物联网安全特征与关键技术报告

时间:2019-05-14 03:34:04下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《物联网安全特征与关键技术报告》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《物联网安全特征与关键技术报告》。

第一篇:物联网安全特征与关键技术报告

物联网安全特征与关键技术报告

信息安全0801 0705080105 臧缘 首先介绍一下,什么是物联网:物联网是通过射频识别(RFID)装置、红外感应器、全球定位系统、激光扫描器、传感器节点等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理等功能的一种网络。物联网的核心是完成物体信息的可感、可知、可传和可控。物联网是新一代信息技术的重要组成部分。物联网的英文名称叫“The Internet of things”。顾名思义,物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信。因此,物联网的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。

关于物联网的概念是众所周知的。

从信息与网络安全的角度来看,物联网作为一个多网的异构融合网络,不仅存在与传感器网络、移动通信网络和因特网同样的安全问题,同时还有其特殊性隐私保护问题,异构网络的认证与访问控制问题,信息的存储与管理等。物联网安全特征

一、感知网络的信息采集、传输与信息安全问题

感知节点呈现多源异构性 感知节点功能简单、携带能量少 感知网络多种多样

二、核心网络的传输与信息安全问题

物联网中节点数量庞大

现有通信网络的安全架构是从人通信的角度进行设计

三、物联网业务的安全问题

支撑物联网业务的平台有着不同的安全策略大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战

也可以从安全的机密性、完整性和可用性来分析物联网的安全需求 信息隐私是物联网信息机密性的直接体现 信息的加密是实现机密性的重要手段

物联网的信息完整性和可用性贯穿物联网数据流的全过程 物联网的感知互动过程也要求网络具有高度的稳定性和可靠性 物联网安全关键技术 1.密钥管理机制

物联网密钥管理系统面临两个主要问题:

一、如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;

二、如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。

实现统一的密钥管理系统可以采用两种方式:

一、以互联网为中心的集中式管理方式

一旦传感器网络接入互联网,通过密钥中心与传感器网络汇聚点进行交互,实现对网络中节点的密钥管理

二、以各自网络为中心的分布式管理方式

互联网和移动通信网比较容易解决,但对多跳通信的边缘节点、以及由于簇头选择算法和簇头本身的能量消耗,使传感网的密钥管理成为解决问题的关键。

无线传感器网络的密钥管理系统的安全需求:(1).密钥生成或更新算法的安全性(2).前向私密性

(3).后向私密性和可扩展性(4).抗同谋攻击(5).源端认证性和新鲜性

根据这些要求,在密钥管理系统的实现方法中,提出了基于对称密钥系统的方法和基于非对称密钥系统的方法。

在基于对称密钥的管理系统方面,从分配方式上也可分为以下三类: 基于密钥分配中心方式 预分配方式 基于分组分簇方式 典型的解决方法有SPINS协议、基于密钥池预分配方式的E-G方法和q-Composite方法、单密钥空间随机密钥预分配方法、多密钥空间随机密钥预分配方法、对称多项式随机密钥预分配方法、基于地理信息或部署信息的随机密钥预分配方法、低能耗的密钥管理方法等。2 数据处理与隐私性

物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。

就传感网而言,在信息的感知采集阶段就要进行相关的安全处理。对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点,关注对光学标签的信息采集处理与安全虚拟光学的加密解密技术: 基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。数据处理过程中涉及到基于位置的服务与在信息处理过程中的隐私保护问题。

基于位置的服务是物联网提供的基本功能,是定位、电子地图。基于位置的数据挖掘和发现、自适应表达等技术的融合。基于位置服务中的隐私内容涉及两个方面:

一、位置隐私

二、查询隐私

面临一个困难的选择,一方面希望提供尽可能精确的位置服务,另一方面又希望个人的隐私得到保护。3安全路由协议

物联网的路由要跨越多类网络,有基于IP地址的互联网路由协议、有基于标识的移动通信网和传感网的路由算法,因此我们要至少解决两个问题

一、多网融合的路由问题;

二、传感网的路由问题。

前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于传感网的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。4认证与访问控制

认证指使用者采用某种方式来“证明”自己确实是自己宣称的某人,网络中的认证主要包括身份认证和消息认证、身份认证可以使通信双方确信对方的身份并交换会话密钥。认证的密钥交换中两个重要的问题: 保密性 及时性

消息认证中主要是接收方希望能够保证其接收的消息确实来自真正的发送方。

广播认证是一种特殊的消息认证形式,在广播认证中一方广播的消息被多方认证。传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。

新的访问控制机制是物联网、也是互联网值得研究的问题,基于属性的访问控制(attribute-based access control,ABAC)是近几年研究的热点,目前有两个发展方向: 基于密钥策略 基于密文策略

目标是改善基于属性的加密算法的性能。5 入侵检测与容侵容错技术

容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵安全路由容侵数据传输过程中的容侵机制。

无线传感器网络可用性的另一个要求是网络的容错性,无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或者网络结构自愈,从而尽可能减小节点或链路失效对无线传感器网络功能的影响。6决策与控制安全

物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;二是根据用户的需求,进行数据的挖掘、决策和控制,实现与物理世界中任何互连物体的互动。

数据采集处理--隐私性等安全问题

决策控制--涉及到另一个安全问题,如可靠性等 传统的无线传感器网络网络中--侧重对感知端的信息获取,对决策控制的安全考虑不多。互联网的应用--侧重与信息的获取与挖掘,较少应用对第三方的控制而物联网中对物体的控制将是重要的组成部分,需要进一步更深入的研究。前景展望

“物联网前景非常广阔,它将极大地改变我们目前的生活方式。”南京航空航天大学国家电工电子示范中心主任赵国安说。业内专家表示,物联网把我们的生活拟人化了,万物成了人的同类。在这个物物相联的世界中,物品(商品)能够彼此进行“交流”,而无需人的干预。物联网利用射频自动识别(RFID)技术,通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享。可以说,物联网描绘的是充满智能化的世界。在物联网的世界里,物物相连、天罗地网。

谈及的未来物联网的四个特征:未来互联网基础设施将需要不同的架构,依靠物联网的新Web服务经济将会融合数字和物理世界从而带来产生价值的新途径,未来互联网将会包括物品,技术空间和监管空间将会分离。涉及物联网的就有两项。作者认为,当务之急是:摆脱现有技术的束缚,价值化频谱,信任和安全至关重要,用户驱动创新带来社会变化,鼓励新的商业模式。

出于这种高速发展的社会,物物相连是必然的趋势,这也是方便人们生活的有效途径,现在研究的物联网,将会给生活带来更大的便捷,世界将更加一体化。1问题:为什么要研究信息安全?

关于这个问题,首先应该要知道什么是信息安全。信息安全本身包括的范围很大,大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。我们研究信息安全,在了解信息安全的基础上研究怎样保证信息安全。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。2问题:信息安全的目标是什么?

◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

◆ 完整性:保证数据的一致性,防止数据被非法用户篡改。◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。◆ 可控制性:对信息的传播及内容具有控制能力。◆ 可审查性:对出现的网络安全问题提供调查的依据和手段 3问题:信息安全研究的内容是什么?

正如信息安全的定义所说,信息安全本身包括的范围很大,大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。信息安全研究的内容主要包括: ◆ 网络攻击与攻击检测、防范问题 ◆ 安全漏洞与安全对策问题 ◆ 信息安全保密问题 ◆ 系统内部安全防范问题 ◆ 防病毒问题

◆ 数据备份与恢复问题、灾难恢复问题

物联网安全现状分析及解决策略

哈尔滨工程大学

摘要:随着物联网产业的兴起并飞速发展,越来越多的安全问题也映入眼帘。如果不能很好地解决这些安全威胁,必将制约着物联网的发展。本文对物联网正面临的安全威胁给出了细致地分析,并且针对这些的安全问题给予了一定的解决策略。关键字:安全威胁

物联网

近几年来, 随着互联网技术和多种接入网络以及智能计算技术的飞速发展,物联网作为一个新科技正在被越来越多的人所关注,并不断地在各行各业中得以推广应用。物联网连接现实物理空间和虚拟信息空间,其无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,可应用于日常生活的各个方面,它与国家安全、经济安全息息相关,目前已成为各国综合国力竞争的重要因素。在未来的物联网中,每个人拥有的每件物品都将随时随地连接在物联网上,随时随地被感知,在这种环境中,确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。因此,实现信息安全和网络安全是物联网大规模应用的必要条件,也是物联网应用系统成熟的重要标志。

1、物联网面临的安全威胁

物联网是在计算机互联网的基础上建立起来的,互联网的安全问题早已被人们重视并采取各种措施来防止信息的丢失,物联网也不可避免地伴随着安全问题,物联网将经济社会活动、战略性基础设施资源和人们生活全面架构在全球互联网络上,所有活动和设施理论上透明化。物联网的特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦遭受攻击,安全和隐私将面临巨大威胁,甚至可能引发世界范围内的工厂停产、商店停业、电网瘫痪、交通失控、工厂停产等恶性后果。随着物联网的不断发展与应用,其自身所隐藏的安全问题日渐显现出来。除了面对传统TCP/IP网络、无线网络和移动通信网络等的安全问题之外,物联网自身还存在着大量特殊的安全问题。从终端节点到感知网络、通信网络,从应用层面到管控层面,以及一些非技术层面的因素都关联和影响着物联网的安全问题。

1.1 终端节点层面

由于物联网应用的多样性,其终端设备类型也多种多样,常见的有传感器节点、RFID 标签、近距离无线通信终端、移动通信终端、摄像头以及传感网络网关等。相对于传统移动网络而言,物联网中的终端设备往往处于无人值守的环境中,缺少了人对终端节点的有效监控,终端节点更具有脆弱性,将面临更多的安全威胁。

1.2 感知层安全问题

感知层的任务是全面感知外界信息,该层的典型设备包括 RFID 装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。可能遇到的问题包括以下几个方面 :

(1)感知节点容易受侵。感知节点的作用是监测网络的不同内容、提供各种不同格式的事件数据来表征网络系统当前的状态。

(2)标签信息易被截获和破解。标签信息可以通过无线网络平台传输,信息的安全将受影响。

(3)传感网的节点受来自于网络的 DoS 攻击。传感网通常要接入其他外在网络(包括互联网),难免受到来自外部网络的攻击,主要攻击除了非法访问外,拒绝服务攻击也最为常见。传感网节点的计算和通信能力有限,对抗 DoS 攻击的能力比较脆弱,在互联网环境里并不严重的 DoS 攻击行为,在物联网中就可能造成传感网瘫痪。

