国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

環(huán)境感知應(yīng)用系統(tǒng)的數(shù)據(jù)傳輸與安全

2017-05-30 10:48:04喬琪鄭佳佳許艷萍何道敬

喬琪 鄭佳佳 許艷萍 何道敬

摘要 環(huán)境感知應(yīng)用系統(tǒng)廣泛應(yīng)用在工業(yè)生產(chǎn)、日常生活等領(lǐng)域.本文主要研究環(huán)境感知應(yīng)用系統(tǒng)中的數(shù)據(jù)收集、安全傳輸和安全管理等技術(shù),提出了環(huán)境感知應(yīng)用系統(tǒng)架構(gòu)圖,包括環(huán)境數(shù)據(jù)采集單元、數(shù)據(jù)傳輸網(wǎng)絡(luò)及云數(shù)據(jù)中心,從數(shù)據(jù)的收集、傳輸、存儲、應(yīng)用、管理等多個(gè)方面保護(hù)環(huán)境數(shù)據(jù)的安全性.首先,本文闡述了數(shù)據(jù)在環(huán)境感知應(yīng)用系統(tǒng)中的收集和傳輸流程,然后,分析數(shù)據(jù)從環(huán)境數(shù)據(jù)源傳輸?shù)浆F(xiàn)場控制單元,再接入互聯(lián)網(wǎng)傳輸?shù)皆茢?shù)據(jù)中心采用的安全傳輸方式.最后,研究了可應(yīng)用于云數(shù)據(jù)中心的多種安全防護(hù)方法以保護(hù)數(shù)據(jù)安全,包括敏感數(shù)據(jù)加密、數(shù)據(jù)隔離、訪問控制、權(quán)限管理、審計(jì)日志、備份恢復(fù)等.

關(guān)鍵詞 環(huán)境感知;安全傳輸;云數(shù)據(jù)安全防護(hù)

中圖分類號TN918.1;TP393.08文獻(xiàn)標(biāo)志碼A

0 引言

隨著各種電子設(shè)備的飛速發(fā)展與迭代,現(xiàn)代生活越來越趨向信息化與智能化.為了更方便地管理和監(jiān)控設(shè)備的運(yùn)行,人們提出了建立“環(huán)境感知系統(tǒng)(Context-aware System)”.環(huán)境感知系統(tǒng)能夠采集被觀測對象的各種信息而不需要獲取其目的性信息,因此它對于被觀測對象來說是安全的,兼具可用性與有效性.環(huán)境感知應(yīng)用系統(tǒng)的雛形是Want等[1]在1992年提出的行為徽章定位系統(tǒng)(The Active Badge Location System),處于環(huán)境中的相關(guān)人員佩戴向中央位置服務(wù)傳送位置信號的徽章,即中央服務(wù)器通過無線傳感網(wǎng)搜集環(huán)境中人員的位置信息.隨后,各種基于不同監(jiān)測對象的環(huán)境感知系統(tǒng)迅速發(fā)展了起來.雖然迄今為止位置信息都是最常用的環(huán)境感知屬性(比如汽車定位系統(tǒng)),但近幾年來,需要監(jiān)控的環(huán)境信息也越來越繁雜,比如動(dòng)力環(huán)境感知系統(tǒng),需要感知設(shè)備運(yùn)行環(huán)境的溫度、濕度以及紅外線照射情況等.

1994年,Schilit等[2]首先提出了“環(huán)境感知(context-aware)”的概念,他們把附近人員的位置信息、身份標(biāo)識以及這些信息的更改看作需要感知的環(huán)境對象.在環(huán)境感知系統(tǒng)研究初期,通常都是這樣采用枚舉的方式來列舉環(huán)境屬性.1997年,Ryan等[3]則把“環(huán)境”描述為掌上計(jì)算機(jī)可感知或者可操控的相關(guān)環(huán)境信息,比如位置、時(shí)間、溫度和用戶身份.1998年,Dey[4]把“環(huán)境”定義為用戶的情緒狀態(tài)、關(guān)注焦點(diǎn)、所處位置及方向、時(shí)間日期與用戶所處環(huán)境內(nèi)的人或?qū)ο?但這些定義還是過于寬泛,不能確切描述環(huán)境感知系統(tǒng)的功能.2000年,Dey[5]給出了一個(gè)相對精準(zhǔn)的定義,他把環(huán)境定義為“在用戶和應(yīng)用交互時(shí),所有可以用來描述包括用戶和應(yīng)用在內(nèi)的實(shí)體(比如人、地點(diǎn)或?qū)ο螅┊?dāng)前狀態(tài)的信息”.這些信息包括很多種,比如傳感器感知信息、網(wǎng)絡(luò)信息、設(shè)備狀態(tài)、用戶文件訪問信息以及其他資源使用信息.

現(xiàn)階段的環(huán)境感知系統(tǒng)主要應(yīng)用于工業(yè)控制、醫(yī)療、智能家居和航天器械等領(lǐng)域.

在工業(yè)背景下,使用環(huán)境感知系統(tǒng)監(jiān)控工業(yè)生產(chǎn)過程,可保證工業(yè)系統(tǒng)的安全性.2012年,Islam等[6]提供了一個(gè)關(guān)于工業(yè)自動(dòng)化和控制系統(tǒng)中無線傳感網(wǎng)的可靠性和面臨的安全威脅的調(diào)查.Sadeghi等[7]在2015年提出工業(yè)物聯(lián)網(wǎng)的安全架構(gòu).近幾年,智能工業(yè)系統(tǒng)面向物聯(lián)網(wǎng)的應(yīng)用也開始使用環(huán)境感知監(jiān)控平臺,并提出了相關(guān)安全架構(gòu)和挑戰(zhàn)[8-9].

在智能家居環(huán)境下,環(huán)境感知系統(tǒng)可用于感知用戶的健康數(shù)據(jù),如心跳、運(yùn)動(dòng)步數(shù)等,以及生活環(huán)境的相關(guān)數(shù)據(jù),如房間溫濕度等.2003年,Cook等[10]介紹了MavHome智能家居架構(gòu),它允許家庭作為智能代理.2013年,Viani等[11]分析了目前智能家居功能,以分布式智能測量和老年援助2大例子,討論了目前智能家居應(yīng)用的無線架構(gòu).

在醫(yī)療設(shè)施環(huán)境下,隨著可穿戴式生物傳感器和無線通信技術(shù)的飛速發(fā)展,環(huán)境感知系統(tǒng)可以遠(yuǎn)程、連續(xù)并且實(shí)時(shí)監(jiān)測患者的健康狀態(tài),然后及時(shí)反饋給醫(yī)護(hù)人員,提高醫(yī)療效率.2014年,He等[12]提出了基于輕量級無線醫(yī)療傳感安全系統(tǒng).2016年,Mohan等[13]研究提出了本體論的發(fā)展,有效地處理以IT為基礎(chǔ)的醫(yī)療系統(tǒng)問題.

在對環(huán)境感知應(yīng)用系統(tǒng)的數(shù)據(jù)進(jìn)行安全傳輸和管理時(shí),主要面臨以下3方面的安全問題:1)攻擊者的多元化:環(huán)境感知應(yīng)用系統(tǒng)作為重要的監(jiān)測系統(tǒng),吸引著來自社會各界的攻擊者,比如敵對軍事勢力、恐怖組織、政府部門甚至是惡意報(bào)復(fù)社會的個(gè)人.2)入侵方式的多樣化:環(huán)境感知應(yīng)用系統(tǒng)有固定的拓?fù)湫问?、?shù)據(jù)傳輸模式和相對簡單的交互需求,但系統(tǒng)節(jié)點(diǎn)種類繁多,環(huán)境感知系統(tǒng)可能受到來自各類通信網(wǎng)絡(luò)、現(xiàn)場總線、移動(dòng)介質(zhì)、越界接入等途徑的攻擊.3)攻擊方式的專業(yè)化:針對環(huán)境感知系統(tǒng)的攻擊在過去的10多年中已經(jīng)發(fā)生過很多次,比如Stuxnet、Night Dragon、Duqu 和 Nitro 3等病毒都專門針對系統(tǒng)的某一特征或功能進(jìn)行攻擊,這充分說明了針對環(huán)境感知系統(tǒng)的攻擊已經(jīng)漸趨專業(yè)化、明確化,比傳統(tǒng)的信息攻擊大大地提高了攻擊效率.因此,本文針對環(huán)境感知系統(tǒng)中的數(shù)據(jù)安全進(jìn)行研究,針對數(shù)據(jù)的安全傳輸和管理提出了相應(yīng)的防護(hù)措施.

本文主要研究環(huán)境感知應(yīng)用系統(tǒng)中的數(shù)據(jù)收集、安全傳輸和安全管理等技術(shù),提出了環(huán)境感知應(yīng)用系統(tǒng)架構(gòu)圖,包括環(huán)境數(shù)據(jù)采集單元、數(shù)據(jù)傳輸網(wǎng)絡(luò)及云數(shù)據(jù)中心.環(huán)境數(shù)據(jù)采集的方式包括內(nèi)置傳感器采集和基于中間件采集;環(huán)境數(shù)據(jù)從環(huán)境數(shù)據(jù)源傳輸?shù)浆F(xiàn)場控制單元包括總線和無線傳感2種方式,然后通過有線或無線接入網(wǎng)接入到互聯(lián)網(wǎng),傳輸?shù)皆茢?shù)據(jù)中心;云數(shù)據(jù)中心采用多種安全防護(hù)方法保護(hù)數(shù)據(jù)安全,包括敏感數(shù)據(jù)加密、敏感數(shù)據(jù)隔離、訪問控制、權(quán)限管理、審計(jì)日志、備份恢復(fù)等.

