您当前的位置:首页 > 计算机论文>计算机应用论文

物联网信息共享的安全隐私保护研究

2015-11-10 10:33 来源:学术参考网 作者:未知

摘 要:随着物联网的应用普及,其信息共享的数据和用户的行为关系密切,因而物联网信息的感知性和敏感性对其信息共享的安全隐私保护要求越来越高。本文基于扩展泛化的K-匿名模型,进行了物联网的安全隐私建模,设计了一个具有良好的安全隐私保护的物联网共享平台,对其框架和设计要素进行了详细的分析。

关键词:物联网;信息共享;安全隐私保护;K-匿名模型
1. 引言
  伴随计算机技术和数字化通信技术在各个领域的广泛应用,物联网技术应运而生。物联网的出现成为了重点研究的内容。与此同时,物联网信息共享的数据信息和人们的日常生活密切相连,并且其感知关联度很大,因而物联网信息的感知性和敏感性对物联网信息共享的安全隐私保护的要求尤为迫切。当前针对物联网信息共享平台的重点内容为网络的自治性与智能性、信息共享方面,而保护用户信息隐私安全方面措施不够,没有得到应有的足够重视。基于此,本文针对物联网共享平台的安全隐私保护开展了研究,在综合考虑了影响物联网安全隐私因素的前提下,在扩展泛化K-匿名算法的基础上,提出了物联网保护共享信息安全隐私模型,详细介绍分析了该模型,采用了XCAP等安全协议进行了设计,给出了详细的设计要素和架构。
2. 物联网体系结构
  在物联网体系结构里,比较有典型代表的架构为EPCGlobal框架结构。该框架由以下部分组成: EPC标签及其读写器,EPC编码,EPC中间件,EPCIS服务器,以及ONS服务器等。EPCGlobal体系划分物联网成3个层次,即:最上层是内容应用层,负责物联网应用的构建;中间层是网络层,负责传输数据;最下层是感知层,主要是用来数据的感知。
3. 隐私保护的信息流控制模型
3.1物联网安全隐私建模
  基于物联网信息流控制和共享中信息特点,本文将在物联网共享中有可能会泄露安全隐私信息的类型划分成3种,即:一是直接隐私泄露(Direct Privacy Leakage,DPL),即在信息流中,由拥有信息者其自身导致的节点信息泄露;二是间接隐私泄露(indirect Privacy Leakage,IPL),即由于在信息的共享或传递过程中,导致的隐私信息泄露;三是环境感应隐私泄露(Context Privacy Leakage,CPL),即通过和具体用户有关的数据流中,利用环境感知、逻辑推理等手段寻找关联而导致的安全隐私泄露。
  对于直接隐私泄露问题,需要重点保护数据流节点的隐私,构建平台安全模型,维护平台的安全性;对于间接泄露问题,需要进行控制数据流,特别对于安全级别不同的数据,在其流动时注意数据的处理;对于环境感应隐私泄露问题,需要构建多隐私关联模型,成立关联知识库,利用系统对用户进行提醒,注意信息的处理或安全级别的改变。
3.2基于K-匿名模型安全隐私控制模型
  K-匿名的技术是上世纪末由L.sweeney和Samarati在PODS上提出的。该技术能够对全部个体敏感属性进行保护,将其隐藏于K规模的群体里。之后,L.sweeney又提出了K-匿名的保护模型,并给出了应用该技术的隐匿及泛化方法,有效地提升了保护隐私的力度。
  K-匿名的定义是:若一拥有数据者,其想将个人数据R(Dl,…,Dn,C)进行共享。数据记录的形式如下:,其中V为属性Di的数值,cls为一个属性C的类别。如果R与外部数据记录E共享一些属性,则将其记录为R*E。假设R*E中值比较特殊,则依据它就能够在极大的概率下,进行推断一条对应到现实生活中的具体记录。所以,针对所有在R*E里的值,持有数据者需确保在R中,均有记录和它进行对应,该记录的条数可等于或大于某一最小值。于是,就能够防止利用R*E中的值对R里数据隐私性的破坏。
4. 物联网共享平台设计
4.1平台构架
  该物联网共享平台是基于云计算的框架基础上,进行物联网共享平台开发实现的。平台使用标准化的结构,其传感器数据遵循重用性及可用性。该种架构能够为用户方便地上传本地数据,以及应用别人的数据。平台的整体架构如图2所示。
  
