物联网_安全隐私

物联网_安全隐私
物联网_安全隐私

物联网

------安全与隐私的挑战

摘要:如今,物联网已经在相当大的范围内影响我们的工作和生活。物联网给我们带来了便利和巨大的利益,同时也会给我们带来很多潜在的威胁。本文正是从安全与隐私方面讨论物联网给我们带来的挑战,分析这些挑战,并阐述我们应该从哪些地方做出什么样的对策。

关键词:物联网安全与隐私挑战对策

Abstract:Now, the thing of Internet has been effecting our life and work in a considerable range. It brings us great convenience and benefits, but also will bring us a lot of potential threat. This paper discusses the challenges that the TOI brings us in the security and privacy aspects, analysis them and expounds that what measures and how we should take when faced these challenges.

Keywords: Internet Of Things, Security and Privacy, Challenge, Countermeasures

1.简介

基于EPC(Electronic Product Code,简称EPC)的物联网,是在RFID (Radio Frequency Identification,简称RFID)技术和计算机互联网技术基础上发展起来的,可以对物品信息进行非接触式采集、网络传输,以及对物品信息进行跟踪和管理的专用信息网络。

想象一下,你的电视、录像机、智能手机和平板电脑都能自动访问互联网。你很可能有一个连接到房子里的智能电表、气表或者水表能够自动与制冷制热系统交流。你甚至可以买一个冰箱,它可以自动与食品店联系订购空缺食品来补充储存。你的车轮胎可以以无线方式与车子的主计算系统交流,访问互联网获得GPS和其它服务。在工厂,嵌入式诊断使用无处不在,包括有线和无线,用它来指挥维护系统和发出工作指令。在工厂里工人们戴了一个RFID标签,以便在紧急情况下,安全人员可以找到他们……

它正在改变我们将来工作和生活的方式。“在物联网世界里,每一个物理对象都有一个虚拟的组件,可以提供服务和消费服务。这种极端的互连将带来前所未有的便利和经济发展,但它也将需要创新的方法来确保其能安全并且被道德地使用。”这样的便利与财富吸引着我们大步迈向物联网,是迎接我们的是巨大的挑战,尤其是安全与隐私的挑战,正确理解和处理这个挑战、提出适当的保护机制是物联网未来部署的关键。

2.物联网面临的安全威胁

物联网时代又称为后IP时代。目前,学术界公认“物联网是一个由感知层、网络层和应用层共同构成的大规模信息系统”。

物联网通过感知层获取信息,通过网络层整合、传输信息,在各行各业已有比较成功的应用,但是如果感知的信息没有一个庞大的网络体系对它们进行管理和整合,就谈不上深入的应用;如果没有强大的安全保障基础,物联网中的攻击和故障给我们带来的负面影响将会超过他给我们带来的任何好处。窃听、跟踪、中间人攻击、欺骗、重放、克隆、物理破解、篡改信息、

拒绝服务攻击、RFID病毒……

设想一下,当你的温度感知系统的信息被恶意程序所捕获,并且被控制,那么它也可以随时更改温度的控制范围,这样很有可能给主人造成极大的损失,甚至是人身伤害;你的公文包可以帮你检查临会前的准备文件,那么也很有可能将这些文件的信息泄露给敌对公司;应用在农业灌溉检测系统中的感应设备一旦遇到故障而反馈了错误的信息导致灌溉系统持续灌溉,给农民朋友造成的损失又将怎样弥补……

网络改变了我们的生活方式,也改变了我们的安全和隐私的概念。在物联网(IOT),一切都变成虚拟的,这意味着每个人、物在互联网上都有一个定位的、可寻址的、和可读的副本,把现实生活变成在线运行。Rodrigo Roman 在《物联网安全》一文中提到了周边定向的安全机制,是说它们基本上保护边缘内的一个特定区域,而我们现在日常生活所用的安全机制是都周边定向的。然而这其中许多安全机制对于在线工作环境不再起作用了,主要是因为不能准确给出周边的定义和从不信任的外界精确地分离出可信任的区域,使得这些安全机制的运行变得越来越困难。传统的保护机制是轻量级的加密、使用安全协议和隐私保护,这些在物联网中是不够的。相反,研究者必须充分挖掘那些特殊的并且通常是新奇的障碍。

为了实现它,研究者必须彻底理解物联网各种场景相关的风险,如空中旅行,它就有很多相关的因素,包括安全、隐私和经济等。

3.物联网中实施安全措施的策略

所有这些要求都强调了实施物联网安全措施的一些关键开始步骤:从概念上理解物联网、评估互联网当前安全状态,并探索如何从符合当前网络需求和约束的解决方案中推进到可以合理的确保物联网安全的方案中。本文建议从以下几个方面考虑物联网中的安全建设。

3.1 安全基础设施

物联网的发展并不是一个单一的步骤,而是一个逐步结合现有网络并应用到显式世界中去的过程,其中包括给予虚拟角色和思维。分析人员和研究人员必须解决这些基础设施的复杂交错性问题。物联网要求互操作机制,以便实体之间可以连接并助他们了解彼此,因此难点将会集中在技术和信息传达上。这种分布式服务必须是可靠的,不仅仅是提供可用性,更需要有防止故障的自适应能力。这样的一个管理模型将会有世界各地数十亿设备的规模,面对的问题将会是自主性、流动性、可伸缩性、数据处理和账单统一等等。

物联网具有高度的分散性质和技术脆弱性,例如在公共领域使用性能有限的嵌入式设备,这样就为恶意实体创造了可以利用的薄弱环节。那些在不受保护的区域中且容易访问的实体,比如在街道中的,很容易受到物理上的损坏。就像妥协的僵尸网络一样,一些恶意对象会试图从内部控制它。其他的威胁还包括在错综的服务和用户通过数据收集和其他方式所做的分析之间存在的多米诺骨牌效应。

为了避免这些威胁,物联网必须有很强壮的安全基础设施。而PKI(Public Key Infrastructure )是利用公钥理论和技术建立的提供信息安全服务的基础设施,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,是解决信息的真实性、完整性、机密

性和不可否认性这一系列问题的技术基础。PKI提供了完备的安全系统模型,但PKI的实施同时具有挑战性,存在开销大、认证复杂等问题。如图1,在传统的EPC网络架构的基础上引入一个经过简化的轻量级的PKI模块,来实现通信过程中的身份认证和加密传输等服务,是我们目前努力地方向。

图1 基于PKI 的物联网安全架构图

3.2 加密和安全协议

可以认为,物联网的安全问题同样也要走“分而治之”、分层解决的路子。异构性大大影响基础设施保护的性能。使用低带宽标准(如IEEE 802.15.4)并且高度受限设备必须与那些性能较高的设备之间打开一条交流通道,比如分布在一个智能城市的传感器节点将与智能手机或者掌上电脑进行交互。为确保这个通道的安全,我们需要优化加密算法和所需的密钥管理系统,还有通过网络连接这些设备的安全协议。尽管目前尚不清楚有多少资源将提供给这样的受限的设备,一旦物联网真正起飞,尽可能地优化安全机制对于改善未来的服务的供应就变得很有意义。

密码编码学是保障信息安全的基础。从目前学术界所公认的物联网基础架构来看,不论是点点加密还是端端加密,实现起来都有困难,因为在感知层的节点上要运行一个加密/解密程序不仅需要存储开销、高速的CPU,而且还要消耗节点的能量。加密机制必须变得更小、运行速度更快,并且在安全级别上却有很少或者根本没有降低。我们需要考虑的机制可能包括对称算法、哈希函数和随机数字生成器。

进一步的是网络基础设施的通信层。显然,物联网必须广泛地利用互联网的通信标准和服务条款。尽管如此,物联网中一些设备,比如检查跑到灯光状态的传感器,可能缺乏必要的资源来实现可以保护其交互的网络安全机制。因此,安全协议需要一些前瞻性的改造。在物联网和互联网协议上微秒的差距可能导致安全性上巨大的差别。因此这种改造应该不仅仅只符合物联网的性能要求,更应该提供在互联网框架结构环境中协议的原始安全属性。

