ImageVerifierCode 换一换
格式:PDF , 页数:3 ,大小:1.79MB ,
资源ID:2638905      下载积分:10 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/2638905.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(浅谈物联网信息安全与隐私保护.pdf)为本站会员(哎呦****中)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

浅谈物联网信息安全与隐私保护.pdf

1、June 2023 Industry City109数字信息引言随着互联网和移动互联网的发展,物联网成为继互联网、移动互联网之后的一种新兴技术,也成了信息技术发展的一个重要方向。在物联网系统中每个被连接的对象都有自己的识别码来进行互动交流,而网络上的对象的数目要远远超出网络时代。物联网能够实现人与人的通信,并能实现人与物、物与物、人与人的通信;物联网极大地拓展了信息交流的广度。1物联网信息安全“物联网”是一种监控、跟踪、控制和连接生活必需品的网络。比如,家电能与互联网相连,让家务活变得更方便。物联网在满足人类日常生活便利的同时,也对人类的隐私权造成了新的威胁。物联网信息安全指的是在一定安全等级

2、下,信息系统能够抵抗的可能威胁到存储、传输和处理的恶意行为及突发事件。在此背景下,对 RFID的安全和隐私保护机制进行研究,可以确保安全、可靠、保密、可控的物联网运行环境。2物联网信息安全与隐私的特点2.1无线共享性物联网的规模可以分为局域网和互联网,所以物联网具有局域网和互联网的共性,通过物联网可以了解到家庭、企业乃至世界各地的物品信息,从而实现信息的共享。物联网的无线共享性,为人们的日常生活提供了极大的便利,信息的全面、便捷、快捷,使各国、各区域之间的文化交流成为可能。2.2高度敏感性物联网虽然覆盖了世界上所有国家的所有信息,同时也涵盖许多隐私,所以必须要对物联网的隐私进行保护。网络环境对

3、人们的健康造成了很大的伤害,但与传统的网络环境相比,物联网中的信息更容易被泄露出去,这将使用户的个人隐私面临巨大风险。物联网的信息量极大,主要都是个人信息,包括身份信息、生活习惯、爱好等,导致物联网的高度敏感性。2.3信息系统性为保证网络的正常运转,网络上的信息皆具备一定的逻辑性。物联网将收集到的信息进行数据化,再按照数据的属性将其划分为不同的类型,从而为用户提供更好的数据检索和理解,既节省了大量的人力、物力和时间,同时也为用户提供了更好的隐私保护。3物联网中隐私信息的分类3.1非法监视在一个物联网系统中有多个摄像头,若在不同的物体上安装互联组件,将它们连在一起就可以进行非法监控,利用互联网模

4、组,犯罪分子会获取更多的信息。例如,犯罪者通过安装在玩具上或者儿童鞋子上的摄像头来监控孩子,还可以通过连接的门锁,监控房子主人何时进入或是何时离开房子。这些被盗用的视频影像暴露了用户的私人领域,让黑客对熟睡的婴儿、嬉戏的孩子以及摘 要:物联网在各个领域得到广泛的应用,给人们的生产和生活带来巨大的变化,包括智能电网运营管理、智能交通控制与管理、智能医疗系统、智能物流管理等。物联网基于互联网发展而来,与一般互联网有很大的区别,传统隐私保护技术无法满足物联网的需求。本文对物联网安全技术进行分析,通过对物联网传感器节点的信息保密措施的深入研究,以及在感知环境中及信息传递过程中的隐私泄漏等问题进行深入探

5、讨,可以促进物联网技术的快速发展和推广。关键词:物联网;信息安全;隐私保护浅谈物联网信息安全与隐私保护文/文敏产城产城 2023年6月(上)110日常活动的成人进行了非法监视。通过非法监控摄像头很容易导致个人的位置暴露,给自己的个人信息和生命安全造成威胁。3.2侵犯个人生活在物联网中个人的隐私信息主要是指个人的身份,以及身体特征等,而这些信息很容易被不法商家利用,所以对其进行保密是非常必要的。在物联网的信息中还包含了购物、休闲、生活等方面的数据,作为物联网的基础,它的重要性不言而喻。物联网并不只是一个人的个人资料,它还包括了地理位置,个人行为和周围的环境,都可以被商家收集、处理、评估,最后形成

