毕业论文
计算机论文
经济论文
生物论文
数学论文
物理论文
机械论文
新闻传播论文
音乐舞蹈论文
法学论文
文学论文
材料科学
英语论文
日语论文
化学论文
自动化
管理论文
艺术论文
会计论文
土木工程
电子通信
食品科学
教学论文
医学论文
体育论文
论文下载
研究现状
任务书
开题报告
外文文献翻译
文献综述
范文
TOSSIM物联网数据传输的安全加密算法研究(2)
1.2 研究内容
目前,对于安全问题的研究主要通过了解通信安全需求、信息安全需求、安全分析和安全方案。
1.2.1 通行安全需求
数据在传输时,首先需要对发送端的原始信息进行编译和交换,使之成为可在信道中传输的信号;其次,在接收端需要通过反变换和编译还原发送端发送的原始信息。一般的在完成传输都是需要经过多节点或者说是环节来到达目的地的。通信安全的需要就需要节点的安全来做保障。节点是通行的基本单元。物联网的数据的传输大多是在无人操作和监管的情况下完成的。因此必须保护节点的安全,减少外在对节点的破坏。由于数据是多节点传输的和节点分布比较密集,所以如果单一或者少数的节点被破坏可能对整体的数据传输没有太大的关系,但是如果节点被拦截整个数据就可能面对这泄露或者被篡改的危险。因此就是节点具有抵御入侵的能力和反击入侵的能力[2]。
抵御入侵就是要使数据传输网络在部分遭到入侵还能保证数据的完整性。入侵主要包括外部入侵和内部入侵,外部入侵应是防御和抵御的主要对象,他们通过窃听、干扰分析数据来收集信息,进尔来攻击节点破坏数据。因此就一定要做好保密性,减少攻击者得到秘钥的机会。
反击入侵就是具有检测入侵的能力一旦检测到发出报警并确证攻击的内容和攻击者的信息隔离攻击者和抵制攻击者的攻击信息。最后并具有引导用户消灭攻击者的能力。
1.2.2 信息安全需求
信息安全需求中信息的机密性、完整性、可靠性和实效性是对安全需要最基本的要求。机密性主要是通过对信息内容的加密来实现的。完整性的实现主要是通过
计算机
信息的摘要。可靠性的实现可通过数字签名、共享单一秘钥加密信息、单向秘钥链等方式来实现。取的时效性是通过时间戳实现、随机数实现、序列号等[3]。
1.2.3 安全分析
由于物联网信息的传输主要是通过无线来实现数据的传输与交换的,而用无线来传输数据由于无线的数据通道对于
物理
空间来说是在外部暴漏着的,所以将面对着只要调制方式、频率、振幅等于原信号的相同就可能面临数据被别人使用进而信息可能被攻击、篡改、遗弃等的可能。主要面临的威胁有:洪泛、虫洞、重放、选择性转发等方式的攻击。
1.2.4 安全机制
对于各种不同的攻击手段和方式需要有相应的机制来防御。安全机制的防御手段主要是通过对要求安全的对象进行加解密保护、认证保护、安全组播保护、分级管理和容侵策略等手段[4]。加解密机制是保障通信安全的基础。加密后的数据可以有效的防止攻击对链路的窃听、篡改和重放。加密的数据还可以保障数据的机密性、完整性和可靠性,因此就需要应用和研究加密算法来实现加解密。认证分为实体认证和信息认证是用来确认信息源的身份的合法性来保护信息。安全组播就是通过建立秘钥分发树,先把节点分级然后对节点分级管理。分级管理就是把网络划分为小的区域。划分小的区域是为了责任划分一旦节点遭到攻击时可以快速得找到位置,方便快速地对威胁进行处理。一旦节点遭到攻击后为了保障数据的正常传输还需要整个网络具有一定的容侵能力来忽略攻击正常运行。
1.3 解决的问题
物联网数据传输安全问题主要是解决数据的传输安全问题,而数据的传输安全需要确保通信安全和信息安全。要解决这两个安全都要通过加解密来实现。而用什么样地加密算法,怎样在物联网数据传输中实现加解密就是本文的研究对象。由于物联网的数据传输主要靠无线传输的,由于无线传感器节点的有限性相对空间就比较小,从而提出了如何应用小的空间而快速的解决安全问题。
共3页:
上一页
1
2
3
下一页
上一篇:
51单片机超声波测距系统设计+电路图
下一篇:
基于PSO物联网的路由算法研究
PLC物料自动分拣系统的设计+源程序
基于数字图像处理的作物颗粒统计系统设计
基于生物启发神经动力学...
聚类激光雷达的社区安保...
电力物资集约化管理的具体措施【3438字】
电力物资采购成本的控制措施探讨【3048字】
电力物资合同的履约管理探讨【2367字】
多元化刑事简易程序构建探讨【9365字】
国内外无刷直流电动机研究现状
浅谈新形势下妇产科护理...
谷度酒庄消费者回访调查问卷表
拉力采集上位机软件开发任务书
高校网球场馆运营管理初探【1805字】
《醉青春》导演作品阐述
浅谈传统人文精神茬大學...
中国古代秘书擅权的发展和恶变
辩护律师的作证义务和保...