freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

物聯(lián)網(wǎng)安全初探-資料下載頁

2025-04-13 05:23本頁面
  

【正文】 理難以準確實施物聯(lián)網(wǎng)的管理涉及到網(wǎng)絡運行狀態(tài)進行定量和定性的評價、實時監(jiān)測和預警等監(jiān)控技術。但由于物聯(lián)網(wǎng)中的網(wǎng)絡結構的異構、尋址技術未統(tǒng)一、網(wǎng)絡拓撲不穩(wěn)定等原因,物聯(lián)網(wǎng)管理有關理論和技術仍有待于進一步的研究。在傳統(tǒng)安全防護中,很重要的一個原則就是基于邊界的安全隔離和訪問控制,并且強調針對不同的安全區(qū)域設置有差異化的安全防護策略,在很大程度上依賴各區(qū)域之間明顯清晰的區(qū)域邊界。而在物聯(lián)網(wǎng)中,存儲和計算資源高度整合,無線網(wǎng)絡普遍應用,安全設備的部署邊界已經(jīng)消失,這也意味著安全設備的部署方式將不再類似于傳統(tǒng)的安全建設模型。 設備難以統(tǒng)一管理在物聯(lián)網(wǎng)中,設備大小不一、存儲和處理能力的不一致導致管理和安全信息的傳遞和處理難以統(tǒng)一。設備可能無人值守、丟失、處于運動狀態(tài),連接可能時斷時續(xù)、可信度差,種種因素增加了設備管理的復雜度。經(jīng)以上分析,可以看到,物聯(lián)網(wǎng)面臨的威脅多種多樣,復雜多變,因此,我們要吸收互聯(lián)網(wǎng)發(fā)展過程的經(jīng)驗和教訓,做到趨利避害,未雨綢繆,充分認識到物聯(lián)網(wǎng)面臨的安全形勢的嚴峻性,盡早研究保障物聯(lián)網(wǎng)安全物聯(lián)網(wǎng)標準規(guī)范,制定物聯(lián)網(wǎng)安全發(fā)展的法律、政策,通過法律、行政、經(jīng)濟等手段,使我國的物聯(lián)網(wǎng)真正發(fā)展成為一個開放、安全、可信任的網(wǎng)絡。4 物聯(lián)網(wǎng)安全需求和安全架構理順了物聯(lián)網(wǎng)的體系結構、明確了物聯(lián)網(wǎng)面臨的安全形勢,接下來考慮怎么樣用什么樣的機制和技術手段來解決物聯(lián)網(wǎng)面臨的安全問題。由于物聯(lián)網(wǎng)必須兼容和繼承現(xiàn)有的TCP/IP網(wǎng)絡、無線移動網(wǎng)絡等,因此現(xiàn)有網(wǎng)絡安全體系中的大部分機制仍然可以適用于物聯(lián)網(wǎng),并能夠提供一定的安全性,如認證機制、加密機制等。但是還需要根據(jù)物聯(lián)網(wǎng)的特征對安全機制進行調整和補充,對物聯(lián)網(wǎng)的發(fā)展需要重新規(guī)劃并制定可持續(xù)發(fā)展的安全架構,使物聯(lián)網(wǎng)在發(fā)展和應用過程中,其安全防護措施能夠不斷完善。 傳感網(wǎng)(感知層)安全需求和安全框架 安全需求傳感網(wǎng)的安全需求可以總結為如下幾點:(1)機密性:多數(shù)傳感網(wǎng)內部不需要認證和密鑰管理,如統(tǒng)一部署的共享一個密鑰的傳感網(wǎng)。(2)密鑰協(xié)商:部分傳感網(wǎng)內部節(jié)點進行數(shù)據(jù)傳輸前需要預先協(xié)商會話密鑰。(3)節(jié)點認證:個別傳感網(wǎng)(特別當傳感數(shù)據(jù)共享時)需要節(jié)點認證,確保非法節(jié)點不能接入。(4)信譽評估:一些重要傳感網(wǎng)需要對可能被敵手控制的節(jié)點行為進行評估,以降低敵手入侵后的危害(某種程度上相當于入侵檢測)。(5)安全路由:幾乎所有傳感網(wǎng)內部都需要不同的安全路由技術。 