物联网安全与隐私保护探究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
物联网安全与隐私保护探究
摘要物联网是在互联网的基础上发展起来的,但又和普通的互联网不同,传统的隐私保护技术将不能适应物联网终端节点资源受限的环境。从软件和硬件两个方面分析物联网隐私保护技术研究现状后,指出存在的问题,同时提出物联网环境比较复杂,很难通过一种解决方案来解决问题。最后总结出,研究轻量级的加密技术、物联网传感器节点隐私安全的通信机制和感知环境中数据传输时可能出现隐私泄露的问题将能推动物联网的发展和普及。
关键词物联网;隐私保护;软件
随着物联网技术的发展,其在电力、指挥交通、家庭消防、工农业检测、卫生医疗等领域已经得到应用。物联网技术的实时智能化可以解决消防工作的复杂性、危险性问题,促进消防技术的进步,满足经济社会飞速发展的需要。物联网应用的安全和隐私问题成为物联网发展中需要解决的问题,为了促进公共安全信息化的发展,2011年工业和信息化部制定了《物联网“十二五”发展规划》,促进了物联网安全和隐私问题的解决。
1 物联网安全与隐私权概述
1.1 物联网安全
隐私是一种个人信息,这些信息不涉及公共利益和群体的利益,是当事人不愿他人知道或其他人不便干涉的个人私事。在具体应用中,隐私是数据持有人不愿意透露的敏感信息,包括敏感数据和数据显现出来的特点。通常情况下,人们说的隐私都指的是敏感数据。一般而言,从隐私的所有者角度来说,隐私大致可以分为2类:(1)个人隐私:是指公民个人生活中不愿为他人(一定范围以外的人)公开或知道的秘密。(2)共同隐私:是与个人隐私相并列的,是指群体内部的私生活信息不受他人非法搜集、刺探和公开。例如:公司员工的平均工资、工资分配等信息。
可以从两个方面来讲,一方面从个体数量来说,分为公共安全、个体安全;另一方面从对象来说,分为生命、健康、财产、隐私以及生产、生活等方面。互联网融合了信息空间、物理空间,由于物联网是一个“人-机-物”三元一体化的复杂系统,所以物联网安全的内涵,到目前为止还没有定论。我们认为物联网安全主要包括以下几个方面:
(1)信息空间安全性;
(2)物理空间安全性;
(3)物联网系统运作安全性。
信息空间安全性是指为了确保信息空间中信息的可用性、完整性、保密性及其可信可控可管,我们需要通过采用各种技术和管理措施。物理空间安全性是指通过物联网对物理空间实施操作的可用性、可靠性及其可信可控可管。物联网系统运作安全性是指需要实现物联网计算、通信、控制等各个重要环节的安全性,以及這三者有机融合与深度协作过程的安全性,保障物联网系统安全运行。
1.2 物联网隐私权
公民在生活中不愿为别人知道的秘密为隐私。自然人拥有的私人生活和私人信息安全受到保护,不为他人非法知悉、骚扰、利用等的权利成为隐私权。意思权主要由资料隐私权、身体隐私权、通信隐私权和领域空间隐私权等相关内容。
由于物联网环境下,“智能物体”有着全面而精确地感知能力,因此加强物联网隐私保护是一个迫切需要解决的问题。在物联网环境下,自然人也应享有隐私权,自然人的私人生活和私人信息受到法律保护。物联网环境下的隐私权主要包括保密权、知情权、选择权、支配权、法律救援权、安全请求权和空间隐私权[1]。
2 物联网安全与隐私问题的新特点
在物联网环境下保护自然人的隐私和安全是需要解决的重要挑战。物联网环境下保护自然人的安全和隐私具有下面几个重要特点。
2.1 物联网安全具有全局性
