物联网的关键技术

时间:2019-05-14 18:37:34下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《物联网的关键技术》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《物联网的关键技术》。

第一篇:物联网的关键技术

物联网的关键技术

通院10班

文馨贤

学号B13011002

目录

无线射频技术 云计算 二维码

感知无线电

无线射频技术 RFID基础知识 1.什么是RFID RFID是Radio Frequency Identification的缩写,即射频识别。常称为感应式电子晶片或近接卡、感应卡、非接触卡、电子标签、电子条码,等等。

一套完整 RFID系统由 Reader 与 Transponder 两部份组成 ,其动作原理为由 Reader 发射一特定频率之无限电波能量给Transponder,用以驱动Transponder电路将內部之ID Code送出,此时Reader便接收此ID Code。Transponder的特殊在于免用电池、免接触、免刷卡故不怕脏污,且晶片密码为世界唯一无法复制,安全性高、长寿命。

RFID的应用非常广泛,目前典型应用有动物晶片、汽车晶片防盜器、门禁管制、停车场管制、生产线自动化、物料管理。RFID标签有两种:有源标签和无源标签。以下是电子标签内部结构:芯片+天线与RFID系统组成示意图 2.什么是电子标签

电子标签即为 RFID 有的称射频标签、射频识别。它是一种非接触式的自动识别技术,通过射频信号识别目标

对象并获取相关数据,识别工作无须人工干预,作为条形码的无线版本,RFID技术具有条形码所不具备的防水、防磁、耐高温、使用寿命长、读取距离大、标签上数据可以加密、存储数据容量更大、存储信息更改自如等优点。2. 什么是RFID技术?

RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无须人工干预,可工作于各种恶劣环境。RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便。短距离射频产品不怕油渍、灰尘污染等恶劣的环境,可在这样的环境中替代条码,例如用在工厂的流水线上跟踪物体。长距射频产品多用于交通上,识别距离可达几十米,如自动收费或识别车辆身份等。

8.RFID无线识别电子标签基础介绍:

无线射频识别技术(Radio Frequency Idenfication,RFID)是一种非接触的自动识别技术,其基本原理是利用射频信号和空间耦合(电感或电磁耦合)或雷达反射的传输特性,实现对被识别物体的自动识别。

RFID系统至少包含电子标签和阅读器两部分。电子标签是射频识别系统的数据载体,电子标签由标签天线和标签专用芯片组成。依据电子标签供电方式的不同,电子标签可以分为有源电子标签(Active tag)、无源电子标签(Passive tag)和半无源电子标签(Semi—passive tag)。有源电子标签内装有电池,无源射频标签没有内装电池,半无源电子标签(Semi—passive tag)部分依靠电池工作。

电子标签依据频率的不同可分为低频电子标签、高频电子标签、超高频电子标签和微波电子标签。依据封装形式的不同可分为信用卡标签、线形标签、纸状标签、玻璃管标签、圆形标签及特殊用途的异形标签等。

RFID阅读器(读写器)通过天线与RFID电子标签进行无线通信,可以实现对标签识别码和内存数据的读出或写入操作。典型的阅读器包含有高频模块(发送器和接收器)、控制单元以及阅读器天线

2.RFID的工作原理

射频识别系统的基本模型如图8—1所示。其中,电子标签又称为射频标签、应答器、数据载体;阅读器又称为读出装置,扫描器、通讯器、读写器(取决于电子标签是否可以无线改写数据)。电子标签与阅读器之间通过耦合元件实现射频信号的空间(无接触)耦合、在耦合通道内,根据时序关系,实现能量的传递、数据的交换。发生在阅读器和电子标签之间的射频信号的耦合类型有两种。

(1)电感耦合。变压器模型,通过空间高频交变磁场实现耦合,依据的是电磁感应定 律,如右图所示。(2)电磁反向散射耦合:雷达原理模型,发射出去的电磁波,碰到目标后反射,同时携带回目标信息,依据的是电磁波的空间传播规律

电感耦合方式一般适合于中、低频工作的近距离射频识别系统。典型的工作频率有:125kHz、225kHz和13.56MHz。识别作用距离小于1m,典型作用距离为10~20cra。

电磁反向散射耦合方式一般适合于高频、微波工作的远距离射频识别系统。典型的工作频率有:433MHz,915MHz,2.45GHz,5.8GHz。识别作用距离大于1m,典型作用距离为3—l0m。

RFID知识进阶 1.工作方式

射频识别系统的基本工作方式分为全双工(Full Duplex)和半双工(Half Duplex)系统以及时序(SEQ)系统。全双工表示射频标签与读写器之间可在同一时刻互相传送信息。半双工表示射频标签与读写器之间可以双向传送信息,但在同一时刻只能向一个方向传送信息。在全双工和半双工系统中,射频标签的响应是在读写器发出的电磁场或电磁波的情况下发送出去的。因为与阅读器本身的信号相比,射频标签的信号在接收天线上是很弱的,所以必须使用合适的传输方法,以便把射频标签的信号与阅读器的信号区别开来。在实践中,人们对从射频标签到阅读器的数据传输一般采用负载反射调制技术将射频标签数据加载到反射回波上(尤其是针对无源射频标签系统)。时序方法则与之相反,阅读器的辐射出的电磁场短时间周期性地断开。这些间隔被射频标签识别出来,并被用于从射频标签到阅读器的数据传输。其实,这是一种典型的雷达工作方式。时序方法的缺点是:在阅读器发送间歇时,射频标签的能量供应中断,这就必须通过装入足够大的辅助电容器或辅助电池进行补偿。2. 数据量

射频识别射频标签的数据量通常在几个字节到几千个字节之间。但是,有一个例外,这就是1比特射频标签。它有1比特的数据量就足够了,使阅读器能够作出以下两种状态的判断:“在电磁场中有射频标签”或“在电磁场中无射频标签”。这种要求对于实现简单的监控或信号发送功能是完全足够的。因为1比特的射频标签不需要电子芯片,所以射频标签的成本可以做得很低。由于这个原因,大量的1比特射频标签在百货商场和商店中用于商品防盗系统(EAS)。当带着没有付款的商品离开百货商场时,安装在出口的读写器就能识别出“在电磁场中有射频标签”的状况,并引起相应的反应。对按规定已付款的商品来说,1比特射频标签在付款处被除掉或者去活化。3. 可编程

能否给射频标签写入数据是区分射频识别系统的另外一个因素。对简单的射频识别系统来说,射频标签的数据大多是简单的(序列)号码,可在加工芯片时集成进去,以后不能再变。与此相反,可写入的射频标签通过读写器或专用的编程设备写入数据。射频标签的数据写入一般分为无线写入与有线写入两种形式。目前铁路应用的机车、货车射频标签均采用有线写入的工作方式。4. 数据载体

为了存贮数据,主要使用三种方法:EEPROM、FRAM、SRAM。对一般的射频识别系统来说,使用电可擦可编程只读存贮器(EEPROM)是主要方法。然而,使用这种方法的缺点是:写入过程中的功率消耗很大,使用寿命一般为写入100,000次。最近,也有个别厂家使用所谓的铁电随机存取存贮器(FRAM)。与电可擦可编程只读存贮器相比,铁电随机存取存贮器的写入功率消耗减少100倍,写入时间甚至减少1000倍。然而,铁电随机存取存贮器由于生产中的问题至今未获得广泛应用。FRAM属于非易失类存贮器。对微波系统来说,还使用静态随机存取存贮器(SRAM),存贮器能很快写入数据。为了永久保存数据,需要用辅助电池作不中断的供电。

5. 状态模式

对可编程射频标签来说,必须由数据载体的“内部逻辑”控制对标签存贮器的写/读操作以及对写/读授权的请求。在最简单的情况下,可由一台状态机来完成。使用状态机,可以完成很复杂的过程。然而,状态机的缺点是:对修改编程的功能缺乏灵活性,这意味着要设计新的芯片,由于这些变化需要修改硅芯片上的电路,设计更改实现所要的花费很大。

微处理器的使用明显地改善了这种情况。在芯片生产时,将用于管理应用数据的操作系统,通过掩膜方式集成到微处理器中,这种修改花费不多。此外,软件还能调整以适合各种专门应用。此外,还有利用各种物理效应存贮数据的射频标签,其中包括只读的表面波(SAW)射频标签和通常能去活化(写入“0”)以及极少的可以重新活化(写入“1”)的1比特射频标签。

6. 能量供应

射频识别系统的一个重要的特征是射频标签的供电。无源的射频标签自已没有电源。因此,无源的射频标签工作用的所有能量必须从阅读器发出的电磁场中取得。与此相反,有源的射频标签包含一个电池,为微型芯片的工作提供全部或部分(“辅助电池”)能量。7. 频率范围

射频识别系统的另一个重要特征是系统的工作频率和阅读距离。可以说工作频率与阅读距离是密切相关的,这是由电磁波的传播特性所决定的。通常把射频识别系统的工作频率定义为阅读器读射频标签时发送射频信号所使用的频率。在大多数情况下,把它叫做阅读器发送频率(负载调制、反向散射)。不管在何种情况下,射频标签的“发射功率”要比阅读器发射功率低很多。射频识别系统阅读器发送的频率基本上划归三个范围:(1)低频(30kHz ~ 300kHz);(2)中高频(3MHz ~ 30MHz);(3)超高频(300MHz ~ 3GHz)或微波(>3GHz)。根据作用距离,射频识别系统的附加分类是: 密耦合(0 ~ 1cm)、遥耦合(0 ~ 1m)和 远距离系统(>1m)。8. 射频标签→读写器数据传输

射频标签回送到阅读器的数据传输方式多种多样,可归结为三类:

(1)利用负载调制的反射或反向散射方式(反射波的频率与阅读器的发送频率一致);(2)利用阅读器发送频率的次谐波传送标签信息(标签反射波与阅读器的发送频率不同,为其高次谐波(n倍)或分谐波(1/n倍));(3)其他形式。RFID工作频率的分类 1.概要

从应用概念来说,射频标签的工作频率也就是射频识别系统的工作频率,是其最重要的特点之一。毫无疑问,射频标签的工作频率是其最重要的特点之一。射频标签的工作频率不仅决定着射频识别系统工作原理(电感耦合还是电磁耦合)、识别距离,还决定着射频标签及读写器实现的难易程度和设备的成本。

工作在不同频段或频点上的射频标签具有不同的特点。射频识别应用占据的频段或频点在国际上有公认的划分,即位于ISM波段之中。典型的工作频率有:125kHz,133kHz,13.56MHz,27.12MHz,433MHz,902~928MHz,2.45GHz,5.8GHz等。

从应用概念来说,射频标签的工作频率也就是射频识别系统的工作频率。2. 低频段射频标签

低频段射频标签,简称为低频标签,其工作频率范围为30kHz ~ 300kHz。典型工作频率有:125KHz,133KHz。低频标签一般为无源标签,其工作能量通过电感耦合方式从阅读器耦合线圈的辐射近场中获得。低频标签与阅读器之间传送数据时,低频标签需位于阅读器天线辐射的近场区内。低频标签的阅读距离一般情况下小于1米。

低频标签的典型应用有:动物识别、容器识别、工具识别、电子闭锁防盗(带有内置应答器的汽车钥匙)等。与低频标签相关的国际标准有:ISO11784/11785(用于动物识别)、ISO18000-2(125-135 kHz)。低频标签有多种外观形式,应用于动物识别的低频标签外观有:项圈式、耳牌式、注射式、药丸式等。典型应用的动物有牛、云计算

云计算定义

云是由一系列相互联系并且虚拟化的计算机组成的并行和分布式系统模式。这些虚拟化的计算机动态地提供一种或多种统一化的计算和存储资源。这些资源通过服务提供者和服务消费者之间的协商来流通。基于这样云的计算称为云计算。简单地说,云计算就是指基于互联网络的超级计算模式。即把存储于个人电脑、服务器和其他设备上的大量存储器容量和处理器资源集中在一起,统一管理并且协同工作。云计算服务体系

我们将云计算看成是一个组合的服务。我们通过云层次栈将云的三种模型:PaaS,IaaS和SaaS三种服务归属于云系统不同软件架构层。

用户通过应用层提供的Web门户访问服务。一般来说,该服务是收费项目。但是这种商业模式得到大多数用户的青睐,因为它减少对软件维护的压力 和操作 支持的费用。另外,用户从用户终端导入到数据中心,大大降低用户对硬件需求。云软件环境层也就是软件平台(PaaS)。该层用户是云平台开发者,他们将应 用部署在云平台上。

云软件基础设施层(IaaS)该层为高层提供基础性资源,可以组成新的云软件环境或者应用。提供云服务分为三类:计算资源、数据存储和通信设施。计算资源:给云用户提供虚拟机。数据存储:允许用户在远程硬盘上存储数据并在任何时候访问数据,它有效的扩大云用户群。数据存储系统一般要满足维护用户数据的诸多要求包括可用性、安全性、备份与数据一致等等

通信设施:云服务对于网络的质量有着较高的要求,是的网络通信成为云系统中一个至关重要的基础设施组件。云系统提供的通信能力:面向服务、结构化、可预测和可靠性。软件内核:该层次负责管理云的物理服务器基础软件管理。软件内核可以看做是操作系统内核。网格计算部署和运行在该层集群上,但是有网格缺乏虚拟化抽象,任务与真实的硬件基础设施有着密切的联系。固件和硬件:形成云的硬件骨架和交换机。

云计算与IDC相比,对于资源利用率也有很大的不同。IDC一般采用服务器托管和虚拟主机方式对网站提供服务。每个IDC组所获得的网络带宽、处理 能力和存储空间都是固定的。然而,大部分网站之间的资源其实是不均衡的。因此,IDC无法面对突发流量所带来的影响,会造成资源的瘫痪与浪费。

云计算的特点 2.1超大规模

“云”具有相当的规模,Google云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。企业私有云一般拥有数百上千台服务器。“云”能赋予用户前所未有的计算能力。2.2 虚拟化

云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。只需要一台笔记本或者一个手机,就可以通过网络服务来实现我们需要的一切,甚至包括超级计算这样的任务。2.3 高可靠性

“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。2.4 通用性

云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。2.5 高可扩展性

“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。2.6 按需服务

“云”是一个庞大的资源池,你按需购买;云可以象自来水,电,煤气那样计费。2.7 极其廉价

由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“云”的低成本优势,经常只要花费几百美元、几天时间就能完成以前需要数万美元、数月时间才能完成的任务。3.云计算的由来 云计算(Cloud Computing)是一种新兴的商业计算模型。它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。这种资源池称为“云”。“云”是一些可以自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,包括计算服务器、存储服务器、宽带资源等等。云计算将所有的计算资源集中起来,并由软件实现自动管理,无需人为参与。这使得应用提供者无需为繁琐的细节而烦恼,能够更加专注于自己的业务,有利于创新和降低成本。之所以称为“云”,是因为它在某些方面具有现实中云的特征:云一般都较大;云的规模可以动态伸缩,它的边界是模糊的;云在空中飘忽不定,你无法也无需确定它的具体位置,但它确实存在于某处。之所以称为“云”,还因为云计算的鼻祖之一亚玛逊公司将曾经大家称作为网格计算的东西,取了一个新名称“弹性计算云”(EC2),并取得了商业上的成功。云计算被它的吹捧者视为“革命性的计算模型”,因为它使得超级计算能力通过互联网自由流通成为了可能。企业与个人用户无需再投入昂贵的硬件购置成本,只需要通过互联网来购买租赁计算力,“把你的计算机当做接入口,一切都交给互联网吧”。用户只需要640K的内存就足够了。”比尔·盖茨1989年在谈论“计算机科学的过去现在与未来时”时如是说。那时,所有的程序都很省很小,100MB的硬盘简直用不完。互联网还在实验室被开发着,超文本协议刚刚被提出。它们的广泛应用,将在6年之后开始。目前(2008年),在提供装机服务的网站上可以检索到这样的信息,一个普通白领上班所需的电脑标配是:低端酷睿双核/1GB内存/100GB硬盘,很快,兆级的硬盘就将进入家庭机使用范围。硬件配置飞速飚高的背后,是互联网上数据飞速的的增长——这简直在挑战人类想象力的极限,海量数据作为一个概念被提出时,单位以GB计。而现在这只是一个小网站的数据量单位。4.云计算基本原理 云计算的基本原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。这可是一种革命性的举措,打个比方,这就好比是从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。最大的不同在于,它是通过互联网进行传输的。云计算的蓝图已经呼之欲出:在未来,只需要一台笔记本或者一个手机,就可以通过网络服务来实现我们需要的一切,甚至包括超级计算这样的任务。从这个角度而言,最终用户才是云计算的真正拥有者。云计算的应用包含这样的一种思想,把力量联合起来,给其中的每一个成员使用。从最根本的意义来说,云计算就是利用互联网上的软件和数据的能力。对于云计算,李开复(Google全球副总裁、中国区总裁)打了一个形象的比喻:钱庄。最早人们只是把钱放在枕头底下,后来有了钱庄,很安全,不过兑现起来比较麻烦。现在发展到银行可以到任何一个网点取钱,甚至通过ATM,或者国外的渠道。就像用电不需要家家装备发电机,直接从电力公司购买一样。“云计算”带来的就是这样一种变革——由谷歌、IBM这样的专业网络公司来搭建计算机存储、运算中心,用户通过一根网线借助浏览器就可以很方便的访问,把“云”做为资料存储以及应用服务的中心。云计算目前已经发展出了云安全和云存储两大领域。如国内的瑞星和趋势科技就已开始提供云安全的产品;而微软、谷歌等国际头更多的是涉足云存储领域

二维码

二维条码/二维码(dimensional barcode)是用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的;在代码编制上巧妙地利用构成计算机内部逻辑基础 二维码:QR码的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理:它具有条码技术的一些共性:每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功能等。同时还具有对不同行的信息自动识别功能、及处理图形旋转变化等特点。在许多种类的二维条码中,常用的码制有:Data Matrix, Maxi Code, Aztec, QR Code, Vericode, PDF417, Ultracode, Code 49, Code 16K 等,QR码是1994年由日本Denso-Wave公司发明。QR来自英文「Quick Response」的缩写,即快速反应的意思,源自发明者希望QR码可让其内容快速被解码。QR码最常见于日本、韩国;并为目前日本最流行的二维空间条码。二维码的编码技术原理

二维码可以分为堆叠式/行排式二维码和矩阵式二维码。堆叠式/行排式二维码形态上是由多行短截的一维码堆叠而成;矩阵式二维码以矩阵的形式组成,在矩阵相应元素位置上用“点”表示二进制“1”,用“空”表示二进制“0”,由“点”和“空”的排列组成代码。

(一)堆叠式/行排式二维码

行排式二维码(又称:堆积式二维码或层排式二维码),其编码原理是建立在一维码基础之上,按需要堆积成二行或多行。它在编码设计、校验原理、识读方式等方面继承了一维码的一些特点,识读设备与条码印刷与一维码技术兼容。但由于行数的增加,需要对行进行判定、其译码算法与软件也不完全相同于一维码。有代表性的行排式二维码有CODE49、CODE 16K、PDF417等。其中的CODE49,是1987年由 David Allair 博士研制,Intermec 公司推出的第一个二维码。

Code 49条码 Code 49是一种多层、连续型、可变长度的条码符号,它可以表示全部的128个ASCII字符。每个Code 49条码符号由2到8层组成,每层有18个条和17个空。层与层之间由一个层分隔条分开。每层包含一个层标识符,最后一层包含表示符号层数的信息。

Code 16K码 Code 16K条码是一种多层、连续型可变长度的条码符号,可以表示全ASCII字符集的128个字符及扩展ASCII字符。它采用UPC及Code128字符。一个16层的Code 16K符号,可以表示77个ASCII字符或154个数字字符。Code 16K通过唯一的起始符/终止符标识层号,通过字符自校验及两个模107的校验字符进行错误校验。二)矩阵式二维码

短阵式二维码(又称棋盘式二维码)它是在一个矩形空间通过黑、白像素在矩阵中的不同分布进行编码。在矩阵相应元素位置上,用点(方点、圆点或其他形状)的出现表示二进制“1”,点的不出现表示二进制的“0”,点的排列组合确定了矩阵式二维码所代表的意义。矩阵式二维码是建立在计算机图像处理技术、组合编码原理等基础上的一种新型图形符号自动识读处理码制。具有代表性的矩阵式二维码有:Code One、Maxi Code、QR Code、Data Matrix等。在目前几十种二维要码中,常用的码制有:PDF417二维码,Datamatrix二维码,Maxicode二维码,QR Code,Code 49,Code 16K,Code one等,除了这些常见的二维码之外,还有Vericode条码、CP条码、Codablock F条码、田字码、Ultracode条码,Aztec条码。

感知无线电关键技术

感知无线电的整个过程可以通过“侦听—感知—自适应”的循环来表示。其中关键技术有以下几项:

1、频谱侦测 感知无线电技术要能够实时侦听较宽的频谱,以发现“频谱空洞”(即该频段内主用户未占用的频谱)。同时为了不对主用户造成有害干扰,感知用户在通信过程中,需能够快速检测到主用户的再次出现,以便及时腾出带宽给主用户使用。这就需要物理层具有一种新的功能——频谱侦测功能。

2、动态频谱分配

目前对感知无线电的频谱共享技术的研究主要是基于频谱池(SpectrumPooling)的策略。频谱池策略的思想是将一部分分配给不同业务的频谱合并成一个公共的频谱池,频谱池中的频谱可以是不连续的,整个频谱池又可划分为若干个子信道。感知用户可临时占用频谱池里的空闲信道。动态频谱分配要能协调和管理主用户和感知用户之间的信道接入。主要有两种策略:一种是只要频谱池有空闲的子信道,主用户就可以选择空闲信道而不中断感知用户的通信;另一种是主用户并不考虑感知用户是否占用信道,只要需要就占用信道,而感知用户必须切换到其他信道。

3、抗干扰技术

采用感知无线电技术实现频谱共享的前提是必须保证对主用户不造成干扰。感知无线电里的抗干扰技术主要有干扰估测和功率控制技术。在感知无线电系统中,引入了干扰温度这一度量标准来估测干扰的大小。在CR系统中,发射功率受到给定干扰温度和可用频谱空洞数这两种无线网络资源的限制。到目前为止,一般采用信息论和对策论来解决功率控制的难题。

新的MAC层协议感知用户间需要交换一些控制和感知信息。为了满足感知用户之间的通信,需要一种新的公共控制信道来完成信令信息的传输,CR系统中的MAC协议设计就要考虑特定的控制信道的需求。

无线局域网实现了许多认知无线电技术,并且能够利用感知无线电来增强其安全和网络性能;基于MIMO-OFDM的CR系统也在研究当中。感知无线网络将成为具备极高频谱使用效率的未来新发展

四、感知无线电在WLAN中的应用

感知无线电已成为一个广泛用来描述许多不同功能与应用的名词。这其中包括可提供灵活的功能性以模仿各种无线电算法与雷达隐身技术的软件无线电,它在无线电中嵌入智能来避开已被占用的频谱,并由此让另外的频谱开放给没有获得授权的应用。最近,感知无线电还被应用到WLAN中,以提供对WLAN所工作的RF环境的全面可视性和了解。

1、干扰探测与识别

基于IEEE 802.11的WLAN工作在2.4GHz(802.11b与802.11g)开放频段和5GHz(802.11a)频段。诸如蓝牙和HomeRF等其它无线连接标准也工作在同样的开放频段上,这将产生潜在的干扰。而像微波炉或某些工业设备等随时启用的设备,也可在这些频段上产生噪声。在WLAN所工作的特定频率上有过多RF噪声,将降低WLAN的有效数据吞吐量与性能。可利用感知无线电对两个WLAN频带内的RF环境进行连续扫描,以确定哪些频率信道上的噪声最小。有了这种信息,网络管理者就能改变AP的信道设置并改善网络性能。RF环境具有动态变化的特性,会随着更多新802.11设备和非 802.11设备的加入而不断改变,因此需对RF环境进行连续扫描。

通过采用集成于AP芯片组内的频谱分析器(通常为FFT)进行频域分析,AP可利用感知无线电探测并识别干扰。然后将结果与预定义模板进行比较,如果两者相匹配,则识别信息将被发送给IT管理者作为通知,并用于位置识别等其它功能。

2、自动配置

自动配置属于一个很广的功能范畴,它描述了AP自动确定最佳设置以使WLAN网络性能最大化的能力。尽管一般情况下发射功率和信道选择这两个网络参数最为常见,但自动配置可优化任何一组网络参数。常见的优化目的是提高网络到客户机之间的吞吐量、增加可靠性、减小干扰和延时,或者是它们的组合以及其它网络性能指标。感知无线电提供RF环境的最新详细情况,这样便能根据初始WLAN部署实现最优自动配置以及动态和自动重配置,以适应未来WLAN的扩展与RF环境改变。

