简述物联网的安全特征(物联网安全传输模型探究报告)

中国论文网 发表于2022-11-15 01:32:06 归属于通信学论文 本文已影响544 我要投稿 手机版

       中国论文网为大家解读本文的相关内容:          

摘 要:物联网属于新一代的信息技术,它是在互联网基础上发展起来的,它的核心技术仍然是互联网,是互联网的扩展和延伸。物联网的使用户端可以扩展和延伸到任何的物品与物品之间,实现物品与物品之间的通信和信息的交换。物联网就是物物相连的网络,它由全球定位系统、射频识别、激光扫描器和红外感应器等按照约定的协议实现互联网和物品之间的连接,进行通信和信息的交换,以实现对连接互联网的物品的智能化定位、识别、监控、跟踪和管理。

关键词:物联网;安全传输模型;探究

中图分类号:TP393.08 文献标识码:A 文章编号:
  物联网是互联网的扩展和延伸,物联网的发展核心是实现应用创新,灵魂是实现以用户体验为中心的创新。然而,由于物联网传感网络是随机分布的,而且它的无线网络又是无处不在,所以有可能引来各种网络攻击,甚至给国家的经济和政治安全带来隐患。本文将分析物联网通常存在的一些安全隐患,探究物联网安全传输模型的建立及其在物联网中的应用与分析。
1. 物联网常见的安全隐患
1.1 盗窃、伪造、复制或纂改物联网中标签
  物联网可以取代人完成危险复杂的作业,其感知点多安排在没有人监控的地方,因为没有人监控,所以他人可以很轻易地接触这些设备,并且对这些设备进行攻击破坏,甚至更换其软硬件。攻击者可以先窃取射频标签实体,然后通过物理实验去除芯片封装。攻击者也可以通过微探针的方式盗取敏感的信号,复制、纂改甚至伪造射频标签。
1.2 随意扫描物联网中标签
  物联网的标签中含有身份认证、密钥等一些重要的信息,能够自动地回答阅读器查询,但是识别不出它的所有者。物联网的射频信号可以在穿透建筑物和金属的情况下进行传递,所以,物联网标签可以在一定的距离内向周围的所有阅读器扩散其信息。如果个人的私密信息或者机密的信息与物联网标签结合时,那么就可能会导致机密信息和个人隐私的泄露。
   1.3 干扰、窃听物联网通信,使其遭受拒绝服务攻击
  物联网无线信道是开放的,其节点缺少安全的保障,在设备之间传输无线信号时,很容易被攻击者干扰、窃听和屏蔽。在无线网络和传感网络环境下,如果有人进行恶意攻击,就有许多入口可以进入,进入成功之后,就很容易通过网络大肆传播。在核心网络和感知层的衔接位置,很容易发生拒绝服务攻击。物联网节点数量多,往往集群存在。当传输数据的节点太多时,那么就会拥塞网络,出现拒绝服务现象。如果我国一些重要的机构需要使用物联网进行管理,那么就可能在物联网数据信息传播的时候,被其他的攻击者干扰物联网设备之间的通信,或者被其他国家攻击者恶意攻击和利用传输过程中的无线信号,导致物联网不能够正常运行,导致全国范围内出现安全隐患,如导致交通瘫痪、商店停业和工厂停产等等,从而使我国的社会秩序陷入一团糟。
   1.4 利用物联网的标签进行定位和跟踪
   RFID并不能区分合法的读写器和非法的读写器,当工作的频率符合要求时,它就会发出响应的信号,所以攻击者们很容易通过物联网的标签对携带者进行定位和跟踪,因此,用户的位置就会被暴露无遗,造成很大的安全损失。比如,如果是敌军要利用这一点对我国的军事设备进行定位和跟踪,那么我国的军事战略部署就可能被敌方掌握,给我国军队带来很大的损失。
正因为物联网还存在如此多的安全隐患,所以我们要研究物联网的安全传输模型,减少物联网使用过程中的安全隐患。
2. 物联网安全传输模型的建立
  在原有的物联网安全传输模型基础上,引入可信认证服务器(Trusted Authentication Server, TAS),在对象名解析服务(Object Naming Service, ONS)查询机制中加入可信的匿名认证过程,对本地对象名解析服务(Local Object Naming Service, L-ONS)的平台可信性和身份合法性进行认证。安全传输物品信息能够通过物品信息可信匿名传输机制保证其信息的安全和可信。


