999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于物聯網的隱私保護與信息安全增強模型的框架分析

2018-12-31 00:00:00徐毅
現代信息科技 2018年9期

摘 要:目前,物聯網技術還處于發展初期,但是已呈現出快速發展的趨勢。作為一個新事物,解決隱私和安全問題將成為物聯網能否被社會接受的關鍵。本文主要對基于物聯網的隱私保護和信息安全增強模型進行了框架分析,并提出以下解決方案:(1)當請求被轉發到數據更新模塊時,數據更新模塊需要根據請求的類型確定在存儲層和可信第三方上執行哪些操作。(2)發送相應的操作指令,因為認證模塊負責驗證操作,臨時數據管理模塊負責對最近更新的數據進行分組。(3)對監控存儲層中每個數據包的剩余數據量以及額外偽造數據進行定時恢復。然而,物聯網技術還處在不斷發展的過程中,許多新的安全問題需要繼續研究和討論。

關鍵詞:通信技術;物聯網;信息安全;系統體系結構

中圖分類號:TP391.44;TN915.08 文獻標識碼:A 文章編號:2096-4706(2018)09-0158-05

Abstract:At present,the technology of the internet of things is still in the early stage of development,but it has shown a trend of rapid development. As a new thing,solving the problem of privacy and security will be the key to whether the internet of things can be accepted by the society. In this paper,the author makes a framework analysis of privacy protection and information security enhancement model based on internet of things. In this paper,we propose the solution from the following aspects.(1)When the request is forwarded to the data update module,the data update module needs to determine which operations are performed on the storage layer and trusted third parties based on the type of request.(2)Send the corresponding operation instructions,because the authentication module is responsible for the verification operation,the temporary data management module is responsible for the latest update of the data grouping.(3)Surveillance on the remaining data volume of each packet in the storage layer,timing recovery of extra forgery data. However,the technology of the internet of things is still developing,and there are still many new security problems that we need to continue to study and discuss.

Keywords:communication technology;internet of things;information security;system architecture

0 引 言

近年來,隨著經濟和社會的發展,信息和通信技術也在以前所未有的速度不斷發展著,特別是以智能手機為代表的智能終端和無線通信技術正在迅速地進入我們的生活。在這個大環境中,物聯網技術應運而生。雖然物聯網技術對我們的生活來說很是方便,但它本身存在很多挑戰。任何信息系統都會面臨各種安全問題,物聯網系統也不例外。由于物聯網的開放性,它更容易受到各種安全威脅的影響。另外,因為物聯網技術還處于起步階段,所以還存在很多問題,尤其是安全問題。如果安全問題無法解決,物聯網技術的推廣將面臨很大的阻力。

目前,在信息安全風險管理領域,風險評估方法的研究已經開展了很長時間,大量的定性定量和定量定性評估方法已經出現,同時也有更多的信息系統風險評估和風險評估方法可供選擇。信息系統安全技術不能完全單獨解決,因為其解決方案涉及到政策法規管理標準技術等多個方面,例如任何單一級別的安全措施都有可能為其提供全方位的、真實的安全信息系統,安全問題更應該站在系統工程的角度上去考慮,這對系統工程信息的安全風險評估是非常重要的,這也是信息系統安全的基礎和前提。

在描述模型的安全目標之前,給出了以下定義:

(1)完整性:保護信息資產免受修改或損壞的權利,包括不可否認性、真實性和占有權,以及獲取和使用的驗證性,一般安全審計的完整性。

(2)可用性:確保及時、可靠地訪問和使用信息和信息資源;在面對各種攻擊或錯誤的情況和信息條件下,服務信息資源將繼續提供核心服務,并能夠快速恢復所有服務。

(3)信息資產:是指對信息系統和組織或單位的信息有價值的任何東西,包括有形資產或硬件(如計算機硬件、通信設施、建筑物),信息或數據(如文件、數據庫),軟件,生產產品或提供基本服務的能力,人員和無形資產(如聲譽、圖像)。

風險分析和評估的系統是為了更好地了解當前風險評估系統,這些風險可能將導致安全威脅,并對信息系統建立的安全策略的造成影響,通過第三方權威機構或國際機構的評估認證為其安全運行提供依據,同時還為用戶提供信息技術產品,增強產品單位系統的可靠性和核心的競爭力。在此基礎上,本文介紹了物聯網系統的隱私保護和常規信息安全增強模型,并進行技術和應用的相關討論。如圖1所示。