  图 1平台整体架构
  平台从架构上,能划分成3个层次,即:感知层,服务层,应用层。
  感知层:包括全部的源数据节点。利用传感协议传感器原始数据采集存储到节点数据库后,利用服务器和节点之间的通信程序,把格式、种类不同的数据上传至服务端里。
  服务层:包括数据中心及应用中心两个部分。应用中心进行用户请求的解析,同时利用请求建立查询数据中心的最佳策略。
  应用层:也称用户层,为用户使用平台的入口,例如客户端程序、浏览器等。
  在该架构中,隐私保护服务和QoS贯穿了全部架构,提供给平台良好运行以全方位、高质量的服务。
4.2隐私策略与过滤器设计
  在安全服务器中,平台设置了隐私授权策略文件,包括权限说明及授权规则。授权策略文件主要是阐述了数据信息流动的方向,以及相应的隐私保护策略,它为平台信息流控制关键部分。授权策略采用的是XML权限配置协议(XML configuration Access Protocol,XCAP)实施修改及创建。设计隐私过滤器时,需遵循隐私策略文件基础上设计的对于信息流控制的功能,其可以在信息流动时,依据隐私控制模型把一些隐私数据过滤掉,或者匿名掉隐私数据,将其转成非隐私数据。构成隐私授权策略文件的规则有三个方面,即:动作(Action),条件(Condition),转换(Transformation)。通常将转换和动作组合叫做许可(Permission)。
  隐私授权策略文件还规定了K-匿名方法对信息集合及其属性的保护策略:针对持有单一标识符的敏感信息项,不进行直接的操作,首先需把它进行信息泛化,通过XCAP的控制,完成K-匿名保护信息隐私。隐私过滤器担负隐私授权策略的执行,根据策略规则,过滤器实施对各种信息的信息过滤操作。下面为平台通过K-匿名的方法进行保护信息的隐私操作实例。如果某用户需取得01号用户的03号数据信息,则需对搜集的信息和搜集时间实施2级匿名操作。
  
4.3平台安全隐私服务设计
  (1)风险提醒服务
  针对环境感知类泄露隐私情况,在信息敏感关联库里,难以对各种种类信息间的关联性进行完全的考虑。与此同时,对于个人用户的认定也不尽相同,一些用户可能认为在某些信息之间存在环境感知泄露,但其他一些用户可能看法不同。即使对于隐私保护非常的严格,有时也不能绝对地确保安全隐私保护不会出现不足。敏感关联知识库需要伴随平台的改进而不停地丰富, 所以,该平台提供了采用PUSH机制的隐私提醒服务,用户的反馈被平台接受,对信息敏感管理库进行补充之后,就对可能有相同风险的用户进行风险推送提醒,提醒用户修改有关信息隐私设定,同时可以提供修改功能。
  (2)数据主权服务
  每个信息都会在服务端有存在一个虚拟表,主要是记录此信息流向。一旦用户登录了平台,那么用户就能够修改、查看和此用户自身相关的信息流。因为平台的用户间是个社交网络,当在用户间进行信息流动时,信息就分配至了其他用户,拥有信息者具有数据主权。
  (3)混合认证服务
  认证是实施安全保护的一个重要手段,由于物联网特殊性,平台没有采用单纯的密码认证手段,采用的是混合认证服务,该服务混合了传感器特征,有效地提升了密码空间,将认证安全性进一步地增强了。针对互联网平台,采用键盘输入密码是一种常用的认证方式,这种认证方式的缺点是密码空间比较小,密码空间是由10个数字和26个字母组成的,较容易被穷举法进行攻击。本共享平台采用的传感器节点,其特征数据非常多,例如声音传感器,能对声音特征进行捕捉;图像传感器,能够对图像特征进行捕捉。在认证服务中应用这些特征,将会大大地提升认证安全性。
4.结束语
  当前物联网因其易用性、便捷性及必要性等特点,正在成为研究的热点受到广泛的应用。与此同时,为了实现广泛化的物联网信息共享,就一定要在物联网共享过程中,实施严格隐私安全保护,这样才可以避免信息数据的隐私泄露问题。而进行安全隐私的保护,其前提就是充分利用物联网和互联网、无线通信网的不同特点,根据物联网感知、自治等特点,实施安全隐私保护,在最大程度上降低物联网使用过程中造成的安全风险。
  参考文献:
   Maxwell Krohn, Alexander Yip, Micah Brodsky, Natan Cliffer, M. Frans Kaashoek, Eddie Kohler, Robert Morris. Information flow control for standard OS abstractions. Proceedings of twenty-first ACM SIGOPS symposium on Operating systems principles. October 14-17, 2007,Stevenson, Washington, USA

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页