您的当前位置:首页正文

物联网信息安全技术

2023-07-26 来源:钮旅网
物联网信息安全技术研究

肖广娣 凌 云

(苏州大学 江苏 苏州 215131)

摘 要: 物联网在各个领域的推广应用也把原来的网络安全威胁扩大到物质世界,增加防范和管理难度,根据物联网的三个层次,分析物联网的安全特性,特别对感知层的安全问题进行分析,并对物联网安全技术中的密钥管理技术进行讨论。

关键词: 物联网;安全;感知层;RFID;密钥管理

中图分类号:TP274 文献标识码:A 文章编号:1671-7597(2012)1120096-01

0 引言

物联网是在计算机互联网的基础上将各种信息传感设备,比如射频识别(RFID),红外传感器,全球定位系统,激光扫描器等各种信息传感设备与互联网结合起来构成的一个巨大网络,来进行信息的通信和交流,以实现对物品的识别,跟踪,定位和管理,即“internet of things”。它是接下来网络发展的主要方向,具有全面感知,可靠传递,智能化处理的特点。所以物联网是互联网,传感网,移动网络等多种网络的融合,用户端由原来的人扩展到了任何的物与物之间都可进行通信以及信息的交换。但是随着这些网络的融合以及重新构成的统一的新的网络,使网络入侵,病毒传播等影响安全的可能性范围越来越大,它存在着原来多种网络已有的安全问题,还具有它自己的特殊性,如隐私问题,不同网络间的认证,信息可靠传输,大数据处理等新的问题将会更加严峻。所以在物联网的发展过程中,一定要重视网络安全的问题,制定统一规划和标准,建立完整的安全体系,保持健康可持续发展。

1 物联网的安全特性

物联网按照一般标准分为三个层次:应用层,网络层,感知层。应用层主要是计算机终端,数据库服务器等,进行数据的接收,分析和处理,向感知系统其他终端下达指令。网络层是依靠现有的网络,如因特网,移动网络等将应用层和感知层之间的通信数据进行安全可靠的传递,类似于人体的神经系统。感知层主要包含一些无线传感设备,RFID标签和读写器,状态传感器等,类似于人体的感官。虽然各层都具有针对性较强的密码技术和安全措施,但相互独立的安全措施不能为多层融合一起的新的庞大的物联网系统解决安全问题,所以我们必须在原来的基础上研究系统整合后带来的新的安全问题。

应用层支撑物联网业务有不同的策略,如云计算,分布式系统,大数据处理等等都要为相应的服务应用建立起高效,可靠,稳定的系统,这种多业务类型,多种平台,大规模的物联网系统都要面临安全架构的建立问题。

网络层虽然在因特网的基础之上有一定的安全保护能力,但在物联网系统中,由于用户端节点大量增加,信息节点也由原来的人与人之间拓展为物与物之间进行通信,数据量急剧增大,如何适应感知信息的传输,以及信息的机密性,完整性和可用性如何保证,信息的隐私保护,信息的加密在多元异构的物联网中显得更加困难。

感知层信息的采集,汇聚,融合,传输和信息安全问题,因为物联网的感知网络种类复杂,各个领域都有可能涉及,感知节点相对比较多元化,传感器功能简单,无法具有复杂的安全保护能力。

的议程,我们了解一下感知层的安全问题。

感知层主要通过各类传感器和设备从终端节点收集信息,用传感器来标识物体,可无线或远程完成一些复杂的操作,节约人力成本。而物联网中这些传感器或设备大多安装在一些无人监控的地点,可以轻易接触或被破坏,极易被干扰,甚至难以正常运行,或被不法分子进行非法控制。

比如我们在物联网中常见的RFID系统,它主要设计用来提高效率,降低成本,由于标签成本的限制,也很难对起采用较强的加密方式。并且它的标签和阅读器采取无线的非接触方式,很容易受到侦听,导致在数据的收集,传输和处理过程中都面临严重的安全威胁。RFID系统一般部署在户外环境,容易受到外部影响,如信号的干扰,由于目前各个频带的电磁波都在使用,信号之间干扰较大,有可能导致错误读取命令,导致状态混乱,阅读器不能识别正确的标签信息;非法复制标签,冒充其它标签向阅读器发送信息;非法访问,篡改标签的内容,这是因为大多数标签为了控制成本没有采用较强的加密机制,大多都未进行加密处理,相应的信息容易被非法读取,导致非法跟踪甚至修改数据;通过干扰射频系统,进行网络攻击,影响整个网络的运行。