本文內(nèi)容安排如下:第1章介紹了環(huán)境感知系統(tǒng)的原理及架構(gòu),描述了系統(tǒng)中各部分設(shè)施的工作情況;第2章介紹了數(shù)據(jù)采集和傳輸,討論了環(huán)境數(shù)據(jù)采集和數(shù)據(jù)傳輸方法;第3章介紹云數(shù)據(jù)中心數(shù)據(jù)安全防護(hù)方法;第4章,展望了環(huán)境感知應(yīng)用系統(tǒng)未來的發(fā)展方向.

1 環(huán)境感知應(yīng)用系統(tǒng)架構(gòu)

環(huán)境感知應(yīng)用系統(tǒng)有很多種部署方式.考慮到不同應(yīng)用場景下環(huán)境感知應(yīng)用系統(tǒng)的工作環(huán)境各不相同,在實(shí)際使用中,部署方式的選擇主要取決于現(xiàn)場的特殊要求或條件,如傳感器網(wǎng)的拓?fù)浞绞剑ū镜鼗蜻h(yuǎn)程)、潛在的用戶數(shù)量(一個(gè)或多個(gè))、所使用設(shè)備的可用資源(高性能PC機(jī)或小型移動(dòng)設(shè)備)以及所監(jiān)控系統(tǒng)的擴(kuò)展設(shè)施等.環(huán)境感知應(yīng)用系統(tǒng)是C/S架構(gòu),如圖1所示(環(huán)境數(shù)據(jù)采集單元有2種架構(gòu),圖1中僅表達(dá)基于中間件方式的環(huán)境數(shù)據(jù)采集單元).其中,客戶端是指部署在自然環(huán)境中的環(huán)境數(shù)據(jù)采集單元,用來收集自然環(huán)境中的數(shù)據(jù);服務(wù)器是指部署在云端的云數(shù)據(jù)中心,用來存儲環(huán)境數(shù)據(jù)采集單元采集的數(shù)據(jù);環(huán)境數(shù)據(jù)通過安全網(wǎng)絡(luò)鏈路從客戶端傳輸?shù)椒?wù)器端.

環(huán)境數(shù)據(jù)采集單元包括環(huán)境數(shù)據(jù)源和現(xiàn)場控制單元.環(huán)境數(shù)據(jù)源包括但不限于傳感器,用來采集設(shè)備環(huán)境中的環(huán)境數(shù)據(jù),如水浸程度、煙霧濃度、溫度、濕度等.一個(gè)現(xiàn)場控制單元能夠控制管理多個(gè)環(huán)境數(shù)據(jù)源,對環(huán)境數(shù)據(jù)源采集的數(shù)據(jù)進(jìn)行匯整,并且按照預(yù)定義的格式對匯總的數(shù)據(jù)進(jìn)行統(tǒng)一格式轉(zhuǎn)換及初步的數(shù)據(jù)分析.環(huán)境數(shù)據(jù)源將數(shù)據(jù)傳輸?shù)浆F(xiàn)場控制單元的方式包括有線和無線2種方式,有線方式指數(shù)據(jù)通過總線傳輸,無線方式指數(shù)據(jù)通過無線傳感網(wǎng)絡(luò)傳輸.之后,現(xiàn)場控制單元通過有線或無線的方式接入到互聯(lián)網(wǎng)中,將環(huán)境數(shù)據(jù)傳輸?shù)皆茢?shù)據(jù)中心.

云數(shù)據(jù)中心主要實(shí)現(xiàn)功能是數(shù)據(jù)存儲、數(shù)據(jù)管理和數(shù)據(jù)安全防護(hù).數(shù)據(jù)存儲主要有視頻數(shù)據(jù)存儲、圖片數(shù)據(jù)存儲、結(jié)構(gòu)化數(shù)據(jù)存儲、半結(jié)構(gòu)化數(shù)據(jù)存儲等方式.數(shù)據(jù)管理主要實(shí)現(xiàn)數(shù)據(jù)索引、數(shù)據(jù)融合、數(shù)據(jù)分析、數(shù)據(jù)展示等功能.數(shù)據(jù)安全防護(hù)主要針對敏感數(shù)據(jù)加密、敏感數(shù)據(jù)隔離、訪問控制、權(quán)限管理、備份恢復(fù)、審計(jì)日志等.

2 數(shù)據(jù)采集和安全傳輸

2.1 環(huán)境數(shù)據(jù)采集

數(shù)據(jù)采集主要采用2種方式實(shí)現(xiàn):內(nèi)置傳感器采集和基于中間件采集.

