物联网安全的论文综述

2024-08-09

物联网安全的论文综述(精选8篇)

物联网安全的论文综述 篇1

物联网专业实践教学模式综述

物联网专业实践教学模式综述

陈春梅,郭明明

(西南科技大学信息工程学院,四川绵阳621000)

摘要:近年来,物联网技术迅速发展,市场人才需求正呈现爆发式增长。在不久的将来,物联网必将带动通信行业的又一次革命浪潮。由于物联网专业为高校新办专业,有关教学设置和教学模式都还在摸索当中。为了尽快满足教学需求,各高校必须结合自身特点,努力建设物联网相关课程以及相关专业实验室。本文在探讨物联网专业实践教学课程体系的同时,研究了其实践教学的教学模式,分析了它们各自的特点,为此给出了一些建议。

关键词:物联网专业;实践教学;教学模式

资助项目:西南科技大学教学改革项目“物联网专业实践教学模式创新研究”

一、概述

物联网在当今社会已成为一个热点话题,它正不断应用到我们生活中。物联网是指通过装置在物体上的各种传感设备,如射频识别RFID装置、红外感应器、全球定位系统GPS、激光扫描器等,按照约定的协议,通过相应的接口把物体与互联网相连,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种巨型网络[1-2]。2010年,教育部开始将物联网、传感器网络作为战略性新兴产业相关专业的重点,开始鼓励各大高校申报相关专业。作为培养市场所需人才的高校来说,物联网专业实践教学显得尤为重要,建设物联网实验室也成为当务之急。高等院校物联网专业应该注重培养具有物联网专业

基础知识和具有较强的物联网专业实践能力的全方位人才[3-4]。因此,这就要求高等院校在物联网实践教学方面建立和完善适应于学生发展的实践教学体系。

二、物联网体系结构和关键技术

根据研究,按照自底向上的方法,物联网体系结构从技术和功能角度可以分为三层,即感知层、网络层和应用层。其结构框图如图1所示。

感知层主要是前端信息采集以及控制终端,要求能够全面感知物理世界的各种信息。感知层主要是由各种传感器以及传感器网络组成,是物联网信息的源头。用于物联网信息感知的传感器主要有温湿度传感器、气体传感器、水质传感器等。它利用射频识别(RFID)器件、嵌入式设备、无线传感网等全面感知物体的各种信息,具有节点数量多、成本低等特点[5]。可见,感知层是物联网体系结构的底层技术,是物联网关键

技术之一。

网络层由光载无线交换系统(主要包括光载无线交换机、远端射频单元、模拟光纤、WIFI设备服务器和以太网交换机)和其他网络设备共同组成,是各种信息与互联网的融合、传输和接入层,是基于TCP/IP协议的网络平台[6]。

应用层的主要作用是支持物联网应用系统中各类平台技术的运行,这些技术包括物联网信息存储技术、物联网信息共享和交互技术以及各行业末端网络应用技术等,主要实现物联网与行业技术的深度融合和无处不在的智能化功能[7]。应用层是由后台数据中心、远程客户端以及装载在其中的各种应用程序共同组成的,实现对前端信息和控制终端的管理和应用。

这三个层次基本涵盖了物联网主要的核心知识和应用范围,为物联网专业的教学指出了明确的方向。

三、物联网专业实践教学典型解决方案

我国高校开设物联网专业是近五年的事,由于整个专业起步比较晚,相对来说,实践教学环境的配备更迟一步,不管是各大高校还是服务于高校的企业单位,对该专业的实践教学配套设施都还处于起步阶段,如何定位高校的物联网专业教学,如何确定相应的实践教学模式,对此,本文进行了相关分析和总结。

1.体验实践的广泛感知模式。物联网专业本身与电子、通信、计算机领域密切相关,但它也应该有自己明显的特性。据了解,各大高校的物联网专业基本都设置在计算机学院或信息学院,如何把物联网专业与同学院其他专业区分开来?基于物联网专业具有很强的工程实践特性,一些大学从实践环节入手,针对物联网实验教学环节和专业实验内容给出了解决方案。

该方案认为实验室建设应该重视基本应用开发能力的培养、应该建立宽泛的可操作环境,让学生在实验时有可

选性,鼓励创新精神。从而培养学生对实际物联网应用项目的整体把握能力。

方案中指出对物联网专业实践教学环节应该从专业认识、毕业设计、生产实习、竞赛活动等方面进行改进。据调查,新生专业认识一般是统一参观专业实验室或某个网络公司或以讲座形式向学生展示专业的发展,使学生获得对自己专业的初步认识。新的解决方案是建立特定行业物联网“综合演示实训中心”。

通过参观该实训中心,让学生从整体上认识物联网专业及其应用场合,从而激发学生对专业的理解和兴趣。生产实习方面通常是带领学生到生产现场进行参观实习,由于物联网是一个新兴行业,可供学生进行参观实习的工业生产现场比较少,因此需要重新制定物联网专业实习解决方案。经调研发现,建立“物联网综合演示实训中心”供学生感性体验,或者利用学校与企业联合共建的物联网相关示范基地以及学校自建的实

训中心。专业基础学习,应做到学与做同行。为满足多样化需求,应完善丰富专业基础教学实验室,从而丰富课程设计的综合实验内容。如果教师时间紧,可以采用第三方提供的产品方案。通过学科竞赛,让学生可以在创新、理论付诸实践、团队合作三个方面促进增长。

对高校物联网专业实验内容拓展方面,方案给出了三步走策略:综合演示实训类、应用实训类以及基础教学实验类。对于综合演示实训类,针对高校的行业特点,建立其相应的应用型实训中心。比如智能家居系统、智能门禁系统、智能安防系统等。提供专业认识、科技创新、科研、毕业设计等内容。对于应用实训类,构建通用典型的物联网小型系统以及中规模应用系统。比如智能停车管理实训室、智能农业实训室等。提供专业认识、课程设计、科技竞赛及创新相关的实验服务。对于基础教学实验类,进行专业基础、课程设计等专业基本能力培养。比如传感器、单片机、FPGA实验室等。

2.精品案例教学模式。对于概念和应用宽泛的物联网专业来说,与其面面俱到广而不精,一些高校提出并采用精品案例教学模式。学校结合自身的长处,选择适合自己的培养方向,这不仅可以充分利用现有资源,更能体现针对性,且学生容易入门。为此,一些企业随之打造类似产品,以求能够通过某个具体精品案例,同样能把物联网的三层结构体现得淋漓尽致。在追求精品的同时,不失整体的实践教学模式。

方案中物联网技术应用领域教学选取了典型的案例———智能家居,其结构框图如图2所示。智能家居融合自动化控制系统、无线通信技术、计算机网络技术和传感器技术于一体,形成智能化、网络化的家居控制系统,将家中的各种设备(如照明系统、音视频设备、窗帘控制、安防系统、空调控制、数字影院系统等)通过家庭网络连接到一起,从而实现全方位的信息交互、保持信息交流畅通、环保节能,节约资金、增强家居安全。智能家居系统可提供实验为智能移动视频监控实验、智能门禁实验、智能电灯控制实验、智能窗帘控制实验、家居环境参数采集实验。通过这些实验,可以使学生更好地锻炼动手能力。

该方案中通过智能家居系统引出物联网关键技术,该技术主要分为物联网传感技术、物联网接入教育、物联网网络技术等。物联网传感技术可提供多款CPU,例如8051核CPU、cortex m3核CPU和FPGA等,使学生能够学习不同复杂度、不同成本的CPU连接传感器进行信号采集的流程。同时可以提供多款传感器。物联网传感技术实验的核心思想是提供一套可以更换CPU芯片的、能够连接多种传感器的试验教学装置,目的是让学生能够学习各种传感器的应用,包括传感器信息采集、传感器信号分析和接口电路设计。

其优势特点是提供一套能够使用

不同类型CPU实现传感器信息采集与处理的实践教学装置、提供多种传感器应用,包括声音、电磁、温度、湿度、气体、红外、光照、机械动作等多种感知信号。提供多样的传感器接口,包括模拟接口、数字接口和开关量接口。物联网接入技术的核心思想是提供这样一套实验装置:在完成无线网络管理和射频识别信息处理的同时,可以将数据通过不同网络路径传输到网络中心。目的是让学生掌握WIFI、GPRS、3G网络组成,信息传输过程中的关键性参数配置,传输性能分析等内容。物联网网络技术核心思想是提供一套能够涵盖了物联网网络层关键性技术,即软交换技术和IPv6技术的实践教学装置和教学资源。目的是让学生能够掌握主流的网络信息交换技术。

3.二次研发实践模式。对于体系比较庞大、涉及知识比较繁多的物联网专业来说,让学生亲自动手实践从底层到顶层完整走一遍的思路或许是一条学习

捷径。二次研发教学模式即是让学生在现有实验箱的基础上完成个性设置和修改部分功能模块的方式体验物联网系统的工作流程,从而学习相关知识。一些公司推出了二次开发实验平台,如基于WSN(WirelessSensor Network)的物联网解决方案体系架构ATOS平台,该平台框架如图3所示。ATOS物联网开发平台采用一套设备两套协议的方式。这两套协议包括标准的Zigbee协议和基于TinyOS的开源自主协议。TOS系统采用开源TinyOS操作系统,向用户公开了路由协议和上层软件源代码,用户可以根据各种应用需求对系统进行二次开发,包括传感器设置,数据采集、存储、访问等环节均提供二次开发接口,用户可以修改和设计自己所关注的部分,从而实现应用系统的开发工作,这给高校初学物联网的学生提供了简单易行的软硬件开发机会。

ATOS平台主要设计了传感器数

据采集、基站数据汇聚、网关对外发送、采集系统解析以及远程服务器数据接收和存储等功能,因此,它从整体上为物联网专业的学生提供了从传感数据到终端用户的各个流程,让实践过的学生能够彻底理解物联网从底层到应用层再到终端的基本架构。

该方案不同于其他实训模式,传统的实训模式多为“现场观摩为主、基本不予参与”。在本方案中,学生可以根据系统提供的二次开发平台,重现上述具备的所有功能,或根据自己的需求改写新的控制逻辑,因此具备较好的学习参与度;另外,该方案还可采用硬件组态的设计模式,根据不同的需求选配不同模块组建自己的试验平台,以适应实验教学的需要;而且,系统中绝大部分设备和器件如传感器、气动部件等都是工业现场使用的标准工业级元件,学生如同实践在一个真实生产的过程中,从而学到真正实用的专业知识和操作技能。

另外,ATOS平台中的实训定位功

能,也能更好地全面地锻炼物联网专业的学生。该功能体现为室内人员精确定位技术的演示与测试。它采用基站定位技术,即利用已知基站来定位移动点的位置。在对信息进行收集与统计之后,实现轨迹与区域的实时定位等功能。与传统的RFID刷卡式人员定位不同,它可灵活地实现人员随时随地定位。

四、总结

物联网行业的兴起,为高校学生提供了广阔的就业前景。物联网专业所涉及的硬件、软件及网络大多是现有技术的综合应用。因此,物联网专业是工程实践性较强的学科,若要培养出理论知识与动手能力于一身的综合型人才,就需要高校制定出一套完善的物联网实践教学体系。由于物联网的提出本身涉及多门学科,故其课程体系具有一定的交叉性和动态发展特性。因此,物联网专业实践教学面临新模式的挑战,这也给各高校根据自身优势摸索出新专业办学特色提供了良好机遇。

参考文献:

[1]谢秋丽,黄刚。基于物联网人才培养与教学实践的研究[J].软件导刊:教育技术,2011,(3)。

[2]罗蓉。物联网的发展和应用研究[J].计算机工程应用技术,2011,(3)。

[3]郭丽。高职院校物联网应用技术方向课程体系的探索与构建[J].安徽电子信息职业技术学院学报,2011,(2)。

[4]王志良。物联网现在与未来[M].北京:机械工业出版社,2010.[5]桂小林。物联网技术专业课程体系探索[J].计算机教育,2010,(16)。

[6]肖慧彬。物联网中企业信息交换中间件技术开发研究[D].北方工业大学,2009.[7]韩娜,谭晶。物联网的关键技术与发展[J].河南科技,2011,(4)。

物联网安全的论文综述 篇2

据不完全统计, 2013年, 全球有120亿感知设备连接物联网, 预计到2020年, 有近500亿设备连接物联网, 而在2008年连接在互联网上的设备将超过地球上人口的总和。如此众多设备连接上网络, 其造成的危害和影响也是无法估量, 特别是当物联网应用在国家关键基础设施, 如电力、交通、工业、制造业等, 极有可能在现实世界造成电力中断、金融瘫痪、社会混乱等严重危害公共安全的事件, 甚至将危及国家安全, 因此伴随着物联网快速发展, 物联网安全也越来越受到重视。

信息安全模型最早可以追溯到1973年由Bell和Lapadula提出的机密性模型, 但物联网涉及技术纷繁复杂、防护对象层次不齐, 传统的安全模型已不再适用新的安全需求。近年来, 人们在原有的模型基础上, 对物联网信息安全模型做了初步探讨和研究。从安全防护对象以及方式来看, 物联网信息安全模型可分为两大类:一是单层安全模型, 这类模型主要侧重于物联网三层结构中某一层的安全问题, 具有一定的安全防护能力, 整体防护能力偏弱;二是整体防护安全模型, 这类模型以整体角度分析安全防护措施, 或以攻击形式考虑安全问题, 或以安全技术考虑问题, 不仅相同。本文综述目前已有的物联网安全模型, 同时在此基础上展望了未来的研究方向。

2 单层安全模型

2.1 面向感知层安全模型

为了构建通用安全框架模型, 最大程度改变当前存在安全系统、信息管理、自治管理的关系, Pierre等人提出一种自管理安全单元模型 (SMSC) 。该模型适用于大型分布式系统, 以资源作为其安全防护对象, 其中资源可以理解为连接在网络上的资产, 典型的资源有应用、传感器等设备。SMSC模型具备互操作性、自动操作、权利下放和上下文前后对照下特性。互操作性是指资源可以相互通信与理解的特性, 其被分为三个主要领域:通信语义、通信语法、操作的连接;自动控制是指资源根据侦听的安全威胁, 自动执行安全策略进行响应。在物联网中, 随着资源数量和它们之间联系的增加, 人工管理效率也越来越低, 因此需要系统进行自动控制;权利下放是指在实际应用中, 资源不可避免地要管理下放信息的存储以及制定安全策略;上下文前后对照性是指资源必须根据不同功能、不同类型的数据进行自适应管理, 安全实施必须依赖其上下文环境。

SMSC模型是基于自我管理单元模式 (SMC) 的模型, SMSC模型在SMC中加入了基于安全和管理的组件, 通过借助于大量资源结盟潜在的影响来提高网络安全性, 从而能够保证安全通信, 图1为SMSC模型的逻辑视图。

SMSC模型要求资源节点具有一定的处理能力来完成自动控制功能, 而在物联网应用中, 特别是传感网应用中, 感知节点处理能力、存储能力、能量消耗均有限, 安全功能实现成本代价较高, 其实际应用效果并不明显。

2.2 面向传输层安全模型

在EPC物联网体系结构中, 信息传输过程中易出现隐私泄漏, 其主要原因有:1) 阅读器与标签之间的任意读取 ;2) ONS查询系统 为L-ONS提供无条件查询功能;3) 物品信息有R-TIS以明文形式传送给L-TIS。为此, 吴政强等人提出基于EPC物联网架构的安全传输模型, 该模型是面向协议, 主要增强了传输过程中信息隐私的安全性。其通过引入可信第三方———可信认证服务器对原有模型进行改进: 在ONS查询机制中增加了可信匿名认证过程, 对L-ONS的身份合法性以及平台可信性进行认证;物品信息可信匿名传输机制确保物品信息的安全传输, 物联网安全传输模型如图2所示。在传输过程中, 远程物品信息服务器按响应路径各节点的顺序从后至前用公钥对物品信息嵌套加密, 加密后的数据每经过一个路由节点被解密一层, 直到本地信息服务器时, 物品信息才被还原成明文。传输过程每个路由节点可以验证收到数据的完整性及转发路径的真实性。

物联网安全传输模型匿名认证协议具有抗被动攻击、抗主动攻击、信息泄漏量极小, 路由可鉴别性、响应数据的可验证性。但由于其基于EPC网络结构, 适用范围具有一定局限性。

3 整体防护安全模型

3.1 基于 P2DR2 的物联网安全模型

传统的安全防护方法是对系统或设备进行风险分析, 制定相应的安全防护策略或部署安全设备进行防护, 这种方式忽略了物联网安全的动态性, 为此PDR模型应运而生, PDR是防护 (Protection) 、检测 (Detection) 、反应 (Reaction) 的缩写PDR模型通过Pt (攻击所需时间) 、Dt (检测安全威胁时间) 、Rt (对安全事件的反应时间) 来描述系统是否安全, 即Pt>Dt+Rt, 随着技术发展, PDR模型演变为P2DR模型 , 后期又融 合了恢复 (Recovery) , 形成了更为完善的P2DR2的动态自适应安全模型。刘波等人提出了基于P2DR2的物联网安全模型, 该模型采用动态防御的思想, 结合物联网的三层体系结构, 如图3所示。

基于P2DR2的物联网安全模型强调了安全防护的各个方面, 各层均未给安全技术实施方法, 缺乏可操作性。将P2DR2模型直接应用物联网, 虽然考虑了分层结构, 但各层策略 (Policy) 、防护 (Protection) 、检测 (Detection) 、反应 (Reaction) 、恢复 (Recovery) 实现能力层次不齐, 特别是在感知层, 容易出现“短板”问题。

3.2 基于等级划分的物联网安全模型

目前, 国内外较为流行的无线通信协议均采用为不同安全等级应用配置不同加密等级策略的思路。我国自1994年开始实施信息安全等级保护制度来重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统。随着物联网的发展, 等级保护也作为物联网安全防护的重要分支。孙知信等人提出了一种基于等级划分的物联网安全模型 (BHSM-IOT) , 该模型以物联网攻击模型和以物联网实际应用为前提构建的物联网拓扑模型为基础, 利用模糊评价方法对物联网应用进行等级划分 (无安全模式, ACL模式, 认证、完整性和机密性模式, 认证、完整性和机密、密钥管理模式) , 从而部署实施不同安全配置。BHSM-IOT模式架构如图4所示, 包括应用需求分析、网络拓扑分析、攻击类型预测以及应用安全等级判定四个部分, 其中BHSM-IOT模型从信息系统提取关键对象进行描述:应用系统管理员 (ASA) 、用户 (User) 、维护数据单元 (MDU) 、系统硬件设备 (SH) 、应用涉及范围 (AR) 、应用类型 (AT) 和敏感数据单元 (SDU) 。

范红等人提出一种从横向和纵向两个方面提升物联网防护水平的物联网安全技术体系 (STA-EPC) , 横向防御体系以国标GB25070-2010为依据, 涵盖等级保护物理安全、安全计算环境、安全区域边界、安全通信网络、安全管理中心、应急响应恢复与处置六个方面, 其中“一个中心”管理下的“三重保护”是核心, 物理安全是基础, 应急响应处置与恢复是保障。纵深防御体系是依据保护对象的重要程度以及防范范围, 将整个保护对象从网络空间划分为若干层次, 不同层次采取不同的安全技术。目前, 物联网体系以互联网为基础, 因此可以将保护范围划分为边界防护、区域防护、节点防护、核心防护 (应用防护或内核防护) , 从而实现如图5所示的纵深防御。STA-EPC模型满足机密性、完整性、Accountability、可用性安全属性。

上述两个 安全模型 均包含等 级防护的 思想 , BHSM-IOT模型通过赋值进行定量评估信息系统等级, 具有一定可操作性, 但其安全技术粒度粗糙;STA-EPC模型针对40多个安全技术部署位置以及防御的层次给出了详细的描述, 为了物联网安全防护提供了细粒度的操作指南。

3.3 基于三层架构的安全模型

目前较为通用的物联网架构分为三层, 即感知层、网络层和应用层。Omar Said结合物联网三层架构提出了一种物联网安全模型, 该模型在物联网三层架构的基础上, 增加了应用安全层、网络安全层、感知安全层, 如图6所示。其中应用安全层被划分局部应用安全防御和全局应用安全防御。全局应用安全防御安全级别更高, 但其不能与局部应用安全防御相冲突;网络安全层分为有线网络与无线网络, 无线网络安全包括无线局域网、移动通信网、传感网等, 其防护技术包括密钥分发、入侵探测、身份认证等。有线网络包括传统的防火墙、路由访问控制、IPS等技术;感知安全层依据采集数据分为多媒体、图像、文本信息。多媒体数据可以通过压缩加密、时间戳、时间同步、会话认证防护安全威胁。图像数据使用图像压缩算法、循环冗余等技术保障安全。文本信息数据则通过加密、抗干扰等技术进行防护。

该模型通过能量消耗、成本、时间、安全强度参数进行了评估, 随着传输量和时间的增长, 其能量消耗呈现波形, 趋于稳定, 并且其安全强度处于80-100之间。虽然上述测试结果比较理想, 但其选择的试验的安全技术相对简单, 如身份认证、授权管理、时间同步均涉及。

4 结束语

综上所述, 物联网安全模型的发展必须满足关键要求:1) 适用于分布式拓扑架构且安全管理单元可进行自治;2) 横向防御与纵深防御结合;3) 需进行能量消耗、成本、时间、安全强度的评估;4) 物联网安全模型涉及的安全技术应细粒度, 可操作性要强;5) 具有一定通用性, 与物联网体系架构无关, 不局限于EPC物联网、传感网等形态。

参考文献

[1]Bell D E, Lapadula L J.Secure Computer Systems:Mathematical Foundations and Model[J].MITRE CORPBEDFORD MA, 1973.

[2]De Leusse, Periorellis, etc.Self Managed Security Cell, a security model for the Internet of Things and Services[C]First International Conference on Advances in Future Internet, 2009:45-52.

[3]Sventek J.Self-managed cells and their federation[J].Networks and Communication Technologies, 2006, 10 (2) :45-50.

[4]吴振强, 周彦伟, 马建峰.物联网安全传输模型[J].计算机学报, 2011, 34 (8) :1351-1364.

[5]刘波, 陈晖等.物联网安全问题分析及安全模型研究[J].计算机与数字工程, 2012, 11:21-24.

[6]孙知信, 骆冰清等.一种基于等级划分的物联网安全模型[J].计算机工程.2011, 37 (10) :1-7.

[7]范红, 邵华等.物联网安全技术体系研究.第26次全国计算机安全学术交流会, 2011:5-8.

[8]GB/T 25070-2010, 信息系统等级保护安全设计技术要求[S].

物联网的应用与挑战综述 篇3

【关键词】物联网;应用;挑战

物联网技术,就是通过目前已经十分成熟的RFID技术与智能计算等相关技术来实现所有的设备互连在一起的网络技术。在因特网高速发展的当今社会,以互联为特征的“物联网”时代即将到来。从生活中的汽车到房屋、衣物到家具等等都可以通过网络来进行信息的交换。智能化的服务将成为物联网系统在未来发展中的一个显著特征。

一、物联网技术的基础分析

1.传感器技术

传感器是敏感化学成分或物理条件并且传输与被监测的对象的特征按照相应比例电信号的一种电子设备。在工业过程控制、机械制造、消费电子产品、通信电子产品等领域有着广泛的应用。而由分布在被监测区域的数量众多的传感器节点组成的传感器网可以满足许多特殊环境下的监测要求。

2.RFID技术

作为一种自动识别技术,RFID技术是一种非接触式的,利用射频信号来自动的识别目标对象以及相关数据的技术。在其识别的过程中,不需要人工进行干预,故可应用于一些比较恶劣的环境。此系统由天线、阅读器以及标签三部分组成。常见的工作频率包括较低频率的125kHz、134.2kHz和高频的13.56MHz。

二、物联网技术的应用分析

在两院院士大会上,胡锦涛总书记在讲话中指出,在当今互联网高速发展的时代,网络技术和信息技术的广泛应用,正在不断推动着我国现有的生产方式产生深刻的变化。物联网技术作为未来社会的一种新的发展趋势将在生活中的各个领域获得广泛的应用。

1.智能交通系统

每年全球因交通事故产生的经济损失是相当巨大的,智能交通系统也因其高达9:1的高效费比越来越得到人们的重视。智能交通系统在降低交通事故的发生率、加强交通监管、减少交通堵塞和减少尾气排放等方面发挥着重要的作用。基于无线传感技术进行的交通优化,显著提升了城市道路运行的效率。

2.智能电网技术

电网中发电量和用电量不匹配的情况导致了电网的利用率相对较低。将物联网技术运用到电网中产生的智能电网系统在发电、输变电和用电的各个环节提高了电力的使用效率。智能电网系统将以前因为发电量不稳定的太阳能和风电等也并入其中作为补助。我国的国家电网目前也制定出了智能电网的发展战略,对于我国的电网改造具有重要的战略意义。

3.生态环境监视

物联网技术在环境生态监控中也发挥着重要的作用。当前的城市大气监测、饮用水源地的监视和流域管理生态补偿等方面均应用了物联网技术。利用RFID技术或者视频感知技术进行感知,通过传输到达处理中心,运用虚拟现实技术、决策支持系统等处理技术达到智能监视的目的。

4.电子保健

在医疗领域,运用电子病历可以把错误降低25%,运用医学图像存档和通信系统与计算机化医嘱录入系统分别可以将错误降低15%和30% 拿电子病历来说,电子病历指的是医院等医疗机构用电子化的方式创建并且保存使用的针对住院、门诊等信息的数据库系统。居民在每次就诊时都会生成相应的记录。运用电子病历不但可以完成病历的书写,还可以随时查询分析,此外可以有效地规避掉患者的隐私问题。目前在我国22个省区的29所医院还有另外的3个区域进行试点。

5.智能物流

物联网技术在物流行业中也有着广泛的应用,基于RFID技术的产品可追溯系统,基于智能配货的物流网络化的信息平台等技术均利用了物联网技术。运用有关的软件可以对产品从原材料阶段到成品的供应网络进行优化,帮助相关的企业选择最适合的原材料采购地点以及确定库存的分配,提高企业运行的效率和企业效益。举个例子,中远物流公司是我国目前比较大的物流企业,在应用了信息化管理以后,成功将分销中心由100个降低到了40个,大大节约了成本和燃料,碳排放也减少了15%左右。

6.物联网技术在其他领域的应用

运用物联网技术可以轻松实现家居的智能化,实现对家庭的监视和安保。还可以利用防侵入传感器系统对像军事基地、机场等重点的区域进行监视。目前广泛应用于城市的电子眼系统对城市的交通,安保等领域的发挥着越来越重要的作用。基于物联网的服务业也正在日益蓬勃地发展起来。

三、物联网技术面临的挑战分析

物联网技术的产业潜在的市场规模相当大,不过,目前来说,对物联网产业的界定还不是很清晰,因此在统计时不可以把整个的信息产业划分到物联网产业上来。对于物联网来说,想把市场做大的前提是降低传感器的成本,这就需要前期用巨大的投资来引领市场的发展。目前,想要触发潜在的巨大市场,就必须尽早地提高物联网技术的可靠性与安全性。市场的发展还需要通过体制的改革来打破行业的垄断,充分拉动内需。

每一项技术的产生都有其两面性。物联网亦是如此,有优点的同时也必然存在着不可忽视的缺点,如智能电网系统,若全部电网的改造没有实现,其效果也未必可以充分的体现出来。传感器的可靠性与否会带来不容忽视的安全问题。同时,物联网产业的发展也离不开政府的支持,依据自身的发展来确定产业发展的具体方向,打破行业壁垒,突破核心技术积极的拓展国际合作,促进信息资源的共享。

结语

物联网产业作为一个新的产业发展方向在未来社会中将会产生巨大的市场效益和社会效益,通过智能识别与感知、普适计算和网络的融合应用,物联网技术将会成为计算机和互联网技术之后的又一次信息产业的技术革命。目前,物联网技术在全球领域依然处于刚刚起步的阶段,我国要抓准机遇,利用物联网技术的发展加快转变经济增长方式,在国际竞争中占据先机。

参考文献

[1]邬贺铨.物联网的应用与挑战综述[J].重庆邮电大学学报(自然科学版),2010,05:526-531.

[2]税冬东.浅谈物联网的应用与发展[J].知识经济,2011,09:113.

[3]张群良.物联网的应用与挑战[J].物联网技术,2011,07:83-84+88.

[4]赵彩霞.浅谈物联网的应用与发展[J].中国新技术新产品,2012,17:27.

作者简介

物联网的信息安全技术研究论文 篇4

众所周知,物联网的安全系统的安全性可以理解为其应用系统的安全性。从最基本的计算机网络安全到计算机自身的安全,操作系统的安全,数据库的安全等都与其安全性有着密切联系。简而言之,从技术角度来讲,作为建立在互联网基础上的物联网,其不可避免会出现互联网上出现的安全问题,当然其表现形式也有所不同。未来作为信息化社会必不可少的重要组成部分,物联网的安全问题对构建本国网络与信息安全防范将变得越来越重要。

2 物联网的安全问题

由应用层,网络层,感知层等组成的物联网。除了较为依靠稳定的像由数据服务器,计算机终端进行数据分析处理,重要安全问题还是集中在网络层与感知层,要知道虽然网络层基于因特网的基础之上具备相应的安全保护能力,但受经济利益的驱动,特别是近几年来物联网的大力发展,大量的企业经营的生产、销售、物流及相关的拥有大量价值的金融数据被放在网上。就为很多的不法分子创造了可乘之机,甚至在现在逐渐发展为有组织的国际化犯罪。所以在多元异构的物联网系统中,保证信息的加密与相应的隐私保护变得更加困难。

2.1 感知层面的安全防护技术

感知层面代表技术就是我们所说的射频识别技术(RFID),作为一种无线通信技术,其在具有快速精准的信息汇聚、融合、传输等方面的优越性的同时,因为其感知节点呈多源异构性,通常情况下功能的简易性,都决定了其无法拥有较为复杂的安全防护能力,最后因为其不同的数据传输标准,不能提供较为统一的安全保护体系。这里就必须提一下物联网安全性中存在的可感知性。当物品通过RFID技术与互联网相连接时,人们就可以在任何地方知道物品的位置与相关的周围环境,而这种以物品可感知为前提的应用,在进行数据化描述时,极容易被网络上的不法分子盯上。要知道,采用无线传播的节点之间,一旦攻击者在节点传播的信号途中获得了相对敏感的信息,对其进行伪造后就可以通过感知节点间相互的信号交流,以此来获取机密,比如说一些价值高的金融信息,部分用户隐私等。再来就是对物品上的标签或者相应的读写设备进行干扰,都很容易对一些重要物品造成损失,目前对这些情况的大多采用的是对信息进行数字水印,传输加密等办法进行防护。或者对一些较为重要的场合进行授权验证的加强等,还可以对一些阅读器进行指定授权管理,以此来控制信息的外泄。

第二种较为常见的就是因为感知层的节点与相关设备处在开放环境时,因为现有技术的局限性,其处理与通讯范围都是有一定的距离的,但由于物联网节点的庞大性,某些电脑高手会通过对节点进行破坏分析,以此篡改硬件,从而伪装成合法节点进行内部的信息搜集与破坏,但由于攻击者与数量繁多的节点间数量的.不对称性,所以这些情况还是不可避免。因此,一般的做法是采用对汇聚节点与节点间的网络的认证,来对其进行合法性的却认工作,或者是采用相邻节点对其进行认证,对每个节点单独设置区域范围及访问次数,一旦发现有异常,就可以针对情况进行修正与封锁。

目前采用的还是对RFID的采集使用轻量级的加密处理后将其发送至相应的汇聚节点,即主要作用还是集中在对传感端物体身份的识别功能。相对成熟的技术就是基于虚拟光学加解密而出现的光学标签识别手段,其采用光波对多个维度进行加密处理,具有很高的防护性。对这些利用相关的欺诈性技术对物品的信息进行窃取,从而达到获取不法利益的方法进行防护。

2.2 网络层面的安全技术

要知道物联网作为一种多网络融合后的产物。虽然移动通信网与互联网的安全研究随着时代的进步逐渐完善,但相对的随着防护技术升级而来的是电脑高手攻击技术的升级。总的来说感知网络还是由于资源相对局限性,增加了其防护研究的难度,再加上由于跨越多类网络的物联网的路由,虽然有互联网的IP路由协议、和相应的传感网的路由算法。但这些或多或少的存在着安全隐患,目前常做的就是将网络中的身份识别选择相似的IP地址进行传输过程中路由体系的统一化。或者就是对路由器设置更加安全的算法,这里就不得不提到密钥管理机制。

物联网安全的论文综述 篇5

qq群号码:538435543

欢迎大家加入交流经验,互相分享

开卷考试,桂小林教授编著的物联网信息安全,课后题是出题重点

名词解释(7*3’)

解释MD5、SHA-

1、MAC的中文意义。

答:MD5(message digest,消息摘要)第5版。安全Hash算法SHA-1(secure hash algorithm)第1版。带密钥的Hash函数称为消息认证码(MAC:message authentication code)。

①IoT:物联网 ②RFID:射频识别技术 ③ITU:国际电信联盟 ④DDoS:分布式入侵系统(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性

⑥WSN:无线传感器网络 ⑦PAP:口令认证协议 ⑧ACP:访问控制包

⑨ACL:访问控制列表 ⑩PKI:公钥基础设施 ⑪证书授权(Certificate Authority,CA)中心 ⑫IDS:入侵检测系统 ⑬honeypot:蜜罐 ⑭honeynet:蜜网

⑮SSL:传输层安全协议

⑯VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。⑰WPA:无线保护访问

1、– 明文空间 M:全体明文的集合

2、– 密文空间 C:全体密文的集合

3、– 密钥空间 K:全体密钥的集合

4、– 加密算法 E:一种由M到C的加密变换

5、– 解密算法 D:一种由C到M的解密变换

2、密码学的目的

保密性:防止用户的标识或数据被读取 数据完整性:防止数据被更改 身份验证:确保数据发自特定的一方(机密性、完整性、认证性)信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是保护信息系统的硬件 信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全。VPN:一般是指建筑在因特网上能够自我管理的专用网络,数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一5 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施 6 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集六 7,什么是密码分析,其攻击类型有哪些?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明(入侵响应)(远程管理)(混合型)SMTP)

8、拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在无线传感网络协议栈的各个层次上进行攻击。由于无线传感网络资源受限的特点,该攻击具有很大的破坏性,消耗了有限节点的能量,缩短了整个网络的生命周期。

9、PGP、CA信任体制

PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读

CA,电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,CA认证模型由可依赖的第三方机构TTP保证公钥的所有者。TTP发行证书,颁发给用户。收信方验证证书的有效性。证书有效则公钥合法,否则非法。

10、加解密算法

密码员对明文进行加密操作时所采用的一组规则称作加密算法;接收者对密文解密所采用的一组规则称为解密算法。

11、PKI公钥体制

公钥基础设施(PKI)是由一系列软件、硬件、人、策略及流程组成的,用于创建、管理、分发、使用、储存及无效化的数字证书管理平台,它能够为网络通信应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI 就是利用公钥理论和技术,为网络上的一系列安全服务,防止窃听、非法入侵、篡改、否认等威胁而建立的基础设施。数字签名又被称为数字签字、电子签名、电子签章,主要用于网络环境中模拟日常生活中的手工签字或印章。传统签字与印章不同,每个消息的签名都是不同的,否则签名就会被获取并复制到另一个文件中。数字签名的基础是公钥密码学,通过数学的手段来达到传统签名的功能。

将发送的信息M经过Hash运算产生信息M的信息摘要HA,将该信息摘要经过A的私钥KA私加密后产生A的签名SA;

13数字签名要预先使用单向Hash函数进行处理的原因是 _C_ C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 14,数字签名的具体过程(P79图3-10数字签名过程)1.信息发送者采用散列函数对消息生成数字摘要。

2.将生成的数字摘要用发送者的私钥进行加密,生成数字签名。3.将数字签名与原消息结合在一起发送给信息接收者。

4.信息的接收者接收到信息后,将消息与数字签名分离开来,发送者的公钥解密签名得到数字摘要,同时对原消息经过相同的散列算法生成新的数字摘要。

5.最后比较两个数字摘要,如果相等则证明消息没有被篡改。

15、分组密码,序列密码

分组密码就是将明文消息序列:m1,m2,…,mk,…分成等长度的消息组:(m1,m2,…,mn),(mn+1,…,m2n),…,在密钥的控制下按固定的加密算法,一组一组地进行 加密。加密后输出等长的密文组:(c1,c2,…,cn),(cn+1,…,c2n)。

序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。以二元加法序列密码为例:设m1,m2,····mk是明文字符,z1,z2,····zk,···是密钥流,那么ck=mk+zk是加密变换,c1,c2,···,ck是密文字符序列。

序列密码与分组密码的本质区别在于其加密方式。16.RSA的两种用法是什么?RSA为什么能实现数字签名?

答:RSA的两种用法是:数据加密和数字签名。数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。

RSA的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而RSA符合数字签名的要求,能够实现数字签名。

17信息安全:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

1、信息安全的基本属性有哪些?

答:机密性、完整性、可用性、真实性、不可抵赖性。

2、什么叫分组密码?分组密码有哪几种工作模式?

答:将明文消息分为包含n个符号的组,用密钥k依次对每个明文分组进行加密,得到对应的密文组的密码体制。工作模式:电子密码本模式ECB、密文分组链接模式CBC、输出反馈模式OFB、密文反馈模式CFB、计数器模式CTR。

⑫分组密码分为三类:代替密码、移位密码、乘积密码

分组长度足够大当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机。密钥量足够大。如果这一部分足够小,攻击者可以有效地穷举密码变换足够复杂。除了穷举法以外,找不到其他快捷的破译方法。

优点明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。缺点 加密速度慢,错误扩散和传播者

①物联网的特征:全面感知、可靠传递、智能处理

②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的特殊安全问题 ③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全

1.物联网面临的5个方面的网络安全:物理安全、网络结构安全、系统安全、应用系统安全、管理的安全风险。二,物联网体系结构

三层体系:感知控制层、数据传输层(即网络互联层)、数据处理层

四层体系:感知控制层、数据传输层(即网络互联层)、数据处理层、应用层

五层体系:感知控制层、网络互联层、资源管理层、信息处理层、应用层

三,物联网安全威胁来自于哪些方面?

物联网的安全威胁来自于:物联网传感器节点接入过程的安全威胁、物联网数据传输过程的安全威胁、物联网数据处理过程的安全威胁、物联网应用过程中的安全威胁等。

四,物联网的安全现状

目前,国内外学者针对物联网的安全问题开展了相关研究,但这些研究大部分是针对物联网的各个层次,还米有形成完整统一的物联网安全体系。

在感知层,感知设备有多种类型,为确保其安全性,目前主要是进行加密和认证工作,利用认证机制避免标签和节点被非法访问。感知层加密已经有了一定的技术手段,但还需要提高安全等级,以应对更高的安全需求

在传输层,主要研究节点的机密性,利用节点与节点之间严格的认证,保证端到端的机密性,利用密钥有关的安全协议支持数据的安全传输

在应用层,目前的主要研究工作是数据库安全访问控制技术,但还需要研究其他的一些相关安全技术,如信息保护技术、信息取证技术、数据加密检索技术等

信息安全的定义:“保持信息的保密性、完整性、可用性;另外,也可能包含其他的特性,如真实性、可核查性、抵赖性和可靠性等”。五,信息安全的内容

硬件安全:涉及信息存储、传输、处理等过程中的各类计算机硬件、网络硬件以及存储介质的安全。保护这些硬件设施不损坏,能正常地提供各类服务。

软件安全:涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制

运行服务安全:即网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信息服务。通过对网络系统中的各种设备运行状况的监测,及时发现各类异常因素并能及时报警,采取修正措施保证网络系统正常对外提供服务

数据安全:保证数据在存储、处理、传输和使用过程中的安全。数据不会被偶然或恶意地篡改、破坏、复制和访问等。

七,物联网安全问题的来源是多方面的,包括传统的网络安全问题、计算系统的安全问题和物联网感知过程中的特殊安全问题等。

(1.物联网标签扫描引起的信息泄露问题2.物联网射频标签受到恶意攻击的问题 3.标签用户可能被跟踪定位的问题4.物联网的不安全因素可能通过互联网进行扩散的问题 5.核心技术依靠国外也是很大的安全隐患问题6.物联网加密机制有待健全的问题 7.物联网安全隐患会加剧工业控制网络的安全问题)八,物联网的安全特征:

1.安全体系结构复杂 2.涵盖广泛的安全领域 3.有别于传统的信息安全

九,物联网信息安全是指物联网系统中的信息安全技术,包括物联网各层的信息安全技术和物联网总体系统的信息安全技术。

十,感知层可能遇到的安全挑战:

1.感知层的网络节点被恶意控制(安全性全部丢失);2.感知节点所感知的信息被非法获取(泄密);3.感知层的普通节点被恶意控制(密钥被控制者捕获);4.感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);5.感知层的节点(普通节点或关键节点)受到来自网络DoS的攻击;6.接入物联网中的海量感知节点的标识、识别、认证和控制问题。

十一,RFID系统的主要隐私威胁:1.身份隐私威胁 2.位置隐私威胁 3.内容隐私威胁 十二,RFID系统的主要安全隐患

1.针对标签和阅读器的攻击:数据窃听,中间人攻击,重放攻击,物理破解,信息篡改,拒绝服务攻击,屏蔽攻击,略读,其他攻击

2.针对后端数据库的攻击:标签伪造与复制,RFID病毒攻击,EPC网络ONS攻击 3简述入侵检测系统的工作步骤:

1、信息收集、2.信号分析

2.身份验证是指通过一定的手段完成对用户身份的确认。身份验证的方法:1.基于共享密钥的身份验证、2.基于生物学特征的身份验证、3.基于公共密钥加密算法的身份验证。11.解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁

14.物联网技术的应用中主要面临两类隐私侵犯,分别是(位置隐私)以及(信息隐私)。

15.最早提出的解决位置隐私保护问题的方法是(位置K-匿名技术),其主要思想是(使得在某个位置的用户至少有K个,且无法通过ID来区别这K个用户)。p125页轨迹隐私。

16.隐私保护需求包括(隐私查询安全)、(隐私数据挖掘安全)和(匿名性)。17.举例说明个人隐私主要涉及的四个范畴。

答:信息隐私,即数据隐私:收集和处理包括个人社会职业、医疗和档案信息等在内的个人数据信息;

人身隐私,对涉及侵犯个人生理状况如体征测试、基因测试等相关信息的保护;

通信隐私,如对电话、邮件、电子邮件等的记录,以及其他通信形式的安全和隐私保护;

空间隐私,对干涉包括公共场所、办公场所等在内的自有物理环境的制约,如视频监控、搜查、位置信息等。

11、物联网隐私保护指?需求?隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。包括身份隐私保护和位置隐私保护 隐私保护的需求:

在技术方面,隐私保护技术主要基于数据失真的技术、基于数据加密的技术和基于限制发布的技术。

12、物联网面临的隐私侵犯包括?信息隐私侵犯、位置隐私侵犯 网络安全威胁的类型有哪些?

被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。主要分为:

人为和非人为(大部分来自于人为的安全攻击)恶意和非恶意 内部攻击和外部攻击

3.网络黑客攻击方法主要有哪几种?

1)获取口令、2)特洛伊木马、3)WWW的欺骗技术

4)电子邮件、5)通过一个节点来攻击其他节点、6)网络监听、7)寻找系统漏洞、8)利用账号进行攻击、9)偷取特权、(八)物联网感知层安全。

1、物联网感知层存在哪些安全属性? 1)有限的存储空间和计算能力 2)缺乏后期节点布置的先验知识 3)布置区域的物理安全无法保证 4)有限的带宽和通信能量 5)我那个罗信息安全形式多样 6)应用相关性

(第二章)感知层的密钥管理机制有哪些种类? 主要分为两类:

一种是需要特殊节点来作为KDC的密钥管理方法

另一种是预先配置的密钥管理方法,这种往往不需要特殊节点KDC

2、针对RFID的攻击有哪些? 主动攻击主要包括3种类型:

一是从获得的射频标签实体中,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频标签重构的复杂攻击;

二是通过图案件,利用微处理器的通用通信接口,并通过扫描射频标签和相应读写器,来寻求安全协议和加密算噶存在的漏洞,进而删除射频标签内容或篡改可重写射频标签的内容。

三是通过干扰广播、阻塞信道或其他手段来构建异常的应用环境,以使合法处理器发生故障,而拒绝服务的攻击等。

被动攻击主要包括两种类型:一是通过窃听技术分析微处理器正常工作过程中所产生的各种电磁特征,从而获得射频标签和读写器之间或其他RFID通信设备之间的通信数据; 二是通过读写器等窃听设备跟踪商品流通动态等;

3、RFID的密码安全机制有哪些协议?

