作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

计算机工程 ›› 2011, Vol. 37 ›› Issue (10): 1-7. doi: 10.3969/j.issn.1000-3428.2011.10.001

所属专题: 特邀论文

• 特邀论文 •    下一篇

一种基于等级划分的物联网安全模型

孙知信 1,3,骆冰清 1,罗圣美 2,朱洪波 1   

  1. (1. 南京邮电大学物联网研究院,南京 210012;2. 中兴通讯股份有限公司,南京 210003; 3. 南京大学计算机软件新技术国家重点实验室,南京 210093)
  • 出版日期:2011-05-20 发布日期:2011-05-20
  • 作者简介:孙知信(1964-),男,教授、博士生导师,1998年获南京航空航天大学博士学位,2001年~2002年在汉城国立大学进行博士后研究,现任南京邮电大学物联网研究院副院长、物联网学院副院长,主研方向:计算机网络与安全,多媒体通信,移动互联网计算等;骆冰清,南京邮电大学硕士研究生,主研方向:计算机网络与安全;罗圣美,博士、中兴通讯总工程师,主研方向:云计算,移动互联网;朱洪波,教授、博士生导师,现任南京邮电大学副校长、物联网研究院院长,主研方向:移动通信与宽带无线技术,无线通信与电磁兼容等
  • 基金资助:

    国家自然科学基金资助项目(60973140, 61003237);国家“863”计划基金资助项目(2009AA01Z212);江苏省自然科学资金资助项目(BK2009425);江苏省青蓝工程基金资助项目;江苏省六大人才高峰及中兴通讯股分有限公司基金资助项目

Security Model of Internet of Things Based on Hierarchy

SUN Zhi-xin 1,3, LUO Bing-qing 1, LUO Sheng-mei 2, ZHU Hong-bo 1   

  1. (1. Institute of Internet of Things, Nanjing University of Posts and Telecommunications, Nanjing 210012, China; 2. ZTE Corporation, Nanjing 210003, China; 3. State Key Laboratory for Novel Software Technology, Nanjing University, Nanjing 210093, China)
  • Online:2011-05-20 Published:2011-05-20

摘要:

在对物联网安全进行研究的过程中,对于不同安全敏感度应用,通常是人为判断其所属的安全等级域。针对该问题,以等级划分为基础,提出一个物联网安全模型,利用该模型分析某一物联网应用的拓扑结构,预测其攻击来源与类型并判定其所属的安全等级域,从而对该应用进行合适的安全技术配置。将该模型用于某大学的智慧校园系统中,实践结果证明,其有利于学校更好地发展智慧校园应用,建立更加安全、稳定的智慧校园系统。

关键词: 物联网, 等级划分, 安全模型, 物联网拓扑, 攻击模型

Abstract:

Different applications have different security sensitivities, which are determined by subjective judgment in the process of security research on Internet of Things(IOT). This paper presents a Security Model of IOT Based on Hierarchy(BHSM-IOT), which can be used to analyze the topology structure, predict the attack source and attack type and determine the application level of security domain, so that appropriate safety technical configuration can be made. The model is applied in a wisdom campus system of a university, and result proves that it is helpful for the managers to construct a more safe and stability system for the students and teachers with the model.

Key words: Internet of Things(IOT), hierarchy, security model, topology of IOT, attack model

中图分类号: