网络安全和隐私安全分析

1物联网的安全和隐私保护问题

物联网技术主要是为人和人、物和物以及人和物之间建立一个信息共享相互联系的网络,这样就可能存在数据安全和个人隐私被泄露问题。物联网作为一个新型信息共享网络平台,它的发展和建设都要涉及到海量的隐私信息和数据保护,然而当前还是缺乏认可的统一的技术的手段以及基于安全隐私保护监管法规,导致对物联网应用缺乏信心和安全感。只有在隐私信息受到安全保护,在提供完善的信息数据安全保护措施以及完善的安全管理策略保障的前提下,物联网才能被广大用户接受和使用。因此互联网安全问题已经成为制约物联网发展的关键问题,对信息的处理主要包括信息采集、汇聚、融合以及传输和控制等进程,这其中每个环节都决定了物联网安全的特性与要求。[2](1)信息采集传输中的安全。信息数据在传输过程中很可能对数据不能进行有效的加密保护,导致在广播或多播等方式的传输过程别无线模式下,传输的信息可能会遭到诸如恶意节点中断、中途拦截、篡改路由协议以及伪造虚假的路由信息等方式对网络中传输的信息进行窃取和破坏。另外,网络中节点多源异构性、多样性,网络节点中电池的续航能力,耐高温、高寒的能力以及道路导航的自动控制能力,数据传输和消息的及时性和准确性等也关系到网络安全。这些对物联网的发展的安全保护体系建设提出了更高的要求。(2)物联网业务安全。物联网运行中存在着不同的与业务相关的安全平台,像云计算、海量信息处理以及分布式计算系统等,这些支撑物联网业务平台必须为它们相应的上层服务管理以及相应的大规模应用建立一个可靠、高效的安全系统,这些都会对安全技术提出更高的要求。(3)物联网中隐私信息的安全性。物联网在应用中使用了数量庞大的电子标签和无人值守设备,让隐私信息受到安全威胁,比如设备劫持等是用户的信息甚至关系国家安全的信息遭到泄露,导致用户被恶意跟踪或隐私信息被利用做一些不法勾当。因此物联网的安全的机密性、完整性以及使用的灵活性对于隐私信息的保护至关重要,直接体现物联网的安全可靠性问题。[3](4)物联网的稳定、可靠性关系到隐私安全。信息的完整性、可用性在整个物联网应用中贯穿整个数据流,如果由于网络攻击、拒绝服务攻击、路由攻击等都会使物联网的数据流不完整、遭到破坏,物联网业务不能完成,其中一些敏感的隐私信息就有可能被窃取。并且在物联网的应用中需要和大量的其他应用领域的物理设备相关联,因此物联网必须要稳定可靠地运行,保证在数据传输过程中信息完整性,可用性以及安全性。

2物联网安全保障技术

物联网应用的广泛性、普及性和决定性的因素就是物联网安全问题特别是某些关键信息的保护的程度。现在物联网应用领域广泛,其安全性研究牵扯到各个行业,研究难度广。(1)密钥系统是物联网安全的技术基础。包括非对称和对称密钥系统,一种方式是通过互联网密钥分配中心对密钥系统进行管理和分配。二种方式是通过各个网络中心进行分布式管理,通过各自的网络结构对各个网络节点的通信节点间的密钥协商来管理。密钥算法生成的密钥的安全强度与网络攻击破解之间的代价大小来保障数据包传输过程的机密性,尽量缩短密钥周期性,让先前截获的密钥破解后无法再生成有效的的密钥继续进行非法勾当。[4](2)数据处理中隐私信息的处理。物联网在信息采集、传输过程中都关系着隐私信息的安全保护,在可靠、可信的网络安全技术下保证信息在传输中不被篡改或被非法窃取。特别是在物联网应用中基于位置信息的服务是最基本的服务,定位、电子地***或者基于手机信号的位置定位、无线传感网的定位和隐私信息查询等安全保护面临严峻挑战,目前多采用空间加密、位置伪装和时空匿名等方式加以保护。(3)网络中的路由安全协议。物联网平台跨越了许多不同类型的平台,每个平台都有各自的路由协议和算法,比如基于IP地址的路由协议、移动通信和传感网的路由协议,因此需要解决多网融合中间统一的抗攻击的路由安全算法,尽量防止虚假路由、选择性转发攻击、虫洞攻击以及确认攻击等通过路由的安全漏洞进行攻击的模式。目前比较有效的路由技术是根据路由算法实现进行相关的划分,比如以数据为中心的层次式路由、根据位置信息的路由建立的地理路由。[5](4)认证和访问控制技术。物联网的使用者需要通过通信确认对方的身份的真实性并交换会话密钥,其中及时性和保密性是其基础。另外还包括消息认证,通过给对方发送确认消息来确认对方的真实性。物联网的认证机制主要包含公钥认证技术、预共享密钥认证技术、随机密钥预分布技术以及其他辅助认证技术等相结合来对用户进行合法认证和控制。(5)入侵检测以及容错技术。在有恶意入侵时网络要具有容错性,防止由于恶意入侵导致网络的停止或崩溃,提高网络的抗干扰性。主要表现在网络拓扑中的容错、网络覆盖中的容错以及数据检测中的容错机制等,保证在网络出现断裂、部分节点、链路失效和恶劣环境下特定事件发生时网络、通信正常,数据传输无误。[5]

