物联网安全性研究
- 格式:pdf
- 大小:479.00 KB
- 文档页数:3
物联网技术的安全性风险与防范随着物联网技术的快速发展,我们的生活被越来越多的智能设备包围。
这些设备可以互相联网,实现更高效的智能控制,为我们带来更多的便利。
然而,物联网技术也带来了一些新的安全性风险。
在这篇文章中,我们将探讨物联网技术的安全性风险以及如何加强安全性防范。
一、物联网技术的安全性风险物联网技术的安全性风险主要包括以下方面:1.数据隐私泄露:因为物联网设备可以收集用户的行为数据,并且这些数据可能被传输到云计算中心或其他第三方机构,所以数据隐私泄露是一个较大的安全风险。
2.网络攻击:物联网设备通常需要连接到特定的网络才能实现其功能,这使得它们成为网络攻击的目标。
如果黑客入侵了物联网设备或者硬件组件,他们可以访问网络中的所有数据,从而危及用户的隐私。
3.不安全的设备:由于物联网设备通常要以低功率运行,它们的安全性被经常忽视。
这些设备通常处于不受保护的状态,很容易被黑客攻击。
4.身份验证问题:物联网设备的身份验证问题也是一种较大的安全风险。
如果某个设备的身份被仿冒,黑客就可以访问设备中的数据,从而威胁网络的安全性。
5.物理攻击:由于物联网设备通常被部署在公共场所,它们也可能面临物理攻击的风险。
如果设备被破坏或盗窃,它们的数据和操作可能会遭到严重威胁。
二、加强物联网技术的安全性防范鉴于物联网技术的安全性风险,我们必须在设备、应用程序和网络层面上考虑加强安全性防范。
以下是一些可行的解决方案:1. 设备安全性控制。
生产商必须采用高质量的软件和硬件,确保设备能够满足安全性需求。
此外,设备还应该自带安全防护功能。
例如,设备可以使用密码保护功能,或者只允许特定的用户和设备访问。
2. 应用程序安全性控制。
应用程序应该遵循相应的安全性标准,比如去中心化和可扩展性。
它们应该采取一系列措施保护用户的隐私,如加密数据、匿名访问等。
3. 网络安全性控制。
网络安全性控制应该包括对网络的物理和逻辑安全控制。
经常更新系统漏洞并渗透测试也有助于保障网络的安全性。
智能物联网中的数据隐私与安全性研究智能物联网是互联网技术的重要领域之一,它将传感器、嵌入式设备和智能算法相结合,实现了物理世界与数字世界的无缝连接,给人们的生产、生活带来极大便捷。
与此同时,智能物联网中大量数据的产生,也带来了数据隐私与安全性的问题。
如何保证智能物联网数据的隐私与安全性,成为了一个备受关注的话题。
一、智能物联网数据隐私智能物联网中的数据隐私主要指的是个人隐私泄露的问题。
随着智能物联网的发展,每个人的日常活动都可能会留下大量的数据,如步数、心跳、对话内容等等。
如果这些数据泄露,就可能会给人们带来安全隐患和个人隐私泄露的风险。
保护智能物联网中的数据隐私需要的措施有很多,比如使用加密技术、采用匿名化或者伪装化措施、用户授权等方式。
最常见的一种是采用加密技术,比如SSL 安全套接字协议,可以把用户的信息加密传输,便于用户的信息被未经授权的第三方获取和盗窃。
同时,为了避免第三方窃取数据,还可以采用身份验证、访问控制、基于角色的访问控制等数据访问控制技术,保证数据只能被正当的访问者所获取。
二、智能物联网数据安全智能物联网中的数据安全主要指数据的完整性、可用性和机密性问题。
由于物联网中数据的来源多样,容易受到攻击,因此数据的安全性也比其他应用程序要紧迫得多。
数据处理技术、认证授权技术、网络虚拟化技术等技术,都可以很好地保证智能物联网中数据的安全。
在数据处理技术方面,智能物联网需要对数据进行分类处理,对于敏感性数据需要采用加密技术,确保泄露风险最小化。
与此同时,还应该建立合理的数据备份和恢复机制,为数据安全保驾护航。
在认证授权方面,应该采用合适的认证技术,实现信息访问授权,保证只有授权用户可以访问数据。
同时,在网络方面,也需要采用虚拟化技术和网络安全技术,保证网络的安全性和数据的传输安全性。
除此之外,还有传输层安全、存储层安全、鉴别技术、防火墙等多种技术可以用来保护智能物联网的数据安全。
