论文部分内容阅读
摘 要 随着国内互联网的发展,物联网相关概念也随之进入了人们的视线,其安全问题渐渐被重视起来。物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,通过对物联网的基本概念、技术的阐述,分析了物联网安全需求方面的特点,及其在安全性方面需要解决的问题,针对不同的安全问题给出了相应的安全对策。
关键词 物联网 无线传感器网络 数字水印
0 引言
21世纪是知识经济大发展的时代,并且也是信息化进程快速发展的年代。随着我国互联网的发展,物联网相关概念逐渐被认识与接收,包括将房屋、道路、车辆、医疗、等各类物品和服务,使用通信子网连接起来,这个新网络不仅能实现人与物的通信和感知,还能实现物与物之间的感知。在突尼斯举行的信息社会世界峰会(WSIS)上.国际电信联盟(ITU)发布了《ITU互联网报告2005:物联网》,报告指出,无所不在的“物联网”通信时代即将来临,世界上所有的物体从轮胎到牙刷、从房屋到纸巾都可以通过因特网主动进行交换。
1物联网的层次架构
图1显示了物联网的层次结构,底层的感知层通过传感网络获取各类数据,包括动态和静态信息,实现数据信息在感知层的汇聚和传输;传输层主要通过通信子网,实现对下层信息的接收和传输;同时建立起高效可靠的数据计算平台,通过数据挖掘等技术,为上层应用提供支撑,屏蔽底层网络的异构性;应用层是根据用户的需求,构建相应的业务模型和相应的应用模块。在各个层次中安全和管理贯穿于其中。
图1 物联网层次结构
2物联网的安全问题
使用者对于那些无法提供完善安全保障措施和隐私信息保障的新技术,是不会应用于他们日常生活中的。这些安全隐患如果不能妥善的解决,将极大限制物联网的发展。从概念出发,我们可以看出物联网是由射频识别系统、传感网络系统、智能终端系统、核心传输网络系统、高性能计算系统等组成的庞大体系结构。物联网是网络世界与现实世界交互的新型实时系统。互联网仍是其核心和基础,物联网是在其基础上扩展和延伸的产物,特点是数据感知的实时性与内容的丰富性、信息传输以无限为主、信息处理的智能化,实现任何两件物品间的信息交换和通讯。因为internet本身存在着许多安全问题,传感网络也存在着特殊的安全问题,物联网是集internet与传感网络于一体,这就为攻击者提供了更加广阔的空间,使物联网面临更严峻的安全挑战。
(一)感知节点系统的物理安全
物联网系统的广泛应用可以代替工作人员完成一些重复、复杂、危险和机械性的工作。这种场所一般都在无人监管的地域,物联网中的感知节点长期暴漏在外部,攻击人员可以很容易的接触到感知设备。进而直接摧毁硬件设备甚至可以替换感知设备自带软件,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件.因此物联网设备的本地安全问题日趋重要。
(二)RFID系统的安全
RFID的感知是无线式的自动识别技术,节点利用射频信号主动识别目标并获取芯片数据,可对多个高速运动的标签同时进行识别工作,识别过程无需工作人员参与。对于识别过程的攻击主要集中于对RFID信息的截获和盗取芯片中的隐私等。由于是非接触式信号感知技术,攻击者可以更容易的截获数据包。在获得对象标签中的信息后,攻击者可以通过伪造RFID卡中的信息,从而获得RFID系统的非授权使用权利。由于人们的个人习惯,通常RFID芯片中的个人密码和其他业务账号中的密码重复,攻击者通过复制和伪造盗取的RFID芯片中的个人信息,来窃取被攻击者的其他利益。现在对RFID芯片的保护措施主要依赖于对RFID芯片的加密,但目前的加密技术不能完全摒弃人为因素的影响。大部分的密码都是以个人习惯而设置,使得攻击者很容易就可以得到所需要的信息。
(三)传感网络系统的安全
物联网是代替人来完成一些复杂、重复、危险的工作。很多情况下,从感知节点的物理安全和节点间通信实现的难易程度来考虑都会选择使用无线传感网络来实现物联网的搭建工作。但感知节点需要长时间不间断的工作,考虑到能源供给的问题,不可能设计很复杂的结构。通常感知节点有以下特点:结构简单、携带少量能源。以至于感知节点无法拥有复杂多变的自我保护能力和信号的安全处理措施。同时由于环境因素的影响使用无线信道传输信号,使得信号被截获的可能性大幅度的提升。