   图1 物联网安全传输模型
  上面的模型由可信匿名认证和可信匿名传输机制组成,前者在用户注册阶段,通过服务本地的对象名解析,生成查询系统的用户名,而且生成临时身份信息,完成身份的合法性和平台的可信性认证。远程物品信息服务器(Remote Information Server of Things, R-TIS)在物品信息的可信匿名传输机制中按照响应链路中各个节点从后到前通过相邻的节点之间的会话密钥层层嵌套加密查询的信息。响应数据在数据的传输过程中每经过一个节点,就被一层解密,直到L-TIS(L:Local)时,数据解密工作才算完成。中间节点在前驱节点签密信息的验证之后,可以通过路由信息鉴别和转发路径的真实性和数据的完整性。
3. 物联网安全传输模型的应用与分析
3.1 可信匿名认证ONS查询机制
  L-ONS申请查询服务时,Root-ONS通过TAS协助验证L-ONS身份合法性和平台可信性,防止非授权L-ONS进行查询申请,增强物联网查询可信性、可靠性和安全性。
  认证机制安全性是基于求解离散对数的困难性,L-ONS使用秘密数SL-ONS与时戳经过散列函数,计算临时的密钥ki,通过散列函数的安全性与SL-ONS的机密性,确保ki不被伪造,时戳则保证ki新鲜性。
  查询机制具有匿名性和不可追踪性,在通信消息中,L-ONS真实身份不会出现,在注册时,L-ONS的真实身份也是以临时身份TIDL-ONS替代的。因此,只有TAS才能正确验证用户真实身份,保证L-ONS身份匿名性。
  TAS安全存储L-ONS的配置信息,可以保护平台信息私密性和进行平台的可信性验证。ki的保密性很强,即使泄露了L-ONS的配置信息,也能对密钥ki进行加密处理,防止平台身份和L-ONS的配置信息泄露出去,所以具有很强的可信性。
  3.2 物品信息可信匿名传输机制
   R-TIS将物品的信息按照链路的节点顺序从后往前进行嵌套加密,在传输的过程中,加密数据每路过一个节点,就会被解密一层,直到L-TIS,数据才会被完全解密。而且,链路中的各节点可以通过前驱节点签密信息,验证数据是否完整,再依据签名和路由信息辨别链路的真实,物品信息传输过程的安全性就大大提高了。
   可信性也是物品信息可信匿名传输机制的一大优势,在链路建设的不同阶段,节点的可信性都会被验证,通过验证之后,节点才能接入链路,因此链路是非常可信的。其次,在物品信息传输过程中,可信性验证机制和TMP为中心的节点安全保护机制也会验证节点的可信性,所以链路是非常可信的,物品信息的传输过程也是非常安全的。
  
4. 总结:
   物联网安全传输模型能够增强物联网查询时的安全性、可靠性和可信性,减少物联网中一些常见的安全隐患,实现物品信息安全传输和ONS查询,保证物联网安全,因此这种物联网安全传输模型值得人们业界广泛推广与使用。
参考文献:
[1] 李志清. 物联网安全问题研究[J]. 计算机安全, 2011(10).
[2] 吴振强,周彦伟,马建峰. 物联网安全传输模型[J]. 计算机学报, 2011(08).
[3] 李志清. 物联网安全问题研究[J]. 网络安全技术与应用, 2011(10).
[4] 杨光,耿贵宁,都婧,刘照辉,韩鹤. 物联网安全威胁与措施[J]. 清华大学学报(自然科学版), 2011(10).
[5] 郎为民. 物联网安全技术的相关研究与发展[J]. 信息网络安全, 2011(03).

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回通信学论文列表
展开剩余(