外文翻译Lithe物联网中的轻量级安全CoAP协议

时间:2019-05-15 10:52:49下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《外文翻译Lithe物联网中的轻量级安全CoAP协议》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《外文翻译Lithe物联网中的轻量级安全CoAP协议》。

第一篇:外文翻译Lithe物联网中的轻量级安全CoAP协议

Lithe:物联网中的轻量级安全CoAP协议

摘要:物联网支持广泛的包含潜在驱动和传感任务的应用场景,例如,在电子健康领域。为了在应用层通信,资源受限的设备要能够使用资源受限的应用协议(CoAP),目前互联网工程组正在使这项协议标准化。为了保护感知信息的传送,安全的资源受限协议授权使用数据报传输层安全协议(DTLS)作为底层安全协议来进行身份认证和保密通信。然而,数据包传输层安全协议最初是用在比较强大的设备上的,这些设备通过可靠的高带宽的链路来进行通信。在这篇论文中我们提出了Lithe——物联网中数据报传输层安全协议和资源受限的应用协议的集成协议。通过Lithe,另外我们利用低功率无线个人区域网络IPV6协议(6 LoWPAN),提出了一个新颖的DTLS头压缩计划,旨在显著降低能源消耗。最重要的是我们提出的DTLS头压缩方案不威协DTLS提供的端到端的安全属性。同时,它在保持DTLS标准性的情况下,大大降低了传播的数量字节。我们在Contiki操作系统下基于DTLS来评估了我们的方法。评估结果表明该方案在包的大小,能量消耗,处理时间方面有了显著改善,而且能够在压缩DTLS时得到全网响应。

索引词:CoAP,DTLS,CoAPs,6LoWPAN,security,IoT

一、简介

低功率无线个人区域网络IPV6协议(6 LowPAN)允许使用低功耗的IP网络和有损耗的无线传感器网络,例如无线传感网(WSNs)。这样的IP连接的智能设备正成为互联网的一部分,因此形成了物联网或者严格来说形成了IP连接的物联网。然而由于TCP的拥塞控制算法,使得它在无线网络中的性能很差,低功率无线电和传感网络中的损耗进一步恶化了它的性能。因此物联网中主要使用无连接的UDP。此外。HTTP主要是在TCP基础上运行,它在损耗和受限环境下效率低下。IETF工作在无连接的轻量级的CoAP上,CoAP是物联网中新提出的协议。它是为了满足特定需求,如在资源受限下支持简单,低开销,多播传输。当物体连接到不可信的网络时,安全就尤其重要了。例如,医疗监测代表一个典型的对安全敏感的应用场景。这里,一种智能装置,例如,如胰岛素,可能被附加到病人的身体并向后端服务互联网定期报告病人的情况。在紧急情况下,医生还可以向病人的身体即时注射治疗药物。

为了实现自动键管理、数据加密、完整性保护和身份验证,CoAP提出使用数据报传输层安全(DTLS)作为安全协议。DPLS支持的CoAP被称为安全CoAP(CoAPs)。DTLS是一个健壮的协议,它需要大量的信息交流来建立一个安全的会话。虽然DTLS支持多种对等认证的加密原语和负载保护,但它最初用于长度不是一个关键因素的网络场景。因此,它限制物联网设备,使用DTLS协议就会很低效。为应对资源约束和基于网络的IEEE 802.15.4的大小限制,定义了6 LoWPAN头压缩机制。6 LoWPAN标准已经定义了IP报头的标题压缩格式,IP扩展报头和UDP报头。我们相信把6 LoWPAN报头压缩机制应用于压缩其他有明确的头字段的协议非常有益。

在这篇文章中我们通过用6 LoWPAN报头压缩机制来压缩底层DTLS协议并提出了轻量级 CoAPs。我们命名轻量级6 LoWPAN为压缩的CoAPs Lithe。DTLS头的目的是双重压缩。

首先,由于通信比计算需要更多的能量,所以可以通过减少消息大小来提高能源效率。第二,当数据报大小大于链路层MTU时,避免应用6 LoWPAN碎片。从安全角度来看,由于6 LoWPAN禁不住碎片攻击,所以只要有可能,避免碎片是非常重要的。压缩的DTLS保证了Lithe中的6 LoWPAN主机和典型的应用未压缩的CoAPs网络主机之间的端到端安全。图1显示了一个典型的物联网设备,包含了应用CoAPs的节点的6 LoWPAN网络通过6LowPAN边界路由器(6BR)与互联网连接。

据我们所知,我们是第一个提出用6LowPAN机制压缩DTLS并使轻量级CoAPs应用于物联网的。我们在Contiki操作系统中实现了DTLS头压缩机制。这篇论文的主要贡献有:

为了增加DTLS的适用性,我们提出了新颖的标准的DTLS压缩机制,在此基础上可以将CoAPs应用于受限的设备。

我们在一个应用于物联网的操作系统上实现压缩的DTLS并且在硬件上进行了评估。结果定量的表明,与未压缩的CoAP/DTLS相比,Lithe在很多方面都很高效。

文章的余下部分是这样安排的。我们首先在第二章总结了相关工作。第三章对所用到的技术做了简要的概述。第四章,我们介绍了DTLS头压缩机制。第五章,我们给出了实现。第六章,论述了网络设置并讨论评估结果。最后在第七章做出总结。

二、相关工作

在传统互联网中提供端到端的安全通信是一个广泛的研究领域。然而,相对来说,在端到端安全研究中很少考虑到了6LoWPANs。设备的资源约束和无线链接的自然损耗是阻碍把端到端安全应用到6LoWPANs的主要原因。最近,有组织在分析基于IP的物联网的安全性挑战,为满足资源有限的设备的需求,该组织还提出了改善或修改标准IP安全协议的方案。在相关工作的讨论中,我们专注于旨在实现物联网端到端安全的方案。

先前,我们提出了一个头压缩方法,它通过用IPsec来保证6LowPAN中的节点与因特网中的主机之间的通信安全。我们定义下一个头压缩(NHC)编码来压缩认证头(AH)和封装安全有效载荷(ESP)的扩展报头。Jorge扩展了我们的解决方案,其中包括IPsec隧道模式。他们在微型操作系统上实施和评估了他们的建议。IPsec安全服务在特定的机器上运行的所有应用程序之间共享。尽管我们用

6LowPAN压缩的IPsec可以用来在网络层提供轻量级的E2E安全,但它最初不是为像HTTP和CoAP这样的网络协议设计的。TLS或DTLS web协议是常见的安全解决方案。TLS运行在TCP上,而在UDP基础上

6LowPAN网络优先。

Brachmann提出了TLS-DTLS映射来保障物联网安全。然而,这需要有可靠的6BR和在6BR间歇时的端到端安全。Kothmayr调查了在可信平台模块上用DTLS来获得对RSA算法的硬件支持。然而,他们利用了DTLS,而没有用任何压缩方法,这会造成DTLS消息中的冗余位缩短整个网络的生命周期。Granjal评估了带有CoAP的DTLS在安全通信中的性能。他们注意到稀缺性负载空间在需要更大的有效载荷的应用程序中会有问题。作为一种替代方法,他们建议在其他层使用像IPsec这样的压缩形式来保证安全。在最近的研究中,Keoh 讨论了保护以IP连接并使用DTLS协议的物联网的安全的意义,并提出了一个安全的网络架构,用延长的DTLS对单播和多播密钥进行访问和管理。