在真正保障智能物联网数据安全的同时,还要注意数据流程的隐私与安全性并重,确保在采集与存储过程中的数据不存在泄露和篡改的风险。
基于物联网技术的国家战略安全管理策略研究1. 概述随着物联网技术的广泛应用,物联网已成为影响全球信息技术行业日益重要的领域。
在不断发展的世界物联网产业中,物联网技术对于国家安全与行业安全都具有重要意义。
本文就基于物联网技术的国家战略安全管理策略进行研究。
2. 物联网技术在国家安全中的应用物联网技术是信息化技术发展的重要方向,对于国家安全的重要性越来越明显。
利用物联网技术,可以实现更细致的监管与管理,保障国家安全。
针对国家安全的具体领域,物联网应用场景主要包括:2.1 智慧交通物联网技术在智慧交通领域的应用,可以实现对道路交通状况进行实时监测,并提供预警、路况分析等功能,提高公路管理部门的应急管理能力。
同时,通过对车辆违章与事故数据的监控,能够促进交通安全的提升。
2.2 智慧安防物联网技术在智慧安防领域的应用,主要包括视频监控与报警系统、可穿戴智能设备和智慧门禁管控等。
这些应用可以帮助国家保护重要设施和区域的安全,在关键时刻提供紧急处理,保持社会稳定。
2.3 智慧城市物联网技术在智慧城市领域的应用主要有智能路灯、智能停车系统、智能公共设施等。
这些应用能够为城市管理者提供全面、精确的数据,使得城市的管理更加高效、便捷、安全、人性化。
2.4 智慧医疗物联网技术在智慧医疗领域的应用,可以帮助卫生部门实现患者数据和医疗设备之间的互联互通,实现医疗设备的实时监测和远程操作。
同时还可以利用互联网的信息化手段,对医护人员进行培训和管理,提高整体医疗水平。
3. 物联网技术在国家网络安全中的应用随着物联网技术的普及应用,网络安全领域面临了前所未有的挑战,物联网应用将给国家网络安全措施带来影响。
目前全球范围内,各种类型的网络攻击事件屡见不鲜,如何保障国家网络安全已成为一个迫切需要解决的问题。
为实现国家网络安全,需要保障以下方面的安全:3.1 设备安全物联网设备的安全是保障国家网络安全的关键因素。
即保障物联网设备的开发生产、使用、运维等环节的安全,把安全风险嵌入到物联网设备的生命周期中。
物联网安全性的问题与解决方案随着物联网技术的发展,越来越多的设备以及传感器被联网,形成了一个庞大的物联网生态,为人类生活、工作以及各种行业带来了极大的便利。
但是随着物联网规模的扩大,由此带来的问题也不容忽视。
目前物联网系统的安全问题已经逐渐成为人们关注的重点,本文将围绕着物联网安全性的问题以及解决方案进行探讨。
一、物联网系统的安全难点要想保证物联网系统的安全,就必须针对其存在的安全难点进行深入的研究。
1.复杂的物联网生态物联网是一个由互联设备、网络、数据、应用以及云服务等组成的复杂系统,在其中设备和网络的数量都是相当庞大的,这自然会给物联网的安全性带来巨大的挑战。
如果一个设备未经充分保护就连接到网络上,那么这个设备就可能成为恶意攻击的入口。
2.低功耗的设备结构大部分物联网设备都具有低功耗的特性,由于设备的计算资源有限,所以殊途同归的攻击方法能够在物联网系统中以大幅度其成功率。
与此同时,物联网设备中的数据交换和传输非常频繁,因此很容易被攻击者通过中间人攻击来篡改、删除或者获取数据。
3.普遍的接入协议物联网设备的接入协议多种多样,虽然这样可以给物联网系统带来更大的灵活性,但同时也会增加系统的脆弱性。
因为攻击者能够通过直接入侵协议来获取网络中的数据。
二、物联网安全性的解决方案为了保障物联网系统的安全,从技术、管理、运维等角度出发,可采取以下措施:1. 设备安全加强要保障物联网设备的安全性,必须从设备安全方面进行加强。
可以采取硬件和软件的升级措施,引入更加安全的处理器和操作系统等技术手段;同时为物联网设备提供充分的登陆认证和权限管理措施,设备的密码、密钥等数据要保管好,防止被恶意攻击者利用。