3、对非法AP和入侵者的探测

利用感知无线电连续扫描两个频带还具有另外一个关键优势,即:可对非法AP与入侵者进行探测。非法AP是连接到企业LAN的非受控AP,将产生不安全的网络接入点。对非法AP与入侵者进行探测并定位对网络安全来说非常必要,因此可以采取措施堵住安全漏洞。

4、位置识别

位置识别用来确定非法设备与干扰的位置、跟踪资产,并在未来用于某些紧急服务。传统网络利用接收信号强度指示(RSSI)和三角测量来估计位置,这种信息通常由支持网络流量的AP来收集。但不幸的是,只有为感兴趣的设备所在信道服务的AP,才能在不中断数据与语音业务的情况下被使用。这限制了可用来进行三角测量的抽样数量,从而降低测量精度。将专用感知无线电集成到每一个AP中,可显著提高定位精度,因为网络中的每一个AP现在都可被用来对位置进行三角测量而无需中断网络业务。此外,这种集成还可消除对安装及管理覆盖网络的需求,从而大大减少资金投入与运营成本。

第二篇:物联网安全特征与关键技术报告

物联网安全特征与关键技术报告

信息安全0801 0705080105 臧缘 首先介绍一下,什么是物联网:物联网是通过射频识别(RFID)装置、红外感应器、全球定位系统、激光扫描器、传感器节点等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理等功能的一种网络。物联网的核心是完成物体信息的可感、可知、可传和可控。物联网是新一代信息技术的重要组成部分。物联网的英文名称叫“The Internet of things”。顾名思义,物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信。因此,物联网的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。

关于物联网的概念是众所周知的。

从信息与网络安全的角度来看,物联网作为一个多网的异构融合网络,不仅存在与传感器网络、移动通信网络和因特网同样的安全问题,同时还有其特殊性隐私保护问题,异构网络的认证与访问控制问题,信息的存储与管理等。物联网安全特征

一、感知网络的信息采集、传输与信息安全问题

感知节点呈现多源异构性 感知节点功能简单、携带能量少 感知网络多种多样

二、核心网络的传输与信息安全问题

物联网中节点数量庞大

现有通信网络的安全架构是从人通信的角度进行设计

三、物联网业务的安全问题

支撑物联网业务的平台有着不同的安全策略大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战

也可以从安全的机密性、完整性和可用性来分析物联网的安全需求 信息隐私是物联网信息机密性的直接体现 信息的加密是实现机密性的重要手段

物联网的信息完整性和可用性贯穿物联网数据流的全过程 物联网的感知互动过程也要求网络具有高度的稳定性和可靠性 物联网安全关键技术 1.密钥管理机制

物联网密钥管理系统面临两个主要问题:

一、如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;

二、如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。

实现统一的密钥管理系统可以采用两种方式:

一、以互联网为中心的集中式管理方式

一旦传感器网络接入互联网,通过密钥中心与传感器网络汇聚点进行交互,实现对网络中节点的密钥管理

二、以各自网络为中心的分布式管理方式

互联网和移动通信网比较容易解决,但对多跳通信的边缘节点、以及由于簇头选择算法和簇头本身的能量消耗,使传感网的密钥管理成为解决问题的关键。

无线传感器网络的密钥管理系统的安全需求:(1).密钥生成或更新算法的安全性(2).前向私密性

(3).后向私密性和可扩展性(4).抗同谋攻击(5).源端认证性和新鲜性

根据这些要求,在密钥管理系统的实现方法中,提出了基于对称密钥系统的方法和基于非对称密钥系统的方法。

在基于对称密钥的管理系统方面,从分配方式上也可分为以下三类: 基于密钥分配中心方式 预分配方式 基于分组分簇方式 典型的解决方法有SPINS协议、基于密钥池预分配方式的E-G方法和q-Composite方法、单密钥空间随机密钥预分配方法、多密钥空间随机密钥预分配方法、对称多项式随机密钥预分配方法、基于地理信息或部署信息的随机密钥预分配方法、低能耗的密钥管理方法等。2 数据处理与隐私性

物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。

就传感网而言,在信息的感知采集阶段就要进行相关的安全处理。对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点,关注对光学标签的信息采集处理与安全虚拟光学的加密解密技术: 基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。数据处理过程中涉及到基于位置的服务与在信息处理过程中的隐私保护问题。

基于位置的服务是物联网提供的基本功能,是定位、电子地图。基于位置的数据挖掘和发现、自适应表达等技术的融合。基于位置服务中的隐私内容涉及两个方面:

一、位置隐私

二、查询隐私

面临一个困难的选择,一方面希望提供尽可能精确的位置服务,另一方面又希望个人的隐私得到保护。3安全路由协议

物联网的路由要跨越多类网络,有基于IP地址的互联网路由协议、有基于标识的移动通信网和传感网的路由算法,因此我们要至少解决两个问题

一、多网融合的路由问题;

二、传感网的路由问题。

前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于传感网的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。4认证与访问控制

认证指使用者采用某种方式来“证明”自己确实是自己宣称的某人,网络中的认证主要包括身份认证和消息认证、身份认证可以使通信双方确信对方的身份并交换会话密钥。认证的密钥交换中两个重要的问题: 保密性 及时性

消息认证中主要是接收方希望能够保证其接收的消息确实来自真正的发送方。

广播认证是一种特殊的消息认证形式,在广播认证中一方广播的消息被多方认证。传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。

新的访问控制机制是物联网、也是互联网值得研究的问题,基于属性的访问控制(attribute-based access control,ABAC)是近几年研究的热点,目前有两个发展方向: 基于密钥策略 基于密文策略

目标是改善基于属性的加密算法的性能。5 入侵检测与容侵容错技术

容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵安全路由容侵数据传输过程中的容侵机制。

无线传感器网络可用性的另一个要求是网络的容错性,无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或者网络结构自愈,从而尽可能减小节点或链路失效对无线传感器网络功能的影响。6决策与控制安全

物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;二是根据用户的需求,进行数据的挖掘、决策和控制,实现与物理世界中任何互连物体的互动。

数据采集处理--隐私性等安全问题

决策控制--涉及到另一个安全问题,如可靠性等 传统的无线传感器网络网络中--侧重对感知端的信息获取,对决策控制的安全考虑不多。互联网的应用--侧重与信息的获取与挖掘,较少应用对第三方的控制而物联网中对物体的控制将是重要的组成部分,需要进一步更深入的研究。前景展望

“物联网前景非常广阔,它将极大地改变我们目前的生活方式。”南京航空航天大学国家电工电子示范中心主任赵国安说。业内专家表示,物联网把我们的生活拟人化了,万物成了人的同类。在这个物物相联的世界中,物品(商品)能够彼此进行“交流”,而无需人的干预。物联网利用射频自动识别(RFID)技术,通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享。可以说,物联网描绘的是充满智能化的世界。在物联网的世界里,物物相连、天罗地网。

谈及的未来物联网的四个特征:未来互联网基础设施将需要不同的架构,依靠物联网的新Web服务经济将会融合数字和物理世界从而带来产生价值的新途径,未来互联网将会包括物品,技术空间和监管空间将会分离。涉及物联网的就有两项。作者认为,当务之急是:摆脱现有技术的束缚,价值化频谱,信任和安全至关重要,用户驱动创新带来社会变化,鼓励新的商业模式。

出于这种高速发展的社会,物物相连是必然的趋势,这也是方便人们生活的有效途径,现在研究的物联网,将会给生活带来更大的便捷,世界将更加一体化。1问题:为什么要研究信息安全?

关于这个问题,首先应该要知道什么是信息安全。信息安全本身包括的范围很大,大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。我们研究信息安全,在了解信息安全的基础上研究怎样保证信息安全。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。2问题:信息安全的目标是什么?

◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

◆ 完整性:保证数据的一致性,防止数据被非法用户篡改。◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。◆ 可控制性:对信息的传播及内容具有控制能力。◆ 可审查性:对出现的网络安全问题提供调查的依据和手段 3问题:信息安全研究的内容是什么?

正如信息安全的定义所说,信息安全本身包括的范围很大,大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。信息安全研究的内容主要包括: ◆ 网络攻击与攻击检测、防范问题 ◆ 安全漏洞与安全对策问题 ◆ 信息安全保密问题 ◆ 系统内部安全防范问题 ◆ 防病毒问题

◆ 数据备份与恢复问题、灾难恢复问题

物联网安全现状分析及解决策略

哈尔滨工程大学

摘要:随着物联网产业的兴起并飞速发展,越来越多的安全问题也映入眼帘。如果不能很好地解决这些安全威胁,必将制约着物联网的发展。本文对物联网正面临的安全威胁给出了细致地分析,并且针对这些的安全问题给予了一定的解决策略。关键字:安全威胁

物联网

近几年来, 随着互联网技术和多种接入网络以及智能计算技术的飞速发展,物联网作为一个新科技正在被越来越多的人所关注,并不断地在各行各业中得以推广应用。物联网连接现实物理空间和虚拟信息空间,其无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,可应用于日常生活的各个方面,它与国家安全、经济安全息息相关,目前已成为各国综合国力竞争的重要因素。在未来的物联网中,每个人拥有的每件物品都将随时随地连接在物联网上,随时随地被感知,在这种环境中,确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。因此,实现信息安全和网络安全是物联网大规模应用的必要条件,也是物联网应用系统成熟的重要标志。

1、物联网面临的安全威胁

物联网是在计算机互联网的基础上建立起来的,互联网的安全问题早已被人们重视并采取各种措施来防止信息的丢失,物联网也不可避免地伴随着安全问题,物联网将经济社会活动、战略性基础设施资源和人们生活全面架构在全球互联网络上,所有活动和设施理论上透明化。物联网的特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦遭受攻击,安全和隐私将面临巨大威胁,甚至可能引发世界范围内的工厂停产、商店停业、电网瘫痪、交通失控、工厂停产等恶性后果。随着物联网的不断发展与应用,其自身所隐藏的安全问题日渐显现出来。除了面对传统TCP/IP网络、无线网络和移动通信网络等的安全问题之外,物联网自身还存在着大量特殊的安全问题。从终端节点到感知网络、通信网络,从应用层面到管控层面,以及一些非技术层面的因素都关联和影响着物联网的安全问题。

1.1 终端节点层面

由于物联网应用的多样性,其终端设备类型也多种多样,常见的有传感器节点、RFID 标签、近距离无线通信终端、移动通信终端、摄像头以及传感网络网关等。相对于传统移动网络而言,物联网中的终端设备往往处于无人值守的环境中,缺少了人对终端节点的有效监控,终端节点更具有脆弱性,将面临更多的安全威胁。

1.2 感知层安全问题

感知层的任务是全面感知外界信息,该层的典型设备包括 RFID 装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。可能遇到的问题包括以下几个方面 :

(1)感知节点容易受侵。感知节点的作用是监测网络的不同内容、提供各种不同格式的事件数据来表征网络系统当前的状态。

(2)标签信息易被截获和破解。标签信息可以通过无线网络平台传输,信息的安全将受影响。

(3)传感网的节点受来自于网络的 DoS 攻击。传感网通常要接入其他外在网络(包括互联网),难免受到来自外部网络的攻击,主要攻击除了非法访问外,拒绝服务攻击也最为常见。传感网节点的计算和通信能力有限,对抗 DoS 攻击的能力比较脆弱,在互联网环境里并不严重的 DoS 攻击行为,在物联网中就可能造成传感网瘫痪。

1.3 网络层安全问题

物联网的传输层主要用于把感知层收集到的信息安全可靠地传输到信息处理层,然后进行信息处理。在信息传输中,可能经过一个或多个不同架构的网络进行信息交接。互联网的安全问题有可能传导到物联网的网络层,甚至产生更严重的问题。物联网网络层的安全问题有以个几个方面 :

(1)物联网中节点数量庞大,并集群方式存在,会产生大量的数据需要传播,而巨量的数据会使网络拥塞,以至于产生拒绝服务攻击 ;

(2)物联网络的开放性架构、系统的接入和互联方式、以及各类功能繁多的网络设备和终端设备的能力差异,容易出现假冒攻击、中间人攻击等 ;

(3)目前物联网所涉及的网络包括无线通信网络WLAN、WPAN、移动通信网络和下一代网络等,容易出现跨异构网络的网络攻击 ;

(4)构建和实现物联网网络层功能的相关技术的安全弱点和协议缺陷,如云计算、网络存储、异构网络技术等。

1.4 应用层安全问题

应用层主要用来对接收的信息加以处理。要对接收的信息进行判断,分辨其是有用信息,垃圾信息还是恶意信息。处理的数据有一般性数据和操作指令,因此,要特别警惕错误指令,比如指令发出者的操作失误、网络传输错误等造成错误指令,或者是攻击者的恶意指令。识别有用信息,并有效防范恶意信息和指令带来的威胁是物联网处理层的主要安全问题。具体包括以下几个方面 :

(1)超大量终端提供了海量的数据,来不及识别和处理 ;

(2)智能设备的智能失效,导致效率严重下降 ;

(3)自动处理失控 ;

(4)无法实现灾难控制并从灾难中恢复 ;

(5)非法人为干预造成故障 ;

(6)设备从网络中逻辑丢失。

1.5 控制管理层面

由于物联网中的终端节点数量巨大,部署位置广泛,人工更新终端节点上的软件应用非常困难,远程配置、更新终端节点上的应用变得更加重要,因此需要提供对远程配置、更新时的安全保护能力;此外,病毒、蠕虫等恶意攻击软件可以通过远程通讯方式植入终端节点,从而导致终端节点被破坏,甚至进而对通讯网络造成破坏。攻击者可以伪装成合法用户,向网络控制管理设备发出虚假的更新请求,使得网络为终端配置错误的参数和应用,从而导致终端不可用,破坏物联网的正常使用。因此,如何对无人值守,规模庞大的终端配置、安全日志等信息进行管理也成为新的问题。当然我们可以安装和配置一些针对性的杀毒防护软件,使得除了具有防毒杀毒的功能外,还具有隐私防盗保护功能,过程定位,备份数据等作用。1.6 物联网安全的非技术因素

物联网要想得以快速发展,一定要建立一个社会各方共同参与和协作的组织模式,集中优势资源,这样才能朝着规模化、智能化和协同化方向发展。物联网的普及,需要各方的协调配合及各种力量的整合,需要国家的政策以及相关立法支持,以便引导物联网朝着健康稳定快速的方向发展;同时人们的安全意识教育也将是影响物联网安全的一个重要因素。

2、应对安全威胁的解决策略

作为一种多网络融合的网络,物联网安全涉及到各个网络的不同层次,在这些独立的网络中已实际应用了多种安全技术,特别是移动通信网和互联网的安全研究已经历了较长的时间,但对物联网中的感知网络来说,由于资源的局限性,使安全研究的难度增大,本节主要针对第一节所涉及的诸多物联网安全威胁提出的安全解决策略进行讨论。

2.1密钥管理机制

密钥系统是安全的基础,是实现感知信息隐私保护的手段之一。对互联网由于不存在计算资源的限制,非对称和对称密钥系统都可以适用,互联网面临的安全主要是来源于其最初的开放式管理模式的设计,是一种没有严格管理中心的网络。移动通信网是一种相对集中式管理的网络,而无线传感器网络和感知节点由于计算资源的限制,对密钥系统提出了更多的要求,因此,物联网密钥管理系统面临两个主要问题:一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。实现统一的密钥管理系统可以采用两种方式:~是以互联网为中心的集中式管理方式。由互联网的密钥分配中心负责整个物联网的密钥管理,一旦传感器网络接入互联网,通过密钥中心与传感器网络汇聚点进行交互,实现对网络中节点的密钥管理;二是以各自网络为中心的分布式管理方式。在此模

2.2数据处理与隐私性

物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居主要的位置。物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。就传感网而言,在信息的感知采集阶段就要进行相关的安全处理,如对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点。这里要关注的是对光学标签的信息采集处理与安全,作为感知端的物体身份标识,光学标签显示了独特的优势,而虚拟光学的加密解密技术为基于光学标签的身份标识提供了手段,基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。

2.3安全路由协议 物联网的路由要跨越多类网络,有基于IP地址的互联网路由协议、有基于标识的移动通信网和传感网的路由算法,因此我们要至少解决两个问题,一是多网融合的路由问题;二是传感网的路由问题。前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于传感网的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。

目前,国内外学者提出了多种无线传感器网络路由协议,这些路由协议最初的设计目标通常是以最小的通信、计算、存储开销完成节点间数据传输,但是这些路由协议大都没有考虑到安全问题。实际上由于无线传感器节点电量有限、计算能力有限、存储容量有限以及部署野外等特点,使得它极易受各类攻击。无线传感器网络路由协议常受到的攻击主要有以下几类:虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello洪泛攻击、确认攻击等。

