期刊在线咨询服务,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

期刊咨询 杂志订阅 购物车(0)

物联网信息安全论文模板(10篇)

时间:2023-03-27 16:50:34

物联网信息安全论文

物联网信息安全论文例1

日常生活中,物联网被应用到所有领域,所有的物品都可能随时随地的连接到网络上,而物品的拥有者不一定能觉察,他将不受控制地被定位、追踪,不可避免地带来许多个人隐私泄露问题,这无疑是对个人隐私的一种侵犯。这不只是涉及到网络技术问题,严重的还会上升到法律问题,从而产生纠纷等等一系列问题。所以,在现今的物联网时代,怎样预防财产信息、个人信息不被不法分子盗用,维护个人信息的安全性和隐私性,成为现今物联网发展道路上需要扫清的重大障碍。

1.2物联网感知节点的本地安全

物联网系统感知节点相对简单存在一定的安全问题。欠缺有效的监测管控手段以及相关设施,同时节点总量较为复杂庞大,传送的消息和信息也没有固定的标准,使得它们无法具备复杂的安全保护能力。但物联网技术可以代替人来实现一些繁琐、机械和危险的工作,因此物联网为了减少人力消耗和危险性大多数用来做一些远程控制,机器设备基本上会安置在无人监管的环境中。这样便可令进攻者、入侵者快速地找到并影响该类设施、设备,从而进一步对其造成破坏影响,高手还可以利用本地操作进行相关软硬件系统设施的变换,势必将造成很严重的后果。

1.3射频识别技术(RFID)的安全问题

射频识别技术(RFID)是一种非接触式的自动识别技术,在物联网应用中起到非常重要的作用,由于射频识别技术(RFID)标识缺乏自身保证安全的能力,这种非接触式的无线通信存在非常严重的安全问题,致使攻击者或者入侵者可以通过发射干扰信号使读写器无法接收正常的标签数据,造成通信拒绝服务。同时射频识别技术(RFID)读写器要与主机通信,那么射频识别技术(RFID)本身也可以成为攻击的对象。因此,射频识别技术(RFID)本身存在很多安全问题,影响了物联网的应用。

2物联网信息安全的防范措施

根据物联网的组成及其特点,结合物联网信息安全隐患的具体情况,提出以下几个方面加强物联网信息安全防范的措施:

(1)完善的感知层操作规章制度。首先要保证物联网具备一定的自我修复功能,即便物联网的感知层或者设备受到不法攻击,物联网可以通过自身的修复系统对其进行修复,以降低由此造成的损失,同时还需要在节点的建设过程中适当的增加备用节点的数量。而且还需要对物联网的管理权限进行合理的设置,避免非专业人员对物联网的关键环节进行更改,同时还需要严格加强物联网管理人员的身份认证制度。

(2)物联网的安全防护。物联网自身的安全性能决定着物联网的安全防护能力,因此需要从物联网的协议、设备等方面予以加强。要从物联网信息传输的协议层出发提高其安全协议的级别,以更好的增强物联网的自我保护能力。同时还要提高物联网传感器节点相关硬件设备的安全协议级别,以降低物联网遭受攻击的机率。

(3)物联网信息安全的制度建设。物联网的大规模普及亟需相关配套制度的建设,因此相关的政府和管理需要尽快出台和完善相关的法律法规,对破坏物联网信息安全的行为做出具体的惩罚措施,以更好的规范物联网的发展,降低物联网发生破坏的机率,保障物联网更好的发展。

物联网信息安全论文例2

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)31-0000-0c

Research on the Security Mechanism of Internet of Things Based on 3G Networks

SUN Chang-ming1,3, LI Ya-ping2, ZHOU Jian4

(1.School of Computer Science Hefei University of Technology, Hefei 230009, China; 2.Dept. of Information Science, Anhui Economic Management Institute, Hefei 230059, China;3. Anhui ZHONG-AO Insititute of Technology, Hefei 230031, China; work Center, Hefei University of Technology, Hefei 230031, China)

Abstrct: Security issue is an important factor in the development of Internet of Things.Internet of things based on 3G networks has its own characteristics. It has significant theoretical and practical significance that building security architecture of Internet of Things based on 3G networks,from security risk analysis, and analyzing the perception layer, transport layer security technology and implementation.

Key words: 3G; internet of things; security; encryption

1998年,“Internet of Things”的概念首次被提出,构想了一种基于射频识别(RFID)的,将任何物品与互联网相连接,进行信息交换和通信的网络。2005年11月27日,物联网的概念在国际电信联盟(ITU)了《ITU互联网报告2005:物联网》正式被提出了。原有基于RFID的构想,被扩展到通过射频识别、红外感应器、全球定位系统、激光扫描器等数据通信技术。可以看出物联网从某种意义上是互联网、移动通信网和传感网等网络的一种融合,因此,第三代移动通信系统3G通信网络也将是物联网发展的重要支撑平台。

对于网联网安全机制的研究方面,2009年,Leusse P从模块的功能的角度给出了一个物联网服务安全模型[1]。HamadF着重对物联网安全体系中的数据安全及隐私保护进行了研究[2],2010年,杨庚,许建等从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构[3],武传坤,从不同层次分析物联网的安全需求,搭建物联网的安全体系架构 [4],孙玉砚、刘卓华等提出了一种面向3G接入的物联网安全架构,最后详细介绍了已实现的面向3G接入的物联网安全验证系统[5]。

本文对基于3G平台的物联网安全保护问题进行研究,从网联网区别于传统IT系统的安全风险分析入手,探讨其安全需求和安全技术,形成相应的安全体系结构,并着重探讨分布式认证、无线加密技术。

1 安全风险分析

网联网在体系结构上主要分为:应用层、支撑层、传输层和感知层4个层次,不同的层次面临着不同的安全风险和安全需求,从物联网与传统的IT系统比较看,物联网应用特有的安全问题主要有:在末端设备信息被非法读取;末端设备及其数据的非法冒名;末端阻塞、损坏或无法连接。由此可见,物联网与传统IT系统在安全保护方面,主要的不同之处集中于物联网的末端设备和末端网络。可以说感知层的安全问题是物联网发展应用的首要问题[6]。

因此,本文将研究的重点放在物联网感知层、传输层的安全研究上。对于基于3G平台的物联网感知层、传输层安全风险,本文主要将其分解两个部分,一是3G的接入风险,二是末端无线传感网络的信息安全。

1.1 3G接入风险

3G的接入风险主要集中在物联网的传输层和感知层,这部分的安全机制主要为用户和无线传感器网络的网关节点提供安全的3G移动通信网络服务,因此面临的主要安全风险有:

1)分布式拒绝服务攻击(DDOS)

随着互联网的不断发展,利用一批受控制的机器向另一台机器发起攻击成为可能,DDOS攻击就是通过使网络过载来干扰甚至阻断正常的网络通讯。作为物联网应用的载体3G通信网络,互联网遇到的DOS攻击和分布式拒绝服务攻击(DDOS)也将在3G网络中继续存在。

2)身份仿冒攻击

当物联网把海量的客观物品与信息传输网相连接,从而进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理时,身份仿冒、中间人仿冒等风险将不可避免。同时,由于物联网更加直接地获取、存储、传递、处理个人或组织的信息,因此如何正确、可靠地标识客观物品或主体,抵御仿冒攻击是确保物联网信息安全的重要环节。

1.2 无线传感网络的信息安全风险

物联网是互联网、移动通信网和传感网等网络的融合,因此无线传感网络的信息安全风险主要体现跨异构网络的网络攻击,从信息安全的角度可以将无线传感网络的信息安全风险界定为以下4个方面:1)信息被窃取:非法用户或程序进入网络系统,占用合法用户的资源,非法获取机密信息。2)信息被篡改:对于加密的信息,非法用户的窃取并不能直接损害机密信息,但是非法用户或程序可以通过修改、删除、插入等方式破坏原有信息,从而达到损害他人利益的目的。3)信息被丢失:信息的丢失主要有传输故障、终端设备故障以及非法删除等原因而丢失。4)信息被仿冒:信息仿冒与3G接入风险中仿冒攻击在本质上是相同的,不同之处在于,接入中的仿冒主要体现为身份仿冒。

2 安全体系架构

由于物联网中不同的层次存着这不同的安全风险、安全需求和安全技术,因此物联网的安全体系结构从层次上看也应分为应用、支撑、传输、感知4个层次,同时基于3G网络平台的物联网应用,也将具有3G传输网络的基本特征,基本架构如图1所示。

图1 基于3G网络平台的物联网安全体系架构

考虑到在应用层、支撑层的安全体系与其他承载网络差异不大,因此本文着重探讨传输层和感知层的安全体系架构。感知层安全主要是3G网络平台终端的无线信息采集、交互的安全,主要依靠3G接入认证、无线加密技术、PKI公钥基础设施来保障。其中PKI公钥基础设施,主要是指基于公钥加密技术的一套安全基础平台的技术和规范,包括相应的软件、硬件和策略。传输层主要是保障3G传输网络的信息传输安全,主要以加密技术为基础,以签名技术、摘要算法等保障信息安全的机密性、完整性、可靠性和保密性需求。

3 安全技术研究

3.1 接入认证

按照上述分析,有效控制一个3G智能终端接入相应的物联网系统是感知层安全控制的重要内容,一个典型的接入认证系统如图2所示。

图2 3G终端接入认证系统组成

在此,本文仅讨论3G智能的认证实现。当智能终端需要对特定网关节点内的传感信息进行访问控制时,由于这些信息往往直接与相应主体的隐私相关,因此,对于合法控制端的接入认证显得尤为重要。单纯使用密码验证或是数字证书已经不足以保障对物联网中3G终端的接入认证,借鉴合址认证技术,将密码口令与3G智能终端硬件信息进行捆绑验证,这样可以可以大大提高接入认证的有效性和安全性。主要步骤如下:

1)将密码口令信息合法智能终端节点的硬件信息(SIM卡编号或终端网络地址)存放于服务器端;2)智能终端接入时,提供密码口令;3)移动运营商向服务器端提供终端节点的硬件信息;4)服务器端对比验证终端的合法性,并确定移动终端对传感网络的控制权限。

3.2 信息安全的实现

信息安全的基本需求主要包括:保密性、完整性、可靠性和真实性,主要实现的手段包括对称加密、非对称加密、摘要算法等技术。这些加密技术主要应用在图2的无线传感网络和3G网络平台中,一个典型的实现方案如图3所示。

图3 信息加密方案

传感网络采集的信息,需要经过相应的加密方案才能在无线传感网络和3G网络中传输,方案描述如下:

1)采集信息通过预定的HASH函数处理,生成相应的摘要信息;利用传感终端私钥非对称加密摘要,生成签名信息;

2)传感终端,随机生成会话密钥,用于加密采集信息,生成信息密文,以此保障信息的机密性;

3)传感终端通过预定的3G智能终端的公钥,通过非对称加密生成密钥的密文;

4)3G智能终端接收到签名信息、信息密文和密钥密文,通过预定的3G智能终端的私钥,解密密钥密文,生成密钥密文;

5)用密钥明文解密信息密文,生成信息明文;用相同的HASH函数处理信息明文,生成新的信息摘要;

6)利用传感终端公钥解密签名信息,以此验证信息的来源真实性,并得到原信息摘要;

7)将生成的新摘要与接收的原摘要比较,验证信息完整性,相同则信息完整,反之信息不完整。

4 总结

3G网络平台的发展,将进一步推动物联网的广泛应用,目前物联网的实现并不仅仅是技术方面的问题,还涉及到政策、法律、网络基础设施、规划管理等多个方面的问题,就其安全问题而言,也同样涉及技术、非技术的不同方面。本文在探讨基于3G网络的物联网安全风险、安全需求的基础上,构建了相应的安全体系框架,并给出了3G接入认证的基础方案和信息传输中的加密方案。在此基础上,进一步探索具体方案的细化实现以及实际应用是本文的后续工作。

参考文献:

[1] LEUSSE P,PERIORELLIS P,DIMITRAKOS T,et a1.Self ia,_iaged Security Cell,a security model for the Internet of Things and Scrvices[C]//Proc of the 2009 First International Conference on Ad.VSllce8 in Future Intemet.Piscataway:IEEE,2009:47-52.

[2] HAMAD F,SMALOV L,JAMES A.Energy-aware security in M-commerce and the Intemet of Things[J].IETE,TechmeM review,2009,26(5):357-362.

[3] 杨庚,许建,陈伟,等.物联网安全特征与关键技术[J].南京邮电大学学报:自然科学版,2010,30(4):20-29.

[4] 武传坤.物联网安全架构初探[J].战略与决策研究,2010,25(4):411-419.

[5] 孙玉砚,刘卓华,李强,等.种面向3G接入的物联网安全架构[J].计算机研究与发展,2010(47):327-332.

[6] 刘利民,肖德宝,李琳,等.物联网感知层中RFID的信息安全对策研究[J].武汉理工大学学报,2010,32(20):80-87.