(四)核心网络系统的安全
物联网的感知层是海量集群式的部署方式,因此数据被感知后会产生同时发送多组信号的情况。将导致海量的工作节点同时向核心网络发送数据信号,产生网络拥塞,从而出现拒绝服务攻击。此外,由于感知节点的部署是海量集群式的,感知节点和核心网络的通信时使用的是现行互联网所使用TCP/IP的通信方式。但当今社会由于互联网的迅速普及,全球空余的IPv4地址已经不多,无法有效地支撑海量集群式的感知节点部署。
(五)高性能计算系统的安全
从感知节点感知到RFID射频信号到传感网络之间的信号传输,再到核心网络的信号传送。信号经过多种介质、多种拓扑结构网络的传送,信号所受到的噪声影响非常的严重。当信号传送至高性能计算平台时,信号的可信程度已经受到很大影响。如果不能将信号重新校正到可信的范围内,高性能的计算平台只能做无用功。
三、物联网的安全措施
物联网和人类的生活息息相关,虽然存在着诸多的问题。但我们可以从物联网产生这些原因的基始着手从而解决这些问题,物联网可以从以下几个方面解决问题。
(一)从规范和建立我国的法律监管体系出发
目前监管体系存在着有针对性的法律与执法主体不集中,多重多头管理,不同重要程度的信息管理所要求的网络差异有没有标准,缺乏针对性等问题,没有办法对应该重点保护的单位和信息系统重点保护。针对以上的问题,我们建议定制针对性强的专管法律法规,建立专管机构监督网络的运行,及时准确的对实施非法行进行制止。 (二)采用新型的加密技术
之前的加密系统一般都是基于使用者的,而物联网强调的是实现“人与人的交互、人与物的交互以及物与物的交互”,这样的庞大体系结构,密码系统就应该摒弃原有的基于使用者的密码体系结构。应该采用新型的对用户透明的信息加密体制。网络层传统的加密方式是在每跳节点上逐级加密,使信息在信道传输的过程中处于密文状态,但信息在经过的每跳节点时,节点需对信息进行重新设定密钥,即信息对每跳节点都是明文形式。而新型的密码体系只在感知和应用端产生明文,在网络中的其他节点都是密文传送。
(三)无线网络的安全
由于无线信道信号的暴漏性和易截获性,对无线信道上的数据包进行更高级别的加密是非常有必要的,在无线信道上可以采用数字水印加密(如图2)来实现在无线信道上的信息安全。即使信号被截获后,攻击者也不能获悉其中的内容。
数字加密算法如下:
输入(x,d ,w),x是要嵌入水印的感知数据;w表示要嵌入的水印信息;d为节点内部的一个参数,用作嵌入水印时的一个调制值,节点i的调制值表示为di,网络部署前每个节点的d值为Sink节点所已知(节点具有不同的d值,有Sink负责初始化)。
输出 嵌入水印后的感知数据w x。
第一步 如果x为小数,则将x分为整数部分z与小数部分r。
第二步 对整数z进行模d运算,运算结果为m,m对2求余得k,m减去d/2得到d x。
第三步 对x减去d x得到w x。
第四步 如果k等于w则转到第五步,否则将w x值增加d。
第五步 对x嵌入水印后的值w x添加一个正态分布的误差△€%d,返回。
数字水印嵌入函数如下:
其中:z为对x的取整结果;k=(x mod d)%2。
(四)物联网业务安全措施
传统的物联网安全认证是分设在不同层次进行的,网络层与业务层的认证分别在层内进行身份鉴别,两者独立并存。但在物联网应用中,一般情况下设备都是特殊用途设计的专用机器,其业务层应用与网络层的通信紧密绑在一起。由于其网络层的认证识别是必须的,那么业务层再次进行认证识别就显得冗余,这时可根据业务的提供者和业务的敏感程度来设计。
例如,当物联网系统接收到的业务由运营商提供时,就可以完全使用网络层认证的结果;或者物联网系统接收的业务由第三方提供时,无法从网络层获得安全认证,这时可以跳过网络层认证直接进行业务层的认证识别;再者当业务是金融类敏感业务时,网络层的安全认证无法达到业务提供者的需求,从而进行高级别的安全保护,这时候业务层的认证就是必须的;如果业务是气温采集等,提供者完全可以要求只进行网络层安全认证。
四、仿真结果
本次仿真假设感知到的信息是一张图片,对这张图片进行数字水印加密处理,然后再传到通信子网中,仿真平台为WINDOS7,matlab7.0,Pentium Dual-Core CPU,内存2G.