Hash锁、随机化Hash锁、Hash链、基于杂凑的ID变化协议、分布式RFID询问响应认证、LCAP协议、再次加密机制

3.分组密码实现混淆和扩散的手段 代替和置换

⑬应用广泛的数字签名方法:RSA签名、DSS签名、散列签名 5简述数字签名的基本原理及过程。

数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:①发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);②发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:M|| EPRa(Hash(M)),然后发送该消息(2分);③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。RFID安全与隐私有哪些主要问题? 数据秘密性的问题

一个RFID标签不应向未授权的读写器泄露信息。目前读写器和标签之间的无线通信在多数情况下是不受保护的(除采用ISO14443标准的高端系统)。由于缺乏支持点对点加密和密钥交换的功能,因此攻击者可以获得标签信息,或采取窃听技术分析微处理器正常工作中产生的各种电磁特征来获得通信数据。数据完整性的问题

保证接收的信息在传输过程中没有被攻击者篡改或替换。数据完整性一般是通过数字签名完成的,通常使用消息认证码进行数据完整性的检验,采用带有共享密钥的散列算法,将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响 10 RFID系统面临的攻击手段有哪些,各是什么? 主动攻击

获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。

用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。

通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。被动攻击 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。

主动攻击和被动攻击都会使RFID应用系统承受巨大的安全风险 2.无线局域网面临的危险:

(1)容易入侵

(2)非法的AP(3)经授权使用服务

(4)服务和性能的限制

(5)地址欺骗和会话拦截

(6)流量分析和流量侦听

(7)高级入侵

3.为了保证无线局域网的安全性,必须实现以下几个安全目标:

(1)提供接入控制

(2)确保连接的保密与完好

(3)防止拒绝服务(DoS)攻击 二十六,移动终端安全防护手段:

1.防盗窃2.防火墙3.来电防火墙4.反病毒软件5.隐私加密6.传输加密 摘要:将原文信息进行哈希运算,得一哈希值即数字摘要MD;

4.访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。

访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制的类型:

(1)自主访问控制(2)强制访问控制 访问控制可用性(availability)。完整性(Integrity)。机密性

实施访问控制策略具体原则有:_

_、、。6.9.2 物联网终端安全

解决无线网络安全的关键所在是利用现有的安全管理软件加强对以下三个方面的管理:终端的状态、行为和事件

根据攻击层次的不同,针对嵌入式系统的恶意攻击可划分为软件攻击、电路系统攻击以及基于芯片的物理攻击3种类型。

简述嵌入式处理器的安全设计准则 1)限制总线上的数据传输 2)保护数据信息的机密性 3)确保程序加密空间的独立性 4)保护数据信息的完整性 5)确保安全敏感信息的时效性 6)隔离安全信息与正常的数据信息 1.网络安全威胁分析:

网络的物理安全是整个网络系统安全的前提。②

网络拓扑结构设计直接影响到网络系统的安全性。③

系统安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。④

应用系统安全与具体应用有关,它涉及面广。⑤

网络管理的安全是网络安全中最重要的方面。3.网络安全技术手段

(一)物理措施:保护网络关键设备,采取防辐射,防火以及安装UPS等

(二)访问控制:对用户访问网络资源的权限进行严格的认证和控制

(三)数据加密:保障信息被人截获后不能读懂其含义

(四)其他措施:信息过滤,容错,数据镜像,数据备份和审计等 7.3 入侵检测

1、入侵检测是对入侵行为的检测。

2、入侵检测系统所采用的技术可分为特征检测和异常检测两种。

3、异常检测的假设是入侵者活动异常于正常主体的活动。

4、入侵检测系统(IDS)是一种对网络传输进行即时监视。它是一种积极主动的安全防护技术。

5、不同于防火墙的是,IDS是一个监听设备。

6、IDS在交换式网络中的位置一般选择在:(1)尽可能靠近攻击源;(2)尽可能靠近受保护资源。

7、一个入侵检测系统分为4组:事件产生器、事件分析器、响应单元和事件数据库。

8、入侵检测系统的工作步骤:(1)信息收集;(2)信号分析。

9、一般通过3种技术手段进行分析:模式匹配、统计分析和完整性分析。其中,前两种方法用于实时的入侵检测,而第3种方法则用于事后分析。7.4身份验证

1.身份验证是指通过一定的手段完成对用户身份的确认。

2.身份验证的目的是确认当前所声称为某种身份的用户确实是所声称的用户。

3.身份验证的方法:(1)基于共享密钥的身份验证(2)基于生物学特征的身份验证(3)基于公开密钥加密算法的身份验证

4.访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制其对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录和文件等网络资源的访问。5.访问控制的主要功能:1)防止非法的主体进入受保护的网络资源。2)允许合法用户访问受保护的网络资源。3)防止合法用户对受保护的网络资源进行非授权的访问。

6动态口令:是根据专门的算法生成一个不可预测的随机数组合,每个密码只能使用一次,目前被广泛运用在网银、网游、电信运营商、电子政务和企业等应用领域。7.动态口令的主流终端:硬件令牌、短信密码、手机令牌。4.什么是IPSec协议?IPSec的特点是什么?

IPsec(IP Security)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。IPSec协议的特点

1.数据机密性:IPsec发送方在通过网络传输包前对包进行加密。

2.数据完整性:IPsec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。3.数据来源认证:IPsec在接收端可以认证发送IPsec报文的发送端是否合法。4.防重放:IPsec接收方可检测并拒绝接收过时或重复的报文。

10、简要概述物联网安全的层次。

答:物联网感知层安全、物联网网络层安全、物联网处理层安全、物联网应用层安全。

11、物联网感知层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)感知节点所感知的信息被非法获取窃听(2)感知层的网关节点被非法控制(3)感知层的普通节点被非法控制(4)感知层的普通节点被非法捕获(5)感知层的节点受到DOS攻击(6)接入到物联网的超大量传感节点的标识、识别、认证和控制问题。安全需求:(1)保密性:多数感知网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的感知网络(2)密钥协商:部分感知网络内部节点进行数据传输前需要预先协商会话密钥(3)节点认证:个别感知网络(特别当传感数据共享时)需要节点认证,确保非法节点不能接入(4)信誉评估:一些重要感知网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(5)安全路由:几乎所有感知网络内部都需要不同的安全路由技术。

12、物联网网络层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)DOS攻击(拒绝服务: Denial of Service)、分布式拒绝服务(DDOS)攻击;(2)假冒攻击、中间人攻击等;(3)跨异构网络的网络攻击。安全需求:(1)数据保密性;(2)数据完整性;(3)数据流保密性:对数据流量信息进行保密;(4)DDOS攻击的检测与预防;(5)移动网中认证与密钥协商机制(Authentication and Key Agreement,AKA)的一致性或兼容性、跨域认证和跨网络认证。

13、物联网处理层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)来自于超大量终端的海量数据的识别和处理;(2)智能变为低能;(3)自动变为失控(可控性是信息安全的重要指标之一);(4)灾难控制和恢复;(5)非法人为干预(内部攻击);(6)设备(特别是移动设备)的丢失。安全需求:(1)对海量加密数据的快速、有效、准确处理是智能处理阶段遇到的一个重大挑战;(2)处理层需要高智能的处理机制;(3)失误时高效快速的恢复;(4)物联网处理层的信息保障还需要科学管理手段;(5)降低移动设备丢失所造成的损失

15、物联网信息感知面临的攻击类型有哪些?

答:选择性转发攻击、Sinkhole攻击(槽洞攻击)、Sybil攻击(女巫攻击)、Wormhole攻击(虫洞攻击)、Hello泛洪攻击。第五章知识点整理 5.1 1:WSN:无线传感器网络。

2:WSN与安全相关的特点主要有以下几个:

(1):资源受限,通信环境恶劣

(2):部署区域的安全无法保证,节点易失效。(3):网络无基础框架。

(4):部署前地理位置具有不确定性。

3:无线传感器网络安全要求是基于传感器节点和网络自身条件的限制提出的。4:无线传感器网络的安全威胁:

(1):窃听。(2):哄骗(3):模仿(4):危及传感器节点安全(5):注入

(6):重放(7):拒绝服务(DoS)(8):HELLO扩散法,陷阱区是无线传感器网络独有的安全威胁。

5:WSN(无线传感网络)的安全需求主要由以下几个方面:

(1):机密性(2):完整性(3):健壮性(4):真实性

(5):新鲜性(6):可用性(7)访问控制

6:无线传感器网络中的两种专用安全协议是安全网络加密协议和基于时间的高效容忍丢包的流认证协议

1、 被动攻击    窃听 流量分析 – 监听通信– 获取数据包中的关键数据– 直接占用网络资源

– 通过流量分析可以发现信息源– 暴露关键节点、簇头、基站等重要位置 主动攻击

节点俘获攻击• 节点复制攻击• 女巫攻击• 虫洞攻击 • 黑洞攻击• 拒绝服务攻击• 选择转发攻击• 呼叫洪泛攻击 • 重放攻击•消息篡改攻击• 合谋攻击2、1.2.3.4.5.6.7.传感器网络常用安全技术?

节点认证 消息机密性 数据完整性 数据新鲜性 安全路由 密钥管理 抗Dos攻击

无线传感器网络面临的安全威胁?

被动攻击、主动攻击

1无线传感器网络特殊的安全问题是由什么原因造成的?

传感器网络为在复杂的环境中部署大规模的网络,进行实时数据采集与处理带来了希望。但同时WSN通常部署在无人维护、不可控制的环境中,除了具有一般无线网络所面临的信息泄露、信息篡改、重放攻击、拒绝服务等多种威胁外,WSN还面临传感节点容易被攻击者物理操纵,并获取存储在传感节点中的所有信息,从而控制部分网络的威胁。用户不可能接受并部署一个没有解决好安全和隐私问题的传感网络,因此在进行WSN协议和软件设计时,必须充分考虑WSN可能面临的安全问题,并把安全机制集成到系统中去.无线传感器网络的要求,1.容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常运行。现阶段的无线传感网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。7.无线传感器网络的另一个要求是网络的容错性。容错性是指在故障存在的情况下系统不失效,仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或网络结构的自愈,从而尽可能的减小节点或链路失效对无线传感器网络功能的影响。

43、怎样预防网络病毒?

答:1)合理设置杀毒软件2)合理设置电子邮件工具3)合理设置浏览器的安全级别4)慎重对待邮件附件5)不要随便点击不明链接6)不要随便接收文件7)尽量从大型的专业网站下载软件 8)设置始终显示文件的扩展名9)及时升级邮件程序和操作系统10)启用网络防火墙

44、黑客攻击方法有哪些?

