论文部分内容阅读
摘 要:本文针对物联网构建中的体系结构,对体系结构中不同层面所签潜在的隐私和安全威胁进行分析,阐述了能够使用现有物联网发展的多种隐私保护技术和方法。
关键词:物联网;隐私保护;匿名化;安全多方计算
中图分类号:TP309
由于物联网的优势和特性,使得其在多个领域得到应用,已经引起人们的极大关注。但是,人们在享受物联网所提供的各种便利的同时,也在承担着其带来的各种潜在安全威胁,特别是数据与隐私安全,已经成为物联网应用过程的重要障碍。由于物联网所提供的多种应用都跟人们的日常生活和工作密切相关,所以,不可避免的会对人们的隐私信息进行收集和存储,同时,这些个人隐私信息不愿被公开。所以,在物联网使用,如何有效解决个人隐私和信息的保护问题,已经成为需要进行深入和广泛研究的重要方向。
1 物联网概念阐述
虽然现在物联网还没有统一的定义,但是一般人们都将其理解为:通过现代化的传感器,根据所制定的网络传输协议,将信息在人和人、人与物以及物与物之间进行传递。物联网的一个主要特征,就是通过各种射频设备和传感器,对现实中所存在的各种信息和物理参数进行采集,并通过现代化的网络环境实现所采集数据和信息的共享与网络交换,利用现代化的信息处理技术对信息进行处理;最终目的是实现对物质世界的感知能力,实现对物化世界的感知和控制。
现在,物联网的体系结构不尽相同,但是,主要的结构是大同小异。现在,根据已有的研究成果,可以将物联网所包含的结构划分为感知层、传输层、处理层和应用层。
2 物联网环境中的用户隐私泄露与保护
物联网在运行过程中需要对各种隐私信息进行采集和监控,因此,跟其他网络监控技术相比较,可以发现这种技术所造成的威胁更严重。相较于传统的WSN网络,物联网中所使用的感知终端的种类和数量更加庞大,更加便于对个人信息进行收集和处理。
在结合无线传感器网络运营中所采用的隐私保护技术分类的基础上,根据所采用涉及到的隐私保护对象,可以将物联网中所面临的威胁简单的划分为两类,即:
(1)基于数据的隐私威胁。在这种隐私威胁中,所指的数据隐私的安全问题,主要存在于对各种信息进行采集、传输和处理的过程中,由于多种因素所造成的隐私泄露问题。根据上面的所介绍的物联网的构成层面,可以发现发生隐私泄露的问题主要发生于感知层和处理层。
(2)基于位置信息的隐私泄露。作为物联网应用过程中的重要内容,位置信息及其隐私主要与物联网中所有节点相关的位置信息,而物联网在为用户提供服务的过程中,就存在将节点的相关位置信息泄露的风险。比如,在物联网的运行和使用中,跟RFID传感器相关的位置信息、各种传感器相关的位置信息等等,都可以在无形中泄露出去。
3 物联网环境下的隐私保护技术
3.1 隐私保护方法的分类
国内外的研究人员,已经就隐私的保护技术进行过深入透彻的研究。现在,所发展起来的隐私保护技术广泛应用于数据发布、数据挖掘和无线传感器网络等领域。在对各种造成用户的数据和隐私泄露的关键因素进行分析的基础上,可以将物联网运行所采用的隐私保护技术进行划分,主要包括:
(1)匿名化处理方法。采用匿名化处理方法,其根本思路还是将用户相关的敏感信息和隐私信息进行模糊处理,也可以通过将敏感信息进行修改和隐藏,进而达到对信息进行防护的目的;
(2)加密类方法。该类方法顾名思义,就是通过加密技术对信息进行保护。所以,在此类方法中,其隐私防护的原理是将原始信息进行加密处理,减少隐私被泄露的几率,这样,在保证数据安全性的同时,确保了隐私信息的安全。发展到现在,加密类防护技术中使用最广泛的,应该是同态加密技术以及多方计算技术。
