公务员期刊网 精选范文 物联网网络安全技术范文

物联网网络安全技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的物联网网络安全技术主题范文,仅供参考,欢迎阅读并收藏。

物联网网络安全技术

第1篇:物联网网络安全技术范文

试点示范是在2015年工作基础上,将工作覆盖对象拓展至互联网企业和网络安全企业,包括各省、自治区、直辖市通信管理局,中国电信集团公司、中国移动通信集团公司、中国联合网络通信集团有限公司,各互联网域名注册管理和服务机构,各互联网企业,各网络安全企业有关单位。其目的在于继续引导企业加大网络安全投入,加强网络安全技术手段建设,全面提升网络安全态势感知能力,促进先进技术和经验在行业的推广应用,增强企业防范和应对网络安全威胁的能力,切实提升电信和互联网行业网络安全防御能力。

试点示范申报项目应为支撑企业自身网络安全工作或为客户提供安全服务的已建成并投入运行的网络安全系统(平台)。对于入选的试点示范项目,工业和信息化部将在其申请国家专项资金、科技评奖等方面,按照有关政策予以支持。

试点示范重点引导重点领域,包括:

(一)网络安全威胁监测预警、态势感知与技术处置。具备网络攻击监测、漏洞挖掘、威胁情报收集或工业互联网安全监测等能力,对安全威胁进行综合分析,实现及早预警、态势感知、攻击溯源和精确应对,降低系统安全风险、净化公共互联网网络环境。

(二)数据安全和用户信息保护。具备防泄漏、防窃密、防篡改、数据脱敏、审计及备份等技术能力,实现企业数据资源和用户信息在收集、处理、共享和合作等过程中的安全保护,能够不断提升企业数据资源和用户信息保障水平。

(三)抗拒绝服务攻击。具备抵御拒绝服务攻击和精确识别异常流量的能力,能对突发性大规模网络层、应用层拒绝服务攻击进行及时、有效、准确的监测处置。

(四)域名系统安全。实现域名解析服务的应急灾难备份,有效防御针对域名系统的大流量网络攻击、域名投毒以及域名劫持攻击,提供连续可靠的域名解析服务或自主域名安全解析服务。

(五)企业内部集中化安全管理。具备全局化的企业内部管理功能,实现网络和信息系统资产与安全风险的关联管理,能够对企业的内部系统全生命周期的安全策略实现可控、可信、可视的统一精细化管理。

(六)新技术新业务网络安全。具备云计算、大数据、移动互联网、物联网、车联网、移动支付等新技术新业务的安全防护能力,能对以上各类业务场景提供特定可行有效的安全保护手段和解决方案。

(七)防范打击通讯信息诈骗。一是具备监测拦截功能;二是能够实现对防范打击通讯信息诈骗重点业务的管理。

(八)其他。其他应用效果突出、创新性显著、示范价值较高的网络安全项目。

第2篇:物联网网络安全技术范文

(山东理工大学计算机科学与技术学院,山东 淄博 255049)

【摘要】物联网是基于互联网技术为全球商品供应链提供服务而建立的平台,互联网的安全性对物联网的开发和使用至关重要,它影响着使用者本身的安全以及他们自身隐私信息的安全。因此加强物联网网络安全,提高物联网的安全措施,提高自身抗攻击能力,采用数据安全认证、建立客户的隐私保护机制、健全法律体系对物联网的安全保证,从技术和法制上对物联网加强安全。

关键词 物联网;数据安全;隐私权;网络安全

1物联网定义

物联网是在互联网快速发展的基础上延伸和扩展的网络应用,通过射频识别、红外感应、全球定位、激光扫描等信息传感设备,根据指定的协议,把客户、商品与互联网相连接,进行信息交换和通信的平台,实现网络对商品的智能化识别、定位、跟踪、监控和管理。物联网被称为世界信息产业发展的第三次浪潮,它是互联网基础上的业务拓展和网络应用。[1]

2物联网的安全和隐私保护问题

物联网技术主要是为人和人、物和物以及人和物之间建立一个信息共享相互联系的网络,这样就可能存在数据安全和个人隐私被泄露问题。物联网作为一个新型信息共享网络平台,它的发展和建设都要涉及到海量的隐私信息和数据保护,然而当前还是缺乏认可的统一的技术的手段以及基于安全隐私保护监管法规,导致对物联网应用缺乏信心和安全感。只有在隐私信息受到安全保护,在提供完善的信息数据安全保护措施以及完善的安全管理策略保障的前提下,物联网才能被广大用户接受和使用。因此互联网安全问题已经成为制约物联网发展的关键问题,对信息的处理主要包括信息采集、汇聚、融合以及传输和控制等进程,这其中每个环节都决定了物联网安全的特性与要求。[2]

(1)信息采集传输中的安全。信息数据在传输过程中很可能对数据不能进行有效的加密保护,导致在广播或多播等方式的传输过程别无线模式下,传输的信息可能会遭到诸如恶意节点中断、中途拦截、篡改路由协议以及伪造虚假的路由信息等方式对网络中传输的信息进行窃取和破坏。另外,网络中节点多源异构性、多样性,网络节点中电池的续航能力,耐高温、高寒的能力以及道路导航的自动控制能力,数据传输和消息的及时性和准确性等也关系到网络安全。这些对物联网的发展的安全保护体系建设提出了更高的要求。

(2)物联网业务安全。物联网运行中存在着不同的与业务相关的安全平台,像云计算、海量信息处理以及分布式计算系统等,这些支撑物联网业务平台必须为它们相应的上层服务管理以及相应的大规模应用建立一个可靠、高效的安全系统,这些都会对安全技术提出更高的要求。

(3)物联网中隐私信息的安全性。物联网在应用中使用了数量庞大的电子标签和无人值守设备,让隐私信息受到安全威胁,比如设备劫持等是用户的信息甚至关系国家安全的信息遭到泄露,导致用户被恶意跟踪或隐私信息被利用做一些不法勾当。因此物联网的安全的机密性、完整性以及使用的灵活性对于隐私信息的保护至关重要,直接体现物联网的安全可靠性问题。[3]

(4)物联网的稳定、可靠性关系到隐私安全。信息的完整性、可用性在整个物联网应用中贯穿整个数据流,如果由于网络攻击、拒绝服务攻击、路由攻击等都会使物联网的数据流不完整、遭到破坏,物联网业务不能完成,其中一些敏感的隐私信息就有可能被窃取。并且在物联网的应用中需要和大量的其他应用领域的物理设备相关联,因此物联网必须要稳定可靠地运行,保证在数据传输过程中信息完整性,可用性以及安全性。

3物联网安全保障技术

物联网应用的广泛性、普及性和决定性的因素就是物联网安全问题特别是某些关键信息的保护的程度。现在物联网应用领域广泛,其安全性研究牵扯到各个行业,研究难度广。

(1)密钥系统是物联网安全的技术基础。包括非对称和对称密钥系统,一种方式是通过互联网密钥分配中心对密钥系统进行管理和分配。二种方式是通过各个网络中心进行分布式管理,通过各自的网络结构对各个网络节点的通信节点间的密钥协商来管理。密钥算法生成的密钥的安全强度与网络攻击破解之间的代价大小来保障数据包传输过程的机密性,尽量缩短密钥周期性,让先前截获的密钥破解后无法再生成有效的的密钥继续进行非法勾当。[4]

(2)数据处理中隐私信息的处理。物联网在信息采集、传输过程中都关系着隐私信息的安全保护,在可靠、可信的网络安全技术下保证信息在传输中不被篡改或被非法窃取。特别是在物联网应用中基于位置信息的服务是最基本的服务,定位、电子地图或者基于手机信号的位置定位、无线传感网的定位和隐私信息查询等安全保护面临严峻挑战,目前多采用空间加密、位置伪装和时空匿名等方式加以保护。

(3)网络中的路由安全协议。物联网平台跨越了许多不同类型的平台,每个平台都有各自的路由协议和算法,比如基于IP地址的路由协议、移动通信和传感网的路由协议,因此需要解决多网融合中间统一的抗攻击的路由安全算法,尽量防止虚假路由、选择性转发攻击、虫洞攻击以及确认攻击等通过路由的安全漏洞进行攻击的模式。目前比较有效的路由技术是根据路由算法实现进行相关的划分,比如以数据为中心的层次式路由、根据位置信息的路由建立的地理路由。[5]

(4)认证和访问控制技术。物联网的使用者需要通过通信确认对方的身份的真实性并交换会话密钥,其中及时性和保密性是其基础。另外还包括消息认证,通过给对方发送确认消息来确认对方的真实性。物联网的认证机制主要包含公钥认证技术、预共享密钥认证技术、随机密钥预分布技术以及其他辅助认证技术等相结合来对用户进行合法认证和控制。

(5)入侵检测以及容错技术。在有恶意入侵时网络要具有容错性,防止由于恶意入侵导致网络的停止或崩溃,提高网络的抗干扰性。主要表现在网络拓扑中的容错、网络覆盖中的容错以及数据检测中的容错机制等,保证在网络出现断裂、部分节点、链路失效和恶劣环境下特定事件发生时网络、通信正常,数据传输无误。[5]

4物联网安全面临的挑战

物联网发展中信息安全、网络安全、数据安全的问题更加突出,相应关键安全技术的研究关系着其中的成本、复杂性,安全技术的开发和研究与所投入成正比的。物联网的应用范围广而且安全技术复杂,设防和攻击是相辅相成的,逐级提高,破解反破解,攻击反攻击高效并存。因此物联网系统受到攻击的复杂性和不确定性很难把握,不能从根本上防止各种攻击。网络环境、技术条件以及应用的要求的复杂性加大了物联网安全技术研究的难度,再加上当前硬件技术的发展跟不上物联网需求的发展要求。计算设备的更新换代频繁,计算能力的迅速提高对于当前密钥技术的研究也提出了挑战。[6]因此,随着计算机技术的不断发展,物联网就需要能够适应各种变化的全新的具备灵活性、可编程、可重构的蜜钥算法。

参考文献

[1]李海涛,范红.物联网安全性研究与分析[J].信息安全与技术,2012,11.

[2]施荣华,杨政宇.物联网安全技术[M].电子工业出版社,2013.

[3]李维,冯刚.物联网系统安全与可靠性测评技术研究[J].计算机技术与发展,2013,4.

[4]张学记.智慧城市:物联网体系架构及应用[M].电子工业出版社,2014.

[5]张硕雪,宋增国.物联网安全问题分析[J].计算机安全,2012,5.

第3篇:物联网网络安全技术范文

关键词:物联网;体系结构;安全构架

1.引言

所谓物联网,简单讲就是把感应器嵌入和装备到电网、铁路、桥梁、大坝、油气管道等各种物体中,然后与现有的互联网整合起来,对整合网络内的人员、机器、设备和基础设施实时的管理和控制,以更加精细和动态的方式管理生产和生活,达到"智慧"状态,提高资源利用率和生产力水平。

 2.物联网体系结构

目前物联网业界比较认可的是将系统划分为三个层次:感知层(全面感知,即利用RFID、传感器等随时随地获取物体的信息)、网络层(可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去)、应用层(智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控制),并概括的描绘了物联网的系统构架。其中智能处理和全面感知是物联网的核心内容。另外,物联网可用的基础网络有很多,根据其应用需要可以用公网也可以用专网,通常互联网被认作是最适合作为物联网的基础网络。

 3.物联网安全架构分析

物联网相较于传统网络,其感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。对物联网的发展需要重新规划并制定可持续发展的安全构架,使物联网在发展和应用过程中,其防护措施能够不断完善。

3.1感知层的安全架构

在感知层内部,为保障感知层内部通信安全及网络节点之间的数据机密性保护传输,防止非法窃听,确保非法节点接入,需要建立密钥管理机制及数据机密性和认证机制;另外一些重要传感网需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害,建立信息评估机制;安全路由:几乎所有传感网内部都需要不同的安全路由技术。

3.2网络层安全构架

物联网网络层主要实现信息的转发和传送,它将感知层获取的信息传送到远端,为数据在远端进行智能处理和分析决策提供强有力的支持。考虑到物联网本身具有专业性的特征,其基础网络可以是传统互联网、移动网、专业网以及三网融合通信平台。物联网的网络层按功能可以大致分为接入层和核心层,因此物联网的网络层安全主要体现在两个方面。

  (1)来自物联网本身的架构、接入方式和各种设备的安全问题

物联网的接入层将采用如移动互联网、有线网、Wi-Fi、WiMAX等各种无线接入技术。接入层的异构性使得如何为终端提供移动性管理以保证异构网络间节点漫游和服务的无缝移动成为研究的重点,其中安全问题的解决将得益于切换技术和位置管理技术的进一步研究。另外,由于物联网接入方式将主要依靠移动通信网络。移动网络中移动站与固定网络端之间的所有通信都是通过无线接口来传输的。然而无线接口是开放的,任何使用无线设备的个体均可以通过窃听无线信道而获得其中传输的信息,甚至可以修改、插入、删除或重传无线接口中传输的消息,达到假冒移动用户身份以欺骗网络端的目的。因此移动通信网络存在无线窃听、身份假冒和数据篡改等不安全的因素。

(2)进行数据传输的网络相关安全问题

物联网的网络核心层主要依赖于传统网络技术,其面临的最大问题是现有的网络地址空间短缺。IPv6采纳IPsec协议,在IP层上对数据包进行了高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和有限业务流加密等安全服务。但任何技术都不是完美的,实际上IPv4网络环境中大部分安全风险在IPv6网络环境中仍将存在,而且某些安全风险随着IPv6新特性的引入将变得更加严重:首先,拒绝服务攻击(DDoS)等异常流量攻击仍然猖獗,甚至更为严重。其次,针对域名服务器(DNS)的攻击仍将继续存在,而且在IPv6网络中提供域名服务的DNS更容易成为黑客攻击的目标。第三,IPv6协议作为网络层的协议,仅对网络层安全有影响,其他各层的安全风险在IPv6网络中仍将保持不变。 综上分析网络层的安全构架如下图所示:

3.3 应用层安全构架

物联网应用是信息技术与行业专业技术的紧密结合的产物。物联网应用层充分体现物联网智能处理的特点,其涉及业务管理、中间件、数据挖掘等技术。考虑到物联网涉及多领域多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全性和可靠性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。

(1)业务控制和管理

由于物联网设备可能是先部署后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。另外,庞大且多样化的物联网必然需要一个强大而统一的安全管理平台,否则单独的平台会被各式各样的物联网应用所淹没,但这样将使如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别,业务层的认证负责业务层的身份鉴别,两者独立存在。但是大多数情况下,物联网机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起,很难独立存在。

(2)中间件

如果把物联网系统和人体做比较,感知层好比人体的四肢,传输层好比人的身体和内脏,那么应用层就好比人的大脑,软件和中间件是物联网系统的灵魂和中枢神经。目前,使用最多的几种中间件系统是:CORBA、DCOM、J2EE/EJB以及被视为下一代分布式系统核心技术的Web Services。

(3)隐私保护

在物联网发展过程中,隐私保护是必须考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将是为物联网安全技术研究的热点问题。当前隐私保护方法主要有两个发展方向:一是对等计算(P2P),通过直接交换共享计算 机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通。基于物联网综合应用层的安全需求,

 4. 物联网的军事应用价值

物联网技术在军事领域有十分广泛用途。从军事后勤保障到军事装备管理,从士兵管理到战场监控,都可以运用物联网技术。美军不但把物联网技术应用于和平时期的后勤保障管理,还广泛用于战时后勤保障,并取得了显著的成效。

目前军队采用逐级请求领用物资的保障方式。物资发出后,指挥机关无法实时追踪,很难了解在途物资的位置和状态,更不可能根据战场形势变化进行调整。

网联网RFID技术在物资追踪方面具有非常好的应用前景。通过建立基于物联网RFID技术的战场在途物资管理系统,把军用物资上的电子标签及沿途设置的物联网RFID信息读取器与军事物流信息平网连接起来。当物资通过信息读取点时,固定的物联网RFID信息读取器从移动的电子标签上自动取得数据、实时传递到在途物资管理系统数据库,实现信息共享。通过这个信息平台,各级指挥员能够实时地取得正确的保障信息。这个系统自动记录和处理相关数据,能保证快速、准确、一致地传输信息。

5.结束语

物联网安全研究是一个新兴的领域,任何安全技术都伴随着具体的需求应运而生,因此物联网的安全研究将始终贯穿于人们的生活之中。未来的物联网安全研究将主要集中在开放的物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等几个方面。

参考文献:

[1]彭春燕. 基于物联网的安全构架[J] 网络安全技术与应用,2011,(5):13-14.

[2]聂学武,张永胜. 物联网安全问题及其对策研究[J] 计算机安全,2010,(11):4-5.

第4篇:物联网网络安全技术范文

一是无线通信技术不断更新不断发展,更快速更稳定的技术不断出现,使我国每年的移动终端用户都在不断地上升,无线通信技术的的普及无限扩大,现在无线通信的覆盖地域大到一线城市,小到山区等。与此同时无线通信技术还推出各种增值业务,为电商公司创造了巨大的利益。

二是无线通信技术在时代的引领下也在更新换代,由于任何事物都不是完美的,无线通信技术也有自身的缺点,再加上现在使用者的不断增加,使用中的各种问题也开始越来越多的显现,人们对无线通信技术的要求也越来越高。

二、物联网的发展

物联网就是将物体通过网络的形式相互的链接,然后实现信息的交换的网络。物联网与互联网有所不同,互联网的终端是各种计算机或移动互联设备,而物联网是互联网的延伸和扩展,它的终端是各种各样的传感器。物体通过射频识别、红外感知、GPS等方式和互联网想通形成一个巨大的网络。目前中国的物联网发展速度很快,基础的研究水平也比较领先,物联网创造的效益也很明显,我国对物联网也相当的重视。

三、物联网无线通信技术安全问题

1、物联网感知节点的物理安全问题。由于物联网无线通信的方便性,物联网应用可以取代人去完成一些复杂和危险的工作,所以这些物联网设备和感知节点大部分都部署在无人监控的场景下,并且有可能是动态的。导致了攻击者很容易接触到这些设备,采用一些非法的手段对设备进行攻击,从而对其造成破坏,甚至有可能俘获这些设备,通过篡改软硬件等手段达到破坏或侵入系统的目的。

2、传输和信息的安全。物联网的核心网络本身具有很强的自我保护能力,但是物联网中节点数量过于庞大,且感知节点通常情况下功能简单,能量、处理能力和通讯范围有限,无法进行高强度的加密运算,导致缺乏复杂的安全保护能力。而且物联网的感知节点具有多样性,各节点和传感器网络通常也没有统一的网络协议,因此无法提供统一的安全防护体系。物联网的节点往往是散布在开放空间中,大多数是以无线技术进行通信,所以,物联网的感知节点成为最易受到攻击的环节,攻击者可以利用网络协议的漏洞侵入物联网,对整个物联网系统的安全构成威胁。

四、物联网无线通信的安全策略

1、增加无线通信平台集成度。增加无线通信平台的硬件集成度,尽量避免硬件接口遭受攻击,为了避免遭受物理攻击,应该增加其工作电流、温度和电压的范围,提高其工作的可靠性,从而实现对无线通信平台的监测和保护。无线通信作为现在网络发展的一个产物,要求无线通信的网络后台安装有强大的防盗窃系统和防窃听设备,真正意义上的保证用户使用通信业务时的安全。

2、物联网业务认证机制。无线通信受限于无线网络资源,传统的认证是有区分性的,网络层的认证只负责网络的部分,业务层的认证只负责业务的身份鉴定,两者是不关联的。但是物联网与传统业务有所不同,通常情况下,它的业务和网络通信是紧紧联系在一起的。因为在物联网中网络层的认证是必不可少的,因此物联网无线通信中要加强网络层的认证,如果在允许的情况下,可以省去业务层的认证。

3、物联网的加密机制。无线通信技术必须具备扩展性、兼容性和良好的移动性,尤其要与现在主流的4G移动通信技术相兼容。物联网作为一个具有海量数据的网络,密钥作为物联网的安全技术的基础,在维护物联网安全上起着决定性的作用,因此加强加密机制至关重要。但是物联网的特点决定了需要一个容易部署而且适合感知节点资源有限等问题的密钥管理方案。另外,密钥管理方案还必须保证当部分节点纵后不会破坏整个网络的安全性。

4、构建网络安全构架 。由于各种网络技术之间发展的不平衡性,目前物联网网络层关于各节点之间的通信并没有统一的协议,给攻击者留下了许多安全漏洞,这给物联网带来了很大的安全威胁,所以,必须加快网络层协议的统一,以保证物联网数据传输的安全。

第5篇:物联网网络安全技术范文

[关键词]WPA 物联网 网络层 改造

中图分类号:O856 文献标识码:A 文章编号:1009-914X(2016)04-0062-01

引言

物联网(IOT)即对物与物进行网络互联、信息交互和控制的网络。物联网由互联网发展而来,它将互联网中的终端设备由个人电脑和各类移动终端扩展到传统的非智能设备,使得各类设备更加智能化。

物联网的3层体系结构是现在最被认可的分层模型:感知层、传输层和应用层。处于在该体系结构中最底层的感知层由一系列的传感器构成,传感器会将如温度、湿度和酸碱度等信息编码后交由传输层传输,而应用层负责对数据进行处理。

众所周知,在网络技术飞速发展的今天,网络安全事件也多次出现,而物联网作为基于互联网发展起来的网络自然也面临着与互联网相同的安全问题。特别是物联网传输层的安全完全依赖于现有的网络安全策略。但是现在的物联网终端有其有别于pc的地方,很重要的一点在于PC还是有很多第三方安全软件支持,而现有物联网终端中的一部分是由现有电器加装控制模块组合而成,其运算和存储能力都远远弱于PC,所以,现行的物联网安全的重点应该放在网络层而非感知层。

一、WPA2的基本流程

Wi-Fi Protected Access是一种保护无线网络(WIFI)安全的系统,其流程如图1:

由于现有物联网接入设备参差不齐,如果允许所有的设备都接入的话,会造成较大的安全风险,例如,如果某些不法分子,很可能通过将假冒的物联网设备卖给用户(甚至送给用户),在设备接入后窃取用户信息,或者实施ARP攻击和DNS攻击等。特别是有可能会针对智能家居安防设备进行攻击,对用户的生命财产安全造成极大危害。

