基于博弈论的物联网信息安全防护研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Transactions on Computer Science and Technology
December 2012, Volume 1, Issue 1, PP .1-6 A Study of Protection the Information Security
on the Internet of Things Based on Game Theory Shanshan Li 1, Wei Jiang 2, Tianfa Jiang 1 #
1. College of Computer Science, South-Central University for Nationalities, Wuhan 430074, China
2. SI Center, China Software Testing Center, Beijing, 100048, China
#E-mail :jiangtianfa@
Abstract
Firstly, this paper introduces the technology for the Internet of Things and the characteristics of information security, and discusses the needs of security related the internet of things. This method based on combination of the dependency strategy between the attacker and defender is proposed for protection the internet information security. Secondly, a set of effective security system model which ensure the interests of defenders based on game theory is proposed. The research results demonstrate that the system gives the best response decision strategy, and the strategy for in the face of attack. It is conducive to the analysis of practical problems and provides a new reference for the integrity of the information security system of the Internet of Things.
Key words: the Internet of Things; Information security; Attack and defense; Game theory
基于博弈论的物联网信息安全防护研究*
摘 要:针对物联网信息安全的保护问题,结合攻击者和防御者双方的依存性策略,文章首先通过对物联网技术以及信息安全特性的介绍,探讨了物联网相关的安全需求;其次,基于博弈论的理论模型基础,提出了一套有效保障防御者效益的系统模型。研究结果表明此系统给出了最佳响应决策战略,以及面对攻击时的Nash 策略,有利于分析实际问题,也为物联网信息安全体系的健全提供了一种新的借鉴。
关键词:物联网;信息安全;攻防;博弈论 引言
随着科技的快速发展,“物联网”这一概念逐步进入到人们生活的方方面面。物联网概念最早出现于比尔盖茨1995年《未来之路》一书,在1999年,美国Auto-ID 首先提出“物联网”的概念[1]。目前对物联网并没有一个特别明确的定义, 比较广泛的认识是:物联网是指物品通过各种信息传感设备如射频识别 ( RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备, 按约定的协议和约束, 把有关设备、物品与互联网连接起来, 进行信息交换和通讯, 以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网被称为是继互联网与移动通信网之后的世界信息产业的第三次浪潮[2]。
李珊珊1,蒋巍2 ,蒋天发1 #
1 中南民族大学 计算机科学学院, 武汉 430074
2 中国软件评测中心,北京 100048
获取物品信息,智能处理,使物品能实时被监控并随人的意愿调整或变化,让物品变得有智慧,这就是物联网设定的目标之一。从这个设想不难看出,物联网的安全和互联网的安全问题一样,永远都会是一个被
* 基金项目:国家自然科学基金资助项目(40571128),湖北省教育厅科研项目(B20110804,B20110807)。
广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的)[3]。物联网如果不能保障信息安全,结果将不堪设想:如果说物联网市场规模是互联网的30倍的话,那么,其信息安全带来的负面影响可能远大于互联网负面影响的30倍。因此,对感知传输的信息进行认证,阻止恶意信息的感知传输,保障信息感知传输的真实,保护信息源及信息使用的权益以及保障物联网的诚信、有序,都是我们应该努力的方向。
本文通过对物联网信息安全需求的分析,结合博弈论的理论基础模型,对物联网信息安全体系的防护进行了深入的研究,并提出了一套保障防御者效益的系统模型,以求达到最优的主动安全防御策略的目的,避免危险和损失的同时发生。
1 物联网技术及信息安全需求分析
1.1 物联网关键技术
国际电信联盟报告提出物联网主要有四个关键性的应用技术:标签事物的RFID,感知事物的传感网络技术(Sensor technologies),思考事物的智能技术(Smart technologies),微缩事物的纳米技术(Nanotechnology) [4]。
射频识别技术是一种非接触式的自动识别技术。它是利用无线射频识别技术识别目标对象并获取相关对象的信息。RFID 技术可识别高速运动物体并可同时
识别多个标签,操作快捷方便。RFID 技术的技术难点在于:(1)RFID 反碰撞防冲突问题;(2)RFID 天线研究;(3)工作频率的选择;(4)安全与隐私问题[4]。
M2M 是物联网现阶段最主要的表现形式,是机器到机器的无线数据传输,有时也包括人对机器和机器对人的数据传输。无论物联网的概念如何扩展和延伸,其最基础的物物之间的感知和通信是不可替代的关键技术。网络通信技术包括各种有线和无线传输技术、交换技术、组网技术、网关技术等。其中M2M技术则是物联网实现的关键。目前,主要有CDMA、GPRS、IEEE802.11a/b/g WLAN 等技术支持M2M 网络中的终端之间的传输[5]。
智能分析与控制技术主要包括人工智能理论、人机交互技术、智能分析与控制系统等。通过一系列的智能分析与控制使物联网赋予物体"智能"以实现人与物交互、对话,甚至物与物交互、对话,从而完成各种功能。
纳米技术,是研究结构尺寸在0.1~100 nm 范围内材料的性质和应用。纳米技术的发展使物联网中体积越来越小的物体能连入物联网中进行交互和连接。同时纳米技术也促进了传感器与嵌入式芯片所需的电子元器件越来越小,使得整个系统更小、更快、功耗更少、反应速度越快[4]。
1.2 信息安全需求
由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。人与未来智能物品的数量比例将达到1:30甚至更高,伴随着物联网的发展必将产生海量的数字信息,如何在信息的采集、传输、处理等各个环节,确保其能够被合法利用而不发生安全问题,成为一个非常棘手和艰巨的任务。
(1)传感网络是一个存在严重不确定性因素的环境。广泛存在的传感智能节点本质上就是监测和控制网络上的各种设备,它们监测网络的不同内容、提供各种不同格式的事件数据来表征网络系统当前的状态[6]。然而,这些传感智能节点又是一个外来入侵的最佳场所。如图1所示模型。
(2)被感知的信息通过无线网络平台进行传输时,信息的安全性相当脆弱。其次,当物联网感知层主要采用RFID技术时,嵌入了RFID芯片的物品不仅能方便地被物品主人所感知,同时其他人也能进行感知。如