对此我们应该采取的安全措施为:首先对标签和阅读器之间传递的信息进行认证或加密,包括密码认证,数字签名,hash锁,双向认证或第三方认证等技术,保证阅读器对数据进行解密之前标签信息一直处于锁定状态;其次要建立专用的通信协议,通过使用信道自动选择,电磁屏蔽和信道扰码技术,来降低干扰免受攻击;也可通过编码技术验证信息的完整性提高抗干扰能力,或通过多次发送信息进行核对纠错。

所以针对感知层的安全威胁,我们需要建立有效的密钥管理体系,合理的安全架构,专用的通信协议确保感知层信息的安全、可靠和稳定。

3 物联网的密钥管理技术

物联网中的密钥管理是实现信息安全的有力保障手段之一,我们要建立一个涉及多个网络的统一的密钥管理体系,解决感知层密钥的分配,更新和组播等问题。而所有这些都是建立在加密技术的基础之上,通过加密实现完整性,保密性以及不可否认性等需求。加密技术分为两大部分:算法和密钥。之前国际上比较成熟的算法有AES,DES等,同时他们需要强大的密钥生成算法保证信息的安全。

目前的密钥管理技术主要分为对称密钥管理和非对称密钥管理,对称密钥管理又分为预分配方式,中心方式和分组分簇方式。比较典型的有q-composite密钥预置方法,概率密钥预分配方法,SPINS协议,E-G方法等,相对于非对称密钥系统,它的计算复杂度明显较低,但安全性也相对要低。非对称密钥管理中比较典型的就是ECC公钥密码体制,它的硬件实现简单,

(下转第126页)

2 感知层的安全问题

由于应用层和网络层我们相对比较熟悉,而感知层是物联网中最能体现物联网特性的一层,信息安全保护相对比较薄弱

96调度部门的指示隔离故障开关,再进行专业维修。如果发生SF6泄漏需要进行处理时,在接近设备时要谨慎,尽量选择从“上风”接近设备,必要时要戴防毒面具、穿防护服。

3.2.4 GIS罐体解体检修。在进行GIS罐体解体检修时,要注意先将SF6气体及时回收,SF6气体严禁排入大气中;解体检修时为保证GIS设备解体重装后SF6气体的含水量与相关标准要求相符,要求解体检修时环境湿度要低于70%以下;解体后重装要进行SF6气体的检漏试验,确保不会泄漏(试验方法就是将GIS罐体连接处用薄膜包裹严实,并对气室充气到额定压力,待6h后检查压力值有无降低并用检漏仪进入薄膜内检查有无泄漏);GIS罐体更换后要进行耐压试验,试验时应该注意其外加试验电压与带电运行设备之间不得只通过一个刀闸断口来隔离,以防止反向电压叠加后击穿GIS设备;一般情况下,GIS解体后应该在当日内恢复重装。

4 500kV变电站GIS设备故障实例分析

4.1 故障一

某变电站室外GIS设备在整个交接试运行过程中均处于正常状态,但是投运后三个月发现变电站I母电流动互感器间隔气室中压力偏低,并且GIS设备监控系统也发出了报警信号,该气室的SF6压力信号正常状态下为0.45MPa,现降低至0.38MPa。维修人员先用专用的SF6气体检漏仪查找I母电流互感器气室可能存在的泄漏点,发现在I母电流互感器气室间隔中的U相气室管路安装连接部位发生泄漏,然后再对GIS设备其它气室压力进行检查,均可排除存在泄漏点的可能,因此可以判断上述泄漏点即为问题所在。在充分分析GIS设备I母电流互感器气室的运行气压数据后,判定该部位发生气体泄漏的主要原因是由于在安装该连接部件过程中清洁不彻底,属于安装施工质量问题所导致的SF6气体泄漏故障。具体的故障排除方法如下:首先利用专业检修工具将泄漏点管路略微旋松,再利用GIS设备气室外气压差把SF6气体从管路安装部位冲出,将金属

壳体处遗留的微尘冲走,直至该泄漏点部位的残余微尘被彻底清理干净,再马止将管路旋紧。旋紧管路后要及时对I母电流互感器进行补气,直至气压满足设计要求,并再次进行检查,排除泄漏问题。

