第一篇:物联网的信息安全问题
物联网的安全问题
摘要:物联网,通俗的来说就利用传感器、射频识别技术、二维码等作为感知元器件,通过一些基础的网络(互联网、个人区域网、无线传感网等)来实现物与物、人与物、人与人的互联沟通,进而形成一种“物物相连的网络”。“物联网”的诞生也为人们的生活带来了很大的方便,但是科技的发展总是会出现更多需要解决的难题,在物联网中,一个最大的、最困难、最艰巨的问题就是如何更好的解决物联网的安全问题,如何给人们带来方便的同时给人们一个更可靠、更安全、更有保障的服务[1]。本文分析了物联网所面临的安全问题,讨论了物联网安全问题所涉及的六大关系,分析物联网安全中的重要技术,最后提出了物联网的安全机制,以期对物联网的建设发展起到积极的建言作用。关键字 物联网、安全性、可靠性、引言
1999年美国麻省理工学院(MIT)成立了自动识别技术中心,构想了基于REID的物联网的概念, 提出了产品电子码(EPC)概念。在我国,自2009年8月温家宝总理提出“感知中国”战略后“物联网”一时成为国内热点,迅速得到了政府、企业和学术界的广泛关注。在“物联网”时代,道路、房屋、车辆、家用电器等各类物品,甚至是动物、人类,将与芯片、宽带等连接起来,这个巨大的网络不仅可以实现人与物的通信和感知,而且还可以实现物与物之间的感知、通信和相互控制。由于在物联网建设当中,设计到未来网络和信息资源的掌控与利用,并且建设物联网还能够带动我国一系列相关产业的国际竞争能力和自主创新能力的提高,所以加快物联网技术的研究和开发,促进物联网产业的快速发张,已经成为我国战略发展的需求。
从技术的角度来看,物联网是以互联网为基础建立起来的,所以互联网所遇到的信息安全问题,在物联网中都会存在,只是在危害程度和表现形式上有些不同。从应用的角度来看,物联网上传输的是大量有关企业经营的金融、生产、物流、销售数据,我们保护这些有经济价值的数据的安全比保护互联网上视屏、游戏数据的安全要重要的多,困难的多。从构成物联网的端系统的角度来看,大量的数据是由RFID与无线传感器网络的传感器产生的,并且通过无线的信道进行传输,然而无线信道比较容易受到外部恶意节点的攻击。从信息与网络安全的角度来看,物联网作为一个多网的异构融合网络,不仅仅存在与传感网网络、移动通信网络和因特网同样的安全问题,同时还有其特殊性,如隐私保护问题、异构网络的认证与访问控制问题、信息的存储与管理等。文献[3]认为数据与隐私保护是物联网应用过程中的挑战之一。因此,物联网所遇到的信息安全问题会比互联网更多,我们必须在研究物联网应用的同时,从道德教育、技术保障和法制环境三个角度出发,为我们的物联网健康的发展创造一个良好的环境。
1.物联网的安全问题
物联网的应用给人们的生活带来了很大的方便,比如我们不在需要装着大量的现金去购物,我们可以通过一个很小的射频芯片就能够感知我们身体体征状况,我们还可以使用终端设备控制家中的家用电器,让我们的生活变得更加人性化、智能化、合理化。如果在物联网的应用中,网络安全无法保障,那么个人隐私、物品信息等随时都可能被泄露。而且如果网络不安全,物联网的应用为黑客提供了远程控制他人物品、甚至操纵一个企业的管理系统,一个城市的供电系统,夺取一个军事基地的管理系统的可能性。我们不能否认,物联网在信息安全方面存在许多的问题,这些安全问题主要体现在一下几个方面。1.1 感知节点和感知网络的安全问题
在无线传感网中,通常是将大量的传感器节点投放在人迹罕至或者环境比较恶劣的环境下,感知节点不仅仅数目庞大而且分布的范围也很大,攻击者可以轻易的接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。通常情况下,传感器节点所有的操作都依靠自身所带的电池供电,它的计算能力、存储能力、通信能力受到结点自身所带能源的限制,无法设计复杂的安全协议,因而也就无法拥有复杂的安全保护能力。而感知结点不仅要进行数据传输,而且还要进行数据采集、融合和协同工作。同时,感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系[2]。1.2 自组网的安全问题
自组网作为物联网的末梢网,由于它拓扑的动态变化会导致节点间信任关系的不断变化,这给密钥管理带来很大的困难。同时,由于节点可以自由漫游,与邻近节点通信的关系在不断地改变,节点加入或离开无需任何声明,这样就很难为节点建立信任关系,以保证两个节点之间的路径上不存在想要破坏网络的恶意节点。路由协议中的现有机制还不能处理这种恶意行为的破坏。1.3核心网络安全问题
物联网的核心网络应当具备有相对完整的保护能力,只有这样才能够使物联网具备有更高的安全性和可靠性,但是在物联网中节点的数目十分的庞大,而且以集群方式存在,因此会导致在数据传输时,由于大量机器的数据发送而造成网络拥塞。而且,现有通行网络是面向连接的工作方式,而物联网的广泛应用必须解决地址空间空缺和网络安全标准等问题,从目前的现状看物联网对其核心网络的要求,特别是在可信、可知、可管和可控等方面,远远高于目前的IP网所提供的能力,因此认为物联网必定会为其核心网络采用数据分组技术。此外,现有的通信网络的安全架构均是从人的通信角度设计的,并不完全适用于机器间的通信,使用现有的互联网安全机制会割裂物联网机器间的逻辑关系。1.4物联网业务的安全问题
通常在物联网形成网络时,是将现有的设备先部署后连接网络,然而这些联网的节点没有人来看守,所以如何对物联网的设备进行远程签约信息和业务信息配置就成了难题。另外,物联网的平台通常是很庞大的,要对这个庞大的平台进行管理我们必须需要一个更为强大的安全管理系统,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。1.5 RFID系统安全问题
RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,可识别高速运动物体并可同时识别多个标签,识别工作无需人工干预,操作也非常方便。RFID系统同传统的Internet一样,容易受到各种攻击,这主要是由于标签和读写器之间的通信是通过电磁波的形式实现的,其过程中没有任何物理或者可视的接触,这种非接触和无线通信存在严重安全隐患。RFID 的安全缺陷主要表现在以下三方面:
(1)RFID标识自身访问的安全性问题。由于RFID标识本身的成本所限,使之很难具备足以自身保证安全的能力。这样,就面临很大的问题。非法用户可以利用合法的读写器或者自制的一个读写器,直接与 RFID 标识进行通信。这样,就可以很容易地获取RFID标识中的数据,并且还能够修改RFID 标识中的数据;
(2)通信信道的安全性问题。RFID使用的是无线通信信道,这就给非法用户的攻击带来了方便。攻击者可以非法截取通信数据;可以通过发射干扰信号来堵塞通信链路,使得读写器过载,无法接收正常的标签数据,制造拒绝服务攻击;可以冒名顶替向RFID发送数据,篡改或伪造数据;
