面向物联网与互联网环境的多层安全协议栈

 目录

一、应用层(Application Layer Security Protocols)

1. 通信加密协议

2. 物联网通信协议

3. 身份管理与单点登录协议(SAML、OIDC、SCIM)

二、认证授权层(Authentication and Authorization Layer)

1. OAuth 2.0

2. JWT(JSON Web Token)

3. Kerberos

4. OpenID Connect

三、传输层(Transport Layer Security Protocols)

1. SSL/TLS

2. SSH(Secure Shell)

3. DTLS(Datagram TLS)

4. MQTT + TLS

四、网络层(Network Layer Security Protocols)

1. 6LoWPAN(IPv6 over Low power Wireless Personal Area Networks)

2. RPL + IPSec

3. IPSec(Internet Protocol Security)

五、链路层(Link Layer Security)

IEEE 802.1X(端口级网络访问控制协议)

总结对比表:

图表亮点总结:


面向物联网与互联网环境的多层安全协议栈结构图,涵盖了从链路层到底层应用层的安全协议,体现了“纵深防御、多层防护”的思想,尤其引入了适配物联网环境的新协议(如 CoAP、MQTT、6LoWPAN、RPL 等),是对传统网络安全分层模型的拓展优化。下面我将对每一层做深入剖析:


一、应用层(Application Layer Security Protocols)

这是直接面向用户和应用场景的一层,负责保障数据使用过程的安全,包含常见的 Web、消息、物联网协议:

1. 通信加密协议

HTTPS:基于 SSL/TLS 的 HTTP 安全访问,防窃听、防篡改。广泛用于网站。

S/MIME:用于电子邮件的端到端加密与签名,保障机密性与完整性。

SET:Secure Electronic Transaction,电子商务交易加密协议(现在常被 TLS 替代)。

2. 物联网通信协议

MQTT(消息队列遥测传输):轻量级的消息传输协议,适用于 IoT 场景。

CoAP(Constrained Application Protocol):UDP基础上的 RESTful 协议,适合资源受限设备。

3. 身份管理与单点登录协议(SAML、OIDC、SCIM)

SAML:基于 XML 的身份断言,支持单点登录(SSO)。

OIDC(OpenID Connect):OAuth 2.0 上的身份识别层,适合 Web 与移动应用。

SCIM(System for Cross-domain Identity Management):跨域身份管理协议,自动化账户创建、同步。


二、认证授权层(Authentication and Authorization Layer)

本层实现的是身份识别与权限控制机制,是现代 Web 和物联网安全的核心支撑:

1. OAuth 2.0

功能:第三方授权访问用户资源(不暴露密码),典型应用如“微信登录”、“GitHub 授权登录”。

角色:资源拥有者、客户端、认证服务器、资源服务器。

2. JWT(JSON Web Token)

作用:令牌格式,用于携带认证信息和用户声明。

优势:轻量、跨域、无需服务器持久化。

3. Kerberos

工作机制:中心认证 + 票据机制,适用于企业局域网。

优点:抵抗重放攻击、一次登录、多次访问。

4. OpenID Connect

© 版权声明
THE END
如果内容对您有所帮助,就支持一下吧!
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容