摘要:物联网技术已成为促进世界快速发展的“重要生产力”之一,在其自身高速发展的同时,物联网信息安全问题也愈来愈被人们重视,成为人们关注的焦点。由于区块链技术具有去中心化和不可篡改等特性,它为解决信息安全问题提供了新思路,越来越多的研究者将其应用于信息安全领域。本文简单介绍了物联网技术及区块链技术的相关概念,通过分析物联网信息安全风险、区块链技术在物联网信息安全领域的优势和应用,来让人们理解区块链技术与物联网技术融合的优势,以期能推动其发展。
加入收藏
物联网是又一次信息产业革命性发展的产物,如今的物联网已是促进世界快速发展的“重要生产力“之一。与此同时,由于信息技术的高速发展,物联网在推动社会发展、便利人们生活的同时也带来一些安全隐患[1],例如信息窃听、泄露等。因此,物联网信息安全问题也被人们更加重视,成为人们广泛关注的焦点。
而区块链技术因其去中心化、不可篡改性、可追溯性等特点,为解决信息安全领域问题提供了新的思路,被大量学者研究如何将其应用于信息安全领域[2]。要将区块链技术运用在物联网信息安全领域中,就要分析区块链的特点及优势,科学地将其与物联网技术进行融合。本文立足于物联网,介绍了物联网、区块链技术的相关概念,在分析物联网信息安全现存风险和区块链技术应用于物联网信息安全领域优势的同时,阐述了区块链技术在物联网信息安全领域的应用。
1、物联网与区块链技术
1.1 物联网
物联网是现代信息技术的代表技术之一,它依靠射频识别、全球定位系统、激光扫描器等信息传感设备,按照约定的相关协议把物体与互联网相连并进行信息交互,以实现对物体识别、定位、管理等功能的网络[3],即“万物互通的互联网络”。物联网具有感知性、智能性、可靠性三大主要特征,其核心和基础是互联网,包含感知层、网络层、应用层三层架构,如图1所示。
1.2 区块链技术
区块链是一个公开的分布式共享数据库,具有去中心化、不可篡改性、可审计性、匿名性、独立性等特征。区块链利用共识机制、智能合约、非对称加密等技术,在信息存储、共享等过程中可以实现信息的防篡改、防伪造和可追溯,包含数据层、网络层、共识层、智能合约层和应用层五层架构[4],如图2所示:
2、物联网信息安全风险分析
2.1 感知层风险分析
感知层位于物联网的最底层,使用传感器节点、RFID读写器等嵌入式设备来识别物体、采集数据。传感器节点要求成本低、功耗少、体积小,这些限制使得传感器节点存储、计算和通信的能力有限,因此传感器节点数量多、分布广,难以集中维护和管理。并且传感器节点大多分布在无人照看区域,数据信息采集接收时不能完全确认环境和设备的安全性[5],容易遭受攻击,造成数据信息泄露、更改。此外,攻击者可以利用传感器节点漏洞进行病毒植入,使其处于非法状态,不能正常工作。
2.2 网络层风险分析
网络层由移动通信网、互联网和其他专网组成,是连结感知层和应用层的纽带,负责传递、处理从感知层上传来的数据信息。由于感知层的传感器节点数量很多,数据信息量庞大且交互频繁[6],此时可能遭受到重放攻击。攻击者通过伪装成合法用户,向网络控制节点多次发送截获的数据包,造成网络拥堵、崩溃。并且尽管网络层的无线网络平台可以实现基本数据传输,但由于其自身处于开放状态,较容易受到黑客攻击,造成数据信息泄露或被篡改等问题。
2.3 应用层风险分析
应用层是物联网层级架构中的最顶层,负责分析、处理数据信息和提供特定的应用服务。应用层收集存储了海量用户数据,一旦应用层中心服务器遭到恶意攻击,可能造成用户隐私泄露,后果严重,也可能导致用户数据遭到篡改,严重影响物联网运行的稳定性和效率。
2.4 物联网中身份认证技术现存风险分析
当前物联网中应用的身份认证技术仍然是中心化的身份认证技术[7]。海量数据信息的传输增大了中心节点的计算压力,在数据信息交互的高峰期可能导致节点过载,影响物联网运行的安全性。同时中心节点可能遭到攻击,导致设备、用户的身份信息泄露、破坏,后果严重。
3、区块链技术在物联网信息安全领域应用的优势
3.1 去中心化
去中心化是区块链技术的核心特征和核心价值。区块链技术系统利用P2P分布式网络实现去中心化[8],系统中的每个节点都具有高度自治的特征。将该特点应用到物联网的建设当中,物联网设备可以直接获取所需的数据信息,不再借助中心服务器或其他硬件设施,达到降低成本增加物联网扩展能力的目的。此外,中心化的中心服务器如果出现问题,容易造成其他节点全线崩溃。但去中心化的技术系统不太可能出现这种情况,因此可以提高物联网的容错力和抗攻击力。