本次仿真实验的图片来自于网络,原图片为图3所示。
在仿真工具matlab中读取图片,然后首先产生需要加入的高斯噪声,产生高斯噪声的波形如图4所示。
对源图像进行分析处理,利用premitt进行边缘特征的抽取,形成特征图片。如图5所示。
最后对源图像进行数字水印的嵌入,进行加密处理,形成最后的水印加密图像。如图6所示。
图6 水印加密后图片
五、结论
物联网的发展是工业信息化的必然趋势,它将改变我们人类现有的生活生产方式,使我们摆脱枯燥无味、被动机械或恶劣的生活生产方式。以最后的社会效益来看,物联网事业的迅猛发展,使人类的生产生活更加快捷舒适。但它也是一把“双刃剑”,既可以最大限度的方便生产生活,同时出现的安全问题也会造成灾难性后果。所以,物联网安全问题是关键点,没有安全保障的物联网很难被广泛推广与应用的。所以物联网的安全问题是物联网研究的重中之重的方面。
基金项目:贵州省科技厅基金课题“贵州山区桥梁损伤诊断评估理论研究及应用”。(黔科合J字[2007]2212号)。2011贵州省科学技术基金项目“基于模糊理论的信息安全测评模型研究”, 贵州师范大学资助博士科研项目“信息安全测评模型研究”
(作者单位:贵州师范大学 ,贵州省信息与计算科学重点实验室)
参考文献:
[1]李振汕.物联网安全问题研究[J] .信息网络安全,2010,12:1-3(Ch).
[2]杨庚.物联网安全特征与关键技术[J].南京邮电大学学报(自然科学版), 2010, 8: 20-28 (Ch).
[3]汪金鹏,胡国华.物联网安全性能分析与应用[J].2010,33:99-100(Ch)
[4]聂学武,张永胜.物联网安全问题及其对策研究[J].计算机安全,2010,11:4-6(Ch)
[5]臧劲松,物联网安全性能分析[J].计算机安全,2010,6:51-55(Ch).
[6]孙利民.无线传感器网络[M]. 北京:清华大学出版社,2005(Ch).
[7]彭志娟,王汝传,王海燕.基于数字水印技术的无线传感器网络安全机制研究[J]. 南京邮电大学学报(自然科学版), 2006, 8: 69-78 (Ch).
关键词 物联网 无线传感器网络 数字水印
0 引言
21世纪是知识经济大发展的时代,并且也是信息化进程快速发展的年代。随着我国互联网的发展,物联网相关概念逐渐被认识与接收,包括将房屋、道路、车辆、医疗、等各类物品和服务,使用通信子网连接起来,这个新网络不仅能实现人与物的通信和感知,还能实现物与物之间的感知。在突尼斯举行的信息社会世界峰会(WSIS)上.国际电信联盟(ITU)发布了《ITU互联网报告2005:物联网》,报告指出,无所不在的“物联网”通信时代即将来临,世界上所有的物体从轮胎到牙刷、从房屋到纸巾都可以通过因特网主动进行交换。
1物联网的层次架构
图1显示了物联网的层次结构,底层的感知层通过传感网络获取各类数据,包括动态和静态信息,实现数据信息在感知层的汇聚和传输;传输层主要通过通信子网,实现对下层信息的接收和传输;同时建立起高效可靠的数据计算平台,通过数据挖掘等技术,为上层应用提供支撑,屏蔽底层网络的异构性;应用层是根据用户的需求,构建相应的业务模型和相应的应用模块。在各个层次中安全和管理贯穿于其中。
图1 物联网层次结构
2物联网的安全问题
使用者对于那些无法提供完善安全保障措施和隐私信息保障的新技术,是不会应用于他们日常生活中的。这些安全隐患如果不能妥善的解决,将极大限制物联网的发展。从概念出发,我们可以看出物联网是由射频识别系统、传感网络系统、智能终端系统、核心传输网络系统、高性能计算系统等组成的庞大体系结构。物联网是网络世界与现实世界交互的新型实时系统。互联网仍是其核心和基础,物联网是在其基础上扩展和延伸的产物,特点是数据感知的实时性与内容的丰富性、信息传输以无限为主、信息处理的智能化,实现任何两件物品间的信息交换和通讯。因为internet本身存在着许多安全问题,传感网络也存在着特殊的安全问题,物联网是集internet与传感网络于一体,这就为攻击者提供了更加广阔的空间,使物联网面临更严峻的安全挑战。
(一)感知节点系统的物理安全