物联网信息安全论文例3

中图分类号:TP393 文献标识码:A 文章编号:2095-1302(2014)10-00-03

0 引 言

随着高校信息化平台建设的快速展开和日益完善,物联网技术逐渐融入到校园的信息化建设中。物联网软硬件平台在高校中的合理构建,不仅可以优化校园配置、提高教学质量、管理效率而且可以提供丰富多样的教学模式。然而物联网技术在高校的广泛应用提供更丰富信息的同时,也增加了暴露信息的危险。本文从信息安全和隐私保护等方面探讨高校物联网建设中的安全策略。

1 物联网技术的特点及在高校信息化平台的运用

1.1 物联网特征

物联网以感知识别为基础,通过射频识别、激光扫描、红外感应等传感设备,按规范协议,通过网络使得物品和物品相连,共享数据信息资源,实现定位跟踪、智能识别、管理监控[1]。物联网的信息包含了数据采集、汇聚、融合、传输、决策与控制等过程。根据信息生成、处理和应用过程,可以把物联网分为4层:感知识别层、网络构建层、管理服务层和综合应用层[2]。

(1) 感知识别层。感知识别是联系物理世界和信息世界的纽带,作为物联网的核心技术,感知识别层主要负责是数据采集,信息生成方式多样性。感知识别层通过射频识别(RFID)、无线传感器、红外、蓝牙等信息自动生成设备和各种智能电子产品,对环境状态、物质性质、行为模式等信息展开长期、大规模、实时的获取。

(2) 网络构建层。物联网由双绞线、同轴电缆、光纤等传输媒体构成的有线网络和以电磁波为传导媒体的无线网络组成。主要负责将下行(感知识别层)数据接入互联网,为上层提供服务。网络构建层以IPV6下一代互联网为核心网络,以WiMax、WiFi、WLAN等无线网络作为边缘网络提供随时随地的网络接入服务,是实现物品与物品互联的重要基础设施[3]。

(3) 管理服务层。在数据管理上,管理服务层运用数据中心管理、数据挖掘等技术实现数据过滤、剔除冗余数据、丢失数据定位、高性能计算和网络存储。在安全上,面临的重大挑战是如何实现数据不被破坏、不被泄露、不被滥用。

(4) 综合运用层。物联网继承了早期互联网功能:电子邮件、文件传输,又实现了以用户为中心的应用:万维网、视频点播、在线游戏、社交网络、电子商务,再发展到物品追踪、智能交通、智能家居、智能办公、智能物流、智能电网。物联网为满足用户需求提供了一系列多样化、行业化、规模化的解决方案[4,5]。

1.2 物联网技术在高校中的运用

物联网技术已逐步在高校日常工作大规模集成化应用,使高校管理融合了网络化、集成化、智能化、可视化等先进技术。物联网技术在高校信息化建设过程中有着重要的作用。

(1) RFID在高校园区中的建设

RFID通常由阅读器、天线和标签构成。阅读器中包含传送器、接收器和微处理器。阅读器一方面利用询问器主动向标签询问信息,另一方面通过天线同RFID标签通信。天线负责传递射频信号[6]。标签附在物体上,利用内部唯一的电子编码识别目标对象。学生校园卡、学生证中的RFID 标签,体积小且形状多样,里面可以记载学生主要个人信息。RFID有着耐环境性和穿透性强的特点,所以在教室、实验室、运动馆、宿舍区、食堂、会议厅等地方部署天线和RFID阅读器,收集活动信息,实现平安校园建设。图书馆中的书籍含有记录图书信息的RFID标签,可经济快速识别输入数据,并利用阅读器读取存储在RFID的数据信息,将数据传送到图书馆管理服务器上。借书时根据标签快速定位,查找到所需书籍。另一方面,图书管理人员可获得图书的借还信息及相应读者资料。

(2) 传感器的应用

传感技术与计算机技术、通信技术共同构成了信息技术的三大支柱,现代传感器有着微型化、智能化、网络化的特征,传感节点不仅包括了传感器部件,而且集成了微型处理器和无线通信芯片等,能够对感知的信息进行分析、处理和网络传输。在校园中实验室、教室、宿舍楼、图书馆的门禁处部署传感器,当感知得有人员访问时,传感器自动扫描访问者的虹膜、指纹、脸等生物信息,并通过模式识别系统将采集的数据进行处理、特征提取和特征比较,从而确定是否为合法用户。在实验室内、图书馆内、或是教室内建设感知照明度、温度、气体浓度的传感器,当感知数据达到一定的范围时,采取相应的自动控制过程。例如:运用LED“感知”照明,当感知教室无人时自动关闭照明,当有人员进入时根据光照强度自动调照明功率,提供自然柔和的光线。另外,在教学楼顶、地下室、游泳池、湖边等校园角落配置感应线,给接近者进行安全提示,并开启监控录像。另外,传感器和定位系统结合,将GPS、GSM等多种定位技术与RFID标签结合,可以对校园的一切物体进行定位。

(3) 校园内智能信息设备的应用

物联网包含了WiFi、WiMax、和3G的无线宽带网络,又包含了蓝牙、红外等无线低速网络。这些异构网络融合合力为物联网提供服务。校园内的智能信息设备以异构网络为基础,互联互通。物联网打破传统校园课堂时间和空间受限的特点,将课堂内容、教学资料构成具有声音、图像的网络媒体,以共享个性化服务模式开放给用户。同学们和老师都可以利用计算机、手机、PAD等多种移动智能终端随时随地进行信息检索、资讯浏览、资源下载、留言讨论等多元化的互动学习。

(4) 校园云的运用

校园云包括了教育信息化所必须的一切硬件计算资源,这些资源经虚拟化之后,向学校、老师和学生提供一个云服务平台。将校园内的存储资源、计算资源、和网络资源通过物联网相互连接形成资源池,根据用户需求调度硬件资源。通过云中间件架构和数据库平台为应用层提供服务。应用系统提供统一的门户,配合浏览器或云桌面系统供用户使用[7]。

2 校园中物联网的安全策略

2.1 校园中物联网面临的安全隐患

RFID、传感器、智能信息设备广泛引入高校校园,给我们提供了更丰富的信息的同时,也增加了暴露这些信息的危险,存在着新的安全隐忧。这些安全隐患主要包含:

(1) 窃听:基于物联网的校园中,通常会广泛使用的RFID、传感器、智能信息设备等。这些设备相对结构简单、成本低、体积小、电池受限,在内部数据存储和处理上没有特殊数据保护和安全算法。另外在传输数据时,主要以电磁波作为传输媒体,通过无线广播方式传输数据。这样攻击者有可能通过信道窃听,截获传输内容获取明文信息或简单的加密密文。即使超高频RFID通信距离短,不容易直接窃听,也可以利用中间人攻击窃听信息。

