前言
??文章整理来自物联网安全——理论与技术(主编胡向东,机械工程出版社)一书。
第二章 物联网安全基础
2.1 安全性攻击
??攻击,是指实体透过不同的手段或渠道,对另一实体或目标实施的任何非授权行为,其后果是导致对行为对象的伤害或破坏。 ??安全则是指事物没有受到伤害或破坏,没有危险、危害或损失的自然状态。 ??安全性攻击是对事物正常(或自然)状态的一种威胁或破坏。 ??网络安全就是通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
2.1.1 安全性攻击的主要形式
(1)截取,即未获授权地通过对传输进行窃听和监测,从而获取对某个资源的访问,这是对机密性的攻击,分为两种情况: ??析出消息内容:获取通信内容,如电话交谈、电子邮件、传输的文件等。 ??通信量分析:能观察到交换信息的频率和长度,测定通信主机的位置和标识等。
(2)中断,即拒绝服务。是指防止或禁止通信设施的正常使用或管理,从而达到减慢或中断系统服务的目的,这是对可用性的攻击。这种攻击通常有两种形式: ??一种是攻击者删除通过某一连接的所有协议单元,从而抑制所有的消息指向某个特殊的目的地。 ??另一种是使整个网络性能降低或崩溃,可能采取的手段是使网络不能工作或者滥发消息使之过载。 ??如硬件的毁坏、通信线路的切断、截取和删除服务器对客户的相应、发送多个伪造的请求给服务器使其过载而崩溃,或截取客户对服务器的请求导致客户多次发送请求而过载等。
(3)篡改,即更改报文流,它是对通过连接的协议数据单元的完整性攻击,意味着一个合法消息的某些部分被改变,或消息被延迟、删除或改变顺序,以产生一个未经授权的效果。 ??篡改可以是更改PDU中的协议控制信息,使发送到错误的目的地;或更改PDU的数据部分;或删除或更改PDU中协议控制部分的序号。
(4)伪造,是一个非法实体假装成一个合法的实体,对数据真实性的破坏。伪造通常与其他攻击形式结合在一起才具有攻击性效果,如攻击者重放别的合法连接初始化序列的记录,从而获得自己本身没有的特权等。
(5)重放,涉及一个数据单元被获取以后的后继重传,以产生一个未授权的效果,是对数据新鲜性的破坏。在这种攻击中,攻击者记录下某次通信会话,然后会在某个时刻,重放整个会话或者会话的一部分。
(6)否认,即消息的发送方可能事后否认他曾发送过该消息,或消息接收方可能事后否认他曾收到过该消息。不同于上述任何一种攻击形式,因为它的执行者来源于通信双方之外,而是通信的发送方或接收方。是对数据不可否认性的破坏。
2.1.2 安全性攻击的分类
??根据安全性攻击的作用形式和特点,可以将安全性攻击分为被动攻击和主动攻击。 (1)被动攻击,攻击者只观察协议数据单元PDU,以便了解和交换相关的信息,并不会修改数据或危害系统。这种消息的泄露可能会危害信息的发送和接收方,但不会对系统本身造成任何影响。如使用搭线窃听、对文件或程序的非法复制等。本质上是在传输中的偷听或监视,其目的是传输中获取信息,被动攻击只威胁数据的机密性。典型的被动攻击形式就是截取,包括析出消息内容和通信量分析。 ??被动攻击通常是难以发现或检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止,可以采用各种数据加密技术来阻止被动攻击。 (2)主动攻击是指攻击者对连接中通过的PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。其目的是试图改变系统资源或影响系统的正常工作,他威胁数据的真实性、完整性、可用性、不可否认性或新鲜性等。主动攻击包括五类:中断、篡改、伪造、重放和否认。 ??主动攻击与被动攻击表现出相反的特点。主动攻击中攻击者可以通过多种方式和途径发起主动攻击,完全防止主动攻击是相当困难的,对于主动攻击,可采取适当措施(如加密技术和鉴别技术相结合)加以检测和发现,并从主动攻击引起的任何破坏或时延中予以恢复。同时,这种检测也具有一定的威慑作用。
2.2 物联网面临的安全问题
