1、信息记录材料 2023 年 7 月 第 24 卷第 7 期物联网的信息安全技术研究石 井(山东警察学院警务信息系 山东 济南 250200)【摘摘要要】随着物联网技术的快速发展和应用普及,物联网的信息安全也成了人们所重点关注的问题。基于此,对物联网三层架构下信息安全问题进行了深入研究,并结合数据加密、安全认证、网络隔离等关键技术分析了对物联网的信息安全机制构建,为相关研究提供了一定的参考价值。【关关键键词词】物物联联网网;信信息息安安全全;数数据据加加密密;安安全全认认证证;网网络络隔隔离离【中中图图分分类类号号】TP309 【文文献献标标识识码码】A 【文文章章编编号号】1009-5624(
2、2023)07-0187-040 引言随着物联网在各个应用领域的快速普及,物联网的信息安全问题也受到了人们越来越多的关注,物联网本质是在传统网络的基础上融合了射频识别、红外感应、激光扫描等传感技术1,以及移动互联技术的一种异构网络,传统网络所存在的安全问题会延伸至物联网,而各种传感技术、异构网络互联技术在物联网中的应用也产生了很多的安全问题。这些安全问题是物联网应用的潜在威胁,极大地限制了物联网技术的发展。1 物联网架构与信息安全1.1 物联网架构下的安全问题物联网的三层架构分别为:传感层、网络层和应用层2,其所涉及的信息安全问题主要涉及物理链路安全、数据采集安全、网络传输安全、信息处理安全等
3、方面。如图 1 所示。图 1 物联网的三层架构与安全问题 感知层为物联网的最底层,负责接入各类感知终端,例如传感器、摄像头、单片机、GPRS 通信模块等3,用于采集 原 始 数 据,并 通 过 射 频 识 别(radio frequencyidentification,RFID)技术实现终端设备数据采集的双向通信。在该层主要存在的安全问题包括:数据采集的安全与物理链路的安全。网络层为物联网的核心层,负责感知层的数据上传与应用层的命令下发4,是网络信息交互的中心纽带,用于实现各类异构网络的融合与协作,例如移动通信网络、计算机网络、无线网络等。该层的安全问题主要是由上述异构网络自身缺陷所引起的,主
4、要涉及网络传输安全方面。应用层为物联网的服务交互层,用于实现与前端用户的交互,以及各类应用服务的部署5,包括万维网(worldwide web,WEB)服务、应用集成、云平台、解析服务等,其中云平台用于实现海量数据的存储与分析处理,而信息处理所涉及安全问题也是该层主要存在的问题。1.2 信息安全问题分析1.2.1 感知层的信息安全问题感知层涉及两个方面的安全问题,一是数据采集方面的安全问题,指的是接入感知层的各类终端节点设备自身所存在的安全问题,这些终端节点被部署在各种各样的物理环境当中,缺乏有效的监管和标准的管理规范,同时受781信息记录材料 2023 年 7 月 第 24 卷第 7 期限于
5、本身的功能单一、性能低下,无法在设备节点上设置复杂的安全机制,从而引起数据采集方面的安全隐患。二是物理链路的安全问题,物理链路指的是终端节点的数据采集链路,以及终端节点与信息汇聚节点之间的通信链路。物理链路主要采用的是 RFID 无线电双向通道,RFID基于无线电技术,通过射频识别可以对物体实现无接触式的信息感应和数据传输,主要由 RFID 阅读器、RFID 标签、RFID 网关、RFID 节点构成。物理链路存在的安全隐患主要是指针对 RFID 节点、网关等设备的假冒攻击、非法访问控制、拒绝服务、数据窃取等网络攻击。1.2.2 网络层的信息安全问题由于网络层是各类异构网络的融合层,因此网络层所
6、面临的信息安全问题主要是由异构网络之间信息跨域传输引起的,网络传输存在的安全隐患涉及了权限识别、身份认证、数据验证、虚拟通信、路由等方面,因此需要建立相应的网络机制进行防范。1.2.3 应用层的信息安全问题应用层的核心功能是实现海量信息的分析处理和存储,因此信息处理安全是该层所面临的主要问题。海量数据处理最好的解决方案是基于云平台进行并行信息处理和分布式信息存储,而各类服务应用提供的安全机制标准不一,对云平台与网络层之间的信任关系产生了制约和割裂,反而导致服务与数据处理之间存在较多的安全隐患,因此需要通过构建统一的安全管理平台来解决这一冲突。2 物联网信息安全的关键技术针对物联网三层架构下的信
