因为物联网是公共互联网、传感器网络、移动互联网等多网异构的融合网络,所以我们不得不面对复杂多样的安全威胁和隐患。随着国内外高校和科研院所、企业界展开对物联网研究,也取得一些研究成果。文献[4]对物联网的隐私和安全问题进行了概述,讨论了安全性、保密性及安全问题的发展趋势及影响。文献[5]讨论了未来物联网发展过程中可能出现的互联网安全和隐私方面的问题。文献[6]提出了一种新的安全数据交换协议,该协议结合了Hash和流密码加密算法。文献[7]介绍了隐私、信任和互动的物联网。文献[8]着重对基于RFID的物联网系统的隐私、尊重和安全方式进行研究,并给出相应的可靠解决方案。
该文探讨了物联网的体系架构,并对物联网的不同层次的安全威胁给出安全体系架构和安全技术方案。
1)感知层
感知层的主要任务是感知识别,它是物联网的关键技术[9]。感知层通过RFID、二维条形码、传感器、摄像头、智能设备、GPS等采集设备感知并接收数据,并以有线或无线方式传输接收到的数据。RFID技术是物联网感知识别中的一项重要技术。
2)传输层
传输层主要是将感知层所采集到的数据上传到互联网,为应用层服务。传输层主要依靠互联网和NGI(下一代互联网)平台,支持IPV4及IPV6互联网协议[10],通过各种有线或无线接入方式(GSM、3G、4G、WiMAX、WiFi、卫星等)连入互联网,达到数据流量实时传送的要求。核心网络平台要具备高性能、鲁棒性且支持异构融合、可扩展的特点。传输层主要技术有:数据安全传输技术(IPsec)、异构网络接入和管理技术、长距离网络数据通信协议、信息安全和隐私保护技术等。
3)应用层
应用层主要实现对数据的处理和应用,最终为用户服务。应用层对数据的存储和处理,并为智能决策支持提供依据[11]。核心技术有:数据存储技术、数据挖掘、中间件、运筹学、云计算等技术。物联网在智能交通、物流监测、医疗、铁路、电网、公路、建筑、桥梁、煤矿、隧道等领域有着广泛的应用。
2物联网的安全威胁分析
按照物联网的体系结构,可以根据如下三个层面来分析联网的安全威胁。
2.1感知层的安全威胁
1)恶意窃取、篡改并盗用感知数据
通过对无线传感网中感知设备的非法窃听来取得数据,进而篡改并盗用有效数据,以达到非法的目的。一般无线传感网都处于自管理、自控制、自恢复的状态,一般不需人为干预,攻击者会非法盗用无线信号来干扰感知设备,进而达到完全控制智能感知设备(节点设备处于失效状态),并获取合法数据为其所用。在M2M网络中,攻击者通过非法侦听无线传感网和互联网上的数据链,窃取到用户密码、加、解密密钥及控制信息,从而以合法身份非法访问,造成严重的安全隐患[12]。
2.2传输层的安全威胁
1)骨干网络的安全隐患
在各感知节点把采集的海量数据上传过程中,对骨干网络的性能和安全有更高的需求。由于物联网的感知节点数量规模庞大,会产生海量的感知数据,加上各种管理、监测、分析等大数据要及时传送,会使骨干网络报错丢包或拥塞瘫痪,导致不能及时提供服务。
2)多网异构融合的安全隐患
2.3应用层的安全威胁
1)数据和软件系统的安全隐患
信息是物联网的重要组成部分,海量数据信息构成的数据库系统更是智能计算、挖掘和决策的依据[14]。物联网会把海量数据智能处理的结果转化为对实体的智能控制,所以安全性贯穿于数据链始终。在数据智能处理过程中需要涉及到并行计算、数据融合、语义分析、数据挖掘、云计算等核心技术,其中云计算尤为重要,云计算承担着海量数据的高效存储及智能计算的任务。这些新兴技术的使用会给攻击者提供截取、篡改数据的机会,同时会利用软件系统的漏洞、缺陷,并对密钥进行破解,达到非法访问数据库系统的目的,造成重大损失。
2)隐私的问题
设备安全是感知层安全的重要方面。感知层中主要分为感知安全和识别安全两方面,其中关键技术有传感器技术、RFID技术等技术。传感器网络需要保证信息安全和各传感节点的安全,要求有高安全的加密算法和密钥管理系统,确保数据的保密性、完整性、准确性和不可否认性。还要设计高安全性的数据传输体系,以免被攻击者非法获取。RFID安全除无线安全和标签安全外,还需要设计防冲突算法,如时分多址(TDMA)就是一种高效的防冲突算法,确保阅读器有序地读取标签信息。
