物联网底层安全之混沌应用研究

物联网底层安全之混沌应用研究

ID:25565274

大小:49.50 KB

页数:5页

时间:2018-11-21

物联网底层安全之混沌应用研究_第1页
物联网底层安全之混沌应用研究_第2页
物联网底层安全之混沌应用研究_第3页
物联网底层安全之混沌应用研究_第4页
物联网底层安全之混沌应用研究_第5页
资源描述:

《物联网底层安全之混沌应用研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、物联网底层安全之混沌应用研究1绪论1.1课题研究背景与意义信息技术无时无刻不在改变着人们的生活方式,特别近年随着信息产业与信息技术的蓬勃发展,使得很多先进的信息技术走进了人们的日常生活。其中普及范围较广的包括计算机、互联网、移动通信技术、传感器技术、射频识别(RFID)技术和全球定位等相关技术。随着移动通信技术和智能终端的发展与普及,智能已经成为信息通信的主要方式之一。通信技术的发展使得之前简单的人与人之间信息通信转变为人与物、物与物之间的通信,种种迹象表明传统意义上的信息通信正在发生着重大的变革。现如今人们己经不

2、再满足于人与人之间的通信方式,而是期待一种更加方便、快捷、智能且不需要人参与的交互式通信方式。物联网因此而产生了,它满足了人们对通信方便、快捷、智能的要求。物联网概念的雏形始于1999年,由美国麻省理工学院(MIT)的自动识别技术研发中心(Auto_IDCENTER)构想提出,2005年11月份国际电信联盟(ITU)发布了ITUInterReports2005:TheInterofthings,正式提出了物联网的概念。2008年国际电信联盟又发表了《泛在传感器网络》的研究报告,同年底国际商业公司(IBM)提出了智慧

3、地球的概念,标志着物联网的发展正式拉开了帷幕。紧接着在2009年欧盟提出了物联网行动计划,同时韩国和日本也加入物联网发展这一阵营中,分别制定了U-Korea和U-Japan计划。接着在2010年两会期间,温总理明确将加快物联网的研发应用纳入重点振兴产业。自此,物联网产业己经在全球范围内开始研究和发展。但是物联网发展同时也面临着很大的挑战,尤其是物联网安全问题,对物联网的发展有重要推动作用。物联网的安全是整个物联网产业稳定、持续和健康发展的一个重要基石和保障,甚至对未来国家和经济的发展都有重要的作用。因此,必须重视物

4、联网安全问题。由于物联网安全的复杂性和特殊性使得其成为了阻碍物联网发展和普及的一个重要因素。因此,解决物联网安全问题具有重要的作用和意义。1.2国内外研究现状随着物联网发展和研究的不断深入,物联网安全问题变得日益突出,已经成为一个亟需解决的问题。由于物联网各个方面理论和技术的欠缺和不成熟,使得物联网的研究和发展还处于初级阶段。与传统网络相比物联网还处于发展的初期,因此其可能出现的安全问题和解决的一些方法都是参照传统网络的。在传输层主要参照互联网的安全机制,在感知层主要参照移动通信网络的安全机制,如认证机制和加密机制

5、等,但是物联网还存在与己有移动网络安全不同的,相对特殊的安全问题。物联网感知层主要的作用是进行数据的采集及其传输,而感知层中的数据采集节点往往具有多源和异构等特性,且一般情况下感知层的这些节点由于较低的运算能力、较小的存储容量和能量,而且软件和硬件的功能都相对简单,使得其安全保护具有特殊性和复杂性。物联网底层数据采集主要依赖于传感器和RFID技术。RFID技术由于其标签资源的有限性,使得RFID安全问题不能采用传统方式进行保护,必须将安全保护的有效性、实用性和等级强度有机的结合在一起才能解决RFID的安全问题。目前

6、国内外专家针对RFID的这一特性进行了保密性研究,并取得了一些成果。现阶段主要有两种保护机制分别是物理安全机制和密码安全机制两种。物理安全机制有Kill命令机制、阻塞标签(BlockerTag)、静电屏蔽机制和主动干扰(active-jamming)等。其中Kill命令机制指在需要时使标签失效,终止其功能,但这一机制是不可逆的,导致不能充分利用RFID技术。而静电屏蔽是对RFID的频段进行千扰保护,使得标签不能被激活。主动干扰是用无线电来干扰对附件RFID标签的读写操作。Juels等提出阻塞标签,是利用二进制树型查

7、询算法通过模拟标签ID来干扰算法的查询过程,基于阻塞标签这一理论提出了遍历协议和ALOHA协议。2物联网安全威胁2.1物联网架构物联网的普遍定义为:物联网是指通过各种信息感知设备,例如传感器、射频标签、全球定位系统、红外光电传感器、激光扫描以等各种设备,对人们需要进行监控和互动的物体或者过程进行的信息的实时釆集,从而将采集到的信息与互联网进行结合,形成一个泛在网络,最终目标是实现物与物全方位的通信。物联网体系结构主要分为三层:第一层强调的是互联互通,指物体之间的互联互通不再是仅仅依赖于互联网,而是强调三网融合,分别

8、指互联网、移动通信网和无线传感网(oto等提出的基于数字签名技术的入侵检测算法等。(2)深入学习了混沌理论和混沌密码学,针对典型的混沌系统进行了强化学习,如Logistic混纯映射、Tent混纯映射和Lorenz混纯系统等。而且对混纯系统应用于加密的优缺点、性能等进行了详细的分析,并通过阅读国内外大量的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。