物联网的基本介绍
物联网定义
物联网是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。它具有普通对象设备化、自治终端互联化和普适服务智能化3个重要特征。
物联网是通过各种信息传感设备,如传感器、射频识别(RFID)技术、全球定位系统、红外线感应器、激光扫描器、气体感应器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,与互联网结合形成的一个巨大网络。其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。
- “物”的涵义(这里的“物”要满足以下条件才能够被纳入“物联网”的范围):
- 要有数据传输通路;
- 要有一定的存储功能;
- 要有CPU;
- 要有操作系统;
- 要有专门的应用程序;
- 遵循物联网的通信协议;
- 在世界网络中有可被识别的唯一编号。
特征
和传统的互联网相比,物联网有其鲜明的特征。
首先,它是各种感知技术的广泛应用。物联网上部署了海量的多种类型传感器,每个传感器都是一个信息源,不同类别的传感器所捕获的信息内容和信息格式不同。传感器获得的数据具有实时性,按一定的频率周期性的采集环境信息,不断更新数据。
其次,它是一种建立在互联网上的泛在网络。物联网技术的重要基础和核心仍旧是互联网,通过各种有线和无线网络与互联网融合,将物体的信息实时准确地传递出去。在物联网上的传感器定时采集的信息需要通过网络传输,由于其数量极其庞大,形成了海量信息,在传输过程中,为了保障数据的正确性和及时性,必须适应各种异构网络和协议。
还有,物联网不仅仅提供了传感器的连接,其本身也具有智能处理的能力,能够对物体实施智能控制。物联网将传感器和智能处理相结合,利用云计算、模式识别等各种智能技术,扩充其应用领域。从传感器获得的海量信息中分析、加工和处理出有意义的数据,以适应不同用户的不同需求,发现新的应用领域和应用模式。
物联网的行业特性主要体现在其应用领域内,目前绿色农业、工业监控、公共安全、城市管理、远程医疗、智能家居、智能交通和环境监测等各个行业均有物联网应用的尝试,某些行业已经积累一些成功的案例。
物联网分类
- 私有物联网:一般面向单一机构内部提供服务;
- 公有物联网:基于互联网向公众或大型用户群体提供服务;
- 社区物联网:向一个关联的“社区”或机构群体(如一个城市政府下属的各委办局:如公安局、交通局、环保局、城管局等)提供服务;
- 混合物联网:是上述的两种或以上的物联网的组合,但后台有统一运维实体。
物联网原理
物联网是在计算机互联网的基础上,利用RFID、无线数据通信等技术,构造一个覆盖世界上万事万物的“Internet of Things”。在这个网络中,物品(商品)能够彼此进行“交流”,而无需人的干预。其实质是利用射频自动识别(RFID)技术,通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享。
而RFID,正是能够让物品“开口说话”的一种技术。在“物联网”的构想中,RFID标签中存储着规范而具有互用性的信息,通过无线数据通信网络把它们自动采集到中央信息系统,实现物品(商品)的识别,进而通过开放性的计算机网络实现信息交换和共享,实现对物品的“透明”管理。
技术架构
从技术架构上来看,物联网可分为三层:感知层、网络层和应用层。
-
感知层
感知层由各种传感器以及传感器网关构成,包括二氧化碳浓度传感器、温度传感器、湿度传感器、二维码标签、RFID 标签和读写器、摄像头、GPS等感知终端。感知层的作用相当于人的眼耳鼻喉和皮肤等神经末梢,它是物联网识别物体、采集信息的来源,其主要功能是识别物体,采集信息。
-
网络层
网络层由各种私有网络、互联网、有线和无线通信网、网络管理系统和云计算平台等组成,相当于人的神经中枢和大脑,负责传递和处理感知层获取的信息。
-
应用层
应用层是物联网和用户(包括人、组织和其他系统)的接口,它与行业需求结合,实现物联网的智能应用。
关键技术
-
传感器技术
这也是计算机应用中的关键技术。大家都知道,到目前为止绝大部分计算机处理的都是数字信号。自从有计算机以来就需要传感器把模拟信号转换成数字信号计算机才能处理。
-
RFID标签
也是一种传感器技术,RFID技术是融合了无线射频技术和嵌入式技术为一体的综合技术,RFID在自动识别、物品物流管理有着广阔的应用前景。
-
嵌入式系统技术