3.2 共识机制
共识机制是区块链技术的核心技术之一,通过特殊节点的投票,短时间内就可以完成交易的验证和确认,满足一致性、有效性两个性质。共识机制使得物联网设备间进行信息传递达成一致性,并且彼此互相信任,可以代替原中心服务器实现身份认证的功能,有助于阻止恶意节点的接入和提高认证效率。同时共识机制也是一种防止数据信息被篡改的保护措施,只有在掌握超过半数节点的情况下才可能伪造记录。随着节点数量的增加,伪造记录的可能性随之降低。现今的共识机制共有四类,分别为工作量证明机制、权益证明机制、股份授权证明机制和Pool验证池[9],可以根据具体应用场景选择相应的共识机制。
3.3 不可篡改性
不可篡改性是区块链技术的主要特征之一,依靠哈希算法实现。如果数据信息经过验证并添加到区块链中,它将永久的存储在区块链。只有在能同时控制系统中51%以上节点的情况下,对单个节点上数据信息进行的修改才是有效的,否则修改无效。由此可以保证区块链中数据信息的可靠性和安全性,同时助于物联网运行安全稳定。
3.4 可追溯性
可追溯性也是区块链主要特征之一。区块数据结构存储了系统中所有的历史记录,可以通过区块链的链式结构追溯任意一条数据记录,实现存储在物联网中数据信息的追本溯源。同时借助区块上的时间戳,就可以找到适时可信的数据记录。
4、区块链技术在物联网信息安全领域的应用
区块链技术在物联网信息安全领域应用的相关研究刚刚起步,仍在发展阶段。因此本文主要从以下几个角度简单介绍其应用:
4.1 感知层
物联网感知层的传感器节点在采集信息时,要先将数据信息传输到相应的数据节点中,可以区块链技术应用于这个过程。将采集回来的数据信息生成区块,并链接上一区块,使得数据信息被存储记录在区块链中,不可篡改。
4.2 网络层
在物联网的网络层中可以使用区块链技术,依循P2P数据传输协议将数据信息传送到系统中各个节点进行存储。即使部分节点被攻击失效,其他正常工作的节点仍然可以互通,不会造成整个系统无法运行的严重后果。
4.3 应用层
将物联网应用层的用户数据存储在区块链节点上,能够保证这些数据信息的完整性、保密性和真实性[10]。同时可以根据具体的应用需求,实现相关的技术支持。例如区块链中存储有所有交易记录,根据相应需求可以对这些记录进行追本溯源,方便企业、用户等主体进行相关的运营和监管。
4.4 身份认证
而对于物联网中的身份认证技术,可以使用区块链技术完成原中心节点的工作,将身份信息存储在区块链中,利用共识机制对身份进行验证。这样不仅可以提高验证效率和系统安全性,还能降低成本。
5、结束语
物联网技术实现了物物相连,对人们的生产和生活产生了很大的影响。在物联网技术高速发展的同时,其信息安全问题也不容忽视。将区块链技术与物联网技术融合后,不仅可以使得物联网内的数据信息存储、交互更加安全,物联网的运行也将更加稳定高效。因此,未来应该针对物联网现存的信息安全问题,将区块链技术与物联网技术进行更加广泛、深层次的结合,使其二者都能展现各自的特性,实现优势互补。
参考文献:
[1]张恒梅,李南希.创新驱动下以物联网赋能制造业智能化转型[J.经济纵横,2019(07):93-100.
[2]徐恪,凌思通,李琦,等.基于区块链的网络安全体系结构与关键技术研究进展[J].计算机学报,2021,44(01):55-83.
[3]李云松,陈亚琨,王一妹.基于物联网技术的电力通信检修系统的设计[J].电子制作,2021(02):5-6.
[4]付保川,徐小舒,赵升,陆悠,吴征天.区块链技术及其应用综述[U].苏州科技大学学报(自然科学版),2020,37(03):1-7+14.
[5]赵石宇.区块链技术在物联网工程中的应用研究[J].文存阅刊,2020(3);182.
[6]虞尚智.物联网感知层的信息安全保障策略研究[J].信息与电脑(理论版),2020,32(21):204-206.
[7]陈亚茹.基于区块链的物联网安全技术研究[J].信息技术与标准化,2020(12).:15-18.
[8]单康康,袁书宏,张紫徽,等.区块链技术及应用研究综述[J].电信快报,2020(11):17-20.
[9]贺元香,夏甜,史宝明.区块链核心技术探究[J].兰州文理学院学报((自然科学版),2020,34(06):92-98.
