谷敏 鮑宜帆
摘要:物聯網也稱傳感網,是通過傳感網絡和信息技術能夠把物體和網絡之間相互連接,以此獲取相關的信息,主要是進行業務應用的一種網絡處理。本文分析研究了物聯網面臨的信息安全威脅,以及防護策略。
關鍵詞:物聯網技術;信息安全;策略
中圖分類號:TN915.08 文獻標識碼:A 文章編號:1007-9416(2019)02-0199-01
0 引言
在社會不斷發展的背景下,物聯網技術得到了有效的應用,其涉及的領域比較廣闊,主要是對相應的業務進行處理。物聯網能夠把物品和網絡之間進行有效的連接。通過信息通信交換的形式,展現出智能化的應用設備。在物聯網技術運行的過程中,信息安全是值得人們關注的。因此,下文從物聯網技術信息安全角度出發,對其進行了詳細的探討。希望能夠為物聯網技術通信安全運行提供相應借鑒。
1 物聯網面臨的信息安全威脅
1.1 物資的保密安全
在物聯網系統中,要合理運用射頻識別技術。RFID標簽被合理的整合在物資之中。用戶在進行使用和物資運輸的過程中,在設備或者持卡人不知情的情況下,信息就會被讀取,在這其中涌現出的中間通道,信息可能在中途被截取。在物資的使用者沒有察覺的情況下,信息可能被中途截取或者不受控制、定位等。這會對物資的安全產生一定的影響,也會讓使用者的人身安全產生影響。在這期中是技術問題,同時也涉及了法律和個人隱私層面。
1.2 節點的安全問題
物聯網在部署和應用的過程中擁有一定的開放性,其中涉及的感知節點或者是末端設備,經常是處于無人監聽、難以防護的地方。這樣感知節點就經常會被人們所損壞,引發出的安全問題可能會對傳感的信息產生一定的影響,導致信息丟失等。同時,感知和采集信息之間存在一定的不同,末端感知節點設備往往涉及了比較多的內容。這其中涵蓋了比較多樣的對象,在從整體上便不能制定出完善的解決方案。感知節點或者末端設備往往因為自身單一的性能,并不能對保護功能進行有效的完善。所以,這也成為了物聯網安全系統中的防護難點。
1.3 信息安全傳輸
和傳統的網絡相比,智能傳感設備物聯網技術往往是在攻擊者的眼下所產生的。同時,在傳輸的過程中經常會運用無線或者衛星設備。這樣,也就增加了信息被攻擊的可能。所以,在傳感網絡進行信息傳輸的時候,經常就會受到干擾和侵襲。其中涉及到偽造數據就會形成堵塞,并且屏蔽信號,導致末端變不能接受信息。于此,也可以出現假冒身份、偽造數據等行為[1]。這都會在很大的程度上對物聯網信息產生影響。尤其是在當前物理位置信息的精確度變得越來越高的情況下,位置信息也經常受到人們的關注。這樣,增加了感知節點的起受害次數,使得節點信息不能得到有效的保護。
1.4 網絡系統的黑客攻擊
在網絡運行的基礎上,必然會受到黑客的侵襲。尤其是那些涉密比較高的內容。通過惡作劇攻擊形式來找出網絡運行中的漏洞,其中最為危險的是敵對勢力的攻擊。通過有效的形式導致網絡出現問題。另外,代碼攻擊和拒絕服務等都會對物聯網信息技術產生一定的影響。和傳統的網絡攻擊不同,攻擊者往往是從系統的漏洞出發,并能夠斬獲相應的權限。在進行數據篡改和破壞的情況下,導致物聯網終端傳感節點難以得到有效的工作[2]。在這個過程中,展現出了一定的隱蔽性和破壞性,難以對信息安全問題進行防范。
2 物聯網技術信息安全防護策略
2.1 感知層安全層面
物聯網系統中涉及了很多的節點主要有傳感器、智能控制設備等。這些設備的合理運用會讓物聯網和正常的運轉。但是這些設備在接口標準和數據標準上并沒有統一的整合。這就為物聯網技術信息安全問題的出現帶來了機會。比如,物聯網監控系統經常受到無線的干擾,在信息采集上就出現安全問題,導致信息傳輸出現泄漏。所以,在面對這樣的情況下,就應該從感知采集階段出發,安裝安全認證,通過信息加密處理的形式,保證信息不能被輕易篡改和非授權使用。在其中還應該使用安全路由、秘鑰管理等安全技術[3]。在對關鍵技術進行標準化實行的過程中,能夠讓基礎性的設施得到有效的整合。針對運行中的安全問題,提供有效的設施保護。這樣,在實時的關注設備運行的情況下,才能夠保證物聯網信息在沒有人看守的情況下正常運行。
2.2 傳輸層安全層面
