国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于哈希技術的多級安全物聯(lián)網(wǎng)框架

2021-04-04 09:04:49
信息記錄材料 2021年12期
關鍵詞:秘鑰管理員加密

王 華

(河南工業(yè)貿(mào)易職業(yè)學院信息工程學院 河南 新鄭 451191)

1 引言

物聯(lián)網(wǎng)是一種趨勢,任何設備都可以使用計算機系統(tǒng)通過網(wǎng)絡進行控制,網(wǎng)絡可以是有線的或無線的?,F(xiàn)在,互聯(lián)網(wǎng)被優(yōu)先用于管理或控制物聯(lián)網(wǎng)設備。網(wǎng)絡是由各層和一組協(xié)議組成的[1]。物聯(lián)網(wǎng)中通信設備的通信是通過相同的模式完成的,但在使用物聯(lián)網(wǎng)設備時,保持系統(tǒng)的服務質(zhì)量和系統(tǒng)的安全性也很重要。物聯(lián)網(wǎng)安全方面的突破可能會導致嚴重的問題[2]。

2 物聯(lián)網(wǎng)安全的需求

根據(jù)“美國國家標準和技術研究所”和“賽門鐵克公司”的報告,物聯(lián)網(wǎng)安全需要改進。物聯(lián)網(wǎng)通信中存在一些缺陷,如通信的不安全、使用的方法不安全和使用的協(xié)議不安全。物聯(lián)網(wǎng)攻擊背后的更多原因是弱HTTPS或弱個人SSL證書。HTTP/HTTPS是應用層中使用的協(xié)議。在所有類型的DDoS攻擊中,HTTP或HTTPS協(xié)議是首選。應用層在物聯(lián)網(wǎng)通信中起著至關重要的作用,HTTP或HTTPS是網(wǎng)絡中應用層的一部分。HTTP是廣泛使用的協(xié)議,通過互聯(lián)網(wǎng)傳遞信息,HTTP主要是針對應用層協(xié)議的攻擊。此外,大多數(shù)物聯(lián)網(wǎng)應用程序都是通過HTTP協(xié)議訪問的基于前端。因此,有必要建立更好和更安全的物聯(lián)網(wǎng)通信系統(tǒng),物聯(lián)網(wǎng)設備訪問的安全性應該得到改善[3]。

3 多層次安全框架

本文提出了多層次安全框架,主要目的是建立用戶和物聯(lián)網(wǎng)設備之間的安全通信。在本文中,提出了3個安全框架,每個框架在同一時間執(zhí)行和應用,每個框架都是只由一個特定的用戶應用和訪問。管理員用戶可以訪問兩個框架,包括系統(tǒng)的框架-Ⅰ和框架-Ⅱ。物聯(lián)網(wǎng)用戶是普通用戶,他只能訪問框架Ⅲ,通過它用戶可以通過物聯(lián)網(wǎng)控制設備。為了實現(xiàn)和演示功能,需要使用兩個RPI(Raspberry Pi)和一臺筆記本電腦,其中RPI是用于物聯(lián)網(wǎng)設置的計算機。管理員用戶可以通過筆記本電腦訪問和更新物聯(lián)網(wǎng)設備的詳細信息。其中第2個RPI被用來測試系統(tǒng)不同類型的安全攻擊[4]。PRI被認為是物聯(lián)網(wǎng)服務器,物聯(lián)網(wǎng)設備與之相連。物聯(lián)網(wǎng)設備被用作伺服電機,直接連接到第1個RPI。對于所有的設置工作,用戶和物聯(lián)網(wǎng)服務器和設備之間的信息交流可以通過Wi-Fi網(wǎng)絡實現(xiàn)。為了訪問和控制每一層,需要通過管理員和物聯(lián)網(wǎng)用戶在內(nèi)的各類用戶,這就需要注意安全手段的使用。