国际RFID标准组织EPC Global最近推出一项叫做1类、2代(C1G2)的标准。这项标准规定了运行在超高频(UHF)即860~960MHz频率范围内的RFID标签和阅读器之间的通信协议。C1G2标准拥有口令保护读访问并永久锁定内存内容的功能,而且将口令的长度由8位增加到了32位,它提供了一种速度更快、更安全、全球承认并最终部署起来费用更低廉的规范。

3.3 数据和隐私保护

在任何物联网保护的讨论中,隐私是最敏感的话题之一。数据可用性爆炸已经导致了像Big Brother这样的实体的产生,在没有得到同意的情况下跟踪、爆料用户。物联网的“任何时间、任何事物、任何地点”的性质在实践应用中很容易变成为一个反乌托邦。

尽管反乌托邦已经是最糟糕的情况,物联网很可能加剧一系列不良情形。2011年12月人人网的账户曝光已经影响到用户的就业和个人交际。可以想象在物联网的世界里,这样的隐私曝光问题可能会呈指数增加。我们必须要采取有效地措施来保护这些隐私数据。

3.3.1 定制隐私。

一个可行的方案就是定制隐私,用户将拥有他们需要的工具来管理自己的数据。每当用户产生数据片段的时候,他们可以用动态权限工具,根据需求允许尽量多或者尽量少的使用某些特定的服务或者访问。更深一步理解就是比如一个在上海南京东路的用户可以提供一个基于地理位置的服务公开他在上海的信息而并不说明自己是在南京路上。

3.3.2 设置透明度。

透明度也十分重要,用户应该知道哪些对象正在管理他们的数据和这些对象是什么时间、怎样使用了这些数据。利益相关者如服务提供者和享用者必须参与这个等式。商家将根据用户提供的个人数据量来调整他们的服务。

3.3.3 数据管理。

一个最大的问题是决定谁管理这些隐私数据。从技术上讲,加密机制和协议在整个服务生命周期保护着数据,但是一些实体可能缺乏足够的资源来管理这样的机制。换句话说,单一的数据管理政策不会适合所有情况。因此,必须有关于怎样管理各种各样数据的机制和策略实施机制。提出和实施这样的数据管理机制并不容易,需要解释、翻译和优化协调一系列策略。每一种规则都可能使用不同的语言,并且每一种策略都必须结合所保护的对象,而这些数据本身也可能在改变。

3.3.4 身份管理

在物联网中,身份管理需要考虑各种各样的身份和关系类型。身份证明是身份管理当中重要的一部分。身份认证是确保节点的身份信息,加密机制通过对数据进行编码来保证数据的机密性,以防止数据在传输过程中被窃取。匿名管理机制和匿名构建也是很重要的构建模块。因为物联网处理复杂的环境,一个实体不是在所有时间都公开身份的。

在LBS(Location Based Service)定位服务中,匿名保护主要应用在匿名化LBS服务中,即服务器端不需要验证用户的身份信息即提供相应的服务,我们可以通过身份匿名或者位置匿名的方式有效地保护用户的隐私。

授权也是一个身份管理系统关注的。身份验证和授权额度是研究的问题,比如要找到一个在集中式和分布式系统之间的一个平衡点来决策谁负责定义和发布角色。然而具体的问题还要看授权的权限覆盖面。一个物联网元素可以代表某些对象在有限时间里来执行他的权限。例如,用户的一个在网络中的对象,比如他的手机,就可以代替他检查开会前手提箱中所需的材料。

粒度是另一个授权问题。一个对象提供的服务,将取决于展现的认证信息量,例如一个教室可以提供给任何人现在正在被授的课程名称,但是却只向那些从院长那里获得认证的学生透露教学大纲。

3.4 信任和约束治理

信任是物联网实施的基础。在这种环境下,尽管当前的机制在帮助一个对象选择符合需求的合作伙伴时很重要,但信任有时比机制更多的降低了对象交互时的不确定性。在物联网中,改进后的机制必须能够在动态、协作环境下定义信任并且理解在交互过程提供的信任意味着什么。

在物联网环境下可以将信任体系分为三层:机构层、阅读层和物体层。分离了异构环境中主体的不同信任需求。在互联网的机构层使用长期的信誉处理机构的信任度,在阅读器层使用邻居监控节点的行为,在物体层使用缓存的交互信息检测节点与标签的交互。同时,层与层之间也存在信任流传递,计算阅读器信任度可参考节点所属机构的信誉,而阅读器的行为也最终反馈为其所属机构的信誉值。层次化的信任机制可简化物联网的信任交互复杂度,满足不同主体的信任需求。架构中构建了“现象可信-行为可信-节点可信-机构可信-授权可信”的环流,将阅读器信任和机构信誉很好地整合,具有很好的信任收敛性。如图2 所示。

图2 信任架构示意图

律法约束治理将有助于加强在物联网信任。设定足够的执法机制将有助于简化数据保护。

比如当可以把一种恶意行为归属到某个用户或者代理时,那该用户或者代理的拥有者将很可能受到惩罚。但治理是一把双刃剑。一方面,它为策略决策提供了稳定、支持,同时也提供公平的执行机制。另一方面,它很容易引发使用的过度并且会孕育出一个人们不断滥用监视和控制的环境。如果当前互联网中有关律法约束治理问题被部分地解决是一个预示的话,研究者们将共同努力去调剂不计其数的利益相关者和数十亿对象混合的物联网。

3.5 容错

显然,物联网会比当前互联网更容易受到攻击,因为超过十亿的设备将产生和消费服务。高度受限的设备将是最脆弱的,恶意的实体将寻求直接或间接控制一些设备。在这种背景下,容错是保证服务的可靠性上必不可少的,但任何解决方案在计算这些受限和易攻击的物联网设备数量上都必须是专业和轻量级的。

在物联网中实现容错将需要三方面的努力。第一是使所有对象缺省安全。除了设计安全协议和机制,研究人员必须提高软件的执行质量。第二个努力就是给所有物联网对象知晓网络状态和服务的能力。这个系统将需要反馈给许多其他元素一些信息,例如一个监督系统可以获得提供定性和定量安全指标的一部分数据,在这第二个努力上的一个重要任务就是建立一个有助于监控状态的问责体系。最后,对象应该能够抵御网络故障和攻击。所有的协议应该有整合相应异常情况的机制,从而调整提供的服务;对象应该能够使用入侵探测系统和其他防御机制来抵御攻击者。

一旦一个攻击影响他们的服务,物联网元素应该能够迅速采取行动,恢复任何损害。这些元素可以使用其他机制以及物联网的反馈机制获得因攻击造成服务中断的不安全区域和没有中断的信任区域的位置。这些信息是实现服务复苏的基础,机制也可以告诉损坏区域的操作人员然后执行维护操作。这个基础设施的自我管理是物联网的关键宗旨。

4.总结

物联网已经不再是一个概念。通过遵守安全要求,它可以充分发展成为一个范例,这将改善日常生活的许多方面。开放的问题仍然存在于许多领域,如加密机制、网络协议、数据和身份管理、用户隐私、自我管理和信任的架构等等。未来的研究也必须仔细地考虑带有创新的治理和合法架构的平衡。治理有时可以阻碍创新,而创新反过来可能会不经意的忽视人权。合理的平衡才能确保物联网地实施安全、平稳地进展,为了人类的益处值得去努力。

参考文献

1. Securing the Internet of Things . Rodrigo Roman, Pablo Najera, and Javier Lopez, University of Malaga, Spain .

2. RolfH.Weber. Internet of Things-New security and privacy challenges [J].computerlaw&securityreview26(2010)23–30.

3. 路红.物联网空间内LBS隐私安全模型研究[J].华中师范大学.2012-5

4. 何德明.浅谈物联网技术安全问题[J] .技术与市场.

