物联网安全模型研究进展

2022-11-22 17:07舒俊
中国新通信 2022年17期
关键词:加密算法物联网

摘要:作为互联网发展的延伸,物联网也是新兴事物。和互联网一样,万物相连的物联网,在发展中也同样面临着安全问题的挑战。构建安全模型是当前解决物联网安全问题的一个方向,文章基于当前物联网安全模型进行了研究,为解决物联网安全问题提供参考。

关键词:物联网;安全模型;加密算法

一、引言

物联网是互联网发展的延伸,简单理解就是万物相连。在互联网时代下,随着各类传感设备的发展和应用,物品和物品、物品和互联网开始相连,不管在何时何地,都能实现信息交换和通信。比尔·盖茨最早提出了物联网一词,但当时无线网络、传感设备发展还未得到广泛发展,人们对比尔盖茨提出的物联网一词并没有过多重视。20世纪末期,美国Auto-ID对物联网概念进行了阐述,同一时期,我国的中科院也开始对传感网进行研究。直到2005年物联网才正式被提出,并指出物联网时代即将来临。在物联网中,人和物、物和物之间的信息交换是核心。物联网发展离不开射频识别技术、传感网、M2M系统框架、云计算等技术的支持。物联网时代的到来,也扩宽了物联网的应用范围,工业、农业、环境、交通、物流等众多领域和行业都开始了物联网的应用,如耳熟能详的智能交通、智能家居等都是在物联网技术基础上发展起来的。网络时代下,安全问题一直备受关注[1-2]。作为万物相连的物联网,其发展也基于互联网为基础。相对于互联网,物联网体系结构更加复杂,且缺乏统一、规范的标准,因此在物联网发展中,安全问题一直是不容忽视的挑战。当前解决物联网安全问题时,构建安全模型是一个重要方向。文章对物联网安全模型研究情况进行阐述,了解当前物联网安全问题的应对现状。

二、物联网发展中的安全威脅

被公认为是第三次世界信息浪潮的物联网,在无线传感器的支持下实现了信息的收集,并通过网络连接实现万物互联,在当今科技信息时代下充当着重要角色。移动互联网发展以来,也实现了和物联网的互联。在开放的网络环境下,物联网的身份认证、数据安全等面临着一定威胁。具体来讲,当前物联网发展中面临的安全威胁类型主要包括如下几种:

(一)身份认证与访问控制方面的安全威胁

互联网信息系统应用时需要通过身份认证,保证用户身份的合法性,以保证信息系统安全。同样在物联网中也会通过身份认证保证进入物联网中用户是合法的。同时根据用户身份不同设置相应的访问控制权限,这些互联网信息系统中常用的安全方法也被应用在物联网中。物联网中包括身份认证、消息认证两种形式。在身份认证中一般通过密钥加密达到认证目的;消息认证则是信息传输双方在信息传输过程中会通过发送消息认证码的形式确定对方的身份,发送方接收到认证码后会对发送方的身份进行验证,验证成功才能实现通信。这一过程中的消息认证数据是静态的,很容易被非法用户获取,一旦非法用户攻击了消息认证流程,会入侵到物联网中给物联网信息安全带来威胁。访问控制是通过授权的方式实现物联网的应用。在先进科技技术的支持下当前身份识别技术应用广泛,如指纹、数字签名等,但这些技术应用中也存在着安全威胁。以数字签名为例,是一种基于公钥加密领域技术实现信息加密安全的方法,数字签名不容易发生数据篡改,真实性得到了保障。但数据签名也存在着漏洞,如公钥信息传输过程中可能会遭受攻击,从而给数据签名带来安全隐患。

(二)数据安全方面的安全威胁

万物互联的物联网中,涉及众多数据。常见的数据安全手段是通过加密实现的。数据传输前,为了达到数据加密目的,会设计出密钥管理方案,该方案应满足有限节点的需求。但物联网中存储在数据库中的数据属于流式数据,加密难度较大,一旦流式数据遭受攻击,数据库中的数据都会面临被窃取的风险,因此在物联网中存在着数据安全威胁。云存储作为物联网中常见的数据存储方式,不仅增加了云服务器的负担,云存储中的数据也存在着安全隐患。

(三)安全网络架构方面的安全威胁

物联网的网络架构中包括应用层、网络层、感知层。在网络层中,节点之间的架构协议并不统一,这就给非法用户带来了非法访问的可趁之机,给物联网带来了安全威胁。

三、物联网安全模型

物联网安全模型尚未形成统一定义。对物联网安全模型研究中,不同文献的研究角度也不同。文献[3]指出物联网安全模型是物联网中相关设备出现漏洞造成物联网出现安全事故模型。图1为物联网网络安全模型机制。