2.4认证与访问控制

认证指使用者采用某种方式来“证明”自己确实是自己宣称的某人,网络中的认证主要包括身份认证和消息认证。身份认证可以使通信双方确信对方的身份并交换会话密钥。保密性和及时性是认证的密钥交换中两个重要的问题。为了防止假冒和会话密钥的泄密,用户标识和会话密钥这样的重要信息必须以密文的形式传送,这就需要事先已有能用于这一目的的主密钥或公钥。因为可能存在消息重放,所以及时性非常重要,在最坏的情况下,攻击者可以利用重放攻击威胁会话密钥或者成功假冒另一方。在物联网的认证过程中,传感网的认证机制是重要的研究部分,无线传感器网络中的认证技术主要包括基于轻量级公钥的认证技术、预共享密钥的认证技术、随机密钥预分布的认证技术、利用辅助信息的认证、基于单向散列函数的认证等。

(1)基于轻量级公钥算法的认证技术。鉴于经典的公钥算法需要高计算量,在资源有限的无线传感器网络中不具有可操作性,当前有一些研究正致力于对公钥算法进行优化设计使其能适应于无线传感器网络,但在能耗和资源方面还存在很大的改进空间,如基于RSA公钥算法的TinyPK认证方案,以及基于身份标识的认证算法等。

(2)基于预共享密钥的认证技术。SNEP方案中提出两种配置方法:一是节点之间的共享密钥,二是每个节点和基站之间的共享密钥。这类方案使用每对节点之间共享一个主密钥,可以在任何一对节点之间建立安全通信。缺点表现为扩展性和抗捕获能力较差,任意一节点被俘获后就会暴露密钥信息,进而导致全网络瘫痪。

(3)基于单向散列函数的认证方法。该类方法主要用在广播认证中,由单向散列函数生成一个密钥链,利用单向散列函数的不可逆性,保证密钥不可预测。通过某种方式依次公布密钥链中的密钥,可以对消息进行认证。目前基于单向散列函数的广播认证方法主要是对TESLA协议的改进。协议以TESLA协议为基础,对密钥更新过程,初始认证过程进行了改进,使其能够在无线传感器网络有效实施。

2.5入侵检测与容侵容错技术

容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。无线传感器网络的安全隐患在于网络部署区域的开放特性以及无线电网络的广播特性,攻击者往往利用这两个特性,通过阻碍网络中节点的正常工作,进而破坏整个传感器网络的运行,降低网络的可用性。无人值守的恶劣环境导致无线传感器网络缺少传统网络中的物理上的安全,传感器节点很容易被攻击者俘获、毁坏或妥协。现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。

无线传感器网络可用性的另一个要求是网络的容错性。一般意义上的容错性是指在故障存在的情况下系统不失效、仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或者网络结构自愈,从而尽可能减小节点或链路失效对无线传感器网络功能的影响。2.6决策与控制安全

物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;二是根据用户的需求,进行数据的挖掘、决策和控制,实现与物理世界中任何互连物体的互动。在数据采集处理中我们讨论了相关的隐私性等安全问题,而决策控制又将涉及到另一个安全问题,如可靠性等。前面讨论的认证和访问控制机制可以对用户进行认证,使合法的用户才能使用相关的数据,并对系统进行控制操作。但问题是如何保证决策和控制的正确性和可靠性。在传统的无线传感器网络网络中由于侧重对感知端的信息获取,对决策控制的安全考虑不多,互联网的应用也是侧重与信息的获取与挖掘,[1] Huan W.Studying on internet of things based on fingerprint identification[C], Computer Application and System Modeling(ICCASM), 2010 International Conference on.IEEE, 2010, 14: V14-628-V14-630.[2] 韩海晓.物联网安全分析研究[J].计算机安全, [3] Wang K, Bao J, Wu M, et al.Research on security management for Internet of things[C], Computer Application and System Modeling(ICCASM), 2010 International Conference on.IEEE, 2010, 15: V15-133-V15-137.[4] Li X, Xuan Z, Wen L.Research on the architecture of trusted security system based on the Internet of things[C]//Intelligent Computation Technology and Automation(ICICTA), 2011 International Conference on.IEEE, 2011, 2: 1172-1175.[5] 杨庚, 许建, 陈伟, 等.物联网安全特征与关键技术[J].南京邮电大学学报: 自然科学版, 2010, 30(004): 20-29.[6] Ukil, Arijit, Jaydip Sen, and Sripad Koilakonda.Embedded security for Internet of things.Emerging Trends and Applications in Computer Science(NCETACS), 2011 2nd National Conference on.IEEE, 2011.[7] 曾会, 蒋兴浩, 孙锬锋.一种基于 PKI 的物联网安全模型研究 [J][J].计算机应用与软件, 2012, 29(6): 271-274.[8] Roman, R., Najera, P., & Lopez, J.(2011).Securing the Internet of Things.Computer, 44(9), 51-58.[9] Suo, H., Wan, J., Zou, C., & Liu, J.(2012, March).Security in the internet of things: a review.In Computer Science and Electronics Engineering(ICCSEE), 2012 International Conference on(Vol.3, pp.648-651).IEEE.[10] 申林川, 翟壮, 刘芳.物联网安全与信任机制研究分析[J].无线互联科技, 2013(3).

第三篇:物联网

组成:宇宙空间部分:由24颗人造卫星构成,其中21颗工作,3颗备用。24颗卫星均匀分布在6个轨道面上,使地球表面任何地方在任一时刻都有至少6颗卫星在视线之内,可达到准确定位和跟踪。4

地面监控系统:由1个主控站、6个监测站、4个地面天线组成。负责收集由卫星传回的信息,并计算卫星星历、相对距离,大气校正等数据。

用户设备部分:即用户GPS信号接收机,主要功能是接收GPS卫星发射的信号,以获得必要的导航和定位信息,经数据处理,完成导航和定位工作

原理:GPS使用24颗人造卫星所形成的网络来三角定位接受器的位置,并提供经纬度坐标,可以达到准确定位。但GPS定位的位置需要在可看见人造卫星或轨道所经过的地方,因此只用于室外定位。

组成:GPS手机+网络基站+位置服务器+GPS

原理:1)AGPS手机将其的基站地址通过网络传输到位置服务器; 位置服务器将与该位置相关的GPS辅助信息(包含GPS的星历和方位俯仰角等)传输到手机;2)手机的AGPS模块根据辅助信息(以提升GPS信号的第一锁定时间能力)接收GPS原始信号; 3)手机解调GPS原始信号并计算手机到卫星的距离,通过网络传输到位置服务器;4)位置服务器据此完成对GPS信息的处理,估算手机的位置,并通过网络传输到定位网关或应用平台,完成手机用户的定位。

特点: 低功耗、成本低、时延短、网络容量大、可靠、安全

网络的拓扑结构主要有三种,星型网、网状(mesh)网和混合网。星型网是由一个PAN协调点和一个或多个终端节点组成的。

PAN协调点必须是FFD,它负责发起建立和管理整个网络,其它的节点(终端节点)一般为RFD,分布在PAN协调点的覆盖范围内,直接与PAN协调点进行通信。星型网通常用于节点数量较少的场合。

结构:Zigbee的体系结构由称为层的各模块组成。每一层为其上一层提供特定的服务:即由于数据服务实体提供数据传输服务;管理实体提供所有的其他管理服务。每个服务实体通过相应的服务接入点(SAP)为其上层提供一个接口,每个服务接入点通过服务原语来完成所对应的功能。

4.物联网概念及层次结构:

定义:把任何物品通过射频识别(RFID),红外感应器,全球定位系统,激光扫描器 等信息传感设备,按约定的协议与互联网连接起来,进行信息交换和共享,以实现智能化识别和管理的一种网络。

层次结构:物联网应用层(行业应用系统、行业应用平台),物联网网络层(业务支撑平台、核心网络、接入网络),物联网感知层(定位授时、摄像监控、传感器网、M2M终端、RFID读写)

RFID的结构:从结构上讲RFID是一种简单的无线系统,只有两个基本器件,该系统用于控制、检测和跟踪物体。系统由一个询问器和很多应答器组成。

RFID的组成::由天线,耦合元件及芯片组成,一般来说都是用签作为应答器,每个标签具有唯一的电子编码,附着在物体上标识目标对象。阅读器:由天线,耦合元件,芯片组成,读取(有时还可以写入)标签信息的设备,可设计为手持式rfid读写器(如:C5000W)或固定式读写器。

应用软件系统 :是应用层软件,主要是把收集的数据进一步处理,并为人们所使用。

原理:标签进入磁场后,接收解读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息,或者由标签主动发送某一频率的信号,解读器读取信息并解码后,送至中央信息系统进行有关数据处理。

6.三要素:传感器、感知对象、观察者

特征:传感器网络是集成了监测、控制以及无线通信的网络系统,节点数目更为庞大(上千甚至上万),节点分布更为密集;由于环境影响和能量耗尽,节点更容易出现故障;环境干扰和节点故障易造成网络拓扑结构的变化;通常情况下,大多数传感器节点是固定不动的。另外,传感器节点具有的能量、处理能力、存储能力和通信能力等都十分有限。传统无线网络的首要设计目标是提供高服务质量和高效带宽利用,其次才考虑节约能源;而传感器网络的首要设计目标是能源的高效利用,这也是传感器网络和传统网络最重要的区别之一。

关键技术:节点自定位技术、时间同步技术、(3)数据融合技术、(4)网络安全技术

概念:M2M是machine-to-machine的简称,即“机器对机器”的缩写,也有人理解为人对机器(man-to-machine)、机器对人(machine-to-man)等,旨在通过通信技术来实现人、机器和系统三者之问的智能化、交互式无缝连接

特点:(1)M2M通信与人和人之间的通信有本质的区别,因为M2M通信是面向机器的通信,它将遍布在日常生活中的机器设备连接起来,组成网络,所以具有常规通信所没有的特点。(2)M2M表达的是多种不同类型通信技术的有机结合,包括机器之间通信、机器控制通信、人机交互通信以及移动互联通信。

3)M2M让机器、设备在应用处理过程中与后台信息处理系统建立无线连接、共享信息,并与操作者共享信息。(4)M2M技术综合了数据采集、远程监控、GPS等系统,能够使业务流程自动化,集成公司的IT设备和非IT设备,并创造相关增值服务。

8.定义:云计算是一种动态的、易扩展的、通过互联网提供虚拟化的资源计算方式。狭义云计算是指IT基础设施的交付和使用模式;广义云计算是指服务的交付和使用模式。“云” 是指由成千上万台计算机和服务器集群,通过互联网实现网络服务的“电脑云”。

特点:以免费或付费使用的形式向用户提供各种计算服务的,主要包括:基础设施即服务IaaS(Infrastructure as a Service)、平台即服务PaaS(Platform as a Service)和软件即服务SaaS(Software as a Service)

9.古迹、古树实时监测,数字图书馆和数字档案馆

数字家庭,定位导航,现代物流管理,食品安全控制零售,数字医疗,防入侵系统

10.2009年8月,“感知中国”的讲话把我国物联网领域的研究和应用开发推向了高潮,无锡市率先建立了“感知中国”研究中心,中国科学院、运营商、多所大学在无锡建立了物联网研究院,无锡市江南大学还建立了全国首家实体物联网工厂学院。自温总理提出“感知中国”以来,物联网被正式列为国家五大新兴战略性产业之一,写入“政府工作报告”,物联网在中国受到了全社会极大的关注,其受关注程度是在美国、欧盟、以及其他各国不可比拟的。[1]

物联网的概念已经是一个“中国制造”的概念,它的覆盖范围与时俱进,已经超越了1999年Ashton教授和2005年ITU报告所指的范围,物联网已被贴上“中国式”标签。截至2010年,发改委、工信部等部委正在会同有关部门,在新一代信息技术方面开展研究,以形成支持新一代信息技术的一些新政策措施,从而推动我国经济的发展。物联网作为一个新经济增长点的战略新兴产业,具有良好的市场效益,《2013-2017年中国物联网行业应用领域市场需求与投资预测分析报告》数据表明,2010年物联网在安防、交通、电力和物流领域的市场规模分别为600亿元、300亿元、280亿元和150亿元。2011年中国物联网产业市场规模达到2600多亿元。

物联网本身的结构复杂,主要包括三大部分:首先是感知层,承担信息的采集,可以应用的技术包括智能卡、RFID电子标签、识别码、传感器等;其次是网络层,承担信息的传输,借用现有的无线网、移动网、固联网、互联网、广电网等即可实现;第三是应用层,实现物与物之间,人与物之间的识别与感知,发挥智能作用。

第四篇:2014年中国物联网和互联网的发展关键技术

智研数据研究中心

2014年中国物联网和互联网的发展关键技术

智研数据研究中心网讯:

内容提要:在未来几年,我们可以看到所有东西包括从衣服、锁和门垫等,都将有自己的方式进入互联网上,随着制造商升级他们产品的计算能力,所有产品之间相互连接将形成物联网。

近年来,有两种技术结合实现协同——云计算和移动。没有云,我们今天的许多移动app就不会存在。他们依靠现有的强大的云同步和存储技术,提供一个令人叹为观止的跨平台用户体验。基于云计算的通告是移动生态系统的一个重要组成部分。没有云计算,设备上先进的语音识别和图像处理等操作将变得无法想象。

移动设备正变得越来越强大,但是在处理能力和存储方面,他们仍然落后于桌面和服务器硬件,所以为了给用户提供他们期望的体验服务,移动设备和云之间的共生关系已经得到长足的发展。

但移动仅仅是个开始。随着处理器变得更小、更便宜、处理能力更强,他们正在寻找非传统意义上的“智能”方法进入现实世界。聪明的烤面包机已经OUT了,但是通过给家用电器和日常用品增加计算能力,并把它们连接到互联网将是一个巨大的提升。

移动计算革命和物联网相比将会变得暗淡无光,移动、云计算和智能对象的融合将给云供应商提供一个巨大的的市场。就像移动领域一样,物联网将严重依赖云计算的处理能力、存储和互联性。

今天,一个明显的例子就是PhillipsHuesystem,照明技术的进步与计算相结合赋予灯泡和一个移动app控制接口,这完全改变了我们印象中的家庭照明。

但是,智能对象的功能变化仅仅是物联网革命潜能的一小部分。智能对象将被赋予传感器,然后它将数据回传到云平台进行分析。在数以百万计的不同节点上有大量的数据流,我们拥有的关于世界多样性和精确性知识也将会爆炸式增长。云技术是唯一能适合过滤、分析、存储和访问信息的有效途径。

虽然云计算似乎是一项成熟的技术,但是现在我们正处在开发移动、云计算与传感器智能对象接口真正潜力的初始阶段。那些有着良好基础设施以及专业知识的商家将会从物联网革命中获得巨大的回报。内容选自智研数据研究中心发布的《2014-2020年中国云计算第三方软件行业研究及投资潜力研究报告》

第五篇:物联网论文

浅谈应用物联网技术的智能校园

摘要:物联网产生以来在很多领域给人创造了更多的便利。为改善教学水平、提高管理水平,将物联网技术引入校园,推动了智能校园的建设。未来,应用物联网技术的智慧校园将有大好的发展前景。本文简要概述智能校园与传统校园对比、物联网技术在智慧校园中的部分具体应用关键词:物联网、智能校园、传统校园 正文

一、物联网

1、物联网概念

物联网最早出现于 1995 年比尔。盖茨写的《未来之路》,在该书中,他已经提到物物互联。1999 年,美国麻省理工学院最先提出了物联网的概念。

物联网一开始的概念局限于使用射频识别(RFID)的技术设备和互联网相结合,使物品信息实现智能化识别和管理,实现物品的信息互联而形成的网络。互联网将来自世界各地的计算机都连接起来形成网络,让人与人的信息交互得以实现,物联网拓展了互联网,通过运用传感器、RFID 等技术,将任意时间、不同地点的物体接入网络,以实现物品的识别,达到物与物、人与物之间的联通,让彼此的信息能够共享。随着相关技术和应用的发展,物联网的内涵也在不断扩展。

二、智能校园

1、智能校园的概念

智能校园是指通过物联网、云计算、虚拟化等新技术来改变学生、教师和校园资源交互的方式,将学校的教学、科研、管理与校园资源和应用系统进行整合,以提高应用交互的明确性、灵活性和响应速度,从而实现智能化服务和管理的校园模式。

