物聯(lián)網(wǎng)信息安全桂小林版第5章稻香書屋
《物聯(lián)網(wǎng)信息安全桂小林版第5章稻香書屋》由會員分享,可在線閱讀,更多相關(guān)《物聯(lián)網(wǎng)信息安全桂小林版第5章稻香書屋(71頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、第五章第五章 接入安全接入安全桂小林2014.09.23第五章第五章 接入安全接入安全基本要求理解物聯(lián)網(wǎng)接入安全相關(guān)的基本概念理解物聯(lián)網(wǎng)接入安全相關(guān)的基本概念歸納物聯(lián)網(wǎng)接入安全涉及的安全問題歸納物聯(lián)網(wǎng)接入安全涉及的安全問題了解物聯(lián)網(wǎng)接入安全控制技術(shù)的不同方法了解物聯(lián)網(wǎng)接入安全控制技術(shù)的不同方法研究物聯(lián)網(wǎng)接入安全的相關(guān)案例研究物聯(lián)網(wǎng)接入安全的相關(guān)案例5.1 物聯(lián)網(wǎng)的接入安全物聯(lián)網(wǎng)的接入安全隨著物聯(lián)網(wǎng)的快速發(fā)展,大量的智能終端和傳感器系統(tǒng)的網(wǎng)絡(luò)與外部的通信愈加頻繁,給物聯(lián)網(wǎng)系統(tǒng)的內(nèi)部安全造成嚴(yán)重的安全威脅。網(wǎng)絡(luò)接入安全計算正是在這種需求下產(chǎn)生的,它能保證訪問網(wǎng)絡(luò)資源的所有設(shè)備得到有效的安全控制,從
2、而消除各種安全威脅對網(wǎng)絡(luò)資源的影響。它使網(wǎng)絡(luò)中的所有接入層設(shè)備成為安全加強(qiáng)點,而終端設(shè)備必須達(dá)到一定的安全策略和策略條件才可以接入網(wǎng)絡(luò),這樣可以有效地幫助用戶發(fā)現(xiàn)、預(yù)防和消除安全威脅。依據(jù)物聯(lián)網(wǎng)中各個層次接入物聯(lián)網(wǎng)方式的不同,物聯(lián)網(wǎng)接入安全分為節(jié)點接入安全、網(wǎng)絡(luò)接入安全和用戶接入安全。 5.1.1 物聯(lián)網(wǎng)的接入安全物聯(lián)網(wǎng)的接入安全u節(jié)點接入安全節(jié)點接入安全主要考慮物聯(lián)網(wǎng)感知節(jié)點的接入安全。對于物聯(lián)網(wǎng)感知層的多種技術(shù),下面將選擇無線傳感技術(shù)進(jìn)行介紹。要實現(xiàn)各種感知節(jié)點的接入,需要無線傳感網(wǎng)通過某種方式與互聯(lián)網(wǎng)相連,使得外部網(wǎng)絡(luò)中的設(shè)備可對傳感區(qū)域進(jìn)行控制與管理。目前IPv4正在向IPv6過渡,使
3、用IPv6不僅能滿足物聯(lián)網(wǎng)的地址需求,還能滿足物聯(lián)網(wǎng)對節(jié)點移動性、節(jié)點冗余、基于流的服務(wù)質(zhì)量保障的需求和對通信兩端的信息和通信過程進(jìn)行加密的安全需求。因此,IPv6很有希望成為物聯(lián)網(wǎng)應(yīng)用的基礎(chǔ)網(wǎng)絡(luò)安全技術(shù)。5.1.1節(jié)點接入安全節(jié)點接入安全 基于基于IPv6的無線接入的無線接入當(dāng)前基于IPv6的無線接入技術(shù),主要有以下兩種方式:代理接入方式直接接入方式代理接入方式定義:定義:代理接入方式是指將協(xié)調(diào)節(jié)點通過基站(基站是一臺計代理接入方式是指將協(xié)調(diào)節(jié)點通過基站(基站是一臺計算機(jī))接入到互聯(lián)網(wǎng)算機(jī))接入到互聯(lián)網(wǎng)。 5.1.1 物聯(lián)網(wǎng)的接入安全物聯(lián)網(wǎng)的接入安全5.1.1節(jié)點接入安全節(jié)點接入安全 代理接
4、入方式代理接入方式代理接入方式優(yōu)點:安全性較好。優(yōu)點:安全性較好。 利用利用PCPC作為基站,減少了協(xié)調(diào)節(jié)點軟硬件的復(fù)雜度作為基站,減少了協(xié)調(diào)節(jié)點軟硬件的復(fù)雜度及能耗。及能耗。 可在代理主機(jī)上部署認(rèn)證和授權(quán)等安全技術(shù),且能??稍诖碇鳈C(jī)上部署認(rèn)證和授權(quán)等安全技術(shù),且能保證傳感器數(shù)據(jù)的完整性。證傳感器數(shù)據(jù)的完整性。缺點缺點: : PCPC作為基站,其代價、體積與能耗都較大,不便于作為基站,其代價、體積與能耗都較大,不便于布置。布置。 在惡劣環(huán)境中不能正常工作。在惡劣環(huán)境中不能正常工作。5.1.1 節(jié)點接入安全節(jié)點接入安全 代理接入方式代理接入方式代理接入方式代理接入方式將節(jié)點通過基站(基站是一臺
5、計算機(jī))接入互聯(lián)網(wǎng)。在代理接入方式中,傳感器不能直接與外部用戶通信,要經(jīng)過代理主機(jī)對接收的數(shù)據(jù)進(jìn)行中轉(zhuǎn)。傳感器網(wǎng)絡(luò)把采集到的數(shù)據(jù)傳給協(xié)調(diào)節(jié)點,再通過基站把數(shù)據(jù)通互聯(lián)網(wǎng)發(fā)送到數(shù)據(jù)處理中心,同時有一個數(shù)據(jù)庫服務(wù)器用來緩存數(shù)據(jù)。用戶可通過互聯(lián)網(wǎng)向基站發(fā)送命令,或者訪問數(shù)據(jù)中心。直接接入方式定義:定義:直接接入方式是指通過協(xié)調(diào)節(jié)點直接連接互聯(lián)網(wǎng)與傳感網(wǎng)絡(luò),協(xié)調(diào)節(jié)點可通過無線通信模塊與傳感網(wǎng)絡(luò)節(jié)點進(jìn)行無線通信,也可利用低功耗、小體積的嵌入式Web服務(wù)器接入互聯(lián)網(wǎng),實現(xiàn)傳感網(wǎng)與互聯(lián)網(wǎng)的隔離。 5.1.1 物聯(lián)網(wǎng)的接入安全物聯(lián)網(wǎng)的接入安全直接介入方式類型:直接介入方式類型:全I(xiàn)P方式重疊方式5.1 節(jié)點接入
6、安全節(jié)點接入安全 直接接入方式直接接入方式直接接入方式直接接入方式是指通過協(xié)調(diào)節(jié)點直接連接互聯(lián)網(wǎng)與傳感直接接入方式是指通過協(xié)調(diào)節(jié)點直接連接互聯(lián)網(wǎng)與傳感網(wǎng)絡(luò)。網(wǎng)絡(luò)。協(xié)調(diào)節(jié)點可通過無線通信模塊與傳感網(wǎng)絡(luò)節(jié)點進(jìn)行無線協(xié)調(diào)節(jié)點可通過無線通信模塊與傳感網(wǎng)絡(luò)節(jié)點進(jìn)行無線通信,也可利用低功耗、小體積的嵌入式通信,也可利用低功耗、小體積的嵌入式WebWeb服務(wù)器接入服務(wù)器接入互聯(lián)網(wǎng),實現(xiàn)傳感網(wǎng)與互聯(lián)網(wǎng)的隔離?;ヂ?lián)網(wǎng),實現(xiàn)傳感網(wǎng)與互聯(lián)網(wǎng)的隔離。這樣,傳感網(wǎng)就可采用更加適合其特點的這樣,傳感網(wǎng)就可采用更加適合其特點的MACMAC協(xié)議、路由協(xié)議、路由協(xié)議以及拓?fù)淇刂频葏f(xié)議,已達(dá)到網(wǎng)絡(luò)能量有效性、網(wǎng)協(xié)議以及拓?fù)淇刂频?/p>
