收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

物联网感知环境安全机制的关键技术研究

刘文懋  
【摘要】:近年来,随着RFID技术的成熟和移动智能终端的迅猛发展,物联网越来越受到重视,将成为继互联网之后的又一次革命。然而,与传统互联网应用相比,采用RFID设备和智能终端为支撑技术的物联网应用,存在更复杂更严重的安全问题。例如信任机制、隐私保护、可信路由和恶意行为检测,已经成为构建安全可信物联网需解决的关键问题,对其深入分析和研究对于提高物联网基础设施的安全性乃至整个物联网安全体系具有重要意义。本文在总结现有工作的基础上,针对物联网安全的若干关键技术问题进行了深入研究。 首先,物联网环境下存在大规模、非集中且异构的服务,应用中各主体间(人与物,物与物,物与设施)的信任是条件的且环境依赖的。针对不同应用中多种主体之间的复杂信任关系,本文提出了一个通用的层次化物联网信任架构,为建立可信的物联网应用提供了基础理论和技术支持。在感知层和接入层,针对其动态性的特点,设计基于证据理论的事件推导规则,并改善了Dempster冲突,通过推导异常路由事件有效评估中继设施的路由信任;对于终端节点交互时的信任,使用缓存前次交互摘要的机制来检测终端设施恶意行为,解决了事件监听受RFID短距通信距离限制的缺点;并针对应用层机构稳定的特征,采用集中式的信誉机制维护机构信任。分层设计有效地隔离了异构环境下的信任差异,同时通过层间的信任流交互实现系统的信任快速收敛:对阅读器的动态授权需参考其所在机构的信誉,而底层阅读器的授权信任和路由信任向上层汇聚,反馈到机构信誉。 接着,针对物联网中的物体定位应用,本文设计了一种通用的查询框架,可支持任意类型物体的精确和模糊位置查询;又针对现有位置服务难以抵御攻击者使用多身份持续查询的弱点,提出了一种基于匿名树和框结构的位置隐私保护机制,为面向智能终端的服务提供了位置隐私保护。在物理层使用多点协作定位计算物体的相对位置,从而确定最小匿名区域;在网络层上生成和维护匿名树拓扑结构,为多匿名组提供存储管理支持;在应用层中物体根据查询者的身份确定对应匿名度,使用框结构构造并返回与现有匿名组一致的新匿名组,可防止持续多精度查询攻击。与现有方法相比,基于匿名树的方法中匿名组的公共子集合更大,建组的时间开销更小。 物联网的感知环境较为复杂,感知节点的所属机构、服务需求和可信度存在差异,本文提出一种基于团的路由方法,在保证数据路由的可信安全同时,维持路由协议的高效可靠。通过构造团结构,缩短路由的逻辑路径,减少因中继节点策略不兼容造成的路由失效,同时降低路由时间开销。 最后,我们分析了一种恶意机构在动态感知环境中获得局部优势的攻击场景,并提出了一种节点协作的动态博弈方法,防止局部占优的恶意行为。首先将多个报告节点合并成一个博弈方,与检测节点建立两方动态博弈;然后在恶意节点占优的环境中,检测节点进行协作,通过报告节点的机构信誉值推测未知节点状态;使用高信任度的参考报告进行修正,降低了恶意节点在整体报告和节点合并中的权重,最后达到贝叶斯均衡。机构协作博弈可明显提高检测节点的事件监测成功率,大幅降低伪造报告数量。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 吴大鹏;黄宽;;机会网络路由机制性能分析与比较[J];数字通信;2011年05期
2 阴躲芬;龚华明;;中间件技术在物联网中的应用探讨[J];科技广场;2010年11期
3 李超良;;物联网隐私保护机制简介[J];福建电脑;2011年04期
4 王刚;;我国的物联网技术标准编制工作将进一步加强[J];物联网技术;2011年04期
5 潘林;赵会群;孙晶;;基于网格技术的物联网Savant中间件的实现技术[J];计算机应用研究;2007年06期
6 徐承军;陶德馨;;混合结构P2P系统的信任模型研究[J];湖北工业大学学报;2007年03期
7 宋合营;赵会群;;物联网分布式识读器数据采集方案设计与实现[J];北方工业大学学报;2008年01期
8 王小妮;魏桂英;;物联网RFID系统数据传输中密码算法的研究[J];北京信息科技大学学报(自然科学版);2009年04期
9 熊静;李蕊;李洁;;电信运营商创新型Telematics应用及技术趋势探讨[J];电信科学;2010年04期
10 陈荆花;王洁;;浅析手机二维码在物联网中的应用及发展[J];电信科学;2010年04期
11 杨智文;;从互联网和3G看物联网[J];射频世界;2010年01期
12 周喆;;运用二维条形码技术实现图书借阅管理[J];当代图书馆;2010年02期
13 于修和;王冲;;基于移动通信网络的物联网应用研究[J];通信管理与技术;2010年03期
14 王羽;蒋平;刘丽;华东;程之红;;物联网技术在临床路径质量管理中的应用探讨[J];中国医院;2010年08期
15 刘礼白;;物联网与UHF RFID频谱资源[J];电信工程技术与标准化;2010年08期
16 杨倩;;物联网关键技术及应用[J];电信科学;2010年S1期
