物联网安全技术框架《物联网安全导论》.pptx
第2章 物联网安全技术框架,学习任务,常用信息安全技术简介,物联网安全技术架构,1,2,本章主要涉及:,4,2.1 常用信息安全技术简介,现代经常涉及的信息安全技术主要有数据加密、身份认证、访问控制和口令、数字证书、电子签证机关(CA)、数字签名等常用信息安全技术。为便于进一步学习,先在本节进行概念性解释。,2.1 常用信息安全技术简介,2.1.1 数据加密与身份认证1.数据加密数据加密是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息的安全。考虑到用户可能试图旁路系统的情况,如物理地取走数据库,在通信线路上窃听。对这样的威胁最有效的解决方法就是数据加密,即以加密格式存储和传输敏感数据。,2.1 常用信息安全技术简介,2.身份验证身份验证是指通过一定的手段,完成对用户身份的确认。身份验证的目的是确认当前所声称为某种身份的用户,确实是所声称的用户。身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。不同的身份验证方法,安全性也各有高低。,2.1 常用信息安全技术简介,2.1.2 访问控制和口令 1.访问控制按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。,2.1 常用信息安全技术简介,2.访问控制的类型自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限强制访问控制,是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。,2.1 常用信息安全技术简介,3.口令通过用户ID和口令进行认证是操作系统或应用程序通常采用的。如果非法用户获得合法用户身份的口令,他就可以自由访问未授权的系统资源,所以需要防止口令泄露。易被猜中的口令或缺省口令也是一个很严重的问题,但一个更严重的问题是有的账号根本没有口令。实际上,所有使用弱口令,缺省口令和没有口令的账号都应从系统中清除。,2.1 常用信息安全技术简介,目前各类计算资源主要靠固定口令的方式来保护,对口令的攻击包括以下几种:(1)网络数据流窃听(Sniffer):攻击者通过窃听网络数据,如果口令使用明文传输,则可被非法截获。,2.1 常用信息安全技术简介,(2)认证信息截取/重放(Record/Replay):有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式,需要的是重新编写客户端软件以使用加密口令实现系统登录。,2.1 常用信息安全技术简介,(3)字典攻击:根据调查结果可知,大部份的人为了方便记忆选用的密码都与自己周遭的事物有关,如身份证字号、生日、车牌号码、在办公桌上可以马上看到的标记或事物、其他有意义的单词或数字,某些攻击者会使用字典中的单词来尝试用户的密码。所以大多数系统建议用户在口令中加入特殊字符,以增加口令的安全性。,2.1 常用信息安全技术简介,(4)穷举攻击(Brute Force):也称蛮力破解。这是一种特殊的字典攻击,它使用字符串的全集作为字典。如果用户的密码较短,很容易被穷举出来,因而很多系统都建议用户使用长口令。(5)窥探:攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用户输入口令的过程,以得到口令。,2.1 常用信息安全技术简介,(6)社交工程:社会工程就是指采用非隐蔽方法盗用口令等,比如冒充是领导骗取管理员信任得到口令等。冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令等。(7)垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。,2.1 常用信息安全技术简介,为防止攻击猜中口令。安全口令应具有以下特点:位数 6位。大小写字母混合。如果用一个大写字母,既不要放在开头,也不要放在结尾。可以把数字无序的加在字母中。系统用户一定用8位口令,而且包括!?:等特殊符号。,2.1 常用信息安全技术简介,2.1.3 数据加密算法 1.背景简介直到现代以前,密码学几乎专指加密算法:将普通信息(明文)转换成难以理解的资料(密文)的过程;解密算法则是其相反的过程:由密文转换回明文;密码机(cipher)包含了这两种算法,一般加密即同时指称加密与解密的技术。密码机的具体运作由两部分决定:一个是算法,另一个是钥匙。钥匙是一个用于密码机算法的秘密参数,通常只有通信者拥有。