7、協(xié)議,已達(dá)到網(wǎng)絡(luò)能量有效性、網(wǎng)絡(luò)規(guī)模擴(kuò)展性等目標(biāo)。絡(luò)規(guī)模擴(kuò)展性等目標(biāo)。5.1 節(jié)點接入安全節(jié)點接入安全 直接接入方式直接接入方式直接接入方式主要有以下幾種:全全I(xiàn)PIP方式:直接在無線傳感網(wǎng)所有感知節(jié)點中使用方式:直接在無線傳感網(wǎng)所有感知節(jié)點中使用TCP/IPTCP/IP協(xié)議棧,使無線傳感網(wǎng)與協(xié)議棧,使無線傳感網(wǎng)與IPv6IPv6網(wǎng)絡(luò)之間通過統(tǒng)一網(wǎng)絡(luò)之間通過統(tǒng)一的網(wǎng)絡(luò)層協(xié)議實現(xiàn)互聯(lián)。的網(wǎng)絡(luò)層協(xié)議實現(xiàn)互聯(lián)。重疊方式:在重疊方式:在IPv6IPv6網(wǎng)絡(luò)與傳感網(wǎng)之間通過協(xié)議承載方式網(wǎng)絡(luò)與傳感網(wǎng)之間通過協(xié)議承載方式來實現(xiàn)互聯(lián)。來實現(xiàn)互聯(lián)。應(yīng)用網(wǎng)關(guān)方式:通過在網(wǎng)關(guān)應(yīng)用層進(jìn)行協(xié)議轉(zhuǎn)換來實現(xiàn)應(yīng)用網(wǎng)關(guān)方式:通
8、過在網(wǎng)關(guān)應(yīng)用層進(jìn)行協(xié)議轉(zhuǎn)換來實現(xiàn)無線傳感網(wǎng)與無線傳感網(wǎng)與IPv6IPv6網(wǎng)絡(luò)的互聯(lián)。網(wǎng)絡(luò)的互聯(lián)。介入安全需求 基于多種技術(shù)融合的終端接入認(rèn)證技術(shù)。 基于多層防護(hù)的接入認(rèn)證體系。 接入認(rèn)證技術(shù)標(biāo)準(zhǔn)化、規(guī)范化。 5.1.2 網(wǎng)絡(luò)接入安全網(wǎng)絡(luò)接入安全新型網(wǎng)絡(luò)接入控制技術(shù) NAC重疊方式 NAP TNC UAC 滿足多往融合的安全介入網(wǎng)關(guān)安全接入設(shè)計功能 網(wǎng)絡(luò)可以把協(xié)議轉(zhuǎn)換,同時可以實現(xiàn)移動通信網(wǎng)絡(luò)和互聯(lián)網(wǎng)之間的信息轉(zhuǎn)換。 接入網(wǎng)關(guān)可以提供基礎(chǔ)的管理服務(wù),對終端設(shè)備提供身份認(rèn)證、訪問控制等安全管理服務(wù)。 通過統(tǒng)一的安全接入網(wǎng)關(guān),將各種網(wǎng)絡(luò)進(jìn)行互連整合,借助安全接入網(wǎng)關(guān)平臺迅速開展物聯(lián)網(wǎng)業(yè)務(wù)的安全應(yīng)用。
9、 5.1.2 網(wǎng)絡(luò)接入安全網(wǎng)絡(luò)接入安全用戶接入安全主要考慮移動用戶利用各種智能移動感知設(shè)備(如智能手機(jī)、PDA等)通過無線的方式安全接入物聯(lián)網(wǎng)絡(luò)。用戶接入安全涉及到多個方面,首先要對用戶的身份的合法性進(jìn)行確認(rèn),這就需要身份認(rèn)證技術(shù),然后在確定用戶身份合法的基礎(chǔ)上給用戶分配相應(yīng)的權(quán)限,限制用戶訪問系統(tǒng)資源的行為和權(quán)限,保證用戶安全的使用系統(tǒng)資源,同時在網(wǎng)絡(luò)內(nèi)部還需要考慮節(jié)點、用戶的信任管理問題 5.1.3 用戶用戶接入安全接入安全5.2 信任管理信任管理 物物聯(lián)網(wǎng)是一個多網(wǎng)并存的異構(gòu)融合網(wǎng)絡(luò)。這些網(wǎng)絡(luò)包括互聯(lián)網(wǎng)是一個多網(wǎng)并存的異構(gòu)融合網(wǎng)絡(luò)。這些網(wǎng)絡(luò)包括互聯(lián)網(wǎng)、傳感網(wǎng)、移動網(wǎng)絡(luò)和一些專用聯(lián)網(wǎng)、傳感
10、網(wǎng)、移動網(wǎng)絡(luò)和一些專用網(wǎng)絡(luò)。網(wǎng)絡(luò)。物聯(lián)網(wǎng)使這些網(wǎng)絡(luò)物聯(lián)網(wǎng)使這些網(wǎng)絡(luò)環(huán)境發(fā)生了很大的變化,遇到了前所未有的安全挑戰(zhàn),傳統(tǒng)的環(huán)境發(fā)生了很大的變化,遇到了前所未有的安全挑戰(zhàn),傳統(tǒng)的基于密碼體系的安全機(jī)制不能很好地解決某些環(huán)境下的安全問基于密碼體系的安全機(jī)制不能很好地解決某些環(huán)境下的安全問題題,如,如在無線傳感器網(wǎng)絡(luò)中,傳統(tǒng)的基于密碼體系的安全機(jī)制在無線傳感器網(wǎng)絡(luò)中,傳統(tǒng)的基于密碼體系的安全機(jī)制主要用于抵抗外部攻擊,無法有效地解決由于節(jié)點俘獲而發(fā)生主要用于抵抗外部攻擊,無法有效地解決由于節(jié)點俘獲而發(fā)生的內(nèi)部攻擊的內(nèi)部攻擊。且。且由于傳感器網(wǎng)絡(luò)節(jié)點能力有限,無法采用基于由于傳感器網(wǎng)絡(luò)節(jié)點能力有限,無法采
11、用基于對稱密碼算法的安全措施,當(dāng)節(jié)點被俘獲時很容易發(fā)生秘密信對稱密碼算法的安全措施,當(dāng)節(jié)點被俘獲時很容易發(fā)生秘密信息泄露,如果無法及時識別被俘獲節(jié)點,則整個網(wǎng)絡(luò)將被控制息泄露,如果無法及時識別被俘獲節(jié)點,則整個網(wǎng)絡(luò)將被控制。又如互聯(lián)網(wǎng)環(huán)境是一個開放的、公共可訪問的和高度動態(tài)的。又如互聯(lián)網(wǎng)環(huán)境是一個開放的、公共可訪問的和高度動態(tài)的分布式網(wǎng)絡(luò)環(huán)境,傳統(tǒng)針對封閉、相對靜態(tài)環(huán)境的安全技術(shù)和分布式網(wǎng)絡(luò)環(huán)境,傳統(tǒng)針對封閉、相對靜態(tài)環(huán)境的安全技術(shù)和手段,尤其是安全授權(quán)機(jī)制,如訪問控制列表、一些傳統(tǒng)的公手段,尤其是安全授權(quán)機(jī)制,如訪問控制列表、一些傳統(tǒng)的公鑰證書體系等,就不再適用于解決鑰證書體系等,就不再適用
12、于解決WebWeb安全問題安全問題。5.2 信任管理信任管理 為了解決為了解決物聯(lián)網(wǎng)網(wǎng)絡(luò)環(huán)境帶來的新的安全物聯(lián)網(wǎng)網(wǎng)絡(luò)環(huán)境帶來的新的安全問題問題,19961996年年M. BlazeM. Blaze等人首次提出使用等人首次提出使用“信任管理(信任管理(trust trust managementmanagement)”的概念,其思想是承認(rèn)開放系統(tǒng)中安全信的概念,其思想是承認(rèn)開放系統(tǒng)中安全信息的不完整性,系統(tǒng)的安全決策需要依靠可信的第三方提息的不完整性,系統(tǒng)的安全決策需要依靠可信的第三方提供附加的安全信息供附加的安全信息。 信任信任管理的意義在于提供了一個適合開放、分布和動管理的意義在于提供了一個
