公务员期刊网 论文中心 正文

物联网信息安全区块链技术应用

物联网信息安全区块链技术应用

摘要:物联网技术已成为促进世界快速发展的“重要生产力”之一,在其自身高速发展的同时,物联网信息安全问题也愈来愈被人们重视,成为人们关注的焦点。由于区块链技术具有去中心化和不可篡改等特性,它为解决信息安全问题提供了新思路,越来越多的研究者将其应用于信息安全领域。本文简单介绍了物联网技术及区块链技术的相关概念,通过分析物联网信息安全风险、区块链技术在物联网信息安全领域的优势和应用,来让人们理解区块链技术与物联网技术融合的优势,以期能推动其发展。

关键词:物联网;区块链;信息安全

物联网是又一次信息产业革命性发展的产物,如今的物联网已是促进世界快速发展的“重要生产力“之一。与此同时,由于信息技术的高速发展,物联网在推动社会发展、便利人们生活的同时也带来一些安全隐患[1],例如信息窃听、泄露等。因此,物联网信息安全问题也被人们更加重视,成为人们广泛关注的焦点。而区块链技术因其去中心化、不可篡改性、可追溯性等特点,为解决信息安全领域问题提供了新的思路,被大量学者研究如何将其应用于信息安全领域[2]。要将区块链技术运用在物联网信息安全领域中,就要分析区块链的特点及优势,科学地将其与物联网技术进行融合。本文立足于物联网,介绍了物联网、区块链技术的相关概念,在分析物联网信息安全现存风险和区块链技术应用于物联网信息安全领域优势的同时,阐述了区块链技术在物联网信息安全领域的应用。

1物联网与区块链技术

1.1物联网

物联网是现代信息技术的代表技术之一,它依靠射频识别、全球定位系统、激光扫描器等信息传感设备,按照约定的相关协议把物体与互联网相连并进行信息交互,以实现对物体识别、定位、管理等功能的网络[3],即“万物互通的互联网络”。物联网具有感知性、智能性、可靠性三大主要特征,其核心和基础是互联网,包含感知层、网络层、应用层三层架构,如图1所示:

1.2区块链技术

区块链是一个公开的分布式共享数据库,具有去中心化、不可篡改性、可审计性、匿名性、独立性等特征。区块链利用共识机制、智能合约、非对称加密等技术,在信息存储、共享等过程中可以实现信息的防篡改、防伪造和可追溯,包含数据层、网络层、共识层、智能合约层和应用层五层架构[4],如图2所示:

2物联网信息安全风险分析

2.1感知层风险分析

感知层位于物联网的最底层,使用传感器节点、RFID读写器等嵌入式设备来识别物体、采集数据。传感器节点要求成本低、功耗少、体积小,这些限制使得传感器节点存储、计算和通信的能力有限,因此传感器节点数量多、分布广,难以集中维护和管理。并且传感器节点大多分布在无人照看区域,数据信息采集接收时不能完全确认环境和设备的安全性[5],容易遭受攻击,造成数据信息泄露、更改。此外,攻击者可以利用传感器节点漏洞进行病毒植入,使其处于非法状态,不能正常工作。

2.2网络层风险分析

网络层由移动通信网、互联网和其他专网组成,是连结感知层和应用层的纽带,负责传递、处理从感知层上传来的数据信息。由于感知层的传感器节点数量很多,数据信息量庞大且交互频繁[6],此时可能遭受到重放攻击。攻击者通过伪装成合法用户,向网络控制节点多次发送截获的数据包,造成网络拥堵、崩溃。并且尽管网络层的无线网络平台可以实现基本数据传输,但由于其自身处于开放状态,较容易受到黑客攻击,造成数据信息泄露或被篡改等问题。

2.3应用层风险分析

应用层是物联网层级架构中的最顶层,负责分析、处理数据信息和提供特定的应用服务。应用层收集存储了海量用户数据,一旦应用层中心服务器遭到恶意攻击,可能造成用户隐私泄露,后果严重,也可能导致用户数据遭到篡改,严重影响物联网运行的稳定性和效率。

2.4物联网中身份认证技术现存风险分析

当前物联网中应用的身份认证技术仍然是中心化的身份认证技术[7]。海量数据信息的传输增大了中心节点的计算压力,在数据信息交互的高峰期可能导致节点过载,影响物联网运行的安全性。同时中心节点可能遭到攻击,导致设备、用户的身份信息泄露、破坏,后果严重。

3区块链技术在物联网信息安全领域应用的优势

3.1去中心化

去中心化是区块链技术的核心特征和核心价值。区块链技术系统利用P2P分布式网络实现去中心化[8],系统中的每个节点都具有高度自治的特征。将该特点应用到物联网的建设当中,物联网设备可以直接获取所需的数据信息,不再借助中心服务器或其他硬件设施,达到降低成本增加物联网扩展能力的目的。此外,中心化的中心服务器如果出现问题,容易造成其他节点全线崩溃。但去中心化的技术系统不太可能出现这种情况,因此可以提高物联网的容错力和抗攻击力。