上述解决方案要么对物联网中的TLS或DTLS的使用进行了评估,要么对破坏端到端安全的当前架构进行评估。本文通过使用6LowPAN头压缩机制来减少物联网中DTLS的开销。

我们提出了设计思想以减少双向的基于证书的DTLS握手的能源消费。我们提出的建议如下:

1、预先验证可靠的6BR中的证书。

2、全面恢复会话以避免重新握手。

3、资源有限的设备的所有者来承担握手任务。在物联网中验证基于证书的可行性的工作与这一工作是互补的。为使基于证书的相互握手更高效,我们计划把DTLS报头压缩与这些想法集合起来。最近,类似于NHC的通用头压缩(GHC)也被定义成可以允许上层头压缩。6LowPANGHC对于所有的头和类似于头的结构是一个通用的压缩方案,但是一个低效的方法。它是我们的解决方案的替代方法,在将来的工作中,我们计划把我们的6LowPAN-NHC与6LowPAN-GHC做一个比较。

三、背景

由于物联网的异质性,将有资源限制的设备安全而有效的连接起来是一项很有挑战性的工作。目前,互联网工程任务组正在标准化不同的协议,如CoAP,6LowPAN,低电力有损网络中的IPv6路由协议,以使这些协议可以应用在物联网中。本文的重点是让用CoAP协议的物联网设备之间进行安全有效的沟通。在本章中我们突出了在轻量级CoAP发展中使用的技术,即物联网的HTTP变体。

A、CoAP和DTLS CoAP是运行在不可靠UDP协议上的网络协议,它最初是为物联网设计的。CoAP是最常用的同步Web协议的变种,如HTTP,是专为受限制的设备和机器与机器之间的沟通设计的。

然而,尽管CoAP提供了与HTTP类似的REST接口,但与现在物联网中它的变体相比,CoAP更注重轻量级和成本效益。为了保护CoAP传输,建议数据报TLS(DTLS)作为主要的安全协议,类似于TLS保护HTTP(HTTPs),安全的DTLS CoAP协议称为CoAPs。然后就可以通过如下的CoAPs协议安全地访问物联网设备中的web资源:

coaps://myIPv6Address:port/MyResource 我们给出了DTLS协议的简要概述来作为DTLS压缩机制的基础。

通过对传输层和应用层的操作,DTLS保证了单个机器上不同程序之间的E2E的安全。DTLS包含两层:底层包含记录协议,上层要么包含握手,警告和

ChangeCIPherSpec,要么包含应用数据。ChangeCIPherSpec在握手过程中使用,这仅仅表明,记录协议应该通过新密码套件和安全协商钥匙来保护后续信息。DTLS使用警报协议来实现不同DTLS之间错误消息的传送。图2显示了在IP/UDP数据报中DTLS的消息结构。

记录协议是上层协议的载体。记录头包含其他内容类型和片段字段。基于内容类型的值,片段字段要么包含握手协议,警告协议和ChangeCIPherSpec协议,要么包含应用数据。

一旦握手过程完成,记录头主要是负责用密码保护上层协议或应用数据。记录协议的保护包括机密性、完整性和真实性的保护。DTLS记录是一个相当简单的协议而握手协议是一个复杂的过程,它包含以异步的方式大量交换的消息。图3给出了完整的握手过程。握手消息,通常在航班、谈判安全密钥、密码套件和压缩方法中使用。本文的范围只限于报头压缩,而不包括处理密码记录和握手协议。详细的握手消息我们参考TLS和DTLS消息。

B、6LoWPAN 6LoWPAN标准定义了与IPv6相关的WSNs中的IPv6数据报的标题压缩和分化机制的,也称为6LowPAN网络。压缩机制包括IP头压缩(IPHC)和下一个头压缩(NHC)。IPHC加密可以在单跳网络中将IPv6头长度压缩至2字节,在多跳网络中压缩至7字节(1字节IPHC、1字节发送、1字节跳限制,2字节源地址,2字节目的地地址)。在IPHC中的其他加密比特是NH比特,它在设置时显示下一个头是用NHC压缩。NHC是用来加密IPv6的扩展头和UDP头。

NHC的大小是一个多重的八位字节(主要是一个八位字节),它包含可变长度ID比特和一个特定的头编码比特。有些协议是UDP负载的一部分,有着类似于IP和UDP 的头结构。例如DTLS,IKE。因此,值得推广6LowPAN头压缩机制来压缩这些协议头。6LowPAN标准的定义了NHC编码,可用于UDP头压缩,但不能用于上层。需要一个新的NHC,因为在NHC中没有给UDP的NH位,这表明UDP负载也压缩了。在第四部分,我们提供了6LowPAN-DTLS的集合和6LowPAN NHCs来压缩DTLS。

如图1所示是头压缩在6LowPAN网络中应用。例如,在有限的节点和6LowPAN边界路由器之间的应用。6BR是用在网络和英特网之间转发消息前,来压缩/解压缩或者片段化/重新组装它们之间的消息。在这种物联网设备中,CoAP使得设备可以与网络主机之间安全通信,例如标准的电脑和智能电话等,它支持CoAPs协议。为了适应安全协议,例如在资源受限的物联网中的DTLS,把6LowPAN头压缩机制应用到这些协议中也是非常有益的。第四节里我们提出了DTLS的6LowPAN头压缩机制。以DTLS标准来设计这些报头压缩是非常重要的,要能够在传统的互联网上与现有的和新的DTLS主机之间互操作。

四、DTLS压缩

DTLS头压缩类似于IPHC,仅在6LowPAN网络中应用,如在传感器节点和6BR中使用。这是因为DTLS报头是UDP负载的一部分,而且路由所需的所有信息已经在IP层提取。在本章中除了描述DTLS的6LowPAN头压缩,我们详细介绍了如何以符合标准的方式将压缩的DTLS连接到6 LowPAN。

A、DTLS-6LowPAN 为了将6LowPAN头压缩机制应用于压缩UDP负载中的头,我们要么需要在6LowPAN协议中修改当前UDP中的NHC编码,要么需要给UDP定义一个不同于ID位的新的NHC。第一个解决方案需在当前标准中修改,因此不是一个有

利的解决方案。在这篇论文中我们用了第二种方案,它是6LowPAN标准的延伸,有一个类似的方法适合于区分NHC和GHC。UDP中NHC的ID位11110,与6LowPAN中定义的标准一样,表明UDP负载不压缩。定义ID位11011表明UDP负载用6LowPAN-NHC压缩。ID位1101目前在6LowPAN标准中还未定义。图4给出了我们提出的UDP中的NHC,它允许UDP负载的压缩。在我们的例子中,UDP负载包含用6LowPAN-NHC压缩的DTLS头。