??物联网面临的安全问题既有传统的网络安全威胁,又有不同于互联网的新威胁。
2.2.1 传统的网络安全威胁
??互联网是一个开放系统,其具有资源丰富、高度分布、广泛开放、动态演化、边界模糊等特点,网络中的信息在存储和传输过程中有可能被盗用、暴露、篡改和伪造等,且基于网络的信息交换还面临着身份认证和防否认等安全需求。 ??网络资源难免会吸引各种主动或被动的人为攻击,例如信息泄漏、信息窃取、数据篡改、计算机病毒、黑客、工业间谍等。同时,通信实体还面临着诸如水灾、火灾、地震等自然灾害和电磁辐射等方面的考验。 ??网络安全的意义: ??从大的方面说,“没有网络安全就没有国家安全”,网络安全关系到国家主权的安全、社会的稳定、民族文化的继承和发扬等。 ??从小的方面说,网络安全关系到公私财物和个人隐私的安全;因此必须设计一套完善的安全策略,采用不同的防范措施,并制定相应的安全管理规章制度来加以保护。 ??下图是欧盟网络信息安全局(ENISA)发布的2014年新兴技术领域排名前十五的网络威胁及其趋势。 ??中国国家互联网应急中心发布2015年我国互联网网络安全态势综述。报告要点如下: 1.基础网络和关键基础设施 2.公共互联网网络安全环境 (1)个人信息泄露事件频发 (2)移动互联网恶意程序大幅增长 (3)拒绝服务攻击威胁突出 (4)安全漏洞频现 (5)网页仿冒数量暴涨 3.未来值得关注的热点问题 (1)更多APT攻击事件被曝光 (2)云平台和大数据安全防护能力将是关注重点 (3)物联网智能设备将面临更多网络安全威胁 (4)精准网络诈骗和敲诈勒索行为将更加猖獗
2.2.2 物联网面临的新威胁
从互联网安全到物联网安全 ??物联网是互联网的延伸,因此物联网的安全也是互联网安全的延伸,物联网和互联网的关系是密不可分的,相辅相成的。但是物联网和互联网在网络的组织形态、网络功能及性能上的要求都是不同的,物联网对实时性、安全可信性、资源保证等方面却有很高的要求。物联网的安全既构建在互联网的安全上,又因为其业务环境而具有自身的特点。总的来说,物联网安全和互联网安全的关系体现在以下几点: ??物联网安全不是全新的概念; ??物联网安全比互联网安全多了感知层; ??传统互联网的安全机制可以应用到物联网; ??物联网安全比互联网安全更复杂。
??物联网主要由传感器、传输系统(泛在网)以及处理系统3个要素构成,因此,物联网的安全形态也体现在这3个要素上。 ??第一是物理安全,主要是传感器的安全,包括对传感器的干扰、屏蔽、信号截获等,是物联网安全特殊性的体现。 ??第二是运行安全,存在于各个要素中,涉及到传感器、信息传输系统及信息处理系统的正常运行,与传统信息系统安全基本相同。 ??第三是数据安全,也是存在于各个要素中,要求在传感器、信息传输系统、信息处理系统中的信息不会出现被窃取、被篡改、被伪造和抵赖等性质。
??传感器与传感网所面临的安全问题比传统的信息安全更为复杂,因为传感器与传感网可能会因为能量和存储、计算、通信等资源受限的问题而不能构建过于复杂的保护体系。 ??物联网除面临一般信息网络所具有的安全问题外,还面临物联网特有的安全脆弱性与安全威胁。 ??物联网在数据处理和通信环境中特有的安全威胁主要体现在以下几个方面:节点攻击、传输威胁、自私性威胁、拒绝服务攻击、重放攻击、隐私泄露威胁、业务关联认证风险、权限提升攻击、篡改或泄露标识数据。
??从威胁的利益主体而言,物联网的信息安全主要涉及两个方面: ??一是国家和企业机密(主要表现为业务过程的机密性) ??二是个人隐私 ??对国家和企业而言,包含了敏感信息的数据资源若处理不当,很容易在数据交互共享的过程中遭受攻击而导致机密泄露、财物损失或正常的生产秩序被打乱,构成严重的安全威胁。 ??对个人而言,数据信息往往涉及到个人行为、兴趣等隐私问题,严重时可能危及人的生命安全。 1.国家安全问题。发展中国家有更多的忧患。 2.信息的合法有序使用问题。物联网系统的安全需求有八个尺度:读取控制、隐私保护、用户认证、不可抵赖性、数据保密性、数据完整性、可用性和通讯层安全。前四个处于物联网的应用层,后四个处于传输和感知层。
2.3 物联网安全概念
2.3.1 物联网安全的基本内涵
??物联网安全问题重点表现在如果物联网出现了被攻击、数据被篡改等,安全和隐私将面临巨大威胁,致使其出现与所期望的功能不一致的情况,或者不再发挥应有的功能,那么依赖于物联网的控制结果将会出现灾难性的问题。 ??物联网安全包括: ??物理安全(主要表现为对传感器的干扰、屏蔽、信号截获等) ??运行安全(存在于传感器、信息传输系统和信息处理系统等物联网组成要素中,影响其正常运行) ??数据安全(要求物联网中的信息不会被窃取、篡改、伪造、抵赖等)
??物联网的发展需要全面考虑安全因素,设计并建立相对完善的安全机制,在考虑物联网的各种安全要素时,保护强度和特定业务需求之间需要折中。设计原则:在满足业务功能需求基础上尽可能地确保信息安全,保护用户隐私,定制适度的安全策略。
2.3.2 物联网安全与互联网安全、信息安全的关系
??信息安全的实质就是保护系统或网络中的信息资源免受各种类型的威胁、干扰、破坏、非法利用或恶意泄露,即保证信息的安全性。 ??信息安全性是指信息安全的基本属性,主要包括信息的机密性、完整性、真实性、可用性、可控性、新鲜性、可认证性和不可否认性。 ??信息安全的目标就是要达成信息的安全性,确保其安全属性不受破坏。 ??物联网安全的目标就是达成物联网中的信息安全性,确保物联网能够按需地为获取授权的合法用户提供及时的、可靠的、安全的信息服务。信息安全包括物联网安全包括互联网安全。 ??机密性 是指信息不泄露给非授权的个人和实体或供其使用的特性。只有得到授权或许可,才能得到其权限对应的信息。通常,机密性是信息安全的基本要求,主要包括如下内容。 1.对传输的信息进行加密保护,防止敌人译读信息并可靠检测出对传输系统的主动攻击和被动攻击。对不同密级的信息实施相应的保密强度和完善及合理的密钥管理。 2.对存储的信息进行加密保护,有效防止非法者利用非法手段通过获得明文信息来达到窃取机密之目的。加密保护方式一般应视所存储的信息密级、特征和使用资源的开发程度等具体情况来确定,加密系统应与访问控制和授权机制密切配合,以达到合理共享资源。 3.防止因电磁信号泄露带来的失密。计算机系统在工作时,常会发生辐射和传导电磁信号泄露现象,若此泄露的信号被敌方接收下来,经过提取处理,就可恢复出原信息而造成泄密。
??完整性,就是要防止信息被非法复制,避免非授权的修改和破坏,以保证信息的正确性、有效性、一致性,或不受意外事件的破坏。 1.数据完整性。数据完整性一般含两种形式:数据单元的完整性和数据单元序列的完整性。前者包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体;后者主要是要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。 2.软件完整性。为防止软件被非法复制,对软件必须有唯一的标志,并且能检验这种标志是否存在及是否被修改过。除此之外,还应具有拒绝动态跟踪分析的能力,以免复制者绕过该标志的检验。为防止软件被非法修改,软件应有抗分析的能力和完整性的校验手段。应对软件实施加密处理,这样,即使复制者得到了源代码,也不能进行静态分析。 3.操作系统的完整性。除计算机硬件外,操作系统是确保计算机安全保密的最基本部件。操作系统是计算机资源的管理者,其完整性控制也至关重要,如果操作系统完整性遭到破坏,也将会导致入侵者非法获取系统资源。 4.内存完整性、磁盘完整性。为防内存及磁盘中的信息不被非法复制、修改、删除、插入或受意外事件的破坏,必须定期检查内存的完整性和磁盘的完整性,以确保内存磁盘中信息的真实性和有效性,
