖掘、中间件、运筹学、云计算等技术。物联网在智能交通、物流监测、医疗、铁路、电网、公路、建筑、桥梁、煤矿、隧道等领域有着广泛的应用。

2 物联网的安全威胁分析

按照物联网的体系结构,可以根据如下三个层面来分析联网的安全威胁。

2.1 感知层的安全威胁

1)恶意窃取、篡改并盗用感知数据

通过对无线传感网中感知设备的非法窃听来取得数据,进而篡改并盗用有效数据,以达到非法的目的。一般无线传感网都处于自管理、自控制、自恢复的状态,一般不需人为干预,攻击者会非法盗用无线信号来干扰感知设备,进而达到完全控制智能感知设备(节点设备处于失效状态),并获取合法数据为其所用。在M2M网络中,攻击者通过非法侦听无线传感网和互联网上的数据链,窃取到用户密码、加、解密密钥及控制信息,从而以合法身份非法访问,造成严重的安全隐患[12]。

2.2 传输层的安全威胁

1)骨干网络的安全隐患

在各感知节点把采集的海量数据上传过程中,对骨干网络的性能和安全有更高的需求。由于物联网的感知节点数量规模庞大,会产生海量的感知数据,加上各种管理、监测、分析等大数据要及时传送,会使骨干网络报错丢包或拥塞瘫痪,导致不能及时提供服务。

2)多网异构融合的安全隐患

物联网和当前的许多不同架构的网络存在着互相连接、互相通信的问题,以及由此带来的安全隐患。特别是异构的多种网络需要深度融合的时候,就涉及到相互通信、认证授权、密钥协商、身份验证等问题,加上传统互联网的体系架构存在着先天的安全性不足的问题,会给攻击者发起各种攻击(拒绝服务攻击、中间人攻击、假冒攻击等)提供机会。

2.3 应用层的安全威胁

1)数据和软件系统的安全隐患

信息是物联网的重要组成部分,海量数据信息构成的数据库系统更是智能计算、挖掘和决策的依据[14]。物联网会把海量数据智能处理的结果转化为对实体的智能控制,所以安全性贯穿于数据链始终。在数据智能处理过程中需要涉及到并行计算、数据融合、语义分析、数据挖掘、云计算等核心技术,其中云计算尤为重要,云计算承担着海量数据的高效存储及智能计算的任务。这些新兴技术的使用会给攻击者提供截取、篡改数据的机会,同时会利用软件系统的漏洞、缺陷,并对密钥进行破解,达到非法访问数据库系统的目的,造成重大损失。

2)隐私的问题

由于物联网应用中会涉及到大量的个人隐私,特别是定位技术的出现,使得公众的隐私安全性显得尤为突出。攻击者会利用窃取通信数据来收集相关个人隐私信息(位置、出行、消费、通信等),给公众带来个人安全和财产损失的隐患。攻击者还可能会篡改、伪造信息,以合法身份进行不法行为。

设备安全是感知层安全的重要方面。感知层中主要分为感知安全和识别安全两方面,其中关键技术有传感器技术、RFID技术等技术。传感器网络需要保证信息安全和各传感节点的安全,要求有高安全的加密算法和密钥管理系统,确保数据的保密性、完整性、准确性和不可否认性。还要设计高安全性的数据传输体系,以免被攻击者非法获取。RFID安全除无线安全和标签安全外,还需要设计防冲突算法,如时分多址(TDMA)就是一种高效的防冲突算法,确保阅读器有序地读取标签信息。

传输层安全主要包括网络通信和网络安全[15]。在网络通信中数据加、解密算法必不可少,再加上安全的密钥分发机制,保证各节点数据能安全传送。物联网主要有传感器网络、无线网络、移动网络三种接入方式,导致安全技术比较复杂,可采用不同的安全机制来满足多网异构融合的安全需求。在多网异构需要深度融合的时候,需要采用身份验证授权机制,阻止非法访问。路由安全有互联网协议体系安全,无线网和移动网络需要设计路由算法,以达到最优化、高效可靠的安全路由选择目的。物联网要有网络入侵的判断检测机制,并根据入侵的不同情况进行针对性的处理,容错性是设计时的主要指标。另外还要依靠流量控制、网络隔离等手段对网络进行安全保护。防火墙能制定安全的访问控制策略,隔离不同类型的网络,从而保证网络安全。