13、適合開放、分布和動態(tài)特性網(wǎng)絡(luò)環(huán)境的安全決策框架。而且信任管理將傳統(tǒng)安態(tài)特性網(wǎng)絡(luò)環(huán)境的安全決策框架。而且信任管理將傳統(tǒng)安全研究中,尤其是安全授權(quán)機(jī)制研究中隱含的信任概念抽全研究中,尤其是安全授權(quán)機(jī)制研究中隱含的信任概念抽取出來,并以此為中心加以研究,為解決互聯(lián)網(wǎng)、傳感網(wǎng)取出來,并以此為中心加以研究,為解決互聯(lián)網(wǎng)、傳感網(wǎng)等網(wǎng)絡(luò)環(huán)境中新的應(yīng)用形式的安全問題提供了新的思路等網(wǎng)絡(luò)環(huán)境中新的應(yīng)用形式的安全問題提供了新的思路。信任管理模型 描述和表達(dá)安全策略和安全憑證。 設(shè)計策略一致性證明驗證算法。 劃分信任管理引擎和應(yīng)用系統(tǒng)之間的職能。 5.2 信任管理信任管理5-4 信任管理模型設(shè)計信任管理引擎需要:信
14、任定義 5.2.1 信任機(jī)制概述信任機(jī)制概述 信任是一個多學(xué)科的概念,描述了在特定的情境下,一個個體(信任是一個多學(xué)科的概念,描述了在特定的情境下,一個個體(A)在)在可能產(chǎn)生不利后果的情況下(包括風(fēng)險因素),愿意相信另一個個體可能產(chǎn)生不利后果的情況下(包括風(fēng)險因素),愿意相信另一個個體(B)具有某種能力或能夠完成某項任務(wù)的主觀信念,或該個體()具有某種能力或能夠完成某項任務(wù)的主觀信念,或該個體(A)根據(jù)自己的經(jīng)驗或同時參考其他個體(根據(jù)自己的經(jīng)驗或同時參考其他個體(C、D等)推薦信息而得出的被等)推薦信息而得出的被信任方(信任方(B)的可信賴程度)的可信賴程度。對于信任的定義目前還沒有形成一
15、個準(zhǔn)確而同一的定義,通常都是不對于信任的定義目前還沒有形成一個準(zhǔn)確而同一的定義,通常都是不同學(xué)者根據(jù)其所處的背景、視角和所面臨的系統(tǒng)環(huán)境給出不同的定義。同學(xué)者根據(jù)其所處的背景、視角和所面臨的系統(tǒng)環(huán)境給出不同的定義。但是,基于信任的應(yīng)用必須對信任給出清晰且合適的概念,否則將不但是,基于信任的應(yīng)用必須對信任給出清晰且合適的概念,否則將不可能產(chǎn)生一個正確且穩(wěn)健的系統(tǒng)可能產(chǎn)生一個正確且穩(wěn)健的系統(tǒng)。信任定義 5.2.1 信任機(jī)制概述信任機(jī)制概述 Luhmann于于1979年從社會學(xué)的角度描述信任,將其定義為減少社會復(fù)年從社會學(xué)的角度描述信任,將其定義為減少社會復(fù)雜性的方法。這種社會復(fù)雜性由具有不同理解力
16、和目的的個體的交互雜性的方法。這種社會復(fù)雜性由具有不同理解力和目的的個體的交互引起。該定義由于其社會學(xué)的本質(zhì)更適合信譽(yù)的系統(tǒng)。引起。該定義由于其社會學(xué)的本質(zhì)更適合信譽(yù)的系統(tǒng)。1990年計算機(jī)科學(xué)家年計算機(jī)科學(xué)家Gambetta將信任將信任定義為一個個體評估另一個個體定義為一個個體評估另一個個體或集體將執(zhí)行某一特定行為的特定主觀可能性等級,評估發(fā)生在個體或集體將執(zhí)行某一特定行為的特定主觀可能性等級,評估發(fā)生在個體能夠觀察到該特定行為之前(或該特定行為獨立于個體能夠觀察到該能夠觀察到該特定行為之前(或該特定行為獨立于個體能夠觀察到該行為的能力)且該特定行為為會影響評估者自身的行為。行為的能力)且該
17、特定行為為會影響評估者自身的行為。最近的關(guān)于信任的概念是最近的關(guān)于信任的概念是Grandison和和Sloman提出的,他們將信任定義提出的,他們將信任定義為對某一個體在特定的情況下,獨立、安全且可靠的完成任務(wù)的能力為對某一個體在特定的情況下,獨立、安全且可靠的完成任務(wù)的能力的堅固信念的堅固信念。信任的性質(zhì) 5.2.1 信任機(jī)制概述信任機(jī)制概述 主觀性主觀性 動態(tài)性動態(tài)性 信任的實體復(fù)雜性信任的實體復(fù)雜性 可度量性可度量性 傳遞性傳遞性 非對稱性非對稱性 時間衰減性時間衰減性 多樣性多樣性信任的分類 5.2.1 信任機(jī)制概述信任機(jī)制概述 基于身份的信任基于身份的信任 基于行為的信任:直接信任和
18、間接信任基于行為的信任:直接信任和間接信任采用的策略 基于身份的信任采用靜態(tài)驗證機(jī)制決定是否給一個實體授基于身份的信任采用靜態(tài)驗證機(jī)制決定是否給一個實體授權(quán),常用的技術(shù)有認(rèn)證、授權(quán)、加密、數(shù)據(jù)隱藏、數(shù)字簽權(quán),常用的技術(shù)有認(rèn)證、授權(quán)、加密、數(shù)據(jù)隱藏、數(shù)字簽名、公鑰證書及訪問控制名、公鑰證書及訪問控制 。 基于行為的信任通過實體的行為歷史記錄和當(dāng)前行為特征基于行為的信任通過實體的行為歷史記錄和當(dāng)前行為特征來動態(tài)判斷實體的可信任度。來動態(tài)判斷實體的可信任度。離散表示方法 5.2.2 信任信任的表示方式的表示方式 離散表示方法可以使用兩個值離散表示方法可以使用兩個值1和和-1 分別表示信任和不信任,這
19、就分別表示信任和不信任,這就構(gòu)成了最簡單的信任表示。也可以用多個離散值表示信任的狀況。構(gòu)成了最簡單的信任表示。也可以用多個離散值表示信任的狀況。例如可把例如可把信任狀況分為四個等級:信任狀況分為四個等級:vt,t,ut,vut,分別表示非???,分別表示非??尚牛尚?,不可信,非常不可信,具體含義如表信,可信,不可信,非常不可信,具體含義如表5-1信任等級信任等級含義含義vtvt非常可信,服務(wù)質(zhì)量非常好且總是響應(yīng)及時t t可信,服務(wù)質(zhì)量尚可,偶有響應(yīng)遲緩或小錯誤發(fā)生utut不可信,服務(wù)質(zhì)量較差,總是出現(xiàn)錯誤vutvut非常不可信,拒絕服務(wù)或提供的服務(wù)總是惡意的表5-1 信任等級及其含義概率表示方
20、法 5.2.2 信任信任的表示方式的表示方式 在概率信任模型中,主體間的信任度可用概率值來表示。主體在概率信任模型中,主體間的信任度可用概率值來表示。主體 i 對主體對主體 j的信任度定義為的信任度定義為 ai,j 0,1, ai,j的值的值越大表示主體越大表示主體 i對主體對主體 j 的信任越高,的信任越高,0表示完全不信任,而表示完全不信任,而1表示完全信任。概率信任值表示方法一方面表表示完全信任。概率信任值表示方法一方面表示了主體間的信任度,另一方面表示了主體之間不信任的程度。示了主體間的信任度,另一方面表示了主體之間不信任的程度。例如,例如,ai,j=0.7表示主體表示主體i對主體對主
21、體j的信任度為的信任度為0.7,不信任度為,不信任度為0.3。主體。主體之間的信任概率可以理解為主體之間是否選擇對方為交易對象的概率,之間的信任概率可以理解為主體之間是否選擇對方為交易對象的概率,信任概率低并不表示沒有主體與之交易信任概率低并不表示沒有主體與之交易。信念表示方法 5.2.2 信任信任的表示方式的表示方式 信念理論和概率論類似,差別在于所有可能出現(xiàn)結(jié)果的概率之和不一信念理論和概率論類似,差別在于所有可能出現(xiàn)結(jié)果的概率之和不一定等于定等于1。信念理論保留了概率論中隱含的不確定性。因為基于信念。信念理論保留了概率論中隱含的不確定性。因為基于信念模型的信任系統(tǒng)在信任度的推理方法上類似于
22、概率論的信任度推理方模型的信任系統(tǒng)在信任度的推理方法上類似于概率論的信任度推理方法。法。例如,例如,設(shè)設(shè)opinion表示信任度,把表示信任度,把opinion定義為一個四元組定義為一個四元組b, d, u, a。b, d, u, 分別表示信任、懷疑、不確定。分別表示信任、懷疑、不確定。b, d, u0,1且且b+d+u=1。主體。主體的可信任度為的可信任度為b+au,a是一個系數(shù),表示信任度中不確定所占的比例是一個系數(shù),表示信任度中不確定所占的比例。模糊表示方法 5.2.2 信任信任的表示方式的表示方式 信任本身就是一個模糊的概念,所以有學(xué)者用模糊理論來研究主體的信任本身就是一個模糊的概念,