(3)路由协议方法。在路由协议方法中,其实现隐私防护的根本原理是通过对WSN网络中节点路由的协议控制,实现对信息的保护。考虑到WSN网络的无线和自组织特性,更应该对WSN网络中的节点位置信息进行防护。在路由协议技术中,通过采用随机的路由配置策略,改变将数据包从源节点传输到汇聚节点的传输方式,重新配置转发节点所需要的概率参数,将数据包通过网络发送给汇聚节点。同时,数据包传输过程中所采用的路径也是随机的,所有数据包的传输路径都经过特定的算法随机产生,这样,网络攻击者就难以准确的位置信息。
3.2 匿名化技术的具体应用
(1)针对网络位置的隐私保护措施。具体而言,还可以根据网络中节点位置的移动,将基于位置的隐私防护技术和方法详细分为固定和移动防护两种。一种常用的基于匿名技术的监控系统,就是通过对空间位置的伪装,完成对真是节点位置的掩盖,使得节点的位置信息得到有效保护。这样,不仅能够对无线传感器网络内的对象进行监控,还可以对其位置隐私进行保护。
(2)基于位置服务的隐私保护。在基于位置的隐私保护应用中,已经发展为物联网的关键技术,如果出现用户向位置服务器进行服务请求,就需要重点考虑对用户的位置信息进行有效保护。在这种技术的基础上,完成对用户位置信息的防护主要分为如下过程:首先,设立信任度高的匿名第三方,为用户和位置服务器提供中转,实现对用户信息的匿名化处理;其次,通过对位置服务器的查询,可以提供节点的位置信息给匿名第三方;再次,网络上所发送和使用的位置信息,并免费节点的真实信息,而是经过掩饰的虚假区域,该区域可能还包括其他用户。
(3)数据查询的隐私保护。物联网能够为用户提供的一种重要服务就是数据查询,为了防止这种服务所导致的隐私泄露问题,主要采用数据匿名的方法来实现。这种方法不仅能够对原始数据进行匿名处理,还可以对数据进行隐私保护和精度之间进行折中处理。
3.3 加密技术的具体应用
(1)针对RFID的隐私保护。几种常用的隐私保护方法:安全多方计算:对RFID传感器的位置信息和数据进行分析,利用基于SMC的密码组合实现对RFID数据的隐藏;基于加密原理的安全协议:对于网络中的各种敏感数据和位置信息,通过各种加密机制实现信息防护;
(2)WSN网络的数据隐私保护。在WSN网络中,其网络数据的隐私保护,在现有各种同态加密技术的基础上,可以为网络数据和敏感信息提供端对端隐私保护;这样,可以为数据提供有效的保护,提高数据隐私性。但是,对数据进行聚合隐私保护的主要障碍,是怎样在难以对数据解密的情况下对数据进行聚合处理。
(3)数据挖掘隐私保护。现代网络普遍采用分布式的网络结构,同时采用性能高效的数据挖掘技术对数据进行处理,而主要采用同态加密技术和安全多方位计算来为用户提供隐私保护。
4 结论
每种隐私保护方法都有其针对性和重点,需要在物联网的具体应用中进行区别使用。对于物联网中的感知部分,由于网络终端设备的有限性,应该重点采用计算量和资源消耗都较好的方法和技术;而针对物联网中的数据处理过程,如果需要较高的数据准确性,则应该在实际应用中采用加密技术来对隐私信息进行保护。
参考文献:
[1]李建军.物联网研究综述[J].中国产业,2011(01).
[2]樊雪梅.物联网技术发展的研究与综述[J].计算机测量与控制,2011(05)
[3]曹玉霞.物联网技术在公安领域的应用研究综述[J].武汉公安干部学院学报,2011(04).
