网络信息安全心得体会范文

时间:2024-03-04 18:05:58

导语:如何才能写好一篇网络信息安全心得体会,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络信息安全心得体会

篇1

【关键词】物联网;智慧水利;信息安全

基于互联网+的水利物联网建设蓬勃发展,水利物联网系统信息安全保护问题倍加突出,应加大研究和建设力度,一个物联网系统应该包括三个逻辑层:感知层、网络层(又称为传输层)与处理应用层。

1感知层安全设计

物联网的感知层主要用于感知环境信息。在智慧水利物联网系统中,感知层包括传感器节点和汇聚节点(又称为感知层网关节点)构成。1.1安全算法的选取针对感知层安全保护,选取RECTANGLE密码算法,这是一种轻量级密码算法。RECTANGLE算法的整体结构是SP网络,总轮数为25轮,最后再增加一个子密钥异或操作。每一轮变换包含三个步骤:轮子密钥加Ad-dRoundKey(ARK),列替换SubColumn(SC),行移位ShiftRow(SR)。而且,RECTANGLE算法能极好地支持软件、硬件环境,都能很容易和高效实现突出的性能。针对8位AVR微处理器、16位MSP微控制器、32-位ARM处理器、64位x64处理器平台上的实现显示,RECTANGLE具有让人印象深刻的软件实现性能。1.2传感器节点的公钥密码算法需求分析传感器节点的密码算法和处理器实施方案在具体应用中还要解决密钥管理问题。汇聚节点较传感节点有着更多资源,但在公钥密码算法的选取上,必须满足一定的轻量级或近轻量级特征。根据分析,基于椭圆曲线的密码算法可以通过一定技术处理达到低资源需求的性能。可以根据美国国家标准局(NIST)标准对性能测试结果和实际需求选择合适对硬件平台来实现感知层数据的安全保护。

2网络层和处理应用层设计

2.1网络层设计水利物联网项目的实施地点一般在荒郊野外,因此联网系统的网络层一般采用3G或4G移动通信。物联网号码段的3G或4G模块的网络传输速度可以是目前移动通信系统的网络传输速度的数倍,而且可以为更多的用户提供服务。2.2处理应用层设计物联网的处理应用层就是一个数据处理中心,而智慧水利物联网系统的处理应用层由两层处理构成,即本地云计算处理平台和向云计算中心。本地云处理平台,是指用于水利监控数据处理的平台,可以是水利监控服务机构自己的数据处理平台,也可以是地方市政信息服务平台。云计算处理中心的数据是综合处理后的数据,数据用于全国范围的水利数据分析,用于科学地制定政策和防护措施等。

3整体安全方案设计

智慧水利物联网系统的安全体系传感器节点不分种类,都需要实现RECTANGLE算法和一种椭圆曲线密码算法,建议使用SM2国密标准算法。汇聚节点除了需要实现RECTANGLE算法和ECC算法外,还需要使用3G/LTE模块实现对数据对远程传输。3.1传感节点与汇聚节点之间的安全协议1)当传感器节点向汇聚节点抄报数据时,需要将数据进行加密。通过公钥密码算法与对称密码算法相结合的方式,可以实现对数据的机密性保护,其步骤如下:传感器节点获取感知数据m;随机产生会话密钥k;传感器节点用汇聚节点的公钥加密会话密钥k,得到HK;用k加密数据m,得到c=Ek(m,T),其中T是时间戳;将(HK|c)发送给汇聚节点;汇聚节点首先使用自己的私钥解密HK,得到会话密钥k;使用k解密c,得到(m,T)=Dk(c);检查时间戳T是否在被允许对范围内,若是,则接受数据m,否则丢弃。通过上述步骤,传感器节点可以将抄报数据m安全发送给汇聚节点。2)当汇聚节点需要向传感器节点发送指令数据d时,可通过如下步骤完成:汇聚节点产生指令数据d,或从上位服务器获取指令数据d;使用上次与目标感知节点通信的会话密钥k(如果这是第一次通信,则使用感知节点的出场密钥k0);汇聚节点产生随机数IV作为初始向量,使用会话密钥k加密数据d和IV,得到c=Ek(d,IV,T),其中T为时间戳;将(IV|c)发送给传感器节点;传感器节点使用k解密c,得到(d,IV’,T)=Dk(c);比较IV=IV’是否成立。如果不成立,则停止执行;检查时间戳T是否在被允许的范围内,如果是,则执行指令d,否则丢弃。通过上述步骤,汇聚指令可以将一个指令信息安全地发送给传感器节点。3.2汇聚节点与本地云平台之间的安全协议汇聚节点与本地云平台之间使用3G/LTE移动通信协议。在LTE的认证协议使用了UMTSAKA协议,具体的流程图见图1。3.3本地云平台与云计算中心之间的安全协议在本地云平台与云计算中心之间的通信,使用IPSec协议的隧道模式,这种模式使得在本地云平台与水利部云计算中心之间通过密钥协商,建立安全隧道,之后的数据通信便可通过这一安全隧道来完成。

4安全性分析

4.1感知层的安全性分析感知层之间的通信协议分为上行数据安全协议和下行指令安全协议。前提是假定安全协议中所使用的密码算法是安全的。1)对上行数据安全协议,考虑非法获取攻击、假冒攻击、伪造攻击、和重放攻击的成功可能性。由于上行数据和下行数据都使用加密处理,攻击者能从密文中获得原始消息的可能性可以忽略;伪造攻击者无法获取会话密钥,因此无法成功伪造数据。2)对于下行数据的安全性,其结果与上行数据类似。需要特别说明的是,下行数据使用加密技术实现了数据的完整性保护,使得重放攻击完全没有机会成功,即使在时间戳合法范围内,也因为不能制造出新的有效的IV而失败。4.2传输层和处理应用层的安全性分析传输层使用了国际标准的3G/LTE移动通信技术,无论3G还是LTE,都可以保证数据传输安全。对处理应用层则归结为一个云平台的安全性。

5结语