发布时间:2023-10-09 17:42:14
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇物联网安全技术,期待它们能激发您的灵感。
物联网作为一个异构的多融合网络,其不仅与互联网等网络一样存在安全问题,而且也因为其特殊性使得其存在隐私保护的问题,因此本文基于物联网技术在社会领域中的广泛应用,提出完善物联网安全技术的对策,以此促进我国物联网技术在社会领域中的安全应用。
1 物联网面临的安全问题
物联网包含多种技术,其中RFID技术是物联网技术发展的重要技术之一。物联网必须要通过大规模部署传感器所形成的无线传感网络实现对环境数据的采集,因此根据其具体应用可以分为:对象的智能标签、环境监控和对象跟踪以及对象的智能控制。由于物联网技术发展的时间还不长,因此其还面临多种安全问题:
1.1 安全认证问题
物联网存在多种认证类型,因此利用现存的密码协议很难解决所有的安全认证需求。随着物联网技术在社会领域中的应用,一些不法份子利用冒充的合法节点破坏物联网感应系统,从而实现恶意节点的现象。例如蓝牙车载感应器的复制就是利用物联网技术的安全认证缺陷进行的。
1.2 算法升级问题
一般一个产品的使用期限是有限的,这样就会出现密码算法的生命周期小于产品周期的问题,这样就会出现安全隐患。如果密码算法被破解之后,由于产品还没有达到淘汰的期限,因此需要升级,但是很多产品却不具有升级的功能。
1.3 隐私泄露问题
随着互联网技术的发展,人们的各种信息等都会以网络的形式存在,以门禁卡为例,通过物联网技术可以实现进出门的自动化,大大提高了人们的生活质量,但是与此同时也存在个人信息泄露的问题。目前存在的银行号信息被复制问题就是因为物联网技术的隐私泄露问题造成的。
2 物联网安全技术体系
2.1 服务器与结点间的安全认证协议
一旦物联网节点出现身份被假冒的现象就会导致终端服务器接受到错误的数据,进而造成信息泄露,以此设计物联网认证与秘钥协商协议是解决该安全问题的重要手段。基于FPCA开发板实现该协议,其主要是通过开发板自带的网卡模块与服务器的应用程序进行安全认证,也就是当用户在使用结点产品时,物联网终端中心会给该结点发送一组公钥对,并且对公钥分布数字证书。具体操作步骤就是:当协议执行时,结点的控制器会触动控制器操作系统,并且同时向服务器发送认证请求。服务器在接受到认证请求之后就会执行该协议;当认证与秘钥协商完成之后,协商的会话秘钥就会分布保存在服务器内存和结点控制器中,以此实现加密通信。
2.2 结点与终端间的认证协议
终端具有较弱的计算能力,因此需要设计一种基于口令的双向认证协议。其中hash函数具有良好的安全性,因此被广泛的使用。口令必须要终端使用前预先输入到结点和终端设备中,对于没有输入终端的则需要生成一个序列号作为口令写在设备说明书上,并且有用户保管。
3 物联网技术的关键控制
物联网技术的安全问题还比较多,结合相关文献,提高物联网技术安全的控制技术主要包括三个方面:
3.1 物联网信息采集安全
物联网信息采集是物联网感知层面的功能,因此其主要包括:
(1)RFID技术安全。造成RFID技术安全缺陷的因素主要是标签本身的访问缺陷、通信链路上的安全问题以及移动RFID安全,因此实现RFID安全的措施包括物理方法和密码机制相结合,静电屏蔽,利用金属网制成的容器,阻止某频率的无线信号的传输。当RFID标签置于该外罩中,保护标签无法被激活,当然也就不能对其进行读/写操作,从而保护了标签上的信息。
(2)传感技术及其联网安全。
3.2 物联网信息传输安全
物联网信息传输安全是整合系统控制的核心,一般物联网传输需要连接电信网络,因此基于网络系统不安全因素的存在导致物联网信息传输存在不安全因素,因此需要从以下方面入手:
(1)提高物联网技术通信网络连接的安全性,积极构建专用网络传输体系。
(2)加强网络协议保密,提高网络的安全性,避免外界不法分子利用系统漏洞等传输病毒等,破坏物联网信息传输。
3.3 物联网信息处理安全
