物联网安全技术第8章-物联网安全数据融合课件.ppt

上传人(卖家):三亚风情 文档编号:2880286 上传时间:2022-06-07 格式:PPT 页数:44 大小:3.79MB
下载 相关 举报
物联网安全技术第8章-物联网安全数据融合课件.ppt_第1页
第1页 / 共44页
物联网安全技术第8章-物联网安全数据融合课件.ppt_第2页
第2页 / 共44页
物联网安全技术第8章-物联网安全数据融合课件.ppt_第3页
第3页 / 共44页
物联网安全技术第8章-物联网安全数据融合课件.ppt_第4页
第4页 / 共44页
物联网安全技术第8章-物联网安全数据融合课件.ppt_第5页
第5页 / 共44页
点击查看更多>>
资源描述

1、普通高等教育物联网工程类规划教材第八章第八章 物联网安全数据融合物联网安全数据融合8.1 安全数据融合概述8.2 安全数据融合的分类及特点8.3 数据融合面临的安全问题8.4 基于同态加密的安全数据融合8.5 基于模式码和监督机制的数据融合安全方案8.6 安全数据融合设计与开发概述 物联网数据融合是指在网络运行过程中,中间节点通过组合由多个传感器节点采集的数据信息,消除冗余数据和不可靠数据并转换成简明的摘要后,将融合信息传送到汇聚节点的过程。 其功能主要体现在降低功耗、提高信息采集效率和确保数据准确性。38.1 安全安全数据融合概述数据融合概述第八章第八章 物联网安全数据融合物联网安全数据融合

2、8.1 安全数据融合概述8.2 安全数据融合的分类及特点8.3 数据融合面临的安全问题8.4 基于同态加密的安全数据融合8.5 基于模式码和监督机制的数据融合安全方案8.6 安全数据融合设计与开发分类无损融合 不改变各个数据包所携带原始数据,只是减少了数据包的包头量和传输多个数据信息而消耗的数据传输开销。有损融合 省略一些数据包的细节信息和降低数据信息质量的一种融合方法,来减少存储或是传输的数据信息,从而节省节点的存储资源和能量资源。58.2 安全安全数据数据融合的分类及特点融合的分类及特点不足 (1) 构造数据融合树以及融合操作都会增加网络的平均延时; (2) 数据融合在减少数据的传输量的同

3、时,也损失掉了更多的信息,同时网络的鲁棒性有所下降; (3) 数据融合带来了很多安全隐患,容易受到各种潜在的攻击,如:数据窃听、数据篡改、数据伪造、数据重放攻击等。68.2 安全安全数据数据融合的分类及特点融合的分类及特点第八章第八章 物联网安全数据融合物联网安全数据融合8.1 安全数据融合概述8.2 安全数据融合的分类及特点8.3 数据融合面临的安全问题8.4 基于同态加密的安全数据融合8.5 基于模式码和监督机制的数据融合安全方案8.6 安全数据融合设计与开发88.3.1 安全威胁安全威胁主要威胁原始数据采集过程数据融合过程融合数据传输过程网络整体角度 安全数据融合方案的设计将以解决原始数

4、据安全性认证、融合过程的安全性保护、传输过程数据的机密性和完整性保护以及网络抗攻击能力的提升等方面。9基本需求采集节点应提供可靠、真实的数据并能将其安全的送达到融合节点;融合节点应采用合理、高效的融合算法生成融合数据;所有的融合信息应当安全、迅速地到达汇聚节点。8.3.2 安全需求安全需求10物联网的安全需求主要有5个方面:数据机密性、数据完整性、数据新鲜性、身份认证和可用性等,安全需求与数据融合的相互关系如图所示。8.3.2 安全需求安全需求安全需求与数据融合第八章第八章 物联网安全数据融合物联网安全数据融合8.1 安全数据融合概述8.2 安全数据融合的分类及特点8.3 数据融合面临的安全问

