联网传输

2024-12-02

联网传输(共8篇)

联网传输 篇1

摘要:阐述了物联网的概念,分析了目前安全传输模型构建方面存在的问题,研究了传输模型构建的主要方向,并在此基础上提出了几点优化策略。旨在完善物联网安全传输模型构建体系,帮助物联网在新时期更好地发展。

关键词:物联网,传输模型,安全性

1 应注意的问题

1.1 接入安全

由于物联网在接受终端设定上存在多样化,其功能较为单一且结构简单,传统利用密钥来实现控制接入相对较难。由于其网络类型异构性特点,加上其分布范围广泛、业务处理较复杂与其节点的移动性特征,在接入方面控制力度被削弱。在这一背景下,安全传输会受到接入危险,攻击者在接入端口能够较轻易地连接目标网络并展开攻击。

另外,在接入终端方面,感知节点由于自身构件数量较少且功能趋向单一化,因此在安全保护能力方面处于初级阶段,且感知节点的工作环境属于没有专业人员或程序监控状态,攻击者能够轻易发起攻击。在攻击之后,终端可能会遭到破坏,如果攻击者能够轻易地与终端产生接触,那么感知节点安全会受到较大冲击。目前研究发现,终端安全威胁主要表现为以下几种形式:攻击者冒充终端节点向用户发送虚假或错误信息、在没有授权情况下直接读取用户信息以及对终端进行物理破坏。

1.2 隐私安全

在物联网传输模型构建中,用户最关心的便是自身隐私是否会泄露问题。由于网络传输是处于一个相对开放的环境,数量庞大的电子标签以及无线通信让物联网安全问题在隐私方面的保护弊端逐渐显露。由于多种安全问题的存在,用户在使用传输模型时,其个人信息存在被攻击的可能性。在互联网中,安全问题表现为网络用户隐私;但对于物联网而言,即使在数据流通过程中没有互联网络的接入,用户信息仍旧处于被攻击的可能状态,这是由于物品在使用过程中接入物联网造成的。

同时,由于物联网中存在着大量的数据资源,因此在传输模型的构建中,传输存储的安全问题也是直接关系到用户隐私的重点。由于系统所采集到的数据在格式上不尽相同,因此首先应将数据按照统一格式来管理,通过格式的过滤、整合以及转化,让其处于方面存储状态,这也能够在一定程度上避免存储数据中存在安全隐患。在格式转化之后,可在此进行存储。目前研究的存储安全问题主要在于以下几个方面:存储数据的灾难恢复、存储数据位置安全以及数据格式化问题。另外,由于RFID标签在读写器的区分方面并不能将合法与非法有效判定,因此只要是工作频率在要求范围之内,其就能够产生相应信号,这时攻击者只要通过信号流动方向便能够对RFID标签携带者进行位置追踪。在这种情况下,用户位置信息处于被暴露状态。这种状态对普通用户而言可能并不会产生较严重影响,但试想,若这种位置跟踪被敌军运用到了我国军事设备上,那么我国设定的军事战略部署极有可能被地方知晓,影响到军事战争地位。

1.3 传输安全

对于物联网而言,由于其是近年来才发展的一个模式,因此受到移动通信、互联网以及传感网的影响,是这几种网络融合的产物。通常而言,物联网终端在信息传递方面是利用了无线通信来实现的,其感知信息功能同样如此。无线网络中的信号由于处于半开放式状态,因此在被监听、窃取方面存在一定危险。相较于网络环境中有限网络存在恶意程序而言,无线网络中被攻击的几率更大。

在规模较大的网络层次方面,物联网的基础是互联网,因此物联网传输功能的实现必须依赖于互联网。在这一条件下,互联网在数据信息传输过程中所面临的伪造攻击、数据篡改、数据中断等问题同样可能出现在物联网中。在物联网运行环境下,感知层具有数量庞大的传感器设备,其数据信息的采集同样较大,因此在传输方面对传输层的要求更高。且若这类型薄弱环节被攻击者加以利用,可能会让物联网的运行出现拒绝服务情况,也可能导致网络拥塞。

2 关键技术研究

2.1 感知节点接入

由于在物联网安全传输过程中,其感知节点容易被攻击者操纵,因此应通过接入控制来认证双方节点的合法性。在认证操作下,产生通信交流的双方能够彼此了解到对方是否为真是身份。在节点认证环节,一方面能够利用第三方将存在不合法、不合理因素的节点排除;另一方面也可以通过控制节点与网络之间、节点与节点之间的接入来确定此项传输是否合法。

鉴于物联网环境中的通信主要在于物品与物品之间以及人与物品之间,因此在控制方式方面,相较于传统的网络而言物联网环境下访问控制更为复杂。就目前传统网络而言,其访问控制模型主要是建立在角色基础之上。由于物联网需要确保物体能够被感知到,且实现物品与物品之间的相互联系功能,因此物联网中存在数量较多的传感器节点。不同节点之间存在较强的异构性。所以,在物联网安全传输模型中是不能够对节点角色实施精准位置确认的,因此在传统网络模式下的访问控制方式并不能够适应于现阶段物联网运行要求。

2.2 故障检测技术

物联网可用性的保障一种是网络的容错性,指的是当系统在出现问题或是故障(局部故障)之后仍旧能够继续工作,并且在一定时间内能够实现对故障的修复。这样一来,物联网功能的整体性便能够保障。对于物联网而言,其容错性指的是网络链路或是部分节点在出现错误或者是故障之后,利用链路备份、故障自动的恢复以及链路的重新建立等方式实现网络结构的自动恢复以及数据的自动恢复,从而达到减小链路故障以及节点故障的出现对物联网整体功能造成的不良影响。传感器节点的工作环境相对较为恶劣,因此其在计算能力、电力供应、网络带宽以及存储空间方面存在不同程度的局限性,所以才会经常性的出现失效现象。

2.3 智能处理技术

物联网安全传输模型的构建需要数量较多的感知接点,因此在对信息的感知过程中,研究者大多情况下只会关心对物联网安全的检测结果,其过程中需要用到的原始数据并不需要。另外,由于传输作用,网络中有着较大量的数据冗余,这些同于会对能量资源以及通信带宽产生浪费。所以,在传输方式方面使用各节点单独传输模式并不能将数据有效汇集到节点,只能够通过智能技术以及数据融合来处理数据。

所谓的数据融合,主要指的是将不同类型、来源的信息进行有效处理,使之组合出符合用户要求以及高效的模式,这一点要求的实现需要其拥有智能化系统,保障在运行过程中能够实现与用户之间的主动沟通,这也是物联网技术的最主要技术。

2.4 密码技术

要想让物联网运行得更为安全,必须通过密码技术来保障数据传输的安全性,这也是确保信息安全的重要保护方式之一。由于互联网并不会受到计算资源的限制,因此在密钥方面对非对称与对称上均能够使用。目前互联网在安全方面受到的最大威胁主要来自于初期进行的开放式模式,当时并没有实现管理中心的网络化管理。

无线通信网在管理网络模式中属于偏向集中式状态,由于计算资源的限制,物联网的感知节点以及无线传感网络在密钥系统方面存在更进一步的要求。目前物联网在密码技术方面主要存在两个方面,一种是对密钥的管理,另一种是密钥管理系统的设定。在管理方面,主要包含了密钥的设计、配发以及更新等内容;系统方面,需要建立一个贯穿于不同网络之间的管理系统,需要对密钥进行系统化的统一管理,以此来实现对物联网体系结构的适应。

3 模型核心模块构建

3.1 应用层事件(ALE)模块

应用层事件模块收从数据源(一个或多个读写器)中发来的原始标签读取信息,而后按照时间间隔等条件累计数据,将重复或不感兴趣的EPC剔除过滤,同时可以进行计数及组合等操作,最后将这些信息对应用系统进行汇报。在ALE中,应用系统可以定义这些内容:在什么地方(地点可以映射一个或多个读写器及天线)读取标签。在怎样的时间间隔内(决定时间、某个外部事件触发)收集到的数据,如何过滤数据,如何整理数据报告内容(按照公司、商品还是标签分类),标签出现或消失时是否对外报告,以及读取到的标签数目。在ALE模型中,有几个最基本的概念:读周期、事件周期和报告。读周期是和读写器交互的最小单位。一个读周期的结果是一组EPCs集合。读周期的时间长短和具体的天线、RF协议有关。读周期的输出就是ALE层的数据来源。

3.2 识读器模块

在整个物联网系统的数据采集模块当中,EPC标签和1D识读器是主要的组成部分,作为最底层的数据采集模块,EPC标签一识读器模块采集了包括用于企业间信息交互和共享的所有在物联网中传输的数据。如果识读器数据采集出现误差或发生错误,在业务层的数据处理结构将变得毫无意义。因此在EPC系统中,信息的采集是一项重要的基础性工作,也就是把EPC系统中的不同结点处的分布式识读器在所采集到的数据实时准确地获取,并根据业务的需求向信息处理层传递所需要的数据。而应该怎样高效地采集数据、怎样避免丢失由一个识读器读取多个标签时的信息、怎样向业务层传递数据,这些问题也是本文研究的重点。

4 结语

物联网的数据信息传输是对物品管理的有效保障,同时也是物联网长久发展的保障。相关研究人员应切实了解传输过程中可能存在的问题,通过对潜在风险问题的研究给出合理应对方案,提升物联网运行有效性。

参考文献

[1]李超,李秋香,李春芳.物联网安全保护与管理探究[J].信息网络安全,2011,11:18-20.

[2]吴振强,周彦伟,马建峰.物联网安全传输模型[J].计算机学报,2011,08:1351-1364.

[3]任友理,云正富,于兰.物联网安全传输模型探究[J].信息与电脑(理论版),2012,05:7-8.

[4]杨金翠.物联网环境下的控制安全关键技术研究[D].北京邮电大学,2013.

[5]刘文懋.物联网感知环境安全机制的关键技术研究[D].哈尔滨工业大学,2013.

[6]马文杰.物联网安全技术的研究与应用[D].山东大学,2011.

[7]王岩.物联网控制系统中信息传输关键技术研究[D].东北林业大学,2012.

