移动计算技术作业.docx

上传人:b****1 文档编号:15159180 上传时间:2023-07-01 格式:DOCX 页数:12 大小:177.27KB
下载 相关 举报
移动计算技术作业.docx_第1页
第1页 / 共12页
移动计算技术作业.docx_第2页
第2页 / 共12页
移动计算技术作业.docx_第3页
第3页 / 共12页
移动计算技术作业.docx_第4页
第4页 / 共12页
移动计算技术作业.docx_第5页
第5页 / 共12页
移动计算技术作业.docx_第6页
第6页 / 共12页
移动计算技术作业.docx_第7页
第7页 / 共12页
移动计算技术作业.docx_第8页
第8页 / 共12页
移动计算技术作业.docx_第9页
第9页 / 共12页
移动计算技术作业.docx_第10页
第10页 / 共12页
移动计算技术作业.docx_第11页
第11页 / 共12页
移动计算技术作业.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

移动计算技术作业.docx

《移动计算技术作业.docx》由会员分享,可在线阅读,更多相关《移动计算技术作业.docx(12页珍藏版)》请在冰点文库上搜索。

移动计算技术作业.docx

移动计算技术作业

计算机学院

 

移动计算技术

 

学号:

S3*******2

专业:

计算机科学与技术

学生姓名:

马云珍

任课教师:

宋洪涛教授

 

 

2014年12月

基于物联网安全路由技术的研究

1.背景

1.1.研究意义

近年来,随着通信技术,感知识别技术的不断发展,人类社会信息生成方式有了巨大的转变,由完全的人工生成转变为自动生成、人工为辅的模式。

计算机,互联网、传感器还有识别终端已经深入到人们的生活。

人与物,物与物在世界的各个角落进行着信息的交换,提供涵盖生活方方面面的信息服务与应用,掀起了世界信息产业发展的第三次浪潮。

物联网作为一种异构多网融合的网络,既要面临来自核心互联网的安全威胁,还需要面临其他网络安全问题。

其感知节点呈现多源异构性,功能简单,计算能力较低且携带能量较少,极易被窃听、控制造成拥塞产生拒绝服务问题。

如何使用安全可靠的路由协议保障数据的可靠转发成为制约物联网发展的关键技术之一。

目前,针对物联网中无线自组织网络路由安全的研究大多假设节点性质能力相同,没有考虑过在含有异构及诶单的多网融合的网络下建立统一安全架构。

并且物联网终端节点的数量规模之大也是前所未有的。

本文首先对物联网架构进行了研究,物联网感知层存在大量低智能节点,且多以无线方式接入网络。

接着对现阶段存在的路由协议及其特点进行了相关论述。

1.2.国内外研究现状及发展动态分析

近年来,由于微电子技术、计算机技术和无线通信技术的进步,使得大量低功耗、多功能、低成本的无线传感器问世,由多个传感器共同构成的网络系统吸引了大量学者的兴趣。

无线传感器网络(WSN)就是在监测区域内布置大量具有信息采集、数据处理以及无线通信能力的节点,整体形成一个多跳自组织网络系统,共同完成某些功能,在环境监测、交通运输,医疗等领域的科学研究中得到广泛应用。

物联网是继计算机、互联网和移动通信之后的又一次信息产业的革命性发展,目前已被正式列为国家重点发展的战略性新兴产业之一。

随着物联网研究的深入和不断走向实用,安全问题引起了人们的极大关注。

随着物联网在日常生活中越来越多的应用,安全问题日渐凸显。

物联网安全机制是制约其发展的关键技术。

如何在物联网中构建安全架构、运用安全技术,是物联网安全机制的研究重点。

目前,针对物联网安全的研究已展开,但只处于启动阶段,没有成熟的安全防御体系。

物联网安全隐患日益彰显,统一的物联网安全架构与技术缺失使得我们必须自主研发,针对物联网特性,建立起合理的物联网安全架构和安全体系。

物联网通信安全对物联网产业安全持续成长有着重要意义,本文根据国家和科学界对物联网实际应用中安全路由技术的需求提出了基于信任度的跨层安全路由协议。

1.3.参考文献

[1]MulliganG.TheInternetofThings:

Herenowandcomingsoon[J].IEEEInternetComputing,2010,14

(1),1:

35-36.

[2]MedagliaCM,SerbanatiA.AnoverviewofprivacyandsecurityissuesintheInternetofthings[C]//Proceedingsofthe20thTyrrhenianWorkshoponDigitalCommunications.Sardinia,Italy:

Springer,2010:

389-395.

[3]LeusseP,PeriorellisP,DimitrakosT.Selfmanagedsecuritycell,asecuritymodelfortheInternetofThingsandservices[C]//Proceedingsofthe1stInternationalConferenceonAdvancesinFutureInternet.Athens/Glyfada,Greece:

IEEE,2009:

47-52.

[4]HamadF,SmalovL,JamesA.Energy-awaresecurityinM-commerceandtheInternetofThings[J].IETETechnicalreview,2009,26(5):

357-362.

[5]杨庚,许建,陈伟,祁正华,王海勇.物联网安全特征与关键技术[J].南京邮电大学学报,2010,30卷4期

[6]刘建伟,王育民.网络安全:

技术与实践[M].北京:

清华大学出版社,2005:

305-421.

[7]姚丽娟.网络入侵检测技术综述[J].软件导刊,2010(06).

[8]GanameAK,BourgeoisJ,BidouR,SpiesF.Aglobalsecurityarchitectureforintrusiondetectiononcomputernetworks[J].Computers&Security,March2008,27:

30-47.

[9]HamadF,SmalovL,JamesA.Energy-awaresecurityinMcommerceandtheInternetofThings[J].IETFTechnicalreview,2009,26(05):

357-362.

[10]周洪波.Web4.0:

“中国式”物联网定义[Z/OL].(2010-10-09),shtml.ZHOUHongbo.Web4.0:

The“ChineseStyle”definitionofInternetofThings[Z/OL].(2010-10-09),http:

//

[11]张春红等.物联网技术与应用,人民邮电出版社,2011.

[12]InternationalOrganizationforStandardization.ISO/IEC7498-1:

1994.OpenSystemsInterconnection,1994.

[13]N.Freed.MultipurposeInternetMailExtensions(MIME)PartOne:

FormatofInternetMessageBodies,InternetEngineeringTaskForce.RFC1522.1996.

[14]R.Fielding,etal.HypertextTransferProtocol~HTTP/1.1.InternetEngineeringTaskForce.RFC2616,1999

[15]T.DierksandC.Allen.TheTLSProtocolVersion1.0.InternetEngineeringTaskForce.RFC2246,1999.

[16]武传坤.物联网安全架构初探[J].战略与决策研究,2010(04).

[17]郭楠,徐全平.传感器网络国际标准化综述.信息技术与标准化[J],第11期,2009,pp.12-17.

[18]李炯,汪文勇,潘家根.无线传感器网络洪泛路由研究[J].计算机科学,2006(5):

74-76.

[19]HedetniemiS,LiestmanA.ASurveyofGossipingandBroadcastinginCommunicationNetworks[J].Networks,1988,18(4):

319-349.

[20]KulikJ,HeinzelmanWR,BalakrishnanH.Negotiation-basedProtocolsfordisseminatinginformationinwirelesssensornetworks[J].WirelessNetworks,2002,5(8):

169-185.

2.研究内容、关键技术

2.1.路由相关安全问题

物联网作为一种异构多网融合的网络,物联网既要面临来自核心互联网的安全威胁,还需要面临其他网络安全问题如节点信息泄露与假冒,物理或人为损害、虚假路由信息、大量信息传输造成拒绝服务等问题。

对于物联网的安全问题来说,将物联网划分为感知层、网络层、处理层、应用层四层结构,如图1所示。

针对物联网架构中各层进行场景细化,可发现各层安全问题。

感知层安全问题:

物联网感知节点功能简单、处理能力低、能量小,无法自主实现完善的安全防护,且节点群数目庞大不易管理控制,易有疏漏,给攻击者可乘之机。

因此,节点的通信信息很容易被窃听,甚至节点可能会被控制,以致发送错误信息,造成网络信息错乱。

感知节点一般处于无人监控且环境复杂的场景,容易受到环境变化引起的物理伤害,或者人为蓄意破坏,不利于网络稳定健康的运营。

网络层安全问题:

