• 【物联网安全知多少?】


    感谢您光临我新开的专栏呀❤
    作为物联网的爱女,当然要讲物联网啦
    物联网工程涉及到的范围非常广泛,由此引申出的安全问题自然需要万分重视!
    🆗那我们就开始了解学习吧!

    物联网安全体系

    一、物联网的概念与特征

    1、物联网的概念

      用自己的话理解来说,物联网就是人和物(物和物)之间的信息交流
      广义上来说,物联网是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。
      狭义上说,物联网是通过信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络

    2、物联网的体系结构

      USN结构不能完整反映出物联网系统实现中的功能集划分、组网方式、互操作接口、管理模型等,不利于物联网的标准化和产业化。因此需要一个通用的物联网系统结构模型。
    在这里插入图片描述



      物联网四层体系结构侧重的是物联网的定性描述而不是协议的具体定义。
    在这里插入图片描述
    自下而上
    感知控制层:

    如图所示,包括条形码识别器、各种类型的传感器(温湿度传感器、视频传感器、红外探测器等)、智能硬件(电表、空调等)和网关等。各种传感器将感知到的信息自组网传递到网关接入点,网关再将收集到的数据通过数据传输层提交到数据处理层进行处理,结果可以反馈回感知层。

    数据传输层:

    起到承下启上的作用,传输层包括各种网络与设备,并可实现不同类型网络之间的融合,并且实现数据的高效、安全和可靠传输,还提供路由、格式转换、地址转换等功能。

    数据处理层:

    利用云计算(Cloud Computing)、大数据(Big Data)和人工智能(Artificial
    Intelligence,AI)等技术,实现感知层数据的高效存储与深度分析

    应用决策层:

    为用户提供多种不同类型的服务,应用决策层可针对不同类别的应用,指定与之相适应的服务内容。
    监控型(物流监控、污染监控)
    控制型(智能交通、智能家居)
    扫描型(手机钱包、高速ETC)等

     物联网四层体系结构当中的每一层都起到环环相扣地作用,因此,安全问题不可忽视,因此物联网在每一层中还应该包括安全、容错等技术,以此来提供安全保障。

    3、物联网的特征

    物联网——3大特征
    在这里插入图片描述
    全面感知:

    利用RFID、传感器、二维码、GPS定位装置等随时随地获取物体的信息

    看到RFID,我想到了优衣库,优衣库是一个快时尚的服装品牌,顾客将自己选好的衣服放入自助收银机扫描筐内,一旁的结算屏幕便会显示所购商品信息和价格,顾客只需选择支付方式进行支付即可。在外行人眼里看来,这个非常神奇,其实其背后的原理就是——RFID标签的使用,优衣库普及RFID电子标签的好处是显而易见,第一,减少了员工开支。第二,提高了消费者结账的速度。第三,公司可以利用RFID,对所有商品进行系统管理,及时补货,还可以进行用户行为大数据分析。
    在这里插入图片描述

    可靠传输:

    通过各种电信网络与互联网的融合,将物体的信息及时准确地传送出去

    智能处理

    利用云计算、模糊识别等各种智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制。

    另: 云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。
    云计算的核心——共享,就比如现在大学生都在用的学习通,就是一个典型的例子。

    一、物联网安全问题分析

    1、安全问题

    数据安全

    由于任何实体都可读取电子标签,因此攻击者可将自己伪装成合法标签,对数据安全造成威胁。

    隐私

    将标签ID和用户身份相关联,从而侵犯个人隐私,和隐私安全的相关问题主要包括信息泄露和追踪。

    复制

    RFID标签中存在的一个严重安全缺陷就是标签可被复制。

    RFID系统的威胁

    普通安全威胁主要保罗机密性和可用性登。隐私相关的威胁主要包括信息泄露和追踪。

    2、信息安全的常用技术

    身份认证技术

     确定该访问者是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法权益。

    访问控制技术

     按照用户身份及其所归属的某定义组来限制用户对某些信息项的访问,或限制其对某些控制功能的使用的一种技术。
     可分为自主访问控制和强制访问控制两大类

    自主访问控制:由用户有权对对自身所创建的访问对象(如文件、数据表等)进行访问,并可将这些对象的访问权授予其他用户和从授予权限的用户处收回其访问权限。
    强制访问控制:由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,并按照规定的规则决定哪些用户可以对哪些对象进行哪些操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。

    数据加密技术

     按照作用不同,数据加密技术可分为数据传输加密技术和数据存储加密技术。
    数据传输加密技术目的是对传输中的数据流加密
    数据存储加密技术目的是防止在存储环节上的数据失密

    数字签名技术

     也称电子签章,数据签名就是只有信息的发送者才能产生的、别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的有效证明。
     数字签名是非对称密钥加密技术数字摘要技术的典型应用。

    入侵检测技术

     通过收集和分析网络行为、安全日志、审计数据等信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的问题。
     入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可以传输时发出警报或者采取主动反应措施的网络安全设备。

    内容审计技术

     通过对网络上传输的内容进行审计及时发现问题,并第一时间切断连接,保留日志
     该技术不仅可以防止网络上不良信息的泛滥和公司内网涉密信息或商业信息的泄露,而且可以为已出现的不良信息传播和涉密信息泄露的情况提供线索和证据

    总结

      这是我第一次写这样的专题,很多地方不够周到,我下次自己先规划好大纲再写,这样大家学习起来也更加便利
      还有就是,很多概念其实书上,网上都有很多资料,我希望能够用自己通俗易懂的语言或者是加上例子来给大家做分享,这样能够辅助着更好吸收,那么今天就暂时到这里啦!
      感谢您的阅读和支持!❤我会再接再厉的!!!

  • 相关阅读:
    OC-归档(序列化)(了解的不多 没细看)
    聊聊接口设计的36个小技巧
    [SpringMVC笔记] SpringMVC-06-JSON数据传递参数
    基于SSM+Vue的咖啡销售系统
    Scala 初学者编程完整指南
    软件测试/测试开发丨App自动化—高级控件交互方法
    欧科云链研究院:人类或将成为仅次于AI第二聪明物种?Web3不允许
    HttpServlet实例化失败,困扰
    用HTML+CSS做一个学生抗疫感动专题网页设计作业网页
    viple入门(二)
  • 原文地址:https://blog.csdn.net/m0_62279905/article/details/126823949