基于云计算的物联网关键技术研究

上传人:唐****1 文档编号:240755456 上传时间:2024-05-05 格式:PPT 页数:55 大小:5.23MB
返回 下载 相关 举报
基于云计算的物联网关键技术研究_第1页
第1页 / 共55页
基于云计算的物联网关键技术研究_第2页
第2页 / 共55页
基于云计算的物联网关键技术研究_第3页
第3页 / 共55页
点击查看更多>>
资源描述
-1-1 1 -基于云计算的物联网关键技术研究基于云计算的物联网关键技术研究孙知信孙知信 教授教授 SUNZX-2-2 2 -目目录 物联网与云计算物联网与云计算01 基于云计算的物联网环境基于云计算的物联网环境基于云计算的物联网环境基于云计算的物联网环境02 基于云计算的物联网安全基于云计算的物联网安全基于云计算的物联网安全基于云计算的物联网安全03 目前我们的研究工作目前我们的研究工作目前我们的研究工作目前我们的研究工作04-3-3 3 -物联网与云计算物联网与云计算 物联网特点物联网特点云计算特点云计算特点p物联网发展被正式列入国家发展物联网发展被正式列入国家发展战略。战略。p中国物联网应用基础已初步形成。中国物联网应用基础已初步形成。p物联网产业联盟迅速出现,从业物联网产业联盟迅速出现,从业人员增加。人员增加。p物联网标准制定工作引起各方注物联网标准制定工作引起各方注意。意。p物联网核心技术突破仍是难题。物联网核心技术突破仍是难题。p物联网发展仍处于初期阶段。物联网发展仍处于初期阶段。p云计算为用户提供最可靠,最安云计算为用户提供最可靠,最安全的数据存储中心。全的数据存储中心。p云计算对用户端设备要求最低,云计算对用户端设备要求最低,使用方便。使用方便。p云计算可以实现不同用户设备间云计算可以实现不同用户设备间都数据与应用共享。都数据与应用共享。p云计算为用户使用网络提供来无云计算为用户使用网络提供来无限多都可能。限多都可能。-4-4 4 -物联网发展趋势物联网发展趋势p 物理世界感知物理世界感知是物联网建设的是物联网建设的基础。基础。p 大量独立建大量独立建设的单一物联设的单一物联网应用是物联网应用是物联网建设的起点网建设的起点与基本元素。与基本元素。p 众多单一物联网应众多单一物联网应用的深度互联和跨域用的深度互联和跨域协作是物联网建设的协作是物联网建设的目标。目标。-5-5 5 -云计算发展趋势云计算发展趋势 现阶段现阶段p价值初步体现价值初步体现p典型应用典型应用5-105-10年后年后p价值体现价值体现p行业云应用行业云应用p局部自动互联局部自动互联愿景愿景p广泛互联广泛互联p跨域合作跨域合作p泛在共享泛在共享-6-6 6 -物联网与云计算关系物联网与云计算关系p物联网与云计算的结合应用势物联网与云计算的结合应用势在必行。在必行。p物联网的大规模发展离不开云物联网的大规模发展离不开云计算平台的支撑,而云计算平台计算平台的支撑,而云计算平台的完善与大规模的应用需要物联的完善与大规模的应用需要物联网的发展为其提供最大的用户。网的发展为其提供最大的用户。p基于云计算的物联网安全研究基于云计算的物联网安全研究将为物联网与云计算的发展提供将为物联网与云计算的发展提供最可靠的保障,也是物联网与云最可靠的保障,也是物联网与云计算蓬勃发展的必要条件。计算蓬勃发展的必要条件。-7-7 7 -目目录 物联网与云计算物联网与云计算01 基于云计算的物联网环境基于云计算的物联网环境基于云计算的物联网环境基于云计算的物联网环境02 基于云计算的物联网安全基于云计算的物联网安全基于云计算的物联网安全基于云计算的物联网安全03 目前我们的研究工作目前我们的研究工作目前我们的研究工作目前我们的研究工作04-8-8 8 -云基础设施云基础设施云计算平台的体系架构云计算平台的体系架构云平台云平台云应用云应用云基础设施通过物理资云基础设施通过物理资源虚拟化技术,使得平源虚拟化技术,使得平台上运行的不同行业应台上运行的不同行业应用以及同一行业应用的用以及同一行业应用的不同客户间的资源(存不同客户间的资源(存储、储、CPUCPU等)实现共享。等)实现共享。