物联网信息安全与隐私保护研究王璠

物联网信息安全与隐私保护研究王璠

(国网宁夏电力有限公司固原供电公司宁夏固原756000)

摘要:物联网是在互联网的基础上发展起来的,但又和普通的互联网不同,传统的隐私保护技术将不能适应物联网终端节点资源受限的环境。从软件和硬件两个方面分析物联网隐私保护技术研究现状后,指出存在的问题,同时提出物联网环境比较复杂,很难通过一种解决方案来解决问题。最后总结出,研究轻量级的加密技术、物联网传感器节点隐私安全的通信机制和感知环境中数据传输时可能出现隐私泄露的问题将能推动物联网的发展和普及。

关键词:物联网;隐私保护;安全

1物联网与信息安全

1.1物联网技术与应用

物联网技术已经成为继互联网、移动互联网之后的新型网络技术,也是未来信息技术的发展重点。在物联网体系中,每一个联网的物体都有特定的标识,实现交互通信,而这些联网的物体数量将远超过互联网时代的节点数量。物联网在实现人与人通信的同时,可以实现物体-物体、人-物体、人-人之间的通信;物联网大大扩展了信息通信的维度和深度。物联网的核心技术包括RFID技术、传感技术、网络通信、网络融合等多种技术。在未来,物联网将广泛应用于各行各业的信息化建设中,将极大改变人类的生产及生活水平,比如智能电网运营和管理、智能交通控制欲管理、智能医疗系统、智能物流管理等。

1.2物联网信息安全

随着信息技术的飞速发展,信息安全的研究内容日益广泛,尤其是在物联网的大背景下,物联网信息安全的定义为:在既定的安全级别下,信息系统抵御恶意行为或意外事件的综合处理能力,而这些恶意行为(事件)可能危及数据信息的存储、传输和处理。那么在这个背景下,研究RFID信息安全与隐私保护机制就是为了保障物联网中信息系统提供的服务是可靠的、安全的、机密的、可控的状态。

2物联网隐私威胁分类

“物联网”是指对日常用品进行监控、追踪、控制和连接的网络。例如,家用电器可以连接到互联网,使家务劳动更加便利。值得一提的是,目前市场上已经出现了允许用户访问互联网的冰箱。虽然物联网为人们的生活带来了便利,但是也会给人们带来新的隐私威胁。

2.1非法监视

在一个包含了多个摄像头的物联网系统中,通过在各种各样的实物上安装互联网络模块,把这些摄像头连接在一起,可实现非法监视。使用互联网络模块,让罪犯能够获得比现在更多的信息。例如,犯罪者通过安装在玩具上或者儿童鞋子上的摄像头来监控孩子,还可以通过连接的门锁,监控房子主人何时进入或是何时离开房子。这些被盗用的视频影像暴露了用户的私人领域。让黑客对熟睡的婴儿、嬉戏的孩子以及日常活动的成人进行了非法监视。而网络媒体对于这种侵犯隐私的行为又乐于报道,绝大部分的行为都是截取视频,或者是对视频进行超链接。甚至还可以根据摄像头的网络地址,知晓当前所处的地理位置。

2.2入侵私人生活

互联网模块不仅仅让犯罪分子主动地监控着他们的受害者,也使得犯罪分子毫无顾忌地入侵受害者的私人生活。现在已经有迹象表明,犯罪分子通过特殊手段入侵各种联网设备。究其原因是,通过安装互联网模块,可以远程控制这些对象。黑客攻击以及远程控制家用电器,会给受害者带来严重的痛苦。对于一个被黑客攻击家用电器的受害者来说,黑客的攻击就像“幽灵”一样,能让家用电器移动或是发出奇怪的声音,骚扰受害者。

2.3数据概要分析

数据概要分析可以被定义为“收集、汇编和整理数据库的个体数据,进行数据的识别、分离和分类,作出决策者只有通过电脑文档才能知道的个体决策”。联网模块匿名提交的信息可以用于创建模块用户的详细档案。反过来,档案可以用于定向广告。

“定向广告”是指以消费者的行为、人口和心理属性为依据,向消费者进行广告宣传。例如,程序化的冰箱能够感知冰箱里储存的产品,牛奶广告商通过冰箱的信息就能知道应该向谁发送广告,在冰箱里放置大量牛奶产品的消费者会比冰箱里没有牛奶产品的消费者收到更多的广告信息。

