物联网安全-刘有君组
物联网技术与应用(刘丽君)课后习题

物联网技术与应用(刘丽君)课后习题11.物联网概念及其特点:物联网是指通过各种信息传感设备,如传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器、气体感应器等各种装置与技术,实时监测任何需要监控、连接、互动的物体或过程,采集其声光热电力学化学生物位置等各种需要的信息,与互联网结合形成的一个巨大网络。
其目的是实现物与物、物与人、所有的物品与网络连接,方便识别、管理和控制。
;特点:全面感知、可靠传送、智能控制12.智慧地球、感知中国、U-Korea、i-Japan的共同特点是:①融合各种信息技术,突破互联网的限制,将物体接入信息网络,实现“物物互联”;②在网络泛在的基础上将信息技术应用到社会各个领域,从而影响到国民经济和社会生活的方方面面。
;③未来信息产业的发展会由信息网络向全面感知和智能应用两个方面拓展、延伸和突破。
13.简述物联网技术的应用领域:智能物流、智能交通、智能楼宇、智能电网、环境监测14.物联网发展面临的问题:缺乏知识产权、缺少技术标准、产业链不完善、缺少行业协作、盈利模式不成熟、使用成本高昂、涉及安全问题15.物联网与互联网的关系:物联网的核心和基础仍然是互联网,是在互联网的基础之上的延伸和扩展的一种网络。
第二章16.简述物联网的体系框架和实现步骤:1、感知层。
感知层是物联网的皮肤和感官。
2、网络层。
网络层是物联网的大脑和神经中枢。
3、应用层。
应用层的作用是将物联网的“社会分工”和行业需求相结合,实现广泛的智能化。
其作用类似于人类的社会分工。
;物联网的实现步骤主要包括三个部分:首先是对物体属性进行标识,属性包括静态属性和动态属性;其次需要识别设备完成对物体属性的读取,并将信息转换为适合网络传输的数据格式;最后是将物体的信息通过网络传输到信息处理中心,由处理中心完成物体通信的相关计算。
17.感知层、网络层、应用层的功能分别是什么:感知层识别物体,采集信息;网络层传递和处理感知层获取的信息;应用层实现物联网的智能应用,支撑跨行业跨应用跨系统的信息协同、共享互通的功能18.简述物联网感知层、网络层和应用层分别有哪些关键技术:感知层:RFID技术、传感器技术、嵌入式系统、微机电系统、GPS、GIS技术;网络层:互联网、移动通信网、无线短距离通信技术;应用层:云计算、中间件、人工智能、数据挖掘、专家系统第三章20.传感器定义:定义:能感受规定的被测量件并按照一定的规律转换成可用信号的器件或装置,由敏感元件和转换元件、转换电路组成。
注册物联网工程师技术牛人总结(重点推荐)

注册物联网工程师技术牛人总结(重点推荐)导言本文档总结了一些在物联网领域具有卓越技术能力的注册物联网工程师,并重点推荐了他们。
通过这些牛人的实践经验和技术见解,读者可以获得更深入的了解和启发。
技术牛人推荐1. 张明- 技术领域:物联网安全- 简介:张明拥有多年的物联网安全工作经验,在大型互联网公司担任安全工程师多年,熟悉物联网安全漏洞的挖掘和防御。
他的技术见解深入,善于寻找物联网系统中的潜在安全风险并提出解决方案。
2. 王涛- 技术领域:物联网数据分析- 简介:王涛在物联网数据分析领域有着丰富的经验。
他熟悉各种数据分析工具和算法,并能够利用物联网设备生成的海量数据进行有效的分析和利用。
他曾成功帮助一家物联网公司优化其数据处理流程,提高了系统性能和用户体验。
3. 李敏- 技术领域:物联网平台开发- 简介:李敏是一位优秀的物联网平台开发工程师。
他熟悉各种物联网平台的架构和开发技术,并且具备丰富的实践经验。
他曾成功开发和部署过多个物联网平台,为客户提供了高效、稳定的物联网解决方案。
4. 刘晨- 技术领域:无线通信- 简介:刘晨是一位无线通信领域的专家。
他对物联网中常用的无线通信技术非常熟悉,包括蓝牙、Wi-Fi、低功耗广域网等。