(2) 伪装、重放、复制:攻击者获取在学生卡上的标签信息,然后伪装用户与阅读器交互,欺骗阅读器。有时将标签内存储的回复记录下来,然后播放给阅读器,对信息重放。复制主要是记录下合法的标签内容然后再写入到另一个标签中。

(3) 篡改信息:非授权的修改或擦除RFID标签上的数据内容,破坏数据的真实性、完整性或有序性。

(4) 物理破解:标签通常没有防破解机制,容易被攻击者破解,并且获得内部秘密。也可能导致两种更复杂的攻击,如:利用现有破解的秘密推断之前所使用的秘密,以及破译出该标签之前所发送的信息。或是通过获得的部分信息推断其他还没破解的信息,从而发起更广泛的攻击。

(5) 拒绝服务攻击:通过连续发送不完整的交互请求,消耗带宽、存储、阅读器等系统资源,使得网络或服务无法提供正常服务。如:让系统多个标签发生冲突、或是频繁与服务器交付信息,以至于阅读器或服务器一直处于繁忙状态,因而无法为发起请求的客户端提供服务。

(6) 恶意程序的主动攻击,主要包含:计算机病毒、RFID病毒、计算机蠕虫、特洛伊木马、逻辑炸弹等。

(7) 隐私信息泄露:由于在服务器上存储着每位同学的个人信息以及学校的数据信息,所以一旦服务器受到攻击,则隐私信息就会随之泄露。

(8) 跟踪:由于RFID标签上的信息,则可以通过标注标签携带人或者物体,跟踪标签携带者[2,8,9]。

2.2 安全策略

加密技术是信息安全基础,防御技术为信息安全提供保障。可靠的安全策略应该贯穿在整个校园物联网的构建过程。物联网整体结构由四层构成,可以每层结构中加入安全控制策略,降低物联网的安全隐患。

感知识别层主要采用物理安全机制与加密技术结合保障信息安全性。物理安全机制主要有:灭活标签、屏蔽电磁波的法拉第网罩、广播干扰信号的主动干扰、锁定标签。在学校里主要的感知设备有二维码、RFID、传感器、红外传感等,实现设备内数据信息安全可以通过对称性秘钥机制、公钥密码机制,如哈希锁,每个标签不使用真实的ID,而是使用一个metaID代替。标签内都有一个哈希函数和一个用来临时存储metaID的内存,在锁定状态下,感知设备使用metaID响应查询,在非锁定状态下,感知设备可以交互信息[9]。

网络构建层融合了多种异构网络,以电磁波为主要传输介质。实现网络构建层的信息安全,可运用加密技术、数字签名、鉴别、密钥管理、安全路由算法机制、防火墙创建等。在访问控制中登录口令、传送信息内容都需要运用加密技术。数字签名实现网络中传送的文电盖章使得接受者可核实发送者的签名,传送的数据没有被篡改过报文完整,发送者也不可抵赖对报文的签名。鉴别主要由报文鉴别与实体鉴别构成。秘钥管理主要由秘钥的产生、分配、注入、验证和使用所组成[10]。

管理服务层采用入侵检测与容错技术,当恶意入侵时,网络仍然可以正常运行,海量信息被智能化的处理,为物联网应用提供应用。另外,管理服务层运用用户身份认证、信息口令加密实现用户安全访问控制,以及身份匿名、数据混淆对隐私数据进行保护,防止攻击者利用用户访问信息推测出大量用户个人隐私。

综合运用层主要面向用户终端,安全策略上主要以制定相关的制度约束、用户控制为主。

3 结 语

物联网融合了多种异构网络,在高校信息化建设中发挥着重要作用。高校的物联网与移动通信网络、因特网和传感网络一样为学生、老师们提供丰富的信息同时,也存在同样的安全问题。另外,在异构网络认证、信息管理存储、访问控制、隐私保护上还具有其特殊性。物联网在高校的规模和服务应用不断增大,安全问题日益显著,合理的安全策略在优化校园信息化平台建设和科学管理上发挥着巨大作用。

参考文献

[1]胡永利,孙艳丰,尹宝才.物联网信息感知与交互技术[J].计算机学报,2012,35(6): 1147-1163.

[2]刘云浩.物联网导论[M]. 北京: 科学出版社, 2011.

[3]王涛.无线网路技术导论[M]. 北京: 机械工业出版社, 2011.

[4]刘强,崔丽,刘海明.物联网关键技术与运用[J].计算机科学,2010 (6):1-4.

[5]陈海明,崔莉,谢开斌.物联网体系结构与实现方法的比较研究[J].计算机学报,2013,36(1):168-188.

[6]李春若.基于物联网的智慧校园研究[J].信息与电脑,2012 (2):91-92.

[7]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009,20(5):1337-1348.

物联网信息安全论文例4

Research of Effect of Internet of Things and Cloud Computing to Classified Evaluation

Zhao Liang

(Sinopec Shandong Dongying Oil Company ShandongJinan 257000)

【 Abstract 】 Classified Protection of Information Security is the basic system and strategy of national information security work. And Classified Evaluation is an important method of testing and evaluating the level of Information Security Protection. The appearance of new technologies, such as cloud computing, Internet of Things, tri-networks integration, brings new challenge to the Classified Evaluation technology. This paper introduced the influences upon Classified Evaluation from new technology development, represented by cloud computing and Internet of Things, in order to promote the development of test method research, and provide theoretical basis to further research.

【 Keywords 】 classified protection of information security; multilevel security database; cloud computing; internet of things

1 引言

社会信息化技术和国民经济的飞速发展,使得信息系统与网络的基础性与全面性作用逐渐增强,而由此带来的信息安全问题也变得突出,并逐渐成为关系国家安全的重大战略问题。信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度,而等级测评作为检验和评价信息系统安全保护水平的重要方法,是信息安全等级保护实施过程中的重要环节。近几年,越来越多的研究者致力于等级测评技术、方法和工具的研究与开发,并取得了一定的成果。但越来越多网络新技术的出现,在开拓等级保护与等级测评应用领域的同时,也对传统等级测评技术带来了一定的挑战。本文分别介绍了物联网和云计算两种新的技术应用,并探讨了其对等级测评技术产生的影响,旨在推动等级测评技术的发展,为其深入研究提供理论参考。

2 安全等级保护与等级测评

信息安全等级保护是指根据应用业务重要程度及其实际安全需求,通过制定统一的信息安全等级保护管理规范和技术标准,对信息安全实行等级化保护和等级化管理,以保障信息安全和系统安全正常运行,维护国家利益、公共利益和社会稳定。等级保护是帮助用户分析、评定信息系统的等级,在后期的工作中根据不同的等级进行不同级别的安全防护,