5、题8.4 基于同态加密的安全数据融合8.5 基于模式码和监督机制的数据融合安全方案8.6 安全数据融合设计与开发定义 同态加密运算是一种允许直接对密文进行计算的加密机制,能够有效地避免融合过程中的因频繁地加解密操作所带来的额外的开销。8.4 基于同态加密的安全数据融合基于同态加密的安全数据融合原理 EAED首先将原始数据信息表示成一个整数m,然后同时从0到1之间随机选择整数k作为流密钥,然后根据公式对数据信息进行密文计算。汇聚节点在收到信息后,选择对应的解密密钥,进行解密即可。 该算法仅涉及到运算量较小的模加运算,对资源受限的无线传感器网络具有良好的支持性。8.4 基于同态加密的安全数据融合基

6、于同态加密的安全数据融合( , ,)(mod)cEnc m k MmkM( , ,)(mod)mEec c k MckM第八章第八章 物联网安全数据融合物联网安全数据融合8.1 安全数据融合概述8.2 安全数据融合的分类及特点8.3 数据融合面临的安全问题8.4 基于同态加密的安全数据融合8.5 基于模式码和监督机制的数据融合安全方案8.6 安全数据融合设计与开发8.5.1 实施流程实施流程方案假设网络中的节点资源、功能都是相同的节点能感知自身能量基站是完全可信本方案常用算法其是安全有效的8.5.1 实施流程实施流程实施流程1.网络成簇阶段 采用常用的成簇形式,网络节点根据内置算法自组织成簇,

7、完成融合节点和监督节点的选举。q 融合节点和监督节点的选举 融合节点和监督节点选定后的网络拓扑如图所示。 8.5.1 实施流程实施流程q 模式码的生成和下发 成簇阶段,节点采集一次原始数据,用与基站的对偶密钥加密后经融合节点转发给基站;基站根据收到的信息分类原始数据并将原始数据映射成相应的模式码,而后将原始数据与模式码的对应关系下发。 模式码的编码方式根据应用场景,采集信息种类等信息进行设定。8.5.1 实施流程实施流程2. 融合信息监督阶段q 数据融合和监督功能的执行 簇内节点将采集到的原始数据映射成模式码,采用簇密钥加密后发送给融合节点。融合节点和监督节点同时接收簇内节点发送的原始数据,并

8、采用相同的融合算法生成监督报文。q 融合信息、监督信息的上传 融合节点将生成的融合报文用与基站的对偶密钥加密后,直接或间接的上传给基站。监督节点生成监督信息后,采用与基站的对偶密钥加密,通过融合节点转发给基站。8.5.1 实施流程实施流程3.信息处理阶段q 基站对于融合信息可信性的判定 根据监督信息判断相应数据融合信息是否可靠,若可靠则进一步生成正确信息,不可靠则发送撤销融合节点和监督节点信息。 q 融合节点和监督节点的撤销 当簇周期结束或收到撤销融合节点和监督节点报文时,簇内节点重新选举融合节点和监督节点。208.5.2 博弈论验证博弈论验证基本要素 通过非对称信息重复静态非合作博弈论的战略

9、分析,得出监督节点、恶意融合节点、基站的策略,在反复剔除劣策略的情况下,将三方博弈转换为恶意融合节点和基站的双方博弈,最终得出监督报文上传的安全方式。参与者行为集次序信息监督节点直接上传监督信息给基站同时行动参与者决策所依据的信息将监督信息上传给融合节点恶意融合节点如实上传监督信息丢弃或篡改监督信息基站信任融合节不信任融合节点218.5.2 博弈论验证博弈论验证三方决策树 对于三方博弈来说,监督节点的行动是固定的,可以不予考虑,博弈参与者剩下恶意融合节点与基站两方。 228.5.3 安全性分析安全性分析安全性分析将博弈论引入融合方案使用监督机制,保障了数据融合的安全性减小了恶意节点对网络的持续

