APP下载

基于大数据环境下的5G 物联网安全方面研究

2022-07-11陈新东

电子技术与软件工程 2022年7期
关键词:密钥切片加密

陈新东

(扬州大自然网络信息有限公司 江苏省扬州市 225000)

以5G 为代表的通讯技术取得了重大突破,加快了人们对信息的传递与处理。随着人们与各种设备的接触与联系日益密切,人们的通信也逐渐步入了“物联网”时代,并出现了“爆发式”发展。物联网使人类进入了一个智慧的媒介时代,进步、效率和机遇。但与此同时,“5G 物互联”的物联网特性也使得网络攻击具有空前的“连锁效应”,其特征是“链接多则易受伤害”。“数据海洋”是当今世界的一个重要组成部分,由于数据间的相关性日益增强,人们的安全性变得更加“脆弱”。5G 时代,由于数据的移动速度空前加快,攻击表的扩展速度也越来越快,因此,如何对物联网的安全进行有效的保护已经迫在眉睫。在5G 时代,要实现物联网的安全,就必须突破传统的“去中心化”观念,从设备、数据、算法、网络连接等多个方面进行全面的整合和协调。要强化安保工作,必须制订统一的规范。为此,提出了基于大数据环境下的5G 物联网安全方面研究。

1 基于大数据环境下的5G物联网安全问题

5G 网络的最大优点是其工作的智能化,通过网络将智能的操作指令植入到某些危险、复杂的作业流程中,从而避免了某些意外。但是,随着大数据的出现,整个物联网的运作流程也越来越智能化。如果感知节点没有专门的管理人员负责,那么机器就会被攻击。传统的数据库针对的是风险的探测,能够对单个的数据进行实时的监测。然而,由于海量的海量数据,使得其价值密度下降,技术人员很难从大量的数据中找出存在的安全风险和漏洞。为那些长期利用漏洞的犯罪分子提供了机会,使其无法正常工作。在大数据的帮助下,攻击者们可以将自己的攻击隐藏起来,对感知节点与机械进行持续的攻击,其破坏程度可想而知。因此,研究基于大数据环境下的5G 物联网安全问题是具有至关重要作用的。

1.1 黑客、病毒攻击问题

5G 物联网是通过将人、物、机器联系在一起,使通信传输过程务变得更加数字化和网络化,实现物与人与人、人与物、物与机器之间的信息交流。大数据是对各种信息进行采集、分类,利用数据技术对人与人、人与物、物与机器之间的信息进行科学的分析,从而为有关企业、行业提供更加准确的信息,这一系列的处理都是在无线网路上进行的,所以很容易被攻击。

随着信息技术的发展,5G 的物联网越来越方便,网络也逐渐成为了黑客们的首要攻击对象。由于海量的信息资源、内容丰富、信息价值高,黑客入侵信息的途径多种多样。大数据库系统的架构以并发并行为主,多个节点对客户服务端进行操作。然而,由于数据节点的验证过程十分繁琐,所以在现实生活中,用户的存取权限是完全开放的,因此,对海量的数据库进行访问,为黑客和病毒的入侵提供了良好的环境。物联网涉及到的行业很多,所以在这个平台上,可以收集到大量的信息,但由于数据库的不稳定,会对5G 网络造成极大的威胁。

1.2 隐私泄漏安全问题

5G 物联网使物品和人之间、人与人之间的交流和贸易联通在一起,减少时间和资金的消耗,有利于资源的最优化分配。然而,由于海量的数据被存储在庞大的数据库中,使得信息泄漏的危险大大增加。比如,在网购的时候,需要填写自己的真实姓名、身份证号、手机号等信息,而这些信息都是存在于庞大的资料库中的,如果被泄露的话,对消费者的权益和人身安全都会造成一定的影响。大数据的开发与应用,其中一个重要的结果就是,像智能手机这样的终端,往往储存着海量的个人信息,如果受到了攻击,会“源源不断”地把一些隐私信息传递出去,从而对人们生命安全产生不良的影响。

2 基于大数据环境下的5G物联网安全问题对策研究

从因特网到物联网,科技的发展为人类带来了前所未有的自由与方便,但也带来了前所未有的危险与挑战,甚至有可能引发“惊涛骇浪”,危及全人类的生存。在5G 技术不断推广的今天,网络安全机制的构建显得尤为重要。如何使物联网不再是“一击必杀”的“凶器”,而是成为建设人类命运共同体的“福器”,5G 时代,政府、企业、公众等都要适时地作出相应的应对措施。防范示意图如图1 所示。

