文档介绍:物联网安全综述摘要:文章讲述了物联网安全相关方面的知识,主要介绍了物联网安全的传输结构模型、物联网安全管理技术的研究、物联网安全问题分析及解决措施、P2DR2的物联网安全和物联网的安全架构并指出其中有特色的网络技术是:6LoWPAN、EPCglobal和M2M及一些相关的思考与研究。关键词:物联网安全;安全传输;P2DR2;ofThingSecurityReviewAbstract:ofthings(IoT)relatedknowledge,mainlyintroducedtheIoTsecuritytransmissionstructuremodel,IoTsecuritymanagementtechnologyintheresearch,ofthingssecurityproblemanalysisandsolvingmeasures,worktechnologyis:6LoWPAN、EPCglobal、:ofThingsSecurity;securitytransmission;P2DR2;securityarchitecture一、物联网安全传输模型物联网(ofThings)是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。它具有普通对象设备化、自治终端互联化和普适服务智能化3个重要特征。国内被普遍引用的物联网定义是来自百度百科和互动百科的定义,虽然没有经过官方审定,但是传播范围很广:通过RFID、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网的安全与隐私对参与方有着较大的影响,要建立安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂的攻击。论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求。新的传输模型具有安全性、匿名性、可信性和抗攻击性等特点。传统物联网在用户隐私保护和信息安全传输机制中存在诸多不足:(1)标签被嵌入任何物品,用户在没有察觉的情况下其标签被阅读器扫描,通过对物品的定位可追踪用户的行踪,使个人隐私遭到破坏;(2)射频识别系统读取速度快,通过对物品的迅速扫描方式跟踪企业销售情况的变化特点,使企业的商业秘密遭到泄露;(3)物品的详细信息在L-TIS与R-TIS间的传输过程易受流量分析、窃听、嗅探等网络攻击,导致物品信息传输过程存在安全隐患。针对物联网安全性问题,文献[1]指出应该从容忍攻击方面进行研究,以应对单点故障、数据认证、访问控制和客户端的隐私保护等问题;[2]提出在考虑物联网的各种安全因素时,隐私保护强度和特定业务需求之间是有折衷,即在满足业务需求(实用性、易用性)基础上尽可能地保护用户隐私、定制适度的隐私保护策略(实现匿名性和用户行为的不可追踪);并指出物联网的安全机制应该从认证、访问控制、数据加密和立法等方面加强保护。文献[3]提出物联网安全研究应主要集中在物联网安全体系、个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等方面,并给出了一个物联网的安全层次架构,该架构根据物联网的感知层、网络层和应用/中间件层将安全架构分为感知层安全、网络层安全和应用层安全。本文提出的物联网安全传输模型是通过引入可信第三方——可信认证服务器(TrustedAuthenticationServer,TAS)对原有模型进行改进:在ONS查询机制中增加可信匿名认证过程对L-ONS的身份合法性及平台可信性进行认证;物品信息可信匿名传输机制确保物品信息的安全传输,保证了物联网中物品信息的安全性与可信性。物联网安全传输模型如图1所示。图1物联网安全传输模型物联网安全传输模型由可信匿名认证的ONS查询机制和物品信息可信匿名传输机制组成,其中TAS在注册阶段为L-ONS生成查询系统的用户名,同时为其生成临时身份信息,完成对L-ONS的身份合法性及平台可信性认证;在物品信息可信匿名传输机制中R-TIS按响应链路中各节点顺序从后至前用相邻节点的会话密钥对查询信息层层嵌套加密,传输过程中,响应数据每经过一个节点被解密一层,直到L—TIS时数据才被完全解密,且中间节点可根据前驱节点的签密信息验证转发数据的完整性,根据路由信息鉴别转发路径的真实性。二、物联网安全管理技术研究在物联网网络结构的基础上,分析物联网各个层次的安全威胁,从而给出物联网安全管理框架:安全措施包括应用安全、网络安全和终端安全三个层面,安全管理覆盖以上三个层面,并对所有安全