免费论文查重: 大雅 万方 维普 turnitin paperpass

分析信息安全物联网信息安全与隐私保护研究设计

最后更新时间:2024-01-18 作者:用户投稿原创标记本站原创 点赞:35151 浏览:159809
论文导读:息安全的定义为:在既定的安全级别下,信息系统抵御恶意行为或意外事件的综合处理能力,而这些恶意行为(事件)可能危及数据信息的存储、传输和处理。那么在这个背景下,研究RFID信息安全与隐私保护机制就是为了保障物联网中信息系统提供的服务是可靠的、安全的、机密的、可控的状态。2物联网RFID系统安全漏洞

2.1RFID系

摘 要:随着信息技术的快速发展和应用,改善了人们的生产生活水平,而物联网的出现,进一步加速了社会信息化的发展进程,它为人们创造了便捷、高效、智能化的生活条件。物联网是实现智慧城市的关键技术,带来了从而有过的机遇和挑战,尤其是物联网信息安全问题,研究无联系信息安全保护机制对于加速物联网发展和应用具有积极的意义。
关键词:信息安全;物联网;隐私保护;信息网络
中图分类号:TP309.2
当前,社会进入了高度信息化的发展阶段,信息技术在为人类带来数字化、便捷、快速服务的同时,也改变了人们的生产及生活模式。尤其在物联网技术出现之后,进一步带来了新的机遇和挑战。在三网融合的今天,数据信息的交换和处理速度、安全性、准确性直接影响到人们的生产生活质量。然而物联网是在传统互联网技术上发展起来的新型信息网络,也不可避免地存在信息安全问题。尤其物联网目前处于初级发展阶段,特别是在信息安全与隐私机制方面的技术标准并不成熟,其安全问题有待解决。文绍了物联网技术和应用,对物联网及其RFID信息安全与隐私保护机制进行了深入探讨和研究,这对于促进物联网技术的发展和应用具有积极意义。
1 物联网与信息安全

1.1 物联网技术与应用

物联网技术已经成为继互联网、移动互联网之后的新型网络技术,也是未来信息技术的发展重点。在物联网体系中,每一个联网的物体都有特定的标识,实现交互通信,而这些联网的物体数量将远超过互联网时代的节点数量。物联网在实现人与人通信的同时,可以实现物体-物体、人-物体、人-人之间的通信;物联网大大扩展了信息通信的维度和深度。物联网的核心技术包括RFID技术、传感技术、网络通信、网络融合等多种技术。在未来,物联网将广泛应用于各行各业的信息化建设中,将极大改变人类的生产及生活水平,比如智能电网运营和管理、智能交通控制欲管理、智能医疗系统、智能物流管理等。

1.2 物联网信息安全

随着信息技术的飞速发展,信息安全的研究内容日益广泛,尤其是在物联网的大背景下,物联网信息安全的定义为:在既定的安全级别下,信息系统抵御恶意行为或意外事件的综合处理能力,而这些恶意行为(事件)可能危及数据信息的存储、传输和处理。那么在这个背景下,研究RFID信息安全与隐私保护机制就是为了保障物联网中信息系统提供的服务是可靠的、安全的、机密的、可控的状态。
2 物联网RFID系统安全漏洞

2.1 RFID系统安全漏洞分析

RFID系统作为物联网体系架构的基础,也是物联网的核心技术。RFID系统的安全性直接影响到物联网技术在行业中的应用安全。而RFID系统作为物联网的基础、核心模块,目前存在着较多的系统安全漏洞,其主要表现在下述几个方面:(1)RFID标签结构缺陷。RFID电子标签本身由于结构有限,经济成本较低,因此很难保证一定程度的安全保护能力。当前常用的RFID标签市场只需要10美分,其内部结构仅仅包括5000个左右的逻辑门结构,而且只有少量的逻辑门可以支持安全功能;而事实上实现复杂的加密算法则需要4000个逻辑门,因此结构简单注定了RFID标签在隐私信息保护方面存在极大的缺陷。(2)通信网络信道的安全缺陷。在物联网及其应用过程中,主要使用无线网络通信信道来完成信息传输,而这种无线网络通道往往为非法用户或提供了机会。某些可能会通过这些信道截获机密数据信息,甚至可能在截获数据以后篡改数据信息;当然,也有可能发射无关的干扰信号造成信道拥塞,从而干扰物联网信息系统的正常运转。(3)RFID读写器的安全缺陷。与RFID标签配套使用的读写器也存在诸多安全问题,因其结构简单,很容易促使们伪造读写器,从而非法获取电子标签信息,从而篡改、修改、破坏物联网信息系统的数据信息。

2.2 攻击RFID系统主要方法

RFID标签是物联网信息系统的重要部分,它们储存了大量的商业价值信息,这对于非法用户、们具有极大的诱惑力,一旦造成信息泄露或篡改,将造成灾难性的后果。攻击RFID系统的常见方法包括:
(1)数据窃取与跟踪。如果RFID系统和RFID读写器之间的数据信息没有加密保护,非法用户很可能采用能够窃听读写器的设备来获得标签的数据信息以及系统的商业信息,这种攻击方法不需要直接访问标签,便可以论文导读:
获取系统的商业信息。数据窃取与跟踪示意图如图1:
(2)中间人攻击。在数据窃取于跟踪的方法之上,们可以使用中间人攻击的方法来截取标签和系统之间的交互数据信息。非法用户在标签和系统之间接入读写器设备,在窃取标签身份认证信息之后,对数据信息进行篡改、破坏,然后传递读写器数据,整个过程都合理的。中间人攻击示意图如图2:
(3)克隆、欺骗性攻击。这种攻击方式是在窃取了标签的身份认证信息之后,取得了合法标签身份,然后将获得了数据信息短时间内向(一个或多个)读写器发送,或者一次发送大量的数据信息,导致读写器系统来不及处理而造成系统瘫痪;此外,克隆攻击还可以实现将截获的数据信息写入到多个非法的标签。
(4)拒绝服务攻击。这种攻击方法类似于互联网的拒绝服务,通过在标签和系统通信之间的区域内,放置同一频率段的信号干扰源,由于影响到标签和读写器之间的正常通信,而造成系统瘫痪;或者破坏商品零售,破坏交易过程;或者短时间内发送大量的垃圾数据,造成系统拥塞,导致系统瘫痪,无法正常提供服务。
(5)灭活标签攻击。通常在商场零售交易过程中,在商品交易完成后需要灭活标签,这样可以防止重复收费。非法用户可能制造灭活的设备在交易之前灭活标签,从而盗窃商品。
3 物联网信息安全与隐私保护策略
在推广和应用物联网技术之前,应该首先解决信息安全与防护的问题。隐私信息的内容包括个人基本信息、身份信息、财产信息、位置信息、个人信仰、个体特征等。尊重和保护个人隐私已经是全社会的共识,也是共同的需要。在物联网信息安全领域,研究并应用隐私信息保护机制具有重要的意义。具体来说,可以从下述几个方面入手:(1)法律法规保护政策:通过法律政策来规范化物联网信息系统对用户个人隐私信息的保护和使用过程。(2)隐私信息使用方针:通过终端用户本着自愿的原则,以及根据需要与物联网运营商、网络运营商等供应商达成协议来使用个人隐私信息。(3)匿名身份应用:使用间接的匿名信息来代替实名制信息,防止个人隐私信息泄露以及被非法用户用于非法活动或行为。(4)数据加密解密:对于重要的数据信息,比如商品交易信息,个人的位置信息等,可以使用复杂的加密及解密算法来混淆或置换这些隐私信息,防止被非法用户窃取。
4 结语
物联网技术已经成为继互联网、移动网络之后的新一代信息技术,具有广阔的应用前景,发展和应用物联网对于推动社会经济具有重要的意义。研究RFID系统安全漏洞,制定信息安全保护机制,有助于提高物联网的信息系统的健壮和安全。
参考文献:
杨庚,许建,陈伟.物联网安全特征与关键技术[J].南京邮电大学学报(自然科学版),2010(04).
武传源于:硕士毕业论文www.7ctime.com
坤.物联网安全架构初探[J].中国科学院院刊,2010(04).
[3]倪亮.关于认证密钥协商协议若干问题的研究[D].上海交通大学,2012.