[8]郑昌兴.物联网安全问题及对策探讨[J].计算机安全,2012,10:70-72+75.

联网传输 篇2

(修订本)

第一章总则

第一条为了加强全省煤矿安全生产培训工作,规范煤矿企业主要负责人、安全生产管理人员、特种作业人员和其他从业人员的安全生产 培训及各级煤矿安全生产培训机构的管理,提高煤矿职工队伍整体素质,根据《煤炭法》、《安全生产法》、《生产经营单位安全培训规定》(国家安全生产监督管 理总局第3号令)、《安全生产培训管理办法》(国家安全生产监督管理局、国家煤矿安全监察局第20号令)、《山西省安全生产条例》及国家安全生产行业标 准,制定本办法。

第二条本省行政区域内具有资质的煤矿安全培训机构、各类煤炭企业从事安全培训,市、县煤炭工业局对安全培训工作实施监督管理,适 用本办法。

第三条本省行政区域内各类煤矿企业的主要负责人、安全生产管理人员、特种作业人员及其他从业人员都必须按照本办法规定进行培训,依法取 得相应的《煤矿矿长资格证书》、《安全资格证书》、《特种作业操作资格证》和其他从业人员《培训合格证书》(以下统称安全资格证书),方可任职或上岗。

第 四条煤矿企业主要负责人是指对煤矿生产经营和安全生产负全面责任、有生产经营决策权的人员。具体指:煤矿企业集团公司(有限责任公司、股份有限公司)的董事 长、总经理,各类煤矿(国有重点、地方国有、乡镇集体、股份合作制、民营等煤矿)矿长(经理)、投资人和法人代表等。

安全生产管理人员是指在煤矿 企业从事安全生产管理工作的人员。按照国家安全生产行业标准分为A类和B类。A类安全生产管理人员具体指:煤矿企业分管安全生产管理工作的负责人(副总经 理、副矿长、总工程师、副总工程师)、安监部门的主要负责人及工作人员。B类安全生产管理人员是指生产、技术、一通三防、机电、运输、地测、调度等部门负 责人;采煤、掘进、机电、运输、通风等区、科、队、井、班、组长;驻矿安全监督员;外承包煤矿工程施工队的主要负责人、技术负责人、安全生产管理人员;其 他从事安全生产管理的人员。

特种作业人员是指煤矿瓦斯检查工、井下爆破工、安全检查工、井下电钳工、采煤机司机、主提升机司机。

第五条山西省煤炭工业局负责组织、协调、指导全省煤矿企业和各级煤矿安全生产培训机构的安全生产培训工作。各市、县(区、市)煤炭工业局、国有重点煤炭集团公司、省监狱管理局负责编制、上报、监督和落实所管辖各类煤矿安全资格培训计划。

第六条煤矿安全生产培训及安全资格证书的管理,遵循“依法办事、严格程 序、服务企业”的宗旨,按照“培训、考核、发证、管理、监督”的程序,实行“统一规划、归口管理、统一标准、教考分离、分级实施”。

第七条鼓励煤矿企业选派符合矿长、安全生产管理人员任职条件的人员参加安全培训,经考核合格,取得相关资格证书,进入安全生产管理人才储备库备用。在企业下发 任职任命文件后,及时到县、市、省煤炭行业管理部门备案后,正式上岗。逐步实现“先培训、后上岗”的要求。

第二章培训机构

第 八条煤矿安全培训机构申领资质证书,必须具备国家《安全生产培训管理办法》中规定的条件,一、二级煤矿安全生产培训机构由国家煤矿安全监察局负责组织评估 认定并颁发资质证书;

三、四级煤矿安全生产培训机构由山西省煤炭工业局组织评估认定并颁发资质证书。凡取得资质证书的培训机构将在山西省煤炭工业局网站上 进行公布,每三年进行一次复审,复审不达标的,取消相应的培训资质。

第九条煤矿安全培训机构必须严格执行安全培训计划。没有各级煤炭工业局、国有 重点煤炭集团公司、省监狱管理局下达或确认的安全培训计划,一律不准安排安全资格培训。

第十条煤矿安全培训机构要严格按照国家制定的培训教学大纲 和考核标准组织培训教学,建立学员培训档案,接受各级煤炭主管部门的业务指导和监督检查;不断改善培训条件、改进教学方法、注重实践教学,建立健全并严格 执行各项培训教学管理制度,确保培训教学质量。

第三章培训、考核、发证

第十一条煤矿安全培训、考核、发证按照分级管理的原则进行。国有重点煤炭集团公司、省监狱管理局及各市煤炭工业局具体负责组织、指导所管辖各类煤矿培训工作。

中 央煤矿企业的董事长、总经理,跨省(区、市)开办的煤矿、外商投资煤矿矿长的安全资格培训、考核、发证工作由国家煤矿安全监察局负责组织实施。

全 省煤矿企业主要负责人、A类安全生产管理人员由二级以上(含二级)煤矿安全培训机构负责培训,由省煤炭工业局组织考核、发证。

B类安全生产管理人 员、特种作业人员由三级以上(含三级)煤矿安全培训机构负责培训。国有重点煤炭集团公司、省监狱管理局负责组织所管辖煤矿B类安全生产管理人员、特种作业人员的培训与考核,省煤炭工业局负责发证工作。

各市煤炭工业局负责所管辖煤矿企业B类安全生产管理人员、特种作业人员的计划、培训、考 核、发证工作。

各县(区、市)煤炭工业局负责组织、指导所管辖煤矿其他从业人员的安全培训和发证工作,培训工作由四级(含四级)以上煤矿安全培训机构承担。

第十二条山西省煤炭工业局每年初下达、确认煤矿企业主要负责人、A类安全生产管理人员培训计划,组织、指导和监督、检查一、二级煤矿安全生产培训机构培训 计划的执行和培训情况。

各市煤炭工业局根据所管辖煤矿企业的具体情况,每年初编制、下达本局负责的B类安全生产管理人员、特种作业人员的培训计 划,组织、指导和监督、检查三级煤矿安全生产培训机构培训计划的执行和培训情况。

国有重点煤炭集团公司、省监狱管理局根据所管辖煤矿企业的具体情 况,每年初编制、下达所管辖各类煤矿B类安全生产管理人员、特种作业人员的培训计划及从业人员全员培训计划,组织、指导和监督检查所管辖煤矿安全培训机构 培训计划的执行和培训情况。

各县(市)煤炭工业局每年初编制、下达所管辖煤矿企业从业人员全员培训和新工人培训计划,组织、指导所管辖煤矿安全培 训机构培训计划的执行和培训情况。

第十三条根据国家安监总局颁布的培训大纲,煤矿企业主要负责人安全培训不得少于72学时;安全生产管理人员安全 培训不得少于90学时,特种作业人员的安全培训不得少于 90学时;新工人上岗培训不得少于72学时,每年接受再培训的时间不得少于20学时。

第 十四条《煤矿矿长资格证书》、《安全资格证书》有效期为3年;《特种作业操作资格证》有效期为6年,每2年复审一次。证书有效期满前3个月内,必须按规定 及时参加复训,超过3个月未复训的,证书作废。煤矿企业主要负责人、安全生产管理人员复训时间不少于

24学时,特种作业人员复训时间不少于36学时。

第十五条各类安全资格的培训和复训严格执行国家安监总局制定的培训教学大纲和考核标准,严格按照办班程序组织实施。

第十六条凡国家出台统一考核标准的培训项目,一律按其标准执行。未出台统一标准的培训项目,由山西省煤炭工业局组织专家按照培训大纲编制科学、规范的考核题库,并逐步采用计算机考试模式,实行教考分离。

第十七条考试、考核合格者,由发证机关颁发相应的资格证书。

《煤矿矿长资格证书》、《特种作业 操作证》、煤矿主要负责人、A类安全生产管理人员及国有重点煤炭集团公司B类安全生产管理人员《安全资格证书》由省煤炭工业局负责发放。各市煤炭 工业局所管辖煤矿企业B类安全生产管理人员的《安全资格证书》由各市煤炭工业局负责发放。

煤矿企业其他从业人员的《培训合格证书》由各县煤炭工业 局、国有重点煤炭集团公司或省监狱管理局负责发放。

第十八条考试、考核不合格的,允许补考一次。补考仍不合格的,重新参加培训。

第四章管理与监督

第十九条《煤矿矿长资格证书》、《安全资格证书》由山西省煤炭工业局按照国家局统一规定的式样负责监制;《特种作业 操作证》由国家局统一监制,免费发放;其他从业人员《培训合格证书》由山西省煤炭工业局统一证书式样,各市煤炭工业局、国有重点煤炭集团公司、省监狱管理 局负责监制,任何单位或个人不得伪造、冒用。

第二十条 资格证书为持证人从事安全生产工作的有效证件,不得转借他人使用。如有丢失或损坏,由本人 和所在企业写出申请,持原培训机构出具的培训证明和原证书号码,到原发证部门申请补发新证。

第二十一条 资格证书在有效期内,因矿名或企业名称、持证人服务处所变更等原因而造成证件与实际情况不符的,持证人应持有关变更的证明文件,及时到发证部门变更登记。第二十二条 山西省煤炭工业局负 责建立全省煤矿企业主要负责人、A类安全生产管理人员安全资格证书管理档案,并对持证情况进行监督检查。

各市煤炭工业局负责所管辖煤矿企业B类安 全生产管理人员及特种作业人员的安全资格证书管理档案,并对持证情况进行监督检查。

国有重点煤炭集团公司、省监狱管理局负责建立所管辖煤矿主要负 责人、安全生产管理人员、特种作业人员、其他从业人员的安全资格证书管理档案,并对持证情况进行监督检查。各县(区、市)煤炭工业局负责建立所管 辖煤矿企业其他从业人员全员培训和新工人的培训合格证书管理档案,并对持证情况进行监督检查。

第五章 处罚

第二十三条严禁替训、替考。一经发现,立即取消培训、考试资格,并通报所在单位。第二十四条 有下列情况之一 的,经山西省煤炭工业局审核决定,吊销相关资格证书:

1、因安全违法行为而造成严重后果,构成犯罪,被追究刑事责任的;

2、有《煤矿安全 监察条例》第四十四至四十六条所列之行为,且情节严重的;

3、有关部门移送吊销证件的。

第二十五条安全生产培训机构有下列情形之一的,责令限期改正;逾期未改正的,给予警告;情节严重的,吊销相应的资质证书。

(一)未按照统一的培训大纲 组织教学培训的;

(二)专职教师未经考核的;

(三)将安全生产培训资质证书出借、出租给其它机构或者个人的;

(四)安全生产培 训机构未取得相应的资质证书擅自从事安全生产培训活动的;

(五)安全生产培训机构评估检查不合格继续从事安全生产培训活动的;

(六)资质 证书过期未办理延期手续仍继续从事煤矿安全生产培训活动的;

(七)为他人提供虚假培训证明、伪造培训档案的。

第二十六条煤矿企业有下列行为之一的,责令其限期改正。情节严重的,责令停产整顿。

(一)煤矿企业主要负责人和安全生产管理人员未按规定进行培训且经考核 合格的;

(二)煤矿企业特种作业人员未按规定经专门的安全培训机构进行培训并取得特种作业人员操作资格证书,上岗作业的;

(三)煤矿企业 未按规定对其他从业人员进行安全培训的;

(四)未将安全培训工作纳入本单位工作计划并保证安全培训工作所需资金的;

(五)未建立健全从业 人员安全培训档案的;

(六)从业人员进行安全培训期间未支付工资并承担安全培训费用的;

(七)编造安全培训记录、档案的;

(八)骗取安全资格证书的。

第二十七条有关人员在考核、发证工作中玩忽职守、滥用职权的,根据情节严重程度,提请当地政府给予行政处分。

第六章附则

第二十八条 此前下发的山西省有关煤矿安全生产培训的管理办法与本办法不符的,按本办法执行。

第二十九条本管 理办法解释权属山西省煤炭工业局。

浅谈物联网中无线传输协议 篇3

纵观历史发展的进程,每一次全球性的危机都带来了新一轮的技术革命。在国际金融危机之后,许多国家从应对气候变化、保障能源安全,促进经济增长的需要出发,加快了清洁能源、智能电网、物联网的发展进程。物联网在1999年美国麻省理工学院首次提出,狭义的物联网指的是“物-物相连的互联网”,这里相连的主体既包括物品到物品,也包括物品到识别管理设备;广义的物联网指的是信息空间和物理空间的融合,也就是虚拟与现实的融合,把所有的物体和事件数字化、网络化、在人与人、人与物、物与物之间实现信息交互,实现物品的自动识别,监控地位和远程管理。以现有的互联网以及各种专有的网为基础,传输通过感知层采集汇总的各类数据,实现数据的实时传输并保证数据安全,目前的有线和无线互联网2G和3G网络等,都可以做起传输层的组成部分。在未来的智能小区,智能家居等物联网终端,为了保证无线传输数据安全,无线传输协议显得尤为重要。

1 无线传输协议分类

国际上,无线网络传输协议是与红外、蓝牙、GPRS、CDMA1X等协议一样是无线传输协议的一种。目前,WAPI标准是由我国相关部门研发并申请国际审查认可的无线标准,从理论上讲他与802.11b类似,只不过有别于802.11b采用“有线加强等效保密(WEP)”等安全协议,WAPI(WLAN Authentication and Privacy Infrastructure)是无线局域网的一种传输协议,与802.11b传输协议比较相似。

在物联网中使用的无线传输协议,包括下面几种类型。

1.1 Wi-Fi

Wi Fi是wireless Fidelity(无线保真),又称IEEE802.11b标准,最大的优点是传输速率高,可以达到11mbps。有效距离比较长,同时与802.11的设备兼容,Wi Fi无线保真技术与蓝牙技术一样,属于办公室与家庭使用的短距离无线技术,使用频段是2.4GHz附近的频段,该频段目前尚属没用许可的无线频段,可以使用的标准有两个即802.11ay与802.11b,802.11g是802.11b的继承。

1.2 GPRS

通用分组无线服务技术(General Packet Radio Service,GPRS),使用带移动性管理的分组交换模式以及无线接入技术。GPRS可说是GSM的延续。GPRS和以往连续在频道传输的方式不同,是以封包(Packet)式来传输,因此使用者所负担的费用是以其传输资料单位计算,并非使用其整个频道,理论上较为便宜。GPRS的传输速率可提升至56甚至114Kbps。

GPRS技术不太适合智能家具使用,主要在电信网络使用。

1.3 红外技术

红外技术也是一种无线通信技术,可以进行无线数据的传输。特点是:红外传输是点对点的传输方式,无线,不能离得太远,要对准方向。不能穿墙与障碍物,几乎无法控制信息传输的进度。802.11物理层标准中,除了使用2.4GHz频率的射频外。还包括了红外的有关标准。Ir DA(The Infrared Data Association)红外数据协会,Ir DA1.0支持最高115.2kbps的通信速率。Ir DA1.1支持到4Mbps。该技术基本上淘汰,被蓝牙和更新的技术代替。

1.4 Zig Bee技术

Zig Bee是一种新兴的短距离、低功耗、低速率的近距离的无线网络技术。Zig Bee的基础是IEEE802.15.4,这是IEEE无线个人区域工作组的一项标准。但IEEE 802.15.4仅处理低级MAC层和物理层协议,所以Zig Bee联盟对其网络层和API进行了标准化,同时联盟还负责其安全协议、应用文档和市场推广等。Zig Bee联盟成立于2001年8月,由英国Invensys、日本三菱电气、美国摩托罗拉、荷兰飞利浦半导体等公司共同组成。Zig Bee与Bluetooth(蓝牙)、Wi Fi(无线局域网)同属于2.4GHz频段的IEEE标准网络协议,由于性能定位不同各自的应用也就不同。Zig Bee的显著特点有:超低功耗,网络容量大,数据传输可靠,时延短,安全性好,实现成本低。

在Zig Bee技术中,采用对称密钥的安全机制,密钥由网络层和应用层根据实际应用需要生成,并对其进行管理、存储、传送和更新等。因此,在未来的物联网中,Zig Bee技术显得尤为重要,并在美国的智能家居等物联网中得到广泛应用。

1.5 蓝牙技术

作为一种无线数据与语音通信的开放性全球规范,蓝牙以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一个特别连接,完成数据信息的短程无线传输。其实质内容是要建立通用的无线电空中接口(Radio Air Interface)及其控制软件的公开标准,使通信和计算机进一步结合,使不同厂家生产的便携式设备在没有电线或电缆相互连接的情况下,能够在近距离范围内具有互用、互操作的性能(Interoperability)。

蓝牙以无线LANs的IEEE802.11标准技术为基础。应用了“Plonkandplay”的概念(有点类似“即插即用”),即任意一个蓝牙设备一旦搜寻到另一个蓝牙设备,马上就可以建立联系,而无需用户进行任何设置,因此可以解释成“即连即用”。蓝牙技术有:成本低,功耗低、体积小,近距离通信,安全性好的特点。

蓝牙在未来的物联网发展中得到一定的应用,有在办公场所,家庭智能家居等环境。

1.6 RFID技术

射频识别即RFID(Radio Frequency IDentification)技术,又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。

RFID技术的基本工作原理:标签进入磁场后,接收解读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(Passive Tag,无源标签或被动标签),或者主动发送某一频率的信号(Active Tag,有源标签或主动标签);解读器读取信息并解码后,送至中央信息系统进行有关数据处理。

RFID在国内外的很多领域得到广泛的应用,例如身份识别,监控管理,超市,卖场,商场等各种场景得到一定的应用。

2 国内外发展前景

从物联网技术的不断成熟与推广,它必将在人们生活、工作和学习的各个方面发挥显著作用,未来的世界一定是物联网的世界。而不管在现在还是将来,人们重视的数据是否安全,而无线传输中安全尤为重要,无线传输协议为了保证数据安全。

在国外,由于WEP的安全性较低,IEEE 802.11组织开始制定新的安全标准,也就是802.11i协议。但由于新标准从制定到发布需要较长的周期,而且用户不会仅为了网络的安全性就放弃原来的无线设备,所以无线产业联盟在新标准推出之前,又在802.11i草案的基础上制定了WPA(Wi-Fi Procted Access)无线加密协议。

在国内,WAPI标准是由我国相关部门研发并申请国际审查认可的无线标准,从理论上讲他与802.11b类似,只不过有别于802.11b采用“有线加强等效保密(WEP)”等安全协议,WAPI使用的是一种名为“无线局域网鉴别与保密基础架构(WAPI)”的安全协议。出于安全性考虑我们要保证国家的机密是最高的机密,它如果被泄露出去会直接损害整个国家和民族的利益,后果将不堪设想。另外出于利益方面的考虑。我国是个经济蓬勃发展的发展中国家,许多产品都拥有巨大的发展空间,尤其是高科技产品,无线方面如果可以将WAPI广泛推广的话所产生的相关利益也是巨大的。

对于个人而言,WAPI的出现最大的受益就是让用户的更加安全,因为WLAN在进行数据传输时是完全暴露在半空中的,而且信号覆盖范围广,如果安全性不好,合法用户的数据就很容易被非法用户截获和破解。同时,非法用户还可以伪装成合法用户,和合法用户共同使用网络资源,使合法用户的利益蒙受损失。

3 结语

随着物联网技术和应用的不断发展,无线传输协议将迎来前所未有的发展,其在未来智能化系统中的应用也将会呈现爆发性的增长。了解与掌握Zig Bee、蓝牙、Wi-Fi、RFID等核心技术,研制相应的借接口以及无线通信产品模块化,无线传输协议是物联网发展的一个关键技术,也将是未来物联网发展中的重中之重。

参考文献

[1]李文.物联网技术及其应用[J].福建电脑.2010.

[2]李健.物联网关键技术和标准化分析[J].通信管理与技术.2010.

[3]徐小涛,王逢东.基于WMN的多信道物联网信息传输机制研究[J].2011.

联网传输 篇4

新余电视台构建了利用互联网及USB传输技术实现数据跨网络安全传输系统。经测试各项技术功能均达到设计要求,系统设备运行稳定,操作简单方便,维护和运行成本降低,经济效益和社会效益大幅上升。

1 异地新闻采编及回传流程

记者在异地拍摄对于时效要求较强的新闻后回驻地或现场采集,摄像机通过IEEE1394、USB2.0或数字视频转换器上载到移动非编系统中,快速粗剪,完成后打包生成视频文件,使用有线宽带或自带3G无线网络连同文稿通过互联网以FTP方式回传到制作中心的FTP服务器中,由USB双机同步系统,自动把文件传送到内部数据摆渡服务器,并存放到内部存储服务器的指定位置保存,或者由FTP服务器播放素材时用SDI上载至非编制作网络系统,供后续编辑制作使用。

2 移动非编系统

移动非编系统的优势就在于便携,因此其组成设备也必然是便携设备。现在各级电视台基本上已经实现摄录数字化,摄录一体机大部分标配有IEEE1394,或有USB和RJ45,而Betacam SX、Digital S及Betacam SP这些数字和模拟设备,就可以通过数字视频转换器来解决信号采集问题。我台一般采用支持IEEE1394接口的摄像机,并采购惠普HP6930P(VF657-PA)笔记本电脑作为移动非编。非编软件我们采用的是目前最流行的非编软件Edius和Adobe Premiere Pro。

3 视频格式与编码输出

数字摄像机记录格式及采集后的原始数据量巨大,在互联网直接回传的效率较低,所以素材必须打包转码为高压缩比的视音频格式,在尽量保证画面质量的情况下来减小回传文件的体积。

常见的视音频编码格式有:MPEG-2IBP、RMVB、Div X(DVD rip)、WMV 9、MPEG-4 AVC(AVC、JVT、H.264)、AVS等。这几种视频编码技术都有其优缺点,实际应用时应根据情况灵活选择,如在网络情况相对较好的环境,就使用编码速度较快质量较高的MPEG-2 IBP;在使用速度较慢的无线网络,在时间相对充裕的情况下宜选择WMV9、DivX和H.264等压缩率非常高的格式,以降低输出文件的体积和减少回传时间。

4 网络接入和文件回传

4.1 网络接入方式

由于网络带宽和安全性的限制,无法实现双向传递及远程编辑,因此所谓的远程接入其实就是远程传输模式。常见宽带类型有HFC光纤接入、xDSL(如ADSL、VDSL等)。无线上网方式有CDMA、GPRS、3G通信技术,但无线上网速度与信号环境质量密切相关,实际使用中达不到上述峰值的上行带宽,所以有条件时尽量选择网吧、酒店和小区网络环境好的地点进行回传,无线上网只能作为应急使用。

4.2 文件回传方式

除网络带宽影响回传效率外,在同样的网络环境中,使用不同回传方式,因网络协议效率存在差异,所心传输速度差异很大。

(1)通过IM软件或邮箱回传。但必须有人在线接收,传输速度不稳定,传送大文件容易出错,一般不支持多线程及断点续传功能。

(2)i SCSI跨网应用。iSCSI协议相对TCP/IP方式效率方面相对较高,现在已经广泛用于局域网存储,在公网环境下,也可以作为有效提高数据传输速度一种路径。

(3)FTP文件传输协议是互联网TCP/IP协议集中应用最广泛的一种,优点是稳定安全速度快,且支持多线程及断点续传,无文件大小限制,可控制文件的双向传输。目前新余电视台就是采用此种方式。

4.3 FTP传输软件

为了实现文件传输,用户还要运行专门的文件传输程序,新余台采用了Serve-U FTP传输软件。通过使用Serve-U,用户能够将任何一台PC设置成一个FTP服务器,这样,用户或其他使用者就能够使用FTP协议,通过在同一网络上的任何一台PC与FTP服务器连接,进行文件或目录的复制、移动、创建和删除等。

5 信息高安全区暨素材跨网传输

随着互联网的普及应用,计算机网络的不断扩张、与此相关的网络安全问题也随之凸现。对于例如广播电视制作与播出系统等有特殊安全使用要求的局域网络,必须做到工作流程独立、物理结构隔离的专用网络,实现内部网彻底与互联网等公共网“物理隔离”,以保证内部网不受来自其它网络的攻击。

5.1 信息高安全区需求

高安全区是指在信任域和非信任域之间建立一个相对独立的,具有高安全保障的中间区域,传递非信任域对信任域的访问请求和返回结果。新余电视台非编制作网络和新闻媒资系统为实现节目数据共享构建了信息高安全区,是办公局域网和生产网的安全缓冲区,是非编网络及新闻媒资系统与互联网和外网联系的枢纽。

(1)系统与互联网的连接

去外地采访的记者或编辑,把采访拍摄的节目素材和文字资料,通过互联网以FTP传输协议方式回传至制作中心的FTP传输服务器,由USB双机传输同步系统,自动把节目素材和文字资料等文件传送到内部网USB传输服务器,并存放至指定位置保存,供编辑人员后续编辑制作使用。

(2)系统与办公局域网的连接

办公局域网用户把编辑制作网所需的节目资料和节目相关数据,通过FTP传输协议方式传输至FTP传输服务器,由USB双机传输同步系统,自动把节目素材和文字资料等文件传送到内部网USB传输服务器,并存放至指定位置保存,供编辑人员后续编辑制作使用。

把内部网的USB传输服务器与外网的FTP传输服务器用一条或两条USB共享线相连,通过服务器的双机文件同步系统进行文件数据的传输共享。因双机文件同步系统没有网络,不包括操作系统间的任何网络因数,具有网络的绝对“物理隔离”,不受任何网络攻击和渗透。

5.2 高安全区功能

通过USB传输线在内网服务器和外网服务器之间传输文件。采用WinUSB架构,支持Windows XP、Windows2003、Windows Vista操作系统。支持USB2.0协议,实验室环境下平均传输速度可达28MB/s,支持双向传输。通过文件夹监控方式支持文件自动传输,支持文件类型过滤和文件大小过滤,支持任意类型和任意大小的文件,支持文件正确性校验(MD5码校验)。支持传输完成后对源文件的处理,如备份或删除,有详细的日志记录。

提供B/S面向外网和非编制作及新闻媒资网的访问页面,用户通过登录,访问指定文件夹,并可对且只可对该文件夹进行维护和管理,每个人登陆之后的权限就只能看到和访问自己的文件夹,且本人对自己的文件夹下面的内容具有添加、修改和删除的权限。整个系统全程需要防病毒软件运行,一旦有新的文件加入,就需要先进行杀毒,再通知交换中心服务器,告知现在有新的文件加入,需要交换中心服务器来取这个文件。这里的传输方式使用USB连接的传输方式。同时在交换网关服务器上面,也有一份与交换中心服务器上面完全相同的目录结构,也就是说在交换网关服务器上面我们监控着接收网关服务器上面的一个文件夹,当它的上面有新的内容的时候,在交换中心服务器上面就通过USB连接的方式把新增加的内容移动过来,同样在交换网关服务器上面同时运行杀毒程序,进入的文件也先要进行杀毒。病毒定义库的更新也是由网管来进行管理的。另外还有人员权限管理和文件的管理。

5.3 USB数据传送

USB即“通用串行总线”,它是在微机领域的外部总线标准和新型接口技术,用于规范电脑与外部设备的连接和通讯。USB具有使用方便、速度够快、连接灵活等特点。

新余电视台非编制作网络系统为实现数据共享专门设计了USB数据传送系统,它是非编制作网络与外网、Internet联系的桥梁。把非编内网的数据摆渡服务器与外网的FTP服务器用USB共享线相连,通过服务器的双机文件同步系统进行文件数据的传输共享。无论是从互联网还是从办公局域网内传来的数据,首先通过Juniper SSG-520-001硬件防火墙、软件防毒墙的扫描和防病毒服务器的杀毒环节,确保保存到外部FTP服务器上的数据的安全和可靠,数据到达内部数据摆渡服务器以后,还必须在本地通过防毒软件杀毒,同时通过内部防火墙的扫描,然后才存放到内网存储服务器上,供制作网内的计算机共享使用。外网用户通过访问FTP服务器,上传素材文件到发送文件夹;USB数据传送文件传输程序监视发送文件夹,传输发送文件夹下的文件到内网数据摆渡服务器上的接收文件夹。系统自动进行过滤、杀毒、同步迁移。内网用户通过访问内网数据摆渡服务器下载接收文件夹下的素材文件,在内网制作网中进行工作。

5.4 素材通过SDI接口上载

SDI接口是数字串行接口。串行接口是把数据字的各个比特以及相应的数据通过单一通道顺序传送的接口。常用的嵌入式数字音频SDI信号就是将数字音频信号插入到视频信号的行、场同步脉冲(行、场消隐)期间与数字分量视频信号同时传输。

异地新闻素材回传至外部FTP服务器的指定文件夹,如未通过USB双机同步系统,自动把文件传送到内部数据摆渡服务器,则需要通过SDI接口上载至非编制作网络系统。外部FTP服务器配备了提供数字SDI输入/输出(不带板载硬件编解码器)的I/O板卡,负责素材的上下载。新余台的外部FTP服务器采用HP服务器配备DeckLink Extreme SDI输入输出接口卡,FTP服务器的非编软件播放异地新闻素材的同时,通过SDI将嵌入式数字SDI输出信号上载至任一台有I/O卡非编制作工作站,供非编制作网络用户调用。SDI信号上载只作为应急操作。

6 结束语

随着各级电视台对新闻时效性的要求越来越高,便携性好、采编传输效率高的移动式非线性编辑系统正是解决紧急新闻采编效率瓶颈的“良方”。对于数据量不太大,又无法配备数字转播车及上星设备的情况下,利用现有的互联网架构,基于FTP协议的异地新闻素材回传系统可以安全、快捷、经济地完成这样的任务。待相关技术更为成熟,可以尝试利用互联网技术实现新闻直播。

参考文献

[1]罗蕴军,罗绍锋.利用Internet互联网实现异地新闻素材回传[J].有线电视技术,2010.3.