他在无线通信协议栈的开发和优化方面有着丰富的经验,能够解决物联网系统中的通信问题。
结语以上是我为大家推荐的一些注册物联网工程师技术牛人。
他们在各自的领域拥有卓越的技术能力,值得我们关注和学习。
希望这份总结对于大家了解物联网技术发展和寻找合适的技术合作伙伴有所帮助。
物联网信息安全技术

引言概述:
物联网作为将各种传感器、设备和网络连接起来的新一代信息技术,正在迅速发展,并在各个领域得到广泛应用。
随着物联网的普及,对物联网信息安全的重要性也日益凸显。
本文将进一步探讨物联网信息安全技术的相关问题。
正文内容:
一、身份认证技术
1.传统的身份认证方法存在的问题
2.基于公钥基础设施的身份认证技术
3.基于生物特征的身份认证技术
4.多因素身份认证技术
5.无线信号指纹识别身份认证技术
二、网络安全技术
1.网络安全威胁分析
2.拒绝服务攻击防护技术
3.数据加密与解密技术
4.传输层安全协议技术
5.入侵检测与防御技术
三、数据安全技术
1.数据融合与隐私保护技术
2.安全数据存储技术
3.数据完整性校验技术
4.数据备份与恢复技术
5.数据溯源与防篡改技术
四、物理安全技术
1.设备防护技术
2.无线网络安全技术
3.安全传感器布局技术
4.安全监控与报警技术
5.安全审计与评估技术
五、终端安全技术
1.终端设备身份认证技术
2.安全固件升级技术
3.安全启动与验证技术
4.安全容器与隔离技术
5.安全应用程序开发技术总结:
物联网信息安全技术是保障物联网正常运行的重要基础,本文对物联网信息安全技术进行了深入探讨,包括身份认证技术、网络安全技术、数据安全技术、物理安全技术和终端安全技术等方面。
合理应用和综合运用这些技术,可以有效保护物联网的安全性,提高物联网的可靠性和可信度,促进物联网的进一步发展和应用。
随着技术的发展,物联网信息安全技术也面临着新的挑战,需要不断提升和完善,以应对日益增长的安全风险。
物联网中安全问题及对策研究

中 图 分 类 号 院 TP391 . 44 ; TN915 . 08
文献标识码院 A
DOI 院 10 . 19694 / j . cnki . issn2095 - 2457 . 2018 . 10 . 099
文 章 编 号 院 2095 - 2457 渊 2018 冤 10 - 0209 - 002
员 物联网中的安全问题
物联网在给人们带来方便的同时袁 由于受相关技 术和终端设备固有问题的局限袁 在实际的运营中存在 着各种各样的问题袁 这些问题的存在袁 使得物联网的 正常运行存在着较大的风险遥 下面主要在终端设备安 全保护和隐私安全等方面进行探究遥 1.1 终端设备的安全保护问题
由于用途的多样袁 与用途配套的终端设备也不尽 相同袁 这就在设备的安全保护方面存在着较大的漏 洞遥 并且袁 这些终端设备一般都是在无人监管的环境 下工作袁由于它安装有传感器袁掌握大量的信息袁很有 可能引起非法人员的注意袁 对设备进行物理损毁袁并 且运用不合法手段进行节点信息的读取袁 进一步发展
物联网是信息技术发展的必然产物袁他的出现实现 了万物之间的联系袁同时在某一方面来说他也是物联网 的一种应用和拓展遥然而袁事物都是具有两面性的袁物联 网在造福人类的同时袁也存在着信息泄露的危险袁我们 的相关人员应该对于物联网中的安全问题足够重视袁 积极地探索袁 寻求新的解决方法和措施袁 解决现在普 遍存在的射频标签安全问题和信息泄露问题袁 将物联 网置于相对安全的环境中遥
Science & Technology Vision
科技视界
物联网中安全问题及对策研究
王浩宇 冯孟婷 渊华中师范大学伍伦贡联合研究院袁湖北 武汉 430079冤
物联网安全问题及其对策_刘法旺

中国电子报/2012年/6月/15日/第008版移动互联物联网安全问题及其对策工业和信息化部计算机与微电子发展研究中心(中国软件评测中心) 刘法旺苗勇李维随着物联网的广泛应用,其安全可靠性问题成为关注的焦点。