23、所以有學(xué)者用模糊理論來研究主體的可信度。隸屬度可以看成是主體隸屬于可信任集合的程度。模糊化評可信度。隸屬度可以看成是主體隸屬于可信任集合的程度。模糊化評價數(shù)據(jù)以后,信任系統(tǒng)利用模糊規(guī)則等模糊數(shù)據(jù),推測主體的可信度。價數(shù)據(jù)以后,信任系統(tǒng)利用模糊規(guī)則等模糊數(shù)據(jù),推測主體的可信度。例如,可以使用模糊子集合例如,可以使用模糊子集合T1,T2,T3,T4,T5,T6分別定義具有不同程度的分別定義具有不同程度的信任集合,具體代表的信任集合的含義如表信任集合,具體代表的信任集合的含義如表5-2所示所示。模糊集模糊集含義含義T T1 1不信任T T2 2不太信任T T3 3信任T T4 4很信任T T5 5特
24、別信任T T6 6完全信任表5-2 6種不同信任模糊集合灰色表示方法 5.2.2 信任信任的表示方式的表示方式 灰色模型和模糊模型都可以描述不確定信息,但灰色系統(tǒng)相對灰色模型和模糊模型都可以描述不確定信息,但灰色系統(tǒng)相對于模糊系統(tǒng)來說,可用于解決統(tǒng)計數(shù)據(jù)少、于模糊系統(tǒng)來說,可用于解決統(tǒng)計數(shù)據(jù)少、 信息不完全系統(tǒng)的信息不完全系統(tǒng)的建模與分析建模與分析。例如例如,假定假定聚類實體集聚類實體集D=d1, d2, d3,灰類集,灰類集G=g1, g2, g3 , g1 , g2 , g3分別依次表示信任度高、一般、低。主體間的評價用一個分別依次表示信任度高、一般、低。主體間的評價用一個灰數(shù)表示,這些評
25、價經(jīng)過灰色推理以后,就得到一個聚類實體灰數(shù)表示,這些評價經(jīng)過灰色推理以后,就得到一個聚類實體關(guān)于灰類集的聚類向量。如關(guān)于灰類集的聚類向量。如(0.324, 0.233, 0.800),根據(jù)聚類分析,根據(jù)聚類分析認(rèn)為實體屬于灰類認(rèn)為實體屬于灰類 g3,表示其可信度低。,表示其可信度低。云模型表示方法 5.2.2 信任信任的表示方式的表示方式 云模型是李德毅院士于云模型是李德毅院士于1995年在模糊集理論中隸屬函數(shù)的基礎(chǔ)上提出年在模糊集理論中隸屬函數(shù)的基礎(chǔ)上提出的,通常被用來描述不確定性的概念。云模型可以看做是模糊模型的的,通常被用來描述不確定性的概念。云模型可以看做是模糊模型的泛化,云由許多云滴
26、組成。主體間的信任關(guān)系用信任云描述。信任云泛化,云由許多云滴組成。主體間的信任關(guān)系用信任云描述。信任云是一個三元組(是一個三元組(Ex, En, Hx),其中),其中Ex描述主體間的信任度,描述主體間的信任度,En是信是信任度得熵,描述信任度的不確定性,任度得熵,描述信任度的不確定性,Hx是信任度的超商,描述是信任度的超商,描述En的的不確定性。信任云能夠描述信任的不確定性和模糊性。不確定性。信任云能夠描述信任的不確定性和模糊性。例如例如,用一維正態(tài)云模型描述信任關(guān)系。設(shè)主體,用一維正態(tài)云模型描述信任關(guān)系。設(shè)主體A對主體對主體B的信任關(guān)的信任關(guān)系記為系記為tcAB=nc(Ex, En, He)
27、,0Ex1,0En1,0He1。信任度 5.2.3 信任的計算信任的計算信任度是信任的定量表示,信任度可以根據(jù)歷史交互經(jīng)驗推理得到,信任度是信任的定量表示,信任度可以根據(jù)歷史交互經(jīng)驗推理得到,它反映的是主體對客體的能力、誠實度、可靠度的認(rèn)識,對目標(biāo)實體它反映的是主體對客體的能力、誠實度、可靠度的認(rèn)識,對目標(biāo)實體未來行為的判斷未來行為的判斷。信任度分為直接信任度,反饋信任度和總體信任度信任度分為直接信任度,反饋信任度和總體信任度目前,信任模型在獲取總體信任度時大多采用直接信任度與反饋信任目前,信任模型在獲取總體信任度時大多采用直接信任度與反饋信任度加權(quán)平均的方式進(jìn)行聚合計算。度加權(quán)平均的方式進(jìn)行
28、聚合計算。初次之外,常見的還有加權(quán)平均法、貝葉斯方法、模糊推理方法及灰初次之外,常見的還有加權(quán)平均法、貝葉斯方法、模糊推理方法及灰色推理方法色推理方法加權(quán)平均法 5.2.2 信任信任的表示方式的表示方式 在目前大多數(shù)信任機(jī)制采用該方法,該方法借鑒了社會網(wǎng)絡(luò)中人之間在目前大多數(shù)信任機(jī)制采用該方法,該方法借鑒了社會網(wǎng)絡(luò)中人之間的信任評價方法,期計算方法如下:的信任評價方法,期計算方法如下:其中,其中,Ti,j表示主體表示主體i對主體對主體j的信任值,的信任值,Rd是根據(jù)主體是根據(jù)主體i與主體與主體j之間的直之間的直接交易記錄計算出的直接信任值,接交易記錄計算出的直接信任值,Rr是主體是主體i根據(jù)其
29、他主體的推薦信息根據(jù)其他主體的推薦信息計算出間接信任值,計算出間接信任值,Ri是交易帶來的風(fēng)險值,是交易帶來的風(fēng)險值,、分別表示不同的分別表示不同的系數(shù)。系數(shù)。極大似然法 5.2.2 信任信任的表示方式的表示方式 極大似然估計方法極大似然估計方法(MLE) 是一種基于概率的信任推理方法,主要適用是一種基于概率的信任推理方法,主要適用于概率模型和信念模型于概率模型和信念模型. 在信任的概率分布是已知而概率分布的參數(shù)在信任的概率分布是已知而概率分布的參數(shù)是未知的情況下,是未知的情況下,MLE根據(jù)得到的交易結(jié)果推測這些未知的參數(shù),推根據(jù)得到的交易結(jié)果推測這些未知的參數(shù),推測出的參數(shù)使得出現(xiàn)這些結(jié)果的
30、可能性最大。如信任概率分布為測出的參數(shù)使得出現(xiàn)這些結(jié)果的可能性最大。如信任概率分布為p(x),主體主體i可信度為可信度為ti,主體,主體i誠實推薦的概率等于其可信度,與主體誠實推薦的概率等于其可信度,與主體j的交的交易結(jié)果為易結(jié)果為xi,j,主體,主體i的鄰居節(jié)點記為的鄰居節(jié)點記為n(i),則,則MLE推測方法為求解下推測方法為求解下式的最大值式的最大值。貝葉斯法 5.2.2 信任信任的表示方式的表示方式 貝葉斯方法是一種基于結(jié)果的后驗概率估計,適用于概率模型和信念貝葉斯方法是一種基于結(jié)果的后驗概率估計,適用于概率模型和信念模型。它首先為待推測的參數(shù)指定先驗概率分布,然后根據(jù)交易結(jié)果,模型。它
31、首先為待推測的參數(shù)指定先驗概率分布,然后根據(jù)交易結(jié)果,利用貝葉斯規(guī)則推測參數(shù)的后驗概率利用貝葉斯規(guī)則推測參數(shù)的后驗概率.根據(jù)對交易評價可能出現(xiàn)的結(jié)果根據(jù)對交易評價可能出現(xiàn)的結(jié)果個數(shù)不同,為待推測參數(shù)指定先驗概率分布為個數(shù)不同,為待推測參數(shù)指定先驗概率分布為Beta分布或分布或Dirichlet分分布,其中布,其中Beta分布僅適合于二元評價結(jié)果的情況,是分布僅適合于二元評價結(jié)果的情況,是 Dirichlet 分布的分布的一種特殊形式。一種特殊形式?;诨?Dirichlet分布的推理方法適合于多元評價結(jié)果的情況分布的推理方法適合于多元評價結(jié)果的情況。模糊推理法 5.2.2 信任信任的表示方式
