面向网络安全的数据融合技术研究
2022-05-30倪夏冰钱锦任田磊林宇聪
倪夏冰 钱锦 任田磊 林宇聪
摘要:现代网络安全技术主要针对数据应用环节集中在数据采集的实时过程,其中采集过程本身的可靠性和传输的安全性,是数据安全技术关心的重点话题。当前,数据融合技术手段的创新应用,主要针对性解决常用无线通信数据传输中网络资源的传输流环节,重点借由分布式信息汇聚来实现数据处理,从而有效降低整体数据传输体量,提升采集速率,延长网络使用周期。不过应用数据融合也面临诸多安全层面问题,需要通过调整优化融合方案,来进一步提高安全性,满足无线网络环节的数据传输安全需要。
关键词:数据传输;数据采集;网络通信;数据融合;安全管理
一、引言
现代计算机网络信息技术发展迅猛,且呈现快速更新迭代的基本特点。在产业应用方面,计算机网络信息技术应用广泛,其中智能制造、工业生产、金融服务等领域,都离不开信息技术的身影,信息安全便也成为当前时代的技术话题之一。现阶段,社会生产和产业升级当中,应用无线通信技术十分普遍,尤其在5G技术的普及过程中,无线通信的数据信息传输极大地提高了智能决策、快速统计与云计算数据处理的便捷性,成为产业升级的重点。不过,无线网络通信模式本身存在节点资源受限、易遭受干扰甚至是攻击等安全隐患问题,需要引起高度关注。
二、现行数据融合技术形态及安全创新策略
目前无线通信技术正处于快速发展阶段,生产环节所用现场设备为了提高效率,会通过无线协议来负责网络接入,从而形成实时的网络信息数据收集和集散的特征。为了能够提高数据处理的实质性效率,在信息数据管理中形成了巨量数据的通信融合技术,希望通过改变数据包单个传输局面,形成整合式的数据包传输新形态,最终提高数据传输效率和实际精度。而在数据融合过程中,现有无线信道本身为对外开放,攻击者或可通过开放信道来对信道中传输数据进行窃听,或进行身份伪装来传输虚假信息,影响数据接收端对于数据判断。
安全性的挑战是当前数据融合技术的创新方向,现行技术领域针对更高安全级别的数据融合技术提出两种升级策略。其一是进行逐跳加密技术,针对重复性数据信息进行运算加密,但是在实际使用中存在解密运算方面的问题,导致数据融合传输速率受限;其二是非加密的节点信誉度技术,通过诸如神经网络等手段为通信节点参与融合情况进行授信,从而达到数据融合加密技术的实际目标。
逐跳加密技术手段就目前来看,相对原始,但是在数据融合中应用广泛。实际技术逻辑为:当数据包在无线网络中向上级进行传输,需要经历数据解密、数据融合、加密等多个过程,过程中的融合数据节点在整个数据传输流中,最易受到攻击。相应的加密执行过程内部,攻击者便能够直接通过对融合节点数据包进行解密、篡改、窃取等,获取其中关键信息或传播虚假信息,影响数据传输结果,导致融合数据传输中的加密失效。与此同时,整个加密过程有着十分复杂的网络拓扑结构,一旦数据融合经历层级数量增多,所有经历节点就必须频繁执行解密加密的操作过程,导致流程十分臃肿。最后,由于应用加密技术手段,逐跳加密本身能够抵抗外部的信息攻击,但是对于内部攻击缺乏防御力。部分技术研究人员则需要通过引入同态加密或者信誉度评估等手段来增强加密强度,无疑进一步增加了数据融合的繁复程度,不利于简洁高效的数据融合功能实现。有研究学者提出了应用融合数据隐私机制,构建CPDA以及SMART两种融合安全技术手段。前者通过随机数私密进行数据采样,再通过二次多项式来对原始数据进行隐藏;厚泽通过分片重组形式进行因此保护,利用感知节点数据进行分片,并最终实现相邻节点之间的数据分片共享,最后利用粗头来对分片进行sum融合执行获得数据结果。
虽然当前两种数据融合技术手段拥有较为普遍的应用场景,能够解决存在的数据安全性和隐私保护诸多问题,但在实际运行中成本投入较高,不同融合周期内节点之间需要进行多次的数据交换,甚至在下一跳转发中需要频繁进行加解密操作,影响无线网络的资源通信强度。其中SMART模式尚无法有效解决数据通信中丢包问题,出现丢包现象就会导致数据融合结果出现巨大偏差。近年来针对数据丢包出现了ESMART技术手段,该技术模型针对前一代进行技术升级,通过尝試单节点随机分割来完成数据分片。技术应用虽然能够在一定程度上降低通信数据总量,但仍然未能完全解决丢包问题,同样在实际传输尤其是重要数据融合传输中,仍不适用。
