2024年4月6日发(作者:)

nformation Security・信息安全 

物联网网络安全防护研究 

文/朱义勇 

物联网网络技术具有“双刃 

剑”的作用,一方面给我们带来 

便利,一方面带来很多不安全因 

素。在越来越强调生命尊严和生 

活质量的今天,与人们的生产、 

生活息息相关的物联网网络的安 

全尤其重要。本文首先阐述了物 

联网的特征,其次,物联网面对 

的四个安全问题,分别是RFID系 

统安全问题、物联网业务的安全 

问题、核心网络的传输与信息安 

全问题、黑客很容易窃取和干扰 

物联网信息的传输,同时,就物 

联网网络安全防护措施进行了较 

为深入的探讨,具有一定的参考 

价值。 

【关键词】物联网网络安全安全防护 

1前言 

物联网的广泛应用把人类带人了一个全 

新的时代,已经成为了信息时代的主要推动力。 

但是值得我们注意的是,物联网网络技术具有 

“双刃剑”的作用,一方面给我们带来便利, 

方面带来很多不安全因素。物联网作为一个 

大的产业链,是一个多学科交叉的综合应用领 

域。尽管科技界、产业界、政府部门以及广大 

普通民众基于各自不同的背景对物联网有不同 

的理解和体会,但有一点是共同期待和永恒坚 

持的,即“没有安全就没有应用,没有应用就 

没有发展”,在越来越强调生命尊严和生活质 

量的今天,与人们的生产、生活息息相关的物 

联网网络的安全尤其重要。本文就物联网网络 

安全防护进行研究。 

2物联网的特征 

物联网是互联网技术和射频识别(RF1D) 

