基于博弈论的物联网信息安全防护研究
- 格式:pdf
- 大小:446.40 KB
- 文档页数:6
物联网时代下的信息安全与隐私保护随着科技的快速发展,物联网已经成为我们现代生活中不可或缺的一部分。
无论是我们生活中使用的智能家居设备,还是工业生产过程中的自动化控制系统,都涉及到物联网技术的应用。
然而,与此同时,我们也要面对信息安全与隐私保护的挑战。
在物联网时代下,如何确保我们的信息安全和隐私保护成为了一个必须要解决的问题。
一、物联网安全的问题物联网技术的应用让我们的生活变得更加方便和高效,但也带来了一系列安全问题。
在物联网领域,攻击者有可能远程控制我们的设备进行攻击,如黑客利用智能家居设备中的漏洞攻破家庭网络,利用网络中的摄像头窃取隐私信息等等。
同时,物联网中的传感器和数据采集设备也存在着被攻击的风险,攻击者有可能通过这些设备获取我们的敏感数据。
另外,物联网技术的复杂性也带来了一些挑战。
由于物联网中的设备数量庞大,种类繁多,难以统一管理和维护。
这就给管理者带来了很大的负担,同时降低了管理的效率和效果。
在这种情况下,如何有效管理物联网设备,确保其安全性成为了一个急需解决的问题。
二、物联网隐私的问题物联网中的设备不仅有能力收集用户的敏感数据,而且也能够传递和共享这些数据。
这就会导致个人隐私的泄露和滥用。
在一些特定场景下,如智能医疗、智能家居等,用户的敏感数据可能包含着个人身体状况、家庭生活情况等重要信息,如果这些信息被滥用或者泄露,将直接危害到用户的利益和安全,同时也不利于用户的个人权利。
此外,物联网中的隐私问题还存在着一定的技术挑战。
由于物联网领域中的数据处理量巨大,数据来源多样性,如何对这些数据进行处理、识别和过滤,保障用户的隐私权成为了一项十分重要的任务。
三、解决方案为了有效处理物联网中的信息安全与隐私问题,我们需要采取一系列有效的解决方案。
这些方案包括以下几个方面:1. 安全多元化策略针对物联网技术中存在着的各种风险和攻击手段,我们需要采取多元化策略,包括数据加密、访问控制、认证授权等技术手段,加强对设备和网络的保护,降低攻击的风险。
物联网安全性与隐私保护的最新技术在当今数字化社会,物联网(IoT)的普及和应用日益普遍。
然而,随着物联网设备数量的增加和信息交流的加强,物联网的安全性和隐私保护问题也越来越受到关注。
物联网设备的互联性和数据采集功能为黑客和犯罪分子提供了潜在的攻击目标。
因此,确保物联网系统的安全性和隐私保护成为了亟待解决的问题。
最新的技术在物联网安全性和隐私保护方面表现出了巨大的潜力。
以下是一些最新的技术趋势和解决方案:1. 基于密码学的保护:一种常见的物联网攻击是通过窃听和篡改通信来获取机密信息。
为了解决这个问题,使用基于密码学的保护措施,如身份验证、数据加密和数字签名等技术,可以确保通信的机密性和完整性。
区块链技术也可以用于确保数据的安全性和可追溯性。
2. 设备认证和授权:确保物联网设备的合法性和信任性对于保护物联网系统的安全至关重要。
设备认证和授权技术可以在设备连接到网络之前验证其身份,并授予相应的权限。
这将有效防止未经授权的设备接入网络,并减少恶意攻击的风险。
3. 安全更新和漏洞管理:由于物联网设备通常长时间运行并连接到网络,及时的安全更新和漏洞管理是必不可少的。
最新的技术趋势包括自动化的漏洞扫描和修补工具,以及实时监测和分析系统的安全漏洞。
4. 数据隐私保护:物联网设备收集大量的个人和敏感数据,保护这些数据的隐私至关重要。
最新的数据隐私保护技术包括数据加密、数据脱敏、匿名化和访问控制等措施。
差分隐私技术也被广泛应用于保护用户的隐私,同时保持数据的可用性和可分析性。
5. 人工智能和机器学习的应用:人工智能和机器学习技术在物联网安全性和隐私保护方面发挥着越来越重要的作用。
它们可以帮助检测和预测潜在的安全威胁,并采取相应的措施进行防御。
人工智能技术还可以用于实时监测和自动化的安全分析,以及自适应访问控制和风险评估。
总之,物联网安全性和隐私保护是当前关注的热点问题。
最新的技术趋势和解决方案为解决这些问题提供了一些有效的方法。
物联网的安全与隐私问题随着科技的不断发展,物联网(Internet of Things,IoT)已经成为现代社会中不可或缺的一部分。
物联网通过无线传感器、互联设备和云计算等技术,使得各种物理设备能够相互连接并进行数据交互。