B、用于记录头和握手头的6LowPAN-NHC记录协议 在使用DTLS的设备的生命周期中,给发送的每个数据包增加了13个字节长的头字段,另一方面,握手协议,在握手消息中增加了12字节的头。我们提出6LowPAN-NHC来压缩记录协议和握手协议,并分别把头长度减少到3~5个字节。在所有情况下,记录头仍是未加密的。因此,总是用在这章中解释的机制来压缩。

为了向记录和握手头提供头压缩,我们考虑两种情况。在第一种情况中,记录头的片段(见第三部分)包含握手消息,我们用加密字节来压缩记录和握手头消息,并且给出了记录+握手中6LowPAN-NHC的定义。在第二种情况下,我们给记录头定义了6LowPAN-NHC(6LowPAN-NHC-R),与第一种情况不同的是,在记录头中的片段是应用数据而不是握手消息。

我们成功实现了在DTLS握手后应用6LowPAN-NHC-R,并且对随后的消息进行加密和完整性保护。图2a给出了记录+握手头和记录头的6LowPAN-NHC加密。加密为有以下功能:前4位代表的ID字段用来区分 6LowPAN-NHC-RHS和其他编码,而且符合 6LowPAN-NHC编码方案。在 6LoWPAN-NHC-RHS情况下我们把ID位设置到了1000,在 6LoWPAN-NHC-R情况下ID位设置到了1001。

版本(V):如果是0,是最新的DTLS,版本1.2,省略了字段。如果是1,版本字段进行内联。

时代(EC):如果是0,使用了八位表示时代,最左边的八位省略。如果是1,所有16为进行内联。在大多数情况下实际年代要么是0要么是1。所以通常使用8位表示年代,这样允许更大的空间。

序列号(SN):序列号包含48位,有些事前导0。如果序列号设为0,就用了16位的序列号,并且左边的32位省略了。如果是1,所有的48位用于内联。如图5a所示,在 6LoWPAN-NHC-R情况下,我们的SN设为2位,这样可以更高效的压缩序列号字段。如果SN=00,就用了16位的序列号,并且左边的32位省略了。如果SN=01,就用了32位的序列号并且最左边的32位省略。如果SN=01,就用了32位的序列号,并且最左边的16位省略了。如果SN=10,就用了24位的序列号,并且最左边的24位省略了。如果SN=11,所有的48位序列号用于内联。

片段(F):如果F=0,则握手消息没有片段化,并且省略了fragment_offset 和 fragment_length字段。这是常见的情况,如果握手消息短于最大记录长度时就会发生。如果F=1,fragment_offset 和 fragment_length字段用于互联。

在记录头上,content_ type字段总是用于内联。记录头中的长度字段总是省略,因为可以从较低层推算出:或者从 6LoWPAN的头,或者从 IEEE 802.15.4的头。我们必须从低层到高层解压layer-wise,直到完全解压出UDP报头。然后就可以知道UDP有效负载的长度并可以计算出DTLS负载长度。由于我们希望在受限的环境中每个UDP包只有一个DTLS记录头,所以记录头的长度字段也省略了。当 6LoWPAN中的源装置在每个UDP包中发送一个DTLS记录时,传统网络侧会有典型的目的装置在一个UDP包中传送多个DTLS记录头。然而,当6BR对传入的包执行压缩/解压时,有可能在6LoWPAN网络中给出这些包的路由之前,对每个UDP包执行一个DTLS记录。

C、6LoWPAN-NHC for ClientHello 我们提出了客户端友好型的消息6LoWPAN-NHC(6LoWPAN-NHC-C)。在握手过程中会发送两次客户端友好型消息,第一次没有cookie而第二次有服务器的cookie。图5b给出了用6LoWPAN-NHC对客户端友好型消息进行加密的过程。

每一个压缩头字段的功能描述如下: 6LoWPAN-NHC-CH中前四位设为1010用来表示ID字段。

会话ID(SI):如果SI=0,session_id不可用,并将这一字段和8位的前缀长度字段省略。在DTLS协议中如果没有字段可用,或者用户想生成新的安全参数,那么session_id就是空的。只有在DTLS客户想要恢复旧会话时,才会使用ClientHello消息。真正的ClientHello中session_id字段包含0-32字节。然而,它的前缀中总是有一个8位的字段来表示session_id的大小。如果SI=1,session_id字段用于内联。

Cookie(C)如果C=0,cookie字段不可用,省略这一字段和前缀8位。在ClientHello中真正的cookie字段包含1-255字节。然而,它总是有8位来表示cookie的长度。如果C=1,cookie字段用于内联。

密码套件(CS): 如果CS=0,使用了CoAP默认的(强制性)支持自动的键管理的密码套件,并且这个字段和前缀16位被省略了。在当前的CoAP草稿中,TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8是一个强制性的密码套件。真正的密码套件字段包含2-2^16−1字节。并且在前缀中包含16字节来表示 cIPher_suites的大小。如果C=1,cipher_suites用于内线互联。

压缩方法(CM):如果CM=0,就为默认的压缩方法,例如,用到了COMPRESSION_NULL,省略这个字段和前缀8位字段。实际上压缩方法字段包含1-2^8-1字节。它总是在前缀八位包含压缩方法的大小。如果CM=1,那么压缩

方法字段用于内线互联。

在ClientHello中随机字段总是用于内线互联并且总是省略版本字段。版本字段包含的值与DTLS记录头中的值一样。在TLS/SSL情况下,定义版本字段来让一个TLS的客户指定一个旧版本以兼容SSL客户机,而这在实际中很少用到。当前所有的Web浏览器在记录和ClientHello中使用相同的TLS版本。DTLS1.2(改编自TLS 1.2)提到客户在ClientHello消息中发送最新的支持版本。所有DTLS版本(1.0和1.2)的ClientHello消息相兼容。如果客户机不兼容这种版本,那么ServerHello消息将包含支持的版本。如果客户不能够处理服务器的版本,它将给出终止与协议版本连接的警报。

使用 6LoWPAN-NHC-CH,通常只传送 ClientHello消息中的随机字段,而省略所有其他字段。同时,cookie会包含可压缩的字段。图6给出了一个包含ClientHello且未压缩的IP/UDP数据报。图7给出了我们提出的压缩DTLS,它包含ClientHello消息。在应用IPHC和 6LoWPAN-NHC头压缩后,数据报的尺寸是显著降低了。

D、服务器友好型 6LoWPAN-NHC 我们提出了SeverHello消息的 6LoWPAN-NHC(6LoWPAN-NHC-SH)。SeverHello与ClientHello除了密码套件和压缩方法字段分别位16和8位外,它们非常相似。图5给出了用 6LoWPAN-NHC 加密的ServerHello消息。每个压缩头的功能描述如下:前6 LoWPAN-NHC-SH中前四位设置为1011代表ID字段。版本(V):为了在最初版本的握手中避免谈判,DTLS 1.2标准表明服务器的实现应该使用DTLS 1.0版本。如果V设为0,就使用DTLS1.0版本并省略版本字段。尽管DTLS1.2客户端不能假定服务器不支持更高的版本,否则它最终将使用DTLS1.0而非DTLS1.2。如果V设为1,那么版本字段用于内线互联。