二、基于第三方认证的WPA在物联网网络层中的改造

传统的WPA如图1只是一种通过口令的两方认证协议,协议自身无法保证接入设备本身是否具有合法的身份。再此,笔者提出一种基于现有WPA的三方的物联网设备接入协议,以保证接入设备本身的合法性。

在原有的WPA-PSK中,接入设备与无线接入点之间需要经过4次握手:

第一次握手:接入点AP发送SSID,AP_MAC(接入点MAC地址)给接入设备。接入点使用passphrase0和SSID计算PMK,接入设备在接收到SSID和AP_MAC后,使用passphrase1和SSID计算PMK。

第二次握手:接入设备发送SNounce(接入设备随机数),Station_MAC(接入设备MAC地址)给接入点。接入点使用PMK,Station_MAC,AP_MAC,SNounce和ANounce(接入点随机数)计算PTK,取PTK前16位为MIC KEY。

第三次握手:接入点发送ANounce给接入设备。接入设备计算PTK,取PTK前16位为MIC KEY。接入设备使用MIC KEY,802.1x数据计算MIC。

第四次握手:接入设备发送802.1x数据和计算出的MIC给接入点。接入点使用第二次握手过程中计算的MIC KEY和获得的802.1x数据计算出MIC,。接入点比较MIC,和MIC,如果相同,则正确。

为了解决接入设备本身存在的风险,需要引入物联网设备认证服务器。

保持原有四次握手不变,在第二次握手后,接入点做以下处理:

第一步:连接P1= STATION_MAC||SNounce||AP_MAC||Systemtime;

使用AES加密P1,得C1=EK(P1);

使用物联网设备认证服务器的公钥PKAS对AES密钥K加密,表示为EPKAS(K);

使用SHA1对P1进行处理,表示为SHA1(P1),并使用接入点的公钥对其进行签名,表示为SignSKAP(SHA1(P1));

将(C1,EPKAS(K),SignSKAP(SHA1(P1)),AP的数字证书)发送给物联网设备认证服务器。

第二步:物联网设备认证服务器使用自身私钥解密EPKAS(K)得密钥K,再用K解密密文C1得到P1;

使用AP数字证书中的公钥验证签名SignSKAP(SHA1(P1));

签名验证通过后,将P1中的STATION_MAC||SNounce||AP_MAC||

Systemtime解开,首先验证STATION_MAC和AP_MAC是否为相关厂商已上报的设备MAC,若合法,验证STATION_MAC||SNounce||AP_MAC||Systemtime是否重复出现过。

第三步:若合法,连接P2=(P1||Systemtime||”legal”),并将相关信息添加入认证服务器;

若非法,连接P2=(P1||Systemtime||”illegal”);

使用SHA1对P2进行处理,表示为SignSKSP(SHA1(P2));

将(P2, SignSKSP(SHA1(P2)))发送给接入点AP;

第四步:接入点AP验证签名;

按照物联网认证服务器发送的信息,如果为合法,则进行第三次握手;

如果为非法,则结束握手,并将接入设备STATION_MAC列入黑名单。

三、结束语

物联网的安全问题威胁已经随着物联网的发展而越发凸显,传统的设备如何安全、经济的接入物联网已经成为需要仔细研究的课题。本文为保障接入设备和接入点的安全提出来一种思路,但是,如何去改进现有无线接入设备还需进一步研究。

参考文献:

[1] 赵伟艇,史玉珍. 基于802.11i的无线局域网安全加密技术研究[J].计算机工程与设计,2010,31(4).

[2] 高建华,鲁恩铭.无线局域网中WiFi安全技术研究[J].计算机安全,2013(4).

[3] 张筑生.物联网环境中的身份认证技术研究[D].北京:北京交通大学, 2011:18-22.

第6篇:物联网网络安全技术范文

关键词:计算机网络 安全问题 防范对策

中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2017)4(c)-0146-02

所谓计算机网络技术,它是一种计算机技术与通信技术的相互融合后出现的一门新技术,按照固定的协议,将全球范围内所有相互独立,不相关的计算机连接在一起。其连接介质可以是双绞线、载波或通信卫星等;短短十来年的发展,目前为止,计算机网络技术已经广泛应用到现实生活中的各个方面。由于计算机网络承载着大量的数据信息资源,关系到每家每户,各个企业的数据安全信息。在给广大用户带来诸多便利的同时,其自身所携带的不安全因素也是不容忽视的,目前来说,我国的计算机网络安全还存在着不少的网络隐患,严重威胁着用户的信息安全。因此,加强防范网络安全问题已经是刻不容缓,针对现阶段的网络安全情况,制定完善相关的网络技术安全政策已成为一大课题。

1 我国计算机网络安全的现状

随着我国计算机网络技术的向前发展,我国已经步入世界前几的信息化国家之一。因此,网络安全问题也变得日益严重,其现在安全现状也是不容乐观的。当今社会是信息化的时代,信息融合趋势非常快,而且信息数据所受到的空间限制和时间限制都非常小,能够在短时间内能够传遍世界的每个角落,因此,由网络技术所携带的网络病毒也同样能以此速度迅速蔓延。不仅如此,很多利用网络技术进行病毒攻击从而获利的黑客更是花样穷出不断,让广大用户更是招架不住。在中国互联网络信息中心(CNNIC)第38次《中国互联网络发展状况统计报告》中数据显示,截至2016年6月,我国网民规模已达到7.10亿,半年共计新增网民2132万人,半年增长率为3.1%。手机网民规模更是达到了6.56亿,较2015年底增加3656万人。手机在上网设备当中占据主导地位,加上近年来不断崛起的支付宝和微信等掌上支付功能,使得越来越多的用户都使用手机绑定银行卡,这也成为黑客不断制造病毒攻击直接诱因。

2 主要的网络技术安全问题及其危害

计算机网络技术在给用户的生活、科学与经济带来极大便利的同时,也伴随着极大的危害和各种安全隐患,主要表现在以下几点。

2.1 不完善的硬件设施

首先硬件作为整个计算机运行的基础,它承担着一个至关重要的位置,一套完善的硬件设施可以在很大地程度下降低网络安全的威胁。相反地,硬件的缺陷也能给用户带来很多危害,主要表现在信息资源泄露方面,计算机信息数据的交互传输可以通过微波、线缆等一些硬件介质进行传输,给了不法分子进行信息窃取的机会。

2.2 用户网络安全意识不强

很多用户由于网络安全意识不强,网络相对很多人来说是新生事物,许多人对此都是用于工作和学习,而对其安全性全都无暇顾及。与此同时,许多用户注重的是网络效应,对安全领域的投入和管理远无法满足安全防范的要求。这就导致了许多用户在使用网络时导致自身的很多信息数据泄露而全然不知。

2.3 计算机操作系统的缺陷漏洞

目前来说,我国用户由于版权意识不强,很多用户都是使用了盗版的操作系统,盗版的操作系统无法获得开发公司的技术支持,因此也无法更新由开发公司提供的漏洞补丁。最后就是W络应用软件的随意安装,现在很多软件都带有插件或者是许许多多的小广告,通常这些软件都是没有经过相关部门的核实审批的,存在的风险和漏洞给不法分子入侵提供了便利。

近年来,由于计算机网络安全所存在的漏洞,使得广大用户在信息数据上受到很大的威胁。据由中国互联网协会的《2016中国网民权益保护调查报告》中显示,从2015上半年至2016上半年的一年间,我国网民就因网络安全事件而造成了大概915亿元的经济损失。当然,这里面包括了因诈骗信息和个人信息泄露等诸多原因,但是,归根结底,还是由于个人用户忽视了网络的安全性,自我保护意识不高等因素造成的。