物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。
物联网技术的推广和运用,将对国家和企业、公民的信息安全和隐私保护问题提出严峻的挑战。
物联网安全分三个层面从物联网的信息处理过程来看,感知信息经过采集、汇聚、融合、传输、决策与控制等过程,整个信息处理的过程体现了物联网安全的特征与要求和传统网络安全关注的重点存在着巨大的差异。
1.感知层安全问题感知节点呈现多源异构性,感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。
2.传输层安全问题核心网络具有相对完整的安全保护能力,但是物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量数据发送使网络拥塞,易产生拒绝服务攻击。
此外,现有通信网络的安全架构都是以人通信的角度设计的,对以物为主体的物联网,要建立适合于感知信息传输与应用的安全架构。
3.应用层安全问题支撑物联网业务的平台有着不同的安全策略,如云计算、分布式系统、海量信息处理等,这些支撑平台要为上层服务管理和大规模行业应用建立起一个高效、可靠和可信的系统,而大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战,是针对不同的行业应用建立相应的安全策略,还是建立一个相对独立的安全架构。
因此,物联网的安全特征体现了感知信息的多样性、网络环境的多样性和应用需求的多样性,呈现出网络的规模和数据的处理量大,决策控制复杂等特点,给安全研究提出了新的挑战。
《物联网信息安全》教学大纲

《物联网信息安全》教学大纲课程代码:0302040508课程名称:物联网信息安全学分:4 总学时:64讲课学时:64 实验学时:0上机学时:0 适用对象:物联网工程专业先修课程:《物联网工程概论》、《通信原理》、《计算机网络技术》一、课程的性质与任务1.课程性质:本课程是物联网工程专业一门重要的专业课。
课程内容包括物联网安全特征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安全和物联网无线网络安全等内容。
2.课程任务:通过对本课程的学习,使学生能够对物联网信息安全的内涵、知识领域和知识单元进行了科学合理的安排,目标是提升对物联网信息安全的“认知”和“实践”能力。
二、课程教学的基本要求1.知识目标学习扎实物联网工程基础知识与理论。
2.技能目标掌握一定的计算机网络技术应用能力。
3.能力目标学会自主学习、独立思考、解决问题、创新实践的能力,为后续专业课程的学习培养兴趣和奠定坚实的基础。
三、课程教学内容1. 物联网与信息安全(1)教学内容:物联网的概念与特征;物联网的起源与发展;物联网的体系结构;物联网安全问题分析;物联网的安全特征;物联网的安全需求;物联网信息安全。
(2)教学要求:了解物联网的概念与特征,了解物联网的体系结构,了解物联网的安全特征,了解物联网的安全威胁,熟悉保障物联网安全的主要手段。
(3)重点与难点:物联网的体系结构,物联网的安全特征;物联网的体系结构,物联网的安全特征;物联网安全的主要手段。
2. 物联网的安全体系(1)教学内容:物联网的安全体系结构;物联网感知层安全;物联网网络层安全;物联网应用层安全。
(2)教学要求:了解物联网的层次结构及各层安全问题,掌握物联网的安全体系结构,掌握物联网的感知层安全技术,了解物联网的网络层安全技术,了解物联网的应用层安全技术,了解位置服务安全与隐私技术,了解云安全与隐私保护技术,了解信息隐藏和版权保护技术,实践物联网信息安全案例。
物联网安全技术第4章 物联网认证机制
T , M Nonce
Checksum
SK
EP
E TNonce , K PK EP
T E X T1 PK CA T E X T2 PK EP
CA 认证中心