云平台是物联网运营平台云平台是物联网运营平台的核心,实现了网络节点的核心,实现了网络节点的配置和控制、信息的采的配置和控制、信息的采集和计算功能,对海量数集和计算功能,对海量数据的分析处理,以满足大据的分析处理,以满足大数据量且实时性要求非常数据量且实时性要求非常高的数据处理要求。高的数据处理要求。云应用作为物联网运营平云应用作为物联网运营平台的一部分,实现行业应台的一部分,实现行业应用的业务流程用的业务流程,在技术上,在技术上通过应用虚拟化技术,实通过应用虚拟化技术,实现多租户,让一个物联网现多租户,让一个物联网行业应用的多个不同租户行业应用的多个不同租户共享存储、计算能力等资共享存储、计算能力等资源。源。-9-9 9 -物联网与云计算结合方式(物联网与云计算结合方式(1 1)单中心,多终端单中心,多终端这种方式的云中心大部分由私有云构成,可提供统这种方式的云中心大部分由私有云构成,可提供统一的界面,具备海量存储能力与分级管理功能一的界面,具备海量存储能力与分级管理功能 。-10-1010 -VAE基于基于NGIN平台平台IMSMobile Network网关网关管管端端物联网互联网通信网政府政府政府政府交通交通金融金融政府政府企企企企业业大企大企业云云中小企中小企业云云城市数据中心云城市数据中心云城市数据中心云城市数据中心云传感器及感器及传感网感网络物联网与云计算结合方式(物联网与云计算结合方式(2 2)多中心,大量终端多中心,大量终端这种方式的云中心由共这种方式的云中心由共有云和私有云构成,并有云和私有云构成,并且二者可以实现互联。且二者可以实现互联。-11-1111 -物联网与云计算结合方式(物联网与云计算结合方式(3 3)信息应用分层处信息应用分层处理,海量终端理,海量终端这种方式的云中心同这种方式的云中心同样由共有云和私有云样由共有云和私有云构成,它的特点是用构成,它的特点是用户的范围广、信息及户的范围广、信息及数据种类多、安全性数据种类多、安全性能高。能高。-12-1212 -基于云计算的物联网可信环境(基于云计算的物联网可信环境(1 1)云计算技术的重要特点云计算技术的重要特点p结合了分布式处理、并行处理和网格计算的优势。结合了分布式处理、并行处理和网格计算的优势。云计算技术将存储在分布式计算机产品中的大量数据和处理器资源整合云计算技术将存储在分布式计算机产品中的大量数据和处理器资源整合在一起协同工作,使相关的计算分布在大量的分布式计算机上。在一起协同工作,使相关的计算分布在大量的分布式计算机上。p超强的计算能力。超强的计算能力。通过一定的协调调度策略,云计算模式可以通过数万乃至百万的普通计通过一定的协调调度策略,云计算模式可以通过数万乃至百万的普通计算机之间的联合来提供超强的、可以与超级计算机相抗衡的计算能力算机之间的联合来提供超强的、可以与超级计算机相抗衡的计算能力。-13-1313 -基于云计算的物联网可信环境(基于云计算的物联网可信环境(2 2)TRETRE(可信环境)需要保证:(可信环境)需要保证:p 一个可信执行环境一个可信执行环境p 一个具备隐私保护的存储环境一个具备隐私保护的存储环境p 能够抵御外界攻击能够抵御外界攻击p 至少支持一种认证算法至少支持一种认证算法 云计算技术关键特点云计算技术关键特点p结合了分布式处理、并结合了分布式处理、并行处理和网格计算的优势行处理和网格计算的优势。p超强计算能力。超强计算能力。运用云计算技术特运用云计算技术特点搭建物联网可信点搭建物联网可信环境是我们的研究环境是我们的研究工作之一。工作之一。-14-1414 -目录目录 物联网与云计算物联网与云计算01 基于云计算的物联网环境基于云计算的物联网环境基于云计算的物联网环境基于云计算的物联网环境02 基于云计算的物联网安全基于云计算的物联网安全基于云计算的物联网安全基于云计算的物联网安全03 目前我们的研究工作目前我们的研究工作目前我们的研究工作目前我们的研究工作04-15-1515 -基于云计算的物联网安全需求(基于云计算的物联网安全需求(1 1)p3G3G互联网将互联网将形成巨大的信形成巨大的信息安全防护需息安全防护需求。求。