由图1可知物联网模型中威胁来源主要是设备自身漏洞、攻击者攻击、数据监听、流量嗅探等。物联网设备接入网络时,威胁场景包括未定向攻击和定向攻击两种方式,未定向攻击是指设备在接入网络前已经被恶意软件攻击,恶意软件会感染尽可能多的设备不会对某个网络进行特定攻击。定向攻击是指网络破坏者将恶意病毒移植到物联网设备中在特定网络中进行攻击。为进行网络攻击行为分析构建了设备识别模型,见图2所示。

由图2可知,物联网设备识别模型中首先是进行原始流量分析,接着采用算法进行特征行为分析,进而构建指纹,采用神经网络算法对其训练分析是不是攻击行为,如果不是攻击行为则进行持续性监测及漏洞评估,否则断开网络。

四、物联网安全模型进展研究

目前物联网安全模型研究主要在数据安全管理、行业领域应用。如下为详细分析。

(一)物联网数据安全管理

数据安全是物联网安全管理重要环节。数据加密是数据安全管理重要技术,目前数据加密方式有对称加密、非对称加密两种方式。文献[3]为解决物联网数据安全中存在共享与细粒度访问控制容易造成数据泄露问题,提出了面向物联网数据安全共享的属性加密算法。所构建的数据安全算法应用到个人健康档案模型中。对该算法进行仿真结果表明所设计算法各个阶段的计算时间与加密属性数量无关联,系统公钥、用户密钥与属性数量无关。

文献[4]针对当前物联网加密算法中缺少双重加密的方式,这样导致加密算法复杂程度高、运行效率低,为此提出了基于区块链的物联网可撤销属性加密算法。所设计算法首先获取初始化的物联网系统,对页面中输入的参数运算进而获得密钥,接着对密钥进行加密,接着利用区块链进行二次加密,这样增强了物联网数据安全性。仿真结果表明该加密算法降低了算法复杂程度、提高了加密效率、密钥敏感性提高。文献[5]为提高物联网数据安全性及扩大敏感数据保护范围,提出了一种基于局部差分隐私的物联网敏感数据泄露控制算法。该算法采用数据挖掘算法思想进行数据聚类划分。将物联网中的数据转化为文档,采用数据过滤、数据处理等方法得到挖掘数据,使用局部差分隐私分析方法进行明文加密、密钥生成等。仿真结果表明该算法能够提高敏感数据查准率,提高数据加密覆盖范围。文献[6]针对当前物联网密钥存在不可拆分和撤销,容易造成本体数据泄露,提出了物联网本体存储数据可撤销加密算法。该算法使用公式(1)进行存储数据加密。

(1)

式中:EID表示用户ID;ETi表示在时间Ti下加密数据;Cn为未执行撤回操作的物联网本体数据集合;Cn表示执行撤回操作后的存储数据集合。

算法使用周期函数进行用户密钥、身份进行划分按照树根节点访问方式进行数据存储加密。仿真结果表明使用可撤销加密算法能够对物联网密钥进行拆分,进而提高了数据更新周期,提高了数据安全性。

文献[7]为提高物联网通信特征数据安全性,对传统的DES方法进行改进,提出了一种基于高级密码加密标准的AES数据加密算法。该算法在GF有限区域内实现数据加密,所使用的加密算法为AES,运行加密后得到一个参数密钥,进而完成物联网数据通信加密。仿真结果表明AES加密算法能够提高物联网数据安全性。

通过分析物联网数据加密研究进展,可知当前物联网数据加密研究从加密算法运行效率、加密复杂程度、加密安全性、加密文档安全性等进行分析。

(二)行业领域应用

物联网安全模型行业应用主要有通信、电力、船舶、物流等领域中。

通信方面:文献[8]针对传统物联网数据加密传输中容易出现数据丢失、传输时间长问题,构建了基于光通信技术的物联网加密技术。该技术在以后的光通信传输协议中加入数据密算法实现映射加密。仿真结果表明使用加密算法后数据传输丢包率控制在1.6%、数据延迟性控制在0.5s,具有很好应用场景。文献[9]针对当前光纤网络通信中物联网数据存在访问控制和加密不够安全问题,构建了基于光纤网络的通信物联网数据访问控制与加密算法。算法是基于光纤网络的模型层为基础,将光纤采集数据作为数据源。对数据采用动态变换加密方法实现访问与控制。仿真结果表明该算法能降低数据存储空间、降低光纤网络节点计算量、增强网络安全性。文獻[10]指出蜂窝网络的窄带物联网NB-IoT具有广覆盖、低成本、低耗能的优势,在智慧城市、公共产业等领域中应用广泛。但安全问题一直备受重视,因此结合NB-IoT架构特点从终端安全、网络安全、云平台安全、业务安全四方面构建了安全防护框架,提高NB-IoT在移动通信中应用的安全性。文献[11]指出物联网在5G网络应用场景下,由于传输带宽需求提升,延时更低、网络形态更加多元化等,导致物联网安全问题面临着严峻挑战。为了适应5G网络发展需求,除了从终端安全、网络安全、数据安全、平台安全等方面提出安全措施外,还从强化物联网安全顶层设计、促进物联网安全产业发展、强化安全手段建设等方面提升物联网安全性。