2. 网络安全加强物联网中的设备数量庞大,网络复杂,网络中的数据比较敏感,因此要保障物联网的网络安全,需要从以下几个方面来进行:(1)入侵检测系统(IDS)的部署:针对物联网系统中的设备、数据、用户以及设备网络等,部署IDS系统,提高提前发现入侵行为的能力,以减少入侵风险。
物联网中的数据安全与隐私保护技术研究随着物联网技术的快速发展和广泛应用,越来越多的设备和传感器连接到互联网,大量的数据被收集、传输和存储。
然而,物联网的普及也带来了数据安全和隐私保护方面的挑战。
本文将探讨物联网中的数据安全和隐私保护技术,并提出一些解决方案。
首先,物联网中的数据安全是指保护物联网设备和传感器所收集的数据免受未经授权的访问、篡改或破坏。
数据在物联网中的传输是一个容易受到攻击的环节,因此需要采取一系列的安全措施来确保数据的机密性、完整性和可用性。
一种常见的数据安全技术是加密。
通过使用加密算法,可以将传输的数据转化为看似无意义的密文,只有具备正确密钥的人才能解密获得原始数据。
加密技术能够有效地防止第三方截获和篡改数据。
另一种数据安全技术是身份认证和访问控制。
通过为物联网设备和传感器分配唯一的身份标识,并设置访问权限,可以限制只有授权的用户才能访问和操作这些设备。
这种方式能够有效防止未经授权的访问和操作,并追踪和识别与特定身份相关的数据操作。
此外,异常检测和入侵检测系统也是重要的数据安全技术。
这些系统通过监测和分析网络流量和设备行为,可以快速检测到异常活动和潜在的入侵威胁,及时采取措施进行阻止和修复,保护数据的安全。
除了数据安全,物联网中的隐私保护同样是一个值得关注的问题。
隐私保护是指保护个人信息和行为免受未经授权的收集、使用和共享。
在物联网中,设备和传感器收集的数据往往涉及个人隐私,如位置信息、健康状况等。
为了保护隐私,首先应该采取数据匿名化和脱敏技术。
通过对数据进行去标识化处理,可以消除个人身份信息和敏感信息的关联,从而降低数据泄露的风险。
此外,差分隐私技术可以在保持数据可用性的同时为每个用户添加噪声,使得数据分析结果不能被用于推断特定个体的信息。
另一个重要的隐私保护技术是隐私权访问控制。
通过为每个用户分配访问权限和控制范围,可以限制对敏感信息的访问和使用,从而保护用户的隐私权。
例如,可以使用匿名身份验证和权限管理来确保只有具备合法授权的用户可以访问和使用特定的数据。
物联网安全中的身份认证技术及加密协议研究随着物联网的快速发展,越来越多的终端设备连接到互联网,构成了一个庞大的网络。
然而,这种庞大的网络也面临着安全风险,因为物联网中的设备和传感器通常是不可信的,并且容易受到黑客攻击,进而导致重大损失。
为了保证物联网的安全性,身份认证技术和加密协议变得至关重要。
身份认证技术是确认用户或设备的身份的一种技术。
它确保只有经过授权的用户才能访问物联网中的设备和数据。
在物联网中,身份认证技术可以通过各种方式实现。
其中一种常见的方法是使用基于证书的身份认证。
这种方法使用公钥加密技术来验证用户的身份。
证书由一个可信的证书颁发机构(CA)签名,以确保它的可信度。
当用户尝试访问物联网中的设备时,设备会要求用户提供证书。
如果证书有效且签名有效,设备将允许用户访问。
否则,用户将被拒绝。
此外,基于密码的身份认证也是一种常见的身份认证技术。
这种方法要求用户输入用户名和密码来验证身份。
然而,在物联网中使用基于密码的身份认证存在一些安全性问题。
首先,用户可能会使用弱密码,容易受到猜测或暴力破解。
其次,用户可能会忘记密码,导致无法访问物联网。
因此,为了增强基于密码的身份认证的安全性,在密码中添加额外的要素,如短信验证码或生物识别技术,可以提高身份认证的安全性。
除了身份认证技术,加密协议在物联网安全中也发挥着重要的作用。
加密协议用于确保物联网中的数据在传输过程中保持机密性和完整性。
最常见的加密协议是SSL(Secure Sockets Layer)和TLS(Transport Layer Security)。
这些协议使用公钥加密和对称密钥加密来保护数据。
在传输过程中,数据使用公钥加密,确保只有收件人能够解密数据。
一旦数据到达目的地,收件人使用对称密钥解密数据,以保证数据的机密性和完整性。
另一个重要的加密协议是AES(Advanced Encryption Standard)。
AES是一种对称加密算法,广泛应用于物联网中的数据保护。
物联网环境下的信息安全隐私研究在当今数字化时代,物联网技术的快速发展给我们的生活带来了巨大便利,但同时也伴随着信息安全隐私问题的不断凸显。
在物联网环境下,人们的个人信息、隐私数据等易受到恶意攻击、窃取和滥用。
因此,研究物联网环境下的信息安全隐私问题显得尤为重要。
首先,我们需要了解物联网环境下存在的安全隐私挑战。
在物联网互联的大环境下,设备之间能够实现自动交互、数据共享,但这也增加了信息泄霎的风险。
比如智能家居设备可以收集用户的个人习惯、生活习性等数据,一旦这些数据被窃取,用户的隐私将面临泄露的风险。
另外,由于物联网设备的数量庞大、种类繁多,设备本身的安全性往往存在薄弱环节,也会成为黑客攻击的目标。
针对这些挑战,研究人员和企业纷纷提出了一系列解决方案。
首先是加强物联网设备的安全性设计,从硬件和软件两方面入手,确保设备在生产阶段就具备一定的安全性。
其次是加强数据加密和网络安全,保护数据在传输和存储过程中不会被窃取或篡改。
另外,也需要加强用户隐私保护意识,引导用户合理使用物联网设备,不轻易泄露个人信息。
然而,即使有了这些解决方案,物联网环境下的信息安全隐私问题依然是一个长期而且复杂的话题。
首先是技术不断进步,黑客攻击手段也在不断升级,物联网设备的漏洞和安全风险也会随之增多。
其次是用户对于隐私保护的态度参差不齐,有些人为了方便和舒适甘愿放弃隐私,而有些人却非常关注隐私保护。
如何在不同用户群体中进行隐私保护教育,也是一个需要深入研究的课题。
在未来,物联网环境下的信息安全隐私研究仍然任重道远。
我们需要不断探索新的技术手段,提升硬件设备和软件系统的安全性。
同时,也需要加强跨学科合作,将信息安全、隐私保护、人机交互等领域的研究进行有机结合,共同寻求解决方案。
最重要的是,我们需要不断加强用户隐私保护意识,引导人们养成良好的信息安全习惯,共同建设一个安全、可靠的物联网环境。
综上所述,物联网环境下的信息安全隐私研究是一个重要的课题,需要跨学科、跨领域的合作,共同解决技术、法律、伦理等方面的问题。
物联网安全与隐私保护技术研究物联网技术的快速发展和普及使得人们的生活变得更加便利和高效。
然而,随着物联网设备的增加和数据的大量产生,物联网安全和隐私保护问题也日益凸显。
本文将探讨物联网安全与隐私保护技术的研究现状和未来发展趋势。
一、物联网带来的安全与隐私挑战随着物联网设备的普及,人们的日常生活中越来越多的设备与网络相连,形成庞大的物联网生态系统。
然而,这种智能化的环境也给物联网系统的安全性带来了新的挑战。
首先,物联网设备的数量庞大,安全漏洞较多。
众多的物联网设备都可能存在着软件或硬件上的漏洞,这些漏洞被黑客利用可能造成严重的安全威胁,比如入侵家庭网络、窃取个人隐私等。
其次,物联网的网络架构复杂,增加了网络安全的难度。
物联网系统中存在着大量的网络节点和传感器,相关数据通过多层次的网络传输和存储。
这给网络安全的管理和监控带来了困难,需要更加细致的部署和监测机制。
最后,物联网涉及的数据种类繁多,对隐私的保护要求高。
物联网系统产生的数据包括个人隐私数据、企业商业数据等,这些数据在传输和存储过程中容易受到窃取和滥用的威胁,因此需要加密和隐私保护技术来保障数据的安全性。
二、物联网安全技术的研究进展针对物联网的安全隐患,研究机构和企业纷纷提出了一系列的安全技术和解决方案。
首先,针对物联网设备的安全性,研究人员致力于开发更加安全可靠的硬件和软件。
比如,基于微内核的操作系统设计、物理封装技术等,可以有效减少恶意代码的执行,提高设备的安全性。
此外,利用人工智能和机器学习技术,可以对设备进行异常检测和入侵检测,及时发现并阻止安全漏洞的利用。
其次,为了解决网络架构的复杂性带来的安全问题,研究人员提出了一些网络安全技术和方案。