图1:防范示意图

根据图1 所示防范示意图,设计基于大数据环境下的5G 物联网安全问题对策。

2.1 构建完善大数据环境下安全管理体系

加强对大数据库的信息安全保护,是提高网络安全水平的一种重要手段。由于大数据库开发的时间相对较短,部分技术人员还停留在传统的数据库管理方式上,没有注意到大数据库的管理,从而造成了大量的大数据库信息泄漏。要解决这一问题,就必须先将数据进行归一化处理。为此,构建了完善的大数据环境安全管理体系,如图2 所示。

图2:大数据环境下安全管理体系

在安全管理体系下,首先使用引擎自动化查询工具,通过比较和归类海量数据,可以准确地获取需要的信息;其次将所有的数据都存储在一个安全的地方,从而为特定的目标,提供一个快捷的查询方式;之后,建立一个标准化的分类指数体系。由于海量的信息量和海量的信息,建立一个能够进行具体信息检索的标准化的分类指数体系。信息安全系统需要具有高度的集成性,对数据的全面、特定的保护,需要具有感知和动态的特性,以适应大数据库的不断更新,提高安全防护能力。最后对物联网的监测进行了优化,由于物联网工作的智能化,它必须在网络上进行各种各样的工作。在网络攻击中,如何有效地阻止网络中的信息泄漏,是一个非常有意义的关键点。

由于物联网的开放性和无线网络的传播特性,使得攻击者能够很容易地对网络中的节点进行控制,从而使其无法正常工作。当节点被破坏时,整个工作系统就会出现故障。所以,在恶意结点的检测中,监测结点是很关键的。针对这些问题,本文给出了一些解决方案。加强对各类网络攻击手段的监测,是增强网络安全、可靠通信的基础。大数据的发展离不开大数据库,大数据库是一个快速、便捷的物联网平台。因此,要想实现物联网的快速发展,构建完善的大数据环境安全管理体系是促进大数据库安全发展的前提。

2.2 基于5G网络切片技术的差异化网络服务

传统的移动通信网络以单一的移动宽带服务为主,不能适应今后5G 的多种应用场景。为此,提出了一种基于网络的切片技术。通过SDN 和NFV 技术的网络分层,建立了一个独立的端到端的虚拟网络,实现了网络、计算、存储资源的共享,为客户提供个性化的网络服务。在图3 中显示了网络的分层结构。

图3:网络切片结构

为了避免黑客通过用户的合法证明频繁地进入网络造成DoS 攻击,必须在完成了主验证后,对具体的网络进行二次验证和存取控制。通过这种方式,5G 网络可以有效的满足垂直行业客户化、独立服务需求,并与第三方进行安全交互。

由于资源共享和开放界面,可以实现网络的可编程特性,因此,不同的服务类型可以采用不同的安全级别。当一个装置使用者可以同时存取多个层面的资料时,会有可能从高安全性的区块向低安全性区块泄漏的危险。为了在真实环境中实现不同级别的数据流动,必须构建一种安全隔离机制。不同的使用者在存取相同的切片业务时,可能会要求使用不同的安全级别,见表1。

表1:网络切片能力等级

在整个系统的生命周期内,该系统的接口必须具有保密性和完整性,能够有效地防止重复攻击。在生命周期的各个阶段,安全需求也各不相同。比如在准备阶段,为了防止攻击到网络切片模板,在安装、配置、激活和运行阶段,都要对API 接口进行保护和存取,避免对网络切片的实例配置进行伪造和篡改,撤销阶段要求对敏感的数据和资源进行安全的处理,从而避免信息泄漏和DOS 攻击。

为防止在切片通讯中泄漏的敏感资料,确保切片的安全通讯,必须建立全部的切片安全隔离机制。网络储存功能在使用者成功进行身份验证后,会产生对应的区块存取令牌。在用户要求切片服务时,切片管理器会检测切片信息与切片数据是否一致,以避免用户在切片过程中进行非法访问,实现切片的安全隔离。