物联网信息处理安全主要包括中间控技术安全、云计算安全两个方面:中间件技术安全就是针对物联网技术传输的载体而言的,由于中间件是提供物联网信息传输的中枢,其在整个信息传输中占据重要的位置,因此其在实践应用中往往需要进行二次开发才能满足应用,因此需要提供基于FAD工具,这样一来就会存在一定的安全隐患;云计算属于计算机新的研究方向,云计算能够为物联网技术提供快速的技术支撑平台,因此云计算成为影响物联网安全的重要因素之一。具体实现云计算的安全性主要从规模化和使用技术两个方面考虑。
3.4 个体隐私的保护
据统计2020年我国将会有500亿台设备与物联网进行相结,如何解决个体隐私保护是当前安全技术研究的重点:
(1)提高个人隐私安全的技术能力,例如使用匿名技术,加强个人隐私信息的保护程度。
(2)加强数据的保密。对于重要的个人隐私信息要严格保密,可以通过复杂的加密技术实现。
总之物联网技术发展还不成熟,其还存在不少安全因素,因此徐H我们对关键技术进行深入研究,以此构建开放的、安全的、保护隐私的物联网安全体系。
参考文献
目前为止,我国尚未形成完善的物联网安全信息技术体系,导致多数物联网示范工程的安全能力相对较低,这对维护我国经济发展、社会和谐稳定、人民生命财产安全有着不利的影响。由此可见,建立和完善物联网信息安全技术体系尤为重要,切实保障人们的财产权益,维护我国社会稳定和促进经济的快速发展。提高物联网信息的安全性,可以促进物联网更好发展。
1 物联网安全技术的挑战
物联网技术的迅速发展,既给社会带来了积极影响,又有消极影响的存在。物联网技术如同一把双刃剑,利弊共存,可以造福人类的同时,也可以危害社会。所以,维护物联网的信息安全十分重要,却需要物联网通过自力更生而实现。要想切实维护物联网的信息安全,不能一蹴而就,需要在社会的发展过程中不断进行探索和尝试,进而促进物联网技术的更好发展。
物联网的综合性较强,因而既需要接受传统挑战,又需要面临新的挑战。一是物联网有着较多的接入点、入口,不便于管理人员的管理,致使物联网信息系统易被不法分子所攻击,使得信息安全性受到严重威胁。二是物联网的一些感知信息、控制信息,会实现远程传输,传输过程中的保密性、完整性难以保证,可能会给用户带来损失。三是物联网的感知端经常处于环境较为恶劣的情况下,用户的信息安全受到威胁,如果用户在使用物联网期间,突发糟糕的状况,没有有效的安全措施可以应对。四是物联网信息系统受到控制,对用户的安全有直接影响。五是物联网中许多信息建筑在异构网络的基础上,而异构网络间的信任度不够,使得安全性能大打折扣。六是现有的一些维护物联网安全的设备,其安全能力相对较低,没有完善的安全处理机制,一旦发生危险情况,难以确保物联网信息的安全。七是物联网中的大量信息需要集中存储,但其完整性、保密性不能得到更多保障,使其存在严重的安全风险。八是物联网中一些信息涉及到我国保密问题,需要系统进行隔离和处理,在此过程中,可能会引发新的信息管理问题[1]。
2 物联网信息安全技术体系的探讨
2.1 物联网信息安全技术体系的研究思路
物联网为用户提供一个完整的整体,但其安全措施相加在一起,安全性能仍然相对较低。所以,要想建立有效的物联网信息安全技术体系,必须要充分考虑物联网中子系统间的安全等级,进而提高物联网信息的安全度,以解除物联网中存在的安全隐患。一方面从技术着手,另一方面从管理着手,对物联网信息系统中存在的风险、隐患进行有效分析,并在遵循安全原则的基础上,使自主保护与重点保护相结合,更好维护物联网的信息安全。建立物联网信息安全技术体系,以等级保护为主要思想,通过对物联网子系统的有效保护,去实现对物联网整体的保护,不仅使得保护措施更加有效,而且为广大用户提供了更加安全的网络空间 [2]。
2.2 建立物联网信息安全技术体系的模型
架构物联网的安全等级、安全技术、安全网络三个维度,可以使安全技术体系模型更加完善。就物联网的安全等级而言,物联网信息系统是一个整体,分为若干子系统,对子系统进行有效的安全防护,以适度保护、重点保护等方法,巩固物联网的安全系统。就架构物联网的安全技术而言,可以从技术、管理、运维三方面以建立防御体系,完善物联网信息安全的基础设施。就架构物联网的安全网络而言,从物联网信息系统的组成部分着手进行安全防护,对不同等级层次的安全问题进行隔离和分解,使物联网信息系统受到各层次的安全防护[3]。
