摘 要:目前,物聯(lián)網(wǎng)技術(shù)還處于發(fā)展初期,但是已呈現(xiàn)出快速發(fā)展的趨勢。作為一個新事物,解決隱私和安全問題將成為物聯(lián)網(wǎng)能否被社會接受的關(guān)鍵。本文主要對基于物聯(lián)網(wǎng)的隱私保護和信息安全增強模型進行了框架分析,并提出以下解決方案:(1)當請求被轉(zhuǎn)發(fā)到數(shù)據(jù)更新模塊時,數(shù)據(jù)更新模塊需要根據(jù)請求的類型確定在存儲層和可信第三方上執(zhí)行哪些操作。(2)發(fā)送相應的操作指令,因為認證模塊負責驗證操作,臨時數(shù)據(jù)管理模塊負責對最近更新的數(shù)據(jù)進行分組。(3)對監(jiān)控存儲層中每個數(shù)據(jù)包的剩余數(shù)據(jù)量以及額外偽造數(shù)據(jù)進行定時恢復。然而,物聯(lián)網(wǎng)技術(shù)還處在不斷發(fā)展的過程中,許多新的安全問題需要繼續(xù)研究和討論。
關(guān)鍵詞:通信技術(shù);物聯(lián)網(wǎng);信息安全;系統(tǒng)體系結(jié)構(gòu)
中圖分類號:TP391.44;TN915.08 文獻標識碼:A 文章編號:2096-4706(2018)09-0158-05
Abstract:At present,the technology of the internet of things is still in the early stage of development,but it has shown a trend of rapid development. As a new thing,solving the problem of privacy and security will be the key to whether the internet of things can be accepted by the society. In this paper,the author makes a framework analysis of privacy protection and information security enhancement model based on internet of things. In this paper,we propose the solution from the following aspects.(1)When the request is forwarded to the data update module,the data update module needs to determine which operations are performed on the storage layer and trusted third parties based on the type of request.(2)Send the corresponding operation instructions,because the authentication module is responsible for the verification operation,the temporary data management module is responsible for the latest update of the data grouping.(3)Surveillance on the remaining data volume of each packet in the storage layer,timing recovery of extra forgery data. However,the technology of the internet of things is still developing,and there are still many new security problems that we need to continue to study and discuss.
Keywords:communication technology;internet of things;information security;system architecture