例如,基于区块链技术的去中心化管理和认证方法,可以降低管理难度,提高网络的可靠性和安全性。
此外,软件定义网络(SDN)技术可以实现对网络流量的实时监控和管理,有助于提高网络的安全性。
最后,面对多样化的数据和隐私保护需求,研究人员提出了一些加密和隐私保护技术。
5G网络环境下的物联网安全协议研究与设计随着5G技术和物联网技术的快速发展,在实现物联网跨设备、跨网络的互联互通的同时,也带来了信息交互、数据安全、隐私保护等一系列网络安全问题。
因此,在5G网络环境下,物联网安全协议的研究与设计显得尤为重要。
本文从物联网安全的需求出发,结合目前5G网络的发展情况,探讨了物联网安全协议的研究与设计。
一、需求分析物联网应用场景越来越广泛,涉及到移动设备、传感器、智能家居、医疗健康等领域,因此,对物联网安全的需求也变得越来越迫切。
目前,一些安全性问题却开始浮现,如密码长度过于简单、系统存在漏洞、网络连接过于残留等。
这些问题严重威胁着物联网环境下的个人隐私、企业机密等方面的安全,因此,提高物联网安全等级至关重要。
二、物联网安全现状在物联网应用中,最核心的是通过网络传递数据,同时最重要的安全风险也在于此。
物联网安全目前的主要问题在于:1、网络通信过程中数据的泄露以及被非法窃取、篡改、挪用等风险;2、节点安全问题,节点是整个网络的基础,节点本身出现任何问题都可能引发更大的灾难;3、系统安全问题,物联网系统如出现过于简单的安全措施,很容易被黑客攻击,造成安全问题。
三、5G网络环境下物联网安全协议的研究与设计当前,5G网络环境对物联网的支持相对比较全面,各种设备需要进行多维度连接。
物联网开发者需要在设计物联网协议时考虑使用比较完备的焉安全机制。
具体来说,物联网安全协议的研究与设计需从以下几个方面进行:1、认证与授权:在物联网上,设备需要能够自由连接到网络,并具有与其他设备交流的权限。
认证与授权要保证设备的身份识别和合法设备的接入权限;2、数据加密与解密:物联网上面的智能设备需要通信,同时需要对数据进行加密存储,保证数据在传输中无法被篡改、泄露以及满足持久化存储的需求等;3、防攻击与漏洞:由于物联网上现有的设备极多,漏洞的出现是难免的。
因此,设计防范攻击的措施、以及定期漏洞修补等方面,是非常有必要的;4、平台安全与管理:通过在物联网平台上对物联网设备进行全面管理来避免不合法的访问请求,同时,安全维护需要定期审计物联网中发生的安全事件,实时监控网络状态。
/20l1 04 /
李振汕 (广西政法管理干部学院,广西南宁530023)
摘要:作为物联网的基础,无线传感器网络(WSN)有着与其他传统网络不同的安全要求 本文探讨 了WSN所面临的安全威胁,以及解决这些安全问题所面临的障碍。本文分析了WSN的安全体系结构,重点 探讨了WSN的安全协议 以期能为WSN安全问题的解决提供一些借鉴: 关键字:传感器;无线传感器网络;网络安全;物联网(IOT) 中图分类号:TP393.08 文献标识码:A 文章编号:1671—1122(2011)04—0075—03
The Internet Of Things On Security Research LI Zhen—shan (Information Technology Department,Guangxi Administrative cadre Institute ofPolitics andLaw,Guangxi Nanning 530023,China) Abstract:As the basis of Things.Wireless sensor net(WSN)and other traditional networks with diferent security requirements.Discusses the security threats facing the WSN,and to address these obstacles to security issues Analysis of WSN security architecture,focusing on the WSN security protocols.For WSN in order to solve security issues to provide some reference. Key words:sensor;wireless sensor net;network security;Internet Of Tings(IOT)
