图片7
等量四级的物联网安全需求以及对应解决方案:
1.区域安全界限。
访问控制。
要确保只有授权感知节点能够访问。
预防入侵。
a)应能限制与可感知节点通信的目的地址,以避免对陌生地址的攻击;
b)应能限制与网关节点进行通信的目的地址,以避免针对陌生地址的攻击行为。
2.安全的计算环境。
识别节点设备安全。
a)保证只有授权用户能够在可感知的节点设备上配置或更改软件应用;
b)应具备与其连接的网关节点设备(包括读卡器)进行识别和识别的能力;
c)应具备识别和识别其他可感知节点设备(包括读卡器)的能力。
网关节点设备安全。
a)应当具有识别和识别合法连接设备(包括终端节点、路有节点、数据处理中心)的能力;
b)具有过滤非法节点和伪造节点发送的数据的能力;
(c)授权用户在使用设备期间,能够在线更新关键密钥;
d)允许用户在使用设备期间,有权在线更新关键配置参数。
3.不重复数据播放。
a)应当能够识别数据的新鲜性,并避免重播对历史数据的攻击;
b)应当能够识别非法修改历史数据,并避免数据的修改重播攻击。
4.数据融合处理。
a)应对来自感测网络的数据进行数据融合处理,以便在同一平台上使用不同类型的数据;
b)合理地处理各种数据之间的依赖性和约束关系,例如,某一类数据到达某一门限会影响到另一类数据采集终端的管理指令。
信函解答:
1.接入控制:烧制所有感知节点的安全标识,并对标识状态进行统一管理,真正从身份认证的角度实现接入控制;
2.入侵预防:通过物联网安全网关等产品,限制物联网感知节点、网关节点的通信目标地址;
3.安全计算环境:通过物联网安全网关、标识等产品保证感知的节点、网关设备安全;
4.反数据重放:
利用物联网云平台的物联网应用防火墙,提供了云平台的抗重放能力;利用物联网安全中心,结合边缘安全计算技术,处理不同数据间的依赖性和约束关系,并做出相应的反应。
5.数据融合:利用天融信大数据处理技术,对云平台不同数据进行融合处理。