在我国的信息安全等级保护制度中,等级保护工作主要分为五个环节:定级、备案、建设整改、等级测评和监督检查。

等级测评是指第三方等级测评机构根据等级保护的管理规范和技术标准要求,针对已经实施了安全等级保护的信息系统进行的符合性测评活动,以确保信息系统的安全性保护措施符合对应等级的基本安全要求,是信息安全等级保护工作的重要环节,既可以在信息系统安全建设完成后进行,也可以在信息系统的运行维护过程中进行。《GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求》作为等级测评的基础性标准,目前主要基于其进行符合性判定。

3 物联网技术与等级测评

3.1 物联网技术简介

物联网(Internet of Things, IOT),顾名思义,就是“物物相连的网络”,是指通过各种信息传感设备(如传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术),实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学等各种需要的信息,与互联网结合形成的一个巨大网络。物联网作为新一代信息技术的重要组成部分,其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。

物联网被称为继计算机、互联网之后,世界信息产业的第三次浪潮。业内专家认为,物联网不仅可以大大提高经济效益,有效节约成本,还可以为全球经济的复苏提供技术动力支持。目前,美国、欧盟、韩国等都在加大力度深入研究物联网。我国也正在高度关注、重视物联网的研究,工业和信息化部会同有关部门,在新一代信息技术方面正在开展研究,以形成支持新一代信息技术发展的政策措施。

与传统的互联网相比,物联网有其明显的特征:(1)它是各种感知技术的广泛应用;(2)以互联网为基础;(3)其本身具有智能处理的能力,能对物体实施智能控制。物联网用途广泛,主要应用领域有智能家居、智能医疗、智能环保、智能交通、智能农业。

3.2 物联网对等级测评技术的影响

物联网技术的推广和应用,一方面将显著提高经济和社会运行效率,另一方面也对国家、社会、企业、公民的信息安全和隐私保护问题提出了严峻的挑战,其开放性的特点与信息安全理念背道而驰,对信息安全等级测评的工作方法及测评范围产生了较大的影响。主要体现在几个方面。

(1) 信号易扰:虽然物联网能够智能化的处理一些突发事件,不需要人为干涉,但传感设备都是安装在物品上的,且其信号很容易收到干扰,因此很可能导致物品的损失。此外,如果国家某些重要机构如金融机构依赖物联网,也存在信号扰导致重要信息丢失的隐患。这样如何评估物联网技术的安全性及稳定性成为等级测评中的难题。

(2) 针对性入侵技术:物联网与互联网的关系,使得互联网上的安全隐患同样也会对物联网造成危害。物联网上传播的黑客、病毒和恶意软件等进行的恶意操作会侵害物品,进一步侵犯用户的隐私权。尤其是对一些敏感物品如银行卡、身份证等物品的恶意掌控,将造成不堪设想的后果。因此,在对物联网进行安全保护以及等级测评过程中,不仅要考虑到物联网无线网络的防恶意入侵能力,更要考虑互联网传统的入侵技术。

(3) 通讯安全:物联网与3G手机的结合,在很大程度上方便了人们的生活。然而,移动通讯设备本身存在的安全问题也会对物联网造成影响。移动通信设备存在许多安全漏洞,黑客很有可能通过移动设备的漏洞窃取物联网内部的各种信息,从而带来安全隐患。而且移动设备的便携性也使得其很容易丢失,若被不法分子获得,则很容易造成用户敏感信息的泄露。因此,在对物联网进行等级测评的过程中,还要考虑到通信终端及通信过程的保密性。

总之,在考虑物联网的等级保护与等级测评过程中,要以构建物联网安全体系框架为目标,在充分理解物联网的结构、技术和应用模式的基础上,深入分析物联网设备、网络、信息和管理等各层面面临的安全威胁和风险,梳理物联网安全的主要问题,明确物联网安全需求(“物”的真实性、“联”的完整性、“网”的健壮性),并针对各项安全需求,研究保障物联网安全的关键技术(低能耗密码算法设计技术、海量信息标识技术、物联网设备管理技术、物联网密钥管理技术、动态安全策略控制技术、物联网安全等级保护技术、传感设备物理安全防护技术),提出物联网安全目标以及技术体系、承载装备体系、标准规范体系和管理体系框架,给出物联网安全体系顶层设计思路、建设任务和应对措施,为全面建设物联网安全体系奠定必要的基础。

4 计算与等级测评

4.1 云计算技术简介

作为一种新兴的共享基础架构的网络应用模式,云计算(Cloud Computing)越来越受到研究者的关注。云计算的概念最早由IBM提出,是传统计算机技术和网络技术发展融合的产物,旨在通过网络把多个成本相对较低的计算机实体整合成一个具有强大计算能力的系统,并借助各种商业模式把强大的计算能力分布给终端用户。其核心思想是使用大规模的数据中心和功能强劲的服务器运行网络应用程序、提供网络服务,使得任何一个用户都能轻松访问应用程序。这种特殊的应用模式,使得云计算具有大规模、服务虚拟化、通用性、高可靠性、高扩展性等特点。

云计算作为一种新的概念和应用模式,研究尚未成熟,还存在若干制约其发展的问题,包括服务的可靠性、标准化问题、安全性问题、数据传输瓶颈以及信誉和法律危机。其中云安全问题是目前发展云计算首要解决的问题之一。

4.2 云计算对等级测评技术的影响

云计算平台在为用户提供服务的同时,仍不可避免的面临严峻的安全考验。由于其用户、信息资源的高度集中,带来的安全事件后果与风险较传统应用高出很多。据IDC在2009年底的一项调查报告显示,当前云计算面临的三大市场挑战分别为安全性、稳定性和性能表现。由此可见,解决云计算的安全问题尤为迫切。云计算面临的安全问题及其对等级保护和等级测评造成的影响主要有几个方面。

(1) 身份与权限控制:大数用户对于云计算缺乏信心,其中一个很大原因是对于云模式下的使用和管理权限有顾虑。在复杂、虚拟的环境下,如何有效保证数据与应用依然清晰可控,这既是用户的问题,也是云服务提供商的问题。因此,身份与权限控制解决方案成为云安全的核心问题之一,同样的,传统等级测评中针对身份认证和权限控制的相关技术与方法也不适用于这种虚拟、复杂的应用环境,需要开发专用的测试技术;