0引言
传感器网络作为物联网周边的末梢网,是南很多传感器组成的无线自治网络,它是物联网的基础 ,物联网就是靠传感器技术 来实现对物体的识别、感知。“没有它,物联网就是无源之水、无本之术”。无线传感器网络121(Wireless Sensor Net,WSN)的应用 领域非常广阔,它能应川于军事、精准农业、环境监测和预报、健康护理、智能家居、建筑物状态监控、复杂机械监控、城市智能 交通、空间探索、大型车间和仓库管理,以及机场、大型T业园区的安全监测等领域。与传统的无线通信网络和移动Ad Hoc网络相比, WSN具有其自身的独特性,比如有限的存储空间和计算能力、缺乏后期节点部署的先验知识、部署区域的物理安全无法保证、有限 的带宽和通信能量等牦 ,这些特| 使得WSN在森林、沙漠、战场等恶劣地方进行大规模部署信息获取网络成为可能。WSN安全 关注的不仅是点到点的安全,而是整个网络的安全。因此,解决WSN的安全问题是一个复杂、综合的重要课题。
1 WSN面临的安全威胁 1)被动信息采集。假如传感器 之间的通信、传感器 与中间 或者数据收集点之间的通信采用明数据通信,那么 入侵者采用合适的接收机以及精心设计的天线就能够被动收集数据流。 2)颠覆节点。一个被捕获的传感器节 可能被篡改,因此极有可能失密。这个传感器廿J 一旦失密,就可能暴露其加密密钥 信息和访问较高级通信,攻击者可以利用传感器功能进行攻击。因此,必须设计安伞的传感器节点,能够预防哄骗,在发送时 不会泄露敏感信息。 3)伪造 。入侵者可能对WSN增加其自己的 ,输入虚假数据,堵塞真消息传输。一般地,虚假节点计算能力较强, 能够假扮成某个传感器节点。尽管一直在研究分布式系统、Ad Hoc网络中的这个问题(含恶意主机),但是其解决方法(组密 钥协议、法定数协议、每个转发跳认证协议)~般汁算量较大,不适用丁WSN。 4)廿| 功能障碍。一个WSN廿J 可能发生功能障碍,产生不精确数据,甚至虚假数据。假如这个节点作为中间 ,为其 他节 转发数据,那么这个节 可能丢掉或者混淆从其传输通过的分组。因此必须从WSN中检测和精选这种节点。 ● 收稿时间:201卜()卜21
作者简介:李振汕(1972一),男,广西,信息工程系副主任,副教授,硕士,主要研究方向:计算机应用、电子商务、网络安全
75 技l术使得信道公平竞争和分配,避免相应的碰撞攻击、耗尽 攻击和非公平竞争。 安全路由协议就是抵制敌人利用路由信息而获取相应的 知识来对网络实施攻击,对路由信息要进行相应的认证,必 要的时候采用多路径方式来避免敌人的攻击,保证网络路由 协议的顽健性。 安全保障组件指直接和应用相关的各种组件,包括数据 机密性、数据完整性、数据新鲜度、身份验证、权限管理、 网络管理、广播认证以及密钥管理等,安全保障组件为整个 传感器网络提供基本的安全服务。 安仝中间件为网络和应用之间提供中间桥梁,封装了相 应的安全组件,为应用的开发提供可信的开发环境。需要保证 安全中问件的可靠性。 密码服务模块是分布式传感器网络的最基本的模块,主 要功能包括:数据加解密,消息认证码的生成以及认证等。 入侵检测模块也是贯穿传感器网络的各个层次,主要功 能就是及时发现传感器网络的异常,并及时给予相应的处理。