会话(ID),密码套件(CS)和压缩方法(CM)的加密方式与讨论的IV-C部分类似。为了不影响安全性ServerHello中的随机字段总是进行内联。

E、其他握手消息中的 6LoWPAN-NHC 剩下的强制性握手消息ServerHelloDone ClientKeyExchange,和Finish没有可以压缩的字段,因此所有字段进行内联。包含了证书链的可选的握手消息和包含了握手消息的数字签名的 CertificateVerify,也用来内线互联。然而,压缩一些证书中的字段也是可能的,但超出了本文的范围。Pritikin提出了X.509的压缩计划。

大多数时候不传送ServerKeyExchange消息,要么由于加密的出口限制要么因为服务器的证书消息包含足够的信息来承认客户端交换premaster secret。然而,如果传送了这一消息,那么所有的字段都用于内线互联。在可选的消息CertificateRequest的情况下所有的字段都可以省略。这是可能实现的,因为certificate_types,supported_signature_algorith和 certificate_authorities字段可以在6LoWPAN网络的一组支持的和优先的值之前定义,并且所有的网络中的节点使用相同的设置值。在传统的互联网中,在将消息发送到目的地之前,6 BR可以通过缺省设置值来填充空CertificateRequest消息。如果 6LoWPAN网络中没有定义缺省的设置值,那么所有字段用于内线互联。

五、实现

我们在Contiki中实现了Lithe,Contiki是物联网的开放源代码的操作系统。

然而,我们建议的报头压缩机制可以在任何支持6LowPAN的操作系统中实现。Lithe的实现包含4个部分(1)DTLS(2)CoAP(3)CoAP和DTLS的集合模型。(4)DTLS头压缩。DTLS部分,我们使用了开放源代码的微型DTLS,它支持基于pre-shared键的基本的密码套件:TLS_PSK_WITH_AES_128_CCM_8。我们使得微型DTLS适用于WiSMote平台和支持 msp430-gcc的20位地址。(版本4.7.0)。CoAP部分,我们在Contiki操作系统中实现缺省的CoAP。我们开发出了连接CoAP和DTLS的集成模型,并可以使用CoAPs协议。这种集成允许应用程序独立访问CoAPs,在这里CoAP消息都是透明的传送给能够传输保护信息到目的地DTLS。所有的传入消息都通过DTLS来保护,因此在DTLS层首先处理并透明传送给驻留在应用层的CoAP。

第四节我们实现提出的头压缩作为在Contiki操作系统中实现的6LoWPAN 的扩展。6LoWPAN 层在IP层和MAC层之间。IP层的数据包可以从节点传出来作为输出数据包。MAC层节点接受到的数据包被看做输入包。6LoWPAN层从两个方向处理所有UDP包。因此,我们使用两种方法来从其他UDP包中区分携带DTLS消息的UDP包做为有效载荷。在输入包情况下,预配置的默认DTLS端口用于识别CoAPs消息。在第二种情况下,包从MAC层接受,NHC-for-UDP和DTLS头的NHC中的DTLS端口和ID位用来区分压缩头和未压缩的头。第四节中给出了细节。

此外,重要的是要强调,尽管应用头压缩,端到端的安全性是不能降低的。这是由于DTLS的设计和我们的努力来保持标准兼容。头字段在与密码套件联系之后,在记录层进行完整性保护。在压缩/解压过程中不修改原来的标题也保护了完整性。在6LoWPAN层解压后,在DTLS层进行包的完整性检查。把正确性完整性保护作为正确的减压证明。

六、评价

我们在运行Contiki操作系统的真正的传感器节点上评估Lithe。我们用 WiSMote作为硬件平台。该平台的配置有(1)16兆赫,MSP430 5系列、16位RISC微控制器,(2)128/16 kB的 ROM/RAM,(3)一个IEEE 802.15.4(CC2520)收发器。我们选择WiSMotes是因为由于RAM和ROM的需要DTLS实现,这会在第六章B部分详细讨论。网络设备包括两个直接通过无线电通信的WiSMotes。CC2520收发器提供了一个AES-128安全模块。然而,对我们不使用AES硬件支持而依靠软件AES来评估。利用涉及DTLS的AES硬件支持的加密计算得到了更高的性能。我们的评价关注的是DTLS报头压缩对响应时间和能源消耗节点的影响。因此,由于软件AES造成的性能损失不会影响我们的评估。此外,为了能够分析单独压缩的处理开销,我们不支持链路层安全。在先前的工作中,我们已经用AES支持的硬件来评估性能增益。在那里,我们实施和评估了IEEE802.15.4链路层安全。

A、减少数据包大小

我们可以使用6LoWPAN-NHC压缩机制显著降低DTLS头的长度。表1显示了我们提出的DTLS头压缩显著减少了头比特的数量,这也类似地减少了无线传输时间。

包含在所有DTLS消息中的记录头,可以压缩64位,节省62%的空间。在握手头的情况下,可以节省75%的空间。应用程序数据构成的最大数量的DTLS消息。把记录头从104位减少到40位,就允许在每个包中多传送64位。大于链路层MTU的数据包是分散的。碎片不仅引入更多的节点和网络开销,它也带来安全漏洞。因此,只要有可能,最好避免碎片。在有效载荷略高于分割阈值时,我们使用压缩来避免碎片或减少碎片的数量。此外,在有限的网络中减少传输比特对网络的性能和寿命有着巨大的影响。无线电通信的能源消耗通常高于节点内计算约10倍。压缩的能源消耗平衡在用于压缩和解压缩的额外内部节点与减少无线传输之间。这种权衡的影响将在第六章C部分进一步讨论。

B、RAM和ROM的要求

我们用MSP430工具链中的msp430-objdump工具来分析静态RAM和ROM。如表2所示,Lithe需要59.4kB的ROM和9.2kB的RAM。

DTLS的实现包括密码功能并且DTLS状态机需要16.8 kB的ROM和3.7 kB的 RAM。

这使得DTLS对ROM来说是仅次于操作系统的主要贡献者。The CoAP-Server 需要8 kB的ROM 和.5 kB 的RAM.我们的CoAP-Server提供单个的资源,这基于CoAP GET请求,把可变负载长度的响应消息发送回来。我们的评价中用这个来分析压缩对不同负载长度的CoAPs消息的影响。COAP得以实现的脚本取决于提供的资源。DTLS头实现了对ROM压缩2820字节,对静态RAB

压缩一个字节。一个字节的静态RAM对UDP报头的压缩。在Contiki中 6LoWPAN使用的用来压缩和片段化的(没有DTLS压缩)全部ROM是3782字节。这验证了压缩的DTLS使用相同的ROM顺序作为标准的6LoWPAN。如今的感知节点,例如带有128K字节的WiSMote一定能满足压缩的CoAPs和其他操作系统的组件,而且还可以提供为其他应用提供重要的空间。