与逐跳加密技术相比较,端到端的技术加密机制无论是同态加密还是节点融合,都存在一些技术上难以解决的实际问题。虽然当前技术发展领域当中,同态加密本身的端到端安全链路是融合创新的发展方向,然而在实际技术应用中,同态加密的算法构造问题、终端机密性保护和完整性验证等问题需要得到彻底解决,才能够真正使同态加密技术呈现出活力。应用中也需要在节点加密职前,针对数据进行加密编码。完成编码后使编码数据能够保留原始值相关信息,同时保留范围内的顺序信息,最终保证方案能够在传输中支持求和求最值等融合函数。编码当中的原始数据的尺寸相应缩小,应用同态加密编制密文,基站在进行译码获得数据。
三、无线网络的数据融合安全性模型构建
(一)基于安全性的数据融合形式
为了提高无线网络当中数据传输的整体安全性,需要针对性进行消息认证,现象认证码主要有以下两种。其中一种是哈希函数密钥,简称HMAC。该密钥主要针对发送方和接收方进行双向共享,其中单向密钥可以充当部分输入另一部分进行消息验证的模型得到应用。而双向密钥则通过杂凑函数来设定前后缀,从而有效防治攻击者凭借已知的密钥结构来进行前后缀选择实现修改信息的目的;另一种是通过分组密码的形式来制作消息认证码,简称为CMAC,在实际的双向密钥共享情况之中,分组密码主要通过分组连接CBC的模式来重新进行认证码的构造。与分组加密形式相同,需要通过消息分组的认证来对当前认证码中的分组密码长度进行识别。当末位消息位数不足时则进行随机填充,实现前一份组加密进行输出可以作为后一分组加密的输入,并构成循环重复,产生最终加密MAC码。该认证码形式主要实现加密过程中不同分组之间的相互联系,从而增进了消息认证码本身所具有的安全性。
(二)融合数据模型的安全工具
当前数据融合技术中,融合模型的按应用需要涉及多环节的安全管控,因此分别需要针对具体的网络设计模型工具进行说明。常见模型工具应用控制环节主要包括以下四个部分。
其一是数据流的汇聚节点sink,该环节是无线网络系统当中的管理者环节,主要利用网络节点来实现密钥信息分配,并对管理节点的加入和退出进行控制。实际运行中,汇聚节点会采用王冠类的资源富裕型设备担任,运行中其本身的存储能力和计算能力不会受到网络环境限制。
其二是簇首CH,该环节节点主要依托网络系统内部的能量算法,实际应用中除了分担网络管理功能外,在模型当中簇首还将作为中间融合节点,主要参与到簇内和簇间的数据融合工作。
其三是传感器节点SN,该部分主要处于无线网络当中的现场环节,由具体网络环境现场设备充当。主要功能未听传感器设备来对周边环境信息进行采集,通过感知数据进行向上传输。
其四是攻击者,当前网络安全模型主要针对内部攻击进行防御处而略研究,内部攻击中常见攻击者通过伪装身份方式进行虚假信息报送或者篡改过程采样信息,导致结果错误。部分攻击者还会有限对簇首进行共计,通过对流数据包形式进行数据分包和转发。
以上四个方面是当前融合数据安全管理模型当中需要通过安全管控工具来进行有效管理的重点环节。
四、数据融合在网络安全的技术内涵
(一)安全需求下的数据融合技术创新
数据融合技术主要解决传统生产环节中由于环境监测所需要的传感器海量数据内容的流动和报送。常见传统生产环节中,无线网络本身的节点通信能力以及通信能量制约,导致在实际的海量数据传输过程中无法快速有效地完成数据统计。为了能够有效解决生产过程中传感器数据流动的数据量问题,数据融合技术诞生了。数据融合技术是当前无线网络技术中的核心手段,主要通过融合算法对海量数据进行汇聚和压缩,进而减少单位时间和网络通道内的数据传输总量,降低系统时延,提高数据效率。在网络安全需求下,数据融合技术除了要保证自身的通信效率,还需要明确安全管控的技术方向。
(二)安全管理中数据融合技术需保证的技术优势
安全管理是数据融合技术的创新方向,但是在安全模型建设和完善中,应当始终保持数据融合技术本身的优势特性。从数据融合技术的现场应用来看,数据融合技术需要在安全管理环境下始终具备两方面优势:其一,数据融合技术需要保证对于数据传输量的整体控制,其中传感器节点在进行蔬菜上传中,需要始终利用数据融合技术保证有价值的数据帧的传输,利用融合方式对有价值帧之间的中间节点进行融合操作,来持续减少数据传输总量,节约传输能量;其二,数据融合技术要能够持续有效降低无线网络堵塞,利用融合技术手段,使得邻居节点能够成为数据传输的融合中专,降低转发次数,进而保证网络通常,避免出现堵塞问题。
五、数据融合技术在无线网络环境中的安全方案
(一)解决常见的数据融合安全问题