应用层安全融合了多层级的安全[16],除感知层和传输层的安全体系外,也有本层的自身安全特点。信息处理安全和数据安全,以及不同应用领域的安全因素,构成了应用层安全。访问控制和安全审计是安全策略的常用手段,对访问者的身份进行确认并分级,根据不同的权限允许不同的操作,并记录以备查。应用层需要建立一套安全预警、检测、评估和处理的管理平台,以应对复杂多变的安全隐患。
4结束语
随着世界各国对物联网研究的不断深入,各类应用与人们的工作、生活紧密结合的时候,物联网安全将变得越来越重要。当然物联网的安全体系架构是项整体工程,并不仅仅依靠安全协议算法和技术,而是按照物联网的安全需求,做好顶层设计,考虑整个系统的高安全性和成本因素。而且随着物联网的逐步发展,必将出现新的安全威胁,个人安全隐私也变得日益重要,需要所有关心物联网安全领域的科技人员一起深入研究。
参考文献:
[1]刘云浩.物联网导论[M].北京:科学出版社,2010.
[2]FloerkemeierC,LangheinrichM,FleischE,etal.TheInternetofThings[C]//ProceedingsoftheFirstInternationalConferenceforIndustryandAcademia.Zurich,Switzerland:Springer,2008:49-52.
[3]InternationalTelecommunicationUnion,InternetReports2005:TheInternetofthings[R].Geneva:ITU,2005.
[4]MedagliaCM,SerbanatiA.AnOverviewofPrivacyandSecurityIssuesintheInternetofThings[C].Proceedingsof20thTyrrhenianInternationalWorkshoponDigitalCommunications,NewYork:Springer-Verlag,2010,389-395.(下转第8824页)
(上接第8807页)
[5]SchmidtJM.SecureImplementationsfortheInternetofThings[C].InfoSecHiComNet2011,Berlin:Springer-Verlag,2011,2.
[6]ZhangYP,BoLN,MaQ.ASecureDataExchangeProtocolfortheInternetofThings[C].iCETS2012,Berlin:Springer-Verlag,2012,224-231.
[7]SchrammelJ,HochleitnerC,TscheligiM.Privacy,TrustandInteractionintheInternetofThings[C].AmI2011Workshops,Berlin:Springer-Verlag,2012,264-266.
[8]GudymenkoI,Borcea-PfitzmannK,TietzeK.Privacy,PrivacyImplicationsoftheInternetofThings[C].AmI2011Workshops,Berlin:Springer-Verlag,2012,280-286.
[9]吴功宜.智慧的物联网[M].北京:机械工业出版社,2010.
[10]朱洪波,杨龙祥,于全.物联网的技术思想与应用策略研究[J].通信学报,2010,31(11):2-9.
[11]刘强,崔莉,陈海明.物联网关键技术与应用[J].计算机科学,2010,37(6):1-4.
[12]杨庚,许建,陈伟,等.物联网安全特征与关键技术[J].南京邮电大学学报,2010,30(4):20-29.
[13]刘件,侯毅.物联网时代的信息安全防护研究[J].微计算机应用,2011,32(1):15-19.
[14]杨光,耿贵宁,都婧,等.物联网安全威胁与措施[J].清华大学学报,2011,51(10):1335-1340.