EP 外部组织 Mote 传感节点 PK 公钥 SK 私钥 TEXT 签名文本 E 密文 K 会话密钥
16
4.3.3 基于ECC公钥算法的用户强 认证协议
18
第四章 物联网认证机制
4.1 物联网认证机制的安全目标及分类 4.2 基于对称密码体制的认证协议 4.3 基于非对称密码体制的认证协议 4.4 µTESL广播认证协议 4.5 基于中国剩余定理的广播认证协议
19
4.4.1 µTESL广播认证协议
µTESLA广播认证协议
µTESLA主要用于提供点到多的广播认证,其 基本思想是通过对认证密钥的延迟分发而引入非对称 认证方式。
普通高等教育 物联网工程类规划教材
物联网安全技术
第四章 物联网认证机制
4.1 物联网认证机制的安全目标及分类 4.2 基于对称密码体制的认证协议 4.3 基于非对称密码体制的认证协议 4.4 µTESL广播认证协议 4.5 基于中国剩余定理的广播认证协议
2
4.1 物联网认证机制的安全目标及分类
物联网认证机制的安全目标
MAC4=HMAC-SHA256(MIK,NB)
CompareMAC4 ? = MAC3 If:MAC4=MAC3
则节点B完成对节点A的鉴别, 将MEK保存为与A的会话密钥。
10
4.2.2 基于分组密码算法的双向 认证协议
基于分组密码算法的双向认证协议
认证之前,节点A应具备身份标识IDA和预共享密钥KP, 节点B应具备身份标识IDB和预共享密钥KP。
物联网信息安全2021(第2章)
密通信成为可能
14
2.2 密码学模型
• 密码是通信双方按约定的法则进行信息特殊变换 的一种重要保密手段。依照这些法则,变明文为 密文,称为加密变换;变密文为明文,称为解密 变换。
• 如果已知某给定密文是Caesar密码,穷举攻击是很容易实 现的,因为只要简单地测试所有25种可能的密钥即可。
西安交通大学 桂小林 24
字母频率(字母置换破解)
25
破译实例
• 设计一个程序,对凯撒密码进行破解
26
密码分析
• 已知整数A,使用随机数将其分解成10个自然数之和。 • 请分析推测出这10个数字的难度? • 提示:在64位计算机系统中,每个密钥可以用一个64位的
• 1994年美国联邦政府颁布的密钥托管加密标准(EES)和 数字签名标准(DSS)以及2001年颁布的高级数据加密标 准(AES),都是密码学发展史上一个个重要的里程碑。
13
第3阶段特点:公开密钥
▪ 1976年:Diffie & Hellman 的 “New Directions in
Cryptography” 提出了不对称密钥;
加密系统:加密和解密过程共同组成了加密系统。
17
一般加密系统模型
18
密码分析
• 密码学包含两个互相对立的分支,即 • 密码编码学(Cryptography)和 • 密码分析学(Cryptanalytics)。 • 前者编制密码以保护秘密信息,而后者则研究加密
消息的破译以获取信息。 • 二者相反相成,共处于密码学的统一体中。 • 现代密码学除了包括密码编码学和密码分析学外,
我国物联网食品安全监管政策分析——基于戴维·伊斯顿政治系统理论
国的食 品安全政策 , 如何运 用物联 网这一 新型技 术进行 食 品安全 架 , 来分析政 治系 统如何 完成这 个与“ 外 部环境 ” 不 断协调与适 应
篁墨壑墅丽万而百我国物联网食品安全监管政策分析基于戴维伊斯顿政治系统理论刘牧君摘要随着经济发展而逐渐显现出的食品安全问题越来越引起人们的关注本文从物联网技术角度梳理了我国现行食品安全监管政策运用戴维伊斯顿政治系统理论从民众需求输入政治执行输出信息反馈与外部环境的影响四个方面分析了物联网食品安全监管政策的不足提出建立分管部门完善法律法规科学划分监管职权提高民众食品安全的危机意识等政策完善建议
的监 管 , 或 可 为改 善频繁爆 发 的食 品安全 问题 提供 了新 思路 。
一
的过程 。 这 个过 程一般 分有 三个 步政治 系统 理论 的基 本框架 。0
