摘 要:从物联网发展的角度而言,信息安全问题阻碍着其发展。基于信息安全保障的需求,加大物联网信息安全核心技术的研究,深度挖掘物联网存在的各类安全危险,提出有效的风险防范策略,有着重要的意义。现针对物联网信息安全核心技术以及风险,做简单的论述,总结了风险防范策略,共享给相关人员参考。
关键词:物联网;信息安全;信息核心技术;WSN技术
中图分类号:TN929.5 文献标识码:A 文章编号:1004-7344(2018)36-0252-02
前 言
物联网的应用,改变着人们的生产生活方式。据研究机构IDC的报告显示,预计到2020年,物联网的市场规模将会达到17000亿美元,物联网设备将会达到200亿台。物联网产业规模持续扩大,然而网络攻击事件屡次发生,安全问题引发了社会担忧。因此,加大此课题的研究,提升物联网信息安全核心技术水平,强化信息安全管理,进而推动物联网的发展,具有现实意义。
1 物联网信息安全实例
近年来,网络信息安全事件频繁发生。其中,引发社会轰动的网络信息安全事件当属熊猫烧香和蠕虫式勒索病毒软件WannaCry。其中,熊猫烧香事件发生在2007年,为电脑蠕虫病毒,在短时间内,使得几百万的个人以及企业用户感染。WannaCry造成至少150个国家、30万用户感染病毒。病毒提示需要支付价值大约为300美元的比特币,才能够解锁,威胁着学校、金融等领域。物联网产业不断发展,将会创造更大的利润空间,进而会成为黑产的主要目标对象。中国工程院院士沈昌祥表示,网络安全建设已经升上到国家战略,可以说没有网络安全就没有国家安全。网络信息安全防护的防火墙、入侵检测以及病毒查杀,已经难以满足网络信息安全防护需求,而且已经暴露诸多缺陷,无法有效完全应对人为攻击,因此需要提升安全技术水平。
2 物联网信息安全核心技术分析
2.1 RFID技术
此技术兴起于20世纪90年代,为网络信息安全防护中较为先进的技术。在实际应用中,通过发生射频信号的方式,自动识别目标对象,进行数据获取,具有非接触以及自动识别的特点。RFID网络具有开放、全球以及低成本特点,能够有效应对各类恶劣环境下的安全防护任务,被广泛应用于军事领域以及物联网分布领域,比如供应链管理等。RFID系统的组成,包括电子标签和读写器等。在实际应用中,无源/被动标签的发送,是利用读写器产生磁场,进而射频信号发射。无源/被动标签进入磁场,进行信号接收,再利用自身的感应电流能量,将芯片中存储的各类产品信息发送出来。有源/主动标签的发送,是经过读写器读取以及解码后,把信息发送到中央信息系统,再进行数据处理。
2.2 WSN技术
此网络是由无线传感器节点和网关节点以及传输网络等组成,集成了诸多技术,比如传感器技术、嵌入式计算技术等,为面向任务的AdHoc网络,被广泛应用于环境监测和医疗救护等领域。关于WSN技术的研究,集中在以下方面:①网络通信协议。一般来说,网络通信协议体系具体包括中物理层、数据链路以及网络层等。②核心支撑技术。在实际应用中,可利用传感器节点定位技术和网络拓扑控制技术等。③自组织管理。在实际应用中,能够优化配置,提高无线传感器网络的操作便捷性。
2.3 M2M技术
一般来说,M2M技术被视为物联网的子集或者应用。在实际应用中,应用无线通信技术,将机器和人构成一个庞大网络,使得人和机器等交互连接,被广泛应用于各个领域。M2M系统主要分为三层,具体如下:①设备终端层。利用各类通信模块以及控制系统,利用通信网络,来传送控制指令,发挥到目标通信终端,利用控制系统,进行设备控制以及操作。②网络传输层。在实际应用中,具体负责传输数据。③应用层。其主要包括中间件和业务分析等部分,通过数据解析以及处理,为用户决策提供支持。一般来说,M2M技术可以分为近距离应用技术和远距离应用技术。其中,近距离技术具体包括GPS技术和RFID技术等,多种技术并存,优势和缺陷不同。远距离技术具体包括2G技术和3G技术等,为物联网的形成提供支持[1]。