(3)计算层并行计算的干扰:计算层的主要功能是为整个云计算提供高效、灵活、高强度的计算服务,但也面临一定的问题,主要有计算性能的不可靠性,即资源竞争造成的性能干扰,云计算主要采用并行计算间性能隔离机制来解决此问题。因此在等级测评中,需要开发新的测试技术和方法来评估并行计算间的干扰问题。

云计算给我们带来创新和变革的同时,对安全问题与等级测评技术也提出了更高的要求。在云计算环境下,无论是使用云服务的用户,还是云服务提供商,安全问题都是第一大问题。研究适用于云计算应用的等级测评技术,将极大的推动云计算领域的发展。

5 结束语

随着各行各业对信息安全等级保护工作的关注和重视,等级保护和等级测评工作已逐渐成为制度化、规范化的研究课题。许多新技术如云计算、物联网、三网融合等的推广应用在带来机遇的同时,也给等级保护乃至整个信息安全带来了新的挑战。本文分别介绍了物联网和云计算两种新的技术应用,并探讨了其对等级测评技术产生的影响,旨在推动等级测评技术的发展,为其深入研究提供理论参考。

参考文献

[1] 公通字[2004]66号 关于信息安全等级保护工作的实施意见.

[2] GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求.

[3] 杨磊,郭志博. 信息安全等级保护的等级测评. 中国人民公安大学学报(自然科学版),No. 1 2007.

[4] 刘忠宝. 物联网技术应用与研究. 信息与电脑,2010年第10期.

[5] 郝文江,武捷. 物联网技术安全问题探析. 实践探究,2010.

[6] 王斐. 浅谈信息化的新浪潮――云计算. 科技创新导报,2010 No.30

[7] Jon Brodkin. Gartner: Seven cloud-computing Security risks[EB/OL]. 2008,07.http:///d/.

[8] 陈丹伟,黄秀丽,任勋益. 云计算及安全分析. 计算机技术与发展,2010 第2期.

物联网信息安全论文例5

计算机科学与技术是什么在当前的社会背景下,信息技术产业已成为现代社会的支柱。而计算机科学与技术是信息产业的核心和灵魂,是国民经济和社会发展的基础,对社会生活和生产各个领域的支撑和带动力持续增强,在国民经济中的地位不断提升。学习计算机科学与技术专业,就是掌握计算机硬件、软件、网络、理论和技术。 学什么 开设的主要课程有:信息技术基础与计算机导论、高级语言程序设计(C++)、面向对象程序设计(JAVA)、离散数学、算法与数据结构、数字逻辑与数字系统设计、数据库原理、计算机组成原理、汇编语言程序设计、编译技术、计算机网络、操作系统、计算机系统结构、接口与通信技术、UNIX/LINUX体系及编程、电力信息化与信息安全、嵌入式系统、人工智能及应用等。 做什么 毕业生可在中国移动、中国联通等国有企业以及中国航空工业集团公司、中国航天科技集团、中国航天科工集团、中国电子科技集团等企事业单位,朗迅、贝尔、西门子、摩根斯坦利等外资企业,华为、中兴、恒生电子、阿里巴巴、联创、百度等民营企业从事计算机软、硬件系统及其应用的研究、设计、开发和系统维护等工作,或者在政府部门、电力系统、科研机构、高等院校等事业单位从事计算机科学与技术学科领域的研究、教学、开发、管理工作。 软件工程是什么 软件工程是以计算机科学的理论和技术知识为基础,面向实际应用的需求,研究采用工程化的开发方法、工具和管理原则研制高质量软件的学科。随着计算机应用范围的不断扩大,其中的软件系统变得越来越庞大和越来越复杂。在现代社会中,软件应用于多个方面。典型的软件比如有电子邮件,嵌入式系统,人机界面,办公套件,操作系统,编译器,数据库,游戏等。同时,各个行业几乎都有计算机软件的应用,比如工业,农业,银行,航空,政府部门等。随着信息化的不断深入,这些应用促进了经济和社会的发展,使得人们的工作更加高效,同时提高了生活质量。 学什么 本专业的主要课程有:信息技术基础与计算机导论、高级语言程序设计(C++)、面向对象程序设计(JA-VA)、离散数学、数字逻辑、计算机组成与结构、微机原理与汇编语言程序设计、算法与数据结构、操作系统原理、计算机网络、编译技术、数据库原理、面向对象技术与UML、软件工程、软件体系结构、软件测试、软件项目管理、电力信息化及信息安全等。做什么毕业生可从事各级各类企事业单位的办公自动化处理、计算机安装与维护、网页制作、计算机网络和专业服务器的维护管理和开发工作、动态商务网站开发与管理、软件测试与开发及计算机相关设备的商品贸易等方面的有关工作。 可就业单位包括摩托罗拉、贝尔、西门子等外资企业,华为、中兴、阿里巴巴、苏宁电器等国内著名企业,中国移动、中国联通等国有企业以及国防院所等。 网络工程是什么 网络工程专业培养的人才具有扎实的自然科学基础、较好的人文社会科学基础和外语综合能力;能系统地掌握计算机网和通信网技术领域的基本理论、基本知识;掌握各类网络系统的组网、规划、设计、评价的理论、方法与技术;获得计算机软硬件和网络与通信系统的设计、开发及应用方面良好的工程实践训练,特别是应获得较大型网络工程开发的初步训练;本专业是专门为网络领域人才市场供不应求的迫切需要而设置的专业。 学什么 开设的主要课程有:高级语言程序设计、计算机科学概论、计算机网络、离散数学、面向对象程序设计、电路与电子技术、计算机组成与体系结构、数据结构、软件工程、操作系统、数据库、数字通信原理、分布式计算技术、嵌入式系统、网络工程与网络管理、网络信息检索、高性能计算技术、密码学与网络安全等。 做什么 毕业生可在研究机构、政府机关、高等院校、企事业单位从事计算机网络系统教学、科研、应用系统开发、系统管理,以及计算机网络系统规划、设计、施工、维护、计算机软、硬件产业开发等方面的工作,还可继续深造攻读硕士。本专业有持续和广泛的人才需求。 信息安全是什么 网络是一个虚拟而又实际存在的世界,在这个虚拟世界里,账号和密码可能被盗、私人资料可能被窃或破坏、聊天和邮件内容可能被监听、甚至整个计算机完全被黑客控制;在国家安全和军事领域存在更可怕的危险,秘密资料被窃取、军事系统被入侵、攻击甚至破坏等现象都有可能会出现。 信息安全专业就是为解决此类问题而开设。 信息安全能够保证信息的完整性、可用性、保密性和可靠性。信息安全专业涉及计算机科学、网络技术、通信技术、密码技术、安全技术等领域;确保网络硬件、软件及数据不受偶然或恶意地破坏、更改、泄露,使系统连续可靠正常地运行。 学什么 本专业培养学生系统掌握包括网络及网络安全、信息系统安全、计算机平台安全、计算机应用软件开发等信息安全理论与信息安全工程的较宽基本理论、基础知识和基本技能。培养的学生具备信息安全领域方面的理论知识和综合技术,能从事信息安全技术研究、安全硬软件系统研发、信息系统安全评估与分析等方面工作的高层次、高素质的复合型和创新型科学研究和工程技术人才。 开设的主要课程包括信息安全导论、程序设计语言、计算机组成原理、汇编语言与微机原理、嵌入式系统、数据结构、算法设计与分析、离散数学、计算数论、信息论与编码理论、信息安全基础、信息安全实验课程、计算机密码学、信息安全工程与管理、操作系统、计算机网络与TCP/IP、数据库原理与安全、计算机网络安全、信息隐藏、入侵检测、计算机病毒等。#p#分页标题#e# 做什么 毕业生可在朗迅、贝尔、西门子、摩根斯坦利、趋势科技等外资企业,华为、中兴、阿里巴巴、千橡、富士通、苏宁电器等民营企业,中国移动、中国联通等国有企业以及中国航空工业集团公司、中国航天科技集团、中国航天科工集团、中国电子科技集团等国防院所从事信息安全方面的科学研究、开发应用,或在政府部门、高校等事业单位从事管理或教学工作。 物联网工程是什么 “物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。 物联网是指通过各种信息传感设备,如传感器、射频识别(RFID)技术、全球定位系统、红外感应器、激光扫描器、气体感应器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,按约定的协议,与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。 物联网是以感知为目的,实现人与人、人与物、物与物全面互联的网络,达到现实世界和信息虚拟世界完美统一。在未来的日子里,物联网就像水和电一样触手可及,人们的工作和生活也无时无刻离不开物联网。物联网技术在社会各行各业有广泛的需求和应用前景,例如自然灾害检测与预防、环境监测、交通物流、城市管理、医疗护理等。