p云计算将带云计算将带来巨额信息化来巨额信息化安全投资。安全投资。p三网融三网融合建设将合建设将催化信息催化信息化安全需化安全需求。求。p物联网的信物联网的信息安全投入将息安全投入将给国内信息安给国内信息安全解决服务厂全解决服务厂商带来巨大商商带来巨大商机。机。-16-1616 -基于云计算的物联网安全需求(基于云计算的物联网安全需求(2 2)感知感知层层 网络网络层层 应用应用层层物联网面临的信息安全挑战物联网面临的信息安全挑战p拥塞攻击、碰撞攻击、物理破坏 p耗尽攻击、丢弃和贪婪破坏、非公平竞争 p汇聚节点攻击p方向误导攻击p黑洞攻击p洪泛攻击 p失步攻击 p智能变为低能p自动变为失控p非法人为干预(内部攻击)p设备(特别是移动设备)的丢失p隐私数据的窃取-17-1717 -基于云计算的数据安全研究基于云计算的数据安全研究-18-1818 -数据在线备份服务系统(数据在线备份服务系统(1 1)数据在线备份服务系统面临三大要求数据在线备份服务系统面临三大要求p 既要既要兼容兼容不同感知层应用的异构数据平台,又要满足云计算存储设不同感知层应用的异构数据平台,又要满足云计算存储设备的备的高扩展性高扩展性和海量数据存储的组织形式。和海量数据存储的组织形式。p 既要考虑网络既要考虑网络传输效率传输效率,又要保证数据的,又要保证数据的安全性安全性。p 既要满足系统在大量物联网应用实体既要满足系统在大量物联网应用实体并发访问并发访问时的服务能力,又要时的服务能力,又要进行进行服务质量服务质量的主动控制。的主动控制。-19-1919 -数据在线备份服务系统(数据在线备份服务系统(2 2)需求解决方案需求解决方案p按照云计算的思想,系统的拓扑结构包括三个层次的备份云按照云计算的思想,系统的拓扑结构包括三个层次的备份云:广域广域(公共公共)云云,区域云及本地区域云及本地(私有私有)云。按照就近服务原则,完成新注册用户的调度云。按照就近服务原则,完成新注册用户的调度分配。分配。p从软件架构的角度,都包括备份客户端、调度服务器和存储服务器三个从软件架构的角度,都包括备份客户端、调度服务器和存储服务器三个子系统。子系统。p 三个子系统除了执行双向安全认证,由调度服务器完成作业调度,建立三个子系统除了执行双向安全认证,由调度服务器完成作业调度,建立备份客户端与存储服务器之间的联系。备份客户端与存储服务器之间的联系。p 系统必须设置多台介质服务器,以满足系统扩展性方面的要求。系统必须设置多台介质服务器,以满足系统扩展性方面的要求。-20-2020 -数据同态加密研究数据同态加密研究 p 同态加密的思想起源于私密同态同态加密的思想起源于私密同态(privacy homomorphism)(privacy homomorphism),它允许在,它允许在不知道解密函数的前提下对加密数据进行计算。不知道解密函数的前提下对加密数据进行计算。p Sander Sander 和和Tschudin Tschudin 定义了整数环上的加法、乘法同态加密机制定义了整数环上的加法、乘法同态加密机制,加法、加法、乘法同态确保两个变量加密后的计算结果与加密前的计算结果相同。乘法同态确保两个变量加密后的计算结果与加密前的计算结果相同。p IBM IBM研究人员研究人员Craig GentryCraig Gentry已研究出一种已研究出一种完全同态加密完全同态加密方案,该方案将方案,该方案将能够加强云计算的商业模式能够加强云计算的商业模式(当供应商负责托管客户重要数据时当供应商负责托管客户重要数据时),这样就,这样就可以让客户在自己的客户端请求来对数据执行计算而不会暴露原始数据。可以让客户在自己的客户端请求来对数据执行计算而不会暴露原始数据。-21-2121 -基于云计算平台的物联网数据同态加密研究基于云计算平台的物联网数据同态加密研究p 同态加密应用于物联网的优势同态加密应用于物联网的优势物联网感知数据的大小一般都限定在一定的数量级范围内,数据类型也大部分限物联网感知数据的大小一般都限定在一定的数量级范围内,数据类型也大部分限定在整数环中,而基础的整数环智能光的加法和乘法同态、混合乘法同态加密已定在整数环中,而基础的整数环智能光的加法和乘法同态、混合乘法同态加密已十分成熟,因此大部分的物联网应用可以使用以上三种同态算法完成,不需要依十分成熟,因此大部分的物联网应用可以使用以上三种同态算法完成,不需要依赖于完全同态算法。