论文部分内容阅读
近年来,随着网络技术的快速发展,物联网已经从一个概念走向现实。物联网中包含大量的设备(主要指资源受限设备)与现实环境进行交互,通过互联网互相通信。在阻碍物联网快速发展的众多因素中,网络安全问题是主要问题之一。这篇文章主要探讨物联网中资源受限设备端到端安全通信的问题,资源受限设备特指那些计算能力有限,能量消耗较低、网络带宽有限的设备。由于这些特征,它们无法使用现有的网络标准协议和技术,并因此成为了网络攻击(如中间人攻击、拒绝服务攻击DoS)的潜在目标。本文首先对物联网的相关基础知识进行了介绍,包括物联网的主要特征、主要技术、通信模型及安全需求,以保证所提出的物联网端到端安全方案与现有网络互相兼容,并具有较强的可行性。在对物联网相关知识进行介绍的基础上,对现有物联网安全架构进行了详细的分析,并结合云计算的发展趋势,提出了一种新的基于边缘计算的物联网安全架构。在上述研究的基础上,结合物联网端到端安全机制研究进展和现有的互联网安全协议,提出了一种基于代理的DTLS端到端安全方案,使得物联网中资源受限节点可以采用互联网标准协议栈与任意远端设备进行安全的端到端通信。为了验证在资源受限设备上运行代理DTLS方案的可行性,结合主流的物联网嵌入式操作系统Contiki和CC2538芯片搭建了软硬件平台,并借助TinyDTLS库实现了完整的DTLS握手流程,进行了测试和分析。本文的主要工作有:1.对物联网的相关基础知识进行了系统的介绍,包括物联网的主要特征、主要技术、通信模型和安全威胁及需求分析。其中针对物联网的主要技术,从硬件到操作系统,从物理层到网络层再到应用层分别进行了全面的介绍;针对物联网的通信模型将其归纳为了Device-to-Device、Device-to-Cloud、Device-to-Gateway、Back-end Date Sharing四种模式,并分别进行了介绍。2.对物联网的安全架构进行了研究。首先对现有主要的物联网安全架构进行探讨和分析;之后结合云计算的发展趋势,对边缘计算的由来及概念进行了介绍,分析了边缘计算对于物联网发展及安全的重要意义;最后基于对物联网技术、物联网安全架构和边缘计算的研究与分析,提出了一种基于边缘计算的物联网安全架构;3.对物联网的端到端安全机制进行了研究。首先对物联网端到端安全机制的研究进展进行了详细的归纳和总结;之后对互联网现有的端到端安全机制DTLS进行了概要的介绍;最后提出了一种基于代理的DTLS端到端安全方案,用来保证端到端的认证和秘密通信;4.在资源受限设备上实现了完整的DTLS握手流程。首先基于CC2538芯片制作了硬件节点,并将主流的物联网嵌入式操作系统Contiki移植到了硬件节点上。之后借助TinyDTLS库在Contiki系统上实现了完整的DTLS握手流程,并在硬件节点上进行了运行。最后对运行结果进行了详细的分析,验证了实现的正确性,也说明了在资源受限设备上运行代理DTLS方案的可行性;本文提出了一种使物联网资源受限设备能够采用互联网标准协议进行安全通信的方案,并通过在资源受限设备上实现DTLS协议说明了方案的可行性。不过本文并没有对所提出的方案进行完整的实现,进一步的实现中需要将网关和边缘计算设备加入到系统实现中。