基于物联网信息安全的隐私保护

    仇昱

    摘要:物联网的出现,文章认为,加快了社会信息化建设的步伐,为人们创造了便捷、高效、智能化的生活条件,同时也增加了暴露这些隐私信息的危险。研究物联网带来的隐私信息安全问题,对于加速物联网的发展和应用具有积极的意义。

    关键词:物联网;隐私信息;保护措施

    在三网融合的今天,数据交换的安全性和处理的速度、处理的精度都能影响生产质量和人们的生活质量。况且,物联网是一种新型的信息网络技术,是在传统互联网技术的基础上演变而来的,当然存在信息安全的问题。尤其是在发展的早期阶段,特别是信息安全和隐私机制等条件还不是很成熟的时候。解决好物联网应用过程中隐私保护的问题,这物联网得以广泛应用的一个必要条件。

    1物联网中隐私信息的定义

    隐私是一种个人信息,这些信息不涉及公共利益和群体的利益,是当事人不愿他人知道或其他人不便干涉的个人私事。在具体应用中,隐私是数据持有人不愿意透露的敏感信息,包括敏感数据和数据显现出来的特点。通常情况下,人们说的隐私都指的是敏感数据。一般而言,从隐私的所有者角度来说,隐私大致可以分为2类:(1)个人隐私:是指公民个人生活中不愿为他人(一定范围以外的人)公开或知道的秘密。(2)共同隐私:是与个人隐私相并列的,是指群体内部的私生活信息不受他人非法搜集、刺探和公开。例如:公司员工的平均工资、工资分配等信息。

    2物联网隐私威胁分类

    “物联网”是指对日常用品进行监控、追踪、控制和连接的网络。例如,家用电器可以连接到互联网,使家务劳动更加便利。值得一提的是,目前市场上已经出现了允许用户访问互联网的冰箱。虽然物联网为人们的生活带来了便利,但是也会给人们带来新的隐私威胁。

    2.1非法监视

    在一个包含了多个摄像头的物联网系统中,通过在各种各样的实物上安装互联网络模块,把这些摄像头连接在一起,可实现非法监视。使用互联网络模块,让罪犯能够获得比现在更多的信息。例如,犯罪者通过安装在玩具上或者儿童鞋子上的摄像头来监控孩子,还可以通过连接的门锁,监控房子主人何时进入或是何时离开房子。这些被盗用的视频影像暴露了用户的私人领域。让黑客对熟睡的婴儿、嬉戏的孩子以及日常活动的成人进行了非法监视。而网络媒体对于这种侵犯隐私的行为又乐于报道,绝大部分的行为都是截取视频,或者是对视频进行超链接。甚至还可以根据摄像头的网络地址,知晓当前所处的地理位置。

    2.2入侵私人生活

    互联网模块不仅仅让犯罪分子主动地监控着他们的受害者,也使得犯罪分子毫无顾忌地入侵受害者的私人生活。现在已经有迹象表明,犯罪分子通过特殊手段入侵各种联网设备。究其原因是,通过安装互联网模块,可以远程控制这些对象。黑客攻击以及远程控制家用电器,会给受害者带来严重的痛苦。对于一个被黑客攻击家用电器的受害者来说,黑客的攻击就像“幽灵”一样,能让家用电器移动或是发出奇怪的声音,骚扰受害者。

    2.3数据概要分析

    数据概要分析可以被定义为“收集、汇编和整理数据库的个体数据,进行数据的识别、分离和分类,作出决策者只有通过电脑文档才能知道的个体决策”。联网模块匿名提交的信息可以用于创建模块用户的详细档案。反过来,档案可以用于定向广告。

    “定向广告”是指以消费者的行为、人口和心理属性为依据,向消费者进行广告宣传。例如,程序化的冰箱能够感知冰箱里储存的产品,牛奶广告商通过冰箱的信息就能知道应该向谁发送广告,在冰箱里放置大量牛奶产品的消费者会比冰箱里没有牛奶产品的消费者收到更多的广告信息。

    定向广告可能对个人自主权构成威胁。消费者可能不想收到与自己偏好相关的广告。例如,一个最近想减少巧克力消费的消费者可能不想收到与巧克力相关的广告,尽管事实是他过去吃很多巧克力。然而,通过联网冰箱收集数据的公司可能会认为用户对巧克力有很高的购买可能性,因此会向用户发送许多关于巧克力的广告。

