云计算技术条件下的物联网安全策略

2022-09-21 10:51玉,王丽,谭
通信电源技术 2022年10期
关键词:网络层安全策略计算技术

孟 玉,王 丽,谭 斐

(枣庄职业学院,山东 枣庄 277100)

0 引 言

早在2009年,物联网就作为国家五大新兴战略性产业之一而备受关注。经过多年发展,物联网技术已经愈发成熟,在为行业发展提供助力的同时,也暴露出了一定的安全问题。随着物联网技术的进一步发展,其与云计算相结合属于大势所趋,云计算可以为物联网提供更加可靠的架构,推动物联网的规模进一步扩大。云计算平台是物联网进行数据交换与共享的重要平台,云计算平台的安全性对物联网的安全性具有直接影响。基于目前存在的各种安全隐患,对云计算条件下的物联网安全策略展开研究具有重要的现实意义。

1 物联网与云计算概述

云计算由分布式计算、网格计算、并行计算等发展而来,利用云计算技术可以实现海量信息的计算、存储[1]。根据服务方式的不同,可以将云计算分为3种,即公有云、私有云与混合云[2]。物联网指的是基于约定的协议,将信息传感设备与互联网连接,实现各个传感器设备之间的信息交换,从而对网络进行一系列智能化监控与管理操作[3,4]。物联网可以实现“万物互联”,即将世界万物通过网络进行连接,从而进行数据、信息共享与交换[5]。物联网技术的实现依赖基础设施与高端技术的支撑,其核心在于智能化与便利性。云计算具有成本低、计算快、效率高、操作简单以及可扩展性强等特点,以云计算技术为核心构建物联网平台,能够在提高计算效率的同时降低储存成本,以更少的成本获得更高的利润。

以物联网的本质属性与应用特征为标准,云计算条件下的物联网体系结构可以分成感知层、网络层与应用层,如图1所示。

图1 云计算条件下的物联网体系结构

其中,感知层为最底层,属于物联网的基础组成,通常包括射频识别技术(Radio Frequency Identification,RFID)、阅读器、传感器、条形码以及智能卡等信息感知设备,可以对物理世界中的各种数据、信息、事件进行感知与控制[6]。网络层为中间层,通常建立在现有互联网和通信网的基础上,包括各种核心网、有线网、无线网以及接入网,可以将感知层采集到的数据与信息进行控制和双向传递。应用层为远程终端层,可以实现与各行业系统的结合,分析、处理感知数据,为用户提供所需服务,实现物物互联的应用方案。

2 云计算在物联网中应用的重要性

随着物联网的不断发展,其与云计算的融合已经成为行业主要发展趋势。相较于传统的互联网数据中心,云计算平台不仅在资源使用率上具有显著优势,而且还可以有效降低运营成本,创造更大的利润空间。云计算技术的应用能够有效满足物联网的发展要求,可以对多模式、多位置、多源头的数据、信息进行有效管控,为数据安全性提供重要保障[7]。与传统计算模式相比,云计算在储存、计算、分析等方面具有非常明显的优势,将其应用于物联网中,在数据计算、信息存储等方面均能满足物联网发展的需求。

3 云计算技术条件下的物联网面临的常见安全威胁

在物联网技术发展中,安全问题始终是首要难题。云计算属于开放性平台,基于云计算平台建设物联网,就意味着物联网也同样继承了云计算平台面临的安全问题。根据物联网的结构体系,其安全威胁主要体现在感知层、网络层、应用层上,具体分析如下。

3.1 感知层的安全威胁

物联网体系中感知层处在底层,作用是信息感知。在物联网安全中,感知层安全是重中之重。因为感知层节点数量较多,且相对而言硬件结构比较简单,所以更容易受到攻击,普通加密技术的安全防护效果十分有限。以现阶段的实际情况来看,物联网感知层的常见安全威胁包括以下几种。

(1)本地安全。物联网经常被应用在一些复杂、危险的工作场景中代替人工,其感知节点通常处于无人看管的状态下,这就意味着攻击者可以轻易对节点进行破坏,带来安全威胁。

(2)能量耗尽。能量耗尽指利用协议漏洞,以持续不间断通信的方式耗尽节点能量资源。因为感知层节点功能相对而言较为简单且能量较少,所以攻击者常通过这种方式对物联网进行攻击。

(3)隐私保护。物联网强调“万物互联”,即每个人、每件物品均与网络连接,随时被感知层所感知,个人信息、业务数据存在丢失、被篡改或盗用等安全问题。

(4)跨网认证。在物联网的体系结构中存在很多异构网络,异构网络通信功能的实现需要进行跨网认证,而跨网认证的过程中就可能面临异步攻击、合谋攻击、拒绝服务(Denial of Service,DoS)攻击等问题。