1.3 网络层安全问题

物联网的传输层主要用于把感知层收集到的信息安全可靠地传输到信息处理层,然后进行信息处理。在信息传输中,可能经过一个或多个不同架构的网络进行信息交接。互联网的安全问题有可能传导到物联网的网络层,甚至产生更严重的问题。物联网网络层的安全问题有以个几个方面 :

(1)物联网中节点数量庞大,并集群方式存在,会产生大量的数据需要传播,而巨量的数据会使网络拥塞,以至于产生拒绝服务攻击 ;

(2)物联网络的开放性架构、系统的接入和互联方式、以及各类功能繁多的网络设备和终端设备的能力差异,容易出现假冒攻击、中间人攻击等 ;

(3)目前物联网所涉及的网络包括无线通信网络WLAN、WPAN、移动通信网络和下一代网络等,容易出现跨异构网络的网络攻击 ;

(4)构建和实现物联网网络层功能的相关技术的安全弱点和协议缺陷,如云计算、网络存储、异构网络技术等。

1.4 应用层安全问题

应用层主要用来对接收的信息加以处理。要对接收的信息进行判断,分辨其是有用信息,垃圾信息还是恶意信息。处理的数据有一般性数据和操作指令,因此,要特别警惕错误指令,比如指令发出者的操作失误、网络传输错误等造成错误指令,或者是攻击者的恶意指令。识别有用信息,并有效防范恶意信息和指令带来的威胁是物联网处理层的主要安全问题。具体包括以下几个方面 :

(1)超大量终端提供了海量的数据,来不及识别和处理 ;

(2)智能设备的智能失效,导致效率严重下降 ;

(3)自动处理失控 ;

(4)无法实现灾难控制并从灾难中恢复 ;

(5)非法人为干预造成故障 ;

(6)设备从网络中逻辑丢失。

1.5 控制管理层面

由于物联网中的终端节点数量巨大,部署位置广泛,人工更新终端节点上的软件应用非常困难,远程配置、更新终端节点上的应用变得更加重要,因此需要提供对远程配置、更新时的安全保护能力;此外,病毒、蠕虫等恶意攻击软件可以通过远程通讯方式植入终端节点,从而导致终端节点被破坏,甚至进而对通讯网络造成破坏。攻击者可以伪装成合法用户,向网络控制管理设备发出虚假的更新请求,使得网络为终端配置错误的参数和应用,从而导致终端不可用,破坏物联网的正常使用。因此,如何对无人值守,规模庞大的终端配置、安全日志等信息进行管理也成为新的问题。当然我们可以安装和配置一些针对性的杀毒防护软件,使得除了具有防毒杀毒的功能外,还具有隐私防盗保护功能,过程定位,备份数据等作用。1.6 物联网安全的非技术因素

物联网要想得以快速发展,一定要建立一个社会各方共同参与和协作的组织模式,集中优势资源,这样才能朝着规模化、智能化和协同化方向发展。物联网的普及,需要各方的协调配合及各种力量的整合,需要国家的政策以及相关立法支持,以便引导物联网朝着健康稳定快速的方向发展;同时人们的安全意识教育也将是影响物联网安全的一个重要因素。

2、应对安全威胁的解决策略

作为一种多网络融合的网络,物联网安全涉及到各个网络的不同层次,在这些独立的网络中已实际应用了多种安全技术,特别是移动通信网和互联网的安全研究已经历了较长的时间,但对物联网中的感知网络来说,由于资源的局限性,使安全研究的难度增大,本节主要针对第一节所涉及的诸多物联网安全威胁提出的安全解决策略进行讨论。

2.1密钥管理机制

密钥系统是安全的基础,是实现感知信息隐私保护的手段之一。对互联网由于不存在计算资源的限制,非对称和对称密钥系统都可以适用,互联网面临的安全主要是来源于其最初的开放式管理模式的设计,是一种没有严格管理中心的网络。移动通信网是一种相对集中式管理的网络,而无线传感器网络和感知节点由于计算资源的限制,对密钥系统提出了更多的要求,因此,物联网密钥管理系统面临两个主要问题:一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。实现统一的密钥管理系统可以采用两种方式:~是以互联网为中心的集中式管理方式。由互联网的密钥分配中心负责整个物联网的密钥管理,一旦传感器网络接入互联网,通过密钥中心与传感器网络汇聚点进行交互,实现对网络中节点的密钥管理;二是以各自网络为中心的分布式管理方式。在此模

2.2数据处理与隐私性

物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居主要的位置。物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。就传感网而言,在信息的感知采集阶段就要进行相关的安全处理,如对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点。这里要关注的是对光学标签的信息采集处理与安全,作为感知端的物体身份标识,光学标签显示了独特的优势,而虚拟光学的加密解密技术为基于光学标签的身份标识提供了手段,基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。

2.3安全路由协议 物联网的路由要跨越多类网络,有基于IP地址的互联网路由协议、有基于标识的移动通信网和传感网的路由算法,因此我们要至少解决两个问题,一是多网融合的路由问题;二是传感网的路由问题。前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于传感网的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。

目前,国内外学者提出了多种无线传感器网络路由协议,这些路由协议最初的设计目标通常是以最小的通信、计算、存储开销完成节点间数据传输,但是这些路由协议大都没有考虑到安全问题。实际上由于无线传感器节点电量有限、计算能力有限、存储容量有限以及部署野外等特点,使得它极易受各类攻击。无线传感器网络路由协议常受到的攻击主要有以下几类:虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello洪泛攻击、确认攻击等。

2.4认证与访问控制

认证指使用者采用某种方式来“证明”自己确实是自己宣称的某人,网络中的认证主要包括身份认证和消息认证。身份认证可以使通信双方确信对方的身份并交换会话密钥。保密性和及时性是认证的密钥交换中两个重要的问题。为了防止假冒和会话密钥的泄密,用户标识和会话密钥这样的重要信息必须以密文的形式传送,这就需要事先已有能用于这一目的的主密钥或公钥。因为可能存在消息重放,所以及时性非常重要,在最坏的情况下,攻击者可以利用重放攻击威胁会话密钥或者成功假冒另一方。在物联网的认证过程中,传感网的认证机制是重要的研究部分,无线传感器网络中的认证技术主要包括基于轻量级公钥的认证技术、预共享密钥的认证技术、随机密钥预分布的认证技术、利用辅助信息的认证、基于单向散列函数的认证等。

(1)基于轻量级公钥算法的认证技术。鉴于经典的公钥算法需要高计算量,在资源有限的无线传感器网络中不具有可操作性,当前有一些研究正致力于对公钥算法进行优化设计使其能适应于无线传感器网络,但在能耗和资源方面还存在很大的改进空间,如基于RSA公钥算法的TinyPK认证方案,以及基于身份标识的认证算法等。

(2)基于预共享密钥的认证技术。SNEP方案中提出两种配置方法:一是节点之间的共享密钥,二是每个节点和基站之间的共享密钥。这类方案使用每对节点之间共享一个主密钥,可以在任何一对节点之间建立安全通信。缺点表现为扩展性和抗捕获能力较差,任意一节点被俘获后就会暴露密钥信息,进而导致全网络瘫痪。

(3)基于单向散列函数的认证方法。该类方法主要用在广播认证中,由单向散列函数生成一个密钥链,利用单向散列函数的不可逆性,保证密钥不可预测。通过某种方式依次公布密钥链中的密钥,可以对消息进行认证。目前基于单向散列函数的广播认证方法主要是对TESLA协议的改进。协议以TESLA协议为基础,对密钥更新过程,初始认证过程进行了改进,使其能够在无线传感器网络有效实施。

2.5入侵检测与容侵容错技术

容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。无线传感器网络的安全隐患在于网络部署区域的开放特性以及无线电网络的广播特性,攻击者往往利用这两个特性,通过阻碍网络中节点的正常工作,进而破坏整个传感器网络的运行,降低网络的可用性。无人值守的恶劣环境导致无线传感器网络缺少传统网络中的物理上的安全,传感器节点很容易被攻击者俘获、毁坏或妥协。现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。

无线传感器网络可用性的另一个要求是网络的容错性。一般意义上的容错性是指在故障存在的情况下系统不失效、仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或者网络结构自愈,从而尽可能减小节点或链路失效对无线传感器网络功能的影响。2.6决策与控制安全

物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;二是根据用户的需求,进行数据的挖掘、决策和控制,实现与物理世界中任何互连物体的互动。在数据采集处理中我们讨论了相关的隐私性等安全问题,而决策控制又将涉及到另一个安全问题,如可靠性等。前面讨论的认证和访问控制机制可以对用户进行认证,使合法的用户才能使用相关的数据,并对系统进行控制操作。但问题是如何保证决策和控制的正确性和可靠性。在传统的无线传感器网络网络中由于侧重对感知端的信息获取,对决策控制的安全考虑不多,互联网的应用也是侧重与信息的获取与挖掘,[1] Huan W.Studying on internet of things based on fingerprint identification[C], Computer Application and System Modeling(ICCASM), 2010 International Conference on.IEEE, 2010, 14: V14-628-V14-630.[2] 韩海晓.物联网安全分析研究[J].计算机安全, [3] Wang K, Bao J, Wu M, et al.Research on security management for Internet of things[C], Computer Application and System Modeling(ICCASM), 2010 International Conference on.IEEE, 2010, 15: V15-133-V15-137.[4] Li X, Xuan Z, Wen L.Research on the architecture of trusted security system based on the Internet of things[C]//Intelligent Computation Technology and Automation(ICICTA), 2011 International Conference on.IEEE, 2011, 2: 1172-1175.[5] 杨庚, 许建, 陈伟, 等.物联网安全特征与关键技术[J].南京邮电大学学报: 自然科学版, 2010, 30(004): 20-29.[6] Ukil, Arijit, Jaydip Sen, and Sripad Koilakonda.Embedded security for Internet of things.Emerging Trends and Applications in Computer Science(NCETACS), 2011 2nd National Conference on.IEEE, 2011.[7] 曾会, 蒋兴浩, 孙锬锋.一种基于 PKI 的物联网安全模型研究 [J][J].计算机应用与软件, 2012, 29(6): 271-274.[8] Roman, R., Najera, P., & Lopez, J.(2011).Securing the Internet of Things.Computer, 44(9), 51-58.[9] Suo, H., Wan, J., Zou, C., & Liu, J.(2012, March).Security in the internet of things: a review.In Computer Science and Electronics Engineering(ICCSEE), 2012 International Conference on(Vol.3, pp.648-651).IEEE.[10] 申林川, 翟壮, 刘芳.物联网安全与信任机制研究分析[J].无线互联科技, 2013(3).