、
核 心概 念 与基础理 论 的界定
( 一) 核 心概念 1 . 物 联 网技术
地方, 通过 l n t e r n e t 进行 全程跟 踪 , 实现对 物 品的识 别 , 这样所 有 的物品 和 I n t e me t 就组 成 了“ 物联 网” 网络 。 其 实质就 是利 用 R F I D 技术, 通过 计算 机互 联 网实现全球 物 品的 自动识 别 , 达 到信 息的 互 联与 实时共 享 。 0 2 . 食品安 全监 管
监 管部 门 的职责 , 为我 国人 民 的身体健 康筑 成 了坚实 的保障 。 物 联 网技术 虽然 进入 我 国较 晚,但 在 多个部 委 的大 力推行
2024版《物联网技术导论》思政教学案例物联网通信技术
01物联网定义02发展趋势物联网是指通过信息传感设备,按约定的协议,对任何物体进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
随着5G、云计算、大数据等技术的不断发展,物联网正朝着更广泛的连接、更智能的应用和更安全的保障方向发展。
物联网定义与发展趋势03如以太网、光纤等,在物联网中主要应用于固定设备之间的数据传输。
有线通信技术如Wi-Fi 、蓝牙、ZigBee 、LoRa 等,在物联网中广泛应用于移动设备之间的数据传输和远程控制。
无线通信技术如2G 、3G 、4G 和5G 等,为物联网提供了广覆盖、高速度、低延时的通信服务,使得物联网应用更加普及和便捷。
蜂窝通信技术通信技术在物联网中应用1 2 3通过介绍我国在物联网通信技术领域的创新成果和突出贡献,激发学生的民族自豪感和爱国情怀。
培养学生爱国情怀结合物联网通信技术在智慧城市、智慧农业、智慧医疗等领域的应用案例,引导学生关注社会问题,培养社会责任感。
引导学生关注社会问题鼓励学生参与物联网通信技术的创新实践活动,如创新创业项目、科技竞赛等,提升学生的创新意识和实践能力。
提升学生创新意识和实践能力思政教育与物联网通信技术结合点传感器技术及应用传感器类型介绍不同类型的传感器,如温度传感器、湿度传感器、压力传感器等,及其在物联网中的应用。
传感器工作原理阐述传感器的工作原理,包括信号采集、转换和处理等过程。
传感器在物联网中的作用说明传感器在物联网中扮演的角色,如数据采集、环境感知等。
01ZigBee技术介绍ZigBee技术的特点、协议栈、网络拓扑结构以及在物联网中的应用场景。
02LoRa技术阐述LoRa技术的优势、工作频段、调制方式以及在物联网中的远距离通信应用。
03其他无线传输技术简要介绍其他无线传输技术,如蓝牙、WiFi等,并比较它们的特点和适用场景。
无线传输技术(如ZigBee、LoRa等)03其他有线传输技术简要介绍其他有线传输技术,如RS-485、USB 等,并比较它们的特点和适用场景。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2. 物品信息传输链路中节点Ri的签密私钥为 SK i [1, Q 1] 公钥为 PKi g sk modP
i
g [1,...,P -1]
可信匿名认证的ONS查询机制
查询机制过程图
L-ONS注册查询服务
TAS分配给L-ONS唯一的临时身份标识号 TIDLONS 秘密数 S LONS :
R-TIS响应消息Message初始化算法
计算R-TIS与各节点 之间的会话密钥
计算各节点之间的 路由鉴别信息JR
计算传输密钥
封装查询响应数据
计算路由鉴别信息 FR和LR
消息进行加密和数 字签名
1
2
3
4
5
6
消息发送
响应消息Message在节点间的转发
计算下一个节点的H(ID) 验证转发数据的完 整性 计算出节点的会话密 钥对数据解密 对数据进行加密,并 获得下个节点的IP
匿名度仿真讲解
由上边的事件可以知道以下两个概率: 1,最后1个恶意节点在链路中第x个节点的概率
