Page 155 - 大数据背景下计算机信息安全及防护
P. 155

第五章 物联网安全防护



              的权限与访问控制是一个关键内容。在互联网中,常常会使用生物特征、密码口
              令,或者以 X.509 证书来构建授权认证系统,但是,针对物联网的情况,这种做
              法很难实现,这就需要采用轻量级的密码方案。目前,研究者一般采用基于访问
              能力或者基于访问控制的方式来实现访问控制,但是在实际的研究中,也面临诸

              多问题:在计算资源限制因素的影响下,有的物联网终端设备不支持强密码;一
              些物联网终端设备没有软件更新、升级能力,即便配置了更新机制,但却不包括
              加密方案、签名协议等内容;多数物联网终端设备不支持服务器端、客户端之间
              的双向认证。为了解决上述问题,需要设置相互认证机制,确保系统双方都可识

              别、验证对方身份,这就是认证溯源,尽管采用密码方案也可以确保数据的完整、
              隐私,但却存在一些漏洞,对此,需要根据物联网的应用场景来推行认证溯源
              制度。













































                                                                                  ·145·
   150   151   152   153   154   155   156   157   158   159   160