面向物联网的轻量级安全协议及关键技术研究
发布时间:2021-01-09 17:38
物联网(Internet of Things,IoT)是集成射频识别、传感器、全球定位系统等信息传感设备,按约定的协议,把任何物品与互联网连接并进行信息交互,以实现智能化识别、感知、定位、监控的一种网络。物联网将信息空间与物理空间高度融合,通过感知与标识技术、网络与通信技术、计算与服务技术以及管理和支撑技术,提供对象之间高效信息交互。然而,无线通信信息传输的海量物联网数据容易遭受窃听、干扰等攻击,这给信息安全带来了极大的威胁和挑战。物联网感知层器件及设备硬件处理能力和能量非常有限,传统的复杂安全协议无法直接应用于其中,探索适用于资源受限系统的轻量级安全协议与技术已成为物联网信息安全技术研究的热点。近年来,研究者已经提出一系列面向RFID、WSN等资源受限系统中身份安全认证、数据安全访问等保障的轻量级安全协议,但这些轻量级安全协议存在效率低、安全性差、功能单一等不足。因此探索发展高效、安全、功能完善的新型轻量级物联网安全协议,具有重要科学意义和工程应用价值。本文针对RFID、WSN等资源受限系统信息安全保障需求,对其安全鉴别、安全认证与访问控制、多跳通信的安全路由等技术进行深入研究,提出...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:154 页
【学位级别】:博士
【部分图文】:
物联网体系架构图
第一章 绪 论 过数据加密或访问控制等机制相应的安全协议和算法,防通信数据进行修改。这就意持相应的准确性和完整性。数据机密性的同时,保护通信包括物联网在内的所有信息据。这意味着在物联网系统制在任何时候都可以正常运去同步、拒绝服务等攻击的
击的危害和攻击原理,图 2-1 描述了一个典型的虫洞攻击。如图 2-1 所示,恶点(例如被俘获)11 和恶意节点 2 之间具有虫洞路径,该路径比网络中潜在经过上述两点的其他路径都短(就通信跳数而言)。因此,由于该虫洞路径的,在合法节点 12 和合法节点 1 看来,恶意节点 11 和恶意节点 2 之间的距离近(只有一跳的距离),因此节点 12 和节点 1 很可能会选择该条非法路径进信,很显然该非法路径是不安全的。事实上,如果没有发生虫洞攻击,节点节点 1 的实际通信路径将会依次经过节点 2、4、5、7、6、8 和 11。正是由于者可以通过此类虫洞攻击对网络中大量通信流量进行控制,从而使得诸如窃放等攻击方式可以更加容易地被实施。
本文编号:2967107
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:154 页
【学位级别】:博士
【部分图文】:
物联网体系架构图
第一章 绪 论 过数据加密或访问控制等机制相应的安全协议和算法,防通信数据进行修改。这就意持相应的准确性和完整性。数据机密性的同时,保护通信包括物联网在内的所有信息据。这意味着在物联网系统制在任何时候都可以正常运去同步、拒绝服务等攻击的
击的危害和攻击原理,图 2-1 描述了一个典型的虫洞攻击。如图 2-1 所示,恶点(例如被俘获)11 和恶意节点 2 之间具有虫洞路径,该路径比网络中潜在经过上述两点的其他路径都短(就通信跳数而言)。因此,由于该虫洞路径的,在合法节点 12 和合法节点 1 看来,恶意节点 11 和恶意节点 2 之间的距离近(只有一跳的距离),因此节点 12 和节点 1 很可能会选择该条非法路径进信,很显然该非法路径是不安全的。事实上,如果没有发生虫洞攻击,节点节点 1 的实际通信路径将会依次经过节点 2、4、5、7、6、8 和 11。正是由于者可以通过此类虫洞攻击对网络中大量通信流量进行控制,从而使得诸如窃放等攻击方式可以更加容易地被实施。
本文编号:2967107
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2967107.html