C、运行时间性能

我观察当使用压缩的DTLS时的运行时间性能,并把它与使用为经压缩的DTLS做比较。我们分别在一个具有 Radio Duty Cycling(RDC)和没有RDC的6LoW-PAN网络中进行这个实验。当使用RDC时,收音机在大部分时间是关闭的,并且要么在特定的间隔打开来检查传入数据包的媒介,要么在传送包是打开。我们使用在Contiki操作系统中提供的duty cycled MAC协议,有着默认设置的X-MAC。在我们对运行时间进行评估时,我们关注的是传感器节点的能量消耗和网络范围的执行时间。为评估能量消耗,我们使用Contiki操作系统提供的能量估计模块。这个模块提供CPU的使用时间,LPM,特定函数收发器。每个这些组件的绝对计时器值可以使用以下方程转换成能源:

(1)DTLS压缩开销:DTLS头的节点内计算压缩和解压缩而引起的开销几乎可以忽略不计。然而,为了完整性我们测量和显示它的完整性。图8显示了头消息中用于压缩(压缩和解压缩)的额外能量消耗。每一个握手消息包含记录和握手头。平均来说,每个基于预共享秘钥的DTLS握手消息消耗4.2uJ能量。

(2)CoAPs初始化:在CoAPs初始化过程中在使用DTLS握手协议的两个通信终端建立了一个安全会话。这一握手过程同时使用了记录和握手头,这意味着这两种头都可以被压缩。额外的节点内计算和减少数据包大小之间的权衡表明

他自身在DTLS握手时传输包的能源消耗。表3把在应用压缩情况下的传输能量损耗和未应用压缩情况下的能量损耗进行了比较。平均来看,传输和接受压缩包需要使用的能量减少15%。这是因为在压缩过程中包的大小变的更小。

(3)CoAPs请求-响应:一旦CoAPs初始化过程完成了,例如已经完成了握手,一个感知节点就可以通过DTLS记录协议来发送/接收安全的CoAP消息。尽管与记录协议相比握手协议的能量消耗更大,但它旨在初始化阶段或接下来的预握手阶段执行。

为了测量记录头的压缩性能,我们在CoAP请求-应答消息过程中测量能量消耗和往返时间(RTT)。当客户准备CoAP请求时我们开始测量,并在收到服务器应答和处理后结束。相应的CoAP响应包含不同的负载长度。更精确来说,在0-48字节范围中使用了8种不同的负载大小。我们选择了48是因为在CoAPs情况下,48字节的CoAP负载 中6LoWPAN 片段发挥了作用。然而,Lithe不会导致碎片,因为通过压缩减少了比特。可以在图9a中看出这种作用,该图表明了CoAP的客户端,以及传送压缩和未压缩的CoAPs的请求和应答(不带RDC且长度不一样)的客户机的平均内部节点损耗。由于应答消息总是一个常量,所以传送CoAP GET应答消息所需的能量一样。因此,CoAP应答的能量消耗可以通过压缩来降低10%。因此,减少的能量范围在4-26%,其中最大可以节省48字节的能量。

为了分析CoAPs请求—响应的总体能量损耗,我们叠加了客户端和服务器之间的能量损耗,并在图9b中给出了描述。在该图中我们观察到平均节省了约7%的能量。然而,通过压缩来避免碎片的情况下,节省的能量达到了20.6%。这是因在48字节的负载中,6LoWPAN在两个碎片中传送包,而经过压缩后包就不会在碎片中传送。

减少的传送时间也会影响将RTT应用于CoAPs的请求—应答消息,如图10b所示,在没有RDC的情况下,RTT平均减小1.5%,除了48字节的负载。在这种情况下,带压缩的RTT甚至能效77%,因为避免了碎片。为了评估由安全性引起的总体开销,我们也在没有安全性的CoAP中加了值。只要不需要碎片。没有安全性的CoAP中的RTT占CoAPs的1/3。在图10b中我们看有RDC的RTT,我们可以看到所有的三种情况:(1)没有任何安全性的CoAP(2)CoAPs(3)带有DTLS压缩的DTLS(Lithe),RTT值都在同一范围,处理CoAP应答消息有48字节的负载。这是RDC的副作用。RDC通过把收音机加入大部分休眠状态而节省了很多能量。然而这样的代价是时延变大。RDC中的包并不直接传输。发送方必须等到接收方醒来,最坏的情况会将等待整个休眠期。结果表明,总体来说使用RTT的等待时间比未使用RTT长。我们在带有RDC的网络中观察到了这一现象。例如,图10b,带偶48字节的负载,压缩使得RTT缩小了50%。

七、结论

能够应用COAP的主机将会成为物联网不可分割的一部分。此外,现实中使用COAP的装置需要安全解决方案。为此,DTLS是使CoAP(CoAPs)安全的标准协议。在这篇论文中我们调查了通过 6LoWPAN头压缩来减少DTLS开销的可能性,并且给出了6LoWPAN第一个DTLS报头压缩规范。结果定量的表明可以压缩DTLS并且可以使用6LoWPAN标准压缩机制来大大减少它的开销。我们对压缩的DTLS的实现结果和评估表明,与CoAPs相比,由于从能量消耗和网络响应时间方面来看,DTLS压缩具有高效性,这使得可以减少CoAP的开销。如果使用未压缩的DTLS导致了6LoWPAN的碎片,那么压缩的DTLS与未压缩的DTLS有着显著的不同。

在未来的工作中我们计划在有真实的应用场景的真实的物联网系统中部署Lithe。这样的物联网设置由受限设备,标准的电脑和智能手机组成。在现实世界中部署帮助我们对一个异构物联网进行彻底评估,并最终证明Lithe在对安全敏感的应用中的使用情况。