第二篇:物联网的关键技术

物联网的关键技术

通院10班

文馨贤

学号B13011002

目录

无线射频技术 云计算 二维码

感知无线电

无线射频技术 RFID基础知识 1.什么是RFID RFID是Radio Frequency Identification的缩写,即射频识别。常称为感应式电子晶片或近接卡、感应卡、非接触卡、电子标签、电子条码,等等。

一套完整 RFID系统由 Reader 与 Transponder 两部份组成 ,其动作原理为由 Reader 发射一特定频率之无限电波能量给Transponder,用以驱动Transponder电路将內部之ID Code送出,此时Reader便接收此ID Code。Transponder的特殊在于免用电池、免接触、免刷卡故不怕脏污,且晶片密码为世界唯一无法复制,安全性高、长寿命。

RFID的应用非常广泛,目前典型应用有动物晶片、汽车晶片防盜器、门禁管制、停车场管制、生产线自动化、物料管理。RFID标签有两种:有源标签和无源标签。以下是电子标签内部结构:芯片+天线与RFID系统组成示意图 2.什么是电子标签

电子标签即为 RFID 有的称射频标签、射频识别。它是一种非接触式的自动识别技术,通过射频信号识别目标

对象并获取相关数据,识别工作无须人工干预,作为条形码的无线版本,RFID技术具有条形码所不具备的防水、防磁、耐高温、使用寿命长、读取距离大、标签上数据可以加密、存储数据容量更大、存储信息更改自如等优点。2. 什么是RFID技术?

RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无须人工干预,可工作于各种恶劣环境。RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便。短距离射频产品不怕油渍、灰尘污染等恶劣的环境,可在这样的环境中替代条码,例如用在工厂的流水线上跟踪物体。长距射频产品多用于交通上,识别距离可达几十米,如自动收费或识别车辆身份等。

8.RFID无线识别电子标签基础介绍:

无线射频识别技术(Radio Frequency Idenfication,RFID)是一种非接触的自动识别技术,其基本原理是利用射频信号和空间耦合(电感或电磁耦合)或雷达反射的传输特性,实现对被识别物体的自动识别。

RFID系统至少包含电子标签和阅读器两部分。电子标签是射频识别系统的数据载体,电子标签由标签天线和标签专用芯片组成。依据电子标签供电方式的不同,电子标签可以分为有源电子标签(Active tag)、无源电子标签(Passive tag)和半无源电子标签(Semi—passive tag)。有源电子标签内装有电池,无源射频标签没有内装电池,半无源电子标签(Semi—passive tag)部分依靠电池工作。

电子标签依据频率的不同可分为低频电子标签、高频电子标签、超高频电子标签和微波电子标签。依据封装形式的不同可分为信用卡标签、线形标签、纸状标签、玻璃管标签、圆形标签及特殊用途的异形标签等。

RFID阅读器(读写器)通过天线与RFID电子标签进行无线通信,可以实现对标签识别码和内存数据的读出或写入操作。典型的阅读器包含有高频模块(发送器和接收器)、控制单元以及阅读器天线

2.RFID的工作原理

射频识别系统的基本模型如图8—1所示。其中,电子标签又称为射频标签、应答器、数据载体;阅读器又称为读出装置,扫描器、通讯器、读写器(取决于电子标签是否可以无线改写数据)。电子标签与阅读器之间通过耦合元件实现射频信号的空间(无接触)耦合、在耦合通道内,根据时序关系,实现能量的传递、数据的交换。发生在阅读器和电子标签之间的射频信号的耦合类型有两种。

(1)电感耦合。变压器模型,通过空间高频交变磁场实现耦合,依据的是电磁感应定 律,如右图所示。(2)电磁反向散射耦合:雷达原理模型,发射出去的电磁波,碰到目标后反射,同时携带回目标信息,依据的是电磁波的空间传播规律

电感耦合方式一般适合于中、低频工作的近距离射频识别系统。典型的工作频率有:125kHz、225kHz和13.56MHz。识别作用距离小于1m,典型作用距离为10~20cra。

电磁反向散射耦合方式一般适合于高频、微波工作的远距离射频识别系统。典型的工作频率有:433MHz,915MHz,2.45GHz,5.8GHz。识别作用距离大于1m,典型作用距离为3—l0m。

RFID知识进阶 1.工作方式

射频识别系统的基本工作方式分为全双工(Full Duplex)和半双工(Half Duplex)系统以及时序(SEQ)系统。全双工表示射频标签与读写器之间可在同一时刻互相传送信息。半双工表示射频标签与读写器之间可以双向传送信息,但在同一时刻只能向一个方向传送信息。在全双工和半双工系统中,射频标签的响应是在读写器发出的电磁场或电磁波的情况下发送出去的。因为与阅读器本身的信号相比,射频标签的信号在接收天线上是很弱的,所以必须使用合适的传输方法,以便把射频标签的信号与阅读器的信号区别开来。在实践中,人们对从射频标签到阅读器的数据传输一般采用负载反射调制技术将射频标签数据加载到反射回波上(尤其是针对无源射频标签系统)。时序方法则与之相反,阅读器的辐射出的电磁场短时间周期性地断开。这些间隔被射频标签识别出来,并被用于从射频标签到阅读器的数据传输。其实,这是一种典型的雷达工作方式。时序方法的缺点是:在阅读器发送间歇时,射频标签的能量供应中断,这就必须通过装入足够大的辅助电容器或辅助电池进行补偿。2. 数据量

射频识别射频标签的数据量通常在几个字节到几千个字节之间。但是,有一个例外,这就是1比特射频标签。它有1比特的数据量就足够了,使阅读器能够作出以下两种状态的判断:“在电磁场中有射频标签”或“在电磁场中无射频标签”。这种要求对于实现简单的监控或信号发送功能是完全足够的。因为1比特的射频标签不需要电子芯片,所以射频标签的成本可以做得很低。由于这个原因,大量的1比特射频标签在百货商场和商店中用于商品防盗系统(EAS)。当带着没有付款的商品离开百货商场时,安装在出口的读写器就能识别出“在电磁场中有射频标签”的状况,并引起相应的反应。对按规定已付款的商品来说,1比特射频标签在付款处被除掉或者去活化。3. 可编程

能否给射频标签写入数据是区分射频识别系统的另外一个因素。对简单的射频识别系统来说,射频标签的数据大多是简单的(序列)号码,可在加工芯片时集成进去,以后不能再变。与此相反,可写入的射频标签通过读写器或专用的编程设备写入数据。射频标签的数据写入一般分为无线写入与有线写入两种形式。目前铁路应用的机车、货车射频标签均采用有线写入的工作方式。4. 数据载体

为了存贮数据,主要使用三种方法:EEPROM、FRAM、SRAM。对一般的射频识别系统来说,使用电可擦可编程只读存贮器(EEPROM)是主要方法。然而,使用这种方法的缺点是:写入过程中的功率消耗很大,使用寿命一般为写入100,000次。最近,也有个别厂家使用所谓的铁电随机存取存贮器(FRAM)。与电可擦可编程只读存贮器相比,铁电随机存取存贮器的写入功率消耗减少100倍,写入时间甚至减少1000倍。然而,铁电随机存取存贮器由于生产中的问题至今未获得广泛应用。FRAM属于非易失类存贮器。对微波系统来说,还使用静态随机存取存贮器(SRAM),存贮器能很快写入数据。为了永久保存数据,需要用辅助电池作不中断的供电。

5. 状态模式

对可编程射频标签来说,必须由数据载体的“内部逻辑”控制对标签存贮器的写/读操作以及对写/读授权的请求。在最简单的情况下,可由一台状态机来完成。使用状态机,可以完成很复杂的过程。然而,状态机的缺点是:对修改编程的功能缺乏灵活性,这意味着要设计新的芯片,由于这些变化需要修改硅芯片上的电路,设计更改实现所要的花费很大。

微处理器的使用明显地改善了这种情况。在芯片生产时,将用于管理应用数据的操作系统,通过掩膜方式集成到微处理器中,这种修改花费不多。此外,软件还能调整以适合各种专门应用。此外,还有利用各种物理效应存贮数据的射频标签,其中包括只读的表面波(SAW)射频标签和通常能去活化(写入“0”)以及极少的可以重新活化(写入“1”)的1比特射频标签。

6. 能量供应

射频识别系统的一个重要的特征是射频标签的供电。无源的射频标签自已没有电源。因此,无源的射频标签工作用的所有能量必须从阅读器发出的电磁场中取得。与此相反,有源的射频标签包含一个电池,为微型芯片的工作提供全部或部分(“辅助电池”)能量。7. 频率范围

射频识别系统的另一个重要特征是系统的工作频率和阅读距离。可以说工作频率与阅读距离是密切相关的,这是由电磁波的传播特性所决定的。通常把射频识别系统的工作频率定义为阅读器读射频标签时发送射频信号所使用的频率。在大多数情况下,把它叫做阅读器发送频率(负载调制、反向散射)。不管在何种情况下,射频标签的“发射功率”要比阅读器发射功率低很多。射频识别系统阅读器发送的频率基本上划归三个范围:(1)低频(30kHz ~ 300kHz);(2)中高频(3MHz ~ 30MHz);(3)超高频(300MHz ~ 3GHz)或微波(>3GHz)。根据作用距离,射频识别系统的附加分类是: 密耦合(0 ~ 1cm)、遥耦合(0 ~ 1m)和 远距离系统(>1m)。8. 射频标签→读写器数据传输

射频标签回送到阅读器的数据传输方式多种多样,可归结为三类:

(1)利用负载调制的反射或反向散射方式(反射波的频率与阅读器的发送频率一致);(2)利用阅读器发送频率的次谐波传送标签信息(标签反射波与阅读器的发送频率不同,为其高次谐波(n倍)或分谐波(1/n倍));(3)其他形式。RFID工作频率的分类 1.概要