4.2 故障二

某变电站GIS开关在转冷备用过程中,发现其C相内部存在持续放电的声音,并能从观察孔中观察到隔离开关室内部有明显的火花。经过全面检查可知,该隔离开关C相操作机构的内部齿轮组出现故障,所以隔离开关无法完全拉开;并且由于隔离开关另一侧的第一组滤波器处于运行状态,所以隔离开关的动触头与静触头之间还存在放电现象。针对这种情况维修时先拆下隔离开关的操动机构,手动操作过程中发现向隔离开关输出力矩的锥形齿轮出现故障,由于锥形齿轮带动轴传出隔离开关现场机械位置指示以及辅助接点信号,所以即使隔离开关未完全拉到位,但是机械位置指示与OWS上显示的信号也处于拉开到位的状态。针对这种情况,只需将故障齿轮组及动触头及时更换即可排除故障,经过试验后隔离开关恢复正常。

参考文献:

[1]刘强,500kV变电站GIS故障预防及相应故障分析[J].工程技术,2011(5).

[2]孙冰冰、沈石,椹北变电站252kV GIS设备故障分析[J].科技技术应用,2010(9).

[3]陈玉全,500kV变电站GIS设备运行维护[J].自动化应用,2010(9).

[4]曲金秋,变电站GIS设备缺陷分析与防范[J].科技视界,2012(6).[5]朱润红,GIS在变电站的应用及运行维护[J].中国高新技术企业,2008(04).

作者简介:

林梅(1982-),女,福建福州人,工程师。

(上接第96页)

在同等强度的大整数域中,它的计算和存储复杂度有很大的优势,在ECC上,乘法和加法运算速度较快,但配对运算较慢。

ECC是典型的基于椭圆曲线离散对数问题,它和传统的加密算法相比,具有安全性高,计算量小,处理速度快,存储空间小,带宽要求低的特点。因为ECC椭圆曲线上的点群离散对数计算困难性在计算时间复杂堵上目前是指数级别的,这就决定了它的抗攻击性强度非常高。在相同资源条件下,在加密速度上ECC远比其他加密算法快得多,因为ECC系统的密钥生成速度比传统的加密算法要快百倍以上,所以它的加密性能显然更高。同时ECC的密钥尺寸要比传统的加密算法小得多,但却具有同等的安全强度,所以意味着ECC所占的存储空间要小很多,这对于在物联网系统中机密算法受资源环境受限的影响下的使用具有非常重要的意义。在对于比较长的消息进行加密解密时,传统的算法和ECC对带宽都有一定得要求,基本处在同一个级别,但在较短消息的加密解密时,ECC的要求就明显底很多,所以ECC在无线网络环境下进行应用具有非常大的优势。

在物联网的密钥管理技术中,无论是对称密钥管理还是非对称密钥管理,能否进行高效运算,降低高层信息安全对各种运算的依赖,提高物联网信息的安全性,并降低安全成本都是在物联网系统中需要解决的问题。

我们面临的物联网安全形势将会更加严峻。特别是感知层的安全研究有待加强,如何建立有效的跨越多网的安全架构,使我们的研究重点之一。在密钥的管理方面,如何提高加密算法的效率,提高传感器的性能都需要我们进行深入研究。同时我们还需要建立完善统一的安全技术标准,认证机制,成熟的安全安全体系才能应对物联网发展过程中面临的各种挑战。

参考文献:

[1]杨庚等,物联网安全特征与关键技术[J].南京邮电大学学报,2010(08):20-29.

[2]吴同,浅析物联网的安全问题[J].网络安全技术与应用,2010(8):7-8.

[3]温蜜等,基于传感器网络的物联网密钥管理[J].上海电力学院学报,2011(01)-0066-70.

[4]刘利民,物联网感知层中RFID的信息安全对策研究[J].武汉理工大学学报,2010(10):79-87.

[5]邵华等,物联网信息安全整体保护实现技术研究[J].技术应用,2010(09):83-88.

作者简介:

肖广娣,毕业于莫斯科大学计算数学与控制系,现在苏州大学任教,研究方向:计算机网络与信息安全;凌云,教授,毕业于西南交通大学计算机专业,苏州大学计算机科学与技术学院副院长,研究方向:计算机网络与信息安全。

4 结语

物联网安全技术对接下来物联网能否在各领域大规模推广起着至关重要的作用,由于物联网系统中信息的多元异构性,

126

因篇幅问题不能全部显示,请点此查看更多更全内容