赖于完全同态算法。p 使用同态加密的技术难点使用同态加密的技术难点提出一种适用于云计算平台的同态加密机制。提出一种适用于云计算平台的同态加密机制。研究物联网传感器感应数据的格式,并设计统一数据接口,将感应数据归一化研究物联网传感器感应数据的格式,并设计统一数据接口,将感应数据归一化到整数域内。到整数域内。对同态加密数据常用处理(如平均值、级差、方差、标准差及数据挖掘等)建对同态加密数据常用处理(如平均值、级差、方差、标准差及数据挖掘等)建立标准库。立标准库。设计基于云计算平台的同态加密授权策略。设计基于云计算平台的同态加密授权策略。-22-2222 -目录目录 物联网与云计算物联网与云计算01 基于云计算的物联网环境基于云计算的物联网环境基于云计算的物联网环境基于云计算的物联网环境02 基于云计算的物联网安全基于云计算的物联网安全基于云计算的物联网安全基于云计算的物联网安全03 目前我们的研究工作目前我们的研究工作目前我们的研究工作目前我们的研究工作04-23-2323 -目前我们的研究工作目前我们的研究工作p 基于云计算的数据挖掘算法研究与实现基于云计算的数据挖掘算法研究与实现u构建云计算平台构建云计算平台u数据挖掘算法的并行算法研究与实现数据挖掘算法的并行算法研究与实现u用户聚类和用户个性化推荐的分布式应用的构建和实现用户聚类和用户个性化推荐的分布式应用的构建和实现 p 基于云计算的物联网关键技术研究基于云计算的物联网关键技术研究u相关国际组织的工作和进展相关国际组织的工作和进展u构建基于物联网的可信环境构建基于物联网的可信环境u研究基于等级划分的物联网网关接入安全策略研究基于等级划分的物联网网关接入安全策略u终端编码与寻址研究终端编码与寻址研究p 物联网接入网关轻量级关键技术研究物联网接入网关轻量级关键技术研究u轻量级物联网安全技术轻量级物联网安全技术u轻量级轻量级IPV6编码寻址技术编码寻址技术-24-2424 -基于云计算的数据挖掘算法研究与实现基于云计算的数据挖掘算法研究与实现Linux环境下的云计算平台环境下的云计算平台Hadoop平平台台分布式文件分布式文件系统系统HDFS并行算法并行算法MapReduce访问模式访问模式并行计算思想并行计算思想Master/slave架构架构层次式文件系层次式文件系统技术统技术Mapper类和接类和接口口Reduce类和接类和接口口简单高效的数据加简单高效的数据加载(导入)工具载(导入)工具-25-2525 -数据挖掘算法的并行算法研究与实现数据挖掘算法的并行算法研究与实现关联规则关联规则分类与预测分类与预测爬虫爬虫协同过滤协同过滤基本算法基本算法网页解析网页解析聚类聚类p 对每一类数据挖掘算法对每一类数据挖掘算法进行进行MapReduce改造。改造。p 对该算法的每个对该算法的每个MapReduce过程,定义过程,定义具体的实现。具体的实现。p 在在Hadoop平台下进行平台下进行编码。编码。p对实现的数据挖掘并行对实现的数据挖掘并行算法进行测试。算法进行测试。-26-2626 -用户聚类和用户个性化推荐的分布式应用构建用户聚类和用户个性化推荐的分布式应用构建p应用业务理解,对应用业务问题的界定,以及内外部资源的评估和组织;应用业务理解,对应用业务问题的界定,以及内外部资源的评估和组织;p针对具体应用,进行数据理解,完成应用需要的数据的确定并综合采用爬针对具体应用,进行数据理解,完成应用需要的数据的确定并综合采用爬虫、网页解析、分词等技术获取所需要的数据;虫、网页解析、分词等技术获取所需要的数据;p对获取的数据进行处理,如数据整合、数据重构、数据格式化、数据的量对获取的数据进行处理,如数据整合、数据重构、数据格式化、数据的量化处理等;化处理等;p选择合适的独立性变量,建立分类模型,并应用不同的分类数据挖掘算法选择合适的独立性变量,建立分类模型,并应用不同的分类数据挖掘算法对用户进行分群;对用户进行分群;p根据聚类的结果,进行合理的业务解释,在对模型进行评估后,针对具体根据聚类的结果,进行合理的业务解释,在对模型进行评估后,针对具体的用户群,制定合适的个性化推荐方案并实现个性化方案的用户推荐。