3 网络安全的防范策略

网络技术目前已在全球范围内得到广泛应用,不可否认,它给人们的各个方面、各个领域都带来了极大的方便。但是,网络技术安全问题却是日益严重,因此,为了进一步地提高网络技术的安全性,减少用户因为网络技术安全问题而蒙受重大损失。针对网络技术的安全性问题,笔者觉得有必要做好以下几个防范措施。

(1)从国家层面来说,首先我国应该要加强主要网络硬件设备方面的投入力度,硬件作为一个基础平台,能够阻止网络技术问题的产生。其次就是通过研究和分析我国现阶段的网络安全现状,结合国情制定能够推进社会发展的网络安全防范体系制度。最后就是国家相关网络安全部门加大网络监控力度,尽早地网络安全问题扼杀在萌发当中。

(2)加强网络技术使用者安全意识的培养。网络技术的安全问题大多都是由于用户自身的安全意识不强而导致的,因此,在使用网络技术的相关操作时,使用者应用保持清醒的网络安全意识,例如:给计算机设置用户密码、不随意下载无安全认证的软件,不浏览无备案的相关网站等等。

(3)建立身份认证和加密技术机制。降低网络安全风险的就是用户可以建立身份认证机制,身份认证是计算机网络进行数据传输必不可少的一个环节。作为网络技术最基础的一个环节,许多用户会无意地泄露或者给不法分子窃取。因此,只有利用加密技术建立的身份认证机制才能够很好地减少被窃取的可能性。

(4)设置网络安全管理策略。在绝多数情况下,为了防止数据信息泄露和窃取,在信息传递的过程中进行加密已成为重要的一个环节。加密方式根据其是否使用相同的密钥可分为公钥密码和常规密码两种算法。常规密码算法经得起时间的检验和攻击,但是其密钥必须通过安全保密的途径传输。而公钥密码算法可以适应网络的开放性,算法也比较复杂。在现实情况中,只有将两者相结合使用,才能最大地发挥密钥的功能,保证数据信息的安全传递。

4 结语

随着计算机网络技术的不断发展,势必会衍生新的技术,并且不断影响着现代人的生活,人们对网络的依赖性将会越来越大。由于网络信息资源的共享性及其通信技术的缺陷,信息数据在传递过程中很容易引起丢失或被窃取的情况。因此,随着人们面临的网络安全问题越来越明显,计算机网络的安全问题也受到严峻的考验。只有认真对待网络安全问题,加强作好网络安全的防范措施,制定相关与时俱进的策略,才能够将网络安全问题保持在相对安全,相对和谐的状态下,才能确保用户信息数据的安全性,大力推进网络技术的发展,更好地服务于社会大众。

参考文献

[1] 汤昌娥.计算机网络技术的发展及其安全防范措施探讨[J].华章,2014(10):65-66.

[2] 田驰.计算机局域网网络的安全现状及对策分析[J].佳木斯教育学院学报,2013(10):17.

[3] 洽谈计算机网络技术应用与对策[J].城市建设理论研究(电子版),2013(6):12-15.

[4] 张寅雪.我国网络安全现状及策略分析[J].电子科技大学学报(社科版),2008(4):165-167.

[5] 张玲.计算机网络技术的应用及安全防范[J].消费电子(Consumer Electronics Magazine)2013(24):18.

第7篇:物联网网络安全技术范文

【 关键词 】 物联网;标准体系;安全检测 【 中图分类号 】 tn918

1 引言

随着物联网技术和产业的发展,国内外的标准化组织已开始展开针对物联网的标准化工作。目前,针对物联网安全问题的研究还比较少,特别是物联网的产品与系统缺乏专业化系统性的检测标准和方法,限制了技术和产业的大规模发展。虽然已经有一些企业和单位开始从事物联网信息安全方面的研究和开发工作,但物联网安全检测主要是针对物联网的保密、认证、数据安全等方面展开进行的,上述各测试系统缺乏综合性,尚没有统一的方法或者统一的准则,集成化的测试服务需求无法得到满足。

本文在分析物联网安全问题特点的基础上,介绍了物联网安全检测标准体系的组成类别和层次结构,建立了物联网一体化安全检测的标准体系框架,为今后物联网安全检测工作中相关标准的制定和采用提供支持。

2 物联网安全特点分析

物联网是互联网的延伸,因此物联网的安全也是互联网安全的延伸。但二者在网络的组织形态、网络功能和性能上的要求又是不同的。物联网分为感知层、接入层和应用层,从结构层次上看,物联网比互联网新增了感知部分,因此感知层安全是物联网安全的重点。从感知原理的角度出发,感知层的工作模式分为“读取”和“控制”两类,其中每类又分为单向和双向两种模式。“读取”类的感知设备通过感知来实现物与物的互联,并不强调“控制”的概念。而“控制”类感知设备负责发送/接收控制指令,执行系统的功能。这两类工作模式的安全性要求是不同的,需要依据不同的检测方法和指标进行检测。

在物联网的传输层,信息在传输过程中可能会经过多个不同结构的网络,由此会带来跨网络构架的安全问题,这一现象在物联网环境中更加突出,物联网的网络环境将面临更大的安全挑战。考虑到物联网所连接的终端设备所采用的不同传输协议和性能以及对网络需求的巨大差异,也需要采取不同的安全防护措施,因此对不同的网络层也需采用不同的检测手段。

由于物联网的应用涉及经济与社会发展的各个行业与领域,应用种类繁多,需求差异较大,因此物联网应用层的安全问题,需要结合各个应用不同的安全需求分别考虑,即对应用层的安全既存在共性的要求,又根据各类应用的特点、使用场景、服务对象及用户的特殊要求进行有针对性的研究并制定检测标准。

3 物联网安全检测标准体系框架

物联网产业涵盖了从感知层、接入层到应用层的各种产品、系统和行业业务应用系统,物联网的安全测试需求涉及到四个方面:一是物联网产品的安全;二是物联网系统安全;三是物联网系统风险评估;四是业务应用安全,即集成化安全管理问题。我们在对物联网安全问题特点分析的基础上,结合我国物联网安全测试的需求,提出了物联网一体化安全检测标准体系框架,如图1所示,按照标准服务性质的区分,分为物联网产品安全检测标准、物联网系统安全检测标准、物联网风险评估标准以及物联网集成化安全管理标准。

3.1 物联网产品安全检测标准

物联网产品安全检测标准主要包括物联网中各类感知设备的安全检测标准以及接入传输设备安全检测标准。

(1)物联网感知设备安全检测标准

根据各种不同感知设备的数据获取方式与安全要求的不同,将感知设备分为四类,相应的感知设备安全检测标准也分为几方面。

* 单向读取类感知设备安全检测标准,具体包括识别类(二位条码类、语音识别、生物特征识别、图像识别)、安全检测标准和传感器类(力、热或温度、光、磁、气体、湿度、生物等)的安全检测标准。

* 双向读取类感知设备安全检测标准,具体包括rfid类安全标准和无线智能移动终端类的安全标准。

* 单向控制类感知设备安全检测标准,具体包括用于工业过程自动化的网络终端检测标准。

* 双向控制类感知设备安全检测标准,具体包括智能传感器类安全标准。这种传感器一般装备有一个用于感知外界环境信息的敏感组件,一个用于处理采集到的敏感信息的计算模块和一个通信模块,