(3)RFID读写器的安全性问题。RFID读写器自身可以被伪造;RFID读写器与主机之间的通信可以采用传统的攻击方法截获。所以,RFID读写器自然也是攻击者要攻击的对象。由此可见,RFID所遇到的安全问题要比通常的计算机网络安全问题要复杂得多。物联网安全架构
物联网安全结构架构也就是采集到的数据如何在层次架构的各个层之间进行传输的,在各个层次中安全和管理贯穿于其中,图1显示了物联网的层次架构。
应用层支撑层传输层感知层智能电网、智能家居、环境监测数据挖掘、智能计算、并行计算、云计算GMS、3G通信网、卫星网、互联网RFID、二维码、传感器红外感应图1物联网的层次结构
网络管理与安全 感知层通过各种传感器节点获取各类数据,包括物体属性、环境状态、行为状态等动态和静态信息,通过传感器网络或射频阅读器等网络和设备实现数据在感知层的汇聚和传输;传输层主要通过移动通信网、卫星网、互联网等网络基础实施,实现对感知层信息的接入和传输;支撑层是为上层应用服务建立起一个高效可靠的支撑技术平台,通过并行数据挖掘处理等过程,为应用提供服务,屏蔽底层的网络、信息的异构性;应用层是根据用户的需求,建立相应的业务模型,运行相应的应用系统。
在每个层之间我们究竟该采取哪些安全措施呢?如图2所示为物联网在不同层次采取的安全。
应用环境安全技术可信终端、身份认证、访问控制、安全审计等网络安全环境技术无线网安全、虚拟专用网、传输安全、安全路由、防火墙、安全审计等信息安全防御关键技术攻击监测、病毒防治、访问控制、内容分析、应急反应。战略预警等信息安全基础核心技术密码技术、高速芯片密码、公钥基础设施、信息系统平台安全等
图2物联网安全技术架构
图2中所示以密码技术为核心的基础信息安全平台及基础设施建设是物联网安全,特别是数据隐私保护的基础,安全平台同时包括安全事件应急响应中心、数据备份和灾难恢复设施、安全管理等。安全防御技术主要是为了保证信息的安全而采用的一些方法,在网络和通信传输安全方面,主要针对网络环境的安全技术,如VPN、路由等,实现网络互连过程的安全,旨在确保通信的机密性、完整性和可用性。而应用环境主要针对用户的访问控制与审计,以及应用系统在执行过程中产生的安全问题[3]。
3物联网中安全的关键技术
物联网中涉及安全的关键技术主要有一下几点:(1)密钥管理机制
密匙作为物联网安全技术的基础,它就像一把大门的钥匙一样,在网络安全中起着决定性作用。对于互联网由于不存在计算机资源的限制,非对称和对称密钥系统都可以适用,移动通信网是一种相对集中式管理的网络,而无线传感器网络和感知节点由于计算资源的限制,对密钥系统提出了更多的要求,因此,物联网密钥管理系统面临两个主要问题:一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决WSN中的密钥管理问题,如密钥的分配、更新、组播等问题。
实现统一的密匙管理系统可以采用两种方法:一种是以互联网为中心的集中式管理方法,另外一种是以各自网络为中心的分布式管理方法。在此模式下,互联网和移动通讯网比较容易实现对密匙进行管理,但是在WSN环境中对汇聚点的要求就比较高了,尽管我们可以在WSN中采用簇头选择方法,推选簇头,形成层次式网络结构,每个节点与相应的簇头通信,簇头间以及簇头与汇聚节点之间进行密钥的协商,但对多跳通信的边缘节点、以及由于簇头选择算法和簇头本身的能量消耗,使WSN的密钥管理成为解决问题的关键。
(2)安全路由协议
物联网安全路由协议中我们要至少解决两个问题,一是多网融合的路由问题;二是传感网的路由问题。前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于WSN的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。
WSN中路由协议常受到的攻击主要有以下几类:虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello洪泛攻击、确认攻击等。表1列出了一些针对路由的常见攻击,表2为抗击这些攻击可以采用的方法。
表1常见的路由攻击
路由协议
TinyOS信标 定向扩算 地理位置路由 最低成本转发 谣传路由
能量节约的拓扑维护 聚簇路由协议
表2路由攻击的应对方法
攻击类型
外部攻击和链路层安全 女巫攻击
HELLO泛洪攻击 虫洞和污水池 选择性转发攻击 认证广播和泛洪
解决方法
链路层加密和认证 身份认证 双向链路认证
很难防御,必须在设计路由协议时考虑,如基于地理位置路由 多径路由技术 广播认证
安全威胁
虚假路由信息、选择性转发、女巫、虫洞、HELLO泛洪、污水池
虚假路由信息、选择性转发、女巫、虫洞、HELLO泛洪、污水池
虚假路由信息、选择性转发、女巫
虚假路由信息、选择性转发、女巫、虫洞、HELLO泛洪、污水池
虚假路由信息、选择性转发、女巫、虫洞、污水池
虚假路由信息、女巫、HELLO泛洪 选择性转发、HELLO泛洪
针对无线传感器网络中数据传送的特点,目前已提出许多较为有效的路由技术。按路由算法的实现方法划分,有洪泛式路由,如Gossiping等;以数据为中心的路由,如DirectedDiffusion、SPIN等:层次式路由,如LEACH(low energy adaptive clust eringhierarchy)、TEEN等;基于位置信息的路由,如GPSR、GEAR等[3]。
(1)认证与访问控制
对用户访问网络资源的权限进行严格的多等级认证和访问控制,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。例如,可以在通信前进行节点与节点的身份认证;设计新的密钥协商方案,使得即使有一小部分节点被操纵后,攻击者也不能或很难从获取的节点信息推导出其他节点的密钥信息。另外,还可以通过对节点设计的合法性进行认证等措施来提高感知终端本身的安全性能。
(2)数据处理与隐私性
物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居主要的位置。物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。
就传感网而言,在信息的感知采集阶段就要进行相关的安全处理,如对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点。这里要关注的是对光学标签的信息采集处理与安全,作为感知端的物体身份标识,光学标签显示了独特的优势,而虚拟光学的加密解密技术为基于光学标签的身份标识提供了手段,基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。
(3)入侵检测和容侵容错技术