应用层安全融合了多层级的安全[16],除感知层和传输层的安全体系外,也有本层的自身安全特点。信息处理安全和数据安全,以及不同应用领域的安全因素,构成了应用层安全。访问控制和安全审计是安全策略的常用手段,对访问者的身份进行确认并分级,根据不同的权限允许不同的操作,并记录以备查。应用层需要建立一套安全预警、检测、评估和处理的管理平台,以应对复杂多变的安全隐患。

4 结束语

随着世界各国对物联网研究的不断深入,各类应用与人们的工作、生活紧密结合的时候,物联网安全将变得越来越重要。当然物联网的安全体系架构是项整体工程,并不仅仅依靠安全协议算法和技术,而是按照物联网的安全需求,做好顶层设计,考虑整个系统的高安全性和成本因素。而且随着物联网的逐步发展,必将出现新的安全威胁,个人安全隐私也变得日益重要,需要所有关心物联网安全领域的科技人员一起深入研究。

参考文献:

[1] 刘云浩.物联网导论[M].北京:科学出版社,2010.

[2] Floerkemeier C, Langheinrich M, Fleisch E, et al. The Internet of Things[C]//Proceedings of the First International C on ferencef or Industry and Academia. Zurich,Switzerlan d: Springer, 2008: 49-52.

[3] International Telecommunication Union, Internet Reports 2005: The Internet of things[R]. Geneva: ITU,2005.

[4] Medaglia C M, Serbanati A. An Overview of Privacy and Security Issues in the Internet of Things [C]. Proceedings of 20th Tyrrhenian International Workshop on Digital Communications, New York: Springer-Verlag, 2010, 389-395.(下转第8824页)

(上接第8807页)

[5] Schmidt J M. Secure Implementations for the Internet of Things [C]. InfoSecHiComNet 2011, Berlin: Springer-Verlag, 2011, 2.

[6] Zhang Y P, Bo L N, Ma Q. A Secure Data Exchange Protocol for the Internet of Things [C]. iCETS 2012, Berlin: Springer-Verlag, 2012, 224-231.

[7] Schrammel J,?Hochleitner C,?Tscheligi M. Privacy, Trust and Interaction in the Internet of Things [C]. AmI 2011 Workshops, Berlin: Springer-Verlag, 2012, 264-266.

[8] Gudymenko I,?Borcea-Pfitzmann K, Tietze K. Privacy, Privacy Implications of the Internet of Things [C]. AmI 2011 Workshops, Berlin: Springer-Verlag, 2012, 280-286.

[9] 吴功宜.智慧的物联网[M].北京:机械工业出版社,2010.

[10] 朱洪波,杨龙祥,于全.物联网的技术思想与应用策略研究[J].通信学报,2010,31(11):2-9.

[11] 刘强,崔莉,陈海明.物联网关键技术与应用[J].计算机科学,2010,37(6):1-4.

[12] 杨庚,许建,陈伟,等.物联网安全特征与关键技术[J].南京邮电大学学报,2010,30(4):20-29.

[13] 刘件,侯毅.物联网时代的信息安全防护研究[J].微计算机应用,2011,32(1):15-19.

[14] 杨光,耿贵宁,都婧,等.物联网安全威胁与措施[J]. 清华大学学报,2011,51(10):1335-1340.