2.3 对5G物联网自身进行加密保护

5G 网络中的通信主要依赖于无线设备,因此要确保其安全性,必须对其进行加密。首先,应用层的加密,即端到端的加密,确保只有接收方才能解密,并且按照应用的类型和重要程度,采取相应的方法。其次是对网络层进行加密,也就是对节点进行加密,该方法要求对每个节点进行加密和解密。这个程序虽然复杂,但是实际的安全性却很好。由于网络节点工作环境的特殊性,使得其易受攻击、破坏。为了加强对网络的认证和控制,可以利用相邻节点作为第三方来排除非法节点,只有这样,物联网的信息安全就能得到改善。

为此,提出了基于多重密钥加密的保护方法,详细加密保护步骤为:

步骤一:在服务器端对每一公开密钥进行配置,构成公开密钥清单;

步骤二:用户在用户登陆后,按照安全指令说明协议,选择自己所使用的公开密钥;

步骤三:伺服器在公开钥链表中搜索上述公开的密钥数据,否则验证将失效;

步骤四:查找可用的公开密钥数据,看看它与客户端所选的一样;

步骤五:当公开密钥数据为同一时,由服务器产生一个随机数,对公开的密钥进行加密,然后把已加密的随机数传送到用户。

步骤六:在收到一个随机加密的数字之后,客户机利用它的私人密钥数据来解密,并且在保证该私有密钥数据与在步骤二中选择的公用密钥数据相一致时,向服务器发送该结果。

步骤七:服务端判断用户端对随机数字的解密,如果正确的话,将会被验证,或者不能被验证。

此流程要求进行双向验证,流程见图4。

图4:双向认证过程

对于双向认证过程详细内容为:

步骤一:读取器-写入器生成一个随机数字,它将被传送给带有共享密钥的标记,它可以被加密成一个认证请求,并具有独特的标识。

步骤二:在接收到验证要求后,利用共用密钥对该签名进行解密,获得了该签名的随机数字以及该读取者的独特识别信息。根据标记的独特标识,可以在读取和写入存储器中发现标记。若搜寻失败,则该选项卡将不再回应。在确定了读取者的唯一身份信息之后,抽取了与读取者的独特识别信息相对应的初始私有密钥。该标记产生一个随机数字,该数字利用一个初始的私有密钥对该数字进行加密,该标记利用哈希运算来获取一个独特的识别信息。然后,该标记利用共用密钥对H(ID)及两个随机数字进行加密,并将其传送至读取器-写入器。

步骤三:读取器会把所收到的身份、随机数及密码的结果传送至后台资料库,无需密码传送。

步骤四:通过使用共享密钥对后台数据库进行加密,得到H(ID)和2 个随机数。这个背景数据库是基于读取程序和H(ID)的唯一标识数据。当找到相关数据库数据后,记录数据记录进行确认。如果记录线没有被找到,那么这个标志就会失效,确认过程结束,确认失败。采用多个密钥的网络安全协议验证方案,将多个密钥的双向验证和基于密钥群组的双向认证相结合,有效地克服了传统的密码技术无法抵御临时密钥泄漏的问题,并使用户在网络上的登录安全性得到了极大的改善。在保证一定的复杂性的同时,它还可以抵抗外部和外部的攻击和威胁,保证了用户的安全。

3 结束语

大数据在物联网、通讯、金融等方面都有广泛的应用,除了网络的兴起,更重要的是,物联网的兴起进一步加深了大数据的内涵。在大数据时代,物联网技术迅速发展,通过将物联网和大数据结合起来,可以将资源、信息进行集成。企业能够根据自身的需求,从大量的数据中进行分析和整理。其中最大的问题就是信息安全,但是,由于数据库数量庞大,种类繁多,因此对数据库的管理也出现了许多问题。此外,由于大数据时代刚刚起步,在我国尚不够成熟,这一切都给犯罪分子带来了机会。针对这些问题,本文给出了相应的解决方案。只有解决了这种安全问题,才能保证大规模的数据库安全,从而保证网络的发展。

猜你喜欢

密钥切片加密
探索企业创新密钥
密码系统中密钥的状态与保护*
一种基于熵的混沌加密小波变换水印算法
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
基于SDN与NFV的网络切片架构
认证加密的研究进展
肾穿刺组织冷冻切片技术的改进方法
冰冻切片、快速石蜡切片在中枢神经系统肿瘤诊断中的应用价值比较
基于ECC加密的电子商务系统