从应用概念来说,射频标签的工作频率也就是射频识别系统的工作频率,是其最重要的特点之一。毫无疑问,射频标签的工作频率是其最重要的特点之一。射频标签的工作频率不仅决定着射频识别系统工作原理(电感耦合还是电磁耦合)、识别距离,还决定着射频标签及读写器实现的难易程度和设备的成本。

工作在不同频段或频点上的射频标签具有不同的特点。射频识别应用占据的频段或频点在国际上有公认的划分,即位于ISM波段之中。典型的工作频率有:125kHz,133kHz,13.56MHz,27.12MHz,433MHz,902~928MHz,2.45GHz,5.8GHz等。

从应用概念来说,射频标签的工作频率也就是射频识别系统的工作频率。2. 低频段射频标签

低频段射频标签,简称为低频标签,其工作频率范围为30kHz ~ 300kHz。典型工作频率有:125KHz,133KHz。低频标签一般为无源标签,其工作能量通过电感耦合方式从阅读器耦合线圈的辐射近场中获得。低频标签与阅读器之间传送数据时,低频标签需位于阅读器天线辐射的近场区内。低频标签的阅读距离一般情况下小于1米。

低频标签的典型应用有:动物识别、容器识别、工具识别、电子闭锁防盗(带有内置应答器的汽车钥匙)等。与低频标签相关的国际标准有:ISO11784/11785(用于动物识别)、ISO18000-2(125-135 kHz)。低频标签有多种外观形式,应用于动物识别的低频标签外观有:项圈式、耳牌式、注射式、药丸式等。典型应用的动物有牛、云计算

云计算定义

云是由一系列相互联系并且虚拟化的计算机组成的并行和分布式系统模式。这些虚拟化的计算机动态地提供一种或多种统一化的计算和存储资源。这些资源通过服务提供者和服务消费者之间的协商来流通。基于这样云的计算称为云计算。简单地说,云计算就是指基于互联网络的超级计算模式。即把存储于个人电脑、服务器和其他设备上的大量存储器容量和处理器资源集中在一起,统一管理并且协同工作。云计算服务体系

我们将云计算看成是一个组合的服务。我们通过云层次栈将云的三种模型:PaaS,IaaS和SaaS三种服务归属于云系统不同软件架构层。

用户通过应用层提供的Web门户访问服务。一般来说,该服务是收费项目。但是这种商业模式得到大多数用户的青睐,因为它减少对软件维护的压力 和操作 支持的费用。另外,用户从用户终端导入到数据中心,大大降低用户对硬件需求。云软件环境层也就是软件平台(PaaS)。该层用户是云平台开发者,他们将应 用部署在云平台上。

云软件基础设施层(IaaS)该层为高层提供基础性资源,可以组成新的云软件环境或者应用。提供云服务分为三类:计算资源、数据存储和通信设施。计算资源:给云用户提供虚拟机。数据存储:允许用户在远程硬盘上存储数据并在任何时候访问数据,它有效的扩大云用户群。数据存储系统一般要满足维护用户数据的诸多要求包括可用性、安全性、备份与数据一致等等

通信设施:云服务对于网络的质量有着较高的要求,是的网络通信成为云系统中一个至关重要的基础设施组件。云系统提供的通信能力:面向服务、结构化、可预测和可靠性。软件内核:该层次负责管理云的物理服务器基础软件管理。软件内核可以看做是操作系统内核。网格计算部署和运行在该层集群上,但是有网格缺乏虚拟化抽象,任务与真实的硬件基础设施有着密切的联系。固件和硬件:形成云的硬件骨架和交换机。

云计算与IDC相比,对于资源利用率也有很大的不同。IDC一般采用服务器托管和虚拟主机方式对网站提供服务。每个IDC组所获得的网络带宽、处理 能力和存储空间都是固定的。然而,大部分网站之间的资源其实是不均衡的。因此,IDC无法面对突发流量所带来的影响,会造成资源的瘫痪与浪费。

云计算的特点 2.1超大规模

“云”具有相当的规模,Google云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。企业私有云一般拥有数百上千台服务器。“云”能赋予用户前所未有的计算能力。2.2 虚拟化

云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。只需要一台笔记本或者一个手机,就可以通过网络服务来实现我们需要的一切,甚至包括超级计算这样的任务。2.3 高可靠性

“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。2.4 通用性

云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。2.5 高可扩展性

“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。2.6 按需服务

“云”是一个庞大的资源池,你按需购买;云可以象自来水,电,煤气那样计费。2.7 极其廉价

由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“云”的低成本优势,经常只要花费几百美元、几天时间就能完成以前需要数万美元、数月时间才能完成的任务。3.云计算的由来 云计算(Cloud Computing)是一种新兴的商业计算模型。它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。这种资源池称为“云”。“云”是一些可以自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,包括计算服务器、存储服务器、宽带资源等等。云计算将所有的计算资源集中起来,并由软件实现自动管理,无需人为参与。这使得应用提供者无需为繁琐的细节而烦恼,能够更加专注于自己的业务,有利于创新和降低成本。之所以称为“云”,是因为它在某些方面具有现实中云的特征:云一般都较大;云的规模可以动态伸缩,它的边界是模糊的;云在空中飘忽不定,你无法也无需确定它的具体位置,但它确实存在于某处。之所以称为“云”,还因为云计算的鼻祖之一亚玛逊公司将曾经大家称作为网格计算的东西,取了一个新名称“弹性计算云”(EC2),并取得了商业上的成功。云计算被它的吹捧者视为“革命性的计算模型”,因为它使得超级计算能力通过互联网自由流通成为了可能。企业与个人用户无需再投入昂贵的硬件购置成本,只需要通过互联网来购买租赁计算力,“把你的计算机当做接入口,一切都交给互联网吧”。用户只需要640K的内存就足够了。”比尔·盖茨1989年在谈论“计算机科学的过去现在与未来时”时如是说。那时,所有的程序都很省很小,100MB的硬盘简直用不完。互联网还在实验室被开发着,超文本协议刚刚被提出。它们的广泛应用,将在6年之后开始。目前(2008年),在提供装机服务的网站上可以检索到这样的信息,一个普通白领上班所需的电脑标配是:低端酷睿双核/1GB内存/100GB硬盘,很快,兆级的硬盘就将进入家庭机使用范围。硬件配置飞速飚高的背后,是互联网上数据飞速的的增长——这简直在挑战人类想象力的极限,海量数据作为一个概念被提出时,单位以GB计。而现在这只是一个小网站的数据量单位。4.云计算基本原理 云计算的基本原理是,通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。这可是一种革命性的举措,打个比方,这就好比是从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。最大的不同在于,它是通过互联网进行传输的。云计算的蓝图已经呼之欲出:在未来,只需要一台笔记本或者一个手机,就可以通过网络服务来实现我们需要的一切,甚至包括超级计算这样的任务。从这个角度而言,最终用户才是云计算的真正拥有者。云计算的应用包含这样的一种思想,把力量联合起来,给其中的每一个成员使用。从最根本的意义来说,云计算就是利用互联网上的软件和数据的能力。对于云计算,李开复(Google全球副总裁、中国区总裁)打了一个形象的比喻:钱庄。最早人们只是把钱放在枕头底下,后来有了钱庄,很安全,不过兑现起来比较麻烦。现在发展到银行可以到任何一个网点取钱,甚至通过ATM,或者国外的渠道。就像用电不需要家家装备发电机,直接从电力公司购买一样。“云计算”带来的就是这样一种变革——由谷歌、IBM这样的专业网络公司来搭建计算机存储、运算中心,用户通过一根网线借助浏览器就可以很方便的访问,把“云”做为资料存储以及应用服务的中心。云计算目前已经发展出了云安全和云存储两大领域。如国内的瑞星和趋势科技就已开始提供云安全的产品;而微软、谷歌等国际头更多的是涉足云存储领域

二维码

二维条码/二维码(dimensional barcode)是用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的;在代码编制上巧妙地利用构成计算机内部逻辑基础 二维码:QR码的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理:它具有条码技术的一些共性:每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功能等。同时还具有对不同行的信息自动识别功能、及处理图形旋转变化等特点。在许多种类的二维条码中,常用的码制有:Data Matrix, Maxi Code, Aztec, QR Code, Vericode, PDF417, Ultracode, Code 49, Code 16K 等,QR码是1994年由日本Denso-Wave公司发明。QR来自英文「Quick Response」的缩写,即快速反应的意思,源自发明者希望QR码可让其内容快速被解码。QR码最常见于日本、韩国;并为目前日本最流行的二维空间条码。二维码的编码技术原理

二维码可以分为堆叠式/行排式二维码和矩阵式二维码。堆叠式/行排式二维码形态上是由多行短截的一维码堆叠而成;矩阵式二维码以矩阵的形式组成,在矩阵相应元素位置上用“点”表示二进制“1”,用“空”表示二进制“0”,由“点”和“空”的排列组成代码。

(一)堆叠式/行排式二维码

行排式二维码(又称:堆积式二维码或层排式二维码),其编码原理是建立在一维码基础之上,按需要堆积成二行或多行。它在编码设计、校验原理、识读方式等方面继承了一维码的一些特点,识读设备与条码印刷与一维码技术兼容。但由于行数的增加,需要对行进行判定、其译码算法与软件也不完全相同于一维码。有代表性的行排式二维码有CODE49、CODE 16K、PDF417等。其中的CODE49,是1987年由 David Allair 博士研制,Intermec 公司推出的第一个二维码。

Code 49条码 Code 49是一种多层、连续型、可变长度的条码符号,它可以表示全部的128个ASCII字符。每个Code 49条码符号由2到8层组成,每层有18个条和17个空。层与层之间由一个层分隔条分开。每层包含一个层标识符,最后一层包含表示符号层数的信息。

Code 16K码 Code 16K条码是一种多层、连续型可变长度的条码符号,可以表示全ASCII字符集的128个字符及扩展ASCII字符。它采用UPC及Code128字符。一个16层的Code 16K符号,可以表示77个ASCII字符或154个数字字符。Code 16K通过唯一的起始符/终止符标识层号,通过字符自校验及两个模107的校验字符进行错误校验。二)矩阵式二维码