5. 张福生.物联网:开启全新生活的智能时代[M].太原:山西人民出版社,2010:175-184

6. 刘宴兵,胡文平.物联网安全模型及其关键技术[J].数字通信,2010,37(4):28-29

7. 王帅,沈军,金华敏.电信IPv6网络安全保障体系研究[J].电信科学,2010,26(7):10-13.

8. 李晓维.无线传感器网络技术[M] .北京:北京理工大学出版社,2007:241-246.

9 曾会.蒋兴浩.一种基于PKI的物联网安全模型研究.计算机科学与软件.2012年06期

物联网环境下网络安全和隐私安全分析

龙源期刊网 https://www.360docs.net/doc/232942300.html, 物联网环境下网络安全和隐私安全分析 作者:刘伟 来源:《科技视界》2015年第22期 【摘要】物联网是基于互联网技术为全球商品供应链提供服务而建立的平台,互联网的 安全性对物联网的开发和使用至关重要,它影响着使用者本身的安全以及他们自身隐私信息的安全。因此加强物联网网络安全,提高物联网的安全措施,提高自身抗攻击能力,采用数据安全认证、建立客户的隐私保护机制、健全法律体系对物联网的安全保证,从技术和法制上对物联网加强安全。 【关键词】物联网;数据安全;隐私权;网络安全 1 物联网定义 物联网是在互联网快速发展的基础上延伸和扩展的网络应用,通过射频识别、红外感应、全球定位、激光扫描等信息传感设备,根据指定的协议,把客户、商品与互联网相连接,进行信息交换和通信的平台,实现网络对商品的智能化识别、定位、跟踪、监控和管理。物联网被称为世界信息产业发展的第三次浪潮,它是互联网基础上的业务拓展和网络应用。[1] 2 物联网的安全和隐私保护问题 物联网技术主要是为人和人、物和物以及人和物之间建立一个信息共享相互联系的网络,这样就可能存在数据安全和个人隐私被泄露问题。物联网作为一个新型信息共享网络平台,它的发展和建设都要涉及到海量的隐私信息和数据保护,然而当前还是缺乏认可的统一的技术的手段以及基于安全隐私保护监管法规,导致对物联网应用缺乏信心和安全感。只有在隐私信息受到安全保护,在提供完善的信息数据安全保护措施以及完善的安全管理策略保障的前提下,物联网才能被广大用户接受和使用。因此互联网安全问题已经成为制约物联网发展的关键问题,对信息的处理主要包括信息采集、汇聚、融合以及传输和控制等进程,这其中每个环节都决定了物联网安全的特性与要求。[2] (1)信息采集传输中的安全。信息数据在传输过程中很可能对数据不能进行有效的加密保护,导致在广播或多播等方式的传输过程中特别无线模式下,传输的信息可能会遭到诸如恶意节点中断、中途拦截、篡改路由协议以及伪造虚假的路由信息等方式对网络中传输的信息进行窃取和破坏。另外,网络中节点多源异构性、多样性,网络节点中电池的续航能力,耐高温、高寒的能力以及道路导航的自动控制能力,数据传输和消息的及时性和准确性等也关系到网络安全。这些对物联网的发展的安全保护体系建设提出了更高的要求。 (2)物联网业务安全。物联网运行中存在着不同的与业务相关的安全平台,像云计算、海量信息处理以及分布式计算系统等,这些支撑物联网业务平台必须为它们相应的上层服务管

车联网之信息安全

车联网之信息安全 概述:伴随着车联网技术的飞速发展,其所面临的信息安全威胁日渐凸显,已引起学术 界、工业界和政府部门的高度关注。作为在智能交通车载中具有典型性和先进性的车联网,较之传统的互联网,因其应用环境更加特殊、组网更复杂、管理更困难,其安全威胁更突 出。 根据不同的通信节点,可将其通信模式分为车与车(V2V)通信,车与路(V2I)通信,车与其他节点的混合通信(V2X)。车联网的出现让汽车使用者可以随时随地享受互联服务带来的便捷,同时也伴生了一系列安全问题:从数据角度出发,包括数据采集、数据运算、数据传输、数据使用、数据保存提出车联网的安全架构,重点从APP 应用、算法、链路连接、安全存储、车域网、车载自组网和车载移动互联网安全,7 个方面分析和面临的安全威胁。 重要性:安全可以说是一切事物的基础,没有安全作为保障,一切都是空谈,车联网也不例外。 车联网可以使我们更容易的在车辆中获取各种信息,可以使我们提前知晓前方路况,同时车联网也是安全自动驾驶实现的重要前提。尽管车联网将给我们未来的汽车生活带来无尽的便利,但是不可否认的是车联网也会给我们带来一系列的新增风险和潜在威胁。如果车联网不安全了,可想而知,后果是很严重的,互联网被黑客攻击,导致大面积电脑瘫痪,如果车联网被黑客攻击了,往小了说,会造成严重的交通都塞,整个区域交通瘫痪;往大了说,电影《速度与激情8》里操作整个停车场所有车辆的镜头并非不可能出现。 现状: 近年来,车联网信息安全事件频发,国内外专家、学者与致力于车联网安全邻域的工程师们 不断挖掘安全漏洞,竭尽全力完善漏洞技术。 o 2015 年两位美国黑客远程破解并控制了克莱斯勒的JEEP 汽车,克莱斯勒因此召回了140 万辆汽车,损失巨大;

物联网_安全隐私

物联网 ------安全与隐私的挑战 摘要:如今,物联网已经在相当大的范围内影响我们的工作和生活。物联网给我们带来了便利和巨大的利益,同时也会给我们带来很多潜在的威胁。本文正是从安全与隐私方面讨论物联网给我们带来的挑战,分析这些挑战,并阐述我们应该从哪些地方做出什么样的对策。 关键词:物联网安全与隐私挑战对策 Abstract:Now, the thing of Internet has been effecting our life and work in a considerable range. It brings us great convenience and benefits, but also will bring us a lot of potential threat. This paper discusses the challenges that the TOI brings us in the security and privacy aspects, analysis them and expounds that what measures and how we should take when faced these challenges. Keywords: Internet Of Things, Security and Privacy, Challenge, Countermeasures 1.简介 基于EPC(Electronic Product Code,简称EPC)的物联网,是在RFID (Radio Frequency Identification,简称RFID)技术和计算机互联网技术基础上发展起来的,可以对物品信息进行非接触式采集、网络传输,以及对物品信息进行跟踪和管理的专用信息网络。 想象一下,你的电视、录像机、智能手机和平板电脑都能自动访问互联网。你很可能有一个连接到房子里的智能电表、气表或者水表能够自动与制冷制热系统交流。你甚至可以买一个冰箱,它可以自动与食品店联系订购空缺食品来补充储存。你的车轮胎可以以无线方式与车子的主计算系统交流,访问互联网获得GPS和其它服务。在工厂,嵌入式诊断使用无处不在,包括有线和无线,用它来指挥维护系统和发出工作指令。在工厂里工人们戴了一个RFID标签,以便在紧急情况下,安全人员可以找到他们…… 它正在改变我们将来工作和生活的方式。“在物联网世界里,每一个物理对象都有一个虚拟的组件,可以提供服务和消费服务。这种极端的互连将带来前所未有的便利和经济发展,但它也将需要创新的方法来确保其能安全并且被道德地使用。”这样的便利与财富吸引着我们大步迈向物联网,是迎接我们的是巨大的挑战,尤其是安全与隐私的挑战,正确理解和处理这个挑战、提出适当的保护机制是物联网未来部署的关键。 2.物联网面临的安全威胁 物联网时代又称为后IP时代。目前,学术界公认“物联网是一个由感知层、网络层和应用层共同构成的大规模信息系统”。 物联网通过感知层获取信息,通过网络层整合、传输信息,在各行各业已有比较成功的应用,但是如果感知的信息没有一个庞大的网络体系对它们进行管理和整合,就谈不上深入的应用;如果没有强大的安全保障基础,物联网中的攻击和故障给我们带来的负面影响将会超过他给我们带来的任何好处。窃听、跟踪、中间人攻击、欺骗、重放、克隆、物理破解、篡改信息、