1)內(nèi)置傳感器采集方法:內(nèi)置傳感器采集方法通過設(shè)備本地內(nèi)置的傳感器收集環(huán)境信息,例如:水浸傳感器、煙霧傳感器、紅外傳感器、溫度傳感器等,設(shè)備直接收集數(shù)據(jù)發(fā)送給數(shù)據(jù)中心,沒有用于獲取和處理傳感器數(shù)據(jù)的附加層.

2)基于中間件的數(shù)據(jù)采集方法:基于中間件的數(shù)據(jù)采集方法是對下層傳感器采集數(shù)據(jù)的方法進(jìn)行封裝,隱藏感知細(xì)節(jié),從而增加了感知系統(tǒng)的可用性與可重用性.中間件對傳感器采集的環(huán)境數(shù)據(jù)進(jìn)行分析和格式轉(zhuǎn)化處理,然后傳送到云數(shù)據(jù)中心,減少了數(shù)據(jù)中心處理分析數(shù)據(jù)的負(fù)擔(dān),提高了整個(gè)系統(tǒng)的工作效率.

2.2 環(huán)境數(shù)據(jù)傳輸

環(huán)境數(shù)據(jù)的傳輸過程大致經(jīng)歷以下2個(gè)階段:1)環(huán)境數(shù)據(jù)由環(huán)境數(shù)據(jù)源收集完成,從環(huán)境數(shù)據(jù)源傳輸?shù)浆F(xiàn)場控制單元包括總線和無線傳輸2種方式;2)現(xiàn)場控制單元將環(huán)境數(shù)據(jù)通過接入網(wǎng)設(shè)備接入到互聯(lián)網(wǎng),傳輸?shù)皆茢?shù)據(jù)中心.如圖2所示.

數(shù)據(jù)由最底層環(huán)境數(shù)據(jù)源產(chǎn)生,通過有線或無線的方式傳輸至現(xiàn)場控制單元進(jìn)行數(shù)據(jù)預(yù)處理,有線指數(shù)據(jù)通過總線傳輸,遵循總線協(xié)議,如CAN協(xié)議、HART協(xié)議等;無線指通過無線傳感網(wǎng)傳輸數(shù)據(jù),主要遵循Zigbee協(xié)議.預(yù)處理一般完成不同傳感器產(chǎn)生的數(shù)據(jù)的統(tǒng)一格式轉(zhuǎn)換.轉(zhuǎn)換的數(shù)據(jù)通過有線或無線的方式接入網(wǎng),無線方式主要包括藍(lán)牙、WiFi、Zigbee、移動(dòng)通信網(wǎng)絡(luò)和WiMax等.數(shù)據(jù)從現(xiàn)場控制單元到云數(shù)據(jù)中心的安全傳輸方式主要采用VPN傳輸、HTTPS傳輸?shù)?數(shù)據(jù)存儲、數(shù)據(jù)分析、數(shù)據(jù)管理以及數(shù)據(jù)安全防護(hù)在云數(shù)據(jù)中心實(shí)現(xiàn).

2.2.1 環(huán)境數(shù)據(jù)源與現(xiàn)場控制單元之間的數(shù)據(jù)傳輸

1)有線方式

環(huán)境感知應(yīng)用系統(tǒng)的環(huán)境數(shù)據(jù)采集單元使用有線傳輸方式指的是環(huán)境數(shù)據(jù)源通過總線將感知數(shù)據(jù)傳送至控制器.使用總線需遵循總線協(xié)議,環(huán)境感知應(yīng)用系統(tǒng)中總線傳輸一般基于2種協(xié)議,一是CAN總線協(xié)議,二是HART協(xié)議.

CAN總線協(xié)議能有效地支持分布式控制或?qū)崟r(shí)控制的串行通信網(wǎng)絡(luò),總線協(xié)議具有高保密性.CAN總線利用率和傳輸速率高,并且具有可靠的錯(cuò)誤檢測處理機(jī)制,具有很高的安全性.

HART協(xié)議是可尋址遠(yuǎn)程傳感器高速通道的開放通信協(xié)議.HART協(xié)議提供具有相對低的帶寬,適度響應(yīng)時(shí)間的通信.其特點(diǎn)是在現(xiàn)有模擬信號傳輸線上實(shí)現(xiàn)數(shù)字信號通信.

在環(huán)境感知應(yīng)用系統(tǒng)中,使用CAN總線保證數(shù)據(jù)的傳輸速率,其可靠性和安全性也高于無線方式傳輸,但感知的范圍有限,需要結(jié)合無線方式彌補(bǔ)不足之處.

