物联网感知安全论文(精选10篇)
物联网感知安全论文 篇1
0引言
物联网(the Internet of Things,IOT)是新一代信息技术的重要组成部分,是通过信息传感设备,把物品与互联网相连,以实现智能化识别、监控和管理等功能的一种网络。物联网作为新兴的技术产业,在全球范围内尚未形成统一的标准,世界各国都在纷纷加大对该产业的投入。目前许多类似学生使用的餐卡和公交卡等,都是物联网技术应用的体现。而在未来,物联网的涉及面可能更广,也许我们坐的一张椅子上也装有迷你的感知设备,来记录我们的体重、体温等信息,上传到数据中心,再通过数据中心发送指令对椅子进行调整,以最佳适应坐椅子的人。那么可想而知,当我们的隐私数据(例如体重)变得随手可得、信手拈来,这些隐私安全又如何来保证呢?在物联网中,位于感知层的RFID系统和传感器实现末端信息的感知,保护信息安全是其首要责任,针对不同的系统有各自不同的安全解决方案。在本文中,我们将着重讨论物联网感知层的隐私安全问题,并设计出有效的算法来保证用户的隐私安全。
1场景介绍
我们知道,物联网由多个层面构成。感知层作为一个较新鲜的内容,其安全算法并不完善,并且实现起来也与传输层的大不相同。在文献[4]中作者提出可以利用RFID电子标签来设计一个室内的导航系统。这个系统的框架大概是:在室内多个关键位置(如会议厅大门或电梯入口等)分别设置RFID电子标签,用于记录行人的信息。如用户A需要寻找用户B时,就能根据这些电子标签来读取B所走过的路线,进而定位出他可能位于哪个区域。
假设该系统应用于某个商场内的办公区,所放置的电子标签如图1所示。
把所有电子标签看成顶点,即可构成一个无向图G(图2)。
该系统具体实现方式为:手机用户有两种操作方式,可以实时质询(Query)身边的电子标签,也可实时向电子标签发布(Post)信息。而信息也有两种,分别是事件信息(Event)和请求信息(Request),都用三元组来表示。事件E(H,v,t)表示“H在t时刻经过顶点v”,R(S,T,t)表示“S在t时刻想寻找T”。两种操作与两种信息相结合,便产生了四种与电子标签交换信息的方式:发布事件(Post Event),发布请求(Post Request),质询事件(Query Event)和质询请求(Query Request)。用户可通过发布(Post)操作来发布事件或者发布请求,也可通过质询(Query)操作从电子标签读取事件信息或请求信息。
RFID电子标签的作用是引导搜寻者或者帮助者尽快找到目标,也就是说,电子标签将根据移动算法(Navigation算法)来决定下一步要引导搜寻者往哪个顶点走。其大致原理是无向图的最小路径算法,根据目标T走过的轨迹,找到一个顶点序列V(v1,v2,…),使得这个序列成为S将要走的路的最短路径,也就是让S花最少的时间找到目标T。总而言之,该系统利用目标T的历史轨迹来判定目标未来可能的方向,也就是“用过去预测未来”,所以最终确定目标所在的一块包含若干个顶点的区域U(u1,u2,…)而并非某一个顶点。
2预期目标
由上文中的场景介绍可知,每位用户都可以不受任何限制地读取任何用户的事件或请求信息,也可以不受任何限制地发布任何事件或请求。也就是说,在这样的一个物联网系统的感知层,并不需要什么高超的计算机技术,就能够轻易获得他人的信息。更进一步我们可以想象到,陌生人之间都能随意读取或者交换信息,那么岂不是全世界都能知道您家的具体位置了?因此不管是否有坏人或歹徒,全面保证隐私安全的措施是绝对必要的。
根据上文提到的物联网安全的几种分类,我们来考虑以下几种具体的情况,并给出解决方法:
①搜寻者是一位母亲A,正在寻找自己的女儿B,此时有个图谋不轨的人C,企图率先找到走失的女儿B,以便劫持B作为人质向这位母亲A敲诈勒索。
解决:所有帮助者都无法率先找到走失的B,只有搜寻者A能亲自找到目标,帮助者只能够为A提供有用的信息来指引其更快找到目标。
②搜寻者是一个图谋不轨的人C,故意四处发布虚假的请求信息要寻找A,让所有好心帮助者都忙于搜寻根本不需要搜寻的目标A,以致于整个局面陷入混沌,便于该搜寻者图谋不轨。
解决:判断出A和C并非同行者,所以C发出要寻找A的请求无效。
③目标和搜寻者是两个图谋不轨的人T和C,目标T故意留下虚假的轨迹,搜寻者C故意发布搜寻目标的请求信息,从而指引帮助者们走进他们布下的陷阱区域。
解决:同1,帮助者无法亲自到达目标所在区域,也就不会走入提前布下的陷阱。
3思路分析
基于以上分析说明,我们给出一个算法思路。
用户名由系统自动生成并分配给每位用户,每个人最初只知道自己的用户名。当用户经过某个电子标签时,发布事件信息留下轨迹。设定一个临界值k,如果有若干人向某个标签发布事件的时间戳十分相近且间隔时间小于k时,将他们的用户名User_ID组成一个多元组(A,B,C,…),加入待定数组,表示“A,B,C,…可能是同行者”。再设定一个值i,相邻的标签之间每隔时间i就相互分发自己储存的待定数组,然后进行比对。如果有发现相同或是相似的多元组,就把该多元组以(A,B,C,…)的形式加入待确定数组(每个标签都要存)。每隔固定的时间就把待定数组清空,以便腾出空间储存后续的数据。这些同行者的多元组具有传递性和组合性,也就是说,(A,B)&(A,C)可以得到(A,B,C)。
有了这个确定数组的基础之后,当搜寻者搜寻目标,向标签发布请求(Post Request)时,标签会根据已有的数据来判断搜寻者与目标是同行者还是陌生人。如果是同行者,则同意搜寻者发布请求。当搜寻者向标签质询事件(Query Event)时,若是同行者,则同意将目标的事件反馈给搜寻者。如果是陌生人,则有可能是其他好心的帮助者,也有可能是图谋不轨的歹徒,因此标签不会将目标的信息反馈给这位不明来历的“帮助者”。这样就避免了帮助者直接接触目标,从而避免了对目标不利的行为。
这样的设计也就意味着,只有同行者才有可能是帮助者,而陌生人不能成为帮助者。如果搜寻者在找寻过程中遇到了可信任的愿意帮忙的陌生人或朋友,或是搜寻者提出需要商场管理者的协助,那么搜寻者只需要和他们同行一段路程,电子标签中就会记录他们是同行者了,也就可以帮助搜寻者一起寻找目标了。
4算法设计
为加强用户的隐私安全,我们假设在用户第一次向这个商场的RFID标签发布事件信息来记录轨迹时,标签会自动回复一条要求同行者身份认证的消息。认证的内容是,输入任何一个同行者的用户名即可。前面已经介绍过,原本的同行者算法是,只要几乎同时(两两之间的时间差小于等于临界值k)经过若干个顶点,就会被标签自动列为同行者。而加上了这样的环节之后,不仅需要几乎同时经过多个顶点,在列为同行者之前,还必须要经过输入同行者用户名的认证。因此有如下同行者算法:
Input:t,tA,tB,tC,…;A,B,C,…;k;i;V3;V4;a3,a4,b3,b4;
Output:(A,B,C,…),(X,Y,…),…(可能的同行者组合)
1.在i时间内,循环做(单个标签内部):
t=(调用最小差值算法)
if t < k
a3[]=(A,B,C,…);
2.同时,在顶点V4重复步骤1,直到内部分组完毕;
3.经过i时间后,
if a4[]==a3[]
then将a4[]写入待定数组b3[];
4.if b3[]==a3[]
执行步骤7(即下文所提的加密算法);
5.发送认证信息给该同行者组合里的所有用户:“请输入任意同行者的用户名”(具体实施见下文)
6.将用户输入的用户名加密为cA,并将明文密文对(A,cA)返回给该用户
7.重复步骤8,直到所有待确定为同行者的用户都已回复认证消息,最终确定数组b3[][]
8.b3[][]=[A,B,C,cA,cB,…][0]
9.将最终确定的同行者b3[]数据(即确定为同行者的多元组)发送给所有标签,覆盖原来的待定数组
最小差值算法:
Input:tA,tB,tC;
Output:t
1.tA ,tB ,t C转换成DATE格式:hh:mm:ss;
2.if tA _mm != t B_mm
t = 无穷大;
3.else t = abs(tA_ss - tB_ss);
4.if abs(tA_ss - tC_ss)< t
t = abs(tA_ss - tC_ss)
5.if (tB_ss - tC_ss)< t
t =(tB_ss - tC_ss);
6.Output t;
同行者算法中的4~9即是认证模块。可见我们需要考虑关于m,n等用户名的加密算法,而加密的关键算法即是步骤7。那么问题来了:我们加密用户名是什么目的呢?
我们已经知道,加密后,每位用户名(以同行者组合(A,B,C)为例)手中都有一个相应的密文,比如A输入了B的用户名,那么A就得到了密文mB;B输入了C的用户名,那么B就得到了密文mC,C输入了A的用户名,那么C就得到了密文mA。此时,如果外来者D试图成为他们的同行者,从而故意与他们同行了若干个标签之后,D将会收到来自RFID的验证消息,要求D输入任何一个疑似同行者(即A,B或C)的用户名和相对应的他们所得到的密文。该验证消息为二元组(P,K),P代表用户名,K代表该用户得到的密文。那么此时D只能够找A,B或C索取他们获得的密文,否则他根本无法成功输入该验证消息,也就无法成为他们的同行者。因此可以发现,这个验证算法其实只用到了RSA公钥体制的一半,也就是加密的那一半,而根本无需用到解密部分,从而也为标签减轻了负担。
该设计算法的本意是延展式的,例如,在单个标签内部,A和B比对之后成为同行者,那么(A,B)这个二元组再和C比对,假设C也是同行者,则(A,B,C)这个三元组再和D比对,以此类推。而标签之间的比对也是同样方式,设置一个临界值w,表示必须经过w个标签的比对,才能够最终确定出一组同行者。例如,设w=5,V1和V2已成功确定出(A,B),此时(A,B)的格式应该是(A,B,3),这个“3”的意思是“已比对过2个标签,还剩余w-2=3个标签即可确定为同行者”,也就是说w是用来规定必须多少个标签进行比对的。这样既实现了我们两两比对的限制性,又避免了两两比对在时间上的无限耗费。
5模拟运行与调试
在Eclipse中运行JAVA程序,将时间差的临界值k设为5秒,比对的标签数w设为3。为了模拟同行者算法的运行,我们事先将若干个用户经过若干个标签的时间设置为:
①A、B、C、D四个用户经过标签V0的时间分别为12:30:00、12:30:01、12:30:04、12:30:10
②A、B、C、F四个用户经过标签V1的时间分别为12:35:00、12:35:01、12:35:04、12:35:10
③ A、B、D、E四个用户经过标签V2的时间分别为12:40:00、12:40:01、12:40:04、12:40:10
稍作计算可以得知,根据上文所设计的同行者算法,(A,B,C)是一个同行者组合,而D、E、F都是没有同行者的。
该程序运行结果如下:
6结语
在本文中,我们着重讨论了物联网感知层的隐私安全问题,并设计出有效的算法来保证用户的隐私安全,最后通过实际代码验证算法的正确性。
参考文献
[1]张横云.物联网感知层的信息安全防护研究[J].电脑知识与技术.2011.
[2]施荣华,杨政宇.物联网安全技术[M].北京:电子工业出版社.2013.
[3]郭亚军,王亮,王彩梅.物联网基础[M].北京:清华大学出版社.2013.
[4]Hao Ji,Lei Xie,Yafeng Yin.An Efficient Indoor Navigation Scheme Using[J].Globecom.2013.
感知与传输铺就物联网基础 篇2
前期文章中把物联网产业链分为DCM三个大业务层面,同时DCM也是一个物联网系统的典型技术架构。本期介绍DCM三层架构的感知层(Device)和传输层(Connect)。
传感器可“大”可“小”
感知层由传感器和部分与传感器连成一体的传感网(无源传感器)组成,处于三层架构的最底层,这也是物联网最基础的联接和管理对象。 最广义来说,传感器是把各种非电量转换成电量的装置,非电量可以是物理量、化学量、生物量等等。
一说到传感器,可能大家就会往小的方面想,如上几期提到的“电子尘埃”。在物联网的大概念下,一个泛在的物联网系统,随着参照物的不同,传感器可以是一个“大”的“智能物件”,它可以是一个机器人、一台机床、一列火车,甚至是一个卫星或太空探测器。这也是为什么在DCM划分中用“Device”(设备或装置)来描述物联网底层的原因,笔者认为,这样描述更符合物联网目前的战略地位。
传统的、狭义的传感器种类已有很多,而且有多种分类方法,例如,可分为有源和无源两大类。有源传感器将非电量转换为电能量,无源程序传感器不起能量转换作用,只是将被测非电量转换为电参数的量。每一类传感器又可做进一步细分,如图1所示的生物传感器、纳米传感器的细分。物联网关注传感器的实际应用,下面是我们按应用方式进行的分类。
形形色色的传感器
生物传感器: 对生物物质敏感并将其浓度转换为电信号进行检测,涉及的是生物物质,主要用于临床诊断检查、治疗时实施监控、发酵工业、食品工业、环境和机器人等。
汽车传感器: 它把汽车运行中各种工况信息,如车速、各种介质的温度、发动机运转工况等,转化成电信号输给计算机,测量温度、压力、流量、位置、气体浓度、速度、光亮度、干湿度、距离等。
液位传感器: 利用流体静力学原理测量液位,是压力传感器的一项重要应用,适用于石油化工、冶金、电力、制药、供排水、环保等系统和行业的各种介质的液位测量。
速度传感器: 是一种将非电量(如速度、压力)的变化转变为电量变化的传感器,适应于速度监测。
加速度传感器: 是一种能够测量加速力的电子设备,可应用在控制、手柄振动和摇晃、仪器仪表、汽车制动启动检测、地震检测、报警系统、玩具、结构物、环境监视、工程测振、地质勘探、铁路、桥梁、大坝的振动测试与分析,以及鼠标,高层建筑结构动态特性和安全保卫振动侦察上。
核辐射传感器: 利用放射性同位素来进行测量的传感器,适用于核辐射监测。
振动传感器: 是一种目前广泛应用的报警检测传感器,它内部用压电陶瓷片加弹簧重锤结构检测振动信号,用于机动车、保险柜、库房门窗等场合的防盗装置中。
湿度传感器: 分为电阻式和电容式两种,产品的基本形式都为在基片涂覆感湿材料形成感湿膜。空气中的水蒸汽吸附于感湿材料后,元件的阻抗、介质常数发生很大的变化,从而制成湿敏元件,适用于湿度监测。
磁敏传感器: 利用磁场作为媒介可以检测很多物理量的传感器,测量位移、振动、力、转速、加速度、流量、电流、电功率等。
气敏传感器: 是一种检测特定气体的传感器,适用于一氧化碳气体、瓦斯气体、煤气、氟利昂(R11、R12)、呼气中乙醇、人体口腔口臭的检测等。
力敏传感器: 是用来检测气体、固体、液体等物质间相互作用力的传感器,适用于力度监测。
位置传感器: 用来测量机器人自身位置的传感器,适用于机器人控制系统。
光敏传感器: 是利用光敏元件将光信号转换为电信号的传感器,适用于对光的探测; 还可以作为探测元件组成其他传感器,对许多非电量进行检测。
光纤传感器: 是将来自光源的光经过光纤送入调制器,使待测参数与进入调制区的光相互作用后,导致光的光学性质发生变化,称为被调制的信号光,再经过光纤送入光探测器,经解调后,获得被测参数,适用于对磁、声、压力、温度、加速度、陀螺、位移、液面、转矩、光声、电流和应变等物理量的测量。
纳米传感器: 运用纳米技术制造的传感器,应用领域为生物、化学、机械、航空、军事等。
压力传感器: 是工业实践中最为常用的一种传感器,广泛应用于各种工业自控环境,涉及水利水电、铁路交通、智能建筑、生产自控、航空航天、军工、石化、油井、电力、船舶、机床、管道等众多行业。
位移传感器: 又称为线性传感器,它分为电感式位移传感器、电容式位移传感器、光电式位移传感器、超声波式位移传感器、霍尔式位移传感器,主要应用在自动化装备生产线对模拟量的智能控制。
激光传感器: 利用激光技术进行测量的传感器,广泛应用于国防、生产、医学和非电测量等。
MEMS传感器: 包含硅压阻式压力传感器和硅电容式压力传感器,两者都是在硅片上生成的微机械电子传感器,广泛应用于国防、生产、医学和非电测量等。
半导体传感器: 利用半导体材料的各种物理、化学和生物学特性制成的传感器,适用于工业自动化、遥测、工业机器人、家用电器、环境污染监测、医疗保健、医药工程和生物工程。
气压传感器: 用于测量气体的绝对压强,适用于与气体压强相关的物理实验, 也可以在生物和化学实验中测量干燥、无腐蚀性的气体压强。
红外线传感器: 利用红外线的物理性质来进行测量的传感器,常用于无接触温度测量、气体成分分析和无损探伤,应用在医学、军事、空间技术和环境工程等。
超声波传感器: 是利用超声波的特性研制而成的传感器,广泛应用在工业、国防、生物医学等。
遥感传感器: 是测量和记录被探测物体的电磁波特性的工具,用在地表物质探测、遥感飞机上或是人造卫星上。
高度传感器: 其原理是测得滑臂与基准线夹角的大小来换算出相应的熨平板高度,用于高度测量。
地磅传感器: 是一种将质量信号转变为可测量的电信号输出的装置,用于称重。
图像传感器: 是利用光电器件的光电转换功能,将其感光面上的光像转换为与光像成相应比例关系的电信号“图像”的一种功能器件,广泛用于自动控制和自动测量,尤其是适用于图像识别技术。
厚度传感器: 测量材料及其表面镀层厚度的传感器,用于厚度测量。
微波传感器: 是利用微波特性来检测一些物理量的器件,广泛用于工业,交通及民用装置中。
视觉传感器: 能从一整幅图像捕获光线数以千计的像素,工业应用包括检验、计量、测量、定向、瑕疵检测和分捡。
空气流量传感器: 是测定吸入发动机的空气流量的传感器,适用于汽车发动机。
化学传感器: 对各种化学物质敏感并将其浓度转换为电信号进行检测的仪器,适用于矿产资源的探测、气象观测和遥测、工业自动化、医学上远距离诊断和实时监测、农业上生鲜保存和鱼群探测、防盗、安全报警和节能等。
传感器核心
在于联网应用
2009年中国传感器市场研究报告指出,据不完全统计,目前我国已有1688家企事业单位从事传感器的研制、生产和应用,其中从事MEMS(因为在iPhone和Wii等产品中的成功使用而受到广泛关注和大力发展)研制生产的企业已经有50多家。我国的传感器同国外水平相比,新品研制仍落后国际水平5~10年,而规模生产技术则落后10~15年。
传感器解决的是“上行”的感知和监测问题,要实现控制,还需要“下行”的执行器(如阀门等)来实现完整的“管控一体化”。 执行器也是目前物联网讨论中往往被忽视的一环,它的原理和分类和传感器基本类似,这里不再细述。
传统的传感器(包括执行器)是物联网产业的一个关注点,但笔者认为物联网的核心还是“联网”和应用,传感器是“点”的问题,不是“面”的问题,我们在传统传感器领域的落后状况对我国在物联网领域力争世界产业发展制高点的努力不会起决定性的制约作用。
传感网研究人群一般把传感网和传感器都当做感知层来对待。传感网既然是“网”,本应该属于传输层,但有一些和传感器合为一体的传感网应该属于感知层,因此笔者认为传感网介于传输层和感知层之间。图2所示的ESN(Environmental Sensor Networks,环境传感网)、OSN(Object SensorNetworks,物体传感网),以及前文中提到的VSN、BSN都属于“二合一”的感知层。此外,RFID其实也是传感器和传感网“二合一”的技术和应用。
剖析传输层
上期文章在谈到DCM划分时曾经提到过传输层主要分有线和无线两种通信方式,目前业界在谈论物联网时,往往对无线通信方式谈得很多,RFID、传感网、3G等都属于无线通信范畴,尤其是大家对3G技术寄予厚望 。笔者认为,目前两种通信方式对物联网产业来说可能处于同等重要、互相补充的作用,例如,工业化和信息化“两化融合”业务中大部分还是有线通信,智能楼宇等领域也还是以有线通信为主。
勿庸置疑,有线通信将来会成为物联网产业发展的主要支撑,但无线通信技术也是不可或缺的。下面我们对两种技术的应用范围做了一些归类整理,也许会对大家在物联网实际应用中考虑该选择哪种技术时有所帮助。
物联网之有线通信传输层
有线通信技术可分为短距离的现场总线(Field Bus,也包括PLC电力线载波等技术)和中、长距离(WAN)的广域网络(包括PSTN、ADSL和HFC数字电视Cable等)两大类。
关于现场总线的特点和应用范围,见表1。
由于现场总线种类繁多,已存在巨大的部署量,难以通过一个通用网络协议标准化,在工业信息化、楼宇自控等行业应用中,一般需要物联网软件、中间件(如同方的ezM2M物联网业务基础中间件)通过软件总线(如MQ,ESB等)加适配器(Adaptor)的方式实现高效率的互联互通。
现有的电信网、有线电视网和计算机网是物联网业务可以利用的中、长距离有线网络。还有一些和这三大网络规模相当的未公开的覆盖全国的专网,如公安系统的专网,据说国家电网的专网比有线电视网规模还要大。
有线广域网在物联网应用中的一个劣势就是众所周知的IP地址不够的问题,在IPv6未全面实施之前,这个问题将制约有线网在物联网业务中的使用。而无线广域网可以通过发SIM卡(电话ID号码)的方式解决每个智能物件对应一个ID(号码)的问题。尽管如此,中国电信、歌华有线等以有线网络为主的营运商也都有宏大的物联网业务计划,例如在智能家庭网关(Home Gateway)领域,歌华有线凭借机顶盒的部署基础占据一定优势。
物联网之无线通信传输层
和有线通信一样,无线通信也可分为长距离的无线广域网(WWAN)和中、短距离的无线局域网(WLAN),但无线网络中还有一种超短距离的WPAN(无线个人网,Wireless Personal Area Networks)类别。
传感网主要由WLAN或WPAN技术作为支撑,结合传感器。 “传感器”和“传感网”二合一的RFID的传输部分也是属于WPAN或WLAN。表2汇总了主流WLAN和WPAN协议的特点和用途介绍。
作者简介
物联网感知设备安全检测研究 篇3
关键词:物联网,信息安全,感知设备,检测
1 引言
物联网工程建设蓬勃发展,感知设备应用越来越成熟,二维条形码、RFID产品、传感器、摄像头等感知设备随处可见,但市场应用需求正逐步发现变化,已从单一的设备功能扩展与性能增强到兼顾安全保障。政府、企业、科研机构越来越重视物联网安全问题,针对感知设备安全防护现有一些技术手段,包括高强度加密的CPU卡、对RFID标签进行认证、密钥管理机制以及从制作工艺采用抗功耗 / 电磁辐射分析、故障注入攻击技术等等。可以看到一方面这些安全防护措施是否有效? 是否符合相关标准? 还需进一步明确。
另一方面上述安全措施往往处于被动局面。面对新形势,须在感知设备设计、实施、运行阶段将化被动为主动,积极开展安全检测,增强物联网主动安全保障能力。
目前,国内外一些公司、科研机构已着手物联网安全检测研究和产品研发。国外, 由美国加州大学开发SenSec物联网信息安全测试系统属于通用的物联网安全测试仿真工具,与具体的通用协议如Zigbee、操作系统(如TinyOS)结合并不是很紧密。由澳大利亚新南威尔士大学开发的BANAID系统是研究传感网蛀洞工具的测试网络。TAP-SNS是德国布莱梅大学开发用来研究物联网信息安全仿真与验证系统,可提供安全测试和仿真服务。澳大利亚Pure Hacking公司正在重点研究与RFID系统安全性相关的操作和技术风险 , 主要测试RFID系统弱点和漏洞。Voyantic推出了紧凑型暗箱和软件用于测量和测试超高频RFID标签, 全新软件工具将Tagformance系统扩展到标签辐射模式测量和链路预算估测。
国内,中国软件测评中心、工业和信息化部计算机与微电子发展研究中心、中科院软件所等单位也开展了物联网安全测评的相关研究。包括基于TinyOS的安全性与可靠性仿真系统、基于OPNET物联网系统安全仿真验证系统、传感网测试系统等。中国移动公司物联网研究基地主要针对物联网中应用到的WSNS、RFID、二维码和云计算等安全性展开了研究。
但上述系统测试系统与通信协议、操作系统结合不紧密,检测对象范围有限,且已有检测内容侧重于一致性、通用性和可靠性检测,缺乏综合性,未形成统一的准则。为此本文提出感知设备安全检测平台,根据《公安物联网感知层通用安全要求导则》提出安全检测指标体系,形成综合性的安全检测体系。
2 感知设备威胁与防护手段
2.1 感知设备安全威胁
物联网感知层节点大多部署在无人区, 且计算、存储、性能有限,易被攻击者破坏(电子破坏、物理破坏)、冒充或越权、屏蔽干扰、重放、篡改或泄漏标签数据,形成大量的损坏、恶意节点。
其次由于感知层大多使用无线射频方式通信,攻击者可以在设定通信距离外偷听信息;可以对reader(tag) 伪装成tag(reader);传递、截取或修改通信消息;也可以搭建“扒手”系统进行中间人攻击。
第三, 攻击者通过不完整的交互请求消耗系统资源,如产生标签冲突影响正常读取或传感节点发起认证消息消耗系统计算资源;攻击者也可以消耗有限的标签或传感器内部状态,使之无法被正常识别。
第四,攻击者可以在标签或传感器中写入一定量的代码,读取tag或发送数据时,代码被注入系统,获取重要信息。
最后,攻击者可以监听并采集到加密设备运行时泄漏的某些旁路信息,如运行时间、功耗、电磁辐射等,甚至可以干预密码变换的正常运行使其出错。然后利用这些采集的旁路信息或者出错导致的信息对密码设备进行有效的密码破译。
物联网最为显著的特点是将物连接至互联网上,由此信息隐私问题就显得尤为突出。随着物联网的深化应用,姓名、医疗记录、存款等个人信息将可能暴漏在互联网上,个人毫无隐私而言。另一方面企业或攻击者可以监控并掌握用户行为规律和消费喜好等,为实施进一步攻击做好准备。
试想一下, 目前大多智能手机都提供定位功能,而这些定位信息被恶意攻击者利用,自己的行动轨迹随时随地被别人监控,会不会是一件很可怕的事情?
2.2 安全技术防护手段
物联网安全涉及到智能感知层、接入传输层和业务应用层,但各层之间并不是相互独立。杨庚等人总结了物联网安全关键技术包括密钥管理机制、数据处理与隐私技术、安全路由协议、认证与访问控制、入侵检测与容 侵容错技术、决策与控制安全等技术。范红等人从横向防御和纵深防御体系提出物联网安全技术,涉及访问控制、EPC设备安全技术、抗电磁干扰技术等40多种。
本文根据感知设备安全要求的通用性,将安全技术归为两类:
1)节点身份鉴别技术 ,主要实现内部节点之间、节点与感知网络之间的认证以及广播认证;
2)访问控制技术,遵循自配置或管理节点的安全策略,控制节点设备之间的路由、资源等访问;
3)节点备份与故障恢复技术,提供关键节点自动备份功能,可实现自动激活恢复功能;
4)密码技术既可提供数据存储与传输的保密性,又通过哈希锁、哈希链、同步方法、树形协议等提供隐私保护;
5) 抗干扰技术可主动广播无线信号阻止或破坏非授权阅读器读取, 也可采用法拉第网罩的被动方式,屏蔽电磁波,阻止标签被扫描;
6)恶意代码防范技术,可在阅读器等数据获取部分部署恶意代码扫描软件识别恶意代码或构建程序执行可信链。
3 安全检测指标体系
安全检测指标体系划分感知操作、数据存储、数据处理、感知节点设备、感知节点设备通信和感知监控中心六部分,如图1所示。该体系结构在感知监控中心的支持下,以感知节点设备安全为基础,结合感知操作安全、感知数据处理安全、感知数据存储安全和感知节点通信安全,共同组成感知层通用安全技术体系,保障感知层设备安全与应用安全。
根据《公安物联网感知层通用安全要求导则》感知层通用安全技术要素组成如表1所示。其中感知操作安全涉及安全要求主要有:保密性、完整性、设备认证、访问控制、新鲜性以及抗干扰;数据存储涉及安全要求主要有:保密性、完整性、备份与恢复;数据处理涉及安全要求主要有:保密性和完整性;感知节点设备通信涉及安全要求主要有:保密性、完整性、设备入网标识与认证以及抗干扰;感知节点设备涉及安全要求主要有:用户身份鉴别、访问控制、安全审计、恶意代码防范、备份与恢复、故障自动处理。
以感知操作为例,感知操作是对感知对象进行的读取和控制操作。根据安全要求和操作模式的不同分为四种类型:单向读取模式、单向控制模式、双向读取模式、双向控制模式。如摄像头单向获取图像、RFID阅读器双向读取电子产品码信息、阅读器单向执行扣费、门禁系统双向控制。感知操作安全检测指标也分为四大类,每类所包含的安全要素不尽相同,且每项安全检测指标要求强度也不尽相同,表2为感知操作安全检测指标。
4 感知设备安全检测平台
感知设备安全检测平台实现通用的感知设备安全检测系统,为被测设备提供运行检测环境,包括各类网络环境、接入应用网关及业务应用等运行支撑。如图2所示。
感知设备安全检测平台通过开放式场景检测支撑平台为被测设备提供运行模拟环境,包括各类网络环境及安全管理中心、接入应用网关等运行的支撑。其主要包括检测知识库、检测工具集两部分内容。 检测知识库包含检测所涉及到的各类信息, 包括检测环境拓扑、检测网络条件、检测用设备的配置参数、检测案例、检测方法、检测工具清单等。检测工具集是检测过程中所需用 到的辅助工具的集合,包括硬件和软件。
检测知识库为感知设备安全检测服务提供检测方法支撑,包括检测指标库、检测案例库、检测方法库。检测工具集包括:
1)感知操作安全检测工具集,主要有硬件和软件两种形式, 硬件有正常 / 异常的RFID智能卡, 车辆牌照等,软件有RFID卡读写工具、声音 / 视频播放工具等, 测试样本数据包括编码存在错误的二维码和条形码、指纹样本等;
2) 节点设备安全检测工具集, 主要有漏洞扫描工具、自动化攻击工具等。
5 结束语
感知设备安全检测是保障物联网安全建设的必要环节, 但其多源异构的特点使其安全检测面料巨大挑战。传统设备的安全检测已经建立了一些行之有效的方法,相对而言,感知设备安全检测还处于研究阶段,本文仅试图从安全检测指标体系上提出安全检测方案,且仅针对安全技术符合性检测,具体安全检测技术未进行详细说明,例如针对旁路攻击检测技术,其包含采集设备、硬件波形匹配 / 过滤设备、示波器、软件系统来完成其抵抗DES、AES、RSA、ECC、COMP128旁路功耗分析以及SPA、DPA、CPA、SEMA、DEMA的能力, 上述侧重于安全保障的有效性检测。下一步研究方向将在检测指标体系下,研究设备的安全有效性检测技术。
物联网感知安全论文 篇4
关键词:物联网;路由算法;链路稳定;能量感知
中图分类号:TP39303文献标志码:A文章编号:1672-1098(2016)01-0019-06
Abstract:In view of the problem that the energy consumption is not balanced, the routing stability is poor, and the data is easy to be lost in Internet of Things (IoTs), an improved network routing algorithm based on link stability and node residual energy aware is proposed.Firstly, a hybrid routing model based on link stability and residual energy of nodes is established. By using this model, the energy and the link stability parameters of nodes are combined to predict the optimal nodes to form the network.Simulation results showed that compared with AODV algorithm, the algorithm can effectively control the network overhead, improve the data transfer rate, prolong the network lifetime, and reduce the network delay.
