物联网安全传输模型的研究

时间:2022-10-18 01:50:35

物联网安全传输模型的研究

[摘 要]随着科学技术的飞速发展,物联网在社会发展中的应用逐渐提升,在给现代人的生活带来便利的同时,也造成了严重的信息安全问题,在一定程度上限制了物联网的发展。目前,如何加强物联网在现代社会发展中的应用,实现信息的安全可靠传输已经成为物联网快速发展的关键。本文将针对物联网安全传输模型的构建进行分析。

[关键词]物联网;传输模型;安全性

中图分类号:F272.92;F426.61 文献标识码:A 文章编号:1009-914X(2017)16-0340-01

前言:物联网被誉为计算机和互联网之后全球信息产业的第三次浪潮,受到了各国政府、企业以及学术界的高度重视,将物联网作为国家重点新兴产业进行推进,对我国核心竞争力的提升有着积极的意义。物联网本身具有形式多样性和复杂性的基本特征,其实际应用的过程中伴随着各种各样的信息安全问题,在一定程度上制约了物联网的发展,还需要建立物联网安全传输模型进行深入分析。

一、物联网的相关概述

物联网是在互联网#移动通信网等通信网络的基础上,针对不同应用领域的需求,利用具有感知、通信与计算能力的智能物体自动获取物理世界的各种信息,将所有能够独立寻址的物理对象互联起来,实现全面感知、可靠传输、智能处理,构建人与物、物与物互联的智能信息服务系统[1]。物联网能够将所有物理对象联系在一起,进行统一的识别、管理与维护,进一步实现通信一体化的目标。并且,物联网在传输信息的过程中,信息的准确性和及时性能够得到妥善的保证,充分发挥出了物联网在现代社会发展中的重要作用。图1-1为物联网体系结构模型。

二、物联网传输存在的安全问题

(一)接入安全

物联网在接受终端设定上存在多样化的基本特征,其施工过程中的功能比较单一,并且结构相对简单,想要利用传统的密钥方式来实现对物联网的控制还有一定的难度。而且,物联网具有异构性的网络特征,其分布范围比较广、业务处理比较复杂,大大的降低了物联网对接入方面的控制力度,很容易将信息传输处于危险当中,经常会有不法分子利用接入端口展开攻击。另外,物联网接入端口的感知节点功能比较单一,难以对信息传递进行安全保护,并且没有专业人员对物联网的运行情况进行实时监控,进一步增加了物联网信息传输的危险性[2]。

(二)传输安全

物联网是近几年来才开始流行的一种模式,其实际应用依然会受到计算机、互联网的影响,是多种网络融合在一起的产物。从本质上来看,物联网终端利用无线通信来实现信息的传递,其感知功能也是如此。无线网络中的信号在实际应用过程中处于半开放状态,经常会出现信息被监听、被窃取的情况,给信息的传递造成了一定的安全威胁,物联网信息传输过程中被攻击的可能性比较大[3]。

三、物联网安全传输模型的构建

物联网安全传输模型的构建除了需要掌握与物联网相关的专业知识以外,还需要掌握数学方面的知识。在信息进入传输带内进行加密的环节,以及信息经过传输带需要解密的环节,都需要数学计算的支持。加密算法与解密算法是两个完全想法的过程,都需要经过层层密码对传输的信息进行保密,每个密码之间都存在着必然的联系,最终实现信息安全传输的目的。图1-2为物联网安全传输模型。

如图1-2所示,物联网传输过程中信息的电子标枪“隐藏”过程是重点环节,其顺利运行⒒嶂苯佑跋斓轿锪网信息的安全传输。电子标签的“隐藏”需要与L-ONS配合使用,在可信认证服务器TAS的认证下进行。在认证的过程中信息会得到一个临时编号,通过利用相应的计算公式对这个临时编号进行分析,得到一个数字密码。但是,这个数字密码并不是最终的密钥,还需要经过多个不同数学计算公式的分析之后,将最终结果存入L-ONS中,由L-ONS向Root-ONS发出申请,在申请的过程中L-ONS所产生的数据都会进入到Root-ONS当中,最终由TAS对信息传输的安全性进行判断,如果信息内容存在危险,就会自主的拒绝操作;如果信息内容是安全的,就会获得一个安全证书,作为Root-ONS验证的参考依据[4]。

结论:综上分析可知,物联网作为信息技术发展过程中的一项重大改革,在现代社会发展过程中发挥着至关重要的作用,给现代人的日常生活带来了很多的便利,能够有效的将生活中的物质和虚拟网络联系在一起。然而,物联网在发展过程中也伴随着极大的风险,经常会出现用户私密信息泄露的情况,造成了严重的经济损失。物联网安全传输模型的构建可以在一定程度上改善其信息安全问题,具有安全性、抗攻击性和匿名性的基本特征,从而更好的发挥出物联网的实际应用效果。

参考文献:

[1] 吴振强,周彦伟,马建峰.物联网安全传输模型[J].计算机学报,2011,08:1351-1364.

[2] 朱琳彤.物联网安全模型分析与研究[D].南京理工大学,2013.

[3] 李瑞江,马宏伟.基于物联网的安全传输模型建立的研究[J].电子设计工程,2015,14:42-44.

[4] 苏俊.物联网安全传输模型的构建分析[J].电脑编程技巧与维护,2014,20:126-127.

上一篇:选择性覆膜砂压裂防砂技术在欢喜岭油田的应用 下一篇:试论城市道路设计中海绵城市理念的应用