电力方面:文献[12]针对当前电力终端安全防护能力弱问题,提出了一种基于标识密码公钥体制的通信协议。所设计的协议是基于设备指纹与SM9算法为前提。通过终端唯一标识实现身份认证。通过仿真结果表明设计的算法能够提高网络攻击、节省网络资源、提高电力物联网终端安全。文献[13]针对当前电力物联网大数据安全隐患比较多,提出了一种多级身份验证和轻量级加密的物联网数据加密方案。算法数据源来自电力设备产生的数据包括敏感数据和非敏感数据,敏感数据使用RC6、Fiestel算法进行加密,非敏感数据使用SM4算法加密。在算法中加入了多级别身份验证。仿真结果表明所设计的算法安全性、运行时间、解密时间都有所提升。

船舶方面:船舶物联网应用比较多,文献[14]为船舶物联网大数据构建了混合密码体制。第一步是建立物联网大数据交互框架;第二步是在框架基础上使用混合加密算法;第三步是进行对称加密与非对称加密识别。仿真结果表明所涉及的算法能够提高船舶物联网安全性。

物流方面:文献[15]指出当前物联网在物流领域应用广泛,但数据作为物流企业发展中的重要资源,其安全性不言而喻。针对基于物联网的物流共享平台中信息资源的安全性和保密性问题,在研究中指出首先应构建出多等级的安全领域,针对不同领域进行身份验证,其次通过访问权限设置确定出多样化的授权方式;第三对数据进行分类整理,采用多等级加密算法,提高信息安全级别。

通过分析可知物联网由于应用领域比较广泛,不同领域在使用物联网安全模型时需要根据行业属性建立相应加密算法。

五、结束语

物联网安全关系到底层信息安全及相关设备运行。文章分析了物联网安全模型定义,指出物联网安全模型是指物联网中相关设备出现漏洞造成物联网出现安全事故模型。根据这一模型分析了物联网安全模型数据管理和行业应用。未来物联网安全模型应用更广阔。

作者单位:舒俊    中国电信股份有限公司湖州分公司

参  考  文  献

[1]张琳,李焕洲,张健,唐彰国.基于物联网集成防御机制的诱饵路径优化算法[J].计算机应用研究,2021,38(11):3433-3438.

[2]范博,龚钢军,孙淑娴.基于等保2.0的配电物联网动态安全体系研究[J].信息网络安全,2020,20(11):10-14.

[3]杨威超,郭渊博,李涛,等.基于流量指纹的物联网设备识别方法和物联网安全模型[J].计算机科学,2020,47(07):299-306.

[4]龚琴,孙学军.基于区块链的物联网可撤销属性基加密算法[J].计算机仿真,2022,39(02):371-374+456.

[5]朱丹红,程烨.基于局部差分隐私的物联网敏感数据泄露控制[J].计算机仿真,2021,38(02):472-476.

[6]文竹.物联网本体存储数据可撤销加密仿真研究[J].计算机仿真,2020,37(04):322-325.

[7]程志强,连鸿鹏.物联网通信特征数据信息加密仿真研究[J].计算机仿真,2016,33(11):324-327.

[8]陈宏君,蒋建军.基于光通信技术的物联网数据加密技术研究[J].激光杂志,2021,42(05):116-119.

[9]韩彦龙,胡媛媛.光纤网络通信中物联网数据访问控制与加密存储技术研究[J].激光杂志,2020,41(09):97-101.

[10]刘东, 常清雪, 马楠,等. NB-IoT移动通信技术的应用及安全防护[J]. 信息安全研究, 2018,4(8):6.

[11]王竹欣, 杨刚, 陈琳. 5G场景下物联网安全风险分析及应对措施[J]. 数字通信世界, 2021(4):138-139.

[12]吴克河,程瑞,郑碧煌,等.电力物联网安全通信协议研究[J].信息网络安全,2021,21(09):8-15.

[13]任天宇,王小虎,郭广鑫,等.基于多级身份验证和轻量级加密的电力物联网数据安全系统设计[J].南京邮电大学学报(自然科学版),2020,40(06):12-19.

[14]杨丽丽.船用物联网大数据加密的混合密码体制[J].舰船科学技术,2020,42(04):196-198.

[15]徐武鹏. 基于物联网对物流共享平台中信息资源的安全性及保密性的探究与实现[J]. 中国战略新兴产业, 2018(2):2.

猜你喜欢
加密算法物联网
基于高职院校物联网技术应用人才培养的思考分析
基于LABVIEW的温室管理系统的研究与设计
论智能油田的发展趋势及必要性
中国或成“物联网”领军者
HES:一种更小公钥的同态加密算法
基于小波变换和混沌映射的图像加密算法
Hill加密算法的改进
对称加密算法RC5的架构设计与电路实现
基于混沌映射和DNA编码的图像加密算法
基于Arnold变换和Lorenz混沌系统的彩色图像加密算法