32、的表示方式 模糊推理方法主要適用于模糊信任模型。圖模糊推理方法主要適用于模糊信任模型。圖5-5是模糊推理的一個通用是模糊推理的一個通用框架,模糊推理分為框架,模糊推理分為3個過程,即模糊化、模糊推理以及反模糊化。個過程,即模糊化、模糊推理以及反模糊化?;疑到y(tǒng)法 5.2.2 信任信任的表示方式的表示方式 灰色系統(tǒng)理論是我國學(xué)者鄧聚龍首先提出來的用于研究參數(shù)不完備系灰色系統(tǒng)理論是我國學(xué)者鄧聚龍首先提出來的用于研究參數(shù)不完備系統(tǒng)的控制與決策問題的理論,并在許多行業(yè)得到廣泛應(yīng)用?;诨疑y(tǒng)的控制與決策問題的理論,并在許多行業(yè)得到廣泛應(yīng)用?;诨疑到y(tǒng)系統(tǒng)理論的推理過程如圖系統(tǒng)系統(tǒng)理論的推理過程如圖5
33、-6所示所示。證據(jù)理論法 5.2.2 信任信任的表示方式的表示方式 D-S證據(jù)理論的全稱是證據(jù)理論的全稱是Dempster-Shafer證據(jù)理論,是由證據(jù)理論,是由Dempster在在1967年首先提出的,后在年首先提出的,后在1976年經(jīng)年經(jīng)Shafer改進(jìn),成為一種成熟,完備改進(jìn),成為一種成熟,完備的不精確推理理論。的不精確推理理論。Bin Yu將該理論用于分布式任管理模型,田春岐將該理論用于分布式任管理模型,田春岐在在Bin Yu 的基礎(chǔ)上將的基礎(chǔ)上將D-S 證據(jù)理論用在了證據(jù)理論用在了P2P網(wǎng)絡(luò)信任模型上網(wǎng)絡(luò)信任模型上。Beth信任評估模型 5.2.2 信任評估信任評估 在在Beth信
34、任度評估模型中,經(jīng)驗被定義為對某個實體完成某項任務(wù)的信任度評估模型中,經(jīng)驗被定義為對某個實體完成某項任務(wù)的情況記錄,對應(yīng)于任務(wù)的成敗,經(jīng)驗被分為肯定經(jīng)驗和否定經(jīng)驗。若情況記錄,對應(yīng)于任務(wù)的成敗,經(jīng)驗被分為肯定經(jīng)驗和否定經(jīng)驗。若實體任務(wù)成功則對其的肯定經(jīng)驗記數(shù)增加,若實體任務(wù)失敗則否定經(jīng)實體任務(wù)成功則對其的肯定經(jīng)驗記數(shù)增加,若實體任務(wù)失敗則否定經(jīng)驗記數(shù)增加驗記數(shù)增加。Beth采用公式(采用公式(5-10)描述直接信任度與肯定經(jīng)驗記錄的關(guān)系)描述直接信任度與肯定經(jīng)驗記錄的關(guān)系推薦信任度與經(jīng)驗記錄的關(guān)系采用公式(推薦信任度與經(jīng)驗記錄的關(guān)系采用公式(5-11)描述)描述Beth信任評估模型 5.2.2
35、 信任評估信任評估 在在Beth信任評估模型中,經(jīng)驗可通過推薦獲得,而對于同一個信任關(guān)信任評估模型中,經(jīng)驗可通過推薦獲得,而對于同一個信任關(guān)系,多個不同的經(jīng)驗推薦者可能形成多條不同的推薦路徑。假設(shè)系,多個不同的經(jīng)驗推薦者可能形成多條不同的推薦路徑。假設(shè)A對對B的推薦信任度為的推薦信任度為 V1,B對對C的直接信任度為的直接信任度為 V2,B對對D的推薦信任度的推薦信任度為為 V3,則,則A對對C的直接信任度推導(dǎo)公式表述為的直接信任度推導(dǎo)公式表述為:A對對D的推薦信任度可簡單表示為的推薦信任度可簡單表示為V1.V3。推薦信任度綜合計算公式為推薦信任度綜合計算公式為:直接信任度綜合計算公式表述為直
36、接信任度綜合計算公式表述為:Jsang信任度評估模型 5.2.2 信任評估信任評估 Jsang 等人引入了事實空間(等人引入了事實空間(evidence space)和觀念空間()和觀念空間(opinion space)的概念來描述和度量信任關(guān)系,并提供了一套主觀邏輯運算子)的概念來描述和度量信任關(guān)系,并提供了一套主觀邏輯運算子用于信任度的推導(dǎo)和綜合計算用于信任度的推導(dǎo)和綜合計算。Jsang 信任度評估模型提供了一套主觀邏輯算子,用于信任度之間的信任度評估模型提供了一套主觀邏輯算子,用于信任度之間的運算。其主要的算子有合并、合意和推薦運算。其主要的算子有合并、合意和推薦(recommendat
37、ion)。其中合。其中合并用于不同信任內(nèi)容的信任度綜合計算。合意根據(jù)參與運算的觀念并用于不同信任內(nèi)容的信任度綜合計算。合意根據(jù)參與運算的觀念(信任度)之間的關(guān)系分為獨立觀念間的合意、(信任度)之間的關(guān)系分為獨立觀念間的合意、 依賴觀念間的合意和依賴觀念間的合意和部分依賴觀念間的合意部分依賴觀念間的合意 3類。所謂觀念依賴是指觀念是否部分或全部類。所謂觀念依賴是指觀念是否部分或全部由觀察相同的事件所形成。合意主要用于對多個相同信任內(nèi)容的信任由觀察相同的事件所形成。合意主要用于對多個相同信任內(nèi)容的信任度綜合計算度綜合計算.推薦主要用于信任度的推導(dǎo)計算。推薦主要用于信任度的推導(dǎo)計算?;靖拍?5.3
38、 身份認(rèn)證身份認(rèn)證 身份認(rèn)證是指用戶身份的確認(rèn)技術(shù),它是物聯(lián)網(wǎng)信息安全的第一道防身份認(rèn)證是指用戶身份的確認(rèn)技術(shù),它是物聯(lián)網(wǎng)信息安全的第一道防線,也是最重要的一道防線。身份認(rèn)證可以實現(xiàn)物聯(lián)網(wǎng)終端用戶安全線,也是最重要的一道防線。身份認(rèn)證可以實現(xiàn)物聯(lián)網(wǎng)終端用戶安全接入到物聯(lián)網(wǎng)中,合理的使用各種資源。身份認(rèn)證要求參與安全通信接入到物聯(lián)網(wǎng)中,合理的使用各種資源。身份認(rèn)證要求參與安全通信的雙方在進(jìn)行安全通信前,必須互相鑒別對方的身份。在物聯(lián)網(wǎng)應(yīng)用的雙方在進(jìn)行安全通信前,必須互相鑒別對方的身份。在物聯(lián)網(wǎng)應(yīng)用系統(tǒng),身份認(rèn)證技術(shù)要能夠密切結(jié)合物聯(lián)網(wǎng)信息傳送的業(yè)務(wù)流程,阻系統(tǒng),身份認(rèn)證技術(shù)要能夠密切結(jié)合物聯(lián)網(wǎng)信
39、息傳送的業(yè)務(wù)流程,阻止對重要資源的非法訪問止對重要資源的非法訪問。傳統(tǒng)身份認(rèn)證技術(shù) 5.3.1 身份身份認(rèn)證認(rèn)證 基于用戶所擁有的標(biāo)識身份的持有物的身份認(rèn)證:持有物如身份證、基于用戶所擁有的標(biāo)識身份的持有物的身份認(rèn)證:持有物如身份證、智能卡、鑰匙、銀行卡(儲蓄卡和信用卡)、駕駛證、護(hù)照等,這種智能卡、鑰匙、銀行卡(儲蓄卡和信用卡)、駕駛證、護(hù)照等,這種身份認(rèn)證方式稱之為基于標(biāo)識物(身份認(rèn)證方式稱之為基于標(biāo)識物(Token)的身份認(rèn)證)的身份認(rèn)證?;谟脩羲鶕碛械奶囟ㄖR的身份認(rèn)證:特定知識可以是密碼、用戶基于用戶所擁有的特定知識的身份認(rèn)證:特定知識可以是密碼、用戶名、卡號、暗語等。名、卡號、暗