7、息安全问题,常用的信息安全关键技术主要包括数据加密、安全认证、网络隔离等。(1)数据加密数据加密是针对信息的一种加密技术,首先发送方通过加密算法对要发送的信息进行打乱、修改和封装,再由接收方采用相应的解密算法对信息进行拆箱、解析和复原。数据加密技术并不能防范数据被窃取,但能预防窃取的数据被轻易识别和篡改。按照数据加解密方式不同可以分为对称式加密与非对称式加密两种6。对称式加密是指发送方在加密信息时生成一个密钥,所谓密钥就是一段指定长度的二进制字符串,接收方在解密时使用相同的密钥进行解密,即加解密采用的是同一种算法,典型算法有数据加密标准(data encryption standard,DES
8、)算法、高级加密标准(advanced encryption standard,AES)算法、流密码算法(Rivest Cipher 4,RC-4)等。其中 DES 与 AES 算法采用的是分组加密方式,先对信息的二进制编码进行分组,再以组为单位进行加密传输,以 DES 算法为例,先将明文信息按照 64 位长度进行分组,再加密为 64 位的密文,加密过程如图 2 所示。输入 64 位二进制明文到密码器,经过密码器的 IP 初次置换后,对 64 位分组数据进行重排,输出两组 32 位长度数据,再将两组数据进行 16 轮的置换运算,每轮运算都需要一个 54 位密钥所生成的子密钥,一共 16 个子密
9、钥。运算完成后,对输出的两组数据进行 IP 逆初始置换,得到最终的 64 位密文。相较于 DES,AES 算法采用了可变长度的密钥,扩展了数据分组长度至 128 位,具有更高的安全性和运算效率。图 2 DES 加密算法的实现过程非对称加密是指数据加密与解密需要使用不同的密钥,即公钥与私钥。公钥用于加密信息,公钥会以公开的方式在发送者与接收者之间共享,并共同确定密钥的使用规则和加解密所采用的算法,私钥为接收方用户单独享有,用 于 解 密 信 息,典 型 算 法 有 RSA(Rivest-Shamir-Adelman)、椭圆加密(elliptic curve cryptography,ECC)等。
10、(2)安全认证安全认证是针对信息系统的一种认证技术,主要涉及两方面的信息认证,一是对信息传输源端的安全验证,用于确保信息发送者的身份合法性和数据来源的可靠性;二是对接收信息的完整性验证,以防止信息在传输过程中遭到篡改和破坏等7。根据认证对象的不同,认证技术可以划分为消息认证与身份认证两种:消息认证用于验证发送信息的真实性与完整性,采用的方式通常有数字签名、时间戳、消息认证码等。其中数字签名是由信息发送方生成的一个无法篡改的数字串,用于向接收方证明发送信息的真实性。数字签名具备三个基本特征:一是可鉴别性,接收方可以通过数字签名核验信息的来源;二是不可仿冒和篡改,信息获得者无法仿冒和篡改数字签名,
11、从而确保信息的完整881信息记录材料 2023 年 7 月 第 24 卷第 7 期性;三是不可否认性,发送方不可否认其数字签名。时间戳是指通过生成一个标识时间的字符序列,对报文的原始信息和更新版本进行签名,以确保信息修改的合法性和完整性。消息认证码是通过哈希函数生成一些定长数据块,将其与发送的报文绑定,接收方接收报文后用相同方法计算认证码,再与报文绑定的认证码进行比对,以确定报文的完整性。身份认证用于验证发送者的身份合法性,采用的认证技术有口令认证、所有物认证、生物特征认证、智能身份识别等。其中口令认证是最为基础的一种身份认证手段,持有密码口令的用户就可被以为是合法的、可信的,为了加强密码的安
12、全性,口令认证可以设置一些密码规则,包括密码的长度、字符组合规则等;所有认证是通过身份证信息,或用户专有的消息要对其进行身份验证;生物特征认证是结合外接设备,对用户的生物特征进行识别和验证,例如指纹验证、虹膜验证等;智能身份识别是结合人工智能技术对用户进行多种特征的采集识别,动态实现用户验证,具有更高的准确性。(3)网络隔离物联网的本质是实现万物互联,资源共享,在实际部署过程中必然会涉及各类内网与公共网络的互联、互通,这大大增加了内网的信息泄露风险,因此需要通过网络隔离技术实现内网与外网的安全通信。网络隔离旨在各个网络的安全域边界设置隔离带,在防范非法网络入侵同时,还要确保受信任网络与不受信任