答:(1)口令人侵(2)放置特洛伊木马程序(3)WWW的欺骗技术(4)电子邮件攻击(5)通过一个节点来攻击其它节点(6)网络监听(7)利用黑客软件攻击(8)安全漏洞攻击(9)端口扫描攻击

45、了解防范黑客攻击的措施。

答:(1)选用安全的口令(2)实施存取控制(3)确保数据安全(4)使用安全的服务器系统(5)谨慎开放缺乏安全保障的应用和端口(6)定期分析系统日志(7)不断完善系统的安全性能(8)排除人为因素(9)进行动态监控(10)主动防御(11)由第三方评估机构进行网络安全的评估(12)谨慎利用共享软件(13)做好数据的备份工作(14)使用防火墙

6、安全协议哪些用于应用层?哪些用于传输层?

传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

8、防火墙+VPN+入侵检测+访问控制?

VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。

VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。

防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常。

9、加解密算法(AES、DES、RSA)基本特点?

AES(高级加密标准):该算法设计简单、密钥安装快、需要的内存空间少、在所有的平台上运行良好、支持并行处理并且可以抵抗所有已知攻击等优点。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。

DES(数据加密标准):是密码体制中的对称密码体制,是一种使用密钥加密的块算法。特点是分组比较短、密钥太短、密码生命周期短、运算速度较慢。

RSA:是一种非对称密码算法,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”公开密钥密码体制。是第一个能同时用于加密和数字签名的算法。RSA的安全性依赖于大数分解。缺点是产生密钥麻烦,而且速度慢。3、10、RFID系统由哪几个部分构成? 电子标签、阅读器、数据管理系统

11、物联网隐私保护指?需求?(P25)

隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。包括身份隐私保护和位置隐私保护

一个密码体制应包含哪几个部分?(P32)

明文空间、密文空间、密钥空间、加密算法、解密算法 隐私保护的需求:

12、物联网面临的隐私侵犯包括? 信息隐私侵犯、位置隐私侵犯.PKI的构成要素?各要素基本任务?证书申请、颁发、认证过程?

PKI(Public Key Infrastructure)即“公开密钥体系”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

PKI的基本组成

完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。

认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征;

数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;

密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。

证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。

应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。

通常来说,CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机制。

论述(发挥题)

1、物联网产业发展过程中存在的问题

阻碍我国物联网产业发展的主要因素? 3.1隐私和安全问题物联网的兴起为人们提供了便利的生活,但也对物联网的依赖性非常大。如果物联网被入侵和破坏,那么个人的隐私和信息就会受到侵害,那么安全性就得不到保障。其主要原因是物联网在建设的过程中,通过的是射频识别技术嵌入到相关的产品中,从而使所有的物品信息都被记录其中,同时还不断发射信号。所以如何保护广大拥有者的隐私不被射频识别和侵犯,成为物联网产业发展的一项重要问题。

3.2没有统一的技术标准和协调机制对物联网产业的发展来说,统一的技术标准和有效的协调机制能够保障物联网产业的发展。但是从目前的物联网行业的发展情况来看,并没有一个统一的技术标准和协调机制,这就会导致进入到这一行业的企业各自为政,势必会制约我国物联网的发展。

3.3政府相关的扶持力度有待提高未来物联网产业势必会对我国经济的发展起到促进作用,所以国家要有长远的战略眼光,不断加大政府政策的扶持力度,在相关的政策上和法律上给予一定的支持和保障。但是在实际上,并没有相关的政策出台,这会对物联网的发展造成严重阻碍。

3.4产业链的发展不均衡我国物联网产业链的发展相对许多发达国家来说还具有一定的差异性。由于我国物联网产业的发展还不成熟,产业链比较薄弱,业务在运作过程中也不成熟等因素,严重阻碍了我国物联网的发展。

3.5开发成本较高,不能实现大规模的推广阻碍物联网产业开发的另一因素是成本。高昂的开发成本会导致物联网的技术很难达到良性的产业化发展和应用。对一些中小企业来说,高昂的开发成本很难使这一产业得到大规模的推广,所以这一技术只能停留在技术研发的阶段,不能为社会提供便利。

物联网安全的论文综述 篇6

电梯物联网也是一个免费的公共信息平台,任何用户都可以免费访问和享用电梯物联网的资源,它更像是一个免费的下列东西:

1、电梯搜索引擎:

电梯相关的企业、产品、配件和服务等都可以在搜索引擎中找到答案;

2、新闻咨询平台: 各种电梯行业内的新闻和咨询,甚至房产行业和物业企业的时事要闻也会在平台上不间 断的更新和播报;(巨额的广告收入)

3、专家维修指导平台:

对于各种类型的电梯故障,平台根据不同的故障现象和描述给出不同的参考解决方案,供维修人员和相关技术人员参考;

4、企业展示平台:

各企业(电梯/房产/物业)都可以充分利用平台的先进传播性展示自己的企业、产品和服务等;(广告收入)

5、电子商务平台&社交平台;爆发力有多强,参照已有的股票炒作模式即可,不多说了。

6、其它信息平台:

当地的天气、出行、重大新闻、股市行情,以及各行各业发生的重要事情等都会实时反映在平台上,供访问者查阅。

政府部门推行电梯物联网的动力:

电梯物联网可以提升政府管理电梯运行安全的水平;提高政府管理电梯安装、电梯维保的效率;及时获取电梯关人故障和电梯事故的报警信息:犯罪行为溯源;

整梯企业推行电梯物联网的动力:通过电梯物联网,可以掌握所有自身品牌电梯在市场上的分布和实时运行信息;可以关注电梯整个生命周期的信息管理;能够长期跟踪产品及零部件质量并加以改善;提升产品质量;提升品牌影响;提升市场竞争力:

维保企业推行电梯物联网的动力:

电梯物联网有助于提升电梯的维修和保养效率;第一时间获知电梯故障信息;提升管理水平;提升维保质量;降低维保成本/人工成本;为电梯维修和保养业务的量化考核提供客观数据;

物业管理 企业推行电梯物联网的动力 电梯物联网可以帮助物业企业第一时间获知电梯关人故障信息,提升服务质量;监督维修和保养质量:

电梯乘客可以通过电梯物联网获得:浏览小区物业的通知和公告; 了解近期的天气状况;

了解当日的实事咨询和头条新闻;

浏览周边出行信息;

浏览周边的生活设施;各种广告;股票行情;甚至直接通过电梯物联网的平台进行网上购物; 物业报修;社区交友等;

据政府有关部门统计,截止2014年底,全国在用电梯的数量已经达到360万台。电梯是一种特殊的垂直交通工具,这么多的电梯每天要运送数千万的乘客上上下下,电梯的安全运行,可靠运行已经成为社会关心的一大话题。物联网的出现,不仅使电梯界,也使政府监管部门在思考:电梯究竟能否搭载物联网?物联网能否为我们建立起一个很少花钱,甚至不花钱,就能提升电梯安全保障能力,提升电梯运行管理水平,提升整个电梯行业技术能级的平台?本文就是介绍一种这样的物联网。什么是电梯物联网(liftiot)?

电梯物联网即利用先进的物联网技术,采用小区组网的方式将电梯方便接入互联网,使电梯、整梯企业、质监部门、维保企业、配件企业、物业企业、电梯乘客、行业协会和房产企业之间可以进行有效的信息和数据的交换,从而实现对电梯的智能化管理,保障电梯的可靠运行。

电梯物联网的架构

电梯物联网的特点

1)小区组网

n 电梯物联网的发展依赖于技术的进步和整个电梯行业的发展需要,目前阻碍电梯物联网发展的瓶颈之一在于组网的方式,即物联网数据采集层面;

n 我们采用小区组网的方式,小区组网采用先进的无线技术,实现联网的硬件设备简单可靠,且运行无需流量费用,整个小区组网后再通过一个网络端口,连接至物联网平台,达到一个小区(少于50台)只产生一个数据流量,大大降低后续运行的流量费用。

2)超低成本

我们这里介绍的电梯物联网很特别,其一是花很少钱就能实现电梯进入物联网;其二是不费事就能把电梯带进物联网;其三是不花钱就可以永久享受物联网的各种服务;本文介绍的电梯物联网在硬件成本和后期运行成本上具备很多独特的优势:

n 低设备成本:每台电梯控制器通过加装“通讯转换器”,采用协议方式采集电梯控制器的信息,安全可靠;

n 小区组网:采用小区组网后再进入网络,大大节省数据流量费用;

n 安装简便:只需在电梯主板上加装“通讯转换器”,并将其连至“通讯节点”,即可完成电梯的入网工作;

n 运营费用:由于采用小区组网方式,一个小区只产生一个数据流量,实际每台电梯的流量费用非常低;云架构方式,服务器及后期维护费用低,且运行可靠。

3)电子隔离墙

n 电梯物联网在结构上设置了物联网与电梯控制器之间的“隔离墙”。电梯整梯企业是实施电梯入网的真正主体。通过“通讯转换器”,电梯与物联网之间在物理上筑起了保护电梯整梯企业核心利益的隔离墙;

n 电梯入电梯物联网,整梯企业负责按照政府有关标准将电梯基本信息转换成物联网统一的标准协议信息代码。标准协议以外的信息,整梯企业通过物联网提供的私密通道,同样通过通讯转换器,再经过“通讯节点”透传到整梯企业自己的信息处理平台。

4)信息授权

n 电梯物联网由整梯企业、电梯维保服务商、政府相关监管部门、电梯运营部门等多方组成,各相关角色通过信息授权浏览权限内的信息服务,未授权的内容无法浏览;

n 电梯物联网是一个提升电梯安全管理的平台,各角色根据国家标准及法规,各自享受相关的数据服务,这些服务都是受到信息授权的保护。

5)及时报警

n 电梯物联网通过与电梯控制器进行协议通讯,可准确获取电梯信息,为事故的主动报警提供信息通道;

n “电梯物联网”可以第一时间获知电梯事故信息(关人等影响公共安全的事故)并通过系统消息、短信等方式通知相关人员迅速前往事发地处理。

6)知识分享

n 电梯物联网建有“云博士”栏目,专门用于积累电梯维修经验以及各种电梯知识;

n 用户可以将自己的经验和知识输入”云博士“,也可以在网上提出问题,征求答案。其它用户可以在任何时候对这些问题给出解答,这些解答与问题将一起自动登录进“云博士”;

n 输入“云博士”的同一问题答案可以有千万种,大家各叙起见,有对有错。当搜索问题答案时,这些答案会按点击率排队。点击率最高的排在最前面,点击率低的将淹没在答案的大海中。

7)公共通讯标准协议

n 电梯物联网是一个公共信息平台,任何品牌的电梯都必须通过“通讯转换器”将原来电梯的基本信息转换为电梯物联网标准通讯协议(待发布)规定的规范,以便接入电梯物联网平台;

n 由于物联网获取的电梯基本信息采用了“协议”接入方式,而不是外接“传感器”的方式(靠外围安装传感器采集电梯信号的方式),具有对电梯本身无任何影响,安装简单便捷,误报率低优势。

