当前位置:主页 > 科技论文 > 网络通信论文 >

物联网环境下的安全与隐私保护关键问题研究

发布时间:2018-01-17 14:43

  本文关键词:物联网环境下的安全与隐私保护关键问题研究 出处:《北京邮电大学》2014年博士论文 论文类型:学位论文


  更多相关文章: 物联网安全 隐私保护 身份认证 密钥协商 射频识别技术 无线传感器网络


【摘要】:近年来,作为新一代信息技术的重要组成部分的物联网技术得到了飞速的发展。其广泛地应用于环境监测与保护、个人健康护理、智能交通、食品安全溯源、物流供应链管理等诸多领域。物联网技术在方便了我们生活的同时,其也面临着许多的挑战。其中最重要的挑战之一便是物联网系统的安全问题。由于物联网技术还属于发展的初期,基于物联网的安全体系并没有形成。另外,虽然物联网可以看作是互联网的延伸和发展,可以参考互联网中的某些安全技术和策略,但是,由于物联网系统中包含有大量的功能各异、计算和通信能力差异巨大的各种智能终端,并且有许多特有的应用场景,这使得其具有一些特有的、无法通过现有互联网中的安全技术来解决的安全问题。由于物联网技术还处于继续演进的过程中,所以现在也无法给出统一的基于物联网的安全体系架构。现有关于物联网的安全方案的研究,都是基于某些具体的物联网技术和应用场景(比如传感器网络、RFID系统等),分别给出相应的解决方案的。 本文从对物联网中各种具体的应用技术和应用场景的分析着手,分别对不同应用技术和应用场景下的安全问题进行深入的分析,然后分别给出基于不同的应用场景的安全解决方案。主要的研究成果包括: 1.针对在物联网环境下,用户通过使用各种无线终端接入到物联网系统中的安全问题,提出了一种基于椭圆曲线加密(ECC)的远程用户认证方案。与其他的基于ECC的身份认证方案不同,本文所提出的用户身份认证方案将ECC与安全哈希函数相结合以保护用户、服务器以及注册中心之间所传递的交互消息的安全。这样可以减少在验证阶段中的基于椭圆曲线的操作,能够显著降低方案的计算开销。这使得本方案更适合在计算能力有限的设备上使用。 2.提出了一种无线传感器网络环境下的移动sink节点与簇头节点的认证方案。无线传感器网络常常通过引入移动sink节点来减少传感器节点在传输感知数据上的能量开销从而延长无线传感器网络的生存时间。但是目前研究者主要关注的是移动sink节点的移动策略等问题,很少有研究者关注引入移动sink节点后所引入的安全认证问题。因此,我们提出了一种基于双线性对的认证与密钥协商方案以解决引入移动sink节点后移动sink节点与传感器节点之间的相互认证与密钥协商问题。 3.提出了一种参与式感知环境下的基于随机假名的用户隐私保护与激励机制。由于需要大量的用户参与到应用中来为系统提供其所收集到的感知数据,所以对参与者的个人隐私保护将是一个非常重要的问题。另外,系统需要知道用户的身份信息以实施合理的激励措施。而用户的身份信息又是重要的隐私信息。故本文中我们提出了一种基于随机假名的用户隐私保护与激励机制的方案。该方案能够实现在保护用户的身份信息的同时,能让参与式感知应用的组织者成功地实施激励机制。 4.针对RFID系统所面临的安全问题,我们提出了一种的符合EPC C-1G-2标准的RFID身份认证方案。该方案能够防止RFID工作环境下的各种安全威胁。由于RFID标签计算能力和能量供应等方面的限制,我们无法将现有的各种安全认证方案直接部署在RFID系统中以保证其安全。故我们设计并实现了一种计算消耗低的认证方案来抵抗RFID环境下的安全威胁。
[Abstract]:In recent years, as an important part of a new generation of information technology, the Internet technology has been rapid development. It is widely used in environmental monitoring and protection, personal health care, intelligent transportation, food safety traceability, many areas of logistics and supply chain management. Networking technology in the convenience of our life at the same time. It is also facing many challenges. One of the most important challenges which is the security problem of Internet of things system. Since the beginning of the networking technology also belongs to the development of the security system of Internet of things is not based on the formation. In addition, although things can be regarded as the extension and development of the Internet, some security technologies and strategies the reference in the Internet but because the IOT system contains a large number of different functions, the enormous variety of intelligent terminal difference computing and communication capabilities, and there are a lot of specific application scenarios, this Which has some unique, security issues can not be through the existing security technology in the Internet to solve. Because networking technology is still in the process of evolution to, so now can not give unified based on IOT security architecture. Research on the existing security schemes on the Internet of things, are some specific things networking technology and application based on the scene (such as sensor networks, RFID system etc.), the corresponding solutions are given respectively.
