基于物联网设备指纹的情境认证技术
发布时间:2021-10-07 15:44
近年来,随着智能家居、智能交通等技术的不断发展,物联网(IoT)应用越发的普及。与此同时物联网的安全问题却日趋突出,必须引起高度的重视。如果能从源头上对IoT设备的认证问题进行改进,可以有效避免非法控制,有效提高IoT设备的安全。本文提出一种基于物联网设备指纹的情境认证技术,以该技术认证的前提下可以实现只有合法的用户和合法的物联网终端设备接入网络,同时确保当终端设备身份和用户预先设定身份一致时才能接入网络,从而避免因未认证的设备及非法用户接入带来的利益纠纷和网络安全等问题。本文首先通过物联网目前的研究现状,多方面了解物联网及其安全问题,总结常见的身份认证及设备指纹认证技术。其次提出了一种设备指纹的提取方法,通过分析交互流量提取设备独有的指纹特征,作为情境认证的重要因素,能有效的对设备身份信息进行判断。接着提出了基于设备指纹的身份认证技术,该技术以两种实际场景并通过对6种情境因素构建识别情境,利用决策树分类算法对情境因素进行分类,同时考虑数据的明文传输,提出对明文数据的加密,从而降低重要数据泄露的风险。最后对所提出情境认证系统进行设计及实现,明确各模块功能及关系。同时对IoT设备提取相关...
【文章来源】:南京邮电大学江苏省
【文章页数】:54 页
【学位级别】:硕士
【部分图文】:
物联网的发展(1)物联网的特征
图 1.2 物联网市场规模发展的预测全正在飞速发展,但其安全性面临着严峻挑战。物联网安全问题不甚至还会威胁到用户的生命。2016 年前 FBI 美国信息安全专家起搏器和胰岛素泵等无线嵌入式医疗设备普遍存在可利用的安全
即可对 IoT 设备进行操控。本文提出的方案部署在路由器上,对路由器收发的数据获,收集用户所使用的手机和电脑的设备指纹,提取合法用户的特征并将其存储在。在互联网环境下,用户想要连接 IoT 设备进行访问时,一般情况下,是通过云服正常的交互,对本地路由器的部署后,同样可捕获相应数据包从而进行认证工作。基于 DTU 终端设备的场景TU 是一种无线终端设备,是专门用于将串口数据转换为 IP 数据或将 IP 数据转换为,以便通过无线通信网络进行传输。目前,大量远端 IoT 设备通过 DTU 设备进行数及收发。如图 3.2 是实际情况下 DTU 终端设备的场景,DTU 设备将数据采集器采集过蜂窝网络进行转发,途中会经过基站(详细见图 3.3),目标系统部署在基站无线当 DTU 终端设备尝试发送数据时,判定 DTU 是否合法,合法时才可发送相应数据泛应用于气象、水文水利、地质等行业。
【参考文献】:
期刊论文
[1]网络空间安全体系与关键技术[J]. 罗军舟,杨明,凌振,吴文甲,顾晓丹. 中国科学:信息科学. 2016(08)
[2]改进的物联网感知层访问控制策略[J]. 蔡婷,陈昌志,欧阳凯,周敬利. 计算机工程与科学. 2015(07)
[3]智能流控系统部署策略分析[J]. 吴翠先,杨建. 数字技术与应用. 2014(09)
[4]物联网安全架构初探[J]. 武传坤. 中国科学院院刊. 2010(04)
[5]物联网安全性能分析[J]. 臧劲松. 计算机安全. 2010(06)
硕士论文
[1]物联网中基于属性和角色的混杂访问控制研究[D]. 孙凯文.北京邮电大学 2015
[2]基于ID的身份认证技术研究及其应用[D]. 钟陈练.中山大学 2010
本文编号:3422329
【文章来源】:南京邮电大学江苏省
【文章页数】:54 页
【学位级别】:硕士
【部分图文】:
物联网的发展(1)物联网的特征
图 1.2 物联网市场规模发展的预测全正在飞速发展,但其安全性面临着严峻挑战。物联网安全问题不甚至还会威胁到用户的生命。2016 年前 FBI 美国信息安全专家起搏器和胰岛素泵等无线嵌入式医疗设备普遍存在可利用的安全
即可对 IoT 设备进行操控。本文提出的方案部署在路由器上,对路由器收发的数据获,收集用户所使用的手机和电脑的设备指纹,提取合法用户的特征并将其存储在。在互联网环境下,用户想要连接 IoT 设备进行访问时,一般情况下,是通过云服正常的交互,对本地路由器的部署后,同样可捕获相应数据包从而进行认证工作。基于 DTU 终端设备的场景TU 是一种无线终端设备,是专门用于将串口数据转换为 IP 数据或将 IP 数据转换为,以便通过无线通信网络进行传输。目前,大量远端 IoT 设备通过 DTU 设备进行数及收发。如图 3.2 是实际情况下 DTU 终端设备的场景,DTU 设备将数据采集器采集过蜂窝网络进行转发,途中会经过基站(详细见图 3.3),目标系统部署在基站无线当 DTU 终端设备尝试发送数据时,判定 DTU 是否合法,合法时才可发送相应数据泛应用于气象、水文水利、地质等行业。
【参考文献】:
期刊论文
[1]网络空间安全体系与关键技术[J]. 罗军舟,杨明,凌振,吴文甲,顾晓丹. 中国科学:信息科学. 2016(08)
[2]改进的物联网感知层访问控制策略[J]. 蔡婷,陈昌志,欧阳凯,周敬利. 计算机工程与科学. 2015(07)
[3]智能流控系统部署策略分析[J]. 吴翠先,杨建. 数字技术与应用. 2014(09)
[4]物联网安全架构初探[J]. 武传坤. 中国科学院院刊. 2010(04)
[5]物联网安全性能分析[J]. 臧劲松. 计算机安全. 2010(06)
硕士论文
[1]物联网中基于属性和角色的混杂访问控制研究[D]. 孙凯文.北京邮电大学 2015
[2]基于ID的身份认证技术研究及其应用[D]. 钟陈练.中山大学 2010
本文编号:3422329
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3422329.html