物联网计算机网络安全与控制研究

时间:2022-10-20 04:01:03

物联网计算机网络安全与控制研究

摘 要:文章首先对物联网的起源进行简要阐述,随后分析了物联网计算机网络现存的安全问题。在此基础上,文章提出了物联网计算机网络安全控制方法。希望文章能够对物联网安全性的提升有所帮助。

关键词:物联网;计算机网络;安全控制

1 物联网概述

目前,学术界尚未对物联网形成统一的定义,从实质上来讲,物联网具体包括两层含义:一是物联网以互联网为基础,通过互联网实现物物相连,实现网络扩展与延伸;二是物联网利用识别技术、智能感知技术、普适计算等通信技术,进行物品之间的信息交流。在实际应用中,需将物联网与互联网、移动通信网整合起来,通过在建筑、电网、公路、供水系统、油气管道、道路照明等物体中嵌入感应器,从而构建起业务控制平台,实现对基础设施、设备等集中管控,促使人类的管理活动可以向更加智能化、精细化的方向发展,提高生产力水平。

2 物联网计算机网络现存的安全问题分析

对于物联网而言,它的网络终端设备多数都处于无人值守的环境中运行,加之终端节点的数量比较庞大,使得物联网常常会受到各种网络安全威胁,由此引起了诸多问题,具体体现在如下几个方面:

2.1 终端节点的安全问题

物联网应用种类所具有的多样性特点,使得网络终端设备的类型相对较多,具体包括无线通信终端、传感器网络、RFID、移动通信终端等等。由于物联网的终端设备大多都是在无人值守的环境中运行,从而使得人对终端节点的监控有所缺失,致使这些网络终端很容易遭到安全威胁。

2.1.1 非授权使用

在无人值守的运行环境中,网络终端设备容易受到攻击者的非法入侵,当攻击者成功入侵到物联网的终端后,便可轻易将UICC非法拔出并挪作他用。

2.1.2 读取节点信息

网络攻击者可利用对终端设备强行破坏的方式,使设备内部非对外的接口暴露出来,由此攻击者便能获得会话密钥及一些重要的数据信息。

2.1.3 冒充感知节点

网络攻击者借助一些技术手段,可冒充感知节点,由此便可向感知网络中注入相关的信息,并以此为依托发起网络攻击,如监听信息、虚假信息、拒绝服务等等。

2.2 感知网络的安全问题

在物联网中,传感器网络安全威胁主要体现在如下几个方面。

2.2.1 攻击节点身份

因核心网对感知网络无法进行直接控制,致使网络攻击者可能会在感知网络范围内部署一些恶意节点,这样容易引起网络中传输的信息外泄。此外,攻击者还可将这些恶意节点作为跳板对网络发起攻击。

2.2.2 威胁数据传输安全

在感知网络当中,广播是数据发送的主要渠道,由于感知节点自身的能力有限,从而使得数据发送过程中无法进行加密,在无线网络环境下,感知网络中传输的数据容易被攻击者监听甚至破坏。

2.2.3 威胁数据的完整性

在感知网络当中,感知节点的数据处理功能会受到一定的限制,基于这一前提,节点很难对数据的完整性进行有效保护,一旦某个副本数据出现差错,则会导致数据接收节点无法判断该数据信息的可靠性。此外,数据汇聚节点在对同一份数据的不同副本进行处理时,也很难对数据的真伪做出正确判断。

2.3 通信网络的安全问题

在计算机通信网络中,通信方式的设计是以人作为考虑对象,由于通信终端的数量较少,加之通信网络的承载能力比较有限,从而使其面临的安全威胁有所增加。

2.3.1 网络拥堵

网络设备数量多是物联网所具备的特点之一,在现有认证方法下,信令流量对网络具有不可忽略性,特别是在较短的时间内有大量设备接入网络,容易给网络造成拥堵。

2.3.2 密钥管理问题

对于计算机通信网络而言,其对终端的认证方式为逐一认证,并在认证后生成保护密钥。由此会带来一个问题,即当通信网络存在物联网设备时,若逐一认证并生成密钥,会造成大量网络资源耗费。不仅如此,物联网中的业务种类较为繁杂,对同一用户的同个设备进行逐一认证会产生出不同的密钥,这也在无形中造成了网络资源浪费。

2.3.3 传输安全

在现有的通信网络中,借助加密算法可实现数据的完整性。而在物联网当中,单个网络设备的数据发送量较小,若是利用复杂的加密算法进行保护,会产生不必要的延时。

2.3.4 隐私泄露

物联网中的网络设备有很多处于不安全的物理环境当中,这为网络攻击者提供了入侵途径,从这些不安全的网络设备中,攻击者能够获取到用户的身份等隐私信息,以该设备作为跳板可对通信网络发起各种恶意攻击。