40、語等?;菊J(rèn)證技術(shù)雙方認(rèn)證雙方認(rèn)證??尚诺谌秸J(rèn)證??尚诺谌秸J(rèn)證?;赑KI/WPKI輕量級認(rèn)證 5.3.1 身份認(rèn)證身份認(rèn)證 基于基于PKI/WPKI輕量級認(rèn)證技術(shù)研究包括:輕量級認(rèn)證技術(shù)研究包括:物聯(lián)網(wǎng)安全認(rèn)證體系物聯(lián)網(wǎng)安全認(rèn)證體系。重點研究在物聯(lián)網(wǎng)應(yīng)用系統(tǒng)中,如何基于重點研究在物聯(lián)網(wǎng)應(yīng)用系統(tǒng)中,如何基于PKI/WPKI系統(tǒng)實現(xiàn)終端設(shè)備和網(wǎng)絡(luò)之間的雙向認(rèn)證,研究保證系統(tǒng)實現(xiàn)終端設(shè)備和網(wǎng)絡(luò)之間的雙向認(rèn)證,研究保證PKI/WPKI能夠向終端設(shè)備安全發(fā)放設(shè)備證書的方式。能夠向終端設(shè)備安全發(fā)放設(shè)備證書的方式。終端身份安全存儲終端身份安全存儲。重點研究終端身份信息在終端設(shè)備中的安全存儲重點研究終端
41、身份信息在終端設(shè)備中的安全存儲方式以及終端身份信息的保護(hù)。重點關(guān)注在重點設(shè)備遺失情況下,終方式以及終端身份信息的保護(hù)。重點關(guān)注在重點設(shè)備遺失情況下,終端設(shè)備的身份信息、密鑰、安全參數(shù)等關(guān)鍵信息不能被讀取和破解,端設(shè)備的身份信息、密鑰、安全參數(shù)等關(guān)鍵信息不能被讀取和破解,從而保證整個網(wǎng)絡(luò)系統(tǒng)的安全。從而保證整個網(wǎng)絡(luò)系統(tǒng)的安全?;赑KI/WPKI輕量級認(rèn)證 5.3.1 身份認(rèn)證身份認(rèn)證 基于基于PKI/WPKI輕量級認(rèn)證技術(shù)研究包括:輕量級認(rèn)證技術(shù)研究包括:(3)身份認(rèn)證協(xié)議)身份認(rèn)證協(xié)議研究并設(shè)計終端設(shè)備與物聯(lián)網(wǎng)承載網(wǎng)絡(luò)之間的雙向認(rèn)證協(xié)議。終端設(shè)備與互聯(lián)網(wǎng)研究并設(shè)計終端設(shè)備與物聯(lián)網(wǎng)承載網(wǎng)絡(luò)之間
42、的雙向認(rèn)證協(xié)議。終端設(shè)備與互聯(lián)網(wǎng)和移動網(wǎng)絡(luò)等核心網(wǎng)之間的認(rèn)證分別采用和移動網(wǎng)絡(luò)等核心網(wǎng)之間的認(rèn)證分別采用PKI或或WPKI頒發(fā)的證書進(jìn)行認(rèn)證,對于頒發(fā)的證書進(jìn)行認(rèn)證,對于異構(gòu)網(wǎng)絡(luò)之間在進(jìn)行通信之前也需要進(jìn)行雙向認(rèn)證。從而保證只有持有信任的異構(gòu)網(wǎng)絡(luò)之間在進(jìn)行通信之前也需要進(jìn)行雙向認(rèn)證。從而保證只有持有信任的CA機(jī)構(gòu)頒發(fā)的合法證書的終端設(shè)備才能接入持有合法證書的物聯(lián)網(wǎng)系統(tǒng)機(jī)構(gòu)頒發(fā)的合法證書的終端設(shè)備才能接入持有合法證書的物聯(lián)網(wǎng)系統(tǒng)。(4)分布式身份認(rèn)證技術(shù))分布式身份認(rèn)證技術(shù)物聯(lián)網(wǎng)應(yīng)用業(yè)務(wù)的特點是接入設(shè)備多,分布地域廣,在網(wǎng)絡(luò)系統(tǒng)上建立身份認(rèn)證物聯(lián)網(wǎng)應(yīng)用業(yè)務(wù)的特點是接入設(shè)備多,分布地域廣,在網(wǎng)絡(luò)系
43、統(tǒng)上建立身份認(rèn)證時,如果采用集中式的方式在響應(yīng)速度方面不能達(dá)到要求,就會給網(wǎng)絡(luò)的建設(shè)帶時,如果采用集中式的方式在響應(yīng)速度方面不能達(dá)到要求,就會給網(wǎng)絡(luò)的建設(shè)帶來一定的影響,因此需要建立分布式的輕量級鑒別認(rèn)證系統(tǒng)。研究分布式終端身來一定的影響,因此需要建立分布式的輕量級鑒別認(rèn)證系統(tǒng)。研究分布式終端身份認(rèn)證技術(shù)、系統(tǒng)部署方法、身份信息在分布式輕量級鑒別認(rèn)證系統(tǒng)中的安全、份認(rèn)證技術(shù)、系統(tǒng)部署方法、身份信息在分布式輕量級鑒別認(rèn)證系統(tǒng)中的安全、可靠性傳輸可靠性傳輸。新型身份認(rèn)證 5.3.1 身份認(rèn)證身份認(rèn)證 一般基于以下一個或幾個因素:靜態(tài)口令、用戶所擁有的東西(如令一般基于以下一個或幾個因素:靜態(tài)口令、
44、用戶所擁有的東西(如令牌、智能卡等)、用戶所具有的生物特征(如指紋、虹膜、動態(tài)簽名牌、智能卡等)、用戶所具有的生物特征(如指紋、虹膜、動態(tài)簽名等)。在對身份認(rèn)證安全性要求較高的情況下,通常會選擇以上因素等)。在對身份認(rèn)證安全性要求較高的情況下,通常會選擇以上因素中的兩種從而構(gòu)成中的兩種從而構(gòu)成“雙因素認(rèn)證雙因素認(rèn)證”。非對稱密鑰認(rèn)證非對稱加密算法的認(rèn)證要求認(rèn)證雙方的個人秘密信息(如口令)不用非對稱加密算法的認(rèn)證要求認(rèn)證雙方的個人秘密信息(如口令)不用在網(wǎng)絡(luò)上傳送,減少了認(rèn)證的風(fēng)險。這種認(rèn)證方式通過請求認(rèn)證者和在網(wǎng)絡(luò)上傳送,減少了認(rèn)證的風(fēng)險。這種認(rèn)證方式通過請求認(rèn)證者和認(rèn)證者之間對一個隨機(jī)數(shù)作數(shù)
45、字簽名與驗證數(shù)字簽名的方法來實現(xiàn)。認(rèn)證者之間對一個隨機(jī)數(shù)作數(shù)字簽名與驗證數(shù)字簽名的方法來實現(xiàn)。口令認(rèn)證協(xié)議 5.3.2 用戶口令用戶口令 口令認(rèn)證協(xié)議(口令認(rèn)證協(xié)議(PAP)是一種簡單的明文驗證方式。網(wǎng)絡(luò)接入服務(wù)器)是一種簡單的明文驗證方式。網(wǎng)絡(luò)接入服務(wù)器(Network Access Server, NAS)要求提供用戶名和口令,)要求提供用戶名和口令,PAP以明文以明文方式返回用戶信息。方式返回用戶信息。一次性口令機(jī)制利用散列函數(shù)產(chǎn)生一次性口令的思想,即用戶每次同服務(wù)器連接過程利用散列函數(shù)產(chǎn)生一次性口令的思想,即用戶每次同服務(wù)器連接過程中使用的口令在網(wǎng)上傳輸時都是加密的密文,而且這些密文在
46、每次連中使用的口令在網(wǎng)上傳輸時都是加密的密文,而且這些密文在每次連接時都是不同的,也就是說口令明文是一次有效的。接時都是不同的,也就是說口令明文是一次有效的?;谥悄芸ǖ纳矸菡J(rèn)證 5.3.3 介質(zhì)介質(zhì) 基于介質(zhì)(如基于介質(zhì)(如USB key,手機(jī)等),手機(jī)等) 以其具有的安全可靠、便于攜帶、以其具有的安全可靠、便于攜帶、使用方便等諸多優(yōu)點,正在被越來越多的用戶所認(rèn)識和使用使用方便等諸多優(yōu)點,正在被越來越多的用戶所認(rèn)識和使用?;谥悄苁謾C(jī)的身份認(rèn)證當(dāng)前,智能手機(jī)非常普及,給身份認(rèn)證帶來了新的機(jī)遇。當(dāng)前,智能手機(jī)非常普及,給身份認(rèn)證帶來了新的機(jī)遇。智能手機(jī)是一個相對安全的環(huán)境智能手機(jī)是一個相對安全
47、的環(huán)境。智能手機(jī)比智能手機(jī)比USB Key,Token更容易攜帶更容易攜帶基于智能卡的身份認(rèn)證機(jī)制要求用戶在認(rèn)證時持有智能卡(智能卡中基于智能卡的身份認(rèn)證機(jī)制要求用戶在認(rèn)證時持有智能卡(智能卡中存有秘密信息,可以是用戶密碼的加密文件或者是隨機(jī)數(shù)),只有持存有秘密信息,可以是用戶密碼的加密文件或者是隨機(jī)數(shù)),只有持卡人才能被認(rèn)證??ㄈ瞬拍鼙徽J(rèn)證。指紋識別 5.3.4 生物特征生物特征 指紋圖像增強(qiáng)指紋圖像增強(qiáng)。特征提取特征提取指紋分類指紋分類指紋匹配指紋匹配虹膜識別虹膜圖像獲取虹膜圖像獲取圖像預(yù)處理圖像預(yù)處理虹膜特征提取虹膜特征提取匹配與識別。匹配與識別。步態(tài)識別 5.3.5 行為行為 步態(tài)識別
