APP下载

基于物联网的信息安全传输系统相关问题研究

2017-12-29塔依尔吐尔逊

移动信息 2017年1期
关键词:密钥加密信息安全

塔依尔·吐尔逊



基于物联网的信息安全传输系统相关问题研究

塔依尔·吐尔逊

新疆专用通信局工程技术中心,新疆 乌鲁木齐 830002

当前,物联网作为新兴行业之一,在人们的日常生活中有着举足轻重的地位。物联网往往是一种巨大的网络,主要是各种信息传感设备结合互联网产生的网络。物联网信息安全问题逐渐成为人们关注的焦点之一,同时对于物联网产业的可持续性发展,更要受到人们的广泛关注。这种异构融合性的网络,不仅存在隐私保护问题,同时也存在传感器网络上的安全问题。

物联网;信息安全;传输系统

1 物联网信息安全传输的重要性

随着网络技术的不断演进,加密技术也在不断向前推进[1]。

一个优秀的加密算法,不但能够维护系统的原有性能指标,而且能够提升某些方面的性能。现在很多的软件都提供加密的技术支持。通过秘钥对数据进行加密保护,即使数据在传输过程当中受到不法分子的截获,只要他们没有获得加密秘钥,那么他们也无法破解所截获的数据。而接受者只要通过秘钥,就能快速地对数据进行解密,获得想要的数据信息。对于授权用户来说,文件加密是透明的,和没有加密的文件没有区别,使用起来非常方便。

对于信息安全问题,研究出一套性能完善的密码技术是至关重要的。密码技术的应用越来越广泛,小到个人家庭,大到政府国家,都离不开密码技术的发展。如何研究出一套行之有效的加密方法,已经受到越来越多人的关注。

2 物联网安全架构

2.1 系统认证机制

为了实现系统认证机制,安全登录认证系统在系统信息处理中心得到了安装。在该认证机制的作用下,只有拥有合法证书的机器或用户才能够进行系统的登录,并且需要完成双向身份认证后才能进行数据交换。而终端设备在发送信息时,需要通过接收设备与信息处理中心进行身份验证。针对未能通过身份验证的设备,信息发送接收设备将拒绝进行信息的接收,并且不会向设备发送除认证信息以外的数据信息[2]。

2.2 信息采集安全层

信息的采集过程,往往是避免信息处于伪造和攻击的过程。通过对传感技术进行采用,在物联网的层次模型应用阶段,结合信息安全的有效采集和保障,对物联网的感知安全进行保证。基于感知层中安全技术的应用,不仅存在高速密码芯片和密码技术的应用,同时也存在PKI公钥基础设施过程。

2.3 信息传输和处理安全层

信息传输过程,对于数据机密性以及真实性有着较高的要求,并基于数据完整性可用性的保障,结合通信网络的安全保障,对物联网传输层的安全进行保证。这种传输层的一种安全技术应用过程,结合无线网的安全应用,实现防火墙的安全性保证。对于信息的处理安全层而言,往往是对信息的安全处理和存储保证,基于云计算的发展,做好内容的分析和病毒的有效防治过程,加强攻击监测以及战略性的预警保障。

2.4 信息应用安全层

信息安全性的保障,注重信息私密性以及安全性的使用,在对个体隐私保护的前提,实现安全的应用过程。这种信息应用安全层,主要是做好身份的认证和安全上的控制。

3 物联网安全关键技术

3.1 密钥管理技术

对于密钥系统而言,是最基本的安全设计部分,对于感知信息的隐私保护有着积极作用。物联网安全问题不同于互联网。对于互联网的安全,主要是开放式管理的基本模块设计,但是这种管理过程,缺乏相对完善性的管理过程。对于移动通信网的形式,有着一种集中式的管理过程。无线传感器的网络,在计算资源的局限下,进而对密钥系统有着较多的要求。物联网的密钥管理,就要对多网络的密钥统一管理系统建立,集合物联网的体系结构,对传感器网络密钥管理存在的问题及时解决,做好密钥的合理分配和更新过程。密钥管理系统的实现,主要有集中式管理过程和分布式的管理过程。对于集中式的管理过程,往往是结合互联网中心,做好互联网密钥的有效分配,实现物联网的而密钥管理。在传感器网络和互联网接通过程,实现传感器网络和密钥中心的一种有效性交互过程。基于网络中心的一种分布式的管理过程,注重移动通信网络的有效性解决,结合传感器网络环境的各种要求,将层次性的网络结构逐步地形成。无线传感器网络的一种密钥管理系统,结合系统的主要涉及过程,注重有线网络资源的无线网络形式,对无线传感器网络传感节点的合理限制,这种安全需求的保障,对密钥的安全性有效保证,实现对称密钥系统方法的应用。基于分配方法的密钥分配中心方式,主要有三种。第一种是密钥分配中心方式;第二种是预分配方式;第三种是分组分簇方式。对于非对称的密钥系统,在物联网环境的运行下,密钥管理系统的融合难以实现,而对于非对称密钥系统的无线传感器网络的融合,更要做好邻居节点的有效认证,将其他网络的一种密钥管理系统融合实现。

3.2 系统安全技术分析

分析系统安全性可以发现,系统在公共网络中传输数据都使用了加密算法或专用密码卡加密传输。在国家基础通信平台上,系统数据对普通用户封闭,拥有着较高的安全级别[3]。而系统所有对称密钥都是利用加密卡随机产生的,并且由接收方公钥加密,所以信息加密和传输都有一定的安全保障。同时,这些密钥全面存储在系统的加密卡内存中,所以具有安全可靠和容易取用的特点。而在系统感知层和应用层,也都设立了对称的隔离网闸系统,能够确保系统在与不同安全域网络连接时的安全性。

4 结束语

物联网的安全发展,更要结合物联网的安全需求,做好安全架构的设计。在传感器网络资源局限性突破的同时,加强传感器网络的安全研究。建立物联网安全体系,实现开放性的物联网安全体系结构,并注重物联网隐私保护模式的应用,实现终端安全功能的应用,保证物联网的安全[4]。

[1]李树刚,马莉,杨守国.互联网+煤矿安全信息化关键技术及应用构架[J].煤炭科学技术,2016(7): 34-40.

[2]罗军舟,杨明,凌振,吴文甲,顾晓丹.网络空间安全体系与关键技术[J].中国科学:信息科学,2016(8): 939-968.

[3]王甜甜,王颖.物联网信息传输数据精确性优化仿真研究[J].计算机仿真,2016(10):258-261.

[4]李敏.基于物联网的监控系统研究与应用[D].荆州:长江大学,2016.

Research on Information Security Transmission System Based on Internet of Things

Tayier tuerxun

Engineering Technology Center of Xinjiang Special Communication Bureau,Xinjiang Wulumuqi 830002

At present,Internet of Things,as one of the emerging industries, plays a very important role in people's daily life. Internet of Things is often a huge network, mainly a variety of information-sensing devices combined with the Internet to generate the network. The security of information security has become one of the focuses of people's attention. At the same time,the sustainable development of Internet of Things industry has been paid more and more attention. In this heterogeneous network,there is not only a privacy protection problem,but also a security problem on the sensor network.

Internet of Things;information security;transmission system

TN929.5;TP391.44

A

1009-6434(2017)01-0084-02

猜你喜欢

密钥加密信息安全
幻中邂逅之金色密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
保护数据按需创建多种加密磁盘
电力安全防护加密装置
计算机网络信息安全技术研究
TPM 2.0密钥迁移协议研究
计算机网络信息安全及防护策略
高校信息安全防护
加密与解密