劉智慧
(西安外事學院 陜西 西安 710077)
一種基于隱私安全保護的物聯網架構體系研究
劉智慧
(西安外事學院 陜西 西安 710077)
對于當前社會中,由于物聯網技術的發展推廣,提升物聯網信息安全,優化構建物聯網體系,已成為亟待解決的問題;本篇基于隱私安全保護策略,從需求分析、架構方案設計等方面,優化設計物聯網架構體系,確保保證物聯網中的隱私信息安全。結果表明,在物聯網架構體系中,運用隱私安全保護策略,能夠提升物聯網數據隱私安全,保護物聯網系統不被攻擊,保護用戶信息不被攻擊,提升物聯網安全性,提升20.0%,發揮積極影響。結論證實,優化構建基于隱私安全保護的物聯網架構體系,在保護物聯網系統運用安全及用戶隱私安全方面,發揮積極意義。
安全保護;隱私;架構體系;物聯網
在實際物聯網架構體系研究中,為解決物聯網數據隱私安全的問題,以下本文主要物聯網架構體系的隱私安全保護方面入手,從而可以優化設計出基于隱私安全保護的物聯網架構體系,能夠有效保護物聯網系統不被攻擊,發揮積極影響。以下對此做具體分析。
隨著我國物聯網技術的發展,在物聯網不斷優化發展的同時,保護物聯網系統運行安全與數據隱私也成為重要的問題。基于當前物聯網架構體系中,還存在一些安全問題,嚴重阻礙我國物聯網技術的長遠發展。強化物聯網結構體系的隱私保護策略,為其制定良好的隱私保護策略,能夠促進我國物聯網技術的普及與發展[1]。常規的物聯網架構圖如圖1所示。
物聯網技術,主要就是基于射頻識別(RFID)、全球定位技術、紅外感應技術以及激光掃描等相關的信息傳感設備,然后可以按約定協議,實現物聯網傳輸[2-7]。

圖1 物聯網常規架構
物聯網體系中包含感知層、網絡層、應用層,能夠在各層之中,確保信息可以單向傳遞,也可以交互傳遞控制,保證物聯網信息可以及時傳輸[8-13]。物聯網架構體系中,能夠通過RFID、傳感器全面感知物理的數據信息,然后可以利用通信網絡可靠傳輸信息,并利用智能計算技術,實現物聯網系統的智能化控制決策,完成物聯網架構體系。對物聯網進行隱私安全保護,基于物聯網的隱私威脅問題,強化構建物聯網架構體系,可以優化設置物聯網隱私安全保護決策,強化物聯網隱私安全保護,能夠保證物聯網系統安全運行,發揮積極影響。
3.1 優化設計物聯網的架構體系
在本次研究中,主要基于隱私安全保護策略,優化實際中物聯網的架構體系,如圖2所示。

圖2 物聯網常規架構
在物聯網架構中,能夠通過簽名認證、權限、防火墻、數據挖掘隱私保護、加密技術、匿名化算法以及路由協議,保護物聯網隱私安全。
3.2 應用層隱私安全保護策略
1)登陸權限
在物聯網結構體系中,做好物聯網應用層的權限分配管理工作,基于隱私安全保護測量,對物聯網應用層以超級管理員登陸、超級管理員、二級管理員登陸以及一般用戶登陸3個層次進行劃分[14],確保提升物聯網登陸安全,保護物聯網用戶隱私安全。
2)簽名認證
簽名認證算法,就是基于對稱密碼體制或非對稱密碼體制,可提供安全的客體前面認證。流程圖如圖3所示。

圖3 流程圖
由于偷聽者不知密鑰K,所以即使都到信息Ek(Password),也得不到用戶的密碼Password。服務器接收客戶機傳輸過來的信息,提取用戶名User密文Ek(Password), 在服 務 器端對 密 文解密 ,Dk(Ek(Password)))=Password,得到用戶的密碼 Password。
3)防火墻
首先,防火墻從內部主機收到第一ip數據包,在檢驗已經配置好的轉換設置后,防火墻將會創建一個轉換槽,它將保存這個信息在內存中用來檢查以后的數據包流[15-18]。然后,防火墻利用UDP內的相關信息建立一個UDP連接槽。
其次,在用戶配置的UDP timeout時間內,防火墻將會維護這個UDP連接槽。但是當UDP連接槽的idle時間超出所配置的UDP timeout時間,就會從連接表中刪除。
然后,在UDP的timeout周期內,防火墻執行適應性安全算法(ASA)對 從目的主機收到的UDP數據包進行全狀態檢查。
最后,如果返回的UDP數據包完全匹配并且沒有超時,那么這個數據將被傳回內部主機。
3.3 網絡層隱私安全保護策略
1)采用匿名化的算法
在物聯網機構體系構建中,可以運用匿名算法,基于隱私安全保護策略,將物聯網用戶的敏感信息進行隱藏修改,這樣可以防止非法的物聯網用戶識別到物聯網系統中用戶的關鍵信息。實踐過程中,能夠運用K-匿名算法保護網絡層隱私安全,能夠直接匿名化處理數據的敏感屬性效用,保護用戶的數據隱私;該算法的基本思想就是,能夠通過迭代的計算測量,依據主次順序移動類中心,等到得出做好的數據聚類效果為止。該算法的框圖如圖4中所示。

圖4 匿名算法的處理過程
對于本次匿名算法,假設對于物聯網傳統的圖像數據中,可以將圖像目標分成m個類,m為一個已知數,其具體計算步驟,主要如下所示:
第二步:能夠在進行第k次的迭代過程中,針對對任一樣本中的X,可以將其調整到m個類別之中。當i≠j,i=1,2,···m等參數,如果在中,就是的中心類。

