基于云计算的可信物联网安全机制构建

2015-08-15 00:44廖自荣
宜春学院学报 2015年6期
关键词:信物网络层联网

张 博,董 辉,廖自荣

(1. 亳州职业技术学院 信息工程系;2. 亳州市药业发展局,安徽 亳州 236800)

1 概述

随着物联网和大数据的快速发展,物联网相关产业在我国已经成为极具发展前景的产业。以物联网技术为基础的智慧农业、食品追溯、智能家居等,都具备较好的发展潜力,也受到越来越多的关注。在物联网应用中,如何将收集到的大数据进行数据挖掘和处理,同时保证数据的安全性,提高物联网应用的可信性,成为目前发展中的重点。云计算提供了大数据存储的平台,同时能够实现信息的智能化处理,为物联网技术的发展提供了有力的保障。[1]如何将云计算和可信物联网体系构建进行结合,对于可信物联网的安全机制应用具有重要的意义。

1.1 可信计算与物联网

可信计算是由IBM、AMD、INTEL、微软等知名IT 公司组成的可信计算组织(TCG)来推动发展的。按照TCG 组织的定义,“可信”被定义为能够为用户提供更加稳定的开发与应用基础,提高用户使用的安全性,达到或超过系统预设的安全标准。可信计算概念的提出是为了保护用户的隐私数据,当系统受到恶意攻击和破坏的时候,通过可信计算系统将用户敏感数据进行保护,从而避免数据泄露的发生。

可信计算通过TPM (Trusted PlatformModule)芯片平台来实现主要功能,TPM 芯片技术主要包括以下几个方面:1)签名密钥的安全;2)输入输出设备的安全;3)加密存储技术。

物联网通过网络互联技术,将传感器、控制器、机器、人员和物品等进行相联,形成人与物、物与物互联的信息化、智能化和远程管理的网络。[2]由于物联网中的传感器节点众多,大量设备没有形成统一的技术标准和运行环境,从而导致物联网中的安全策略不一致,这样就会影响到物联网的整体稳定和数据安全。将可信计算与物联网相结合,从感知层底层的传感器开始,采用密钥机制,建立统一设备标识符,从而确定感知节点的唯一性和可信性,然后进一步构建从感知层到应用层的信任链,通过信任链将可信节点有机地组合在一起,最终形成可信物联网系统。

1.2 云计算

云计算是继C/S 系统后的一次重大技术革命,主要由分布式计算、大数据存储、虚拟化等网络技术发展融合的结果,[3]美国国家标准与技术研究院对于云计算的定义如下:云计算模式能够为用户提供稳定可靠、快速接入的网络访问,将互联网、数据库服务器、网络存储、应用程序服务等资源进行统一管理,按照用户的需求智能化配置和分配资源,从而降低交互查询的运算负担,提高了用户使用资源的效率。云计算模式把传统网络计算的任务进行分解,将运行负担分解到各工作站上,从而提高了大数据管理平台的运行速度,让互联网机构将工作重心放在如何解决用户对资源的使用需要上,真正实现了互联网+时代的数据资源融合。

1.3 云计算和物联网的结合

(1)云计算具有强大的计算能力、大数据存储能力、高度网络融合性等优点,可以作为物联网技术发展的基石,同时物联网应用又可以进一步促进云计算的发展,两者结合的优势得天独厚。

(2)目前云计算与物联网的结合主要采用以下几种模式:1)单中心、多终端;2)多中心、多终端;3)分层处理、海量终端。[4]

(3)云计算是构建物联网架构的基础,通过云计算可以实现物联网中海量感知节点的数据分析与智能化管理。物联网通过将无线射频和传感器技术将系统中的物品进行联接,并通过无线网络将采集到的信息汇总到云计算平台进行分析与处理。

(4)云计算能够促进物联网和互联网的智能融合,物联网和互联网的融合需要高度智能化的互联互通,必须依赖高效可扩展的运算平台,这正是云计算的优势。同时,云计算的创新技术模式,能够满足物联网的海量数据存储和大数据计算要求,达到省时高效的目的。

2 云计算中的物联网安全风险

云计算与物联网融合过程中,涉及到海量的用户敏感数据,如果受到安全攻击,会导致数据泄露,给个人和企业用户造成不可估量的损失,因此建立安全的基于可信计算的物联网系统,成为目前亟待解决的问题。

物联网网络体系结构根据功能划分为3 层:用于采集信息的感知层、传输数据的网络层、直接面向用户的应用层。由于物联网的分层结构在具体实现过程中的标准不一致,导致每一层都存在相应的风险。

2.1 感知层安全风险

感知层主要使用无线射频设备、传感器、信息采集设备等硬件进行外部信息感知与采集,由于感知节点的设备运行能力较低,加密技术难以大规模推广,因此该层最容易受到外部的恶意攻击,常见攻击如Ddos 攻击、远程节点控制攻击、匿名认证攻击等。

为了保护感知层的数据安全,可以使用TPM芯片技术,在感知层节点间建立“可信”关系,然后由可信节点构建可信感知层平台,阻止恶意攻击者进入感知层平台获得敏感数据。只有通过可信平台的验证与密钥交换,才允许进行数据交换,从而确保了感知层的安全。

2.2 网络层安全风险

网络层主要的任务是负责将感知层获得的数据,通过网络传送到后台计算机进行处理。由于在网络层的实现过程中,协议标准的不一致和网络设备认证的安全性问题,在网络层可能会频繁出现中间人攻击、用户认证匿名攻击等。为了解决类似的安全问题,2008 年TCG 提出了可信网络连接架构(TNC)。TNC 很好地将可信计算应用在网络层中,通过建立统一身份认证平台,对接入网络的终端计算机进行认证。然后对认证的结果进行智能化评估,评估指数高意味着终端计算机符合网络层的安全策略,否则将禁止其登陆网络,通过这样的认证过程对外来恶意攻击进行拦截,能够起到较好的效果。