互联网的发展,物联网也从中崛起,冲击着人们的生活,理所当然其信息安全问题逐渐凸显出来。本文对物联网的基本概念进行简单阐述,并以此为基础分析了目前物联网在安全方面存在的问题,提出相应的对策,有效的促进解决当前物联网信息安全问题。
关键词
物联网;信息安全;问题;对策
互联网时代的到来,物联网的出现,带动了全球信息产业的加速发展,同时也融入了人们的生活起居,使我们优越的生活再一次蜕变,足不出户就可以一览世界。由于物联网的到来,技术生产也面临着重大难题,急需创新跟上网络的步伐,得到全球的高度重视。再加上互联网存在一定的信息安全和隐私保护问题,很容易造成信息泄露、盗用或造成个人财产损失,所以物联网的信息安全问题和对策就显得尤为重要。
1物联网的概念
物联网是以计算机互联网网络系统为基础的,物联网系统有自己特定的协议,有各种接收、传送信息的设备,所为“物”就是任何物品,“联网”就是利用互联网结合起来,所以物联网就是在网络实现物品与物品的信息联系,为了让信息数据自动识别、定位、跟踪和监控。物联网具有以下3个特征:一是依据网络的特性,全方位感知,物联网可以随时随地收集物体信息;二是数据传输的可靠性,用互联网将数据准确、按时传输到数据库;三是自动化处理,脱离人工对数据的处理,完全依靠计算机完成。
2物联网在信息安全方面存在的问题
3物联网信息安全防范策略
3.1技术实时更新
根据物联网的体系架构的特点,可以从3个方面来构建物联网的安全系统,即感知层、应用层、网络层。感知层即为物联网原始信息传入的途径,需要对此进行第一级别的保护,为了保护数据原始信息在传输过程中不外泄,可以通过加密的方式防止犯罪分子盗取,进而有效保护原始数据传入数据库,以保障信息的安全。网络层不明思议就是数据在网络中的传播,可以通过设置网络防火墙、杀毒软件等实时检查网络环境,来确保数据的安全。应用层也就针对用户使用来防范的,有些不法分子可以利用假ID来访问,这就需要有效针对假ID进行检查和访问内容的控制,以及通过安全审计等安全机制来确保数据安全。
3.2抓好管理环节
3.3完善法律法规
3.4规范个人行为
时代在发展,物联网安全体系结构正在不断完善,但是物联网的安全不仅需要一个合格的体制,更需要遵守法律、法规的工作人员和网民。所以,规范个人行为,是保障物联网信息安全的重要基础。如果工作人员思想道德出现分裂,不能正确地使用物联网,物联网的信息就谈不上安全,甚至如果工作人员变成不法分子,那么我们的物联网安全就犹如窗户纸一般。所以我们一定要保证工作人员的自身素质,从物联网的根源解决问题,排除内部人员带来的安全隐患。同样,网民也学要遵纪守法,做一个合格公民,在享受物联网带来的便利、快捷的服务的同时也为国家做出一份贡献。
4结论
物联网同样是一把双刃剑,物联网安全就变成了网络时代的主题。目前我可以从物联网的三个层面来看到我们的问题,从而有效提出解决办法,因此,需要国家大力完善物联网管理制度、法律法规的建设。与此同时,个人也应遵纪守法,养成良好的“网德”,只有物联网健康的发展,人们才能从中得到便利、快捷的服务。
作者:叶姝单位:河南行政学院
参考文献
[1]彭勇,谢丰,郭晓静,等.物联网安全问题对策研究[J].信息网络安全,2011(10):4-6.