安全框架了解了傳感網(wǎng)的安全威脅,就容易建立合理的安全架構。在傳感網(wǎng)內部,需要有效的密鑰管理機制,用于保障傳感網(wǎng)內部通信的安全。傳感網(wǎng)內部的安全路由、聯(lián)通性解決方案等都可以相對獨立地使用。由于傳感網(wǎng)類型的多樣性,很難統(tǒng)一要求有哪些安全服務,但機密性和認證性都是必要的。機密性需要在通信時建立一個臨時會話密鑰,而認證性可以通過對稱密碼或非對稱密碼方案解決。使用對稱密碼的認證方案需要預置節(jié)點間的共享密鑰,在效率上也比較高,消耗網(wǎng)絡節(jié)點的資源較少,許多傳感網(wǎng)都選用此方案;而使用非對稱密碼技術的傳感網(wǎng)一般具有較好的計算和通信能力,并且對安全性要求更高。在認證的基礎上完成密鑰協(xié)商是建立會話密鑰的必要步驟。安全路由和入侵檢測等也是傳感網(wǎng)應具有的性能。 由于傳感網(wǎng)的安全一般不涉及其他網(wǎng)路的安全,因此是相對較獨立的問題,有些已有的安全解決方案在物聯(lián)網(wǎng)環(huán)境中也同樣適用。但由于物聯(lián)網(wǎng)環(huán)境中傳感網(wǎng)遭受外部攻擊的機會增大,因此用于獨立傳感網(wǎng)的傳統(tǒng)安全解決方案需要提升安全等級后才能使用,也就是說在安全的要求上更高,這僅僅是量的要求,沒有質的變化。相應地,傳感網(wǎng)的安全需求所涉及的密碼技術包括輕量級密碼算法、輕量級密碼協(xié)議、可設定安全等級的密碼技術等。 接入層和網(wǎng)絡層的安全需求和安全框架 安全需求物聯(lián)網(wǎng)的接入層和網(wǎng)絡層主要用于把感知層收集到的信息安全可靠地傳輸?shù)叫畔⑻幚韺樱缓蟾鶕?jù)不同的應用需求進行信息處理,主要是包括移動網(wǎng)、互聯(lián)網(wǎng)和一些專業(yè)網(wǎng)。在信息傳輸過程中,可能經(jīng)過一個或多個不同架構的網(wǎng)絡進行信息交接。 如果僅考慮互聯(lián)網(wǎng)和移動網(wǎng)以及其他一些專用網(wǎng)絡,則物聯(lián)網(wǎng)接入層和網(wǎng)絡層對安全的需求可以概括為以下幾點:(1)數(shù)據(jù)機密性:需要保證數(shù)據(jù)在傳輸過程中不泄露其內容;(2)數(shù)據(jù)完整性:需要保證數(shù)據(jù)在傳輸過程中不被非法篡改,或非法篡改的數(shù)據(jù)容易被檢測出;(3)數(shù)據(jù)流機密性:某些應用場景需要對數(shù)據(jù)流量信息進行保密,目前只能提供有限的數(shù)據(jù)流機密性;(4)DDOS攻擊的檢測與預防:DDOS攻擊是網(wǎng)絡中最常見的攻擊現(xiàn)象,在物聯(lián)網(wǎng)中將會更突出。物聯(lián)網(wǎng)中需要解決的問題還包括如何對脆弱節(jié)點的DDOS攻擊進行防護;(5)移動網(wǎng)中認證與密鑰協(xié)商(AKA)機制的一致性或兼容性、跨域認證和跨網(wǎng)絡認證(基于IMSI):不同無線網(wǎng)絡所使用的不同AKA機制對跨網(wǎng)認證帶來不利。這一問題亟待解決。 安全框架 接入層和網(wǎng)絡層的安全機制可分為端到端機密性和節(jié)點到節(jié)點機密性。對于端到端機密性,需要建立如下安全機制:端到端認證機制、端到端密鑰協(xié)商機制、密鑰管理機制和機密性算法選取機制等。在這些安全機制中,根據(jù)需要可以增加數(shù)據(jù)完整性服務。對于節(jié)點到節(jié)點機密性,需要節(jié)點間的認證和密鑰協(xié)商協(xié)議,這類協(xié)議要重點考慮效率因素。機密性算法的選取和數(shù)據(jù)完整性服務則可以根據(jù)需求選取或省略。