6、一个典型的客户资料,而商家则会通过这种方式,在不知不觉中获取利润。网络上安装的网络模块,可以使犯罪分子对这些物体远程遥控,对家庭设备进行远程操控和黑客入侵,都会对受害人造成很大的伤害。3.3物联网云平台安全威胁随着大量由智能传感器、摄像头和智能家居等传感器采集的数据被以明文形式储存在云端,即便经过加密处理,也可以被云端服务商获取。这使得云计算的供应商可以随意地处理用户的数据。另外,云计算平台可能会悄无声音秘密地获取甚至追踪到用户的个人隐私,从而导致其不安全。如果云平台的构建不够完美,当云平台一旦受到攻击,若不能对所受危机做出快速反应,则会造成大量用户数据泄露,产生严重后果。举例说明,一个糟糕的

7、智能装置应用程式,将会将使用者的网路防火墙软肋由里至外的泄露出来。网络中存在着大量的网络安全漏洞,黑客们可以通过网络攻击网络中的网络安全,从而对网络中的各种终端设备、网络等进行攻击。3.4智能硬件安全性问题目前,随着智能硬件市场的快速发展,却没有相关的法规来对其进行标准化,导致大量的产品存在着较大的安全性问题,在收集数据的时候,极易遭受到来自外界的威胁,同时,由于大多数时候都是无人看管的状态,很容易成为盗取用户隐私信息的突破口。基于智能硬件的数据采集系统也会存在很多问题,例如操作系统有漏洞,系统被篡改,公用 WiFi,或者被病毒攻击等,如果数据采集系统不能有效地处理所遭受的攻击,那么就会造成用

8、户的个人隐私信息被泄露等严重的后果。3.5对资料传送的安全性的威胁目前,对物联网数据传输的威胁大多来自于对已有网络的安全性问题,导致了数据的快速传播。对其进行篡改、截取,或者是在物联网中,所使用的传感设备接入方式多种多样,这就造成了整个过程中存在着很大的安全风险。比如,无线传输设备的数据很容易被非法盗取,或者是敏感数据流并没有采用加密的方式进行传输,从而造成了数据很容易被截获。4物联网中隐私信息保护的措施4.1逐级加密技术措施在利用数据干扰技术、切分重组技术等技术的基础上,实现了对外部攻击的有效防御。在逐跳密码体制中为了防止系统的内部攻击,必须采用诸如数据干扰等保密措施。由于干扰技术的存在,干

9、扰的方式使得干扰资料更难被发现,但技术人员要考虑到干扰后,要尽可能减小干扰对数据传输的影响,从而确保恢复后的资料符合要求。在采用逐跃式加密技术时,每一个中间节点都要进行加密和解密,这就导致了算法开销大、时延大。在这种情况下,逐跳加密技术的核心是切分重组技术,而切分重组技术则是把传感器节点的数据切分成多个数据块,并利用逐级加密技术把该块与相邻节点的数据进行随机交换。在分接收机上,对接收到的全部数据进行相加运算,然后把求和结果传给基站,由基站对全部数据进行求和,从而得出最终的结果。许多网络技术人员都会采用加密技术来保护自己的个人信息,防止被不相干的人盗用,从而保证信息的安全性,而在物联网中个人信息

10、很容易被盗用,所以必须采用密码技术来保护。所谓的信息加密,就是将原来的数据进行一些修改,让原本被加密的内容无法被授权,失去对用户的利用,而实现对用户个人隐私的保护。设计密码机制主要是为了保护主动资料,将密码算法设计为一种较为复杂的函数转换过程,并通过一系列的函数转换来实现整个密码操作,而要破解密码,必须使用对应的密码密钥,才能计算出对应的数据,这种加密的保护手段非常复杂,而且未经授权的人也很难使用,从而增强了个人的隐私保护能力2。4.2采用点对点加密技术该技术要求采用同态密码方式,对已加密的资料进行集中。利用节点与基站共用的密码进行加密,使聚集节点无法进行解密,从而实现了对外部和内部攻击的保护

