物联网安全解决方案

物联网安全解决方案

ID:20880143

大小:27.00 KB

页数:5页

时间:2018-10-17

物联网安全解决方案_第1页
物联网安全解决方案_第2页
物联网安全解决方案_第3页
物联网安全解决方案_第4页
物联网安全解决方案_第5页
资源描述:

《物联网安全解决方案》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、物联网安全解决方案物联网安全解决方案  物联网作为一个多网的异构融合网络,其安全性涉及到各个网络不同层的安全问题,其中每个独立的网络,如移动通信网、互联网,等等,又运用了多种安全技术,同时物联网的感知层需要克服资源的多样性和网络的异质性等问题,这些因素增加了安全性研究的难度。本节介绍了物联网不同层的安全措施,其中重点介绍了感知层的安全措施。  一、感知层的安全措施由于RFID和WSN是物联网感知层的一个重要的部分,因此下面将分别介绍它们的安全措施。  1.RFID的安全措施(1)访问控制。防止用户的隐私泄露,以保护RFID标签内的信息不被任意读取,其

2、中包括标签失效、芯片保护、天线能量分析,等等。  (2)数据加密。对RFID系统的数据安全性,使用适当的算法来加密RFID信号。在保障数据高速传输的条件下,该密码算法使用很少的计算能力,就能够实现非常高的安全性。  (3)基于IPSec的安全信道。IPSec协议组提供两种安全机制:认证和加密。认证机制使IP通信的数据接收方能够确认数据发送方的真实身份。加密机制通过对数据进行编码来保证数据的机密性,以防数据在传输过程中被窃听和篡改。  (4)密码技术方案。密码技术不仅能够实现用户隐私保护,而且能保证RFID系统的机密性、真实性和完整性。其安全通信协议包

3、含了基于哈希函数、随机数的机制、服务器数据检索、逻辑算法和重新加密机制。  (5)物理安全方案。SCA是物理安全的主要问题,而DPA是SCA常用的手段。防止DPA的各种策略能够被分为两种:隐蔽和掩蔽,隐蔽可以消除能源消耗的数据依赖性,而掩蔽使得加密设备在运行过程中可以随机地产生中间值。  2.无线传感器网络的安全措施由于WSN是物联网感知层的一个重要组成部分,并且数据在自由空间中传输,攻击者很容易就能截获和分析数据,因此,需要根据不同的攻击手段,来采取相应的保护措施。  (1)密钥管理。无线传感器网络密钥管理的安全性需求设计主要体现在密钥生成或算法更

4、新、向前隐私性、向后隐私性和可扩展性、抗共谋攻击、源认证和数据新鲜性的安全性,其主要有四个密钥分配协议即简单密钥分配协议、密钥预分配协议、动态密钥管理协议和分级密钥管理协议。  (2)密钥算法。密钥算法主要包括对称密钥算法和非对称密钥算法,非对称密钥算法主要使用RSA(RonRivest,AdiShamir,LenAdleman三位天才的名字)和ECC(椭圆曲线密码编码学)加密算法;对称密钥算法主要使用Skipjack和RC5加密算法,由于感知层节点的处理能力比较差,而对称算法相比非对称算法具有计算量小、代码短和能耗低的特点,因此,对称密钥算法广泛应

5、用与无线传感器网络。  (3)安全路由协议。高效的安全路由协议算法通常采用的机制包括集群机制、数据融合机制、多跳路由机制、密钥机制,等等。安全路由技术中广泛采用SPINS安全框架协议包括SNEP(安全网络加密)协议和μTESLA(微型基于时间高效流损失容忍认证)协议,其中SNEP协议用于实现机密性、完整性、新鲜性和点对点的认证,μTESLA协议用于实现单点到多点的广播认证。  (4)入侵检测技术。IDS(入侵检测系统)可对网内的节点行为进行监测,及时发现可疑节点行为。  (5)身份认证和访问控制技术。认证技术主要包括基于轻量级的公钥认证技术、PSK(

6、预共享密钥)、随机密钥预分配认证技术、利用辅助信息认证技术、基于单向哈希函数认证技术,等等;访问控制技术主要包括基于非对称密码系统和对称密码系统的访问控制技术。  (6)物理安全设计。主要包括节点设计和天线设计,节点设计包括硬件结构设计和安全芯片选择、芯片连接、射频电路设计、数据采集单元设计;天线设计应符合良好的通信距离、高适应性、稳定性,等等。  通常单一措施无法解决感知层的安全问题,需要多种措施一起使用。  二、网络层的安全措施在目前的物联网结构中,网络层是以互联网或通信网络为基础而存在的,有些因素危及互联网信息安全的同时,也会破坏物联网的信息服

7、务,但是,由于传统的网络路由方式单一,并且其主要目的不是针对安全性,所以传统的网络通信技术不能完全适应物联网,又由于物联网的节点安排随意、自主、能量受限制和通信不可靠,这将会导致物联网基础设施和动态拓扑的瓦解,攻击者就可以很容易发动攻击。  需采取的安全措施如下:  (1)构建物联网与互联网、移动通信网络相融合的网络安全体系结构,并针对不同的网络架构,需要建立专门的认证结合机制、终端到终端的认证和密钥协议机制、PKI(公钥基础设施)、无线网络的WPKI、安全路由、入侵检测,等等,又由于数据量巨大,网络可用性也需考虑,此外,还应加强网络层的跨域认证和跨

8、网认证。  (2)建设物联网网络安全统一防护平台,完成对终端安全管控、安全授权、应用访问控制、协同处理、终端

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。