[2]杨剑,郑崯,张政.用虚拟机技术实现“高安全区”基本功能[J].现代电视技术,2008.7.

物联网传输及网络可靠性研究 篇5

2005年, 物联网的概念正式被首次提出。所谓物联网, 就是地球上每一个物体, 大到公路、建筑物, 小到家具、汽车、玩具等在内的所有物体, 都可以为其贴上网络传感器或者标签, 从而将其纳入到一个统一的网络系统中, 利用庞大的网络系统进行资源的整合、调度以及信息的计算利用, 这就是物联网的最初概念。现在, 物联网已经得到了广泛的研究和应用, 普遍应用于环保、食品安全、公共安全、健康管理等领域, 物联网的网络规模逐步从一个实验室, 一幢楼房扩大到一个社区, 一座城市。随着物联网网络规模的不断扩大, 物联网网络逐步开始暴露出了新的问题, 如网络通信链路稳定性欠佳, 网络整体连通性缺乏保障, 物联网应对突发事件响应不够实时等等, 这些问题的出现都表明, 物联网的传输网络的可靠性问题正在成为限制物联网应用的最大瓶颈。因此, 如何针对物联网传输的问题进行有针对性的解决, 成为目前物联网研究中的热点问题。

本论文主要针对物联网传输应用中的主要问题进行深入分析探讨, 重点探讨其可靠性问题, 以期能够从中找到物联网传输应用高可靠性的有效解决方案, 并以此和广大同行分享。

2 物联网传输的可靠性分析

物联网要实现其应用功能, 必然离不开网络, 尤其是对于物联网这样的大型复杂网络, 主要以无线网络通信为主要数据传输通信渠道, 这就对物联网应用的可靠性提出了更高的要求。从目前得到应用的物联网产品来看, 物联网是一类特殊的工业产品, 它没有固定的架构或者层次结构, 难以用传统的可靠性模型对其进行建模分析, 因而必须要寻找新的可靠性分析手段。

物联网传输的可靠性主要受到整个物联网网络规模和数据传输链路的可靠性影响, 具体分析主要表现在以下几个方面:

(1) 网络可靠性。网络是物联网的核心部分, 网络分为有线网络和无线网络两大部分。对于物联网而言, 终端的功能基本上都是基于无线网络实现的, 但是地面的管控一体化功能又都离不开有线网络, 因此, 网络的可靠性对于整个物联网系统的功能实现至关重要。物联网由于网络节点众多, 容易受到外部因素的干扰导致网络受到破坏, 因此网络可靠性主要体现在网络的抗毁性和健壮性。

(2) 通信可靠性。物联网中的通信机制与一般的网络通信机制不同, 由于物联网规模庞大, 节点数量众多, 而且其网络通信机制不是简单的一对一通信, 而是存在多对一通信的模式;另一方面, 物联网中的网络通信节点是移动的, 网络通信链路存在的动态变化的过程, 因此极易导致网络通信链路的不稳定, 直接对网络通信的实时性和数据完整性产生影响。

(3) 设备可靠性。由于物联网系统规模庞大, 终端设备众多, 而且这些网络终端设备种类繁多, 只有这些终端设备正常工作, 才能够实现物联网的整体功能;另一方面, 物联网系统中的众多终端设备长期处于无人值守状态, 对设备自身的可靠性要求较高, 因此只有终端设备的功能正常化, 才能够实现物联网的整体传输功能。

(4) 业务可靠性。业务可靠性是从物联网整体考虑系统对规定业务的完成能力和完成质量, 这一方面取决于业务自身的设计能力, 另一方面也取决于网络自身的传输结构, 例如网络的拓扑结构、网络的连通性等等, 这些都是业务得意可靠完成的基础要素。

(5) 综合可靠性。上述分析的网络可靠性、通信可靠性、设备可靠性以及业务可靠性等都只是反映了物联网系统的某一个方面, 对于物联网系统的综合可靠性而言, 除了要考虑上述可靠性因素之外, 还必须要考虑物联网系统的电路系统、网络环境、业务流量、设备管理控制等多个因素, 结合主观、客观因素对物联网系统的综合可靠性进行合理的评估。

3 物联网传输的可靠性建议

3.1 物联网可靠性评价体系的构建

(1) 确定评价目标。根据具体的物联网应用领域、功能要求确定物联网整体的评价目标, 该目标的选取既不能过高, 也不宜过低。

(2) 建立评价指标。根据物联网功能的实现干扰因素, 以及可靠性影响因素, 选取合理的评价指标, 从不同侧面能够反映出物联网的功能及其实现质量。在具体的评价指标选取时, 可以按照层次分析方法, 或者采用树形结构化分析的方法, 拎出具有典型性的可靠性评价指标。

(3) 指标的归一化处理。不同的指标具有不同的表达方式, 有的是百分比, 有的是定性评价, 有的是布尔逻辑数, 因此需要将不同表示形式的评价指标作归一化处理, 为物联网的整体评价提供统一且直观的指标表达方式。

(4) 指标权值的确定。由于不同的指标反映了物联网功能及可靠性的不同侧面, 对于物联网的整体功能的实现具有不同程度的影响, 因此, 需要对不同的指标确定不同的权重值, 通过分配权重值来凸显各个指标对物联网整体功能和可靠性的影响程度。

(5) 可靠性评价。在确定了物联网系统功能及其可靠性的指标和权重值的基础上, 就可以进行物联网的可靠性计算了, 在实际操作中, 往往由于物联网的规模过于庞大和复杂, 传统的可靠性计算模型并不适用, 可以采用分部可靠性计算、全局可靠性整合的方法进行, 这样有效的避免了因为物联网规模庞大而带来的评价缺失的问题。

3.2 物联网传输可靠性进一步提高的建议

(1) 根据物联网功能限制网络规模与节点数量。物联网是综合性的网络应用系统, 要提高物联网传输的实时性和可靠性, 必须要有针对性的结合物联网的实际功能限制网络的规模和节点数量, 同时要合理设计节点通信机制, 确保网络节点在不通信时能够处于休眠机制, 从而有效的降低了同时参与网络通信传输的节点数量, 间接提高了物联网的网络整体健壮性。限制物联网网络的规模和节点数量, 还能够确保节点之间的通信数据的完整性, 从而降低了网络通信的数据丢包率, 提高了物联网的传输可靠性。

(2) 根据物联网应用领域合理设计网络传输机制。对于目前已经得到广泛应用的物联网系统, 必须要结合具体的应用领域分别设计不同的网络传输机制, 借鉴已有的QoS管理决策方法, 对物联网系统内的网络节点传输机制进行合理设计, 在降低网络节点能耗的同时大幅提高网络通信的可靠性。

(3) 根据业务类型确定专网专用。物联网终端设备类型多样, 决定了物联网内存在多种业务类型, 如果多种业务类型共用有限的网络资源, 势必造成物联网功能的不完整以及传输的不可靠, 为此, 可以借鉴有线网络VPN网络的架构方法, 针对物联网系统内的不同类型业务, 为每一种类型的业务划分专网传输, 从而能够有效的提高物联网节点通信的质量, 提高了网络整体可靠性。

4 结语

物联网是近几年兴起的一项应用热点, 也是目前的研究热点, 这是新世纪下信息产业的又一个浪潮。对于物联网的研究应用, 其网络传输的可靠性是物联网功能实现的关键因素, 因此物联网应用的一个关键因素就是如何提高网络系统的可靠性, 这可以从网络可靠性的影响因素入手解决。本论文系统的探讨了物联网传输的可靠性, 详细分析了可靠性的影响因素, 有针对性的提出了物联网提高可靠性的建议与措施。当然, 本论文受限于篇幅, 不可能穷尽所有的物联网系统可靠性因素, 更多的物联网传输可靠性研究有待于广大技术研究人员的共同努力, 才能够最终实现物联网系统的产业化、规模化应用。

参考文献

[1]李崇东, 李德梅.网络可靠性研究综述[J].科技信息, 2009, (19) :449-451.

[2]European Research Projects on the Internet of Things (CERP-IoT) Strategic Research Agenda (SRA) .Internet of things-strategic research roadmap[EB/OL], 2009.

[3]金星, 张明亮, 王军.大型复杂系统可靠性评定的近似计算方法[J].装备指挥技术学院院报, 2004, 15 (5) :53-56.

[4]郑欣.物联网商业模式发展研究[D].北京:北京邮电大学, 2011.

联网传输 篇6

随着2009年1月中国3G牌照的发放,中国的移动互联网发展进入了一个全新的阶段,制约人们选择手机上网的最大两个问题“上网速度太慢”和“上网资费太贵”可以得到缓解。在3G环境下,原本奢侈的手机视频应用自然而然容易被用户所接受。据统计,截至2009年6月底,只有8%的手机网民使用“手机电视”,但有39.2%未来可能使用3G的手机网民愿意使用“手机电视”[1],说明目前存在大量的手机视频的潜在客户将随着3G的普及成为真实客户。手机视频应用具有良好的市场前景。

但是,互联网上的视频大多是面向固定宽带接入的PC机用户。这些视频的码率大都在200kbps以上,甚至在一些专为宽带用户在线观看的视频的码率超过了1Mbps。虽然3G极大增加了手机用户接入互联网的带宽,但3G手机的带宽一方面仍然相对有限,另一方面受环境影响变化大,不稳定,直接观看这些互联网上的视频会导致较差的用户体验。此外,由于手机屏幕分辨率相对PC机屏幕较低,过高分辨率的视频直接传输给手机用户无疑会造成带宽浪费,增加用户的使用成本。因此,研究针对移动互联网的视频传输优化解决方案,既能为网络运营商减轻网络压力,又能减少用户网络费用,还可以提高用户观看视频的流畅度,对3G移动互联网的视频应用推广具有重大意义。

