物联网安全架构研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
来自百度文库
都具有较好的计算能力和通信能力。 此外入侵检测方法和联通性安全 等也是传感网常用的安全手段。 因为传感网有一定的独立性和封闭 性,它的安全性一般不会影响到其他网络的安全。 相比与传统的互联 网,物联网的构成环境更为复杂,面对的外部威胁会大大增多,因此面 向传感网应用传统的安全解决方案,必须增强它们的安全技术和级别 后方能应用到实际场合中。 目前密码技术发展较快,有多种密码技术 可应用在传感网的安全架构中,如轻量级密码协议、轻量级密码算法、 可设定安全级别的密码技术等。
302
2012 年第 20 期
◇信息技术◇
平面结构。 这两种建设思路共有的问题就是网络管理混乱,不易维护。 第二种思路虽然能够有效的利用现有的 MSTP 设备,但这种“老设备” 升级至“新设备”的稳定性还值得进一步商榷。 因此,独立组网成为我 们首推的 PTN 引入思路。
独立组网即接入层、汇聚层和核心层全部采用 PTN 设备。 该组网 模式下, 传统的 2G 业务继续承载在原有的 MSTP 网络中, 新增的 IP 化业务则承载在 PTN 网络中。 PTN 独立组网模式的网 络 结 构 可 以 与 目 前 的 MSTP 网 络 相 似 , 接 入 层 以 GE 速 率 组 建 , 汇 聚 层 以 上 均 为 10GE 速率组建,网络各层面间以相交环/相切环的形式组建。
物联网网络层的安全机制主要可以划分为两类, 分别为节点到节 点机密性和端到端机密性。 实施节点到节点机密性需要节点间的认证 和密钥协商协议;实施端到端的机密性则要建立多种安全策略,如端到 端的密钥协商策略、端到端的密钥管理机制已及选取密码算法等。 在异 构网络环境下,不同业务有不同的安全要求,实施安全策略要根据需要 选择或省略以上安全机制来满足实际需求。 在目前的网络环境下,数据 的传输方式有三种,分别为单播方式、组播方式和广播方式。 不同的数 据传播方式下,所要求的安全策略也不一样,必须针岁具体问题和条件 来设计有效的安全策略和方法。 综合来讲,物联网网络层的安全架构主 要 包 括 这 样 几 点 :(1)保证信息安全传输的密码技术 ,如密钥管理 、密 钥 协 商、密码算法和协议等;(2)数 据 机 密 性 和 完 整 性 、节 点 认 证 机 制 、防 范 DOS 攻击以及入侵检测技术等;(3)组播通信和广播通信中的安全机制。
【关键词】物联网;安全架构;密码
0.引 言 物联网的核心概念是通过物体(包含人)之间的互连来完成物体与
物体之间的信息交换 ,实现物体之间的信息通信[1,2]。 物体通过网络互 相连接,实现信息资源共享和各种服务和应用。 物联网有三个主要特 点:一是全面感知,即利用各种感知设备如 RFID、传感器等从环境中搜 集物体息;二是可靠传输,即融合多种网络,如移动通信网、互联网、广 电网等,通过这些网络将感知信息到数据处理中心;三是智能处理,即 应用智能计算技术分析和处理数据处理中心的海量数据, 为基于物联 网的各种应用服务提供支持。 目前物联网的体系结构基于上可以划分 为感知层、网络层和应用层,各个不同层面的安全性问题已经有许多安 全技术和解决方案[3]。 但是物联网的应用是一个基于三个层面的整体, 仅仅简单叠加各个层面的安全策略不能为整个系统应用提供可靠的安
4.2 PTN 独立组网引入方案 对于独立组网的建网模式, 我们给出两种建网方案。 方案一:核 心/汇聚层完整建设;方案二:接入层分区建设。 4.2.1 核心/汇聚层完整建设方案 初期集中建设力量,完整建设 PTN 核心层和汇聚层 ,为 未 来 网 络 发展打下根基。 对于网络规模不大的中小城市,可以考虑核心层和汇 聚层融合成为一层建设。 接入层根据实际业务需要,对有数据业务需 求的现有 MSTP 节点采用新增 PTN 设备方式建设,原有 MSTP 网络保 留,对于暂时没有业务需求的节点不改造。 