基于物联网环境下的敏感信息保护

上传人:小** 文档编号:34093579 上传时间:2018-02-20 格式:DOC 页数:5 大小:53KB
返回 下载 相关 举报
基于物联网环境下的敏感信息保护_第1页
第1页 / 共5页
基于物联网环境下的敏感信息保护_第2页
第2页 / 共5页
基于物联网环境下的敏感信息保护_第3页
第3页 / 共5页
基于物联网环境下的敏感信息保护_第4页
第4页 / 共5页
基于物联网环境下的敏感信息保护_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《基于物联网环境下的敏感信息保护》由会员分享,可在线阅读,更多相关《基于物联网环境下的敏感信息保护(5页珍藏版)》请在金锄头文库上搜索。

1、基于物联网环境下的敏感信息保护 李铮 湖南邮电职业技术学院 摘 要: 伴随着互联网技术的不断发展和进步, 我国物联网行业呈现出全面优化的态势, 在物联网环境中, 要对敏感信息进行集中的保护和管控, 从而一定程度上保证物联网管理体系符合时代发展需求和标准。文章对物联网结构进行了简要分析, 并细化阐释了敏感信息的特征, 集中讨论了物联网环境中敏感信息受到的威胁和保护措施, 旨在为相关部门提供更加有价值的参考建议。关键词: 物联网; 敏感信息; 威胁; 保护措施; 近几年, 物联网隐私信息泄密问题频发, 其中, 谷歌眼镜信息系统被黑客攻破导致用户密码和信息被窃取的事件引起了全世界的关注, 物联网背景

2、下敏感信息保护技术也成为了社会各界关注的焦点。1 物联网结构概述物联网也被称为信息传感系统, 借助网络进行系统化连接, 保证信息传递的完整性和有效性, 最基本的特征就是射频识别系统以及传感器功能, 能在有效获取物联信息的基础上, 借助互联网技术和移动通信技术确保信息的实时共享。第一, 物联网技术本身的感知终端更加强大, 且物联网结构能将计算模块、感知模块以及捕获模块进行统筹整合, 从而对收集的信息进行处理和系统化分辨。目前, 较为常见的物联网技术就是二维码扫描技术、传感器技术以及内置通信终端等项目。第二, 相较于分布式计算机, 物联网技术的计算速率更高, 且整体计算效果和数据更加精确, 能在感

3、知海量数据信息的同时, 确保智能云计算的完整程度符合标准化要求, 能在实现智能化操控的同时, 一定程度上减少人为操作, 满足计算需求。第三, 物联网技术的覆盖领域更加广泛, 既能涉及军事和医疗, 也能对交通物流产生一定程度上的影响, 从而保证相关项目的管理水平和实际应用效率, 确保研发生产效果的最优化。正是基于此, 在物联网结构分析方面, 要对信息感知层、信息传输层、信息处理层以及信息应用层有明确的认知和理解, 从而保证各个层级结构能发挥其自身的优势, 确保传感器管理和信息收集效果贴合实际需求, 也为互联网设备和信息节能整合提供保障, 最后借助信息应用层集中解决实际模型中的处理信息1。2 敏感

4、信息概述敏感信息在物联网环境中较为常见, 也是相关部门需要着重关注的信息集群, 不仅涉及到个人和企业的机密信息, 也包括社会公共服务信息, 因此, 在采集物联网信息的过程中, 要对共享性、敏感性以及系统性等特征有清晰的认知, 从而一定程度上确保信息处理和收集过程的合理性以及科学性, 在满足客户需求的基础上实现阶梯式信息管理以及审核, 提高物联网信息处理的综合水平。所谓敏感信息就是个人或者是组织不愿意公开的信息, 结合实际系统环境以及人工分析的确定效果, 要对特征予以充分认知, 从而保证信息管理和信息维护效果符合实际标准。敏感信息的网络环境, 物联网环境主要是由三个异构网络组成, 分别为传感器网