物联网系统的广泛应用可以代替工作人员完成一些重复、复杂、危险和机械性的工作。这种场所一般都在无人监管的地域,物联网中的感知节点长期暴漏在外部,攻击人员可以很容易的接触到感知设备。进而直接摧毁硬件设备甚至可以替换感知设备自带软件,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件.因此物联网设备的本地安全问题日趋重要。
(二)RFID系统的安全
RFID的感知是无线式的自动识别技术,节点利用射频信号主动识别目标并获取芯片数据,可对多个高速运动的标签同时进行识别工作,识别过程无需工作人员参与。对于识别过程的攻击主要集中于对RFID信息的截获和盗取芯片中的隐私等。由于是非接触式信号感知技术,攻击者可以更容易的截获数据包。在获得对象标签中的信息后,攻击者可以通过伪造RFID卡中的信息,从而获得RFID系统的非授权使用权利。由于人们的个人习惯,通常RFID芯片中的个人密码和其他业务账号中的密码重复,攻击者通过复制和伪造盗取的RFID芯片中的个人信息,来窃取被攻击者的其他利益。现在对RFID芯片的保护措施主要依赖于对RFID芯片的加密,但目前的加密技术不能完全摒弃人为因素的影响。大部分的密码都是以个人习惯而设置,使得攻击者很容易就可以得到所需要的信息。
(三)传感网络系统的安全
物联网是代替人来完成一些复杂、重复、危险的工作。很多情况下,从感知节点的物理安全和节点间通信实现的难易程度来考虑都会选择使用无线传感网络来实现物联网的搭建工作。但感知节点需要长时间不间断的工作,考虑到能源供给的问题,不可能设计很复杂的结构。通常感知节点有以下特点:结构简单、携带少量能源。以至于感知节点无法拥有复杂多变的自我保护能力和信号的安全处理措施。同时由于环境因素的影响使用无线信道传输信号,使得信号被截获的可能性大幅度的提升。
(四)核心网络系统的安全
物联网的感知层是海量集群式的部署方式,因此数据被感知后会产生同时发送多组信号的情况。将导致海量的工作节点同时向核心网络发送数据信号,产生网络拥塞,从而出现拒绝服务攻击。此外,由于感知节点的部署是海量集群式的,感知节点和核心网络的通信时使用的是现行互联网所使用TCP/IP的通信方式。但当今社会由于互联网的迅速普及,全球空余的IPv4地址已经不多,无法有效地支撑海量集群式的感知节点部署。
(五)高性能计算系统的安全
从感知节点感知到RFID射频信号到传感网络之间的信号传输,再到核心网络的信号传送。信号经过多种介质、多种拓扑结构网络的传送,信号所受到的噪声影响非常的严重。当信号传送至高性能计算平台时,信号的可信程度已经受到很大影响。如果不能将信号重新校正到可信的范围内,高性能的计算平台只能做无用功。
三、物联网的安全措施
物联网和人类的生活息息相关,虽然存在着诸多的问题。但我们可以从物联网产生这些原因的基始着手从而解决这些问题,物联网可以从以下几个方面解决问题。
(一)从规范和建立我国的法律监管体系出发
目前监管体系存在着有针对性的法律与执法主体不集中,多重多头管理,不同重要程度的信息管理所要求的网络差异有没有标准,缺乏针对性等问题,没有办法对应该重点保护的单位和信息系统重点保护。针对以上的问题,我们建议定制针对性强的专管法律法规,建立专管机构监督网络的运行,及时准确的对实施非法行进行制止。 (二)采用新型的加密技术
之前的加密系统一般都是基于使用者的,而物联网强调的是实现“人与人的交互、人与物的交互以及物与物的交互”,这样的庞大体系结构,密码系统就应该摒弃原有的基于使用者的密码体系结构。应该采用新型的对用户透明的信息加密体制。网络层传统的加密方式是在每跳节点上逐级加密,使信息在信道传输的过程中处于密文状态,但信息在经过的每跳节点时,节点需对信息进行重新设定密钥,即信息对每跳节点都是明文形式。而新型的密码体系只在感知和应用端产生明文,在网络中的其他节点都是密文传送。
(三)无线网络的安全
由于无线信道信号的暴漏性和易截获性,对无线信道上的数据包进行更高级别的加密是非常有必要的,在无线信道上可以采用数字水印加密(如图2)来实现在无线信道上的信息安全。即使信号被截获后,攻击者也不能获悉其中的内容。