定向广告可能对个人自主权构成威胁。消费者可能不想收到与自己偏好相关的广告。例如,一个最近想减少巧克力消费的消费者可能不想收到与巧克力相关的广告,尽管事实是他过去吃很多巧克力。然而,通过联网冰箱收集数据的公司可能会认为用户对巧克力有很高的购买可能性,因此会向用户发送许多关于巧克力的广告。

概要分析可以基于匿名数据。例如,一个公司可以通过联网冰箱收集所有用户的非个人身份数据。收集到的数据可能只包括对用户偏好的统计。就这一点而言,值得注意的是绝大多数的数据保护法案不适用于匿名数据。这意味着如果一个人的数据是通过匿名的方式收集分析的,他就无法找到根据他的数据建立的文档。

3物联网中隐私信息保护的措施

3.1逐跳加密技术措施

逐跳加密技术可以有效地抵御外部攻击,同时可以采用数据扰动技术、切分重组技术等数据失真技术抵御内部攻击。在逐跳加密机制中需要运用数据扰动这类隐私保护技术来抵御内部攻击。数据扰动技术通过设计扰动模式使扰动后的数据具有很高的隐蔽性,但是技术人员需要注意的是,在设计扰动之后,应该尽量减少数据扰动对数据传输结果度的影响,这样就可以保证恢复后的数据能够满足相关需求。由于在逐跳加密技术的使用中,每个中间节点都需要进行加密和解密操作,因此此项技术需要较高的计算代价和时间延迟。其中逐跳加密技术的核心是切分重组技术,切分重组技术是将传感器节点的原始数据切分为数个数据切片,采用逐跳加密技术将切片随机地与邻居节点交换数据切片。在分接收端对所有收到的数据切片执行求和操作,并将求和结果上传至基站,基站对所有的数据进行求和处理,得到数据结果。

3.2使用端到端、点对点的加密技术

这种技术需要使用同态加密模式在加密数据上实现数据聚集。使用传感器节点和基站共享的密码加密,使得聚集节点不能解密,就能够有效地抵御内部攻击和外部攻击。与逐跳加密技术相比,端到端、点对点加密技术为传感器和基站的中间节点节省了加解密计算功耗,减少了时间消耗。点对点加密技术需要在加密数据上实现数据聚集。使用同态加密的方式可以实现在密文上进行求和或乘积操作,能够很好地支持在加密数据上实现数据的聚集。

3.3使用非加密策略

在不使用任何加密技术的情况下,通过添加伪装数据、数据扰动等技术实现隐私保护。传感器节点将采集的真实数据在不加密的情况下通过添加伪装数据实现隐私保护和非线性聚集,并可扩展实现隐私保护聚集。消息集中数据的位置是人为设定的,传感器节点向聚集节点上传信息,对于内部来说,因为真实数据并没有做任何加密工作,这不仅使得聚集节点能够快速有效地实现数据聚集,同时对于外部攻击的人来说真实数据与伪装数据难以区分,这就使得数据能够在不加密的情况下实现隐私保护和非线性聚集。

3.4建立起合理的法律保护机制

虽然理论上可以在技术上为物联网的隐私保护提供技术支持,但是由于现阶段缺乏足够的技术手段和有效的防范手段。甚至在进攻与防守之间,不能时时刻刻都能确保隐私保护技术一定能超越窃取的技术。因此,只有制定严格而又合理的法律机制,使得信息安全受到法律的保护,这样未经授权的使用者在使用隐私信息时,就要付出巨大的代价。

4结语

物联网技术已经成为继互联网、移动网络之后的新一代信息技术,具有广阔的应用前景,发展和应用物联网对于推动社会经济具有重要的意义。研究RFID系统安全漏洞,制定信息安全保护机制,有助于提高物联网的信息系统的健壮和安全。

参考文献:

[1]杨庚,许建,陈伟.物联网安全特征与关键技术[J].南京邮电大学学报(自然科学版),2010(04).

[2]武传坤.物联网安全架构初探[J].中国科学院院刊,2010(04).

标签:;  ;  ;  

物联网信息安全与隐私保护研究王璠
下载Doc文档

猜你喜欢