摘 要:目前,物聯(lián)網(wǎng)技術(shù)還處于發(fā)展初期,但是已呈現(xiàn)出快速發(fā)展的趨勢(shì)。作為一個(gè)新事物,解決隱私和安全問題將成為物聯(lián)網(wǎng)能否被社會(huì)接受的關(guān)鍵。本文主要對(duì)基于物聯(lián)網(wǎng)的隱私保護(hù)和信息安全增強(qiáng)模型進(jìn)行了框架分析,并提出以下解決方案:(1)當(dāng)請(qǐng)求被轉(zhuǎn)發(fā)到數(shù)據(jù)更新模塊時(shí),數(shù)據(jù)更新模塊需要根據(jù)請(qǐng)求的類型確定在存儲(chǔ)層和可信第三方上執(zhí)行哪些操作。(2)發(fā)送相應(yīng)的操作指令,因?yàn)檎J(rèn)證模塊負(fù)責(zé)驗(yàn)證操作,臨時(shí)數(shù)據(jù)管理模塊負(fù)責(zé)對(duì)最近更新的數(shù)據(jù)進(jìn)行分組。(3)對(duì)監(jiān)控存儲(chǔ)層中每個(gè)數(shù)據(jù)包的剩余數(shù)據(jù)量以及額外偽造數(shù)據(jù)進(jìn)行定時(shí)恢復(fù)。然而,物聯(lián)網(wǎng)技術(shù)還處在不斷發(fā)展的過程中,許多新的安全問題需要繼續(xù)研究和討論。
關(guān)鍵詞:通信技術(shù);物聯(lián)網(wǎng);信息安全;系統(tǒng)體系結(jié)構(gòu)
中圖分類號(hào):TP391.44;TN915.08 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):2096-4706(2018)09-0158-05
Abstract:At present,the technology of the internet of things is still in the early stage of development,but it has shown a trend of rapid development. As a new thing,solving the problem of privacy and security will be the key to whether the internet of things can be accepted by the society. In this paper,the author makes a framework analysis of privacy protection and information security enhancement model based on internet of things. In this paper,we propose the solution from the following aspects.(1)When the request is forwarded to the data update module,the data update module needs to determine which operations are performed on the storage layer and trusted third parties based on the type of request.(2)Send the corresponding operation instructions,because the authentication module is responsible for the verification operation,the temporary data management module is responsible for the latest update of the data grouping.(3)Surveillance on the remaining data volume of each packet in the storage layer,timing recovery of extra forgery data. However,the technology of the internet of things is still developing,and there are still many new security problems that we need to continue to study and discuss.
Keywords:communication technology;internet of things;information security;system architecture
0 引 言
近年來,隨著經(jīng)濟(jì)和社會(huì)的發(fā)展,信息和通信技術(shù)也在以前所未有的速度不斷發(fā)展著,特別是以智能手機(jī)為代表的智能終端和無線通信技術(shù)正在迅速地進(jìn)入我們的生活。在這個(gè)大環(huán)境中,物聯(lián)網(wǎng)技術(shù)應(yīng)運(yùn)而生。雖然物聯(lián)網(wǎng)技術(shù)對(duì)我們的生活來說很是方便,但它本身存在很多挑戰(zhàn)。任何信息系統(tǒng)都會(huì)面臨各種安全問題,物聯(lián)網(wǎng)系統(tǒng)也不例外。由于物聯(lián)網(wǎng)的開放性,它更容易受到各種安全威脅的影響。另外,因?yàn)槲锫?lián)網(wǎng)技術(shù)還處于起步階段,所以還存在很多問題,尤其是安全問題。如果安全問題無法解決,物聯(lián)網(wǎng)技術(shù)的推廣將面臨很大的阻力。
目前,在信息安全風(fēng)險(xiǎn)管理領(lǐng)域,風(fēng)險(xiǎn)評(píng)估方法的研究已經(jīng)開展了很長(zhǎng)時(shí)間,大量的定性定量和定量定性評(píng)估方法已經(jīng)出現(xiàn),同時(shí)也有更多的信息系統(tǒng)風(fēng)險(xiǎn)評(píng)估和風(fēng)險(xiǎn)評(píng)估方法可供選擇。信息系統(tǒng)安全技術(shù)不能完全單獨(dú)解決,因?yàn)槠浣鉀Q方案涉及到政策法規(guī)管理標(biāo)準(zhǔn)技術(shù)等多個(gè)方面,例如任何單一級(jí)別的安全措施都有可能為其提供全方位的、真實(shí)的安全信息系統(tǒng),安全問題更應(yīng)該站在系統(tǒng)工程的角度上去考慮,這對(duì)系統(tǒng)工程信息的安全風(fēng)險(xiǎn)評(píng)估是非常重要的,這也是信息系統(tǒng)安全的基礎(chǔ)和前提。
在描述模型的安全目標(biāo)之前,給出了以下定義:
(1)完整性:保護(hù)信息資產(chǎn)免受修改或損壞的權(quán)利,包括不可否認(rèn)性、真實(shí)性和占有權(quán),以及獲取和使用的驗(yàn)證性,一般安全審計(jì)的完整性。
(2)可用性:確保及時(shí)、可靠地訪問和使用信息和信息資源;在面對(duì)各種攻擊或錯(cuò)誤的情況和信息條件下,服務(wù)信息資源將繼續(xù)提供核心服務(wù),并能夠快速恢復(fù)所有服務(wù)。
(3)信息資產(chǎn):是指對(duì)信息系統(tǒng)和組織或單位的信息有價(jià)值的任何東西,包括有形資產(chǎn)或硬件(如計(jì)算機(jī)硬件、通信設(shè)施、建筑物),信息或數(shù)據(jù)(如文件、數(shù)據(jù)庫(kù)),軟件,生產(chǎn)產(chǎn)品或提供基本服務(wù)的能力,人員和無形資產(chǎn)(如聲譽(yù)、圖像)。
風(fēng)險(xiǎn)分析和評(píng)估的系統(tǒng)是為了更好地了解當(dāng)前風(fēng)險(xiǎn)評(píng)估系統(tǒng),這些風(fēng)險(xiǎn)可能將導(dǎo)致安全威脅,并對(duì)信息系統(tǒng)建立的安全策略的造成影響,通過第三方權(quán)威機(jī)構(gòu)或國(guó)際機(jī)構(gòu)的評(píng)估認(rèn)證為其安全運(yùn)行提供依據(jù),同時(shí)還為用戶提供信息技術(shù)產(chǎn)品,增強(qiáng)產(chǎn)品單位系統(tǒng)的可靠性和核心的競(jìng)爭(zhēng)力。在此基礎(chǔ)上,本文介紹了物聯(lián)網(wǎng)系統(tǒng)的隱私保護(hù)和常規(guī)信息安全增強(qiáng)模型,并進(jìn)行技術(shù)和應(yīng)用的相關(guān)討論。如圖1所示。
1 物聯(lián)網(wǎng)和信息安全概述
1.1 物聯(lián)網(wǎng)系統(tǒng)的體系結(jié)構(gòu)和組織
物聯(lián)網(wǎng)的體系結(jié)構(gòu)是一種“統(tǒng)一的形式或結(jié)構(gòu)”。對(duì)于物聯(lián)網(wǎng)計(jì)算系統(tǒng),這種統(tǒng)一形式或系統(tǒng)結(jié)構(gòu)可以表示為系統(tǒng)組件與系統(tǒng)設(shè)計(jì)的過程和概念原理之間的關(guān)聯(lián)。構(gòu)建物理網(wǎng)絡(luò)體系結(jié)構(gòu)最重要的過程是從各種應(yīng)用程序需求中進(jìn)行選擇,然后為相應(yīng)的需求構(gòu)建系統(tǒng)組件,甚至包括各個(gè)組件之間的組織關(guān)系,一般可以從多個(gè)角度的系統(tǒng)組件及其相關(guān)性中進(jìn)行選擇,例如模型視角、功能視角和過程透視圖。
物聯(lián)網(wǎng)系統(tǒng)的體系結(jié)構(gòu)和組織,如圖2所示,它所呈現(xiàn)的物聯(lián)網(wǎng)系統(tǒng)的組織可以概括為以下項(xiàng)目。
(1)感知層是物聯(lián)網(wǎng)物理結(jié)構(gòu)的基礎(chǔ)層,分為兩個(gè)部分:數(shù)據(jù)傳輸和接收,無線通信。數(shù)據(jù)傳輸和接收部分通過發(fā)送到上層網(wǎng)絡(luò)的RFID、傳感器技術(shù)和定位技術(shù)等技術(shù)收集目標(biāo)的各種必要的、相關(guān)的信息;同時(shí)按順序接受來自上層網(wǎng)絡(luò)的控制命令,然后完成相應(yīng)的動(dòng)作。線路通信部分允許目標(biāo)和目標(biāo)之間的互連,以滿足目標(biāo)之間交換信息的一般需要。
(2)資源管理層的主要功能是統(tǒng)一管理和分配資源,包括初始化資源、監(jiān)控資源使用、合理分配資源和協(xié)調(diào)不同資源等工作。
(3)應(yīng)用層是物聯(lián)網(wǎng)的終極立足點(diǎn),物聯(lián)網(wǎng)最終是為人們提供各種智能服務(wù)的場(chǎng)所,因此應(yīng)用層是最終實(shí)現(xiàn)與人互動(dòng)的地方。應(yīng)用層提供了各種豐富的服務(wù),如智能灌溉、智能環(huán)境監(jiān)控、智能穿戴、智能家居、智能醫(yī)療等。
(4)物聯(lián)網(wǎng)在目標(biāo)密度上的應(yīng)用往往較廣,兩個(gè)相鄰節(jié)點(diǎn)之間的通信距離很短,為了降低核心功耗、避免干擾,增加通信安全性以及隱藏外部噪聲,節(jié)點(diǎn)之間的通信往往采用多跳通信方式?;蛘吡硗庠O(shè)計(jì)一種新的算法來滿足物聯(lián)網(wǎng)節(jié)點(diǎn)通信的要求。
(5)物聯(lián)網(wǎng)的特征決定了物聯(lián)網(wǎng)必須結(jié)合云計(jì)算和計(jì)算這兩種海洋模式,兩者模式的結(jié)合才能滿足其功能需求。物聯(lián)網(wǎng)需要實(shí)現(xiàn)對(duì)目標(biāo)的感知和應(yīng)用程序的需求,以保證數(shù)據(jù)的信息性。在其應(yīng)用的實(shí)際場(chǎng)景中,智能前端通過實(shí)時(shí)交互感知事件的發(fā)生,并進(jìn)行記錄,再將信息存儲(chǔ)在云計(jì)算位于后端的本地應(yīng)用程序中,以向用戶提供各個(gè)方面的信息存儲(chǔ)和處理。
物聯(lián)網(wǎng)上的隱私安全保護(hù)主要針對(duì)來自互聯(lián)網(wǎng)威脅的隱私,因此加強(qiáng)一般互聯(lián)網(wǎng)體系結(jié)構(gòu)系統(tǒng)的建設(shè),優(yōu)化設(shè)置網(wǎng)絡(luò),以實(shí)現(xiàn)隱私的保護(hù)。物聯(lián)網(wǎng)系統(tǒng)的內(nèi)部連接和層結(jié)構(gòu)影響的物聯(lián)網(wǎng)系統(tǒng)的安全運(yùn)行,如圖3所示。在物聯(lián)網(wǎng)的應(yīng)用中,有時(shí)需要同時(shí)處理和合成各種感知信息,并且不同的感知信息可以相互作用。同時(shí),物聯(lián)網(wǎng)應(yīng)用的重點(diǎn)是基本信息共享,因此,同一信息存在于不同的平臺(tái),如何處理感官信息將直接影響信息的有效應(yīng)用。
無線通信技術(shù)的快速、多址接入以及物聯(lián)網(wǎng)的靈活聯(lián)網(wǎng)結(jié)構(gòu)為解決上述問題提供了理論支持和有效的技術(shù)保障,受到廣泛關(guān)注和研究。其中,確保數(shù)據(jù)傳輸?shù)耐暾浴⒓皶r(shí)性和正確性是AMI用戶端LMC應(yīng)用需要解決的關(guān)鍵問題。關(guān)鍵負(fù)荷控制指令的準(zhǔn)確釋放和應(yīng)急監(jiān)測(cè)數(shù)據(jù)的快速報(bào)告會(huì)影響整個(gè)電力系統(tǒng)的穩(wěn)態(tài)運(yùn)行,應(yīng)從以下幾個(gè)方面進(jìn)行檢測(cè):
(1)機(jī)密性:由于大多數(shù)感知層不需要在內(nèi)部進(jìn)行身份驗(yàn)證和密鑰管理,因此可以考慮在感知級(jí)別部署共享密鑰。
(2)節(jié)點(diǎn)認(rèn)證:當(dāng)共享數(shù)據(jù)時(shí),考慮到非法節(jié)點(diǎn)訪問的可能性,需要對(duì)各個(gè)感知層的節(jié)點(diǎn)進(jìn)行認(rèn)證。
(3)密鑰協(xié)議:在數(shù)據(jù)傳輸之前進(jìn)行的預(yù)協(xié)商會(huì)話密鑰。
(4)聲譽(yù)評(píng)估:為了減少入侵后攻擊者的損壞,通常會(huì)評(píng)估攻擊者可能控制的重要感知層的節(jié)點(diǎn)行為。
(5)安全路由:所有感知層都有不同的安全路由技術(shù)。
1.2 信息安全模型概述
技術(shù)在安全和保障方面的重要性非常明顯。這里的技術(shù)很廣泛。在安全背景下,我們現(xiàn)在談?wù)摰膬?nèi)容包括組成系統(tǒng)或網(wǎng)絡(luò)的硬件、軟件和固件。從安全角度來看,包括維護(hù)信息系統(tǒng)運(yùn)行所需的技術(shù)設(shè)備和設(shè)施,信息安全機(jī)制,提供安全服務(wù)的安全機(jī)制,安全服務(wù)設(shè)施,配套基礎(chǔ)設(shè)施,以及防火墻和入侵檢測(cè)監(jiān)控器等安全組件。為了實(shí)現(xiàn)有效的保護(hù),保護(hù)方法應(yīng)該進(jìn)行重疊和分層保護(hù),信息安全增強(qiáng)軟件組織,如圖4所示。
對(duì)于信息安全標(biāo)準(zhǔn)的一般評(píng)估,我們以CC為樣本。信息技術(shù)安全評(píng)估公共標(biāo)準(zhǔn)CCITSE,簡(jiǎn)稱CC ISO/IEC 15408-1,是美國(guó)、加拿大和歐洲的4個(gè)國(guó)家,共有6個(gè)國(guó)家7個(gè)組織經(jīng)過協(xié)商后于1993年6月起草的,是國(guó)際標(biāo)準(zhǔn)化組織統(tǒng)一的結(jié)果,是目前最全面的評(píng)估標(biāo)準(zhǔn)。它由三部分組成,一是引入和一般模型,二是安全功能要求和技術(shù)要求,三是不熟練的安全認(rèn)證需求以及項(xiàng)目開發(fā)過程。 TDD在內(nèi)部模式下運(yùn)行,內(nèi)核模式有較高的權(quán)限要求,因此病毒程序很難破壞TDD,TDDL是TDD包,TCS是系統(tǒng)級(jí)進(jìn)程,它為應(yīng)用層和TAS面向目標(biāo)的形式提供系統(tǒng)函數(shù)調(diào)用來封裝TCM命令并為上層應(yīng)用程序提供二次開發(fā)接口。
因此,通過構(gòu)建包含依賴關(guān)系和各種組件與服務(wù),以實(shí)現(xiàn)測(cè)量MLN組件和服務(wù)系統(tǒng)的值;借助MLN推理方法對(duì)組裝和服務(wù)價(jià)值的新威脅的可用性進(jìn)行定量預(yù)測(cè),以快速識(shí)別被容忍或者應(yīng)該立即處理的新威脅,為其提供定量基礎(chǔ),并且選擇應(yīng)對(duì)威脅的方案。這種方法可以應(yīng)用在目前還很少見的這類數(shù)據(jù)的可用數(shù)據(jù)的基礎(chǔ)設(shè)施的信息安全管理。因此,有必要提出新穎的解決方案。
2 提議的框架
隨著互聯(lián)網(wǎng)帶寬的增加,許多DDOS黑客工具繼續(xù)被釋放。DDOS拒絕服務(wù)攻擊更容易實(shí)現(xiàn)。它的出現(xiàn)頻率越來越高,被認(rèn)為是WVH網(wǎng)絡(luò)中最難解決的問題之一,因?yàn)樗矘O大地影響了網(wǎng)絡(luò)和業(yè)務(wù)主機(jī)系統(tǒng)的有效服務(wù)。DDoS攻擊框架和解決方案組織,如圖5所示。
基于云體系結(jié)構(gòu)的網(wǎng)絡(luò)安全事件監(jiān)控系統(tǒng)包括云處理平臺(tái)、安全事件數(shù)據(jù)庫(kù)、WEB管理服務(wù)器和數(shù)據(jù)采集這四個(gè)部分。安全事件數(shù)據(jù)庫(kù)和WEB管理服務(wù)器由多個(gè)高性能主機(jī)集成在主機(jī)和云處理平臺(tái)中,數(shù)據(jù)源是網(wǎng)絡(luò)主路由端口和其他重要節(jié)點(diǎn)路由器的數(shù)據(jù)流鏡像,包括NetFlow數(shù)據(jù)和數(shù)據(jù)包抓取器收集的原始數(shù)據(jù),數(shù)據(jù)源的優(yōu)化如公式1所示。
其中是原始數(shù)據(jù)集,是增強(qiáng)集。異常是特例。它可以使IP堆棧的行為不穩(wěn)定,具有各種后果,如崩潰、凍結(jié)等。異常鎮(zhèn)分為兩類:非法數(shù)據(jù)和隔離異常。
(1)非法數(shù)據(jù)是標(biāo)準(zhǔn)未考慮或明確拒絕的值或內(nèi)容。長(zhǎng)度超過指定長(zhǎng)度的數(shù)據(jù)包,重疊的TCP標(biāo)記組合,具有非空認(rèn)證序列號(hào)的SYN數(shù)據(jù)包或錯(cuò)誤的選項(xiàng)類型都是基于無效數(shù)據(jù)的異常攻擊。
(2)隔離異常是指基于堆棧通常不處理的異常。如果數(shù)據(jù)包具有相同的源地址、目標(biāo)地址和端口,則它仍然合法,但I(xiàn)P堆棧是有害的。只有少數(shù)特殊的攻擊仍然可以利用單個(gè)數(shù)據(jù)包淘汰系統(tǒng)。由于處理此數(shù)據(jù)包仍要消耗大量CPU資源,因此大多數(shù)堆棧已經(jīng)過修補(bǔ)。
由于檢測(cè)的統(tǒng)一性和針對(duì)性,對(duì)特定類型的幾種DDoS入侵的防御是有限,所以在網(wǎng)絡(luò)攻擊演變之后它無法做任何事情,如監(jiān)測(cè)字符串和UDP端口方法的特性。當(dāng)DDoS入侵改變標(biāo)識(shí)或選擇另一個(gè)UDP端口進(jìn)行通信時(shí),系統(tǒng)無法診斷,因?yàn)榱硪粋€(gè)例子是通過設(shè)置流量閾值來限制流量的。通過突然增加的流量來確定攻擊行為的檢測(cè)很容易造成誤判。它還被視為對(duì)正常網(wǎng)絡(luò)流量可能發(fā)生的臨時(shí)流量峰值的攻擊。解決方案的目標(biāo)是處理以下兩個(gè)主要問題。
其中是邊界檢測(cè)條件。打擊CDF攻擊的一個(gè)直接想法是在CDF攻擊發(fā)生之前,阻止僵尸虛擬機(jī)地運(yùn)行。該模塊在虛擬機(jī)之間的監(jiān)控器中,虛擬機(jī)和虛擬機(jī)監(jiān)控器之間,虛擬機(jī)網(wǎng)絡(luò)通信之間,數(shù)據(jù)流分析的云用戶之間實(shí)時(shí)運(yùn)行,以篩選和分析每個(gè)虛擬機(jī)之間的行為是否存在安全威脅。但是,由于虛擬機(jī)動(dòng)作分析系統(tǒng)依賴于其動(dòng)態(tài)檢測(cè)中的虛擬網(wǎng)卡數(shù)據(jù)包地分析以及資源地使用,因此分析在很大程度上取決于庫(kù)的現(xiàn)有虛擬機(jī)行為特征的完整性的準(zhǔn)確性。
公式(4)給出了特征投影范例,并且代表特征的最終集合。代理服務(wù)器組數(shù)據(jù)流程圖如圖5所示,為了獲取客戶端發(fā)送的RTMP數(shù)據(jù)請(qǐng)求,整個(gè)防御系統(tǒng)可以使用各種工具,對(duì)各級(jí)數(shù)據(jù)進(jìn)行數(shù)據(jù)捕獲。例如,Iptables可通過網(wǎng)絡(luò)連接接口捕獲入站和出站流媒體服務(wù)器上的數(shù)據(jù)量,因?yàn)閟nort可用于在網(wǎng)絡(luò)行為方面,捕獲到流服務(wù)器的所有IP數(shù)據(jù)包。原始數(shù)據(jù)由入口主路由器和重要節(jié)點(diǎn)路由器提供,包括NetFlow數(shù)據(jù),抓取器收集的數(shù)據(jù),以及數(shù)據(jù)轉(zhuǎn)換后、進(jìn)行初始過濾、并以標(biāo)準(zhǔn)格式存儲(chǔ)設(shè)置數(shù)據(jù)結(jié)構(gòu)的數(shù)據(jù)。因此,為了實(shí)現(xiàn)風(fēng)險(xiǎn)的基本檢測(cè),我們提出以下主要方法:
(1)鏈接測(cè)試。在該方案中,受攻擊的網(wǎng)絡(luò)主機(jī)將基于自身狀況構(gòu)建周圍互聯(lián)網(wǎng)的連接拓?fù)鋱D,并在此基礎(chǔ)上,將大量的噪聲數(shù)據(jù)逐個(gè)發(fā)送到與其直接相連的路由器,以觀察DDOS攻擊數(shù)據(jù)流是否有任何減少;如果減少,則攻擊數(shù)據(jù)來自此路由器。
(2)路由端日志。作為與一般系統(tǒng)性能相關(guān)的權(quán)衡因子的日志機(jī)制,它總是引發(fā)一些爭(zhēng)論。無論產(chǎn)生隱私的問題如何,都要加入路由器上的數(shù)據(jù)記錄功能,記錄所有可以提供證據(jù)的信息和數(shù)據(jù)包,以便日后跟蹤入侵者。
(3)概率方法。當(dāng)在DDoS攻擊中發(fā)現(xiàn)主機(jī)時(shí),雖然數(shù)據(jù)包標(biāo)記的概率非常小,但是由于大量數(shù)據(jù)被DDoS攻擊,受害者仍然可以收集足夠數(shù)量的標(biāo)記數(shù)據(jù)包,并根據(jù)收集到的信息重建DDoS攻擊路徑,再依據(jù)攻擊路徑重建算法,以跟蹤發(fā)起者。
當(dāng)隱私事件的概率略微波動(dòng)時(shí),便可形成隱私信息源,并且在變化之前和之后的兩個(gè)隱私源的加權(quán)熵是連續(xù)的。此特征對(duì)于表征隱私信息源非常有用,因?yàn)樘卣鞯淖兓浅S行У摹H绻谝欢〞r(shí)期內(nèi),一個(gè)人的生活規(guī)律是固定的,那么披露其個(gè)人隱私行為模式的概率分布也是相對(duì)固定的,但隨著時(shí)間的推移,該人的生活規(guī)律將會(huì)出現(xiàn)微小的變化,揭示概率分布的行為模式的隱私也將隨之發(fā)生細(xì)微變化,但在行為變化之前和之后,整體行為的加權(quán)熵是連續(xù)的。為了驗(yàn)證性能,我們采用表1所示的案例進(jìn)行研究。
3 結(jié) 論
本文研究了基于物聯(lián)網(wǎng)系統(tǒng)隱私保護(hù)和信息安全增強(qiáng)模型。從隱私保護(hù)的角度來看,本地信息代表個(gè)人的私人信息。整個(gè)信息不包含個(gè)人的私人信息。個(gè)人信息可以估計(jì)整個(gè)信息,但是整個(gè)信息不能重建個(gè)人信息等等。僅公開樣本的整體信息不會(huì)泄露樣本的隱私信息。隱私是相對(duì)的,從個(gè)人的角度來看,個(gè)人的敏感信息是私人數(shù)據(jù),但是,從它自己的角度來看,這個(gè)群落的敏感信息是免費(fèi)使用的。在本文中,我們從以下幾個(gè)方面提出解決方案。
(1)請(qǐng)求被轉(zhuǎn)發(fā)到數(shù)據(jù)更新模塊中進(jìn)行處理;數(shù)據(jù)更新模塊根據(jù)請(qǐng)求類型確定在存儲(chǔ)層和可信第三方上執(zhí)行哪些操作。
(2)發(fā)送相應(yīng)的操作指令,因?yàn)檎J(rèn)證模塊負(fù)責(zé)驗(yàn)證操作,臨時(shí)數(shù)據(jù)管理模塊負(fù)責(zé)對(duì)最近更新的數(shù)據(jù)進(jìn)行分組,并在分組完成時(shí)通知塊處理模塊。
(3)對(duì)監(jiān)控存儲(chǔ)層中每個(gè)數(shù)據(jù)包的剩余數(shù)據(jù)量以及額外偽造數(shù)據(jù)進(jìn)行定時(shí)恢復(fù)。在未來的研究中,我們將整合更多模型以升級(jí)當(dāng)前的方法。
參考文獻(xiàn):
[1] SK Datta,C Bonnet. Extending DataTweet IoT Architecture for Virtual IoT Devices [J].IEEE International Conference on Internet of Things,2018:689-694.
[2] X Li,K Ma,S George,et al. Enabling Internet-of-Things:Opportunities brought by emerging devices,circuits,and architectures [J].IFIP/IEEE International Conference on Very Large Scale Integration,2016:1-23.
[3] KARANDE S S,Wang,Zheng,SADJADPOUR H R,et al. Optimal unicast capacity of random geometric graphs:Impact of multipacket transmission and reception [J].IEEE Journal on Selected Areas in Communications,2009,27(7):1180-1191.
[4] TAGHIZADEH-MEHRJARDI R,NABIOLLAHI K,MINASNY B,et al. Comparing data mining classifiers to predict spatial distribution of USDA-family soil groups in Baneh region,Iran [J]. Geoderma,2015:67-77.
[5] FRANCESCHETTI M,MINERO P,MIGLIORE MD. The capacity of wireless networks:Information-theoretic and physical limits [J].IEEE Transactions on Information Theory,2009,55(8):3413-3424.
[6] Bianchi G. Performance analysis of IEEE 802.11 distributed coordinat-eon function [J].IEEE Journal on Selected Areas in Communications,18(3):535-547.
[7] A Markus,G Kecskemeti,A Kertesz. Flexible Representation of IoT Sensors for Cloud Simulators [J].Euromicro International Conference on Parallel,2017:199-203.
[8] YE Song,Y Liu,S Fang,et al.Research on applications of the internet of things in the smart grid [J].International Conference on Intelligent Human-Machine Systems and Cybernetics,2015,2:178-181.
[9] Fei Tao. IoT-Based Intelligent Perception and Access of Manufacturing Resource Toward Cloud Manufacturing [J].Industrial Informatics,IEEE Transactions on,2014,10(2):1547-1557.
[10] F Tila,DH Kim. Semantic IoT System for Indoor Environment Control–A Sparql and SQL based hybrid model [J].Green Smart Technology,2015:678-683.
[11] Y Zhang,H Wang,Y Xie. An intelligent hybrid model for power flow optimization in the cloud-IOT electrical distribution network [J].Cluster Computing,2017:1-10.
作者簡(jiǎn)介:徐毅(1978.07-)男,漢族,陜西富平人,計(jì)算機(jī)應(yīng)用專業(yè)碩士,講師。研究方向:信息安全、專家系統(tǒng)。