2)無線方式

在環(huán)境感知應(yīng)用系統(tǒng)的環(huán)境數(shù)據(jù)采集單元若采用無線傳輸方式,相當(dāng)于無線傳感網(wǎng)收集信息,大多采用Zigbee協(xié)議.Zigbee協(xié)議棧主要適用于自動(dòng)控制和遠(yuǎn)程控制的工業(yè)現(xiàn)場,支持地理定位功能,并且可以抵抗工業(yè)現(xiàn)場的各種電磁干擾.Zigbee協(xié)議的特點(diǎn)是功耗低、可靠性高、抗干擾性強(qiáng)、布網(wǎng)容易、動(dòng)態(tài)組網(wǎng)、自動(dòng)路由.Zigbee協(xié)議是目前影響最深遠(yuǎn)的、最為成熟的一種協(xié)議.無線傳感網(wǎng)方式適用于感知范圍廣的環(huán)境感知應(yīng)用系統(tǒng).

2.2.2 現(xiàn)場控制單元和云數(shù)據(jù)中心之間的數(shù)據(jù)傳輸

現(xiàn)場控制單元將環(huán)境數(shù)據(jù)通過接入網(wǎng)設(shè)備接入到互聯(lián)網(wǎng),傳輸?shù)皆茢?shù)據(jù)中心.接入網(wǎng)技術(shù),主要包括藍(lán)牙、紅外、無線上網(wǎng)技術(shù)、RFID等,有各自的優(yōu)勢和適用場景.WiFi使用802.11協(xié)議;藍(lán)牙使用802.15協(xié)議,有短距離、低功耗的特點(diǎn);RFID遵循ISO/IEC制定5種頻段的空中接口協(xié)議.以上接入網(wǎng)的技術(shù)都有安全性的需求,需要進(jìn)行接入認(rèn)證.一種簡單有效的認(rèn)證方式是動(dòng)態(tài)口令認(rèn)證,即每次使用前都加入不確定因子進(jìn)行單向函數(shù)變換,再由認(rèn)證方通過相同的函數(shù)變換進(jìn)行數(shù)據(jù)比對,從而實(shí)現(xiàn)接入網(wǎng)的安全認(rèn)證.

2.2.3 核心網(wǎng)絡(luò)安全傳輸

1)VPN傳輸

環(huán)境感知應(yīng)用系統(tǒng)的核心網(wǎng)絡(luò)傳輸采用VPN技術(shù)保證數(shù)據(jù)的安全性.VPN技術(shù)的核心是隧道技術(shù),即在網(wǎng)絡(luò)提供商提供的公用網(wǎng)絡(luò)上建立專用網(wǎng)絡(luò),通過隧道協(xié)議對數(shù)據(jù)加密進(jìn)行通信.隧道協(xié)議中,包括工作在OSI模型第2層的隧道協(xié)議,如PPTP(點(diǎn)對點(diǎn)隧道協(xié)議)、L2TP(第2層隧道協(xié)議)等,以及第3層隧道協(xié)議,如GRE(通用路由封裝)、IPsec等.前幾種協(xié)議主要側(cè)重封裝,IPsec協(xié)議則側(cè)重?cái)?shù)據(jù)的安全性,結(jié)合加密、認(rèn)證和數(shù)據(jù)防篡改等多種技術(shù)形成了完整的體系,保證IP分組的私有性、完整性和真實(shí)性.

2)HTTPS傳輸

HTTPS是安全超文本傳輸協(xié)議,即基于SSL(Secure Socket Later,安全套接層協(xié)議)加密的HTTP協(xié)議.SSL協(xié)議介于應(yīng)用層與傳輸層之間,對明文傳輸?shù)腍TTP數(shù)據(jù)進(jìn)行加密后再傳輸,從而確保通信數(shù)據(jù)不易被截獲和破解[14].SSL協(xié)議使用公鑰加密技術(shù)進(jìn)行初始化連接,然后傳送方使用對稱加密技術(shù)對HTTP數(shù)據(jù)進(jìn)行加密并使用數(shù)字簽名技術(shù)簽名,經(jīng)由TCP/IP傳輸,由數(shù)據(jù)接收方進(jìn)行解密并驗(yàn)證簽名.通過SSL加密,一方面建立了安全數(shù)據(jù)通道,保證了數(shù)據(jù)傳輸?shù)陌踩涣硪环矫鎰t保證了通信雙方的身份真實(shí)性,解決了偽裝攻擊等對數(shù)據(jù)安全造成的威脅.

