【网络安全】物联网安全-刘_第1页
【网络安全】物联网安全-刘_第2页
【网络安全】物联网安全-刘_第3页
【网络安全】物联网安全-刘_第4页
【网络安全】物联网安全-刘_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网安全问题解决模型【网络安全】物联网安全-刘全文共34页,当前为第1页。目录物联网简介安全需求分析现有安全模型一种物联网安全传输模型【网络安全】物联网安全-刘全文共34页,当前为第2页。物联网概念IOT(TheInternetofThings),通过各种信息传感设备及系统(传感网、射频识别系统、红外感应器、激光扫描器等)、条码与二维码、全球定位系统,按约定的通信协议,将物与物、人与物、人与人连接起来,通过各种接入网、互联网进行信息交换,以实现智能化识别、定位、跟踪、监控和管理的一种信息网络。实现了物理实体之间的广泛互联【网络安全】物联网安全-刘全文共34页,当前为第3页。物联网逻辑架构负责全面感知外界信息。包括二维码、RFID装置、各类传感器、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。感知层负责传递信息。包括互联网、移动网、国家电力专用网、广播电视网、WiMAX等。传输层负责从网络中接收并处理信息,如数据挖掘、智能计算、并行计算、云计算。处理层综合的或有个体特征的具体应用业务,如智能交通、环境检测、公共安全等。应用层【网络安全】物联网安全-刘全文共34页,当前为第4页。感知层安全需求机密性密钥协商节点认证信誉评估安全路由【网络安全】物联网安全-刘全文共34页,当前为第5页。……传输层安全需求数据机密性数据完整性数据流机密性DDOS攻击的检测与预防移动网中认证与密钥协商(AKA)机制的一致性或兼容性、跨域认证和跨网络认证(基于IMSI)【网络安全】物联网安全-刘全文共34页,当前为第6页。处理层安全挑战来自于超大量终端的海量数据的识别和处理智能变为低能自动变为失控灾难控制和恢复非法人为干预(内部攻击)设备(特别是移动设备)的丢失【网络安全】物联网安全-刘全文共34页,当前为第7页。处理层安全机制可靠的认证机制和密钥管理方案高强度数据机密性和完整性服务可靠的密钥管理机制,包括PKI和对称密钥的有机结合机制可靠的高智能处理手段入侵检测和病毒检测恶意指令分析和预防,访问控制及灾难恢复机制保密日志跟踪和行为分析,恶意行为模型的建立密文查询、秘密数据挖掘、安全多方计算、安全云计算技术等移动设备文件(包括秘密文件)的可备份和恢复移动设备识别、定位和追踪机制【网络安全】物联网安全-刘全文共34页,当前为第8页。应用层安全需求如何根据不同访问权限对同一数据库内容进行筛选如何提供用户隐私信息保护,同时又能正确认证如何解决信息泄露追踪问题如何进行计算机取证如何销毁计算机数据如何保护电子产品和软件的知识产权【网络安全】物联网安全-刘全文共34页,当前为第9页。非技术因素教育管理立法保护资源管理物理安全管理人力安全管理口令管理【网络安全】物联网安全-刘全文共34页,当前为第10页。物联网的EPC体系结构现有安全模型【网络安全】物联网安全-刘全文共34页,当前为第11页。现有安全模型ONS工作流程①②③④⑤【网络安全】物联网安全-刘全文共34页,当前为第12页。物联网安全传输模型在ONS查询机制中增加可信匿名认证过程引入可信第三方---可信认证服务器TAS物品信息的可信匿名传输机制【网络安全】物联网安全-刘全文共34页,当前为第13页。物联网安全传输模型【网络安全】物联网安全-刘全文共34页,当前为第14页。系统建立G1(加法群,生成元为p)和G2(乘法群)是阶为素数q的群,G1、G2中离散对数问题是困难的,满足双线性对:P是大素数,Q是P-1的大素数因子假设1.根ONS服务器和TAS都有物联网管理中心签署的公钥证书,证书:

2.物品信息传输链路中节点Ri的签密私钥为公钥为

【网络安全】物联网安全-刘全文共34页,当前为第15页。可信匿名认证的ONS查询机制查询机制过程图【网络安全】物联网安全-刘全文共34页,当前为第16页。L-ONS注册查询服务TAS分配给L-ONS唯一的临时身份标识号秘密数:

【网络安全】物联网安全-刘全文共34页,当前为第17页。L-ONS申请查询服务Root-ONSL-ONSTASL-ONS的身份合法性及平台可信性验证Root-ONS根据标签编码信息将R-ITS的网络地址发给L-ONS【网络安全】物联网安全-刘全文共34页,当前为第18页。成员证书证书的基本信息有效期、颁发时间、授权对象的TID信息、Root-ONS的签名信息证书的合法性验证1.验证签名信息2.验证当前时间是否有效3.验证身份计算【网络安全】物联网安全-刘全文共34页,当前为第19页。L-ONS持成员证书申请查询服务L-ONSRoot-ONS成员证书的合法性验证【网络安全】物联网安全-刘全文共34页,当前为第20页。物品信息可信匿名传输机制R-TIS按响应链路中各节点的顺序从后至前用相邻节点的会话密钥对查询信息层层嵌套加密,传输过程中,响应数据每经过一个节点被解密一层,直到L-TIS时数据才被完全解密,且中间节点可根据前驱结点的签密信息验证转发数据的完整性,根据路由信息鉴别转发路径的真实性。【网络安全】物联网安全-刘全文共34页,当前为第21页。R-TIS响应消息Message初始化算法封装查询响应数据消息进行加密和数字签名计算路由鉴别信息FR和LR计算传输密钥计算各节点之间的路由鉴别信息JR计算R-TIS与各节点之间的会话密钥消息发送123456【网络安全】物联网安全-刘全文共34页,当前为第22页。响应消息Message在节点间的转发鉴别转发路径的真实性计算传输密钥并生成Message计算出节点的会话密钥对数据解密对数据进行加密,并获得下个节点的IP计算下一个节点的H(ID)验证转发数据的完整性消息发送123456计算当前节点的H(ID)验证H(ID)的正确性【网络安全】物联网安全-刘全文共34页,当前为第23页。ONS查询机制分析安全性分析

临时身份的不可伪造性身份验证、可信平台验证可信性分析

可信性验证信息是经过临时密钥加密

匿名性分析

身份的匿名性:未出现真实身份,且只能由TAS验证证书的匿名性:仅报告持有者身份是否合法、匿名性可控

【网络安全】物联网安全-刘全文共34页,当前为第24页。物品信息可信匿名传输机制分析安全性分析

信息泄露量少节点可确认数据的真实性以及传输链路可信性分析匿名性分析

身份位置通信【网络安全】物联网安全-刘全文共34页,当前为第25页。匿名度仿真讲解匿名度它是一个正确推断出发送者以及接收者身份的概率,越接近于0,说明匿名性越好假设物品信息匿名传输链路上有n个节点,其中有c个恶意节点,并且发送者在第0个节点的位置,接受者在第n+1个节点的位置,则可知传输过程中有效节点的概率p=1-c/n。定义三个事件:1,Hx(1<=x<=n-c)表示第1个恶意节点是链路的第x个节点的事件2,Hx+表示第1个恶意节点在第x个节点及之后节点的事件

3,I表示第1个恶意节点猜中发送者身份的事件

【网络安全】物联网安全-刘全文共34页,当前为第26页。匿名度仿真讲解由上边的事件可以知道以下两个概率:1,第1个恶意节点在链路中第x个节点的概率p(Hx)=2,第1个恶意节点在链路中第1个节点及之后的概率p(H1+)=当第1个恶意节点是链路的第1个节点时,它的前驱节点即为发送者,则恶意节点猜中发送者的概率为1,即p(I/H1)=1当第1个恶意节点是链路的第2个节点或者之后节点时,它的前驱节点不可能为发送者,即恶意节点猜中发送者的概率为0,即p(I/H2+)=0

【网络安全】物联网安全-刘全文共34页,当前为第27页。匿名度仿真讲解因为p(I)=p(H1)*p(I/H1)+p(H2+)*p(I/H2+)=1-p又因为p(I)=p(H1+)*p(I/H1+)所以可知恶意节点正确推断出消息发送者的概率p(I/H1+)=

【网络安全】物联网安全-刘全文共34页,当前为第28页。匿名度仿真讲解同理,我们来看恶意节点正确推断出消息接受者的概率定义三个事件:1,Mx(c<=x<=n)表示最后1个恶意节点是链路的第x个节点的事件2,Mx-表示最后1个恶意节点在第x个节点及之前节点的事件

3,R表示最后1个恶意节点猜中接受者身份的事件

【网络安全】物联网安全-刘全文共34页,当前为第29页。匿名度仿真讲解由上边的事件可以知道以下两个概率:1,最后1个恶意节点在链路中第x个节点的概率Q(Mx)=2,最后1个恶意节点在链路中第n个节点及之前的概率Q(MM-)=当最后1个恶意节点是链路的第n个节点时,它的后驱节点即为接受者,则恶意节点猜中接受者的概率为1,即Q(R/Mn)=1当最后1个恶意节点是链路的第n-1个节点或者之前节点时,它的后驱节点不可能为接受者,即恶意节点猜中接受者的概率为0,即Q(R/M(n-1)-)=0

【网络安全】物联网安全-刘全文共34页,当前为第30页。匿名度仿真讲解

因为Q(R)=Q(Mn)*Q(R/Mn)+Q(M(n-1)-)*Q(R/M(n-1)-)=1-p又因为Q(R)=Q(Mn-)*Q(R/Mn-)所以,恶意节点正确推断出消息接受者的概率Q(R/Mn-)=

【网络安全】物联网安全-刘全文共34页,当前为第31页。匿名度仿真讲解匿名度d=p(I/H1+)*Q(R/Mn-)=变化趋势图、节点数对匿名度的影响图

n>=10,p>=0.4时,匿名度趋近于0,可知这个机制有很强的匿名性【网络安全】物联网安全-刘全文共34页,当前为第32页。参考文献[1]吴振强,周彦伟,马建峰.物联网安全传输模型[J].

计算机学报.

2011(08)[2]武传坤.物联网安全架构初探[J].中国科学院院刊.2010(04)[3]杨庚

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论