第一篇:物联网信息安全技术北京市重点实验室
物联网信息安全技术北京市重点实验室
开放课题管理办法
一、总则
根据物联网信息安全技术北京市重点实验室(以下简称:实验室)的建设原则和目标,实验室设立开放课题作为实验室建设的重要组成部分,围绕实验室的主要发展方向和主要任务设置相关科研课题。
实验室的开放课题设置基于“开放、创新”原则,面向国内外各高等学校、科研机构和其它科研单位,支持国内外同行进行相关领域的研究,提倡创新,公平竞争。
实验室对开放课题实施严格的管理办法,充分发挥其对实验室和中国科学院信息工程研究所科研工作的强化与补充功能。
开放课题的经费管理,需严格遵守中国科学院信息工程研究所关于经费管理的各项规章制度。
二、开放课题的设置、申请与评审
实验室于每年12月初发布年度申请指南,结合实验室的研究方向和科研任务设置课题。每年12月实验室集中受理开放课题申请,申请书须于12月31日前提交实验室。
项目执行时间一般为1年。
开放课题的申请者一般应是在职中级以上职称人员,或已获博士学位人员,能独立承担研究课题。同一年度内,每个人只能申请一个开放课题。
申请人须认真填写课题申请书(附录一),并由申请人所在单位(具有法人资格)在申请书上签署意见,加盖单位公章。
实验室组织有关专家对课题申请书进行审批。每年3月底前公布审批结果,并将结果通知本人。次月底完成计划任务书的签定。批准立项的课题从当年1月1日开始实施。
三、开放课题承担人的权利和义务
课题承担者在接到开放课题批准通知后,应尽快作好开题的准备工作,撰写计划任务书(附录二),阐明课题的科学意义、可行性、进度计划,并核实本实验室现有设备是否满足课题要求。
开放课题承担人每年应以实验室客座人员的身份,在实验室工作不少于3个月,以开展课题的研究工作。
在课题实施过程中,开放课题承担者须按要求每半年提交一次课题进展报告,由实验室组织对报告进行审查并提出评审意见。
课题承担者需在每年的12月15日前向实验室提交当年发表的论文、论著、成果鉴定证书、成果获奖证书的复印件和论著,供实验室在《年报》上公布。
课题执行过程中,如需改变或推迟计划,课题承担人须提前向实验室提出书面申请,阐明原因并征得实验室批准。
课题研究若偏离原计划方向,或不能按计划执行,实验室将予以指正,不服从者,实验室有权撤消课题或终止资助。
开放课题承担人所在单位与实验室共享开放课题的科研成果。如:数据图表资料、模式、发表论文(包括未正式发表的论文预印本)、技术报告、专利等。科研成果须与结题验收报告一起提交实验室存档。在学术刊物/会议发表的论文应把实验室作为工作单位之一标注,否则不能列入该开放课题的科技成果。具体要求详见开放课题的成果署名方式。
课题完成后,实验室将组织有关人员对课题进行验收或评议。验收通过后,可开具结题证明。课题结题应于课题结束后三个月内完成,课题承担者应向实验室提交课题档案,包括研究工作总结、学术论文、研究报告、以及相关的原始资料、经费使用决算等纸质和电子材料。逾期不按要求提交者,取消今后申请实验室开放课题基金的资格,并通报其工作单位。
承担开放课题的研究人员,结题验收时须提交至少二篇发表在重要学术会议或核心刊物(或待发表)、标有实验室为主要工作单位之一的论文。
四、开放课题的经费管理
课题的各项开支均应按时在中国科学院信息工程研究所财务处报帐和结算。课题结束后,课题研究人员应及时作出经费使用决算。
课题经费的各项开支标准,均需严格遵守国家科研经费管理规定以及中国科学院信息工程研究所财务制度的要求,按照规定要求严格执行。
项目经费于课题被批准后的一个月内一次性拨付到位。
五、开放课题的成果署名方式
对于发表的论文和研究报告,其作者应把实验室的名称和作者原单位名称并列署名,要求如下:
中文:中国科学院信息工程研究所,物联网信息安全技术北京市重点实验室, 北京 100097 英文:Beijing Key Laboratory of IOT information security technology, Institute of Information Engineering, CAS, China 对于出版的著作,在扉页上应注明“由中国科学院信息工程研究所物联网信息安全技术北京市重点实验室开放课题资助”。
对于鉴定成果,应将实验室列为该项成果的主要完成单位之一。
六、开放课题奖惩原则
对在执行期间无故未按计划要求开展工作,或研究结束期满后未提交至少二篇发表在重要学术会议或核心刊物(或待发表)、标有实验室为主要工作单位之一论文的,视为不合格。2年内不接受其对开放课题的申请,在实验室学术委员会上通报并通知本人。
未通过验收或评议结题的课题负责人,不得申请新的课题。
七、附则
本办法由实验室负责解释,自2015年1月1日开始执行。
第二篇:物联网技术
1.关于我国的产业结构的下列说法中,错误的是(单选题3分)o o o o
得分:3分
A.部分传统行业集中度相对偏低 B.具有较强国际竞争力的大企业偏少 C.技术密集型产业和生产性服务业比重偏高 D.加工工业和资源密集型产业比重过大
2.根据世界银行的统计数据,2009年全球制造业第一大国是()。(单选题3分)o o o o 得分:3分
A.日本 B.德国 C.美国 D.中国
3.世界上首次证明工业控制系统本身也有漏洞的事件是()。(单选题3分)得分:3分
