电力物联网信息安全与隐私保护研究综述论文_摆文志,孙祥飞,段绪伟,范子涛,姜威威

电力物联网信息安全与隐私保护研究综述论文_摆文志,孙祥飞,段绪伟,范子涛,姜威威

(国网新疆电力公司乌鲁木齐供电公司 新疆乌鲁木齐 830011)

摘要:物联网是指利用局部网络或互联网等通信技术把传感器、控制器、机器、人员和物品等通过新的方式联在一起,形成人与物、物与物相联,实现信息化、远程管理控制和智能化的网络。物联网是在互联网的基础上发展起来的,因其巨大的应用前景而受到各国政府、学术界和工业界的广泛重视。如今,已经在智能家居、智能楼宇、智能交通、医疗健康等领域得到广泛应用。

关键词:物联网;隐私保护;研究

1 物联网体系结构

在物联网体系结构里,比较有典型代表的架构为EPCGlobal框架结构。该框架由以下部分组成:EPC标签及其读写器,EPC编码,EPC中间件,EPCIS服务器,以及ONS服务器等。EPCGlobal体系划分物联网成3个层次,即:最上层是内容应用层,负责物联网应用的构建;中间层是网络层,负责传输数据;最下层是感知层,主要是用来数据的感知。

2 隐私保护的信息流控制模型

2.1物联网安全隐私建模

基于物联网信息流控制和共享中信息特点,本文将在物联网共享中有可能会泄露安全隐私信息的类型划分成3种,即:一是直接隐私泄露(DirectPrivacyLeakage,DPL),即在信息流中,由拥有信息者其自身导致的节点信息泄露;二是间接隐私泄露(indirectPrivacyLeakage,IPL),即由于在信息的共享或传递过程中,导致的隐私信息泄露;三是环境感应隐私泄露(ContextPrivacyLeakage,CPL),即通过和具体用户有关的数据流中,利用环境感知、逻辑推理等手段寻找关联而导致的安全隐私泄露。

对于直接隐私泄露问题,需要重点保护数据流节点的隐私,构建平台安全模型,维护平台的安全性;对于间接泄露问题,需要进行控制数据流,特别对于安全级别不同的数据,在其流动时注意数据的处理;对于环境感应隐私泄露问题,需要构建多隐私关联模型,成立关联知识库,利用系统对用户进行提醒,注意信息的处理或安全级别的改变。

2.2基于K-匿名模型安全隐私控制模型

K-匿名的技术是上世纪末由L.sweeney和Samarati在PODS上提出的。该技术能够对全部个体敏感属性进行保护,将其隐藏于K规模的群体里。之后,L.sweeney又提出了K-匿名的保护模型,并给出了应用该技术的隐匿及泛化方法,有效地提升了保护隐私的力度。K-匿名的定义是:若一拥有数据者,其想将个人数据R(Dl,…,Dn,C)进行共享。数据记录的形式如下:<Vl,…,V,cls>,其中V为属性Di的数值,cls为一个属性C的类别。如果R与外部数据记录E共享一些属性,则将其记录为R*E。假设R*E中值比较特殊,则依据它就能够在极大的概率下,进行推断一条对应到现实生活中的具体记录。所以,针对所有在R*E里的值,持有数据者需确保在R中,均有记录和它进行对应,该记录的条数可等于或大于某一最小值。于是,就能够防止利用R*E中的值对R里数据隐私性的破坏。

3 物联网共享平台设计

3.1平台构架

该物联网共享平台是基于云计算的框架基础上,进行物联网共享平台开发实现的。平台使用标准化的结构,其传感器数据遵循重用性及可用性。该种架构能够为用户方便地上传本地数据,以及应用别人的数据。平台从架构上,能划分成3个层次,即:感知层,服务层,应用层。感知层:包括全部的源数据节点。利用传感协议传感器原始数据采集存储到节点数据库后,利用服务器和节点之间的通信程序,把格式、种类不同的数据上传至服务端里。服务层:包括数据中心及应用中心两个部分。应用中心进行用户请求的解析,同时利用请求建立查询数据中心的最佳策略。

期刊文章分类查询,尽在期刊图书馆应用层:也称用户层,为用户使用平台的入口,例如客户端程序、浏览器等。在该架构中,隐私保护服务和QoS贯穿了全部架构,提供给平台良好运行以全方位、高质量的服务。

