基于區塊鏈接的物聯網安全平臺的設計
來源:用戶上傳
作者:
摘要:如今,物聯網的發展迅速,各式各樣的智能設備進入網絡,融入到人們的日常生活。智能設備在給人們的生活帶來便捷的同時也帶來了安全管理方面的問題?,F在的物聯網設備管理大多采用的是平臺集中式管理,由于設備的增長,平臺的維護和管理壓力越來越大,且集中式單點信任問題也讓安全性大打折扣。因此本文提出了一種分布式設備管理平臺來應對越來越多的異構設備接入所帶來的管理壓力,并結合區塊鏈技術的安全特性來給安全運行平臺設備提供防護。
關鍵詞:分布式平臺;權限控制;物聯網
一、引言
如今物聯網技術飛速發展,廣泛的應用于智能電網、智能供水網絡、智能家居、智能交通等各個方面。相信過不了多久,物聯網將深入的融入到生活的各個方面,在未來的科技發展以及生產生活中將起到不可或缺的重要作用。但是伴隨著高新技術而來的就是安全問題,越來越多的只能設備連入到網絡中將大大增加物聯網應用發生風險的概率,也使得安全事故一旦發生,所造成的的后果也更加的嚴重,物聯網時代的安全問題將要遠遠大于互聯網時代。根據美國AIB調查公司的數據統計,全球有100億臺設備可以通過無線網絡接入互聯網。預計到2020年將會達到300億。其中不僅僅包括智能手機和平板電腦,在未來還將有更多的更廉價的物聯網設備進入生活周邊,而消費者的敏感信息也被這些設備所享有。物聯網設備的安全管理問題成為了行業發展的首要問題,必須要得到應有的重視。
物聯網的管理平臺一般可分為兩種管理方式:集中式管理和分布式管理。其中集中式管理就是將物聯網物體進行集中化的管理,分配調度以及權限管理都統一進行。然而隨著物聯網的發展,接入的設備急速增長且呈現出多元化,網絡結構開始復雜多樣化,集中式系統的管理和維護壓力越來越大。而且集中式管理中存在著單點信任的問題,當主機出現故障或者遭到攻擊,會導致整個系統的癱瘓以及信息泄露,系統安全無法得到足夠的保障。由于這種顯而易見的弱點,現在的網絡組織結構開始朝著小型化、扁平化發展,分布式系統開始逐漸取代集中式系統成為主流模式。分布式系統的最大優勢就是其可靠性,其系統中的節點為對等節點,不存在某個節點的故障或被攻擊而導致整個系統陷入危機的情況,也就是說其擁有很好對抗入侵的能力。
區塊鏈是由一連串依照時間順序相連的數據區塊所組成,其中的每個數據塊都有著多次網絡節點間有效交互確認的信息,通過共識機制和密碼學方式開保證其不可更改和無法偽造。一些分布式對等節點共同組成了區塊鏈,這些節點共同維護區塊鏈網絡,每個節點對其都有自己的本地備份。區塊鏈技術本來是比特幣應用的關鍵技術,在比特幣獲得成功后,區塊鏈技術被眾多的學者所重視,使得區塊鏈技術被單獨分離應用于許多領域之中。給一些技術帶來了變革和突破。區塊鏈所維護的網絡就屬于分布式網絡,其維護具有多數決策的特性,對于構建一個去中心化平臺非常合適,另外其擁有不可更改的特性,可以保障平臺上安全方案的完成。因此本文以區塊鏈接為基礎,嘗試構建一個分布式的物聯網安全平臺。
二、相關概念和技術介紹
(一)區塊鏈概念
區塊鏈是比特幣應用中的一項核心技術,其是由節點參與的分布式數據庫構成,其不可更改、不可偽造的特點在比特幣獲得成功后,開始被人們所重視,區塊鏈技術被人們從比特幣中分離應用于其他各個領域,如金融、醫療、教育等行業。區塊鏈可以將其分解成“數據庫”與“鏈接”。數據塊是區塊鏈網絡每經過一段時間就會生成的一個區塊,區塊鏈的各種數據都是保存于很多數據塊之上,區塊信息都擁有密碼來進行加密,通過使用hash值的計算來保證區塊的完整性以及正確性。網絡會不斷的產生新的區塊以儲存信息,區塊鏈上的新消息會被網絡上的節點進行驗證來確保其有效性,而信息一旦寫入就很難再進行修改與刪除。新舊的區塊按照時間段的順序進行連接而產生了區塊鏈,其不可偽造與更改。區塊鏈技術能夠有效的避免中心化,能夠通過運用數據加密、分布式共識和經濟激勵等手段,在無需互相信任的分布式系統中實現去中心化的交易和協調,從而解決中心化系統的數據儲存不安全、低效等問題。