然而,随着物联网的普及和应用,物联网的安全性和隐私问题也随之浮出水面。
一、物联网的安全威胁与挑战1. 设备安全漏洞:物联网中的大量设备,由于制造过程中的瑕疵或设计上的漏洞,容易受到黑客攻击。
黑客可以通过攻击这些设备,获得用户的个人信息或者控制设备进行恶意操作。
2. 数据隐私泄露:物联网设备不仅能够收集和传输大量的个人数据,还能够实时监控用户的行为和习惯。
如果这些数据被不法分子获取,将会给用户的隐私带来巨大的威胁。
3. 网络攻击:物联网设备通常通过互联网与其他设备进行通信。
然而,互联网上存在着各种各样的网络攻击,如DDoS攻击、恶意软件和钓鱼网站等。
这些攻击可能会导致设备瘫痪、数据丢失或被篡改。
二、物联网安全保障措施1. 加强设备安全性:制造商应加强对物联网设备的质量控制,确保设备在设计和制造过程中不存在漏洞。
此外,设备应提供升级和修补程序,及时更新修复已知的安全漏洞。
2. 数据加密与隐私保护:物联网应用程序应采用强大的数据加密技术,确保在数据传输和存储过程中的安全性。
同时,用户个人数据的收集和使用应符合相关的隐私规定和个人信息保护法律。
3. 强化网络安全:物联网设备应具备防火墙、入侵检测系统等网络安全设施,及时发现和防范网络攻击。
此外,用户也应保证自己的网络环境安全,采取一些常见的网络安全措施,如使用强密码和定期更新设备软件等。
三、物联网安全的未来发展1. 安全标准化:加强物联网设备安全标准的制定和执行,推动各方面的安全措施合规化。
制定统一的安全协议和加密算法,提高整个物联网生态系统的安全性。
2. 人工智能与物联网安全结合:利用人工智能技术对物联网设备进行安全监测和威胁预警。
通过人工智能的分析能力,及时发现异常行为并采取相应的安全措施。
浅谈一种基于WPDRRC的网络安全模型随着网络信息化程度的日益加深,网络通信面临越来越多的威胁。
尤其随着三网融合及物联网技术的不断发展,网络通信安全已成为当前社会面临的新问题。
在目标未受到严重损害前,加固网络并对目标进行预测、隔离、控制或消灭,将被动保护变为主动保护,提出了一种网络安全模型和纵深防护安全策略,构筑了网络通信安全立体纵深、多层次保护体系结构。
计算机网络安全策略模型进行了深入探析,从管理策略和技术策略两方面对策略进行优化。
从博弈论的角度对模型进行关键技术的研究,取得了一定的成果。
主动保护技术作保障网络安全的有效手段,得到了越来越多的重视,已经成为研究的热点问题之一。
然而,综合分析上述文献提到的安全策略模型,存在以下几点突出问题。
(1)过多地强调以目标为中心,检测到威胁信息流入后才有所响应,普遍存在缺乏主动性和对敏感信息的预测能力的问题。
(2)对模型中预测威胁信息阶段的关键技术未作深入实践研究,只停留在理论设想阶段。
(3)预检测结束后,对有效信息的智能化筛选存在缺陷,不能高效率地辨别出真正威胁到系统本身的敏感信息。
(4)缺少应急响应以及对相关问题的反馈机制,不能在最短地时间内让网络管理人员对系统感应到的威胁信息进行有效处理。
本文基于上述背景,对动态的、主动的网络安全模型进行研究。
针对上述存在的问题,对信息安全策略进行了优化,改进了网络安全态势感知技术,并加入了信息智能化处理模块。
提出了一种改进的基于WPDRRC的网络安全模型,一方面对来自外部的敏感信息进行提前预测和感知,使网络通信在受到危害之前做到拦截和响应等动作。
另一方面使整个网络环境都处于更高的实时循环的安全状态。
1研究背景1.1信息安全策略(1)BLP模型、Biba模型BLP模型是20世纪70年代由Bell和LaPadu-la[6]提出,作为对强制访问控制形式化描述,对数据进行分级别的完整性保证。
其核心思想是在自主访问控制上添加强制访问控制,从而实施信息流策略。
doi:10.3969/j.issn.1003-3106.2023.09.019引用格式:李欢,卢延荣.随机博弈下的工业机器人物联网主动防御研究[J].无线电工程,2023,53(9):2135-2142.[LIHuan,LUYanrong.DesignofNetworkSecurityOptimalAttackandDefenseSchemeUnderRandomAttackandDefenseGameModel[J].RadioEngineering,2023,53(9):2135-2142.]随机博弈下的工业机器人物联网主动防御研究李 欢1,卢延荣2(1.绵阳职业技术学院智能制造学院,四川绵阳621054;2.兰州理工大学电气工程与信息工程学院,甘肃兰州730050)摘 要:稳定而可靠的工业机器人可提升生产质量和制造效率,并节约成本,由此,提出随机攻防博弈下的工业机器人物联网主动防御方法。
