物联网安全与隐私保护技术分析

(整期优先)网络出版时间:2024-01-06
/ 2

物联网安全与隐私保护技术分析

卢方琦   张琪   夏越 

中国联合网络通信有限公司泰安市分公司  山东泰安  271000

摘要物联网当前已经被广泛应用到各个领域,使人们的生产生活产生巨大的变化,各行业的发展空间得到拓展。但是同时物联网也存在一定的安全隐患,物联网中涉及到大量的信息存储和传递,一旦信息泄露,极容易造成隐私安全问题。因此在物联网的发展中需要加强安全与隐私保护工作的重视。本文主要对物联网中存在的安全隐患因素进行分析,并探究物联网安全与隐私保护策略,为物联网的健康发展奠定基础。

关键词:物联网;安全隐患;隐私保护策略

当前社会已经进入到高速发展阶段,信息技术为人类发展带来巨大的空间,转变人们的生产生活方式。特别是物联网的出现,为人们的生活带来更便捷的服务,同时也面临新的挑战。物联网在生产生活中的应用,提升数据信息的处理速度,以及人们生活质量。但是物联网需要基于互联网技术,因此在信息传播中也难免会出现一些信息安全问题。特别是当前网络信息安全技术不够成熟,更需要结合物联网安全隐患因素,探究合理的解决措施。
一、物联网安全隐患因素
(一)非法监视

物联网系统的应用中需要应用比较多的物探技术和感应技术,比如摄像头等,这些设备与物体的组装,可以获得大量信息。如果系统被不法分子掌控,这些信息将会进入到这些人的手中,形成非法监控。如,部分不法分子在儿童的鞋子上安装摄像头或者感应器,监控儿童的位置以及周围环境,伺机拐带儿童。或者将物联网与门锁联动,对业主的居家情况进行观察。这些感应和摄像装置都容易暴露个人隐私,被不法人员非法监视,造成人身安全隐患。
(二)生活入侵

物联网中个人信息指的是个人身份、相貌、财产等多方面的信息,这些信息一旦被不法商家窃取,极容易造成隐私泄露和安全风险。物联网信息中关于购物、生活等方面的数据可以用于分析个人的喜好、生活圈子以及消费能力等。这些信息对于商家来说尤为重要,商家可以通过对个人信息的评估和处理,形成重要的客户资料,推销相应的商品获取利润[1]。此外,物联网模块还可能被犯罪分子利用黑客侵入,形成远程操控,对人员造成巨大的隐患。
(三)资料传输隐患

物联网技术的应用可以提升数据的传输速度,拓展传输范围,同时也会形成一定的安全隐患。在数据传输中极容易因为数据被截取或者篡改等,导致数据出现错误,或者被不法之徒窃取。比如,物联网中的敏感数据没有采用加密的方式进行保护,导致数据丢失,造成巨大的损失等。
二、物联网安全与隐私保护策略

物联网技术的广泛应用中暴露出很多的安全问题,容易造成用户隐私泄露。因此需要结合物联网的安全管理情况,探究科学的隐私信息保护策略。
(一)制定隐私安全保护机制

物联网安全与隐私保护工作中,需要构建完善、合法的安全管理法律制度,保证网络信息的安全性,避免用户使用中存在隐患,造成损失。当前的物联网技术管理中虽然已经形成大量的保护技术模式,可以在一定程度上保护个人的隐私,但是在技术的应用中仍然存在一定的缺陷,需要进一步加强技术优化和升级。避免保护机制被破解,导致个人信息泄露,造成安全问题。同时还需要制定相应的安全管理法律制度,对不法分子起到一定的警示作用,使不法分子意识到窃取他人隐私将要受到法律惩罚。同时提升人们的信息安全保护意识,避免物联网应用中的隐私泄露。
(二)逐级加密安全保护

物联网的安全保护可以通过数据干扰技术以及重组切分技术等,加强对互联网外部攻击的防御。比如可以设置逐层加密技术体系,可以有效避免系统内部攻击,形成数据干扰加密。干扰技术的应用可以使系统中被干扰数据难以被入侵者发现。但是在干扰技术应用中还要从多个方面考量解决对策,干扰技术不得影响数据传输效果,要满足数据恢复需求。此外,采用逐跃加密的技术方式,针对物联网系统中的所有节点设置解密和加密环节,这种设置方式虽然可以提升系统的安全性,但是会造成算法的延时和开销大等问题[2]。这种情况下,可以通过逐跳加密技术方式,对数据进行切分重组。使数据形成多个不同的数据块,并通过逐级加密的方式实现对数据内容的随机交换。通过分接收机实现对数据的运算,再将运算结果传输到基站,基站通过对各模块的统合计算求和,获得结果。网络技术人员还可以通过设置授权加密的方式对用户的隐私进行保护。可以在系统上设置密码机制,对资料进行主动保护,密码是一种算法比较复杂的函数转化形式,要想破解密码必须要采用相应的密钥,给出相应的数据。这种保密方式复杂,非授权人很难破解,可以保护个人隐私。

(三)RFID系统保护技术

物联网隐私保护能力是物联网发展水平的重要标准之一,也是一项重要的技术评价标准。物联网的研发和应用中,针对隐私信息的保护可以尝试从RFID技术方面入手。该技术的应用可以帮助用户对信息的应用形成一定的记录和认知,明确信息走向。但是用户的个人隐私保护存在局限性,无法形成永久性保障。在应用中需要设置相应的时间段,并通过信息的删除和更新等方式实现对用户的隐私信息保护。


(四)点对点加密保护技术

点对点加密技术是一种同态密码的加密方式,针对已经加密的资料实现集中加密管理。可以通过基站与节点结合的方式进行密码加密,节点聚集加密会加大解密难度,可以有效抵御外部的攻击,实现信息保护[3]。相对于逐行的加密技术方式,点对点的加密技术可以有效解决解密运算量,合理控制系统运行时间。点对点加密方式可以在加密的基础上促进数据的聚合。同态密码加密技术可以根据密码信息进行乘积和加法技术,为后续数据聚集提供参考。点对点加密技术是一种网络信息基础上形成的数据安全链接和信息拓展模式。该技术最开始主要应用于工业数据联网技术,解决云安全问题。通过硬件加密技术的应用,可以为数据存储、传输等环节提供数据安全保护。工业数据点对点安全加密技术形成不同的维度和多元化层次设备。设置硬件安全模块,将计算机总线扩展卡作为安全基础设施,实现对宿主级系统的整合,形成独立的计算和发行系统,构建多路安全单元集群板卡专利技术系统,提升系统的安全自控能力。
结语

物联网是一种基于互联网和移动网络的技术模式,也是当前科技发展中的重要信息技术,在生产生活中都具有巨大的发展空间。物联网当前被广泛的应用到人们的生产生活中,在推动社会经济发展,便于生活各项事务运行方面都取得了良好的成绩。但是网络信息的安全性方面仍然存在不足,物联网的应用中会形成大量的信息传输和存储,这些信息涉及到个人隐私,如果被窃取极容易造成安全隐患。因此需要针对物联网的信息安全情况,探究更科学的法律监管制度和安全技术,保护用户的隐私安全和信息安全,为物联网更好的发展奠定基础。
参考文献
[1] 闫宁. 基于信息工程的物联网安全与隐私保护技术分析[J]. 东方文化周刊,2022(17):175-177.

[2] 沈思阳. 物联网隐私保护与安全性维护技术分析[J]. 数字化用户,2019,25(27):83.

[3] 郭强. 物联网隐私保护与安全性维护技术分析[J]. 佳木斯职业学院学报,2018(1):388-389.