以物联网为基础的网络信息安全系统研究_第1页
以物联网为基础的网络信息安全系统研究_第2页
以物联网为基础的网络信息安全系统研究_第3页
以物联网为基础的网络信息安全系统研究_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、    以物联网为基础的网络信息安全系统研究    胡广红摘要:随着社会的发展物联网遇到了越来越多的风险,存在很多的安全隐患,物联网的安全与否已经变成了限制其发展的关键环节,逐渐引起了人们的重视。笔者由无线传感器网络安全的角度入手,阐述了当前物联网信息安全遇到的困难,并且据此给出了确保物联网信息安全的措施。关键词:物联网;信息安全;无线传感器网络一、物联网信息安全遇到的困难1.无线传感器网络遇到的安全威胁不可否认,无线传感器网络正在经历着极大的安全挑战。如何做到全部网络之中的某个节点处的网络惨遭安全威胁后,还能够维持住全部的网络的数据的。也就是说虽然破坏

2、了某个节点,但是却不整垮全部的传感器网络以及已有的数据信息。网络数据信息的安全需要无线传感器中的相关技术,可以确保网端口之间的安全,然而物联网的无线传感器与rfid完成数据的融合需要于物联网内部完成,因此导致大多数的安全技术不能确保数据的顺利融合,具体是因为:(1)应用节点与基站使用同一个密钥加密数据能够做到端口之间的机密性,然而因为中间的融合节点不能使用同一个密钥,导致无法将密文进行解密,导致不能实现数据的融合。(2)应用节点与基站使用同一个密钥得到的消息验证码,能够确保端口之间的完整性,然而因为实现融合之后得出的只是融合结果,并不包含原始数据,导致基站难以实现利用认证码来检验融合数据是否完

3、整。(3)应用节点内的对密钥加密能够保证逐跳数据的机密性,其前提是必须确保融合节点来解密它的上一跳全部节点发出的密文数据,利用明文得出融合结果,最后利用它的下一跳节点内含有的对密钥实现结果的加密融合。但是要完成这样的过程是需要一定的时间的,在这期间如果攻击者获取了融合点,会导致对应节点对密钥的泄露,最终导致相关数据的泄露。(4)应用节点内的对密钥加密能够保证逐跳数据的完整性,然而因为在数据融合协议内,并不包含传输节点之间的数据及消息认证码,导致难以实现在下一跳节点验证融合节点传输数据是否完整。2.rfid数据融合遇到的安全威胁rfid数据融合遇到了安全威胁,有些人会对rfid的标签及阅读器去恶

4、意毁坏,甚至就彼此传输的数据进行恶意的篡改,或者是对中間件产生威胁。相关的单位关注的重点是基础rfid是否安全,缺乏关于维护中间件安全的措施。提取rfid中间件数据的过程中,需要就原始数据逐一检验。然而在其它的领域,如物流等领域由于rfid来源广泛,所使用的加密方法及技术各不相同,会对rfid的中间件使用相同的加密方法确保数据实现融合产生阻碍。二、基于物联网的信息系统安全措施1.在通信节点间执行双向认证机制物联网具有数量巨大的通信节点,容易出现问题的地方在于当对节点进行损坏或控制之后仍旧能够立足于系统内,相应的处理方式在于借助身份验证手段。目前比较常见的方式为口令认证,即建立口令认证系统来确保

5、数据的安全可靠。在阅读器和标签之间进行双向认证的方式确保数据的安全。2.应用物联网数据传输轻量级加密方式确保传输环节数据的安全常用的手段是将数据进行加密,也就是说将进行传输的明文编程隐晦的密文,来保障数据的安全。将物联网进行数据传输的所有环节加以归类,应用的加密方式区分成端口之间以及节点之间的加密方式。其中后者说的是加密会由节点之间传输,此外到了新的节点会进行再次加密,因此这种加密方式称作逐跳加密,加密的设立于网络层内,因此不用在发送端及接收端实施加解密。这样的特点能够体现出业务的透明性,能够适用于大多数在安全需求低的业务。无线传感网络设备使用于物联网的条件下会受到制约,原因在于对数据简洁性的

6、要求。比如说于物流信息体系内,使用的识别节点是经过认证,认证源于值得信赖的证书机构ca发布的数字证书,同时这也是最适合的节点传递数据身份的方法,此外综合相关的私钥,来实现对感知方的单向或者双向的认证行为,确保传输的安全性。数字签名的一般方法为:首先,a使用自身的私钥对文件实施加密,这也叫作将文件进行签名;随后把签名完成的文件传递给b;b利用a共享的公钥对文件解密,如此便能检验文件的签名。因此,对这一数据实现加密的基础是物联网节点提前具备有签名证书ca发布的公钥,借助这一方式实现对物联网通信节点的验证,涉及到的解密私钥在开发者手中。当内容进行传输时,需要申请得到证书,此外还要对内容进行加密。此外

7、,因为一般状况下物联网的需要传递的信息量有限,因此能够实现进行传输之前利用校验的方式来得出需要进行传输内容的总量,和需要进行传输的内容同时传递到服务端,服务端能够在获得传输内容后进行解密,然后与获得的数值作比较,来验证传输内容的完整性。3.以公钥同态加密机密性为前提保护安全数据的融合将公钥同态加密算法的机密性作为基础来确保安全数据融合协议内,于节点内提前设置好基站的公钥,让基站暗中存储私钥。节点将借助公钥加密收集到的内容传输给下面的节点,使融合节点(或者同步收集数据)把接收到的内容加以融合,一层层向基站传递。结果是基站利用私钥来进行解密,得到节点收集内容的融合数据。应用上述方法具备强大的抗节点获取能力,一旦出现攻击者获取某一节点的时候,到手的只是公钥,无法得到其余节点的相关传输信息,确保了安全性。三、小结文章从阐述无线传感器网络数据现在处在的安全局面为出发点,有针对性地给出了物联网信息安全性的相关措施。目的在于帮助物联网的网络信息安全得以完善,取得更好的发展。参考文献:1杨庚,许建.物联网安全特征与关键技术j.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论