通过分析工业物联网安全攻防对立与依赖的复杂特点,搭建工业机器人物联基础网攻防系统,并分析攻击模型和种类;进而搭建工业机器人物联网的随机攻防博弈模型,通过模型假定和马尔可夫判断模式,实现状态转移概率分析,并选取沙普利迭代算法来获取随机攻防博弈模型的结果。
设置工业机器人物联网攻防实验环境和模拟工业物联网攻击,获得随机攻防防御策略组合,并完成成本测算。
实验结果表明,所提出的随机攻防博弈策略可化被动防御为主动,并在成本较小的情况下,达到有效的工业机器人物联网安全防护。
关键词:网络安全;主动防御;博弈;马尔可夫;随机中图分类号:TP242.2文献标志码:A开放科学(资源服务)标识码(OSID):文章编号:1003-3106(2023)09-2135-08DesignofNetworkSecurityOptimalAttackandDefenseSchemeUnderRandomAttackandDefenseGameModelLIHuan1,LUYanrong2(1.SchoolofIntelligentManufacturing,MianyangPolytechnic,Mianyang621054,China;2.CollegeofElectricalandInformationEngineering,LanzhouUniversityofTechnology,Lanzhou730050,China)Abstract:Stableandreliableindustrialrobotscanimprovetheproductionqualityandmanufacturingefficiency,andsavethecost.Therefore,anactivedefensemethodforindustrialrobotInternetofThings(IoT)underrandomattackanddefensegameisproposed.ThecomplexcharacteristicsoftheoppositionanddependenceofindustrialIoTsecurityattackanddefenseareanalyzed,anindustrialrobotbasicIoTattackanddefensesystemisestablished,andtheattackmodelsandtypesareanalyzed.Then,arandomattackanddefensegamemodelofindustrialrobotIoTisbuilt,andthemodelassumptionsandMarkovjudgmentmodearegiventorealizethestatetransitionprobabilityanalysis.Shapleyiterativealgorithmisselectedtoobtaintheresultsoftherandomattackanddefensegamemodel.Finally,theexperimentalenvironmentofindustrialrobotIoTattackanddefenseissetuptosimulateindustrialIoTattackandobtaintherandomattackanddefensestrategycombination,andthecostiscalculated.Theexperimentalresultsshowthattherandomattackanddefensegamestrategyproposedcantransformpassivedefenseintoactivedefense,andachieveeffectivethesecurityprotectionofindustrialrobotIoTatlowcost.Keywords:networksecurity;activedefense;game;Markov;random收稿日期:2023-06-05基金项目:国家自然科学基金(62001198);甘肃省青年科技基金计划(21JR7RA246,21JR7RA247)FoundationItem:NationalNaturalScienceFoundationofChina(62001198);YouthScienceandTechnologyFoundationofGansuProvince(21JR7RA246,21JR7RA247)0 引言工业机器人[1]作为推进制造业和现代化生产的重要智能工具,凝聚了国家先进科技水平与生产发展能力。
基于物联网技术的网络安全问题及应对策略随着物联网技术的不断发展,物联网设备已在各行各业得到广泛应用,为人们的生活和工作带来便利。
随之而来的是物联网网络安全问题的日益突出。
一旦物联网设备被黑客攻击或者遭到恶意侵入,就会对人们的生产、生活和财产带来严重威胁。
加强对基于物联网技术的网络安全问题的研究,制定相应的应对策略,已成为当前亟需解决的重要问题。
1. 安全漏洞物联网设备由于通常涉及计算机软硬件以及通信技术,因此存在安全漏洞的风险。
黑客可以通过利用这些漏洞来入侵物联网设备,窃取用户的个人信息、私人数据、企业机密等重要信息,给用户带来财产损失和个人隐私泄霞。
2. 隐私泄露物联网设备通过传感器和通信技术来获取用户的生活数据,包括家庭信息、医疗信息、财务信息等敏感数据。
一旦这些数据泄露,将给用户带来巨大的危害。
黑客可以通过盗窃用户的身份信息和金融信息来进行欺诈活动;或者通过远程监控用户的生活习惯和行踪来实施侵害行为。
3. DDos 攻击物联网设备数量庞大,许多设备都处于弱密码和默认密码的状态下,这为黑客进行DDos攻击提供了便利。
一旦黑客入侵某些设备,就可以向特定的目标服务器发送大量的请求,造成目标服务器访问量剧增而崩溃。
4. 数据篡改黑客可通过远程攻击篡改物联网设备中的数据,造成设备误读并作出错误的操作。
黑客入侵智能家居设备,就有可能造成家庭设备的误操作,给用户带来生活上的不便和危险。
1. 强化物联网设备的安全性厂家应加强产品的安全性设计,提高设备的抗攻击能力。
规定统一的设备密码格式和密码强度,设备初次启动时要求用户修改密码;为设备安装强大的防火墙和安全漏洞扫描工具,定期更新安全补丁等。
2. 安全意识教育用户要加强对物联网设备安全的意识教育,提高自我保护意识。
不随意下载未知来源的软件,不泄露个人敏感信息,不使用弱密码,及时更新设备的固件和软件等。
3. 加强监管相关国家部门应加强对物联网设备生产企业的监管,规范行业的安全标准和技术要求。
物联网环境下的数据加密与隐私保护技术研究随着物联网(IoT)技术的快速发展,大量设备和传感器的互联已经成为现实。
然而,物联网环境中产生的大量数据也给数据安全和隐私保护带来了巨大的挑战。
为了确保物联网环境下的数据安全,数据加密和隐私保护技术变得尤为重要。
本文将重点介绍物联网环境下的数据加密和隐私保护技术的研究现状和发展趋势。
一、物联网数据加密技术研究在物联网环境中,数据加密技术用于保护数据的机密性和完整性,以防止非授权访问和篡改。
目前,常用的物联网数据加密技术主要包括对称加密和非对称加密。
1. 对称加密算法对称加密算法使用相同的密钥对数据进行加密和解密。
这种算法的优势在于加密和解密速度快,适合处理大量的数据。
然而,对称密钥的分发和管理成为了一个挑战。
针对这个问题,密钥管理方案的研究成为了一个热点。
研究人员提出了基于身份的密钥协商、基于属性的加密等新的密钥管理方案,以提高对称加密算法的安全性。
2. 非对称加密算法非对称加密算法使用公钥和私钥对数据进行加密和解密。
这种算法的优势在于密钥分发和管理相对简单,但加密和解密速度较慢。
为了提高非对称加密算法的运行效率,研究人员提出了基于椭圆曲线的非对称加密算法和基于哈希函数的加密算法等新的方法。
二、物联网隐私保护技术研究物联网环境中的隐私保护技术旨在保护用户个人信息和敏感数据的隐私,防止被未经授权的实体获取和利用。
以下是物联网隐私保护技术的几个方面:1. 数据脱敏数据脱敏是一种常用的隐私保护技术。