1 p) Q(Mx)=( p
(n x)
2, 最后1个恶意节点在链路中第n个节点及之前的概率
* p (1 p) * p .... (1 p)* p Q(MM-)=(1 p)
0
匿名度 d=p(I/H1+)*Q(R/Mn-)=
(1
变化趋势图、节点数对匿名度的影响图
(1 p) p )(1 p
2 np
np 1
)
n>=10 , p>=0.4 时,匿名度趋近于0,可知这个机制有很强的匿名性
参考文献
[1] 吴振强,周彦伟,马建峰. 物联网安全传输模型[J]. 计算机学报. 2011(08) [2] 武传坤. 物联网安全架构初探[J]. 中国科学院院刊. 2010(04)
[3] 杨庚,许建,陈伟,祁正华,王海勇. 物联网安全特征与关键技术[J]. 南京邮
电大学学报(自然科学版). 2010(04) [5] 单承赣,焦宗东,张忞琦. EPC物联网中的“信使”——ONS[A]. 2007中 国(第二届北京)国际RFID技术高峰论坛会论文集[C]. 2007 [6] 刘化君,刘传清. 物联网技术[M]. 电子工业出版社. 2010
实现了物理实体之间的广泛互联
物联网逻辑架构
应用层
• 综合的或有个体特征的具体应用业务,如智能交通、环境检测、公共安全等。 处理层 • 负责从网络中接收并处理信息,如数据挖掘、智能计算、并行计算、云计算。
传输层 • 负责传递信息。包括互联网、移动网、国家电力专用网、广播电视网、WiMAX等。 感知层 • 负责全面感知外界信息。包括二维码、RFID装置、各类传感器、图像捕捉装置(摄 像头)、全球定位系统(GPS)、激光扫描仪等。
物品信息可信匿名传输机制分析
安全性分析
信息泄露量少 节点可确认数据的真实性以及传输链路
可信性分析 匿名性分析
身份 位置 通信
匿名度仿真讲解
匿名度 它是一个正确推断出发送者以及接收者身份的概率,越接近于0,说明匿名性越
好
假设物品信息匿名传输链路上有n个节点,其中有c个恶意节点,并且发送者在
第0个节点的位置,接受者在第n+1个节点的位置,则可知传输过程中有效节点 的概率p=1-c/n。
定义三个事件: 1,Hx(1<=x<=n-c)表示第1个恶意节点是链路的第x个节点的事件
2,Hx+表示第1个恶意节点在第x个节点及之后节点的事件
3,I表示第1个恶意节点猜中发送者身份的事件
匿名度仿真讲解
i 1
p
n c
当第1个恶意节点是链路的第1个节点时,它的前驱节点即为发送者,则恶意节 点猜中发送者的概率为1,即
p(I/H1)=1
当第1个恶意节点是链路的第 2个节点或者之后节点时,它的前驱节点不可能 为发送者,即恶意节点猜中发送者的概率为0,即
p(I/H2+)=0
匿名度仿真讲解
因为 p(I)= p(H1)*p(I/H1)+p(H2+)*p(I/H2+)=1-p 又因为 p(I)= p(H1+)*p(I/H1+)
Root-ONS根据标签编码信息将 R-ITS的网络地址发给L-ONS
(uri, Nouce, Sig Root ONS , TRoot ONS )
成员证书
证书的基本信息 有效期、颁发时间、授权对象的TID信息、Root-ONS的签名信息
证书的合法性验证 1. 验证签名信息 2. 验证当前时间是否有效
物联网安全传输模型
系统建立
G1(加法群,生成元为p)和G2(乘法群)是阶为素数q的群,G1、 G2中离散对数问题是困难的,满足双线性对: e : G1 G1 G2 P是大素数,Q是P-1 的大素数因子
假设
1. 根ONS服务器和TAS都有物联网管理中心签署的公钥证书,证书:
Cert A {IDA , KPA , DateA , LFA , E( KPr ivCAIoT , IDA || KPA || DateA || LFA )}
成员证书的合法性验证
ONS , Sig (code , Nouce, TL LONS )
(uri, Nouce, Sig Root ONS , TRoot ONS )