0 引 言
近年來,隨著經(jīng)濟和社會的發(fā)展,信息和通信技術(shù)也在以前所未有的速度不斷發(fā)展著,特別是以智能手機為代表的智能終端和無線通信技術(shù)正在迅速地進入我們的生活。在這個大環(huán)境中,物聯(lián)網(wǎng)技術(shù)應運而生。雖然物聯(lián)網(wǎng)技術(shù)對我們的生活來說很是方便,但它本身存在很多挑戰(zhàn)。任何信息系統(tǒng)都會面臨各種安全問題,物聯(lián)網(wǎng)系統(tǒng)也不例外。由于物聯(lián)網(wǎng)的開放性,它更容易受到各種安全威脅的影響。另外,因為物聯(lián)網(wǎng)技術(shù)還處于起步階段,所以還存在很多問題,尤其是安全問題。如果安全問題無法解決,物聯(lián)網(wǎng)技術(shù)的推廣將面臨很大的阻力。
目前,在信息安全風險管理領域,風險評估方法的研究已經(jīng)開展了很長時間,大量的定性定量和定量定性評估方法已經(jīng)出現(xiàn),同時也有更多的信息系統(tǒng)風險評估和風險評估方法可供選擇。信息系統(tǒng)安全技術(shù)不能完全單獨解決,因為其解決方案涉及到政策法規(guī)管理標準技術(shù)等多個方面,例如任何單一級別的安全措施都有可能為其提供全方位的、真實的安全信息系統(tǒng),安全問題更應該站在系統(tǒng)工程的角度上去考慮,這對系統(tǒng)工程信息的安全風險評估是非常重要的,這也是信息系統(tǒng)安全的基礎和前提。
在描述模型的安全目標之前,給出了以下定義:
(1)完整性:保護信息資產(chǎn)免受修改或損壞的權(quán)利,包括不可否認性、真實性和占有權(quán),以及獲取和使用的驗證性,一般安全審計的完整性。
(2)可用性:確保及時、可靠地訪問和使用信息和信息資源;在面對各種攻擊或錯誤的情況和信息條件下,服務信息資源將繼續(xù)提供核心服務,并能夠快速恢復所有服務。
(3)信息資產(chǎn):是指對信息系統(tǒng)和組織或單位的信息有價值的任何東西,包括有形資產(chǎn)或硬件(如計算機硬件、通信設施、建筑物),信息或數(shù)據(jù)(如文件、數(shù)據(jù)庫),軟件,生產(chǎn)產(chǎn)品或提供基本服務的能力,人員和無形資產(chǎn)(如聲譽、圖像)。
風險分析和評估的系統(tǒng)是為了更好地了解當前風險評估系統(tǒng),這些風險可能將導致安全威脅,并對信息系統(tǒng)建立的安全策略的造成影響,通過第三方權(quán)威機構(gòu)或國際機構(gòu)的評估認證為其安全運行提供依據(jù),同時還為用戶提供信息技術(shù)產(chǎn)品,增強產(chǎn)品單位系統(tǒng)的可靠性和核心的競爭力。在此基礎上,本文介紹了物聯(lián)網(wǎng)系統(tǒng)的隱私保護和常規(guī)信息安全增強模型,并進行技術(shù)和應用的相關(guān)討論。如圖1所示。
1 物聯(lián)網(wǎng)和信息安全概述
1.1 物聯(lián)網(wǎng)系統(tǒng)的體系結(jié)構(gòu)和組織
物聯(lián)網(wǎng)的體系結(jié)構(gòu)是一種“統(tǒng)一的形式或結(jié)構(gòu)”。對于物聯(lián)網(wǎng)計算系統(tǒng),這種統(tǒng)一形式或系統(tǒng)結(jié)構(gòu)可以表示為系統(tǒng)組件與系統(tǒng)設計的過程和概念原理之間的關(guān)聯(lián)。構(gòu)建物理網(wǎng)絡體系結(jié)構(gòu)最重要的過程是從各種應用程序需求中進行選擇,然后為相應的需求構(gòu)建系統(tǒng)組件,甚至包括各個組件之間的組織關(guān)系,一般可以從多個角度的系統(tǒng)組件及其相關(guān)性中進行選擇,例如模型視角、功能視角和過程透視圖。
物聯(lián)網(wǎng)系統(tǒng)的體系結(jié)構(gòu)和組織,如圖2所示,它所呈現(xiàn)的物聯(lián)網(wǎng)系統(tǒng)的組織可以概括為以下項目。