车联网网络安全与传统网络安全的区别及挑战

车联网网络安全与传统网络安全的区别及挑战 1. 车联网网络安全范畴 车联网作为物联网在交通领域的典型应用,内容丰富,涉及面广。基于“云”、“管”、“端”三层架构,车联网主要包括人、车、路、通信、服务平台5 类要素。其中,“人”是道路环境参与者和车联网服务使用者;“车”是车联网的核心,主要涉及车辆联网和智能系统;“路”是车联网业务的重要外部环境之一,主要涉及交通信息化相关设施;“通信”是信息交互的载体,打通车内、车际、车路、车云信息流;“服务平台”是实现车联网服务能力的业务载体、数据载体。车联网网络安全的范畴根据车联网网络安全的防护对象,分为智能汽车安全、移动智能终端安全、车联网服务平台安全、通信安全,同时数据安全和隐私保护贯穿于车联网的各个环节,也是车联网网络安全的重要内容。 2. 车联网网络安全与传统网络安全的关系 1 )安全防护对象 传统网络安全防护的对象往往是具有较强计算能力的计算机或服务器。而车联网以“两端一云”为主体,路基设施为补充,包括智能汽车、移动智能终端、车联网服务平台等对象,涉及车-云通信、车-车通信、车-人通信、车-路通信、车内通信五个通信场景。涉及的保护对象众多,保护面广,任何一环出现安全问题都有可能造成非常严

重的后果。大量的车联网终端往往存在计算能力、存储能力受限等问题,甚至还有可能暴露在户外、野外,为车联网网络安全防护带来更大的困难与挑战。 2 )攻击手段和防御方法 传统安全和车联网安全常见的攻击手段有篡改、伪造、拒绝服务,但在车联网中,因车辆节点通常快速移动,网络拓扑高速动态变化,且存在错综复杂的V2V,V2I,V2N 等各种传输介质(无线或有线)、协议(TCP/IP 和广播)、结构(分布式和集中式)的网络等,使得车联网攻击一般针对信息的网络架构的安全完整性和时效性。为应对常见的攻击,传统安全和车联网一般采取设置网络防火墙,入侵防御等防火措施,对于车联网安全而言,首先要根据其不同的场景以及功能要求,采取有针对性的防御措施,形成“检测-保护-响应-恢复”的车联网网络安全体系。 3 )安全后果 传统网络安全事件往往集中在网络服务中断、信息泄露、数据完整性破坏等方面,但对于车联网来说,出现网络安全事件,轻则会造成汽车失窃、数据泄露,严重情况下甚至会失去汽车的控制权,危害驾驶员及乘客生命安全。 3.车联网网络安全技术产业发展 车联网的网络安全防护并非仅指车辆本身信息安全,而是一个包含通信、云平台和外部新兴生态系统的整体生态安全防护,同时安全防护需要长期进行,需要定期对整个生态做安全检测以便发现潜在的风

物联网存在网络隐私与安全风险

物联网存在网络隐私与安全风险 欧洲委员会表示“网络有可能大大地改善欧盟市民的生活”,“将在欧洲为创新型经济增长和就业机会创造出惊人的机遇”。然而,据说物联网还存在内在隐私和安全风险的相关问题,先前还表现出对个人识别技术影响的关注,如无线射频识别(RFID)芯片。去年委员会商议了是否要管理物联网,而如果需要,又要到什么样的程度。目前已表明有600多名受访者回应了这个讨论会,在应用于网络的数据保护标准的合适性方面,商业团体与公民社会代表之间产生了巨大的分歧。总的来说,商业团体表明现有的数据保护对物联网概念内的管理活动是合适的,而社会团体表明这些规则“并不充分”,需要进一步保护隐私。委员会提到,然而,受访者对是否需要指导方针和标准来包含在物联网内的机密性、完整性与可用性持广泛一致的态度。超过92%的受访者同意或是强烈认同必须制定这样的指导方针和标准。“大多数受访者都提出了需要指导方针和标准,其中有些人强调在‘全球运作网络’中需要国际合作,”委员会在总结物联网咨询会议回应的报告中(第26页)说道,“举例来说,92%的受访者同意指导方针和标准的制定应该确保在一个物联网背景下数据的保密性、完整性与可用性。” “许多受访者都认为这样的指导方针和标准应该‘在一个多方利益相关者的框架内制定,消费者组织、公民社会、管理局,以及公共部门和私人利益相关者都参与其中’。对于许多受访者来说,约束工具是必要的,而对其他人来说,指导方针应该讲明一个能够解决安全问题,通用又与技术不相关的方法。”委员会说道。“有部分受访者提出了合作,这是作为在一个物联网背景下确保一个终端对终端安全性问题的解决方法。”委员会补充说道,“一家工业协会特别提倡一个‘持续且合理违背通告的政策’。对他们来说,这样一个系统应该是‘合理的,而且能够避免机构的过重负担(即它不应该需要一个’实事的‘通知系统或者低报告阈值)’。这可能包含安全性泄露与隐私泄密。” 在另外一篇关于隐私、数据保护和信息安全性的字幕新闻中(第九页),委员会认同了在物联网背景下的一些内在的隐私暗示。它提到有人担心个人数据会因各种目的被使用,而超出了个人同意的程度,结果导致信息“扩散”,此外,创建个人档案也会“更容易”。“合理预计如果物联网一开始就没能满足合适的详细需求,即加强删除的权利、被遗忘的权利、数据的可移植性、隐私性和数据保护原则,那么我们就会面临滥用物联网系统和对消费者造成伤害的问题。”委员会说道。委员会表示,为了解决这些问题,可以创建一个关于“隐私、数据保护、信息安全风险管理”的新制度。委员会似乎赞成创建新的立法,为物联网开发一个“共同约束欧洲数据保护影响评估框架”,作为解决这个风险管理的最佳选择。委员会说,在表现出对可能会发生“分歧”的担心之后,如果允许成员国发展自律制度,那么这个选择“似乎是妥当的”。此外,委员会表示“有约束力的法律与提高的数据保护实施水平相结合”似乎是“最有希望的选择”,以确保在物联网技术的设计阶段就嵌入对隐私的考虑,使消费者能够信任网络。委员会表明将会根据在物联网讨论会上发布的信息“开发未来的政策方案”,除了讨论会上的报道和关于隐私及安全性的字幕新闻,委员会还发表了关于物联网体系结构、伦理、治理、识别和标准的字幕新闻。委员会说,CASAGRAS,全球无线射频识别相关活动及标准化协调和支持行动,已经定义了什么叫作“物联网”。这个定义表明物联网是“一个全球性网络基础设施,通过利用数据捕捉和通信能力链接实质物体与虚拟物体”。CASAGRAS说,“这个体系结构包括现有的和所涉及到的因特网和网络发展”,“将会提供特定的物体识别,感应器和链接性能作为发展独立合作服务和应用的基础。”它还提到“