物联网信息安全论文例6

征文内容如下:

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关政策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

物联网信息安全论文例7

本次会议的主题为“面向新需求和新挑战的信息安全”。2013年,国家信息化建设必将以更快的速度全面发展。目前,包括物联网、3G应用与移动网络、三网融合、云计算等一系列信息化应用新概念、新技术、新应用给信息安全行业提出了新的挑战。对新一代信息技术和信息安全的需求不断地提出新的挑战和机遇,也推动信息安全行业迎来新的发展期。同时,由于国际上激烈的政治斗争也在不断地把信息安全问题推向全球注目的焦点。可以说,中国信息安全领域在“十二五”规划伊始,面临着一个充满新需求和新挑战的时代。

本次征文的内容包括物联网安全、移动互联网安全、三网融合与其安全管理、云计算与云安全、网络监测与监管技术、等级保护技术、信息安全应急响应体系、可信计算、信任体系、网络实名制、工业和控制系统安全、网络与信息系统的内容安全、预防和打击计算机犯罪等。凡属于(但不限于)以上信息安全领域的学术论文、研究报告和成果介绍均可投稿。

征文要求:1. 论文主题明确、论据充分、联系实际,能反映信息安全领域最新研究成果,未曾发表,字数控制在5000字左右。2. 提倡学术民主,鼓励新观点、新概念、新成果、新发现的发表和争鸣,提倡端正学风、反对抄袭,专委会将对投稿文章进行相似性比对检查。3. 文责自负,涉及保密的内容在投稿前应由作者所在单位负责进行保密审查。4. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版,在截止日期前将论文电子版和投稿表发送至秘书处邮箱。5. 论文模版及投稿表请到计算机安全专业委员会网站下载(.cn)。

物联网信息安全论文例8

1. 1 物联网的应用研究

物联网用途广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、老人护理、个人健康、花卉栽培、水系监测、体育竞赛与体育训练、教育培训、食品溯源、敌情侦查和情报搜集等多个领域[3]。

1) 物联网在社会经济与生活中的应用 2) 物联网在物流方面的应用 1. 2 我国物联网应用研究现状评述

我国对物联网的发展与应用的研究非常多,这些研究丰富了物联网的理论研究领域,对我国物联网的理论体系完善起到添砖加瓦的作用,满足了当前我国物联网发展的特定需求。

1) 上述文献中提出的主要观点

本文仅对物联网应用方面的文献作梳理,未涉及大量关于物联网技术的文章。上述文献从物联网应用的各个角度展开,形成一些明确的、共识性的观点: ①物联网的广泛应用将是继计算机、互联网与移动通信网之后的又一次信息革命,或称为信息产业革命的第三次浪潮; ②互联网与物联网的整合,改变了人类的生产和生活,实现全球 “智慧”状态; ③物联网带来了新的产业革命,可利用物联网信息通信技术改变未来产业发展模式和结构; ④作为信息技术与网络技术,物联网可广泛应用于各行各业,实现信息的共享、反馈;⑤物联网将是一个新兴产业,物联网产业是具有万亿元级规模的产业; ⑥当前我国物联网发展的障碍集中于安全、成本、效率、标准化、整体规划等方面。总体而言,文献较客观地描述了我国当前物联网的发展现状,阐述了发展物联网的益处,对我国未来物联网产业的发展前景进行预测,同时探讨了物联网在各行业、各领域的应用方向。此外,关于物联网的应用研究角度非常丰富,研究人员众多,不仅限于高校、企业,还包括政府人员; 同时研究视角奇特,既包括新兴低碳经济与物联网的关联,也包括传统的科学发展观、马克思主义与物联网的关系分析。

2) 研究可能存在的不足

物联网信息安全论文例9

【中图分类号】T314;P9【文献标识码】A【文章编号】1672-5158(2013)02-0401-01

物联网是互联网技术、通信技术、射频识别技术等多种技术飞速发展下的产物。一方面,物联网可以节约社会成本,显著提高社会发展的经济效益;另一方面,物联网建设所使用的支撑技术可以得到有力的推广和应用。利用物联网,我们日常生活中所涉及的各种物质都可以得到有效整合和管理。但是物联网的强大功能也产生了庞大的数据信息,这些数据如果无法得到保障,则很容易影响物联网技术的发展,因此物联网中的安全问题已经成为制约其发展的主要问题。

1 物联网及其相关安全特征分析

物联网可以实现现实世界和虚拟世界的实时交互,其核心技术为无线网络技术和传感网络技术等,综合这些技术人们可以将生活中产生的信息利用网络等方式进行传递、应用或者分享等。物联网技术中,与安全相关的特征主要分为三个层:感知层、传输层、处理层。