4 WSN安全协议 针对传感器网络面临的安全威胁,必须从整体结构的角 度 发,为传感器网络设计合适的安全防护机制 传感器网 络安全协议(Security Protocol in Senso ̄-Network,SP1NS)就是 这样提 的一种可选的网络安全框架。 SPINS包括两个组成部分:安全网络加密协议(Secure Network Encryption Protocol,SNEP)与基于时间的高效的容 忍丢包的流认证协议(micxo Timed Efficient Streaming Loss— tolerant Authentication Protocol,ffFESLA o其中,SNEP提供了 重要的基本安全准则:数据机密性、双方数据鉴别和数据的 新鲜度和点到点的认证。/ ̄TESLA提供一种在严格的资源受限 的情况下的广播认证。 4.1 SNEP协议 SNEP的功能是提供 之问数据的鉴别、加解密、更新, 它通过一个链接加密功能实现加密作用。“ 点之间共享同一 个计数器,使用一次一密以防止重放攻击,并且保证数据同步 更新,同时它也使用一个信息验证代码保证两方认证和数据 完整性。SNEP本身只描述安全实施的协议过程,并没有规 定实际使用的算法,具体的算法需要在具体实现时进行考虑。 SNEP协议采用预共享主密钥的安全引导模型。它假设每个节 点都和基站之间共享一对主密钥,其他密钥都是从主密钥衍 生出来的。SNEP协议的各种安全机制通过信任基站来完成。”【 I SNEP提供了很多优点。首先,低的通信开销,每条信息 仅仅增加8byte;其次,和许多加密协议一样使用一个计数器, 但是避免通过保守的状态在终端之间传输计数器值;第三, SNEP完成了语义安全,具有较强的安伞特性,能够阻止窃听
/ 201I.04 者从被加密的信息中推导出信息的内容。最后,这个简单有效 的协议也提供了数据认证、重放保护,以及相应的信息新鲜度。 4.2/ ̄TESLA协议 目前,讨论广播认证需要非对称机制,然而任何被威胁 的接收者都可以伪造来自发送者的信息。不幸的是,非对称 的数据加密机制带来高的计算、通信和存储开销,使得它们 在资源受限的设备上使用是不切实际的。/ ̄TESLA通过对称密 钥的延迟透露而引入的非对称性来克服这个难题,从而产生 一个有效的广播认证模式。 每个MAC密钥都是密钥链的一个密钥,这个密钥链是通 过一个公开的单向函数F产生的,即Ki_F(Ki++)。每个节 都 可以很容易地执行时间同步,为通信安全和认证行为存密钥链 中找到认证密钥,许使用SNEP建立分组。 如图2所示:在这个例子 中,假设两个时间间隔以后, 特定的时间间隔的密钥才被透露。
■ 、、、 一 、、、 一 、、、 一 、 Ko I K1 I K2 I K3 I 1<4
0口口I 口0口口0口口0 图2使用时间松散同步的广播认证 假设接收者 是松散时间同步的,并且知道用于鉴别的 初始密钥 。数据包P。、 包含由密钥K 生产的MAC,在时 间间隔1内被发送。数据包P 包含着南K,生成的MAC。然而 到现在接收者不能够认证任何数据包。假设数据包Pd、 和 P 都丢失了,同时透露密钥K。的数据包也丢失了,因此接收者 仍然不能够认证P 、P:和P 。在时间间隔4内基站广播了密钥 K , 认证通过验证 =F(F(K )),冈此也知道K =F(K ),因 此能够利用K。来认证P。、P ,利用K:来认证P 。 密钥透露是一个独立的广播数据报,而不是增加透露的 密钥到每一个数据包中,并Ⅱ依靠时间间隔。在/ITESLA中, 发送者通过特定的数据包周期性地广播目前需要透露的密钥。
5结束语 从以上的分析中可以看出,无线传感器网络的安全足 一个有挑战性的课题,目前的研究T作还仅仅是开始,需 要研究的问题还有很多,这也为研究人员提供了很大的发 展空间 -(责编张岩)
参考文献: 【1】邓为民物联网安全技术的相关研究与发展[I1_信息网络安全, 2011,(()3):53—56 【2】吴功宜智慧的物联网:感知中国和世界的技术IM1北京:机械 工业出版社.20]0:108. I3]陈林星无线传感器网络技术与应用『M1北京:电子工业出版社, 2009:30/-302 [4]沈玉龙,裴庆棋,马建峰等无线传感器网络安全技术概论『M1 北京:人民邮电出版社,2010:22—32