(1)感知層是物聯(lián)網(wǎng)物理結(jié)構(gòu)的基礎層,分為兩個部分:數(shù)據(jù)傳輸和接收,無線通信。數(shù)據(jù)傳輸和接收部分通過發(fā)送到上層網(wǎng)絡的RFID、傳感器技術(shù)和定位技術(shù)等技術(shù)收集目標的各種必要的、相關(guān)的信息;同時按順序接受來自上層網(wǎng)絡的控制命令,然后完成相應的動作。線路通信部分允許目標和目標之間的互連,以滿足目標之間交換信息的一般需要。
(2)資源管理層的主要功能是統(tǒng)一管理和分配資源,包括初始化資源、監(jiān)控資源使用、合理分配資源和協(xié)調(diào)不同資源等工作。
(3)應用層是物聯(lián)網(wǎng)的終極立足點,物聯(lián)網(wǎng)最終是為人們提供各種智能服務的場所,因此應用層是最終實現(xiàn)與人互動的地方。應用層提供了各種豐富的服務,如智能灌溉、智能環(huán)境監(jiān)控、智能穿戴、智能家居、智能醫(yī)療等。
(4)物聯(lián)網(wǎng)在目標密度上的應用往往較廣,兩個相鄰節(jié)點之間的通信距離很短,為了降低核心功耗、避免干擾,增加通信安全性以及隱藏外部噪聲,節(jié)點之間的通信往往采用多跳通信方式?;蛘吡硗庠O計一種新的算法來滿足物聯(lián)網(wǎng)節(jié)點通信的要求。
(5)物聯(lián)網(wǎng)的特征決定了物聯(lián)網(wǎng)必須結(jié)合云計算和計算這兩種海洋模式,兩者模式的結(jié)合才能滿足其功能需求。物聯(lián)網(wǎng)需要實現(xiàn)對目標的感知和應用程序的需求,以保證數(shù)據(jù)的信息性。在其應用的實際場景中,智能前端通過實時交互感知事件的發(fā)生,并進行記錄,再將信息存儲在云計算位于后端的本地應用程序中,以向用戶提供各個方面的信息存儲和處理。
物聯(lián)網(wǎng)上的隱私安全保護主要針對來自互聯(lián)網(wǎng)威脅的隱私,因此加強一般互聯(lián)網(wǎng)體系結(jié)構(gòu)系統(tǒng)的建設,優(yōu)化設置網(wǎng)絡,以實現(xiàn)隱私的保護。物聯(lián)網(wǎng)系統(tǒng)的內(nèi)部連接和層結(jié)構(gòu)影響的物聯(lián)網(wǎng)系統(tǒng)的安全運行,如圖3所示。在物聯(lián)網(wǎng)的應用中,有時需要同時處理和合成各種感知信息,并且不同的感知信息可以相互作用。同時,物聯(lián)網(wǎng)應用的重點是基本信息共享,因此,同一信息存在于不同的平臺,如何處理感官信息將直接影響信息的有效應用。
無線通信技術(shù)的快速、多址接入以及物聯(lián)網(wǎng)的靈活聯(lián)網(wǎng)結(jié)構(gòu)為解決上述問題提供了理論支持和有效的技術(shù)保障,受到廣泛關(guān)注和研究。其中,確保數(shù)據(jù)傳輸?shù)耐暾浴⒓皶r性和正確性是AMI用戶端LMC應用需要解決的關(guān)鍵問題。關(guān)鍵負荷控制指令的準確釋放和應急監(jiān)測數(shù)據(jù)的快速報告會影響整個電力系統(tǒng)的穩(wěn)態(tài)運行,應從以下幾個方面進行檢測:
(1)機密性:由于大多數(shù)感知層不需要在內(nèi)部進行身份驗證和密鑰管理,因此可以考慮在感知級別部署共享密鑰。
(2)節(jié)點認證:當共享數(shù)據(jù)時,考慮到非法節(jié)點訪問的可能性,需要對各個感知層的節(jié)點進行認證。
(3)密鑰協(xié)議:在數(shù)據(jù)傳輸之前進行的預協(xié)商會話密鑰。
(4)聲譽評估:為了減少入侵后攻擊者的損壞,通常會評估攻擊者可能控制的重要感知層的節(jié)點行為。
(5)安全路由:所有感知層都有不同的安全路由技術(shù)。
1.2 信息安全模型概述
技術(shù)在安全和保障方面的重要性非常明顯。這里的技術(shù)很廣泛。在安全背景下,我們現(xiàn)在談論的內(nèi)容包括組成系統(tǒng)或網(wǎng)絡的硬件、軟件和固件。從安全角度來看,包括維護信息系統(tǒng)運行所需的技術(shù)設備和設施,信息安全機制,提供安全服務的安全機制,安全服務設施,配套基礎設施,以及防火墻和入侵檢測監(jiān)控器等安全組件。為了實現(xiàn)有效的保護,保護方法應該進行重疊和分層保護,信息安全增強軟件組織,如圖4所示。
