文献综述
摘要:本文介绍了物联网的发展前景以及未来的主要挑战,以及一些物联网设备认证技术,根据实际情况选择了基于上下文的配对机制(Perception)进行了详细研究。 Perceptio 的新颖之处在于它能够解决跨配备不同类型传感器的设备的基于上下文的配对的困难。在此基础上对现有的物联网设备匹配/认证原理及过程进行分析,并提出物联网设备匹配方法的研究与实现的课题。
物联网(IoT)可以看作是未来对实现机器对机器(M2M)学习的互联网的评价[1]。物联网将人工智能嵌入传感器设备中来实现自主通信与信息交换,并作出明智的决策;将人与人的通信转换为人与人、人与设备以及设备与设备之间的通信。物联网的主要目标包括创造智能环境和自主设备,例如智能交通、智能物品、智能城市、智能健康、智能生活等[2]。物联网部署起来会遇到许多挑战,诸如确保互操作性、实现业务模型以及安全性和隐私方面的挑战,需要大量的研究工作来应对,解决这些问题在不久的将来能够提供重要的个人、专业和经济效益。在今后几年内,解决这些挑战将不断成为工业和学术实验室联网和交流研究的重点和首要任务。
Maha Saadeh等人做了一项关于物联网认证技术的调查,旨在帮助其他研究人员通过分类和比较来深入研究这些技术的细节,分类是基于这些认证技术的固有特征来进行的[3]。作者根据所使用的评估模型对这些技术进行比较以及安全性分析,说明了这些技术之间的不同,并建议未来的研究集中在分层喝分布式方法上,包括定时攻击、伪造攻击、拒绝服务攻击和被盗的智能卡攻击。
Bello等人概述了如何在物联网生态系统中实现智能设备到设备(D2D)通信[4],D2D通信用于物联网生态系统的设计,部署和维护。设备将自动地相互通信,无需任何集中控制,并以多跳方式协作收集,共享和转发信息。这些设备将以不同的网络标准运行,可能会间歇性连接,并且许多资源将受限。因此,设备将需要智能路由协议以实现智能D2D通信。作者分析了已经许可和未许可频谱中的最先进通信机制以及可支持智能D2D通信的路由技术,还确定了可能阻碍在物联网中实现智能D2D通信的一些主要挑战,并且讨论了解决这些挑战的解决方案。
Ruhul Amin等人设计了一个适用于分布式云环境的架构,并在此基础上提出一种使用智能卡的认证协议[5],使用户可以安全地从私有云服务器访问所有私人信息。这种身份验证协议能够抵抗各种安全攻击,并且提供用户匿名等重要特性。相互认证证明采用BAN逻辑完成,协议仿真使用AVSIPA结果确保了协议的安全性,并且应用了Pro-verif模拟器来测量协议的安全强度。这种协议不使用任何密码验证程序表,并且给用户提供更新密码和身份的工具。经过实验验证,这种协议在计算、存储和通信成本方面的性能比较优越。
Weijia He等人在文中提出重新构建家庭物联网的访问控制和身份验证,并建议访问控制侧重于设备可执行的操作[6],而不是每个设备的粒度。通过 425位参与者的在线用户研究,作者发现,对于同一个设备,参与者对于不同功能所需要的访问控制策略的期望存在明显差异,这种差异取决于谁要是用该功能。作者还指出更复杂的访问控制策略所需的原语,在最后讨论了不同的身份验证方法能够支持所需策略的程度。
“安全设备配对”是通过在两个先前未关联的设备之间引导安全信道的过程,先前已经有研究利用各种人类可感知的辅助通道,如视觉、听觉以及触觉,让用户通过这些可察觉的通道交换信息并进行身份验证,从而减轻MiTM攻击[7]。Arun Kumar等人首次对一个值得注意的安全设备配对方法进行了实验评估,结果表明,例如视觉数字和图像比较这样简单的方法非常具有吸引力,既快又安全而且能被用户接受。未来的工作还包括更多的实验参与者、更多样化的设备,并且将获得每种方法的全面的用户评估。
Pawani Porambage等人为分布式物联网应用程序中的无线传感器网络(WSN)提出一种隐式的基于证书的身份验证机制[8]。为了保证可靠的连接性和分布式物联网的可访问性,为身份验证建立端到端通信的安全链路非常重要。拟议的认证包括两个阶段:获得边缘设备和最终用户获取加密凭证,以及验证相互通信。这种协议支持传感器节点的资源稀缺性、网络的异构性和可拓展性。作者进行了性能和安全性分析,证明所提出的方案在资源受限的WSN中部署可行。
Markus Miettinen等人提出了一种适用于物联网和可穿戴设备的安全零交互配对[9]的方法,主要在用户打算配对的设备之间进行配对。这种方案基于随时间测量持续共存来识别正确的设备,通过常用传感器模式收集的信息来计算其环境背景的指纹来实现配对。作者的实验表明了这种方法基于零互动配对的有效性,而且还会在不同情景和不同背景下进行更大规模的测试,对于该领域的进一步研究具有重要意义。
以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。