8)私密数据

n 私密信息:电梯的调试信息(运行调试参数、厂家信息和振动曲线等)、非事故的故障信息和配件参数信息等都是整梯企业自己的私密信息;

n 私密信息可以通过物联网“透传”给整梯企业,物联网本身不做任何处理,只作为一个信息通道(“本安型”电梯远程数据块传递)。

9)追根溯源

n 由于电梯加入了物联网,各整梯企业可以通过物联网的设施获取自己分布在各地每台电梯的运行信息。当电梯发生批次性元器件故障或设计问题时,整梯企业可以及时获知该电梯和故障的相关信息,定位故障原因和故障配件;

n 整梯企业用户在ERP或类似的其它管理系统中搜寻同批次生产的所有电梯(ERP提供生产批次及发货信息);

n 电梯物联网还可以帮助整梯企业用户迅速定位这些电梯的地址、同时获取这些电梯的使用单位、维保单位、安装单位、物业公司等相关单位的名称和联系方式,知道电梯年检情况、电梯保养情况、电梯运行情况等信息。

10)安全可靠

n 电梯物联网采用“协议”的通讯方式,数据分析来源于电梯控制器,故障报警准确可靠;

n 电梯物联网定期轮询所有设备和电梯,实时掌握断网、停电、响应太慢、处理不及时等情况;

n 多角色电梯安全管控:质监部门、整梯企业、维保企业和物业企业等角色可以实时获知电梯运行、事故及维保情况,从而全面保障电梯运行安全可靠。

11)云架构

电梯物联网平台完全是架设在云服务上的应用,完全符合云计算的以下特点:

n 海量数据存储

n 虚拟化

n 高可靠性

n 通用性

n 高可扩展性

n 按需服务

n 极其廉价 4 电梯物联网是平台运营

电梯物联网也是一个免费的公共信息平台,任何用户都可以免费访问和享用电梯物联网的资源,它更像是一个免费的:

n 电梯搜索引擎:

电梯相关的企业、产品、配件和服务等都可以在搜索引擎中找到答案;

n 新闻咨询平台:

各种电梯行业内的新闻和咨询,甚至房产行业和物业企业的时事要闻也会在平台上不间断的更新和播报;

n 标准法规平台:

电梯行业内的各种法律、法规、标准和规范都可以在平台内进行查阅。

n 互动知识分享平台:

用户可以根据自身的需求,有针对性的提出跟电梯相关的技术问题,其它用户可以对这些问题给出解答;同时,这些问题的答案又会进一步作为搜索结果,提供给其他有类似疑问的用户,达到知识共享的效果。

n 专家维修指导平台:

对于各种类型的电梯故障,平台根据不同的故障现象和描述给出不同的参考解决方案,供维修人员和相关技术人员参考;

n 技术交流平台:

电梯物联网将会定期转帖转载最新的电梯技术类论文,为电梯技术人员之间的学习和交流提供了有效的平台支撑;

n 企业展示平台:

各企业(电梯/房产/物业)都可以充分利用平台的先进传播性展示自己的企业、产品和服务等;

n 电子商务平台:

各企业还可以将电梯相关的产品及服务的供求信息发布到电梯物联网上,实现电梯圈的电子商务;

n 电梯圈SNS社交平台:

用户可以随时随地与单位同事、电梯圈同行保持紧密的联系,了解他们的动态、分享个人的生活和工作点滴,共同讨论电梯技术问题,畅谈电梯业的发展;

n 政府和行业协会信息发布平台:

政府和行业协会可以利用电梯物联网这个有利平台发布一些行业资讯和政策法规;

n 其它信息平台:

当地的天气、出行、重大新闻、股市行情,以及电梯行业各企业发生的重要事情等都会实时反映在平台上,供访问者查阅。

相关角色得失分析

1)政府质监部门

电梯物联网可以提升政府管理电梯运行安全的水平;提高政府管理电梯安装、电梯维保的效率;及时获取电梯关人故障和电梯事故的报警信息:

n 搭建电梯应急指挥中心;

n 第一时间获知电梯事故;

n 监视电梯的运行状况;

n 实现电梯、企业、员工的登记和注册;

n 加强对电梯维修、保养、年检和更换配件的管理;

n 自动提醒使用单位和维保企业电梯年检;

n 在线提交电梯检验申请;

n 网上生成电梯检验派工单;

n 自动提醒使用单位和维保企业约检时间;

n 现场电梯电子检验;

n 现场给出检验结果和整改通知;

n 检验报告网上审批和网上发布;

n 通知使用单位和维保企业检验结果。

2)整梯企业

电梯整梯企业通过电梯物联网,可以掌握所有自身品牌电梯在市场上的分布和实时运行信息;可以关注电梯整个生命周期的信息管理;能够长期跟踪产品及零部件质量并加以改善;提升产品质量;提升品牌影响;提升市场竞争力:

l 掌握自己所有电梯的全部信息:

n 电梯交易信息

n 电梯出厂信息

n 电梯安装地点信息

n 安装验收日期信息

n 网上申请安装开工

n 网上申请安装检验

n 电梯调试日期以及电梯调试报告

n 电梯运行控制柜内部参数

n 电梯内部验收日期以及验收报告

n 质监局开工批文

n 质监局安装检验报告

n 免保期电梯运行状况

n 免保期电梯保养状况

n 免保期电梯年检信息

n 免保期后电梯运行状况(故障清单、急修清单、保养记录等)

n 年检报告

n 更换零部件记录

n 大修记录

n 电梯重大故障记录

n 运行时间累计

n 免保期后电梯维保单位更换历史记录

n 电梯运行状况

n 电梯维保情况

n 电梯实时监视

n 物业对电梯评估信息

n 物业对维保评估信息

n 业主对电梯评估信息

n 业主对电梯维保评估信息

n 电梯更换零部件预警信息

n 企业的电梯产品信息

n 企业的服务类信息(安装、改造、保养和装潢等)

n 电梯搜索引擎(企业、整梯和配件等)

n 云博士(电梯维修保养知识库)

n 行业的新闻、动态及法律法规

n 各种统计报表:

n 故障分类统计

n 配件故障分析

n 配件过期报警

n 过期未保电梯

n 到场速度统计

n 维修用时统计

n 维保满意度

n 二次维修率统计

n 其它类信息。

备注:以上信息的取得,一部分由物联网公共信息自动生成,一部分靠整梯企业的私密信息自动生成,还有一部分是整梯企业对自己公司平台进行日常维护的信息产生。私密信息和整梯企业自行维护的信息与物联网公共平台没有直接关系,绝无泄密和被侵权之虑。

l 这些信息对电梯整梯企业的作用:

n 帮助整梯企业创造条件实时掌控自己生产的所有电梯的情况;

n 帮助电梯整梯企业建立起电梯整个生命周期的完整档案;

n 整梯企业可以通过物联网了解自己电梯的运行情况,保养情况,以及其它有用的信息。

n 对于整梯企业自保的电梯:电梯整梯企业可以掌握电梯运行的运行以及维保情况;

n 对于非整梯企业保养的电梯:如若电梯发生故障或事故,系统可以迅速定位问题根源,明晰责任,避免因无历史记录而产生的责任混淆现象发生;

n 电梯物联网有关电梯维修、保养以及更换配件的记录,为电梯整梯企业的产品设计人员进一步提升产品质量和产品性能提供了有力可靠的事实依据;

n 一旦产品出现批次质量问题:如元器件批次质量问题或设计批次质量问题,整梯企业可以第一时间快速定位该批次所有电梯的安装地点、保养单位、维保人员及物业联系方式;以便于在最短时间内联系相关人员,迅速解决问题,排除安全隐患,避免事态的进一步恶化;

n 随着政府关于电梯使用寿命的政策和法规出台,进入电梯物联网的电梯运行状况处于实时监视状态,安全运行、可靠运行有充分的保障,有利于电梯整梯企业的品牌提升。故使用单位在更换新梯时会更倾向于选择原电梯厂商。

3)维保企业

电梯物联网有助于提升电梯的维修和保养效率;第一时间获知电梯故障信息;提升管理水平;提升维保质量;降低维保成本/人工成本;为电梯维修和保养业务的量化考核提供客观数据:

l 浏览和查阅电梯的详细档案(平台及手机客户端);

l 监视电梯运行状况(平台及手机客户端);

l 提醒维保员工处理电梯故障(平台及手机客户端);

l 提醒维保员工维保电梯(手机客户端);

l “云博士”提供维修参考解决方案(平台及手机客户端);

l 对维保员工维修和保养的工作进行考勤;

l 各种统计分析:

n 故障分类统计

n 配件故障分析

n 配件过期报警

n 电梯工程统计

n 维保满意度

n 过期未保电梯

n 接警率统计

n 急修到场速度统计

n 维修用时统计

n 二次维修率

4)物业企业

电梯物联网可以帮助物业企业第一时间获知电梯关人故障信息,提升服务质量;监督维修和保养质量:

l 监视物业管辖电梯的运行情况和状态;

l 监督电梯维保公司的日常工作情况(维修保养):

l 提醒电梯关人故障;

l 查询电梯使用记录:急修记录、维保记录、工程记录、年检记录、更换配件记录和故障记录等;

l 提醒过期未处理项目,帮助物业企业加强对电梯监管的力度:

n 过期未检电梯;

n 过期未保电梯;

n 过期未换配件;

n 过期未接警电梯;

n 过期未到场电梯;

n 过期未完工电梯;

l 评价电梯维保公司的日常工作情况(维修保养)。

5)行业协会

电梯物联网可以帮助行业协会更加有效参与行业信息和资讯发布平台的建设:

l 行业协会可以在电梯物联网发布各种行业资讯和法律法规;

l 电梯物联网也会为行业协会提供各种统计数据:

n 城市或地区电梯事故(关人故障)次数统计;

n 电梯维保急修数量统计;

n 电梯就业人员等级考评统计;

n 电梯销售和安装情况统计; n 物业公司对电梯维保企业评分统计;

n 业主对电梯使用情况评分统计;

。。。

备注:以上统计数据不涉及具体公司,也不提供明细清单。

l 这些统计数据可以帮助行业协会有效推动电梯行业的技术进步和质量提升,提高电梯行业的专业化管理协作水平。

6)电梯乘客

电梯乘客可以利用各种电子设备(PC、Pad、手机等)免费接入电梯物联网,并享有以下服务:

n 了解电梯行业的各种信息,学习电梯的使用常识;

n 浏览小区物业的通知和公告;

n 了解近期的天气状况;

n 了解当日的实事咨询和头条新闻;

n 浏览周边出行信息;

n 浏览周边的生活设施;

结束语

物联网概念及关键技术综述 篇7

关键词:物联网,关键技术,RFID,传感器网络

引言:

随着信息技术、计算机技术、微电子技术的高速发展, 信息产业已经经历了计算机、互联网和移动通讯网两次浪潮, 而如今, 人们正在迎来第三次浪潮--"物联网"。物联网的出现打破了之前的传统思维, 物联网是一张连接世界万物的巨大信息网络, 并与互联网相连接, 通过物联网人们能更好的感知世界、控制物体的传输、移动、运行, 从而使人与自然, 人与世界更为和谐。

温家宝总理2009年8月在江苏无锡考察时提出了"感知中国", 推进物联网发展, 11月底, 温总理在江苏南京考察时再次表示, 当前, 流通行业要大力运用网络技术, 特别是物联网技术, 实现流通现代化。这掀起了全国各高校、研究机构、企业的关注, 纷纷加入研究物联网的行列中来。