通常在网络中存在恶意入侵的节点,在这种情况下,网络仍然能够正常的进行工作,这就是所谓的容侵。WSN的安全隐患在于网络部署区域的开放性以及无线电网络的广播特性,攻击者往往利用这两个特性,通过阻碍网络中节点的正常工作,进而破坏整个传感器网络的运行,降低网络的可用性。在恶劣的环境中或者是人迹罕至的地区,这里通常是无人值守的,这就导致WSN缺少传统网络中的物理上的安全,传感器节点很容易被攻击者俘获、毁坏或妥协。现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。我们就结合一种WSN中的容侵框架,进行探讨WSN中是如何对网络的安全做维护。容侵框架包括三个部分:
判定恶意节点:主要任务是要找出网络中的攻击节点或被妥协的节点。基站随机发送一个通过公钥加密的报文给节点,为了回应这个报文,节点必须能够利用其私钥对报文进行解密并回送给基站,如果基站长时间接收不到节点的回应报文,则认为该节点可能遭受到入侵。另一种判定机制是利用邻居节点的签名。如果节点发送数据包给基站,需要获得一定数量的邻居节点对该数据包的签名。当数据包和签名到达基站后,基站通过验证签名的合法性来判定数据包的合法性,进而判定节点为恶意节点的可能性。
发现恶意节点后启动容侵机制:当基站发现网络中的可能存在的恶意节点后,则发送一个信息包告知恶意节点周围的邻居节点可能的入侵情况。因为还不能确定节点是恶意节点,邻居节点只是将该节点的状态修改为容侵,即节点仍然能够在邻居节点的控制下进行数据的转发。
通过节点之间的协作,对恶意节点做出处理决定(排除或是恢复):一定数量的邻居节点产生编造的报警报文,并对报警报文进行正确的签名,然后将报警报文转发给恶意节点。邻居节点监测恶意节点对报警报文的处理情况。正常节点在接收到报警报文后,会产生正确的签名,而恶意节点则可能产生无效的签名。邻居节点根据接收到的恶意节点的无效签名的数量来确定节点是恶意节点的可能性。通过各个邻居节点对节点是恶意节点性测时信息的判断,选择攻击或放弃。
4在物联网安全问题中的六大关系
(1)物联网安全与现实社会的关系
我们知道,是生活在现实社会的人类创造了网络虚拟社会的繁荣,同时也是人类制造了网络虚拟社会的麻烦。现实世界中真善美的东西,网络的虚拟社会都会有。同样,现实社会中丑陋的东西,网络的虚拟社会一般也会有,只是表现形式不一样。互联网上如此之多的信息安全问题是人类自身制造的。同样,物联网的安全也是现实社会安全问题的反映。因此,我们在建设物联网的同时,需要拿出更大的精力去应对物联网所面临的更加复杂的信息安全问题。物联网安全是一个系统的社会工程,光靠技术来解决物联网安全问题是不可能的,它必然要涉及技术、政策、道德与法律规范。(2)物联网安全与计算机、计算机网络安全的关系
所有的物联网应用系统都是建立在互联网环境之中的,因此,物联网应用系统的安全都是建立在互联网安全的基础之上的。互联网包括端系统与网络核心交换两个部分。端系统包括计算机硬件、操作系统、数据库系统等,而运行物联网信息系统的大型服务器或服务器集群,及用户的个人计算机都是以固定或移动方式接入到互联网中的,它们是保证物联网应用系统正常运行的基础。任何一种物联网功能和服务的实现都需要通过网络核心交换在不同的计算机系统之间进行数据交互。病毒、木马、蠕虫、脚本攻击代码等恶意代码可以利用 E-mail、FTP与 Web 系统进行传播,网络攻击、网络诱骗、信息窃取可以在互联网环境中进行。那么,它们同样会对物联网应用系统构成威胁。如果互联网核心交换部分不安全了,那么物联网信息安全的问题就无从谈起。因此,保证网络核心交换部分的安全,以及保证计算机系统的安全是保障物联网应用系统安全的基础[4]。
(3)物联网安全与密码学的关系
密码学是信息安全研究的重要工具,在网络安全中有很多重要的应用,物联网在用户身份认证、敏感数据传输的加密上都会使用到密码技术[4]。但是物联网安全涵盖的问题远不止密码学涉及的范围。密码学是数学的一个分支,它涉及数字、公式与逻辑。数学是精确的和遵循逻辑规律的,而计算机网络、互联网、物联网的安全涉及的是人所知道的事、人与人之间的关系、人和物之间的关系,以及物与物之间的关系。物是有价值的,人是有欲望的,是不稳定的,甚至是难于理解的。因此,密码学是研究网络安全所必需的一个重要的工具与方法,但是物联网安全研究所涉及的问题要广泛得多。
(4)物联网安全与国家信息安全战略的关系
物联网在互联网的基础上进一步发展了人与物、物与物之间的交互,它将越来越多地应用于现代社会的政治、经济、文化、教育、科学研究与社会生活的各个领域,物联网安全必然会成为影响社会稳定、国家安全的重要因素之一。因此,网络安全问题已成为信息化社会的一个焦点问题。每个国家只有立足于本国,研究网络安全体系,培养专门人才,发展网络安全产业,才能构筑本国的网络与信息安全防范体系。如果哪个国家不重视网络与信息安全,那么他们必将在未来的国际竞争中处于被动和危险的境地。(5)物联网安全与信息安全共性技术的关系
对于物联网安全来说,它既包括互联网中存在的安全问题(即传统意义上的网络环境中信息安全共性技术),也有它自身特有的安全问题(即物联网环境中信息安全的个性技术)[4]。物联网信息安全的个性化问题主要包括无线传感器网络的安全性与 RFID 安全性问题。
(6)物联网应用系统建设与安全系统建设的关系
网络技术不是在真空之中,物联网是要提供给全世界的用户使用的,网络技术人员在研究和开发一种新的物联网应用技术与系统时,必须面对一个复杂的局面。成功的网络应用技术与成功的应用系统的标志是功能性与安全性的统一。不应该简单地把物联网安全问题看做是从事物联网安全技术工程师的事,而是每位信息技术领域的工程师与管理人员共同面对的问题。在规划一种物联网应用系统时,除了要规划出建设系统所需要的资金,还需要考虑拿出一定比例的经费用于安全系统的建设。这是一个系统设计方案成熟度的标志[3]。物联网的建设涉及更为广阔的领域,因此物联网的安全问题应该引起我们更加高度的重视。
4.结束语
目前物联网的研究与应用刚刚开始,我们缺乏足够的管理经验,更谈不上保护物联网安全运行的法律规范。如果我们在开始研究技术及应用的同时,不能够组织力量同步研究物联网安全技术、物联网应用中的道德与法律问题,我们就不可能保证物联网的健康发展。所以物联网的安全研究任重而道远。
在无线传感器网络安全方面,人们就密钥管理、安全路由、认证与访问控制、数据隐私保护、入侵检测与容错容侵、以及安全决策与控制等方面进行了相关研究,密钥管理作为多个安全机制的基础一直是研究的热点,但并没有找到理想的解决方案,要么寻求更轻量级的加密算法,要么提高传感器节点的性能,目前的方法距实际应用还有一定的距离,特别是至今为止,真正的大规模的无线传感器网络的实际应用仍然太少,多跳自组织网络环境下的大规模数据处理(如路由和数据融合)使很多理论上的小规模仿真失去意义,而在这种环境下的安全问题才是传感网安全的难点所在。
参考文献
[1]宁焕生.RFID重大工程与国家物联网[M].北京:机械工业出版社,2010:169-173.[2]吴功宜.智慧的物联网:感知中国和世界的技术[M].北京:机械工业出版社,2010:237-242.[3]杨庚等.物联网安全特征与关键技术[J].南京邮电大学学报,2010,30(4):20-29.[4]李振汕.物联网安全问题研究[J].物联网安全研究,2010:1671-1122.
第二篇:《物联网信息安全》教学大纲
精品文档
《物联网信息安全》教学大纲
课程代码:
0302040508
课程名称:物联网信息安全
学
分:
总
学
时:
讲课学时:
实验学时:
0
上机学时:
0
适用对象:物联网工程专业
先修课程:《物联网工程概论》、《通信原
理》、《计算机网络技术》
一、课程的性质与任务
1.课程性质:
本课程是物联网工程专业一门重要的专业课。
课程内容包括物联网安全特
征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安
全和物联网无线网络安全等内容。
2.课程任务:
通过对本课程的学习,使学生能够对物联网信息安全的内涵、知识领域和
知识单元进行了科学合理的安排,目标是提升对物联网信息安全的“认知”
和“实践”
能力。
二、课程教学的基本要求
1.知识目标
学习扎实物联网工程基础知识与理论。
2.技能目标
掌握一定的计算机网络技术应用能力。
3.能力目标
学会自主学习、独立思考、解决问题、创新实践的能力,为后续专业课程的学习培养兴
趣和奠定坚实的基础。
三、课程教学内容
1.物联网与信息安全
(1)教学内容:物联网的概念与特征;物联网的起源与发展;物联网的体系结构;物联网安全问题分析;物联网的安全特征;物联网的安全需求;物联网信息安全。
(2)教学要求:了解物联网的概念与特征,了解物联网的体系结构,了解物联网的安全特征,了解物联网的安全威胁,熟悉保障物联网安全的主要手段。
(3)重点与难点:物联网的体系结构,物联网的安全特征;物联网的体系结构,物联网的安全特征;物联网安全的主要手段。
2.物联网的安全体系
(1)教学内容:物联网的安全体系结构;物联网感知层安全;物联网网络层安全;物联网应用层安全。
(2)教学要求:
了解物联网的层次结构及各层安全问题,掌握物联网的安全体系结构,掌握物联网的感知层安全技术,了解物联网的网络层安全技术,了解物联网的应用层安全技术,了解位置服务安全与隐私技术,了解云安全与隐私保护技术,了解信息隐藏和版权保护
欢。迎下载
精品文档
技术,实践物联网信息安全案例。
(3)重点与难点:信息隐藏和版权保护技术,物联网的感知层安全技术,物联网的网络层安全技术,物联网的应用层安全技术。
3.数据安全
(1)教学内容:密码学的基本概念,密码模型,经典密码体制,现代密码学。
(2)教学要求:掌握数据安全的基本概念,了解密码学的发展历史,掌握基于变换或
置换的加密方法,掌握流密码与分组密码的概念,掌握
DES算法和
RSA算法,了解散列函数
与消息摘要原理,掌握数字签名技术,掌握文本水印和图像水印的基本概念,实践
MD5算法
案例,实践数字签名案例。
(3)重点与难点:数据安全的基本概念,密码学的发展历史;基于变换或置换的加密
方法,流密码与分组密码的概念,DES算法和
RSA算法;数字签名技术,文本水印和图像水印的基本概念。
4.隐私安全
(1)教学内容:隐私定义;隐私度量;隐私威胁;数据库隐私;位置隐私;外包数据
隐私。
(2)教学要求:掌握隐私安全的概念,了解隐私安全与信息安全的联系与区别,掌握
隐私度量方法,掌握数据库隐私保护技术,掌握位置隐私保护技术,掌握数据共享隐私保护方法,实践外包数据加密计算案例。
(3)重点与难点:隐私安全的概念,隐私安全与信息安全的联系与区别;隐私度量方法,数据库隐私保护技术,位置隐私保护技术;数据共享隐私保护方法。
5.系统安全
(1)教学内容:系统安全的概念;恶意攻击;入侵检测;攻击防护;网络安全通信协
议。
(2)教学要求:掌握网络与系统安全的概念,了解恶意攻击的概念、原理和方法,掌握入侵检测的概念、原理和方法,掌握攻击防护技术的概念与原理,掌握防火墙原理,掌握病毒查杀原理,了解网络安全通信协议。
(3)重点与难点:双音多频信号的概念以及双音多频编译码器工作原理;信号编解码器芯片引脚组成与工作原理,信号编解码器芯片的典型应用电路图及软件编程。
6.无线网络安全
(1)教学内容:无线网络概述;
无线网络安全威胁;
WiFi
安全技术;
3G安全技术;
ZigBee
安全技术;蓝牙安全技术。
(2)教学要求:掌握无线网络概念、分类,理解无线网络安全威胁,掌握
WiFi
安全技
术,掌握
3G安全技术,掌握
ZigBee
安全技术,掌握蓝牙安全技术,实践
WiFi
安全配置案
例。
(3)重点与难点:
无线网络概念、分类,理解无线网络安全威胁;
WiFi
安全技术,WiFi
安全配置案例;
3G安全技术,ZigBee
安全技术,蓝牙安全技术。
欢。迎下载
精品文档
四、课程教学时数分配
学时分配
序号
教学内容
学时
讲课
实验
其他
物联网与信息安全
物联网的安全体系
数据安全
隐私安全
系统安全
无线网络安全
复
习
小
计
五、教学组织与方法
1.课程具体实施主要采用课堂理论讲授方式,以传统黑板板书的手段进行授课。
2.在以课堂理论讲授为主的同时,适当布置课后作业以检验和加强学生对讲授知识的理解和掌握;
适时安排分组讨论课,鼓励学生自行查找资料设计电路,并在课堂上发表自己的设计成果。
六、课程考核与成绩评定
1、平时考核:主要对学生的课程作业、课堂笔记、课堂表现进行综合考核。平时考核的成绩占学期课程考核成绩的30%。
2、期末考核:是对学生一个学期所学课程内容的综合考核,采用闭卷考试的形式,考
试内容以本学期授课内容为主。考试成绩占学期课程考核成绩的70%。
七、推荐教材和教学参考书目与文献
推荐教材:《物联网信息安全》,桂小林主编;机械工业出版社,2012
年。
参考书目与文献:
《物联网导论》,刘云浩主编;科学出版社,2013
年。
《物联网技术与应用导论》,暴建民主编;
人民邮电出版社,2013
年。
《物联网技术及应用》,薛燕红主编;清华大学出版社,2012
年。
大纲制订人:
大纲审定人:
欢。迎下载
精品文档
欢迎您的下载,资料仅供参考!
致力为企业和个人提供合同协议,策划案计划书,学习资料等等
打造全网一站式需求
欢。迎下载
第三篇:物联网
组成:宇宙空间部分:由24颗人造卫星构成,其中21颗工作,3颗备用。24颗卫星均匀分布在6个轨道面上,使地球表面任何地方在任一时刻都有至少6颗卫星在视线之内,可达到准确定位和跟踪。4
地面监控系统:由1个主控站、6个监测站、4个地面天线组成。负责收集由卫星传回的信息,并计算卫星星历、相对距离,大气校正等数据。
用户设备部分:即用户GPS信号接收机,主要功能是接收GPS卫星发射的信号,以获得必要的导航和定位信息,经数据处理,完成导航和定位工作
原理:GPS使用24颗人造卫星所形成的网络来三角定位接受器的位置,并提供经纬度坐标,可以达到准确定位。但GPS定位的位置需要在可看见人造卫星或轨道所经过的地方,因此只用于室外定位。
组成:GPS手机+网络基站+位置服务器+GPS
原理:1)AGPS手机将其的基站地址通过网络传输到位置服务器; 位置服务器将与该位置相关的GPS辅助信息(包含GPS的星历和方位俯仰角等)传输到手机;2)手机的AGPS模块根据辅助信息(以提升GPS信号的第一锁定时间能力)接收GPS原始信号; 3)手机解调GPS原始信号并计算手机到卫星的距离,通过网络传输到位置服务器;4)位置服务器据此完成对GPS信息的处理,估算手机的位置,并通过网络传输到定位网关或应用平台,完成手机用户的定位。
特点: 低功耗、成本低、时延短、网络容量大、可靠、安全
网络的拓扑结构主要有三种,星型网、网状(mesh)网和混合网。星型网是由一个PAN协调点和一个或多个终端节点组成的。
PAN协调点必须是FFD,它负责发起建立和管理整个网络,其它的节点(终端节点)一般为RFD,分布在PAN协调点的覆盖范围内,直接与PAN协调点进行通信。星型网通常用于节点数量较少的场合。
结构:Zigbee的体系结构由称为层的各模块组成。每一层为其上一层提供特定的服务:即由于数据服务实体提供数据传输服务;管理实体提供所有的其他管理服务。每个服务实体通过相应的服务接入点(SAP)为其上层提供一个接口,每个服务接入点通过服务原语来完成所对应的功能。
4.物联网概念及层次结构:
定义:把任何物品通过射频识别(RFID),红外感应器,全球定位系统,激光扫描器 等信息传感设备,按约定的协议与互联网连接起来,进行信息交换和共享,以实现智能化识别和管理的一种网络。
层次结构:物联网应用层(行业应用系统、行业应用平台),物联网网络层(业务支撑平台、核心网络、接入网络),物联网感知层(定位授时、摄像监控、传感器网、M2M终端、RFID读写)
RFID的结构:从结构上讲RFID是一种简单的无线系统,只有两个基本器件,该系统用于控制、检测和跟踪物体。系统由一个询问器和很多应答器组成。
RFID的组成::由天线,耦合元件及芯片组成,一般来说都是用签作为应答器,每个标签具有唯一的电子编码,附着在物体上标识目标对象。阅读器:由天线,耦合元件,芯片组成,读取(有时还可以写入)标签信息的设备,可设计为手持式rfid读写器(如:C5000W)或固定式读写器。
应用软件系统 :是应用层软件,主要是把收集的数据进一步处理,并为人们所使用。
原理:标签进入磁场后,接收解读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息,或者由标签主动发送某一频率的信号,解读器读取信息并解码后,送至中央信息系统进行有关数据处理。
6.三要素:传感器、感知对象、观察者
特征:传感器网络是集成了监测、控制以及无线通信的网络系统,节点数目更为庞大(上千甚至上万),节点分布更为密集;由于环境影响和能量耗尽,节点更容易出现故障;环境干扰和节点故障易造成网络拓扑结构的变化;通常情况下,大多数传感器节点是固定不动的。另外,传感器节点具有的能量、处理能力、存储能力和通信能力等都十分有限。传统无线网络的首要设计目标是提供高服务质量和高效带宽利用,其次才考虑节约能源;而传感器网络的首要设计目标是能源的高效利用,这也是传感器网络和传统网络最重要的区别之一。
关键技术:节点自定位技术、时间同步技术、(3)数据融合技术、(4)网络安全技术
概念:M2M是machine-to-machine的简称,即“机器对机器”的缩写,也有人理解为人对机器(man-to-machine)、机器对人(machine-to-man)等,旨在通过通信技术来实现人、机器和系统三者之问的智能化、交互式无缝连接
特点:(1)M2M通信与人和人之间的通信有本质的区别,因为M2M通信是面向机器的通信,它将遍布在日常生活中的机器设备连接起来,组成网络,所以具有常规通信所没有的特点。(2)M2M表达的是多种不同类型通信技术的有机结合,包括机器之间通信、机器控制通信、人机交互通信以及移动互联通信。
3)M2M让机器、设备在应用处理过程中与后台信息处理系统建立无线连接、共享信息,并与操作者共享信息。(4)M2M技术综合了数据采集、远程监控、GPS等系统,能够使业务流程自动化,集成公司的IT设备和非IT设备,并创造相关增值服务。
8.定义:云计算是一种动态的、易扩展的、通过互联网提供虚拟化的资源计算方式。狭义云计算是指IT基础设施的交付和使用模式;广义云计算是指服务的交付和使用模式。“云” 是指由成千上万台计算机和服务器集群,通过互联网实现网络服务的“电脑云”。
特点:以免费或付费使用的形式向用户提供各种计算服务的,主要包括:基础设施即服务IaaS(Infrastructure as a Service)、平台即服务PaaS(Platform as a Service)和软件即服务SaaS(Software as a Service)
9.古迹、古树实时监测,数字图书馆和数字档案馆
数字家庭,定位导航,现代物流管理,食品安全控制零售,数字医疗,防入侵系统
10.2009年8月,“感知中国”的讲话把我国物联网领域的研究和应用开发推向了高潮,无锡市率先建立了“感知中国”研究中心,中国科学院、运营商、多所大学在无锡建立了物联网研究院,无锡市江南大学还建立了全国首家实体物联网工厂学院。自温总理提出“感知中国”以来,物联网被正式列为国家五大新兴战略性产业之一,写入“政府工作报告”,物联网在中国受到了全社会极大的关注,其受关注程度是在美国、欧盟、以及其他各国不可比拟的。[1]
物联网的概念已经是一个“中国制造”的概念,它的覆盖范围与时俱进,已经超越了1999年Ashton教授和2005年ITU报告所指的范围,物联网已被贴上“中国式”标签。截至2010年,发改委、工信部等部委正在会同有关部门,在新一代信息技术方面开展研究,以形成支持新一代信息技术的一些新政策措施,从而推动我国经济的发展。物联网作为一个新经济增长点的战略新兴产业,具有良好的市场效益,《2013-2017年中国物联网行业应用领域市场需求与投资预测分析报告》数据表明,2010年物联网在安防、交通、电力和物流领域的市场规模分别为600亿元、300亿元、280亿元和150亿元。2011年中国物联网产业市场规模达到2600多亿元。
物联网本身的结构复杂,主要包括三大部分:首先是感知层,承担信息的采集,可以应用的技术包括智能卡、RFID电子标签、识别码、传感器等;其次是网络层,承担信息的传输,借用现有的无线网、移动网、固联网、互联网、广电网等即可实现;第三是应用层,实现物与物之间,人与物之间的识别与感知,发挥智能作用。
第四篇:基于物联网的信息安全体系
作者:刘宴兵,胡文平,杜江
摘要:物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其核心共性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联网感知节点大都部署在无人监控环境,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。物联网安全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等方面。
关键字:物联网;安全结构;射频识别;隐私保护
