从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特征与要求,也揭示了所面临的安全问题。

声明:部分内容及图片来源于网络,如有侵权请联系删除。
物联网中的WSN安全特点主要有:
(1)单个结点资源受限,包括处理器资源、存储器资源、电源等。WSN中单个结点的处理器能力较低,无法进行快速且高复杂度的计算,这对依赖加解密算法的安全架构提出了挑战。存储器资源的缺乏使得结点存储能力较弱,结点的充电也不能保证。
(2)结点无人值守,易失效,易受物理攻击。WSN中较多的应用部署在一些特殊的环境中,使得单个结点失效率很高。由于很难甚至无法给予物理接触上的维护,可能使结点造成永久性的失效。另外,结点在这种环境中容易遭到攻击,特别是军事应用中的结点更易遭受针对性的攻击。
(3)结点可能的移动性。结点移动性产生于受外界环境影响的被动移动、内部驱动的自发移动以及固定结点的失效。它导致网络拓扑的频繁变化,造成网络上大量的过时路由信息以及攻击检测的难度增加。
(4)传输介质的不可靠性和广播性。WSN中的无线传输介质易受外界界环境影响,网络链路产生差错和发生故障的概率增大,结点附近容易产生信道冲突,而且恶意结点也可以方便地窃听重要信息。
(5)网络无基础架构。WSN中没有专用的
传输设备,它们的功能需由各个结点配合实现,使得一些有线网中成熟的安 全架构无法在WSN中有效部署,需要结合WSN的特点进行改进。有线网安全中较少提及的基础架构安全需要在WSN引起足够的重视。
(6)潜在攻击的不对称性。由于单个结点各方面的能力相对较低,攻击者很容易使用常见设备发动点对点的不对称攻击。比如,处理速度上的不对称,电源能量的不对称等,使得单个结点难以防御而产生较大的失效率。
因此,建立物联网安全模型,就是要根据物联网的网络模型,侧重于RFID标签安全以及网络设备之间交互的安全。
另一方面,可以从安全的机密性、完整性和可用性来分析物联网的安全需求。信息隐私是物联网信息机密性的直接体现,如感知终端的位置信息是物联网的重要信息资源之一, 也是需要保护的敏感信息。在数据处理过程中同样存在隐私保护问题,如基于数据挖掘的行为分析等,要建立访问控制机制,控制物联网中信息采集、传递和查询等操作,不会因个人隐私或机构秘密的泄露而造成对个人或机构的伤害。信息的加密是实现机密性的重要手段,由于物联网的多源异构性,使密钥管理显得更为困难,特别是对感知网络的密钥管理是制约物联网信息机密性的瓶颈。
物联网的信息完整性和可用性贯穿物联网数据流的全过程,网络入侵、拒绝攻击服务、Sybil攻击、路由攻击等都使信息的完整性和可用性受到破坏。同时,物联网的感知互动过程也要求网络具有高度的稳定性和可靠性,物联网是与许多应用领域的物理设备相关联的,要保证网络的稳定可靠。例如,在仓储物流应用领域,物联网必须是稳定的,要保证网络的连通性,不能出现互联网中电子邮件时常丢失等问题,不然无法准确检测进库和出库的物品。
总之,物联网的安全特点表现为感知信息的多样性、网络环境的多样性和应用需求的多样性,呈现出网络的规模和数据的处理量大,决策控制复杂,给安全研究提出了新的挑战。