?。ǘ┙尤胝J證技術
接入認證指的是用戶在接入系統前要按照某種方式來對用戶的身份進行識別和鑒定,從而保證接入用戶的合法性以及對認證完成的用戶進行備案,以作為用戶的身份憑證。接入認證一般會包含身份識別和身份認證著兩個階段,身份識別是用戶給系統提供身份證明的過程,系統通過此過程來對用戶的身份進行確認。認證是確保平臺安全的重要步驟,可以將非法用戶排除在平臺之外,在認證時限制其對平臺資源的訪問,而合法用戶則會在系統中生成身份證明,因而接入認證是安全機制中的基礎。接入認證一般分成兩種類型,一種是用戶和系統間的相互認證,另一種是系統之間的相互認證。
(三)權限控制技術
權限控制是通過系統設置的安全規則和策略來設置用戶可以訪問的資源和需要通過自己授權才能訪問的資源。沒有被授權的資源,用戶無法通過任何方式來進行訪問。權限控制系統也是安全系統的重要組成之一,通過權限的限制,阻止用戶訪問未被授權的資源從而保證系統的安全。一般權限控制會采用角色的訪問控制模型,其擁有著相比于其它模型的明顯優點,在此模型中,用戶和訪問權限間引入了角色概念,用戶被定義為不同的角色并給予不同的權限,極大地簡化了權限管理。根據不同的需求會創造不同的角色并給予工作需要的權限信息,使得權限信息簡單明了,同時對角色的創建和刪除使得管理更加快捷。
?。ㄋ模┤萑倘肭旨夹g
容忍入侵的概念中認為系統安全問題無法徹底避免,因而系統的防護只是保障安全的一種策略,系統還需要能夠在受到攻擊的時候仍然保持系統的性能和正常的服務。其和抵御攻擊策略完全不相同,其策略為在已經受到攻擊且抵御策略失效的情況下,仍然保持系統運行。容忍入侵包括了入侵檢測與錯誤處理。入侵檢測是對系統內的用戶行為、安全日志、審計數據等信息進行檢測來找出外界用戶對系統的闖入或闖入企圖。錯誤處理則是在入侵檢測發現入侵之后,系統所能夠進行的處理方法以阻止入侵的擴散和修復損壞,使得系統從錯誤中恢復并維持關鍵服務乃至完全服務。 三、基于區塊鏈的物聯網安全平臺總體設計
?。ㄒ唬┰O計的總體架構
平臺的節點需要與物聯網之間進行設備信息的交換,以進行設備信息的統計與分析以及進行接入認證、權限管理、入侵檢測等機制的邏輯管理功能。區塊鏈網絡則需要關注對數表決決策以及對于信息的永久儲存。在平臺的總體設計上可以將平臺的節點與區塊鏈網絡的節點進行結構上的分離,平臺節點專注于數據處理與服務封裝以及管理絡邏輯。區塊鏈網絡節點則用于決策表決和信息儲存方面。
?。ǘ┢脚_模塊的組成
1.終端設備交互模塊
物聯網設備其信息格式不會統一,平臺要實現與物聯網設備間的流暢信息交互,則必須要有終端設備交互模塊。其主要功能就是要將物聯網設備的信息進行統一轉換為平臺可以識別的信息格式以達到信息交互的目的。在信息流動上,物聯網上的設備信息先傳達到終端設備交互模塊上,之后再將信息傳給接入認證模塊或者信息運行模塊,從而完成對接入設備的身份認證或者完成信息的上傳以及發送。
2.接入認證模塊
要對接入設備完成身份認證,接入認證模塊就必不可少。接入認證模塊是實現對接入設備完成身份認證,從而保障平臺的安全。該模塊通過對接收到的身份認證信息的格式轉換,向區塊鏈網絡節點發送信息來進行身份的驗證,網絡會將認證的結果反饋回來,如果認證得到了通過,那么模塊就會生產接入設備的有關信息,存入區塊鏈網絡并將其發送給接入設備。在信息的流動上,接入認證模塊從終端設備交互模塊得到身份認證信息,將其發送給數據處理模塊,將數據處理模塊反饋的認證結果通過終端設備交互模塊通知接入設備。
3.運行信息傳遞模塊
運行信息傳遞模塊主要進行平臺設備信息的是傳遞以及向其傳遞其他設備的運行信息。設備在進行運行信息的提交時首先要驗證并通過訪問權限,其通過的上傳信息通過數據處理模塊發送到相應的區塊鏈節點進行儲存,其中的信息只能追溯而無法更改;設備向平臺發出獲取其他信息的請求時,也要先進行訪問權限的驗證,在獲得通過之后,經數據處理模塊從區塊鏈中獲得其它設備的信息。在信息流動上,運行信息傳遞模塊會從終端設備交互模塊得到設備的操作信息,然后先通過信息訪問模塊來獲得權限的驗證得到反饋結果,然后數據處理模塊從區塊鏈中獲得數據。
4.信息訪問控制模塊
信息訪問模塊的作用就是對設備進行訪問權限的管理和監督。信息訪問模塊會在設備進行信息的讀寫之前對設備進行權限的驗證,其會將請求封裝發送給區塊鏈網絡,驗證其的權限是否能夠進行請求數據的讀寫,如果驗證通過,平臺才會執行讀寫操作。在信息流動方面,次模塊會從運行信息傳遞模塊獲得設備操作權限驗證的要求,然后又數據處理模塊將請求信息發送給區塊鏈網絡,網絡會將權限的判定結果再通過數據處理模塊傳回到信息訪問控制模塊,然后改模塊會將判定結果發送給運行信息傳遞模塊。
5.容忍入侵模塊
光是靠拒絕非法操作并不能夠完全保證平臺的安全,惡意節點可以通過不斷發送惡意信息來耗費服務資源,來達到降低平臺性能的目的。因而平臺容忍入侵模塊就是對這種惡意的信息攻擊進行排除的。當容忍入侵模塊在檢測到惡意事件的時候,其會捕捉并將其傳送到信息分析器,然后事件分線器會將分析請求經過數據處理模塊傳遞到區塊鏈網絡,網絡節點進行處理之后將結果反饋到事件分析器,如果出現惡意入侵的判定,那么相應單元就會做出相應的處理,通過數據處理魔塊術向區塊鏈網絡進行排除的請求,從而將惡意節點從平臺端口上排除掉。在信息流動上,次模塊會對運行信息傳遞模塊進行監視,以發現和捕捉惡性事件,當捕捉到后,會從數據處理模塊傳遞到區塊鏈網絡,在得到判定結過后,結過從區塊鏈網返回,從而做出相應的處理。
6.數據處理模塊
數據處理模塊的主要功能其一是分節點還有區塊鏈節點的信息交流,其主要是對其他模塊傳遞來的信息進行封裝和傳遞;其二是對數據展示模塊的數據處理請求進行統計和監視、追溯、展示和驗證,并將數據進行可視化處理等。在信息流動上,改模塊從其他需要與區塊鏈進行信息交互的模塊中獲得請求,將信息封裝之后傳遞到區塊鏈的客戶節點中,在從區塊鏈網絡獲得反饋的結果后傳回到相應的模塊。另外此模塊還和數據展示模塊進行信息的交流幫助進行數據可視化處理。
參考文獻
[1[張鑫,楊曉元,朱率率等 物聯網環境下移動節點可信接入認證協議[J].計算機應用,2016,36(11):3108-3112.
[2]張忠捷,喻昕,王高才 基于領域驅動的MIS系統細粒度權限模型研究[J].計算機科學,2013,40(s1):44-49.
[3]李鳳華,蘇鋩,史國振,等.訪問控制模型研宄進展及發展趨勢[J].電子學報,2012,40(4):805-813.
[4]陳雪林 基于Web的網絡入侵檢測系統設計與實現[D].成都理工大學,2004.
轉載注明來源:http://www.hailuomaifang.com/1/view-14850100.htm