通过去除或替换敏感信息,如姓名、地址、身份证号码等,保护用户的隐私。
数据脱敏技术可以通过匿名化、泛化、删除等方式来实现。
2. 匿名通信匿名通信技术可以防止信息的发送者和接收者被第三方实体追踪和识别。
基于匿名通信的隐私保护技术包括可信的多跳转发、混淆路由、广播通信等。
这些技术可以在物联网环境中提供匿名通信服务,保护用户的身份隐私。
3. 访问控制访问控制是保护物联网环境中数据隐私的重要手段。
基于博弈论的网络安全攻防对策与优化模型构建网络安全是我们现代社会中一个重要且不可忽视的问题。
随着网络技术的不断发展,网络攻击也越来越猖獗,给我们的个人隐私和数据安全带来了巨大的威胁。
为了应对这种威胁,博弈论提供了一种有效的分析和优化模型构建方法,可以帮助我们制定网络安全攻防对策。
博弈论是一种研究冲突与合作关系的数学模型。
它通过分析各方的目标和策略选择,可以预测他们之间的冲突和合作的结果。
在网络安全领域,博弈论可以帮助我们理解攻击者和防御者之间的博弈关系,以及他们之间的策略选择。
通过构建网络安全攻防模型,我们可以更好地理解攻击者的动机和方法,从而制定出更有效的防御策略。
首先,我们需要建立一个完整而准确的网络安全攻防模型。
这个模型应该包括攻击者和防御者的目标、策略和行动。
攻击者的目标可能是获取敏感信息、破坏网络系统或者获利等,而防御者的目标则是保护网络系统的安全和可靠性。
在模型中,我们还需要考虑攻击者和防御者之间的信息不对称,并分析他们的策略选择和行动方式。
其次,基于博弈论的网络安全攻防模型可以帮助我们优化防御策略。
通过分析攻击者的目标和策略,我们可以确定防御者应该采取哪些措施来最大程度地减少攻击的风险。
例如,如果攻击者主要通过钓鱼邮件进行攻击,那么防御者可以加强对钓鱼邮件的识别和过滤,从而降低攻击的成功率。
另外,博弈论还可以帮助我们分析不同攻击方式的优劣势,从而指导防御者选择最有效的防御策略。
博弈论还可以帮助我们理解网络安全攻防的动态变化。
在网络安全领域,攻击者和防御者之间的博弈是一个不断变化的过程。
攻击者会不断改变他们的攻击策略,而防御者也会采取不同的安全措施来应对攻击。
通过构建动态博弈模型,我们可以预测不同策略对网络安全的影响,并根据预测结果来调整防御策略。
除了以上提到的建立模型和优化策略,博弈论还可以用于网络安全中的资源分配问题。
在网络安全中,资源分配是一个重要的问题。
攻击者和防御者都需要合理分配有限的资源来实现他们的目标。
物联网安全与隐私保护技术研究随着物联网的迅速发展,人们生活中的各种智能设备正在与互联网连接。
然而,物联网的安全问题和隐私保护成为许多人关注的焦点。
为了解决这一问题,不断有各种物联网安全和隐私保护技术被研究和推出。
本文将展开探讨物联网安全和隐私保护技术的研究。
一、威胁和问题物联网的大规模应用给人们带来了巨大的便利,但也引发了诸多威胁和问题。
首先,物联网设备的数量庞大,连接的网络复杂,容易受到黑客攻击。
黑客可通过入侵物联网设备,获取用户的个人信息,侵犯用户的隐私。
其次,物联网设备的终端安全性低,易受到未知漏洞的攻击。
再者,物联网设备多样化导致技术差异与标准化问题。
此外,物联网设备的生命周期长,固件更新速度慢,给安全维护带来困难。
二、物联网安全技术针对物联网安全问题,研究人员提出了多种物联网安全技术。
首先,加密技术是保护物联网数据安全的重要手段。
通过对数据进行加密,可以防止黑客窃取数据。
其次,身份认证技术可以确保物联网设备和用户的身份安全。
此外,访问控制技术可以对设备进行权限控制,提高物联网设备的安全性。
最后,入侵检测技术可以监测物联网设备的行为,及时发现异常情况。
三、物联网隐私保护技术物联网的发展给用户的隐私保护带来了新的挑战。
为了解决隐私问题,研究人员提出了一系列物联网隐私保护技术。
首先,数据匿名化技术可以对用户的个人信息进行匿名处理,保护用户的隐私。
其次,身份脱落技术可以将用户的身份与数据分离,防止用户被追踪。
此外,用户授权和访问控制技术可以使用户对自己的信息进行控制,保护用户的隐私。
四、物联网安全法律法规为了加强对物联网安全和隐私保护的管理,许多国家和地区出台了相关的法律法规。
例如,欧洲的《通用数据保护条例(GDPR)》和中国的《网络安全法》。
这些法律法规明确了个人信息的收集、使用、存储和保护规定,对物联网企业和用户起到了指导和保护作用。
