智慧城市安全问题应对策略思索

智慧城市安全问题应对策略思索

ID:44633315

大小:29.17 KB

页数:5页

时间:2019-10-24

智慧城市安全问题应对策略思索_第1页
智慧城市安全问题应对策略思索_第2页
智慧城市安全问题应对策略思索_第3页
智慧城市安全问题应对策略思索_第4页
智慧城市安全问题应对策略思索_第5页
资源描述:

《智慧城市安全问题应对策略思索》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、智慧城市安全问题应对策略思索【摘要】智慧城市涉及泛在感知一物联/传感网的加入及各类IP型多元异构网络的协同融合工作,其安全问题更显复杂与突出。文章指出了应对智慧城市安全问题的必要性和难点,提出从保障泛在感知一物联/传感网的安全、防范黑客攻击、提高IP安全性、云安全防护以及双网方式增强网络可靠性等方面入手应对智慧城市的安全问题。【关键词】智慧城市传感网黑客攻击IP安全云安全1应对智慧城市安全问题的必要性智慧城市是一项甚为复杂的大型系统工程,其安全问题不容小觑:一方面,在FN(FutureNetworks,未来网络)时代未根本

2、解决好安全问题的情况下,系统的信息感知层、接入与传送层、应用层与终端层、智能/智慧处理及协同平台层等诸多层面存在不安全因素;另一方面,不可或缺的云化支持与社会管理环境等也带来诸多突发性不安全因素。这些不安全因素可能会影响整个城市,导致工厂停产、商店停业、电气中断、交通瘫痪、水源切断等,使城市陷入一片混乱,造成极严重后果,因此必须倍加重视与小心务实应对。总体而言,智慧城市以海量信息运作与创新理念为核心,互联网、物联网、云计算、移动互联网等均为其重要支撑,因此其信息与网络乃至应用终端的安全问题均比一般互联网的信息安全问题要多,

3、包括隐私问题、可信度问题、防伪、业务拒绝(DoS)侵入与攻击问题等。而且多元异构系统平台的异构互联、多跳、分布等特性导致其安全体系一体化整合难度很大,设备不一和存储、处理及检测方式不一使信息安全信息传送及处理亦较难统一;设备往往处于无人值守、自适应管理与自断、自通连接等状态,亦增加了安全系统的设计与实施难度;云计算SaaS之类多用户租用的包括知识产权与隐私权保护等问题,给其安全柜架设计带来新挑战,要使诸多智能物体间在彼此未知的状况下进行识别、互通与交流,并同时能可靠地确保其信息安全性乃至隐私权等均绝非易事。本文将就智慧城市

4、的安全问题应对策看法,供分析参考。2保障泛在感知一物联/传感网的安全具体来说,对具自组织特征的泛在感知一物联/传感网而言,应切实保证其海量数据采集的完整性、真实性、保密性、可用性、实时鲜活性、容错性及自组织能力等基本特征。为此,从下述方面入手解决一系列安全问题:(1)防止由于无人看管,不法分子偷盗传感器件获得其存储密码和感知数据,通过多位置放置被控节点副本及发射无线干扰信号等,进行物理层面攻击使网络瘫痪;(2)处理好加/解密、身份鉴别与签名等密钥安全问题;(1)一些网络安全问题的防护,诸如:对传感器节点引入其通信资源耗尽、

5、不公正分配攻击,及在冲突时引入攻击;对目标节点传输路径的更改、欺骗及创建改变网络结构的错误信息攻击;对拒绝转发或选择性转发攻击;对多重身份降低容错能力攻击;对快速转发急行军攻击;布放恶意节点干扰攻击;对数据的注入型或篡改型攻击;以及虫洞攻击、确认欺骗型攻击、洪拒绝服务型攻击、去同步攻击、重放资源占用攻击等等;(2)一些应用安全方面的防护,诸如:破坏数据融合的攻击、篡改数据的重编程攻击、错乱定位服务的攻击、破坏隐藏位置目标攻击、基站容错安全攻击等;(3)涉及网络及信息存储、处理层面问题的防护,诸如:对接入配置认证授权的攻击、

6、对拒绝服务DoS的攻击、对路由认证选择的攻击、对接入交换机与服务器的攻击、对网络入侵检测系统IDS的实时监控攻击、对网络访问控制的攻击、对身份认证的攻击、对信息加密的攻击、对防火墙的攻击,及对容灾存储备份的攻击等。3防范黑客对终端的攻击对智慧城市的全方位服务应用而言,包括手机特别是智能手机等终端在内,回顾2011年实际情况与展望2012年安全问题是有益的。2011年几乎所有互联网公司均遭遇了渗透测试、漏洞扫描及内网结构分析等安全事件,其中被黑客成功获取一定权限的公司占比达80%以上,存在10个严重漏洞的约占75%,遇到恶意

7、代码病毒、木马等入侵的企业占50%以上,黑客攻击和渗透占35%左右,钓鱼及其它安全攻击占10%左右。教育、科研和政府网站最容易被攻击,分别占总数的31%、19%和15%o中国企业遭到攻击的IP地址至少有65%来自国外,美国、日本和韩国是三大来源国。国家机关、科研院校、机密单位及金融部门等单位、部门所受攻击频次及黑客攻击技术含量都远高于普通企业。展望2012年,政府与企业网站仍为主要攻击目标,智能手机Android操作系统将是手机恶意软件主要攻击目标,工控系统及智能移动设备成为黑客攻击企业的主要途径,而且由于切断开关、逻辑炸

8、弹等程序易于编制,由此引起的数据销毁事件将会增多。手机间谍行为将大行其道,具体表现为通过手机僵尸等攻击手段盗取手机中数据,以及利用手机定位设备跟踪手机用户。即使是最普及应用级的GSM2G手机,也不能忽视其安全问题;因为其认证、鉴权及保密能力较弱,特别是在手机支付与身份验证方面,容易受到不法安全威胁,应提

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。