3)加密傳輸

在環(huán)境感知應(yīng)用系統(tǒng)中,數(shù)據(jù)采集端并沒有對傳輸數(shù)據(jù)進(jìn)行加密,因此為保證數(shù)據(jù)不被泄露,并考慮到傳感器和現(xiàn)場控制單元的計(jì)算、存儲和通信能力有限,系統(tǒng)應(yīng)采用盡量簡單而有效的加密算法,比如移位替換加密、矩陣變位加密等.并且為了避免簡單加密安全性差的問題,可以將多個(gè)簡單加密方法組合起來,比如在基于矩陣變位加密的基礎(chǔ)上采用分組加密方法,即采用不同的矩陣對應(yīng)關(guān)系進(jìn)行分組,這就避免了簡單加密中明文與密文具有固定對應(yīng)關(guān)系的問題.

3 云數(shù)據(jù)安全防護(hù)

云數(shù)據(jù)中心給環(huán)境感知應(yīng)用系統(tǒng)提供了低成本的存儲和計(jì)算資源的同時(shí),也需要應(yīng)對著來自各方面的挑戰(zhàn).如文獻(xiàn)[15]所述,云數(shù)據(jù)中心主要面臨的數(shù)據(jù)威脅如下:服務(wù)的可用性 (Availability of Service)、數(shù)據(jù)鎖定(Data Lock-in)、 數(shù)據(jù)保密和可審計(jì)性(Data ConfidentiaIity and Auditability)、數(shù)據(jù)傳輸限制(Data Transfer Bottlenecks)、性能不可預(yù)知性(Performance Unpredictability)、大規(guī)模分布式系統(tǒng)漏洞 (Bugs in Large-scale Distributed Systems)、聲譽(yù)共享 (Reputation Fate Sharing)以及軟件許可(Software Licensing)等.這些威脅都與數(shù)據(jù)保密性和可靠性相關(guān).為了保護(hù)存儲在云數(shù)據(jù)中心的感知數(shù)據(jù)安全,可以采用數(shù)據(jù)加密與隔離、身份認(rèn)證、數(shù)據(jù)訪問控制、日志審計(jì)和備份恢復(fù)等數(shù)據(jù)安全防護(hù)措施.

3.1 敏感數(shù)據(jù)加密

云數(shù)據(jù)中心存儲了大量環(huán)境感知數(shù)據(jù),其中有些數(shù)據(jù)是敏感數(shù)據(jù),比如用戶個(gè)人信息、保密場所的圖片數(shù)據(jù)等,因此需要對環(huán)境信息中的敏感數(shù)據(jù)進(jìn)行加密以保證用戶安全.除了上文提到的在數(shù)據(jù)傳輸過程中進(jìn)行加密以外,數(shù)據(jù)加密還可以在數(shù)據(jù)存儲過程中進(jìn)行.數(shù)據(jù)的加密存儲通常與檢索技術(shù)結(jié)合在一起,通過數(shù)學(xué)模型算法完成.比如線性檢索算法,首先對原始的環(huán)境數(shù)據(jù)信息進(jìn)行加密,然后再針對數(shù)據(jù)的關(guān)鍵字段對密文進(jìn)行隨機(jī)排序,進(jìn)一步生成校驗(yàn)序列,完成數(shù)據(jù)加密數(shù)據(jù)的檢索.安全索引算法則是在數(shù)據(jù)加密完成后,基于加密密鑰建立索引,將該索引放入布隆過濾器,根據(jù)用戶讀取數(shù)據(jù)請求進(jìn)行布隆檢測,返回對應(yīng)的加密數(shù)據(jù),對其解密則可獲取用戶所請求的數(shù)據(jù).

3.2 數(shù)據(jù)隔離

云數(shù)據(jù)通常采用共享式存儲設(shè)備,基于虛擬技術(shù)對用戶數(shù)據(jù)進(jìn)行共享存儲,較之從物理層對數(shù)據(jù)進(jìn)行有效隔離的方式,共享存儲方式節(jié)約了存儲空間,同時(shí)保證了用戶資源的高效存取效率,但共享存儲方式需要確保數(shù)據(jù)之間相互隔離.目前比較成熟的3種用于云端數(shù)據(jù)隔離的數(shù)據(jù)庫架構(gòu)為共享表架構(gòu)(Shared Schema Multi-Tenancy)、分離數(shù)據(jù)庫架構(gòu)(Separated Database)和分離表架構(gòu)(Shared Database Separated Schema)[16],三者主要的區(qū)別是是否共享數(shù)據(jù)庫實(shí)例和數(shù)據(jù)庫表.共享表架構(gòu)共享相同的數(shù)據(jù)實(shí)例和數(shù)據(jù)庫表,分離數(shù)據(jù)庫擁有獨(dú)立數(shù)據(jù)庫實(shí)例,分離表架構(gòu)則共享數(shù)據(jù)實(shí)例但擁有獨(dú)立數(shù)據(jù)庫表.3種方法對數(shù)據(jù)隔離和容災(zāi)備份都有不同的存儲實(shí)力和容錯(cuò)性,具體部署時(shí)可根據(jù)客戶數(shù)量、隔離性和安全性指標(biāo)的綜合權(quán)衡來決定使用合適的數(shù)據(jù)庫架構(gòu).