的用户群,制定合适的个性化推荐方案并实现个性化方案的用户推荐。应用构建路线应用构建路线-27-2727 -数据挖掘的意义数据挖掘的意义通过公有云或私有云的方式通过公有云或私有云的方式由不同渠道汇集信息数据由不同渠道汇集信息数据捕获捕获处理处理建模建模估算估算汇总汇总云中心云中心物联网产业涉及行业众多,数据量巨大,物联网产业涉及行业众多,数据量巨大,高效的数据挖掘能够为物联网应用企业高效的数据挖掘能够为物联网应用企业提供智能化的信息策略。通过云中心对提供智能化的信息策略。通过云中心对海量信息库的智能数据挖掘,进行企业海量信息库的智能数据挖掘,进行企业运营状况,客户价值和物流等信息分析运营状况,客户价值和物流等信息分析为企业规避商业风险,提供新的利益增为企业规避商业风险,提供新的利益增长点。长点。-28-2828 -相关国际组织的工作和进展相关国际组织的工作和进展物联网相关的物联网相关的主要国际标准主要国际标准组织组织ETSI3GPPIETF主要标准物联网全套业务解决方主要标准物联网全套业务解决方案和嵌入式案和嵌入式SIM卡卡主要标准包括主要标准包括ETSI M2M TC,ETSI M2M TC,ETSI ETCETSI ETC等等主要标准化物联网与电主要标准化物联网与电信网的联系信网的联系主要标准包括主要标准包括3GPP TS 22.368;3GPP TS 22.368;3GPP TR 23.8883GPP TR 23.888等等CCSA主要标准化网络层与传输层主要标准化网络层与传输层主要标准包括主要标准包括6LowPAN,6LowPAN,ROLL,CoAPROLL,CoAP等等主要标准化业务平台,业主要标准化业务平台,业务应用以及感知层延伸务应用以及感知层延伸主要标准包括主要标准包括M2MM2M总体解决方案,总体解决方案,智能家居,绿色街区等智能家居,绿色街区等-29-2929 -与安全和寻址相关的物联网标准工作与安全和寻址相关的物联网标准工作p ETSIu ETSI ETSI 较为全面和详细的分析了网关认证授权、数据机密性与完整性、终较为全面和详细的分析了网关认证授权、数据机密性与完整性、终端设备完整性等安全需求。端设备完整性等安全需求。u ETSI ETSI标准中标准中对终端的寻址功能提出了灵活寻址的需求,基于网关可达和终对终端的寻址功能提出了灵活寻址的需求,基于网关可达和终端可达两个方向将可达性、寻址与存储作为一个整体功能进行描述。端可达两个方向将可达性、寻址与存储作为一个整体功能进行描述。p 3GPPu 3GPP3GPP标准组织主要致力于建立安全架构方面,其提出的标准组织主要致力于建立安全架构方面,其提出的TRETRE环境架构可做环境架构可做为为ETSIETSI具体安全技术实施的具体安全技术实施的“容器容器”。u 3GPP 3GPP定义了编码寻址技术,分析评估指出使用定义了编码寻址技术,分析评估指出使用IPIP进行寻址相对于使用进行寻址相对于使用IMSIIMSI和和MSISDNMSISDN编码寻址而言,有明显的优势编码寻址而言,有明显的优势。-30-3030 -基于可信环境的物联网网关安全(基于可信环境的物联网网关安全(1 1)四步构建基于物联网的可信环境四步构建基于物联网的可信环境p 调研现有物联网的基础通信手段,归纳其目前存在或将来可调研现有物联网的基础通信手段,归纳其目前存在或将来可能产生的攻击手段或安全问题。能产生的攻击手段或安全问题。p 针对基于云计算的物联网应用,对于伪造攻击或针对基于云计算的物联网应用,对于伪造攻击或DosDos入侵等行入侵等行为,构建特征行为库。为,构建特征行为库。p 研究基于云计算技术的物联网中,行为识别库的合理存储以研究基于云计算技术的物联网中,行为识别库的合理存储以及在云计算平台下相应的行为匹配算法。及在云计算平台下相应的行为匹配算法。