第二篇:外文翻译--物联网

Internet of Things

1.The definition of connotation The English name of Internet of Things, referred to as: the IOT.Internet of Things through the pass, radio frequency identification technology, global positioning system technology, real-time acquisition of any monitoring, connectivity, interactive objects or processes, collecting their sound, light, heat, electricity, mechanics, chemistry, biology, the location of a variety of the information you need network access through a variety of possible things and things, objects and people in the Pan-link intelligent perception of items and processes, identification and management.The Internet of Things IntelliSense recognition technology and pervasive computing, ubiquitous network integration application, known as the third wave of the world's information industry development following the computer, the Internet.Not so much the Internet of Things is a network, as Internet of Things services and applications;Internet of Things is also seen as Internet application development.Therefore, the application of innovation is the core of the development of Internet of Things, and the user experience as the core innovation is the soul of Things.2.The meaning of “material” Where the “objects” to meet the following conditions can be included in the scope of the “Internet of Things”: 1.Receiver have the appropriate information;2.Have a data transmission path;3.Have a certain storage capabilities;4.To have the CPU;5.To have the operating system;6.Have specialized applications;7.Have a data transmitter;8.Follow the communication protocol of Things;9.World Network, a unique number that can be identified.3.“Chinese style” as defined in Internet of Things(Internet of Things)refers to is the ubiquitous(Ubiquitous)terminal equipment(Devices)and facilities(Facilities), including with the “inner intelligence” sensors, mobile terminals, industrial systems, floor control system, the family of Intelligentfacilities, video surveillance systems, and external can “(Enabled),such as RFID, a variety of assets(the Assets), personal and vehicle carrying the wireless terminal” intelligent objects or animals “or” smart dust “(the Mote), through a variety of wireless and / or cable over long distances and / or short-range communication networks to achieve interoperability(M2M), application integration(the Grand Integration), and based on cloud computing, SaaS operation mode, in internal network(intranet), private network(extranet), and / or the Internet(Internet)environment, the use of appropriate information security mechanisms to provide a safe, controlled and even personalized real-time online monitoring, retrospective positioning, alarm linkage, command and control plan management, remote control, security, remote repair and maintenance, online upgrades, statistical reporting, decision support, the leadership of the desktop(showcase of the Cockpit Dashboard)management and service functions, ”Everything,“ ”efficient, energy saving, security environmental protection, “" possession, control, Camp integration.4.EU definition In September 2009, the Internet of Things and enterprise environments held in Beijing, China-EU Seminar on the European Commission and Social Media Division RFID Division is responsible for Dr.Lorent Ferderix, given the EU's definition of things: the Internet of Things is a dynamic global network infrastructure, it has a standards-based and interoperable communication protocols, self-organizing capabilities, including physical and virtual ”objects“ of identity, physical attributes, virtual features and smart interface and seamless integration of information networks.Internet of Things Internet and media, the Internet and business Internet one, constitute the future of the Internet.5.change The Internet of Things(Internet of Things)the word universally recognized at home and abroad Ashton, Professor of the MIT Auto-ID Center in 1999 first proposed to study RFID.The report of the same name released in 2005, the International Telecommunication Union(ITU), the definition and scope of the Internet of Things has been a change in the coverage of a larger expansion, no longer refers only to the Internet of Things based on RFID technology.Since August 2009, Premier WenJiabao put forward the ”Experience China“ Internet of Things was officially listed as a national one of the five emerging strategic industries, to write the ”Government Work Report“ Internet of Things in China has been the great concern of the society as a whole degree of concern is unparalleled in

the United States, European Union, as well as other countries.The concept of Internet of Things is not so much a foreign concept, as it has been the concept of a ”Made in China“, his coverage of the times, has gone beyond the scope of the 1999 Ashton professor and the 2005 ITU report referred to, Internet of Things has been labeled a ”Chinese style“ label.6.Background The concept of Internet of Things in 1999.Internet-based, RFID technology and EPC standards, on the basis of the computer Internet, the use of radio frequency identification technology, wireless data communication technology, a global items of information to real-time sharing of the physical Internet ”Internet of things“(referred to as the Internet of Things), which is also the basis of the first round of the China Internet of Things boom set off in 2003.The sensor network is built up based on sensing technology network.Chinese Academy of Sciences in 1999 on the start sensor network research and has made some achievements in scientific research, the establishment of applicable sensor network.1999, held in the United States, mobile computing and networking International Conference, ”The sensor network is a development opportunity facing humanity in the next century.In 2003, the United States, “Technology Review” proposed sensor network technology will be future changes ten people's lives first.November 17, 2005, the WSIS held in Tunis(WSIS), the International Telecommunication Union released ITU Internet Report 2005: Internet of Things “, citing the concept of the” Internet of things “.The report pointed out that the ubiquitous ”Internet of Things“ communication era is approaching, all the objects in the world, from tires to toothbrushes, from housing to the tissue via the Internet, take the initiative to be exchanged.Radio Frequency Identification(RFID), sensor technology, nanotechnology, intelligent embedded technology will be more widely used.According to the description of the ITU, the era of things, a short-range mobile transceivers embedded in a variety of daily necessities, human beings in the world of information and communication will receive a new communication dimension, from any time communication between people of the place of connection extended to the communication connection between persons and things and things and things.The Internet of Things concept of the rise, largely due to the International Telecommunication Union(ITU), the title of Internet of Things 2005 annual Internet

Report.However, the ITU report the lack of a clear definition of Things.Domestic Internet of Things is also there is no single standard definition, but the Internet of Things In essence, the Internet of Things is a polymer application of modern information technology to a certain stage of development and technological upgrading of various sensing technology modern network technology and artificial intelligence and automation technology aggregation and integration of applications, so that the human and material wisdom of dialogue to create a world of wisdom.Because the development of the Internet of Things technology, involving almost all aspects of IT, innovative application and development of a polymer, systematic, and therefore be called revolutionary innovation of information industry.Summed up the nature of the Internet of Things is mainly reflected in three aspects: First, the Internet features that need to be networked objects must be able to achieve the interoperability of the Internet;identification and communication features, that is included in the Internet of Things ”objects“ must to have the functions of automatic identification and physical objects communication(M2M);intelligent features, the network system should have automated, self-feedback and intelligent control features January 28, 2009, Obama became the President of the United States, held with U.S.business leaders a ”round table“, as one of the only two representatives, IBM CEO Sam Palmisano for the first time that ”the wisdom of the Earth“ this concept, it is recommended that the new government to invest in a new generation of intelligent infrastructure.February 24, 2009 news, IBM Greater China CEO money crowd called ”Smarter Planet“ strategy announced in the forum 2009IBM.This concept was put forth, that is the great concern of the United States from all walks of life, and even analysts believe that IBM's vision is very likely to rise to U.S.national strategy, and caused a sensation in the world.IBM believes that the industry, the next phase of the mission is to make full use of the new generation of IT technology in all walks of life among specifically, is the embedded sensors and equipment to the power grid, railways, bridges, tunnels, highways, buildings, water supply systems dams, oil and gas pipelines and other objects, and is generally connected to the formation of Things.Strategy conference, IBM, and implant the concept of ”wisdom“ in the implementation of the infrastructure, strong, not only in the short term to stimulate the economy, promote employment, and in a short period of time for China to build a

mature wisdom infrastructure platform.IBM ”Smarter Planet“ strategy will set off again after the wave of Internet technology industrial revolution.Former IBM CEO Lou Gerstner has raised an important point of view, every 15 years, a revolution in computing model.This judgment is the same as Moore's Law accurately call it a ”15-year cycle Law“.Before and after 1965, changes to the mainframe as a symbol, 1980 marked by the popularization of personal computers, 1995, the Internet revolution.Each such technological change are caused by the enterprise, industry and even the national competitive landscape of major upheaval and change.To a certain extent in the Internet revolution is ripening by the ”information superhighway“ strategy.1990s, the Clinton administration plan for 20 years, $ 200 billion to-4000 billion, construction of the U.S.National Information Infrastructure, to create a huge economic and social benefits.Today, the ”Smarter Planet“ strategy by many Americans that there are many similarities with the ”information superhighway“, the same they revive the economy, a key strategy for competitive advantage.The strategy can be set off, not only for the United States, such as the Internet revolution was the wave of technological and economic concern, more attention from the world.”Internet of Things prospects are very bright, it will dramatically change our current way of life.“ Demonstration director of the Center of Nanjing University of Aeronautics and Astronautics, National Electrical and Electronic Zhao Guoan said.Industry experts said that the Internet of things to our life personification of the things became a kind of human.Goods(goods)in the world of physical objects associated with each other ”exchange“, without the need for human intervention.The Internet of Things using radio frequency identification(RFID)technology, to achieve the interconnection and sharing of the automatic identification of goods(products)and information through the computer Internet.It can be said that the Internet of Things depict the world is full of intelligent.In the world of Internet of Things, material objects connected to the dragnet.The second session, held at Peking University in November 2008, China Mobile Government Seminar ”Knowledge Society and Innovation 2.0“, the experts made the mobile technology, the Internet of Things technology led to the development of economic and social form, innovative forms of change, and promote the The next generation of innovation for the knowledge society as the core of user experience

