物联网安全传输模型探究3100字|物联网模型

物联网安全传输模型探究3100字

物联网安全传输模型探究3100字 图1 物联网安全传输模型 上面的模型由可信匿名认证和可信匿名传输机制组成,前者在用户注册阶段, 通过服务本地的对象名解析,生成查询系统的用户名,而且生成临时身份信息, 完成身份的合法性和平台的可信性认证。远程物品信息服务器(Remote Information Server of Things, R-TIS)在物品信息的可信匿名传输机制中按照 响应链路中各个节点从后到前通过相邻的节点之间的会话密钥层层嵌套加密查 询的信息。响应数据在数据的传输过程中每经过一个节点,就被一层解密,直到 L-TIS(L:Local)时,数据解密工作才算完成。中间节点在前驱节点签密信息的验 证之后,可以通过路由信息鉴别和转发路径的真实性和数据的完整性。

3. 物联网安全传输模型的应用与分析 3.1 可信匿名认证ONS查询机制 L-ONS申请查询服务时,Root-ONS通过TAS协助验证L-ONS身份合法性和平台 可信性,防止非授权L-ONS进行查询申请,增强物联网查询可信性、可靠性和安 全性。

认证机制安全性是基于求解离散对数的困难性,L-ONS使用秘密数SL-ONS与 时戳经过散列函数,计算临时的密钥ki,通过散列函数的安全性与SL-ONS的机密 性,确保ki不被伪造,时戳则保证ki新鲜性。

查询机制具有匿名性和不可追踪性,在通信消息中,L-ONS真实身份不会出 现,在注册时,L-ONS的真实身份也是以临时身份TIDL-ONS替代的。因此,只有 TAS才能正确验证用户真实身份,保证L-ONS身份匿名性。

TAS安全存储L-ONS的配置信息,可以保护平台信息私密性和进行平台的可信 性验证。ki的保密性很强,即使泄露了L-ONS的配置信息,也能对密钥ki进行加 密处理,防止平台身份和L-ONS的配置信息泄露出去,所以具有很强的可信性。

3.2 物品信息可信匿名传输机制 R-TIS将物品的信息按照链路的节点顺序从后往前进行嵌套加密,在传输的过程中,加密数据每路过一个节点,就会被解密一层,直到L-TIS,数据才会被 完全解密。而且,链路中的各节点可以通过前驱节点签密信息,验证数据是否完 整,再依据签名和路由信息辨别链路的真实,物品信息传输过程的安全性就大大 提高了。

可信性也是物品信息可信匿名传输机制的一大优势,在链路建设的不同阶 段,节点的可信性都会被验证,通过验证之后,节点才能接入链路,因此链路是 非常可信的。其次,在物品信息传输过程中,可信性验证机制和TMP为中心的节 点安全保护机制也会验证节 物联网属于新一代的信息技术,它是在互联网基础上发展起来的,它的核心 技术仍然是互联网,是互联网的扩展和延伸。物联网的使用户端可以扩展和延伸 到任何的物品与物品之间,实现物品与物品之间的通信和信息的交换。物联网就 是物物相连的网络,它由全球定位系统、射频识别、激光扫描器和红外感应器等 按照约定的协议实现互联网和物品之间的连接,进行通信和信息的交换,以实现 对连接互联网的物品的智能化定位、识别、监控、跟踪和管理。

摘 要:
物联网;
安全传输模型;
探究 中图分类号:TP393.08 文献标识码:A 文章编号:
物联网是互联网的扩展和延伸,物联网的发展核心是实现应用创新,灵魂是 实现以用户体验为中心的创新。然而,由于物联网传感网络是随机分布的,而且 它的无线网络又是无处不在,所以有可能引来各种网络攻击,甚至给国家的经济 和安全带来隐患。本文将分析物联网通常存在的一些安全隐患,探究物联网安全 传输模型的建立及其在物联网中的应用与分析。