物联网隐私保护问题

1、物联网的体系结构 目前人们对于物联网体系结构有一些不同的描述,但涵基本相同。一般来说,可以把物联网的体系结构分为感知层、传输层、处理层和应用层四个部分,如表1所示 a)感知层的任务是全面感知外界信息,通过各种传感器节点获取各类数据,利用传感器网络或射频阅读器等网络和设备实现数据在感知层的汇聚和传输; b)传输层把感知层收集到的信息安全可靠地传输到信息处理层,传输层的功能主要通过网络基础设施实现,如移动通信网、卫星网、互联网等; c)处理层的任务是对传输层传输的信息进行相应的计算与处理,需要研究智能计算、并行计算、云计算和数据挖掘(da-ta mining)等多种关键技术; d)应用层是对智能处理后的信息的利用,是根据用户的需求建立相应的业务模型,运行相应的应用系统; 表1物联网体系结构 2、物联网隐私威胁 物联网的隐私威胁可以简单地分为两大类 a)基于数据的隐私威胁 数据隐私问题主要是指物联网中数据采集传输和处理等过程中的秘密信息泄露,从物联网体系结构来看,数据隐私问题主要集中在感知层和处理层,如感

知层数据聚合、数据查询和RFID数据传输过程中的数据隐私泄露问题,处理层中进行各种数据计算时面临的隐私泄露问题数据隐私往往与数据安全密不可分,因此一些数据隐私威胁可以通过数据安全的方法解决,只要保证了数据的性就能解决隐私泄露问题,但有些数据隐私问题则只能通过隐私保护的方法解决。 b)基于位置的隐私威胁 位置隐私是物联网隐私保护的重要容,主要指物联网中各节点的位置隐私以及物联网在提供各种位置服务时面临的位置隐私泄露问题,具体包括RFID阅读器位置隐私RFID用户位置隐私、传感器节点位置隐私以及基于位置服务中的位置隐私问题。 3、物联网隐私威胁分析 从前面的分析可以看出,物联网的隐私保护问题主要集中在感知层和处理层,下面将分别分析这两层所面临的隐私安全威胁。 (1)物联网感知层隐私安全分析 感知层的数据一般要经过信息感知、获取、汇聚、融合等处理流程,不仅要考虑信息采集过程中的隐私保护问题,还要考虑信息传送汇聚时的隐私安全。感知网络一般由传感器网络RFID技术、条码和二维码等设备组成,目前研究最多的是传感器网络和RFID系统。 a)RFID系统的隐私安全问题 RFID 技术的应用日益广泛,在制造、零售和物流等领域均显示出了强大的实用价值,但随之而来的是各种RFID的安全与隐私问题,主要表现在以下两个方面: 1)用户信息隐私安全RFID 阅读器与RFID 标签进行通信时,其通信容包

车联网安全隐私保护机制及仿真平台研究与开发 王姣

车联网安全隐私保护机制及仿真平台研究与开发王姣 发表时间:2018-03-12T11:21:50.023Z 来源:《电力设备》2017年第30期作者:王姣1 徐麦2 杨雅2 [导读] 摘要:随着信息技术和物联网的不断发展,车联网也逐渐的成熟起来。 (1北京科东电力控制系统有限责任公司北京海淀区 100192;2国网黄石供电公司湖北黄石市 435000) 摘要:随着信息技术和物联网的不断发展,车联网也逐渐的成熟起来。车辆网的发展是随着社会需求而逐渐形成的,在保障交通安全和提升驾驶体验等方面都具有明显的优势,具有广泛的应用前景。而车辆网自身规模的庞大和众多无线信道的特点决定了车辆网必须要加强对安全风险上的管理,隐私保护和信息数据的安全性是车辆网平台的关键。本文在研究和分析了车辆网安全隐私方面的潜在威胁的基础 上,研究开发了一种新型的车辆网仿真平台。 关键词:车联网;安全架构;隐私保护;仿真平台 在过去十几年的发展过程中,随着我国社会经济的不断发展,机动车数量在不断的增加,根据国家相关统计数据显示,我国社会的机动车总体数量已经达到了2.9亿,并且未来还会不断的增强。车辆网作为智能交通系统的重要部分,参与到这个系统中的每个驾驶员都可以获取实时的路况信息、并对道路上行驶的其他车辆的速度、距离、方向等信息也可以便捷的了解,在提高交通效率、降低安全事故等方面都具有重要的意义。 一、车联网安全和隐私保护问题分析 车辆网是在交通领域的一个网络化应用,在学术界、汽车行业、道路交通安全管理以及政府工作中都获得了极大的关注。车联网本身具有较高的实用性,应用前景佳,随着应用范围的扩大,对安全和隐私保护的需求也在逐渐扩大。 (一)信息安全需求 不同于一般的网络组织,车联网的规模较大、系统结构组成较为复杂,相互之间的节点陌生,对信息安全的威胁很多。在车辆网中存在着以下几种类型的攻击者: (1)贪婪的驾驶员,这类驾驶员在车联网使用过程中可能会在平台中发布一些虚假的信息,误导参与到道路行驶的其他车辆,以方便自己获取更加通常的道路资源。 (2)恶作剧者:社会中一些技术黑客会出于技术上或者自我价值展示方面的目的,会试图研究网络中存在的技术漏洞,并采取一系列的干扰措施。 (3)机构内部人员:有的车辆网平台的企业员工可能在软件升级或者投入应用的过程中,安装一些恶意性的程序或者盗取用户信息。 (4)恶意的攻击者:或者是出于商业利益的目的、或者由于个人目的,社会中一些攻击者会恶意攻击系统的正常运行,这类型的攻击者通常拥有专业的设备,给系统造成的破坏力也较强。 (二)隐私需求分析 在车辆参与到车辆网的运行中,车辆需要随时将自己的位置信息、速度信息等在平台上发布,这些信息都属于用户的隐私信息,需要防治被有心的人利用从而追踪到自己的行驶路线和身份,车联网自身强大的开放性造成了它不可避免的隐私泄露风险。 二、车联网仿真平台研究与开发 本文所研究的仿真平台是Itetris开源性项目平台,该平台主要包含了四个模块,其中ICS是中央控制中心,它控制着其他三个模块,分别是ns-3和SUMO分别代表了无线平台和交通平台,自定义模块是Applications,如下图2-1所示: 图2-1 iTETRIS平台主要模块 通过程序指令的发出,无线仿真平台ns-3可以在场景中模拟传输,在接受在相应的信号之后,sumo可以建立相应的场景,并对更新的数据信息随时做出反应。ICS是整个架构的中心,在系统中对来自其他三个模块的数据进行接收、分析和指令传递,接下来对每个单独的模块进行分析、介绍[1]。 (一)交通模型仿真模块 城市道路交通仿真模块,是一个开源性的、多种形式形态的系统,开发该模块的主要功能是为研究交通组织提供基础支持,为他们的各种方案和计算提供一个可以检测和评估的平台,采用交通仿真平台之后,可以有效的解决现实条件的制约。例如:要建立一种新的交通管理的方式,模型中所有参与交通额车辆都需要按照制度的要求在规定的道路中行驶,通过仿真测试,可以对所提出的管理方式效果进行评估。在管理规模较大的交通情况时具有很好的实用性。 SUMO模块在运行过程,会先读取预先设定的数据文件,按照仿真测试的要求建立相应的场景,研究人员可以在该交通网络条件下进行不同管理模式的测试。 (二)网络通信仿真模块 Ns-3是一个公开性的、免费软件模拟平台,技术人员可以利用该平台进行各种网络技术的研究,随着该平台的不断完善和发展,几乎已经包含了所有类型的网络技术,NS也是目前研究领域中使用最多的模拟平台,除了应用在研究领域中,在教学过程中NS也是一个极为有力的工具。Ns-3可以应用在不同的IP网络环境中,例如UDP、TCP、FTP、WEB、RED等等,同时也可以应用在局域网仿真环境中[2]。 (三)中央控制系统 控制系统是iTETRIS的核心部件,联系和控制着其他的三个模块,是网络、交通和自定义模块之间的通信桥梁,在整个仿真过程中提供各类信息,对每个模块传递来的信息进行分析和处理,在分别输出相应的指令。控制系统ICS的研发是由iTETRIS项目组所研发出来的,而其他的两个网络和交通的开源性软件则是为该平台的运行提供辅助,彼此共同构建了车辆网仿真架构体系[3]。 仿真平台中的每一个模块都是独立于其他三个模块的程序,模块之间的通讯方式采用Sochet进行信息交流和数据的传递。控制中心的仿真启动过程如下图2-2所示:

车联网中位置隐私保护和安全策略部署研究

华中科技大学博士学位论文 目录 摘要............................................................I Abstract..........................................................III 目录..........................................................V 1绪论 1.1研究背景与意义 (1) 1.2国内外研究现状 (3) 1.3论文的研究问题与主要贡献 (8) 1.4论文的组织结构 (9) 2车联网中基于主动缓存的位置隐私保护 2.1引言 (11) 2.2系统描述 (13) 2.3缓存机制介绍 (15) 2.4缓存与隐私保护机制模型 (18) 2.5基于主动缓存的位置隐私保护优化问题求解 (23) 2.6实验结果与分析 (28) 2.7本章小节 (33) 3车联网中基于位置差分隐私的任务分配 3.1引言 (35) 3.2预备知识 (37) 3.3系统描述 (38) 3.4基于位置隐私保护的任务分配模型 (41) 3.5多目标优化问题的求解 (47) 3.6实验结果与分析 (50) 3.7本章小节 (58)

华中科技大学博士学位论文 4车联网中安全策略优化部署 4.1引言 (60) 4.2系统介绍 (61) 4.3安全策略优化部署模型 (64) 4.4安全策略优化部署模型的求解 (68) 4.5实验结果与分析 (73) 4.6本章小节 (78) 5总结与展望 5.1研究工作总结 (79) 5.2研究工作展望 (80) 致谢 (81) 参考文献 (82) 附录1攻读博士学位期间发表的学术论文目录 (92) 附录2博士期间参与的课题研究情况 (94)

物联网安全与隐私保护探究

物联网安全与隐私保护探究 摘要物联网是在互联网的基础上发展起来的,但又和普通的互联网不同,传统的隐私保护技术将不能适应物联网终端节点资源受限的环境。从软件和硬件两个方面分析物联网隐私保护技术研究现状后,指出存在的问题,同时提出物联网环境比较复杂,很难通过一种解决方案来解决问题。最后总结出,研究轻量级的加密技术、物联网传感器节点隐私安全的通信机制和感知环境中数据传输时可能出现隐私泄露的问题将能推动物联网的发展和普及。 关键词物联网;隐私保护;软件 随着物联网技术的发展,其在电力、指挥交通、家庭消防、工农业检测、卫生医疗等领域已经得到应用。物联网技术的实时智能化可以解决消防工作的复杂性、危险性问题,促进消防技术的进步,满足经济社会飞速发展的需要。物联网应用的安全和隐私问题成为物联网发展中需要解决的问题,为了促进公共安全信息化的发展,2011年工业和信息化部制定了《物联网“十二五”发展规划》,促进了物联网安全和隐私问题的解决。 1 物联网安全与隐私权概述 1.1 物联网安全 隐私是一种个人信息,这些信息不涉及公共利益和群体的利益,是当事人不愿他人知道或其他人不便干涉的个人私事。在具体应用中,隐私是数据持有人不愿意透露的敏感信息,包括敏感数据和数据显现出来的特点。通常情况下,人们说的隐私都指的是敏感数据。一般而言,从隐私的所有者角度来说,隐私大致可以分为2类:(1)个人隐私:是指公民个人生活中不愿为他人(一定范围以外的人)公开或知道的秘密。(2)共同隐私:是与个人隐私相并列的,是指群体内部的私生活信息不受他人非法搜集、刺探和公开。例如:公司员工的平均工资、工资分配等信息。 可以从两个方面来讲,一方面从个体数量来说,分为公共安全、个体安全;另一方面从对象来说,分为生命、健康、财产、隐私以及生产、生活等方面。互联网融合了信息空间、物理空间,由于物联网是一个“人-机-物”三元一体化的复杂系统,所以物联网安全的内涵,到目前为止还没有定论。我们认为物联网安全主要包括以下几个方面: (1)信息空间安全性; (2)物理空间安全性; (3)物联网系统运作安全性。

物联网隐私保护问题讲课教案

物联网隐私保护问题

1、物联网的体系结构 目前人们对于物联网体系结构有一些不同的描述,但内涵基本相同。一般来说,可以把物联网的体系结构分为感知层、传输层、处理层和应用层四个部分,如表1所示 a)感知层的任务是全面感知外界信息,通过各种传感器节点获取各类数据,利用传感器网络或射频阅读器等网络和设备实现数据在感知层的汇聚和传输;b)传输层把感知层收集到的信息安全可靠地传输到信息处理层,传输层的功能主要通过网络基础设施实现,如移动通信网、卫星网、互联网等; c)处理层的任务是对传输层传输的信息进行相应的计算与处理,需要研究智能计算、并行计算、云计算和数据挖掘(da-ta mining)等多种关键技术; d)应用层是对智能处理后的信息的利用,是根据用户的需求建立相应的业务模型,运行相应的应用系统; 表1物联网体系结构 2、物联网隐私威胁 物联网的隐私威胁可以简单地分为两大类 a)基于数据的隐私威胁 数据隐私问题主要是指物联网中数据采集传输和处理等过程中的秘密信息泄露,从物联网体系结构来看,数据隐私问题主要集中在感知层和处理层,如感知层数据聚合、数据查询和RFID数据传输过程中的数据隐私泄露问题,处理层中进行各种数据计算时面临的隐私泄露问题数据隐私往往与数据安全密不

可分,因此一些数据隐私威胁可以通过数据安全的方法解决,只要保证了数据的机密性就能解决隐私泄露问题,但有些数据隐私问题则只能通过隐私保护的方法解决。 b)基于位置的隐私威胁 位置隐私是物联网隐私保护的重要内容,主要指物联网中各节点的位置隐私以及物联网在提供各种位置服务时面临的位置隐私泄露问题,具体包括RFID 阅读器位置隐私RFID用户位置隐私、传感器节点位置隐私以及基于位置服务中的位置隐私问题。 3、物联网隐私威胁分析 从前面的分析可以看出,物联网的隐私保护问题主要集中在感知层和处理层,下面将分别分析这两层所面临的隐私安全威胁。 (1)物联网感知层隐私安全分析 感知层的数据一般要经过信息感知、获取、汇聚、融合等处理流程,不仅要考虑信息采集过程中的隐私保护问题,还要考虑信息传送汇聚时的隐私安全。感知网络一般由传感器网络RFID技术、条码和二维码等设备组成,目前研究最多的是传感器网络和RFID系统。 a)RFID系统的隐私安全问题 RFID 技术的应用日益广泛,在制造、零售和物流等领域均显示出了强大的实用价值,但随之而来的是各种RFID的安全与隐私问题,主要表现在以下两个方面: 1)用户信息隐私安全 RFID 阅读器与 RFID 标签进行通信时,其通信内容包含了标签用户的个人隐私信息,当受到安全攻击时会造成用户隐私信息的泄

车联网五大关键领域的网络安全防护策略

车联网五大关键领域的 网络安全防护策略 车联网网络安全涉及产业链广、设备众多、体系复杂,因此面临的威胁面较大。本文依据不同的威胁对象,针对车联网网络安全防护主要从智能汽车安全防护、通信安全防护、车联网服务平台安全防护、移动应用安全防护等方面展开。 一、智能汽车安全防护 针对车端网络安全防护,采用关键组件系统加固、访问控制技术、CAN 总线认证加密技术、OBD 安全接入技术、OTA 安全、车载IDPS 技术等为智能汽车提供全面的安全防护,保证智能汽车车端的安全。 1 )关键组件系统加固 智能汽车车端的关键部件,例如T-BOX、IVI 等,通常既可以与车内的网络进行通信,获取车内网络数据,同时也可以与外界进行通信,将这些信息传输出来。如果这些关键部件的系统被攻击,那么很容易通过这些关键部件将数据信息窃取出来,所以需要对关键部件的系统进行加固。针对智能汽车车端关键部件所面临的安全风险,通常采取安全启动技术,在设备启动的各个阶段对启动过程进行安全校验。采取进程白名单技术,对系统中运行的程序进行检测。 2 )传感器安全防护 针对感知层的防护从两个角度出发,一是从代码层的角度入手,通