p 针对物联网的具体应用,在云计算网络下设计相应的日志管针对物联网的具体应用,在云计算网络下设计相应的日志管理、行为追踪、行为审查、恶意行为告警、恶意行为阻挡等相理、行为追踪、行为审查、恶意行为告警、恶意行为阻挡等相关方案。关方案。-31-3131 -基于可信环境的物联网网关安全(基于可信环境的物联网网关安全(2 2)GRAR:GRAR:网关可达寻址存储模块网关可达寻址存储模块GGC:GGC:网关通用通信模块网关通用通信模块GSEC:GSEC:网关安全功能模块网关安全功能模块GREM:GREM:网关远程实体管理功能模块网关远程实体管理功能模块物联网网关安全接入研究涉及网络实物联网网关安全接入研究涉及网络实体的认证,授权和状态更新三个过程。体的认证,授权和状态更新三个过程。研究研究目的在于保证物联网网关的完整目的在于保证物联网网关的完整可靠接入,从而保证物联网的可靠性,可靠接入,从而保证物联网的可靠性,可管理性,构建一个可信任的安全执可管理性,构建一个可信任的安全执行环境和信任平台(行环境和信任平台(TrETrE),并达到电),并达到电信级的安全性、稳定性。信级的安全性、稳定性。网关安全模块结构图网关安全模块结构图-32-3232 -物联网终端编码与寻址(物联网终端编码与寻址(1 1)3GPP TR 23.888针对针对IP寻址编码机制寻址编码机制要求要求p可扩展的可扩展的p最小化用户的配置量最小化用户的配置量p最小化消息通信量最小化消息通信量p最小化无线传输最小化无线传输p最小化用户层面的延迟最小化用户层面的延迟p最小化其安全威胁最小化其安全威胁-33-3333 -物联网终端编码与寻址(物联网终端编码与寻址(2 2)基于基于MSISDN(CC+NDC+SN,CC=Country Code,NDC=National Destination Code,SN=Subscriber Number)的寻址方式,目前一些已有应用的寻址方式,目前一些已有应用已经使用了一部分已经使用了一部分MSISDNMSISDN编码,所以供物联网使用的实际编码数量受限,无法满编码,所以供物联网使用的实际编码数量受限,无法满足大规模应用。足大规模应用。基于基于IMSI(International Mobile Subscriber Identity)的寻址方式,由于的寻址方式,由于其连通性有限,目前还无法满足实际寻址需求其连通性有限,目前还无法满足实际寻址需求基于基于IPv4或或IPv6的寻址方式,这种方式几乎能提供取之不尽的寻址空间,的寻址方式,这种方式几乎能提供取之不尽的寻址空间,可实施性最高可实施性最高。三种寻址方式比较三种寻址方式比较-34-3434 -物联网终端编码与寻址(物联网终端编码与寻址(3 3)IPV4?IPV6?IPV6是未来物联网发展的必然,是未来物联网发展的必然,但目前使用但目前使用IPV4更为实际更为实际IPV4地址受限,私有地址受限,私有IP无法被正确无法被正确路由路由IP地址过长,不容易记忆地址过长,不容易记忆利用利用NATTTT完成物联网私有完成物联网私有IP地地址至公有址至公有IP网络的映射网络的映射通过域名对海量物联网终端设备进通过域名对海量物联网终端设备进行标识行标识-35-3535 -物联网接入网关轻量级关键技术研究物联网接入网关轻量级关键技术研究p轻量级物联网安全技术轻量级物联网安全技术结合结合IEEE802.15.4,6LowPAN和和Zigbee标准中的安全机制研究,提出标准中的安全机制研究,提出一种适用于物联网的轻量级安全方案。一种适用于物联网的轻量级安全方案。p轻量级轻量级IPV6编码寻址技术编码寻址技术结合结合IETF 6LoWPAN、IPSO的研究成果对物联网终端编码和寻址技术的研究成果对物联网终端编码和寻址技术进行研究,提出一套基于轻量级进行研究,提出一套基于轻量级IPV6的编码寻址技术,实现接入网关中的编码寻址技术,实现接入网关中轻量级轻量级IPV6与与IPV6协议之间的协议转换。协议之间的协议转换。主要研究内容主要研究内容-36-3636 -n考虑到物联网应用对安全的敏感度具备多样性,从等级划分这个特点出发,研究不同安全等级的判定与配置n以互联网网络安全攻击为基础构建物联网攻击模型n以物联网实际应用为前提构建物联网拓扑模型,n在以上2个模型的基础上构建基于等级划分的物联网安全模型。