短阵式二维码(又称棋盘式二维码)它是在一个矩形空间通过黑、白像素在矩阵中的不同分布进行编码。在矩阵相应元素位置上,用点(方点、圆点或其他形状)的出现表示二进制“1”,点的不出现表示二进制的“0”,点的排列组合确定了矩阵式二维码所代表的意义。矩阵式二维码是建立在计算机图像处理技术、组合编码原理等基础上的一种新型图形符号自动识读处理码制。具有代表性的矩阵式二维码有:Code One、Maxi Code、QR Code、Data Matrix等。在目前几十种二维要码中,常用的码制有:PDF417二维码,Datamatrix二维码,Maxicode二维码,QR Code,Code 49,Code 16K,Code one等,除了这些常见的二维码之外,还有Vericode条码、CP条码、Codablock F条码、田字码、Ultracode条码,Aztec条码。

感知无线电关键技术

感知无线电的整个过程可以通过“侦听—感知—自适应”的循环来表示。其中关键技术有以下几项:

1、频谱侦测 感知无线电技术要能够实时侦听较宽的频谱,以发现“频谱空洞”(即该频段内主用户未占用的频谱)。同时为了不对主用户造成有害干扰,感知用户在通信过程中,需能够快速检测到主用户的再次出现,以便及时腾出带宽给主用户使用。这就需要物理层具有一种新的功能——频谱侦测功能。

2、动态频谱分配

目前对感知无线电的频谱共享技术的研究主要是基于频谱池(SpectrumPooling)的策略。频谱池策略的思想是将一部分分配给不同业务的频谱合并成一个公共的频谱池,频谱池中的频谱可以是不连续的,整个频谱池又可划分为若干个子信道。感知用户可临时占用频谱池里的空闲信道。动态频谱分配要能协调和管理主用户和感知用户之间的信道接入。主要有两种策略:一种是只要频谱池有空闲的子信道,主用户就可以选择空闲信道而不中断感知用户的通信;另一种是主用户并不考虑感知用户是否占用信道,只要需要就占用信道,而感知用户必须切换到其他信道。

3、抗干扰技术

采用感知无线电技术实现频谱共享的前提是必须保证对主用户不造成干扰。感知无线电里的抗干扰技术主要有干扰估测和功率控制技术。在感知无线电系统中,引入了干扰温度这一度量标准来估测干扰的大小。在CR系统中,发射功率受到给定干扰温度和可用频谱空洞数这两种无线网络资源的限制。到目前为止,一般采用信息论和对策论来解决功率控制的难题。

新的MAC层协议感知用户间需要交换一些控制和感知信息。为了满足感知用户之间的通信,需要一种新的公共控制信道来完成信令信息的传输,CR系统中的MAC协议设计就要考虑特定的控制信道的需求。

无线局域网实现了许多认知无线电技术,并且能够利用感知无线电来增强其安全和网络性能;基于MIMO-OFDM的CR系统也在研究当中。感知无线网络将成为具备极高频谱使用效率的未来新发展

四、感知无线电在WLAN中的应用

感知无线电已成为一个广泛用来描述许多不同功能与应用的名词。这其中包括可提供灵活的功能性以模仿各种无线电算法与雷达隐身技术的软件无线电,它在无线电中嵌入智能来避开已被占用的频谱,并由此让另外的频谱开放给没有获得授权的应用。最近,感知无线电还被应用到WLAN中,以提供对WLAN所工作的RF环境的全面可视性和了解。

1、干扰探测与识别

基于IEEE 802.11的WLAN工作在2.4GHz(802.11b与802.11g)开放频段和5GHz(802.11a)频段。诸如蓝牙和HomeRF等其它无线连接标准也工作在同样的开放频段上,这将产生潜在的干扰。而像微波炉或某些工业设备等随时启用的设备,也可在这些频段上产生噪声。在WLAN所工作的特定频率上有过多RF噪声,将降低WLAN的有效数据吞吐量与性能。可利用感知无线电对两个WLAN频带内的RF环境进行连续扫描,以确定哪些频率信道上的噪声最小。有了这种信息,网络管理者就能改变AP的信道设置并改善网络性能。RF环境具有动态变化的特性,会随着更多新802.11设备和非 802.11设备的加入而不断改变,因此需对RF环境进行连续扫描。

通过采用集成于AP芯片组内的频谱分析器(通常为FFT)进行频域分析,AP可利用感知无线电探测并识别干扰。然后将结果与预定义模板进行比较,如果两者相匹配,则识别信息将被发送给IT管理者作为通知,并用于位置识别等其它功能。

2、自动配置

自动配置属于一个很广的功能范畴,它描述了AP自动确定最佳设置以使WLAN网络性能最大化的能力。尽管一般情况下发射功率和信道选择这两个网络参数最为常见,但自动配置可优化任何一组网络参数。常见的优化目的是提高网络到客户机之间的吞吐量、增加可靠性、减小干扰和延时,或者是它们的组合以及其它网络性能指标。感知无线电提供RF环境的最新详细情况,这样便能根据初始WLAN部署实现最优自动配置以及动态和自动重配置,以适应未来WLAN的扩展与RF环境改变。

3、对非法AP和入侵者的探测

利用感知无线电连续扫描两个频带还具有另外一个关键优势,即:可对非法AP与入侵者进行探测。非法AP是连接到企业LAN的非受控AP,将产生不安全的网络接入点。对非法AP与入侵者进行探测并定位对网络安全来说非常必要,因此可以采取措施堵住安全漏洞。

4、位置识别

位置识别用来确定非法设备与干扰的位置、跟踪资产,并在未来用于某些紧急服务。传统网络利用接收信号强度指示(RSSI)和三角测量来估计位置,这种信息通常由支持网络流量的AP来收集。但不幸的是,只有为感兴趣的设备所在信道服务的AP,才能在不中断数据与语音业务的情况下被使用。这限制了可用来进行三角测量的抽样数量,从而降低测量精度。将专用感知无线电集成到每一个AP中,可显著提高定位精度,因为网络中的每一个AP现在都可被用来对位置进行三角测量而无需中断网络业务。此外,这种集成还可消除对安装及管理覆盖网络的需求,从而大大减少资金投入与运营成本。

第三篇:物联网报告

物联网技术的架构与应用

摘要:继计算机、移动通信网络和互联网之后的第三次信息产业浪潮一物联网,因其广阔的行业应用前景而受到了各国政府的重视。物联网的架构体系、关键技术对物联网的应用起到了决定性的作用。物联网的应用,可以改变传统行业的管理模式,让管理变得更加智能,更加高效。

关键词:物联网;IKFID;J2EE;ZIGBEE 物联网是通过各种感知设备和互联网,连接物体与物体的,全自动、智能化采集、传输与处理信息的,实现随时随地和科学管理的一种网络;是对当今各种新技术、新理念的高度融合,它打通了电子技术、自动化技术、通信技术、生物技术、机械技术、材料技术等以往关联不大的技术之间的通道,使得这些技术真正融合为一个整体,从而实现了通信从人与人向人与物、物与物的拓展。物联网行业应用需求广泛,潜在市场规模巨大,它将成为全球下一个万亿元级规模的新兴产业。目前物联网技术发展已列入我国国家级重大科技专项,可以肯定其代表了下一代信息技术发展方向,将会像互联网一样成为全球经济发展的又一个驱动器,带领全球经济走出危机。

一、物联网的应用架构

(一)基于RFID的物联网应用架构。RFID可能是三类技术体系中最灵活的能够把“物”改变成为智能物件的,它的主要应用是把移动和非移动资产贴上标签,实现各种跟踪和管理。RFID只是编码的一种载体,此外还有其他基于物理、化学过程的载体。

(二)基于传感网络的物联网应用架构。物联网中的传感网络主要是指无线传感网络(WSN,Wireless Sensor Networks)。WSN由分布在自由空间里的一组“自治的”无线传感器组成,共同协作完成对特定周边环境状况,包括温度、湿度、化学成分、压力、声音、位移、振动、污染颗粒等的监控。

(三)基于M2M的物联网应用架构。业界认同的M2M理念和技术架构覆盖的范围应该是最广泛的,包含了EPCGlobal和WSN的部分内容,也覆盖了有线和无线两种通信方式,一个典型的M2M系统包括:M2M应用,M2M中间件,网络层,M2M网关层,远程设备。

二、物联网中的关键技术 物联网涉及的新技术很多,其中关键技术主要有射频识别技术、传感器技术、网络通信技术和云计算(传输数据计算)。

(一)射频识别技术。俗称“电子标签”,是特联网中非常重要的技术,是实现物联网的基础与核心。这一技术由三个部分构一63~成:标签(Tag),附着在物体上以标识目标对象;阅读器(Reader),用来读取(有时还可以写入)标签信息,既可以是固定的也可以是移动的;天线(Antenna),其作用是在标签和读取器之间传递射频信号。此技术的可以应用于供应链管理系统,高速公路的自动收费系统。射频技术发展面临的主要问题和难点有:射频识别的碰撞防冲突问题,射频天线研究,工作频率的选择,安全与隐私问题。

(二)传感器技术。传感器是提取信息的关键器件,是现代信息系统和各种装备不可缺少的信息采集手段。由于物联网通常处于自然环境中,传感器要长期经受恶劣环境的考验。即使是最现代化的电子计算机,假如没有准确的捕获和转换,一切准确的测试与控制都将无法实现。在物联网方面的应用中,需要传感器在感知信息方面和自身的智能化和网络化方面有较大方面的提高。

(三)网络通信技术。最基础的物物之间的感知通信是不可替代的关键技术。网络通信技术包括各种有线和无线传输技术、交换技术、组网技术、网关技术等。其中M2M技术是指所有实现人、机器、系统之间建立通信连接的技术和手段,同时也可代表人对机器(Man-To—Machine)、机器对人(Machine—To—Man)、移动网络对机器(Mobile-To—Machine)之间的连接与通信。M2M技术适用范围广泛,可以结合wifi、BlueTooth、Zigbee、RFID和UWB等近距离连接技术,此外还可以结合XML和Corba,以及基于GPS、无线终端和网络的位置服务技术等。此技术可用于安全监测、自动售货机、货物跟踪领域。目前M2M技术的重点在于机器对机器的无线通信,而将来的应用则将遍及军事、金融、交通、气象、电力、水利、石油、煤矿、工控、零售、医疗、公共事业管理等各个行业。