This paper from the analysis of all kinds of Internet of things in the specific application technology and application scenarios to conduct in-depth analysis on the safety of different application technology and application scenarios respectively, then gives out different application scenarios based security scheme. The main results include:
1. in the networking environment, the user through the use of a variety of wireless terminal access to the security problem in network system, propose a method based on Elliptic Curve Cryptography (ECC) remote user authentication scheme. And other identity authentication scheme based on ECC, user authentication scheme is proposed in this paper will be ECC and security. The combination of hash function to protect the user interaction, message transfer between server and registry security. It can reduce the operation based on the elliptic curve in the verification phase, the scheme can significantly reduce the computational overhead. This makes the scheme more suitable for use in the limited computing power equipment.
The 2. proposed authentication scheme for wireless sensor network environment of the mobile sink node and cluster head nodes. Wireless sensor networks often through so as to prolong the wireless sensor network to reduce the energy consumption of sensor nodes in the data transmission overhead perceived the introduction of mobile sink node survival time. But the researchers mainly focus on the mobile sink node the mobile strategy and other issues, few researchers pay attention to the problem of security certification by the introduction of mobile sink node. Therefore, we propose a solution to the mobile sink node mobile mutual authentication and key agreement between sink node and sensor node authentication and key agreement scheme based on bilinear pairings.
3. proposed a random kana user privacy protection and incentive mechanism based on participatory sensing environment. Due to the large number of users involved in the application to provide the sensing data collected for the system, so the protection of personal privacy of participants will be a very important problem. In addition, the system needs to know the identity of the user information to implement reasonable incentive measures. And the user's identity information is an important privacy information. Therefore, in this paper we propose a stochastic kana user privacy protection and incentive mechanism based scheme. The scheme can realize the protection of user identity information at the same time, can make the participatory perception the application of the organizers of the successful implementation of incentive mechanism.
According to the 4. security problems faced by the RFID system, we proposed conforms to the EPC standard C-1G-2 RFID authentication scheme one. It can prevent a variety of security threats RFID work environment. Because the RFID label calculation ability and energy supply constraints, we can not all the security authentication scheme directly deployed in existing in the RFID system to ensure its safety. So we design and implement a security threat against the RFID environment authentication scheme. The low computational cost

