物联网通信技术的隐私与安全问题分析

(整期优先)网络出版时间:2023-08-24
/ 2

物联网通信技术的隐私与安全问题分析

李玉泽

320924198810248931

摘要:物联网时代下,想要对数据进行安全管理,就需要结合先进的网络安全技术去制定防护措施,将安全风险与损失降到最低,计算机网络才能处于稳定与安定的状态。

关键词:物联网;通信技术;隐私;安全问题

引言

当前,物联网技术已与人们的工作和生活密不可分。随着嵌入式计算机系统和网络技术的持续快速发展,这两种技术的深度融合产生了大规模、独立的物联网系统。特别是由异构设备组成的物联网单元,这些设备生成和共享大量对安全至关重要的物联网数据,其中不乏一些有较高安全性的数据。因此,数据的传输和存储过程变得非常重要。随着物联网系统越来越复杂,这种依赖于中央控制器的方法虽能提供弹性灵活的计算和数据处理能力,但它面临的安全问题十分突出:依赖物联网中央控制器的架构一旦出现单点故障,这可能会威胁到整个数据系统的功能。

1.物联网技术概述

物联网也被称之为TheInternetofThings,简称IOT,从字面意义上可以将其理解为物物相连的互联网,作为一种新型的信息组成方式,在一个新的层面上将物品和物品进行相互之间的连接,所组成的互联网。根据目前关于物联网的相关研究情况来看,物联网主要包含两层含义。首先物联网的核心基础依然是互联网,是基于互联网基础上所延伸和拓展而来的一种新型网络,用户端可以延伸和扩展到任何物品上,同时也可以在物品和物品之间进行信息交换和传递。这样的一种信息沟通和通信方式,构建了人与物品之间的沟通和交流关系,物联网主要是通过射频识别装置、红外感应器、激光扫描仪仪器以及全球定位系统等其他类型的信息传感设备,根据既定的协议,将任何物品和互联网之间建立连接关系,从而能够确保信息之间的流通和交换。通过这种方式也可以实现智能化的识别定位以及跟踪,在现代社会中应用的十分广泛,可以实现自动监控和管理目的,物联网可以借助传感器以及其他新型技术,对所监控范围内的任何物品的各项数据信息进行实时的采集,将各种所需要类型的信息,借助网络的接入可以建立物与物以及物与人之间的连接,而通过这种方式也可以对物品以及动态过程的智能化感知和识别,并实现有效的管理。

2.物联网通信技术的隐私与安全问题

物联网采用分层架构来理解物联网生态系统中的各种基础设施,通常将其划分为三个层次。由于物联网中广泛存在异构的设备,这降低了系统的可靠性,存储在云端的数据使物联网用户可以在遥远的地区获取传感器的信息或者计算结果。由于数据的传输和存储需要在互联网中多个节点中转,传输和存储的安全保障成为亟待解决的问题。物联网通常被分为4层,即物理层、网络层、中间件层和应用层,每一层面临的安全威胁不同。物理层的安全威胁包括:节点捕获攻击、重放攻击、侧信道攻击、窃听、假数据注入攻击、恶意代码注入攻击、饱和攻击、物理破坏攻击、干扰攻击等。网络层主要有欺骗攻击、中间人攻击、天坑攻击、DDoS/DoS攻击、非法访问、钓鱼攻击、路由攻击、数据传输攻击、设备克隆攻击等。在中间件层,主要的攻击形式包括:SQL注入攻击、签名包装攻击、云恶意代码注入攻击、洪水袭击云、拒绝服务攻击、虚拟化安全威胁和攻击云服务器等。在应用程序层,主要的攻击有:钓鱼攻击,信任管理危机、身份验证问题、恶意脚本、策略实施、数据隐私问题和拒绝服务攻击。区块链网络采用的是点对点网络架构,所有网络节点以相同的方式复制信息。信息提交者的节点在输入流程时注册协议(包括其加密密钥),并将其传输给其他几个对等节点进行确认。每个侧链各自负责处理自己的物联网信息。在测试阶段,在一个平台上处于活动状态的未注册节点不允许参与区块链构造。该设备首先需要登录,成为该区块链系统的组成部分后才能被授权检索该区块链联盟的内容。区块链联盟拥有授权用户接入和限制用户访问的权力,这成为区块链数据信任机制的基础。

