GRS绿色可靠和安全的M2M通信_第1页
GRS绿色可靠和安全的M2M通信_第2页
GRS绿色可靠和安全的M2M通信_第3页
GRS绿色可靠和安全的M2M通信_第4页
GRS绿色可靠和安全的M2M通信_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、GRS:绿色、可靠和安全的M2M通信,董飞鸿 2012年10月27日,Contents,1、M2M通信基本构架和GRS需求,M2M通信仍处于其婴儿期,面临许多技术挑战。包括M2M调度架构、M2M软件、M2M通信能量效率、可靠性和安全性,最有名的M2M通信 卫星导航系统,1、M2M通信基本构架和GRS需求,一些典型的应用,1、M2M通信基本构架和GRS需求,一些典型的应用,1、M2M通信基本构架和GRS需求,M2M通信构架,文献:GRS The Green Reliability and Security of Emerging Machine to Machine Communications

2、,1、M2M通信基本构架和GRS需求,文献:M2M: From Mobile to Embedded Internet,1、M2M通信基本构架和GRS需求,文献:M2M: From Mobile to Embedded Internet,1、M2M通信基本构架和GRS需求,1.1 M2M部分(M2M domain) M2M局域网由M2M节点和M2M网关组成。 每个M2M节点是灵活智能的一些实时监测传感器设备(电子健康系统传感器、环境监测传感器)。一旦感知到监测数据,M2M节点将做出智能判断,经过单跳或多跳把感知数据传送给M2M网关(GW)。 GW是一种智能设备。 当从M2M节点收集好数据包以后

3、,能够智能管理这些数据包,并提供有效的路径通过有线/无线网络把这些数据包传送到远端服务器(BS),1、M2M通信基本构架和GRS需求,1.2 网络部分(Network domain) 有线网络的巨大成功和无处不在的无线网络(如3G蜂窝网,WiMAX ,局域Wi-Fi)提供了廉价和可靠的网络接入 可以把感知数据包从M2M部分传递到应用部分(Application domain),1、M2M通信基本构架和GRS需求,1.3 应用部分(Application domain) BS是整个M2M通信系统的重要组成部分 BS不仅是数据的汇合点和存储点,还是不同的远程应用提供实时数据 典型应用:E-heal

4、thcare,Smart home,Environmental monitoring,Industrial automation,1、M2M通信基本构架和GRS需求,1.4 GRS需求 Green: 应聚焦于M2M节点感知、处理和传输时的节能,提高网络的寿命。 Reliability: 不可靠的感知、处理和传输可能导致数据丢失,时延大 Security:一方面各种各样的应用增加的安全的复杂性,另一方面一些节点休眠为使得外界攻击不可测,2、M2M通信的能量效率,N0可以切换到休眠模式,因为其感知范围被其邻居N1到N4完全覆盖,3、M2M通信的可靠性,3.1 感知和处理可靠性 区域投票判决融合算法

5、(local vote decision fusion algorithm, LVDF) 冗余技术(redundancy technologies),3、M2M通信的可靠性,3.2 传输可靠性 有节点处于休眠模式 为了提高传输可靠性,文献7提出了一种空间冗余技术( spatial redundancy technology ),3、M2M通信的可靠性,3.3 BS的可靠性 当到达的包数量较少时,主服务器是激活的;当到达的数据包比较大时,次服务器激活,主服务器和次服务器调度实现BS的可靠性,4、M2M通信的安全性,M2M通信的安全研究仍处于婴儿期 攻击可分为:被动攻击(passive attac

6、k)、主动攻击(active attack) 主动攻击包括:外部攻击(external attacks )和内部攻击 (internal attacks),4、M2M通信的安全性,4.1 M2M通信的安全需求 机密性(Confidentiality) 完整性(Integrity) 有效性(Authentication) 不可否决(Non-repudiation) 接入控制(Access control) 可用性(Availability) 私有性(Privacy),4、M2M通信的安全性,4.2 用于M2M安全的两种安全机制 4.2.1 危害节点检测技术 攻击者攻击一个节点的3个步骤 步骤1:攻击者物理捕获和危害M2M节点 步骤2:攻击者重新配置危害M2M节点至M2M部分 步骤3:攻击者控制危害M2M节点,再进行破坏,实施攻击,4、M2M通信的安全性,early detecting node compromise with couple,4、M2M通信的安全性,bandwidth-efficient cooperative authentication to filter fal

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论