1、物联网概念

物联网至今都没有一个统一的定义, 有人认为RFID的互联就是物联网, 有人认为传感器网络就是物联网, 有人认为M2M (Machine to Machine) 就是物联网, 还有人认为物联网是互联网的客户端扩展到任何物品与物品之间。

物联网的具体定义在不同国家也没有一个统一的标准。一般国际通用的定义是通过射频识别 (RFID) 、红外感应器、全球定位系统、激光扫描器等信息传感设备, 按约定的协议, 把任何物品与互联网连接起来, 进行信息交换和通信, 以实现智能化识别、定位、跟踪、监控和管理的一种网络[1]。

欧盟有关物联网的定义是物联网是未来互联网的一部分, 能够被定义为基于标准和交互通信协议的具有自配置能力的动态全球网络设施, 在物联网内物理和虚拟的"物件"具有身份、物理属性、拟人化等特征, 它们能够被一个综合的信息网络所连接[2]。

2010年, 在我国的政府工作报告中所附的注释对物联网有以下说明:物联网是指通过信息传感设备, 按照约定的协议, 把任何物品与互联网连接起来, 进行信息交换和通讯, 以实现智能化识别、定位、跟踪、监控和管理的一种网络。

2、物联网的起源及发展现状

1995年比尔·盖茨就在其著作《未来之路》中提出物联网 (The Internet of things) 的概念, 但是由于当时无线网络、硬件及传感设备发展的限制, 并未引起重视。1999年美国麻省理工学院 (MIT) 建立的自动识别中心 (Auto-ID Labs) 提出了以把所有物品通过射频识别等信息传感设备与互联网连接起来, 实现智能化识别和管理为目的的网络无线射频识别 (RFID) 系统。其具体实施是将书籍、鞋、汽车部件等物体加上微小的识别装置, 通过射频识别技术及无线传感器网络便可以知道物体的位置及状态等信息, 从而实现智能管理。

在2005年在突尼斯举行的信息社会世界峰会 (WSIS) 上, 国际电信联盟 (ITU) 发布的《ITU2005互联网报告:物联网》里指出:无所不在的"物联网"通信时代即将来临, 世界上所有的物体从轮胎到牙刷、从房屋到纸巾都可以通过因特网主动进行交换。射频识别技术 (RFID) 、传感器技术、纳米技术、智能嵌入技术将到更加广泛的应用[3]。2006年3月, 欧盟召开会议"From RFID to the Internet of things", 对物联网进行了更深层次的描述[4]。但是, 到此时, 物联网仍然没受到人们很大的关注。

2009年1月28日, 在美国工商业领袖举行的"圆桌会议"上, IBM首席执行官彭明盛 (Sam Palmisano) 首次提出"智慧地球"概念, 希望通过加大对宽带网络等新兴技术的投入, 振兴美国经济并确立美国的未来竞争优势。在获得美国总统奥巴马的积极回应后, 这一计划随后上升为美国的国家战略, 物联网再次引起广泛关注。现如今, 物联网已经得到欧盟、韩国、日本等发达国家及地区的高度关注。

3、物联网的关键技术

国际电信联盟报告提出物联网主要有四个关键性的应用技术:标签事物的RFID, 感知事物的传感网络技术Sensor technologies, 思考事物的智能技术Smart technologies, 微缩事物的纳米技术Nanotechnology[3]。

3.1 射频识别 (RFID) 技术

射频识别技术是一种非接触式的自动识别技术。它是利用无线射频识别技术识别目标对象并获取相关对象的信息。RFID技术可识别高速运动物体并可同时识别多个标签, 操作快捷方便。。RFID技术与互联网、通讯等技术相结合, 可实现全球范围内物品跟踪与信息共享[5]。RFID从硬件上说应该包含两个部分:电子标签和识别器。

RFID技术的技术难点在于:1) RFID反碰撞防冲突问题;2) RFID天线研究;3) 工作频率的选择;4) 安全与隐私问题[6]。

3.2 传感器网络技术

传感器是物体感知物质世界的"感觉器官", 可以从声、光、电、热、力、位移、湿度等信号来感知, 为物联网的工作采集、分析、反馈最原始的信息。

传感器网络节点的基本组成包括如下几个基本单元:传感单元 (由传感器和模数转换功能模块组成) 、处理单元 (包括CPU、存储器、嵌入式操作系统等) 、通信单元 (由无线通信模块组成) 以及电源。此外, 可以选择的其他功能单元包括:定位系统、移动系统以及电源自供电系统等[6]。在传感器网络中, 节点可以通过飞机布撒或者人工放置的方法使其散布在所感知对象的附近。传感器节点通过"多跳"网络把数据发送给接受发送器 (sink) Sink也可以用同样的方式将信息发送给各节点。Sink直接与Internet或通信卫星相连, 通过Internet或通信卫星实现任务管理节点与传感器之间的通信。在节点损坏失效等问题出现的情况下, 系统能够自动调整, 从而确保整个系统的通信正常[7]。

传感器网络综合了传感器技术、嵌入式技术、现代网络及无线通讯技术、分布式系统技术等。先通过传感器采集所需信息, 同时通过嵌入式系统进行实时计算, 再通过现代网络及无线通讯技术传输所得到的原始信息, 最后传入上层服务器进行分布式处理。因此传感器网络的发展必须得到传感器技术、嵌入式技术及网络无线通讯技术的支撑。随着纳米技术的发展, 微电子技术的发展嵌入式芯片已得到了飞速的发展, 更多低功耗、实时性强、计算能力强的嵌入式芯片得到了普及。3G/4G, Zig Bee, Wifi等无线技术的发展以及以IPv6为核心的下一代互联网的发展使得更多的物体能方便、有效地接入至物联网中。

传感器网络的技术难题在于对传感器网络自身的检测与控制, 要对传感器网络的运行状态及信号传输通畅性进行监测, 研究开发硬件节点和设备的诊断技术, 实现对网络的控制。其次是传感器网络的安全问题, 传感器网络除了具有一般无线网络所面临的信息泄露、信息篡改、重放攻击、拒绝服务等多种威胁外, 还面临传感节点容易被攻击者物理操纵, 并获取存储在传感节点中的所有信息, 从而控制部分网络的威胁[6]。

3.3 智能技术

物联网所需的智能技术是海量信息的智能分析与控制。海量信息智能分析与控制是指依托先进的软件工程技术, 对物联网的各种信息进行海量存储与快速处理, 并将处理结果实时反馈给物联网的各种"控制"部件。智能技术是为了有效地达到某种预期的目的, 利用知识分析后所采用的各种方法和手段。通过在物体中植入智能系统, 可以使得物体具备一定的智能性, 能够主动或被动的实现与用户的沟通[8]。

智能分析与控制技术主要包括人工智能理论、人机交互技术、智能分析与控制系统等。通过一系列的智能分析与控制使物联网赋予物体"智能"以实现人与物交互、对话, 甚至物与物交互、对话, 从而完成各种功能。

3.4 纳米技术

纳米技术, 是研究结构尺寸在0.1~100 nm范围内材料的性质和应用。纳米技术的发展使物联网中体积越来越小的物体能连入物联网中进行交互和连接。同时纳米技术也促进了传感器与嵌入式芯片所需的电子元器件越来越小, 使得整个系统更小、更快、功耗更少、反应速度越快。

4、我国的物联网发展情况

目前物联网的应用还未具体成形, 因此我国与西方发达国家在物联网上的发展站在同一个起跑线上。为了在第三波世界信息产业浪潮里能够与世界一流国家在技术上同步, 中国政府高度重视物联网的技术研发和产业应用工作[9]。温家宝总理多次关注物联网的研究与发展情况, 并提出了"感知中国"的概念。"感知中国", 就是要通过拥有物联网关键领域的自主知识产权, 形成优秀企业为代表的物联网产业群, 实现社会的普遍信息服务, 占据全球物联网产业的主导地位[10]。2009年8月7日, 当温家宝在无锡调研时提出, 要把国家传感网络中心设在无锡并辐射全国的想法, 要求"在国家重大科技专项中, 加快推进传感网发展"。工信部提出要提早谋划传感网、物联网的发展, 突破关键技术, 开展应用示范, 加强TD-SCDMA与传感网的密切结合, 推进传感网与通信网融合发展。物联网在中国迅速崛起得益于我国在物联网方面的几大优势:第一, 我国早在1999年就启动了物联网核心传感网技术研究, 研发水平处于世界前列;第二, 在世界传感网领域, 我国是标准主导国之一, 专利拥有量高;第三, 我国是目前能够实现物联网完整产业链的国家之一;第四, 我国无线通信网络和宽带覆盖率高, 为物联网的发展提供了坚实的基础设施支持;第五, 我国已经成为世界第三大经济体, 有较为雄厚的经济实力支持物联网发展[11]。

目前, 物联网关键技术在我国得到了广泛的应用:RFID目前主要应用在电子票证/门禁管理、仓库/运输/物流、车辆管理、工业生产线管理、动物识别等领域, 中央政府也将RFID产业列入"十一五"计划, 相关部门投入大量资金实施了目前世界上最大的RFID项目 (更换第二代居民身份证) , 各地也积极的实施交通一卡通、校园一卡通、电子身份证、动物管理、液化气钢瓶的安全检测、大学生电子购票防伪系统等项目。二维码技术方面, 已广泛应用于动物溯源、汽车行业自动化生产线、公安、外交、军事等部门领域, 比如中国移动与农业部合作推广的"动物标识溯源系统", 已经有10亿存栏动物贴上了二维码。但目前我国物联网还处在零散应用的产业启动期, 距离大规模产业化推广还存在很大差距。主要存在的问题有:对于不同的用户及用户需求, 没有统一的标准和规范导致物联网开发、部署、维护的成本高。缺乏可持续的商业模式, 物联网是一个整链, 每一级都涉及不同的开发商、运营商、用户等, 各个环节间的利益分配等还需有个标准。同时安全性问题包括国家安全、企业安全及用户安全等还需制定相应的法律法规来保护。

结论:

物联网信息安全的五大挑战 篇8

当全世界互联成一个超级系统时,系统安全性将直接关系到国家安全。如果中国在建设“智慧地球”的过程中,不能坚持“自主可控”原则,国家风险将会凸显,失去“信息主权”。 笔者认为,物联网安全和以往的信息安全并无本质区别,我们需要高度重视,面对挑战制定对策。

物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度:读取控制、隐私保护、用户认证、不可抵耐性、数据保密性、通信层安全、数据完整性、随时可用性。前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。

物联网应用特有(比一般IT系统更易受侵扰)的安全问题有如下几种。

1.Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取。

2.Eavesdropping:在一个通道的中间,信息被中途截取。

3.Spoofing:伪造复制设备数据,冒名输入到系统中。

4.Cloning:克隆末端设备,冒名顶替。

5.Killing:损坏或盗走末端设备。

6.Jamming:伪造数据造成设备阻塞不可用。

7.Shielding:用机械手段屏蔽电信号,让末端无法连接。

针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战。

1.四大类(有线长、短距离和无线长、短距离)网络相互连接组成的异构、多级、分布式网络导致统一的安全体系难以实现“桥接”和过渡。

2.设备大小不一、存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一。

3.设备可能无人值守、丢失、处于运动状态、连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度。

4.在保证一个智能物件要被数量庞大甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私性。

5.用户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求。

上一篇:饮酒陶渊明考试下一篇:行政单位辞职书