Key words:internet of things; routing algorithm; link stability; energy aware
在许多实际应用中,由于传统的物联网路由协议中传感器节点的移动性、能量的有限性和射频距离的有限性,容易出现节点的能量消耗不均衡,路由稳定性差,数据容易丢失等问题,传输效率不高。针对上述问题,本文提出了一种基于链路稳定和节点能量感知混合模型的组播路由协议(Link Stability and Energy-aware Hybrid model-Based Multicast Routing Protocol,LEHMR),LEHMR路由算法的主要思想是根据节点间的链路状态和节点的当前剩余能量控制整个网络的路由发现。该方法采用广播请求应答(RREQ-RREP)方式,利用网络节点间的链路状态信息和节点的剩余能量信息来建立路由选择机制,来建立网络路由。
1路由模型
11链路稳定和节点能量混合的路由选择机制
如图1所示,主要展示了LEHMR算法路由建立的过程。当有数据转发时,源节点将广播一个RREQ包,邻居节点将根据自身的节点剩余能量和链路保持时间来判断是否接受该数据包,来转发数据。该算法与以往任何算法的不同之处在于,每个节点在接受RREQ包时,要根据节点的剩余能量和链路保持时间综合判断出是否接收RREQ包,而成为路由链路上的节点,进而接收并转发RREQ包。该RREQ包中的节点以链路的保持时间与节点的剩余能量作为度量值,来搜索数据转发路径,建立网络路由。
链路稳定和节点能量混合的路由选择机制当节点S向节点D发送数据时,节点S将广播RREQ数据包,所有邻居节点将接收这个RREQ数据包。在传统的AODV算法中,节点1,2,3中若无有效的到节点D的路由,节点1,2,3都将转播RREQ包。在LEHMR算法中,将检测节点1,2,3与节点S的链路保存时间和节点1,2,3的剩余能量,因节点1的剩余能量少、节点2与节点S的链路保持时间小,根据LEHMR算法节点1与节点2将放弃接收到的RREQ包。只有节点3满足能量和链路保持时间要求,只有节点3再次广播RREQ包,从而建立起S-3-D的路径传送数据。
12链路稳定和节点能量混合数学模型
1) 链路稳定性描述
假设节点坐标为(xi,xj),其移动速度、运动方向和信号传播半径分别用vi、θi和Ri来表示。则两个移动节点ai和aj之间的链路保持时间LET可用公式(1)表示
LETij=
-(ab+ad)+(a2+c2)r2-(ad-bc)2a2+c2(1)
式中:a=vicos θi-vjcos θj,b=xi-xj、c=visin θi-vjsin θj,d=yi-yj、r=Ri
2) 节点能量描述
如图2所示,物联网路由算法的研究大都采用此节点能量消耗模型, 该模型由传送装置、放大装置和接收装置三部分构成,传感器节点所消耗的总体能量为上述三部分所消耗的能量总和。图2节点能量消耗模型
将L bit的信息量数据传送d距离所消耗能量的公式模型如式(2)所示
EL.Tx(L)=L×Eb.txe+L×εfs×d2d≤d0
L×Eb.txe+L×εmp×d4d>d0(2)
接收L bit信息量数据所消耗能量的公式模型如式(3)所示
EL .Rx(L)=L×Eb.Rx(3)
中转L bit信息量数据所消耗能量的公式模型如式(4)所示
Eralay(L)=EL .Rx(L)+EL .Tx=
L×Eb.txe+L×Eb.Rx+L×εfs×d2d≤d0
L×Eb.txe+L×Eb.Rx+L×εmp×d2d≤d0(4)
式中:εfs和εmp是所选用模型的发送放大器系数,Eb.Rx表示接收1bit信息量数据所需能量,Eb.Tx表示发送1bit信息量数据所需能量。路径损耗指数为α值,当d≤d0时,α等于2,当d>d0,α等于4。
节点发送、接收或转发的Lbit信息量数据后的剩余能量Es(L)用公式(5)表示
Es(L)=E0-EL.Tx节点为源节点
E0-EL.Rx节点为目的节点
E0-Eralay节点为源节点(5)
2LEHMR算法描述
21LEHMR算法路由建立流程
LEHMR算法路由建立的流程图,如图3所示。
图具体描述如下:首先判断接收RREQ包的节点中是否存在有效路由,若存在,则建立链路;否则根据公式(1)和公式(5)分别计算出接收RREQ包节点的剩余能量和接收RREQ包节点和发送RREQ包节点间的链路保持时间;判断接收RREQ包节点与发送RREQ包节点间的链路保持时间和接收RREQ包节点的剩余能量值是否大于阈值,若大于设定的阈值,在发送RREQ节点的路由信息表中记录满足条件的节点路径信息。反之,则放弃该节点。并根据公式(1)和和公式(5)选择最优节点转发RREQ包,直到建立路由。
22LEHMR算法流程
本文提出的LEHMR路由算法,是属于应答式的组播路由协议。该算法中将链路稳定度和能量信息结合到路由发现机制中,改进路由选择机制,只有满足链路稳定度和能量要求的路径才能被选择,其总体的流程如图4所示。
图4LEHMR路由算法的总体流程图算法流程说明:
1) 对节点各项参数进行初始化设置,包括节点的能量值,链路稳定值,能量阈值,链路稳定阈值等。
2) 首先源节点将以广播的形式进行传送,RREQ信息包中记录有:各个节点的能量值,链路稳定值,能量阈值,链路稳定阈值、源节点和目标节点的位置以及有效的路径信息。
3) 在发送RREQ节点的通信范围内的所有邻居节点将接收RREQ数据包,同时将检测自身的路有信息表,是否存在从源节点到目的节点的有效路由信息。
4) 若某节点路由信息表中存在从源节点到目的节点的有效路由信息,则向前一级节点发送RREP路由回应数据包,建立路由。若所有邻节点中都没有有效的路径信息,则各个节点判断自身的能量值和前级节点间的链路保持时间是否满足设定的阈值。
5) 根据判断条件,若节点的能量信息和链路稳定信息满足设定的阈值,则该节点继续转发RREQ路由请求数据包,继续执行3)。若节点的能量信息和链路稳定信息不满足设定的阈值,则丢弃RREQ路由请求数据包,路由请求结束。
3仿真与分析
利用NS2对LEHMR算法仿真,条件设定如下,节点数:150个,传输距离:250 m,随机分布范围:700m×700m,采用随机路径来构建节点移动模型。测试时,节点移动速度变化范围:5~25 m/s,仿真持续时间:500 s,数据包的恒定比特率为:1 000 bit,数据包固定间隔生成比率为:4包每秒。在仿真中,15个移动节点被随机配置成源节点和目标节点。
1) 网络开销
如图5所示,AODV算法和LEHMR算法相比,随着节点移动速度变大,两种算法的网络开销都会变大。AODV算法的网络开销要明显大于LEHMR算法,这是因为AODV算法没有选取最优邻居节点广播RREQ消息,LEHMR算法要求任意节点在接收转发RREQ消息前都要检查节点的能量水平和与发送RREQ包节点间的链路保持时间。这个规则减少了RREQ包的转发量,提高了路径的稳定性,因此,生成的节点路由有一个很好的链路生存周期和很好的能量水平。由图5可知:当节点的能量水平在1到4之间变化时,由于节点的能量增加,路由开销相应减少。
2) 数据转发率
从图6显示结果表明,综合考虑能量和移动因素的影响。LEHMR算法的数据包的平均转移率要高于AODV算法,通过这个可得出结论:与AODV算法相比,LEHMR算法建立的路由要稳定,具有较高的网络生存周期。LEHMR算法选择路径时,构建路由的节点都具有很高的剩余能量、节点间具有很高的链路生存周期。而AODV算法构成路由的节点没有此种功能,它们间发送了大量的冗余信息,导致了节点能量很快耗尽,因此具有较低的转发率。
3) 网络生存周期
图7显示,当增大网络节点的能量值时,网络生存周期相应增大。节点能量阈值的提高意味着若节点的能量低于阈值的,将停止转发RREQ数据包,这将造成大量的节点为节省能量而停止转发RREQ包,同时整个网络区域内的其它节点因不转发RREQ包,也节省了能量,高稳定度的路由会减少用于路由维护控制数据包,同时消耗的能量更少。
4) 网络延迟
如图8所示的仿真结果表明:LEHMR算法的延迟时间要明显优于AODV算法,因为LEHMR算法中的路由节点拥有非常好链路生存周期和能量。另外,观察到当提高链路生存周期阈值,网络的延迟时间将增大,因为在节点移动的状态下,满足这么高的链路生存周期和高能量水平的节点很难找到,数据包通过少量跳数进行转发。
4结束语
本文提出了一种基于链路稳定和节点能量感知混合模型的组播路由算法。该路由算法根据节点的剩余能量和链路生存时间来控制路由发现,在路由发现的过程中,大大减少了传感器节点间交互信息量和计算任务。仿真结果表明:该算法明显增大了数据包转移率,减小了控制开销和网络延迟。
参考文献:
[1]夏辉,贾智平. 移动 Ad Hoc 网络中基于链路稳定性预测的组播路由协议[J]. 计算机学报, 2013, 36(5): 926-936.
[2]郑石,吴伟强. 基于能量感知的ad hoc路由算法研究[J]. 通信学报, 2012, 33(4): 9-16.
[3]陶洋, 李冉, 李勇. 无线 Ad Hoc 网络中基于链路稳定预测的路由协议[J]. 广东通信技术, 2012, 32(2): 43-46.
[4]曾文锋,戴建辉. 能量感知和链路稳定度的多径 MANET 路由[J]. 通信技术, 2011, 44(8): 54-57.
[5]ZHENG Z. WDM: An Energy-Efficient Multi-hop Routing Algorithm for Wireless Sensor Networks[C]// International Conference on Computational Science, 2005.
[6]沈波. 无线传感器网络分簇路由协议 [J]. 软件学报, 2006, 17(7): 1 588-1 600.
[7]林亚平. 传感器网络中一种分布式数据汇聚层次路由算法[J]. 电子学报, 2004,32(11): 1 801-1 805.
[8]HONG LI. Overall energy-balanced routing protocol[J]. Computer Engineering and Applications,2010,46 (2):86-90.
[9]LIANG W F. Prolonging network lifetime via a controlled mobile sink in wireless sensor networks[C]// In:IEEE Communications Society,IEEE Globecom 2010,Proceedings of IEEE Globecom 2010: 978-983.
[10]LU G. An adaptive energy-effieient and Low-latency MAC for data gathering in wireless sensor networks[C]// Proeeedings of 18th International Parallel and Distributed Proeessing Symposium, 2004:26-30.
[11]周杰. 移动Ad-Hoc网络的路由算法和位置管理方案[J]. 计算机工程与应用,2004(7):22-26.
[12]唐勇. 无线传感器网络路由协议研究进展[J]. 软件学报, 2006, 17(3): 410-421.
[13]WU K, HARMS J. Location trace aided routing in mobile ad hoc networks[C]// Computer Communications and Networks, 2000. Proceedings. Ninth International Conference on. IEEE, 2000: 354-359.
[14]任敬安,涂亚庆.基于蚁群优化的无线自组织网络能量感知路由协议与参数优化研究[J]. 计算机应用与软件, 2012, 29(9): 66-70.
[15]蔡苏亚. 改进的最优链路状态路由协议算法[J].计算机与现代化,2014(8):106-109.
[16]王靖,李芳芳.基于链路状态感知的无线Mesh网优化路由算法[J].计算机科学,2012,39(11):37-40.
[17]朱斌,曾孝平.能量高效与移动预测的路由算法分析[J].重庆大学报,2010,33(10):88-93.
[18]洪利,杨淑玲.一种全局能量均衡的路由协议[J].计算机工程与应用,2010,46(2): 86-90.
[19]周德荣,夏龄.一种改进的AODV路由协议的实现与仿真[J].实验室研究与探索,2014,33(11):67-71.
物联网感知安全论文 篇5
物联网是在计算机互联网的基础上,利用射频识别(Radio Frequency Identification,RFID)、二维码、无线数据通信等技术,构造一个覆盖世界上万事万物的“Internet of Things”。其实质是利用RFID等技术,通过互联网实现物品的自动识别和信息的互联与共享。物联网具有全面感知、可靠传递、智能处理等特点,是当今网络的发展趋向。
物联网可分为三层:感知层、网络层和应用层。感知层相当于人体的皮肤和五官,网络层相当于人体的神经中枢和大脑,应用层相当于人的社会分工。
本文分析RFID系统的攻击者模型,提出一种RFID系统安全解决方案。
1 RFID系统的构成
一套完整的RFID系统,是由电子标签、阅读器、应用程序以及通信信道共同构成。其工作原理是阅读器发射特定频率的无线电波能量给电子标签,用以驱动电子标签电路将内部的数据送出,然后阅读器依序接收解读数据,送给应用程序做相应的处理,如图1所示。
电子标签由耦合元件及芯片组成,其中包含带加密逻辑、串行EEPROM、微处理器以及射频收发相关电路。电子标签具有智能读写和加密通信的功能,它通过无线电波与读写设备进行数据交换。读写器有时也被称为识读器,主要由无线收发模块、内/外置天线、控制模块及接口电路等组成。读写器可以将应用程序的读写命令传送到电子标签,可以将应用程序发往电子标签的数据加密,也可以将电子标签返回的数据解密后送到应用程序。应用程序主要完成数据信息的存储及管理、对标签的读写控制等。
2 RFID系统攻击者模型
RFID系统实际上是一个集无线和有线形式与一体的综合应用系统,它的安全问题存在于系统的各个层次,标签上的数据安全、标签和阅读器之间的射频通信安全、阅读器和数据库之间的网络通信安全、后端应用程序及数据安全等等。
RFID系统的通信信道由两部分组成,它们分别是:有线通信信道与无线通信信道。在无线通信信道中,根据不同的方向性,又可分为前向信道和反向信道。其中,阅读器到标签方向的信道称为“前向信道”;标签到阅读器方向的信道则称为“反向信道”。
RFID系统特殊的应用环境使其具有比Internet更多的安全隐患。RFID系统面临的攻击手段主要包括:窃听、跟踪、数据演绎、伪造、非法访问、篡改、重放、物理攻击和拒绝服务攻击等。
根据对RFID系统的安全风险分析,可以建立RFID系统的攻击者模型,如图2所示。
在模型中,攻击者可以从应用程序及后台数据库、有线通信信道、阅读器、前向信道、反向信道以及标签这六个方面对系统进行攻击,即系统的各个部分都有遭遇攻击的可能性。其中,对于应用程序及后台数据库,攻击者可能通过对目标系统进行非法访问以获取敏感信息。对于有线通信信道,攻击者可能窃听、篡改数据和干扰目标系统的正常通信。对于阅读器,攻击者可能通过窃听、频率分析等手段获取敏感信息或干扰目标系统的正常通信。对于前向信道,攻击者的主要的攻击手段是窃听。而对于反向信道,攻击者可能采用拒绝服务攻击、跟踪、哄骗、重放及窃听等多种攻击手段。最后,对于标签,攻击者可能通过版图重构、探测攻击、故障攻击及电流分析攻击等手段非法访问系统或篡改重要数据。
3 RFID系统安全解决方案
构建RFID系统安全解决方案,需要综合分析RFID攻击者模型,针对所有易受攻击的层次,分别提出合适的安全机制,共同构成RFID系统安全解决方案。
3.1 访问控制方案
根据RFID攻击者模型的分析,后台应用程序和数据库面临的安全威胁主要来自于非法访问,因此,需要采用安全有效的访问控制方案。
访问控制模型是从访问控制的角度描述安全系统,主要针对系统中主体对客体的访问及其安全控制。目前主要的访问控制模型有BLP模型、DTE模型和RBAC模型。其中BLP模型是多级安全模型,保护信息的机密性;DTE模型是多域模型,保护信息的完整性;RBAC模型是基于角色的访问控制模型,是授权模型。
RFID系统安全解决方案的访问控制方案遵循BLP模型、DTE模型以及RBAC模型来实现系统的安全策略。通过三种模型的相互作用和制约,保证系统中的信息以及系统自身的安全性。
授权策略RBAC是整个系统的基础,它通过为用户设置特定角色,影响特权控制、多域访问控制和强制访问控制等基本功能,控制系统中用户或对象的访问。而多域策略DTE和多级安全策略BLP是在授权策略授权的基础上,调用多域访问控制和强制访问控制功能,实现对用户或对象信息的完整性和机密性保护。
3.2 基于IPSec的安全信道
有线通信信道的安全通信主要有两种方法:在传输层利用SSL协议构建安全信道;在网际层利用IPSec协议组构建安全信道。根据RFID系统的特点,本解决方案采用IPSec协议组构建RFID系统中的安全通信信道。
IPSec协议组提供两种安全机制:认证和加密。认证机制使IP通信的数据接收方能够确认数据发送方的真实身份。加密机制通过对数据进行编码来保证数据的机密性,以防数据在传输过程中被窃听和篡改。
IPSec协议组包含Authentication Header(AH)协议、Encapsulating Security Payload(ESP)协议和Internet Key Exchange(IKE)协议。其中AH协议可以提供数据完整性确认、数据来源确认、防重放等安全特性,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。ESP协议定义了加密和可选认证的应用方法,提供数据完整性确认、数据加密、防重放等安全特性,适合于传输机密数据。实际应用中可根据需要同时使用这两种协议或选择使用其中的一种。IKE协议用于密钥协商,可用于VPN,也可用于远程用户访问安全主机或网络。
IPSec支持两种封装模式:传输模式和隧道模式。在传输模式中,封装前后AH头和ESP头保持不变,而在隧道模式中,整个原数据包被当作有效载荷进行了封装。
由于采用AH协议的方案不能支持NAT穿越,不适用于复杂的网络环境,RFID系统安全解决方案的安全信道采用ESP协议进行认证和加密。此外,为适应各种不同的应用需求,本解决方案支持传输模式和隧道模式。
3.3 无线信道认证方案
RFID系统中阅读器、标签以及它们之间的无线信道的安全问题是RFID系统安全中最受关注的问题,依靠双向认证协议可以提供安全的无线信道并保护阅读器和标签不受非法访问。目前提出的认证方案主要有四类:基于Hash函数的认证方案;基于对称密钥的认证方案;基于公钥的认证方案和基于伪随机函数的认证方案。
基于Hash函数的方案包括Hash Locking协议、随机Hash Locking协议和Hash链协议等,只能提供认证功能,不提供加密功能。基于对称密钥的方案采用相同的密钥进行加密和解密操作,但在密钥交换的操作上比较困难,因此一旦发生密钥泄露,所有的标签就会被很容易读取及更改,有较大的安全隐患。基于公钥的方案虽然很容易解决密钥交换的问题,但基于公钥的加解密运算所需要的门电路比较多、功耗较大,在标签访问中应用比较困难。伪随机函数电路实现成本低,在低成本RFID标签中运行流畅且仅占用很小的芯片面积,因此研究者提出了多种基于伪随机函数的双向认证协议。
RFID系统安全解决方案中的无线信道认证方案采用Mahajivana提出的基于伪随机函数的双向认证协议。该协议使用了共享秘密s和一个伪随机函数以保护标签和阅读器之间的消息交互。协议包括三次消息交互。首先,阅读器发送hello消息,其中包含一个随机数1r。然后,标签回复随机数2r和σ=ID⊕fs(0,r 1,r 2)。最后阅读器识别该ID后,发送τ=ID⊕fs(1,r 1,r 2),供标签对阅读器进行认证。
3.4 物理安全方案
RFID标签远离系统,容易受到物理攻击。RFID系统安全解决方案提供的物理安全方案包括增强RFID标签自身功能和控制标签读写环境两个方面。
RFID系统物理安全方案要求RFID标签支持Kill和Blocker命令。Kill命令可以在标签终止使用后,通过执行该命令在物理上将标签毁坏,毁坏的标签无法再使用。Blocker命令可以在暂时不需要使用标签时,将标签设定为“隐私保护”状态,在“隐私保护”状态的标签禁止任何阅读器进行读写。当需要重新启用标签时,再取消标签的“隐私保护”状态。
RFID系统安全解决方案提供专用的电磁屏蔽网,当不希望标签被读写时,可将标签放入电磁屏蔽网中,使标签无法接收到读写器的信号,读写器也无法接收到标签的信号。
4 结论
RFID系统是物联网感知层中的关键技术。通过对RFID系统攻击者模型的分析,并综合考虑RFID系统中易受攻击的所有层次,本文提出了一种由访问控制方案、IPSec安全信道、伪随机函数双向认证协议和物理安全方案共同构成的RFID系统安全解决方案,该方案可以对RFID系统提供全方位的安全防护。
摘要:RFID系统是物联网感知层中的关键技术,由电子标签、阅读器、应用程序以及通信信道共同构成。RFID系统的各组成部分都面临严重的安全威胁。本文通过分析RFID系统的攻击者模型,提出了一种RFID系统安全解决方案,可以对RFID系统提供全方位的安全防护。
关键词:物联网,感知层,RFID,安全
参考文献
[1]Jeremy Landt.The history of RFID.IEEE.Volume:24 Issue:4.8-11.2005.
[2]Ari Juels.RFID Security and Privacy-A Research Survey,IEEE,Volume:24 Issue:2,381-394.2005.
[3]Karygiannis.Guidelines for securing radio frequency identification(RFID)systems.NIST Special Public,43-48,2007.
[4]Singlelee.Location verification using secure distance bounding protocols.MASS,7pp.-840,2005.
物联网感知安全论文 篇6
随着我国建筑业改革的逐步深化, 建筑市场秩序日趋规范, 但在招投标制度、造价管理、劳动力市场和产业化发展等方面仍存在诸多问题, 使市场竞争愈加激烈, 建筑项目成败的影响也越来越大。安全是影响项目成败的主要风险因素之一, 近些年来建筑工程领域的安全事故及伤亡数量呈现较为稳定的高位变化态势, 且不随现有安全监管工作的加强而有明显下降。因此, 现有安全管理模式下的安全管理成效已经遇到一个瓶颈, 亟需突破并保障项目成功实施。建筑项目安全管理涉及人、物和环境等多个方面, 其重点是通过管理和技术的方法预防安全问题, 降低安全风险。本研究结合建筑行业的特点, 将建筑项目安全管理体系划分为感知、信息和文化三个维度, 深入探讨物联网技术、传感技术、网络通信技术等现代信息技术在建筑项目安全管理中的适用范围、应用模式和实施路径, 构建全员、全过程、全面、高效的安全管理体系, 促成本质安全。
1 基于物联网安全感知的意义
在2013年6月北京市住房和城乡建设委员会公布的《北京建筑业发展白皮书 (2013) 》中明确指出, 下一步要着重将信息化技术科学有效地应用到传统工艺及管理方式中, 快速提升建筑业生产效率和管理水平;加快编制建筑施工企业信息化评价标准, 完成涵盖设计至验收全过程的统一的信息系统标准体系;积极开发BIM技术、物联网技术等信息技术在工程项目设计、建造及管理中的应用, 加快工程图纸电子档案管理、项目成果电子交付技术研发;推动开展建筑业信息化示范工程, 鼓励建筑企业将信息化技术运用于生产实践, 提升行业信息化整体水平和生产管理效率。我国打造智慧城市的过程中已经树立了一批物联网技术领军企业, 形成较为完善的物联网技术研发和应用基础。当期的工程项目亟需在建筑业安全管理工作中借助物联网、网络信息等高新技术及方法, 创新项目安全管理体系。其意义在于利用基于本质安全理念改进安全管理模式, 使安全管理向可视化、集成化、数据化、标准化的预防及保证体系发展, 突破我国当前建筑工程安全管理工作中遇到的效率瓶颈, 借助物联网感知技术, 从主动的、预防的角度来创新安全管理模式, 有利于降低事故率和伤亡率, 提高建筑项目建造效益。
2 国内外工程安全管理研究的对比分析
国外对于建筑安全管理的研究已有很长的历史, 以美国J.Hinze教授为代表的建筑安全管理专家们从20世纪中期开始对现代建筑安全问题进行了系列的研究, 取得了许多具有指导意义的成果。在Hinze的研究中, 人对于周边人员、环境以及时间的变化较为敏感, 同时公司有必要设置全时的安全经理。另外, 他从工人雇用期、固定安全员、安全表现、施工场所变换、安全监控制度和工具等多个方面发现了内在规律性。对于安全计划的作用, 有学者认为公司安全计划的制定会有效降低事故率, 同时还认为施工现场不仅要安全员负责培训其管理的工人, 还要增强现场安全员对重大安全问题的发现和汇报权力。对于安全控制工作, 有学者提出了建筑安全零事故的技术体系, 重点从开工前的安全计划、安全培训和教育, 安全会议, 安全防护措施, 安全预警, 安全评价等一系列以安全为管理核心的工作来保证建筑安全生产。同样的角度, 有学者认为影响建筑安全最重要的因素可以分为六类:保持有利于安全的工作条件;进行安全培训和教育;建立积极的安全文化;对分包商的有效控制;对员工保持密切监督和管理;合理分配安全责任。随着高新技术的不断涌现, 信息化、数字化的安全管理研究工作也有一定成果。比如利用BIM模型进行自动安全监测的方法 (Jochen Teizer, 2012) ;研究地理信息系统在安全计划中的应用模式 (Bansal, 2011) ;利用结构法的方法进行建筑工程项目危害分析和评价工作, 并开发出CJSA (Construction Job Safety Analysis) 方法 (Ophir Rozenfeld, 2010) ;基于RFID的施工现场人员、设备及环境安全管理模式优化 (Agnes Kelm, 2013) 。在国内现有研究中, 安全管理工作被作为一项系统工程进行认识和分析。首先是对建筑工程项目危险源管理上提出要变事后处理为事前预防, 做好工程项目危险源的辨识和管理工作;其次是提出要在企业总部和项目部全面展开安全标准化管理工作;再次是从安全文化、安全培训体系角度来提高组织和个人的安全管理意识及自觉性;随后的研究是从安全评价的角度提高对项目总体安全状况的把控;最后还从安全风险和安全成本的角度来探讨了安全事故的损失问题。近些年来, 结合现代数学分析方法进行安全管理的研究工作也取得了一些成果。比如通过进化博弈理论对工程项目安全监管问题进行的分析和利用SVM (支持向量机) 的方法进行项目安全风险评价方面的研究。从国内外建筑工程项目安全管理的研究可以看出, 国内学者主要是在传统安全管理的细节上进行了一些创新和研究, 国外学者主要是从行为科学、项目计划、自动防护等角度展开研究。综合上述研究成果, 以及安全管理技术的进步和安全管理实践的深入, 未来建筑工程项目安全管理的发展势必要向制度化、数据化、规范化和本质安全化方面发展, 并且非常有必要利用物联网感知技术来实现建筑项目中的主动防护, 实现对位置、冲突、隐患、变化等信息的及时掌控, 实现有计划、有依据、可调控的安全管理。
3 开展物联网安全感知研究和实践的重点工作
目前, 全国大中小型建筑企业为数众多, 建筑业从业人员达到4 000多万人, 整体建设规模和资金投入巨大。与此同时, 2013年全国城乡建设系统发生生产安全事故500余起, 从业危险性较为明显。以北京市为例, 北京市2013年有资质的施工总承包、专业承包建筑业企业共3 605家, 从业人员近50万人, 完成总产值7 407.1亿元, 房屋建筑施工面积48 791.3万m2。尽管北京市安全管理工作较为规范, 但安全事故和伤亡数量仍较大, 仅2014年第一季度, 北京市建筑行业发生伤亡事故占全市生产安全事故5成以上。由此可见, 北京市建筑项目的安全管理形势非常严峻。
我国建筑业发展步伐稳健, 当前的BIM建造、绿色建筑、建筑产业化等新技术应用具有良好的市场基础和技术平台。根据我国建筑业发展现状及建设项目安全管理工作的特点, 开展物联网安全感知工作应着重做好以下几项工作:
1) 细化建筑项目安全管理体系的三个维度, 构建感知、信息、文化这三个维度所覆盖的内容和要点, 并研究三个维度的作用和相互关系问题。创新安全管理体系内容, 适应建筑业信息化发展的趋势。2) 明确建设项目安全管理过程中物联网感知技术的适用类别、使用范围、实施方式。加强新技术能否用于建设项目, 能否提高管理水平, 能否实现经济效益等方面进行研究, 为新技术科学有效地应用到传统工艺及管理方式中提供参考。3) 围绕新的安全管理体系, 研究基于信息化的建筑企业安全管理平台, 集成安全管理过程、数据、人员、规范等相关信息, 构建多层级安全管理架构, 促成可视化、数据化、集成化的安全管理体系。为我国建筑企业实施高效的安全管理工作提供平台支撑和方案设计, 有利于提升行业信息化整体水平和生产管理效率。4) 围绕新的安全管理体系, 研究基于事故规律和本质安全的人员安全问题, 重点分析从业人员的安全保障机制、参与安全管理的机制和安全培训方法创新。提高从业人员自我安全管理的意识和水平, 改善建筑作业的软环境, 辅助解决当前建筑业从业人员老龄化、用工成本递增、后续劳动力不足的局面。
4 结语
在我国建筑行业发展的进程中, 做好安全管理工作是保证企业盈利和项目成功的重要内容。积极利用现代信息技术的最新发展成果, 开发利用物联网等技术来辅助提升安全管理的工作是非常有必要的, 也是可行的。在发展的过程中, 要积极处理好技术研发、技术推广和成本分摊等相关问题, 并改进人员培训体系, 使各项工作相互配合, 共同促进我国建筑业安全管理水平的提高。
参考文献
[1]Peter Reina, Gary J.Tulacz.The Top 225 Global Contractors[J].Engineering News-Record, 2012 (8) :13-17.
[2]Alessandro Carbonari, Alberto Giretti, Berardo Naticchia.A proactive system for real-time safety management in construction sites[J].Automation in Construction, 2011 (20) :686-698.
[3]牛天勇.基于PHA-LEC法的建筑工程项目安全评价问题研究[J].中国安全生产科学技术, 2012 (7) :94-98.
[4]杨俊平, 马坤.浅析我国建筑施工安全中五大类事故的原因[J].科技风, 2011 (10) :265-268.
物联网感知安全论文 篇7
在“物联网与感知矿山专题讲座”之三“论感知矿山物联网的特征与关键技术”中指出,第三方应该可以方便地在感知矿山物联网应用平台上开发新的应用服务,以适应煤矿企业不断变化的需求[1]。本文仅举几个例子来说明感知矿山物联网应用的这种需求;然后给出煤矿行业物联网的四层基本架构,并简要分析各层的应用;最后说明煤矿行业物联网建设中需要注意的一些问题。
1 感知矿山物联网M2M平台
物联网的一个重要内容是其M2M应用平台[2],它主要实现各种数据信息集成,包括统一数据描述、统一数据仓库、数据中间件技术、虚拟逻辑系统构建等,并在此基础上构成服务支撑平台,为应用层各种服务提供开放的接口。M2M平台的核心在于能为服务商或第三方提供方便的接入服务,这也是感知矿山物联网区别于综合自动化的关键点之一。这种变化的应用需求随时可能产生。
1.1 完善安全避险“六大系统”的需求
国家安全生产监督管理总局明确要求煤矿在2013年6月底前完成安全避险“六大系统”(即监测监控系统、人员定位系统、紧急避险系统、压风自救系统、供水施救系统和通信联络系统)的建设[3],要求根据井下采掘系统的变化情况及时补充完善安全避险“六大系统”;加强培训,确保入井人员熟悉各种灾害情况的避灾路线,并能正确使用安全避险设施。
配备“六大系统”后,这“六大系统”是否能够正常工作,特别是在灾后能否继续可靠工作,对于指导井下人员避险是十分重要的。采用物联网技术,可实现与矿工的双向信息传输,将“六大系统”的工作状况实时反映给矿山管理部门和每个矿工。感知层网络的灾后重构问题也是需要研究的问题,研究如何在灾后监测到“六大系统”的状况,并将正确避灾路线及时通知到井下每个人,这就需要感知矿山物联网的感知层与应用平台是完全开放的,适合“六大系统”服务商将其服务提供到网络上,以供矿山使用。
1.2 领导带班下井的需求
2010年7月19日,国务院发布了《关于进一步加强企业安全生产工作的通知》,其中明确规定煤矿、非煤矿山带班的主体是矿领导[4]。“矿领导带班下井”制度就是为了促使煤矿及其领导真正重视安全生产、切实落实各种安全生产措施。国家煤监局局长赵铁锤表示:只要煤矿领导坚持带班下井,相当一部分事故是完全可以避免的。特别是当煤矿发生严重险情时,带班领导在采取立即停产、排除隐患、组织撤人等紧急处置措施方面发挥着不可替代的重要作用。然而,矿领导的指挥能力在很大程度上依赖于其对情况的全面了解和快捷便利的通信指挥手段。为了使矿领导能够在井下充分发挥出指挥能力,需要为其提供与地面类似的指挥条件,如通信、监测监控、事故情况、影响范围、辅助决策手段等。
如何实现这种新的需求需要众多的科技工作者进行深入研究和开发,同时也需要感知矿山物联网能方便地为他们提供服务开发的应用平台。
1.3 煤矿灾害监测的需求
煤矿井下灾害危险源分散且随开采活动而变化,现有的声发射监测系统、冲击地压监测系统、电磁幅射监测系统等基本上采用集中式监测、有线传输的方式,功能单一。而研究表明,利用基于煤矿煤岩结构变形失稳的多参量前兆信息特征参数的相互耦合关系,建立统一的冲击地压多参量分级预测准则及技术体系,形成基于微震、电磁辐射系统的多参量前兆信息识别与预测技术是目前较好的矿山灾害监测方法。而上述监测系统分别是由不同厂商生产的,难于实现多参数的监测。利用物联网分布式感知技术,可同时实现微震监测系统、电磁辐射监测系统、声发射系统,实时感知煤岩动力灾害孕育、演化和诱发过程中的异常特征和前兆信息,并进行各种信息的融合分析,实现煤岩动力灾害危险性多特征信息的实时感知。
2 煤炭行业物联网应用
煤炭行业物联网应用分为4个层次,如图1所示,每个层次的职能和要实现的目标各不相同。对于地方煤矿,有的矿业集团级物联网层由县(市)煤炭行业物联网来承担。
显然,图1中的感知矿山物联网层是各个矿山地面和井下的物联网,是整个煤炭行业物联网建设的重点和难点,也是最能体现煤炭行业物联网特征的内容。“物联网与感知矿山专题讲座”之一、二、三中已经阐述了感知矿山物联网的架构、核心内容和特征,这里就不再赘述。
2.1 矿业集团物联网应用
2.1.1 矿业集团自有网络组网格局
矿业集团物联网应用基本以网络化监测和管理为主。兖矿集团、淮北矿业集团、神华集团、山西潞安矿业集团等均已实现将煤矿综合自动化系统的信息上传到集团公司。
集团公司总调度室通过直观、生动的组态图和表的形式查看各单位及汇总安全生产监测信息、工况信息以及告警、故障信息。系统监测信息采用Web发布,供用户通过浏览器访问,同时将实时数据存储至历史数据库中供通防数据分析系统及其它专家系统调用。
集团公司领导及专业部室可直接通过桌面计算机终端查询生产经营、环境安全监测等文本信息和图像信息,将生产现场的安全监测信息和束管监测数据进行采集处理。例如兖矿集团通过RPR监控数据网络,将煤业公司所属南屯矿、兴隆庄矿、鲍店矿、北宿矿、济二矿、东滩矿、济三矿、杨村矿等8个煤矿共3 004个测点的数据上传。
2.1.2 租用运营商网络组网格局
随着煤矿资源的重新整合,加上各集团在外地并购资源,建设新的矿井,同时也有许多矿业集团矿山分布比较分散,因此,矿业集团自己布专网的方式并不适用,宜采取从运营商租用线路或信道的方式。
淮北矿业集团、徐矿集团、肥城矿业集团、山西潞安矿业集团、神华集团等均采用租用线路的方式,而且可以预料,随着全国煤矿资源的不断整合,各矿业集团在外地开矿越来越普遍,租用线路将是必然的发展趋势。
2.1.3 需要增加矿业集团物联网应用范围
目前,矿业集团物联网主要是将各矿瓦斯监测信息和部分综合自动化系统的信息联接到集团,实现对矿井运行情况的监控。大部分集团已实现了人事、财务、医保、煤炭营销、设备租凭管理等网络化管理和办公自动化,但仍需要从集团战略发展出发,使物联网充分运行在资源整合与分配、全局科技发展及人员培训等与全局相关的层面上,同时对各个矿山的运行、安全、环保、产量等各个层面进行监督和管理。
2.2 省级煤炭行业物联网应用
目前,省级物联网主要是出于安全监管的目的而建设,其功能以瓦斯信息上传至煤矿安全监察机构为主。
2.2.1 省级物联网主要功能
2005年国家安全监督管理总局37号文、2008年安监总煤装41号文等文件均要求煤矿安全监控必须实现联网,未联网的应责令停产整顿。
这样各省已建或在建的省级煤炭信息联网,其内容几乎无一例外均是以煤矿安全管理为重点的。例如山西省2003年6月开始建设省级煤矿瓦斯监测监控网络系统,工程建设包括全省高瓦斯和按高瓦斯管理矿井的瓦斯监测监控系统,以及各级煤炭安全管理部门的网络平台建设和软件开发,建成集数据、语音、视频于一体的多功能综合信息网络,覆盖了省煤炭工业局、10大煤炭集团公司及子公司,11个市、66个县和10个煤矿安全监察分局。
2.2.2 近期可能的发展
过去省级联网基本是将各矿业集团的瓦斯监测信息上传至省里,但随着国家安全监督管理总局发布安全避险“六大系统”安装使用和监督规定,预计井下人员定位系统的信息也将很快被要求上传到省里。另外,随着2010年11月15日“煤矿领导带班下井及安全监督检查规定”的执行,领导下井排班的信息也将会被要求上传到省里。结合人员定位系统,省级安全监察机构里将可直接监督领导下井情况。
2.2.3 需要增加省级物联网的功能
目前,煤炭行业省级联网主要以实现煤矿安全监督管理为主,是按照各种文件的要求被动进行的。如何发挥省级煤炭行业物联网在省内煤矿资源的管理、安全监管和环保监管等方面的积极主动作用,真正发挥煤炭行业物联网的作用,实现绿色、安全、环保、可持续发展的目标是非常值得关注的课题。
2.3 国家级煤炭行业物联网应用
目前,除煤安管理外,基本上没有形成国家级煤炭行业物联网,需要利用物联网技术加强国家对煤炭资源进行统筹管理和战略性规划。煤炭是一次性能源,又是碳排放的主要因素,从国家层面规划低碳经济,监测和管理碳排放是非常必要的。国家级煤炭行业物联网同时也能对全国煤矿进行安全监督。
利用物联网技术实现对全国煤安产品的监督管理是一个很好的设想。目前,煤安管理部门正在酝酿利用RFID技术实现煤安设备从生产、运输、使用直至报废全过程的监控管理。应该说这是煤炭行业物联网的一个很好的典型应用。这就更需要健全图1所示的四级层次结构的煤炭行业物联网,同时将各煤安设备制造企业也纳入到网络中来。
3 煤炭行业物联网建设需注意的问题
3.1 充分认识和理解感知矿山物联网
煤炭行业应充分认识到感知矿山物联网建设目的是将煤矿生产成本控制与管理、物料控制与管理、设备监控与管理、生产调度与生产数据统计分析等技术应用于煤矿经营与生产管理过程,通过MES承上启下作用和计算机网络与数据库支撑系统将PCS、MES、ERP和企业网服务系统集成,实现企业的信息流、物流、价值流优化集成,实现煤矿的优化控制、优化运行和优化管理,提高企业的运行效率和竞争力,而不是仅仅为了实现煤矿生产设备的监测与控制。
因此,煤炭行业各级领导和各级管理部门、各级技术人员要积极参与到感知矿山物联网系统的研究与学习中来,从煤矿生产、安全、管理和运营的各个方面来理解感知矿山物联网的作用,提出本矿对物联网系统的实际要求,探讨在物联网模式下煤矿运行的具体模式,以便尽快适应物联网矿山运行的要求。
3.2 统一规划设计,逐步实施
感知矿山物联网模型最主要的特点是可以根据矿山规模、现代化水平、开采方式等进行灵活的调整,以适应各种不同类型矿山的需要。因此,它也适用于对已投产的矿井进行物联网改造,其模型适用于统一规划设计,逐步实施。要重视网络平台、数据平台和应用平台的建设,进行主要子系统建设或接入;对于系统中各子系统接入方式,采用招承包商方式,由承包商来协调各子系统厂商的接入方式问题。
3.3 运行与管理
已投产煤矿通常己经有一套固定的运行方式和管理模式,这些运行方式和管理模式中并未考虑到物联网的运作方式。而感知矿山物联网系统的实施将打破煤矿现有的运行与管理方式,从组织机构到具体操作模式均会有较大的变化。各个独立子系统的操作原来由各个区队在各个不同的地点实现,如皮带的操作由皮带队负责,水泵的运行由机电队负责等。实现感知矿山后,这些子系统基本上都集中到监控中心来操作。如何管理这些原属于各个区队的职能与工作,是成立相对独立的综合自动化科室还是简单的集中各个区队的人员,这些都需要提前做好准备,对新的运行方式进行论证和讨论。
随着感知矿山物联网系统的建立运行,各个管理部门的职能和工作也将发生相应的变化,同样需要提前做好相应的运行准备工作。
3.4 物联网人才
物联网综合利用了信息技术、网络技术、计算机技术、控制技术,又与煤矿生产过程、管理模式、运营方式等紧密结合。应该说煤矿这几年通过人才建设与积累,拥有了一些上述各方面的人才,但这些人才相对知识较为单一,综合上述几方面知识的人才还是严重不足。为避免感知矿山物联网建立后无人维护与管理,迟迟不能发挥效率,在引进人才困难的情况下,应通过学习和培训逐步积累综合性人才,以适应感知矿山物联网的要求。
3.5 技术准备
感知矿山物联网是一个系统工程,其中感知层与控制层所连接的底层子系统是关键,需要提前做好技术上的准备。为此,需要进行各种子系统的自动化集成的准备工作,如各种供电系统均应具备微机综保装置,皮带控制系统具备联网接口,其它泵房系统等也均用PLC进行控制,以有效避免系统改造的重复投资和设备浪费。
3.6 重视标准建设
感知矿山物联网应该是一个开放式应用体系,可为任意服务提供商及第三方提供标准化的应用服务供给,给用户提供方便的服务添加与服务删除,为设备供应商提供方便的接口。因此,加强矿山物联网关键技术协议与规范、统一应用平台与中间件等标准是重要的。
3.7 重建设更要重应用
物联网是典型的以应用为驱动而迅速发展的,只有应用才能体现其价值。要避免重建设,轻应用,为面子、迫于政策而建设的情况,使感知矿山物联网动态详尽地描述并控制矿山安全生产与运营的全过程,实现高效、安全、绿色开采的目标,保证矿山经济可持续增长。
4 结语
感知矿山物联网M2M平台应是一个开放式平台,第三方应该能方便地在该平台上开发新的应用服务,以适应煤矿企业不断变化的新需求。在煤矿行业物联网的四层结构中,感知矿山物联网建设是重点和难点。各矿业集团、省级及国家级监管机构应特别重视对感知矿山物联网的建设,以建立高效的煤矿行业物联网。
摘要:指出感知矿山物联网M2M平台应为应用层服务提供开放的接口,适应完善安全避险"六大系统"、领导带班下井、煤矿灾害监测的需求;给出了煤炭行业物联网的四层结构,指出感知矿山物联网建设是整个煤炭行业物联网建设的重点,其它层次以煤矿安全管理和资源管理为主,并分析了矿业集团级、省级、国家级煤炭行业物联网的应用方式;提出了煤炭行业物联网建设需要注意的问题。
关键词:物联网,感知矿山,M2M平台,安全避险,六大系统
参考文献
[1]中国矿业大学物联网(感知矿山)研究中心.感知矿山物联网总体规划方案.2010.
[2]AndréZimmermann,Inge Gronbaek.Machine-to-Machine Communication[EB/OL].[2010-12-15].http://www.eurescom.eu/Public/Projects/.
[3]国家安全监管总局国家煤矿安监局关于建设完善煤矿井下安全避险“六大系统”的通知安监总煤装[2010]146号[EB/OL].[2010-12-16].http://wenku.baidu.com/view/13ee9fc2d5bbfd0a7956732c.html.
感知“物联网” 篇8
无锡太湖国际科技园远离市区, 方圆20多平方千米的园区还在建设中, 略显荒凉, 然而进入已落成的一期中心园区, 却好似置身于一片高科技的绿洲:中央的人工湖微波荡漾, 倒映着周围错落有致的高科技办公大楼, 成片的绿地、柳树、散布园中的亭台水榭, 让参观者心旷神怡。中科院无锡微纳传感网工程技术研发中心位于人工湖前的写字楼第四层。2009年温家宝总理视察科技园, 在无锡微纳传感网工程技术研发中心视察并发表重要讲话。之后, “传感网”、“物联网”一夜之间成为热词!物联网的出现, 打破了单一互联网模式的信息垄断格局。
1 物联网
“每一次大危机, 都会催生一些新技术, 而新技术也是使经济, 特别是工业走出危机的巨大推动力。”工业和信息化部总工程师朱宏任8月26日在中国工业经济运行2009年夏季报告会上如是表示。物联网正是这样一种新技术, 它掀起了继计算机、互联网与移动通信网之后的世界信息产业新浪潮, 近来受到业界的广泛关注。
工业产品要进行品种开发, 生产过程要实现自动化, 企业管理要人性化, 物流要实现智能化, 面对各行业对网络的需求, 2009年美国也提出“智慧地球”的概念, 包括智慧型基础设施“物联网”。
所谓“物联网” (Internet of Things) , 指的是将各种信息传感设备, 如射频识别 (RFID) 装置、红外感应器、全球定位系统、激光扫描器等种种装置与互联网结合起来而形成的一个巨大网络。它是指各类传感器和现有的互联网相互衔接的一项新技术。其目的是让所有的物品都与网络连接在一起, 方便识别和管理。物联网是利用无所不在的网络技术建立起来的, 其中非常重要的技术是RFID电子标签技术, 它使日常生活中任何物品都可以变得“有感觉、有思想”, 是互联网从人向物的延伸。
从这个定义来说, 我们其实早就有了物联网, 比如红外防盗、GPS, 只不过这些还是初级的个体应用, 还算不上“巨大网络”。浙江移动建过一个体验馆, 里面有些新鲜玩意儿:远程开空调、远程防盗、远程电源控制、自动开窗帘、自动灯控等。现在看来, 那就是物联网的雏形。随后出现的基于号码资源的M2M, 比如电力远程抄表等, 这都是物联网的基本形状。
在通信行业内, 物联网也常被称作M2M技术, 泛指人与机器之间的所有连接。物联网已被中移动看做是其增长的“下一个蓝海”, 中移动总裁王建宙在谈到中移动的远景时明确表示:“中移动下一步将锁定‘物联网’, 这是我最感兴趣的事!”8月24日, 在访台的首场公开演讲上, 王建宙再次对物联网大加阐释, 并表示将会邀请台湾生产RFID、传感器和条形码的厂商和中移动合作。
2 互联网和“物联网”应用结合
互联网和物联网的结合, 将会带来许多意想不到的效果。其最显著的特点, 是使各种物品在生产、流通、消费的各个过程都具备智能, 直至使智能遍及整个生态系统, 这不仅可以提高管理的效率, 更提高了物品和自然资源使用的效率。
给羊群中的每一只羊都贴上一个二维码, 这个二维码会一直保持到超市出售的每一块羊肉上, 消费者可以通过手机阅读二维码, 知道羊的成长历史, 确保食品安全。这就是“动物溯源系统”。今天, 我国已经有10亿头存栏动物贴上了这种二维码。
将带有“钱包”功能的电子标签与手机的SIM卡合为一体, 手机就有钱包的功能, 消费者可将手机作为小额支付的工具, 用手机乘坐地铁和公交车, 在超市购物, 去影剧院看影剧。重庆市已有20万人刷手机乘坐城市轻轨。
在电度表上装上传感器, 供电部门随时都可知道用户的用电情况。江西省电网对分布在全省范围内的2万台配电变压器的运行状态进行实时监测, 实现用电检查、电能质量监测、负荷管理、线损管理、需求侧管理等高效一体化管理, 一年来降低电损1.2亿千瓦时。
在电梯上装上传感器, 当电梯发生故障时, 无需乘客报警, 电梯管理部门会借助网络在第一时间得到信息, 以最快的速度去现场处理故障。重庆市已有1200部电梯连接到电梯运行智能管理系统, 效果很好。
3 推进经济发展的驱动器
要真正建立一个有效的物联网, 有两个重要因素。一是规模性, 例如, 一个城市有100万辆汽车, 如果我们只在5万辆汽车上装上智能系统, 就不可能形成一个智能交通系统。二是流动性, 必须保证物品在运动状态, 甚至高速运动状态下都能随时实现对话。
今天, 我们已经具备了建立物联网的主要条件。我国无线通信网络已覆盖城乡, 安置在动物、植物、机器和物品上的电子介质产生的数字信号可随时随地通过无处不在的无线网络传送出去。“云计算”技术的运用, 使数以亿计的各类物品的实时动态管理变得可能。
可以预见, 在“物联网”普及后, 用于动物、植物和机器、物品的传感器与电子标签及配套的接口装置的数量将大大超过手机的数量。按照目前对物联网的需求, 在近年内就需要按亿计的传感器和电子标签, 这将大大推进信息技术元件的生产, 同时增加大量的就业机会。
4 我国已初步形成传感网标准体系
经过长期艰苦努力, 我国相关机构和企业掌握了大量关键技术, 取得了国际标准制定的重要话语权, 传感网发展具备了一定的产业基础, 在电力、交通、安防等相关领域的应用也初见成效。《国家中长期科学与技术发展规划 (2006-2020年) 》和“新一代宽带移动无线通信网”重大专项中均将传感网列入重点研究领域。
据悉, 目前我国传感网标准体系已形成初步框架, 向国际标准化组织提交的多项标准提案被采纳, 传感网标准化工作已经取得积极进展。而9月11日, 经国家标准化管理委员会批准, 全国信息技术标准化技术委员会组建了传感器网络标准工作组。标准工作组聚集了中国科学院、中国移动等国内传感网主要的技术研究和应用单位, 将积极开展传感网标准制订工作, 深度参与国际标准化活动, 旨在通过标准化为产业发展奠定坚实技术基础。
基于物联网的安全架构 篇9
关键词 物联网 威胁 安全架构
1 引言
随着信息通信技术的不断进步,通信网络作为信息通信技术的重要基础,已经从人到人的通信发展到人到物以及物到物,并逐渐从纵向的局部物物相连过渡到横向的跨应用、跨地域的物联网。所谓物联网(Internet of Things),指的是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念。从1999年提出物联网概念到现在,很多科研成果不断涌现,但从物联网的安全角度看还相当薄弱,需要各国和组织提高安全认识,找到可靠有效的安全机制。
2 物联网的体系架构及威胁分析
根据对物联网的理论探讨和技术、产业的实践观察,目前物联网业界比较认可的是将系统划分为三个层次:感知层、网络层、应用层,如图1所示,并概括的描绘物联网的系统架构。
感知层解决的是人类世界和物理世界的数据获取的问题。可进一步划分为两个子层,首先是通过传感器、码相机等设备采集外部物理世界的数据,然后通过RFID、条码、工业现场总线、蓝牙、红外等短距离传输技术传递数据。感知层所需要的关键技术包括检测技术、短距离有线和无线通信技术等。感知层所面临的威胁主要有对节点本省的物理攻击、长时间占用信道导致合法通信
无法进行引起的信道阻塞、伪造攻击、信息篡改等。
网络层解决的是感知层所获得的数据在一定范围内,通常是长距离的传输问题。这些数据可以通过移动通信网,国际互联网、企业内部网、各类专网、小型局域网等网络传输。特别是当三网融合后,有线电视网也能承担物联网网络层的功能,有利于物联网的加快推进。网络层所需要的关键技术包括长距离有线和无线通信技术、网络技术等。网络层受到的攻击主要有:虚假路由信息的传播、选择性转发/不转发、黑洞攻击、hello包泛洪等攻击都会使得发送的数据包到达不了目的地,从而造成网络混乱。
应用层解决的是信息处理和人机界面的问题。网络层传输而来的数据在这一层里进入各类信息系统进行处理,并通过各种设备与人进行交互。这一层也可按形态直观地划分为两个子层。一个是应用程序层,进行数据处理,它涵盖了国民经济和社会的每一领域,包括电力、医疗、银行、交通、环保、物流、工业、农业、城市管理、家居生活等,包括支付、监控、安保、定位盘点、预测等,可用于政府、企业、社会组织、家庭、个人等。这正是物联网作为深度信息化的重要体现。另一个是终端设备层,提供人机界面。物联网虽然是“物物相连的网”,但最终是要以人为本的,最终还是需要人的操作与控制,不过这里的人机界面已远远超出现时人与计算机交互的概念,而是泛指与应用程序相连的各种设备与人的反馈。应用层所面临的安全主要有本地安全威胁,如设备的盗用与破坏;无线链路的非授权访问、拒绝服务攻击等;服务网络的非法入侵等。
3 物联网的安全架构
明确了物联网的体系结构和所面临的安全形势,接下来考虑如何解决物联网面临的安全问题。由于物联网必须兼容和集成现有的TCP/IP网络和无线移动网等,因此现有网络安全体系中的大部分机制仍然可以适用于物联网,并能够提供一定的安全性,但还需根据物联网的特征对安全机制进行调整和补充,对物联网的发展需要重新规划并制定可持续发展的安全架构,使物联网在发展和应用过程中,其安全防护措施能够不断完善。
3.1 感知层的安全架构
在感知层内部,需要有效的密钥管理机制,用于保障感知层内部通信的安全。由于感知层传感网类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都是必要的。机密性需要在通信时建立一个临时会话密钥,而认证性可以通过对称密码或非对称密码方案解决,使用对称密码的认证方案需要预置节点间的共享密钥,在效率上也比较高,消耗网络节点的资源较少,许多传感器都选用此方案;而使用非对称密码技术的传感器一般具有较好的计算和通信能力,并且对安全性要求更高。安全架构如图2所示。传感网的安全需求 涉及的密码技术包括轻量级密码算法、轻量级密码协议、可设定安全等级的密码技术等。
3.2 网络层的安全架构
接入层和网络层的安全机制可分为端到端机密性和节点到节点机密性。对于端到端机密性,需要建立如下安全机制:端到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等。对于节点到节点机密性,需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素。机密性算法的选取和数据完整性服务则可以根据需求选取和省略。如图3所示。
3.3 应用层的安全架构
在感知层和网络层中都不涉及隐私保护的问题,但它却是一些特殊应用场景的实际需求,即应用层的特殊安全需求。基于物联网综合应用层的安全需求,需要如下的安全机制:(1)有效的数据库访问控制和内容筛选机制;(2)不同场景的隐私信息保护技术;(3)叛逆追踪和其他信息泄露追踪机制;(4)安全的计算机销毁技术;(5)安全的电子产品和软件的知识产权保护技术,如图4所示。针对这些安全架构,需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证、门限密码、叛逆追踪、数字水印和指纹技术等。
4 结束语
虽然物联网的发展在近十年中突飞猛进,但离物联网的成熟期还有一定的时间,目前物联网的安全体系还存在很多缺陷和问题,安全机制在业界依然空白。本文针对物联网所面临的安全威胁,分析得出了各层所需要的安全架构,相信随着对物联网的安全认识的提高,一定可以找到适合当今物联网发展的可靠而有效的安全机制和安全模型。
参 考 文 献
[1] 沈苏彬,范曲立等. 物联网的体系结构域相关技术研究. 南京邮电大学学报(自然科学版),2000
[2] 王永超,魏薇,鲁东明. 无线传感网络安全综述. 计算时代,2008,(12):15-19
[3] 张彦,宁焕生等. RFID与物联网. 清华大学出版社,2005
[4] 宁焕生,张瑜,刘芳丽. 中国物联网信息服务系统研究. 电子学报,2006,34(12):2514-2517
The Security Framework about the Internet of Things
Peng Chunyan
(Computer Department of Qinghai Normal University,Xining 810008,China)
Abstract According to the basic concepts and characteristics of the internet of things, the paper analyzes threats of security of the three-tier architecture, and discusses security framework of the internet of things in the layers.
物联网应用感知层关键技术 篇10
传感器属于先进的检测装置, 可以对被测信息进行感知, 同时根据相应的规律能够转变为电信号或者是其他多种形式, 最终输出信息, 满足了信息在传输、处理以及存储等多方面的要求, 而这也正是自动检测和控制的重要前提。其中, 对于物联网系统来讲, 物联网传感器所指的就是针对各参量进行信息采集或者是加工处理的一种设备。而传感器不仅能够独立存在, 而且可以与其他设备实现一体化, 进而更好地呈现出来。然而, 任何呈现方式都隶属物联网感知以及输入的一部分。而在物联网未来的发展当中, 在数据采集前端, 传感器与传感器网络的作用十分重要。
在对传感器进行分类的时候, 方法有很多, 而根据传感器物理量、输出信号以及工作原理进行类是比较常见的。另外, 以信息处理功能为标准对传感器进行分类, 这一现实意义很是重要, 尤其在物联网的时代背景之下。根据这一分类, 能够将传感器分为一般传感器和智能传感器。其中, 一般传感器采集的信息需要由计算机进行处理, 但是, 因为智能传感器不同, 其自身具备微处理器, 因此, 也同样具备了信息采集等多方面的能力, 最关键的是数据精准程度很高, 可靠性也比较强, 价格低与分辨力高等特点十分显著。
2 RFID技术
射频识别的英文缩写是RFID, 兴起的时间是上世纪九十年代, 也是自动识别的技术, 能够合理利用射频信号, 以空间电磁耦合的方式传递信息, 确保无接触, 同时, 根据传递信息识别物体, 由此可见, 在物联网感知层中, RFID技术十分关键。
在RFID系统当中, 读写器、电子标签与天线是主要的组成部分。对读写器进行利用, 可以将既定格式所需要识别的物品信息纳入电子标签的存储区域当中, 也可以在其自身阅读能力之下, 对电子标签信息内容进行读取。另外, 电子标签的芯片有数据存储区, 主要是对待识别物品信息进行存储。而天线的功能则是对信号进行发射并接收, 通常情况下被安置在电子标签与读写器当中。
而RFID技术最主要的原理则对于读写器形成磁场后, 电子标签进入, 实现射频信号的发出目的, 利用感应电流来获得能量, 将芯片内存储的产品信息进行发送, 也可以发送某频率信号。在读写器对信息进行读写以后会解码, 进而传送到中央信息系统中, 对数据信息进行处理。
3 二维码技术
众所周知, 二维码技术在网联网感知层中发挥着基础性作用。二维码技术主要就是利用几何图形, 按照特定规律, 在平面分布图形当中记录信息。站在技术原理角度来讲, 在代码编制方面, 合理地运用了计算机中“0”与“1”的比特流概念, 同样利用了与二进制相对的几何图形, 进而准确地表示出数值信息内容。通过对图像输入设备与光电扫描设备自动识读功能的使用, 能够自动处理信息内容。
对于二维码来讲, 可以将其划分成矩阵式与堆叠式/行排式两种。矩阵是矩阵式二维码重要的组成部分, 所以, 在矩阵当中, 使用“点”来表示二进制当中的“1”, 同时使用“空”来表示二进制当中的“0”。在此基础上, 对“点”与“空”进行合理地排列, 进而形成代码。
二维码的数据容量很大, 并且可以在横纵方位同时表达出相应的信息内容, 而且能够利用较小的面积来表达大量的信息内容。同时, 二维码突破了字母与数字的限制, 且尺寸比较小, 抗损毁的能力极强。除此之外, 二维码能够采用保密措施, 且保密性能要更优于一维码。
将二维码与RFID技术相比, 最明显的优势就是成本不高。RFID标签由于芯片的成本高, 且制造的工艺十分复杂, 所以, 最终成品的价格也相对较高。
4 Zig Bee技术
Zig Bee属于无线传输技术, 其距离短且功耗也不大, 也被称为IEEE802.15.4协议的代名。在Zig Bee中, 分组交换技术与调频技术最常见, 能够使用三个频段。该技术通常情况下被应用在短距离范围内, 同时在数据传输速率不高的电子设备中得到了广泛应用。同蓝牙相比较, 该技术十分简单, 且费用与功率等也相对较低。除此之外, Zig Bee技术具备明显的小通信范围与低速率的特点, 所以, 比较适用在小数据流量业务方面。
5 蓝牙技术
蓝牙技术同Zig Bee技术大致相同, 都可以称之为短距离的无线传输技术。但是, 蓝牙技术的本质就是可以在固定设备与移动设备通信环境当中构建出通用的短距离无线接口, 实现通信技术和计算机技术的融合, 属于各设备在无电线或者是电缆连接状态下可以在短距离范围之内进行通信, 也可以实现操作目的的一种技术。
其中, 高速调频以及时分多址等多种先进技术是蓝牙技术的使用重点, 而且可以实现点对点或者是点对多点的通信。蓝牙传输的频段都是全球公共通用的2.4GHz频段, 能够在十米范围内实现信息的传输, 通过时分双工的传输方案能够确保全双工的传输。
蓝牙技术不仅与Zig Bee技术的特点相同, 同时, 还能够对话音与数据进行传输, 能够构建临时性对等连接, 其接口标准具有一定的开放性。
6 结束语
综上所述, 基于计算机、移动通信网与互联网, 物联网发展起来, 并且成为信息产业的全新发展反复各项, 能够实现人和物或者是物和物之间的沟通。文章对物联网感知层关键技术进行了详细地阐述, 而物联网的感知仅仅是第一步, 而通过物联网最主要的目的就是为了将感知与传输的信息内容进行充分利用。
参考文献
[1]俞玉莲.物联网感知层中的关键技术分析[J].科技信息, 2013 (12) :275-276.
[2]宁焕生, 徐群玉.全球物联网发展及中国物联网建设若干思考[J].电子学报, 2014, 38 (11) :2590-2599.
[3]柯俊帆, 石常海.物联网关键技术在安全体系建设中的研究与分析[J].硅谷, 2013 (19) :74-75.