3.2共识机制

共识机制是区块链技术的核心技术之一,通过特殊节点的投票,短时间内就可以完成交易的验证和确认,满足一致性、有效性两个性质。共识机制使得物联网设备间进行信息传递达成一致性,并且彼此互相信任,可以代替原中心服务器实现身份认证的功能,有助于阻止恶意节点的接入和提高认证效率。同时共识机制也是一种防止数据信息被篡改的保护措施,只有在掌握超过半数节点的情况下才可能伪造记录。随着节点数量的增加,伪造记录的可能性随之降低。现今的共识机制共有四类,分别为工作量证明机制、权益证明机制、股份授权证明机制和Pool验证池[9],可以根据具体应用场景选择相应的共识机制。

3.3不可篡改性

不可篡改性是区块链技术的主要特征之一,依靠哈希算法实现。如果数据信息经过验证并添加到区块链中,它将永久的存储在区块链。只有在能同时控制系统中51%以上节点的情况下,对单个节点上数据信息进行的修改才是有效的,否则修改无效。由此可以保证区块链中数据信息的可靠性和安全性,同时助于物联网运行安全稳定。

3.4可追溯性

可追溯性也是区块链主要特征之一。区块数据结构存储了系统中所有的历史记录,可以通过区块链的链式结构追溯任意一条数据记录,实现存储在物联网中数据信息的追本溯源。同时借助区块上的时间戳,就可以找到适时可信的数据记录。

4区块链技术在物联网信息安全领域的应用

区块链技术在物联网信息安全领域应用的相关研究刚刚起步,仍在发展阶段。因此本文主要从以下几个角度简单介绍其应用:

4.1感知层

物联网感知层的传感器节点在采集信息时,要先将数据信息传输到相应的数据节点中,可以区块链技术应用于这个过程。将采集回来的数据信息生成区块,并链接上一区块,使得数据信息被存储记录在区块链中,不可篡改。

4.2网络层

在物联网的网络层中可以使用区块链技术,依循P2P数据传输协议将数据信息传送到系统中各个节点进行存储。即使部分节点被攻击失效,其他正常工作的节点仍然可以互通,不会造成整个系统无法运行的严重后果。

4.3应用层

将物联网应用层的用户数据存储在区块链节点上,能够保证这些数据信息的完整性、保密性和真实性[10]。同时可以根据具体的应用需求,实现相关的技术支持。例如区块链中存储有所有交易记录,根据相应需求可以对这些记录进行追本溯源,方便企业、用户等主体进行相关的运营和监管。

4.4身份认证

而对于物联网中的身份认证技术,可以使用区块链技术完成原中心节点的工作,将身份信息存储在区块链中,利用共识机制对身份进行验证。这样不仅可以提高验证效率和系统安全性,还能降低成本。

5结束语

物联网技术实现了物物相连,对人们的生产和生活产生了很大的影响。在物联网技术高速发展的同时,其信息安全问题也不容忽视。将区块链技术与物联网技术融合后,不仅可以使得物联网内的数据信息存储、交互更加安全,物联网的运行也将更加稳定高效。因此,未来应该针对物联网现存的信息安全问题,将区块链技术与物联网技术进行更加广泛、深层次的结合,使其二者都能展现各自的特性,实现优势互补。

参考文献:

[1]张恒梅,李南希.创新驱动下以物联网赋能制造业智能化转型[J].经济纵横,2019(07):93-100.

[2]徐恪,凌思通,李琦,等.基于区块链的网络安全体系结构与关键技术研究进展[J].计算机学报,2021,44(01):55-83.

[3]李云松,陈亚琨,王一妹.基于物联网技术的电力通信检修系统的设计[J].电子制作,2021(02):5-6.

[4]付保川,徐小舒,赵升,陆悠,吴征天.区块链技术及其应用综述[J].苏州科技大学学报(自然科学版),2020,37(03):1-7+14.

[5]赵石宇.区块链技术在物联网工程中的应用研究[J].文存阅刊,2020(3):182.

[6]虞尚智.物联网感知层的信息安全保障策略研究[J].信息与电脑(理论版),2020,32(21):204-206.

[7]陈亚茹.基于区块链的物联网安全技术研究[J].信息技术与标准化,2020(12):15-18.

[8]单康康,袁书宏,张紫徽,等.区块链技术及应用研究综述[J].电信快报,2020(11):17-20.

[9]贺元香,夏甜,史宝明.区块链核心技术探究[J].兰州文理学院学报(自然科学版),2020,34(06):92-98.

[10]陈云云.区块链技术驱动下的物联网安全研究综述[J].网络安全与技术,2020(12):34-36.

作者:李翌昊 单位:华北电力大学

相关文章阅读