o o o o A.2007年,俄罗斯黑客成功劫持Windows Update下载器 B.2010年,黑客袭击全球最大中文搜索引擎“百度” C.2010年,黑客攻击了伊朗核电站的离心机工业控制系统 D.1999年,黑客入侵美国国防威胁降低局的军用电脑
4.对于现有的重大工程和生产装备,节能减排最有效的办法是()。(单选题3分)o o o o 得分:0分
A.使用清洁能源 B.排污收费 C.加强法律监督 D.先进控制与优化 5.国家的地位首先是由它的经济实力决定的,而大国的经济实力主要由()决定。(单选题3分)o o o o
得分:3分
A.农牧业 B.金融业 C.建筑业 D.制造业
6.工业软件指专门为工业部门使用的软件,下列软件中属于工业软件的是()。(单选题3分)o o o o
得分:0分
A.照相机内的嵌入软件 B.计算机操作系统 C.微软的办公软件 D.通用数据库系统
7.“两化深度融合”是我国新型工业化、从“制造大国”走向“制造强国”的必由之路,“两化”是指()。(单选题3分)o o o o
得分:3分
A.城镇化和信息化 B.工业化和信息化 C.工业化和城镇化 D.农业化和工业化
8.下列选项中,不属于华盛顿邮报所列的驱动未来经济的颠覆性技术的是()。(单选题3分)o o o o
得分:3分
A.高级机器人 B.云计算 C.移动互联网 D.核动力航母 9.工业软件指专门为工业部门使用的软件,下列软件中属于工业软件的是()。(单选题3分)o o o o
得分:0分
A.微软的办公软件 B.计算机操作系统 C.照相机内的嵌入软件 D.通用数据库系统
10.按照德国“第四次工业革命”概念,工业4.0是基于()。(单选题3分)得分:3分
o o o o A.物联网和务联网的智能环境 B.第三次工业革命 C.第四道蜂窝移动通信技术 D.国家的巨额资金支持
得分:4 11.我国的自主创新能力不强,这主要表现在()。(多选题4分)分
o o A.核心技术对外依存度较高
B.产业发展需要的高端设备、关键零部件和元器件、关键材料等大多依赖进口
o o
C.外向型企业的数量越来越少,国家免除部分产品的出口退税 D.具有自主知识产权的产品少
12.美国国家基金委员会2006年提出CPS的概念,CPS是一类将数字化、网络化系统与物理过程密切整合的设备系统,下列选项中属于这一范畴的有()。(多选题4分)o o o 得分:0分
A.智能机器人技术 B.节约灌溉技术 C.智能电网 o
D.汽车电子控制系统
13.在工业信息化中应用M2M技术可以实现的基本功能有()。(多选题4分)得分:4分
o o o o A.资产跟踪、供应链管理 B.远程监视、控制、诊断 C.产品技术方案的优化 D.故障设备的自动修复
得分:0分 14.当前,我国的产业结构不合理主要表现为()。(多选题4分)o o A.技术密集型产业和生产性服务业比重偏高
B.空间布局与资源分布不协调,地区产业结构趋同,部分行业重复建设和产能过剩严重
o o C.部分传统行业集中度相对偏低,产业集聚和集群发展水平不高 D.一般加工工业和资源密集型产业比重过大
得分:0分 15.嵌入式系统的主要应用领域有()。(多选题4分)o o o o A.数据应用 B.消费电子 C.移动通信 D.工业控制
得分:0分 16.下列产品中,应用了嵌入式系统的有()。(多选题4分)o o o o A.汽车电子
B.MP3/MP4等消费电子 C.公共交通无接触智能卡 D.移动通信设备 17.根据美国国家情报委员会的“全球趋势2030 ”,未来一段时间内在信息技术方面需要重点发展的技术有()。(多选题4分)o o o o
得分:0分
A.转基因技术 B.数据技术 C.智慧城市技术 D.社交网络技术
得分:4分 18.在重大工程中实现节能减排的途径有()(多选题4分)o o o o A.采用先进控制和优化技术 B.通过生产工艺的技术改造 C.采用绿色化的工艺设计技术 D.对工程成本进行严格控制
得分:4分 19.下列事例中能说明我国是制造大国的有()。(多选题4分)o o o o A.蛟龙潜水器下水 B.北斗导航系统的成功开发 C.神舟飞船上天 D.高铁设备的制造
20.从经济、社会发展角度来看,未来社会的重要技术有()。(多选题4分)得分:0分
o o o o A.健康技术 B.自动化技术 C.信息技术 D.资源技术 21.我国主要资源产出率、能源产出率、水资源产出率、矿产资源回收率、工业固体废弃物综合利用率、工业用水重复利用率等指标与发达国家相比有较大差距。(判断题3分)o o 得分:3分
正确 错误
22.“颠覆性技术”是其出现能对原有产业产生颠覆性影响的技术。(判断题3分)得分:3分
o o 正确 错误
得分:3分 23.美国了提出“第四次工业革命”。(判断题3分)o o 正确 错误
24.工业软件及其应用技术是现代企业核心竞争力,是“两化”深度融合的标志。(判断题3分)o o
得分:3分
正确 错误
25.对中国制造企业而言,国内外市场远未饱和,这使我国依靠产品产量翻番来实现GDP翻番成为可能(判断题3分)o o
得分:3分
正确 错误
得分:3分 26.物联网和务联网将人、对象和系统联系起来。(判断题3分)o o 正确 错误
得 27.当前,围绕产品的服务所产生的利润远远低于制造产品。(判断题3分)分:0分
o 正确 o
错误
28.从技术带动分,产业革命的阶段经历了三个阶段,“第三次工业革命”是电气技术带动的。(判断题3分)o o