互联网上的视频传输控制的研究,主要集中在服务器端与客户端上,服务器通过客户端传递的反馈信息来判断网络的拥塞程度,从而调整发送速度[2],或者改变码率[3],甚至同时从链路层、传输层和应用层多个层面同时采取优化手段[4],以适应当前的网络状况。总的说来,这些方法需要视频服务器和客户端播放器的同时配合才能达到效果,对运营商的现网环境和普通用户而言,具有较大的操作难度。本文提出了一套服务于运营商的、基于现网结构的移动互联网视频传输优化架构。该架构通过一个四层的负载均衡器接入现网的核心交换机中,将对互联网主流视频网站的视频请求以及相应的响应进行重定向,进入该传输优化架构,实现透明代理。该架构中的视频压缩服务模块可以提供视频流的实时压缩功能,将视频码率降低以减小接入网的负载,也使得用户在移动网络带宽不足的情况下尽可能流畅地观看视频;视频缓存服务模块可以将压缩好后的视频进行保留,用于将来响应针对同一视频的用户请求,既减小了运营商的骨干网负载,也降低了视频压缩服务模块的压力。在模拟环境下的实验结果表明,该视频传输优化架构可以显著减少接入网上和骨干网上的视频流量,而平均用户响应延时的增加在相对可以承受的范围内。

1 系统架构

移动终端接入互联网的方式通常是移动终端首先与附近的基站建立无线通信链路,基站与基站控制设备BSC(Base Station Controller)连接,再通过分组控制功能PCF(Packet Control Function)连接到分组数据服务节点PDSN(Packet Data Serving Node),然后接入核心交换机,穿过防火墙后由接入路由器接入互联网,如图1所示。

现在,我们将一个四层的负载均衡器加在核心交换机上,通过配置该负载均衡器,将对特定端口的用户请求重定向到视频加速服务器中。当前互联网上的视频基本上是通过HTTP协议进行传输,如优酷、土豆等这些知名视频服务网站。所使用的端口除了常规的80端口外,还会有9205等特殊端口。由于80端口的传输还会包含常规的网页浏览,因此视频缓存模块需要对URL进行判断,符合指定规则的URL请求可以进入视频传输优化的处理流程,否则进入常规的网络处理流程。

由于视频压缩的计算复杂度较高,通常需要部署多台视频加速服务器以实现较高的系统并发能力,负载均衡器可以将用户请求轮流重定向到其中的一台加速服务器上。此外,多台加速服务器也可以增强系统整体的鲁棒性,减小单点故障对系统的影响。

2 视频缓存

视频缓存模块可以暂时保留经过压缩后的用户访问较多的视频文件,用户可以直接访问保留在缓存中的视频而不必耗费计算资源和网络资源将视频网站上的视频文件再获取并压缩一遍,有效地减少运营商骨干网上的视频流量和视频压缩模块的压力。

本文在一个主流的开源代理软件Squid[5]基础上搭建视频缓存模块,通过对Squid进行配置并编写特定子模块来实现视频缓存功能。模块架构图如图2所示。

其中,客户端通讯负责接收用户的视频请求,并将从缓存管理器中得到的视频传输给用户;服务器端通讯根据视频请求去获取视频,这里的“服务器”一般情况下是视频压缩模块,但当视频压缩模块出现故障或负载过高无法连接时,为保证不使用户请求中断,需要直连视频网站的服务器;视频网站通常会把同一个视频文件分发到多台服务器上以实现负载均衡和网络优化,因此对同一个视频的请求往往会产生不同的URL,而缓存管理器需要根据URL来判断是否访问同一内容,为避免同一内容的视频因为URL不同而被压缩、缓存多次,我们编写了“URL重写”子模块,针对几大视频网站的视频请求URL的特征,找到其中可以唯一标识视频文件的部分,将同一视频文件的不同URL重写为同一个;缓存管理器根据URL来判断视频是否在缓存中,如果在则返回缓存中的视频,否则通过“服务器端通信”子模块去获取,并更新缓存。

2.1 URL重写

URL重写的流程如图3所示:当用户请求的URL信息传进来时,利用正则表达式分析URL的模式,可以判断出这条URL是否是可以识别的视频请求URL,如果不是则不做修改,否则根据URL的特定模式(优酷网、土豆网的视频请求有各自特定的模式)抽取出表示视频ID的那部分,利用ID在“可用URL库”(是视频ID和URL之间的一一映射集合)中进行查找,如果找到对应的URL,则将找到的URL替换原始的URL,使得缓存可以命中,否则不修改原始URL。

“可用URL库”在系统启动时创建,并在运行过程中不断进行更新维护,如图4所示。缓存管理器中的缓存库存有URL和它对应的内容,在系统启动时可以通过分析URL的模式,选择已知类型的视频请求URL,抽取其中的视频ID,建立起它和URL的一一映射关系,形成初始的“可用URL库”。在系统运行过程中,缓存库的内容可能会被更新,因此需要实时监控缓存库的变化:如果有视频被移出,则相应地删除“可用URL库”中对应的URL;如果有视频加入缓存库,则相应地添加URL。

2.2 缓存管理

本文使用了开源代理软件Squid来搭建视频缓存模块。Squid本身提供了比较丰富的配置方法来实现缓存管理。

首先,最基本的是设置缓存的写入机制、写入地址以及存储上限等,配置如下:

cache_dir aufs /var/cache 200000 16 256

表示采用异步线程写入机制(以减小磁盘阻塞带来的延时),并在/var/cache路径下建立缓存的存储结构,上限是200 000MB,约200GB,缓存的存储结构是两级目录式,第一级的目录数为16个,第二级为256个。

其次是缓存置换策略的配置。Squid的默认置换策略是“最近最少被使用”(LRU),这种策略在一些通用的缓存代理上是适用的,但是视频缓存不仅要考虑命中率的问题,更主要是要考虑“字节命中率”。比如说在缓存中有一段大小为20MB的视频,它的命中率只有1%;另有一段大小为5MB的视频,它的命中率有2%,比前者整整高出一倍。按照通用的以命中率为优化原则的缓存置换策略,会将20MB的视频优先移出缓存。然而该文件一旦被命中,则可以为主干网节约20MB的流量,远多于另外一段视频。将视频大小乘上命中率,可以得到主干网络流量减少的期望值,以此为优化目标(即提高缓存的字节命中率),更符合系统的需求,因此本文中采用的是以字节命中率为优化目标的缓存置换策略:heap LFUDA(Least Frequently Used with Dynamic Aging)。配置方法如下:

cache_replacement_policy heap LFUDA

缓存除了可以存储在磁盘上,还可以存储在内存中以获得更高的响应速度。相应的配置有:

cache_mem 1800 MB

maximum_object_size_in_memory 10 MB

分别表示最多用1800MB的内存来缓存,可以缓存在内存中的文件大小最大为10MB。根据互联网热门视频以短视频为主的特点,10MB足以存储一般的经过本系统压缩的互联网短视频(大约不超过10分钟)。

最后,由于很多互联网用户在观看视频时会在视频文件传输完成前提前结束观看。如果传输已经进行了很大一部分,那么中断传输并中止这段视频进入缓存是很可惜的,很有可能会造成这段视频的重复传输和压缩,浪费网络资源和计算资源。我们可以通过如下配置,减少这种情况带来的损失:

quick_abort_pct 85

表示如果传输已经进行了85%后用户中止了请求,Squid仍然会把这个请求继续并完成传输,以便该资源完整地保存下来并进入缓存库。

3 视频压缩

当前互联网视频服务网站提供的视频码率基本在250kbps以上,清晰度较高一些的视频可以达到500kbps~600kbps以上。虽然3G条件下接入带宽可以达到384kbps以上,但是由于网络条件受环境影响变化很大,如在某些地方基站信号覆盖较差或强度较弱,或者高速运动时,因此要保证移动终端流畅地观看这些高码率视频,必须对视频进行压缩,减小码率以适应接入端的带宽情况。另外,移动终端的屏幕尺寸和分辨率通常比PC终端要小,过高的视频分辨率对小屏幕、低分辨率的移动终端而言,是一种资源的浪费,在视频压缩的过程中,可以适当降低视频分辨率,也有利于视频码率的降低,为用户节约网络流量,并减轻运营商的接入端网络负载。

视频压缩模块的结构如图5所示。当视频请求从视频缓存模块发过来后,经过任务调度(因为视频压缩任务比较消耗计算资源),把请求发给视频服务器,然后可以得到原始的未压缩的视频,原始视频进入视频压缩子模块开始实时压缩,压缩好的视频再回传给视频缓存模块。图中的“客户端通信”子模块是与图2中的“服务器端通信”子模块进行通信,对于视频压缩模块而言,缓存模块是它的客户端;反之亦然。当然,如前文所述,如果视频压缩模块负载过高或者出现故障,视频缓存模块中的“服务器端通信”子模块会与视频服务器直接通信,获取未压缩的视频以保证持续提供网络服务。

视频缓存与视频压缩模块之间采用ICAP(Internet Content Adaption Protocol)协议[6]进行通信。该协议是一个类HTTP的轻量级协议,可以将透明网关对用户访问的Internet内容进行病毒扫描、内容过滤和适配等应用过程进行标准化。在本文中,仅将它用于视频适配过程的规范化。

ICAP的基本架构是Client/Server模式的,客户端位于视频缓存模块,服务器端位于视频压缩模块。我们采用Squid搭建的视频缓存模块,支持ICAP的客户端功能。在ICAP服务器端,我们采用C-ICAP这个开源软件来搭建视频压缩模块的框架。

视频压缩子模块是在这个框架下,基于开源的FFMpeg实现的。从服务器端得到原始视频流后,视频压缩子模块启动FFMpeg转码进程,设置好输入、输出以及转码参数。由于涉及进程间通讯,我们通过命名管道,将原始视频通过一个输入管道传给FFMpeg转码进程,并从一个输出管道将FFMpeg输出的压缩后视频流取出,交给客户端通讯子模块返回给视频缓存模块。

当前互联网视频的主流封装格式为FLV和MP4,视频编码格式基本上是H.264,压缩子模块在启动FFMpeg转码进程前,需要对原始视频的封装格式进行解析,保证压缩后的视频也是采用同种的封装格式,从而保证客户端播放器可以正常播放。