物聯網在進行信息傳輸的過程中,往往需要移動無線網、互聯網和專業網絡作為載體。在傳輸過程中,主要是能夠把信息傳輸到處理層上。通過對傳輸節點和多項傳輸節點的共同研究,讓信息得到順利的輸送。在此,就應該對移動節點、固定的節點以及傳輸線路進行合理的監控,讓網絡安全形成虛擬的安全專網。這樣,才能夠讓其運轉展現出一定的可靠性和準確性[4]。同時,通過秘鑰管理和節點加密等技術,創建完整性的數據安全預防機制,在這其中應該對網際間的移動和設施進行合理的管理。
2.3 處理層安全
通過完善的認證機制和秘鑰管理模式,結合秘鑰的相關計劃方案,保證數據用有一定的機密性和完整性。在對密碼技術進行合理運用的同時,能夠找出惡意信息。與此同時,還應該對入侵攻擊進行檢測,防范病毒。在其中能夠分析惡意的指令,并對其進行預防和控制。在運用追蹤技術和移動設備識別的過程中,能夠讓數據處理信息變得更加安全。
2.4 應用層安全
創建有效的數據庫運行機制。針對不同場景的信息要提供完善的保護技術,同時在其中應該針對泄露的信息進行追蹤,以此形成完善的安全機制。針對不同環境下的信息,要開展隱私保護模式,保證信息不被泄露。另外,還應該創建身份驗證和權限管理等形式。在對訪問進行控制的情況下,能夠讓用戶的身份擁有合法性和唯一性。根據身份認證系統的具體權限,能夠讓真正有需求的用戶獲得數據分享。在這個過程中,最重要的是要對非法的操作進行禁止訪問,讓全網用戶在進行業務辦理的過程中能夠保證數據安全,讓數據證書和安全網關結合在一起,保證操作業保證操作業務得到全方位的跟蹤,進而使得操作行為擁有一定的安全保障。
3 結語
綜上所述,物聯網技術在發展的過程中展現出了一定的高度。但是,在信息安全上存在一定的問題。這樣,就應該關注信息的保密安全,還應該從節點和信息的安全傳輸角度出發。想要對其信息安全進行重點防護,就應該從多個層面分析,要關注感知層、傳輸層以及處理層等的安全。在創建安全運行體制的情況下,使得物聯網技術信息朝著更好的方向發展,并能夠真正為用戶提供真實有用的數據。這樣,不給不法分子可乘之機。在多個舉措的實行下,讓物聯網技術信息得到安全保障。
參考文獻
[1] 郭福洲.物聯網技術信息安全管理研究[J].現代工業經濟和信息化,2018(17):63-64.
[2] 吳鵬信,李立.關于物聯網技術的信息安全保密技術的思考[J].計算機產品與流通,2018(7):40.
[3] 王明宸.物聯網技術的應用及信息安全體系的建設[J].科技資訊,2016(35):15+17.
[4] 蘇志明.對物聯網技術的信息安全保密技術的研究[J].信息通信,2016(12):191-192.
Discussion on Information Security of Internet of Things Technology
GU Min, BAO Yi-fan
(Nanyang Agricultural Vocational College , Nanyang Henan? 473000)
Abstract:The Internet of Things is also known as the sensor network, it can connect objects and networks through sensor networks and information technology, so as to obtain relevant information, it is mainly a kind of network processing for business applications. This paper analyses and studies the information security threats faced by the Internet of Things, as well as the protection strategies.
Key words:internet of things technology; information security; strategy