文献[4]提出了一种网络层安全模型,通过可信计算技术,建立认证服务器,对查询用户的可信性进行身份认证,提高了网络层应用的安全性与稳定性。

2.3 应用层安全风险

应用层由于用户对信息处理的不同需求,以及各种集成环境的复杂性,导致安全风险主要来自于对终端计算机的应用程序攻击与数据泄露威胁。为了提高应用层的数据安全性,各大IT 厂商针对TCG规范的要求,推出了很多符合安全规范要求的计算机终端产品。通过建立可信计算环境,对终端内容建立保护机制,国内赵薇等学者利用可信计算思想构造可信PDA 的体系结构和安全机制,并在此基础上研制出了我国第一款可信PDA 的原型机。[5]

将可信计算运用在物联网安全体系的构建中,对三个层次的数据采集与处理过程提供安全保护,通过建立可信节点,从感知层开始构筑信任链,从而进一步实现可信的应用环境,为物联网的稳定发展提供技术保障。

3 基于云计算的可信物联网安全机制建立

3.1 提高云计算的安全性

云计算的优势在于海量数据存储和大数据计算,如何保证云计算系统自身的安全与稳定性,是建立可信物联网平台的基础。要从设备安全、网络传输安全、后台数据库安全等方面做好预案,在受到外部攻击的时候,云计算平台能够快速部署防御措施,做好数据的同步云备份,在数据遭到破坏的时候可以实现智能恢复,从而真正确保了用户数据的安全性。

3.2 基于云计算的可信物联网平台

针对物联网的三层体系结构中面临的风险,将云计算应用在物联网安全体系构建中。

(1)提高感知层安全性

构建可信物联网安全体系,要将着手点放在感知设备的安全性提高上,由于物联网中大量的感知节点的安全性较低,多数处在无人部署状态下,监管效果较差,因此这部分设备受到攻击的概率很大,而且一旦被攻击,将会造成原始采集数据的泄露。

对于感知层的的数据加密问题,可以采用基于椭圆算法的不对称加密机制,以防止数据被非法用户获得。为了保证在物联网应用中广泛使用的RFID 标签安全性,提高海量采集数据的认证效率,可以采用基于T 树的改进内存索引结构算法。

(2)提高数据传输和存储过程的安全性

由于云计算的特点,后台数据库的地理位置较为分散,在物联网感知节点采集到大量数据后,如何确保数据安全稳定地到达后台数据库,是网络层面临的主要问题。[6]因此在保证云计算效率的前提下,要采取有效措施,提高网络认证与传输的安全,优化大数据量的网络访问能力,为用户提供高效与安全的网络数据服务。

(3)提高应用层安全性

在应用层中,通过可信平台节点认证,建立物联网的信任链,保证用户的合法性,用户操作的可追溯性得到进一步明确,使用可信节点数据汇总的数据库,实现用户与数据库之间的双重认证,提高了应用层的数据安全性。

在云计算平台中,用户隐私数据的保护成为首要任务。为了避免用户隐私数据的泄漏,物联网系统采集的敏感数据使用加密的方式存储在云平台的服务器中,后期对于加密数据处理,要兼顾数据安全性和后台应用程序的可处理性,如何解决两者之间的问题,也是目前需要关注的地方,目前国内外学术界研究的热点集中在基于数据失真的技术、基于数据加密的技术和基于限制发布的技术等三个方面,主要代表算法有2002 年Samarati 和Sweeney提出的K-匿名算法、2006 年微软研究院Dwork提出的差分隐私模型等。

同时云计算和物联网的智能融合,也能够满足用户在物联网的各个应用层次享受云计算的服务,如云认证、云防护、云杀毒等,给用户提供更好的使用体验。

4 总结

物联网的快速发展,对于网络传输安全和用户数据安全提出了新的课题。在物联网应用中,加快与云计算平台的融合度,是未来技术发展的必然趋势。借助云计算的巨大优势,构建可信物联网体系,能够让物联网为用户提供一个真正可信、可控和智能化的环境,更好地推动物联网产业的发展。

[1]聂晓. 基于云计算的物联网安全研究[J]. 工矿自动化,2013,39(4):47-50.

[2]游晓黔,周韫艺. 可信物联网的研究[J]. 电视技术,2012,36(14):24-27.

[3]邓秋菊,王宁. 物联网中云计算的创新应用分析[J].电子制作,2015,(12):158.

[4]吴振强,周彦伟,马建峰. 物联网安全传输模型[J]. 计算机学报,2011,34(8):1351-1364.

[5]赵薇,张焕国,李晶. 可信PDA 计算平台系统结构与安全机制[J]. 计算机学报,2010,33(1):82-92.

[6]高连周. 大数据时代基于物联网和云计算的智能物流发展模式研究[J]. 物流技术,2014,33(6):350-352.

猜你喜欢
信物网络层联网
央视《信物百年》张国华书记讲述见证可可托海奇迹的地质报告
“身联网”等五则
《物联网技术》简介
《物联网技术》简介
“夜经济”的青岛“信物”
抢占物联网
论物联网安全威胁及其应对策略
一物定情,一念相思
物联网技术在信息机房制冷系统中的应用
Current advances in neurotrauma research: diagnosis, neuroprotection, and neurorepair