物联网安全传输模型的构建分析.pdf

物联网安全传输模型的构建分析.pdf

ID:52009933

大小:201.61 KB

页数:2页

时间:2020-03-21

物联网安全传输模型的构建分析.pdf_第1页
物联网安全传输模型的构建分析.pdf_第2页
资源描述:

《物联网安全传输模型的构建分析.pdf》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、⋯⋯⋯⋯实用第一智慧密集⋯⋯⋯⋯⋯⋯⋯⋯⋯物联网安全传输模型的构建分析苏俊(广州市公安消防局,广州510000)摘要:阐述了物联网的概念,分析了目前安全传输模型构建方面存在的问题,研究了传输模型构建的主要方向,并在此基础上提出了几点优化策略。旨在完善物联网安全传输模型构建体系,帮助物联网在新时期更好地发展。关键词:物联网;传输模型;安全性1应注意的问题并不会产生较严重影响,但试想,若这种位置跟踪被敌军运1.1接入安全用到了我国军事设备上,那么我国设定的军事战略部署极有由于物联网在接受终端设定上存在多样化,其功能较为可能被地方知晓.影响到军事战争地位。单一且

2、结构简单,传统利用密钥来实现控制接入相对较难。1.3传输安全由于其网络类型异构性特点,加上其分布范围广泛、业务处对于物联网而言,由于其是近年来才发展的一个模式,理较复杂与其节点的移动性特征。在接入方面控制力度被削因此受到移动通信、互联网以及传感网的影响.是这几种网弱。在这一背景下,安全传输会受到接人危险,攻击者在接络融合的产物。通常而言,物联网终端在信息传递方面是利入端口能够较轻易地连接目标网络并展开攻击。用了无线通信来实现的,其感知信息功能同样如此。无线网另外,在接人终端方面,感知节点由于自身构件数量较少络中的信号由于处于半开放式状态,因此在被监听、窃取

3、方且功能趋向单~化,因此在安全保护能力方面处于初级阶段,面存在一定危险。相较于网络环境中有限网络存在恶意程序且感知节点的工作环境属于没有专业人员或程序监控状态,攻而言,无线网络中被攻击的几率更大。击者能够轻易发起攻击。在攻击之后。终端可能会遭到破坏.在规模较大的网络层次方面,物联网的基础是互联网.如果攻击者能够轻易地与终端产生接触,那么感知节点安全会因此物联网传输功能的实现必须依赖于互联网在这一条件受到较大冲击。目前研究发现,终端安全威胁主要表现为以下下,互联网在数据信息传输过程中所面临的伪造攻击、数据几种形式:攻击者冒充终端节点向用户发送虚假或错误信息、

4、篡改、数据中断等问题同样可能出现在物联网中。在物联网在没有授权情况下直接读取用户信息以及对终端进行物理破坏。运行环境下,感知层具有数量庞大的传感器设备,其数据信1.2隐私安全息的采集同样较大,因此在传输方面对传输层的要求更高。在物联网传输模型构建中,用户最关心的便是自身隐私是且若这类型薄弱环节被攻击者加以利用,可能会让物联网的否会泄露问题。由于网络传输是处于一个相对开放的环境,数运行出现拒绝服务情况,也可能导致网络拥塞。量庞大的电子标签以及无线通信让物联网安全问题在隐私方面2关键技术研究的保护弊端逐渐显露。由于多种安全问题的存在,用户在使用2.I感知节点接

5、入传输模型时,其个人信息存在被攻击的可能性。在互联网中。由于在物联网安全传输过程中,其感知节点容易被攻击者安全问题表现为网络用户隐私;但对于物联网而言,即使在数操纵,因此应通过接人控制来认证双方节点的合法性。在认证据流通过程中没有互联网络的接入,用户信息仍旧处于被攻击操作下,产生通信交流的双方能够彼此了解到对方是否为真是的可能状态,这是由于物品在使用过程中接人物联网造成的。身份。在节点认证环节,一方面能够利用第三方将存在不合同时,由于物联网中存在着大量的数据资源,因此在传法、不合理因素的节点排除:另一方面也可以通过控制节点与输模型的构建中.传输存储的安全问

6、题也是直接关系到用户网络之间、节点与节点之间的接人来确定此项传输是否合法。隐私的重点。由于系统所采集到的数据在格式上不尽相同,鉴于物联网环境中的通信主要在于物品与物品之间以及因此首先应将数据按照统一格式来管理,通过格式的过滤、人与物品之间,因此在控制方式方面,相较于传统的网络而整合以及转化.让其处于方面存储状态,这也能够在一定程言物联网环境下访问控制更为复杂。就目前传统网络而言,度上避免存储数据中存在安全隐患。在格式转化之后,可在其访问控制模型主要是建立在角色基础之上。由于物联网需要此进行存储。目前研究的存储安全问题主要在于以下几个方确保物体能够被感知到,

7、且实现物品与物品之间的相互联系功面:存储数据的灾难恢复、存储数据位置安全以及数据格式能,因此物联网中存在数量较多的传感器节点。不同节点之间化问题。另外,由于RFID标签在读写器的区分方面并不能将存在较强的异构性。所以,在物联网安全传输模型中是不能够合法与非法有效判定,因此只要是工作频率在要求范围之内,对节点角色实施精准位置确认的.因此在传统网络模式下的访其就能够产生相应信号,这时攻击者只要通过信号流动方向问控制方式并不能够适应于现阶段物联网运行要求。便能够对RFID标签携带者进行位置追踪。在这种情况下,用户位置信息处于被暴露状态。这种状态对普通用户而言可能

8、收稿日期:2014—07—09,204.20\_一//鼍_聃援巧与

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。