1 物聯網和信息安全概述

1.1 物聯網系統的體系結構和組織

物聯網的體系結構是一種“統一的形式或結構”。對于物聯網計算系統,這種統一形式或系統結構可以表示為系統組件與系統設計的過程和概念原理之間的關聯。構建物理網絡體系結構最重要的過程是從各種應用程序需求中進行選擇,然后為相應的需求構建系統組件,甚至包括各個組件之間的組織關系,一般可以從多個角度的系統組件及其相關性中進行選擇,例如模型視角、功能視角和過程透視圖。

物聯網系統的體系結構和組織,如圖2所示,它所呈現的物聯網系統的組織可以概括為以下項目。

(1)感知層是物聯網物理結構的基礎層,分為兩個部分:數據傳輸和接收,無線通信。數據傳輸和接收部分通過發送到上層網絡的RFID、傳感器技術和定位技術等技術收集目標的各種必要的、相關的信息;同時按順序接受來自上層網絡的控制命令,然后完成相應的動作。線路通信部分允許目標和目標之間的互連,以滿足目標之間交換信息的一般需要。

(2)資源管理層的主要功能是統一管理和分配資源,包括初始化資源、監控資源使用、合理分配資源和協調不同資源等工作。

(3)應用層是物聯網的終極立足點,物聯網最終是為人們提供各種智能服務的場所,因此應用層是最終實現與人互動的地方。應用層提供了各種豐富的服務,如智能灌溉、智能環境監控、智能穿戴、智能家居、智能醫療等。

(4)物聯網在目標密度上的應用往往較廣,兩個相鄰節點之間的通信距離很短,為了降低核心功耗、避免干擾,增加通信安全性以及隱藏外部噪聲,節點之間的通信往往采用多跳通信方式?;蛘吡硗庠O計一種新的算法來滿足物聯網節點通信的要求。

(5)物聯網的特征決定了物聯網必須結合云計算和計算這兩種海洋模式,兩者模式的結合才能滿足其功能需求。物聯網需要實現對目標的感知和應用程序的需求,以保證數據的信息性。在其應用的實際場景中,智能前端通過實時交互感知事件的發生,并進行記錄,再將信息存儲在云計算位于后端的本地應用程序中,以向用戶提供各個方面的信息存儲和處理。

物聯網上的隱私安全保護主要針對來自互聯網威脅的隱私,因此加強一般互聯網體系結構系統的建設,優化設置網絡,以實現隱私的保護。物聯網系統的內部連接和層結構影響的物聯網系統的安全運行,如圖3所示。在物聯網的應用中,有時需要同時處理和合成各種感知信息,并且不同的感知信息可以相互作用。同時,物聯網應用的重點是基本信息共享,因此,同一信息存在于不同的平臺,如何處理感官信息將直接影響信息的有效應用。

無線通信技術的快速、多址接入以及物聯網的靈活聯網結構為解決上述問題提供了理論支持和有效的技術保障,受到廣泛關注和研究。其中,確保數據傳輸的完整性、及時性和正確性是AMI用戶端LMC應用需要解決的關鍵問題。關鍵負荷控制指令的準確釋放和應急監測數據的快速報告會影響整個電力系統的穩態運行,應從以下幾個方面進行檢測:

(1)機密性:由于大多數感知層不需要在內部進行身份驗證和密鑰管理,因此可以考慮在感知級別部署共享密鑰。

(2)節點認證:當共享數據時,考慮到非法節點訪問的可能性,需要對各個感知層的節點進行認證。

(3)密鑰協議:在數據傳輸之前進行的預協商會話密鑰。

(4)聲譽評估:為了減少入侵后攻擊者的損壞,通常會評估攻擊者可能控制的重要感知層的節點行為。

(5)安全路由:所有感知層都有不同的安全路由技術。

1.2 信息安全模型概述

技術在安全和保障方面的重要性非常明顯。這里的技術很廣泛。在安全背景下,我們現在談論的內容包括組成系統或網絡的硬件、軟件和固件。從安全角度來看,包括維護信息系統運行所需的技術設備和設施,信息安全機制,提供安全服務的安全機制,安全服務設施,配套基礎設施,以及防火墻和入侵檢測監控器等安全組件。為了實現有效的保護,保護方法應該進行重疊和分層保護,信息安全增強軟件組織,如圖4所示。