三、物联网的典型应用

智能家居。物联网的预期应用中,智能家居是一个重要的应用领域。智能家居,由网络家民和家庭网络所组成的家庭设施,通过学习、推理等方法为用户提供服务和自主管理能力。家庭网络,是融合控制网络和多媒体信息网络于一体的家庭信息化平台,用以实现在家庭范围内信息设备、通信设备、娱乐设备、家用电器、自动化设备、照明设备、家庭求助报警、保安(监控)装置及水电气热表等设备的信息互联。网络家电,是将普通家用电器利用数字技术、网络技术及智能控制技术设计改进的新型家电产品,可以实现互联组成一个家庭内部网络,同时这个家庭网络又可以与外部互联网相连接。

物联传感技术是全球第一个利用物联网来控制灯饰及电子电器产品(我们现在通称为zigbee产品),并将其作为智能家居主流产品走向了商业化。ZigBee最初预计的应用领域主要包括消费电子、能源管理、卫生保健、家庭自动化、建筑自动化和工业自动化。随着物联网的兴起,ZigBee又获得了新的应用机会。物联网的网络边缘应用最多的就是传感器或控制单元,这些是构成物联网的最基础最核心最广泛的单元细胞,而ZigBee能够在数千个微小的传感传动单元之间相互协调实现通信,并且这些单元只需要很少的能量,以接力的方式通过无线电波将数据从一个网络节点传到另一个节点,所以它的通信效率非常高。这种技术低功耗、抗干扰、高可靠、易组网、易扩容,易使用,易维护、便于快速大规模部署等特点顺应了物联网发展的要求和趋势。目前来看,物联网和ZigBee技术在智能家居、工业监测和健康保健等方面的应用有很大的融合性。

值得注意的是,物联网的兴起将给ZigBee带来广阔的市场空间。因为物联网的目的是要将各种信息传感传动单元与互联网结合起来从而形成一个巨大的网络,在这个巨大网络中,传感传动单元与通信网络之间需要数据的传输,而相对其他无线技术而言,ZigBee以其在投资、建设、维护等方面的优势,必将在物联网型智能家居领域获得更广泛的应用。物联传感控制规格遂成为当今家庭智能家居自动化控制规格的主要领导者。

随着智能家居的迅猛发展,越来越多的家居开始引进智能化系统和设备。智能化系统涵盖的内容也从单纯的方式向多种方式相结合的方向发展。但较之于欧美发达国家,我国的我国智能家居系统起步稍晚,所以目前市场主流的产品(系统)还无法很好地解决产品本身与市场需求的矛盾,使得智能家居市场的僵冰还没有被完全打破,所以很大程度上阻碍了智能家居产业的发展。在此情形之下,从产品(系统)的技术角度上看什么才是解决这个难题的方法?据市场调研显示,只有智能家居交互平台才是最好的手段之一。

而随着云技术的发展,近日市面上出现了将云语音控制融入到控制系统的智能家居控制软件,不需要专业的设备,任意一台智能手机或是平板电脑安装上软件即可,其兼容 windows IOS android系统,开启手机软件,启用监听模式,在声场的覆盖的范围内,即可与系统对话控制电气设备,更强大的是该系统还可以接入互联网系统,进行日常信息查询,浏览网页,搜索音乐等功能,整个交互的过程,可以是全语音也可以是屏幕显示。

说了很久的“智能家居”,最近有了一些新的动向:以往“智能家居”似乎只是家电厂家的事,但与互联网有着密切联系的手机厂家最近开始频频参与进来,魅族与海尔U-Home智能家居搭上了手,而早些时候小米与美的实现了股权合作,海尔跟美的是国内白色家电名列前茅的品牌,与手机厂家联手有着很深远的意义。仅仅两三年时间,“智能家居”真有点连片成形的感觉。人们不禁要问,真正的“智能家居”还有多远?“看”点:“硬+软”阵容扩大

如果说前两年“智能家居”初现雏形的时候,人们还有点模糊。最初,“智能家居”在各种家电展会上,体现的是家电产品的一枝独秀。当“手机+家电”纷纷联手之后,思路已经越来越清晰。在小米去年底宣布入股美的之后,不久前,手机品牌魅族与海尔的U-Home智能家居及海尔旗下的日日顺物流、海尔云贷宣布联手,在智能家居、物流仓储和金融服务等方面展开生态链式的合作。在软件方面,魅族Flyme系统将会在海尔U+智能家居平台中植入魅族的智能家居LifeKit应用;硬件方面,手机、家电等产品可以通过联网功能实现“大一统”的融合,手机远程操控家电已经不再是难事。

考虑到海尔与美的堪称目前国内白色家电的两大阵营,与手机行业牵手意味着“智能家居”生态链已经开始蔓延。而拥有众多中小企业资源的阿里巴巴,作为互联网的代表,在智能生态圈中发挥着“联动”的作用。阿里云系统(YunOS)与海尔U-Home、魅族LifeKit打通,融合上下游软硬件服务商,可以支持多达上百种智能设备。

“亮”点:智能灯泡强势出现

“硬+软”的配合下,各种服务融为一体,催生出很多类型的新智能家居应用。各种空气盒子、空气魔方、空调以及智能灯泡,甚至智能体质分析仪都可以实现联动。目前,最流行的是智能电灯泡,比如魅族与海尔合作的微智X-Light Plus智能灯泡可在每次亮起时,亮度由弱变强,效法自然,模拟日出的光线变化,不觉刺眼;此前,小米生态链中也有智能电灯泡的展示。

而在1月初的美国CES展会上,国外公司所展示的智能灯泡,可以在开灯的时候播放音乐,还带有摄像头监控功能,可以录制视频作为监控资料,可识别家庭内部人员的身份。通过灯泡中内置的摄像头、麦克风和扬声器,主人可以远程监控家庭当中的安全状况,看清楚闯入家门的是熟人还是贼。

显然,智能灯泡只是“智能家居”的一个缩影。它的出现将“智能家居”的概念范畴从传统的家用电子设备,上升到各种家居设备当中。爱立信方面不久前发布的数据则显示,到2020年预计会有500亿互联设备相连。不光是可通电的设备,就连纸张都可以通过人体生物电的传导方式实现与外界联网——这确确实实形成了物物有机相连的“物联网”世界。

瓶颈:平台“破局”有门槛

前景的看好,并不意味着一帆风顺。目前“智能家居”最大的问题就是平台各自为政。几乎每家都有自己的平台,比如创维曾经公布过基于安卓衍生出来的智能家居平台,三星将自己的Tizen系统应用于智能电视,LG方面则推出了HomeChat智能家居系统,魅族Flyme加上海尔U+平台目前聚合了40多个厂家、50多个品类的最新应用,甚至老牌芯片商美国高通公司也趁热打铁推出Qualcomm AllPlay智能媒体平台。

对于普通消费者而言,很少有家庭会购买单一品牌的全套家电、手机等产品,这就意味着不同品牌之间如果不能互通,那么所有设备就很难连接到一起,“智能家居”也就只能停留在概念上了。跨品牌、跨平台之间实现“智能家居”,门槛较高。所以,下一步,很有可能将会形成品牌与品牌之间的平台融合,而手机、互联网企业很可能在其中发挥穿针引线的作用。

物联网的发展涉及产业创新、结构调整和发展方式转变,直接推动国家信息化进程,是改善民生、利国惠民的重要技术手段和推动新兴产业发展的突破口,更是提升国家综合国力的关键。我国有着广阔的市场空间,但国内的生产现状还停留在低附加值的状况,物联网这一新技术的出现,不仅对传感器市场带来具大的潜力,更会对传统行业带来新的发展机遇。参考文献:

[1】李航,陈后金.物联网的关键技术及其应用前景卟北京交通大学电子信息工程学院

【2】许亿祺.物联网与家电Ⅱ]冲国电器科学研究院

[3】刘鹏程.浅谈物联网与物品编码标准化U].北京交通大学经济管理学院 [4】崔曼,卢建军,赵安新,卫晨.基于物联网的煤炭企业物流信息平台卟西安科技大学,西安邮电学院

【5]m寿文,李冉.物联港规划与建igU].北京交通大学交通运输学院 [作者简介]林艳(1980一),女,辽宁阜新人,学士学位,助理工程师,研究方向:信息系统与信息管理;林源(1985一),男,辽宁阜新人,学士学位,助理工程师,研究方向:计算机应用。

第四篇:关于物联网报告

物联网发展与应用探讨

摘 要:

业内专家认为,物联网一方面可以提高经济效益,大大节约成本;另一方面可以 为全球经济的复苏提供技术动力。它被认为是当前最具发展潜力的产业之一,将 有力带动传统产业转型升级,引领战略性新兴产业的发展目前,美国、欧盟、中 国等都在投入巨资深入研究探索物联网。物联网的产生及其发展,备受人们的关 注,它涵盖了生活中的方方面面,而且已经用于或将用于生活的方方面面。本文 从宏观上分析了物联网概念的提出、物联网的发展背景及发展前景、对经济的影 响、应用领域、目前市场的使用情况、物联网目前存在的问题等方面来分析物联 网这个行业。

关键词:物联网 ; 浪潮 ;新兴产业 ; 经济效益 ; 技术动力 引 言:

物联网概念提出来短短的几年时间,就受到了很多的追捧。它的发展空间,它的价值,它对未来很长一段时间经济发展的影响,都倍受关注和期望。目前,国外对物联网的研发、应用主要之中在美、欧、日、韩等少数国家,其最初的研发方向主要是条形码、RFID、等技术在商业零售、物流领域应用,而 随着 RFID、传感器技术、远程通信以及计算技术等的发展,今年来其研发、应 用开始拓展到环境监测,生物医疗、智能基础设施等领域。思科、IBM 等公司都 已经开始研究物联网方面的应用。美国,欧盟、日本、韩国等政府也都给出了发 布了很多相关政策扶持物联网的建设。国内,政府部门也给予了极大的关注。2009 年 8 月温家宝总理在无锡考察 传感网产业发展时明确指示要早一点谋划未来,早一点攻破核心技术,并且明确 要求尽快建立中国的传感信息中心,或者叫“感知中国”中心。目前清华大学等 众多高校也都纷纷开设物联网专业。目前也有很多的企业也开始了对物联网方面 的研究及开发,部分相关产品也已经开始投入市场了。