关键词:物联网;安全认证;技术;研究
一、物联网安全层次及其内容
物理安全层:保证物联网信息采集节点不被欺骗、控制、破坏。信息采集安全层:防止采集的信息被窃听、篡改、伪造和重放攻击,主要涉及传感技术和RFID的安全。在物联网层次模型中,物理安全层和信息采集安全层对应于物联网的感知层安全。信息传输安全层:保证信息传递过程中数据的机密性、完整性、真实性和新鲜性,主要是电信通信网络的安全,对应于物联网的网络层安全。信息处理安全层:保证信息的私密性和储存安全等,主要是个体隐私保护和中间件安全等,对应于物联网中应用层安全。
二、物联网在我国发展现状及存在问题
(一)我国物联网发展的现状
(二)我国物联网发展存在的问题
(三)物联网安全认证机制
我国物联网现有安全认证机制主要包括以下几个方面,包括组认证机制、设备认证机制、基于认证的密钥协商机制等,如下图所示:
1.组认证机制:认证机制对确保物联网安全具有十分重要的意义,通常认证机制能够实现为用户提供双向认证,即物联网终端与互联网间双向认证,用户与业务平台之间认证是建立在合作协议基础上的,现阶段,AKA认证方式是3GPP网络中网络接入认证的基本方式,这种认证机制能够实现双向认证,能够协商出网络和用户共享的加密密钥与完整性保护密钥。由于物联网的发展前景广阔,未来物联网终端设备持有量会大量增长,通过这些终端设备组成一个或者多个组,物联网可以考虑组内的终端节点认证方法。
3.基于认证的密钥协商机制:物联网架构底层可以是终端设备也可以是传感器,密钥管理对具有网络通信能力的终端设备来说可以解决通信网络和传感器密钥结合问题。通信网络与传感器网络间可通过认证产生共享的密钥,传感器网关与传感器网络节点间通过传感器网络的认证获得共享的密钥,然后传感器网关将与通信网络共享的密钥转发给传感器网络中的传感器节点,使得传感器节点与通信网络间共享密钥或基于此共享密钥产生新的密钥。
[1]InternationalTelecommunicationUnion.ITUInternetReports2005InternetofThings,2005
[2]物联网的定义和应用,射频世界,第4期,2010
[3]焦文娟.物联网安全-认证技术研究[D].北京邮电大学,2010,(01)
关键词:物联网;校园安全;RFID;传感器网络
目前,由于在校学生人数众多,校园人口密度较大,容易导致一些安全问题发生。校园安全问题关乎每一名在校学生、每一个家庭、每一所学校的切身利益,同时也是社会安全的一个重要组成部分。
大学校园有着独特的开放特点,给同学们的日常生活带来了极大的便利,但与此同时也产生了校园学生财物安全隐患的问题:有些不法分子恶意混入学生公寓进行偷窃。除了盗窃事件,同学在携带手机、笔记本进入教学区时,容易发生因为中间短暂离开或不慎将物品遗落在教室而丢失的问题。校园暴力事件时有发生,因同学矛盾或自身精神状态寝室中出现过许多悲剧。因此建设安全型校园是当前很多行政和科研机构研究的重要内容之一。
物联网技术的发展协调了各个领域内的资源管理、节约了.人员配置,其系统应用的最大意义体现在它能够综合各项技术解决目前所面临的难题。为解决校园安全问题,使同学们享有安全的校园环境,提出了校园物联网安全系统。
1物联网概述
1.1物联网概念
物联网主要是有传感、传输、控制3部分,传感中的核心技术是无线传感器网络和射频识别技术,从前端感知到的信息通过网络通信协议传输到数据中心,数据中心根据分析过数据控制物品对应的动作或与其他物品交换信息,实现物与物的互联。
1.2物联网应用
物联网系统应用可以归结为2大类:(1)物联网可以用来解决生活中某一问题,这种问题尚未被发现或尚无解决方案。此时,物联网代表一种全新的理念,可以概括为“创新”;(2)物联网技术应用在已经存在的工作系统中旨在充分配置资源、节约劳动力。此时,物联网诠释的是“系统优化”的概念,也是物联网目前应用最为广泛的一个方面。
2校园物联网安全实现
2.1校园物联网安全系统结构
根据出现的2种常见校园安全问题分别设立教学区安全系统和宿舍物品安全系统。为了实现系统应用效益最大化,在宿舍物品安全系统中添加报警装置,构成宿舍安全系统以防宿舍中发生的意外事件,更大程度的保护学生人身安全。
校园物联网安全系统组成结构如图1所示。
2.2校园物联网安全系统实现
2.2.1宿舍安全系统
每栋公寓入口处都设有RFID门禁系统,允许拥有权限的RFID卡进入公寓。每间宿舍房门由现有的门锁换成门禁式感应器,宿舍内部成员刷卡方能进入宿舍。若存在暴力开锁事件则自动向所在公寓数据中心发出警报,数据中心人员可以通过楼道视频系统观测情况,做出相应措施。若宿舍内部人员存在丢失或遗忘携带RFID门禁卡,数据中心可以通过远程控制打开宿舍门,此时主要运用嵌入式技术。