核心层建设采用 10GE 设备,其中业务收敛调度节 点 采 用 交 换 容 量在 320G 以上设备,落地层设备主要采用 80G~160G 是设备。 核心层 设备采用 1+1 互为备份,确保网络与业务的安全。 PTN 汇聚节点采用 10GE 设备,交换容量在 80G~160G 之间。 汇聚环采用 OTN+PTN 组网 模型,主要采用双节点上联方式。 接入层 PTN 网络采用 GE 速率。 建 网 初 期 ,业 务 接 入 节 点 分 布 可 能 较 分 散 ,实 现 光 缆 直 连 至 PTN 汇聚节点困难, 于是光缆路由途径的现有 MSTP 节点采用跳纤方式, 因此 PTN 接入节点至汇聚节点之间的光连接增多了跳纤点。 该 方 案 优 点 :(1)与 现 有 MSTP 网 络 独 立 建 设 ,统 一 管 理 ,便 于 业 务过渡,分险小;(2)随着 PTN 接入基站增多,网络逐步完善 ;(3)最 终 形成 2 层独立网络,数据和语音分别传送。 该方案缺点:(1)初期占用 大量接入层光缆资源;(2)核心/汇聚层投资大;(3)随着网络建设无 论 是业务侧还是光缆接入侧都需要不断调整。 4.2.2 接入层分区建设方案 建设 PTN 核心层网络后,从接入层开始自下而上逐 步 建 设 ,最 终 实现核心、汇聚、接入三层网络结构。 网络建设初期,根据新增业务量在城区内的不均匀分布和地域条 件分区建设。集中建设业务量大的区域,将本区域内的全部现有 MSTP 接入基站全部集中建设为 PTN 接入网络, 通过本区域 汇 聚 节 点 直 接 上连至核心层,实现该业务区内的 PTN 改造彻底化。 区域汇聚节点至 核心层可以采用双上行,以提高网络安全性。 对于业务量需求较少的 区域暂时不建设,依然由该区域的 MSTP 网络承载业务。 新建核心层 PTN 网络采用 10GE 速率,接入层 PTN 网络采用 GE 速率。 随着 PTN 业务区的逐步增多,PTN 汇聚节点逐 步 增 多 ,最 后 完 成
(1)非 法 方 控 制 了 网 关 节 点 。 (2)非 法 方 窃 取 了 节 点 密 钥 ,控 制 了 普 通 节 点 。 (3)网 关 节 点 或 普 通 节 点 受 到 来 自 于 网 络 的 拒 绝 服 务 攻 击 ,造 成 网络瘫痪。 (4)海 量 的 传 感 节 点 接 入 到 物 联 网 ,会 带 来 节 点 识 别 、 节 点 认 证 和 节点控制等诸多问题。 在一般的应用中,由于窃取网关节点的通信密钥比较困难,因此 非法方实际控制传感网的网关节点的可能性很小。 内部传感节点与网 关节点之间的共享密钥是最为关键的安全要素,一旦该密钥被非法方 所窃取,那么非法方便能利用共享密钥获取一切经过该网关节点传送 的信息,这样一来传感网便完全没有安全性可言。 如果该共享密钥没 有被非法方掌握,那么非法方就无法通过控制网关节点来任意修改传 送的消息,而且这种非法操作也容易被远程处理平台所察觉和追踪。 分析出了传感网所面临的安全威胁,我们就可以针对这些安全威 胁建立有效的安全架构。 传感网的安全解决方案可以采用多种安全机 制,如可靠的密钥管理、信息路由安全、联通性解决方案等,设计人员 可以选择使用这些安全机制来保证传感网内部的数据通信安全可靠。 传感网的类型具有多样化的特点, 因此难以对安全服务做统一要求, 但是必须要保证认证性和机密性。 保证认证性利用对称密码或非对称 密码方案, 而机密性需要双方在通信会话时协商建立一个临时密钥。 目前大部分的传感网都采用使用对称密码的认证方案,该方案预先设 置共享密钥,使得节点资源消耗有效地减少,并提高了使用效率;而在 安全性有更高的要求的传感网则通常采用非对称密码方案,它们通常
汇集层建设,最终实现三层 PTN 网络结构。 该 方 案 优 点 :(1)合 理 规 划 局 部 光 缆 建 设 ; (2) 分 步 骤 建 设 汇 聚 层 ,