4 实验结果

为了测量本文提出的视频传输优化架构的性能,我们搭建了一个模拟环境进行实验,得到相关的实验结果。

如图6所示,测试终端是一台普通PC机,与视频加速服务器处在一个局域网内,在测试终端上将浏览器代理设置为视频加速服务器的地址,以模拟负载均衡器的作用。测试终端上还装有测试监控程序,该程序一方面模拟用户行为在视频网站上点击打开含有视频的网页,另一方面在后台监控浏览器发出的视频请求时间和接收到的响应时间,计算出时间差Δt。

在视频加速服务器上,也有相应的网络流量监测工具,监测该服务器的网络流入与流出的数据量,分别记为Ti与To。在该模拟环境下,可以认为Ti就是主干网上的数据量,To是接入网上的数据量。

接下来,我们关闭视频加速(缓存+压缩)功能,测得平均的Δt、Ti和To作为基准数据;然后仅关闭视频压缩、但打开缓存功能,测得平均Δt、Ti和To进行比较;再完全打开视频加速功能,测得平均Δt、Ti和To。得到结果如表1所示。

由表1可以看出,视频缓存功能对用户延时基本可以忽略不计,且一旦缓存命中,就可以避免主干网上的重复访问,有效降低主干网网络流量,在我们的模拟实验中测试结果约为40%。视频压缩模块需要对视频内容进行一定的缓存,并且有一定的处理时间,这会明显增大延时,在实验中,延时增加了约2秒左右,对于用户体验有一定的影响,但是我们可以看到接入网的流量极大降低,减少了约55%,这意味着用户的接入带宽要求也相应降低了55%,流量费用同时也大幅降低。因此,相比对用户延时的适当增加,总体说来启动视频加速对用户而言还是利大于弊的。

5 结 语

本文提出了一套服务于运营商的、基于现网结构的移动互联网视频传输优化架构。该架构通过一个四层的负载均衡器接入现网的核心交换机中,将对互联网主流视频网站的视频请求以及相应的响应进行重定向,进入该传输优化架构,实现透明代理。该架构中的视频压缩服务模块可以提供视频流的实时压缩功能,将视频码率降低以减小接入网的负载,也使得用户在移动网络带宽不足的情况下尽可能流畅地观看视频;视频缓存服务模块可以将压缩好后的视频进行保留,用于将来响应针对同一视频的用户请求,既减小了运营商的骨干网负载,也降低了视频压缩服务模块的压力。在模拟环境下的实验结果表明,该视频传输优化架构可以显著减少接入网上和骨干网上的视频流量,而平均用户响应延时的增加在相对可以承受的范围内。

摘要:随着3G移动互联网的快速发展,在手机等移动终端上看视频成为一种日常应用。但互联网上的大部分视频对于移动用户而言,其码率相对较大,而且移动用户的可用带宽受环境影响变化大,不稳定,影响了用户观看视频的体验。提出一种针对移动互联网的视频传输优化解决方案的系统架构,该架构从缓存和压缩两个方面入手,通过缓存缓解运营商的骨干网流量压力,通过视频压缩降低视频码率以满足用户的实际接入带宽。该架构既为运营商节约了带宽、降低了运营成本,同时也保证用户观看视频的连续性,提高用户体验。

关键词:移动互联网,视频传输优化,缓存,视频压缩

参考文献

[1]中国互联网络信息中心.第24次中国互联网络发展状况统计报告[R/OL].http://www.cnnic.cn/uploadfiles/pdf/2009/7/16/125126.pdf.

[2]李红,沈未名.基于模糊逻辑的Internet视频流拥塞控制[J].计算机应用研究,2009(5).

[3]谢建国.基于预取的流视频带宽适应性传输算法[J].计算机研究与发展,2009(2).

[4]张芃,白光伟,靳勇,等.无线实时流媒体传输性能的跨层优化设计[J].计算机应用,2008(8).

[5]Duane Wessels.Squid:The Definitive Guide[M].California:O'ReillyMedia,2004.

基于互联网的远距离音频传输应用 篇7

传统广播远距离直播传输方式存在的不足

广播,作为“耳朵”的艺术,一直以来都依靠声音来打动听众。对于远距离广播音频传输,由于传输技术、设备或现场条件的限制,声音质量往往难以保证。如何快速而低廉地构建高质量远距离的音频传输平台,满足广播的需要,是我们亟待解决的问题。

传统的广播信号传输方式主要为微波、光纤、调频无线、ISDN (即窄带综合业务数字网)、数字电话传输器、普通电话或GSM移动电话等,但这些传输方式都存在不同程度的缺点。

微波、光纤及无线调频传输方式能提供高质量的音频传输,但对于远距离、直播地点不确定时,往往难以达到快速布点及有效保障。ISDN在我国除北京、上海、广州等少数大城市有一些应用外,目前已经逐渐淡出市场。而且对于跨省市的电信局之间,ISDN还存在调试困难、线路不稳定的情况。用普通电话或GSM移动电话,声音质量太差,做短时间的信息播报尚可,作为大时段长时间的直播就不太合适。用数字电话传输器传输音频信号是一种相对较好的方式,但也存在设备价格昂贵,实际应用中两台机器连接数率在24 kbps以上时容易出现掉线。所以为保障安全连接,一般都选用9.6 kbps至21.6kbps之间的连接速率,故此声音频响只能达到5~12 kHz,从而影响到了节目的传输质量。

基于互联网音频实时传输的原理

在互联网上要实现高质量实时数据连接,主要应用到传输层协议。根据OSI网络标准定义,网络由物理层、数据链路层、网络层、传输层、会话层、表示层和应用层7层组成。而在实际应用中,网络结构可简化为链路层、网络层、传输层和应用层用户接口,其结构如下图。

在TCP/IP层结构模型中,传输层的功能是使源端主机和目标端主机上的对等实体可以进行会话。在传输层定义了两种服务质量不同的协议。即:TCP (transmission control protocol)传输控制协议和UDP (user datagram protocol)用户数色报协议。

TCP协议是一种面向连接的协议。能够提供可靠的、全双工的网络通信服务,具有确认、数据流控制、多路复用和数据同步等功能,适合无差错高质量数据的传输。由于TCP协议对数据完整性和正确性的苛刻要求,不得不在协议自身中加入大量控制内容。这些控制内容可以用于检验数据包的时序,完整性,正确性等。由于这些数据的加入,导致发送端和接收端的计算量加大,并且,由于这些控制数据的加人,使得传输数据的体积也加大了很多,加重了对网络的负载。这些问题最后都指向一个致命的问题:数据的延迟性被增大了。因此TCP协议不适合传输实时音频数据和突发性的大量数据。

UDP协议是一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等。虽然UDP提供的是无连接的、不可靠的数据传送方式,但是相对于TCP协议,UDP协议减少了确认、同步等操作,节省了很大的网络开销,它能够提供高传输效率的数据包服务,能够实现数据的实时性传输,在数据的实时传输中应用广泛。

尽管UDP协议延时较小,但在不可靠网络条件下,这仍然是影响传输的重要因素。在这种情况下,通常在客户端设定一个缓冲区来减少网络的延时。接收到的数据包先压人缓冲区,当缓冲区中达到预定数量的包后,开始解码播放。这样可以减少延时变化的影响,这种缓冲区的大小应该是随着网络的变化而变化。选定缓冲区的大小至关重要,因为如果缓冲区过小,一些最终能到达甚至马上就到达的数据包可能会被认为丢包而遗弃,增大丢包的可能性。相反,如果缓冲区设定过大,将有更大延时,而延时过大将有可能超过人耳能够觉察的门限值。

总结起来,UDP协议被广泛地使用在对网络数据传输实时性很高而对数据准确性要求不是非常高的场合。而当今网络传输物理介质的高速提升(光纤)也降低了数据包丢失的几率。当网络状态很好的时候,UDP协议的这两个缺点又可以很大程度上被克服。因此,UDP协议比较适合作为实时高质量音频数据的传输。所以,只要找到数据传输速度、延时及丢包三者的平衡点,就可实现高质量音频数据的实时可靠传输。

佛山电台基于互联网的音频传输应用情况

佛山电台从2004年开始,就尝试进行基于互联网的音频实时传输试验。由于当时市场上基于网络进行音频传输的广播设备很少,而且价格昂贵,因而主要采用以软件编解码的方式进行尝试,即利用电脑进行音频的编解码,然后通过网络进行传输。

佛山电台在实际应用探索过程中,第一种是采取流媒体技术传输方式,分别测试了微软的WindowsMedia、RealNetworks公司RealSystem和苹果公司的QuickTime三个主流媒体软件进行音频传输。流媒体技术也称流式媒体技术,就是把连续的影像和声音信息经过压缩处理后放上服务器,让用户一边下载—边观看、收听,而不要等整个压缩文件下载到自己的计算机上才可以观看的网络传输技术。该技术先在使用者端的计算机上创建一个缓冲区,在播放前预先下一段数据作为缓冲,在网路实际连线速度小于播放所耗的速度时,播放程序就会取用一小段缓冲区内的数据,这样可以避免播放的中断,也使得播放品质得以保证。但这种传输方式音频的延时较长,达到10~30秒。另一种方式是采用了MUSICAM公司的Audiostar双向音频编码软件进行IP点对点的音频传输。这种软件编码方式采用MUSICAM编码方式对音频进行编码,然后进行传输。这种方式传输音质好时延短,但只能通过局域网进行传输音频。

总体来说,限于当时技术条件及网络条件,采用软件编解码方式的音频传输都存在声音质量不高、延时长、调试困难、运行不稳定等缺点,效果一直难以令人满意。

随着网络技术的发展,宽带接人技术已经普遍使用。到2010年,全国已经有3.46亿人使用宽带互联网。宽带互联网的普遍使用为实时高质量音频传输提供了很好的平台,而随着广播技术的发展,市场上也开始出现了基于IP网络音频传输的硬件设备。为此,佛山电台投人更多的资源进行新一轮的研究与试验。