几乎每一名大学生会拥有一台笔记本电脑,校园中也大量存在丢失笔记本电脑的问题。在物联网校园安全系统中,每名同学将自己的贵重物品在所住公寓的数据中心匹配登记姓名、RFID卡号、物品,公寓数据中心工作人员同时在物品上贴上高频RFID标签,绑定物品所有者的RFID卡。在经过公寓门口门禁时,若检测到的标签与刷卡的RFID卡匹配则放行,否则发出警报声响,并关闭通行门。
公寓数据中心需要根据同学实际入住情况及时更新每间宿舍门禁的入门权限。若公寓数据中心有警报发生,公寓管理人员及时到警报发出宿舍查看是否有意外情况发生,安装在宿舍楼道内的摄像系统也是犯罪分子不轨行为的有力证据。
为防宿舍中各种威胁到同学人身安全的情况发生,在宿舍内部安装报警装置。报警装置与公寓门禁系统共用线路,若有意外发生,同学可及时报警,宿舍管理人员可以在公寓管理中心准确找出警报发出位置,及时赶到现场。宿舍内部搭建烟雾传感器,以防寝室同学不在的情况下发生火灾,烟雾传感器检测异常情况存在时,自动向公寓数据中心发出报警信号,由数据中心控制进行喷水消防。
2.2.2教学区域安全实现
针对教学区域丢失财物频发的情况,教学区域依靠校园物联系统数据中心提供的数据,在教学楼入出口处设置门禁系统,又因为教学楼除学生外,其他教职工人员也较多,因而将门禁系统分为安全通道和普通通道两种,携带物品上贴有RFID标签,同学们必须要走安全通道检测RFID卡与电子标签是否对应。若有出楼人员中未走安全通道但携带带有RFID标签的贵重物品及走安全通道但不匹配的情况,系统发出警报声响,安保人员检测物品,查看是否有违纪行为。
每栋公寓与教学楼的数据共享,同学中如果存在向他人借用电脑等其他贵重物品时,经过公寓、教学楼RFID系统阅读器器是警报也会发出。为了减少不便,每栋公寓或教学楼入口有专门的自助系统,登记借记行为,设置借记时长,并向物品所有者发出证明短信,若短信验证成功,则临时绑定该同学RFID卡同时并不解除所有者RFID卡绑定,超过时长自动取消借机同学的绑定。
教学区域管理中心只是能够读取一卡通和RFID标签信息,不存在修改权限,公寓管理中心可以修改门禁匹配和RFID标签绑定,校园物联系统中心享有最高权限可创建、删除、挂失、充值一卡通。
2.2.3系统分析
校园安全物联网系统扩展了RFID卡的功能,使RFID卡肩负更多“使命”,在享有RFID卡带来的便利同时安全、系统不完善问题的发生将导致更恶劣的影响。因此RFID安全问题和丢失补办机制需要变得不断提高、完善。
以往宿舍重新分配时需要向公寓管理人员上交原宿舍的门锁、领取新宿舍的钥匙,但在新的门禁系统中公寓管理人员只需要重新配置RFID卡门禁系统权限即可,提高了办公效率。
在此系统的设想中可以将内部报警装置的考虑更细化一些,实现快速、隐秘报警,最大程度保障同学生命安全。此系统的设想主要是基于学生角度,因此并未考虑教学楼的使用和管理的问题,如果将教学楼的使用和管理以此系统为基础辅助添加,这样就能够形成一个全方位、立体化的校园物联网系统。
3结语
【关键词】物联网安全;信任机制;证据理论;动态运动阅读器
ThingsSecurityandTrustMechanism
YangLeXieYou-yang
(1.QinhuangdaoCommunicationsandTransportationDepartmentHebeiQinhuangdao066000;
2.QinhuangdaoWindandSunTechnologyCo.LtdHebeiQinhuangdao066000)
【Abstract】Thispaperanalyzesthedifferentobjectsofthingsontrustneedsandrequirements,andthenproposesolutionstothisproblem,whichseparatedfromtheagency'scredibilityandthetrustofthereader.Readerwillnaturallyhavesomebasicproperties,weasabasis,theargumentsputforward,theroutingtrustforfourassumptions,theresultsshowthatonlyveryfarapartinordertocommunicate.So,weputforwardinthearticleanotherway:theabstractobjectsaved,thenextinteraction,theagencywillverifyitsordergrantingpermissiontothereader'strust.