3.3 身份認(rèn)證

用戶身份認(rèn)證即在用戶請求登錄云數(shù)據(jù)中心時(shí)驗(yàn)證用戶身份,對用戶請求做出相應(yīng)決策,保證云數(shù)據(jù)中心的訪問策略能夠有效執(zhí)行,預(yù)防攻擊者的偽冒及竊取權(quán)限等攻擊.最常用的身份認(rèn)證方法也是口令認(rèn)證,分為靜態(tài)口令和一次性口令,系統(tǒng)通過驗(yàn)證請求接入用戶輸入的用戶名與密碼是否與系統(tǒng)中預(yù)存的用戶名與密碼完全一致,如果用戶身份驗(yàn)證未通過將無法訪問申請?jiān)L問的信息,從而保障云端數(shù)據(jù)的訪問安全.進(jìn)一步可以使用加密算法如數(shù)字簽名、消息認(rèn)證碼等以及通信協(xié)議來驗(yàn)證用戶身份.而針對云數(shù)據(jù)中心泛在接入(即任意時(shí)間任意地點(diǎn)都可能有任意終端設(shè)備接入云環(huán)境)的特性,最好采用多因子強(qiáng)認(rèn)證的方法,通過增加用戶認(rèn)證屬性(如指紋、聲紋等生物特征)來完成用戶身份認(rèn)證.

3.4 數(shù)據(jù)訪問控制

在環(huán)境感知應(yīng)用系統(tǒng)中,環(huán)境數(shù)據(jù)源與現(xiàn)場控制單元等設(shè)備和設(shè)施組成了一個(gè)系統(tǒng)管理員能完全控制的網(wǎng)絡(luò),其中所有的數(shù)據(jù)資源都處于系統(tǒng)管理員的控制之下.但當(dāng)環(huán)境數(shù)據(jù)上傳到云數(shù)據(jù)中心之后,由于云數(shù)據(jù)平臺多由云服務(wù)提供商控制,環(huán)境感知應(yīng)用系統(tǒng)管理員不能完全控制對云數(shù)據(jù)中心存儲的環(huán)境數(shù)據(jù)的存取和使用.對于云數(shù)據(jù)中心的訪問控制可以引入基于角色的思想,根據(jù)不同的用戶進(jìn)行角色劃分,然后根據(jù)角色劃定可訪問數(shù)據(jù)范圍.具體操作時(shí),對所有用戶采用訪問控制列表進(jìn)行統(tǒng)一管理,對超級用戶(比如云服務(wù)提供商)則結(jié)合強(qiáng)制訪問控制手段,保證數(shù)據(jù)訪問控制方法靈活性高的同時(shí),解決超級用戶行為無法限制的問題.

3.5 日志審計(jì)

日志審計(jì)即通過采集云數(shù)據(jù)中心的系統(tǒng)安全事件、用戶操作記錄、系統(tǒng)運(yùn)行狀態(tài)等各種信息,經(jīng)過整合和標(biāo)準(zhǔn)化處理,對系統(tǒng)日志進(jìn)行統(tǒng)一化存儲和集中管理;通過分析、過濾和歸并分析系統(tǒng)日志等處理,快速發(fā)現(xiàn)云數(shù)據(jù)中心所面臨的潛在威脅與實(shí)時(shí)攻擊.針對云數(shù)據(jù)中心日志來源的多樣性,系統(tǒng)日志審計(jì)模塊需要采用可擴(kuò)展的靈活性采集模式,然后進(jìn)行規(guī)范化存儲,并對系統(tǒng)日志進(jìn)行高效分析與挖掘,獲取警告信息以預(yù)防數(shù)據(jù)安全威脅.日志審計(jì)技術(shù)可以快速定位系統(tǒng)故障,并提供危害來源追查和數(shù)據(jù)恢復(fù)依據(jù).

3.6 備份恢復(fù)

云數(shù)據(jù)中心采用的是分布式存儲,較之傳統(tǒng)的集中式物理存儲方式,它面臨的物理安全威脅相對較少,但也不可避免地會出現(xiàn)存儲設(shè)備故障的問題,因此數(shù)據(jù)備份和恢復(fù)也是必不可少的.數(shù)據(jù)備份主要有2種方式:物理備份和邏輯備份.其中,物理備份可以采用聯(lián)機(jī)備份即熱備份,可以在系統(tǒng)持續(xù)工作的情況下進(jìn)行備份.邏輯備份則是對數(shù)據(jù)庫對象進(jìn)行二進(jìn)制文件抽取的過程,可以作為對物理備份的補(bǔ)充.通過異地物理備份與邏輯備份結(jié)合,最大限度地保存系統(tǒng)數(shù)據(jù),在故障發(fā)生后及時(shí)通過鏡像技術(shù)等手段從分支備份中恢復(fù)數(shù)據(jù),維持?jǐn)?shù)據(jù)中心正常運(yùn)行.