技术二者相互融合的产物,并随着互联网和移 

动网络融合的深入和扩大,可以为广大用户提 

供更加深入、更具移动特性的服务体系和网络 

体系。物联网采用的接人手段为无线城域网 

(wiMax)、无线局域网(wiFi)、移动通信网络(包 

括4G网络、3G网络、2G等),终端选用专 

用终端、便携式计算机、个人数字助理(PDA)、 

手机等,通过无线应用协议(WAP)来使用访 

问互联网业务。物联网安全威胁主要包括业务 

安全威胁、网络安全威胁、终端安全威胁。 数据容量庞大的物联网平台必须要有统一且强 

通过无线信道在空中传输物联网信息数 

大的安全管理平台,不然的话,各式各样物联 

据,很容易被非法篡改或截获。非法终端也很 

网应用会立即将独立的物联网平台淹没,中央 

有可能在进入无线通信网络时,以假冒的身份 很容易会将业务平台与物联网网络二者之间的 

来开展各种破坏活动。即便是合法身身份的终 

信任关系割裂开来,产生新的安全问题。 

端也很有可能对各种互联网资源进行越权访 

3.3核心网络的传输与信息安全问题 

问。业务层面的安全威胁包括传播不良信息、 

垃圾信息的泛滥、拒绝服务攻击、非法访问数 

核心网络所具备的安全保护能力相对较 

据、非法访问业务等。 

为完整,但是由于物联网节点都是以集群方式 

3物联网面对的安全问题 

存在,且数量庞大,这样一来,就很容易使得 

大量的物联网终端设备数据同时发送而造成网 

对于传统的网络而言,业务层的安全与 

络拥塞,从而产生拒绝服务攻击。与此同时, 

网络层的安全二者是完全独立的,但是物联网 目前物联网网络的安全架构往往都是基于人的 

则不同,它具有自己的特殊性。由于物联网是 通信角度来进行设计的,并不是从人机交互性 

在现有的互联网技术基础上集成了应用平台和 的角度出发,这样就将物联网设备间的逻辑关 

感知网络而形成的,互联网给物联网提供了许 

系进行剖裂。 

多可以借鉴的安全机制,如加密机制、认证机 

3.4黑客很容易窃取和干扰物联网信息的传输 

制等,但是值得注意的是,应该按照物联网的 

特征来适当地补充、调整这些安全机制。物联 由于在很多场合,物联网的传输方式都 

网面对的安全问题主要体现在以下四个方面。 

是依靠无线传输,而无线传输若没有适当地加 

3.1 RFID系统安全问题 

以保护,那么很容易被黑客所窃取和干扰,这 

样一来,就会对物联网网络的安全造成很大的 

RFID射频识别技术获得数据的方式是通 影响 与此同时,物联网能够取代人来完成一 

过射频信号来对目标对象进行自动识别,无需 些机械重复、危险、复杂的工作,因此,物联 

人工干预就可以自动识别多个标签和高速运动 

网设备很多都是设置在无人监控的地方,黑客 

物体,操作较为简单、方便,是一种典型非接 可以通过远程操作更换物联网设备的软硬件, 

触式的自动识别技术。黑客对于RFID系统的 

或者直接破坏设备,给物联网设备的本地安全 

攻击主要是破解、截获物联网的标签信息。攻 造成很大的威胁。 

击者获得标签信息之后,通常就会利用伪造 

4物联网网络安全防护措施 

等方式来非授权使用RFID系统。目前国内外 

IT界大多都是通过加密标签信息的方式来保 

4.1物联网的业务认证机制 

护RFID的安全。但是值得注意的是,这种方 

式仍然存在着安全漏洞,不能让人完全放心。 

传统的互联网认证技术是要对不同层次 

RFID芯片若没有得到有效保护或者设计不良, 

进行明确的区分,网络层的认证和业务层的认 

攻击者仍然会有很多方法来获取RFID芯片的 

证完全分开,相互独立,业务层的认证只负责 

数据信息和结构。 

鉴别业务层的身份,而网络层的认证就只负责 

3.2物联网业务的安全问题 

鉴别网络层的身份。但是物联网则完全不同, 

它籽网络通信和业务应用紧紧绑定在一起。但 

因为物联网节点通常都是采用无人值守 是值得值得注意的,无论物联网技术发展到何 

的方式,且都是先部署物联网设备完毕之后, 

种程度,网络层的认证都是不可或缺的,而 

再将网络连接起来,所以,如何对物联网设备 

业务层的认证则可有可无,它可以根据和业务 

进行远程业务信息配置和签约信息配置就成为 的安全敏感程度和谁来提供业务信息来进行设 

了一个值得思考的问题

与此同时,多样化且 计。例如,当由运营商来提供物联网的业务, 

Electronic Technology&Software Engineering电子技术与软件工程・243 

信息安全・I nformation Secu rity 

那么就完全不需要进行业务层认证,而只需要 机双平台杀毒,金山毒霸2013悟空正式版下 

另一方面也会对公民隐私保护和信息安全提出 

利用网络层认证结果即可。而若是由第三方来 

提供物联网的业务,而不是由运营商来提供, 

那么就可以不需要考虑网络层的认证,只需发 

载安装后不仅可以查杀电脑中的病毒木马,还 

严峻的挑战。所以,加强物联网网络安全防护 

能查杀手机中的病毒木马,防止恶意扣费。新 

势在必行,应该做到未雨绸缪、趋利避害,力 

毒霸2013悟空采用金山云启发引擎,速度遥 

争让物联网真正成为一个可信任、安全、开放 

 