得分:3分
正确 错误
29.在全球制造业第一次大分工中,我国在国际分工中处于开发设计和市场销售环节。(判断题3分)o o
得分:3分
正确 错误
得 30.当前,我国产品的单位能耗居高不下,减排任务更为严重。(判断题3分)分:3分
o 正确
第三篇:《物联网信息安全》教学大纲
精品文档
《物联网信息安全》教学大纲
课程代码:
0302040508
课程名称:物联网信息安全
学
分:
总
学
时:
讲课学时:
实验学时:
0
上机学时:
0
适用对象:物联网工程专业
先修课程:《物联网工程概论》、《通信原
理》、《计算机网络技术》
一、课程的性质与任务
1.课程性质:
本课程是物联网工程专业一门重要的专业课。
课程内容包括物联网安全特
征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安
全和物联网无线网络安全等内容。
2.课程任务:
通过对本课程的学习,使学生能够对物联网信息安全的内涵、知识领域和
知识单元进行了科学合理的安排,目标是提升对物联网信息安全的“认知”
和“实践”
能力。
二、课程教学的基本要求
1.知识目标
学习扎实物联网工程基础知识与理论。
2.技能目标
掌握一定的计算机网络技术应用能力。
3.能力目标
学会自主学习、独立思考、解决问题、创新实践的能力,为后续专业课程的学习培养兴
趣和奠定坚实的基础。
三、课程教学内容
1.物联网与信息安全
(1)教学内容:物联网的概念与特征;物联网的起源与发展;物联网的体系结构;物联网安全问题分析;物联网的安全特征;物联网的安全需求;物联网信息安全。
(2)教学要求:了解物联网的概念与特征,了解物联网的体系结构,了解物联网的安全特征,了解物联网的安全威胁,熟悉保障物联网安全的主要手段。
(3)重点与难点:物联网的体系结构,物联网的安全特征;物联网的体系结构,物联网的安全特征;物联网安全的主要手段。
2.物联网的安全体系
(1)教学内容:物联网的安全体系结构;物联网感知层安全;物联网网络层安全;物联网应用层安全。
(2)教学要求:
了解物联网的层次结构及各层安全问题,掌握物联网的安全体系结构,掌握物联网的感知层安全技术,了解物联网的网络层安全技术,了解物联网的应用层安全技术,了解位置服务安全与隐私技术,了解云安全与隐私保护技术,了解信息隐藏和版权保护
欢。迎下载
精品文档
技术,实践物联网信息安全案例。
(3)重点与难点:信息隐藏和版权保护技术,物联网的感知层安全技术,物联网的网络层安全技术,物联网的应用层安全技术。
3.数据安全
(1)教学内容:密码学的基本概念,密码模型,经典密码体制,现代密码学。
(2)教学要求:掌握数据安全的基本概念,了解密码学的发展历史,掌握基于变换或
置换的加密方法,掌握流密码与分组密码的概念,掌握
DES算法和
RSA算法,了解散列函数
与消息摘要原理,掌握数字签名技术,掌握文本水印和图像水印的基本概念,实践
MD5算法
案例,实践数字签名案例。
(3)重点与难点:数据安全的基本概念,密码学的发展历史;基于变换或置换的加密
方法,流密码与分组密码的概念,DES算法和
RSA算法;数字签名技术,文本水印和图像水印的基本概念。
4.隐私安全
(1)教学内容:隐私定义;隐私度量;隐私威胁;数据库隐私;位置隐私;外包数据
隐私。
(2)教学要求:掌握隐私安全的概念,了解隐私安全与信息安全的联系与区别,掌握
隐私度量方法,掌握数据库隐私保护技术,掌握位置隐私保护技术,掌握数据共享隐私保护方法,实践外包数据加密计算案例。
(3)重点与难点:隐私安全的概念,隐私安全与信息安全的联系与区别;隐私度量方法,数据库隐私保护技术,位置隐私保护技术;数据共享隐私保护方法。
5.系统安全
(1)教学内容:系统安全的概念;恶意攻击;入侵检测;攻击防护;网络安全通信协
议。
(2)教学要求:掌握网络与系统安全的概念,了解恶意攻击的概念、原理和方法,掌握入侵检测的概念、原理和方法,掌握攻击防护技术的概念与原理,掌握防火墙原理,掌握病毒查杀原理,了解网络安全通信协议。
(3)重点与难点:双音多频信号的概念以及双音多频编译码器工作原理;信号编解码器芯片引脚组成与工作原理,信号编解码器芯片的典型应用电路图及软件编程。
6.无线网络安全
(1)教学内容:无线网络概述;
无线网络安全威胁;
WiFi
安全技术;
3G安全技术;
ZigBee
安全技术;蓝牙安全技术。
(2)教学要求:掌握无线网络概念、分类,理解无线网络安全威胁,掌握
WiFi
安全技
术,掌握
3G安全技术,掌握
ZigBee
安全技术,掌握蓝牙安全技术,实践
WiFi
安全配置案
例。
(3)重点与难点:
无线网络概念、分类,理解无线网络安全威胁;
WiFi
安全技术,WiFi
安全配置案例;
3G安全技术,ZigBee
安全技术,蓝牙安全技术。
欢。迎下载
精品文档
四、课程教学时数分配
学时分配
序号
教学内容
学时
讲课
实验
其他
物联网与信息安全
物联网的安全体系
数据安全
隐私安全
系统安全
无线网络安全
复
习
小
计
五、教学组织与方法
1.课程具体实施主要采用课堂理论讲授方式,以传统黑板板书的手段进行授课。
2.在以课堂理论讲授为主的同时,适当布置课后作业以检验和加强学生对讲授知识的理解和掌握;
适时安排分组讨论课,鼓励学生自行查找资料设计电路,并在课堂上发表自己的设计成果。