【Keywords】internetofthingssafety;trustmodel;evidencetheory;dynamicmovementreader
1前言
1999年,在中国出现了“物联网”,随社会进步,成为新型技术。物联网顾名思义就是将任何物体连入互联网,它是通过一些信息传感设备将物体连入互联网的,如红外感应器、通过射频识别(RFID)、全球定位系统等信息传感设备,通过这些传感设备按照规定的协议将信息与网络交换,实现对任何物体的智能化管理、跟踪、识别、定位和监控等操作。
但由于物联网构成复杂,我们没有办法有效监控,而且数量太多,设备也很多等,所以存在了一些安全问题。比如说,信号泄漏与干扰、节点安全、数据融合与安全、数据传送安全、应用安全等。文中提出的信任架构,满足了不同主体对信任的需求,将机构信誉和阅读器信任隔离,通过证据理论推导动态运动阅读器的信任。
2相应机构下属阅读器的因素
推导结点的状态和和计算结点信任值有各种各样的模型,如D―S证据理论,这个理论的计算收敛性和延伸性比较好,但是其中的Dempster合成有矛盾的危险,报告中有相同成分,假设实际情况与某个结点的报告没有一处相同,会影响到合成的结果,尤其是报告节点是伪造的,矛盾非常明显。再比如说,基于贝叶斯决策理论模型的方法,节点行为不是是就是否,因此在快速变化的网络中,恶意事件报告率也就不理想了。另一方面,贝叶斯研究出的概率需要专家解答,一般我们无法明确结论。可如果客体和主体相隔很远,就越不能明确结论,所以相隔越远,收敛越慢;基可见单一信任计算机模型或信任结构不能满足物联网中所有主体对信任的需要和要求。
3阅读器和机构无法直接信任
生活中很多地方用得到物联网,但各应用之间有所不同,所以各应用对信任的标准互不相同。在互联网里,之所以信任容易管理是因为机构数量较少,而且状态长期稳定。但是在阅读器环境中有所不同,因为通信互相之间的距离和成本受到限制,所以阅读器不能遍布每个角落部署不,所以各个阅读器之间相互联系,从而形成了阅读器网络,并且结点之间一一对应相等。又因为结点随时可能改变位置,失去作用,数量增加,所以阅读器的信任不稳定而且受区域限制。
阅读器之间合作处理其他机构的标签,可以出现一些数据或者交换指令。但是,阅读器和机构所在环境不同,互相之间不能直接信任,那么具有分布式层次化的特点的信任体系来解决。
4信任结构图
在物联网环境的信任结构中,因为各个部分的大小、稳定程度和功能不太一样,如果我们把结构中的各个关系放在一起的话,系统会比起以前复杂,所以信任建构中的关系分成三个层次:机构层、物体层和阅读器层。长期的信誉处理机构的信任度使用在机构层,缓存的交互信息检测节点与标签的交互使用在物体层,邻居监控节点的行为使用在阅读器层。信任像流水在各个层之间传递,得到阅读器的信任度就需要参照结点的信誉了,得到信誉值就要看阅读器有什么样的行为。有层次的信任机构制度可以使网络的信任变得简单,从而使不同事物的对信任的需求得到满足。
4.1根据证据理论推导信任
因为在物联网中,结点与结点之间没有什么可靠的东西,分布式的环境又没多少专家知识,而且节点不能确定观察到的现象,也就只能通过证据理论来推导出信任,贝叶斯推导比它都严格,所以很轻松就能得出想要的结论,它是一种有效的节点信任推导方法,在处理“现象-行为-节点状态”的推导链中表现的性能也较好。