??可用性,是指信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可以取用所需的信息。确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。对于有合法访问权并经许可的用户,不应阻止它们访问那些目标,即不应发生拒绝服务或间断服务。反之,则要防止非法者进入系统访问、窃取资源、破坏系统;也要拒绝合法用户对资源的非法操作和使用。可用性问题的解决方案主要有如下两种。 1.避免受到攻击。免受攻击的方法包括:关闭操作系统和网络配置中安全漏洞;控制授权实体对资源的访问;限制对手操作或浏览流经或流向这些资源的数据从而防止带入病毒等有害数据;防止路由表等敏感网络数据的泄漏。 2.避免未授权使用。当资源被使用、被占用或过载时,其可用性会受到限制。如果未授权用户占用了有限的资源(如处理能力、网络宽带、调制解调器连接等),则这一资源对授权用户就是不可用的。识别与认证资源的使用可以提供访问控制来限制未授权使用。然而,过度频繁地发送请求可能导致网络运行减慢或停止。
??可认证性,是指从一个实体的行为能够唯一追溯到该实体的特性,可以支持故障隔离、攻击阻断和时候恢复等。一旦出现违反安全政策的事件,系统必须提供审计手段,能够追踪到当事人。这要求系统能识别、鉴别每个用户及其进程,能总结他们对系统资源的访问,能记录和追踪他们的有关活动。 1.通常使用访问控制对网络资源(软件和硬件)和数据(存储的和通信的)进行认证。访问控制的目标是阻止未授权使用资源和未授权公开或修改数据。访问控制运用于基于身份(Identity)和/或授权(Authorization)的实体。身份可能代表一个真实用户、具有自身身份的一次处理(如进行远程访问连接的一段程序)或者由单一身份代表的一组用户(如给予规测的访问控制)。 2.身份认证、数据认证等可以是双向的,也可以是单向的。要实现信息的可认证性,可能需要认证协议、身份证书技术的支持。
??不可否认性,是指一个实体不能够否认其行为的特性,可以支持责任追究、威慑作用和法律行为等。“否认”指参与通信的实体拒绝承认它参加了那次通信,不可否认性安全服务提供了向第三方证明该实体确实参与了那次通信的能力。 1.不可否认性服务通常由应用层提供,用户最可能参与为应用程序数据(如电子邮件消息或文件)提供不可否认性。在低层提供不可否认性仅能提供证据证明特定的连接产生,而无法将流经该连接的数据同一个特定的实体相绑定。 2.确保信息交换的真实性和有效性。信息交换的接收方应能证实所收到信息的来源、内容和顺序都是真实的。为保证信息交换的有效性,接收方收到了真实信息时应予以确认。对所收到的信息不能删除或改变,也不能抵赖或否认。对发送方而言,不能慌称从未发过信息,也不能声称信息是由接收方伪造的。
2.3.3 物联网安全的特点
??物联网以互联网为基础实现了多角度的拓展,物联网安全相对互联网安全也覆盖了更丰富的内容,在广泛性、复杂性、非对称性和轻量级等方面表现出不同的特点。 ??物联网规模越大,越可能放大安全问题造成的影响。
2.4 物联网安全需求
2.4.1 物联网感知层安全
??1.节点本身的安全需求 ??2.所采集信息的安全需求
2.4.2 物联网网络层安全
??1.大批量接入认证需求 ??2.避免网络拥塞和拒绝服务攻击的需求 ??3.高效的密钥管理需求
2.4.3 物联网应用层安全
??物联网应用层涉及物联网的信息处理(业务支撑平台)和具体的应用(业务),涉及隐私保护等安全问题。 ??其安全需求具有多样性,内容丰富,包括:身份认证、消息认证、访问控制、数据的机密性与用户隐私保护、数字签名、数字水印、入侵检测、容错容侵等。
2.5 物联网安全体系
2.5.1 物联网安全体系结构