考慮到跨網(wǎng)絡架構的安全需求,需要建立不同網(wǎng)絡環(huán)境的認證銜接機制。另外,根據(jù)應用層的不同需求,網(wǎng)絡通信模式可能區(qū)分為單播通信、組播通信和廣播通信,針對不同類型的通信模式也應該有相應的認證機制和機密性保護機制。簡言之,接入層和網(wǎng)絡層的安全架構主要包括如下幾個方面:(1)節(jié)點認證、數(shù)據(jù)機密性、完整性、數(shù)據(jù)流機密性、DDOS攻擊的檢測與預防;(2)移動網(wǎng)中AKA機制的一致性或兼容性、跨域認證和跨網(wǎng)絡認證(基于IMSI);(3)相應密碼技術。密鑰管理(密鑰基礎設施PKI和密鑰協(xié)商)、端對端加密和節(jié)點對節(jié)點加密、密碼算法和協(xié)議等;(4)組播和廣播通信的認證性、機密性和完整性安全機制。 支撐層的安全需求和安全框架 安全需求 支撐層是信息到達智能處理平臺的處理過程,包括如何從網(wǎng)絡中接收信息。在從網(wǎng)絡中接收信息的過程中,需要判斷哪些信息是真正有用的信息,哪些是垃圾信息甚至是惡意信息。在來自于網(wǎng)絡的信息中,有些屬于一般性數(shù)據(jù),用于某些應用過程的輸入,而有些可能是操作指令。在這些操作指令中,又有一些可能是多種原因造成的錯誤指令(如指令發(fā)出者的操作失誤、網(wǎng)絡傳輸錯誤、得到惡意修改等),或者是攻擊者的惡意指令。如何通過密碼技術等手段甄別出真正有用的信息,又如何識別并有效防范惡意信息和指令帶來的威脅是物聯(lián)網(wǎng)處理層的一個重大安全挑戰(zhàn)。 同時物聯(lián)網(wǎng)時代需要處理的信息是海量的,需要處理的平臺也是分布式的。當不同性質的數(shù)據(jù)通過一個處理平臺處理時,該平臺需要多個功能各異的處理平臺協(xié)同處理。但首先應該知道將哪些數(shù)據(jù)分配到哪個處理平臺,因此數(shù)據(jù)類別分類是必須的。同時,安全的要求使得許多信息都是以加密形式存在的,因此如何快速有效地處理海量加密數(shù)據(jù)是智能處理階段遇到的另一個重大挑戰(zhàn)。 安全框架 為了滿足物聯(lián)網(wǎng)智能處理層的基本安全需求,需要如下的安全機制。(1)可靠的認證機制和密鑰管理方案;(2)高強度數(shù)據(jù)機密性和完整性服務;(3)可靠的密鑰管理機制,包括PKI和對稱密鑰的有機結合機制;(4)可靠的高智能處理手段;(5)入侵檢測和病毒檢測;(6)惡意指令分析和預防,訪問控制及災難恢復機制;(7)保密日志跟蹤和行為分析,惡意行為模型的建立;(8)密文查詢、秘密數(shù)據(jù)挖掘、安全多方計算、安全云計算技術等;(9)移動設備文件(包括秘密文件)的可備份和恢復;(10)移動設備識別、定位和追蹤機制。 應用層的安全需求和安全框架 安全需求 應用層設計的是綜合的或有個體特性的具體應用業(yè)務,它所涉及的某些安全問題通過前面幾個邏輯層的安全解決方案可能仍然無法解決。在這些問題中,隱私保護就是典型的一種。無論感知層、傳輸層還是處理層,都不涉及隱私保護的問題,但它卻是一些特殊應用場景的實際需求,即應用層的特殊安全需求。物聯(lián)網(wǎng)的數(shù)據(jù)共享有多種情況,涉及到不同權限的數(shù)據(jù)訪問。此外,在應用層還將涉及到知識產權保護、計算機取證、計算機數(shù)據(jù)銷毀等安全需求和相應技術。應用層的安全需求主要來自于下述幾個方面:(1)如何根據(jù)不同訪問權限對同一數(shù)據(jù)庫內容進行篩選;(2)如何提供用戶隱私信息保護,同時又能正確認證;(3)如何解決信息泄露追蹤問題;(4)如何銷毀計算機數(shù)據(jù);(5)如何保護電子產品和軟件的知識產權。 