目前在网络环境下会遇到多方面的安全挑战,而基于物联网的网 络层也面临着更高更为复杂的安全威胁。 主要是因为物联网网络层由 多样化的异构性网络相互连通而成,因此实施安全认证需要跨网络架 构,这会带来许多操作上的困难。 通过调查分析可以认为网络层有后 面 几 种 情 形 的 安 全 威 胁 :(1) 假 冒 攻 击 、 中 间 人 攻 击 等 ;(2)DOS 攻 击 、 DDOS 攻击;(3)跨异构网络的网络攻击。 在目前的物联网网络层中,传 统的互联网仍是传输多数信息的核心平台。 在互联网上出现的安全威 胁仍然会出现在物联网网络层上,如 DOS 和 DDOS 等,因 此 我 们 可 以 借助已有的互联网安全机制或防范策略来增强物联网的安全性。 由于 物联网上的终端类型种类繁多,小如 RFID 标签 ,大 到 用 户 终 端 ,各 种 设备的计算性能和安全防范能力差别非常大,因此面向所有的设备设 计出统一完整的安全解决方案非常困难,最有效的方法是针对不同的 网络安全需求设计出不同的安全措施。
1.感 知 层 的 安 全 性
感知层是最为基本的一层,负责完成物体的信息采集和识别。 感 知层需要解决高灵敏度、全面感知能力、低功耗、微型化和低成本问 题。 感知层包括多种感知设备,如 RFID 系统、各类型传感器、摄像头、 GPS 系统等。 在基于物联网的应用服务中,感知信息来源复杂,需要综 合处理和利用。 在当前物联网环境与应用技术下, 由各种感知器件构 成的传感网络是支撑感知层的主体。 传感网络内部的感知器件与外网 的信息传递通过传感网络的网关节点,网关节点是所有内部节点与外 界通信的控制渠道,因此传感网的安全性便决定了物联网感知层的安 全性。 通过分析,感知层所面临的安全威胁可能有以下几种情况:
全保障。 目前国际学术界针对物联网安全架构已广泛开展研究。 Mulligan 等总结和分析了物联网的研究现状,并对物联网安全性问题做 了展望[4]。 Leusse 等提出了一个基于物联网服务的安全模型, 并介绍和 分析其包含的模块[5]。 本文从目前物联网的主流体系架构出发,分别从 感知层、传输层和应用层三个层面总结了物联网面临的安全威胁,并提 出了相应的安全措施,为建立物联网的安全架构提供了理论参考框架。
2.网 络 层 的 安 全 性 物联网的网络层是实现物体互联的通信网络系统, 负责完成物体 之间的信息传递和交换, 融合了现有的所有异构网络,如互联网、移动
通信网、广播电视网等。 它负责将从感知层的感知设备采集到的信息 传送到应用业务层,为上层提供可靠安全的信息传输服务。 由于网络 层的异构性,在实际的应用环境下,网络层可能会由多个不同类型的 网络组成,这便给信息的传递带来极大的安全威胁。
2012 年第 20 期
◇信息技术◇
物联网安全架构研究
刘屹 (南方报业传媒集团南方新闻网 广东 广州 510601)
【摘 要】随着物联网技术和应用的发展,已经掀起了一场 IT 革命,促进了社会经济发展,并改变了人们的生活,物联网技术和产业正受到 从政府到企业和科研机构等不同层面的重视。保证物联网安全是推动物联网健康发展的重要前提。本文面向目前联网目前主流体系架构,从从 感知层、传输层和应用层三个层面研究了物联网面临的安全威胁,并提出了相应的安全措施,为建立物联网的安全架构提供了理论参考框架。
3.应 用 层 的 安 全 性 应用层面向实际需要的各类应用服务, 实现信息处理和共享服 务。 与感知层和网络层不同,应用层会面临一些新的安全性问题,必须
采用一些新的安全解决方案来应对这些问题,例如个人隐私保护就是 这类典型的问题之一。 隐私保护问题在感知层和网络层都不会出现, 但在某些实际场合下,该问题是应用服务的特别安全要求,开发人员 必须考虑和解决这类问题。 另外应用层的安全性还涉及到数据权限认 证、计算机数据销毁、身份识别、计算机取证等安全机制。 应用层的安 全威胁和安全需求主要有 后 面 几 点 :(1)设 置 数 据 库 访 问 权 限 ,保 证 数 据库的数据安全;(2)利用认证技术保 护 个 人 私 密 信 息 ;(3)保 护 信 息 不 被泄露;(4)保护相关应用系统的知 识 产 权 ;(5)如何实(下 转 第 298 页 )
相关文档
最新文档