在該公式之中,Nj表示類樣本的個數數。將按照最小J排序原則進行處理,則J表達式如下所示:

2)保護數據挖掘隱私的策略
在物聯網架構體系中,能夠運用基于數據挖掘技術的隱私保護方法,可以應用全同態的加密協議,并聯合數據擾動方法,構建物聯網網絡層中的隱私保護聚類模型。并且,在實際中,運用該隱私安全保護策略,可以針對物流網中的垂直式分布式網絡數據存儲結構內容,在其添加隨機的向量,從而可以擾亂網絡層中的原始數據與全同態的加密協議,這樣可以在保護物聯網網絡中原始數據的同時,還可以防范物聯網原始數據的泄露,發揮積極影響。
3.4 感知層隱私安全保護策略
運用路由協議隱私安全保護策略,保證物聯網數據隱私安全。路由器對網絡進行劃分主要是使用專門的軟件協議從邏輯上進行操作。可以利用基于匿名機制以及幻影單徑路由協議的路由協議隱私安全方法,能夠實現對網絡感知層源節點的匿名管理,從而有效提高物聯網感知層中數據源節點位置的隱私安全保護。應用RIP 2協議,通過UDP協議固定端口去掃描520端口中的數據,然后可以確認這個網絡是否應用了RIP協議,再然后就可以通過sniffer去嗅探感知層中的路由更新包,通過篡改感知層路由更新包中的信息,轉化原來的路由信息,能夠使原先感知層中的路由協議失效,避免路由泄密,可以提升感知層數據的安全性。
3.5 軟件代碼實現
基于本次優化設計物聯網架構體系,運用軟件代碼實現以上隱私安全保護策略。部分代碼如下所示:
用戶權限代碼:

簽名部分代碼:


在物聯網架構體系中,運用隱私安全保護策略,能夠提升物聯網數據隱私安全,保護物聯網系統不被攻擊,保護用戶信息不被攻擊,提升物聯網安全性,提升20.0%,發揮積極影響。綜上所述,優化構建基于隱私安全保護的物聯網架構體系,保護物聯網用戶信息不被攻擊,基于隱私安全保護策略,在保護物聯網系統運用安全及用戶隱私安全方面,發揮積極意義。
[1]路紅.物聯網空間內LBS隱私安全模型研究[D].華中師范大學,2012.
[2]黎勇,徐元根,王軍等.物聯網安全框架與風險評估研究[J].電子測試,2015(19):81-84.
[3]楊濤.基于代理簽名的車輛自組網的隱私保護研究[D].北京:北京大學,2013.
[4]楊濤,萬純,胡建斌等.PS-PPF:一個基于代理簽名簇的VANETs隱私保護框架 [J].計算機科學,2012,39(11):19-23.
[5]徐之欣,張皖哲,鄭書朋等.構建物聯網安全體系結構[J].電子制作,2016(7):34,37.
[6]李明志,翁國梁.物聯網信息平臺SCP中隱私過濾與安全設計 [J].網絡安全技術與應用,2014(4):98-99.
[7]張錦,呂競昂.物聯網在醫院管理中的應用研究[J].年會論文,2013:139-142.
[8]王自力.基于位置服務中用戶信息安全保護方法[J].電子設計工程,2013,21(19):160-163.
[9]路紅,廖龍龍.物聯網空間內LBS隱私安全保護模型研究 [J].計算機工程與應用,2014(15):91-96,106.
[10]馬駿,郭淵博,馬建峰,等.物聯網感知層一種分層訪問控制方案[J].計算機研究與發展,2013,50(6):1267-1275.
[11]林巧民.物聯網安全及隱私保護中若干關鍵技術研究[D].南京:南京郵電大學,2014.
[12]范永健,陳紅,張曉瑩,等.無線傳感器網絡數據隱私保護技術[J].計算機學報,2012,35(6):1131-1146.
[13]董曉蕾.物聯網隱私保護研究進展[J].計算機研究與發展,2015,52(10):2341-2352.
[14]廖龍龍,葉強,路紅,等.面向移動感知服務的數據隱私保護技術研究 [J].計算機工程與設計,2013,34(6):1951-1955.
[15]劉偉.物聯網環境下網絡安全和隱私安全分析[J].科技視界,2015(22):91.
[16]張華.物聯網異常節點定位方法的改進 [J].西安工程大學學報,2017(2):225-231.
[17]馮鑫,黨幼云,向乾,等.基于物聯網的電量采集及分析系統設計 [J].陜西電力,2014(2):80-84.
[18]許磊,陳利民,郭國領 基于物聯網的分布式電氣連接點在線測溫系統[J].工業儀表與自動化裝置,2016(6):57-61.
Research on the architecture of Internet of things based on privacy protection
LIU Zhi-hui
(Xi'an International University,Xi'an 710077,China)
In current society,due to the development and promotion of Internet of things technology,enhance the network information security,to build and optimize the architecture of the Internet of things,has become a problem to be solved; this article on privacy protection strategy,from requirement analysis,architecture design,optimization design of network architecture system,to ensure that the privacy of Internet of things in the information security assurance.The results showed that in the network architecture,using privacy protection strategy,to enhance networking data security and privacy,protection system of Internet of things will not be attacked and protect user information will not be attacked and enhance the networking security,enhance 20.0%,exert a positive influence.It is concluded that the optimization of the Internet of things architecture based on privacy and security protection,in the protection of Internet of things system application security and user privacy security,play a positive significance.
security protection; privacy; architecture; internet of things
TN99
:A
:1674-6236(2017)14-0115-04
2016-06-07稿件編號:201606052
劉智慧(1977—),女,北京人,碩士,講師。研究方向:軟件工程和大數據應用。