【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2014
【分类号】:TP391.44;TN929.5

【相似文献】

相关期刊论文 前10条

1 李建元;张楠楠;;物联网仍需十年磨一剑[J];通信企业管理;2010年08期

2 梁振鹏;;物联网美梦暂难圆[J];中国经济和信息化;2010年13期

3 陈永东;;物联网的切入点在哪里?[J];软件工程师;2010年07期

4 张鹏;;警惕物联网“核心”漏洞[J];通信世界;2010年19期

5 李向文;;欧、美、日韩及我国的物联网发展战略——物联网的全球发展行动[J];射频世界;2010年03期

6 ;黑龙江着力发展农业物联网应用[J];信息技术;2010年06期

7 石立峰;;物联网发展如火如荼 安全隐私问题难以避免[J];世界电信;2010年10期

8 许正军;;探秘物联网的“内核”[J];上海信息化;2010年11期

9 叶惠;;物联网:拓展蓝海的重要举措[J];通讯世界;2010年10期

10 ;“感知中国”物联网联盟在无锡成立[J];信息技术与标准化;2010年09期

相关会议论文 前10条

1 李玮;;致力于物联网应用[A];新观点新学说学术沙龙文集47:物联网产业与区域经济发展[C];2010年

2 ;物联网前端识别技术之比较[A];四川省通信学会2009年学术年会论文集[C];2009年

3 ;解读物联网发展历程[A];四川省通信学会2009年学术年会论文集[C];2009年

4 刘东凯;;“3G物联网”能否改变世界 用户在哪里?[A];四川省通信学会2009年学术年会论文集[C];2009年

5 徐东英;;物联网离我们有多远?[A];四川省通信学会2009年学术年会论文集[C];2009年

6 李研;吴淼;吕廷杰;赵蔚;;国外物联网发展情况及对中国物联网发展的启示[A];两化融合与物联网发展学术研讨会论文集[C];2010年

7 刘学敏;;京津冀战略性新兴产业——物联网的发展问题研究[A];2010年度京津冀区域协作论坛论文集[C];2010年

8 宋蕊;曾剑秋;;物联网应用的发展状况及建设“感知中国”的策略探讨[A];两化融合与物联网发展学术研讨会论文集[C];2010年

9 胡晓川;陈金鹰;杨超;;物联网——新新“物”语[A];四川省通信学会2010年学术年会论文集[C];2010年

10 肖克辉;肖德琴;周权;;农业物联网实验室建设[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

相关重要报纸文章 前10条

1 本报记者 张华甲;物联网是两化融合重要组成[N];中国工业报;2010年

2 (谢涛);物联网:两化融合的着力点[N];电脑商报;2010年

3 省工业和信息化委员会信息化推进与管理处 张安;我省应发挥优势抓住物联网发展机遇[N];黑龙江日报;2010年

4 本报记者 李响 吴玉征;物联网产业突破新引擎[N];计算机世界;2010年

5 本报记者 许泳;物联网不是“物秀秀”[N];计算机世界;2010年

6 南开大学教授 杨永志;充分认识物联网对经济社会发展的影响[N];人民日报;2010年

7 本报记者 潘少军;物联网 让城市变聪明[N];人民日报;2010年

8 记者 李雁争 编辑 阮奇;工信部将出台政策为物联网发展“撑腰”[N];上海证券报;2010年

9 本报记者 罗学锋 雷黎丽;抢抓物联网发展机遇 打造物联网示范城市[N];乐山日报;2010年

10 特约撰稿 周洪波 北京同方软件股份有限公司常务副总经理兼CTO;千面物联网[N];计算机世界;2010年

相关博士学位论文 前10条

1 董新平;物联网产业成长研究[D];华中师范大学;2012年

2 郑欣;物联网商业模式发展研究[D];北京邮电大学;2011年

3 周明;物联网应用若干关键问题的研究[D];北京邮电大学;2014年

4 蒲海涛;物联网环境下基于上下文感知的智能交互关键技术研究[D];山东科技大学;2011年

5 孙运雷;物联网服务质量动态保障方法研究[D];北京邮电大学;2014年

6 吴亮;物联网技术服务采纳与个人隐私信息影响研究[D];电子科技大学;2011年

7 王军平;基于物联网的服务提交关键技术与系统的研究[D];北京邮电大学;2013年

8 俞磊;基于物联网技术的智慧医院架构及服务访问研究[D];合肥工业大学;2014年

9 杨金翠;物联网环境下的控制安全关键技术研究[D];北京邮电大学;2013年

10 熊大红;基于本体的农业物联网信息智能管理机制研究[D];湖南农业大学;2013年

相关硕士学位论文 前10条

1 戴蕾;我国物联网产业链构建研究[D];北京邮电大学;2011年

2 陈帅;广西物联网产业发展研究[D];广西师范学院;2011年

3 吴凌峰;物联网的发展对湖南区域文化传播的机遇、挑战及对策研究[D];中南大学;2011年

4 谢范雄;基于生态链的农业物联网应用商业模式研究[D];复旦大学;2011年

5 李磊;口岸物联网应用解决方案研究[D];大连海事大学;2010年

6 周世杰;物联网的应用及产业链分析[D];北京邮电大学;2011年

7 李志远;物联网技术在船用物资贮运系统的应用研究[D];西安工业大学;2012年

8 袁东亮;物联网的研究与应用[D];中国地质大学(北京);2012年

9 张伟;武汉市物联网技术路线图研究[D];湖北工业大学;2012年

10 宋鑫;物联网技术下的人本主义诉求[D];南昌大学;2012年



本文编号:1436707

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1436707.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ed5a5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com