(innovative 2.0)the formation of innovation and development of the form to pay more attention to the user to focus on people-oriented.Research institutions is expected to 10 years, the Internet of Things may be mass adoption of this technology will develop into one of thousands of yuan-scale high-tech market, the industry than the Internet 30 times.It is learned that the things industry chain can be broken down into the identity, perception, processing and information transfer, four links, each link of the key technologies for the wireless transmission network of RFID, sensors, smart chip and telecom operators.EPOSS in the ”Internet of Things in 2020“ report, an analysis predicted that the future development of the Internet of Things will go through four stages, 2010, RFID is widely used in the field of logistics, retail and pharmaceutical objects interconnect 2010 to 2015, 2015 ~ In 2020, the object into the semi-intelligent, intelligent objects into 2020.As the vanguard of the Internet of Things, RFID has become the most concerned about the technology market.The data show that the global RFID market size in 2008 from $ 4.93 billion in 2007 rose to $ 5.29 billion, this figure covers all aspects of the RFID market, including tags, readers and other infrastructure, software and services.RFID card and card-related infrastructure will account for 57.3 percent of the market, reaching $ 3.03 billion.Application from financial and security industries will drive the market growth of RFID cards.Analysis International forecasts, the Chinese RFID market size in 2009 will reach 5.0 billion, a CAGR of 33%, in which the electronic tag is more than 3.8 billion Yuan, the reader close to 700 million yuan, software and services market to reach 500 million Yuan pattern.MEMS is the abbreviation of the micro-electromechanical systems, MEMS technology is built on the basis of micro / nano, the market prospect is broad.The main advantage of the MEMS sensor is the small size, large-scale mass production cost reduction, mainly used in two major areas of automotive and consumer electronics.Under ICInsight the latest report is expected in 2007-2012, global sales of semiconductor sensors and actuators based on MEMS will reach 19 percent compound annual growth rate(CAGR), compared with $ 4.1 billion in 2007 to five years will achieve $ 9.7 billion in annual sales.7.Principle Internet of Things is on the basis of the computer Internet, RFID, wireless data communications technology, to construct a cover everything in the world's ”Internet

of Things“.In this network, the goods(products)to each other ”exchange“, without the need for human intervention.Its essence is the use of radio frequency identification(RFID)technology to achieve the interconnection and sharing of the automatic identification of goods(products)and information through the computer Internet.The Internet of Things is a very important technology is radio frequency identification(RFID)technology.RFID is radio frequency identification(Radio Frequency Identification)technology abbreviation, is an automatic identification technology in the 1990s began to rise, the more advanced a non-contact identification technology.The development of RFID technology based on a simple RFID system, combined with existing network technology, database technology, middleware technology, to build a one composed by a large number of networked readers and numerous mobile label, much larger than the Internet of Things trend.RFID, it is able to let items ”speak“ a technique.In the ”Internet of Things“ concept, RFID tags are stored in the specification and interoperability information collected automatically by wireless data communications network to a central information system, to achieve the identification of goods(products), and then through the open computer network for information exchange and sharing, items ”transparent“ management.The information technology revolution in the Internet of Things is referred to as IT mobile Pan of a specific application.Internet of Things through IntelliSense, identification technology and pervasive computing, ubiquitous network convergence applications, breaking the conventional thinking before, human beings can achieve ubiquitous computing and network connectivity.The traditional thinking has been the separation of physical infrastructure and IT infrastructure: on the one hand, airports, roads, buildings, while on the other hand, the data center, PC, broadband.In the era of the ”Internet of Things“, reinforced concrete, cable with the chip, broadband integration into a unified infrastructure, in this sense, the infrastructure is more like a new site of the Earth, the world really works it, which including economic management, production operation, social and even personal life.”Internet of Things“ makes it much more refined and dynamic management of production and life, to manage the future of the city to achieve the status of ”wisdom" to improve resource utilization and productivity levels, and improve the relationship between man and nature.外文翻译:

物联网

1.定义内涵

物联网的英文名称为Internet of Things,简称:IOT。物联网通过传感器、射频识别技术、全球定位系统等技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在链接,实现对物品和过程的智能化感知、识别和管理。物联网是通过智能感知、识别技术与普适计算、泛在网络的融合应用,被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。与其说物联网是网络,不如说物联网是业务和应用,物联网也被视为互联网的应用拓展。因此应用创新是物联网发展的核心,以用户体验为核心的创新是物联网发展的灵魂。2.“物”的涵义

这里的“物”要满足以下条件才能够被纳入“物联网”的范围: 1.要有相应信息的接收器; 2.要有数据传输通路; 3.要有一定的存储功能; 4.要有CPU; 5.要有操作系统; 6.要有专门的应用程序; 7.要有数据发送器; 8.遵循物联网的通信协议;

9.在世界网络中有可被识别的唯一编号。3.“中国式”定义

物联网(Internet of Things)指的是将无处不在(Ubiquitous)的末端设备(Devices)和设施(Facilities),包括具备“内在智能”的传感器、移动终端、工业系统、楼控系统、家庭智能设施、视频监控系统等、和“外在使能”(Enabled)的,如贴上RFID的各种资产(Assets)、携带无线终端的个人与车辆等等“智能化物件或动物”或“智能尘埃”(Mote),通过各种无线和/或有线的长距离和/或短距离通讯网络实现互联互通(M2M)、应用大集成(Grand Integration)、以及基于云计算的SaaS营运等模式,在内网(Intranet)、专网(Extranet)、和/或互联网(Internet)环境下,采用适当的信息安全保障机制,提供安全可控乃

至个性化的实时在线监测、定位追溯、报警联动、调度指挥、预案管理、远程控制、安全防范、远程维保、在线升级、统计报表、决策支持、领导桌面(集中展示的Cockpit Dashboard)等管理和服务功能,实现对“万物”的“高效、节能、安全、环保”的“管、控、营”一体化。4.欧盟的定义

