- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
在物联网的认证过程中,传感网的认证机制是重要的研 究部分 (1)基于轻量级公钥算法的认证技术 基于RSA公钥算法的TinyPK认证方案 基于身份标识的认证算法 (2)基于预共享密钥的认证技术 SNEP方案中提出两种配置方法: 一、节点之间的共享密钥 二、每个节点和基站之间的共享密钥 (3)基于单向散列函数的认证方法 访问控制是对用户合法使用资源的认证和控制,目前信 息系统的访问控制主要是基于角色的访问控制机制 (role-based access control,RBAC)及其扩展模型 对物联网而言,末端是感知网络,可能是一个感知节点 或一个物体,采用用户角色的形式进行资源的控制显得 不够灵活 (1)基于角色的访问控制在分布式的网络环境中已呈现 出不相适应的地方 (2)节点不是用户,是各类传感器或其他设备,且种类 繁多 (3)物联网表现的是信息的感知互动过程,而RBAC机制中 一旦用户被指定为某种角色,其可访问资源就相对固定 新的访问控制机制是物联网、也是互联网值得研究的问题 基于属性的访问控制(attribute-based access control,ABAC) 是近几年研究的热点 目前有两个发展方向: 基于密钥策略 基于密文策略 目标是改善基于属性的加密算法的性能。 3.5 入侵检测与容侵容错技术 容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够 正常地运行 现阶段无线传感器网络的容侵技术主要集中于 网络的拓扑容侵 安全路由容侵 数据传输过程中的容侵机制 无线传感器网络可用性的另一个要求是网络的容错性 无线传感器网络的容错性指的是当部分节点或链路失效后, 网络能够进行传输数据的恢复或者网络结构自愈,从而尽可 能减小节点或链路失效对无线传感器网络功能的影响 目前相关领域的研究主要集中在: (1)网络拓扑中的容错 (2)网络覆盖中的容错 (3)数据检测中的容错机制 一种无线传感器网络中的容侵框架,该框架包括三个部分: (1)判定恶意节点 (2)发现恶意节点后启动容侵机制 (3)通过节点之间的协作,对恶意节点做出处理决定(排除或 是恢复) 根据无线传感器网络中不同的入侵情况,可以设计出不同的 容侵机制,如无线传感器网络中的拓扑容侵、路由容侵和数 据传输容侵等机制。 3.6决策与控制安全 物联网的数据是一个双向流动的信息流,一是从感知端采集 物理世界的各种信息,经过数据的处理,存储在网络的数据 库中;二是根据用户的需求,进行数据的挖掘、决策和控制, 实现与物理世界中任何互连物体的互动。 数据采集处理--隐私性等安全问题 决策控制--涉及到另一个安全问题,如可靠性等 传统的无线传感器网络网络中--侧重对感知端的信息获取, 对决策控制的安全考虑不多 互联网的应用--侧重与信息的获取与挖掘,较少应用对第三 方的控制 而物联网中对物体的控制将是重要的组成部分,需要进一步 更深入的研究。 谢 谢! 物联网是通过射频识别(RFID)装置、红外感应器、 全球定位系统、激光扫描器、传感器节点等信息传感 设备,按约定的协议,把任何物品与互联网相连接, 进行信息交换和通信,以实现智能化识别、定位、跟 踪、监控和管理等功能的一种网络。 物联网的核心是完成物体信息的可感、可知、可传和 可控。 从信息与网络安全的角度来看,物联网作为一个多网 的异构融合网络,不仅存在与传感器网络、移动通信 网络和因特网同样的安全问题,同时还有其特殊性 隐私保护问题 异构网络的认证与访问控制问题 信息的存储与管理等 2.1 物联网安全特征 一、感知网络的信息采集、传输与信息安全问题 感知节点呈现多源异构性 感知节点功能简单、携带能量少 感知网络多种多样 二、核心网络的传输与信息安全问题 物联网中节点数量庞大 现有通信网络的安全架构是从人通信的角度进行设计 三、物联网业务的安全问题 支撑物联网业务的平台有着不同的安全策略 大规模、多平台、多业务类型使物联网业务层次的安 全面临新的挑战 也可以从安全的机密性、完整性和可用性来分析物联 网的安全需求 信息隐私是物联网信息机密性的直接体现 信息的加密是实现机密性的重要手段 物联网的信息完整性和可用性贯穿物联网数据流的全 过程 物联网的感知互动过程也要求网络具有高度的稳定性 和可靠性 2.2 物联网安全架构 3.1密钥管理机制 物联网密钥管理系统面临两个主要问题: 一、如何构建一个贯穿多个网络的统一密钥管理系统, 并与物联网的体系结构相适应; 二、如何解决传感网的密钥管理问题,如密钥的分配、 更新、组播等问题。 实现统一的密钥管理系统可以采用两种方式: 一、以互联网为中心的集中式管理方式 一旦传感器网络接入互联网,通过密钥中心与传感器 网络汇聚点进行交互,实现对网络中节点的密钥管理 二、以各自网络为中
您可能关注的文档
最近下载
- 舌下神经颈袢联合移植治疗重度面神经麻痹专家共识解读PPT课件.pptx VIP
- 13新能源项目区域集控系统设计标准方案.docx VIP
- 气田2022年产能建设项目环境影响报告书.pdf
- 《土地管理学总论》(第2版).ppt
- 2023年福州外语外贸学院公共课《马克思主义基本原理概论》期末试卷B(有答案).docx VIP
- 固体理论(固体能带理论).ppt VIP
- 第三章 1 波的形成.pptx VIP
- Q HJL 001-2016_HG-U1000高精密数控内外圆磨床.pdf VIP
- GB50210-2018建筑装饰装修工程质量验收标准.docx VIP
- 杭州市工程地质层的划分及工程地质特性.pdf VIP
原创力文档


文档评论(0)