對于信息安全標準的一般評估,我們以CC為樣本。信息技術(shù)安全評估公共標準CCITSE,簡稱CC ISO/IEC 15408-1,是美國、加拿大和歐洲的4個國家,共有6個國家7個組織經(jīng)過協(xié)商后于1993年6月起草的,是國際標準化組織統(tǒng)一的結(jié)果,是目前最全面的評估標準。它由三部分組成,一是引入和一般模型,二是安全功能要求和技術(shù)要求,三是不熟練的安全認證需求以及項目開發(fā)過程。 TDD在內(nèi)部模式下運行,內(nèi)核模式有較高的權(quán)限要求,因此病毒程序很難破壞TDD,TDDL是TDD包,TCS是系統(tǒng)級進程,它為應用層和TAS面向目標的形式提供系統(tǒng)函數(shù)調(diào)用來封裝TCM命令并為上層應用程序提供二次開發(fā)接口。
因此,通過構(gòu)建包含依賴關(guān)系和各種組件與服務,以實現(xiàn)測量MLN組件和服務系統(tǒng)的值;借助MLN推理方法對組裝和服務價值的新威脅的可用性進行定量預測,以快速識別被容忍或者應該立即處理的新威脅,為其提供定量基礎,并且選擇應對威脅的方案。這種方法可以應用在目前還很少見的這類數(shù)據(jù)的可用數(shù)據(jù)的基礎設施的信息安全管理。因此,有必要提出新穎的解決方案。
2 提議的框架
隨著互聯(lián)網(wǎng)帶寬的增加,許多DDOS黑客工具繼續(xù)被釋放。DDOS拒絕服務攻擊更容易實現(xiàn)。它的出現(xiàn)頻率越來越高,被認為是WVH網(wǎng)絡中最難解決的問題之一,因為它也極大地影響了網(wǎng)絡和業(yè)務主機系統(tǒng)的有效服務。DDoS攻擊框架和解決方案組織,如圖5所示。
基于云體系結(jié)構(gòu)的網(wǎng)絡安全事件監(jiān)控系統(tǒng)包括云處理平臺、安全事件數(shù)據(jù)庫、WEB管理服務器和數(shù)據(jù)采集這四個部分。安全事件數(shù)據(jù)庫和WEB管理服務器由多個高性能主機集成在主機和云處理平臺中,數(shù)據(jù)源是網(wǎng)絡主路由端口和其他重要節(jié)點路由器的數(shù)據(jù)流鏡像,包括NetFlow數(shù)據(jù)和數(shù)據(jù)包抓取器收集的原始數(shù)據(jù),數(shù)據(jù)源的優(yōu)化如公式1所示。
其中是原始數(shù)據(jù)集,是增強集。異常是特例。它可以使IP堆棧的行為不穩(wěn)定,具有各種后果,如崩潰、凍結(jié)等。異常鎮(zhèn)分為兩類:非法數(shù)據(jù)和隔離異常。
(1)非法數(shù)據(jù)是標準未考慮或明確拒絕的值或內(nèi)容。長度超過指定長度的數(shù)據(jù)包,重疊的TCP標記組合,具有非空認證序列號的SYN數(shù)據(jù)包或錯誤的選項類型都是基于無效數(shù)據(jù)的異常攻擊。
(2)隔離異常是指基于堆棧通常不處理的異常。如果數(shù)據(jù)包具有相同的源地址、目標地址和端口,則它仍然合法,但IP堆棧是有害的。只有少數(shù)特殊的攻擊仍然可以利用單個數(shù)據(jù)包淘汰系統(tǒng)。由于處理此數(shù)據(jù)包仍要消耗大量CPU資源,因此大多數(shù)堆棧已經(jīng)過修補。
由于檢測的統(tǒng)一性和針對性,對特定類型的幾種DDoS入侵的防御是有限,所以在網(wǎng)絡攻擊演變之后它無法做任何事情,如監(jiān)測字符串和UDP端口方法的特性。當DDoS入侵改變標識或選擇另一個UDP端口進行通信時,系統(tǒng)無法診斷,因為另一個例子是通過設置流量閾值來限制流量的。通過突然增加的流量來確定攻擊行為的檢測很容易造成誤判。它還被視為對正常網(wǎng)絡流量可能發(fā)生的臨時流量峰值的攻擊。解決方案的目標是處理以下兩個主要問題。
其中是邊界檢測條件。打擊CDF攻擊的一個直接想法是在CDF攻擊發(fā)生之前,阻止僵尸虛擬機地運行。該模塊在虛擬機之間的監(jiān)控器中,虛擬機和虛擬機監(jiān)控器之間,虛擬機網(wǎng)絡通信之間,數(shù)據(jù)流分析的云用戶之間實時運行,以篩選和分析每個虛擬機之間的行為是否存在安全威脅。但是,由于虛擬機動作分析系統(tǒng)依賴于其動態(tài)檢測中的虛擬網(wǎng)卡數(shù)據(jù)包地分析以及資源地使用,因此分析在很大程度上取決于庫的現(xiàn)有虛擬機行為特征的完整性的準確性。
