(4)克隆(Cloning):克隆末端设备,冒名顶替。
(5)破换(Killing):损坏或盗走末端设备。
(6)干扰(Jamming):伪造数据造成设备阻塞不可用。
(7)屏蔽(ShiELDing):用机械手段屏蔽电信号,让末端无法连接。
军事物联网的安全目标主要是网络的可用性、可控性以及信息的机密性、完整性、安全性、可鉴别性和新鲜性等。军事物联网的要素包括传感器件、传输系统和处理系统,这些要素从体系结构上分别位于物联网的感知层、网络层和应用层,对应着DCM分层模式的设备(DevIC es)、连接(Connection)和管理(Management);相应地,其安全形态表现为节点安全(包括物理安全和信息采集安全)、网络与信息系统安全和信息处理安全。图2所示为军事物联网的安全层次模型。
节点安全对应着物联网的感知层安全。军事物联网的感知层由传感器、RFID和其他感知终端组成,相应的安全包括节点的物理安全和信息采集安全。物理安全是指保证物联网信息采集节点不被控制、破换和拆装,使其具有可用性、可控性;信息采集安全则是指防止采集的信息被窃听、篡改、伪造和重放攻击,主要涉及嵌入式系统安全、非正常节点的识别、节点安全成簇、入侵检测和抗干扰等。
网络层是军事物联网的信息干道。信息传输对应着物联网的网络层安全;保证信息传递过程中数据的机密性、完整性、真实性和新鲜性,主要是通信网的安全,涉及安全路由。
信息处理安全对应着军事物联网应用层的安全:保证信息的机密性、可鉴别性和存储安全,主要是个体隐私保护,涉及安全数据融合、安全定位、认证和访问控制等。
如何结合军队信息化建设的发展现状,解决好信息安全问题,是军事物联网首先需要解决的问题。军事物联网的信息安全建设是一个复杂的系统工程,要从政策引导、标准制定、技术研发等多方面向前推进,落实真正的信息安全。只有具有坚实的信息安全保障手段,物联网才能在军事方面发挥无穷的力量。
4 结语
物联网作为信息技术革命的主要推动力,其产业发展和在军事上的应用均面临着历史性的机遇,与此同时,物联网在军事领域的应用是军事信息化发展的必然要求。军事物联网作为一个新的概念,在战场上应用还处于摸索阶段,尤其是一些标准化问题与信息安全等问题还未得到解决。但是,我们有理由相信,军事物联网在未来战场上将展示其巨大的影响力。