五、物联网安全标准化工作为了提高物联网设备的安全性和互通性,各国都在推进物联网安全的标准化工作。
物联网安全隐私问题及解决策略的论文综述引言:随着物联网技术的迅猛发展,越来越多的设备和传感器通过互联网连接起来,形成庞大而复杂的物联网网络。
然而,随之而来的是物联网安全隐私问题的增加。
本文旨在综述物联网中存在的安全隐私问题,并提出相应的解决策略。
一、物联网中的安全隐私问题1. 数据泄露风险:物联网网络中的设备和传感器通过互联网共享大量的数据。
然而,如果这些数据在传输或存储过程中未加密或使用较弱的加密算法,就会面临数据泄露的风险。
2. 身份验证问题:物联网中的设备多种多样,包括传感器、智能手机、智能家居设备等。
因此,如何有效地验证这些设备的身份成为一个挑战。
如果没有良好的身份验证机制,黑客可以冒充设备,进入物联网网络,并进行恶意活动。
3. 安全协议脆弱性:物联网通信中使用的安全协议,如SSL和TLS等,可能存在安全漏洞。
黑客可以利用这些漏洞进行中间人攻击和数据篡改,从而威胁到物联网的安全。
二、物联网安全隐私问题解决策略1. 强化数据安全性:为保护物联网中的数据,需要采取一系列措施。
首先,采用强大的加密算法对数据进行加密,确保在传输和存储过程中的安全。
其次,建立安全的数据传输通道,使用安全协议保护数据的完整性和机密性。
最后,制定合理的数据访问权限控制策略,确保只有授权用户能够获取敏感数据。
2. 加强身份验证:为了防止未授权设备进入物联网网络,需要建立可靠的身份验证机制。
一种常见的方法是使用双因素认证,结合设备的物理特征和数字特征,以确保设备的身份合法。
另外,定期更新设备的身份认证密钥,以提高网络的安全性。
3. 检测与响应:及时检测物联网网络中存在的安全威胁是非常重要的。
利用网络入侵检测系统(NIDS)、网络流量分析和行为分析等技术,可以对物联网网络进行监控,及时发现异常行为并采取相应的响应措施。
4. 安全意识培训:加强用户和设备供应商的安全意识培训是保障物联网安全的关键。
用户应当了解基本的网络安全知识,避免使用弱密码和共享密码,同时也要谨慎下载和安装应用程序。
Transactions on Computer Science and TechnologyDecember 2012, Volume 1, Issue 1, PP .1-6 A Study of Protection the Information Securityon the Internet of Things Based on Game Theory Shanshan Li 1, Wei Jiang 2, Tianfa Jiang 1 #1. College of Computer Science, South-Central University for Nationalities, Wuhan 430074, China2. SI Center, China Software Testing Center, Beijing, 100048, China#E-mail :jiangtianfa@AbstractFirstly, this paper introduces the technology for the Internet of Things and the characteristics of information security, and discusses the needs of security related the internet of things. This method based on combination of the dependency strategy between the attacker and defender is proposed for protection the internet information security. Secondly, a set of effective security system model which ensure the interests of defenders based on game theory is proposed. The research results