公式(4)給出了特征投影范例,并且代表特征的最終集合。代理服務器組數(shù)據(jù)流程圖如圖5所示,為了獲取客戶端發(fā)送的RTMP數(shù)據(jù)請求,整個防御系統(tǒng)可以使用各種工具,對各級數(shù)據(jù)進行數(shù)據(jù)捕獲。例如,Iptables可通過網(wǎng)絡連接接口捕獲入站和出站流媒體服務器上的數(shù)據(jù)量,因為snort可用于在網(wǎng)絡行為方面,捕獲到流服務器的所有IP數(shù)據(jù)包。原始數(shù)據(jù)由入口主路由器和重要節(jié)點路由器提供,包括NetFlow數(shù)據(jù),抓取器收集的數(shù)據(jù),以及數(shù)據(jù)轉(zhuǎn)換后、進行初始過濾、并以標準格式存儲設置數(shù)據(jù)結(jié)構(gòu)的數(shù)據(jù)。因此,為了實現(xiàn)風險的基本檢測,我們提出以下主要方法:
(1)鏈接測試。在該方案中,受攻擊的網(wǎng)絡主機將基于自身狀況構(gòu)建周圍互聯(lián)網(wǎng)的連接拓撲圖,并在此基礎上,將大量的噪聲數(shù)據(jù)逐個發(fā)送到與其直接相連的路由器,以觀察DDOS攻擊數(shù)據(jù)流是否有任何減少;如果減少,則攻擊數(shù)據(jù)來自此路由器。
(2)路由端日志。作為與一般系統(tǒng)性能相關(guān)的權(quán)衡因子的日志機制,它總是引發(fā)一些爭論。無論產(chǎn)生隱私的問題如何,都要加入路由器上的數(shù)據(jù)記錄功能,記錄所有可以提供證據(jù)的信息和數(shù)據(jù)包,以便日后跟蹤入侵者。
(3)概率方法。當在DDoS攻擊中發(fā)現(xiàn)主機時,雖然數(shù)據(jù)包標記的概率非常小,但是由于大量數(shù)據(jù)被DDoS攻擊,受害者仍然可以收集足夠數(shù)量的標記數(shù)據(jù)包,并根據(jù)收集到的信息重建DDoS攻擊路徑,再依據(jù)攻擊路徑重建算法,以跟蹤發(fā)起者。
當隱私事件的概率略微波動時,便可形成隱私信息源,并且在變化之前和之后的兩個隱私源的加權(quán)熵是連續(xù)的。此特征對于表征隱私信息源非常有用,因為特征的變化非常有效的。如果在一定時期內(nèi),一個人的生活規(guī)律是固定的,那么披露其個人隱私行為模式的概率分布也是相對固定的,但隨著時間的推移,該人的生活規(guī)律將會出現(xiàn)微小的變化,揭示概率分布的行為模式的隱私也將隨之發(fā)生細微變化,但在行為變化之前和之后,整體行為的加權(quán)熵是連續(xù)的。為了驗證性能,我們采用表1所示的案例進行研究。
3 結(jié) 論
本文研究了基于物聯(lián)網(wǎng)系統(tǒng)隱私保護和信息安全增強模型。從隱私保護的角度來看,本地信息代表個人的私人信息。整個信息不包含個人的私人信息。個人信息可以估計整個信息,但是整個信息不能重建個人信息等等。僅公開樣本的整體信息不會泄露樣本的隱私信息。隱私是相對的,從個人的角度來看,個人的敏感信息是私人數(shù)據(jù),但是,從它自己的角度來看,這個群落的敏感信息是免費使用的。在本文中,我們從以下幾個方面提出解決方案。
(1)請求被轉(zhuǎn)發(fā)到數(shù)據(jù)更新模塊中進行處理;數(shù)據(jù)更新模塊根據(jù)請求類型確定在存儲層和可信第三方上執(zhí)行哪些操作。
(2)發(fā)送相應的操作指令,因為認證模塊負責驗證操作,臨時數(shù)據(jù)管理模塊負責對最近更新的數(shù)據(jù)進行分組,并在分組完成時通知塊處理模塊。
(3)對監(jiān)控存儲層中每個數(shù)據(jù)包的剩余數(shù)據(jù)量以及額外偽造數(shù)據(jù)進行定時恢復。在未來的研究中,我們將整合更多模型以升級當前的方法。
參考文獻:
[1] SK Datta,C Bonnet. Extending DataTweet IoT Architecture for Virtual IoT Devices [J].IEEE International Conference on Internet of Things,2018:689-694.