其中感知层的主要作用是利用多种设备和技术,如传感器、射频发射和接收装置、卫星定位装置、网络摄像头等,实时获取或者感知物体信息。只有具有可感知特征,且该特征具有唯一可识别性的物品才能够被接入到物联网中,并根据其特性进行分类或者应用。例如,在物联网中的汽车丢失或被盗可以利用车载GPS对其进行定位以方便找回。

传输层主要用于将感知层中采集到的信息进行处理后传递到物联网的信息处理层。传输层是数据传递的通道,,这种通道可能只在一个网络架构中存在,也可能是具有多个不同属性的网络架构共同组成的,因而传输层具有高融合度的属性。例如,当森林中发生火灾时,分布设置在森林中的传感器对火灾信息手机后通过无线网络如移动通信网、卫星通信网、互联网等将信息传递给接收端,接收端在接收到信息后可以在最短时间内对灾情进行处理,减小火灾带来的损失。

处理层主要用于对所接收到的信息进行处理,分析判断信息的真实性、安全性以及希望实现何种功能等。处理层中的数据不仅仅具有内容数据,可能还会包括指令数据,若出现恶意指令或者对指令操作不当则很有可能造成严重的损失。例如,通过智能终端系统,用户可以非常方便的随时随地对智能家居的工作状态和工作方式进行控制等。

2 物联网中存在的安全问题分析

物联网中的三个关键层次都涉及到大量的数据信息,如果不采取有效的防护措施则很有可能为物联网应用带来风险,影响用户的物联网体验度,甚至带来经济财产损失。

在感知层中存在的问题主要有三个方面,首先,物联网的感知终端如智能传感节点等可能会受到网络以外的恶意攻击,造成采集数据信息错误或者采集错误数据信息;其次,物联网的感知节点可能会受到来自网络内部的信息攻击,导致感知节点失效等,破坏传感网系统;再次是原始数据采集完毕后需要进行传输,在数据采集完毕后信息很有可能被截获或者破解,使得用户信息存在潜在的安全隐患。

传输层的主要作用是用来进行数据传递,这种传递可能涉及多个网络架构或者多个传输节点,在信息传输的每一个过程存在安全隐患。最突出的安全问题表现在互联网中存在的安全问题都可以传递至物联网的传输层,对互联网的攻击方式都可以被应用中物联网的传输层中,如DOS攻击、伪装攻击、中间人攻击等。

处理层负责对数据进行分析,并根据分析结果下达指令等,在处理层中存在的问题主要集中在下述几个方面。当物联网中的感知终端数量过多,所采集和提供的数据量过大时,若处理层的处理能力不足则很有可能造成信息处理不及时,系统响应迟钝;若设备出现故障或者系统出现漏洞时,不仅会影响系统的工作效率,还可能造成数据丢失或被盗;人为的破坏也会带来信息泄露等危害。

3 物联网安全问题的应对策略

为减少安全故障的发生,有效抑制安全问题的出现,可以从以下几方面着手。

首先,在感知层中设立密钥管理机制。虽然感知终端因终端属性不同而具有多样性,可能很难满足统一的安全管理机制,但是采用一定技术手段保证感知层数据信息的机密性和认证性还是非常有必要的。鉴于感知层具有相对独立的网络环境,故现有的安全解决方案均可适用于感知层安全防护中,但是需要注意的是,为满足更高的安全防护需求,尽量使用具有高安全等级的防护方案。

其次,对于传输层的安全机制可以在传输层各节点之间进行节点认证和密钥协商协议处理,根据实际需要设定或者选择适当的保密算法和数据完整性验证服务。在端到端的安全防护中可以在采用密钥协商协议的基础上添加端到端的认证机制、数据完整性验证机制和机密性算法选取机制等。具体的防护措施可以根据物联网的具体传输模式进行制定。

再次,处理层涉及到数据的存储和处理,可采取的安全防护措施有数据库访问控制机制、内容筛选机制、私密信息保护技术、数据加密技术、信息泄露追踪技术、数据读写操作记录技术、知识产权保护技术还有数据销毁技术等。处理层处于整个物联网的核心,对处理层的数据访问必须进行限定,以保证物联网信息安全。

总结

物联网在为我们的生活工作带来了极大的便利的同时也存在着多种多样的信息泄露隐患,为保证物联网的健康发展,保证用户信息的安全,必须对物联网中的安全问题给予高度重视并采取有效措施,推动物联网的可持续发展。

参考文献

[1] 郭志坚.关于物联网安全问题与解决对策的相关研究[J].科技传播,2013(2)

[2] 彭勇,谢丰,郭晓静,劼宋丹,李剑.物联网安全问题对策研究[J].信息网络安全,2011(10)

物联网信息安全论文例10

1. 1 物联网的应用研究

物联网用途广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、老人护理、个人健康、花卉栽培、水系监测、体育竞赛与体育训练、教育培训、食品溯源、敌情侦查和情报搜集等多个领域[3]。

1) 物联网在社会经济与生活中的应用 2) 物联网在物流方面的应用 1. 2 我国物联网应用研究现状评述

我国对物联网的发展与应用的研究非常多,这些研究丰富了物联网的理论研究领域,对我国物联网的理论体系完善起到添砖加瓦的作用,满足了当前我国物联网发展的特定需求。

1) 上述文献中提出的主要观点

本文仅对物联网应用方面的文献作梳理,未涉及大量关于物联网技术的文章。上述文献从物联网应用的各个角度展开,形成一些明确的、共识性的观点: ①物联网的广泛应用将是继计算机、互联网与移动通信网之后的又一次信息革命,或称为信息产业革命的第三次浪潮; ②互联网与物联网的整合,改变了人类的生产和生活,实现全球 “智慧”状态; ③物联网带来了新的产业革命,可利用物联网信息通信技术改变未来产业发展模式和结构; ④作为信息技术与网络技术,物联网可广泛应用于各行各业,实现信息的共享、反馈;⑤物联网将是一个新兴产业,物联网产业是具有万亿元级规模的产业; ⑥当前我国物联网发展的障碍集中于安全、成本、效率、标准化、整体规划等方面。总体而言,文献较客观地描述了我国当前物联网的发展现状,阐述了发展物联网的益处,对我国未来物联网产业的发展前景进行预测,同时探讨了物联网在各行业、各领域的应用方向。此外,关于物联网的应用研究角度非常丰富,研究人员众多,不仅限于高校、企业,还包括政府人员; 同时研究视角奇特,既包括新兴低碳经济与物联网的关联,也包括传统的科学发展观、马克思主义与物联网的关系分析。

2) 研究可能存在的不足