2022年物联网信息安全模型综述 .pdf
《2022年物联网信息安全模型综述 .pdf》由会员分享,可在线阅读,更多相关《2022年物联网信息安全模型综述 .pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、物联网信息安全模型综述邵华1,范红1(1.公安部第一研究所, 北京 100048)摘要:物联网是互联网的延伸,不仅传统的安全问题继续困扰物联网,而且新的、特有的安全问题也不断呈现,这些均对物联网安全模型提出了更高的要求。本文从安全防护对象以及方式对物联网信息安全模型进行分类,综述了当前比较流行的物联网信息安全模型,分析了现有安全模型优势与劣势,展望了物联网信息安全模型发展的趋势。关键词:物联网;信息安全;安全模型An Overview of Information Security Model for IOT Shao Hua1, Fan Hong1 (The First Research I
2、nstitute of Ministry of Public Security Beijing 100048)Abstract: The internet of things is the extension of the internet, should not only to face the traditional security issues, but also deal with new and specific security problem, which made higher requirements for security model. This article fro
3、m the security protection object and way to classify the information security model for IOT, summarizes the current popular information security model for IOT, analysis the advantages and disadvantages of the existing security model, and predicts the trend of the development of the IOT information s
4、ecurity model.Keyword:Internet of things; information security; security model 1. 引言据不完全统计, 2013 年,全球有 120 亿感知设备连接物联网,预计到 2020 年,有近 500亿设备连接物联网,而在2008 年连接在互联网上的设备将超过地球上人口的总和。如此众多设备连接上网络,其造成的危害和影响也是无法估量,特别是当物联网应用在国家关键基础设施,如电力、交通、工业、制造业等,极有可能在现实世界造成电力中断、金融瘫痪、社会混乱等严重危害公共安全的事件,甚至将危及国家安全,因此伴随着物联网快速发展,物联网
5、安全也越来越受到重视。信息安全模型最早可以追溯到1973 年由 Bell 和 Lapadula 提出的机密性模型1,但物联网涉及技术纷繁复杂、防护对象层次不齐,传统的安全模型已不再适用新的安全需求。近年来, 人们在原有的模型基础上,对物联网信息安全模型做了初步1作者简介: 邵华 (1984 ) , 男,湖北,安全工程师, 硕士 Email:; 范红(1969 ) ,女,河北,研究员,博士后Email: 资助项目:国家发改委2012 信息安全专项名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - -
6、- 第 1 页,共 7 页 - - - - - - - - - 探讨和研究。 从安全防护对象以及方式来看,物联网信息安全模型可分为两大类:一是单层安全模型, 这类模型主要侧重于物联网三层结构中某一层的安全问题,具有一定的安全防护能力,整体防护能力偏弱;二是整体防护安全模型,这类模型以整体角度分析安全防护措施,或以攻击形式考虑安全问题、或以安全技术考虑问题,不仅相同。 本文综述目前已有的物联网安全模型,同时在此基础上展望了未来的研究方向。本文第 2 节综述了三个物联网单层安全模型,第 3 节考察了整体防护安全模型,最后展望未来的研究方向。2. 单层安全模型2.1 面向感知层安全模型为了构建通用安
7、全框架模型,最大程度改变当前存在安全系统、信息管理、 自治管理的关系, Pierre 等人提出一种自管理安全单元模型(SMSC )2,该模型适用于大型分布式系统,以资源作为其安全防护对象,其中资源可以理解为连接在网络上的资产,典型的资源有:应用、传感器等设备。SMSC 模型具备互操作性、自动操作、权利下放和上下文前后对照下特性。互操作性是指资源可以相互通信与理解的特性,其被分为3 个主要领域, 即通信语义、通信语法、 操作的连接; 自动控制是指资源根据侦听的安全威胁,自动执行安全策略进行响应。在物联网中, 随着资源数量和它们之间联系的增加,人工管理效率也越来越低,因此需要系统进行自动控制;权利
8、下放是指在实际应用中,资源不可避免地要管理下放信息的存储以及制定安全策略;上下文前后对照性是指资源必须根据不同功能、不同类型的数据进行自适应管理,安全实施必须依赖其上下文环境。SMSC 模型是基于自我管理单元模式(SMC)的模型3,SMSC 模型在 SMC 中加入了基于安全和管理的组件,通过借助于大量资源结盟潜在的影响来提高网络安全性,从而能够保证安全通信,图1 为 SMSC 模型的逻辑视图。资源资源发现资源目录策略管理存储控制身份管理管理方法管理接口管理接口图 1 SMSC 模型逻辑视图Figure 1 logical view of SMSC model SMSC 模型要求资源节点具有一定
9、的处理能力来完成自动控制功能,而在物联网应用中,特别是传感网应用中,感知节点处理能力、存储能力、能量消耗均有限,安全功能实现名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 7 页 - - - - - - - - - 成本代价较高,其实际应用效果并不明显。2.2 面向传输层安全模型在 EPC 物联网体系结构中,信息传输过程中易出现隐私泄漏,其主要原因有:1)阅读器与标签之间的任意读取;2)ONS 查询系统为L-ONS 提供无条件查询功能;3)物品信息有 R-TIS 以明文形
10、式传送给L-TIS。为此,吴政强等人提出基于EPC 物联网架构的安全传输模型4,该模型是面向协议,主要增强了传输过程中信息隐私的安全性。其通过引入可信第三方 - 可信认证服务器对原有模型进行改进:在ONS 查询机制中增加了可信匿名认证过程,对 L-ONS 的身份合法性以及平台可信性进行认证;物品信息可信匿名传输机制确保物品信息的安全传输,物联网安全传输模型如图2 所示。 在传输过程中, 远程物品信息服务器按响应路径各节点的顺序从后至前用公钥对物品信息嵌套加密,加密后的数据每经过一个路由节点被解密一层,直到本地信息服务器时,物品信息才被还原成明文。传输过程每个路由节点可以验证收到数据的完整性及转
11、发路径的真实性。图 2 物联网安全传输模型Figure 2 Security Transmission Model for Internet of Things 物联网安全传输模型匿名认证协议具有抗被动攻击、抗主动攻击、 信息泄漏量极小,路由可鉴别性、响应数据的可验证性。但由于其基于EPC 网络结构,适用范围具有一定局限性。3. 整体防护安全模型3.1 基于 P2DR2 的物联网安全模型传统的安全防护方法是对系统或设备进行风险分析,制定相应的安全防护策略或部署安名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - -
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年物联网信息安全模型综述 2022 联网 信息 安全 模型 综述
限制150内