基于等级划分的物联网网关接入安全基于等级划分的物联网网关接入安全n物联网快速发展的同时,安全问题成为制约物联网应用发展的瓶颈。n不同物联网应用的安全敏感度不同,为其“量身定制”安全策略能有效减少配置的冗余与多余能量的消耗。n物联网发展刚刚起步,对物联网标准的制定还处于探索阶段。研究思路研究思路 研究需求研究需求研究需求研究需求研究思路研究思路-37-3737 -物联网安全相关研究物联网安全相关研究针对概念针对协议针对终端概括性分析物联网各逻辑层可能面临的安全问题以及能够采取的对应安全措施,不涉及物联网安全的核心技术。这类研究大多基于已有的传输协议进行开发,无法避免协议本身的缺点,同时也未能涉及到不同安全敏感度应用的安全判定与配置。此类研究大多针对射频标签和阅读器间的安全策略,相对物联网整体来说,这部分研究只涉及到物联网前端的无线传感网安全部分。-38-3838 -我们的工作我们的工作提出一个基于等级划分的物联网安全模型。提出了物联网拓扑子模型和物联网攻击子模型架构。利用模糊评价模型和简易的三估计法判定物联网应用安全等级。在研究国内外物联网安全技术发展的基础上:-39-3939 -模型相关定义模型相关定义定义1应用系统管理员指维护应用系统安全、为应用系统用户分配资源的主体。其自身的专业水平决定了其本身的安全等级。本文中其安全等级由高到低依次为:4,3,2,1。定义2维护数据单元指ASA在对应于系统的日常维护工作中涉及到的数据对象,包括安全检测时隔、故障维护延迟和数据备份间隔等。定义3应用系统硬件设备指该物联网应用的构建与实施过程中所需要的硬件设备,此对象包括硬件设备数量、硬件安全等级等。定义4应用涉及范围指该应用所涉及覆盖的物理和逻辑范围,包括网络覆盖范围、所涉及的人群类别。定义5应用类型指具体此物联网应用所属行业。定义6敏感数据单元指该物联网应用中可能涉及的敏感数据,包括数据量比率、数据影响度。-40-4040 -基于等级划分的物联网安全模型基于等级划分的物联网安全模型物联网拓扑子模型物联网拓扑子模型物联网攻击子模型物联网攻击子模型五大判定元素五大判定元素等级判定机制等级判定机制-41-4141 -物联网拓扑子模型物联网拓扑子模型TSM-IOT I:广域或局域网基站分网汇聚节点感知节点;TSM-IOT II:远程客户端(移动通信网)互联网基 站汇聚节点(簇首)感知节点;TSM-IOT III:远程客户端(移动通信网)互联网物联网网关物联网终端(标签)。-42-4242 -物联网攻击子模型物联网攻击子模型逻辑层攻击类型物理层拥塞攻击、物理破坏、节点复制攻击数据链路层碰撞攻击、非公平竞争、耗尽攻击攻击种类描述IP碎片攻击修改或重构报文中的分片或重组,从而引起意外重组、重组溢出、重组乱序等问题选择性传递攻击恶意节点随机选择或者选择性丢弃含有重要信息的数据包,从而破坏路由协议Sybil攻击恶意节点伪造身份或俘获合法节点从而获取数据污水池攻击提供虚假高质量路由信息从而破坏路由负载均衡虫洞攻击利用虫洞产生污水池,再进行选择性转发或者改变数据包的内容虚假路由信息攻击者通过提供虚假的路由信息,造成资源浪费、改变路由路径或者造成回路跨异构网络的网络攻击攻击异构网络的信息交换过程表表2 网络层攻击类型网络层攻击类型表表1 感知层攻击类型感知层攻击类型-43-4343 -判定元素及判定原则判定元素及判定原则判定元素判定元素判定原则判定原则元素1(ASA):应用系统管理人员水平。元素2(MDU):应用系统安全维护。元素3(SH):应用系统硬件水平。元素4(TI):网络拓扑影响度。元素5(AI):攻击强度预测。管理人员专业水平越高,应用系统安全度越高。应用系统维护情况越良好,该应用安全度越高。应用系统硬件安全水平越高,该应用安全度越高。网络拓扑影响安全能力越低,该应用安全度越高。攻击预测越详细,该应用安全度越高。