[10]陈云云.区块链技术驱动下的物联网安全研究综述[J].网络安全与技术,2020(12);34-36.
文章来源:李翌昊.区块链技术在物联网信息安全领域应用的分析[J].网络安全技术与应用,2021(06):17-18.
分享:
然市场前景一片大好,但是设计现状令人堪忧,RahmaniAmirMasoud在研究中综合分析了工业物联网项目当前的设计水平,认为当前的设计水平在一定程度上影响了工业物联网项目的顺利交付。由于设计经验不足,导致79%的案例出现了成本过大的问题,64%的案例因为存在大量变更,影响了项目质量,57%的案例无法满足客户需求[2]。
2025-02-26与其他生产流程相比,有色冶金普遍存在生产规模小、产链流程长、工业控制系统杂的问题,同时,各生产系统因建设时期不同,工业控制系统在体系架构、软硬件配置方面具有明显差异。随着近几年来工业网络安全事件不断曝光,工业网络安全得到相关部委和企业的极大关注[2,8,9]。
2024-12-03网络攻击可以通过异常流量的检测,提前进行预测和研判,达到不被攻击的目的。现在网络流量异常检测的方法主要有以下几种:基于传统的异常检测方法有统计分析方法[2]、签名分析方法[3]等,通过对已有的攻击信息进行分析,进而设置参数。缺点就是以经验为主,随着网络攻击类型越来越多,效果较差。
2024-12-03在当今数字化时代,网络安全已成为全球关注的焦点[1]。随着网络技术的飞速发展,网络攻击也日益复杂和隐蔽,给个人、企业乃至国家安全带来严峻挑战[2]。特别是在信息技术高度集成的背景下,一次成功的网络入侵可能导致巨大的经济损失和信誉损害[3]。
2024-12-03人工智能是计算机技术的分支,在计算机网络技术中应用人工智能技术,可提高计算机网络数据处理效率和处理水平。人工智能技术具有自我学习能力和自我适应能力,其应用可对网络数据进行实时监测、诊断、分析,从而提高了计算机网络系统的安全性和可靠性。
2024-12-03网络安全与执法专业作为公安院校中网络安全人才培养的唯一专业,创立于2009年,2010年正式获得国家教委批准开始招收本科学生,2011年归属于公安技术一级学科,目前已有25所公安学校开设[3]。当前网络安全人才培养普遍存在重理论、轻实践,教学内容与就业考核关联度低的问题。
2024-11-12麻雀搜索算法[3](sparrow search algorithm, SSA)是模拟麻雀的觅食行为和反捕食行为而提出的一种全新的群智能仿生算法,具有控制参数少、寻优能力强以及求解精度高等优点,已被应用于函数寻优、参数优化、WSN定位、路径规划、故障诊断和图像处理诸多问题中[4-5]。
2024-10-21在全国智慧交通迅速发展的背景下,尤其是随着5G时代的到来,新一代智能化技术如大数据、物联网、云计算和人工智能为高速公路服务区建设提供了强大的技术支撑。截至2023年12月末,广西高速公路通车里程已突破9 000 km。高速公路是国民经济发展中不可或缺的重要基础设施。
2024-10-14传统的停车位管理系统存在不够直观、信息割裂等问题,车主短时间内很难从简单的停车位信息理解和把握停车场车位情况,无法快速直接停车;同样,服务区管理人员无法从全局角度把握停车场车位停车状况,不能快速有效地规划和管理停车;再者,传统的停车位管理系统大都采用地磁、线圈感应等设备进行车位停车状态检测。
2024-10-14近年来,随着我国人口老龄化的速度进一步加快,患慢性病、失能失智、高龄老人的特殊护理及其医疗需求不断增加。60岁老人余生约2/3的时间处于“带病生存”的状态,因此利用互联网将社区居家医养与养老服务模式相结合成为当下应对我国养老问题的有效措施。本研究旨在以Y大学的大学生为主体,调查此群体对“互联网+护理服务”模式的认知状况。
2024-05-24人气:6577
人气:5067
人气:4151
人气:2855
人气:2714
我要评论
期刊名称:物联网技术
期刊人气:1494
主管单位:陕西省科学技术厅
主办单位:陕西省电子技术研究所,陕西电子杂志社
出版地方:陕西
专业分类:科技
国际刊号:2095-1302
国内刊号:61-1483/TP
邮发代号:52-253
创刊时间:2011年
发行周期:月刊
期刊开本:16开
见刊时间:1-3个月
影响因子:1.646
影响因子:0.693
影响因子:0.706
影响因子:1.052
影响因子:0.194
您的论文已提交,我们会尽快联系您,请耐心等待!
你的密码已发送到您的邮箱,请查看!