,2.1 常用信息安全技术简介,2.密钥的定义密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。密钥一词是现代词,从字面上可以读作【m yo】,也可以读作【m yu】,但现在人们普遍把密钥读作【m yo】。密钥在英文中解释为key,中文意思偏向于钥匙。在密码学中,特别是公钥密码体系中,密钥的形象描述往往是房屋或者保险箱的钥匙。,2.1 常用信息安全技术简介,3.密钥密码体系的分类通常大量使用的两种密钥加密技术是:私用密钥(对称加密)和公共密钥(非对称加密)。(1)对称密钥加密系统对称密钥加密,又称私钥加密或会话密钥加密算法,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。,2.1 常用信息安全技术简介,(2)非对称密钥加密系统非对称密钥加密系统,又称公钥密钥加密。它需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。,2.1 常用信息安全技术简介,4.私钥加密(对称密钥)私钥加密又称为秘密密钥(Secret Key)技术,是指发送方和接收方依靠事先约定的密钥对明文进行加密和解密的算法,它的加密密钥和解密密钥相同,只有发送方和接收方才知道这一密钥。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。,2.1 常用信息安全技术简介,私钥加密,2.1 常用信息安全技术简介,5.公钥加密(非对称密钥)公开密钥密码体制最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥:公开密钥PK和私有密钥SK,因此,这种体制又称为双钥或非对称密钥码体制。这种数字签名方法必须同时使用收、发双方的解密密钥和公开密钥才能获得原文,也能够完成发送方的身份认证和接收方无法伪造报文的功能。,2.1 常用信息安全技术简介,公钥加密(对称密钥),2.1 常用信息安全技术简介,6.数据加密算法应用非对称密钥加密技术采用一对匹配的密钥进行加密、解密,具有两个密钥,一个是公钥一个是私钥,它们具有这种性质:每把密钥执行一种对数据的单向处理,每把的功能恰恰与另一把相反,一把用于加密时,则另一把就用于解密。用公钥加密的文件只能用私钥解密,而私钥加密的文件只能用公钥解密。公共密钥是由其主人加以公开的,而私人密钥必须保密存放。,2.1 常用信息安全技术简介,这提供了“数字签名”的基础,如果要一个用户用自己的私人密钥对数据进行了处理,别人可以用他提供的公共密钥对数据加以处理。由于仅仅拥有者本人知道私人密钥,这种被处理过的报文就形成了一种电子签名-一种别人无法产生的文件。数字证书中包含了公共密钥信息,从而确认了拥有密钥对的用户的身份。,2.1 常用信息安全技术简介,2.1.4 数字证书和电子签证机关(CA)1.证书数字证书(Digital ID)又称为数字凭证。数字证书是用电子手段来证实一个用户的身份和对网络资源访问权限。数字证书就是一个数字文件,通常由四个部分组成:第一是证书持有人的姓名、地址等关键信息;第二是证书持有人的公开密钥;第三是证书序号、证书的有效期限;第四是发证单位的数字签名。,2.1 常用信息安全技术简介,互连网络的用户群决不是几个人互相信任的小集体,在这个用户群中,从法律角度讲用户彼此之间都不能轻易信任。所以公钥加密体系采取了另一个办法,将公钥和公钥的主人名字联系在一起,再请一个大家都信得过有信誉的公正、权威机构确认,并加上这个权威机构的签名。这就形成了证书。,2.1 常用信息安全技术简介,2.电子签证机关CA(Certificate Authority)所谓CA(Certificate Authority:证书发行机构),是采用PKI(Public Key Infrastructure:公开密钥体系)公开密钥技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构,它的作用就像颁发证件的部门,如护照办理机构。,2.1 常用信息安全技术简介,如果用户想得到一份属于自己的证书,他应先向CA提出申请。在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给那个用户(申请者)。如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证(如前所述,CA签字实际上是经过CA私钥加密的信息,签字验证的过程还伴随使用CA公钥解密的过程),一旦验证通过,该证书就被认为是有效的。,2.1 常用信息安全技术简介,2.1.5 数字签名数字签名是指通过一个单向函数对传送的报文进行处理得到的,是一个用以认证报文来源并核实报文是否发生变化的一个字母数字串。数字签名的作用就是了为了鉴别文件或书信真伪,签名起到认证、生效的作用。数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。,2.1 常用信息安全技术简介,1.数字签名技术数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。,2.1 常用信息安全技术简介,数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。,2.1 常用信息安全技术简介,具有保密性的数字签名,2.1 常用信息安全技术简介,2.数字签名的使用 使用数字签名一般基于以下原因:(1)鉴权数字签名能够让信息接收者确认发送者的身份。鉴权的重要性在财务数据上表现得尤为突出。,2.1 常用信息安全技术简介,(2)完整性传输数据的双方都总希望确认消息未在传输的过程中被修改。加密使得第三方想要读取数据十分困难,然而第三方仍然能采取可行的方法在传输的过程中修改数据。,2.1 常用信息安全技术简介,(3)不可抵赖在密文背景下,抵赖这个词指的是不承认与消息有关的举动(即声称消息来自第三方)。消息的接收方可以通过数字签名来防止所有后续的抵赖行为,因为接收方可以出示签名给别人看来证明信息的来源。,2.1 常用信息安全技术简介,(4)实现数字签名算法依靠公钥加密技术来实现的。在公钥加密技术里,每一个使用者有一对密钥:一把公钥和一把私钥。公钥可以自由发布,但私钥则秘密保存;还有一个要求就是要让通过公钥推算出私钥的做法不可能实现。,2.2 物联网安全技术架构,2.2.1 物联网加密认证 目前在物联网网络安全方面,人们就密钥管理、安全路由、认证与访问控制、数据隐私保护、入侵检测与容错容侵、以及安全决策与控制等方面进行了相关研究,密钥管理作为多个安全机制的基础一直是研究的热点,但并没有找到理想的解决方案,要么寻求更轻量级的加密算法,要么提高传感器节点的性能,目前的方法距离实际应用还有一定的距离。,2.2 物联网安全技术架构,1.物联网中的加密机制 密码编码学是保障信息安全的基础。在传统IP网络中加密的应用通常有两种形式:点到点加密和端到端加密。从目前学术界所公认的物联网基础架构来看,不论是点点加密还是端端加密,实现起来都有困难,因为在感知层的节点上要运行一个加密/解密程序不仅需要存储开销、高速的CPU,而且还要消耗节点的能量。,2.2 物联网安全技术架构,2.节点的认证机制认证机制是指通信的数据接收方能够确认数据发送方的真实身份,以及数据在传送过程中是否遭到篡改。从物联网的体系结构来看,感知层的认证机制非常有必要。身份认证是确保节点的身份信息,加密机制通过对数据进行编码来保证数据的机密性,以防止数据在传输过程中被窃取。,2.2 物联网安全技术架构,PKI(Public Key Infrastructure)即“公钥基础设施”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是物联网安全的关键和基础技术。,2.2 物联网安全技术架构,PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。PKI是利用公钥理论和技术建立的提供信息安全服务的基础设施,是解决信息的真实性、完整性、机密性和不可否认性这一系列问题的技术基础,是物联网环境下保障信息安全的重要方案。,2.2 物联网安全技术架构,3.访问控制技术访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。,2.2 物联网安全技术架构,4.态势分析及其他网络态势感知与评估技术是对当前和未来一段时间内的网络运行状态进行定量和定性的评价、实时监测和预警的一种新的网络安全监控技术。物联网的网络态势感知与评估的有关理论和技术还是一个正在开展的研究领域。,2.2 物联网安全技术架构,在物联网领域中态势感知与评估已经超越了IP网络中单纯的网络安全的意义,已经从网络安全延伸到了网络正常运行状态的监控;另外,物联网结构更加复杂,网络数据是多源的、异构的,网络数据具有很强的互补性和冗余性,具有很强的实时性。,2.2 物联网安全技术架构,2.3.2 密钥管理机制密钥系统是安全的基础,是实现感知信息隐私保护的手段之一。对互联网来说,由于不存在计算资源的限制,非对称和对称密钥系统都可以适用,互联网面临的安全主要是来源于其最初的开放式管理模式的设计,是一种没有严格管理中心的网络。移动通信网是一种相对集中式管理的网络,而无线传感器网络和感知节点由于计算资源的限制,对密钥系统提出了更多的要求。,2.2 物联网安全技术架构,物联网密钥管理系统面临两个主要问题:一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决传感器网络的密钥管理问题,如密钥的分配、更新、组播等问题。,2.2 物联网安全技术架构,实现统一的密钥管理系统可以采用两种方式:一是以互联网为中心的集中式管理方式。由互联网的密钥分配中心负责整个物联网的密钥管理,一旦传感器网络或其它感知网络接入互联网,通过密钥中心与传感器网络或其它感知网络汇聚点进行交互,实现对网络中节点的密钥管理;,2.2 物联网安全技术架构,二是以各自网络为中心的分布式管理方式。在此模式下,在传感器网络环境中对汇聚点的要求就比较高,我们可以在传感器网络中采用簇头选择方法,推选簇头,形成层次式网络结构,每个节点与相应的簇头通信,簇头间以及簇头与汇聚节点之间进行密钥的协商。但对多跳通信的边缘节点、以及由于簇头选择算法和簇头本身的能量消耗,使密钥管理成为解决问题的关键。,2.2 物联网安全技术架构,安全需求主要体现在:(1)密钥生成或更新算法的安全性:利用该算法生成的密钥应具备一定的安全强度,不能被网络攻击者轻易破解或者花很小的代价破解。也即是加密后保障数据包的机密性。(2)前向私密性:对中途退出传感器网络或者被俘获的恶意节点,在周期性的密钥更新或者撤销后无法再利用先前所获知的密钥信息生成合法的密钥继续参与网络通信,即无法参加与报文解密或者生成有效的可认证的报文。,2.2 物联网安全技术架构,(3)后向私密性和可扩展性:新加入传感器网络的合法节点可利用新分发或者周期性更新的密钥参与网络的正常通信,即进行报文的加解密和认证行为等。而且能够保障网络是可扩展的,即允许大量新节点的加入。(4)抗同谋攻击:在传感器网络中,若干节点被俘获后,其所掌握的密钥信息可能会造成网络局部范围的泄密,但不应对整个网络的运行造成破坏性或损毁性的后果即密钥系统要具有抗同谋攻击。,2.2 物联网安全技术架构,(5)源端认证性和新鲜性:源端认证要求发送方身份的可认证性和消息的可认证性,即任何一个网络数据包都能通过认证和追踪寻找到其发送源,且是不可否认的。新鲜性则保证合法的节点在一定的延迟许可内能收到所需要的信息。新鲜性除了和密钥管理方案紧密相关外,与传感器网络的时间同步技术和路由算法也有很大的关联。,2.2 物联网安全技术架构,根据这些要求,在密钥管理系统的实现方法中,人们提出了基于对称密钥系统的方法和基于非对称密钥系统的方法。在基于对称密钥的管理系统方面,从分配方式上也可分为以下三类:基于密钥分配中心方式、预分配方式和基于分组分簇方式。,2.2 物联网安全技术架构,2.3.3 数据处理与隐私性物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居主要的位置。,2.2 物联网安全技术架构,物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。,2.2 物联网安全技术架构,就传感器网络而言,在信息的感知采集阶段就要进行相关的安全处理,如对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点。这里要关注的是对光学标签的信息采集处理与安全,作为感知端的物体身份标识,光学标签显示了独特的优势,而虚拟光学的加密解密技术为基于光学标签的身份标识提供了手段,2.2 物联网安全技术架构,基于位置服务中的隐私内容涉及两个方面,一是位置隐私,二是查询隐私。位置隐私中的位置指用户过去或现在的位置,而查询隐私指敏感信息的查询与挖掘,如某用户经常查询某区域的餐馆或医院,可以分析该用户的居住位置、收入状况、生活行为、健康状况等敏感信息,造成个人隐私信息的泄漏,查询隐私就是数据处理过程中的隐私保护问题。,2.2 物联网安全技术架构,2.3.4 安全路由协议物联网的路由要跨越多类网络,有基于IP地址的互联网路由协议、有基于标识的移动通信网和传感器网络的路由算法,因此我们要至少解决两个问题:一是多网融合的路由问题;二是传感器网络的路由问题。,2.2 物联网安全技术架构,前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于传感器网络的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。