3.1 物聯(lián)網(wǎng)用戶通過框架-Ⅲ授權訪問網(wǎng)絡

物聯(lián)網(wǎng)用戶可以通過提供的秘鑰操作物聯(lián)網(wǎng)設備。物聯(lián)網(wǎng)用戶發(fā)送REQ以訪問框架-Ⅲ,通過基于URL-秘鑰-Ⅱ的URL發(fā)送給物聯(lián)網(wǎng)服務器。物聯(lián)網(wǎng)服務器發(fā)回RES,通過確認URL-秘鑰-Ⅱ來訪問框架-Ⅲ?,F(xiàn)在,物聯(lián)網(wǎng)用戶可以提出請求,在物聯(lián)網(wǎng)設備上打開/關閉,通過秘匙-Ⅰ/密匙-Ⅱ?qū)ξ锫?lián)網(wǎng)設備進行必要的操作。如果物聯(lián)網(wǎng)用戶發(fā)送上述的REQ,它就會進入等待狀態(tài),不斷聽取RES。在此狀態(tài)下,它將持續(xù)監(jiān)聽來自物聯(lián)網(wǎng)服務器的RES。通過基于U-Secret Key-Ⅲ的URL從物聯(lián)網(wǎng)服務器獲取RES,以了解物聯(lián)網(wǎng)設備的狀態(tài)??蚣?Ⅲ的用戶界面可以通過URL-Secret秘鑰-Ⅱ。要訪問這個安全框架-Ⅲ,用戶賬戶要使用URL-Secret Key-Ⅱ與之鏈接,該秘鑰是使用安全哈希算法生成的。物聯(lián)網(wǎng)用戶必須輸入基于秘鑰-Ⅰ或秘鑰-Ⅱ的密碼來操作物聯(lián)網(wǎng)設備,該密碼用于執(zhí)行物聯(lián)網(wǎng)設備的任何一個動作,如打開或關閉伺服電機。這個框架-Ⅲ可以與任何智能手機或電腦的網(wǎng)絡應用程序協(xié)作。

3.2 管理用戶通過框架-Ⅰ和框架-Ⅱ授權訪問網(wǎng)絡

管理員用戶可以管理(更新或者修改)物聯(lián)網(wǎng)用戶的密匙。管理員用戶發(fā)送REQ通過基于URLSecret Key-Ⅰ的URL訪問框架-Ⅰ,物聯(lián)網(wǎng)服務器發(fā)送RES訪問框架-Ⅰ的RES,并確認秘鑰。管理用戶發(fā)送REQ以通過管理用戶生成加密的URL作為用戶憑證。同時,管理員用戶等待通過基于U-Secret Key-Ⅰ的URL收到RES。物聯(lián)網(wǎng)服務器發(fā)送系統(tǒng)生成的加密通過確認基于管理員用戶憑證的ASSecret Key-Ⅰ和A-Secret Key-Ⅱ,向管理員用戶發(fā)送系統(tǒng)生成的加密URL。但是,管理員用戶僅通過基于U-Secret Key-Ⅰ的URL接收詳細信息。管理員用戶通過系統(tǒng)生成的加密URL向框架發(fā)送訪問REQ,并通過系統(tǒng)生成的加密URL向物聯(lián)網(wǎng)服務器發(fā)送RES。

通過系統(tǒng)生成的密碼URL向管理用戶發(fā)送訪問框架-Ⅱ的請求。管理用戶發(fā)送REQ,通過A-Secret Key-Ⅲ更新Secret Key-Ⅱ。這些秘鑰是操作物聯(lián)網(wǎng)設備需要的秘鑰。同時,管理員用戶通過收聽基于U-Secret Key-Ⅱ的URL等待響應。物聯(lián)網(wǎng)服務器發(fā)送RES,向管理員用戶發(fā)送關于秘鑰-Ⅰ和秘鑰-Ⅱ的更新的RES和秘鑰-Ⅱ,確認A-Secret Key-Ⅲ。

4 在物聯(lián)網(wǎng)中增強QOS

物聯(lián)網(wǎng)是廣泛使用的技術,它需要保證安全以避免系統(tǒng)的中斷。在物聯(lián)網(wǎng)中保持服務質(zhì)量(QoS)是很重要的,更多的需求是對那些在物聯(lián)網(wǎng)系統(tǒng)中基于物聯(lián)網(wǎng)提供良好QoS的系統(tǒng)。

4.1 安全的復雜性

有時,安全方面的復雜性會增強物聯(lián)網(wǎng)設備的安全性。但如果安全邏輯包括更多的算法階段,那么它需要更多的時間來執(zhí)行,可能需要高水平的基于配置的系統(tǒng)來執(zhí)行該程序。如果我們比較兩個安全系統(tǒng),第1個系統(tǒng)有9級加密,第2個系統(tǒng)有單級加密,而第2個系統(tǒng)有單一的加密級別,提供與第1個系統(tǒng)相同的安全級別,那么第2個系統(tǒng)總是最適合使用或應用。因為安全系統(tǒng)的復雜程度與系統(tǒng)的性能成反比。要克服這個問題,要么升級系統(tǒng)配置,要么提高系統(tǒng)的配置,或者降低安全系統(tǒng)的復雜性。低復雜度的安全系統(tǒng)被認為是為了提高系統(tǒng)的性能和可靠性。本文包括多種框架,但并不是每次都使用所有的框架。只有特定的框架適用于特定的用戶,意味著單一的框架在同一時間被執(zhí)行。由于這一點,單一的加密和加密技術是一次性使用的,即散列技術。甚至沒有必要遵循多個安全級別。其中標準庫函數(shù)可在Java腳本中的SHA 256和其他散列函數(shù),執(zhí)行的時間很短,不會消耗系統(tǒng)性能。因此,擬用系統(tǒng)使用單一的安全級別,而現(xiàn)有的系統(tǒng)使用多層次的安全復雜性[5]。