4.2证据理论
证据理论并不是确定推导,我们查看现有的资料,来证明假设是不一定的。通过各种论据,得出阅读器的可信任的结果,分析它的功能。抽象的说,如果结点p不能相信,结点p存在不友好的行为能支持假设。如A1,A2,…,An;判断这些不友好行为的有无,也需要查看p的旁边的结点的现象B1,B2,…,Bm,同时出现“现象-功能-状态”链。
4.3不友好行为的推导
依据路由信任的“中间结点放弃数据包”,有四种假设:①节点未丢弃数据包,被邻居节点检测到,记为p0;②节点未丢弃数据包,但未被邻居节点检测到,记为p1;③节点丢弃数据包,因无法连接邻居节点,记为p2;④节点恶意丢弃数据包,记为p3。
m(A2)=min{CER(B1),CER(B2),
CER(B4),CER(B9)}CF2。
CER(Bi)为各现象的不确定度,该事件的信任函数和似然函数分别为:
Bel(A2)=m(A2),Pl(A2)=1-Bel(A2)=m(A2)+m(D),
其中D={Ai}。
其它推导类似。
4.4标签机构授以阅读器权限
阅读器Rn和标签需要交互,但是在此之前,含该标签的机构OA需要对其授以权限。阅读器发出请求,OA接收之后,就开始计算其的信任值:T(Rn)=?琢TOA(Rn,OB)+(1-?琢)TG(OB),其中直接信任是TOA(Rn,OB),间接信任是TG(OB),即含有Rn的机构OB的信誉,可以通过G获得,?琢是比重不协调因子。如果T(Rn)
4.5修正错误的手段
4.6VCID的收敛速度
用缓存前次交互摘要的方法检测不友好的最后一个结点能有效的检测出不友好结点,如果阅读器的密度小也能检测。我们设计了三组实验,根据检测邻居节点对标签的行为,推导恶意事件。在证据理论实验中,结点数量少,距离大,所以无法检测到不友好事件,当结点数是80时,信誉值才有所下降,采用贝叶斯的决策的实验检测成功率低。
云模型和基于熵模型的方法在检测阅读器-标签的交汇中会被标签短距离通信限制。但是在VCID的实验中,如果结点数量是40,不友好事件也能被检测到。随阅读器密度的增加,不友好结点碰到标签的次数随之增加,而不友好机构的信誉值会立刻下滑。
5结束语
物联网的存在是我们便利了很多。一些复杂、危险、机械的工作可以通过物联网来完成,而攻击者很容易就能接触到物联网机器、感知节点从而造成了破坏。感知节点多种多样,却无法拥有安全保护能力。物体通过接入网与应用服务器通信,阅读器由RFID阅读器组成,若想得到安全保障,机构必须对标签授以权限。
本文通过各种模型的不足提出了一个缓存交互摘要方案。通过“现象得到信任-功能得到信-结点得到可信-机构得到信任-授以权限得到信任”将机构的信誉值和阅读器的信任度结合在一起。
[1]彭春燕.基于物联网的安全构架[J].网络安全技术与应用,2011,(5):13-14.
[2]聂学武,张永胜.物联网安全问题及其对策研究[J].计算机安全,2010,(11):4-5.
[3]石磊.网络可信评估仿真实验模型的设计与研究[D].河北大学,2010年.
[4]蒋建.面向网络环境的信息安全对抗理论及关键技术研究[D].中国科学院研究生院(软件研究所),2004年.