起独立的业务认证即可。当业务是金融类、个 

遥领先于传统杀毒软件。金山杀毒2013新毒 

的网络。

人信息类敏感业务,则必须采取更高级别的安 

霸悟空永久免费杀毒软件比金山毒霸2012猎 

全保护,而在这种情况下,就必须进行相应业 

豹免费杀毒软件的查杀速度更快,金山毒霸 

务层的认证。而当业务只是气温采集、位置定 2013悟空正式版拥有30核云查杀引擎,查杀 

位灯普通业务时,就可以不再需要业务层的认 运行在云端,不占用内存,不影响电脑速度, 

证,网络认证即可。 金山毒霸2013官方下载安装后全面保护您的 

4.2物联网中的加密机制 

电脑安全。它拥有全球最先进的云查杀引擎, 

金山毒霸2012官方免费下载安装后拥有超强 

逐跳加密是传统的网络层加密机制,即 

的病毒分析和查杀能力,已实现全新病毒99 

在发送信息数据的过程中,转发到节点和传输 

秒内快速鉴别,且只有1O兆左右的安装包和 

的过程采取密文方式,而信息在接收端和发送 10兆不到的内存占用,还拥有10秒以内的安 

端之间则采取明文。但是众所周知,物联网的 

装速度,金山毒霸2013官方免费下载最新版 

业务使用和网络连接是紧密结合,这样一来, 

相比金山毒霸2012官方免费下载版本查杀速 

就面l临着是选择端到端加密,还是选择逐跳加 度有很大的提升,金山杀毒软件让您的电脑彻 

密。 

底远离卡机、死机问题。 

逐跳加密只是在网络层进行,且不需要对 

4.4政府应该加强对物联网信息安全研发的支 

所有信息数据都加密,只需要对那些受保护的 

持 

链接加密即可,因此,可以在所有的业务中都 

适用,也就是说,能够在在统一的物联网业务 物联网已日益成为现代工业社会的基础, 

平台上对所有不同的业务进行安全管理,这样 

参 

政府应该与IT商联手,共同支持一批物联网 

来,就有效地保证了逐跳加密的可扩展性好、

? 

 信息安全领域的研发项目,以期尽快为物联网 

】 】 

低成本、高效率、低时延的特点。但是值得注 

的发展创造更好的网络安全环境。例如德国政 

意的是,逐跳加密需要对信息数据在各传送节 府就于近日开展了一系列物联网信息安全研 

点上进行解密,因此,各个节点都很有可能会 发,以此来巩固德国作为世界最安全经济体的 

对被加密消息的明文进行实时解读,安全隐患 地位。此次实施的研发项目以物联网中的嵌入 

较大,各传送节点的可信任度必须很高才行。 式信息系统安全、数据传输及编码过程安全为 

而端到端的加密方式则不同,它选择不 

重点,采用产学研合作的形式进行,如卡尔斯 

同的安全策略主要是按照业务类型的不同来选 鲁尔的Wibu—Systems AG公司牵头的“嵌入式 

择的,低安全要求的业务不提供或者只提供低 

~~一一一

操作系统的集成化保护”项目,将研发能保障 

安全等级的保护,高安全要求的业务才会提供 开放的互联网环境下嵌入式操作系统安全可靠 

高安全等级的保护。但是端到端的加密方式有 运行的新型信息系统硬件结构;Fur

一一~一一~~一

 

wangen科 

个致命的确定,那就是不能保护消息的目的地 技大学协调的项目“虚拟一现实系统通用多形 

址,不能对被传输消息数据的终点与源点进行 态安全解决方案”,致力于研发物联网中恶意 

掩盖,很容易遭到恶意攻击。 攻击和远程操控行为的识别和应对技术方案; 

综上所述,对于高安全需求的业务,最 弗朗霍夫学会海因利希一赫茨研究所牵头的项 

佳的选择是采用端到端的加密方式;对于低安 目“物联网高效安全编码技术”,研究重点为 

全需求的业务,则可以先选择逐跳加密的保护 物联网数据无线传递过程的高效安全编码及加 

方式。 密技术方案。德国联邦教研部、联邦内政部将 

4.3加强物联网网络防火墙的控制 

投入科研经费约800万欧元。 

5结语 

目前物联网网络上常采用的防火墙技术 

主要是过滤防火墙、代理防火墙。如新毒霸悟 

总之,运用和推广物联网技术,一方面能 

空2013免费杀毒软件下载安装后可电脑和手 够将社会运行效率和经济运行效率显著提高, 

244・电子技术与软件工程Electronic Technology&Software Engineering 

, H l 】 

~一~一一一一 一一 ~

作者简介 

朱义勇(1964一),男(汉族),福建闽清县人, 

研究生,主要研究方向:计算机网络与理论。 

作者单位 

顺德职业技术学院电子与信息工程系 广东省 

佛山市528300 

一一一