,2.2 物联网安全技术架构,无线传感器网络路由协议常受到的攻击主要有以下几类:虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello 洪泛攻击、确认攻击等。表2.2列出了一些针对路由的常见攻击,2.2 物联网安全技术架构,2.2 物联网安全技术架构,针对数据传送的特点,目前已提出许多较为有效的路由技术。按路由算法的实现方法划分,通常有:洪泛式路由,如Gossiping等;以数据为中心的路由,如Directed Diffusion,SPIN 等;层次式路由,如EACH(low energy adaptive clustering h ierarchy)、TEEN(threshold sensitive energy effic ient sensor net2work protocol)等;基于位置信息的路由,如GPSR(greedy perimeter state less routing)、GEAR(geographic and energy aware routing)等。,2.2 物联网安全技术架构,传感器网络攻击和解决方案,2.2 物联网安全技术架构,2.3.5 认证与访问控制认证指使用者采用某种方式来/证明自己确实是自己宣称的某人,网络中的认证主要包括身份认证和消息认证。身份认证可以使通信双方确信对方的身份并交换会话密钥。保密性和及时性是认证的密钥交换中两个重要的问题。,2.2 物联网安全技术架构,传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。但是在物联网中,业务应用与网络通信紧紧地绑在一起,认证有其特殊性。例如,当物联网的业务由运营商提供时,那么就可以充分利用网络层认证的结果而不需要进行业务层的认证;,2.2 物联网安全技术架构,当业务是敏感业务,如金融类业务时,一般业务提供者会不信任网络层的安全级别,而使用更高级别的安全保护,那么这个时候就需要做业务层的认证;而当业务是普通业务时,如气温采集业务等,业务提供者认为网络认证已经足够,那么就不再需要业务层的认证。,2.2 物联网安全技术架构,在物联网的认证过程中,传感器网络的认证机制是重要的研究部分,无线传感器网络中的认证技术主要包括基于轻量级公钥的认证技术、预共享密钥的认证技术、随机密钥预分布的认证技术、利用辅助信息的认证、基于单向散列函数的认证等。,2.2 物联网安全技术架构,2.3.6 入侵检测与容侵容错技术容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。,2.2 物联网安全技术架构,无线传感器网络可用性的另一个要求是网络的容错性。一般意义上的容错性是指在故障存在的情况下系统不失效、仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或者网络结构自愈,从而尽可能减小节点或链路失效对无线传感器网络功能的影响。,2.2 物联网安全技术架构,由于传感器节点在能量、存储空间、计算能力和通信带宽等诸多方面都受限,而且通常工作在恶劣的环境中,网络中的传感器节点经常会出现失效的状况。因此,容错性成为无线传感器网络中一个重要的设计因素。,2.2 物联网安全技术架构,目前相关领域的研究主要集中在:(1)网络拓扑中的容错。通过对无线传感器网络设计合理的拓扑结构,保证网络出现断裂的情况下,能正常进行通信。(2)网络覆盖中的容错。无线传感器网络的部署阶段,主要研究在部分节点、链路失效的情况下,如何事先部署或事后移动、补充传感器节点,从而保证对监测区域的覆盖和保持网络节点之间的连通。,2.2 物联网安全技术架构,(3)数据检测中的容错机制。主要研究在恶劣的网络环境中,当一些特定事件发生时,处于事件发生区域的节点如何能够正确获取到数据。典型的一种无线传感器网络中的容侵框架包括三个部分:1)判定恶意节点 2)发现恶意节点后启动容侵机制 3)通过节点之间的协作,对恶意节点做出处理决定(排除或是恢复),2.2 物联网安全技术架构,2.3.7 决策与控制安全物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;二是根据用户的需求,进行数据的挖掘、决策和控制,实现与物理世界中任何互连物体的互动。在数据采集处理中我们讨论了相关的隐私性等安全问题,而决策控制又将涉及到另一个安全问题,如可靠性等。,2.2 物联网安全技术架构,在传统的无线传感器网络网络中由于侧重对感知端的信息获取,对决策控制的安全考虑不多,互联网的应用也是侧重与信息的获取与挖掘,较少应用对第三方的控制。而物联网中对物体的控制将是重要的组成部分,需要进一步更深入的研究。,Thank You!,