[2] X Li,K Ma,S George,et al. Enabling Internet-of-Things:Opportunities brought by emerging devices,circuits,and architectures [J].IFIP/IEEE International Conference on Very Large Scale Integration,2016:1-23.
[3] KARANDE S S,Wang,Zheng,SADJADPOUR H R,et al. Optimal unicast capacity of random geometric graphs:Impact of multipacket transmission and reception [J].IEEE Journal on Selected Areas in Communications,2009,27(7):1180-1191.
[4] TAGHIZADEH-MEHRJARDI R,NABIOLLAHI K,MINASNY B,et al. Comparing data mining classifiers to predict spatial distribution of USDA-family soil groups in Baneh region,Iran [J]. Geoderma,2015:67-77.
[5] FRANCESCHETTI M,MINERO P,MIGLIORE MD. The capacity of wireless networks:Information-theoretic and physical limits [J].IEEE Transactions on Information Theory,2009,55(8):3413-3424.
[6] Bianchi G. Performance analysis of IEEE 802.11 distributed coordinat-eon function [J].IEEE Journal on Selected Areas in Communications,18(3):535-547.
[7] A Markus,G Kecskemeti,A Kertesz. Flexible Representation of IoT Sensors for Cloud Simulators [J].Euromicro International Conference on Parallel,2017:199-203.
[8] YE Song,Y Liu,S Fang,et al.Research on applications of the internet of things in the smart grid [J].International Conference on Intelligent Human-Machine Systems and Cybernetics,2015,2:178-181.
[9] Fei Tao. IoT-Based Intelligent Perception and Access of Manufacturing Resource Toward Cloud Manufacturing [J].Industrial Informatics,IEEE Transactions on,2014,10(2):1547-1557.
[10] F Tila,DH Kim. Semantic IoT System for Indoor Environment Control–A Sparql and SQL based hybrid model [J].Green Smart Technology,2015:678-683.
[11] Y Zhang,H Wang,Y Xie. An intelligent hybrid model for power flow optimization in the cloud-IOT electrical distribution network [J].Cluster Computing,2017:1-10.
作者簡介:徐毅(1978.07-)男,漢族,陜西富平人,計算機應用專業(yè)碩士,講師。研究方向:信息安全、專家系統(tǒng)。