种传感器具有记忆、存储、判断、自诊、控制等人工智能,对于这类传感器应当有更高的安全要求。

(2)物联网接入传输设备安全检测标准

物联网接入传输设备是指物联网接入传输层中的各类接入设备,主要包括可信安全网关、数据交换与隔离系统、防火墙、入侵检测系统等。物联网接入层从接入方式划分为无线移动安全接入方式、数字安全接入方式、视频安全接入方式、无线局域网接入以及采用zigbee、ant、6lowpan、enocean等协议的感知设备的接入。由于每种接入方式对接入传输设备的要求不同,因此接入传输设备的检测标准应当考虑在各种接入方式中的通用性和特殊要求。

物联网接入传输设备的安全检测标准包括几方面内容。

* 网关的检测标准 在数字接入方式和视频接入方式中,由于感知设备大多运行的是tcp/ip协议,感知设备的计算和存储能力也基本不受限制,这两种接入方式对可信边界网关的要求是基本相同的。

无线移动接入方式、zigbee、ant、6lowoan、enocean等协议的感知设备的接入,由于感知设备的运行协议不是传统互联网的tcp/ip协议,采用这些协议的很多感知设备的计算和存储能力都受限,因此可信网关有特殊的要求。网关应当支持这些协议与tcp/ip协议的转换,同时考虑到这些感知设备的特殊需求,网关应采用相应的措施保证传输信息的机密性、完整性和不可抵赖性。因此对于这些接入方式的网关应采用不同的测评标准。 * 数据交换与隔离系统的检测标准 在视频接入方式中,对视频数据有单向传输的要求,视频单向传输是指只能由内网内授权终端或主机,通过数据交换与隔离系统主动访问或主动获取视频专网资源,包括视频数据的显示、存储、回放及远程传输等。对视频等有单向传输要求的数据交换与隔离系统应采用包含这些特殊要求的检测标准。

同时,还有防火墙的检测标准和入侵检测系统的检测标准。

3.2 物联网系统安全检测标准

物联网系统的安全检测标准包括了物联网感知层、接入传输层和应用层这三个子系统的安全检测标准。由于物联网的应用涉及到社会的各个行业和领域,各应用领域所感知的内容不同,安全的要求也不完全相同,因此物联网整体系统安全检测需要从业务应用领域的角度制定对物联网整体系统安全检测标准。感知层作为物联网的特点,是物联网上层应用的支撑,物联网的业务应用领域直接决定了感知设备的操作类型,因此可以从感知类型的角度去划分物联网的业务。

单向读取类业务 包括人员识别、智能物流、环境监控、安防监控、危险物品监控、汽车牌照识别等。

双向读取类业务 包括gps定位感知。

单向控制类业务 包括智能电网、工业监控。

双向控制类业务 包括智能门禁系统。

对物联网的系统安全检测、感知层安全检测和应用层的安全检测,都可以按照这种分类方式对检测标准进行归类。

(1)物联网智能感知层安全检测标准

物联网智能感知层安全检测标准应对感知设备在系统中部署后,感知设备的物理安全、安全策略的配置情况、产品安全功能的实现、环境安全等方面做出要求。物联网智能感知层的安全标准包括感知层通用安全标准,以及涉及到具体应用领域的感知层安全标准,由于感知层的操作方式分类与对业务应用领域的分类是一一对应的,可以从业务应用的四个分类来物联网的感知层安全标准。

(2)物联网接入传输层安全检测标准

物联网接入传输层安全检测标准对各种接入方式做出安全要求。包括数字安全接入方式检测标准、视频安全接入方式检测标准、远距离无线接入——无线移动安全接入检测标准以及近距离无线接入,包括无线局域网安全接入检测标准、6lowpan协议接入安全检测标准、zigbee协议接入安全检测标准、bluetooth协议接入安全检测标准、ant协议接入安全检测标准、enocean协议接入安全检测标准。

(3)物联网应用层安全检测标准

物联网应用层安全检测标准对业务应用层的数据库安全、应用系统和网站安全、应用系统稳定性、业务连续性以及应用模拟等进行符合性和有效性做出规定。具体的分类参考业务应用的四个分类。

3.3 物联网风险评估标准

物联网风险评估标准是对物联网进行系统风险评估的依据。物联网风险评估标准是对物联网进行风险评估依据,分别规

定物联网感知层、接入层和应用层三个层次的资产识别、威胁识别、脆弱性识别方法、风险评估方法与系统综合评估方法进行规定。

3.4 物联网集成化安全管理标准

物联网集成化安全管理检查标准是对物联网进行业务应用安全检测的依据。集成化安全管理标准主要对防范阻止、检测发现、应急处置、审计追查和集中管控五个安全管理部分进行规定。防范阻止应对物联网业务应用系统的安全措施实施的有效性进行要求;检测发现规定了物联网业务应用系统能够及时发现安全隐患的措施;应急处置检查规定业务的应急预案制订和执行情况;审计追查主要规定物联网信息系统的审计措施;集中管控检查对物联网各层的集中管理监控措施进行要求。目前国内外还没有一个典型意义系统、完整的物联网集成化安全管理标准,应当加快这方面标准的建设工作。

4 结束语

物联网产业、安全检测和安全标准化是一个相互促进发展的过程。通过安全检测可以验证物联网产品的安全性,为大规模推广应用提供条件,物联网安全标准化的内容提供验证方法和手段,同时在检测过程中,不断发现和解决新的安全问题,有助于完善物联网安全检测的标准体系结构。当前物联网的标准制定和应用推广已进入快速发展时期,一个统一的物联网安全检测标准体系框架,对于物联网安全检测和整改物联网产业的发展都至关重要。物联网产业的标准化工作是一个长期发展的过程,本文所提出的物联网一体安全检测标准框架体系,仍需进一步地深入研究,以求为物联网安全检测的标准化起到重要的指导作用。

参考文献

[1] 贾志鹏,张炎,郑忠斌,贺鹏.物联网测试需建立集成的测试设备[j].世界电信,2011,7.

[2] european commission. internet of things in 2020[r/ol]. (2009-05-10)[2010-07-10]. http://ec.europa.eu/information-society/policy/rlid/documents/iotprague2009.pdf.

[3] 雷吉成著.物联网安全技术[m].北京:电子工业出版社,2012.

[4] 张晖著.物联网技术标准概述[m].北京:电子工业出版社,2012.

[5] 沈亮,张艳,顾健.物联网网络层中基于ipv6的信息安全产品发展趋势研究[j].信息网络安全,2012,(08):38-40.

[6] 刘多.物联网标准化进展[j].中兴通讯技术,2012,18(2) :5-8.

[7] 郎为民,杨德鹏,李虎生.无线传感器网络云连接紧急行为检测技术研究[j].信息网络安全,2012,(06):3-5.

作者简介:

王冠(1985-),女,公安部第一研究所,硕士,助理工程师;主要关注和研究领域:信息安全、物联网安全检测、风险评估、等级保护。

第8篇:物联网网络安全技术范文

关键词:物联网;人才培养;课程体系;实践教学

中图分类号:G642.41 文献标志码:A 文章编号:1674-9324(2016)19-0067-02

一、研究背景

物联网通过感知识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,能实现人、设备与系统间的信息交换和通信,被称为继计算机、互联网和移动通信之后世界信息产业发展的新一次浪潮,在未来将被广泛地应用于物流、交通、电网、环境监测以及军事等领域,形成一个巨大的产业链[1,2]。随着物联网技术的发展,2013年德国推出了工业4.0战略,2015年中国提出了中国制造2025规划,都要求充分发挥物联网技术在工业化革命中的优势。

2011年,南京市重点打造一谷两园,高标准建设中国软件名城,向世界软件名城迈进。金陵科技学院积极落实南京科技九条,配合政府努力向南京软件科技大学迈进。金陵科技学院目前信息技术学院以良好的办学条件及优良的教学质量赢得南京地区的赞赏,培养了大批应用型人才。在物联网产业大力发展的背景下,密切结合物联网技术特点和南京经济发展战略,整合校内外的优质资源,从物联网人才需求角度出发,明确专业发展方向,推进教学改革,探讨科学合理的人才培养模式,提高人才培养质量。2012年,物联网专业正式进入金陵科技学院人才培养体系中,足以说明地方对物联网经济的重视和新兴产业人才培养的迫切性。市属高校的办学力量相对薄弱,学科设置还不够完善,这对于综合性极强的物联网专业建设和人才培养来说无疑是巨大的挑战。金陵科技学院物联网专业目前尚无本科毕业生,其师资队伍、人才培养方案、课程教材、实验室、校企合作平台建设尚处于前期建设阶段。因此,金陵科技学院物联网专业人才培养方案研究势在必行,必须结合交叉学科特点进行理论研究和实践构建。

二、地方物联网人才需求现状分析

2012年,物联网技术与应用协同创新中心在南京成立,总部设在南京邮电大学物联网科技园。中心下设智慧农业、智慧交通物流、智慧节能环保、智慧矿山、智慧医药护理、智慧家居安防等六个分中心,包括物联网共性技术、应用标准、信息安全等三个支撑平台。该中心的建立,加速了南京地区对物联网人才的需求,据教育部信息中心相关数据显示,目前物联网产业人才需求不仅缺口大,其专业人才在各个行业上分布不均衡。

南京软件谷下一步将大力发展下一代移动通信、云计算、物联网、移动互联网、大数据、智慧城市、信息安全等新一代信息技术产业,加快建设下一代移动通信产业园、互联网产业园、移动互联网产业园、物联网产业园、大数据产业园、信息安全产业园等一批特色园区,努力建成中国第一软件产业基地,建成名副其实的中国软件名城,逐步打造成世界软件名城。

面对国家发展战略和地方经济发展需要,物联网产业面临着良好的发展机遇,对物联网专业人才培养提出了巨大的挑战。金陵科技学院在人才培养上,要重视对地方产业人才需求的调研和分析,积极调整专业方向和培养模式,充分利用现有的信息技术学院多年办学经验,使培养出来的学生能够掌握物联网领域的基本理论与实践技能,具有创新意识、自主学习能力和突出的实践应用能力,能进行物联网设计、开发、管理与应用服务工作、成为服务于地方经济和社会发展需要的应用型高级工程人才。

三、物联网专业人才培养方案

物联网是近年兴起的新一代信息技术,跨越多个一级学科,具有创新型、应用型和复合型等鲜明的特点[3]。金陵科技学院物联网专业旨在培养了解物联网技术发展的前沿动态,熟练掌握物联网基本理论、系统设计与集成、软硬件设计与开发,具有良好的传感器技术、通信技术和网络技术等基本理论,具有工程基础厚、自主学习能力强、创新性突出的高级工程人才。

(一)依托学科优势,明确专业方向

物联网系统技术内容复杂、形式多样,根据信息生成、传输、处理和应用的原则,可将物联网系统划分为四个逻辑层:①感知识别层,即以射频识别技术、传感器、二维码等智能终端设备为主,实现物的识别;②网络构建层,即通过互联网、无线广域网、无线局域网等,实现数据的传输;③管理服务层,即通过高性能计算和大数据存储技术,实现数据的高效管理和处理;④技术应用层,即利用现有的智能终端设备实现各种应用。由于每个层次内容都比较丰富,知识面范围覆盖广,让学生在本科阶段深入学习所有内容是比较困难的。因此,合理的人才培养方案应该是在让学生全面了解物联网专业所涉及的技术、标准、应用、安全与商业模式等整体知识体系,同时选择一个专业方向来深入展开学习与实践。根据上述分析结论,可以从四个专业方向上来对物联网专业进行划分。

1.物联网信息感知方向。这个方向对应物联网技术架构中的感知识别层,掌握的知识范围包括:计算机技术、测量技术、信号处理技术、微电子机械技术、视频识别技术和嵌入式系统技术。

2.物联网传输网络方向。这个方向对应物联网技术架构中的网络构建层,掌握的知识范围包括:网络管理、无线通信、无线网络标准、无线传感网、网络管理、多种网络通信技术等。

3.物联网信息处理方向。这个方向对应物联网技术架构中的管理服务层,掌握的知识范围包括:大规模异构数据处理、多源异构数据库设计、物联网网络监视、并行计算技术、分布式计算技术以及数据挖掘技术等。

4.物联网技术应用方向。这个方向对应物联网技术架构中的技术应用层,掌握的知识范围包括:物联网应用软件开发关键、应用数据结构与数据流设计关键、应用系统设计关键技术以及新型服务模式等。

以上四个专业的建设上既相互独立又相互联系。其独立性体现在专业课程设置上根据各自方向来确定,其联系性体现在共用同样的基础课程平台。

(二)构建专业课程

目前,国内高校物联网专业建设时间还比较短,专业建设具有探索性和不确定性,其技术与应用也在蓬勃发展。因此,一方面应该保障教学体系具有相对的稳定性,另一方面在教学内容上需要不断动态地更新,必须跟随物联网技术的应用发展与时俱进。将专业课程分四大部分,包括:公共基础课程、学科基础课程、专业基础课程和专业方向课程。

1.公共基础课程可设置为思想政治、大学英语、高等数学、线性代数、概率统计、大学物理、大学计算机信息技术、体育和通识教育方面的课程等。

2.学科基础课程可设置为微机原理、程序设计、算法与数据结构、数字电路与模拟电路、计算机网络与通信和电工与电子学等。

3.专业基础课程可设置为物联网导论、与应用、物联网M2M开发技术、物联网控制技术、物联网通信技术等。

4.专业方向课程根据上述四个专业方向来确定。信息感知方向专业课程可设置为:二维码、视频识别技术原理与技术、信息安全、无线定位技术、传感器与检测技术、嵌入式系统等;传输网络方向专业课程可设置为:无线传感网络、卫星导航原理与应用、TCP/IP网络与协议、网络安全技术、无线通信技术、Zigbee技术与应用、网络协议分析等;信息处理方向专业课程可设置为:操作系统、数据仓库与数据挖掘导论、云计算与大数据、高级程序语言设计、软件工程等;技术应用方向专业课程可设置为:高级语言程序设计、算法分析与设计、面向对象程序设计、终端开发技术与应用、软件质量保证与测试、人工智能、操作系统以及多媒体技术等。

上述课程的设置仅仅是目前的物联网专业课程构建的建议,其教学内容必须跟随物联网产业同步发展,这样培养出来的学生知识体系才能跟上时代的步伐。

(三)开展教学实践环节

地方本科院校的物联网实验室建设不多,投入的资金不足,现代化水平较低,为此需加强物联网专业的实验室建设。一方面利用学校信息技术学院实验室资源,依托现有师资力量自主开发相关实验项目,投入专项资金提升实验室现代化水平,以增强教师对实践教学环节的掌控力,满足教学和科研的需要;另一方面,积极建立同物联网校企合作,共建实践教学基地,企业提供技术和设备等,负责教师相关课程培训和部分实践类课程的教学、实训,而学校提供场地,比如与新大陆、远望谷、中兴等签订合作议,促进双方之间人才、设备、资金、技术的资源共享,达到校企互利双赢的目的。

四、研究展望

物联网作为一个新兴的专业正式进入金陵科技学院的人才培养方案中,不但是国家发展物联网产业的巨大体现,也是南京市政府的迫切需求,同时更是国家在人才培养策略上做出及时反映的重大举措。为培养适应战略型新兴产业发展的应用型人才,本文从物联网信息感知、传输网络、信息处理以及技术应用四个方向上探讨了物联网人才课程体系与实践教学体系改革方面的内容。通过金陵科技学院相关专业多年办学经验和良好的办学条件,探索人才培养策略,构建产学研协同教学环境,强化工程实践,突显自身的办学优势,推进高校物联网人才培养与专业建设,为其他同类高校的相关专业建设和改革提供经验借鉴。

参考文献:

第9篇:物联网网络安全技术范文

关键词:智能家居;安全隐患;问题;应对;策略

中图分类号:N39 文献标志码:A 文章编号:2095-2945(2017)20-0130-02

物联网技术的快速发展,使得越来越多的智能家居出现在人们的实际生活中。智能家居在为人们生活带来便利的同时,也不可避免地出现了一系列安全隐患问题,比如黑客侵犯用户终端隐私数据信息、攻击者通过网络设备对智能家居的安全防范进行恶意篡改等。这些安全隐患问题的存在使得人们无法安心使用智能家居,制约了智能家居在社会的发展。为此,结合智能家居应用特点和存在的安全隐患问题,需要有关人员应用最新技术形式,比如入侵监测技术、数据加密技术、身份认证技术等,设计出基于智能家居安全网关的远程安全通信方案,从而为智能家居的安全应用提供保障。

1 智能家居内涵和特点

智能家居是将传感技术、微处理技术、网络通信技术等综合应用到家居设备的家用电器产品,是物联网技术支持下的一种全新家居系统,是未来智慧家庭的重要组成部分。智能家居的特点体现在以下几个方面:第一,良好的网络连接能力。智能家居设备能够通过短距离无线通信协议和互联网进行有效连接。第二,更好的感知和数据收集能力。智能家居具备良好的感知能力,能够对室内安全防护设备、室内温度等周围环境进行感知。同时,智能家居还能够进行信息的采集和存储。第三,交互能力。智能家居可以和其他家居进行网络互控。

2 智能家居系统构架

智能家居系统主要由内部家庭网络、家庭外部网络、智能家具网关三部分组成。其中,智能家居内网主要是指通过无线、有线的形式将智能家居终端、网关等子系统连接起来,从而在智能家居系统内部形成彼此之间有效的信息交互。外网是指互联网或者3G/4G移动通信网等外部网络。社会科技的发展进步使得用户借助手机移动终端、电脑等来访问外网网关,从而实现对智能家居系统的远程管控。智能家居系统中的网关是智能系统中的关键,具体如图1所示,在应用的时候能够实现家中各种智能终端系统的互相连接,从而加强对家居智能系统的集中化管控。

3 智能家居安全隐患问题

3.1 智能家居系统自身安全故障

智能家居自身系统安全故障主要是受软硬件设备的影响,硬件设备的影响比如有传感器。智能家居节点出现错误的时候,系统会发出报警信号。智能家居软件系统的缺陷也会导致系统出现安全故障,比如节点认证失败、数据包数据丢失、数据溢出。

3.2 智能家居系统入侵

智能家居中的隐私数据信息可能会被入侵者获取。这种入侵者包括内部入侵者和外部入侵者两种。外部入侵是指]有得到系统终端认证就通过网络来获取智能家居网络开关或者冒充授权用户,进而篡改用户的权限。内部入侵主要是指智能家居中一个网络节点被入侵者获取、篡改,进而影响整个智能家具的运行。

3.3 智能家居内部入侵

第一,入侵节点,进而破坏修改中断数据信息。主要是攻击者入侵家居内部节点,获取整个节点的信息,通过修改数据信息内容,改变节点工作状态等导致智能家居系统出现瘫痪。第二,监听数据。通过非法监听来获取智能家居数据内容,了解智能家居用户的个人隐私,破坏整个系统的安全性和隐秘性。第三,获取网络拓扑。智能家居节点大多是通过无线的方式进行数据的传输。虽然智能家居的无线信号辐射范围有限,但是入侵者还是能够通过多种方式来获取相应的信号,了解各个节点的活动,进而获得整个智能家居网络拓扑。

3.4 智能终端安全问题

传统的家居空调温度是通过人工遥控的方式来实现,通过遥控器来对室内空调温度进行控制。总体上,对室内温度的调节是有限制的。攻击者能借助网络来获取智能家居控制权限,在此之后肆意调节家居空调的温度。另外,智能家电本身还自带一些传感器设备,这些设备能够获取智能家电本身的状态和数据信息。攻击者在控制智能设备之后就会获取隐私信息,导致智能终端系统信息的外露。

4 智能家居安全隐患防范

4.1 做好身份认证工作

身份认证是信息安全技术的重要形式,能够有效保护网络信息的安全。智能家居安全运作通过身份认证,能够有效证实登录用户的合法性,在一定程度上防止攻击者假冒行为的 出现。现阶段,身份认证技术常用的方式有动态口令、数字证书、短信验证等。

4.2 应用http协议远程控制对智能家居进行安全加固

针对利用指令捕获,之后应用电脑进行操作,最后对指令进行个性改造和攻击系统的行为,可以应用http协议远程控制方式进行智能家居安全加固处理。第一,应用http协议传输数据。用http协议传输数据包括了多种数据加密处理技术。经过技术加工处理之后,攻击者将无法获取智能家居重要信息,也无法通过指令信息。第二,避免弱密钥的使用。提升智能家居密码设置的难度。第三,减少服务器信息的过多返回。攻击者会利用返回的信息来确认新的信息。减少服务器信息返回能够减少攻击者对信息攻击。

4.3 完善入侵检测与报警系统

入侵检测是通过对主机和网络上的各种数据进行收集整理,之后应用固定的模式对信息进行匹配分析,经过分析发现是否存在系统恶意入侵行为,并进行相应的报警和记录。入侵检测与报警系统提供了对智能家居内部攻击、外部攻击和误操作的实时保护,是保证网络安全的重要途径。

4.4 加强对关键数据的加密保护

数据信息加密技术的应用能够进一步提升数据信息存储、传输和应用的安全,智能家居系统操作中需要进行加密管理的数据信息包括本地存储数据信息、经过网络系统进行传输的系统。在考虑智能网关和系统客户端资源特殊性的基础上,在数据加密技术应用操作中选择的算法要具备良好的工作速度和安全强度,同时系统的空间复杂度也要低。现阶段,在众多的对称密码管理操作中,流密码的总体密度和性能较高,应用范围比较广泛。

5 结束语

综上所述,智能家居的应用是社会科学技术发展的一种必然要求,通过应用智能家居为人们的实际生活提供了重要的便利。但是需要注意的是,智能家居的应用存在一定程度的安全隐患问题,需要相关人员予以足够的重视和注意。在进行智能家居应用管理的时候结合智能家居特点和系统构成方式,从智能家居系统自身安全故障、http协议远程控制、入侵检测与报警系统、关键数据的加密保护等方面进一步分析怎样完善智能家居的应用。

参考文献:

[1]信国强,刘卓兮,张基钧,等.易推广型空巢老人智能安全保障系统[J].电子世界,2016,13:53-54.

[2]刘东,常清雪,雷敏.智能家居安全隐患及其应对策略[J].中国信息安全,2016,10:71-73.

[3]段俊红,韩炼冰,房利国.智能家居系统的信息安全保密研究[J].通信技术,2016,10:1398-1401.

[4]毛丽民,卢振利,王晨希,等.家居安全隐患的智能机器人多传感器控制系统设计[J].机床与液压,2015,09:42-45.

相关文章阅读