任何通信网络都存在漏洞,虽然现有的通信网络具有相对完整的安全保护能力,但是还是存在一些常见的安全威胁,包括非法接入网络,窃听数据,进行机密性破坏、完整性破坏;现有通信网络的安全架构是从人通信的角度设计的,并不适用于机器的通信。

使用现有安全机制会割裂物联网机器间的逻辑关系。

物联网接入网络可选择多种接入方式,网络层的异构性使网络的安全性、互通性、统筹性差,容易产生安全薄弱环节。

处理层安全问题:

物联网中节点数量大,数据海量传输,环境复杂多变,对数据处理、自适应判断能力要求高。

一旦处理能力达不到,可能导致网络中断、数据流失。

通信数据涉及用户的隐私,云计算系统中数据保护机制不够完善,可能造成数据失窃,甚至灾难性破坏。

所以对数据要做好两方面的保护,一是数据加密、入侵检测,防止数据被窃听、破坏;二是数据备份和数据恢复能力,提高数据容灾能力。

应用层安全问题:

应用层是与用户进行互通的直接层面,为用户提供数据访问的权限。

所以,健全的认证机制和访问权限设定,隔绝非法用户的入侵是物联网应用系统的安全关键点。

隐私性问题将是物联网推行过程中的最大障碍。

物联网涉及用户生活的多方面,一旦信息泄露,用户财产及信息安全、个人隐私都容易被侵犯。

确保信息的隐私性,是促进物联网发展要解决的首要问题。

图1物联网网络结构

2.2.现有的解决方案

目前,物联网安全机制问题研究涵盖了基于移动通信网络、无线传感网络或者传统网络中已存在的安全问题。

对于物联网的安全问题,现在有两种解决办法的思想,一种是基于密钥管理的体制,如椭圆曲线加密体制和公钥密码体制。

另一部分人则倾向于使用入侵检测的思想解决物联网安全问题,从防御与节省节点计算资源的角度为物联网提供保护。

物联网安全问题存在于融合了的各异构网络的不同层次中,针对这些独立网络的安全技术研究已经持续了一段时间,如互联网和移动通信网。

但在物联网中节点能力较弱的无线网络里应用有很大困难,所以本文主要讨论传感网的安全问题。

主要的安全技术有:

(1)认证与加密技术

认证与加密技术实现了物联网新节点安全加入和数据通信安全,认证包括身份认证和消息认证:

身份认证通过交换会话密钥来确认对方身份;消息认证保证了消息来源的可靠性。

传统的认证方式分为不同层次、互相独立存在,而物联网应用与传输联系紧密,可以采用多层统筹认证根据应用安全需求进行不同级别认证。

目前移动通信网络的认证与密钥协商机制为AKA机制,而传感器网络中认证算法多样化,有基于RSA公钥算法的认证技术(TinyPK)、基于预共享密钥认证技术(SNEP)以及基于单向散列函数认证(μTESLA)等。

(2)安全路由协议

物联网的路由涵盖了多类网络,包括基于IP地址的互联网、基于标识的移动通信网以及传感网。

现有路由协议层次式路由(LEACH),基于位置信息的路由(GPSR)以及基于信任和地理位置的TRANS协议还有移动自组织网络中的按需路由机制(SRP、SRAN)和结合检测及信誉评估激励合作路由协议(CORE)、基于邻居检测路由协议(CONFIDANT)等。

(3)入侵检测与防御技术

入侵检测系统是指利用若干关键点收集和分析链路中报文信息,检测网络中违反安全策略和恶意入侵的行为的技术。

物联网内入侵检测过程一般包括行为数据收集、恶意节点判定、响应处理三个部分。

恶意节点检测方法有基于模式匹配、数据挖掘、神经网络等技术。

而与之相配合的物联网防御技术有:

基于验证、基于信誉以及受害者端的防御方法等。

(4)数据安全和隐私保护

物联网数据处理需经过感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等过程。

物联网中隐私包括节点过去或现在位置隐私以及敏感信息的查询隐私。

总的来说,物联网目前还未形成一致的模型和标量,相关的安全研究还停留在理论阶段,需要反复的讨论和实验才能进行实际应用,更遑论普成为遍适用的标准。

2.3.尚未解决的关键问题

以无线自组织形式连接的传感网络节点能量较低,计算存储资源有限,所能设置的安全机制有限,无法提供较强的保护。

并且网络中消息路由协议也没有标准化,所以目前没有一个协议能确保安全的架构。

当前路由协议中仍需解决的关键问题有:

(1)从节点计算存储资源、能量来说,路由协议应选择耗能较小的路径传输消息,而且有些节点没有持续的能量供给,所以对整个网络应的能量消耗应考虑均衡问题。

另外,网络中海量信息经由网关节点传输,造成网关节点能耗较高以及源节点目的节点数量不对称,数据传输方向不对称等问题,使得能量消耗出现偏重一面的情况。

因此,物联网内路由协议需在能耗均衡的基础上高效简单地进行传输。

(2)从网络拓扑结构考虑,由于节点可以自由移动以及物理环境或人为因素导致节点失效而使得网络拓扑结构频繁发生变化。

所以网络结构应具有很强扩展性,路由协议在不断有节点加入、退出网络的情况下保持链路连通性和节点能耗均衡。

同时,路由协议应具有在传输链路改变或出错后的检测及修复机制和容错容侵的能力,鲁棒性较好。

(3)由上节分析知,传感网络采用无线多跳方式传输,节点自我保护能力较差,部署环境恶劣,极易受到多方面的多类型攻击。

所以需要有效的安全机制来保护路由协议,包括密钥管理、入侵检测、及身份认证等技术。

3.采取的研究方案及可行性分析

3.1.研究方案

在对物联网安全问题分析的基础上,有针对的对物联网的安全机制进行研究。

首先,基于分层结构提出物联网的安全架构;然后,对安全架构中关键安全技术进行介绍;最后,针对感知层提出的基于安全代理的安全模型。

3.2.可行性分析

3.2.1物联网的安全架构及关键技术

1、物联网安全架构

通过对物联网各层的安全问题进行分析后,得出可从三个方面提升物联网的安全机制强度,分别为本地安全维护、信誉度评估维护、数据传输安全。

本地安全维护,针对各层面临的安全威胁,提出相应的本地安全防护;入侵检测技术、防攻击技术是各层安全防护必备的技术;另外物联网感知层还要考虑节点异常检测和排除、网络分割修复、安全路由协议等技术,而物联网的网络层则要新加入对于异构网络支持的安全方案;处理层和应用层着重的是数据存储的本地安全以及数据访问带来的安全问题。

信誉评估系统为其他安全技术提供依据,从而为整个安全体系服务,对网络架构中各个部分进行安全检测、信誉评估和维护,及时排除异己,避免外部入侵引起的安全危害。

数据在传输过程中的安全主要通过数据加密机制来确保,认证与密钥管理机制同时也是确保数据安全的重要组成部分。

物联网的安全架构如图2所示。

图2物联网的安全架构图

2、物联网安全关键技术

下面对物联网中安全技术进行了分析总结。

同时,安全技术也是构成物联网安全架构的重要部分。

(1)认证与密钥管理机制

认证与密钥管理机制是确保网络准入安全和数据安全的重要技术,是物联网安全机制必不可少的一部分。

目前通信网络的认证与密钥协商机制为AKA机制,AKA是较成熟的认证机制,下一代网络也将继续沿用并改进AKA机制。

当物联网感知层接入网络时必须要考虑认证机制与AKA机制的一致性、兼容性问题。

由于网络中存在原有的机制,而物联网架构于传统网络之上,可以采用多层统筹认证的机制来综合应用基础网络机制与物联网新加的机制。

(2)安全路由协议

物联网的路由要跨越多类网络,需要分两方面进行研究:

一是接入网络异构化下的路由协议;二是感知层传感器网络的路由协议。

在物联网中,可以通过在感知层将节点的身份标志映射成IPv6地址的方式,接入IPv6通信网络,实现基于IPv6的统一路由体系。

(3)入侵检测与防御技术

入侵检测是通过从计算机网络或系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击迹象的一种安全技术。

入侵检测系统构成至少包括数据提取、入侵分析、响应处理3部分。

在入侵检测系统的研究领域中,基于模式匹配、数据挖掘、神经网络等技术以及各种分类算法的入侵检测技术占有重要的地位。

而防御技术主要是保护网络正常运行,避免DoS攻击、中间人攻击、洪泛攻击等多种攻击方式。

常见的物联网防御技术有:

基于验证的防御方法、基于成员管理的防御方法、基于信誉的防御方法、受害者端的防御方法。

在物联网中由于节点数多,数据量大,需要加强入侵检测技术的处理功能和全面性防御功能。

(4)数据安全和隐私保护

数据安全有对立的两方面的含义:

一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护;二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如数据备份、异地容灾等。

隐私即为数据所有者不愿意被披露的敏感信息,包括敏感数据以及数据所表征的特性。

目前常见的隐私保护技术主要分为基于数据失真的技术、基于数据加密的技术、基于限制发布的技术。

物联网的数据要经过信息感知、获取、汇聚、加密、传输、存储、决策和控制等处理流程。

物联网应用不仅面临信息采集的安全性,也要考虑到数据传输中安全性和应用平台中数据存储的私密性,要求信息不能被窃听或篡改,以及非授权用户的访问;同时,还要考虑到网络的可靠性、可用性和安全性。

物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。

3.2.2感知层安全代理机制

物联网是在已有通信网络的基础上发展起来的,所以对物联网的网络层和应用层来说都存在对现有网络安全机制的可借鉴之处。

而感知层是物联网所特有的分层结构,在此我们特别提出一种使用多个安全代理的安全模型,为感知层的安全机制提供一种架构方案。

在这个模型中网络采用分区模式,每个分区由一个代理覆盖一部分网络节点,运用多种安全机制来对网络实施多方位的安全防护。

这个系统的结构如图3所示。

这些安全代理的基础设备是无线传感器网络中的网关,由可重配置的遍布网络的嵌入式系统来实现。

这些系统嵌入了网络可伸缩性技术、可重配置性技术和安全性技术等自动控制技术。

安全代理的性能要优于感知节点,可以承担一些安全防御功能,而且代理分区的划分机制使物联网的集群效应减小,从而使网络的数据传输以分流的形式进行,减少网络DoS攻击的可能性。

对某个应用,各个代理必须按照协作模型共同制定位移、算法和通信的标准。

物联网设备的增减以及系统中软件的动态更新都要求网络能够动态适应,所以系统的可重配置性是必要的。

安全代理机制提供了一种感知层的安全解决方案。

在此基础上加入更多安全技术能够为物联网感知节点提供更加完善的安全防护。

3.2.3方案总结

物联网是新型网络中最具发展前景的网络技术之一。

对物联网中存在的安全问题作出及时的判断和分析,提出应对措施,构建健全综合的物联网安全防御体系,才能保证物联网能够健康平稳地发展应用。

目前,物联网的发展还是初级阶段,其安全机制还处于薄弱时期,所以,关于物联网的安全问题的研究任重而道远。

图3感知层安全代理结构图

4.参考文献

[1]GershenfeldN,KrikorianR,CohenD.TheInternetofthings[J].Scientific

American.2004,291(04);76-81.

[2]武传坤.物联网安全架构初探[J].战略与决策研究,2010(04).

[3]宋永国.浅析物联网安全[J].电脑知识与技术,2011,47(11).

[4]姚远.基于中间件的物联网安全模型[J].电脑知识与技术,2011,17(01).

[5]郭莉,严波,沈延.物联网安全系统架构研究[J].信息安全与通信保密,2010(12).

[6]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术,2011,

217(01).

[7]孙知信,骆冰清,罗圣美,朱洪波.一种基于等级划分的物联网安全模型[J].计算机

工程,2011,5(20)

[8]丁超,杨立君,吴蒙.IoT/CPS的安全体系结构及关键技术[J].中兴通讯技

术,2011,217(01).

[9]聂晓培.ZigBee标准的安全服务体系结构分析[J].网络安全技术与应用,2009(01).

[10]叶青.物联网安全问题技术分析[J].网络安全技术与应用,2010(10).

[11]杨庚,许建,陈伟,祁正华,王海勇.物联网安全特征与关键技术[J].南京邮电大

学学报(自然科学版),2010,30(04).

[12]刘建伟,王育民.网络安全:

技术与实践[M].北京:

清华大学出版社,2005:

305-

421.

[13]姚丽娟.网络入侵检测技术综述[J].软件导刊,2010(06).

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2