六、课程考核与成绩评定
1、平时考核:主要对学生的课程作业、课堂笔记、课堂表现进行综合考核。平时考核的成绩占学期课程考核成绩的30%。
2、期末考核:是对学生一个学期所学课程内容的综合考核,采用闭卷考试的形式,考
试内容以本学期授课内容为主。考试成绩占学期课程考核成绩的70%。
七、推荐教材和教学参考书目与文献
推荐教材:《物联网信息安全》,桂小林主编;机械工业出版社,2012
年。
参考书目与文献:
《物联网导论》,刘云浩主编;科学出版社,2013
年。
《物联网技术与应用导论》,暴建民主编;
人民邮电出版社,2013
年。
《物联网技术及应用》,薛燕红主编;清华大学出版社,2012
年。
大纲制订人:
大纲审定人:
欢。迎下载
精品文档
欢迎您的下载,资料仅供参考!
致力为企业和个人提供合同协议,策划案计划书,学习资料等等
打造全网一站式需求
欢。迎下载
第四篇:基于物联网的信息安全体系
作者:刘宴兵,胡文平,杜江
摘要:物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其核心共性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联网感知节点大都部署在无人监控环境,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。物联网安全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等方面。
关键字:物联网;安全结构;射频识别;隐私保护
英文摘要:Internet of Things(IoT)is seen as the evolution of related technologies and applications such as Internet and mobile networks.Future research into IoT will focus on generic technology, information security, and critical applications.Sensor nodes in IoT are deployed in an unattended environment, and the IoT platform is extended on the basis of the sensor network and application platforms in the existing infrastructure.So traditional network security measures are insufficient for providing reliable security in IoT.Future research into IoT security will focus on security architecture, privacy protection mode, law-making, and terminal security.英文关键字:Internet of things;security architecture;radio frequency identification;privacy protection
基金项目:信息网络安全公安部重点实验室开放课题(C09608);重庆市自然科学基金重点项目(2009BA2024);重庆高校优秀成果转化资助项目(Kjzh10206)每一次大的经济危机背后都会悄然催生出一些新技术,这些技术往往会成为经济走出危机的巨大推力。2009年,3G在中国正式步入商业化阶段,各大电信运营商、设备制造商、消费电子厂商都将目光集中在3G市场的争夺。随着3G时代的到来,涌现的一些新技术解决了网络带宽问题,极大地改变了网络的接入方式和业务类型。其中物联网被认为是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,代表了下一代信息技术的方向。
物联网除与传统的计算机网络和通信网络技术有关外,还涉及到了许多新的技术,如射频技术、近距离通信和芯片技术等。物联网正以其广泛的应用前景成为人们研究的热点,同时,云计算作为一种新的计算模式,其发展为物联网的实现提供了重要的支撑。“物联网”最早由MIT Auto-ID中心Ashton教授1999年在研究射频标签(RFID)技术时提出。2003年,美国《技术评论》提出传感网络技术将是未来改变人们生活的十大技术之首,从此物联网逐渐走进了人们的视野。2005年国际电信联盟发布《ITU互联网报告2005:物联网》。报告引用了“物联网”的概念并指出无所不在的“物联网”通信时代即将来临,世界上所有的物体都可以通过因特网进行信息交互,射频识别技术、传感器技术、纳米技术、智能嵌入技术将得到更加广泛的应用。2009年,美国总统奥巴马与美国工商业领袖举行了一次圆桌会议,对IBM首席执行官彭明盛提出的“智慧地球”这一概念给予了积极评价,并把它上升至美国的国家战略。2009年8月,温家宝总理在无锡考察时提出“感知中国”的发展战略,之后物联网被写入政府工作报告并被正式列为中国五大国家新兴战略性产业之一。
随着物联网在国家基础设施、自然资源、经济活动、医疗等方面的广泛应用,物联网的安全问题必然上升到国家层面。物联网相关概念
