物联网安全技术第8章 物联网安全数据融合.pptVIP

物联网安全技术第8章 物联网安全数据融合.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 8.6.1 整体设计 系统初始化 节点部署到监测区域之前,必须完成一些相关信息的初始化操作,包括加入密钥、个体密钥的预配置以及Hash函数h的部署等。网络构建过程中,所有节点利用加入密钥完成安全入网过程,同时网络完成簇头节点的选举与簇的构建。 * 8.6.1 整体设计 密钥链生成及密钥建立 基站与簇头节点选取随机种子,利用Hash函数h计算长度为n(根据网络需求、硬件条件等具体情况而定)的散列链。 * 8.6.1 整体设计 融合数据安全生成及传输安全保障 簇内融合数据的安全生成 采样信息的采集与发送 原始数据信息提取 数据分类及有效性判断 数据预处理及融合 * 8.6.1 整体设计 簇间融合数据的安全生成 该过程主要通过数据完整性保护方案中的簇间认证实现对数据的新鲜新验证、完整性校验和源认证,为簇间数据融合过程的安全性提供保障。 * 8.6.1 整体设计 融合数据的传输安全保障 采用可再生散列链完成密钥的安全更新、节点鉴别和数据鉴别,利用散列链的单向性实现网络的前向安全性保障,同时通过分布式认证方案的应用并借助现有密码算法和加密机制保障传输过程中数据的完整性和机密性,实现融合信息的安全传输。 * 融合数据的安全性验证 8.6.1 整体设计 通过具有前向安全性的密钥更新机制、认证码校验、认证散列值和节点标识及序列号与密钥相结合实现对融合数据的机密性、完整性、真实性和新鲜性保护。 中间簇头节点和基站则通过对应的逆过程或利用相关信息进行计算与对比的方式实现对融合数据的机密性、完整性、真实性和新鲜性验证。 * 8.6.2 系统实现 系统环境 系统实现以搭载WIA-PA协议栈的CC2530F256传感器节点和ARM9平台下搭载Linux操作系统的S3C2440模块为软硬件平台, 实现文中提出的安全数据融合机制,并搭建由普通节点、路由节点、网关和安全管理者所组成安全数据融合系统。 * * * * * * * 物联网安全技术 普通高等教育 物联网工程类规划教材 第八章 物联网安全数据融合 8.1 安全数据融合概述 8.2 安全数据融合的分类及特点 8.3 数据融合面临的安全问题 8.4 基于同态加密的安全数据融合 8.5 基于模式码和监督机制的数据融合安全方案 8.6 安全数据融合设计与开发 概述 物联网数据融合是指在网络运行过程中,中间节点通过组合由多个传感器节点采集的数据信息,消除冗余数据和不可靠数据并转换成简明的摘要后,将融合信息传送到汇聚节点的过程。 其功能主要体现在降低功耗、提高信息采集效率和确保数据准确性。 * 8.1 安全数据融合概述 第八章 物联网安全数据融合 8.1 安全数据融合概述 8.2 安全数据融合的分类及特点 8.3 数据融合面临的安全问题 8.4 基于同态加密的安全数据融合 8.5 基于模式码和监督机制的数据融合安全方案 8.6 安全数据融合设计与开发 分类 无损融合 不改变各个数据包所携带原始数据,只是减少了数据包的包头量和传输多个数据信息而消耗的数据传输开销。 有损融合 省略一些数据包的细节信息和降低数据信息质量的一种融合方法,来减少存储或是传输的数据信息,从而节省节点的存储资源和能量资源。 * 8.2 安全数据融合的分类及特点 不足 (1) 构造数据融合树以及融合操作都会增加网络的平均延时; (2) 数据融合在减少数据的传输量的同时,也损失掉了更多的信息,同时网络的鲁棒性有所下降; (3) 数据融合带来了很多安全隐患,容易受到各种潜在的攻击,如:数据窃听、数据篡改、数据伪造、数据重放攻击等。 * 8.2 安全数据融合的分类及特点 第八章 物联网安全数据融合 8.1 安全数据融合概述 8.2 安全数据融合的分类及特点 8.3 数据融合面临的安全问题 8.4 基于同态加密的安全数据融合 8.5 基于模式码和监督机制的数据融合安全方案 8.6 安全数据融合设计与开发 * 8.3.1 安全威胁 主要威胁 原始数据采集过程 数据融合过程 融合数据传输过程 网络整体角度 安全数据融合方案的设计将以解决原始数据安全性认证、融合过程的安全性保护、传输过程数据的机密性和完整性保护以及网络抗攻击能力的提升等方面。 * 基本需求 采集节点应提供可靠、真实的数据并能将其安全的送达到融合节点; 融合节点应采用合理、高效的融合算法生成融合数据; 所有的融合信息应当安全、迅速地到达汇聚节点。 8.3.2 安全需求 * 物联网的安全需求主要有5个方面:数据机密性、数据完整性、数据新鲜性、身份认证和可用性等,安全需求

文档评论(0)

132****9295 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档