- 相關推薦
關于物聯網信息安全與隱私保護的研究論文
導語:當代,論文常用來指進行各個學術領域的研究和描述學術研究成果的文章,簡稱之為論文。它既是探討問題進行學術研究的一種手段,又是描述學術研究成果進行學術交流的一種工具。它包括學年論文、畢業論文、學位論文、科技論文、成果論文等。下面和小編一起來看關于物聯網信息安全與隱私保護的研究論文,希望有所幫助!
引言
物聯網的普遍應用將為我們創造更加美好的生活,逐步影響我們生活的方方面面,尤其是在智能交通、智能家居、智慧農業、環境監測、物流、工業安全生產、城市公共安全等領域擁有廣闊的應用前景,有可能滲透到通信業務的每一層。但是物聯網的應用同時將有可能帶來嚴重的安全問題和社會倫理問題,如物聯網病毒、詐騙信息蔓延、入侵、物網濫用、個人隱私泄露而受到侵害等。因此在我國物聯網發展過程中,需要高度重視物聯網的安全保障和隱私保護問題,從國家安全的戰略高度出發,長遠規劃、密切關注、縝密布局,詳細制定和實施對策措施,以防患于未然。
一、物聯網的信息安全研究
隨著社會信息化的深入,對于計算機信息的安全保護越來越受到重視,多年來一直是國內外重點研究領域。為了提供安全化的信息服務,必須要認清信息安全的五大要素,主要包括認證,認證是安全的最基本要素,當用戶使用一個平臺的時候,首先必須要知道用戶的身份。在平臺的設計中,必須要對每一個可能的入口采取認證措施,不允許出現無差別入口,從而達到安全漏洞的防范。
此過程必須具備以下幾點特征:
1.授權,簡單來說,授權就是對權限控制的控制。是給予合法用戶使用系統資源和進行行為監控的權利的過程。授權可以授權特定對象,授權一組對象或基于對象的角色授權它們。
2.保密,如果說認證和授權是信息安全的基礎,保密則是必要手段。保密室要確保信息在傳輸期間信息不被竊取。例如,當被認證和授權的合法用戶通過網絡訪問信息時,信息在傳送過程期間有被其他人非法截獲的危險。加密和解密技術是確保機密性的重要手段。
3.真實性,假如信息在存儲或傳輸期間被修改,就破壞了信息的真實性,這甚至比信息被竊取造成的后果還嚴重。
4.不可否認性,這一點主要是確保事件的可查性和可追溯性,無論是授權使用還是非授權使用,都應該可查、可追溯,這樣在出現安全和糾紛問題的時候,才能更容易定位安全問題發生的原因。
對于物聯網的安全防護,是如今物聯網研究的熱門領域之一,為了加強保密性,提出了一種基于無線傳感器網絡的公私鑰密碼算法和局部安全算法等等,大大增強了物聯網節點與基站之間的安全通信。
二、物聯網的隱私保護研究
在信息傳遞、交換的過程中,會存在很多機密的、高敏感度的私密信息,只有當一個平臺能充分尊重個人隱私,得到用戶信任,才能提升客戶體驗。安全性、維護隱私性、可信任性、非強迫性、易用性是一個物聯網平臺是否成熟的標志要素。
W3C理事會在定制一系列網絡標準、協議的時候對隱私保護也有相關的規定,即P3P協議,本意用于授予用戶對他們平臺個人隱私更多的控制,而現在P3P標準的構想是:WEB站點的隱私策略應該告之訪問者該站點所收集的信息類型、信息將提供給哪些人、信息將被保留多少時間及其使用信息的方式。
在搜集和通信中保護信息隱私,首先就要做到安全中的保密屬性,因此使用成熟的密碼技術是隱私保護的基礎。對于網絡通信的隱私保護,必須要提到在傳感器數據搜集過程中的保護技術。因此,在服務器采集實時傳感器數據的時候,必須要采取一些特殊的手段,如改變發包頻率、改變網絡包大小、發送虛擬包、對采集時間、位置信息進行必要的保護等手段,即使數據在傳輸過程中被獲取,也無法確定具體數據內容,從而達到隱私保護的效果。同時,在物聯網的隱私保護的過程中,不能忽視一些環境感知的數據,如占用率、內存使用率等,因為這些數據很容易推斷出實際數據的內容。
另一個在隱私保護領域里比較成熟的方式是使用匿名網絡傳輸中無法區別不同設備或者不同用戶數據的時候,竊取的數據就失去了意義。匿名對隱私保護有很重要的意義,這樣可以保證信息在發送給第三方的時候不會對源信息的隱私造成泄漏,但是在做隱私保護的時候,不能忽視安全保護的不可忽略原則,不然很容易造成系統的混亂。
隱私保護與安全的不同地方在于,安全問題是第三方可以進行客觀判斷,對于某操作是否對數據源或其擁有者造成破壞,但是隱私問題前提是要尊重用戶的設置。可能對于用戶,第三方對于某信息的操作泄漏了他的隱私,但對于用戶同樣的信息的相同操作,認為并沒有泄漏隱私。
基于物聯網的隱私保護策略可以歸納為:
1.信息隱私保護策略:選擇性發送數據,用戶的隱私信息可以發送給用戶可信的用戶群,但是不可以泄漏給用戶不可信的、敵對的用戶群。
2.泛化策略:對于信息特征值明確的場景,如數據包大小獨特、傳感器發包頻率獨特等情況,需要進行一定的泛化操作。不允許在一個數據集里面輕易的獲得某個特定的數據。
3.集合操作策略:在物聯網平臺中,由于數據環境感知性較強,對于單獨數據的隱私保護可能起不到效果,因此需要對相似數據或含有同一特征的數據進行集合隱私保護。例如,對于用戶節點信息的匿名操作,需要同時對該節點的位置信息進行匿名。
4.信息可信策略:信息對于平臺應該完全可信,平臺對于信息的匿名或模糊,不能影響可信第三方獲得數據的可靠性。這種可信,又稱為“主觀概率”,要求用戶、平臺都需要規范自己一系列的操作。
結束語
綜上所述,需要加強物聯網道德和倫理的研究、宣傳、教育,努力建設物聯網綠色文化。要努力形成社會對物聯網道德和物聯網倫理的共識,強化物聯網道德和倫理意識,堅持合理利用物聯網。使大眾對物聯網行為有較為準確的道德判斷并形成社會輿情,使物聯網道德和倫理內化為公眾內在的行為約束機制,努力建設綠色、和諧的物聯網文化。
參考文獻
[1]物聯網隱私保護研究進展[J].董曉蕾.計算機研究與發展.2015(10)
[2]物聯網安全與隱私保護研究[J].王和平,景鳳宣.微型機與應用.2015(05)
[3]無線傳感網數據聚合隱私保護協議分析[J].聶旭云,倪偉偉,王瑞錦,趙洋,秦志光.計算機應用研究.2013(05)
【物聯網信息安全與隱私保護的研究論文】相關文章:
關于物聯網的信息安全技術研究論文10-08
互聯網與環境保護信息安全問題研究論文10-11
淺析物聯網信息安全威脅與應對措施論文10-08
車聯網與信息安全論文10-08
廣播電視信息安全保護研究論文10-11
信息安全與等級保護技術研究論文10-11
個人信息安全保護的法律研究論文10-08
信息工程安全監理物聯網技術簡析論文10-08
智慧水利物聯網信息網絡的安全體系論文10-08
物聯網技術的建筑電氣節能研究的論文10-08