作者简介:唐瑞明(1978.7-),男,湖南靖州人,侗族,就职于长沙卫生职业学院信息中心,本科室,讲师。研究方向:计算机教学。
作者单位:长沙卫生职业学院,长沙 410100
关键词:物联网;隐私保护;匿名化;安全多方计算
中图分类号:TP309
由于物联网的优势和特性,使得其在多个领域得到应用,已经引起人们的极大关注。但是,人们在享受物联网所提供的各种便利的同时,也在承担着其带来的各种潜在安全威胁,特别是数据与隐私安全,已经成为物联网应用过程的重要障碍。由于物联网所提供的多种应用都跟人们的日常生活和工作密切相关,所以,不可避免的会对人们的隐私信息进行收集和存储,同时,这些个人隐私信息不愿被公开。所以,在物联网使用,如何有效解决个人隐私和信息的保护问题,已经成为需要进行深入和广泛研究的重要方向。
1 物联网概念阐述
虽然现在物联网还没有统一的定义,但是一般人们都将其理解为:通过现代化的传感器,根据所制定的网络传输协议,将信息在人和人、人与物以及物与物之间进行传递。物联网的一个主要特征,就是通过各种射频设备和传感器,对现实中所存在的各种信息和物理参数进行采集,并通过现代化的网络环境实现所采集数据和信息的共享与网络交换,利用现代化的信息处理技术对信息进行处理;最终目的是实现对物质世界的感知能力,实现对物化世界的感知和控制。
现在,物联网的体系结构不尽相同,但是,主要的结构是大同小异。现在,根据已有的研究成果,可以将物联网所包含的结构划分为感知层、传输层、处理层和应用层。
2 物联网环境中的用户隐私泄露与保护
物联网在运行过程中需要对各种隐私信息进行采集和监控,因此,跟其他网络监控技术相比较,可以发现这种技术所造成的威胁更严重。相较于传统的WSN网络,物联网中所使用的感知终端的种类和数量更加庞大,更加便于对个人信息进行收集和处理。
在结合无线传感器网络运营中所采用的隐私保护技术分类的基础上,根据所采用涉及到的隐私保护对象,可以将物联网中所面临的威胁简单的划分为两类,即:
(1)基于数据的隐私威胁。在这种隐私威胁中,所指的数据隐私的安全问题,主要存在于对各种信息进行采集、传输和处理的过程中,由于多种因素所造成的隐私泄露问题。根据上面的所介绍的物联网的构成层面,可以发现发生隐私泄露的问题主要发生于感知层和处理层。
(2)基于位置信息的隐私泄露。作为物联网应用过程中的重要内容,位置信息及其隐私主要与物联网中所有节点相关的位置信息,而物联网在为用户提供服务的过程中,就存在将节点的相关位置信息泄露的风险。比如,在物联网的运行和使用中,跟RFID传感器相关的位置信息、各种传感器相关的位置信息等等,都可以在无形中泄露出去。
3 物联网环境下的隐私保护技术
3.1 隐私保护方法的分类
国内外的研究人员,已经就隐私的保护技术进行过深入透彻的研究。现在,所发展起来的隐私保护技术广泛应用于数据发布、数据挖掘和无线传感器网络等领域。在对各种造成用户的数据和隐私泄露的关键因素进行分析的基础上,可以将物联网运行所采用的隐私保护技术进行划分,主要包括:
(1)匿名化处理方法。采用匿名化处理方法,其根本思路还是将用户相关的敏感信息和隐私信息进行模糊处理,也可以通过将敏感信息进行修改和隐藏,进而达到对信息进行防护的目的;
(2)加密类方法。该类方法顾名思义,就是通过加密技术对信息进行保护。所以,在此类方法中,其隐私防护的原理是将原始信息进行加密处理,减少隐私被泄露的几率,这样,在保证数据安全性的同时,确保了隐私信息的安全。发展到现在,加密类防护技术中使用最广泛的,应该是同态加密技术以及多方计算技术。