    概要分析可以基于匿名数据。例如,一个公司可以通过联网冰箱收集所有用户的非个人身份数据。收集到的数据可能只包括对用户偏好的统计。就这一点而言,值得注意的是绝大多数的数据保护法案不适用于匿名数据。这意味着如果一个人的数据是通过匿名的方式收集分析的,他就无法找到根据他的数据建立的文档。

    3物联网中隐私信息保护的措施

    在物联网和无线传感器网络中,由于在传感器和无线基站聚集节点的解密工作相对来说比较困难。所以在这些聚集节点上容易实现隐私加密保护,从而使实现加密数据的数据聚集。针对现有对传感器网络隐私保护数据聚集的研究,总结出来实现物联网隐私保护主要有4大措施。

    3.1逐跳加密技术措施

    逐跳加密技术可以有效地抵御外部攻击,同时可以采用数据扰动技术、切分重组技术等数据失真技术抵御内部攻击。在逐跳加密机制中需要运用数据扰动这类隐私保护技术来抵御内部攻击。数据扰动技术通过设计扰动模式使扰动后的数据具有很高的隐蔽性,但是技术人员需要注意的是,在设计扰动之后,应该尽量减少数据扰动对数据传输结果度的影响,这样就可以保证恢复后的数据能够满足相关需求。由于在逐跳加密技术的使用中,每个中间节点都需要进行加密和解密操作,因此此项技术需要较高的计算代价和时间延迟。其中逐跳加密技术的核心是切分重组技术,切分重组技术是将传感器节点的原始数据切分为数个数据切片,采用逐跳加密技术将切片随机地与邻居节点交换数据切片。在分接收端对所有收到的数据切片执行求和操作,并将求和结果上传至基站,基站对所有的数据进行求和处理,得到数据结果。

    3.2使用端到端、点对点的加密技术

    这种技术需要使用同态加密模式在加密数据上实现数据聚集。使用传感器节点和基站共享的密码加密,使得聚集节点不能解密,就能够有效地抵御内部攻击和外部攻击。与逐跳加密技术相比,端到端、点对点加密技术为传感器和基站的中间节点节省了加解密计算功耗,减少了时间消耗。点对点加密技术需要在加密数据上实现数据聚集。使用同态加密的方式可以实现在密文上进行求和或乘积操作,能够很好地支持在加密数据上实现数据的聚集。

    3.3使用非加密策略

    在不使用任何加密技术的情况下,通过添加伪装数据、数据扰动等技术实现隐私保护。传感器节点将采集的真实数据在不加密的情况下通过添加伪装数据实现隐私保护和非线性聚集,并可扩展实现隐私保护聚集。消息集中数据的位置是人为设定的,传感器节点向聚集节点上传信息,对于内部来说,因为真实数据并没有做任何加密工作,这不仅使得聚集节点能够快速有效地实现数据聚集,同时对于外部攻击的人来说真实数据与伪装数据难以区分,这就使得数据能够在不加密的情况下实现隐私保护和非线性聚集。

    3.4建立起合理的法律保护机制

    虽然理论上可以在技术上为物联网的隐私保护提供技术支持,但是由于现阶段缺乏足够的技术手段和有效的防范手段。甚至在进攻与防守之间,不能时时刻刻都能确保隐私保护技术一定能超越窃取的技术。因此,只有制定严格而又合理的法律机制,使得信息安全受到法律的保护,这样未经授权的使用者在使用隐私信息时,就要付出巨大的代价。

    4结语

    物联网技术已经成为继互联网、移动网络之后新一代的信息技术,具有广阔的应用前景。物联网的高速发展以及大规模的实现,对推动社会经济具有重大意义。在现阶段,物联网为人们带来的隐私安全隐患,只要运用先进的技术和制定严格的法律等手段,是可以合理地解决人们目前所面临的隐私信息安全保护困难的问题。

相关文章!
  • 融合正向建模与反求计算的车用

    崔庆佳 周兵 吴晓建 李宁 曾凡沂<br />
    摘 要:针对减振器调试过程中工程师凭借经验调试耗时耗力等局限性,引入反求的思想,开展了

  • 浅谈高校多媒体教育技术的应用

    聂森摘要:在科学技术蓬勃发展的今天,我国教育领域改革之中也逐渐引用了先进技术,如多媒体技术、网络技术等,对于提高教育教学水平有很

  • 卫星天线过顶盲区时机分析

    晁宁+罗晓英+杨新龙<br />
    摘 要: 分析直角坐标框架结构平台和极坐标框架平台结构星载天线在各自盲区状态区域附近的发散问题。通过建