基于云计算的物联网安全问题处理策略
2019-12-01苗燕
文/苗燕
云计算与物联网技术作为新兴战略产业,物联网有着很广的应用空间与发展潜力。在推进期间,利用传感器收集信息已经成为现实,云计算与物联网之间融合已经成为一种必然的发展趋势。基于云计算的物联网技术,其服务性能有了很大的改善,但也面临很多网络安全问题,甚至威胁着物联网体系结构。对此,必须结合物联网安全问题,优化处理策略。
1 基于云计算的物联网概述
1.1 云计算和物联网融合
云计算作为拥有强大计算功能的技术,它是在并行计算、分布计算、虚拟计算、网络计算等背景上发展起来的技术类型。通过云计算形成的云计算平台,能达到海量信息计算与存储的目的。物联网作为互联网技术发展的重要类型,它将传感器技术、射频技术与互联网有机的联系在一起,从而达到传递信息的目的。但在物联网发展的同时,面对海量信息,让物联网与云计算融合在一起,能为物联网给予处理信息的能力,以此增强物联网服务水平。
1.2 基于云计算的物联网结构
物联网可以分成感知层、网络层与应用层。其中,感知层由摄像头与传感器RFID构成,专门获取信息;网络层属于中间层,根据通信网、互联网建成,对控制信息与采集到的数据进行双向传递;应用层,针对远程终端,对数据进行处理和服务,如:城市管理、环境监测与公共安全等。
2 基于云计算的物联网安全问题
2.1 感知层
感知层作为云计算物联网的关键,一旦感知层发生安全问题,势必会对整个物联网安全与服务性能构成影响。其中,感知层安全主要展现在:
2.1.1 本地安全
没有人管理的感知节点很容易遭到攻击者破坏。
2.1.2 能量耗尽
根据协议漏洞,通过持续通信的形式,消耗节点能量,最终影响物联网安全。
2.1.3 隐私保护
物联网的连接对象都能被感知,但业务信息与个人信息很容易被盗用,甚至对整个用户安全构成不利影响。
2.2 网络层
网络层是多网叠加的开放型网络,在双向传递信息的同时,也增加了网络安全风险。
2.2.1 分布式的拒绝服务供给
在短时间内,攻击者发送很多信息,占用网络资源,减低流量速度,甚至中断网络。
2.2.2 将伪造的信息供给给中间人
通过伪造伪装等方式,发放错误指示,让设备得到错误的响应,最后影响物联网安全,而中间人供给则会造成假冒请求与通信失效。
2.2.3 跨异构的网络供给
对整个网络酿成障碍,甚至影响物联网服务性与可靠性。
2.3 应用层
2.3.1 虚拟带来的各种安全问题
在虚拟期间,若没有隔离与加密,势必会带来用户访问的安全问题。
2.3.2 数据隐私
信息数据安全关系着整个用户的财产与生命安全,一旦信息上传到云,将采用随机存储的形式,但也让数据持有者失去了对数据控制的能力。
3 基于云计算的物联网问题处理策略
3.1 优化感知层的安全技术
在服务中,感知层涉及多种安全问题,必须确保各种安全技术科学使用。
(1)对于安全路由协议,尽量使用Hash函数中的RFID安全协议、重加密与基于随机数机制的FRID协议等。通过这类安全协议,能从根本上确保感知层可靠与安全。
(2)防御和入侵检测技术。普通的密码机制根本不能满足基于云计算的物联网要求,可以利用入侵检测的方式,隔离入侵,它更多的是针对违规的安全行为、异常操作以及未授权的行为。
(3)秘钥管理。通过秘钥管理,结合秘钥挂链和加密算法等方式,对分层传感器进行秘钥管理,提高物联网服务性能。
3.2 优化网络层的安全技术
3.2.1 优化网络安全结构
积极优化物联网的网络环境,云计算能为物联网处理、存储信息,只有物联网环境有保障,才能保障物联网信息安全。为了深化物联网的维护进程,可以从数据库、路由器等方面优化处理,并且物联网要像客户证明安全可靠,让客户放心使用。
3.2.2 强化加密技术升级
为了确保数据信息的安全性,必须有强大的加密技术支配。其中,云端针对敏感信息进行存储,有效分析并处理密文。因此,必须推进加密技术升级。从目前来看:物联网加密技术更多的是图匿名、空间加密,所以加密技术还有很大的发展潜力与空间,需要进一步分析,让云计算加密技术更为健全。
3.2.3 深化认证与访问机制
通过消息认证与身份认证对秘钥进行控制,确保网络安全。同时,为用户分配对应的角色,结合角色要求设置访问策略,限制用户行为。
3.3 优化应用层的安全技术
3.3.1 确保数据存储安全
用户的数据存储在各地服务器,为了保障数据存储安全,除了要建立可信的物联网环境,还要对数据进行备份。在数据备份时,结合数据的兼容性、扩展性,扩充物联网的实体应用与服务能力。
3.3.2 确保数据的机密性与完整性
为了维护隐私,物联网可以使用加密的方法,让敏感数据用密文的形式存储于服务器,但加密成密文的数据,会让云计算的数据分析法失效,所以探讨怎样高效的处理密文有着很强的现实意义。
3.3.3 数据隐私和隔离
用户数据从被感知开始,到云计算、传输使用都存在隐私风险,所以必须采用有效的隐私保护技术。在虚拟环境下,不同虚拟机、同一物理服务器都可能存在非法访问,为了保障用户数据安全,必须隔离用户数据,阻止同一物理设备的非法访问。