對于信息安全標準的一般評估,我們以CC為樣本。信息技術安全評估公共標準CCITSE,簡稱CC ISO/IEC 15408-1,是美國、加拿大和歐洲的4個國家,共有6個國家7個組織經過協商后于1993年6月起草的,是國際標準化組織統一的結果,是目前最全面的評估標準。它由三部分組成,一是引入和一般模型,二是安全功能要求和技術要求,三是不熟練的安全認證需求以及項目開發過程。 TDD在內部模式下運行,內核模式有較高的權限要求,因此病毒程序很難破壞TDD,TDDL是TDD包,TCS是系統級進程,它為應用層和TAS面向目標的形式提供系統函數調用來封裝TCM命令并為上層應用程序提供二次開發接口。

因此,通過構建包含依賴關系和各種組件與服務,以實現測量MLN組件和服務系統的值;借助MLN推理方法對組裝和服務價值的新威脅的可用性進行定量預測,以快速識別被容忍或者應該立即處理的新威脅,為其提供定量基礎,并且選擇應對威脅的方案。這種方法可以應用在目前還很少見的這類數據的可用數據的基礎設施的信息安全管理。因此,有必要提出新穎的解決方案。

2 提議的框架

隨著互聯網帶寬的增加,許多DDOS黑客工具繼續被釋放。DDOS拒絕服務攻擊更容易實現。它的出現頻率越來越高,被認為是WVH網絡中最難解決的問題之一,因為它也極大地影響了網絡和業務主機系統的有效服務。DDoS攻擊框架和解決方案組織,如圖5所示。

基于云體系結構的網絡安全事件監控系統包括云處理平臺、安全事件數據庫、WEB管理服務器和數據采集這四個部分。安全事件數據庫和WEB管理服務器由多個高性能主機集成在主機和云處理平臺中,數據源是網絡主路由端口和其他重要節點路由器的數據流鏡像,包括NetFlow數據和數據包抓取器收集的原始數據,數據源的優化如公式1所示。

其中是原始數據集,是增強集。異常是特例。它可以使IP堆棧的行為不穩定,具有各種后果,如崩潰、凍結等。異常鎮分為兩類:非法數據和隔離異常。

(1)非法數據是標準未考慮或明確拒絕的值或內容。長度超過指定長度的數據包,重疊的TCP標記組合,具有非空認證序列號的SYN數據包或錯誤的選項類型都是基于無效數據的異常攻擊。

(2)隔離異常是指基于堆棧通常不處理的異常。如果數據包具有相同的源地址、目標地址和端口,則它仍然合法,但IP堆棧是有害的。只有少數特殊的攻擊仍然可以利用單個數據包淘汰系統。由于處理此數據包仍要消耗大量CPU資源,因此大多數堆棧已經過修補。

由于檢測的統一性和針對性,對特定類型的幾種DDoS入侵的防御是有限,所以在網絡攻擊演變之后它無法做任何事情,如監測字符串和UDP端口方法的特性。當DDoS入侵改變標識或選擇另一個UDP端口進行通信時,系統無法診斷,因為另一個例子是通過設置流量閾值來限制流量的。通過突然增加的流量來確定攻擊行為的檢測很容易造成誤判。它還被視為對正常網絡流量可能發生的臨時流量峰值的攻擊。解決方案的目標是處理以下兩個主要問題。

其中是邊界檢測條件。打擊CDF攻擊的一個直接想法是在CDF攻擊發生之前,阻止僵尸虛擬機地運行。該模塊在虛擬機之間的監控器中,虛擬機和虛擬機監控器之間,虛擬機網絡通信之間,數據流分析的云用戶之間實時運行,以篩選和分析每個虛擬機之間的行為是否存在安全威脅。但是,由于虛擬機動作分析系統依賴于其動態檢測中的虛擬網卡數據包地分析以及資源地使用,因此分析在很大程度上取決于庫的現有虛擬機行為特征的完整性的準確性。