3.2 网络层的安全威胁

在感知层感知到数据与信息后,由网络层对其进行控制。作为一个多网络叠加的开放性网络,网络层的数据传输信息的规模十分庞大,其面临的常见安全威胁体现在以下几方面。

(1)分布式拒绝服务攻击。在一小段时间内同时发布海量请求,让请求覆盖网络,占尽网络资源,以此来降低常规流量速度,甚至使其完全中断。

(2)跨异构网络的攻击。攻击者通常会取得某一网络的合法身份,之后在通过其他异构网络实施攻击行为,此种攻击后果比较严重,会直接导致网络瘫痪。

(3)伪造网络消息和中间人攻击。攻击者通过伪造网络消息来发送错误的信令指示,让设备断开连接或者作出其他不正确的响应。中间人攻击会让网络与设备断开连接或伪造错误的请求,给网络带来安全威胁。

3.3 应用层的安全威胁

应用层也称功能层,由于结构复杂、数据庞大且不确定因素众多,因此面临着较多的安全威胁。

(1)数据的隐私问题。物联网实现了万物互联,当用户将数据、信息上传到云端后,会随机储存到服务器上,而且这些被上传的信息、数据还要经过云计算平台的分析、处理,这就意味着云计算平台具有优先访问这些数据或信息的权限,存在一定的安全隐患。

(2)虚拟化引发的安全隐患。利用云计算平台,基于虚拟化技术可以实现多用户资源共享,虚拟化使数据变得“透明”,其他非法用户可以进行访问,由此也会产生安全问题。

4 云计算技术条件下的物联网安全策略

4.1 感知层的安全策略

首先,合理选择安全路由协议。在条件允许的情况下,尽可能使用Hash函数中的RFID安全协议,从根本上提高感知层的可靠性与安全性。其次,采用更有效的防御与入侵检测技术。在云计算条件下,普通的密码机制已经无法满足物联网的安全需求,对此可以采用入侵检测技术。通过该技术可以隔离异常入侵行为,包括未授权的访问行为、违规的安全行为以及异常操作。最后,采用密钥管理,结合密钥挂链与加密算法可以实现对分层传感器的有效安全管理,进一步提升物联网的安全性能。

4.2 网络层的安全策略

首先,建立完善的认证机制,包括身份认证机制与消息认证机制。认证机制本质上就是通过某种方式对访问者身份进行确认,是双方可以交换会话密钥的重要前提,有效的认证机制可以为网络层信息交换的保密性与及时性提供保障。保密性指通过加密的方式进行会话传送,以避免会话密钥泄露,而及时性可以避免消息重放的问题。其次,构建完善的访问控制机制。访问控制机制指的是用户合法使用资源的认证,现阶段最常见的访问控制机制为基于角色的访问控制。在基于角色的访问控制中,每名用户都有自身的角色,只有通过认证后用户才能获得相应的资源访问权限,相同角色具有相同的访问权限。最后,合理选择加密技术。在信息安全技术中,加密控制是核心所在,对物联网安全具有至关重要的影响。采用加密技术可以通过密码算法让明文变成密文,将密文传送到合法接收端,再通过正确的解密算法对密文进行还原得到明文。

4.3 应用层的安全策略

首先,加强数据完整性与机密性防护。通常情况下,用户会通过加密手段进行隐私保护,但是传统的数据加密方式已经略显滞后,对此可以应用新型的同态加密等方法进行有效加密。其次,采用有效的数据隔离技术。基于云计算的物联网平台中,不同虚拟机之间可能会出现非法访问,导致安全隐患。为了避免这一问题,需要采取有效的数据隔离技术,对每一位用户的数据进行有效隔离。最后,提高数据存储的安全性。一方面,要建设具有高度安全性的物联网环境;另一方面,要对用户上传的数据进行备份。需要注意的是,在建设数据备份系统时,应充分考虑设备的高扩展性和数据的兼容性。

5 结 论

云计算技术条件下的物联网拥有更加广阔的发展空间,技术水平、运作效率以及运行成本均可以实现更优。基于云计算技术建设物联网,可以满足物联网技术的发展需求,充分体现物联网技术在不同领域的应用优势。由于基于云计算平台的物联网尚缺乏统一标准的架构,因此未来还需要深入探索物联网架构的安全运行机制,在发挥云计算技术高效率、低成本优势的同时,进一步提升物联网的安全等级,为用户提供更好的应用体验。

猜你喜欢
网络层安全策略计算技术
基于可视化的安全策略链编排框架
新时期计算机网络云计算技术研究
多媒体教学服务器限制访问的一种措施
浅谈云计算技术下的GIS软件工程模式
浅析涉密信息系统安全策略
论物联网安全威胁及其应对策略
云计算技术在现代化办公系统中的应用
地铁客运组织方式及安全分析
基于物联网和云计算技术的葡萄园监测系统研究
物联网技术在信息机房制冷系统中的应用