2.3 物联网的等级保护
2.3.1 划分物联网信息的安全等级
依据国家对物联网信息安全的有关规定,从信息安全和系统安全两个角度分别实行安全等级保护,前提条件是将物联网信息系统有计划的进行等级划分。一方面,可以根据作用域进行等级划分,以不同信息系统为单位实现安全保护;另一方面,根据网络域进行等级划分,以网络为单位实现安全保护。通常情况下,将物联网整体划分为若干安全等级,可以更加有效的实现物联网信息安全保护。
2.3.2 完善信息安全的基础设施
完善物联网信息安全的基础设施,可以使物联网中不同网络、不同域之间互通,有利于实现物联网的信息安全保护。现阶段,我国有关部门出台了物联网信息安全相关的政策、意见等,并提出了统筹规划物联网信息安全基础设施的明确计划。在此基础上,物联网的信息安全可以得到较多保障,其安全技术体系愈加完善[4]。
2.3.3 建立有效的安全防御体系
(1)横向防御体系。横向防御体系指的是从感知、网络、应用三个层次进行物联网信息的安全考虑。首先,感知层通过感知端采集的数据信息方面进行安全防护,确保数据采集的安全可靠性。其次,网络层确保数据传递的安全,用户使用物联网过程中,通过网络可以实现数据信息的传输,从网络层进行物联网的安全防御,可以有效避免数据传输的不完整现象出现和营造安全的远程传输环境。最后,应用层确保主机数据的安全,对存储数据进行分析、处理。
(2)纵向防御体系。物联网的信息数据由感知端获取,通过网络传递至应用层,历经的过程就是纵向手段。建立纵向防御体系,使物联网的各层级间有适度的安全隔离,可以有效规避安全隐患和风险。感知端获取数据信息时,需要与网络层有通路,以可行的手段得到网络层的认可,方可实现数据信息的传输;应用层与网络层之间有适度的边界防护,有效发挥着隔离的作用。所以,数据信息在物联网的整个过程中可以以其完整性形态存在。
2.4 根据等级化的信息建立安全防护策略
物联网信息安全技术体系是一个整体,可以分为若干子系统,要想确保物联网信息安全技术体系的完整和有效,必须针对不同子系统、不同网络域的安全等级而采取不同的安全防护措施,合理选择重点保护或适度保护,以充分发挥物联网信息安全技术体系的有效性,用等级保护促使物联网信息系统无懈可击 [5]。
3 结束语
随着我国经济水平和科技水平的不断提高,物联网技术的应用更加广泛,对人类生活有着较大的影响和作用,所以保障物联网信息安全是重要的问题。本文对物联网信息安全技术面临的挑战进行了深入分析,以及对物联网信息安全技术体系进行了有效研究,为保障人民财产安全,促进经济发展和维护社会稳定发挥着良好的作用。
【关键词】物联网数据云存储安全防护
物联网是一种利用计算机技术、互联网技术、通信技术、传感技术等多种技术将物品与互联网连接起来,以实现信息传递、智能识别、物品管理等功能的网络。
随着云计算技术受到广泛的关注,云存储技术也得到了广泛的重视。云存储可以在一系列软件的支撑下将多种存储设备进行整合,构成海量存储空间空用户使用。利用云存储服务,物联网供应商可以达到避免自建数据存储中心,节约运营成本,提高服务质量的目的。
一、云存储技术概述
云存储技术是云计算技术的延伸,该技术通过使用多种技术手段如集群应用、网格技术、分布式文件系统等,将多种存储设备进行整合,实现不同架构存储设备的协同工作,供用户进行数据存储和业务访问等。
二、云存储安全中的关键技术分析
云存储涉及庞大的用户数据,其安全性能相对于传统存储而言更加受到重视。鉴于云存储具有多种不同于传统存储的特性,对云存储所采取的安全防护技术也不同于传统安全防护措施。下文就云存储中的数据加密存储与检索技术、密文访问控制技术等安全技术进行分析。
2.1数据加密存储与检索技术
由于数据存储在云端,故必须对数据进行加密处理,以避免出现数据的非法获取或者出现数据泄露事故。云存储中对数据的加密同时存在于数据传输过程和数据存储过程中。
常用的加密检索算法有线性搜索算法、安全索引算法、基于关键词的公钥搜索算法、排序搜索算法、全同态加密检索算法等。
线性搜索算法是指对具有如下加密存储结构的信息进行搜索。首先将明文信息加密为密文信息,然后按照关键词所对应的密文信息生成一串伪随机序列,进而由该伪随机序列和当前密文信息生成校验序列对密文信息进行加密。
安全索引算法则是利用加密秘钥生成一组逆Hash序列,同时将索引放入布隆过滤器。当用户进行检索时,所使用的逆Hash序列会生成多个陷门进而进行布隆检测,对返回的文档进行解密后所获得的数据即为所需数据。
基于关键词的公钥搜索算法则是利用公钥对存储数据进行加密,直接生成可用于搜索的密文信息。该算法适用于移动环境中的数据存储与检索需求。
排序搜索算法的实现是将数据文档的关键词的词频进行保序加密。当进行检索时,首先对含有检索关键词的密文进行检索,然后使用保序算法对密文信息进行排序,恢复明文数据。
全同态加密检索算法利用向量空间模型对存储信息和待查信息之间的相关度进行计算,按照词频频率和文档频率等指标进行统计,进而使用全同态加密算法对文档加密,同时建立索引。索引时只需要使用经过加密算法加密的明文数据即可在不回复明文信息的状态下实现。
2.2云数据访问安全控制分析
云存储的网络环境相对复杂,且受商业利益主导,云服务为保证所采取的安全机制是有效的,在不可信场景下,采用密文访问控制技术可有效消除用户对信息安全的担心。常用的密文访问控制方法有以下几种:(1)最基本的方法为数据属主将文件进行密钥加密,用户使用密钥直接访问服务器。(2)层次访问控制方法则是让用户通过用户私钥以及公开的信息表推导出被授权访问的数据密钥。(3)重加密技术主要是利用用户信息生成一个重加密秘钥,使用该密钥对已加密信息进行二次加密,生成只有指定用户才能够解密的密文数据。
三、总结
物联网的发展极大的推动了云计算和云存储的发展。云存储技术得到飞速发展的同时,其所面临的数据安全的挑战也越来越严峻,为保证用户信息安全必须采用高强度的数据保护技术。维护云存储的信息安全是云存储技术发展的基石。
参考文献
[1]石强,赵鹏远.云存储安全关键技术分析[J].河北省科学院学报,2011年9月
[2]何明,陈国华,梁文辉,赖海光,凌晨.物联网环境下云数据存储安全及隐私保护策略研究[J].计算机科学,2012,39(5)
关键词:物联网;计算机网络安全;远程控制技术
引言
远程控制技术是科学技术快速发展的产物,计算机系统中使用远程控制技术可以促使网络功能更加完善,满足人们信息控制的需求。物联网在不断发展的过程中,产生的计算机网络安全问题也被人们越来越关注。尤其是对企业来说强化对物联网计算机网络安全管理,构建完善的安全管理机制,可保障物联网通信系统运行的安全性和稳定性,能确保企业在经营管理信息上的安全性。因此在物联网和远程控制技术方尤其要注意网络安全,强化对网络系统的安全管理。
1物联网的概念分析和组成结构
1.1物联网的含义
所谓物联网就是物物联网的互联网。其中物联网的发展和其中所涉及到的应用技术为互联网通信技术。物联网是在计算机网络技术基础之上发展而来的,借助科技化的手段在网络中纳入实物。物联网终端可以向各个设备上拓展,满足实时通信和信息交换的需求。物联网技术整合了互联网上的所有优势,可有效兼容互联网上的各个程序,因此该技术的发展前景是很大的。
1.2物联网的组成结构
构成物联网的结构有多种,比如传感器、应用管理系统、技术平台以及网络服务等。其中传感器的主要作用是在智能传感器的辅助下完成实时动态信息数据向计算机数据之间的转换,该智能传感器可以对软件进行分析,并对数字信息进行识别。随后智能传感器再通过实物间的二维码镭射标识技术联合现代智能数字转换装置对数据信息进行读取,并传递到各个网络服务部门。接着网络通信技术将相关信息采用信号的形式向大型云数据服务器传递,实现动态数据与各个设备之间的无缝式衔接[1]。
2物联网风险识别与安全分析
物联网系统在开始构建的时候需要技术人员强化对整个网络系统中各个环节的管理,做好精确性计算和分析,进一步将物联网系统中存在的安全隐患明确下来,并对故障发生几率进行计算,只有这样才能构建起弯沉的物联网风险识别和安全管理体系。此外,技术人员的风险评估工作需要贯穿在物联网构建的全过程,依据各个阶段的构建特点落实好相应的风险评估工作。比如针对物联网不同运行时间作出风险评估,降低安全故事发生几率,确保物联网系统的平稳运行。