1. 物联网常见的安全隐患 1.1 盗窃、伪造、复制或纂改物联网中标签 物联网可以取代人完成危险复杂的作业,其感知点多安排在没有人监控的地 方,因为没有人监控,所以他人可以很轻易地接触这些设备,并且对这些设备进 行攻击破坏,甚至更换其软硬件。攻击者可以先窃取射频标签实体,然后通过物理实验去除芯片封装。攻击者也可以通过微探针的方式盗取敏感的信号,复制、 纂改甚至伪造射频标签。

1.2 随意扫描物联网中标签 物联网的标签中含有身份认证、密钥等一些重要的信息,能够自动地回答阅 读器查询,但是识别不出它的所有者。物联网的射频信号可以在穿透建筑物和金 属的情况下进行传递,所以,物联网标签可以在一定的距离内向周围的所有阅读 器扩散其信息。如果个人的私密信息或者机密的信息与物联网标签结合时,那么 就可能会导致机密信息和个人隐私的泄露。

1.3 干扰、窃听物联网通信,使其遭受拒绝服务攻击 物联网无线信道是开放的,其节点缺少安全的保障,在设备之间传输无线信 号时,很容易被攻击者干扰、窃听和屏蔽。在无线网络和传感网络环境下,如果 有人进行恶意攻击,就有许多入口可以进入,进入成功之后,就很容易通过网络 大肆传播。在核心网络和感知层的衔接位置,很容易发生拒绝服务攻击。物联网 节点数量多,往往集群存在。当传输数据的节点太多时,那么就会拥塞网络,出 现拒绝服务现象。如果我国一些重要的机构需要使用物联网进行管理,那么就可 能在物联网数据信息传播的时候,被其他的攻击者干扰物联网设备之间的通信, 或者被其他国家攻击者恶意攻击和利用传输过程中的无线信号,导致物联网不能 够正常运行,导致全国范围内出现安全隐患,如导致交通瘫痪、商店停业和工厂 停产等等,从而使我国的社会秩序陷入一团糟。

1.4 利用物联网的标签进行定位和跟踪 RFID并不能区分合法的读写器和非法的读写器,当工作的频率符合要求时, 它就会发出响应的信号,所以攻击者们很容易通过物联网的标签对携带者进行定 位和跟踪,因此,用户的位置就会被暴露无遗,造成很大的安全损失。比如,如 果是敌军要利用这一点对我国的设备进行定位和跟踪,那么我国的军事战略部署 就可能被敌方掌握,给我国军队带来很大的损失。

正因为物联网还存在如此多的安全隐患,所以我们要研究物联网的安全传输 模型,减少物联网使用过程中的安全隐患。2. 物联网安全传输模型的建立 在原有的物联网安全传输模型基础上,引入可信认证服务器(Trusted Authentication Server, TAS),在对象名解析服务(Object Naming Service, ONS)查询机制中加入可信的匿名认证过程,对本地对象名解析服务(Local Object Naming Service, L-ONS)的平台可信性和身份合法性进行认证。安全传 输物品信息能够通过物品信息可信匿名传输机制保证其信息的安全和可信。

点的可信性,所以链路是非常可信的,物品信息的传输过程也是非常安全 的。

4. 总结:
物联网安全传输模型能够增强物联网查询时的安全性、可靠性和可信性, 减少物联网中一些常见的安全隐患,实现物品信息安全传输和ONS查询,保证物 联网安全,因此这种物联网安全传输模型值得人们业界广泛推广与使用。

[1] 李志清. 物联网安全问题研究[J]. 安全, 2011(10). [2] 吴振强,周彦伟,马建峰. 物联网安全传输模型[J]. 计算机学报, 2011(08). [3] 李志清. 物联网安全问题研究[J]. 网络安全技术与应用, 2011(10). [4] 杨光,耿贵宁,都婧,刘照辉,韩鹤. 物联网安全威胁与措施[J]. 清华大 学学报(自然科学版), 2011(10). [5] 郎为民. 物联网安全技术的相关研究与发展[J]. 信息网络安全, 2011(03).