48、作為一種新興的生物特征識別技術(shù),它旨在根據(jù)人們走路的步態(tài)識別作為一種新興的生物特征識別技術(shù),它旨在根據(jù)人們走路的姿勢進(jìn)行身份識別。步態(tài)特征是在遠(yuǎn)距離情況下唯一可提取的生物特姿勢進(jìn)行身份識別。步態(tài)特征是在遠(yuǎn)距離情況下唯一可提取的生物特征,早期的醫(yī)學(xué)研究證明了步態(tài)具有唯一性,因此可以通過對步態(tài)的征,早期的醫(yī)學(xué)研究證明了步態(tài)具有唯一性,因此可以通過對步態(tài)的分析來進(jìn)行人的身份識別。它與其他的生物特征識別方法(如指紋、分析來進(jìn)行人的身份識別。它與其他的生物特征識別方法(如指紋、虹膜、人臉等)相比有其獨特的特點:虹膜、人臉等)相比有其獨特的特點:遠(yuǎn)距離性遠(yuǎn)距離性侵犯性侵犯性難于隱藏和偽裝難于隱藏和偽裝便于
49、采集便于采集訪問控制系統(tǒng) 5.4 訪問控制訪問控制 訪問控制是對用戶合法使用資源的認(rèn)證和控制。訪問控制是對用戶合法使用資源的認(rèn)證和控制。認(rèn)證認(rèn)證 認(rèn)證就是證實用戶的身份。認(rèn)證必須和標(biāo)識符共同其作用認(rèn)證就是證實用戶的身份。認(rèn)證必須和標(biāo)識符共同其作用。授權(quán)授權(quán) 系統(tǒng)正確認(rèn)證用戶之后,根據(jù)不同的用戶標(biāo)識分配給不同的使用資源系統(tǒng)正確認(rèn)證用戶之后,根據(jù)不同的用戶標(biāo)識分配給不同的使用資源。文件保護(hù)文件保護(hù) 對文件提供附加保護(hù),對文件提供附加保護(hù),使使非授權(quán)用戶不可讀。非授權(quán)用戶不可讀。審計審計 記錄用戶的行動,以說明安全方案的有效性記錄用戶的行動,以說明安全方案的有效性。訪問控制功能訪問控制的關(guān)鍵要素 5
50、.4.1 訪問控制訪問控制系統(tǒng)系統(tǒng) 主體主體。是可以在信息客體間流動的一種實體。通常指的是訪問用戶,是可以在信息客體間流動的一種實體。通常指的是訪問用戶,但是但是進(jìn)程進(jìn)程或設(shè)備也可以成為主體?;蛟O(shè)備也可以成為主體。客體客體。是一種信息實體,或者是從其他主體或客體接收信息的載體。是一種信息實體,或者是從其他主體或客體接收信息的載體??腕w不受他們所依存系統(tǒng)的限制,可以是記錄、數(shù)據(jù)塊、存儲頁、存客體不受他們所依存系統(tǒng)的限制,可以是記錄、數(shù)據(jù)塊、存儲頁、存儲段、文件、目錄、目錄樹、郵箱、信息、程序等,也可以是位、字儲段、文件、目錄、目錄樹、郵箱、信息、程序等,也可以是位、字節(jié)、字、域、處理器、通信線路
51、、時鐘、網(wǎng)絡(luò)節(jié)點等。節(jié)、字、域、處理器、通信線路、時鐘、網(wǎng)絡(luò)節(jié)點等。 控制策略控制策略。是主體對客體的操作行為集和約束條件集。即控制策略是是主體對客體的操作行為集和約束條件集。即控制策略是主體對客體的訪問規(guī)則集,主體對客體的訪問規(guī)則集,它它直接定義了主體對客體可以的作用行為直接定義了主體對客體可以的作用行為和客體對主體的條件約束。和客體對主體的條件約束。訪問控制策略實施 5.4.1 訪問控制訪問控制系統(tǒng)系統(tǒng) 訪問控制策略的基本原則訪問控制策略的基本原則 (1)最小特權(quán)原則 (2)最小泄漏原則 (3)多級安全策略訪問控制策略的訪問控制策略的實現(xiàn)方法實現(xiàn)方法 (1)基于身份的安全策略 (2)基于規(guī)
52、則的安全策略 基于角色的訪問控制 5.4.2 訪問控制分類訪問控制分類 基于角色的訪問控制模型中,權(quán)限和角色相關(guān),角色是實現(xiàn)訪問控制基于角色的訪問控制模型中,權(quán)限和角色相關(guān),角色是實現(xiàn)訪問控制策略的基本語義實體。用戶被當(dāng)作相應(yīng)角色的成員而獲得角色的權(quán)限策略的基本語義實體。用戶被當(dāng)作相應(yīng)角色的成員而獲得角色的權(quán)限。 基于屬性的訪問控制基于任務(wù)的訪問控制基于屬性的訪問控制主要是針對面相服務(wù)的體系結(jié)構(gòu)和開放式網(wǎng)絡(luò)環(huán)基于屬性的訪問控制主要是針對面相服務(wù)的體系結(jié)構(gòu)和開放式網(wǎng)絡(luò)環(huán)境,在這種環(huán)境中,要能夠基于訪問的上下文建立訪問控制策略,處境,在這種環(huán)境中,要能夠基于訪問的上下文建立訪問控制策略,處理主體和
53、客體的異構(gòu)性和變化性。理主體和客體的異構(gòu)性和變化性。 基于任務(wù)的訪問控制是一種采用動態(tài)授權(quán)且以任務(wù)為中心的主動安全基于任務(wù)的訪問控制是一種采用動態(tài)授權(quán)且以任務(wù)為中心的主動安全模型。模型。 基于對象的訪問控制 5.4.2 訪問控制分類訪問控制分類 基于對象的訪問控制將訪問控制列表與受控對象相關(guān)聯(lián),并將訪問控基于對象的訪問控制將訪問控制列表與受控對象相關(guān)聯(lián),并將訪問控制選項設(shè)計成為用戶、組或角色及其對應(yīng)權(quán)限的集合;同時允許策略制選項設(shè)計成為用戶、組或角色及其對應(yīng)權(quán)限的集合;同時允許策略和規(guī)則進(jìn)行重用、繼承和派生操作。這對信息量大、信息更新變化頻和規(guī)則進(jìn)行重用、繼承和派生操作。這對信息量大、信息更新
54、變化頻繁的應(yīng)用系統(tǒng)非常有用,可以減輕由于信息資源的派生、演化和重組繁的應(yīng)用系統(tǒng)非常有用,可以減輕由于信息資源的派生、演化和重組帶來的分配、設(shè)定角色權(quán)限等的工作量。帶來的分配、設(shè)定角色權(quán)限等的工作量。 最小特權(quán)原則最小特權(quán)原則 5.4.3 訪問控制的基本原則訪問控制的基本原則 最小特權(quán)原則是指最小特權(quán)原則是指“應(yīng)限定網(wǎng)絡(luò)中每個主體所必須的最小特權(quán),確保應(yīng)限定網(wǎng)絡(luò)中每個主體所必須的最小特權(quán),確??赡艿氖鹿?、錯誤、網(wǎng)絡(luò)部件的篡改等原因造成的損失最小可能的事故、錯誤、網(wǎng)絡(luò)部件的篡改等原因造成的損失最小”。多人負(fù)責(zé)原則多人負(fù)責(zé)原則即授權(quán)分散化,對于關(guān)鍵的任務(wù)必須在功能上進(jìn)行劃分,由多人來共即授權(quán)分散化,
55、對于關(guān)鍵的任務(wù)必須在功能上進(jìn)行劃分,由多人來共同承擔(dān),保證沒有任何個人具有完成任務(wù)的全部授權(quán)或信息。同承擔(dān),保證沒有任何個人具有完成任務(wù)的全部授權(quán)或信息。職責(zé)分離原則職責(zé)分離原則職責(zé)分離是保障安全的一個基本原則。職責(zé)分離是指將不同的責(zé)任分職責(zé)分離是保障安全的一個基本原則。職責(zé)分離是指將不同的責(zé)任分派給不同的人員以期達(dá)到互相牽制,消除一個人執(zhí)行兩項不相容的工派給不同的人員以期達(dá)到互相牽制,消除一個人執(zhí)行兩項不相容的工作的風(fēng)險。作的風(fēng)險。BLP模型的安全控制方法模型的安全控制方法 5.4.4 BLP訪問控制訪問控制強(qiáng)制訪問控制(強(qiáng)制訪問控制(MAC)是通過)是通過“安全級安全級”來進(jìn)行,訪問控制通