过优化传感器数据处理方法,借助一致性判断、异常数据识别、数据融合等技术不断提高自动驾驶系统感知层的鲁棒性。另一方面从传感器本体入手,通过布置冗余的传感器提高感知系统的稳定性,同时针对摄像头的强光攻击,可通过优化镜头材料等方式进行防护;针对中继攻击,可采取信号实时性验证,通信设备认证等方式实现中继设备的识别;针对干扰攻击,可采用匹配滤波器进行高斯噪声信号的过滤。 3 )CAN 总线认证加密 随着智能网联汽车智能汽车的迅速发展,车内总线网络逐渐接入互联网,车内网络开始通过各种各样的通信方式与外界进行这信息交互。由于CAN 总线设计之初并没有考虑任何安全机制,从而导致现阶段车内总线网络完全暴露在互联网环境下,黑客可以轻松监听总线报文信息,从而逆向破解总线协议,实施恶意攻击。针对CAN 总线的安全风险,采取不同的安全机制进行应对,分别使用对称密码算法防止总线协议破解、使用新鲜值机制防止重放攻击、使用CMAC(加密消息认证码)认证码应对伪造ECU 等问题、使用安全芯片对密钥进行安全存储。 4 )车载入侵检测 车载IDPS 技术支持通过在线升级和离线升级方式,实现对特征库、规则文件和状态机模型的升级,增强引擎的防护能力。通过使用车载IDPS 技术,采用多重检测技术和多种防御手段,实时对车内网络流量进行深度检测。通过使用CAN 帧深度检测、CAN-ID 检测、帧周期异常检测、行为状态机检测、洪泛攻击检测、车载以太协议检

物联网安全和隐私需要考虑的三个问题

物联网安全和隐私需要考虑的三个问题 物联网的安全需要一个与以网络为中心的传统IT安全完全不同的方法。 连接更多的事物改变了我们安全的方式。随着人,物,基础设施和物理世界的环境日益变得更加数字化,安全方法需要一个转变,即从IT安全架构向物联网安全体系结构的转变。企业必须考虑许多根本性的转变,成功地过渡到这种新的架构和思维方式。并需要开始理解为什么物联网的安全性是不同于传统的IT安全,在任何行业所有类型的组织,应该开始考虑三个关键问题: 问题1:我们在试图保护什么? 就其本质而言,物联网不是单一的技术,一个业务单位或一个垂直行业。更确切地说,在企业或消费者环境中部署和连接设备、对象或基础设施,本质上意味着多个端点之间的连接。任何连接的应用,无论是一个在家庭连接的温控器还是用于风力涡轮机的传感器,这其中包括一些配置的设备,应用程序,网络,当然也包括人员。 当面临表面的威胁时(即潜在的脆弱性的景观),组织必须评估风险的物联网安全堆栈,这些领域不只是技术系统组件,而且还包括参与系统的人和组织内部,以及合作伙伴。 虽然设备、应用程序和网络(技术)安全是维护任何连接事物的核心,人员安全的另一个重要方面却往往被忽视。密码安全、BYOD环境、员工流失、缺乏安全培训、简单的人为错误,在任何系统中呈现人员动态也是诸多风险之一。请记住,物联网的系统安全取决于其最薄弱的端点。使人们有助于增强安全性。 物联网安全协议堆栈 要了解在安全保护最充分的情况下,需要采取组织全面清查,不只是其专有的终端点,设备和系统,还有所有相关联的设备,应用,网络,用户和支持者。而我们在保护什么?的出发点是: 1.确定这个生态系统 2.确定传感器和数据如何添加到产品或基础设施中,并将数据收集到一个生态系统中。

车联网的安全威胁及研究现状

车联网的安全威胁及研究现状 车联网的安全威胁及研究现状 车联网的安全威胁及研究现状 原创:陈粱 ■ 国际关系学院陈粱 车联网是面向车辆通信的网络,由在道路上行驶的具有感知和通信能力的汽车与路边通信单元以及后端服务器共同构成。特点是通信节点具有较高的移动性,网络拓扑结构快速变化,是一种无限分布式的自组织网络。根据不同的通信节点,可将其通信模式分为车与车(V2V)通信,车与路(V2I)通信,车与其他节点的混合通信(V2X)。车联网的出现让汽车使用者可以随时随地享受互联服务带来的便捷,同时也伴生了一系列安全问题。 一、车联网安全风险及发展趋势 近几年,车联网安全事件频发,国内外众多致力于车联网安全领域的从业者不断挖掘安全漏洞,研究完善相关技术。2010年,南卡罗来纳大学和罗格斯大学的研究人员实现了对汽车电子胎压监测系统(TMPS)的攻击。研究人员实现了远程控制胎压警告灯的开启与关闭,这将会误导驾驶员对于车辆胎压状态的判断,从而达成某些非法目的。2011年,由于斯巴鲁运用验证短信的方式对汽车执行互联服务存在漏洞,在DEFCON会议上,技术人员利用截获的车主发送的验证短信解锁了车辆。2013年,DEFCON会议上黑客通过福特翼虎、丰田普锐斯的软件漏洞,实现了在车内连入车辆网络,从而控制车辆的油门与刹车等关键系统。2014年,360公司利用特斯拉汽车应用程序的流程设计漏洞,实现了远程解锁、开关车灯等一系列操作。2015年,Jeep 大切诺基由于车载娱乐系统的漏洞,其刹车与转向系统被远程控制,最终导致克莱斯勒公司召回140万辆问题汽车,造成了

巨大的经济损失。2016年,腾讯科恩实验室实现对特斯拉的远程入侵,他们将特斯拉的主屏幕更换成科恩实验室的标志,且车主无法进行操作。随后,又实现了远程解锁汽车,行进中控制车辆部分功能,例如刹车、后视镜、后备箱等。2017年伊始,车联网的安全风向标又急转至客户的数据安全及隐私安全。6月,美国某经销商集团数据库遭到攻击,涉及多个品牌超过1000万辆汽车的销售数据泄露。12月,日产汽车官方宣布旗下的金融公司数据库数据信息遭到黑客窃取,客户的个人信息、贷款信息等都在窃取范围内。 纵观这几年的`车联网安全事件,可以看出安全威胁在逐步升级,其规律是按照车联网架构层级逐级而上的。先由感知层的各路传感器信号被攻破开始,再通过利用处于中间的通信层和计算层的车载网络和车载设备漏洞攻击,之后向更高层级的控制层和服务层发起挑战,最终实现远程控制车辆,窃取用户数据等一系列安全问题。由此可见,车联网的安全威胁贯穿整个网络架构,每个层级都面临着众多问题,车联网安全形势有待改善。 通过对这些事件进行分类总结,车联网安全问题主要集中在以下几个方面: (一)车联网隐私保护 目前车联网所能提供的服务正呈现快速的扩张发展,但是在隐私保护问题上并没有紧跟发展的步伐。连接互联网汽车内部的传感器可以监视驾驶员的活动,收集用户信息。例如,注意力辅助系统可以监视驾驶员注意力是否集中;车载导航系统服务在开通之前需要用户接受车辆位置信息反馈的条款;UBI(Usage-Based Insurance)车险业务的盛行甚至使得驾驶员可以向保险公司提供自己的驾驶习惯信息以换取较低的保费。目前车联网面临的隐私保护主要问题集中在以下三个方面: 1. 位置隐私