公式(4)給出了特征投影范例,并且代表特征的最終集合。代理服務器組數據流程圖如圖5所示,為了獲取客戶端發送的RTMP數據請求,整個防御系統可以使用各種工具,對各級數據進行數據捕獲。例如,Iptables可通過網絡連接接口捕獲入站和出站流媒體服務器上的數據量,因為snort可用于在網絡行為方面,捕獲到流服務器的所有IP數據包。原始數據由入口主路由器和重要節點路由器提供,包括NetFlow數據,抓取器收集的數據,以及數據轉換后、進行初始過濾、并以標準格式存儲設置數據結構的數據。因此,為了實現風險的基本檢測,我們提出以下主要方法:

(1)鏈接測試。在該方案中,受攻擊的網絡主機將基于自身狀況構建周圍互聯網的連接拓撲圖,并在此基礎上,將大量的噪聲數據逐個發送到與其直接相連的路由器,以觀察DDOS攻擊數據流是否有任何減少;如果減少,則攻擊數據來自此路由器。

(2)路由端日志。作為與一般系統性能相關的權衡因子的日志機制,它總是引發一些爭論。無論產生隱私的問題如何,都要加入路由器上的數據記錄功能,記錄所有可以提供證據的信息和數據包,以便日后跟蹤入侵者。

(3)概率方法。當在DDoS攻擊中發現主機時,雖然數據包標記的概率非常小,但是由于大量數據被DDoS攻擊,受害者仍然可以收集足夠數量的標記數據包,并根據收集到的信息重建DDoS攻擊路徑,再依據攻擊路徑重建算法,以跟蹤發起者。

當隱私事件的概率略微波動時,便可形成隱私信息源,并且在變化之前和之后的兩個隱私源的加權熵是連續的。此特征對于表征隱私信息源非常有用,因為特征的變化非常有效的。如果在一定時期內,一個人的生活規律是固定的,那么披露其個人隱私行為模式的概率分布也是相對固定的,但隨著時間的推移,該人的生活規律將會出現微小的變化,揭示概率分布的行為模式的隱私也將隨之發生細微變化,但在行為變化之前和之后,整體行為的加權熵是連續的。為了驗證性能,我們采用表1所示的案例進行研究。

3 結 論

本文研究了基于物聯網系統隱私保護和信息安全增強模型。從隱私保護的角度來看,本地信息代表個人的私人信息。整個信息不包含個人的私人信息。個人信息可以估計整個信息,但是整個信息不能重建個人信息等等。僅公開樣本的整體信息不會泄露樣本的隱私信息。隱私是相對的,從個人的角度來看,個人的敏感信息是私人數據,但是,從它自己的角度來看,這個群落的敏感信息是免費使用的。在本文中,我們從以下幾個方面提出解決方案。

(1)請求被轉發到數據更新模塊中進行處理;數據更新模塊根據請求類型確定在存儲層和可信第三方上執行哪些操作。

(2)發送相應的操作指令,因為認證模塊負責驗證操作,臨時數據管理模塊負責對最近更新的數據進行分組,并在分組完成時通知塊處理模塊。

(3)對監控存儲層中每個數據包的剩余數據量以及額外偽造數據進行定時恢復。在未來的研究中,我們將整合更多模型以升級當前的方法。

參考文獻:

[1] SK Datta,C Bonnet. Extending DataTweet IoT Architecture for Virtual IoT Devices [J].IEEE International Conference on Internet of Things,2018:689-694.

[2] X Li,K Ma,S George,et al. Enabling Internet-of-Things:Opportunities brought by emerging devices,circuits,and architectures [J].IFIP/IEEE International Conference on Very Large Scale Integration,2016:1-23.

[3] KARANDE S S,Wang,Zheng,SADJADPOUR H R,et al. Optimal unicast capacity of random geometric graphs:Impact of multipacket transmission and reception [J].IEEE Journal on Selected Areas in Communications,2009,27(7):1180-1191.

[4] TAGHIZADEH-MEHRJARDI R,NABIOLLAHI K,MINASNY B,et al. Comparing data mining classifiers to predict spatial distribution of USDA-family soil groups in Baneh region,Iran [J]. Geoderma,2015:67-77.