传统消息认证码机制中哈希函数机制和分组密码机制能够有效对融合数据传输进行完整性验证,因此汇聚节点所最终获得的数据并非是节点的原始数据。传统MAC算法并不能够对采样数据进行完整性校验,其中簇首所处的中间融合过程会产生对于节点数据信息的篡改,导致融合结构发生变化。实际应用同态加密的效益认证码可以凭借同态性质,实现端到端的完整性保证,最终数据与认证码共同执行融合操作,并根据融合结果重新计算获得MAC码,并对比分析融合值后判断最终结果是否完整。
真实场景中的无线网络资源受限,其完整性保证是安全管理技术的重大难题,模型建设和最终的安全方案需要解决以下几个方面的难题:其一是消息篡改难题,其中攻击者可以通过对网络传输中的数据包进行截取,通过插入、删除、篡改等方式来使终端结果发生错误;其二是窃听攻击难题,数据融合所处无线信道本身具有开放性,现阶段网络攻击技术中课通过嗅探工具对无线数据包进行随机抓取,当被抓取数据包未进行加密处理,攻击者便可以通过解码数据包形式获取其中数据信息;其三是拒绝服务攻击,其中攻击者会通过伪装自身为合法节点的方式,向当前数据传输网络发送超量的无异议数据信息,进而完成对于节点数据传输耗能,导致网络拥堵甚至造成网络瘫痪,是当前节点无法提供正常数据服务;其四是重放攻击,其中攻击者在完成了对于节点历史数据获取后,向该节点发送旧数据包。由于数据包已丧失实效性,历史数据无法融合难以做到实时统计,最终导致数据误判;其五是女巫攻击,其中攻击者会通过单个节点来进行多身份伪造,并利用女巫节点对自己ID进行广播,使ID出现在路由表当中。一旦数据经女巫节点进行转发时,可能出现转发至其他女巫节点或不转发行为,产生对于数据融合的干扰。
(二)数据融合的安全策略
针对端到端形式数据融合的安全传输,需要建立四环节安全管理控制步骤,分别为初始化认证、混淆数据的同台标签、数据融合和最终的网关分析。其中认证初始化阶段主要利用节点安全入网和分簇网络形成的实际,通过汇聚节点广播的方式进行随机数序列请求,指导序列佣金后,在通过密钥在汇聚节点和传感器节点之间进行双向认证,来提高安全性;混淆数据中,同态标签的生成阶段,传感器节点主要通过接受共享私密随机数来形成安全伪随机函数输入,形成对于节点采样数据的混淆;在进入到数据融合阶段后,传感器节点通過发送混淆数据的同态标签,使簇首能够对其数据的新鲜性和真实性加以验证,最后在进行SUM融合;最后在汇聚节点的解析环节,主要针对汇聚节点所接收到的各簇首发送融合数据,针对完成印证的混淆数据执行SUM融合,并利用融合结果进行同态标签的计算,对比融合值判断是否接受当次结果。
(三)数据安全的实现目标
数据融合的安全目标主要分为三个部分:首先是数据本身的机密性,即传感器节点数据在融合过程中本身机密性。鉴于传统数据融合主要借由分层形式进行,导致网络当中出现众多融合节点,因此需要利用公钥加密的形式完成加密,在通过中间融合节点的解密之后参与融合,避免遭到数据私密性攻击,影响数据使用;其次是数据的完整性,加密技术保证了数据机密性后,仍然面临遭受攻击者篡改内容等问题,接收者无法通过解密获得准确真实结果,导致数据泄露或传输融合失败。安全控制中主要通过MAC码来保证数据完整性,在传输中MAC利用单向哈希函数生成,从而确保攻击者无法获得你想数据;最后是数据的新鲜性。数据融合相比传统数据形式更加强调数据失效,其中汇聚节点所完成的数据融合需要通过统计分析反映及时情况,缺失及时性就会导致融合数据结果不准确。
为了能够提高新鲜性,数据融合需要借助计数器或者时间戳等方式,来进行对于外部攻击的有效抵御。接受者在完成数据接收后,可以通过存储值和接收值比对的方式来判断数据包新鲜性,做出相应的决策。
作者单位:倪夏冰 国网浙江省电力有限公司桐庐供电分公司
钱锦 国网杭州供电公司
任田磊 林宇聪 国网浙江省电力有限公司桐庐供电分公司
参 考 文 献
[1]任远林,沐娟.基于ZigBee技术的建筑环境多源监测数据融合研究[J].宁夏师范学院学报,2022,43(04):78-86.
[2]曹轲,谭冲,刘洪,郑敏.基于改进灰狼算法优化BP神经网络的无线传感器网络数据融合算法[J].中国科学院大学学报,2022,39(02):232-239.
[3]白冰.基于可视化和数据融合技术的多元异构网络数据安全防护分析[J].电子设计工程,2020,28(13):137-140+146.
[4]汪乾. 无线传感器网络女巫攻击检测与安全数据融合策略研究[D].安徽建筑大学,2020.