正在加载图片...
物联网的安全和互联网的安全问思一样,永远都会是 个被广泛关注的话题。由于物联网连接和处理的对象主 要信息安全是机器或物以及相关的数据,其“所有权"特性 导致物联网信息安全要求比以处理“文本"为主的互联网 要高,对隐私权"(Privacy)保护的要求也更高(如TU物 联网报告中指出的),此外还有可信度(Trust)问题,包括"防伪和DoS(Denial of Services) (即用伪造的末端目充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用 等),由此有很多人呼吁要特别关注物联网的安全问题。 物联网系统的安全和一般T系统的安全基本一样,主婴有8个尺度:读取控制,隐私保护 用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。前4项主 要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层,其中“隐私权"和可 信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体 系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求 尤其在其初级和中级发展阶段。 物联网应用的特有(比一般T系统更易受侵扰)的安全问题有如下几种: 1.Skimming:在末端设各或RFID持卡人不知情的情况下,信息被读取 2.Eavesdropping:在一个通讯通道的中间,信息被中途截取 3.Spoofing:伪造复制设备数据,冒名输入到系统中 4.Cloning:克隆末端设备,冒名项替 5.K灯ling:损坏或盗走末端设备 6.Jamming:伪造数据造成设备阻塞不可用 7.Shielding:用机械手段屏蔽电信号让末端无法连接 主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般T安全问题之 上)的信息安全挑战: 1.4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous) 多级(mui-hop小、分布式网络导致统一的安全体系难以实现“桥接"和过度 2.设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递 和处理难以统一物联网的安全和互联网的安全问题一样,永远都会是一 个被广泛关注的话题。由于物联网连接和处理的对象主 要信息安全是机器或物以及相关的数据,其“所有权”特性 导致物联网信息安全要求比以处理“文本”为主的互联网 要高,对“隐私权”(Privacy)保护的要求也更高(如 ITU 物 联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和 DoS(Denial of Services) (即用伪造的末端冒充替换(eavesdropping 等手段)侵入系统,造成真正的末端无法使用 等),由此有很多人呼吁要特别关注物联网的安全问题。 物联网系统的安全和一般 IT 系统的安全基本一样,主要有 8 个尺度:读取控制,隐私保护, 用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前 4 项主 要处在物联网 DCM 三层架构的应用层,后 4 项主要位于传输层和感知层。其中“隐私权”和“可 信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体 系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求, 尤其在其初级和中级发展阶段。 物联网应用的特有(比一般 IT 系统更易受侵扰)的安全问题有如下几种: 1. Skimming:在末端设备或 RFID 持卡人不知情的情况下,信息被读取 2. Eavesdropping: 在一个通讯通道的中间,信息被中途截取 3. Spoofing:伪造复制设备数据,冒名输入到系统中 4. Cloning: 克隆末端设备,冒名顶替 5. Killing:损坏或盗走末端设备 6. Jamming: 伪造数据造成设备阻塞不可用 7. Shielding: 用机械手段屏蔽电信号让末端无法连接 主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般 IT 安全问题之 上)的信息安全挑战: 1. 4 大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、 多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度 2. 设备大小不一,存储和处理能力的不一致导致安全信息(如 PKI Credentials 等)的传递 和处理难以统一
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有