篇12

关键词:信息化建设;计算机技术;应用实效

前言:

在2015年两会上提出中国未来企业发展趋势将为“互联网+”的模式。随着互联网技术的不断使用,计算机技术逐渐深入到各企业内部,并得到广泛应用。因此,在未来企业信息化建设中企业应更加重视计算机技术的应用,为企业的生产和生活提供有力的信息化技术保证,从而使企业能够可持续发展。

一、企业信息化建设的现状

从2013年12月~2014年12月我国网络使用人群(网民)规模从3.78亿人增长到8.76亿人,互联网在全国人民中普及率达到69.12%,比上一年增长21.03%[1]。与此同时,互联网在我国企业发展中的使用数量也逐年增长,到2013年底我国大、中、小型企业中86.12%的企业使用互联网,将计算机技术应用于企业中。截止到2014年底我国大、中、小型企业计算机技术的使用率同比2013年增长12.32%,也就是说在2015年中国各大、中、小型企业都在进行企业信息化建设,并将计算机技术应用于企业信息化建设发展中[2]。相比于小型企业计算机技术的应用率,大型企业在信息化建设中的应用率更高,我国大型企业通过近几年企业信息化的发展,已经全部步入信息化,完成企业科学管理。

二、计算机技术在企业信息化建设中主要技术手段

(一)信息技术统计技术

企业信息化建设离不开大数据的支撑,作为信息“大爆炸”的产物,大数据的出现对企业信息化建设提出一定考验,充分考量着企业对数据信息的处理能力。信息统计技术在企业信息化建设中的运用,主要表现在对海量数据的收集、整理与统筹优化。基于网络数据大流量表达方式的基础之上,将企业所需信息进行整合与过滤,为企业决策留住高效信息。

(二)企业信息安全技术

基于宏观角度分析,当前企业在信息化建设开展的过程中,信息安全影响因素屡见不鲜,造成企业内部出现大量的信息安全问题。针对这一问题,企业信息安全技术的运用,对提高企业信息安全程度以及等级效用明显。对于信息安全技术而言,主要包括访问控制、防火墙控制以及信息加密等。1.访问控制访问控制是网络安全防范与保护的重要策略,同时也是当前企业应用相对广泛的安全技术手段之一。访问控制技术,主要任务是保障网络资源的安全性,避免被非法使用与访问,对维护企业自身网络体系安全以及保护网络资源十分重要。访问控制涵盖的范围相对广泛,该安全技术通过制定出系统性的方案,将标识当中的功能进行描述,形成组织并托管,将企业所涉及到的数据及资源进行整合,将接口端与权限引擎相结合,给出权限功能,回答的方案包括有、没有以及故障等因素。2.防火墙控制防火墙是近年来发展起来的一种能够充分的维护计算机网络安全的技术性措施,根本目的是维护网络安全,对黑客行为建立屏障及规范。同时,防火墙控制技术,能够对通信系统的进出门槛设置。进而在边界建立通信监控系统以及隔离内部与外部网络,最大限度上的阻挡外部网络方面的侵入。当前所产生的主流防火墙技术,具体包括三种类型:过滤防火墙、防火墙、双穴主机防火墙。3.信息加密企业信息化建设主要是针对信息因素进行管理与应用,当前在具体应用的过程中,信息加密的根本目的是保护网内数据、文件、口令以及控制信息等,确保网上传输的具体数据。网络加密在企业信息管理方面的应用,主要包括加密的常用方式,包括链路加密、端点加密以及节点加密方法三种[3]。

三、计算机技术在企业信息化建设中具体应用

(一)在企业日常管理中的应用

当前企业已经初步形成信息化建设体系,企业对计算机技术方面的要求较高,强调网络制度对企业信息化建设的重视程度。企业信息化建设的是指因素,则是通过计算机对企业网络定期维护以及日常事物方面的管理进行充分研究,掌握企业生产过程、事物处理、现金流动以及客户交易等多方面的内容,在完成整合与处理之后,制定具备针对性的措施。在有关信息整合以及提供决策之后,能够满足自动化以及远程控制指标,例如对制造企业而言,日程管理方面工作流程的优化,在信息化自动控制以及网络技术帮助下,能够对整个生产流程进行全面监督,为产品质量提供基础保障。

(二)在企业生产经营中的应用

计算机技术在企业信息化建设方面,对企业自身生产经营的有效规范能够最大限度上提升经营成果,使得企业生产经营的各项流程得到优化。诸如对事物决策以及数据管理系统方面等计算机应用技术的内容,提高企业对数据收集的效率及速度,满足企业对生产经营数据的加工与整合,最大限度上的提升信息精准度。企业生产经营活动,是一个有机整体,各个体系的充分融合能够发挥出实效性。基于此,在计算机技术在信息化建设方面的应用,应该结合自身实际情况,将信息各项基本形式进行高效管理,例如对电子文档、视频文件、电子邮件以及多媒体信息等,将现代化办公与计算机技术相结合,推动企业生产经营活动的快速发展。

