基于区块链的物联网安全防护
来源:用户上传
作者:王文蔚 韩伟
【摘要】 随着信息技术的发展,物联网应用的快速增长,生成了大量数据。数据的安全和隐私保护也成为现下研究的重点和难点。物联网设备相互连接时,会不断暴露出其安全缺陷和弱点。在缺乏安全性和私密性的情况下,物联网中的攻击和故障可能会超过其优势和应用。隐私问题和安全问题在物联网中更为突出,本文利用区块链技术,对于一些应用的安全解决方案进行讨论。
【关键词】 物联网 数据安全 区块链
引言:
物联网是过去十年中最新兴的技术。在工业和研究领域,智能设备及其相关技术的数量都在快速增长。这些应用是使用物联网技术开发的,更加便于实时监控。智能产品的处理能力和存储容量较低,因此很容易受到攻击,而现有的安全或加密技术并不适用于物联网。不同设备的参数具有可扩展性,并且其功能也会受到限制,这意味着传统的加密协议、保护算法和安全性方案对于物联网安全的防护是不足的。安全和隐私平台必须有健壮性,提出设计的安全体系结构的使用时间也应该有所保证。就安全性和隐私问题而言,应采用新的设计和开发方法来满足物联网要求。
一、物联网的体系架构及应用
(一)物联网架构
物联网的通用架构可分为以下几类:三层架构、基于中间件的架构、基于SOA的架构、五层架构及基于云和雾的架构。不同的架构应用于不同的场景中。
1.三层架构
物联网的通用三层架构可以分为:终端感知层、网络传输层、应用服务层。终端感知层是物联网数据采集的来源。网络传输层将信息从终端感知层传输到应用服务层,实现通信和连接功能。网络传输层采用非蜂窝网络(蓝牙、Wi-Fi等)和蜂窝网络(NB-IoT、eMTC等)进行数据编码、认证和传输。应用服务层处理从网络传输层传输的数据,并将它们与各种行业集成,提供不同的服务。应用服务层还提供数据存储、分析和服务能力的应用和服务子系统以及运行维护和管理子系统,提供管理和运行支持的能力。
终端感知层节点有三种主要类型:收集端点、信息聚合节点和隔离节点。采集端点主要对应传感器,负责传感和采集信息;信息聚合节点是负责接收、处理、转发信息的服务器;隔离节点是嵌入式设备,负责信息加密和解密、内外网络隔离等操作。
网络传输层:物联网使用不同的通信技术,包括长距离网络(NB-IoT和LoRa(远程无线电) ,短距离网络(ZigBee ),Wi-Fi等) 。
应用服务层通常由基本环境、组件和虚拟化云平台组成。基本环境和组件,如操作系统、数据库、中间件等。
2.基于中间件的架构
基于中间件的物联网架构,由以下几层组成:边缘技术层、接入网关层、网络层、中间件层和应用层。物联网的基本性质是“万物互联”,使几乎任何东西都可以通过网络连接和交流信息。中间件是物联网系统的一部分,为传感器和应用层提供连接层,为大量的各种事物提供连接。应用层提供服务,确保软件之间的有效通信。
3.五蛹芄
五层物联网架构,由以下几层组成:感知层、网络层、中间件层、应用层和业务层。感知层旨在定义物联网系统中每个对象的物理意义。网络层充当感知层和中间件层之间的中间层。中间件层负责信息的收集、存储和分析。应用层负责执行各种应用。业务层定义物联网应用的收费和管理。隐私和安全是这五层共同需要解决的问题。
4.基于云与雾的架构
基于云和雾的一般架构,由以下几层组成:感知层、网络层、中间件层、应用层和业务层。物联网的核心是云计算。云计算基础设施、平台和软件提供海量信息存储服务。
(二)物联网的应用
物联网的应用广泛,可以细分为以下几个领域:医疗、军事、工业、汽车、环境、农业、零售和消费者、交通和物流领域、智能工作领域、个人和社会领域[1]。
1.医疗领域
医疗领域的物联网市场正在稳步增长,应用范围从远程监控系统到智能传感器和医疗对象集成。
2.军事领域
目前的军事活动是在复杂、多层面和独特的情况下进行的。为军事提供高效的物联网应用,需要具备一些条件:分散的基础设施、较高的网络利用率、互操作性、信任和安全性。一些突出的物联网应用是救灾、战场通信、任务关键语音、设备跟踪(如救护车、坦克、战斗机等),入侵检测,威胁分析等。
3.工业应用
与物联网集成的工业应用被称为工业物联网(IIoT)。工业互联网的应用带来了对信息高效的收集、聚合和分析,使得部署的机械设备的效率和整个网络运作的吞吐量得到了极大的提升。其中工业应用包括制造控制、智能仪表、智能自动化、运动控制、机器对机器、预测维护、智能电网。
二、物联网中的安全和隐私问题
(一)物联网中的安全挑战
物联网应用主要涉及三层架构,即物理层、网络层和应用层。解析三层架构中各自的特点,并根据其弱点进行防护。如在物理层,设备通过网关进行连接,容易遭受网络攻击;硬件设备具有局限性和脆弱性,容易受到攻击者的物理破坏。
1.节点捕获攻击。物联网中,智能设备与其控制程序是分离的,因此攻击者在获取到设备后,可将其替换为错误的设备以访问该网络。这种直接替换设备的攻击行为,使网络中其他人很难区分该节点的真实性。在此类攻击中,攻击者可以获得有关控制程序的重要信息,并且有可能泄露该网络中其他成员的信息。
2.重播攻击。在重播攻击中,攻击者截断来自通信传输的消息,然后将一样的消息发送到网络。在网络层中,攻击者可以通过重播攻击,控制网络中的智能设备,并可以像正常节点一样发送数据。
3.侧信道攻击。在侧信道攻击中,攻击者希望通过加密软件或硬件运行时产生的各种泄漏信息获取密文信息并最终从密文中获取明文信息。在侧信道攻击中,获得密钥是关键,大多数加密技术都使用密钥交换来加密/解密。
转载注明来源:https://www.xzbu.com/1/view-15426835.htm