5、络、网络以及网络。要结合网络数据的生命期对其进行标注和集中管理, 结合敏感信息的特有性质, 按照物联网体系结构定义其生命期, 细化为感知层生命期、应用层生命期以及用户层生命期。在描述数据操作语义的过程中, 要对敏感信息的操作属性予以全面分析, 读操作、写操作、拷贝操作以及加密操作等都是较为常见的敏感信息处理措施。敏感信息数据操作主体, 在描述数据操作语义执行主体属性的同时, 也要对数据格式和数据传播方式有明确认知, 从而确定其敏感级阈值, 全面度量敏感信息的敏感级别动态变化以及敏感信息泄露之间的关系。敏感信息的管理和控制也要围绕基本需求展开, 从而保证物联网环境下技术管理效果符合标准。3 物联

6、网环境中敏感信息需要应对的威胁在物联网环境中, 敏感信息的整合和处理存在一定的风险, 需要相关部门结合实际需求进行整合和综合性判定, 确保处理效果和信息管理结构的最优化, 也为安全威胁的排除提供保障。第一, 物联网信息数据的私密性会受到威胁。在物联网技术应用的过程中, 信息采集是较为直观的处理机制和信息应用手段, 在采集过程、信息传输过程以及信息应用过程中, 若是任何环节出现问题, 都会导致信息数据受到制约和影响, 甚至会出现安全受到威胁的现象。需要注意的是, 敏感信息的泄露要从感知层和处理层两个方面进行分析, 感知层是收集数据的主要层级结构, 查询数据和传输数据也需要借助感知层, 感知层对数

7、据的管理和整合具有非常关键的作用, 若是整个环节出现问题, 就会严重影响数据传递的安全性和稳定性, 甚至会严重影响数据处理效果和最终呈现出的应用水平。另外, 和数据安全紧密相连的还有处理层, 只有保证数据感知的基础上, 建立健全完整的处理结构, 从根本上解决隐私安全问题, 才能为后续数据的处理和分析提供保障。第二, 物联网位置存在隐私安全隐患问题, 在物联网管理机制开展过程中, 物联网因素重需要重点保护目标的位置, 且隐私十分关键, 相关管理人员要针对具体问题进行具体分析, 确保处理效果和处理机制的完整程度, 并且集中管理隐私泄露问题。需要注意的是, 传感器节点位置、目标用户位置以及阅读器位置

8、等都是十分关键的项目, 需要在服务体系建立后得以全面落实, 也为后续工作的系统化发展提供保障2。4 物联网环境中敏感信息的保护措施在物联网环境中, 要想从根本上提高敏感信息的保护效果, 就要针对具体问题开展具有针对性的管理措施, 一定程度上维护保护措施完整程度的管理机制, 真正从根本上提高物联网技术的管理效果, 实现管理水平和管理层级结构的全面落实。4.1 物联网信息加密在物联网信息处理机制建立的过程中, 要对信息加密水平予以全面重视。对物联网信息中的数据进行集中加密保护, 从而确保非使用人员若是没有得到原始密码就不能破解数据, 从而一定程度上保证数据不会出现丢失和损坏, 真正提高数据的隐秘程

9、度, 为后续物联网技术的应用过程以及管理体系提供保障。只有从根本上提高物联网加密效果和日常管理力度, 才能实现同态加密技术的安全运行以及多方计算。值得一提的是, 在同态加密技术建立和运行的过程中, 要对数据密码进行直接加密, 并且在改进后完善敏感信息数据的操作流程, 避免信息泄露的同时, 提高信息处理效果。在同态加密技术中, 代数理论较为常见, 应用加密函数能实现多方协作计算, 在获取计算结果的同时, 确保隐秘数据也能得以落实, 为后续工作效率的提升和处理提供更加直观的保障。除此之外, 在物联网信息加密的过程中, 也要保证数据站点之间的协议符合标准, 在开展云计算的同时, 提高计算结果的安全性