总结:

通过全文对计算机技术在企业信息化发展中应用的讨论,不难看出,计算机技术的应用,是企业信息化发展的重要手段。在企业信息化发展中要合理利用计算机技术,将计算机技术应用于企业整体工作流程中,从而推动企业实现全面信息化建设。研究结果表明,此次对计算机技术在企业信息化中的应用,效果明显,实效性较强。

参考文献:

[1]王冰.企业信息化规划方法研究与应用[J].河北企业,2015,01(05):18-19.

篇13

在金融行业迅速发展的中国,互联网金融实际是一场革命:机构去实体化、利率市场化、服务平民化,在服务群体方面,更是大大拓展了金融的服务对象。面对信息化金融势不可当的发展趋势,巨鼎君富创始人张征认为:“信息化金融不仅可以促进我国金融改革发展,增强资源配置能力,服务实体经济,还能够降低金融服务成本,创新民生服务方式。随着我国经济进入新常态,科技创新正在成为金融改革发展的重要驱动力,未来信息化金融将会呈现体系化、普惠化和包容性发展。”实际上,金融行业已经开始享用信息技术发展带来的机遇,融资租赁便是其中之一。

据资料显示,截至2014年底,全国融资租赁合同余额约为3.2万亿元人民币,比2013年底增长了1.1万亿元,增幅是52.4%。截至2014年年底,中国网贷行业历史累计成交量超过了3289亿元。

钰诚集团总裁、e租宝联合创始人张敏表示:“互联网与融资租赁的结合,使得租赁的产业能够得到更大发展,资金来源更加广泛,也让大量闲置的生产资料得以更好地发挥作用。”

据了解,e租宝的A2P模式与普通的P2P平台相比,有具体的租赁标的物,通过e租宝平台转让债权的融资租赁公司,对于租赁标的物既有债权也有物权,且可以回收、处理租赁物。e租宝将传统融资租赁与互联网金融相结合,为普通投资者带来丰厚的收益,盘活社会存量资金,帮助中小企业解决融资难、融资贵问题。

而P2P网贷行业由于近年缺少有效监管,行业持续存在“野蛮生长”的状态。

中普互联网金融总裁臧延斌表示:“目前互联网技术比较成熟,可以解决目前线上交易的问题,但技术与安全是息息相关的。安全与反安全的博弈,要求技术不断向上升级,而国内的信用体系目前并未建成,同时金融业发展所需求的数据量也越来越大,客观上倒逼着互联网金融安全技术的发展。”

篇14

关键词:物联网 电梯 智能控制

1、引言

电梯是关系到社会民生及企业安全生产的关键特种设备,其安全性能也是全社会较为关注的焦点之一。传统的电梯远程监控系统采集的信号有限,传输速度慢,信号实时性较差且资费严重。随着现代传感技术及网络技术的飞速发展,物联网技术得到了较为广泛的应用[1],先进的信号采集模式可以采集较为详细电梯信息数据,优秀的网络平台保证了信号的实时可靠传输。

2、系统结构设计

电梯安全物联网智能控制系统依托传感网、GPRS网络将相关特种设备通过相关信息传输至中心。各级政府工作人员、检验机构工作人员可以通过GPRS、光纤、以太网络进行数据的访问。企业及公众可以通过互联网进行信息的查询,具体网络拓扑如下所示:

电梯安全物联网智能控制系统由多个模块实体组成,各模块根据功能分布在体系的不同层次中,下层为上层或同层的软件实体提供服务支撑,上层构件可以调用下层各个软件实体提供的功能。服务支撑或功能调用均通过接口提供。数据传输采用基于M2M、TCP/IP的网络通信协议,接口设计遵循规范化、一体化、简单化、可扩展、可持续发展的原则。

3、电梯信息的实时采集

系统的设计框图如下所示:

当电梯设备正常运行时,系统主要采集电梯当前的运行状态、运行楼层、运行方向、门状态、供电情况、温湿度、灯光、承载情况、门厅呼叫情况以及视频图像等信息,通过GPRS网络实时传输至动态监管平台。

当电梯设备发生故障,在检测到电梯运行异常、重大故障事故或困人事故后,故障报警功能会主动启动声、光、图像、文字、短信等多种形式向使用单位、管理部门、检验机构、维保单位等不同层次进行报警,实时产生紧急处理警示和应急预案。故障处理结束后,由平台生成报警记录,对故障原因、故障排除时间、故障排除后的电梯状态形成故障处理记录。

数据链路模块为数据传输层提供前段软、硬件支持,将已经采集好的电梯信息按照协议格式进行打包处理,并采用文件加密系统进行信息API]加密,以保障电梯信息安全。信息通过数据链路层对服务器的数据中心进行数据实时传送,并接收数据中心所传输至终端的广播信息,及时对终端电梯做出相应处理。

4、数据传输系统设计

电梯安全物联网智能控制系统采用虚拟专用网络技术对信息进行传输,VPN指的是依靠ISP和其它NSP,在公用网络中建立专用的数据通信网络的技术。虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的,当启用远程访问时,远程客户可以通过远程访问技术像直接连接到本地网络一样来使用电梯安全物联网智能控制系统本地网络中的资源。

5、基于云计算的电梯分析系统设计

5.1 云计算模式设计

云计算是一种新型的网络应用模式。该应用的独特性在于它是完全建立在可自我维护和管理的虚拟资源层上的。使用者可以按不同需求动态改变需要访问的资源和服务的种类和数量。这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务,它具有超大规模、虚拟化、可靠安全等独特功效。电梯安全物联网智能控制系统采用云计算应用模式,可以实现资源共享的最大化,显著提高了资源的利用率。分布式存储技术利用了云环境中多台服务器的存储资源来满足单台服务器所不能满足的存储需求,其特征是存储资源能够被抽象表示和统一的管理,并能能够保证数据读写及其相关操作的安全性、可靠性等各方面要求。分布式云计算技术使电梯的信息分析可以分成很多细粒度的子任务,这些子任务分布在多个有利计算节点上进行调度和计算,从而在整个电梯信息分析系统中获得对海量数据的处理能力。

5.2 电梯数据分析

基于物联网络技术的传感终端采集电梯设备各类基本参数、生产进度、安装进度、检验记录、运行状态、维保状况、事故记录、单位信息、作业人员信息和监察记录等,形成特种设备基本数据库。系统对采集的数据进行分析判断,按照分类监管原则,对照安全技术规范的要求,对采集信息所隐含的风险进行准确识别。系统基于识别的风险进行分析评价,采用定量或定性的方法对判断分析电梯风险发生的频率及概率、分析风险可能产生的影响并确定风险的重要性水平。根据数据分析结果对电梯设备事故及时做出应急反应和妥善处置,科学实施特种设备事故调查处理,提高风险控制和事故预防的能力与水平。

6、总结

电梯安全物联网智能控制系统是基于传感终端、GPRS传输、射频RFID等先进技术,实现设备本体的传感信息采集、身份识别认证,通过建立高效的数据传输渠道,实现各级的安全信息联网、信息共享,通过基础数据即时更新,动态掌握设备变化情况,建立科学的预警系统,设立电梯设备故障自动报警、事故预警提示等,改进安全监管水平;同时通过对数据的宏观分析,为实现电梯安全的物联网智能控制。本文在介绍系统总体设计的基础上,分别阐述了电梯信息采集模块、数据链路模块及电梯分析系统的设计。基于以上设计,选取了50台电梯进行电梯安全物联网智能控制系统的试运行,运行结果表明,该系统能够应用到多种型号的电梯系统,有效的对电梯设备进行实施的安全控制。

参考文献:

[1] Blocher A. Internet of things:talking with everyday objects[J].

[2] 邵昱,萧蕴诗. 基于文件过滤驱动器的加密软件设计[J].