(3)路由协议方法。在路由协议方法中,其实现隐私防护的根本原理是通过对WSN网络中节点路由的协议控制,实现对信息的保护。考虑到WSN网络的无线和自组织特性,更应该对WSN网络中的节点位置信息进行防护。在路由协议技术中,通过采用随机的路由配置策略,改变将数据包从源节点传输到汇聚节点的传输方式,重新配置转发节点所需要的概率参数,将数据包通过网络发送给汇聚节点。同时,数据包传输过程中所采用的路径也是随机的,所有数据包的传输路径都经过特定的算法随机产生,这样,网络攻击者就难以准确的位置信息。
3.2 匿名化技术的具体应用
(1)针对网络位置的隐私保护措施。具体而言,还可以根据网络中节点位置的移动,将基于位置的隐私防护技术和方法详细分为固定和移动防护两种。一种常用的基于匿名技术的监控系统,就是通过对空间位置的伪装,完成对真是节点位置的掩盖,使得节点的位置信息得到有效保护。这样,不仅能够对无线传感器网络内的对象进行监控,还可以对其位置隐私进行保护。
(2)基于位置服务的隐私保护。在基于位置的隐私保护应用中,已经发展为物联网的关键技术,如果出现用户向位置服务器进行服务请求,就需要重点考虑对用户的位置信息进行有效保护。在这种技术的基础上,完成对用户位置信息的防护主要分为如下过程:首先,设立信任度高的匿名第三方,为用户和位置服务器提供中转,实现对用户信息的匿名化处理;其次,通过对位置服务器的查询,可以提供节点的位置信息给匿名第三方;再次,网络上所发送和使用的位置信息,并免费节点的真实信息,而是经过掩饰的虚假区域,该区域可能还包括其他用户。
(3)数据查询的隐私保护。物联网能够为用户提供的一种重要服务就是数据查询,为了防止这种服务所导致的隐私泄露问题,主要采用数据匿名的方法来实现。这种方法不仅能够对原始数据进行匿名处理,还可以对数据进行隐私保护和精度之间进行折中处理。
3.3 加密技术的具体应用
(1)针对RFID的隐私保护。几种常用的隐私保护方法:安全多方计算:对RFID传感器的位置信息和数据进行分析,利用基于SMC的密码组合实现对RFID数据的隐藏;基于加密原理的安全协议:对于网络中的各种敏感数据和位置信息,通过各种加密机制实现信息防护;
(2)WSN网络的数据隐私保护。在WSN网络中,其网络数据的隐私保护,在现有各种同态加密技术的基础上,可以为网络数据和敏感信息提供端对端隐私保护;这样,可以为数据提供有效的保护,提高数据隐私性。但是,对数据进行聚合隐私保护的主要障碍,是怎样在难以对数据解密的情况下对数据进行聚合处理。
(3)数据挖掘隐私保护。现代网络普遍采用分布式的网络结构,同时采用性能高效的数据挖掘技术对数据进行处理,而主要采用同态加密技术和安全多方位计算来为用户提供隐私保护。
4 结论
每种隐私保护方法都有其针对性和重点,需要在物联网的具体应用中进行区别使用。对于物联网中的感知部分,由于网络终端设备的有限性,应该重点采用计算量和资源消耗都较好的方法和技术;而针对物联网中的数据处理过程,如果需要较高的数据准确性,则应该在实际应用中采用加密技术来对隐私信息进行保护。
参考文献:
[1]李建军.物联网研究综述[J].中国产业,2011(01).
[2]樊雪梅.物联网技术发展的研究与综述[J].计算机测量与控制,2011(05)
[3]曹玉霞.物联网技术在公安领域的应用研究综述[J].武汉公安干部学院学报,2011(04).
作者简介:唐瑞明(1978.7-),男,湖南靖州人,侗族,就职于长沙卫生职业学院信息中心,本科室,讲师。研究方向:计算机教学。
作者单位:长沙卫生职业学院,长沙 410100