??解决物联网安全的总体思路就是技术与管理并重。 ??首先,要以技术为支撑,构建起物联网安全基础设施,包括研究芯片级的物理安全技术,完善传输级的密码与密钥管理技术,加强接入级的认证与访问控制,实现应用级的风险评估、入侵检测和安全控制; ??其次,要以管理为保障,通过强化物联网安全教育管理,完善物联网安全立法,严厉打击物联网安全犯罪。只有技术与管理相互配合,才有实现物联网安全的可能。通常对外部威胁主要采用技术手段,对内部威胁则强化管理措施。构建完备的物联网安全体系是确保技术支撑得力、管理保障有效的核心。 ??物联网的构成要素包括传感器件、信息传输系统和信息处理系统,从结构上分别位于物联网的感知层、网络层以及应用层,对应着DCM分层模型的设备(Devices)、连接(Connection)和管理(Management)。 ??相应地,其安全形态表现为感知层安全(包括物理安全和信息采集安全)、网络层安全(网络与信息系统安全)、应用层安全(信息处理安全)。 ??感知层安全主要分物理安全和信息采集安全两类。 ??网络层安全可分为端到端机密性和节点到节点机密性。需要建立相应的认证机制、密钥协商机制、密钥管理机制和算法选取机制。 ??应用层安全 物联网的应用层是物联网核心价值所在,而物联网的应用层的典型应用有很多,如:智能交通、手机支付、智能家居、智能电网、智能城市、智能水务、食品溯源和智能医疗等,这些应用会产生巨大量的数据,由于数据量大,需要云计算、云存储等为应用层提供支持。多样化的物联网应用面临各种各样的安全问题,因此应用层需要一个强大而统一的安全管理平台,否则不同的应用需要不同的安全平台,而这些安全要求不一样会割裂平台之间的安全信任关系。
2.5.2 物联网安全技术体系
??物联网安全技术体系可以从纵深防御体系和横向防御体系两个方面来理解。 ??纵深防御体系可分为边界防护(单个应用的边界)、区域防护(单个业务应用区域)、节点防护(如服务器或感知节点)和核心防护(针对一个具体的安全技术,或具体的节点与用户,或操作系统的内核等)。 ??横向防御体系分为物理安全、安全计算环境、安全区域边界、安全通信网络、安全管理中心、应急响应恢复与处置六个层面,以满足物联网密钥管理、点到点消息认证、防重放、抗拒绝服务、防篡改或隐私泄漏、业务安全等安全需求,实现数据或信息在传输、存储、使用过程中机密性、完整性、可追责性、可用性的物联网安全基本目标。
2.6 物联网安全挑战
??物联网比一般IT系统更容易受到侵扰,面临着更严峻的安全问题 ??物联网表现出网络组成的异构性、网络分布的广泛性、网络形态的多样性、感知信息和应用需求的多样性,以及网络的规模大、数据处理量多、决策控制复杂等特征。 ??一方面,感知层可自主实现信息感知,而传感器节点通常被部署在无人值守且物理攻击可以到达的区域。 ??另一方面,网络覆盖国民经济、社会发展、人们生产生活的各个方面,故其影响比传统网络更加巨大。 ??这些变化和新的约束条件对密钥建立、保密和认证、隐私、拒绝服务攻击的鲁棒性、安全路由选择及节点俘获提出了新的研究难点,给物联网安全方案的构建带来了困难。
2.6.1 网络资源的多态性
??物联网中的资源表现出多态性,如网络可能涉及多种网络;各种网络难以实现桥接和过度等等。网络资源的这种多态性、异构性、有限性、差异性、动态性导致安全信息的传递和处理难以统一。统一的安全方案不可行,个性化的安全方案是物联网安全的基本需求和一个重要特征。
2.6.2 安全威胁的多样性
??物联网组成复杂,对象多样、涉及技术十分丰富等等这些会导致攻击者的不同攻击方式,形成不同的安全威胁方式,具有多样性。
2.6.3 攻击的隐蔽性
??信息安全发展到今天,对物联网系统攻击防护的理论研究仍然处于相对困难的状态,这些理论仍然较难完全刻画网络与系统攻击行为的复杂性和动态性,致使防护方法还主要依靠经验,“道高一尺,魔高一丈”的情况时常发生。目前,对于很多安全攻击,都不具备主动防护的能力,往往在攻击发生之后,才能获取到相关信息,之后才能避免这类攻击,这不能从根本上防护各种攻击。
2.6.4 安全需求的复杂性
??物联网安全的复杂性将是另一个巨大的挑战。物联网中将获取、传输、处理和存储大量的信息,信息源和信息目的的相互关系将十分复杂;解决同样的问题,已有的技术虽然能用,但可能不再高效,这种复杂性肯定会催生新的解决方法出现。比如,大量的信息将导致现有包过滤防火墙的性能达不到要求,今后可能出现分布式防火墙,或者其他全新的防火墙技术。
2.6.5 安全支持能力的差异性
2.6.6 安全理论与技术的滞后性