1.物联网的基本内涵

物联网被视为互联网的应用扩展,应用创新是物联网的发展的核心,以用户体验为核心的创新是物联网发展的灵魂。

英文名: Internet of Things(IOT),也称为Web of Things。物联网是指通过各种信息传感设备,如传感器、射频识别(RFID)技术、全球定位系统、红外感应器、激光扫描器、气体感应器等各种装置与技术,实时采集任

何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,与互联网结合形成的一个巨大网络。其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。“物联网”被称为继计算机、互联网之后,世界信息产业的第三次浪潮。

2.从互联网到物联网的演进

在互联网从IPv4向IPv6过渡的同时,移动通信网络已实现了从2G向3G 转变,现正在向LTE演进。移动通信与Internet的融合,极大地延伸了网络的发展应用空间,移动互联网的概念已悄然兴起,“网络即一切(Network is Everything)”的理想正在变成现实。以互联网为主要核心技术,带动了网络信息化技术的发展。

1998年美国率先提出了“数字地球”的概念,这是一个与3S(3S技术即遥感RS,地理信息系统GIS 和全球定位系统 GPS的有机结合)、网络、虚拟现实等密切相关的概念。其核心思想是用数字化的手段来处理整个地球的自然 和社会活动诸方面的问题,最大限度地优化和利用自然和社会资源,并能通过多种方式技术快速交换与获取信息。从技术层面上看,要实现数字化地球的构想,其主要支撑基础包括信息高速公路(宽带高速网)的建设、高分辨率空间影像和其它相关空间技术的研发、海量数据处理与科学计算、可视化和虚拟现实技术等。

1999年美国麻省理工大学首次提出了物联网概念。物联网即是指通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按 约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。最初,物联网只是一个用于物流管理的网络。但随着技术和应用的发展,物联网的内涵产生了较大的变化,2005 国际电信联盟 ITU 的《互联网系列报告:物联网》中强调了物联网是对互联网和移动网络的进一步拓展,并在报告中提出:信息与通信技术的目标已经从任何时间、任何地点连接任何人,发展到连接任何物体的阶段,而万物的连接就形成了物联网。物联网是信息通信网络高度普及、互联网应用渗透到各行各业、以信息化带动传统产业现代化的必然产物,是继人与人之间通信 和信息交互需求得到基本满足之后,向人与物及物与物连接、感知和互动扩,通过将虚拟信息与物理世界进行紧密结合,使人类的经济和社会活动更加智能、便捷、高效。

物联网是未来的发展趋势,因此也是各国战略布局中的重要组成部分。2008年美国IBM公司正式提出“智慧地球”(Smart Planet)的概念,不久后成为美国国家战略的一部分。“智慧地球”的核心理念是要把传感器嵌入到各个领域的仪器装备中,形成所谓“物联网”实现全面感知。并通过超级计算机和云计算将“物联网”整合起来,实现人类社会与物理系统的整合。2009年,温家宝总理提出“感知中国”,则拉开了全面建设中国物联网的序幕。

从技术层面上看,物联网与互联网有着天然的紧密联系,二者都是基于某种开放的网络间通信协议,实现了同构或异构网络的互联与信息交换。如果说互 联网更多的是指利用通信线路把分布在不同地点上 的多个独立的计算机系统连接起来,构成网络资源共享的系统,那么物联网则是要把所有具备信息传感功能的设备或物体互联,从而形成的一个巨大的传感器智能网,最终可达到“全面感知、可靠传送、智能处理”的综合功能。

要构成一个巨大的感知网络,如何实现感知是至关重要的。无线传感器网络也是近年来发展起来的一门崭新的技术,它综合了传感器技术、嵌入式计算技术、分布式信息处理技术和无线通信技术等多学科交叉研究成果,在传感器网络内通过无线通信的方式形成个多跳的自组织的系统,其目的是协作感知采集和处理网络覆盖区域中感知对象的信息,它能够灵活地实时监测网络分布区域内的各种数据,并对这些数据进行处理,获得详尽而准确的信息传送给用户。无线传感器网络作为终端感知网络,与移动通信网络相结合,将形成物与物(Machine to Machine)、人与人(Man to Man)、物与人(Machine to Man)的互联 网络,也即 M2M。

3.物联网的体系构架

物联网技术与应用目前尚未建立起一套标准的、开放的、可扩展的物联 网体系架构。但可把物联网划分为一个由传感器层、传送层、物联网服务层和 应用层组成的四层体系。

(1)传感器层及M2M终端,主要包括RFID标签和读写器、摄像头、传感器网络和传感器网关等,在这一层次要解决的重点问题是感 知、识别物体,采集信息。为支撑。建设物流领域的信息网络(物流网)是实现物流信息化的关键内容之一 :建立交通通信服务专网系统,采用现代数 字蜂窝移动通信、计算机网络等通信技术,为物流信息的快速传递与处理提供 硬件基础 ;建立物流信息管理平台,组建网上物资贸易和物资配送服务市场,并采用RFID,GIS,GPS,自动数据交换与处理等技术提高物流信息的搜集、处 理和服务能力,缩短物流信息交换与作业时间,提高效率。物流系统的体系架构。

(2)传输层首先包括各种通信网络与互联网形成的融合网络,以将传感器层收集的各类信息进行可靠传送,这一层是目前比较成熟的部分。

(3)物联网服务层包括物联网管理中心、信息中心、专家系统等对海量信息进 行智能处理的部分。

(4)应用层是将物联网技术与行业专业领域技术相结合,比 如物流系统、安全监控、农业监控、灾害监控、智能家居、车辆调度、军事领域等。物联网通过应用层最终实现信息技术与行业专业技术的深度融合,因此发展针对行业应用的物联网最切实际需求。

4.基于物联网的物流系统

(1)物流网的核心是物流管理中心体系架构,建立一个统一的物流服务平台

与客户的终端接口,物流服务平台应与系统内的电子商务系统、调度监.物联网体系架构图控系统、仓储管理系统等星型连接,并建立一个公共综合信息库存储公共信息。

(2)仓储管理系 统利用条码扫描或RFID 标签结合掌上电脑或移动终端形

式,自动化识别配送物品;在运营商的无线业务平台上构建物流配送系统,实现物流配送物品信息、管理信息的无线数据传输,提供广域的无线 IP 连接;通过接受到的物品配送信息、物品储存、物品监控等信息,准确显示物品位置、进行物品出入验证,实现自动化货仓管理。

(3)调度监控系统将物联网技术应用于信息化监管,使物流车辆和货品能在物流节点被管理和控制。快速、准确地掌握整个流动过程中所发生的信息流、资金流,高效S可靠完成物流配送。

(4)电子商务系统利用互联网技术来完成物流全过程的协调、控制和管理,实现从网络前端到最终用户端的所有中间过程的服务。电子物流包括物流过程中的运输、仓储、配送等各业务流程的组织方式、交易方式、服务方式的电子化。

(5)RFID技术作为物流网前端的自动识别和数据采集技术,可以实现物品跟 踪与信息共享,极大地提高物流企业的运行效率,实现可视化供应链管理。以上基于物联网的物流系统应用只是简单举例,事实上国内

大部分物联网的业务应用还处于起步阶段,首先因为商业模式不清,未形成共赢的、规模化的产业链,其次技术标准规范不统一,可能会影响该业务更大范 围的拓展;终端缺乏标准化、业务运营方面用户认知度低、支撑系统不 完善、成本高等都是需要解决的问题,总之,真正实现大规模推广应用 还需要一定的时间。

5.总结与展望

物联网技术应用市场正在全球范围快速增长,随着通信设备、软件等相关技术的深化,物联网术相关产品成本的下降,物联网业务将逐渐走向全面应用。中国政府也将物联网相关产业正式纳入国家《信息产业科技发展十一五规划及2020年中长期规划纲要十一五规划》重点扶持 项目。物联网所带来的产业价值要比互联网大几十倍,巨大的经济利益 必然驱使激烈的技术竞争。全球科技大国先后都提出了物联网发展战略,掀起了新一轮物联网的浪潮。2010年国务院指出要着力突破传感网、物 联网关键技术。国内各大著名高校和研发机构竞相跃跃欲试、蓄势待发。许多省份也都陆续提出了相应的发展战略,并纷纷兴建示范工程。展望未来,国家和政府已经明确提出了发展物联网“感知中国”的宏伟战略目标。下一步物联网必将向终端标准化、智能化;通信宽带化、多元化、协同化;应用综合化、多媒体化;网络的融合化、自组化、泛在化发展。

参考文献

1.孙忠富,杜克明,尹首一.物联网发展趋势与农业应用展望.农业网络信息.2010,5

2.李建中,高宏.无线传感器网络的研究进展[J].计算机研究与发展.2008。

3.Texas Instruments.A true system-on-chip solution for

2.4GHz IEEE 802.15.4/ZigBeeTM [Z].2006

4.Texas Instruments.CC2430ZDK ZigBee Development Kit Pro User Manual Rev.1.2.1.2006

第五篇:物联网分析报告

----实验分析报告

组员:黄莹洁(09006231)

董清华(09006232)

解淼(09006233)

薛颖(09006234)

仝帆(09006132)

施涛(09006135)

陆辉(09006134)

目 录

1、物联网的历史

2、物联网的概念及分类

3、物联网的架构

4、物联网的实现技术

5、物联网的应用

6、物联网发展的制约

7、物联网的未来发展战略

物联网的发展历史1、1990年 物联网的实践最早可以追溯到1990年施乐公司的网络可乐贩售机——Networked Coke Machine。

2、1999年 在美国召开的移动计算和网络国际会议首先提出物联网(Internet of Things)这个概念;是1999年MIT Auto-ID中心的Ashton教授在研究RFID时最早提出来的。提出了结合物品编码、RFID和互联网技术的解决方案。当时基于互联网、RFID技术、EPC标准,在计算机互联网的基础上,利用射频识别技术、无线数据通信技术等,构造了一个实现全球物品信息实时共享的实物互联网“Internet of things”(简称物联网),这也是在2003年掀起第一轮华夏物联网热潮的基础。

3、2003年,美国《技术评论》提出传感网络技术将是未来改变人们生活的十大技术之首。

4、2005年11月17日,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟(ITU)发布《ITU互联网报告2005:物联网》,引用了“物联网”的概念。物联网的定义和范围已经发生了变化,覆盖范围有了较大的拓展,不再只是指基于RFID技术的物联网。也延伸到传感器技术、纳米技术、智能嵌入技术等。虽然目前国内对物联网也还没有一个统一的标准定义,但从物联网本质上看,物联网是现代信息技术发展到一定阶段后出现的一种聚合性应用与技术提升,将各种感知技术、现代网络技术和人工智能与自动化技术聚合与集成应用,使人与物智慧对话,创造一个智慧的世界。