13、网络之间信息的正常传输8。网络隔离的实现方式包括物理隔离与逻辑隔离两类,物理隔离是针对 TCP/IP 网络架构的物理链路层、IP 层进行隔离的一种技术,目的是保护网络硬件实体、通信链路的环境安全,防范物理层面的人为破坏和网络攻击。逻辑隔离是指在网络物理链路互通 的 基 础 上,通 过 虚 拟 局 域 网(virtual local areanetwork,VLAN)网络划分,实现逻辑层面的网络隔离9,VLAN 工作在数据链路层,目的是将广播域的作用范围限制在一个 VLAN 内,再通过 VLAN 之间的分组端口进行风险隔离与安全通信。3 信息安全技术在物联网中的应用3.1 数据加解密与认证机制在
14、解决应用层信息处理和网络层信息传输的安全问题上,数据加解密与认证技术是最为常用的两种技术手段,同时为了满足物联网对数据传输的高抗解密、高速率、高稳定性等需求,将认证与数据加密技术相结合构建数据传输与处理安全机制,是最为可行的一种解决方案。具体设计思路如下:(1)构建 PKI 体系,实现数字签名认证公钥基础设施(public key infrastructure,PKI)是基于公钥加密技术结合数字签名实现系统信息安全认证的数据保护机制。PKI 体系以数字证书为载体,通过数字证书的生成、颁发、交换、验证,在各证书持有者之间建立可靠的信任关系,以实现安全的信息传输。PKI 体系包括三个重要角色:证书
15、使用者、证书颁发机构和证书注册机构,证书颁发机构(certificate authority,CA)是 PKI 的核心组织者,负责数字证书的发放和管理,CA 首先要通过数据加密算法生成数字证书,数字证书包含了加密公钥、证书名称、证书授权等身份信息,再发放给证书使用者,同时还要对证书的运行状态进行管理,例如证书挂起、撤销等;证书注册机构(registration authority,RA)用于标识和核验证书使用者的合法性,并依据核验结果确定申请者能否获取数字证书。(2)加密卡与 DES 算法相结合加密卡是一种典型的硬加密方式,通过物联网终端设备的 PCI 扩展端口即可实现加密卡的硬件扩展。硬加密
16、一方面能够减少加密算法对网络资源的占用,优化数据加解密机制的运行性能,另一方面可以灵活适应物联网不断变化的安全需求。在加密卡中还可以集成多种加密算法,而 DES 算法是加密卡集成算法中最为基础一种对称式加密算法,相较于 RSA 等非对称式算法,更易于实现,且节省了密钥的协商过程,将大量网络信息的传输通过 DES 算法进行加解密,有利于网络开销的减少和系统响应效率的提高。同时为了增强算法安全性,结合加密卡每次加密随机生成密钥,并由加密卡进行存储和管理,实现了信息传输的“随次随密”,即每次传输的加密密钥都不相同,增加了加密信息的攻击成本和破解难度。3.2 网络隔离机制网络隔离机制采用物理隔离与逻辑
17、隔离相结合的方式,基于链路层构建隔离的千兆通信链路,将网络划分为两个单独的处理单元:内网处理单元与外网处理单元。架构如图 3 所示。两个网络单元实体分别设置了身份认证、访问控制、协议解析、内容过滤等安全机制,用于处理单元内部的数据安全问题,所有被隔离开来的业务功能和交互信息,均由其所属单元在模块内部进行数据加密和安全认证管理,而单元之间只能通过唯一的隔离链路进行安全通信。隔离链路基于链路层进行安全协议的约定与封装,再通过专用操作系统实现隔离通道和交互端口的安全调用与控制,内外单元之间不能直接交换数据和互相控制。4 结语综上所述,本研究对物联网三层架构下物理链路、数据采集、网络传输、信息处理等方
18、面的安全问题进行了分析研究,在此基础上结合数据加密、安全认证、网络隔离等关键技术,本文提出了物联网的信息安全机制构建思路,包括数据加解密与认证机制、网络隔离机制,为物联网信息安全领域研究提供了一些研究思路。981信息记录材料 2023 年 7 月 第 24 卷第 7 期图 3 网络隔离架构【参考文献】1 董姚林,樊重俊.关于物联网环境下的信息安全问题探讨J.物流科技,2022,45(7):44-46.2 周立广,韦智勇.基于区块链的物联网信息安全平台设计与实现J.软件工程,2020,23(12):50-53,46.3 刘昊.物联网环境下网络信息传播安全控制技术研究 J.现代工业经济和信息化,2
