王 華
(河南工業貿易職業學院信息工程學院 河南 新鄭 451191)
物聯網是一種趨勢,任何設備都可以使用計算機系統通過網絡進行控制,網絡可以是有線的或無線的。現在,互聯網被優先用于管理或控制物聯網設備。網絡是由各層和一組協議組成的[1]。物聯網中通信設備的通信是通過相同的模式完成的,但在使用物聯網設備時,保持系統的服務質量和系統的安全性也很重要。物聯網安全方面的突破可能會導致嚴重的問題[2]。
根據“美國國家標準和技術研究所”和“賽門鐵克公司”的報告,物聯網安全需要改進。物聯網通信中存在一些缺陷,如通信的不安全、使用的方法不安全和使用的協議不安全。物聯網攻擊背后的更多原因是弱HTTPS或弱個人SSL證書。HTTP/HTTPS是應用層中使用的協議。在所有類型的DDoS攻擊中,HTTP或HTTPS協議是首選。應用層在物聯網通信中起著至關重要的作用,HTTP或HTTPS是網絡中應用層的一部分。HTTP是廣泛使用的協議,通過互聯網傳遞信息,HTTP主要是針對應用層協議的攻擊。此外,大多數物聯網應用程序都是通過HTTP協議訪問的基于前端。因此,有必要建立更好和更安全的物聯網通信系統,物聯網設備訪問的安全性應該得到改善[3]。
本文提出了多層次安全框架,主要目的是建立用戶和物聯網設備之間的安全通信。在本文中,提出了3個安全框架,每個框架在同一時間執行和應用,每個框架都是只由一個特定的用戶應用和訪問。管理員用戶可以訪問兩個框架,包括系統的框架-Ⅰ和框架-Ⅱ。物聯網用戶是普通用戶,他只能訪問框架Ⅲ,通過它用戶可以通過物聯網控制設備。為了實現和演示功能,需要使用兩個RPI(Raspberry Pi)和一臺筆記本電腦,其中RPI是用于物聯網設置的計算機。管理員用戶可以通過筆記本電腦訪問和更新物聯網設備的詳細信息。其中第2個RPI被用來測試系統不同類型的安全攻擊[4]。PRI被認為是物聯網服務器,物聯網設備與之相連。物聯網設備被用作伺服電機,直接連接到第1個RPI。對于所有的設置工作,用戶和物聯網服務器和設備之間的信息交流可以通過Wi-Fi網絡實現。為了訪問和控制每一層,需要通過管理員和物聯網用戶在內的各類用戶,這就需要注意安全手段的使用。
物聯網用戶可以通過提供的秘鑰操作物聯網設備。物聯網用戶發送REQ以訪問框架-Ⅲ,通過基于URL-秘鑰-Ⅱ的URL發送給物聯網服務器。物聯網服務器發回RES,通過確認URL-秘鑰-Ⅱ來訪問框架-Ⅲ。現在,物聯網用戶可以提出請求,在物聯網設備上打開/關閉,通過秘匙-Ⅰ/密匙-Ⅱ對物聯網設備進行必要的操作。如果物聯網用戶發送上述的REQ,它就會進入等待狀態,不斷聽取RES。在此狀態下,它將持續監聽來自物聯網服務器的RES。通過基于U-Secret Key-Ⅲ的URL從物聯網服務器獲取RES,以了解物聯網設備的狀態。框架-Ⅲ的用戶界面可以通過URL-Secret秘鑰-Ⅱ。要訪問這個安全框架-Ⅲ,用戶賬戶要使用URL-Secret Key-Ⅱ與之鏈接,該秘鑰是使用安全哈希算法生成的。物聯網用戶必須輸入基于秘鑰-Ⅰ或秘鑰-Ⅱ的密碼來操作物聯網設備,該密碼用于執行物聯網設備的任何一個動作,如打開或關閉伺服電機。這個框架-Ⅲ可以與任何智能手機或電腦的網絡應用程序協作。
管理員用戶可以管理(更新或者修改)物聯網用戶的密匙。管理員用戶發送REQ通過基于URLSecret Key-Ⅰ的URL訪問框架-Ⅰ,物聯網服務器發送RES訪問框架-Ⅰ的RES,并確認秘鑰。管理用戶發送REQ以通過管理用戶生成加密的URL作為用戶憑證。同時,管理員用戶等待通過基于U-Secret Key-Ⅰ的URL收到RES。物聯網服務器發送系統生成的加密通過確認基于管理員用戶憑證的ASSecret Key-Ⅰ和A-Secret Key-Ⅱ,向管理員用戶發送系統生成的加密URL。但是,管理員用戶僅通過基于U-Secret Key-Ⅰ的URL接收詳細信息。管理員用戶通過系統生成的加密URL向框架發送訪問REQ,并通過系統生成的加密URL向物聯網服務器發送RES。
通過系統生成的密碼URL向管理用戶發送訪問框架-Ⅱ的請求。管理用戶發送REQ,通過A-Secret Key-Ⅲ更新Secret Key-Ⅱ。這些秘鑰是操作物聯網設備需要的秘鑰。同時,管理員用戶通過收聽基于U-Secret Key-Ⅱ的URL等待響應。物聯網服務器發送RES,向管理員用戶發送關于秘鑰-Ⅰ和秘鑰-Ⅱ的更新的RES和秘鑰-Ⅱ,確認A-Secret Key-Ⅲ。
物聯網是廣泛使用的技術,它需要保證安全以避免系統的中斷。在物聯網中保持服務質量(QoS)是很重要的,更多的需求是對那些在物聯網系統中基于物聯網提供良好QoS的系統。
有時,安全方面的復雜性會增強物聯網設備的安全性。但如果安全邏輯包括更多的算法階段,那么它需要更多的時間來執行,可能需要高水平的基于配置的系統來執行該程序。如果我們比較兩個安全系統,第1個系統有9級加密,第2個系統有單級加密,而第2個系統有單一的加密級別,提供與第1個系統相同的安全級別,那么第2個系統總是最適合使用或應用。因為安全系統的復雜程度與系統的性能成反比。要克服這個問題,要么升級系統配置,要么提高系統的配置,或者降低安全系統的復雜性。低復雜度的安全系統被認為是為了提高系統的性能和可靠性。本文包括多種框架,但并不是每次都使用所有的框架。只有特定的框架適用于特定的用戶,意味著單一的框架在同一時間被執行。由于這一點,單一的加密和加密技術是一次性使用的,即散列技術。甚至沒有必要遵循多個安全級別。其中標準庫函數可在Java腳本中的SHA 256和其他散列函數,執行的時間很短,不會消耗系統性能。因此,擬用系統使用單一的安全級別,而現有的系統使用多層次的安全復雜性[5]。
時間復雜性是衡量系統QoS的重要參數。時間復雜度被認為是IA,它是執行和應用時間。另一個QoS參數被認為是執行和應用時間的IA。在本文中,時間被認為是執行和應用時間。這意味著,在物聯網中應用該行動所需的總時間。因此,通過考慮到所有相同的物理條件,當采取的行動,如點擊按鈕來應用所述的行動,以完成該行動,就被認為是IA。隨著加密級別的復雜性增加,應用時間也會增加。據觀察,如果安全等級降低,那么它將提高系統性能或減少物聯網系統的延遲性能。
RPI被用于開發攻擊者的系統來測試擬用的系統。這個攻擊者的系統有各種類型的攻擊,包括一些DDoS、SYNC flood、HTTP flood、ICMP flood。當攻擊者系統在現有的基于安全算法的系統上被測試時,它成功地攻擊了物聯網系統,并且所需的物聯網動作被應用到物聯網設備上,而不需要用戶擔心。用戶需要關注的是,如電源是否被打開。攻擊的類型使用的是SYNC flood、HTTP flood。現在同樣的攻擊者的系統被嘗試用在擬用的系統,但沒有任何影響。
本文提出了物聯網的3個安全框架,每個框架都可以使用密鑰和用戶證書安全地訪問。秘鑰是用戶名、密碼、口令和加密的URL,都是用SHA 256生成的。該框架的關鍵點是提出的框架-Ⅱ,其沒有固定的密鑰來訪問它,因為它的加密URL是由系統隨機生成的,并顯示在管理用戶的屏幕上,這是由管理用戶請求生成的。這個安全框架的研究工作增強了物聯網系統的安全物聯網系統的安全水平。它可以與任何桌面或筆記本電腦或智能手機的應用程序協作,如HTML、Java Script前端和Python后端開發的應用程序。在本文中,進一步對擬用的系統進行了測試復雜度、時間復雜度和安全性的測試。因此,這個架構的提出增強了物聯網的安全性和QoS的維護[6]。