信息网络安全 ›› 2017, Vol. 17 ›› Issue (10): 13-21.doi: 10.3969/j.issn.1671-1122.2017.10.003

• • 上一篇    下一篇

一种物联网端到端安全方案

马国峻1,2(), 白磊2, 裴庆祺2, 李向军1   

  1. 1.西安文理学院信息工程学院,陕西西安 710065
    2.西安电子科技大学综合业务网理论及关键技术国家重点实验室,陕西西安 710071
  • 收稿日期:2017-07-01 出版日期:2017-10-10 发布日期:2020-05-12
  • 作者简介:

    作者简介: 马国峻(1978—),男,安徽,讲师,博士,主要研究方向为数字内容保护、智能移动应用开发、区块链应用与安全;白磊(1993—),男,河南,硕士研究生,主要研究方向为网络与信息安全、物联网安全;裴庆祺(1975—),男,广西,教授,博士,主要研究方向为信任管理、无线网络安全、区块链安全;李向军(1967—),女,河北,教授,博士,主要研究方向为数据挖掘与知识发现、机器学习。

  • 基金资助:
    国家自然科学基金[61373170]

An End-to-End Security Scheme of the Internet of Things

Guojun MA1,2(), Lei BAI2, Qingqi PEI2, Xiangjun LI1   

  1. 1. School of Information Engineering, Xi’an University, Xi’an Shannxi 710065, China
    2. State Key Laboratory of Integrated Service Networks, Xidian University, Xi’an Shannxi 710071, China
  • Received:2017-07-01 Online:2017-10-10 Published:2020-05-12

摘要:

物联网安全是物联网发展的最主要挑战之一。物联网中大量的资源受限节点存储空间不足、计算能力较差、通信链路不稳定,无法采用互联网标准的安全协议保障通信的端到端安全, 成为物联网的薄弱环节。结合物联网的特性和发展趋势,文章提出了一种基于边缘计算的物联网安全架构,并在此架构的基础上提出了基于代理数据报传输层安全的端到端安全方案。分析和实验表明该方案可以让物联网中资源受限设备能采用互联网标准的安全协议进行端到端安全通信,且具有较好的规模性、可扩展性和实际的可行性。

关键词: 物联网, 端到端安全, 资源受限设备, 边缘计算

Abstract:

Security problem is one of the main challenges of IoT. Many constrained devices of IoT are operating under low power, and with limited computational and network resources, and cannot use standard security protocols to protect end-to-end security, they become the weakness of IoT. An IoT security architecture based on edge computing and a proxy-based Datagram Transport Layer Security end-to-end security scheme based on the architecture were proposed. Analysis and experiment show that the scheme can enable the constrained devices to communicate with any remote devices using the Internet standard security protocol in a security way. At the same time, the scheme is scalable, feasible and practical.

Key words: IoT, end-to-end security, constrained devices, edge computing

中图分类号: