Int. J. Electron. Commun. (AEUuml;) 99 (2019) 81–99
Contents lists available at ScienceDirect
International Journal of Electronics and
Communications (AEUuml;)
journal homepage: www.elsevier.com/locate/aeue
Review
Communication technologies and security challenges for internet of
things: A comprehensive review
Prachin Bhoyar a,uArr;, Parul Sahare b, S.B. Dhok a, R.B. Deshmukh a
a Visvesvaraya National Institute of Technology, Nagpur, India
b Indian Institute of Information Technology, Pune, India
a r t i c l e i n f o
Article history:
Received 23 June 2018
Accepted 15 November 2018
Keywords:
IoT
WSN
3GPP
5G
Security
Low power
a b s t r a c t
lsquo;Internet of thingsrsquo; (IoT) realize a network of millions of connected devices like sensors, actuators and
transceivers. Being a composite system, IoT must deal with the associated problems while meeting
throughput, latency, energy consumption, and security criteria. In this work, wireless technologies have
been classified based on the mechanisms of physical layer, media access control layer, and network layer.
The fundamentals of wireless communication and all the non-trivial interests associated with these three
layers are summarized with respect to the criteria imposed by IoT. Various security threats at these layers
and vulnerabilities of the standards against such attacks have also been listed out. To mitigate these prob-
lems, instead of relying on any one particular solution, more emphasis is given on the integrated
approach where layer-wise solutions are provided. Thereafter, a brief analysis of the available wireless
communication standards and their salient features are discussed. Research scope and challenges in
IoT applications ranging from low power, low data rate, short range to extended coverage are identified,
followed by possible directions to be taken. Additionally, the third generation partnership project for
low-power wide area solutions to meet the IoT requirements are analyzed in detail.
Oacute; 2018 Elsevier GmbH. All rights reserved.
Contents
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
2. Communication and security requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
2.1. Communication requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
2.2. Security requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
3. Classification of wireless networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
3.1. PHY Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
3.1.1. Modulation techniques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
3.1.2. PHY security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
3.1.3. Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
3.2. MAC technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
3.2.1. Low energy approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
3.2.2. Low latency based approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
3.2.3. Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
3.2.4. MAC security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
全文共131821字,剩余内容已隐藏,支付完成后下载完整资料
物联网的通信技术和安全挑战:全面回顾
概要:
物联网是把如传感器、执行机构、收发器等数以万计连接的设备构成在一起的网络。作为一个系统,物联网必须处理吞吐量、延迟、能耗和安全标准等相关的问题。在这项工作中,无线技术根据物理层、媒体访问控制层和网络层的机制来进行分类。无线通信的基本原理以及所有与这三层相关的东西被总结成了物联网标准。这三层中,那些大量的安全威胁和标准中易于被攻击的弱点也被列举出来。为了减轻这些问题带来的后果,不是仅仅依赖任何一种特殊的解决方案,而是更强调逐层解决的完整方案。此后,有一个关于无线通信标准的简单分析,并且讨论了它们的突出特征。在物联网应用研究的范围和挑战中,可以选择的方向,涉及低功耗,低数据速率,可扩展的短距离范围等。另外,也详细地分析了满足物联网需求的解决方案,第三代合作项目——低功耗广域网。
- 介绍
物联网已经进入了我们的生活,而且过多相关的应用正在扩大其在我们生活中的影响,这些应用不仅能提高生活质量而且也是环境友好型的。物联网快速的增长以及机器行业的发展。到2021年,我们将被大约280亿个连接设备包围。除了这些,7亿个设备将连接上蜂窝技术例如2G, 3G, 4G 和 5G。考虑到物联网的限制,优化这些装置是未来面临的挑战。到2024年,物联网行业年收入将达到4.3万亿美元,涉及许多部门和设备,例如智慧城市,智能电网,智能家居,卫星通信,卫生保健,军事,农场等,传感器的不断改进,驱动技术也在支持着物联网的不断扩大。物联网的基本框架显示在数据一中。传感器是驱动层的门面。根据每个人的应用,像温湿度等传感器,射频识别(RFID),红外线都会被使用,通信层由网关组成,用来处理传感器的数据,提供大量的标准接口,像以太网络,蓝牙,ZigBee, RFID等。接口连接所有层的组成。物联网支持IPV4和IPV6,它形成的基础设施叫做基于IP的物联网基础设施。各种操作技术应用包括工业控制系统,PLC,离散控制系统,从传感器结点获取的数据用来进行云计算和数据分析。这些公共事业基于物联网管理服务。首先,根据物联网应用有一个外设可改变的应用层。在物联网中,起着很重要的作用,他们被自然分配,范围从当地到全球各地。无线装置更加经济,容易安装,所以,他们相比与有线连接更受喜爱。无线技术广泛的范围的特点也给物联网大量的需求提供了一种特殊的解决方案。每个方面的需求要仔细研究,像应用协议,网络适宜性,范围,吞吐量,和恰当的框架。另外,需要能量有限的装置,往往由电池供电。对于应急应用,定期更换电池不是一个好的解决方案,所以,很期待物联网设备能被持续用好几年,能源效率成为解决的首要问题之一。物联网提供各种各样设备的互联配置。因为这些设备有不同的供应商设计,他们通常不是标准的。所以,允许不同设备协同工作的互通性也是一个需要解决的主要问题。物联网中不断扩大的互联性和大量的数据交换也构成严重的安全挑战。对物联网设备的不同攻击在文献中也有列出。
物联网的未来感知只有通过融合各种通信技术然后进行优化才有可能。对于低功率短程通信,电气与电子工程师学会提出了两个标准即IEEE802.15.4和IEEE802.11。像蓝牙技术联盟和ZigBee Alliance已经认可了这些标准,随着持续的努力,在短距离通信方面他们已经实现了经济高效的解决方案。这些技术在2.4 GHz工业,科学和医疗(ISM)无线电频段中运行,该频段在全球范围内未经许可且免费提供。在像SigFox和LoRa这样的ISM频段中运行的一些其他技术显示出低功率远程通信的令人鼓舞的结果。与此同时,为了确保蜂窝网络能恰当地支持物联网应用,第三代合作伙伴计划(3GPP)提出了进一步改进的未来版本。为提供联合的解决方案,对物联网来说,分析所有相关技术是很有必要的。
这篇文章的主要目的是提供细节和分层物联网技术概述以及全球物联网设备部署可能解决方案的讨论。为了打破这些问题,我们将讨论一个综合的方法,该方法包含了每种策略的所有优点和缺点,考虑到所有方面还提供了合适的选择。此外,它提供了关键协议的全面描述,并讨论了它们在未来物联网应用中的优缺点。
这篇文章余下部分的结构如下。在第二部分,将提出物联网系统的通信和安全需求。在第三部分,将介绍基于OSI的无线网络的分类。在第四部分,提出对物联网中各种无线通信网络标准的简要描述。最后,第五部分,给出了关于未来研究的方向。在表格1中列出了本文所使用到的文献。
2.通信和安全需求
物联网支持不同的无线通信网络,基础设施,智能传感装置。在物联网应用中,各个层有不同的协议,有各异的通信标准。物联网网关和路由器整合以构建一个完整的系统。全球的网络遵循TCP/IP协议和IPV6协议,并为高速有线和无线通信提供基础设施。这个全球网络被各种无线网络和链接联系在一起。为了增强物联网的通信系统,使用适当的通信协议和安全措施是有利的。以下小节中也表达了同样的要求。
2.1通信要求
在为一个特殊的物联网应用选任何无线技术之前,必须确保技术满足物理,MAC和网络层的通信要求。范围,数据速率,和无线技术的容量是PHY的主要关注点。在为任何应用程序提供解决方案的同时,管理它们之间的权衡始终是一项重要任务。MAC通常处理信道访问机制,冲突避免技术和引入的延迟,另外,在网络层,了解网络中的所有节点并确定发送方和接收方之间的最快的路径始终是非常重要的事情。当物联网装置资源受限时,满足资金的需求,复杂性,能源消费都是附加任务。表2列出了完整通信要求要选择的无线技术。
2.2安全需求
真实性,保密性和完整性是物联网安全中重要的组成部分。在保密方面,要确保只有授权用户才能数据访问并且无法被非授权用户窃听。完整性是系统在通信期间保护数据免受任何干扰的能力。身份验证决定了通信中涉及的结点和正在传输的数据都是合法的。如今,大量的传播技术和物理层安全技术被用来避免被窃听者窃听。将这些技术与MAC中使用的加密算法整合起来可提供更高级别的安全性。网络层的安全性在各种文献中也有研究。
在低功率下依旧保持安全性是一个需要解决的主要挑战。表3提及了物联网的安全要求。
3.无线网络的分类
一般来说,物联网系统由现有技术和可用的标准设计而成。所以,首先,基于一个特殊应用的需求,要获得可用的最佳标准,然后进行必要的设计步骤。在这里,为了获得所需的权衡,设计者只有有限的适应性,标准定义的特征只能在有限范围内变化。该应用可能需要高带宽,更长的电池寿命或更好的覆盖范围。所以,根据各种标准对无线技术进行分类是一项必需的任务。在接下来的内容里,我们简要地对无线网络进行了分类,并描述了相关技术和不同的架构系统。为了更容易理解,这些技术已经根据OSI层的机制进行了分类。
3.1.PHY技术
所有无线技术都使用电磁频谱通讯。数据2展示了无线通讯系统的基本框图。发射器将数据频率转换为载波的射频(RF)。每个RF频谱都具有特定的传播属性,带宽可用性和信号衰减。这些RF属性基本上决定了系统的范围,覆盖范围和吞吐量。为了获得更高的吞吐量,可用带宽应该更多,同时衰减应该更小。但是,为了获得更多的带宽,应该使用更高的RF,但是高RF信号伴随着高衰减,这又限制了无线电通信的最大范围。所以,实现所有三个功能就是,高吞吐量,带宽和范围同时是一项不可能完成的任务,我们必须一直根据应用程序来管理权衡。有关范围和带宽要求的技术概述如图3所示。大多数无线技术都使用微波频谱
通信,范围从几MHz到6 GHz。为了获得更长的范围,高速短程通信要使用较低频谱,使用更高的RF频带。大多数RF频谱都是许可的,并且符合国际电信联盟(ITU)的规定。这些是昂贵的,并且只在一定地理区域内许可授权购买频带内传输信号。独特的密钥将被分发给所有者,以避免干扰其他购买的频谱。由于具有避免干扰的能力,许可频段允许更大的传输功率预算。其余段谱是未经许可的。这些频段不需要任何批准,用户只需遵守相关发射功率的规则。一般来说,这些频带会受到干扰。2.4 GHz ISM频段和UNII频段是全球两种最常用的未经许可频段。
由于微波频率受低带宽影响,高于30 GHz的频率被用于高带宽应用。但是,这些频率的信号受自由空间信号衰减达到了20dB。它们无法穿透视线中的物理障碍物又使得它们在传输过程中被进一步衰减。为了避免这一缺点,可以采用常规距离恢复信号的天线阵列。因此,信号的总增益完全取决于天线阵列。
3.1.1. 调制技术
尽管无线通信技术在过去几年中取得了巨大的提高,调制仍然是物联网研究的基本方面之一。数据速率,带宽,范围和频谱效率都由调制技术决定。甚至PLS技术也取决于调制技术。在硬件级别,调制对确定设备的面积,功率和复杂性具有重大影响。每种技术都有其自身的优缺点,因此在无线通信中选择调制技术具有很大的重要性。整体来说,调制技术分为两大类,窄带和宽带通信。