56、過引來進(jìn)行,訪問控制通過引入入“安全級安全級”、“組集組集”和和“格格”的概念,為每個主體規(guī)定了一系列的概念,為每個主體規(guī)定了一系列的操作權(quán)限和范圍。的操作權(quán)限和范圍。自主訪問控制(自主訪問控制(DAC)也是)也是BLP模型中非常重要的實現(xiàn)控制的方法。模型中非常重要的實現(xiàn)控制的方法。它通過客體的屬主自行決定其訪問范圍和方式,實現(xiàn)對不同客體的訪它通過客體的屬主自行決定其訪問范圍和方式,實現(xiàn)對不同客體的訪問控制。問控制。BLP模型的模型的優(yōu)缺點優(yōu)缺點 5.4.4 BLP訪問控制訪問控制BLP模型的優(yōu)點是:模型的優(yōu)點是:(1)是一種嚴(yán)格的形式化描述;)是一種嚴(yán)格的形式化描述;(2)控制信息只能由低向
57、高流動,能滿足軍事部門等一類對數(shù)據(jù)保密性)控制信息只能由低向高流動,能滿足軍事部門等一類對數(shù)據(jù)保密性要求特別高的機(jī)構(gòu)的需求要求特別高的機(jī)構(gòu)的需求。缺點是:缺點是: (1)上級對下級發(fā)文受到限制;)上級對下級發(fā)文受到限制; (2)部門之間信息的橫向流動被禁止;)部門之間信息的橫向流動被禁止; (3)缺乏靈活、安全的授權(quán)機(jī)制。)缺乏靈活、安全的授權(quán)機(jī)制。BLP模型的模型的優(yōu)缺點優(yōu)缺點 5.4.5 基于角色的訪問控制基于角色的訪問控制 基于角色的訪問控制(Role-Based Access Control)的基本思想是:在用戶集合與權(quán)限集合之間建立一個角色集合,使對客體操作的各種權(quán)限與具體的用戶不直
58、接關(guān)聯(lián),而是用戶與角色關(guān)聯(lián),角色與權(quán)限關(guān)聯(lián)。每一種角色對應(yīng)一組相應(yīng)的權(quán)限。一旦用戶被分配了適當(dāng)?shù)慕巧螅撚脩艟蛽碛写私巧乃胁僮鳈?quán)限。PKI結(jié)構(gòu) 5.5 公鑰基礎(chǔ)設(shè)施公鑰基礎(chǔ)設(shè)施 證書授證證書授證(Certificate Authority,CA)中心中心 PKI的核心是證書授證(Certificate Authority,CA)中心CA中心是受一個或多個用戶信任,提供用戶身份驗證的第三方機(jī)構(gòu),承擔(dān)公鑰體系中公鑰的合法性檢驗的責(zé)任。 (1)單個CA中心的結(jié)構(gòu) (2)分級(層次)結(jié)構(gòu) (3)網(wǎng)狀結(jié)構(gòu) 證書及格式 5.5 公鑰基礎(chǔ)設(shè)施公鑰基礎(chǔ)設(shè)施 證書是公開密鑰體制的一種密鑰管理媒介。證書提供
59、了一種在Internet上驗證身份的方式,其作用類似于司機(jī)的駕駛執(zhí)照或日常生活中的身份證。證書包含了能夠證明證書持有者身份的可靠信息,是持有者在網(wǎng)絡(luò)上證明自己身份的憑證。證書的格式遵循ITU-T X.509標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)是為了保證使用數(shù)字證書的系統(tǒng)間的互操作性而制定的。證書內(nèi)容包括:版本、序列號、簽名算法標(biāo)識、簽發(fā)者、有效期、主體、主體公開密鑰信息、CA的數(shù)字簽名、可選項等。 證書授權(quán)中心 5.5 公鑰基礎(chǔ)設(shè)施公鑰基礎(chǔ)設(shè)施 證書授證中心在PKI中扮演可信任的代理角色。只要用戶相信一個CA及其發(fā)行和管理證書的商業(yè)策略,用戶就能相信由該CA頒發(fā)的證書,即第三方信任。CA負(fù)責(zé)產(chǎn)生、分配并管理PKI結(jié)構(gòu)
60、下的所有用戶的證書,把用戶的公鑰和其他信息捆綁在一起,在證書上的CA的簽名保證了證書的內(nèi)容不被篡改。CA的功能有證書發(fā)放、證書更新、證書撤銷和證書驗證,它的核心功能就是發(fā)放和管理數(shù)字證書。PKI實現(xiàn)案例 5.5 公鑰基礎(chǔ)設(shè)施公鑰基礎(chǔ)設(shè)施 圖 5 14設(shè)置賬戶圖 5-15設(shè)置戶屬性PKI實現(xiàn)案例 5.5 公鑰基礎(chǔ)設(shè)施公鑰基礎(chǔ)設(shè)施 PKI實現(xiàn)案例 5.5 公鑰基礎(chǔ)設(shè)施公鑰基礎(chǔ)設(shè)施 PKI實現(xiàn)案例 5.5 公鑰基礎(chǔ)設(shè)施公鑰基礎(chǔ)設(shè)施 PKI實現(xiàn)案例 5.5 公鑰基礎(chǔ)設(shè)施公鑰基礎(chǔ)設(shè)施 PKI實現(xiàn)案例 5.5 公鑰基礎(chǔ)設(shè)施公鑰基礎(chǔ)設(shè)施 基于PKI的安全案例 5.物聯(lián)網(wǎng)接入案例物聯(lián)網(wǎng)接入案例 基于PKI的安
61、全案例 5.物聯(lián)網(wǎng)接入案例物聯(lián)網(wǎng)接入案例 圖5-27基于改進(jìn)OpenID的認(rèn)證時序圖基于信任的訪問控制 5.物聯(lián)網(wǎng)接入案例物聯(lián)網(wǎng)接入案例 圖 5-33擴(kuò)展的Web服務(wù)體系結(jié)構(gòu)圖基于信任的訪問控制 5.物聯(lián)網(wǎng)接入案例物聯(lián)網(wǎng)接入案例 圖 5-34 Web服務(wù)下基于信任訪問控制中各實體的交互圖基于信任的訪問控制 5.物聯(lián)網(wǎng)接入案例物聯(lián)網(wǎng)接入案例 圖 5-35 WS-TBAC的架構(gòu)和流程圖5.7 本章小結(jié)本章小結(jié) 本章分析了物聯(lián)網(wǎng)的接入安全的概念及涉及的安全問題。然后對物聯(lián)網(wǎng)接入安全中的信任管理、身份認(rèn)證、訪問控制、PKI進(jìn)行了全面的介紹,分析了其各自的優(yōu)缺點和特點。最后給出物聯(lián)網(wǎng)接入安全案例: 基于PKI的身份認(rèn)證系統(tǒng)和基于信任管理的訪問控制。本章僅對物聯(lián)網(wǎng)接入安全技術(shù)進(jìn)行了初步的分析和介紹,更多內(nèi)容和技術(shù)的了解,需要進(jìn)一步閱讀相關(guān)的文獻(xiàn)和資料,本章列出了較多的最新研究成果參考文獻(xiàn),有興趣的讀者可參考閱讀。
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 川渝旅游日記成都重慶城市介紹推薦景點美食推薦
- XX國有企業(yè)黨委書記個人述責(zé)述廉報告及2025年重點工作計劃
- 世界濕地日濕地的含義及價值
- 20XX年春節(jié)節(jié)后復(fù)工安全生產(chǎn)培訓(xùn)人到場心到崗
- 大唐女子圖鑒唐朝服飾之美器物之美繪畫之美生活之美
- 節(jié)后開工第一課輕松掌握各要點節(jié)后常見的八大危險
- 廈門城市旅游介紹廈門景點介紹廈門美食展示
- 節(jié)后開工第一課復(fù)工復(fù)產(chǎn)十注意節(jié)后復(fù)工十檢查
- 傳統(tǒng)文化百善孝為先孝道培訓(xùn)
- 深圳城市旅游介紹景點推薦美食探索
- 節(jié)后復(fù)工安全生產(chǎn)培訓(xùn)勿忘安全本心人人講安全個個會應(yīng)急
- 預(yù)防性維修管理
- 常見閥門類型及特點
- 設(shè)備預(yù)防性維修
- 2.乳化液泵工理論考試試題含答案