英文摘要:Internet of Things(IoT)is seen as the evolution of related technologies and applications such as Internet and mobile networks.Future research into IoT will focus on generic technology, information security, and critical applications.Sensor nodes in IoT are deployed in an unattended environment, and the IoT platform is extended on the basis of the sensor network and application platforms in the existing infrastructure.So traditional network security measures are insufficient for providing reliable security in IoT.Future research into IoT security will focus on security architecture, privacy protection mode, law-making, and terminal security.英文关键字:Internet of things;security architecture;radio frequency identification;privacy protection
基金项目:信息网络安全公安部重点实验室开放课题(C09608);重庆市自然科学基金重点项目(2009BA2024);重庆高校优秀成果转化资助项目(Kjzh10206)每一次大的经济危机背后都会悄然催生出一些新技术,这些技术往往会成为经济走出危机的巨大推力。2009年,3G在中国正式步入商业化阶段,各大电信运营商、设备制造商、消费电子厂商都将目光集中在3G市场的争夺。随着3G时代的到来,涌现的一些新技术解决了网络带宽问题,极大地改变了网络的接入方式和业务类型。其中物联网被认为是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,代表了下一代信息技术的方向。
物联网除与传统的计算机网络和通信网络技术有关外,还涉及到了许多新的技术,如射频技术、近距离通信和芯片技术等。物联网正以其广泛的应用前景成为人们研究的热点,同时,云计算作为一种新的计算模式,其发展为物联网的实现提供了重要的支撑。“物联网”最早由MIT Auto-ID中心Ashton教授1999年在研究射频标签(RFID)技术时提出。2003年,美国《技术评论》提出传感网络技术将是未来改变人们生活的十大技术之首,从此物联网逐渐走进了人们的视野。2005年国际电信联盟发布《ITU互联网报告2005:物联网》。报告引用了“物联网”的概念并指出无所不在的“物联网”通信时代即将来临,世界上所有的物体都可以通过因特网进行信息交互,射频识别技术、传感器技术、纳米技术、智能嵌入技术将得到更加广泛的应用。2009年,美国总统奥巴马与美国工商业领袖举行了一次圆桌会议,对IBM首席执行官彭明盛提出的“智慧地球”这一概念给予了积极评价,并把它上升至美国的国家战略。2009年8月,温家宝总理在无锡考察时提出“感知中国”的发展战略,之后物联网被写入政府工作报告并被正式列为中国五大国家新兴战略性产业之一。
随着物联网在国家基础设施、自然资源、经济活动、医疗等方面的广泛应用,物联网的安全问题必然上升到国家层面。物联网相关概念
由于物联网还处于发展初期,业界对物联网定义尚未达成共识。维基百科中物联网被描述为把传感器装备到电网以及家用电器等各种真实物体上,通过互联网连接起来,进而运行特定的程序,达到远程控制或者实现物与物的直接通信的网络。2010年中国政府工作报告把物联网定义为通过信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行通信和信息交换,以实现智能化识别、定位、跟踪、监控和管理的一种网络[1]。而中国工程院邬贺铨院士认为物联网相当于互联网上面向特定任务来组织的专用网络,即原有通信网络中的一个应用拓展,其突出的特点是包含了一个原有通信网中不存在的底层感知层[2]。
按照人们对物联网的理解,物联网是指在物理世界的实体中部署具有一定感知能力、计算能力和执行能力的嵌入式芯片和软件,使之成为“智能物体”,通过网络设施实现信息传输、协同和处理,从而实现物与物、物与人之间的互联。物联网应该具备3个特征:一是全面感知,即利用RFID、传感器等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控制,其中智能处理和全面感知是物联网的核心内容。另外,物联网可用的基础网络有很多,根据其应用需要可以用公网也可以用专网,通常互联网被认作是最适合作为物联网的基础网络。物联网安全问题
随着物联网建设的加快,物联网的安全问题必然成为制约物联网全面发展的重要因素。在物联网发展的高级阶段,由于物联网场景中的实体均具有一定的感知、计算和执行能力,广泛存在的这些感知设备将会对国家基础、社会和个人信息安全构成新的威胁。一方面,由于物联网具有网络技术种类上的兼容和业务范围上无限扩展的特点,因此当大到国家电网数据小到个人病例情况都接到看似无边界的物联网时,将可能导致更多的公众个人信息在任何时候,任何地方被非法获取;另一方面,随着国家重要的基础行业和社会关键服务领域如电力、医疗等都依赖于物联网和感知业务,国家基础领域的动态信息将可能被窃取。所有的这些问题使得物联网安全上升到国家层面,成为影响国家发展和社会稳定的重要因素。
物联网相较于传统网络,其感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。所以在解决物联网安全问题时候,必须根据物联网本身的特点设计相关的安全机制。物联网的安全层次模型及体系结构
考虑到物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性,因此结合物联网分布式连接和管理(DCM)模式,本文给出相应的安全层次模型(如图1所示),并结合每层安全特点对涉及的关键技术进行系统阐述[3]。
3.1 感知层安全
物联网感知层的任务是实现智能感知外界信息功能,包括信息采集、捕获和物体识别,该层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等,其涉及的关键技术包括传感器、RFID、自组织网络、短距离无线通信、低功耗路由等。
(1)传感技术及其联网安全
作为物联网的基础单元,传感器在物联网信息采集层面能否如愿以偿完成它的使命,成为物联网感知任务成败的关键。传感器技术是物联网技术的支撑、应用的支撑和未来泛在网的支撑。传感器感知了物体的信息,RFID赋予它电子编码。传感网到物联网的演变是信息技术发展的阶段表征[4]。传感技术利用传感器和多跳自组织网,协作地感知、采集网络覆盖区域中感知对象的信息,并发布给向上层。由于传感网络本身具有:无线链路比较脆弱、网络拓扑动态变化、节点计算能力、存储能力和能源有限、无线通信过程中易受到干扰等特点,使得传统的安全机制无法应用到传感网络中。传感技术的安全问题如表1所示。
目前传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由和入侵检测和加密技术等。安全框架主要有SPIN(包含SNEP和uTESLA两个安全协议),Tiny Sec、参数化跳频、Lisp、LEAP协议等。传感器网络的密钥分配主要倾向于采用随机预分配模型的密钥分配方案。安全路由技术常采用的方法包括加入容侵策略。入侵检测技术常常作为信息安全的第二道防线,其主要包括被动监听检测和主动检测两大类。除了上述安全保护技术外,由于物联网节点资源受限,且是高密度冗余撒布,不可能在每个节点上运行一个全功能的入侵检测系统(IDS),所以如何在传感网中合理地分布IDS,有待于进一步研究[5]。
(2)RFID相关安全问题
如果说传感技术是用来标识物体的动态属性,那么物联网中采用RFID标签则是对物体静态属性的标识,即构成物体感知的前提[6]。RFID是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。识别工作无须人工干预。RFID也是一种简单的无线系统,该系统用于控制、检测和跟踪物体,由一个询问器(或阅读器)和很多应答器(或标签)组成。