由于物联网还处于发展初期,业界对物联网定义尚未达成共识。维基百科中物联网被描述为把传感器装备到电网以及家用电器等各种真实物体上,通过互联网连接起来,进而运行特定的程序,达到远程控制或者实现物与物的直接通信的网络。2010年中国政府工作报告把物联网定义为通过信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行通信和信息交换,以实现智能化识别、定位、跟踪、监控和管理的一种网络[1]。而中国工程院邬贺铨院士认为物联网相当于互联网上面向特定任务来组织的专用网络,即原有通信网络中的一个应用拓展,其突出的特点是包含了一个原有通信网中不存在的底层感知层[2]。
按照人们对物联网的理解,物联网是指在物理世界的实体中部署具有一定感知能力、计算能力和执行能力的嵌入式芯片和软件,使之成为“智能物体”,通过网络设施实现信息传输、协同和处理,从而实现物与物、物与人之间的互联。物联网应该具备3个特征:一是全面感知,即利用RFID、传感器等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控制,其中智能处理和全面感知是物联网的核心内容。另外,物联网可用的基础网络有很多,根据其应用需要可以用公网也可以用专网,通常互联网被认作是最适合作为物联网的基础网络。物联网安全问题
随着物联网建设的加快,物联网的安全问题必然成为制约物联网全面发展的重要因素。在物联网发展的高级阶段,由于物联网场景中的实体均具有一定的感知、计算和执行能力,广泛存在的这些感知设备将会对国家基础、社会和个人信息安全构成新的威胁。一方面,由于物联网具有网络技术种类上的兼容和业务范围上无限扩展的特点,因此当大到国家电网数据小到个人病例情况都接到看似无边界的物联网时,将可能导致更多的公众个人信息在任何时候,任何地方被非法获取;另一方面,随着国家重要的基础行业和社会关键服务领域如电力、医疗等都依赖于物联网和感知业务,国家基础领域的动态信息将可能被窃取。所有的这些问题使得物联网安全上升到国家层面,成为影响国家发展和社会稳定的重要因素。
物联网相较于传统网络,其感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。所以在解决物联网安全问题时候,必须根据物联网本身的特点设计相关的安全机制。物联网的安全层次模型及体系结构
考虑到物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性,因此结合物联网分布式连接和管理(DCM)模式,本文给出相应的安全层次模型(如图1所示),并结合每层安全特点对涉及的关键技术进行系统阐述[3]。
3.1 感知层安全
物联网感知层的任务是实现智能感知外界信息功能,包括信息采集、捕获和物体识别,该层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等,其涉及的关键技术包括传感器、RFID、自组织网络、短距离无线通信、低功耗路由等。
(1)传感技术及其联网安全
作为物联网的基础单元,传感器在物联网信息采集层面能否如愿以偿完成它的使命,成为物联网感知任务成败的关键。传感器技术是物联网技术的支撑、应用的支撑和未来泛在网的支撑。传感器感知了物体的信息,RFID赋予它电子编码。传感网到物联网的演变是信息技术发展的阶段表征[4]。传感技术利用传感器和多跳自组织网,协作地感知、采集网络覆盖区域中感知对象的信息,并发布给向上层。由于传感网络本身具有:无线链路比较脆弱、网络拓扑动态变化、节点计算能力、存储能力和能源有限、无线通信过程中易受到干扰等特点,使得传统的安全机制无法应用到传感网络中。传感技术的安全问题如表1所示。
目前传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由和入侵检测和加密技术等。安全框架主要有SPIN(包含SNEP和uTESLA两个安全协议),Tiny Sec、参数化跳频、Lisp、LEAP协议等。传感器网络的密钥分配主要倾向于采用随机预分配模型的密钥分配方案。安全路由技术常采用的方法包括加入容侵策略。入侵检测技术常常作为信息安全的第二道防线,其主要包括被动监听检测和主动检测两大类。除了上述安全保护技术外,由于物联网节点资源受限,且是高密度冗余撒布,不可能在每个节点上运行一个全功能的入侵检测系统(IDS),所以如何在传感网中合理地分布IDS,有待于进一步研究[5]。
(2)RFID相关安全问题
如果说传感技术是用来标识物体的动态属性,那么物联网中采用RFID标签则是对物体静态属性的标识,即构成物体感知的前提[6]。RFID是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。识别工作无须人工干预。RFID也是一种简单的无线系统,该系统用于控制、检测和跟踪物体,由一个询问器(或阅读器)和很多应答器(或标签)组成。
通常采用RFID技术的网络涉及的主要安全问题有:(1)标签本身的访问缺陷。任何用户(授权以及未授权的)都可以通过合法的阅读器读取RFID标签。而且标签的可重写性使得标签中数据的安全性、有效性和完整性都得不到保证。(2)通信链路的安全。(3)移动RFID的安全。主要存在假冒和非授权服务访问问题。目前,实现RFID安全性机制所采用的方法主要有物理方法、密码机制以及二者结合的方法。