安全框架 基于物聯(lián)網(wǎng)綜合應用層的安全需求,需要如下的安全機制:(1)有效的數(shù)據(jù)庫訪問控制和內容篩選機制;(2)不同場景的隱私信息保護技術;(3)叛逆追蹤和其他信息泄露追蹤機制;(4)安全的計算機數(shù)據(jù)銷毀技術;(5)安全的電子產品和軟件的知識產權保護技術。針對這些安全架構,需要發(fā)展相關的密碼技術,包括訪問控制、匿名簽名、匿名認證、密文驗證(包括同態(tài)加密)、門限密碼、叛逆追蹤、數(shù)字水印和指紋技術等。 影響信息安全的其他因素 物聯(lián)網(wǎng)的信息安全問題將不僅僅是單一的層面的問題,還會涉及到許多非技術因素和安全策略因素。下述幾方面的因素很難通過單一層面或技術手段來實現(xiàn)。(1)教育。讓用戶意識到信息安全的重要性和如何正確使用物聯(lián)網(wǎng)服務以減少機密信息的泄露機會;(2)統(tǒng)一管理。物聯(lián)網(wǎng)的設備復雜性和數(shù)量的巨大使得管理成為迫切要解決的問題,統(tǒng)一的地址分配、運營狀態(tài)監(jiān)控和嚴謹?shù)目茖W管理方法將使信息安全隱患降低到最小;(3)信息安全保障。找到信息系統(tǒng)安全方面最薄弱環(huán)節(jié)并進行加強,以提高系統(tǒng)的整體安全程度,包括資源管理、物理環(huán)境管理、人力安全管理、信息安全管理等;(4)口令管理。許多系統(tǒng)的安全隱患來自于賬戶口令的管理。(5)統(tǒng)一安全策略:能夠制定出切實可行的安全策略,并在整個物聯(lián)網(wǎng)環(huán)境中分發(fā)。(6)計算機取證:在物聯(lián)網(wǎng)環(huán)境的商業(yè)活動中,無論采取了什么技術措施,都難免惡意行為的發(fā)生。因此,計算機取證就顯得非常重要,當然這有一定的技術難度,主要是因為計算機平臺種類太多,包括多種計算機操作系統(tǒng)、虛擬操作系統(tǒng)、移動設備操作系統(tǒng)等。(7)基礎設施的建立:云計算中心將是繼IP分配、域名管理之后的又一控制互聯(lián)網(wǎng)甚至物聯(lián)網(wǎng)的手段之一,目前IBM、微軟等大型跨國公司正在竭力搶占市場,我們應當正視這一局面,建立不同層級的云計算中心,避免信息外流。此外,PKI公鑰基礎設施也占據(jù)著物聯(lián)網(wǎng)安全的制高點,關系著物聯(lián)網(wǎng)的認證機制和信息的機密性、完整性。(8)信息流的控制權。物聯(lián)網(wǎng)時代,誰控制了信息,誰就控制了世界,但是隨著技術的發(fā)展,信息流的跨時空性、跨邊界性日益明顯,國家需要出臺相應的法律法規(guī)、技術標準,避免信息跨主權國流動。 5. 總結雖然物聯(lián)網(wǎng)已經(jīng)發(fā)展了十多年,并且已經(jīng)取得了一定的科研和應用成果。但是目前的應用只是限于某一單位某一領域和某一層面,離整個物聯(lián)網(wǎng)的成熟期還有一定的時間。特別是目前,物聯(lián)網(wǎng)的安全體系還存在很多缺陷和問題,安全機制在業(yè)界依然空白,其后果甚至影響到國家安全。物聯(lián)網(wǎng)安全必須未雨綢繆,安全機制和標準的建立應該伴隨著物聯(lián)網(wǎng)的發(fā)展而發(fā)展,而不能厚此薄彼。本文提出的安全風險、安全需求和安全框架是借鑒了互聯(lián)網(wǎng)安全機制和參考現(xiàn)有資料的情況下得到的,難免出現(xiàn)紕漏,只能起到拋磚引玉的效果。相信隨著各國和組織對物聯(lián)網(wǎng)安全的認識的提高,相應法律法規(guī)和標準的建立,一定能夠找到適合當今物聯(lián)網(wǎng)發(fā)展的可靠有效地安全機制和安全模型的。50 / 50
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1