3.1.1.1.窄带通信
在窄带通信中,消息信号的幅度或相位根据载波信号来调整。它简单,低成本,低功耗技术,使用低于1GHz的频率。所需带宽主要由字符速率决定。由于发送的信号被集中到有限的频谱中,因此只需使用更窄的带宽有限的滤波器。尽管这很容易设计,但它有许多问题。这里,信息以载波信号的幅度或相位存储,也在频谱的小范围内,因此它对干扰非常敏感。窄带调制也受到衰落信道的影响。另外,在大于奈奎斯特速率的信令中,符号间干扰会破坏原始信号。那些需要更宽范围,低功耗和更高可靠性的应用都使用窄带通信。使用该技术的常见调制方案有幅度调制(AM),频率调制(FM),单边带(SSB)和二进制相移键控(BPSK)。
3.1.1.2. 宽带通信
宽带通信使用的频率范围超出了窄带通信所使用的范围。由于具有更大的带宽,所以它提供了高数据率。一般来说,宽带通信有两种方法。第一,通过使用正交频分复用技术(OFDM),使用多个相邻载波信号,这些信号一起形成大频带并有利于避免ISI。第二种方法,直接序列扩频(DSSS),信号分布在更大的带宽上。该技术不仅提供加密,而且避免了各种类型的干扰。宽带通信的范围有限,所以当应用需要更长的范围,它需要使用中继器。在这种情况下,成本就急剧增加。它使用了调制技术,如OFDM,偏移正交相移键控(OQPSK),高斯最小频移键控(GMSK)和正交幅度调制(QAM)以及跳频。
两种技术的比较如表4所示。图4显示了两种调制技术所使用光谱的比较。对于物联网来说,如果节点仅发送感测参数或开关信息,则窄带通信将是合适的选择。但是对于一些需要大数据速率的应用来说,比如安全摄像头,宽带将是更好的选择。
3.1.2. PHY安全性
通过引入扩频技术将使PHY可靠性。通过在大带宽上扩展数据信号,实现了较小的干扰,这进一步增加了接收侧的信噪比。而且,在关于PHY的文献中已经反映了许多安全威胁。针对这些攻击采取的方法可以被如图5分类。
3.1.2.1. 基于信息理论安全的方法
这种方法基于香农的信息理论保密标准,该标准规定从发射机传输到接收器的最大信息速率取决于非法接收器可以获得的信息的速度。主要原因,即,通过在收发器上实现全双工模式可以提高安全率。在[17]中,全双工收发器一接收到可实现更高安全率的信息就发送噪声信号。为了使安全率最大化,在[18]中,交替的凹差编程方法用于优化发射协方差矩阵,这进一步确保了安全率。在[19]中,另一种方法被用来使安全率最大化。通过最大化收发器的安全自由度可实现多输入多输出(MIMO)技术。为实现这一目的,一种制定预编码矩阵和优化天线分配的方法被提了出来。总的来说,这种方法提供了适度的安全级别,可以最大化到一定程度。因为它对于需要的通信信道知识不是那么准确,所以可能导致无保护的系统。
3.1.2.2. 基于通道的方法
在这种方法中,通过使用通道属性来提高安全性。为此,三种不同的方式被观察到,即RF指纹,信道分解预编码和传输系数的随机化。在RF指纹技术中,通过测量外部特征获得每个无线电发射机的唯一标识,并且这些标识被存储在特征库中。在[20]中,使用多维置换熵从发射机获得RF指纹。在不同的SNR观察下其具有不同特点,并且显示出比其他RF指纹方法更高的分类精度。
在信道分解预编码技术中,每个符号由复数码矢量调制,然后分散在多个信道上。由于多径结构,即使获得了代码矢量,对入侵者来说,解码原始消息也很困难。在[21]中,研究了具有预编码辅助空间调制的发射机,并且观察到它提高了通信中的安全性。在[22]中,遵循了传输系数方法的随机化。这儿,通过使用随机星座映射标准的空间调制技术来获得保密性。探索SM的符号 - 天线映射以及在每个调制符号上并入随机移位以提供预期的保密性。
3.1.2.3. 代码方法
这些方法使用纠错和扩频编码技术来提高保密性。在纠错编码中,为了防止被窃听,在消息位中添加一些冗余位。在[23]中,提出了基于误码率(BER)的安全方案。 它提供高速操作,且具有较小尺寸的编码器和解码器。DSSS和FH主要用来扩展数据较大的频段。尽管可以模糊信息,但入侵者可以使用盲估计方法检索原始信息。为了解决这个问题,在[24]中,提出了一种新颖的混沌DSSS方法。在该技术中,符号周期根据混沌序列而变化。在将数据与混沌序列相乘之后,生成了可变符号周期的扩频。
3.1.2.4. 基于能量的方法
在这些方法中,通过使用定向天线或通过引入人工噪声,观察安全性的提高。定向天线具有更大的覆盖范围。在[25]中,采用M-PSK调制的基于方向调制的技术来提高保密性。由于定向调制,合法接收器接收具有一定相位的M-PSK符号。但是,窃听者可以用不同的相位元素接收它。所以,对窃听者来说,获得高符号错误率,因此有了保密性。它面临的唯一问题是定向天线的体积庞大,它仍然是一个开放的研究问题。
在另一种方法中,AN在接收器通道上生成并扩展。AN会削弱evasedroper的频道,同时对合法的接收器频道没有
全文共26274字,剩余内容已隐藏,支付完成后下载完整资料
资料编号:[453066],资料为PDF文档或Word文档,PDF文档可免费转换为Word
以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。