3.2隐私策略与过滤器设计

在安全服务器中,平台设置了隐私授权策略文件,包括权限说明及授权规则。授权策略文件主要是阐述了数据信息流动的方向,以及相应的隐私保护策略,它为平台信息流控制关键部分。授权策略采用的是XML权限配置协议(XMLconfigurationAccessProtocol,XCAP)实施修改及创建。设计隐私过滤器时,需遵循隐私策略文件基础上设计的对于信息流控制的功能,其可以在信息流动时,依据隐私控制模型把一些隐私数据过滤掉,或者匿名掉隐私数据,将其转成非隐私数据。构成隐私授权策略文件的规则有三个方面,即:动作(Action),条件(Condition),转换(Transformation)。通常将转换和动作组合叫做许可(Permission)。隐私授权策略文件还规定了K-匿名方法对信息集合及其属性的保护策略:针对持有单一标识符的敏感信息项,不进行直接的操作,首先需把它进行信息泛化,通过XCAP的控制,完成K-匿名保护信息隐私。隐私过滤器担负隐私授权策略的执行,根据策略规则,过滤器实施对各种信息的信息过滤操作。

3.3平台安全隐私服务设计

(1)风险提醒服务

针对环境感知类泄露隐私情况,在信息敏感关联库里,难以对各种种类信息间的关联性进行完全的考虑。与此同时,对于个人用户的认定也不尽相同,一些用户可能认为在某些信息之间存在环境感知泄露,但其他一些用户可能看法不同。即使对于隐私保护非常的严格,有时也不能绝对地确保安全隐私保护不会出现不足。敏感关联知识库需要伴随平台的改进而不停地丰富,所以,该平台提供了采用PUSH机制的隐私提醒服务,用户的反馈被平台接受,对信息敏感管理库进行补充之后,就对可能有相同风险的用户进行风险推送提醒,提醒用户修改有关信息隐私设定,同时可以提供修改功能。

(2)数据主权服务

每个信息都会在服务端有存在一个虚拟表,主要是记录此信息流向。一旦用户登录了平台,那么用户就能够修改、查看和此用户自身相关的信息流。因为平台的用户间是个社交网络,当在用户间进行信息流动时,信息就分配至了其他用户,拥有信息者具有数据主权。

(3)混合认证服务

认证是实施安全保护的一个重要手段,由于物联网特殊性,平台没有采用单纯的密码认证手段,采用的是混合认证服务,该服务混合了传感器特征,有效地提升了密码空间,将认证安全性进一步地增强了。针对互联网平台,采用键盘输入密码是一种常用的认证方式,这种认证方式的缺点是密码空间比较小,密码空间是由10个数字和26个字母组成的,较容易被穷举法进行攻击。本共享平台采用的传感器节点,其特征数据非常多,例如声音传感器,能对声音特征进行捕捉;图像传感器,能够对图像特征进行捕捉。在认证服务中应用这些特征,将会大大地提升认证安全性。

4结语

物联网在给人们的生活带来便利的同时,也会将个人隐私暴露在网络环境中。尽管存在担忧,但是大部分人认为物联网的潜在优势很重要。研究物联网隐私保护技术,封堵安全漏洞,将能够有效地推动物联网的发展和应用的普及。物联网环境比较复杂,依靠一种解决方案,不能完全解决问题,需要研究各种可能的威胁,进而提出应对措施来确保物联网安全。

参考文献

[1]谷汪峰,饶若楠一种基于K-anonymity模型的数据隐私保护算法.计算机应用与软件.2005.25(s):65-67.

[2]暴磊,张代远,吴家宝.物联网与隐私保护技术.电子科技.2010.23(7):110-112.

[3]董晓蕾.物联网隐私保护研究进展[J].计算机研究与发展,2015,52(10):2341-2352.

论文作者:摆文志,孙祥飞,段绪伟,范子涛,姜威威

论文发表刊物:《电力设备》2017年第18期

论文发表时间:2017/11/9

标签:;  ;  ;  ;  ;  ;  ;  ;  

电力物联网信息安全与隐私保护研究综述论文_摆文志,孙祥飞,段绪伟,范子涛,姜威威
下载Doc文档

猜你喜欢