是综合了计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术。经过几十年的演变,以嵌入式系统为特征的智能终端产品随处可见;小到人们身边的MP3,大到航天航空的卫星系统。嵌入式系统正在改变着人们的生活,推动着工业生产以及国防工业的发展。如果把物联网用人体做一个简单比喻,传感器相当于人的眼睛、鼻子、皮肤等感官,网络就是神经系统用来传递信息,嵌入式系统则是人的大脑,在接收到信息后要进行分类处理。这个例子很形象的描述了传感器、嵌入式系统在物联网中的位置与作用。
物联网环境下存在什么样的信息泄露问题
根据目前主流体系架构,分别从感知层、网络层和应用层对安全威胁进行研究。
感知层的安全威胁分析
物联网感知层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、移动智能终端等。
-
针对RFID的威胁分析
名称 解释 物理攻击 主要针对节点本身进行物理上的破坏行为,导致信息泄露、恶意追物理攻击除等 信道攻击 攻击者通过长时间占据信道导致合法通信无法传输 伪造攻击 指伪造电子标签产生系统认可的“合法用户标签” 假冒攻击 指在射频通信网络中,攻击者截获一个合法用户的身份信息后,利用这个身份信息来假冒该合法用户的身份入网 复制攻击 通过复制他人的电子标签信息,多次顶替别人使用 重放攻击 指攻击者通过某种方法将用户的某次使用过程或身份验证记录重放或将窃听重放攻击到的有效信息经过一段时间以后再传给信息的接收者,骗取系统的信任,达到其攻击的目的 信息篡改 指攻击者将窃听到的信息进行修改之后再将信息传给接收者 -
针对无线传感网的威胁分析
名称 解释 网关节点捕获 网关节点等关键节点易被攻击者控制,可能导致组通信密钥、广播密钥、配 普通网节点捕获 普通节点等关键节点易被攻击者控制,可能导致组通信密钥、广播密钥、配 传感信息窃听 攻击者可轻易地对单个甚至多个通信链路间传输的信息进行窃听,从而分析传感信息窃听 DOS攻击 网关节点易受到Dos攻击。Dos 攻击会耗尽传感器节点资源,使节点丧失运行能力 重放攻击 攻击者使节点误认为加入了一个新的会话,并截获在无线传感器网络中传播重放攻击 完整性攻击 无线传感器网络是一个多跳和广播性质的网络,攻击者很容易对传输的信息完整性攻击进行修改、插入等完整性攻击,从而造成网络的决策失误 选择性转发 恶意节点可以概率性地转发或者丢弃特定消息,使数据包不能到达目的地,选择性转发导致网络陷入混乱状态 虚假路由信息 通过欺骗、篡改或重发路由信息,攻击者可以创建路由循环,引起或抵制网虚假路由信息络传输,延长或缩短源路径,形成虚假错误消息,分割网络,增加端到端的延迟,耗尽关键节点能源等 Sinkhole攻击 攻击者利用性能强的节点向其通信范围内的节点发送0距离公告,影响基于Sinkhole攻击距离向量的路由机制,从而吸引其邻居节点的所有通信数据,形成一个路由黑洞(Sinkhole) Sybil攻击 一个恶意节点具有多个身份并与其他节点通信,使其成为路由路径中的节点,然后配合其他攻击手段达到攻击目的 Wormholes虫洞攻击 恶意节点通过声明低延迟链路骗取网络的部分消息 HelloFlod 攻击者使用能量足够大的信号来广播路由或其他信息,使得网络中的每一个节点都认为攻击者是其直接邻居,并试图将其报文转发给攻击节点,这将导致随后的网络陷入混乱之中 确认欺骗 一些传感器网络路由算法依赖于潜在的或者明确的链路层确认。在确认欺骗攻击中,恶意节点窃听发往邻居的分组并欺骗链路层,使得发送者相信一条差的链路是好的或一个已死节点是活着的,而随后在该链路上传输的报文将丢失 海量节点认证问题 海量节点的身份管理和认证问题是无线传感网亟待解决的安全问题 -
针对移动智能终端安全分析
随着移动智能设备的成功、迅速发展,以移动智能手机为代表的移动智能设备将是物联网感知层的重要组成部分,其面临恶意软件、僵尸网络、操作系统缺陷和隐私泄露等安全问题。2004年出现了第一个概念验证(Botnet-esque)手机蠕虫病毒Cabir,此后针对移动智能手机的移动僵尸病毒等恶意软件呈现多发趋势。移动僵尸网络的出现将对用户的个人隐私、财产(话费、手机支付业务)、有价值信息(银行卡、密码)等构成直接威胁。Android手机操作系统具有开放性、大众化等特点,几乎所有的Android手机(99.7%)都存在重大的验证漏洞,使黑客可通过未加密的无线网络窃取用户的数字证书,如存在于Android 2.3.3或更早版本谷歌系统中的ClientLogin 验证协议漏洞。Android市场需要更加成熟的控制机制,需要建立严格的审查机制。基于Android手机操作系统的恶意应用软件较多,某些常用智能手机软件也可能会主动收集用户隐私,如Kik Messager等会自动上传用户通讯录。