3物联网计算机网络安全技术分析
3.1互联网通信安全
物联网在运行过程中需要确保计算机网络信息传输的安全性和保密性,并强化对网络服务的管理。互联网中的非法程序代码会破坏物联网系统中的重要数据和控制功能,因此需要管理人员强化对非法程序代码的管理,制定有效的控制措施,确保物联网系统中代码运行的安全性。物联网管理人员需要强化自身的网络安全防范意识,针对具体问题制定有效的解决措施,保障网络通信的安全性。远程控制技术的应用可满足远程数据传输和获取的需求,期间更需要管理人员强化对网络代码的管理。杜绝非法代码对物联网系统的破坏,影响通信安全。
3.2物联网系统网络控制
全世界范围内网络安全管理和控制都离不开现代物联网安全控制系统。物联网运行中要确保运行环境的安全性,强化对计算机网络安全控制需要对整个网络的通信系统和物联网操作系统进行分析,构建局域网控制系统,确保物联网通信的安全性和保密性。其中强化对物联网系统网络的控制,需要秉持以下原则:一是确保物联网计算机与整个互联网通信系统技术操作之前要有二维码识别,并做好隔离措施;二是构建局域网控制系统,确保物联网信息通信安全性和机密性;三是构建物联网远程监测和控制系统,完善网络完全基础性设施;四是在智能监测系统的辅助下将整个系统的运行情况构建成工作日志,详细记录风险故障问题,生成风险评估报告[2]。
3.3备份与限制隔离数据信息
物联网在运行过程中需要对数据信息进行分析和处理,这样才能确保计算机有足够的空间储存数据信息。物联网中的数据信息一旦受到破坏,在系统的支持下可以自动修复破坏的数据,发挥自动修复的功能。物联网中有多个技术控制区域,这些技术控制区域需要相互隔离。技术控制区域之间的有效隔离可避免非法入侵者对网络系统的破坏,尽可能保障物联网计算机系统的安全性。此外,为了强化对物联网计算机网络安全的管理还需要构建相应的操作规范,落实好责任制并赋予操作人员一定的操作权。
4计算机网络远程控制系统设计
计算机网络远程控制系统可满足人们的多种需求,已经在各个领域被广泛应用。如网络监控、网络自动化管理、计算机辅助教学等领域。远程控制系统由不同的部分构成,如服务器终端、通信网络、用户端以及受控网络等。其中受控网络的主要作用是接收主控网络的命令,并将其向各个设备中分布,主控网络和受控网络操作系统可以是Windows7、Windows8或者是WindowsXP[3-4]。
4.1主控网络
集中分散结构是主控网络的主要作用。其中主控网络集中管理结构时操作较为简单,但是该功能的发挥需要耗费较大的安装成本,需要的操作时间较多,影响了资源的共享性。分散结构具有较高的安全性,尽管该环节也会发生相应的问题,但是不至于影响整个的网络功能。因此在网络结构不能集中的情况下,可尽量采用分散结构,确保网络系统的安全性[5]。
4.2受控网络
受控网络主要的组成部分就是硬件和软件,两者协同提供控制服务。受控系统的核心就是对数据集合的控制,该控制系统以计算机为中心。在设计受控系统时需要秉持安全性原则,注意加强对用户信息的保护,一旦出现问题需要立即修复。受控网络发挥作用需要严格按照规定的操作步骤进行,将远程传输的内容向主控端发送。远程控制技术可以实现对计算机硬件设备和软件设备的控制,完成文件的传输和管理任务。
4.3通信协议
常见的通信协议有两种,分别是IP协议和TCP协议。其中TCP协议的安全系数较高,可以确保系统运行的稳定性。但是该协议需要占用的资源较多,长时间运行会影响系统处理率。TCP协议在运行时需要借助两台计算机,将所要传输的数据以包的形式传输。如果网络终端有多个此时可以借助IP协议。两种协议结合使用就是一种网络协议的集合[6-7]。
关键词:物联网;网络攻击;安全防护
随着物联网在国家基础设施、经济活动、以及智能家居、交通、医疗等社会活动方面的广泛应用,物联网的安全问题已不仅仅局限于网络攻防等技术领域范畴,而是已成为影响人们日常生活和社会稳定的重要因素。
1 物联网安全风险分析