10、危害性提高了可信性提高了网络的鲁棒性238.5.4 性能分析性能分析性能分析 从以下六个方面对方案性能分别进行简要分析。能量开销数据即时性适用性高存储开销通信开销计算开销第八章第八章 物联网安全数据融合物联网安全数据融合8.1 安全数据融合概述8.2 安全数据融合的分类及特点8.3 数据融合面临的安全问题8.4 基于同态加密的安全数据融合8.5 基于模式码和监督机制的数据融合安全方案8.6 安全数据融合设计与开发258.6.1 整体设计整体设计系统初始化 节点部署到监测区域之前,必须完成一些相关信息的初始化操作,包括加入密钥、个体密钥的预配置以及Hash函数h的部署等。网络构建过程中,所有节点

11、利用加入密钥完成安全入网过程,同时网络完成簇头节点的选举与簇的构建。268.6.1 整体设计整体设计密钥链生成及密钥建立 基站与簇头节点选取随机种子,利用Hash函数h计算长度为n(根据网络需求、硬件条件等具体情况而定)的散列链。278.6.1 整体设计整体设计融合数据安全生成及传输安全保障簇内融合数据的安全生成q 采样信息的采集与发送q 原始数据信息提取q 数据分类及有效性判断q 数据预处理及融合288.6.1 整体设计整体设计簇间融合数据的安全生成 该过程主要通过数据完整性保护方案中的簇间认证实现对数据的新鲜新验证、完整性校验和源认证,为簇间数据融合过程的安全性提供保障。298.6.1 整

12、体设计整体设计融合数据的传输安全保障 采用可再生散列链完成密钥的安全更新、节点鉴别和数据鉴别,利用散列链的单向性实现网络的前向安全性保障,同时通过分布式认证方案的应用并借助现有密码算法和加密机制保障传输过程中数据的完整性和机密性,实现融合信息的安全传输。30融合数据的安全性验证8.6.1 整体设计整体设计 通过具有前向安全性的密钥更新机制、认证码校验、认证散列值和节点标识及序列号与密钥相结合实现对融合数据的机密性、完整性、真实性和新鲜性保护。 中间簇头节点和基站则通过对应的逆过程或利用相关信息进行计算与对比的方式实现对融合数据的机密性、完整性、真实性和新鲜性验证。 318.6.2 系统实现系统

13、实现系统环境 系统实现以搭载WIA-PA协议栈的CC2530F256传感器节点和ARM9平台下搭载Linux操作系统的S3C2440模块为软硬件平台,实现文中提出的安全数据融合机制,并搭建由普通节点、路由节点、网关和安全管理者所组成安全数据融合系统。32总体实现方案 系统总体实现方案主要由三部分组成:基站(网关)安全功能设计,簇头(路由)安全功能设计和节点安全功能设计。8.6.2 系统实现系统实现33关键功能模块的设计与实现1. 数据融合模块 数据融合模块的实现部分主要包括路由节点构造融合数据包和网关解析融合数据包,其中路由节点的融合过程又包括簇内融合和簇间融合两种类型,具体流程如图所示。8.

14、6.2 系统实现系统实现34q网关解析融合数据包 网关首先对收到的融合数据包进行完整性校验,若校验成功则根据融合标志位判断解析方式,同时根据融合方式的不同提取节点标签并判断该节点标签所属的融合信息是否正确,然后根据设计方案完成后续过程,具体流程如图所示。8.6.2 系统实现系统实现352. 散列链构造模块 网关和路由节点的可再生散列链的构造分别在路由入网过程中及入网后完成。网关初始化过程中,为每个路由产生两组随机数,并调用散列链构造函数分别计算8次得到两条长度为8的散列链。路由在初始化阶段,利用三组随机数,通过同样的方式计算并存储自身3条散列链。8.6.2 系统实现系统实现363. 数据完整性

