首页>>互联网>>物联网->什么信息安全物联网技术(什么信息安全物联网技术好)

什么信息安全物联网技术(什么信息安全物联网技术好)

时间:2023-12-11 本站 点击:0

导读:很多朋友问到关于什么信息安全物联网技术的相关问题,本文首席CTO笔记就来为大家做个详细解答,供大家参考,希望对大家有所帮助!一起来看看吧!

基于物联网的信息安全技术有哪些

1)安全隐私

如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。

2)智能感知节点的自身安全问题

即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。

3)假冒攻击

由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。

4)数据驱动攻击

数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。

5)恶意代码攻击

恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。

6)拒绝服务

这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。

7)物联网的业务安全

由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。

8)传输层和应用层的安全隐患

在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂

物联网信息安全有哪些

1)传感网络是一个存在严重不确定性因素的环境。

广泛存在的传感智能节点本质上就是监测和控制网络上的各种设备,它们监测网络的不同内容、提供各种不同格式的事件数据来表征网络系统当前的状态。然而,这些传感智能节点又是一个外来入侵的最佳场所。从这个角度而言,物联网感知层的数据非常复杂,数据间存在着频繁的冲突与合作,具有很强的冗余性和互补性,且是海量数据。它具有很强的实时性特征,同时又是多源异构型数据。因此,相对于传统的TCP/IP网络技术而言,所有的网络监控措施、防御技术不网络安全和其他相关学科领域面前都将是一个新的课题、新的挑战。

2)被感知的信息通过无线网络平台进行传输时,信息的安全性相当脆弱。

其次,当物联网感知层主要采用RFID技术时,嵌入了RFID芯片的物品不仅能方便地被物品主人所感知,同时其他人也能进行感知。如何在感知、传输、应用过程中提供一套强大的安全体系作保障,是一个难题。

3)同样,在物联网的传输层和应用层也存在一系列的安全隐患,亟待出现相对应的、高效的安全防范策略和技术。

只是在这两层可以借鉴TCP/IP网络已有技术的地方比较多一些,与传统的网络对抗相互交叉。综上所述,物联网除了面对传统TCP/IP网络、无线网络和移动通信网络等传统网络安全问题之外,还存在着大量自身的特殊安全问题,并且这些特殊性大多来自感知层。

物联网的信息安全包括

什么是物联网安全?物联网安全问题有哪些:

广义物联网:物联网是一个未来发展的愿景,等同于“未来的互联网”,能够实现人在任何时间、地点、使用任何网络与任何人与物的信息交换,以及物与物之间的信息交换。

狭义物联网:物联网是物品之间通过网络连接起来的局域网,不论该局域网是否接入互联网,只要具有感、联、知、控(用)四个环节,都属于物联网的范畴。

物联网市场规模快速增长,联网设备数量持续增加。近年来,随着NB-IOT、eMTC、Lora等低功耗广域网商用化进程不断加速,日益增长的物联网平台带来了服务支撑能力的迅速提升,以及边缘计算、人工智能等新技术不断注入,物联网产业迎来了快速增长。

什么是物联网安全?

安全物联网  (Internet of Things in Safety)是在自然资源、交通、住建、水利、能源、文旅古建及其他存在安全隐患的领域,利用传感器、大数据、BIM、GIS及AI等技术,建立泛在安全物联网监测预警系统。

通过在目标监测区域部署多源高精度传感器,并利用无线通信方式形成自组织的网络系统,协同完成对监测目标结构安全状态的实时感知、采集和传输。

同时,借助嵌入式人工智能边缘计算和云计算技术,对监测目标进行智能分析,实现监测预警和超前预测预警,最终达到安全感知、智慧管养和平安中国的目的。

安全物联网的经济和社会价值主要体现在四个方面:

强国:灾情是中国国情日益重要的组成部分,防灾减灾能力是多灾之国综合国力的有效构成要素。

安全物联网技术和行业的发展是提升国家应对自然灾害和基础设施灾害的综合防灾减灾能力的重要支撑。

惠政:公共安全是新型智慧城市的明确诉求,安全物联网运用云计算、大数据、物联网、人工智能等信息技术,构建城市智能基础设施,实现城市管理的数字化、精确化、智能化,最终提升政府的行政效能和城市管理水平。

为民:随着城镇化和现代化进程的持续发展,人民群众日常高度依赖基础设施,同时基础设施领域灾害的发生也会造成严重的人员伤亡和经济损失。

安全物联网可以为各类基础设施提供实时安全监测预警系统,从而避免和减少重大灾害的发生,实现从救灾向减灾的战略转变。

兴业:安全物联网的应用场景还覆盖工业生产安全、基建施工安全、消防安全、环境安全等领域。 安全物联网的应用场景还覆盖工业生产安全、基建施工安全、消防安全、环境安全等领域。

以上内容参考:百度百科-安全物联网

物联网技术的信息安全

物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。

物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。

物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:

1. Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取

2. Eavesdropping: 在一个通讯通道的中间,信息被中途截取

3. Spoofing:伪造复制设备数据,冒名输入到系统中

4. Cloning: 克隆末端设备,冒名顶替

5. Killing:损坏或盗走末端设备

6. Jamming: 伪造数据造成设备阻塞不可用

7. Shielding: 用机械手段屏蔽电信号让末端无法连接

主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:

1. 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度

2. 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一

3. 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度

4. 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权

5. 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求

对于上述问题的研究和产品开发,国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。

物联网信息安全应对方式:

首先是调查。企业IT首先要现场调查,要理解当前物联网有哪些网络连接,如何连接,为什么连接,等等。

其次是评估。IT要判定这些物联网设备会带来哪些威胁,如果这些物联网设备遭受攻击,物联网在遭到破坏时,会发生什么,有哪些损失。

最后是增加物联网网络安全。企业要依靠能够理解物联网的设备、协议、环境的工具,这些物联网工具最好还要能够确认和阻止攻击,并且能够帮助物联网企业选择加密和访问控制(能够对攻击者隐藏设备和通信)的解决方案。

结语:以上就是首席CTO笔记为大家介绍的关于什么信息安全物联网技术的全部内容了,希望对大家有所帮助,如果你还想了解更多这方面的信息,记得收藏关注本站。


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:/IOT/23543.html