[5] FRANCESCHETTI M,MINERO P,MIGLIORE MD. The capacity of wireless networks:Information-theoretic and physical limits [J].IEEE Transactions on Information Theory,2009,55(8):3413-3424.

[6] Bianchi G. Performance analysis of IEEE 802.11 distributed coordinat-eon function [J].IEEE Journal on Selected Areas in Communications,18(3):535-547.

[7] A Markus,G Kecskemeti,A Kertesz. Flexible Representation of IoT Sensors for Cloud Simulators [J].Euromicro International Conference on Parallel,2017:199-203.

[8] YE Song,Y Liu,S Fang,et al.Research on applications of the internet of things in the smart grid [J].International Conference on Intelligent Human-Machine Systems and Cybernetics,2015,2:178-181.

[9] Fei Tao. IoT-Based Intelligent Perception and Access of Manufacturing Resource Toward Cloud Manufacturing [J].Industrial Informatics,IEEE Transactions on,2014,10(2):1547-1557.

[10] F Tila,DH Kim. Semantic IoT System for Indoor Environment Control–A Sparql and SQL based hybrid model [J].Green Smart Technology,2015:678-683.

[11] Y Zhang,H Wang,Y Xie. An intelligent hybrid model for power flow optimization in the cloud-IOT electrical distribution network [J].Cluster Computing,2017:1-10.

作者簡介:徐毅(1978.07-)男,漢族,陜西富平人,計算機應用專業碩士,講師。研究方向:信息安全、專家系統。

主站蜘蛛池模板: 色综合热无码热国产| 少妇露出福利视频| 国产制服丝袜91在线| 国产丝袜91| 97久久精品人人| 久久视精品| 亚洲 欧美 日韩综合一区| 亚洲国产中文欧美在线人成大黄瓜| 99久久精品免费看国产免费软件 | 国产精品黄色片| 欧美成人精品欧美一级乱黄| 欧美日韩北条麻妃一区二区| 毛片网站在线看| 国产成人在线无码免费视频| 国产成人久视频免费| 国产精品v欧美| 爱做久久久久久| 青青草91视频| 亚洲av无码牛牛影视在线二区| 在线精品亚洲国产| 亚洲欧美日韩中文字幕在线一区| 国产一在线| 国产成人狂喷潮在线观看2345| 一级毛片高清| 国产一级片网址| 日韩第一页在线| 国产精品成人一区二区不卡 | 色综合日本| 波多野结衣一级毛片| 伊人五月丁香综合AⅤ| 欧美亚洲国产视频| 国产Av无码精品色午夜| 国产成人精品三级| 日韩欧美国产成人| 欧美成人午夜在线全部免费| 五月婷婷综合色| 国产麻豆另类AV| 在线观看无码av五月花| 久久免费成人| 国产亚洲精品自在久久不卡| 日本福利视频网站| 久久午夜夜伦鲁鲁片不卡| 野花国产精品入口| 欧美精品亚洲精品日韩专区va| 欧美国产日韩一区二区三区精品影视| 欧美成人影院亚洲综合图| 国产人碰人摸人爱免费视频| 国产激爽大片高清在线观看| 国产精品亚洲精品爽爽| 国产精品刺激对白在线| 国产成+人+综合+亚洲欧美| 一本大道AV人久久综合| 中文字幕免费视频| 亚洲永久色| 国内精自线i品一区202| 韩日无码在线不卡| 高清免费毛片| m男亚洲一区中文字幕| 国产精品亚欧美一区二区| 日本精品视频一区二区| 国产精品区视频中文字幕 | 免费一级成人毛片| 男人天堂伊人网| 国产sm重味一区二区三区| 婷婷亚洲视频| 伦伦影院精品一区| 亚洲成aⅴ人片在线影院八| 尤物午夜福利视频| 国产成人精品在线| 国产二级毛片| av手机版在线播放| 亚洲国产成人久久77| 欧洲成人在线观看| 日韩国产黄色网站| 久久这里只有精品2| 成人日韩视频| 亚洲国产成人久久精品软件| 99久久精品美女高潮喷水| 久久精品只有这里有| 91精品综合| www.99精品视频在线播放| 国产真实乱人视频|