【摘要】 本文对当前 m2m 技术实际应用章飞中的安全问题进行了一定的分析, 并提出了几点 建议,希望一次提高 m2m 系统运行的安全性和稳定性。 【关键词】 m2m 技术 安全 策略 一、m2m 技术概述 m2m(machine to machine)技术从字面上来看,就是将任何物品连接上网络,并实现彼 此之间的数据交换和共享,进而实现根据环境来做出决策的能力,并采取相应的动作。 m2m 技术是基于物联网所实现的一种技术,简单来说,就是根据对当前环境的感知来实现一种决 策,m2m 技术的最终目的是实现全自动化的环境,为人类创造更舒适的生活。 m2m 技术是 20 世纪 90 年代出现的,在 ipv6 制定的时候,研究人员就对就考虑到将所有 物品都连接到网络中, 因此才将 ipv4 的 32 位扩充到了 ipv6 的 128 位, 这是最初的 m2m 技术 构想。但是知道最近几年 m2m 才真正出现在人们的视线中,并且正呈现出迅速发展的态势。 产生这一情况的主要原因是由以下几个方面引起的: (1)硬件成本逐渐降低。随着现代晶体管技术的不断发展,各种高能效、低能耗的硬件 的不断出现, 这就使得 m2m 基础设备的成本投入越来越低, 极大促进了 m2m 技术的发展。 (2) 无线网络技术的迅速发展。无线网络技术是 m2m 系统中的基础,随着现代无线网络技术的迅 速发展,也使得 m2m 系统的传输性能及效率逐渐提高,有效促进了 m2m 技术的发展,同时也 逐渐实现了 m2m 系统的普及。 (3)云计算技术的发展。随着云计算的出现与发展,使得大量 的计算都可以集中到云端进行。m2m 技术也利用了云计算额运算能力对其所涉及的大部分计 算工作进行处理,其本身只需要进行资料的收集与管理,并将这些资料发送给云端。这样不 仅极大降低了 m2m 系统前端硬件的整体开发难度, 为 m2m 系统的发展创造了有力的基础支持。 二、m2m 系统安全问题分析 就上面的分析来看,现代网络计算与硬件技术的发展为 m2m 技术的发展提供了有力的支 持,m2m 技术的前景似乎一片光明,但是在实际上,要想很好的发展 m2m 技术还存在一系列 问题,其中最主要的就是 m2m 系统的安全问题。 从 m2m 系统的网络架构来看,具体可以分为节点、网络传输载体及数据处理中心三个部 分,其具体结构如图 1 所示。节点主要负责的工作是对各项资料的收集,并将收集到的资料 传送到后台数据处理中心。通常情况下,节点的设置因为考虑成本的因素并不会加入太多的 功能,而是将大部分功能交给后台控制中心;网络传输载体的主要作用是负责将节点收集的 资料传输到数据处理中心;数据处理中心的主要作用是完成所有数据的分析处理工作,并向 节点下发一些简单的指令。 2.1 m2m 系统节点 m2m 节点所涉及的安全问题,最重要的就是 m2m 节点通信时的安全性。无论是节点之间 的通信还是节点与数据处理中心之间的通信,都应该保证通信过程中数据传输的安全性,避 免被不法分子所利用。比较直接的解决方法是对数据进行加密,但是密钥的管理具备一定的 难度,尤其是在 m2m 系统中通常会存在大量节点,这就导致数据在传输过程中,需要使用数 量庞大的密钥, 而且由于成本的限制, 通常情况下, 每个节点所能存储的数据是非常有限的, 这就使数据加密这一方式难以有效应用到实际工作中。另外,节点收集资料的可靠性也是当 前所面临的主要问题之一。节点通常利用传感器对数据资料进行采集,在这一过程中,通常 有两种原因容易造成数据的采集错误,第一种是 m2m 节点本身硬件的故障所导致的,第二种 原因是黑客入侵传感器后,对传感器的数据交换进行控制,导致传感器执行错误的指令所造 成的。 m2m 节点的感测数据如果发生错误, 容易导致整个系统的错误运行并下发错误的指令, 危害人类的生活。 2.2 网络传输载体
网络传输载体的主要作用是实现节点与数据处理中心的数据交换。在这一过程中,常见 的安全威胁包括两种,一种是阻断服务攻击,这类威胁主要容易造成通信的终端,导致节点 与数据处理中线无法进行及时通信,严重影响 m2m 系统的工作效率。另一中是中间人攻击, 这种威胁通常容易造成数据泄漏、丢失以及遭到窜改的危险,影响 m2m 系统数据的可靠性, 导致系统执行错误的指令。 2.3 数据处理中心 数据处理中心的主要任务是负责对节点数据的汇总、整理及分析,并在此基础上做出自 动化自能决策。通常情况下,数据处理中心会设置在云端服务器或者某个机房中,由专人进 行管理和维护。在这一过程中主要涉及到了服务器的安全问题,如果处理不好,就容易导致 整个系统的瘫痪。 三、m2m 系统安全措施 在 m2m 系统中,如果想要保证系统的安全稳定运行,就必须要全方位做好系统的安全防 护措施,如果其中的任意一个环节出现漏洞,都会影响到整个系统的正常运行,下面提出了 几点针对 m2m 系统所实施的安全措施。 3.1 基于身份识别的密码系统 因为 m2m 系统通常包含大量的物品,因此在对考虑到密钥更新以及硬件成本的情况下, 对称式密钥系统并非较好的安全措施。在 m2m 系统中,因为所设计的物品过多,如果使用密 钥进行管理就容易导致整个网络达到效能瓶颈,对整个 m2m 系统的运行效率产生较大影响。 基于身份识别的密码系统实在 1984 年由 shamir 所提出的一种概念。 这个概念能够应邀到 m2m 系统中。在 m2m 系统中,该技术通过为每个物品附加一个独立的 id,在任意物品之间需要进 行通信时, 只需要知道对方的 id 就可以透过公用密钥建立彼此之间的密钥, 保证通信的安全。 3.2 成对监督机制 通常情况下,传感器的程序都是通过刻录在 rom 里面进行执行的,因为内存只提供了读 取的权限,攻击者不太可能对内存进行修改,因此,其要像对节点进行攻击,通常是对节点 的 rom 进行修改,并让修改后的 rom 程序在传感器中执行,从而实现对整个系统的攻击。 要想解决这一问题, 最好的办法就是从节点的硬件入手, 让攻击者无法对 rom 进行修改。 在攻击者对 rom 进行修改的过程中,被修改的这一节点就会处于瘫痪的状态。通过在 m2m 系 统中应用成对监督机制来实现对各个节点的监控,通过建立各个节点之间的相互监督机制, 当某个节点在停止运行后, 它所对应的监督节点就会做出响应, 并向数据处理中心进行汇报, 以此来实现对每一个节点运行状态的监控,从而实现对攻击者修改 rom 这一威胁的防护。 3.3 错误数据侦测过滤机制 如果节点将错误的数据信息发送给数据处理中心,就容易导致系统作出错误的决策。因 此,保证节点发送数据的准确性至关重要,数据服务中心在进行数据分析处理的过程中,需 要对当前节点数据及附近的多个节点的数据进行评估,因为邻近的节点通常所采集的数据差 异性较小,如果数据处理中心发现某个节点的数据与邻近节点数据的平均值产生较大差异, 那么该数据将被系统所过滤,从而保证各县数据的准确性,为系统的决策提供准确的依据。 除了上述措施之外,针对一些客观因素所导致的 m2m 系统安全问题,如供电故障、网络 系统故障等问题,需要与电力、电信等多部门进行联合解决,从而保证 m2m 系统安全稳定的 运行。 四、结论 本文对 m2m 技术在应用过程中可能发生的安全问题进行了分析。m2m 系统在运行过程中 如果受到安全威胁,往往容易对系统的稳定安全运行造成极为严重的影响。可以通过节点独 立 id, 成对监督机制及错误数据侦测过滤等多种措施对 m2m 系统运行过程中的安全问题进行 控制和预防,从而保证 m2m 系统的安全稳定运行,为人们带来更见便利、舒适的生活。
(责任编辑:admin) |