3 物联网信息安全核心技术风险与应对策略
3.1 RFID技术风险和应对策略
物联网的广泛应用中,产生了RFID识别系统风险。具体体现如下:①欺骗攻击风险。具体来说是供给者为系统提供一些虚假信息,因为此类虚假信息和有效信息具有较强的相似度,若不加以识别,则会威胁信息的机密性以及完整性,引发各类风险。此情况下,公开信息时,加之读写器以及电子标签中设置的通信信道缺乏安全性,极易给攻击者留下机会,使其能够窃听和克隆,进而增加了RFID系统运行的安全风险。②篡改数据风险。具体来说是攻击者篡改读写器和电子标签通信信息,通过增减数据或者修改数据等,破坏通信系统,威胁着信息的完整性。③淹没攻击风险。在安全攻击中,通过提供大量的数据,或者使用噪声制造射频阻塞,造成信号淹没,进而使得系统失效。
从上述风险的产生角度来说,上述风险的产生,是因为缺少有效的认证体系。目前,对于上述技术风险的防护,多采取PKI技术。在具体应用中,利用公开密钥技术,对数字证书持有者的身份,进行相应的验证。或者采取数据保护的方式,来应对信息安全风险,运用加密机制,比如在各类指令中设置具体的口令,进而保护信息的安全。一般来说,篡改数据的实现技术难度较大,因此此类风险可以暂时忽略。受到RFID标签物理特性的限制,要加大轻型算法/协议的研究力度,进而实现数据身份认证以及保护。
3.2 WSN技术风险和应对策略
从WSN系统部署环境角度来说,具有缺少维护以及不可控等基本特点。一般来说,传感节点以一次性使用为主,能量和通信范围以及存储计算能力水平有限,而且防篡改能力不强。因此,在实际应用中,WSN系统不仅受到RFID技术风险的威胁外,还受到传感节点极易被操控的威胁。对上述威胁,为保证信息的安全性,必须要从设计角度出发,对传感信息的机密和实效性等做好把控。在进行设计时,按照传感节点能量有效性需求,以及支持传感器网内处理原则等,运用加密算法以及安全MAC协议等,对信息进行加密防护。除此之外,采取提高非法节点参与WSN系统攻击的难度,实现对传感节点部分的安全风险防范,降低其对整个网络安全的不利影响[2]。
3.3 M2M技术风险与应用策略
基于信息安全防护的需求,加大对M2M风险的防范,保证系统运行的安全。从M2M系统运行角度来说,人机之间的交互不是直接的,是间接远程管理M2M设备,能够实现远程数据传输。对于其安全风险的防范,可采取以下措施:①加强对M2M系统终端设备以及签约信息攻击风险的防范。一般来说,M2M设备没有专人负责看管,极易引来攻击者,遭受肆意破坏,情况严重时会发生设备被盗取或者信息被盗用等问题,对上述信息进行篡改,或者删减内容,进而造成信息丢失,使得M2M失效。因此,需要在设备中,适当增加网络认证。②系统终端设备和服务网接口威胁风险。通常情况下,此类风险的发生,集中在无线链路上,以用户数据或者信令等为主要攻击对象。通过窃听和插入等方式,在物理层或者协议层,干扰数据或者控制数据,进而达到数据破坏的目的,使得无线链路上服务被拒绝。为实现风险的有效控制,可以通过在设备中,设置防病毒软件的方式,并且定期更新实现[3]。
4 结束语
综上所述,物联网信息安全核心技术风险,要结合风险特点,采取有效的防范措施。从物联网的环境场景组成角度来说,包括感知层、通信层和应用层,为实现其安全运行,一定要保证云管端各个节点的安全性以及可信性。
参考文献
[1]徐 毅.基于物联网的隐私保护与信息安全增强模型的框架分析[J].现代信息科技,2018,2(09):158~162.
[2]刘熙胖,廖正赟,卫志刚.面向物联网信息安全保护的轻量化密钥体系设计[J].信息安全研究,2018,4(09):819~824.
[3]韦丽莉,容 会,周祖坤.基于物联网的信息安全加密技术创新设计[J].数字通信世界,2018(08):104~105.
收稿日期:2018-11-17
作者简介:杨 泉(1976-),男,工程师,本科,主要从事云计算、物联网信息安全项目管理、系统运维等工作。