3 物联网计算机网络安全控制方法

为确保物联网计算机网络的安全性,可采取如下技术方法对网络安全进行保护和控制:

3.1 加密

物联网中大多数的终端设备都处于无人值守的运行环境当中,其所获取到的相关信息主要是通过移动网络传给信息中心,对此,可利用网络层逐跳的加密方式确保信息传输的安全性,或是采取端到端的加密方式来保障数据信息安全传输。

3.1.1 逐跳式加密

这种加密方式最为突出的特点是延时低、效率高、可扩展性好,其仅对受保护的链接进行加密,对传送节点的可信度要求较高。这种加密方式是在网络层中进行,基本上能够适用于所有的业务,确保了安全机制对业务的透明化。

3.1.2 端到端加密

这种加密方式可按照业务型选取安全策略,为业务提供端到端的安全加密,确保了业务的安全性。在此需要着重阐明的一点是,该加密方式不允许对消息的目的地址进行加密,换言之其无法掩盖被传输信息的起点和终点,可能会遭到恶意攻击。鉴于此,对于一般的物联网,可选用逐跳式加密,将端到端的加密方式作为安全选项,当用户有较高的安全需求时,可用该加密方式提供端到端的安全保护。

3.2 隐私保护

物联网中各个设备之间的通信基本不需要人的参与,这就造成部分带有个人隐私的信息容易被攻击者非法窃取。在RFID系统中,带电子标签的物品会被系统入侵者扫描、定位及跟踪,由此会使物品所有者的隐私外泄。故此,必须对物联网的隐私保护予以重视。对隐私的保护可从技术和管理两方面着手,在技术方面,可利用授权认证与加密等安全技术,确保用户在通信过程中的隐私安全。在管理方面,应当对物联网终端设备的数据读取进行相应的操作规定,如包含读写操作的日志管理以及相关人员的管理权限设定等,由此可对物联网中用户的隐私信息起到一定的保护。

3.3 安全路由

由于物联网中包含了感知和通信两大网络体系,从而使得物联网路由需要跨越多类网络,如基于IP地址的路由协议、基于标识的传感网路由算法等等,在这一前提下,为保证路由的安全,需要解决如下两个方面的问题:多网络融合后的路由安全和传感网的路由安全。对于前者而言,需要重点考虑的是将身份标识映射成与IP地址相类似的信息,由此便可构建起基于IP地址的统一路由体系。对于后者而言,传感器网络的计算资源较为局限,并且容易受到网络攻击,因此,必须设计出一套合理可行的安全路由算法,从而有效抵抗入侵者对路由的攻击。从现有的技术手段上看,实现安全路由的方法有两类,一类是借助密钥构建安全的通信环境,为路由信息的交换提供安全保证;另一类是借助冗余路由对数据包进行传递。无论采用何种方法确保路由的安全,都应当在设计之初予以考虑,并结合物联网的应用特点对路由进行安全设计。

3.4 位置检测

为避免在未经授权的区域内擅自使用物联网终端设备,有必要建立起网络检测机制,加强对物联网终端设备位置信息的有效管理。在网络检测中,对位置信息的检测主要通过终端设备及其所属通信小区予以实现,利用终端设备上报设备的位置信息,并在SC/SGSN/MME等网络实体上接收到所上报的信息,而后再根据预定义的位置信息,分析判断所收到的位置信息是否正确,若两者不同,则表明物联网终端设备被移动到未经授权的区域。此时,网络实体立即向应用服务器发出警告消息,由应用服务器采用相应的措施对位置变化进行处理。在物联网终端设备管理中,位置检测机制能够提供位置管理服务功能。对于低移动性的物联网终端设备而言,一旦终端设备发生位置移动,网络检测机制可第一时间向应用层发出位置移动预警,并将检测到的具置移动结果发送到服务器。如此一来,通过对终端设备的位置管理,可有效避免终端设备被非法移动,防止终端设备在未经授权区域内进行信息传输,进而影响信息传输的安全性。在物联网的功能中,位置检测功能可作为备选功能,根据用户的实际需要进行选用,从而为用户提供更加安全的功能服务。

4 结语

综上所述,在物联网中,数据信息的安全性尤为重要,而想要保证数据安全,就必须确保计算机网络的安全,这既是前提也是基础。鉴于此,当对物联网计算机网络的安全问题进行分析,并采取合理可行的方法对网络安全进行保护和控制,从而为物联网中的数据提供安全保障,这对于促进物联网的发展具有重要的现实意义。

上一篇:关于当前高校大学生网络创业问题的思考 下一篇:旅游低碳产业链的协同发展机制构建