3物联网安全面临的挑战

物联网发展中信息安全、网络安全、数据安全的问题更加突出,相应关键安全技术的研究关系着其中的成本、复杂性,安全技术的开发和研究与所投入成正比的。物联网的应用范围广而且安全技术复杂,设防和攻击是相辅相成的,逐级提高,破解反破解,攻击***击高效并存。因此物联网系统受到攻击的复杂性和不确定性很难把握,不能从根本上防止各种攻击。网络环境、技术条件以及应用的要求的复杂性加大了物联网安全技术研究的难度,再加上当前硬件技术的发展跟不上物联网需求的发展要求。计算设备的更新换代频繁,计算能力的迅速提高对于当前密钥技术的研究也提出了挑战。[6]因此,随着计算机技术的不断发展,物联网就需要能够适应各种变化的全新的具备灵活性、可编程、可重构的蜜钥算法。

作者:刘伟 单位:山东理工大学计算机科学与技术学院

网络安全和隐私安全分析

转载请注明出处学文网 » 网络安全和隐私安全分析

学习

浅谈媒介生产中的把关人理论

阅读(84)

本文为您介绍浅谈媒介生产中的把关人理论,内容包括把关人理论在传播学中的影响,把关人理论和媒介管理的关系。摘要:媒介生产批评的主体是媒介批评。媒介生产批评通过媒介产品的各种形式,如消息、评论等载体来体现。媒介生产受到众多因素的

学习

耐人寻味的《小辞店》

阅读(23)

本文为您介绍耐人寻味的《小辞店》,内容包括小辞店全文,小辞店经典名句。一、《小辞店》的发生地究竟在哪?

学习

EM算法及其推广的几种算法

阅读(20)

本文为您介绍EM算法及其推广的几种算法,内容包括em算法十大经典,最大熵算法与em算法。摘要引入了可处理缺失数据的EM算法。EM算法是一种迭代算法,每一次迭代都能保证似然函数值增加,并且收敛到一个局部极大值。在此基础上,本文也给出了推广

学习

论《雷雨》中的蘩漪

阅读(29)

本文为您介绍论《雷雨》中的蘩漪,内容包括雷雨中的蘩漪,谈雷雨中的繁漪。《雷雨》写于1933年,是曹禺的精心之作,该剧写的是一个带封建性的资产阶级家庭的黑暗生活与悲剧。对于剧中出现的主要人物,作者没有简单地为他们勾上代表善恶的脸谱,而

学习

浅析土压力的计算

阅读(24)

本文为您介绍浅析土压力的计算,内容包括土侧向压力计算,土压力计算。摘要:本文详细阐述了三种土压力各自的假设条件及计算方法,诣在让更多的人了解经典土压力计算的原理,为理论上的创新做准备。

学习

繁多的手势语(1)

阅读(20)

向上伸大拇指:这是中国人最常用的手势,表示夸奖和赞许,意味着“好”、“妙”、“了不起”、“高明”、“绝了”、“最佳”、“顶呱呱”、“盖了帽了”、“登峰造极”。在尼日利亚,宾客来临,要伸出大拇指,表示对来自远方的友人的问候。在日本,这

学习

景观生态学论文范文精选

阅读(32)

本文为您介绍景观生态学论文范文精选,内容包括关于景观生态地理学的论文,生态景观学论文。景观生态学论文篇1编者按:本文主要从景观生态学与景观结构;丹霞地貌景观生态设计;丹霞地貌景观生态调控三个方面进行论述。其中,主要包括:在开发过程

学习

浅析丝网版画创作中肌理的应用

阅读(23)

本文为您介绍浅析丝网版画创作中肌理的应用,内容包括一分钟了解丝网版画,丝网版画的艺术特征是什么。摘要:丝网版画是版画家族里的新面孔,非常富有活力的新版种。时至今日已有30余年的发展,它的成长更加丰富了版画语言,使版画家族更加具有现

学习

论片面共犯

阅读(20)

本文为您介绍论片面共犯,内容包括片面共犯的例子,片面共犯的特点。[关键字]片面共犯;片面帮助犯;刑事责任

学习

青少年性问题行为成因的分析与对策

阅读(20)

本文为您介绍青少年性问题行为成因的分析与对策,内容包括青少年性知识缺乏的危害,青少年性意识困扰的原因与对策。[摘要]青少年性问题行为是一个不容忽视的社会问题,它不仅关乎着青少年的健康成长;社会秩序的安全、稳定;更与个体家庭生

学习

浅论静态爆破技术在路堑开挖施工中的应用

阅读(23)

本文为您介绍浅论静态爆破技术在路堑开挖施工中的应用,内容包括m型隧道开挖方法,路堑开挖时控制爆破的方法。摘要:本文首先介绍了静态爆破技术的概念、原理和在工程中的优点,然后就静态爆破技术在路堑开挖工程中的设计内容进行了详细的阐

学习

法律援助 第12期

阅读(24)

本文为您介绍法律援助 第12期,内容包括法律援助条例全文最新,法律援助第七十二期公告。做生意的时候跟人发生争执律师:

学习

中国的堂号文化等

阅读(24)

本文为您介绍中国的堂号文化等,内容包括堂号文化是什么意思,堂号的由来。在中国传统社会里,凡是读书做官的,人家,大门间屋梁上都悬有“XX第”的横匾,里面厅堂梁上还悬有“XX堂”的匾额,如李姓的“陇西堂”、王姓的“三槐堂”、张姓的“百忍堂

学习

日历:经典1月

阅读(16)

本文为您介绍日历:经典1月,内容包括1月日历模板,1月关于日历的总结。策划:Elaine

学习

公共场所摄像头下公民隐私权的保护

阅读(17)

本文为您介绍公共场所摄像头下公民隐私权的保护,内容包括公共场所隐私权保护,对公民隐私权的法律保护。摘要:公共场所下的摄像头是一把双刃剑,既有正面的在第一时间内制止犯罪和协助破案的重要证据功能,又有其可能衍生的负面功效即侵犯公众

学习

税收筹划的案例分析

阅读(34)

本文为您介绍税收筹划的案例分析,内容包括生产企业税收筹划案例分析,4s店税收筹划案例分析。税收筹划是纳税人(法人,自然人)依据所涉及到的现行税法,在遵守税法,尊重税法的前提下,根据税法中的“允许”、“不允许”、及“非允许”的项目

学习

基于GONE理论的大智慧财务舞弊案例分析及治理对策研究

阅读(53)

本文为您介绍基于GONE理论的大智慧财务舞弊案例分析及治理对策研究,内容包括使用gone理论分析财务舞弊的原因,上市公司财务舞弊博弈理论分析。【摘要】上市公司财务舞弊的泛滥,给社会经济发展带来了巨大危害。本文从GONE理论出发,以2016年

学习

审计案例分析论文范文精选

阅读(83)

本文为您介绍审计案例分析论文范文精选,内容包括审计案例分析论文1500字,经济责任审计真实案例分析。审计案例分析论文篇1一、差异情况

学习

防火墙网络安全策略

阅读(29)

本文为您介绍防火墙网络安全策略,内容包括防火墙安全策略匹配规则,防火墙安全策略教程。互联网技术在给人们带来便利的同时,也给人们带来了一些安全隐患,尤其是Internet的出现,更是加剧了安全隐患。自互联网兴起以来,世界各国均发生过互联网

学习

网络安全制度

阅读(23)

本文为您介绍网络安全制度,内容包括网络安全管理条例全文,网络安全上报制度。第一条为加强和规范互联网安全技术防范工作,保障互联网网络安全和信息安全,促进互联网健康、有序发展,维护国家安全、社会秩序和公共利益,根据《计算机信息网络国

学习

用友软件收购上海英孚思为案例分析

阅读(29)

本文为您介绍用友软件收购上海英孚思为案例分析,内容包括用友股份有限公司案例分析,用友软件并购英孚思为的并购类型。摘要:本文对用友成功收购上海英孚思为的案例进行了一定的分析。介绍了并购的背景和原因,也谈到了此次收购中存在的某些