数字加密算法如下:
输入(x,d ,w),x是要嵌入水印的感知数据;w表示要嵌入的水印信息;d为节点内部的一个参数,用作嵌入水印时的一个调制值,节点i的调制值表示为di,网络部署前每个节点的d值为Sink节点所已知(节点具有不同的d值,有Sink负责初始化)。
输出 嵌入水印后的感知数据w x。
第一步 如果x为小数,则将x分为整数部分z与小数部分r。
第二步 对整数z进行模d运算,运算结果为m,m对2求余得k,m减去d/2得到d x。
第三步 对x减去d x得到w x。
第四步 如果k等于w则转到第五步,否则将w x值增加d。
第五步 对x嵌入水印后的值w x添加一个正态分布的误差△€%d,返回。
数字水印嵌入函数如下:
其中:z为对x的取整结果;k=(x mod d)%2。
(四)物联网业务安全措施
传统的物联网安全认证是分设在不同层次进行的,网络层与业务层的认证分别在层内进行身份鉴别,两者独立并存。但在物联网应用中,一般情况下设备都是特殊用途设计的专用机器,其业务层应用与网络层的通信紧密绑在一起。由于其网络层的认证识别是必须的,那么业务层再次进行认证识别就显得冗余,这时可根据业务的提供者和业务的敏感程度来设计。
例如,当物联网系统接收到的业务由运营商提供时,就可以完全使用网络层认证的结果;或者物联网系统接收的业务由第三方提供时,无法从网络层获得安全认证,这时可以跳过网络层认证直接进行业务层的认证识别;再者当业务是金融类敏感业务时,网络层的安全认证无法达到业务提供者的需求,从而进行高级别的安全保护,这时候业务层的认证就是必须的;如果业务是气温采集等,提供者完全可以要求只进行网络层安全认证。
四、仿真结果
本次仿真假设感知到的信息是一张图片,对这张图片进行数字水印加密处理,然后再传到通信子网中,仿真平台为WINDOS7,matlab7.0,Pentium Dual-Core CPU,内存2G.
本次仿真实验的图片来自于网络,原图片为图3所示。
在仿真工具matlab中读取图片,然后首先产生需要加入的高斯噪声,产生高斯噪声的波形如图4所示。
对源图像进行分析处理,利用premitt进行边缘特征的抽取,形成特征图片。如图5所示。
最后对源图像进行数字水印的嵌入,进行加密处理,形成最后的水印加密图像。如图6所示。
图6 水印加密后图片
五、结论
物联网的发展是工业信息化的必然趋势,它将改变我们人类现有的生活生产方式,使我们摆脱枯燥无味、被动机械或恶劣的生活生产方式。以最后的社会效益来看,物联网事业的迅猛发展,使人类的生产生活更加快捷舒适。但它也是一把“双刃剑”,既可以最大限度的方便生产生活,同时出现的安全问题也会造成灾难性后果。所以,物联网安全问题是关键点,没有安全保障的物联网很难被广泛推广与应用的。所以物联网的安全问题是物联网研究的重中之重的方面。
基金项目:贵州省科技厅基金课题“贵州山区桥梁损伤诊断评估理论研究及应用”。(黔科合J字[2007]2212号)。2011贵州省科学技术基金项目“基于模糊理论的信息安全测评模型研究”, 贵州师范大学资助博士科研项目“信息安全测评模型研究”
(作者单位:贵州师范大学 ,贵州省信息与计算科学重点实验室)
参考文献:
[1]李振汕.物联网安全问题研究[J] .信息网络安全,2010,12:1-3(Ch).
[2]杨庚.物联网安全特征与关键技术[J].南京邮电大学学报(自然科学版), 2010, 8: 20-28 (Ch).
[3]汪金鹏,胡国华.物联网安全性能分析与应用[J].2010,33:99-100(Ch)
[4]聂学武,张永胜.物联网安全问题及其对策研究[J].计算机安全,2010,11:4-6(Ch)
[5]臧劲松,物联网安全性能分析[J].计算机安全,2010,6:51-55(Ch).
[6]孙利民.无线传感器网络[M]. 北京:清华大学出版社,2005(Ch).
[7]彭志娟,王汝传,王海燕.基于数字水印技术的无线传感器网络安全机制研究[J]. 南京邮电大学学报(自然科学版), 2006, 8: 69-78 (Ch).