5、2008年后,为了促进科技发展,寻找经济新的增长点,各国政府开始重视下一代的技术规划,将目光放在了物联网上。在中国,同年11月在北京大学举行的第二届中国移动政务研讨会“知识社会与创新2.0”提出移动技术、物联网技术的发展代表着新一代信息技术的形成,并带动了经济社会形态、创新形态的变革,推动了面向知识社会的以用户体验为核心的下一代创新(创新2.0)形态的形成,创新与发展更加关注用户、注重以人为本。而创新2.0形态的形成又进一步推动新一代信息技术的健康发展。

6、2009年1月28日,奥巴马就任美国总统后,与美国工商业领袖举行了一次“圆桌会议”,作为仅有的两名代表之一,IBM首席执行官彭明盛首次提出“智慧地球”这一概念,建议新政府投资新一代的智慧型基础设施。当年,美国将新能源和物联网列为振兴经济的两大重点。2009年2月24日2009IBM论坛上,IBM大中华区首席执行官钱大群.公布了名为“智慧的地球”的最新策略。

物联网的概念及分类

一、欧盟提出的概念

基于一定标准和交互通信协议的、具有自配置能力的动态全球网络设施,在物联网内物理和虚拟的“物品”具有身份、物理属性、拟人化属性等特征,它们能够通过一个综合的信息网络来连接,是未来互联网的一部分。

二、物联网概念

物联网是新一代信息技术的重要组成部分。其英文名称是“The Internet of things”。由此,顾名思义,“物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。因此,物联网的定义是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。

三、物联网的分类

1.私有物联网(Private IoT): 一般面向单一机构内部提供服务; 2.公有物联网(Public IoT):基于互联网(Internet)向公众或大型用户群体提供服务;

3.社区物联网(Community IoT):向一个关联的“社区”或机构群体(如一个城市政府下属的各委办局:如公安局、交通局、环保局、城管局等)提供服务; 4.混合物联网(Hybrid IoT):是上述的两种或以上的物联网的组合,但后台有统一运维实体。

物联网的架构

 感知层

 RFID、二维码、摄像头、传感器技术  传感器网络技术、蓝牙技术、ZigBee

 传输层

 2G/3G移动网络、互联网、广电网络、专网  应用层

 数据挖掘、云计算、特定应用服务

物联网的实现技术

 RFID(射频识别)

Radio Frequency Identification 一项利用射频信号、通过空间耦合(交变磁场或电磁场)实现无接触信息传递,并通过所传递的信息达到识别目的的技术。RFID的意义

通过RFID,可以对任何物品附加并读取对用户有用的属性,为物品与物品相连接提供了信息基础。

 传感器

对被测对象的某一确定的物理信息具有感受与检出功能,并按照一定规律转换成与之对应的有用信号的元器件或装置。传感器的意义

利用传感器可以进行物理环境信息的采集和转化,是实现计算机感知现实世界的基础。

 中间件

一类连接软件组件和应用的计算机软件

它包括一组服务,以便于运行在一台或多台机器上的多个应用软件通过网络进行交互。

位于操作系统之上,应用程序之下。中间件的位置

物联网的集成服务器端

感知层、传输层的嵌入式设备中 物联网 人体

 感知层  人的四肢  传输层  人的身体  应用层  人的大脑

 中间件  人的中枢神经

 云计算

IT基础设施和服务的交付和使用模式,即通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)或者服务。将计算任务分布在大量的分布式计算机上,使得企业能够按照应用需求使用有限资源,从而充分利用资源、大幅提高整体计算能力。云计算的意义 提供强大的计算能力 成本低廉

物联网的应用

物联网用途广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、环境监测、老人护理、个人健康、花卉栽培、水系监测、食品溯源、敌情侦查和情报搜集等多个领域。应用案例

一:物联网传感器产品已率先在上海浦东国际机场防入侵系统中得到应用。

系统铺设了3万多个传感节点,覆盖了地面、栅栏和低空探测,可以防止人员的翻越、偷渡、恐怖袭击等攻击性入侵。而就在不久之前,上海世博会也与中科院无锡高新微纳传感网工程技术研发中心签下订单,购买防入侵微纳传感网1500万元产品。

二:ZigBee路灯控制系统点亮济南园博园。ZigBee无线路灯照明节能环保技术的应用是此次园博园中的一大亮点。园区所有的功能性照明都采用了ZigBee无线技术达成的无线路灯控制

三:智能交通系统(ITS)

是利用现代信息技术为核心,利用先进的通讯、计算机、自动控制、传感器技术,实现对交通的实时控制与指挥管理。交通信息采集被认为是ITS的关键子系统,是发展ITS的基础,成为交通智能化的前提。无论是交通控制还是交通违章管理系统,都涉及交通动态信息的采集,交通动态信息采集也就成为交通智能化的首要任务。

四:首家高铁物联网技术应用中心在苏州投用

我国首家高铁物联网技术应用中心2010年6月18日在苏州科技城投用,该中心将为高铁物联网产业发展提供科技支撑。

高铁物联网作为物联网产业中投资规模最大、市场前景最好的产业之一,正在改变人类的生产和生活方式。据中心工作人员介绍,以往购票、检票的单调方式,将在这里升级为人性化、多样化的新体验。刷卡购票、手机购票、电话购票等新技术的集成使用,让旅客可以摆脱拥挤的车站购票;与地铁类似的检票方式,则可实现持有不同票据旅客的快速通行。

清华易程公司工作人员表示,为应对中国巨大的铁路客运量,该中心研发了目前世界上最大的票务系统,每年可处理30亿人次,而目前全球在用系统的最大极限是5亿人次。

五:国家电网首座220千伏智能变电站

2011年1月3日,国家电网首座220千伏智能变电站――无锡市惠山区西泾变电站日前投入运行,并通过物联网技术建立传感测控网络,实现了真正意义上的“无人值守和巡检”。西泾变电站利用物联网技术,建立传感测控网络,将传统意义上的变电设备“活化”,实现自我感知、判别和决策,从而完成自动控制。完全达到了智能变电站建设的前期预想,设计和建设水平全国领先。

六、首家手机物联网落户 广州将移动终端与电子商务相结合的模式,让消费者可以与商家进行便捷的互动交流,随时随地体验品牌品质,传播分享信息,实现互联网向物联网的从容过度,缔造出一种全新的零接触、高透明、无风险的市场模式。手机物联网购物其实就是闪购。广州闪购通过手机扫描条形码、二维码等方式,可以进行购物、比价、鉴别产品等功能。

物联网发展的制约

 需要解决目前IPv4地址资源不足的问题

 需要有稳定、快速和安全程度较高的通信传输网络  需要快速处理超大规模数据能力的云计算平台  需要制定相关的协议标准  需要完善相关技术  需要推出成熟的产品

物联网的未来发展战略

1、引导政府政策支持

国家发改委在《珠三角发展规划纲要2008-2020》中明确要求,“率先发展‘物联网’,推进基础通信网、应用网和射频感应网的融合。”可见,推进建设物联网的政策时机是成熟的,各公司可积极响应政府需求,以无线城市建设为载体,推动政府将大政策细化为有利于我司的具体政策,利用政府的力量实现与社会各方的合作。

2、搭建基础平台

平台的建设和运营将成为无线城市的核心。

3、推进产业链合作

物联网的发展需要产业链上下游企业的共同努力。目前,物联网需要的自动控制、信息传感、射频识别等上游技术和产业已基本成熟,而下游的应用也已广泛存在。若要加快物联网应用的普及和产业化进程,应促进上下游产业的充分联动和跨专业的联动。

4、加快应用整合与推广

据美国权威咨询机构forrester 预测,到2020 年,世界上物物互联的业务,跟人与人通信的业务相比,将达到30 比1,因此,“物联网”被称为是下一个万亿元级的通信业务。我们国内通信业务应加大对现有业务的整合力度,在政府、金融等关键行业树立精品应用,针对客户企业运营中的特定需求提供解决方案。

下载物联网安全特征与关键技术报告word格式文档
下载物联网安全特征与关键技术报告.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    物联网开题报告

    物联网的现状,意义,主要问题,重难点,预期结果: 现状:物联网是继计算机、互联网与移动通信网之后的又一次信息产业革命的浪潮,是一个全新的技术域。传感网于1999年最先被提出,在“互......

    物联网见习报告

    专业班级:物联网技术13-02 姓名:卢利川 学号:541313150230 见习报告 在本次物联网专业见习中,老师各个方面讲了物联网的定义,基本原理,核心技术,发展远景以及物联网的发展对经济的......

    物联网实习报告

    物联网实习报告 物联网实习报告1 xx教育科技有限公司是国内物联网领军企业——xx科技集团下属子公司,成立于20xx年,致力于面向全国高校进行产、学、研的校企深度合作,是xx科技......

    物联网[本站推荐]

    组成:宇宙空间部分:由24颗人造卫星构成,其中21颗工作,3颗备用。24颗卫星均匀分布在6个轨道面上,使地球表面任何地方在任一时刻都有至少6颗卫星在视线之内,可达到准确定位和跟踪。4......

    2014年中国物联网和互联网的发展关键技术[5篇材料]

    智研数据研究中心 2014年中国物联网和互联网的发展关键技术 智研数据研究中心网讯:内容提要:在未来几年,我们可以看到所有东西包括从衣服、锁和门垫等,都将有自己的方式进入互联......

    《物联网信息安全》教学大纲

    精品文档《物联网信息安全》教学大纲课程代码:0302040508课程名称:物联网信息安全学分:4总学时:64讲课学时:64实验学时:0上机学时:0适用对象:物联网工程专业先修课程:《物联网工程概......

    与物联网有关的热门工作岗位

    与物联网有关的热门工作岗位 简而言之,物联网将可以做技术在任何一个领域从事的事情——让低技能工作与高技能工作形成互补。最终,物联网将会导致许多领域简单且重复的工作被......

    物联网发展与应用

    物联网的概述及应用 摘要:物联网,是继计算机、互联网的应用与普及之后,蓬勃兴起的世界信息技术革命的第三次浪潮,是二十世纪人类社会以信息技术应用为核心的技术革命的延展与归......