??随着物联网中计算环境、技术条件、应用场合和性能要求变得复杂性,需要研究考虑的情况会更多,这在一定程度上加大了物联网安全研究的难度。在应用中,当前对物联网中的高速安全处理还存在诸多困难,处理速度还很难达到宽带的增长。
2.6.7 安全需求与成本的矛盾性
??物联网安全的最大挑战来自于安全需求与成本上的矛盾,从上述描述可以看出,物联网安全将是物联网的基本属性,为了确保物联网应用的高效、正确、有序,安全显得特别重要,但是安全是需要代价的。与互联网安全相比,“平民化”的物联网安全将面临巨大的成本压力,一个小小的RFID标签,为了确保其安全性,可能会增加相对的较大的成本,成本增加将影响到其应用。成本,将是物联网安全不可回避的挑战。
2.6.8 传统防火墙机制的局限性
2.6.9 安全方案重构的困难性
2.6.10 密码学方面的挑战
??密码技术是信息安全的核心,在物联网中,随着物联网应用的扩展,实现物联网安全,也对密码学提出了新的挑战,具体主要表现在以下两个方面。 ??通过计算设备的计算能力越来越强与感知设备计算能力越来越弱带来的挑战,当前的信息安全技术特别是密码技术与计算技术密切相关,其安全性本质上是计算安全性,由于当前通用计算设备的计算能力不断增强,对很多方面的安全性带来了巨大挑战。
2.7 物联网安全现状与发展趋势
2.7.1 物联网安全现状
??感知层面临的威胁主要包括: ·RFID 标签不受控制地被扫描、定位和追踪,导致隐私泄漏; ·智能感知节点的自身物理安全问题及继发性破坏; ·无线信号易被干扰; ·针对智能传感终端、RFID 电子标签等的假冒攻击; ·缓冲区溢出、格式化字符串、输入验证、同步漏洞、信任漏洞等数据驱动攻击; ·蠕虫等恶意代码攻击; ·大量节点数据传输导致网络拥塞的DoS攻击等。 ??感知层的信息安全防御策略: 1)加密机制 2)认证机制 3)访问控制技术 4)物理机制
网络层的安全 ??网络层面临的威胁主要包括:病毒、木马、DDoS 攻击、假冒、中间人攻击、跨异构网络攻击等传统互联网的网络安全问题。 ??物联网网络层可以使用的技术有传统的认证技术、数据加密技术等。 ??网络层的安全机制可分为端到端机密性和节点到节点机密性。 ·端到端机密性:需要建立端到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等安全机制。在这些安全机制中,根据需要可以增加数据完整性服务。 ·节点到节点机密性:需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素。 ??根据应用层的不同需求,网络传输模式可能区分为单播通信、组播通信和广播通信,针对不同类型的通信模式有相应的认证机制和机密性保护机制。
应用层的安全 ??应用层面临的安全挑战主要表现为: ·如何针对不同权限的用户进行不同的访问控制 ·用户隐私信息保护 ·信息被泄露跟踪问题 ·如何进行计算机取证等
??对于应用层的相关威胁,现有的解决方案有: ·访问控制技术 ·匿名签名与认证技术
??总之,整个物联网安全的研究仍处于初始阶段,还没有形成一套完整、系统、标准化的解决方案。 ??现有的许多方法离实际应用还有一定的距离,特别是传感器网络的资源局限性和多路自组织网络环境下的大规模数据处理,使其安全问题的研究难度增大,传感器网络的安全研究也是物联网安全的重要组成部分。 ??同时,如何建立有效的多网络融合的安全架构,建立一个跨越多网络的统一安全模型,形成有效的共同防御系统也是重要的研究方向之一。 ??到目前为止,物联网安全技术尚不成熟,缺少有关标准和规范的指导,使得当前物联网行业应用的信息安全解决方案不够系统和规范、安全性不足。
2.7.2 物联网安全发展趋势
??到目前为止,能够满足物联网安全新挑战及体现物联网特点的安全技术还不成熟,物联网安全技术还将经过相当长一段时间的发展才可能走向相对完备,并在“攻”与“防”的对抗式发展过程中“螺旋式上升”,其发展趋势包括: (1)融合创新 (2)跨学科综合 (3)智能化集成 (4)新技术涌现 (5)安全标准体系的建立和安全技术模块化
|