APP下载

大数据和5G环境下的纳米物联网安全浅述

2020-01-08王一楠

科技创新导报 2020年15期
关键词:身份验证可用性联网

王一楠

(93658部队 北京 100010)

纳米物联网被定义为纳米级设备与当前通信技术和互联网的互连[1]。纳米物联网和纳米技术的不断壮大对医疗保健、农业、环境监测等各个领域的超前发展产生着重大的影响。它可以在多个领域减少部署成本、降低数据处理的复杂性。然而,在新兴的大数据和5G环境中,要想使纳米物联网真正发挥巨大作用,其安全性、保密性、可靠性是必须引起重视的问题。

1 大数据和5G环境下纳米物联网的安全需求

1.1 可认证性

为了保证纳米物联网集线器之间数据传输的保密性,各种加密技术通常协同工作,以实现大数据和5G中的可靠存储。身份认证也是5G网络趋势的基本要求,在像纳米物联网这样的异构系统中,只允许认证过的真实用户访问服务或数据是最为重要的。因此,纳米物联网设备应该能够对系统用户及其连接的设备进行智能验证。然而,目前的识别和认证方法对于5G导向的纳米物联网应用来说是不够的,公开性和可靠性是其中的关键因素。

1.2 隐秘性

纳米物联网中,智能设备和移动应用中的恶意软件等一些常见的攻击途径,正在侵入大数据服务器中获取无线通信中的信息,导致了敏感数据的泄露,这会严重威胁纳米物联网应用程序的用户隐私。某些专类数据会破解纳米物联网的用户隐私,如为了达到不良目的而重新变换使用的数据、已公布过的数据和被泄露的数据。为了远离未经授权的黑客,除了隐私保护机制外,还必须采取有效的应对措施,如匿名术和加密技术等。

1.3 时间依赖性

鉴于某些纳米物联网网络的移动性,需要制定严格的约束条件,特别是对于处理时限要求比较高的数据,如果没有得到及时处理,就会出现错误,造成灾难性的影响。

1.4 可用性

一般来说,可用性意味着设备或应用程序应该在任何需要的时候都是可访问的,即使应用程序和智能设备容易受到攻击,也应该能在这种不利情况下继续发挥作用。因此,智能设备最好能够识别任何异常行为,并有能力阻止系统攻击。这些设备中的安全组件对于智能攻击行为应该具有坚实的防御性和适应性技能。然而,现有的技术(例如防火墙)可以控制高级别纳米物联网网络中的数据流,但由于计算能力有限,它们并不能保证与终端设备之间的集成保护机制。

1.5 可信性

在任何安全的纳米物联网系统中,最基本的要素就是信任度。纳米物联网网络中独立设备或节点数量较多,除人为因素外,极易发生不当行为。在纳米物联网中,用户必定非常重视他们的隐私保护,并且必须能够充分信任服务提供商。因此,纳米物联网网络和服务提供商需要一个相当强大、足以让人信服的第三方机构介入中间协调达到相互制控,以消除用户的信任焦虑。

1.6 攻击可测性

一般说来,入侵行为检测主要有三种方法:异常检测、特征检测和误用检测。然而,这些方法需要更长足的发展,以应对新兴的纳米物联网。因此,入侵检测方法必须受到重视,并做好进一步研究开发。另一方面,提前预测可能的入侵行为可能是更好的选择。因为,一旦我们认识到攻击行为发生的可能性,并提高加强相关的保护手段,就可以节省巨大的成本。例如,有研究者开发了一种基于指纹的混合生物特征识别方法来作为对传统的入侵检测方法的补充,这种方法通过测量层间数据反应处理时间而后分析网络流量来过滤异常数据包,使得移动环境和工控网络得到显著改善[2]。因此,通过开发能自动预测各种攻击行为的智能应用程序来提升安全级别的方法是非常重要的。

2 大数据和5G环境下纳米物联网的安全认证方法

为了满足上述安全需求,在配置集群中的每个节点时,需要在大数据和5G制式基础上采取重要的安全保护行为,包括扫描与识别、授权与认证审核、集群配置与部署控制以及大数据安全规划。其中,身份验证和操作授权可以在保护纳米物联网安全方面发挥关键作用,特别是在移动环境中,此条件下的认证方法可以分为以下几种。

(1)文本密码验证。使用此方法可以使加密的文本(即密码)在移动环境(如网页、移动浏览器等)中得到自动记忆;

(2)中间代理验证。在穿戴式设备和云端服务器之间设定一个中间代理角色,以验证数据访问;

(3)单点登录验证。此类身份验证方法是让网络或服务器站点将用户或设备引入可验证身份的校验服务器,从而完成对用户或设备的身份验证;

(4)图案密码验证。该方法利用人类记忆图像的能力,将图案设定为密码形式。但是与简单的文本密码方法相比,它消耗了更多的内存空间;

(5)已知证明验证。在这种方法中,用户在不暴露数据机密本身的情况下,提供了一个他知道该秘密的证明,已证明其合法身份;

(6)硬件令牌验证。该类方法使用外部硬件(例如闪存等)来验证、核查用户或设备身份合法与否;

(7)移动手机验证。移动手机携带预先注册的手机号码,通过5G移动网络获得一个随机生成的代码来验证用户;

(8)生物学特征验证。利用人体独特特征作为身份验证的手段,不需要携带或记忆任何东西。

以上这些方法在维护纳米物联网安全上是否有效和恰当在很大程度上与以下三个方面有关,分别是安全性、可用性和可部署性水平。有学者分别从这三个方面对上述认证方法进行了研究,并进行了详细的分析和评估。结论是,就安全性水平而言,这些方法中其他大多数方法都比文本密码验证法的作用更好,但是它们可能在其他两个方面的效果上就有些差强人意,而可用性和可部署性对纳米物联网同样具有重要影响[3]。

因此,需要在移动环境条件下找到更好的替代方案。有人提出了一个兼顾可用性和安全性的折衷解决方案,那就是用移动手机作为手持身份验证令牌和安全代理,允许系统与未经修改的第三方网络服务器同时应用,主要目的是创建一个既安全又高度可用的系统。还有研究者利用运动传感器行为进行活动和连续操作条件下的智能手机身份验证。针对每个传感器行为样本提取并分析运动学信息序列,以此对用户行为进行准确分类。结果表明,运动传感器行为在活动和连续的认证环境条件下具有足够的鉴别能力和稳定性[4]。

3 结语

当前,大数据、5G新时代的出现和纳米物联网的飞速发展正极大提高着人们的生活质量,本文通过概述大数据和5G通信系统中纳米物联网的安全需求以及安全认证方法,给相关研究领域学者提供一些理论参考,以期共同提高其安全可用性,使纳米物联网更好地服务人类生活。

猜你喜欢

身份验证可用性联网
基于文献计量学的界面设计可用性中外对比研究
“身联网”等五则
基于辐射传输模型的GOCI晨昏时段数据的可用性分析
抢占物联网
空客A320模拟机FD1+2可用性的讨论
可再生能源与物联网
Endogenous neurotrophin-3 promotes neuronal sprouting from dorsal root ganglia
得MCU者得物联网天下
黔西南州烤烟化学成分可用性评价
身份验证中基于主动外观模型的手形匹配