3.2网络层安全
物联网网络层主要实现信息的转发和传送,它将感知层获取的信息传送到远端,为数据在远端进行智能处理和分析决策提供强有力的支持。考虑到物联网本身具有专业性的特征,其基础网络可以是互联网,也可以是具体的某个行业网络。物联网的网络层按功能可以大致分为接入层和核心层,因此物联网的网络层安全主要体现在两个方面。
(1)来自物联网本身的架构、接入方式和各种设备的安全问题
物联网的接入层将采用如移动互联网、有线网、Wi-Fi、WiMAX等各种无线接入技术。接入层的异构性使得如何为终端提供移动性管理以保证异构网络间节点漫游和服务的无缝移动成为研究的重点,其中安全问题的解决将得益于切换技术和位置管理技术的进一步研究。另外,由于物联网接入方式将主要依靠移动通信网络。移动网络中移动站与固定网络端之间的所有通信都是通过无线接口来传输的。然而无线接口是开放的,任何使用无线设备的个体均可以通过窃听无线信道而获得其中传输的信息,甚至可以修改、插入、删除或重传无线接口中传输的消息,达到假冒移动用户身份以欺骗网络端的目的。因此移动通信网络存在无线窃听、身份假冒和数据篡改等不安全的因素。
(2)进行数据传输的网络相关安全问题
物联网的网络核心层主要依赖于传统网络技术,其面临的最大问题是现有的网络地址空间短缺。主要的解决方法寄希望于正在推进的IPv6技术。IPv6采纳IPsec协议,在IP层上对数据包进行了高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和有限业务流加密等安全服务。但任何技术都不是完美的,实际上IPv4网络环境中大部分安全风险在IPv6网络环境中仍将存在,而且某些安全风险随着IPv6新特性的引入将变得更加严重[7]:首先,拒绝服务攻击(DDoS)等异常流量攻击仍然猖獗,甚至更为严重,主要包括TCP-flood、UDP-flood等现有DDoS攻击,以及IPv6协议本身机制的缺陷所引起的攻击。其次,针对域名服务器(DNS)的攻击仍将继续存在,而且在IPv6网络中提供域名服务的DNS更容易成为黑客攻击的目标。第三,IPv6协议作为网络层的协议,仅对网络层安全有影响,其他(包括物理层、数据链路层、传输层、应用层等)各层的安全风险在IPv6网络中仍将保持不变。此外采用IPv6替换IPv4协议需要一段时间,向IPv6过渡只能采用逐步演进的办法,为解决两者间互通所采取的各种措施将带来新的安全风险。3.3 应用层安全
物联网应用是信息技术与行业专业技术的紧密结合的产物。物联网应用层充分体现物联网智能处理的特点,其涉及业务管理、中间件、数据挖掘等技术。考虑到物联网涉及多领域多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全性和可靠性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。
(1)业务控制和管理
由于物联网设备可能是先部署后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。另外,庞大且多样化的物联网必然需要一个强大而统一的安全管理平台,否则单独的平台会被各式各样的物联网应用所淹没,但这样将使如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别,业务层的认证负责业务层的身份鉴别,两者独立存在。但是大多数情况下,物联网机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起,很难独立存在。
(2)中间件
如果把物联网系统和人体做比较,感知层好比人体的四肢,传输层好比人的身体和内脏,那么应用层就好比人的大脑,软件和中间件是物联网系统的灵魂和中枢神经。目前,使用最多的几种中间件系统是:
CORBA、DCOM、J2EE/EJB以及被视为下一代分布式系统核心技术的Web Services。
在物联网中,中间件处于物联网的集成服务器端和感知层、传输层的嵌入式设备中。服务器端中间件称为物联网业务基础中间件,一般都是基于传统的中间件(应用服务器、ESB/MQ等),加入设备连接和图形化组态展示模块构建;嵌入式中间件是一些支持不同通信协议的模块和运行环境。中间件的特点是其固化了很多通用功能,但在具体应用中多半需要二次开发来实现个性化的行业业务需求,因此所有物联网中间件都要提供快速开发(RAD)工具。
(3)隐私保护
在物联网发展过程中,大量的数据涉及到个体隐私问题(如个人出行路线、消费习惯、个体位置信息、健康状况、企业产品信息等),因此隐私保护是必须考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将是为物联网安全技术研究的热点问题[8]。当前隐私保护方法主要有两个发展方向:一是对等计算(P2P),通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通[9]。物联网安全的非技术因素
