物联网安全技术第8章-物联网安全数据融合课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《物联网安全技术第8章-物联网安全数据融合课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 安全技术 安全 数据 融合 课件
- 资源描述:
-
1、普通高等教育物联网工程类规划教材第八章第八章 物联网安全数据融合物联网安全数据融合8.1 安全数据融合概述8.2 安全数据融合的分类及特点8.3 数据融合面临的安全问题8.4 基于同态加密的安全数据融合8.5 基于模式码和监督机制的数据融合安全方案8.6 安全数据融合设计与开发概述 物联网数据融合是指在网络运行过程中,中间节点通过组合由多个传感器节点采集的数据信息,消除冗余数据和不可靠数据并转换成简明的摘要后,将融合信息传送到汇聚节点的过程。 其功能主要体现在降低功耗、提高信息采集效率和确保数据准确性。38.1 安全安全数据融合概述数据融合概述第八章第八章 物联网安全数据融合物联网安全数据融合
2、8.1 安全数据融合概述8.2 安全数据融合的分类及特点8.3 数据融合面临的安全问题8.4 基于同态加密的安全数据融合8.5 基于模式码和监督机制的数据融合安全方案8.6 安全数据融合设计与开发分类无损融合 不改变各个数据包所携带原始数据,只是减少了数据包的包头量和传输多个数据信息而消耗的数据传输开销。有损融合 省略一些数据包的细节信息和降低数据信息质量的一种融合方法,来减少存储或是传输的数据信息,从而节省节点的存储资源和能量资源。58.2 安全安全数据数据融合的分类及特点融合的分类及特点不足 (1) 构造数据融合树以及融合操作都会增加网络的平均延时; (2) 数据融合在减少数据的传输量的同
3、时,也损失掉了更多的信息,同时网络的鲁棒性有所下降; (3) 数据融合带来了很多安全隐患,容易受到各种潜在的攻击,如:数据窃听、数据篡改、数据伪造、数据重放攻击等。68.2 安全安全数据数据融合的分类及特点融合的分类及特点第八章第八章 物联网安全数据融合物联网安全数据融合8.1 安全数据融合概述8.2 安全数据融合的分类及特点8.3 数据融合面临的安全问题8.4 基于同态加密的安全数据融合8.5 基于模式码和监督机制的数据融合安全方案8.6 安全数据融合设计与开发88.3.1 安全威胁安全威胁主要威胁原始数据采集过程数据融合过程融合数据传输过程网络整体角度 安全数据融合方案的设计将以解决原始数
4、据安全性认证、融合过程的安全性保护、传输过程数据的机密性和完整性保护以及网络抗攻击能力的提升等方面。9基本需求采集节点应提供可靠、真实的数据并能将其安全的送达到融合节点;融合节点应采用合理、高效的融合算法生成融合数据;所有的融合信息应当安全、迅速地到达汇聚节点。8.3.2 安全需求安全需求10物联网的安全需求主要有5个方面:数据机密性、数据完整性、数据新鲜性、身份认证和可用性等,安全需求与数据融合的相互关系如图所示。8.3.2 安全需求安全需求安全需求与数据融合第八章第八章 物联网安全数据融合物联网安全数据融合8.1 安全数据融合概述8.2 安全数据融合的分类及特点8.3 数据融合面临的安全问
5、题8.4 基于同态加密的安全数据融合8.5 基于模式码和监督机制的数据融合安全方案8.6 安全数据融合设计与开发定义 同态加密运算是一种允许直接对密文进行计算的加密机制,能够有效地避免融合过程中的因频繁地加解密操作所带来的额外的开销。8.4 基于同态加密的安全数据融合基于同态加密的安全数据融合原理 EAED首先将原始数据信息表示成一个整数m,然后同时从0到1之间随机选择整数k作为流密钥,然后根据公式对数据信息进行密文计算。汇聚节点在收到信息后,选择对应的解密密钥,进行解密即可。 该算法仅涉及到运算量较小的模加运算,对资源受限的无线传感器网络具有良好的支持性。8.4 基于同态加密的安全数据融合基
6、于同态加密的安全数据融合( , ,)(mod)cEnc m k MmkM( , ,)(mod)mEec c k MckM第八章第八章 物联网安全数据融合物联网安全数据融合8.1 安全数据融合概述8.2 安全数据融合的分类及特点8.3 数据融合面临的安全问题8.4 基于同态加密的安全数据融合8.5 基于模式码和监督机制的数据融合安全方案8.6 安全数据融合设计与开发8.5.1 实施流程实施流程方案假设网络中的节点资源、功能都是相同的节点能感知自身能量基站是完全可信本方案常用算法其是安全有效的8.5.1 实施流程实施流程实施流程1.网络成簇阶段 采用常用的成簇形式,网络节点根据内置算法自组织成簇,
7、完成融合节点和监督节点的选举。q 融合节点和监督节点的选举 融合节点和监督节点选定后的网络拓扑如图所示。 8.5.1 实施流程实施流程q 模式码的生成和下发 成簇阶段,节点采集一次原始数据,用与基站的对偶密钥加密后经融合节点转发给基站;基站根据收到的信息分类原始数据并将原始数据映射成相应的模式码,而后将原始数据与模式码的对应关系下发。 模式码的编码方式根据应用场景,采集信息种类等信息进行设定。8.5.1 实施流程实施流程2. 融合信息监督阶段q 数据融合和监督功能的执行 簇内节点将采集到的原始数据映射成模式码,采用簇密钥加密后发送给融合节点。融合节点和监督节点同时接收簇内节点发送的原始数据,并
8、采用相同的融合算法生成监督报文。q 融合信息、监督信息的上传 融合节点将生成的融合报文用与基站的对偶密钥加密后,直接或间接的上传给基站。监督节点生成监督信息后,采用与基站的对偶密钥加密,通过融合节点转发给基站。8.5.1 实施流程实施流程3.信息处理阶段q 基站对于融合信息可信性的判定 根据监督信息判断相应数据融合信息是否可靠,若可靠则进一步生成正确信息,不可靠则发送撤销融合节点和监督节点信息。 q 融合节点和监督节点的撤销 当簇周期结束或收到撤销融合节点和监督节点报文时,簇内节点重新选举融合节点和监督节点。208.5.2 博弈论验证博弈论验证基本要素 通过非对称信息重复静态非合作博弈论的战略
9、分析,得出监督节点、恶意融合节点、基站的策略,在反复剔除劣策略的情况下,将三方博弈转换为恶意融合节点和基站的双方博弈,最终得出监督报文上传的安全方式。参与者行为集次序信息监督节点直接上传监督信息给基站同时行动参与者决策所依据的信息将监督信息上传给融合节点恶意融合节点如实上传监督信息丢弃或篡改监督信息基站信任融合节不信任融合节点218.5.2 博弈论验证博弈论验证三方决策树 对于三方博弈来说,监督节点的行动是固定的,可以不予考虑,博弈参与者剩下恶意融合节点与基站两方。 228.5.3 安全性分析安全性分析安全性分析将博弈论引入融合方案使用监督机制,保障了数据融合的安全性减小了恶意节点对网络的持续
展开阅读全文