通常采用RFID技术的网络涉及的主要安全问题有:(1)标签本身的访问缺陷。任何用户(授权以及未授权的)都可以通过合法的阅读器读取RFID标签。而且标签的可重写性使得标签中数据的安全性、有效性和完整性都得不到保证。(2)通信链路的安全。(3)移动RFID的安全。主要存在假冒和非授权服务访问问题。目前,实现RFID安全性机制所采用的方法主要有物理方法、密码机制以及二者结合的方法。
3.2网络层安全
物联网网络层主要实现信息的转发和传送,它将感知层获取的信息传送到远端,为数据在远端进行智能处理和分析决策提供强有力的支持。考虑到物联网本身具有专业性的特征,其基础网络可以是互联网,也可以是具体的某个行业网络。物联网的网络层按功能可以大致分为接入层和核心层,因此物联网的网络层安全主要体现在两个方面。
(1)来自物联网本身的架构、接入方式和各种设备的安全问题
物联网的接入层将采用如移动互联网、有线网、Wi-Fi、WiMAX等各种无线接入技术。接入层的异构性使得如何为终端提供移动性管理以保证异构网络间节点漫游和服务的无缝移动成为研究的重点,其中安全问题的解决将得益于切换技术和位置管理技术的进一步研究。另外,由于物联网接入方式将主要依靠移动通信网络。移动网络中移动站与固定网络端之间的所有通信都是通过无线接口来传输的。然而无线接口是开放的,任何使用无线设备的个体均可以通过窃听无线信道而获得其中传输的信息,甚至可以修改、插入、删除或重传无线接口中传输的消息,达到假冒移动用户身份以欺骗网络端的目的。因此移动通信网络存在无线窃听、身份假冒和数据篡改等不安全的因素。
(2)进行数据传输的网络相关安全问题
物联网的网络核心层主要依赖于传统网络技术,其面临的最大问题是现有的网络地址空间短缺。主要的解决方法寄希望于正在推进的IPv6技术。IPv6采纳IPsec协议,在IP层上对数据包进行了高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和有限业务流加密等安全服务。但任何技术都不是完美的,实际上IPv4网络环境中大部分安全风险在IPv6网络环境中仍将存在,而且某些安全风险随着IPv6新特性的引入将变得更加严重[7]:首先,拒绝服务攻击(DDoS)等异常流量攻击仍然猖獗,甚至更为严重,主要包括TCP-flood、UDP-flood等现有DDoS攻击,以及IPv6协议本身机制的缺陷所引起的攻击。其次,针对域名服务器(DNS)的攻击仍将继续存在,而且在IPv6网络中提供域名服务的DNS更容易成为黑客攻击的目标。第三,IPv6协议作为网络层的协议,仅对网络层安全有影响,其他(包括物理层、数据链路层、传输层、应用层等)各层的安全风险在IPv6网络中仍将保持不变。此外采用IPv6替换IPv4协议需要一段时间,向IPv6过渡只能采用逐步演进的办法,为解决两者间互通所采取的各种措施将带来新的安全风险。3.3 应用层安全
物联网应用是信息技术与行业专业技术的紧密结合的产物。物联网应用层充分体现物联网智能处理的特点,其涉及业务管理、中间件、数据挖掘等技术。考虑到物联网涉及多领域多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全性和可靠性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。
(1)业务控制和管理
由于物联网设备可能是先部署后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。另外,庞大且多样化的物联网必然需要一个强大而统一的安全管理平台,否则单独的平台会被各式各样的物联网应用所淹没,但这样将使如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别,业务层的认证负责业务层的身份鉴别,两者独立存在。但是大多数情况下,物联网机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起,很难独立存在。
(2)中间件
如果把物联网系统和人体做比较,感知层好比人体的四肢,传输层好比人的身体和内脏,那么应用层就好比人的大脑,软件和中间件是物联网系统的灵魂和中枢神经。目前,使用最多的几种中间件系统是:
CORBA、DCOM、J2EE/EJB以及被视为下一代分布式系统核心技术的Web Services。
在物联网中,中间件处于物联网的集成服务器端和感知层、传输层的嵌入式设备中。服务器端中间件称为物联网业务基础中间件,一般都是基于传统的中间件(应用服务器、ESB/MQ等),加入设备连接和图形化组态展示模块构建;嵌入式中间件是一些支持不同通信协议的模块和运行环境。中间件的特点是其固化了很多通用功能,但在具体应用中多半需要二次开发来实现个性化的行业业务需求,因此所有物联网中间件都要提供快速开发(RAD)工具。
(3)隐私保护
在物联网发展过程中,大量的数据涉及到个体隐私问题(如个人出行路线、消费习惯、个体位置信息、健康状况、企业产品信息等),因此隐私保护是必须考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将是为物联网安全技术研究的热点问题[8]。当前隐私保护方法主要有两个发展方向:一是对等计算(P2P),通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通[9]。物联网安全的非技术因素
目前物联网发展在中国表现为行业性太强,公众性和公用性不足,重数据收集、轻数据挖掘与智能处理,产业链长但每一环节规模效益不够,商业模式不清晰。物联网是一种全新的应用,要想得以快速发展一定要建立一个社会各方共同参与和协作的组织模式,集中优势资源,这样物联网应用才会朝着规模化、智能化和协同化方向发展。物联网的普及,需要各方的协调配合及各种力量的整合,这就需要国家的政策以及相关立法走在前面,以便引导物联网朝着健康稳定快速的方向发展。人们的安全意识教育也将是影响物联网安全的一个重要因素。结束语
物联网安全研究是一个新兴的领域,任何安全技术都伴随着具体的需求应运而生,因此物联网的安全研究将始终贯穿于人们的生活之中。从技术角度来说,未来的物联网安全研究将主要集中在开放的物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等几个方面。参考文献
[1] 2010年政府工作报告 [EB/OL].[2010-03-15].http://.[3] 刘宴兵,胡文平.物联网安全模型及其关键技术 [J].数字通信, 2010,37(4):28-29.[4] 传感器:物联网成引擎 新技术催生新机遇 [N].中国电子报,?2010-07-13.[5] 李晓维.无线传感器网络技术 [M].北京:北京理工大学出版社, 2007: 241-246.[6] 张福生.物联网:开启全新生活的智能时代 [M].太原:山西人民出版社, 2010: 175-184.[7] 王帅, 沈军, 金华敏.电信IPv6网络安全保障体系研究 [J].电信科学, 2010,26(7):10-13.[8] MEDAGLIA C M, SERBANATI A.An Overview of Privacy and Security Issues in the Internet of Things [C]//The Internet of Things: Proceedings of the 20th Tyrrhenian Workshop on Digital Communications, Sep 2-4, 2009, Sardinia, Italy.Berlin, Germany: Springer-Verlag, 2010:389-394.[9] SAVRY O, VACHERAND F.Security and Privacy Protection of Contactless Devices [C]//The Internet of Things: Proceedings of the 20th Tyrrhenian Workshop on Digital Communications, Sep 2-4, 2009, Sardinia, Italy.Berlin, Germany: Springer-Verlag, 2010:409-418.
