推荐星级:
  • 1
  • 2
  • 3
  • 4
  • 5

一种物联网端到端安全方案

更新时间:2019-12-23 08:04:23 大小:1M 上传用户:xiaohei1810查看TA发布的资源 标签:物联网 下载积分:1分 评价赚积分 (如何评价?) 打赏 收藏 评论(0) 举报

资料介绍

物联网安全是物联网发展的最主要挑战之一.物联网中大量的资源受限节点存储空间不足、计算能力较差、通信链路不稳定,无法采用互联网标准的安全协议保障通信的端到端安全,成为物联网的薄弱环节.结合物联网的特性和发展趋势,文章提出了一种基于边缘计算的物联网安全架构,并在此架构的基础上提出了基于代理数据报传输层安全的端到端安全方案.分析和实验表明该方案可以让物联网中资源受限设备能采用互联网标准的安全协议进行端到端安全通信,且具有较好的规模性、可扩展性和实际的可行性.

部分文件列表

文件名 大小
一种物联网端到端安全方案.pdf 1M

部分页面预览

(完整内容请下载后查看)
2017  
10  
年第  
doi 10.3969/j.issn.1671-1122.2017.10.003  
一种物联网端到端安全方案  
马国峻 1,2,白磊 2,裴庆祺 2,李向军 1  
(1. 西安文理学院信息工程学院,陕西西安 710065 2. 西安电子科技大学综合业务网理论及关键技术国家重点实验室,  
陕西西安 710071)  
物联网安全是物联网发展的最主要挑战之一。物联网中大量的资源受限节点存储  
空间不足、计算能力较差、通信链路不稳定,无法采用互联网标准的安全协议保障通信的端到  
端安全 , 成为物联网的薄弱环节。结合物联网的特性和发展趋势,文章提出了一种基于边缘计  
算的物联网安全架构,并在此架构的基础上提出了基于代理数据报传输层安全的端到端安全方  
案。分析和实验表明该方案可以让物联网中资源受限设备能采用互联网标准的安全协议进行端  
到端安全通信,且具有较好的规模性、可扩展性和实际的可行性。  
关键物联网 到端安全 源受限设备 缘计算  
中图分类TP309ꢀꢀꢀꢀꢀꢀꢀ文献标识码 ꢀAꢀꢀꢀꢀꢀꢀꢀ文章编1671-1122(2017)10-0013-09  
中文引用格式 国峻,白磊,裴庆祺,等 . 一种物联网端到端安全方案 [J]. 信息网络安全,201710:  
13-21.  
英文引用格式 MA Guojun, BAI Lei, PEI Qingqi, et al. An End-to-End Security Scheme of the Internet of  
Things[J].Netinfo Security,2017(10):13-21.  
An End-to-End Security Scheme of the Internet of Things  
MA Guojun1,2, BAI Lei2, PEI Qingqi2, LI Xiangjun1  
(1. School of Information Engineering, Xi’an University, Xi’an Shannxi 710065, China; 2. State Key Laboratory of  
Integrated Service Networks, Xidian University, Xi’an Shannxi 710071, China)  
Abstract: Security problem is one of the main challenges of IoT. Many constrained devices of IoT  
are operating under low power, and with limited computational and network resources, and cannot use  
standard security protocols to protect end-to-end security, they become the weakness of IoT. An IoT  
security architecture based on edge computing and a proxy-based Datagram Transport Layer Security  
end-to-end security scheme based on the architecture were proposed. Analysis and experiment show  
that the scheme can enable the constrained devices to communicate with any remote devices using the  
Internet standard security protocol in a security way. At the same time, the scheme is scalable, feasible  
and practical.  
Key words: IoT; end-to-end security; constrained devices; edge computing  
收稿日期 2017-7-1  
基金项目 国家自科学基金 [61373170]  
作者简介 马国1978—要研究方向为数字内容保护能移动应用开发块链应用与安全 1993—,  
河南,硕士研究生,主要研究方向为网络与信息安全、物联网安全 庆祺(1975—男,广西,教授,博士,主要研究方向为信任管理、  
无线网络安全、区块链安全 向军(1967—女,河北,教授,博士,主要研究方向为数据挖掘与知识发现、机器学习。  
通信作者 马国峻  
13  
万方数据  
2017  
10  
年第  
网络基础设施和应用分离是大势所趋,一个真正的端到端  
安全方案对物联网有着极为重要的意义。只有端到端通信  
的安全得到保障,用户、设备之间传输的数据才能避免被  
窃听者、电信供应商等非法获取,从而最大限度地保障用  
户的数据安全和隐私。在目前的互联网上,有众多的协  
议和机制用来保证端到端通信的安全,如 SSL/TLS、PGP、  
IPsec 等,这些安全机制保证了互联网上的端到端安全,  
但是它们无法直接应用到物联网中。  
0 引言  
物联网定义包含两层意思 1物联网的核心和基础  
仍然是互联网,物联网是在互联网基础上进行延伸和扩  
展的网络 2物联网的网络组成和通信延伸并扩展到任  
何物体,利用周边普遍存在的各种各样的物体或设备(如  
RFID 标签、智能手机、传感器、执行器等通过独特的  
寻址方案,组成了一个由互相连接的实体组成的世界性网  
络,网络中的实体可以随时随地的互相交互来完成各种任  
务进行信息交换和通信 [1],也就是物物相联。物联网通过  
智能感知识别技术、普适计算技术等通信感知技术,广泛  
应用于网络的融合中,因此被称为继计算机、互联网之后  
世界信息产业发展的第三次浪潮为一种革命性的技术,  
物联网被赋予了极大的期待,预期的应用领域包括智能物  
流、智能交通、精细农业、智能家居、环境保护、智能电  
力、零售管理、医疗保健、金融管理、公共安全、工业监  
管、智能建筑、城市管理、军事管理等,其中前七大领域  
是最为普遍的应用领域。可以说未来的生活、世界与物联  
网息息相关,不可分割。  
与传统互联网相比,处于物联网边缘的资源受限网络  
(如传感器网络)和资源受限设备(如传感器、RFID 标签、  
执行器是物联网的重要组成部分,也是物联网安全的主  
要瓶颈。资源受限网络指那些目前难以实现互联网常用链路  
层特性的网络源受限网络通常具有低吞吐量丢包率、  
极度不对称链路等特点。而资源受限设备指那些目前难以实  
现互联网节点许多常见特性的设备,资源受限节点通常在能  
量、存储、处理能力上严重不足。虽然资源受限网络和资源  
受限节点并不相同,但是通常情况下资源受限网络中存在着  
大量的资源受限设备,资源受限设备是资源受限网络的主要  
瓶颈。对于这些资源受限设备来说,它们无法使用现有的互  
联网标准的安全协议和技术,因此成为网络攻击(如中间人  
攻击、拒绝服务攻击 DoS )的重要目标。  
近年来,随着网络技术的快速发展,物联网已经从一  
个概念走向现实。许多建筑和小区正在通过部署传感器来  
节约能源 能锁、智能电表等智能设备正在进入千家万  
车、出租车、交通灯等设备通过联网来提高安全性  
和运输效率 们使用智能手机配合可穿戴设备及植入式  
医疗设备检测自己的身体状况 业生产通过连接互联网  
来提高管理水平和生产效率。然而,与近年来物联网发展  
速度不匹配的是物联网的安全依旧存在巨大漏洞,惠普安  
全研究的调查报告显示 “目前约有 80% 的物联网设备允  
许使用弱密钥,70% 的物联网设备认证过程存在漏洞。  
市场研究机构 Gartner Inc 在 2012 年发布的报告 [2] “物  
联网的概念至少还需要 10 年才能产生实质的生产力,主  
要是由于安全挑战、隐私策略、数据和无限标准以及物联  
网实现所需的应用和连接架构由于物联网网络基础设  
本文针对物联网中资源受限设备的端到端安全问题展  
开研究,在对物联网端到端安全机制研究进展分析的基  
础上,提出了一种基于边缘计算的物联网安全架构,并在  
此架构的基础上利用边缘计算设备对数据报传输层安全  
(Datagram Transport Layer Security, DTLS) 协议的握手过程  
进行了代理,使物联网中的资源受限设备可以采用标准的  
互联网安全协议与远端任意设备进行直接通信。主要内容  
安排如下 :  
第 1 章介绍了物联网端到端安全机制的研究进展 第  
2 章介绍了相关的基础知识 第 3 提出了基于边缘计算  
的物联网安全架构和利用边缘计算设备对 DTLS 协议进行  
代理的过程 第 4 对所提出的方案进行了分析和验证 ;  
最后对本文进行了总结和展望。  
施和应用相分离的趋势全风险要比架构更加的紧迫 [3]  
在网络安全相关的众多相关技术中,保障设备与设备  
端到端通信的安全是非常基础和重要的部分。端到端的安  
全可以在所依赖的网络基础设施不在用户控制下时依旧保  
证通信的安全,考虑到通信的架构正变得越来越商品化,  
1 研究进展  
考虑到物联网中的资源受限设备是物联网的主要安全  
14  
万方数据  

全部评论(0)

暂无评论

上传资源 上传优质资源有赏金

  • 打赏
  • 30日榜单

推荐下载