11、。相对于逐行加密技术,采用点对点的端到端加密技术可以节约节点的加、解密运算能量,降低系统的运行时间。点对点加密技术要求在加密的基础上进行数据的聚合。采用同态密码技术,可以对密码信息进行相加或乘积运算,为加密后的数据聚合提供了良好的支持。点对点加密技术是以网络信息安全多用扩展卡和数据安全型连接器(Data-Security Connecter)为基础,为工业互June 2023 Industry City111数字信息联网而设计的。该技术的目的是为了解决工业数据联网、上云后的信息安全问题。它通过硬件加密技术和产品,来保证工业数据采集、传输、存储、处理等环节的机密性、真实性和完整性,从而能够有效地

12、保护每一条工业数据的安全性。工业数据点对点安全加密解决方案由两个维度(采集侧与执行侧)、三层设备构成,从上到下分别是以下内容:本项目所采用的基于本地终端服务器的网络信息安全多功能扩展卡,是我公司自主开发的,已获得北京市 2020 年第 3 批(第 14 批)新技术和新产品(服务)认证,是一种可实现数据保密的硬件安全模块。这个硬件安全模块是以计算机总线(接口)扩展卡的形式,作为一个可信的安全基础设施,被整合到了宿主机系统中,它能够进行独立的发行和计算,并且使用了公司自有的多路安全单元集群板卡专利技术,实现了完全的自主可控。4.3使用不加密的政策采用数据伪装、数据扰动等技术,无需采用任何密码技术来

13、保护用户的隐私。传感器节点可以在不加密的条件下,增加隐藏数据,以达到隐私保护和非线性聚集的目的,并且可以扩展以达到隐私保护的聚集。通过人工设置的方式,将信息上传到集合节点,而在内部,由于真正的数据并没有经过加密处理,因此可以迅速、高效地收集到大量的数据,而在受到攻击的时候,这些数据很难被识别出来,从而达到了保密和非线性聚合的目的。4.4建立合法的保护机制必须建立健全的、合理的法律制度,才能保障网络信息的安全,否则未经许可的用户,将会面临巨额的损失。虽然有些网络技术能够有效地保护人们的个人隐私,但技术上仍然存在着缺陷,技术总是在不断地改进,而且随着技术的发展,也会被人破解,从而影响到个人信息安全

14、,因此,必须要通过法律来限制侵犯个人隐私的行为,这样才能起到警示作用。中华人民共和国宪法民法通则均明确规定了个人信息的保护,并就如何在实际操作中对个人信息的保护问题进行了探讨。许多人缺乏对个人信息的保护意识,所以,强化对个人信息的保护是当前必须要做的事情。4.5RFID 系统中隐私信息保护物联网隐私保护能力是衡量其发展与设计的一个重要标准,可以将其作为技术评价的一项指标。在物联网中个人隐私信息的保护是一种基于 RFID技术的研究,它能让用户获得一定的知情权,让其了解到自己的信息的流向,而用户的个人隐私也是有时间限制的,并非永久的,所以可以通过这种技术设定一个时间段,并通过不断地进行更新和删除,

15、可以有效地保障用户的个人隐私。结语物联网作为继互联网、移动互联网之后的新一代信息技术,有着巨大的发展潜力,其发展与应用将成为促进社会和经济发展的关键,从技术和法律上对其进行有效的保护是当前最合理的方法。同时对 RFID 系统的安全问题进行深入的研究,为进一步增强其安全性和鲁棒性提供了有力的保障。参考文献:1李润启,孔晓荣.物联网信息安全与防范措施J.电脑知识与技术.2021,(28).77-78.2刘化坤,宋兰霞,肖玉月,等.浅析物联网信息安全问题及解决对策J.电脑知识与技术.2019,(23).165-166.3浅析物联网信息安全问题及解决对策J.刘化坤;宋兰霞;肖玉月;杨毅.电脑知识与技术,2019(23).作者简介:文 敏(1982)性别:女,籍贯:安徽省安庆市,工作单位:安徽省招标集团股份有限公司,学历:硕士研究生,研究方向:信息安全。(作者单位:安徽省招标集团股份有限公司)

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2