目前物联网发展在中国表现为行业性太强,公众性和公用性不足,重数据收集、轻数据挖掘与智能处理,产业链长但每一环节规模效益不够,商业模式不清晰。物联网是一种全新的应用,要想得以快速发展一定要建立一个社会各方共同参与和协作的组织模式,集中优势资源,这样物联网应用才会朝着规模化、智能化和协同化方向发展。物联网的普及,需要各方的协调配合及各种力量的整合,这就需要国家的政策以及相关立法走在前面,以便引导物联网朝着健康稳定快速的方向发展。人们的安全意识教育也将是影响物联网安全的一个重要因素。结束语
物联网安全研究是一个新兴的领域,任何安全技术都伴随着具体的需求应运而生,因此物联网的安全研究将始终贯穿于人们的生活之中。从技术角度来说,未来的物联网安全研究将主要集中在开放的物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等几个方面。参考文献
[1] 2010年政府工作报告 [EB/OL].[2010-03-15].http://.[3] 刘宴兵,胡文平.物联网安全模型及其关键技术 [J].数字通信, 2010,37(4):28-29.[4] 传感器:物联网成引擎 新技术催生新机遇 [N].中国电子报,?2010-07-13.[5] 李晓维.无线传感器网络技术 [M].北京:北京理工大学出版社, 2007: 241-246.[6] 张福生.物联网:开启全新生活的智能时代 [M].太原:山西人民出版社, 2010: 175-184.[7] 王帅, 沈军, 金华敏.电信IPv6网络安全保障体系研究 [J].电信科学, 2010,26(7):10-13.[8] MEDAGLIA C M, SERBANATI A.An Overview of Privacy and Security Issues in the Internet of Things [C]//The Internet of Things: Proceedings of the 20th Tyrrhenian Workshop on Digital Communications, Sep 2-4, 2009, Sardinia, Italy.Berlin, Germany: Springer-Verlag, 2010:389-394.[9] SAVRY O, VACHERAND F.Security and Privacy Protection of Contactless Devices [C]//The Internet of Things: Proceedings of the 20th Tyrrhenian Workshop on Digital Communications, Sep 2-4, 2009, Sardinia, Italy.Berlin, Germany: Springer-Verlag, 2010:409-418.
第五篇:物联网技术
物联网能否成为后危机时代的救市主 背景介绍
物联网:联网是新一代信息技术的重要组成部分。其英文名称是“The Internet of things”。由此,顾名思义,“物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。因此,物联网的定义是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。
物联网技术
物联网技术”的核心和基础仍然是“互联网技术”,是在互联网技术基础上的延伸和扩展的一种网络技术;其用户端延伸和扩展到了任何物品和物品之间,进行信息交换和通讯。因此,物联网技术的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通讯,以实现智能化识别、定位、追踪、监控和管理的一种网络技术叫做物联网技术。
物联网在生活中的作用
物联网的应用很广泛,具体到我们的生活当中,如智能安防,可以监测非法入侵;自动控制,可以无线控制空调中、窗帘等;智能冰箱,可以自动贮藏食物等等,这一系列的应用表明,我们将会生活在更加智能化的社会中。
只要在出门前按一下手机,就能够轻松的预约到附近要去的商场的停车位了,这是不是很神奇呢?随着物联网的发展,已经可以实现通过手机来预定停车位的方法了。今日在伤害举行的物联网大会上,各个通信商的案例都说到了这一点,物联网带来的方便正在慢慢靠近。
物联网交通
手机登录能看路况
周末开车出门购物吃饭,却总担心找不到车位,今后,只要用手机登录点击“停车查询”,就能以最快速度找到停车位,并通过短信提前预订车位。
据了解,“停车查询”是正在试点建设中的公共停车智能管理项目,采用感应技术,把实时停车位信息,通过网络汇总到公共停车平台,并实时统计出各停车场的车辆进出登记数据。只要发送一条短信,还能提前预订车位,并有导引图传送到手机上,既不用担心车位被人抢先一步占去,也不必担心迷路。
近日普陀区科委会同上海移动等单位对“上海市TD建设与应用试点示范区”建设内容进行了调研与协调,明确将在中环商圈试点TD建设,以中环百联购物中心和梅川路步行街作为中心区域,试点内容包括了物联网智能停车系统、手机版虚拟商城和无线支付等多个技术。
不开车的市民也能享受物联网带来的交通便利。据中国移动上海公司相关人士介绍,1月底上海移动正式启动了“刷手机乘轨交”业务,移动用户到营业厅将普通 SIM 卡升级成 RFID-SIM卡,开通相关功能就能“刷”手机乘坐轨交。目前,上海轨交已有三分之二的闸机可提供手机刷卡使用,不再需要交通卡,也不需要准备零钱买票,带上手机就能出门。
物联网医疗
可让专家远程会诊