demonstrate that the system gives the best response decision strategy, and the strategy for in the face of attack. It is conducive to the analysis of practical problems and provides a new reference for the integrity of the information security system of the Internet of Things.Key words: the Internet of Things; Information security; Attack and defense; Game theory基于博弈论的物联网信息安全防护研究*摘 要:针对物联网信息安全的保护问题,结合攻击者和防御者双方的依存性策略,文章首先通过对物联网技术以及信息安全特性的介绍,探讨了物联网相关的安全需求;其次,基于博弈论的理论模型基础,提出了一套有效保障防御者效益的系统模型。
研究结果表明此系统给出了最佳响应决策战略,以及面对攻击时的Nash 策略,有利于分析实际问题,也为物联网信息安全体系的健全提供了一种新的借鉴。
关键词:物联网;信息安全;攻防;博弈论 引言随着科技的快速发展,“物联网”这一概念逐步进入到人们生活的方方面面。
物联网概念最早出现于比尔盖茨1995年《未来之路》一书,在1999年,美国Auto-ID 首先提出“物联网”的概念[1]。
目前对物联网并没有一个特别明确的定义, 比较广泛的认识是:物联网是指物品通过各种信息传感设备如射频识别 ( RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备, 按约定的协议和约束, 把有关设备、物品与互联网连接起来, 进行信息交换和通讯, 以实现智能化识别、定位、跟踪、监控和管理的一种网络。
物联网被称为是继互联网与移动通信网之后的世界信息产业的第三次浪潮[2]。
李珊珊1,蒋巍2 ,蒋天发1 #1 中南民族大学 计算机科学学院, 武汉 4300742 中国软件评测中心,北京 100048获取物品信息,智能处理,使物品能实时被监控并随人的意愿调整或变化,让物品变得有智慧,这就是物联网设定的目标之一。
从这个设想不难看出,物联网的安全和互联网的安全问题一样,永远都会是一个被* 基金项目:国家自然科学基金资助项目(40571128),湖北省教育厅科研项目(B20110804,B20110807)。
广泛关注的话题。
由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的)[3]。
物联网如果不能保障信息安全,结果将不堪设想:如果说物联网市场规模是互联网的30倍的话,那么,其信息安全带来的负面影响可能远大于互联网负面影响的30倍。
因此,对感知传输的信息进行认证,阻止恶意信息的感知传输,保障信息感知传输的真实,保护信息源及信息使用的权益以及保障物联网的诚信、有序,都是我们应该努力的方向。
本文通过对物联网信息安全需求的分析,结合博弈论的理论基础模型,对物联网信息安全体系的防护进行了深入的研究,并提出了一套保障防御者效益的系统模型,以求达到最优的主动安全防御策略的目的,避免危险和损失的同时发生。
1 物联网技术及信息安全需求分析1.1 物联网关键技术国际电信联盟报告提出物联网主要有四个关键性的应用技术:标签事物的RFID,感知事物的传感网络技术(Sensor technologies),思考事物的智能技术(Smart technologies),微缩事物的纳米技术(Nanotechnology) [4]。
射频识别技术是一种非接触式的自动识别技术。
它是利用无线射频识别技术识别目标对象并获取相关对象的信息。
RFID 技术可识别高速运动物体并可同时识别多个标签,操作快捷方便。
RFID 技术的技术难点在于:(1)RFID 反碰撞防冲突问题;(2)RFID 天线研究;(3)工作频率的选择;(4)安全与隐私问题[4]。
M2M 是物联网现阶段最主要的表现形式,是机器到机器的无线数据传输,有时也包括人对机器和机器对人的数据传输。