3.物联网通信技术的隐私与安全

3.1安全接入技术

协议安全是指利用协议的复杂性对数据加强保护,防止在传输的过程中被入侵者截获并破解。协议之间通过密钥的方式建立通信,并通过密钥来确认发送消息的唯一性、机密性、完整性和非否认性,这都是密码学发展所需要解决的问题。终端安全模块通常具有双向认证加密能力,能够对来自上级的控制命令和参数设置进行鉴别,对相关数据的来源进行认证,并对相关数据的完整性进行验证。上传至调度中心的数据,通过终端安全模块后生成校验密钥,供调度中心使用相关计算机算法进行校验。从数据加密方向提高传输数据的安全性,能够从根本上消除安全隐患,即使截获了数据也无法破解,保证了数据的安全。目前数据加密的主要算法有数据加密标准(DES算法)和公开密钥加密算法(RSA算法)两种。另外还有Fertzza、Elgama加密等。但这些算法都没有在电力行业大规模的应用,只用于密钥分配和数字签名等部分领域。

3.2密集网络技术

随着科技信息的不断发展和社会的进步,现代人的生活和工作需要对物联网提出更高的要求。近年来,许多用户对物联网相关的应用程序的反应表明,在现阶段,移动通信无法满足所有用户的特定要求,这可能是网络故障和网络运行不稳定所导致的。由于数据量高,用户在网络应用程序中面临网络传输中断的风险。中断后,用户无法使用网络,这在很大程度上影响了他们的体验。随着5G通信技术的到来,传输速率和网络质量发生了质的变化。此外,还提高了网络信号的稳定性,数据流也大大增加。这在一定程度上促进了5G通信技术的发展,为人们提供了优质的服务。无线硬件、物联网技术和5G通信技术相结合,要求更高的数据量,充分反映了密集网络技术的特点。

3.4利用状态检测防火墙避免地址欺骗

状态检测防火墙也被称为第三代防火墙,是目前使用最多的一种防火墙。它可以检测网络中的每一层内容,从而有效避免地址欺骗。状态检测防火墙是通过端口号、IP地址和TCP标签对传入和传出的数据包进行检测和过滤。状态检测防火墙还可以持续跟踪通过防火墙的各种网络连接的状态。其具体操作流程如图3所示。在发送报文之前,用户会初始化一个Telnet连接,并完成三次TCP握手。然后,防火墙会根据五元组创建一个Session表项。当用户的Telnet报文通过状态检测防火墙时,如果Telnet报文能与Session表项相匹配,那么用户消息就被允许通过状态检测防火墙,而其他用户的Telnet进程的报文则被状态检测防火墙阻止在外边。Session表项在状态检测防火墙中是非常重要的。在TCP三次握手完成之前,非法报文不能通过状态检测防火墙。在Telnet通话完成后,创建的Session表项被立即删除,再伪造的Telnet的非法报文也不会通过状态检测防火墙。因此,状态检测防火墙的安全系数是比较高,而且操作相对容易,所以得到广泛应用。

结束语

要加强无线通信网络和物联网关键技术之间的应用,解决和突破存在业务和应用业务过程中的瓶颈和问题。有利于推动无线互联网络畅通无阻,提高信息传播和资源共享的速率,更好地促进通信网络发展,构筑现代通信事业和工程。

参考文献

[1]林美玉.5G网络赋能物联网安全[J].中兴通讯技术,2022(10):1-7.

[2]张富琴.5G网络在物联网中的应用研究[J].产业创新研究,2022(18):61-63.

[3]包力泰.5G通信技术背景下物联网应用发展[J].中国传媒科技,2022(8):92-94.

[4]谢广耀.5G通信技术与物联网的融合与发展[J].网络安全和信息化,2022(8):4-6.