去医院看病不仅要在家和医院之间奔波,在医院挂号、候诊排队也费时耗力。有了基于物联网的“智慧医疗”后,看病也会变得很轻松,甚至可以足不出户,让专家远程会诊,并给出诊疗建议。
在昨天物联网大会现场,上海电信展示的“智慧医疗”方案描摹了这样一幅场景:当身体不适时,只需取出手机,点击进入其中的智慧医疗程序,并将便携式心电监测仪贴在胸前,采集的心电检测数据会自动通过蓝牙传输到手机上,再由手机自动传输到医疗的后台专家服务系统。医院的专家在对数据进行分析后,给出的诊疗建议立马就会以短信的方式到达用户手机。
值得一提的是,“智慧医疗”系统还具备与医院电子病历联网的功能,市民可以通过二代身份证登录查询自己的电子病历。“智慧医疗”系统已开始在本市个别区的中心医院试用,并具备大范围推广的条件。
无独有偶,上海联通昨天也披露了一项基于物联网的“智慧医疗”方案——护心甲,尤其适合中老年和体弱多病者,使用者按下“一键求助”功能键,预置的三个亲友手机号码会同时收到报警短信,通过对便携监护仪的位置定位,救护车便可准确到达。
物联网家电
远程无线视频监控
举家外出旅游,不放心家中的安全,掏出手机进入相应的界面,就可以查看由布设在家中的无线监控探头实时传来的画面。在昨天的大会演示区,三家运营商都不约而同地展示了无线视频监控业务。
在这一技术的支持下,在不久的将来,各中小学校、幼儿园都将成为“智能校园”,每名师生的脸部图片信息将被集合于数据库内,一旦校园内出现不符合数据库储存的信息,报警系统就会立即启动。该技术还可对商家、景区等监控区域内的行人进行精确的跟踪、识别、计数,并可发出流量预警。目前,电信的无线视频监控客流统计系统,已经被连锁商店特力屋所应用,管理人员坐在办公室里,就可以查看各门店的人流情况。
物联网不仅可以给人们提供交通上的方便,还能给人们其他的生活也提供一些方便,随着物联网的发展只会让人们的生活更加方便,交通、医疗、家电等等人们的衣食住行都离不开物联网了
生活物联网应用将傻瓜化
有云计算作为物联网的云服务平台,通过计算智能、人工智能、专家系统、决策支持、知识管理、数据挖掘和数据仓库等技术的支持,和模型库、方法库、专家库等进行分析、推理,使生活物联网将能够预测使用者的行为、自动决策、自动提醒,并利用触摸式、声控式、感应式等人性化的技术,让老百姓以傻瓜化的方式使用生活物联网成为可能。例如,已经有厂家推出了的具有云服务语音识别功能的物联网微波炉,你放进牛排发出 “帮我烤个牛排”口令,微波炉便会开始帮你烤牛排。
生活物联网将满足个性化需求
在物联网实现高级形态后,生活物联网将统一工作于开放的操作系统平台之上,厂家和个人可以开发出许许多多个性化的应用软件,实现个性化的远程监控、设备控制、生物识别等功能。老百姓不光是在选择购买时,而且在使用过程中,都可以随时通过生活物联网应用商店,下载智能应用软件,实现自己所要的功能。例如,你将随时可以在生活物联网应用商店上下载一个适合你老妈方言的微波炉智能语音软件,也可以下载一个新的烤牛排火力控制软件。
生活物联网的价格将平民化
智能产品一直给人的印象是以高科技、高价位,但随着生活物联网标准的成形和融合,软件对硬件逐步替代的比例逐步增加,软件的大规模可复制性,将让老百姓以平民化的价格使用生活物联网成为可能。
生活物联网的春天将很快到来
许多传统的家电、安防、通讯、计算机、医疗器械、GPS导航设备厂家,和新兴的物联网、无线传感网公司,其中也不乏行业巨头,正看好并积极进入生活物联网领域,已经投入开发了不少生活物联网的新产品,为物联网走进老百姓的家庭准备了各种各样的解决方案。国内外众多企业的进入,在带来更多竞争的同时也在制造更多的机会,必将推动生活物联网更快地发展,生活物联网的春天将很快到来。
物联网市场规模究竟有多大?
目前并没有一个准确数据。国内调研机构易观国际给出的数据显示,物联网中射频产业2009年市场规模将达到50亿元,由此催生的电信、信息存储处理、IT解决方案等市场潜力惊人。美国研究机构Forrester预测,物联网所带来的产业价值要比互联网大30倍,物联网将会形成下一个万亿元级别的通信业务。
庞大的市场将把几乎所有的信息企业都囊括在内。据海通证券提供的资料来看,识别芯片技术主要掌握在NXP(Philips)、TI(德州仪器)、Infineon(英飞凌)等厂商手中,国内涉足芯片的企业包括大唐微电子、同方微电子、华虹NEC等;传感器领域内国际顶尖厂商包括Honeywell、BOSCH、OMRON、Frost
我的观点:我认为物联网可以成为后时代的救世主。
其实我对这个辩题的概念是很模糊的,首先后危机时代是什么很空洞的概念,危机又是什么。救世主又是什么概念。但是我能理解的我所知道的就是物联网的技术已经慢慢的成熟了,的确在我们的社会中起到越来越重要的地位。
我在一篇文章中看到联网中射频产业2009年市场规模将达到50亿元,由此催生的电信、信息存储处理、IT解决方案等市场潜力惊人。美国研究机构Forrester预测,物联网所带来的产业价值要比互联网大30倍,物联网将会形成下一个万亿元级别的通信业务。这个是2009年的数据,更加别说现在的数据了,而且我看到资料,国家也很支持这项工程。有政策有技术他当然可以有发展的余地。但是对于救世主这个说法有点夸张和空洞了。至于后时代这个说法,我觉得先过了2012 12月21 再说吧。后时代是需要有划时代的东西来区分的。至少现在物联网不是。