Red de conocimiento informático - Conocimiento sistemático - ¡Cómo el Internet de las cosas puede mejorar los problemas de seguridad!

¡Cómo el Internet de las cosas puede mejorar los problemas de seguridad!

¿Cómo fortalece el Internet de las Cosas las cuestiones de seguridad?

Debido a la promoción de los gobiernos nacionales y locales, el desarrollo actual del Internet de las Cosas se está acelerando y las necesidades de seguridad de El Internet de las cosas es cada vez más urgente. Es urgente enderezar la arquitectura de Internet de las cosas, aclarar los requisitos especiales de seguridad en Internet de las cosas y considerar cómo utilizar los mecanismos y medios técnicos existentes para resolver los problemas de seguridad que enfrenta Internet de las cosas.

Dado que el Internet de las cosas debe ser compatible y heredar las redes TCP/IP, redes móviles inalámbricas, etc. existentes, la mayoría de los mecanismos del sistema de seguridad de red existente aún se pueden aplicar al Internet de las cosas y pueden proporcionar cierta seguridad, como mecanismo de autenticación, mecanismo de cifrado, etc. Sin embargo, el mecanismo de seguridad aún debe ajustarse y complementarse de acuerdo con las características del Internet de las cosas.

Se puede creer que los problemas de seguridad del Internet de las cosas también deben resolverse mediante soluciones de "divide y vencerás" y en capas. Las redes TCP/IP tradicionales tienen medidas de seguridad correspondientes y métodos correspondientes para diferentes capas de la red. Este conjunto relativamente completo de métodos no se puede copiar al campo de IoT tal como está, sino que debe ajustarse de acuerdo con la arquitectura y las particularidades de IoT. La tecnología de defensa de la seguridad de la capa de percepción de IoT, la capa de percepción y la interfaz de la red troncal se basa principalmente en el conocimiento tradicional de seguridad de la información.

1. Mecanismo de cifrado en el Internet de las Cosas

La criptocodificación es la base para garantizar la seguridad de la información. Las aplicaciones de cifrado en las redes IP tradicionales suelen presentarse en dos formas: cifrado punto a punto y cifrado de extremo a extremo. A juzgar por la infraestructura de IoT actual reconocida por la comunidad académica, ya sea cifrado punto a punto o cifrado de extremo a extremo, es difícil de implementar porque ejecutar un programa de cifrado/descifrado en un nodo en la capa de percepción requiere No solo la sobrecarga de almacenamiento, sino también el procesamiento de alta velocidad de la CPU, también consume energía del nodo. Por lo tanto, en principio es posible implementar mecanismos de cifrado en Internet de las cosas, pero la implementación técnica es difícil.

2. Mecanismo de autenticación de nodo

El mecanismo de autenticación significa que el receptor de datos de comunicación puede confirmar la verdadera identidad del remitente de los datos y si los datos han sido manipulados durante el proceso de transmisión. Desde la perspectiva de la arquitectura de Internet de las cosas, el mecanismo de autenticación de la capa de percepción es muy necesario. La autenticación de identidad garantiza la información de identidad del nodo y el mecanismo de cifrado garantiza la confidencialidad de los datos al codificarlos para evitar que sean robados durante la transmisión.

PKI es una infraestructura que utiliza la teoría y tecnología de clave pública para brindar servicios de seguridad de la información. Es la base técnica para resolver una serie de problemas como la autenticidad, integridad, confidencialidad y no repudio de la información. Es una solución importante para garantizar la seguridad de la información en el entorno de Internet de las cosas.

3. Tecnología de control de acceso

El control de acceso ha recibido una nueva connotación en el entorno de Internet de las cosas. Ha pasado de otorgar autorización de acceso principalmente a "personas" en TCP/IP. redes para autorizar el acceso a las máquinas, la asignación restringida y el intercambio interactivo de datos entre máquinas se volverán más complicados.

4. Análisis de situación y otros

La tecnología de evaluación y conocimiento de la situación de la red se utiliza para realizar evaluaciones cuantitativas y cualitativas, monitoreo en tiempo real y alerta temprana del estado operativo actual y futuro de la red. Una nueva tecnología de monitoreo de seguridad de red. Las teorías y tecnologías relevantes para el conocimiento de la situación de la red y la evaluación del Internet de las cosas siguen siendo un campo de investigación en curso.

Vale la pena estudiar en profundidad las cuestiones científicas en este campo desde el punto de vista teórico hasta el práctico, porque en comparación con las redes TCP/IP tradicionales, el conocimiento y la evaluación de la situación en el campo de las redes de sensores son Dado que ha traído nuevas connotaciones de investigación, que no son solo el aspecto único de la seguridad de la red, sino que también involucran los problemas de la arquitectura de la red de sensores en sí, como el problema del almacenamiento de energía de los nodos inteligentes de los sensores, el problema del retraso de transmisión en el diseño del nodo. proceso, los problemas de tráfico de datos del nodo de convergencia, etc. Estos factores de la propia red son fatales para el funcionamiento normal de la red de sensores. Por tanto, el conocimiento y la evaluación de la situación en el ámbito de las redes de sensores han ido más allá del simple significado de seguridad de la red en redes IP, y se han extendido desde la seguridad de la red hasta la monitorización del estado normal de funcionamiento de la red, además de la estructura de la misma; La red de sensores es más compleja y los datos de la red son de múltiples fuentes, heterogéneos, los datos de la red tienen una fuerte complementariedad y redundancia, y tienen una fuerte naturaleza en tiempo real.

Internet de las cosas en línea cree que, si bien tiene en cuenta las intrusiones externas, es necesario realizar un análisis de extracción de datos en profundidad de los datos de la red de sensores y encontrar regularidades estadísticas en los datos. Al establecer varios modelos matemáticos para la extracción de datos de redes de sensores, realizar minería y fusión de reglas, razonamiento, inducción, etc., proponemos indicadores que pueden evaluar de manera objetiva e integral el funcionamiento normal de redes de sensores a gran escala y proporcionar una base para el desarrollo. de redes de sensores. Se proporcionan medidas como análisis y alarmas para un funcionamiento seguro.

(Publicado desde el Centro de Investigación de Comercio Electrónico de China)