经过对市场上出现的相关产品进行研究及对比,目前法国DIGIGRAM公司出品的PYKO系列设备是一款能较好应用在互联网上的实时高质音频传输设备。由于PYKO设备应用了硬件编解码技术和UDP协议传输,其声音质量参数能达到较好的水平,频率响应为20Hz~20kHz (0/-2dB);总谐波失真小于—84 dB (20 Hz~20KHz);信噪比小于-98 dB (20 Hz~20KHz),完全可以用于广播、高质传输等方面。在设备的连接中,通过一对PYKO设备(分别为PYKO-in和PYKO-out),发端(PYKO-in)将模拟的音频源转换成高质量的MP3或PCM格式的IP码流,经过互联网进行IP地址点对点连接,接收端(PYKO-out)将MP3格式或PCM格式的IP码流还原为模拟音频,一个具体应用如下图。

整个传输系统搭建比较容易,只要经过简单的安装和设置,通过对网络、音频参数的设置,就能快速地应用于各种远距离的户外直播传输。

PYKO-in提供三种应用模式可以选择:分别是流服务应用、全双工应用、播出应用。对于流服务应用,PYKO-in将作为一个立体声输入设备进行使用;全双工应用可以提供一进一出的单声道使用,一般应用在内部通话或者需要双向音频时使用;播出应用可以将PYKO-in当作PYKO-out来使用,一般作为手头没有PYKO-out应急时使用。作为通过互联网传输音频应用,一般选用Stream server application方式。通过以上的基本设置,PYKO设备就能通过互联网进行高质音频传输。

在我们的实际应用中,一般采用2~4M带宽ADSL接人方式,可以达到128kbps mp3声音质量,而延时基本可以忽略。比数字电话传输器回传的信号质量更好更加稳定。当然,当网络质量不高的情况下,需要对设备的“音频格式(Audio Format)”“时延(latency)”“MP3编码质量(mp3 encoding quality)”等参数进行有机组合调整,达到声音质量最高、延时最短的效果。故此PYKO系列设备具有声音传输质量高、延时短、系统搭建容易、调试方便等优点。

佛山电台在2010年元旦的新年倒数活动中,率先使用了基于互联网的音频传输,很好地解决了总台直播室与广州、肇庆、南海、顺德等四个活动地点进行穿插的直播及联动需求,解决了这种远距离异地多点直播活动。

为做好直播,预先在各个活动现场报装了2M或4M的ADSL宽带。通过宽带路由器,接人PYKO音频传输器。同时,也为了满足各直播点之间视频交流的需要,同时采用了网络视频会议系统进行多点可视化的对播,从而使节目生动活泼,语言丰富多彩,促进了节目的收听率。整个活动的互联网音频信号传输拓扑图如上图。

通过采用互联网传输技术,为广播电台远距离直播传输带来的好处显而易见

通过实际应用表明,采用了互联网的音频传输技术手段,相对传统的音频传输方式,具有投人成本较低、线路容易搭建、布点容易、声音传输质量高、扩展性强等优点。

1.系统投入成本较低。

相对传统的传输方式,应用互联网传输音频其硬件投入只是传统电话传输器的六分之一左右,具备良好的性价比,降低了远距离直播传输的成本,使这种传输方式更有推广价值。

2.系统搭建简便。

硬件化的设备和使用宽带互联网作为传输线路,在对于户外活动直播等这些现场技术条件有限的情况下,能简化设备的架设及调试时间,提高工作效率。

3.系统具有实现单播和组播功能。

能随时通过互联网进行点对点、点对多的音频传输。点对多组播功能,特别适合单个直播点向多个转播台进行音频信号的传输,相对传统方式的音频传输,能极大地降低投人成本。

4.具备良好的系统管理功能。

输人系统的音频信号在管理软件的控制下提供灵活的路由选择,音频很容易就改变路线而不需要重新布线,通过管理软件还可以对音频信号进行监测,减少了系统外接设备,提高安全播出质量及工作效率。

5.具备良好的移动传输扩展能力。

按照目前3G无线网络的数据传输速度要求,在室内、室外和行车的环境中3G网络分别支持至少2Mbps、384kbps以及144kbps的传输速度。由于PYKO传输设备在128Kbps的带宽基础上就可稳定传输64Kbps MP3格式码流的音频,完全满足移动直播的需要。随着3G移动通讯的不断发展,将可以提供更加稳定可靠和高质量音频传输的技术平台。

联网传输 篇8

物联网是新的科技浪潮,并受到世界各国的重视,从而促使了信息化生活水平的提高,但同时也为其带来了挑战。物联网的概念是在1999年被提出的,知道2005年才被成为物联网,从而促使了物与物之间的信息交换。但当前的物联网的技术水平依旧处于初级阶段,从而为物联网带来了更大的挑战,尤其是物联网中的安全问题。

1 物联网安全通信常用的技术

1.1 加密技术

加密技术主要是运用密码算法把加密的数据传送到一定的目的地之后,在运用有效的方式把加密的数据恢复成明文。加密技术的主要方式是加密算法,通常运用的加密算法包括:非对称加密算法、哈希算法等。其中,非对称加密算法是所采用的解密以及加密的密钥是不一样的,而且解密的密钥是不能通过加密密钥就能计算出来的。分对称加密算法的加密密钥是公开的,所用人运用加密的信息都可以看到里面的信息。非对称加密算法具备了能够应用与大规模网络、密钥的管理以及分配简便等优点,同时非对称加密算法也具备了计算量多达、容易出现密钥假冒等的缺点。当前,普遍应用的加密算法是RSA。

1.2 安全认证技术

一般而言,运用认证是为了避免网络中的攻击,从而能够确保信息系统的安全。认证主要是对被验证对象进行认证,通常可以通过数字签名、口令、生理特征等对被认证对象进行认证。而认证可以分成身份认证以及消息认证。身份认证的目的在于验证身份是否属实,其主要的方式是根据被认证对象所提供的信息进行身份认证。而消息认证主要是为了保证消息发送者的消息以及身份没有被刻意的篡改,通常可以凭借消息认证码、消息摘要等方式进行认证。

1.3 密钥协商技术

密钥协商主要是为了确保信息不被窃听,从而在进行会话之前设置一个公共密钥的过程。与运用一方形成会话密钥,然后再把信息传送给其他人的传输方法相比较,密钥协商显得更加公平,而且密钥的质量也会更加高,从而能够更好解决密钥分配难度大的情况。一般而言,密钥协商可以分为对称密钥以及非对称密钥协商这两种。其中,密钥协商中最为出名的是Diffie-Hellman协议。

2 多路传输的物联网安全通信方法

2.1 通信双方的身份认证

对于安全通信而言,身份认证是第一个关卡,在实现双方通信之前,一定要明确双方的真实性。对于物联网而言,如果运用认证机制,所有的通信都要有一个对称密钥,因为网络中具有很多的结点,从而很容易造成密钥的爆炸并促使了密钥管理的难度增加,同时因为认证机制过于依赖密钥的秘密性,所以并不适合用于大规模的网络中。如果运用身份认证,因为身份认证主要是运用服务器或是客户端这两种模式,并在服务器中进行注册,然后就是输入口令或是身份标识等进行认证,进而不能满足物与物之间相互认证的要求;同时,因为身份认证基本上是使用于人和人之间的通信,从而不能够在以物为主的物联网中使用。因此,可以运用双方身份认证的方式,且终端的公私钥能够凭借密钥分配中心产生。

2.2 多路传输的网络模型

和传统的通信方法不同,多路传输是把数据在发送端中实行分流处理之后再由多条路径实行传输,而非运用单条路径进行传输。一般而言,多路传输的模型如图一所示。其中,A、B是两个通信的终端,两者之间有多条的路径,当中的M1,1、Mn,i等是结点。当A和B运用一条路径进行传输的时候,只需要对路径中的随意一个结点进行攻击就能活得所有的数据,但运用多路输送的时候,要想得到全部的数据就一定要在每一条路径中攻击至少一个结点。一般而言,通信双方路径需要根据一下原则进行选择。第一,如果只有一条路径的时候,只可以运用这条路径进行数据传输;第二,如果存在多条路径的时候,可以按照目前的网络性能等来确定传输的路径数,至于实际的主要是由路径的可靠性来决定的。

2.3 多路密钥协商

由于物联网是一个环境比较复杂、规模较大等的网络,从而导致了密钥管理更加困难,进而不能够运用一个安全中心分配会话密钥。与一方形成密钥然后再传送给其他人的传输手段相比较,密钥协商更加公平,同时也能更好的处理大规模网络中密钥分配的问题。与此同时,有效的结合多路传输技术以及密钥协商,能够促使密钥传输安全性的提高,而运用多途径密钥协商方式,即把通信双方的数据分片,并运用自身的私钥对消息的内容进行签名,进而能够有效的确保消息通过多种途径传输到通信的对端。一般而言,多路密钥协商应具备以下的条件。第一,目的结点和源结点要有多条不同的途径。第二,在通信的时候,要确定目的结点以及源结点是安全的。第三,在通信的时候,双方要运用安全的通道得到对方的公钥,同时要认证双方的身份。第四,通信双方要运用多种的方式获取密钥协商的公共参数G和P。

2.4 数据加密

因为物联网终端的处理能力不足,从而不能运用过于复杂的加密算法。因为物联网的环境比较复杂,为了确保通信的安全,可以运用对称加密算法所具有的效率高、计算简单等特点,有效的确保通信的安全以及促使运算复杂程度的下降。一般而言,在通信双方得到准确的密钥后,一定要把传输的消息运用密钥进行加密,然后才把加密过后的消息进行分割,并运用多条路径进行传输。当对方接受到消息后,要按照数据块的标识解密消息,从而得到消息的明文。

3 结语

综上所述,物联网的安全将会直接影响物联网的有效的进行,为此,要加大对物联网安全的重视。本文主要探索了多路传输的物联网安全通信方法,其中,主要运用了通信双方的身份认证、多路密钥协商、多路传输模型、数据加密等方式,更好地确保物联网的安全,进而促使物联网稳定发展。

参考文献

[1]刘宴兵,胡文平.基于物联网的网络信息安全体系[J].中兴通讯技术,2011.

[2]李志清.物联网安全架构与关键技术[J].微型机与应用,2011.

上一篇:终身体育锻炼意识下一篇:计算机机房网络维护