4 總結(jié)

環(huán)境感知應(yīng)用系統(tǒng)漸趨智能化與自動(dòng)化,應(yīng)用前景十分廣泛,例如軍事領(lǐng)域、航天器械和工業(yè)控制等方面,受到社會各界的廣泛關(guān)注.雖然目前關(guān)于環(huán)境感知應(yīng)用系統(tǒng)數(shù)據(jù)采集和傳輸以及云數(shù)據(jù)中心的研究成果和實(shí)際應(yīng)用層出不窮,但是仍然沒有形成通用的體系和標(biāo)準(zhǔn).對于環(huán)境感知應(yīng)用系統(tǒng)各個(gè)方面的綜合研究只是剛剛起步,而隨著研究的深入以及投入使用后的反饋,其中隱藏的問題也會逐漸暴露,因此還需要對這個(gè)系統(tǒng)從原理、構(gòu)架、整體管理等方面進(jìn)行深入的研究.

參考文獻(xiàn)

References

[1] Want R,Hopper A,F(xiàn)alcao V,et al.The active badge location system[J].ACM Transactions on Information Systems,1992,10(1):91-102

[2] Schilit B N,Theimer M M.Disseminating active map information to mobile hosts[J].IEEE Network,1994,8(5):22-32

[3] Ryan N,Pascoe J,Morse D.Enhanced reality fieldwork:The context-aware archaeological assistant[J].Computer Applications in Archaeology,1997:269-274

[4] Dey A K.Context-aware computing:The CyberDesk project[C]∥Proceedings of the AAAI 1998 Spring Symposium on Intelligent Environments,1998:51-54

[5] Dey A K.Providing architectural support for building context-aware applications[D].Atlanta,GA:Georgia Institute of Technology,2000

[6] Islam K,Shen W M,Wang X B.Wireless sensor network reliability and security in factory automation:A survey[J].IEEE Transactions on Systems,Man & Cybernetics,Part C,2012,42(6):1243-1256

[7] Sadeghi A R,Wachsmann C,Waidner M.Security and privacy challenges in industrial Internet of Things[C]∥52nd ACM/IEEE Design Automation Conference,2015:54

[8] Sajid A,Abbas H,Saleem K.Cloud-assisted IoT-based SCADA systems security:A review of the state of the art and future challenges[J].IEEE Access,2016,4:1375-1384

[9] Durresi M,Durresi A.Security based cyber-physical architecture for environment protection[C]∥IEEE International Conference on Broadband and Wireless Computing,Communication and Applications,2015:43-50

[10] Cook D J,Youngblood M,Iii E O H,et al.MavHome:An agent-based smart home[C]∥IEEE International Conference on Pervasive Computing and Communications,2003:521-524

[11] Viani F,Robol F,Polo A,et al.Wireless architectures for heterogeneous sensing in smart home applications:Concepts and real implementation[J].Proceedings of the IEEE,2013,101(11):2381-2396

[12] He D J,Chan S,Tang S H.A novel and lightweight system to secure wireless medical sensor networks[J].IEEE Journal of Biomedical & Health Informatics,2014,18(1):316-326

[13] Mohan P,Singh M.Security policies for intelligent health care environment[J].Procedia Computer Science,2016,92:161-167

[14] 張恒伽.基于中間人攻擊的HTTPS協(xié)議安全性分析[D].上海:上海交通大學(xué)信息安全工程學(xué)院,2009

ZHANG Hengjia.Security analysis of HTTPS protocol based on MITM attack[D].Shanghai:College of Information Security,Shanghai Jiao Tong University,2009

[15] Armbrust M,F(xiàn)ox A,Griffith R,et al.Above the clouds:A Berkeley view of cloud computing[J].Eecs Department University of California Berkeley,2009,53(4):50-58

[16] 楊旭.基于云計(jì)算的數(shù)據(jù)安全性研究[J].移動(dòng)通信,2013(9):69-72

嘉善县| 宁远县| 沙河市| 长治县| 余江县| 龙井市| 庆城县| 贺州市| 昌平区| 桂阳县| 萨嘎县| 勃利县| 广丰县| 贺州市| 阿克陶县| 永善县| 北川| 铁岭县| 崇左市| 凤庆县| 日喀则市| 洛南县| 施秉县| 自贡市| 札达县| 老河口市| 随州市| 滨州市| 溧水县| 阳曲县| 黑山县| 玛纳斯县| 河南省| 司法| 米林县| 建始县| 迭部县| 南涧| 井冈山市| 庆云县| 长沙县|