4.2 時間的復雜性

時間復雜性是衡量系統(tǒng)QoS的重要參數(shù)。時間復雜度被認為是IA,它是執(zhí)行和應用時間。另一個QoS參數(shù)被認為是執(zhí)行和應用時間的IA。在本文中,時間被認為是執(zhí)行和應用時間。這意味著,在物聯(lián)網(wǎng)中應用該行動所需的總時間。因此,通過考慮到所有相同的物理條件,當采取的行動,如點擊按鈕來應用所述的行動,以完成該行動,就被認為是IA。隨著加密級別的復雜性增加,應用時間也會增加。據(jù)觀察,如果安全等級降低,那么它將提高系統(tǒng)性能或減少物聯(lián)網(wǎng)系統(tǒng)的延遲性能。

4.3 攻擊測試

RPI被用于開發(fā)攻擊者的系統(tǒng)來測試擬用的系統(tǒng)。這個攻擊者的系統(tǒng)有各種類型的攻擊,包括一些DDoS、SYNC flood、HTTP flood、ICMP flood。當攻擊者系統(tǒng)在現(xiàn)有的基于安全算法的系統(tǒng)上被測試時,它成功地攻擊了物聯(lián)網(wǎng)系統(tǒng),并且所需的物聯(lián)網(wǎng)動作被應用到物聯(lián)網(wǎng)設備上,而不需要用戶擔心。用戶需要關注的是,如電源是否被打開。攻擊的類型使用的是SYNC flood、HTTP flood?,F(xiàn)在同樣的攻擊者的系統(tǒng)被嘗試用在擬用的系統(tǒng),但沒有任何影響。

5 結(jié)語

本文提出了物聯(lián)網(wǎng)的3個安全框架,每個框架都可以使用密鑰和用戶證書安全地訪問。秘鑰是用戶名、密碼、口令和加密的URL,都是用SHA 256生成的。該框架的關鍵點是提出的框架-Ⅱ,其沒有固定的密鑰來訪問它,因為它的加密URL是由系統(tǒng)隨機生成的,并顯示在管理用戶的屏幕上,這是由管理用戶請求生成的。這個安全框架的研究工作增強了物聯(lián)網(wǎng)系統(tǒng)的安全物聯(lián)網(wǎng)系統(tǒng)的安全水平。它可以與任何桌面或筆記本電腦或智能手機的應用程序協(xié)作,如HTML、Java Script前端和Python后端開發(fā)的應用程序。在本文中,進一步對擬用的系統(tǒng)進行了測試復雜度、時間復雜度和安全性的測試。因此,這個架構的提出增強了物聯(lián)網(wǎng)的安全性和QoS的維護[6]。

猜你喜歡
秘鑰管理員加密
我是小小午餐管理員
ETC秘鑰國產(chǎn)化升級改造方案設計與實現(xiàn)
我是圖書管理員
少先隊活動(2020年8期)2020-12-18 02:32:07
我是圖書管理員
少先隊活動(2020年7期)2020-12-18 01:48:39
干細胞開啟未來大健康的“秘鑰” 專家與媒體面對面活動走進中源協(xié)和—山西省干細胞基因工程有限公司
可疑的管理員
一種基于熵的混沌加密小波變換水印算法
基于Unity 3D的產(chǎn)品秘鑰二維碼實現(xiàn)
認證加密的研究進展
基于ECC加密的電子商務系統(tǒng)
永胜县| 樟树市| 兴城市| 来宾市| 曲阜市| 永平县| 新密市| 上虞市| 通海县| 新蔡县| 横峰县| 西乡县| 凤冈县| 巴中市| 香港 | 封丘县| 建阳市| 海南省| 汝州市| 弋阳县| 晋城| 清原| 治多县| 南开区| 玛多县| 南充市| 泰安市| 锡林浩特市| 嵊州市| 怀柔区| 海南省| 威宁| 永嘉县| 龙陵县| 乌兰察布市| 称多县| 丹阳市| 安溪县| 房山区| 福海县| 四子王旗|