Page 155 - 大数据背景下计算机信息安全及防护
P. 155
第五章 物联网安全防护
的权限与访问控制是一个关键内容。在互联网中,常常会使用生物特征、密码口
令,或者以 X.509 证书来构建授权认证系统,但是,针对物联网的情况,这种做
法很难实现,这就需要采用轻量级的密码方案。目前,研究者一般采用基于访问
能力或者基于访问控制的方式来实现访问控制,但是在实际的研究中,也面临诸
多问题:在计算资源限制因素的影响下,有的物联网终端设备不支持强密码;一
些物联网终端设备没有软件更新、升级能力,即便配置了更新机制,但却不包括
加密方案、签名协议等内容;多数物联网终端设备不支持服务器端、客户端之间
的双向认证。为了解决上述问题,需要设置相互认证机制,确保系统双方都可识
别、验证对方身份,这就是认证溯源,尽管采用密码方案也可以确保数据的完整、
隐私,但却存在一些漏洞,对此,需要根据物联网的应用场景来推行认证溯源
制度。
·145·