-44-4444 -安全等级判定方法(安全等级判定方法(1 1)应用安全等级判定方法步骤如下:应用安全等级判定方法步骤如下:-45-4545 -安全等级判定方法(安全等级判定方法(2 2)-46-4646 -模型的应用模型的应用根据以上模型,可以对某大学智慧校园应用的安全等级进行如下分析与判定:对智慧校园的维护情况、系统管理员专业水平情况、网络覆盖范围、涉及的学生人数、教师人数、食堂、图书馆和校园商店的使用情况、涉及存储的数据单元以及硬件配置情况进行了解和核查。根据搜集到的信息,分析学校智慧校园网络的拓扑模型。根据应用环境,分析该系统和网络可能受到的攻击行为。根据模糊评价模型判定此智慧校园应用的安全应用等级,为其配置合理的安全技术策略。-47-4747 -6LoWPAN6LoWPAN网络架构网络架构协议转换地址配置管理域内节点轻量级IPv6网络IPv6网络-48-4848 -6LoWPAN6LoWPAN网络协议栈网络协议栈普通节点路由节点边界路由-49-4949 -6LoWPAN6LoWPAN节点单片仿真节点单片仿真使用MSP430 x1611芯片进行单片仿真使用gcc编译6LoWPAN节点包含了一个完整的6LoWPAN协议栈-50-5050 -6LoWPAN6LoWPAN网络自组织网络自组织邻居发现机制是IPv6的一个关键特征,处理IPv6链路上节点自组织以及维护。基本的IPv6邻居发现协议RFC4816并不适用于6LoWPAN。6LoWPAN工作组为低功耗无线网络和6LoWPAN特别制定了6LoWPAN邻居发现协议(6LoWPAN-ND),定义了网络自动配置以及主机、路由和边界路由之间的交互机制,完成了LoWPAN域内各节点的注册与地址分配。每个LoWPAN域的节点注册表由相应边界路由保存,简化了IPv6操作,也减少了组播信息流的数量。-51-5151 -6LoWPAN6LoWPAN网络路由网络路由RPL路由协议距离向量路由使用路径度量给每条链路都赋以开销值。当数据包从节点A发送至节点B时,选择最低开销的一条路径。每个路由器中的路由表保存了其所知道的所有目的节点的软状态路径入口及其相关路径开销。三种数据通信模式:P2P、P2MP、MP2P支持动态变化的网络拓扑支持三种级别的安全协议-52-5252 -6LoWPAN6LoWPAN网络自组织及路由仿真网络自组织及路由仿真-53-5353 -6LoWPANIPv66LoWPANIPv6首部压缩技术首部压缩技术一方面802.15.4物理层支持的最大帧长度是127字节,而IPv6的报头就占据了40字节,再加上MAC层报头,安全报头、传输层报头的长度,实际能够给应用层使用报文长度变得非常小。另一方面,IPv6协议(RFC2460)中规定的MTU值最小是1280字节,如果链路层支持的MTU小于此值,则链路层需要自己负责分片和重组。所以,6LowPan工作组为IEEE802.15.4设计了一个适配层,把IPv6数据包适配到IEEE802.15.4规定的物理层和链路层之上,支持报文分片和重组,同时6LowPan规定了IPv6报头的无状态压缩方法,减小IPv6协议带来的负荷。-54-5454 -IPv6IPv6数据包压缩与解压数据包压缩与解压-55-5555 -总结总结千里之行,始于远方,亦始于足下。千里之行,始于远方,亦始于足下。千里之行千里之行:物联网与云计算技术相结合的发展模式目前还是研究工作:物联网与云计算技术相结合的发展模式目前还是研究工作者的愿景。者的愿景。始于远方始于远方:目前对于物联网的建设者来说,发展行业应用的同时要避:目前对于物联网的建设者来说,发展行业应用的同时要避免免“孤岛孤岛”的形成,难以建成未来互联互通的智能物联网络。的形成,难以建成未来互联互通的智能物联网络。始于足下始于足下:在具体研究过程中,同时避免过早建立庞大和理想化的架:在具体研究过程中,同时避免过早建立庞大和理想化的架构体系,注重对信息基础设施的设计与优化,增强物联网基础的安全性构体系,注重对信息基础设施的设计与优化,增强物联网基础的安全性与健壮性。与健壮性。
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 管理文书 > 金融资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!