物品信息可信匿名传输机制
R-TIS按响应链路中各节点的顺序从后至前用相邻节点的会话密钥对查 询信息层层嵌套加密,传输过程中,响应数据每经过一个节点被解密 一层,直到L-TIS时数据才被完全解密,且中间节点可根据前驱结点的 签密信息验证转发数据的完整性,根据路由信息鉴别转发路径的真实 性。
1
n c
(1 p) p
i c
n
n x
1 p
n c 1
当最后1个恶意节点是链路的第n个节点时,它的后驱节点即为接受者, 则恶意节点猜中接受者的概率为1,即 Q(R/Mn)=1 当最后1个恶意节点是链路的第n-1个节点或者之前节点时,它的后驱 节点不可能为接受者,即恶意节点猜中接受者的概率为0,即 Q(R/M(n-1)-)=0
恶意指令分析和预防,访问控制及灾难恢复机制
保密日志跟踪和行为分析, 恶意行为模型的建立 密文查询、秘密数据挖掘、安全多方计算、安全云计算技术等 移动设备文件(包括秘密文件)的可备份和恢复 移动设备识别、定位和追踪机制
应用层安全需求
如何根据不同访问权限对同一数据库内容进行筛选 如何提供用户隐私信息保护,同时又能正确认证 如何解决信息泄露追踪问题 如何进行计算机取证 如何销毁计算机数据
如何保护电子产品和软件的知识产权
非技术因素
教育 资源管理
管理
物理安全管理
人力安全管理 口令管理
立法保护
现有安全模型
物联网的EPC体系结构
现有安全模型
ONS工作流程
③
④ ②
⑤
①
物联网安全传输模型
引入可信第三方---可信认证服务器TAS
在ONS查询机制中增加可信匿名认证 过程
物品信息的可信匿名传输机制
匿名度仿真讲解
因为 Q(R)= Q(Mn)*Q(R/Mn)+Q(M(n-1)-)*Q(R/M(n-1)-)=1-p 又因为 Q(R)=Q(Mn-)*Q(R/Mn-)
所以,恶意节点正确推断出消息接受者的概率 Q(R/Mn-)=
1 p 1
p
n c 1
1 p 1
p
np 1
匿名度仿真讲解
3. 验证身份
计算 TIDL-ONS TIDL-ONS Ni1 Ni2 ... N0
L-ONS持成员证书申请查询服务
L-ONS
Root-ONS
(SigLONS , TIDLONS i , E(ki , TCertLONS || X i ),TLONS )
(SigRoot ONS , TRoot ONS , E(ki , Ni ))
智能变为低能
自动变为失控 灾难控制和恢复 非法人为干预(内部攻击) 设备 (特别是移动设备)的丢失
处理层安全机制
可靠的认证机制和密钥管理方案 高强度数据机密性和完整性服务 可靠的密钥管理机制,包括 PKI 和对称密钥的有机结合机制 可靠的高智能处理手段 入侵检测和病毒检测
S LONS H ( IDLONS || NumTAS )
TIDLONS SLONS IDLONS IDTAS
L-ONS申请查询服务
L-ONS
(TIDLONS , L ONSTPM , TLONS , SigLONS )
Root-ONS
TAS
TIDLONS , Nouce , L ONSTPM , SigRoot ONS , CertRoot ONS , TRoot ONS )
所以 可知恶意节点正确推断出消息发送者的概率
p(I/H1+)=
1 p 1
p
n c
1 p 1
p
np
匿名度仿真讲解
同理,我们来看恶意节点正确推断出消息接受者的概率
定义三个事件: 1,Mx(c<=x<=n)表示最后1个恶意节点是链路的第x个节点的事件 2,Mx-表示最后1个恶意节点在第x个节点及之前节点的事件 3,R表示最后1个恶意节点猜中接受者身份的事件
L-ONS的身份合法性及平台可信性验证
( E(k , N0 || TCertLONS ), SigRoot ONS ) (Re sult, Nonce, E( KPRoot ONS , X 0 ),TTAS , CertTAS , SigTAS )