2017年车联网行业网络安全白皮书

车联网网络安全白皮书 (2017年)

前言 近年来,随着汽车保有量的持续增长,道路承载容量在许多城市已达到饱和,交通安全、出行效率、环境保护等问题日益突出。车联网作为信息化与工业化深度融合的重要领域,对促进汽车、交通、信息通信产业的融合和升级,对相关产业生态和价值链体系的重塑具有重要意义。伴随车联网智能化和网联化进程的不断推进,车联网网络安全事件出现,用户生命财产安全受到威胁,车联网安全已成为关系到车联网能否快速发展的重要因素。当前,正处于车联网发展关键时期,结合国际网络安全整体形势,强化车联网网络安全保障已成为当务之急。 我院联合中国汽车技术研究中心、上海安吉星信息服务有限公司、中国第一汽车股份有限公司技术中心、上海观安信息技术有限公司、北京匡恩网络科技有限责任公司、北京奇虎科技有限公司、北京启明星辰信息安全技术有限公司,共同推出车联网网络安全白皮书(2017版)。本白皮书主要从车联网网络安全现状、威胁分析、防护策略等方面进行分析探讨,并展望车联网网络安全趋势,希望与业界分享,共同推动我国车联网产业的安全健康发展。

目录 一、车联网网络安全概述 (1) (一)车联网基本概念 (1) (二)网络安全视角下的车联网 (2) 二、车联网网络安全现状 (6) 三、车联网网络安全威胁分析 (9) (一)智能网联汽车安全威胁分析 (9) (二)移动智能终端安全威胁分析 (15) (三)车联网服务平台安全威胁分析 (15) (四)车联网通信安全威胁分析 (16) (五)车联网数据安全和隐私保护威胁分析 (18) 四、车联网网络安全防护策略 (20) (一)智能网联汽车安全防护策略 (20) (二)移动智能终端安全防护策略 (23) (三)车联网服务平台安全防护策略 (24) (四)车联网通信安全防护策略 (25) (五)数据安全防护策略 (27) 五、车联网网络安全展望 (28) 缩略语 (31)

基于隐私保护原则的摄像头辅助车联网无线通信方法与设计方案

图片简介: 本技术介绍了一种基于隐私保护原则的摄像头辅助车联网无线通信方法,该方法包括:基于上述场景的软硬件设计,通过机器学习技术、云计算、雾计算提高本地控制模块的计算、存储能力,提供隐私保护的前提条件;根据摄像头实时输入图像的反馈,调整摄像头相应参数,保证服务质量的前提下,进行最高模糊程度的输入;数据处理使用基于机器学习的信息提取模块,每个模块负责一个或一类的信息提取,按照应用需求分发局部信息子集,避免全局信息传送,本技术中定位模块利用机器学习算法进行车联网特征简化;本地进行辅助通信相关信息决策,通信辅助信息在本地云存储且保证较高刷新率,避免或减少关键隐私信息上传。 技术要求 1.一种基于隐私保护原则的摄像头辅助车联网无线通信方法,其特征在于,该方法所实现的摄像头辅助通信包括图像数据采集、图像信息提取、信息存储、信息共享四个步骤: 图像数据采集:摄像头在控制层监管下进行不同用途下图像采集参数调整; 图像信息提取:基于包括机器学习技术的并行的独立提取模块; 信息存储:基于云计算、雾计算技术的信息存储本地化平台进行所采集及所提取信息的 存储,且对这些所存储信息定期更新、删除; 信息共享:本地控制模块具有决策功能以按照保护用户隐私的原则进行数据的筛选,减 少非必要的信息向其它节点传输和共享。

2.根据权利要求1所述的一种基于隐私保护原则的摄像头辅助车联网无线通信方法,其特征在与,系统模块设计包括: 硬件部分:可调参数摄像头,无线通信输入模块; 软件模块:基于机器学习的信息提取模块;支持无线通信的时间捕获;独立的数据分发模块;进行包括但不限于事件分析、场景分析、摄像头参数调整功能的控制层;基于云计算、雾计算技术的本地存储平台。 3.根据权利要求2所述的一种基于隐私保护原则的摄像头辅助车联网无线通信方法,其特征在于,图像数据采集步骤的方法为,针对不同用途下的差异隐私保护要求,进行摄像头图像采集参数设置,遵循最大模糊程度和最小信息采集原则;包括但不限于,针对辅助无线通信定位用途,设置高模糊度低码率采集,针对车辆节点追踪用途,设置高清晰度高码率采集。 4.根据权利要求3所述的一种基于隐私保护原则的摄像头辅助车联网无线通信方法,其特征在于,图像信息提取步骤的方法为,基于机器技术的提取模块相互独立,进行各自的信息采集;模块可扩展,且支持多种隐私保护级别,主动隐藏、丢弃部分用户身份信息。 5.根据权利要求4所述的一种基于隐私保护原则的摄像头辅助车联网无线通信方法,其特征在于,信息存储步骤的方法为,基于云计算、雾计算技术搭建本地存储云计算平台,对不同种类信息采取差异化存储、删除策略,包括但不限于,对辅助无线通信的信息即时擦除,对预测、训练用途的信息进行较长期存储;优先存储提取后信息,包括但不限于车辆位置信息、车辆特征信息。 6.根据权利要求4所述的一种基于隐私保护原则的摄像头辅助车联网无线通信方法,其特征在于,信息共享步骤的方法为,本地决策能力由云计算、雾计算技术进行增强,尽量减少信息上传远端云计算平台;优先共享提取后信息,避免原始图像信息的共享。 7.根据权利要求4所述的一种基于隐私保护原则的摄像头辅助车联网无线通信方法,其特征在于,提供一种机器学习算法在车联网环境进行简化和定制化的方案,具体方法涉及用于定位的YOLOv3算法,包括:

物联网感知层和传输层的安全问题

物联网感知层和传输层的安全问题 物联网作为一个多网的异构融合网络,不仅存在与传感器网络、移动通信网络和因特网同样的安全问题[4],同时在隐私保护问题、异构网络的认证与访问控制问题、信息的安全存储与管理等问题上还有其自身的安全特点。物联网相较于传统网络,其感知层的感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,物联网应用比一般的网络系统更易受侵扰,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性,其安全问题更复杂。如Skimming问题[5]:在末端设备或RFID持卡人不知情的情况下,信息被读取;Eavesdropping问题:在一个通道的中间,信息被中途截取;Spoofing问题:伪造复制设备数据,冒名输入到系统中;Cloning问题:克隆末端设备,冒名顶替;Killing问题:损坏或盗走末端设备;Jamming问题:伪造数据造成设备阻塞不可用;Shielding问题:用机械手段屏蔽电信号,让末端无法连接等。所以在解决物联网安全问题时候,必须根据物联网本身的特点研究设计相应的安全机制。以下分析物联网感知层和传输层的安全问题。 1.1 物联网感知层的安全问题 物联网感知层主要解决对物理世界的数据获取的问题,以达到对数据全面感知的目的。目前研究有小围示应用的是基于RFID的物联网和基于WSN(无线传感器网络)的物联网。 (1)基于RFID的物联网感知层的安全威胁 RFID是物联网感知层常用的技术之一,针对RFID的安全威胁主要有: 1)物理攻击:主要针对节点本身进行物理上的破坏行为,导致信息泄露、恶意追踪等; 2)信道阻塞:攻击者通过长时间占据信道导致合法通信无法传输; 3)伪造攻击:伪造电子标签产生系统认可的合法用户标签; 4)假冒攻击:在射频通信网络中,攻击者截获一个合法用户的身份信息后,利用这个身份信息来假冒该合法用户的身份入网; 5)复制攻击:通过复制他人的电子标签信息,多次顶替别人使用;

相关文档
最新文档