10、和稳定性, 保证数据准确生成的同时, 真正落实信息加密的目标。4.2 物联网信息隐私服务保护在物联网信息隐私服务保护体系中, 要对物联网技术的应用结构有明确的认知, 着重整合位置服务水平, 用户的应用体验要向位置服务器提供有效的请求, 从而确保整个过程的完整性和有效性, 并且避免位置泄露的问题出现。另外, 要集中提高保护用户位置的整体水平, 积极发挥匿名技术的优势和特征, 确保技术维护效果和处理水平最优化3。第一, 要对用户和服务模型进行整合, 建立匿名系统的同时, 将用户服务信息匿名化转变为基本管理结构和控制体系, 从根本上提高隐私数据的处理水平。第二, 要保证系统能向用户提供更加完整的传输

11、信息, 在这个过程中不会显示出用户的实际位置, 确保信息处理效果和信息准确定位的基础上, 避免隐私信息受到影响。并且, 在显示匿名区域的过程中, 也要对不同用户管理结构进行整合, 确保处理水平和控制措施的最优化。4.3 物联网信息技术标准要想从根本上提高物联网信息技术的实际应用效果, 就要对整合机制和技术标准予以重视, 确保物联网应用监督机制和控制水平符合标准。作为管理部门, 政府要结合地区物联网发展现状和运行趋势开展科学且完善的敏感信息保护措施, 从法律法规的角度提高信息处理水平和整合机制, 也为管理系统的全面升级提供保障。管理部门要和企业之间建立良好的合作关系, 推进物联网环境中敏感信息的

12、保护进程, 落实切实有效的管理和控制计划, 提高物联网技术的应用水平以及整合效果, 也为处理体系技术标准的全面落实奠定坚实基础。企业在应用物联网的过程中, 要对敏感信息予以重视, 确保规章制度符合实际标准, 也要提高用户信息数据分析水准, 建立强化监督系统, 实现风险评估和安全保护措施的并行。综上所述, 要想从根本上提高物联网技术中敏感信息的保护水平, 就要将个人、企业、政府等多方面管理人员联系在一起, 建构密切配合的管理机制, 有效制定并且构建安全和谐化的管理体系, 实现物联网技术运行环境的可持续性发展。4.4 完善物联网应用水平物联网相较于传统领域有更加深层次的社会意义和价值, 要想从根本

13、上完善其管理水平和数据信息的处理效果, 就要对智能化以及自动化技术有明确的认知, 结合硬件管理和软件管理, 避免敏感信息泄露的问题。需要注意的是, 黑客能对敏感信息进行窃取, 借助远程操作系统破坏信息安全性, 相关部门要积极落实系统化管理措施, 确保物联网信息保护方案的实效性, 一定程度上确保物联网隐私信息得以维护4。5 结语总而言之, 在物联网技术发展进程中, 要结合实际环境需求和管理目标, 提高敏感信息的处理水平, 确保信息感知层、信息传输层、信息处理层和信息应用层各司其职, 建立安全加密体系的同时, 完善保护技术, 全网提高信息保护的实际效果, 也为物联网技术的可持续发展奠定坚实基础。参

14、考文献1沙乐天, 何利文, 傅建明, 等.物联网环境下的敏感信息保护方法J.四川大学学报 (工程科学版) , 2016, 48 (1) :132-138. 2丁治明, 高需.面向物联网海量传感器采样数据管理的数据库集群系统框架J.计算机学报, 2015, 35 (6) :1175-1191. 3赵阳, 李晨旸, 钱秀槟, 等.物联网系统信息安全分类分级方法研究C.第四届全国信息安全等级保护技术大会论文集.2015:119-121, 129. 4曹科宁, 王永恒, 李仁发, 等.面向物联网的分布式上下文敏感复杂事件处理方法J.计算机研究与发展, 2013, 50 (6) :1163-1176.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 管理论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号