15、保护模块 原始采样数据发送至路由节点的过程主要通过MAC码实现数据完整性保护; 路由节点之间的融合数据传输过程主要通过身份Hash值校验与MAC码校验相结合实现完整性保护; 融合信息到基站后,基站主要通过对节点标签验证与MAC码校验相结合实现完整性保护,同时可通过节点标签的验证实现数据源认证和恶意节点识别。8.6.2 系统实现系统实现378.6.3 安全性分析安全性分析1. 身份认证和密钥更新的前向安全性 散列链采用单向Hash函数生成,用于该方案中的身份认证和密钥更新过程,保障了身份认证和密钥更新过程的前向安全性。2. 节点标签的不可伪造性 节点在将采样数据发送至簇头节点时,通过公式 计算自

16、身标签信息,同时由于节点标签的计算中加入了随机数 ,攻击者或恶意簇头节点也无法对节点标签进行重复使用。,(,)iiSN BSiiFlagh kID N388.6.3 安全性分析安全性分析3. 数据完整性保护的有效性 采用分布式认证的方式对数据完整性进行保护,完整性验证过程包括簇内认证、簇间认证和基站认证三部分。q 簇内数据传输过程 簇内数据传输阶段,节点利用自身地址信息、采样数据和节点标签以及簇密钥根据公式 构造MAC码,其中 为簇密钥。,= (,|)iSN CHCHiiiiMACF kIDNFlagMCHk398.6.3 安全性分析安全性分析q 簇内数据传输过程 簇间数据传输阶段,簇头节点在

17、将融合数据向上一跳邻居簇头节点传输时附带将用于证实自身身份的散列值,同时采用公式 构造MAC码,并采用通过两者散列值作为种子协商的对密钥KAB 加密发送。q 簇头节点数据传输过程 基站通过MAC码校验和节点标签校验实现对融合消息的完整性校验与源认证。,= (,|(.|)ABBS CHACHCHA BAA BkAiiiMACF kIDNEAggCHIDNFlag408.6.3 安全性分析安全性分析4. 方案的抗攻击性q 抗重放攻击 采用单调递增计数器生成序列号与密钥相结合的方式进行数据新鲜性验证。q 抗伪造攻击 攻击者无法伪造出节点标签,最后生成的融合结果也会由于基站对节点标签的校验失败而作为无

18、效数据丢弃。q 抗篡改攻击 采用分布式的认证方法实现数据的完整性校验,簇头节点和基站通过对MAC码和节点标签的计算与比较判断数据是否被篡改或破坏。418.6.4开销分析开销分析计算开销分析通信开销分析可再生散列链构造的通信开销完整性保护方案通信开销可再生散列链构造的计算开销机密性保护的计算开销设备类型设备类型存储信息存储信息数据长度数据长度(B)存储开销存储开销(B)普通节点普通节点与基站的对密钥1632簇头节点身份Hash值(簇密钥)16簇头节点簇头节点与基站的对密钥16446自身散列链信息3*8*16子簇头节点的身份Hash值16簇内/间数据包序列号及对应地址信息10*(1+2)基站基站网

19、内节点的对密钥m*16(m/10)*419散列链信息(m/10)*2*8*16融合包序列号及对应地址信息(m/10)*(1+2)42存储开销分析8.6.4开销分析开销分析43 本章立足于安全数据融合的发展,重点从三个方面提出了当今物联网数据融合的方案的研究,在物联网安全领域,安全数据融合机制作为一个学术上活跃的研究论题是很重要但还远未成熟的课题。我们要在现实应用中设计出更加高效、低能耗、高安全性的适合物联网的数据融合机制。本章小结本章小结441. 根据对数据融合前后的信息含量进行分类,可以将物联网数据融合分为哪几类?2. 物联网数据融合受到的安全威胁有哪些?3. 基于模式码和监督机制的数据融合安全方案主要包括哪几个阶段?4. 基于模式码和监督机制的数据融合安全方案的安全性体现在哪些方面?5. 安全数据融合的设计方案中,系统的实现方案主要由哪几个部分组成?练习题练习题

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(物联网安全技术第8章-物联网安全数据融合课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|