您当前的位置:首页 > 计算机论文>信息安全论文

关于物联网信息安全与隐私保护的研究

2023-12-08 11:10 来源:学术参考网 作者:未知

  引言

  物联网的普遍应用将为我们创造更加美好的生活,逐步影响我们生活的方方面面,尤其是在智能交通、智能家居、智慧农业、环境监测、物流、工业安全生产、城市公共安全等领域拥有广阔的应用前景,有可能渗透到通信业务的每一层。但是物联网的应用同时将有可能带来严重的安全问题和社会伦理问题,如物联网病毒、诈骗信息蔓延、黑客入侵、物网滥用、个人隐私泄露而受到侵害等。因此在我国物联网发展过程中,需要高度重视物联网的安全保障和隐私保护问题,从国家安全的战略高度出发,长远规划、密切关注、缜密布局,详细制定和实施对策措施,以防患于未然。一、物联网的信息安全研究


  随着社会信息化的深入,对于计算机信息的安全保护越来越受到重视,多年来一直是国内外重点研究领域。为了提供安全化的信息服务,必须要认清信息安全的五大要素,主要包括认证,认证是安全的最基本要素,当用户使用一个平台的时候,首先必须要知道用户的身份。在平台的设计中,必须要对每一个可能的入口采取认证措施,不允许出现无差别入口,从而达到安全漏洞的防范。


  此过程必须具备以下几点特征:

  1.授权,简单来说,授权就是对权限控制的控制。是给予合法用户使用系统资源和进行行为监控的权利的过程。授权可以授权特定对象,授权一组对象或基于对象的角色授权它们。

  2.保密,如果说认证和授权是信息安全的基础,保密则是必要手段。保密室要确保信息在传输期间信息不被窃取。例如,当被认证和授权的合法用户通过网络访问信息时,信息在传送过程期间有被其他人非法截获的危险。加密和解密技术是确保机密性的重要手段。

  3.真实性,假如信息在存储或传输期间被修改,就破坏了信息的真实性,这甚至比信息被窃取造成的后果还严重。

  4.不可否认性,这一点主要是确保事件的可查性和可追溯性,无论是授权使用还是非授权使用,都应该可查、可追溯,这样在出现安全和纠纷问题的时候,才能更容易定位安全问题发生的原因。

  对于物联网的安全防护,是如今物联网研究的热门领域之一,为了加强保密性,提出了一种基于无线传感器网络的公私钥密码算法和局部安全算法等等,大大增强了物联网节点与基站之间的安全通信。


  二、物联网的隐私保护研究

  在信息传递、交换的过程中,会存在很多机密的、高敏感度的私密信息,只有当一个平台能充分尊重个人隐私,得到用户信任,才能提升客户体验。安全性、维护隐私性、可信任性、非强迫性、易用性是一个物联网平台是否成熟的標志要素。

  W3C理事会在定制一系列网络标准、协议的时候对隐私保护也有相关的规定,即P3P协议,本意用于授予用户对他们平台个人隐私更多的控制,而现在P3P标准的构想是:WEB站点的隐私策略应该告之访问者该站点所收集的信息类型、信息将提供给哪些人、信息将被保留多少时间及其使用信息的方式。


  在搜集和通信中保护信息隐私,首先就要做到安全中的保密属性,因此使用成熟的密码技术是隐私保护的基础。对于网络通信的隐私保护,必须要提到在传感器数据搜集过程中的保护技术。因此,在服务器采集实时传感器数据的时候,必须要采取一些特殊的手段,如改变发包频率、改变网络包大小、发送虚拟包、对采集时间、位置信息进行必要的保护等手段,即使数据在传输过程中被获取,也无法确定具体数据内容,从而达到隐私保护的效果。同时,在物联网的隐私保护的过程中,不能忽视一些环境感知的数据,如占用率、内存使用率等,因为这些数据很容易推断出实际数据的内容。


  另一个在隐私保护领域里比较成熟的方式是使用匿名网络传输中无法区别不同设备或者不同用户数据的时候,窃取的数据就失去了意义。匿名对隐私保护有很重要的意义,这样可以保证信息在发送给第三方的时候不会对源信息的隐私造成泄漏,但是在做隐私保护的时候,不能忽视安全保护的不可忽略原则,不然很容易造成系统的混乱。

  隐私保护与安全的不同地方在于,安全问题是第三方可以进行客观判断,对于某操作是否对数据源或其拥有者造成破坏,但是隐私问题前提是要尊重用户的设置。可能对于用户,第三方对于某信息的操作泄漏了他的隐私,但对于用户同样的信息的相同操作,认为并没有泄漏隐私。


  基于物联网的隐私保护策略可以归纳为:

  1.信息隐私保护策略:选择性发送数据,用户的隐私信息可以发送给用户可信的用户群,但是不可以泄漏给用户不可信的、敌对的用户群。

  2.泛化策略:对于信息特征值明确的场景,如数据包大小独特、传感器发包频率独特等情况,需要进行一定的泛化操作。不允许在一个数据集里面轻易的获得某个特定的数据。

  3.集合操作策略:在物联网平台中,由于数据环境感知性较强,对于单独数据的隐私保护可能起不到效果,因此需要对相似数据或含有同一特征的数据进行集合隐私保护。例如,对于用户节点信息的匿名操作,需要同时对该节点的位置信息进行匿名。

  4.信息可信策略:信息对于平台应该完全可信,平台对于信息的匿名或模糊,不能影响可信第三方获得数据的可靠性。这种可信,又称为“主观概率”,要求用户、平台都需要规范自己一系列的操作。


  结束语

  综上所述,需要加强物联网道德和伦理的研究、宣传、教育,努力建设物联网绿色文化。要努力形成社会对物联网道德和物联网伦理的共识,强化物联网道德和伦理意识,坚持合理利用物联网。使大众对物联网行为有较为准确的道德判断并形成社会舆情,使物联网道德和伦理内化为公众内在的行为约束机制,努力建设绿色、和谐的物联网文化。


  参考文献

  [1]物联网隐私保护研究进展[J].董晓蕾.计算机研究与发展.2015(10)

  [2]物联网安全与隐私保护研究[J].王和平,景凤宣.微型机与应用.2015(05)

  [3]无线传感网数据聚合隐私保护协议分析[J].聂旭云,倪伟伟,王瑞锦,赵洋,秦志光.计算机应用研究.2013(05)


  来源:魅力中国 2016年34期

  作者:彭磊


相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页