17 李慧芳;;面向多业务运营的物联网业务平台研究[J];移动通信;2010年15期
18 刘勇;侯荣旭;;浅谈物联网的感知层[J];电脑学习;2010年05期
19 张海亮;岳在春;;“多网融合”技术架构下的智能电网[J];电信科学;2010年S3期
20 邵顺增;;物联网应用及发展[J];硅谷;2010年24期
中国重要会议论文全文数据库 前10条
1 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 朱筱兰;杨海燕;赵乾华;刘映辉;席晓乾;;物联网安全研究[A];中国通信学会信息通信网络技术委员会2011年年会论文集(下册)[C];2011年
3 何菊霞;甘早斌;;一种电子商务环境下面向服务的信任机制[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 谷上宇;赵国锋;唐红;;一种利用边界测量估计网络内部链路流量的模型[A];第九届全国青年通信学术会议论文集[C];2004年
5 吴亮;朱士群;;网络中的节点权重及其物理意义[A];第十二届全国量子光学学术会议论文摘要集[C];2006年
6 刘大鹏;徐久强;赵海;杜志平;卢锁;;物联网中的信息服务发现[A];第八届沈阳科学学术年会论文集[C];2011年
7 朱顺强;;中国物联网发展状况分析[A];中国通信学会2010年光缆电缆学术年会论文集[C];2010年
8 曾跃;罗斌;周东晓;;关注物联网发展:冷静分析,务实前行[A];两化融合与物联网发展学术研讨会论文集[C];2010年
9 王健;刘衍珩;焦玉;;VANETs信任传播建模[A];中国通信学会通信软件技术委员会2009年学术会议论文集[C];2009年
10 夏娜;汪涛;王长生;;改进的基于事件驱动的节点布置算法[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 刘文懋;物联网感知环境安全机制的关键技术研究[D];哈尔滨工业大学;2013年
2 邓晓明;移动无线传感器网络复制节点攻击检测协议的研究[D];中国科学技术大学;2011年
3 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年
4 车楠;无线传感器网络环境中节点布置问题研究[D];哈尔滨工业大学;2012年
5 陈凤超;无线传感器网络路由及汇聚节点选址算法研究[D];华南理工大学;2011年
6 高伟;对等网环境下搜索策略与信任机制研究[D];哈尔滨工程大学;2011年
7 黄智勇;基于接触跟踪的恶意软件传播检测方法及应用研究[D];重庆大学;2010年
8 高伟;对等网环境下搜索策略与信任机制研究[D];哈尔滨工程大学;2011年
9 徐军;无线传感器网络恶意节点攻击若干问题研究[D];中国科学技术大学;2012年
10 欧阳熹;基于节点信誉的无线传感器网络安全关键技术研究[D];北京邮电大学;2013年
中国硕士学位论文全文数据库 前10条
1 孙正隆;基于节点信任概率博弈的安全决策机制[D];电子科技大学;2010年
2 贺海国;基于NTVR的MANET恶意节点检测技术研究[D];北京邮电大学;2013年
3 李继云;矿山物联网节点的研究与开发[D];安徽理工大学;2011年
4 赵斌;有源RFID以及定位系统的研究和实现[D];电子科技大学;2010年
5 郭雨;基于WSN的海洋环境监测系统中的数据采集子系统[D];吉林大学;2011年
6 孙建;ISP辅助的P2P资源管理问题的研究[D];山东师范大学;2010年
7 傅中华;基于节点交互的狙击手定位算法研究与交互接口设计[D];北京交通大学;2011年
8 岳晓雯;具有自免疫功能的P2P节点及其仿真实现[D];北京邮电大学;2010年
9 袁俊锋;P2P流媒体直播系统节点扰动性的研究[D];郑州大学;2010年
10 李忠金;P2P环境下的资源竞争与分配机制[D];杭州电子科技大学;2011年
中国重要报纸全文数据库 前10条
1 北京军区某集团军 许林平;节点,“网聚能力”的基石[N];解放军报;2011年
2 章庆 中国人民解放军南京军区装备部;系统对抗与节点对决[N];中国社会科学报;2010年
3 蔡俊许海 尹峰松;从体系破击节点的选择说开去[N];解放军报;2007年
4 本报记者 林琳郭秀玉;推进“一号工程”贯通“三大节点”[N];珠海特区报;2008年
5 孙琎;TD手机开始大规模加载3G业务[N];第一财经日报;2007年
6 章丽丽;他人名义揽工程 引发纠纷教训深[N];建筑时报;2006年
7 章丽丽;借名承揽生纠纷 苦果难咽咎自取[N];建筑时报;2006年
8 北京交通大学 张雁强;P2P之后是P4P[N];计算机世界;2008年
9 张海生通讯员 高惠群;嘉兴规划发展“沿高速路经济”[N];中国经济时报;2007年
10 朱杰;P2P为IPv6带来应用机遇[N];中国计算机报;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978