从信息安全和隐私保护的角度讲,物联网各种智能终端的广泛联网,极易遭受网络攻击,增加了用户关键信息的暴露危险,也加大了物联网系统与网络的信息安全防护难度。
2 物联网攻击技术及安全防护体系
2.1 感知层安全问题
⑴物理安全与信息采集安全。感知层是物联网的网络基础,由具体的感知设备组成,感知层安全问题主要是指感知节点的物理安全与信息采集安全。
⑵典型攻击技术。针对感知层的攻击主要来自节点的信号干扰或者信号窃取,典型的攻击技术主要有阻塞攻击、伪装攻击、重放攻击及中间人攻击等。
2.2 网络层安全问题
网络层主要实现物联网信息的转发和传送,包括网络拓扑组成、网络路由协议等。利用路由协议与网络拓扑的脆弱性,可对网络层实施攻击。
⑴物联网接入安全。物联网为实现不同类型传感器信息的快速传递与共享,采用了移动互联网、有线网、Wi-Fi、WiMAX等多种网络接入技术。网络接入层的异构性,使得如何为终端提供位置管理以保证异构网络间节点漫游和服务的无缝联接时,出现了不同网络间通信时安全认证、访问控制等安全问题。
跨异构网络攻击,就是针对上述物联网实现多种传统网络融合时,由于没有统一的跨异构网络安全体系标准,利用不同网络间标准、协议的差异性,专门实施的身份假冒、恶意代码攻击、伪装欺骗等网络攻击技术。
⑵信息传输安全。物联网信息传输主要依赖于传统网络技术,网络层典型的攻击技术主要包括邻居发现协议攻击、虫洞攻击、黑洞攻击等。
邻居发现协议攻击。利用IPv6中邻居发现协议(Neighbor Discovery Protocol),使得目标攻击节点能够为其提供路由连接,导致目标节点无法获得正确的网络拓扑感知,达到目标节点过载或阻断网络的目的。如Hello洪泛攻击。
2.3 应用层安全问题
应用层主要是指建立在物联网服务与支撑数据上的各种应用平台,如云计算、分布式系统、海量信息处理等,但是,这些支撑平台要建立起一个高效、可靠和可信的应用服务,需要建立相应的安全策略或相对独立的安全架构。典型的攻击技术包括软件漏洞攻击、病毒攻击、拒绝服务流攻击。
3 物联网安全防护的关键技术
物联网安全防护,既有传统信息安全的各项技术需求,又包含了物联网自身的特殊技术规范,特别是物物相连的节点安全。
3.1 节点认证机制技术
节点认证机制是指感知层节点与用户之间信息传送时双方进行身份认证,确保非法节点节点及非法用户不能接入物联网,确保信息传递安全。通过加密技术和密钥分配,保证节点和用户身份信息的合法性及数据的保密性,从而防止在传递过程中数据被窃取甚至篡改。
物联网主要采用对称密码或非对称密码进行节点认证。对称密码技术,需要预置节点间的共享密钥,效率高,消耗资源较少;采用非对称密码技术的传感,通常对安全性要求更高,对自身网络性能也同样要求很高。在二者基础上发展的PKI技术,由公开密钥密码技术、数字证书、证书认证中心等组成,确保了信息的真实性、完整性、机密性和不可否认性,是物联网环境下保障信息安全的重要方案。
3.2 入侵检测技术
入侵检测技术,能够及时发现并报告物联网中未授权或异常的现象,检测物联网中违反安全策略的各种行为。
信息收集是入侵检测的第一步,由放置在不同网段的传感器来收集,包括日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行等情况。信息分析是入侵检测的第二步,上述信息被送到检测引擎,通过模式匹配、统计分析和完整性分析等方法进行非法入侵告警。结果处理是入侵检测的第三步,按照告警产生预先定义的响应采取相应措施,重新配置路由器或防火墙、终止进程、切断连接、改变文件属性等。
3.3 访问控制技术
访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。
访问控制技术用于解决谁能够以何种方式访问哪些系统资源的问题。适当的访问控制能够阻止未经允许的用户有意或无意获取数据。其手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计等。
[参考文献]
[1]刘宴兵,胡文平.物联网安全模型与关键技术.数字通信,2010.8.
[2]臧劲松.物联网安全性能分析.计算机安全,2010.6.