19、022,12(4):111-113.4 王辉.电子信息技术在物联网中的应用实践思考J.现代工业经济和信息化,2022,12(11):132-133,136.5 郑俊强,邵胤,瞿良勇.基于物联网的 IT 多通道信息安全监控研究J.微型电脑应用,2022,38(11):111-114.6 曹梦川,伍丹,杜朋轩.基于非对称加密算法的农业物联网 数据加密解密模块的研究 J.信息与电脑,2022(15):224-228.7 史博轩.基于信任锚的物联网身份认证系统研究D.北京:北京信息科技大学,2021.8 方晖.基于区块链技术的物联网信息安全技术J.数字技术与应用,2023,41(1):225-227.
20、9 马骁.基于信息安全的网络隔离技术研究与应用J.电子元器件与信息技术,2020,4(5):26-27.作者简介:石井(1980),女,山东济南,硕士,讲师,研究方向:信息安全。(上接第 186 页)4 结语本文详细地描述了多标记学习和集成学习的代表性研究。从传统的单标记学习引出具有多义性的多标记学习,对多标记学习的框架、多标记分类的求解策略以及 2种问题的转化方法进行详细介绍。从传统的集成学习算法引出基于多标记算法的集成学习算法,考虑到多标记样本标记的权重以及分类器的权重,提出了 Ada-MLKNN 算法,使其适应性扩展到稳定的 MLKNN 多标记学习算法,提升了对数据集的分类效果。多标记数
21、据集的标记之间的关系复杂,存在更高阶的相关性的可能,进一步挖掘标记之间的关系并用于集成学习也是一个很好的研究方向。【参考文献】1 周志华.机器学习 M.北京:清华大学出版社,2016.2 ALJEDANI N,ALOTAIBI R,TAILEB M.Multi-label Arabictext classification:an overview J.Int J Adv Comput SciAppl,2020,11(10):694-706.3 ZHANG M L,ZHOU Z H.A review on multi-label learningalgorithms J.IEEE Trans K
22、nowl Data Eng,2014,26(8):1819-1837.4 ZHANG Z,LI Y K,LIU L,et al.Binary relevance for multi-label learning:an overview J.中国计算机科学前沿(英文版),2018(2):191-202.5 ABDULLAHI A,AZAH N,KAMAL S,et al.An improvedmulti-labelclassifierchainmethodforautomatedtextclassification J.Int J Adv Comput Sci Appl,2021,12(3):4
23、42-449.6 李志欣,卓亚琦,张灿龙,等.多标记学习研究综述 J.计算机应用研究,2014,31(6):1601-1605.7 RASTOGI R,KUMAR S.Discriminatory label-specific weightsfor multi-label learning with missing labels J.Neural ProcessLett,2022:1-35.8 徐继伟,杨云.集成学习方法:研究综述 J.云南大学学报(自然科学版),2018,40(6):1082-1092.9 ZHANG M L,ZHOU Z H.ML-KNN:a lazy learning a
24、pproachto multi-label learning J.Pattern Recognit,2007,40(7):2038-2048.10 李凤英.针对弱标记和稳定算法的多标记集成学习 D.长沙:中南大学,2012.11 GILAD-BACHRACH R,NAVOT A,TISHBY N.Marginbased feature selection-theory and algorithms C/OL Proceedings of the twenty-first international conference onMachine learning.July 4-8,2004,Banff,Alberta,Canada.New York:ACM,2004:43.https:/doi.org/10.1145/1015330.1015352.作者简介:蔡小刚(1988),男,江苏南京,硕士,工程师,研究方向:数据挖掘。091