无论物联网的概念如何扩展和延伸,其最基础的物物之间的感知和通信是不可替代的关键技术。
网络通信技术包括各种有线和无线传输技术、交换技术、组网技术、网关技术等。
其中M2M技术则是物联网实现的关键。
目前,主要有CDMA、GPRS、IEEE802.11a/b/g WLAN 等技术支持M2M 网络中的终端之间的传输[5]。
智能分析与控制技术主要包括人工智能理论、人机交互技术、智能分析与控制系统等。
通过一系列的智能分析与控制使物联网赋予物体"智能"以实现人与物交互、对话,甚至物与物交互、对话,从而完成各种功能。
纳米技术,是研究结构尺寸在0.1~100 nm 范围内材料的性质和应用。
纳米技术的发展使物联网中体积越来越小的物体能连入物联网中进行交互和连接。
同时纳米技术也促进了传感器与嵌入式芯片所需的电子元器件越来越小,使得整个系统更小、更快、功耗更少、反应速度越快[4]。
1.2 信息安全需求由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。
人与未来智能物品的数量比例将达到1:30甚至更高,伴随着物联网的发展必将产生海量的数字信息,如何在信息的采集、传输、处理等各个环节,确保其能够被合法利用而不发生安全问题,成为一个非常棘手和艰巨的任务。
(1)传感网络是一个存在严重不确定性因素的环境。
广泛存在的传感智能节点本质上就是监测和控制网络上的各种设备,它们监测网络的不同内容、提供各种不同格式的事件数据来表征网络系统当前的状态[6]。
然而,这些传感智能节点又是一个外来入侵的最佳场所。
如图1所示模型。
(2)被感知的信息通过无线网络平台进行传输时,信息的安全性相当脆弱。
其次,当物联网感知层主要采用RFID技术时,嵌入了RFID芯片的物品不仅能方便地被物品主人所感知,同时其他人也能进行感知。
如何在感知、传输、应用过程中提供一套强大的安全体系作保障,是一个难题。
图1 物联网基本模型图(3)同样,在物联网的传输层和应用层也存在一系列的安全隐患,亟待出现相对应的、高效的安全防范策略和技术。
只是在这两层可以借鉴TCP/IP 网络已有技术的地方比较多一些,与传统的网络对抗相互交叉。
2 基于博弈论的防护系统模型2.1 博弈论基础博弈论是二人在平等的对局中各自利用对方的策略变换自己的对抗策略,达到取胜的目的。
博弈论考虑游戏中的个体的预测行为和实际行为,并研究它们的优化策略[7]。
近代对于博弈论的研究,开始于策墨洛(Zermelo ),波雷尔(Borel )及冯·诺伊曼(von Neumann )。
博弈论是一种基于事前的决策分析理论, 由于在理解和建模冲突方面的价值,博弈论应用于安全相关问题的历史很久。
开始于军事应用,1954 年H aywood [8]通过分析二战中的军事运作证明了博弈论的应用与军事领域的有效性。
近来应用于信息战和计算机网络安全,1997年Burke [9]提出利用不完全信息的重复博弈对信息战中的攻击者和防御者行为建模。
2002 年,Lye 和Wing [10]利用随机博弈形式分析了防护者和攻击者双方纳什均衡和各自的最优策略。
2003 年Liu [11]提出了基于博弈理论的入侵意图、目标和策略推理模型,为这个领域的进一步发展做出了贡献。
2.2 相关定义在博弈论里,一个博弈可以用两种不同的方式来表述:一种是战略式表述(strategic form representation ),另一种是扩展式表述(extensive form representation )。
从分析的角度看,战略式表述更适合于静态博弈,而扩展式表述更适合于讨论动态博弈。
由于网络拓扑异构、应用平台异构、防御者和攻击者的类型差异等诸多原因给网络信息带来了极大的不确定性、模糊性和不完整性,而且攻防双方对于网络环境和对方行为等信息的获取方法存在客观差异,它们的博弈过程属于不完全信息动态博弈[12]。
(1)博弈论的扩展式表述具体来讲,博弈的扩展式表述包括以下要素:① 参与人集合:1,,i n = ,此外,我们将用N 来表示参与人“攻方”;② 参与人的行动顺序:谁在什么时候行动;③ 参与人的行动空间:在每次行动时,参与人有些什么选择;④ 参与人的信息集:每次行动时,参与人知道些什么;⑤ 参与人的支付函数:在行动结束之后,每个参与人得到些什么(攻击所得);⑥外生事件的概率分布。