传输层的安全威胁分析
网络层被视为是物联网的传输脉络,其主要作用是将感知层所受收集到的数据传输到应用层,而这一过程需要进过多个网络,对于数据的传输安全造成了较大的威胁,其主要安全问题有以下几点。
第一,DoS攻击和DDoS攻击。物联网节点数量较为庞大,并且通常以集群形式出现,攻击者可以通过对这些节点的控制,对物联网的信息传递进行攻击,造成物联网的网络堵塞、瘫痪,影响到信息传输安全。
第二,由于网络结构、网络互通以及构成网络的硬件设备具有一定的差异性,在物联网的网络层信息传递工作之中,经常会受到各个方面的工具,如假冒攻击、中间人攻击等,导致物联网的安全受到影响。
第三,跨异购网络攻击。在物联网的网络层传输工作中,起所涉及到的网络层较多,极易出现跨异购网络攻击。
应用层的安全威胁
应用层主要是对最終收集到的各种将信息资源进行分析和处理的平台,现代云计算技术的发展,使得应用层的处理能力大大提升,其运行过程中所面临的安全威胁主要有以下几点。
第一,终端状态管理困难。应用平台对于终端设备的实时掌控不足,对于节点的非法接入、恶意攻击等问题难以第一时间做出处理,安全问题没有得到及时解决。
第二,数据传输困难。应用平台的数据传递工作,大都采用无线网络传输形式,如果传输工作没有得到有效控制,很可能会导致数据的完整性和可用性受到破坏,甚至引起安全问题的发生。
第三,数据存储安全问题。在数据存储工作中,存储平台可能会面临着多种网络攻击,如果没有做好相应的安全防范工作,就可能会导致用户隐私数据资源的泄露,造成严重的后果。
需要作出什么样的设计(技术、工具等)来阻止
技术防护
-
感知层安全对策
感知层所涉及的设备种类繁多,并且相应的硬件差距也较大,通用的安全方案常常难以得到有效落实。在这种情况下,必须要做好节点的安全防范,强化节点的使用安全和质量。
- 在网络关键位置增设传感器,从而替代已经损坏的传感器,实现网络的自愈。
- 建立节点间的身份认证机制。在进行通信工作强,先进行节点间的身份认证,设计身份认证协议,从而保障信息传输安全,防止安全事件的发生。
- 设定数据传输机制。根据节点的主要特点,对数据创书机制进行科学设定,限制重传次数、发包频率等,保障数据传输的安全性、完整性。
-
网络层安全对策
网络层的数据传输安全,需要根据实际情况进行分段考虑,全面控制数据传输的安全性、可靠性,保障数据传输质量和效果。
- 强化节点之间的机密性。在节点之间设置认证或密钥协议,对数据创书进行加密处理,保障数据传输的完整性。
- 设置物联网设备之间的身份认证协议或密钥协商机制,保障数据传输的安全性和完整性。
- 设置入侵检测机制,对各种入侵手段进行检测和控制,保障网络传输的安全性和可靠性。
- 合理利用IPv6技术。IPv6技术的运用可以大大提升数据传输的完整性,提高物联网安全性。
- 访问控制技术。对不同的机器进行访问授权。有限制的分配、交互共享数据。
-
应用层安全对策
在不同的应用场景,需简要采用不同的安全对策。
- 云计算安全。在进行数据分析、处理以及云计算时,需要设置对应的信息保护机制,避免隐私信息资源的外泄。
- 移动终端设备安全。移动终端设备的安全漏洞经常被一些不良分子所利用,要注重对终端设备安全性能的提升,抵御更强的黑客攻击。
- 大数据存储安全。在进行信息资源数据存储工作是,要设置数据库访问身份识别机制和安全筛选机制,保障数据资源的存储安全。
管理与法律法规
物联网系统虽然处于虚拟的世界中,但是仍然需要一定的管理体制和运行规范。因此,除高校自身应加强对物联网的系统的管理工作外,相关政府管理部门以及技术企业也应加强对物联网系统的管控以及防护技术的研究力度。为此,政府应积极建立物联网管理体制,制定物联网管理制度,构建完善的物联网管理体系,增强物联网管理的规范性和系统性。并且,管理部门应积极明确物联网系统信息安全级别,对物联网系统中的关键信息进行重点保护,确保物联网系统中关键信息的安全性。另外,管理部门应加强对物联网系统运行的实时监控和分析,及时发现物联网系统中的安全隐患和安全问题,并制定相关的安全管理措施,确保物联网系统的安全性。
物联网系统的安全管理离不开法律的保障,然而现阶段,我国现有的互联网法律体系还不够完善,还存在一定的法律漏洞。很多不法分子利用法律漏洞进行网络信息盗取或网络破坏,严重影响网络的安全性。针对这种情况,我国应积极完善互联网法律体系,加强对互联网各个方面的法律规定,消除法律漏洞,增强互联网法律保护的安全性。另外,我国应对现有的物联网相关法律进行修订和补充,为物联网发展提供法律保障。