物联网安全技术第8章 物联网安全数据融合课件.ppt
《物联网安全技术第8章 物联网安全数据融合课件.ppt》由会员分享,可在线阅读,更多相关《物联网安全技术第8章 物联网安全数据融合课件.ppt(44页珍藏版)》请在三一办公上搜索。
1、物联网安全技术,普通高等教育物联网工程类规划教材,第八章 物联网安全数据融合,8.1 安全数据融合概述8.2 安全数据融合的分类及特点8.3 数据融合面临的安全问题8.4 基于同态加密的安全数据融合8.5 基于模式码和监督机制的数据融合安全方案8.6 安全数据融合设计与开发,概述 物联网数据融合是指在网络运行过程中,中间节点通过组合由多个传感器节点采集的数据信息,消除冗余数据和不可靠数据并转换成简明的摘要后,将融合信息传送到汇聚节点的过程。其功能主要体现在降低功耗、提高信息采集效率和确保数据准确性。,3,8.1 安全数据融合概述,第八章 物联网安全数据融合,8.1 安全数据融合概述8.2 安全
2、数据融合的分类及特点8.3 数据融合面临的安全问题8.4 基于同态加密的安全数据融合8.5 基于模式码和监督机制的数据融合安全方案8.6 安全数据融合设计与开发,分类无损融合 不改变各个数据包所携带原始数据,只是减少了数据包的包头量和传输多个数据信息而消耗的数据传输开销。有损融合 省略一些数据包的细节信息和降低数据信息质量的一种融合方法,来减少存储或是传输的数据信息,从而节省节点的存储资源和能量资源。,5,8.2 安全数据融合的分类及特点,不足(1)构造数据融合树以及融合操作都会增加网络的平均延时;(2)数据融合在减少数据的传输量的同时,也损失掉了更多的信息,同时网络的鲁棒性有所下降;(3)数
3、据融合带来了很多安全隐患,容易受到各种潜在的攻击,如:数据窃听、数据篡改、数据伪造、数据重放攻击等。,6,8.2 安全数据融合的分类及特点,第八章 物联网安全数据融合,8.1 安全数据融合概述8.2 安全数据融合的分类及特点8.3 数据融合面临的安全问题8.4 基于同态加密的安全数据融合8.5 基于模式码和监督机制的数据融合安全方案8.6 安全数据融合设计与开发,8,8.3.1 安全威胁,主要威胁原始数据采集过程数据融合过程融合数据传输过程网络整体角度,安全数据融合方案的设计将以解决原始数据安全性认证、融合过程的安全性保护、传输过程数据的机密性和完整性保护以及网络抗攻击能力的提升等方面。,9,
4、基本需求采集节点应提供可靠、真实的数据并能将其安全的送达到融合节点;融合节点应采用合理、高效的融合算法生成融合数据;所有的融合信息应当安全、迅速地到达汇聚节点。,8.3.2 安全需求,10,物联网的安全需求主要有5个方面:数据机密性、数据完整性、数据新鲜性、身份认证和可用性等,安全需求与数据融合的相互关系如图所示。,8.3.2 安全需求,安全需求与数据融合,第八章 物联网安全数据融合,8.1 安全数据融合概述8.2 安全数据融合的分类及特点8.3 数据融合面临的安全问题8.4 基于同态加密的安全数据融合8.5 基于模式码和监督机制的数据融合安全方案8.6 安全数据融合设计与开发,定义 同态加密
5、运算是一种允许直接对密文进行计算的加密机制,能够有效地避免融合过程中的因频繁地加解密操作所带来的额外的开销。,8.4 基于同态加密的安全数据融合,原理 EAED首先将原始数据信息表示成一个整数m,然后同时从0到1之间随机选择整数k作为流密钥,然后根据公式对数据信息进行密文计算。汇聚节点在收到信息后,选择对应的解密密钥,进行解密即可。该算法仅涉及到运算量较小的模加运算,对资源受限的无线传感器网络具有良好的支持性。,8.4 基于同态加密的安全数据融合,第八章 物联网安全数据融合,8.1 安全数据融合概述8.2 安全数据融合的分类及特点8.3 数据融合面临的安全问题8.4 基于同态加密的安全数据融合
6、8.5 基于模式码和监督机制的数据融合安全方案8.6 安全数据融合设计与开发,8.5.1 实施流程,方案假设网络中的节点资源、功能都是相同的节点能感知自身能量基站是完全可信本方案常用算法其是安全有效的,8.5.1 实施流程,实施流程1.网络成簇阶段 采用常用的成簇形式,网络节点根据内置算法自组织成簇,完成融合节点和监督节点的选举。融合节点和监督节点的选举,融合节点和监督节点选定后的网络拓扑如图所示。,8.5.1 实施流程,模式码的生成和下发 成簇阶段,节点采集一次原始数据,用与基站的对偶密钥加密后经融合节点转发给基站;基站根据收到的信息分类原始数据并将原始数据映射成相应的模式码,而后将原始数据
7、与模式码的对应关系下发。模式码的编码方式根据应用场景,采集信息种类等信息进行设定。,8.5.1 实施流程,2.融合信息监督阶段 数据融合和监督功能的执行 簇内节点将采集到的原始数据映射成模式码,采用簇密钥加密后发送给融合节点。融合节点和监督节点同时接收簇内节点发送的原始数据,并采用相同的融合算法生成监督报文。融合信息、监督信息的上传 融合节点将生成的融合报文用与基站的对偶密钥加密后,直接或间接的上传给基站。监督节点生成监督信息后,采用与基站的对偶密钥加密,通过融合节点转发给基站。,8.5.1 实施流程,3.信息处理阶段 基站对于融合信息可信性的判定 根据监督信息判断相应数据融合信息是否可靠,若
8、可靠则进一步生成正确信息,不可靠则发送撤销融合节点和监督节点信息。融合节点和监督节点的撤销 当簇周期结束或收到撤销融合节点和监督节点报文时,簇内节点重新选举融合节点和监督节点。,20,8.5.2 博弈论验证,基本要素 通过非对称信息重复静态非合作博弈论的战略分析,得出监督节点、恶意融合节点、基站的策略,在反复剔除劣策略的情况下,将三方博弈转换为恶意融合节点和基站的双方博弈,最终得出监督报文上传的安全方式。,21,8.5.2 博弈论验证,三方决策树,对于三方博弈来说,监督节点的行动是固定的,可以不予考虑,博弈参与者剩下恶意融合节点与基站两方。,22,8.5.3 安全性分析,安全性分析将博弈论引入
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 物联网安全技术第8章 物联网安全数据融合课件 联网 安全技术 安全 数据 融合 课件

链接地址:https://www.31ppt.com/p-2137645.html