第五篇:物联网论文
浅谈应用物联网技术的智能校园
摘要:物联网产生以来在很多领域给人创造了更多的便利。为改善教学水平、提高管理水平,将物联网技术引入校园,推动了智能校园的建设。未来,应用物联网技术的智慧校园将有大好的发展前景。本文简要概述智能校园与传统校园对比、物联网技术在智慧校园中的部分具体应用关键词:物联网、智能校园、传统校园 正文
一、物联网
1、物联网概念
物联网最早出现于 1995 年比尔。盖茨写的《未来之路》,在该书中,他已经提到物物互联。1999 年,美国麻省理工学院最先提出了物联网的概念。
物联网一开始的概念局限于使用射频识别(RFID)的技术设备和互联网相结合,使物品信息实现智能化识别和管理,实现物品的信息互联而形成的网络。互联网将来自世界各地的计算机都连接起来形成网络,让人与人的信息交互得以实现,物联网拓展了互联网,通过运用传感器、RFID 等技术,将任意时间、不同地点的物体接入网络,以实现物品的识别,达到物与物、人与物之间的联通,让彼此的信息能够共享。随着相关技术和应用的发展,物联网的内涵也在不断扩展。
二、智能校园
1、智能校园的概念
智能校园是指通过物联网、云计算、虚拟化等新技术来改变学生、教师和校园资源交互的方式,将学校的教学、科研、管理与校园资源和应用系统进行整合,以提高应用交互的明确性、灵活性和响应速度,从而实现智能化服务和管理的校园模式。
智能校园是一个开放的、创新的、协作的、智能的综合信息服务平台。教师、学生和管理者在这个智能校园里会全面感知不同的教学资源,获得及时的互动、最大的共享、最佳协作的学习、工作和生活环境,实现相关信息资源的有效的采集、合理的分析、高效的应用和便携的服务。智能校园的重点在于智能。及教学的智能,学生生活中体现出来的智能,图书馆里所体现出来的智能等等,他强调的是教务部门、教学机构及科研部门的信息资源的融合能力。其最重要的核心在于整合校园内各种资源,尤其高度重视通过技术手段加强信息的互通性和协作能力。
2、智能校园的特点
2.1为广大师生提供一个全面的智能感知环境和综合信息服务平台,提供基于角色的个性化定制服务; 2.2将基于计算机网络的信息服务融入到学校的各个应用服务领域,实现互联和协作
2.3通过智能感知环境和综合信息服务平台,为学校与外部世界提供一个相互交流和互相感知的接口
3、智能校园与传统的数字校园的区别
3.1数字校园
数字校园是校园内教学和管理的信息化,是互联网发展到一定程度的产物。随着信息技术的发展,数字校园被赋予了不同的层次,不同深度的应用内含。例:
3.1 用户不再需要用多个账号登录。数字校园的用户只需要使用唯一确定的用户名和密码单点登录即可完成所有网络下的学习和管理工作,并且能够使用该校园内所有的信息服务。
3.2 实现了校园网内多不同的应用系统对数据的共享。数字校园网内使用统一共享的数据库平台,解决了不同应用系统下数据的重复采集或转移等,共享数据的一次输入可以供整个校园网内的所有相关
教学和管理的应用系统使用,实现了不同应用系统的集成,减少了无意义的重复工作,节省人力和物力。3.3 不同部门不用再分别进行应用系统的管理。数字化校园网只需要一个部门管理,无需每个部门都要设置一个管理人员。节约了人力资源。
智能校园是数字校园升级到一定阶段的表现。智慧校园的核心内容是”智能化“,是通过全球的物联网实现信息交流,是物联网时代的产物,交流对象更侧重于“物”而非“人”。而物联网是互联网的延伸,互联网是物联网的基础。由此看来,智慧校园是建立在数字校园基础上的。因此,智慧校园是以网络化和数字化为基础的,数字校园所采用的的单点登录及其所提供的数字化编码等都是智慧校园建设 所必须具备的基础。
三、物联网技术在智能校园中的应用: 消费管理 :学生的消费主要是指一日三餐及生活购物。每位同学都有一张含有 RFID 电子标签的校园卡,卡内附有个人信息。学校食堂等消费场地都安装有RFID 识读器,当学生要去食堂吃饭或去超市购物时,只需在识读器上刷一下卡,卡内信息就被读取出来,利用网络传至系统数据中心,通过后台数据库的查询来正确读取卡内余额,系统会自动扣除本次消费所该支付的实际金额,并进行电子钱包的实时更新。
后勤管理 :主要包括校园的照明和浴室管理。资源是有限的,而且学校每天在水电等方面开支很大,运用物联网技术可以使这个问题得到有效缓解。比如将某些传感设备安装在教室等场所,应用无线遥感、声控等技术,完成自动照明,同时可以根据教师的环境来调节灯光强度,当感应器感应到所有人都离开教室后会给系统相应的指令将灯关闭,不仅为学生提供了一个更为舒适的学习环境,还能避免浪费。还可以在澡堂里的浴室内安装上用水消费的传感设备,学生在洗澡时只需将卡放在读卡器上,喷头将自动出水并根据水的流量进行计算,当感应到人离开时又会自动停止送水和金额扣费,从而既达到节水的目的也达到避免误扣费的目的。
安防管理 :近年来,各大高校安全事故频频发生,发生的根本原因与外来员的随意进出有很大关系。目前许多高校的校园安全管理机制不够完善,比如前段时间南京某高校女生被外来人员用用来捕狗的麻醉弩误射。这些事件令学生和家长感到担忧。在校园安全管理中运用物联网技术可以有效解决存在的潜在危险。在校园安防管理中,利用射频识别、无线传感等技术,与视频监控系统结合起来,将传感器合理部署在学校某些地区,计算机系统会汇总处理这些信息,恰当进行提醒或是自动报警,如果有人擅自强行闯入学校的警戒区,系统将通过布署在该场所的传感终端,来判断闯入者实际位置,使用调整后的移动摄像头对该区域进行重点监控,并记录下图像资料,方便安保人员进行处理。通过应用物联网技术来感知学校周边环境,实现校园安全管理。
图书管理 :智能图书馆是利用物联网技术来实现无需人员值守的智能服务和高效管理。智能校园系统中的图书管理主要是 RFID 电子标签在图书馆中的应用。在图书管理过程中,可以考在每一本书中安装上 RFID 卡,用它来记录该书籍所属的分类、放在哪个书架、被谁借阅等信息,并根据该信息对书籍进行查询、定位等操作,方便工作人员进行高效率的归架整理。
考勤管理 :现在高校中较为普遍存在对学生的要求较低,所以有部分学生对自己不负责,认为期末时好好背背书就不会挂科而逃避上课,而且学校屡禁不止。教师对学生的课堂考勤也耗费了太多的精力,使教学的时间缩短了,合理有效的考勤系统既节约了时间,又能提高了效率。学生都需要在课前进入教室时主动向安装在教室内的读卡器刷一下卡,当智能设备接收到本次刷卡记录后,便会把数据马上发送到系统服务器,该数据也会实时更新到后台数据库,那么教师就可以了解到学生课堂出勤情况,教务部门也不需要再专门安排人员查各个班的出勤情况。
改善教学:改善传统教学模式,改变以往老师一人在讲台上不停地讲课的灌输式教学,将学生与老师时时紧密联系起来,增加互动,提升学生的学习兴趣。在教室中安装摄像头和录音设备,实时记录老师讲课的内容并上传到学校网络中的学生学习模块中,方便学生课后复习与巩固。结语:智能校园比传统校园更好的整合了学校中的各项有效资源,提高了教师的工作环境和学生的学习与生活环境。虽然目前智能校园的发展还受到诸多条件的限制,但我相信未来通过政府、学校和社会等多方的共同努力,将会有更好的发展前景。
运用物联网技术的智能校园将是未来学校发展的必要趋势,未来的学校会越来越“智能”。参考文献:[1]马建 物联网技术概论 [M] 机械工业出版社 2016.7 [2]乔蕊,崔春英 物联网环境下智慧校园建设与发展问题研究 [J] 周口师范学院学报 2015.2 [3]刘志龙 物联网技术在高校智慧校园中的应用研究[J]无线互联科技2015.12