随着互联网的发展,网络规模凸显出规模越大安全性问题越大的形势。单机系统、局域网系统和物联网系统的安全性各不相同,单机系统仅仅影响单个电脑的安全,局域网仅仅影响到局域网范围内个体的隐私,物联网系统将会影响到全球或某区域内整个行业运行的安全性,所面临的威胁前所未有。
2.2 操作的不可恢复性
由于物联网直接对物理世界进行操作,不同于互联网环境下仅仅对数据进行操作。互联网更多的关心信息的安。物联网的“智能物体”具备各项感知、通信、交互、数据传递等功能,可以直接对物理世界进行操作。物联网安全威胁到物理世界的安全性,生命、财产可能都会受到威胁,因此物联网操作具有不可恢复性。
2.3 隐私感知更加精准和全面
物联网能够通过各种传感器、摄像头、定位等设备,对物理世界进行精确记录,不同于互联网环境仅仅通过对网络的数据、信息进行记录。因此,物联网发展到一定程度可以对一个人的生活进行精确全面的获取,对隐私权的威胁更大[2]。
3 物联网应用安全和隐私威胁问题的特点
和互联网类似,物联网病毒将对物联网功能、物联网数据和物联网物理世界产生严重的破坏,能够利用物联网和弱点进行传播,影响物联网的使用,具有以下特点。
①寄生性。物联网病毒能够寄生在其他程序里面。②传染性。物联网病毒不仅仅通过程序进行传播,还能通过“智能物体”进行相互传播,从已感染的“智能物体”传播到未感染的“智能物体”,进而对物联网范围内的网络和物理设施进行破坏。③非授权性。物联网病毒未经授权箱位置用户进行传播,目标是未知用户。④隐蔽性。物联网病毒有着较强的隐蔽性,和正常的代码无异,在正常的程序中存在,达到一定的条件后进行触发,进而破坏物理环境和信息空间。⑤破坏性。物联网病毒会造成信息空间和物理空间的破坏。对物理空间进行非法操作,造成物理世界的破坏;对信息空间进行破坏,主要对文件信息进行修改、删除等,造成程序无法正常运行[3]。
4 物联网中隐私信息保护的措施
在物联网和无线传感器网络中,由于在传感器和无线基站聚集节点的解密工作相对来说比较困难。所以在这些聚集节点上容易实现隐私加密保护,从而使实现加密数据的数据聚集。针对现有对传感器网络隐私保护数据聚集的研究,总结出来实现物联网隐私保护主要有4大措施。4.1 逐跳加密技术措施
逐跳加密技术可以有效地抵御外部攻击,同时可以采用数据扰动技术、切分重组技术等数据失真技术抵御内部攻击。在逐跳加密机制中需要运用数据扰动这类隐私保护技术来抵御内部攻击。数据扰动技术通过设计扰动模式使扰动后的数据具有很高的隐蔽性,但是技术人员需要注意的是,在设计扰动之后,应该尽量减少数据扰动对数据传输结果度的影响,这样就可以保证恢复后的数据能够满足相关需求。由于在逐跳加密技术的使用中,每个中间节点都需要进行加密和解密操作,因此此项技术需要较高的计算代价和时间延迟。其中逐跳加密技术的核心是切分重组技术,切分重组技术是将传感器节点的原始数据切分为数个数据切片,采用逐跳加密技术将切片随机地与邻居节点交换数据切片。在分接收端对所有收到的数据切片执行求和操作,并将求和结果上传至基站,基站对所有的数据进行求和处理,得到数据结果。
4.2 使用端到端、点对点的加密技术
这种技术需要使用同态加密模式在加密数据上实现数据聚集。使用传感器节点和基站共享的密码加密,使得聚集节点不能解密,就能够有效地抵御内部攻击和外部攻击。与逐跳加密技术相比,端到端、点对点加密技术为传感器和基站的中间节点节省了加解密计算功耗,减少了时间消耗。点对点加密技术需要在加密数据上实现数据聚集。使用同态加密的方式可以实现在密文上进行求和或乘积操作,能够很好地支持在加密数据上实现数据的聚集。
4.3 使用非加密策略