智能校园是一个开放的、创新的、协作的、智能的综合信息服务平台。教师、学生和管理者在这个智能校园里会全面感知不同的教学资源,获得及时的互动、最大的共享、最佳协作的学习、工作和生活环境,实现相关信息资源的有效的采集、合理的分析、高效的应用和便携的服务。智能校园的重点在于智能。及教学的智能,学生生活中体现出来的智能,图书馆里所体现出来的智能等等,他强调的是教务部门、教学机构及科研部门的信息资源的融合能力。其最重要的核心在于整合校园内各种资源,尤其高度重视通过技术手段加强信息的互通性和协作能力。

2、智能校园的特点

2.1为广大师生提供一个全面的智能感知环境和综合信息服务平台,提供基于角色的个性化定制服务; 2.2将基于计算机网络的信息服务融入到学校的各个应用服务领域,实现互联和协作

2.3通过智能感知环境和综合信息服务平台,为学校与外部世界提供一个相互交流和互相感知的接口

3、智能校园与传统的数字校园的区别

3.1数字校园

数字校园是校园内教学和管理的信息化,是互联网发展到一定程度的产物。随着信息技术的发展,数字校园被赋予了不同的层次,不同深度的应用内含。例:

3.1 用户不再需要用多个账号登录。数字校园的用户只需要使用唯一确定的用户名和密码单点登录即可完成所有网络下的学习和管理工作,并且能够使用该校园内所有的信息服务。

3.2 实现了校园网内多不同的应用系统对数据的共享。数字校园网内使用统一共享的数据库平台,解决了不同应用系统下数据的重复采集或转移等,共享数据的一次输入可以供整个校园网内的所有相关

教学和管理的应用系统使用,实现了不同应用系统的集成,减少了无意义的重复工作,节省人力和物力。3.3 不同部门不用再分别进行应用系统的管理。数字化校园网只需要一个部门管理,无需每个部门都要设置一个管理人员。节约了人力资源。

智能校园是数字校园升级到一定阶段的表现。智慧校园的核心内容是”智能化“,是通过全球的物联网实现信息交流,是物联网时代的产物,交流对象更侧重于“物”而非“人”。而物联网是互联网的延伸,互联网是物联网的基础。由此看来,智慧校园是建立在数字校园基础上的。因此,智慧校园是以网络化和数字化为基础的,数字校园所采用的的单点登录及其所提供的数字化编码等都是智慧校园建设 所必须具备的基础。

三、物联网技术在智能校园中的应用: 消费管理 :学生的消费主要是指一日三餐及生活购物。每位同学都有一张含有 RFID 电子标签的校园卡,卡内附有个人信息。学校食堂等消费场地都安装有RFID 识读器,当学生要去食堂吃饭或去超市购物时,只需在识读器上刷一下卡,卡内信息就被读取出来,利用网络传至系统数据中心,通过后台数据库的查询来正确读取卡内余额,系统会自动扣除本次消费所该支付的实际金额,并进行电子钱包的实时更新。

后勤管理 :主要包括校园的照明和浴室管理。资源是有限的,而且学校每天在水电等方面开支很大,运用物联网技术可以使这个问题得到有效缓解。比如将某些传感设备安装在教室等场所,应用无线遥感、声控等技术,完成自动照明,同时可以根据教师的环境来调节灯光强度,当感应器感应到所有人都离开教室后会给系统相应的指令将灯关闭,不仅为学生提供了一个更为舒适的学习环境,还能避免浪费。还可以在澡堂里的浴室内安装上用水消费的传感设备,学生在洗澡时只需将卡放在读卡器上,喷头将自动出水并根据水的流量进行计算,当感应到人离开时又会自动停止送水和金额扣费,从而既达到节水的目的也达到避免误扣费的目的。

安防管理 :近年来,各大高校安全事故频频发生,发生的根本原因与外来员的随意进出有很大关系。目前许多高校的校园安全管理机制不够完善,比如前段时间南京某高校女生被外来人员用用来捕狗的麻醉弩误射。这些事件令学生和家长感到担忧。在校园安全管理中运用物联网技术可以有效解决存在的潜在危险。在校园安防管理中,利用射频识别、无线传感等技术,与视频监控系统结合起来,将传感器合理部署在学校某些地区,计算机系统会汇总处理这些信息,恰当进行提醒或是自动报警,如果有人擅自强行闯入学校的警戒区,系统将通过布署在该场所的传感终端,来判断闯入者实际位置,使用调整后的移动摄像头对该区域进行重点监控,并记录下图像资料,方便安保人员进行处理。通过应用物联网技术来感知学校周边环境,实现校园安全管理。

图书管理 :智能图书馆是利用物联网技术来实现无需人员值守的智能服务和高效管理。智能校园系统中的图书管理主要是 RFID 电子标签在图书馆中的应用。在图书管理过程中,可以考在每一本书中安装上 RFID 卡,用它来记录该书籍所属的分类、放在哪个书架、被谁借阅等信息,并根据该信息对书籍进行查询、定位等操作,方便工作人员进行高效率的归架整理。

考勤管理 :现在高校中较为普遍存在对学生的要求较低,所以有部分学生对自己不负责,认为期末时好好背背书就不会挂科而逃避上课,而且学校屡禁不止。教师对学生的课堂考勤也耗费了太多的精力,使教学的时间缩短了,合理有效的考勤系统既节约了时间,又能提高了效率。学生都需要在课前进入教室时主动向安装在教室内的读卡器刷一下卡,当智能设备接收到本次刷卡记录后,便会把数据马上发送到系统服务器,该数据也会实时更新到后台数据库,那么教师就可以了解到学生课堂出勤情况,教务部门也不需要再专门安排人员查各个班的出勤情况。

改善教学:改善传统教学模式,改变以往老师一人在讲台上不停地讲课的灌输式教学,将学生与老师时时紧密联系起来,增加互动,提升学生的学习兴趣。在教室中安装摄像头和录音设备,实时记录老师讲课的内容并上传到学校网络中的学生学习模块中,方便学生课后复习与巩固。结语:智能校园比传统校园更好的整合了学校中的各项有效资源,提高了教师的工作环境和学生的学习与生活环境。虽然目前智能校园的发展还受到诸多条件的限制,但我相信未来通过政府、学校和社会等多方的共同努力,将会有更好的发展前景。

运用物联网技术的智能校园将是未来学校发展的必要趋势,未来的学校会越来越“智能”。参考文献:[1]马建 物联网技术概论 [M] 机械工业出版社 2016.7 [2]乔蕊,崔春英 物联网环境下智慧校园建设与发展问题研究 [J] 周口师范学院学报 2015.2 [3]刘志龙 物联网技术在高校智慧校园中的应用研究[J]无线互联科技2015.12

下载物联网的关键技术word格式文档
下载物联网的关键技术.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    物联网论述

    物联网亟待建立全球“游戏规则当前,物联网已经成为世界新一轮经济和科技发展的新动力。世界物联网即将爆发 ,互联网下半场已经开启,那就是物联网时代。 未来差不多所有能看见的......

    物联网讲稿

    物联网是指通过各种信息传感设备,实时采集任何需要监控、连接、互动的物体或过程等各种需要的信息,与互联网结合形成的一个巨大网络。其目的是实现物与物、物与人,所有的物品与......

    物联网报告

    物联网技术的架构与应用 摘要:继计算机、移动通信网络和互联网之后的第三次信息产业浪潮一物联网,因其广阔的行业应用前景而受到了各国政府的重视。物联网的架构体系、关键技......

    物联网职业规划

    物联网职业规划 物联网职业规划1 相信有很多同学是在高考前冲着“通信工程”这块金字招牌才进这个专业的,而在进了大学后其中又会有很大一部分同学对未来比较迷茫或担忧我们......

    物联网演讲稿

    感悟物联网 IBM前首席执行官郭士纳曾提出一个重要的观点,认为计算模式每隔15年发生一次变革。这一判断像摩尔定律一样准确,人们把它称为“十五年周期定律”。1965年前后发生......

    关于物联网报告

    物联网发展与应用探讨 摘 要: 业内专家认为,物联网一方面可以提高经济效益,大大节约成本;另一方面可以 为全球经济的复苏提供技术动力。它被认为是当前最具发展潜力的产业之一,将......

    物联网调查报告(推荐)

    2010大学生对物联网新兴产业认知的调查报告 一、调查背景 物联网的概念是在1999年提出的。过去在中国,物联网被称之为传感网。中科院早在1999年就启动了传感网的研究,并已取得......

    物联网介绍

    物联网被称为继计算机、互联网之后的第三次信息浪潮,目的在于把所有物品通过射频识别等信息传感设备与互联网连接起来,实现智能化识别和管理国际电信联盟2005年在一份报告中畅......