2009年9月,在北京举办的物联网与企业环境中欧研讨会上,欧盟委员会信息和社会媒体司RFID部门负责人Lorent Ferderix博士给出了欧盟对物联网的定义:物联网是一个动态的全球网络基础设施,它具有基于标准和互操作通信协议的自组织能力,其中物理的和虚拟的“物”具有身份标识、物理属性、虚拟的特性和智能的接口,并与信息网络无缝整合。物联网将与媒体互联网、服务互联网和企业互联网一道,构成未来互联网。5.变化

物联网(Internet of Things)这个词,国内外普遍公认的是MIT Auto-ID中心Ashton教授1999年在研究RFID时最早提出来的。在2005年国际电信联盟(ITU)发布的同名报告中,物联网的定义和范围已经发生了变化,覆盖范围有了较大的拓展,不再只是指基于RFID技术的物联网。

自2009年8月温家宝总理提出“感知中国”以来,物联网被正式列为国家五大新兴战略性产业之一,写入“政府工作报告”,物联网在中国受到了全社会极大的关注,其受关注程度是在美国、欧盟、以及其他各国不可比拟的。

物联网的概念与其说是一个外来概念,不如说它已经是一个“中国制造”的概念,他的覆盖范围与时俱进,已经超越了1999年Ashton教授和2005年ITU报告所指的范围,物联网已被贴上“中国式”标签。

6.背景

物联网的概念是在1999年提出的。当时基于互联网、RFID技术、EPC标准,在计算机互联网的基础上,利用射频识别技术、无线数据通信技术等,构造了一个实现全球物品信息实时共享的实物互联网“Internet of things”(简称物联网),这也是在2003年掀起第一轮华夏物联网热潮的基础。

传感网是基于感知技术建立起来的网络。中科院早在1999年就启动了传感网的研究,并已取得了一些科研成果,建立了一些适用的传感网。1999年,在美国召开的移动计算和网络国际会议提出了,“传感网是下一个世纪人类面临的又一个发展机遇”。2003年,美国《技术评论》提出传感网络技术将是未来改变人们生活的十大技术之首。

2005年11月17日,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟发布了《ITU互联网报告2005:物联网》,引用了“物联网”的概念。

报告指出,无所不在的“物联网”通信时代即将来临,世界上所有的物体从轮胎到牙刷、从房屋到纸巾都可以通过因特网主动进行交换。射频识别技术(RFID)、传感器技术、纳米技术、智能嵌入技术将到更加广泛的应用。

根据ITU的描述,在物联网时代,通过在各种各样的日常用品上嵌入一种短距离的移动收发器,人类在信息与通信世界里将获得一个新的沟通维度,从任何时间任何地点的人与人之间的沟通连接扩展到人与物和物与物之间的沟通连接。物联网概念的兴起,很大程度上得益于国际电信联盟(ITU)2005 年以物联网为标题的互联网报告。然而,ITU的报告对物联网缺乏一个清晰的定义。

虽然目前国内对物联网也还没有一个统一的标准定义,但从物联网本质上看,物联网是现代信息技术发展到一定阶段后出现的一种聚合性应用与技术提升,将各种感知技术、现代网络技术和人工智能与自动化技术聚合与集成应用,使人与物智慧对话,创造一个智慧的世界。因为物联网技术的发展几乎涉及到了信息技术的方方面面,是一种聚合性、系统性的创新应用与发展,也因此才被称为是信息产业的第三次革命性创新。物联网的本质概括起来主要体现在三个方面:一是互联网特征,即对需要联网的物一定要能够实现互联互通的互联网络;二是识别与通信特征,即纳入物联网的“物”一定要具备自动识别与物物通信(M2M)的功能;三是智能化特征,即网络系统应具有自动化、自我反馈与智能控制的特点

2009年1月28日,奥巴马就任美国总统后,与美国工商业领袖举行了一次“圆桌会议”,作为仅有的两名代表之一,IBM首席执行官彭明盛首次提出“智慧地球”这一概念,建议新政府投资新一代的智慧型基础设施。

2009年2月24日消息,IBM大中华区首席执行官钱大群在2009IBM论坛上公布了名为“智慧的地球”的最新策略。

此概念一经提出,即得到美国各界的高度关注,甚至有分析认为IBM公司的这一构想极有可能上升至美国的国家战略,并在世界范围内引起轰动。IBM认为,产业下一阶段的任务是把新一代IT技术充分运用在各行各业之中,具体地说,就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,并且被普遍连接,形成物联网。

在策略发布会上,IBM还提出,如果在基础建设的执行中,植入“智慧”的理念,不仅仅能够在短期内有力的刺激经济、促进就业,而且能够在短时间内为中国打造一个成熟的智慧基础设施平台。

IBM希望“智慧的地球”策略能掀起“互联网”浪潮之后的又一次科技产业革命。IBM前首席执行官郭士纳曾提出一个重要的观点,认为计算模式每隔15年发生一次变革。这一判断像摩尔定律一样准确,人们把它称为“十五年周

期定律”。1965年前后发生的变革以大型机为标志,1980年前后以个人计算机的普及为标志,而1995年前后则发生了互联网革命。每一次这样的技术变革都引起企业间、产业间甚至国家间竞争格局的重大动荡和变化。而互联网革命一定程度上是由美国“信息高速公路”战略所催熟。20世纪90年代,美国克林顿政府计划用20年时间,耗资2000亿-4000亿美元,建设美国国家信息基础结构,创造了巨大的经济和社会效益。

而今天,“智慧的地球”战略被不少美国人认为与当年的“信息高速公路”有许多相似之处,同样被他们认为是振兴经济、确立竞争优势的关键战略。该战略能否掀起如当年互联网革命一样的科技和经济浪潮,不仅为美国关注,更为世界所关注。

“物联网前景非常广阔,它将极大地改变我们目前的生活方式。”南京航空航天大学国家电工电子示范中心主任赵国安说。业内专家表示,物联网把我们的生活拟人化了,万物成了人的同类。在这个物物相联的世界中,物品(商品)能够彼此进行“交流”,而无需人的干预。物联网利用射频自动识别(RFID)技术,通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享。可以说,物联网描绘的是充满智能化的世界。在物联网的世界里,物物相连、天罗地网。

2008年11月在北京大学举行的第二届中国移动政务研讨会“知识社会与创新2.0”上,专家们提出移动技术、物联网技术的发展带动了经济社会形态、创新形态的变革,推动了面向知识社会的以用户体验为核心的下一代创新(创新2.0)形态的形成,创新与发展更加关注用户、注重以人为本。有研究机构预计10年内物联网就可能大规模普及,这一技术将会发展成为一个上万亿元规模的高科技市场,其产业要比互联网大30倍。

据悉,物联网产业链可以细分为标识、感知、处理和信息传送四个环节,每个环节的关键技术分别为RFID、传感器、智能芯片和电信运营商的无线传输网络。EPOSS在《Internet of Things in 2020》报告中分析预测,未来物联网的发展将经历四个阶段,2010年之前RFID被广泛应用于物流、零售和制药领域,2010~2015年物体互联,2015~2020年物体进入半智能化,2020年之后物体进入全智能化。

作为物联网发展的排头兵,RFID成为了市场最为关注的技术。数据显示,2008年全球RFID市场规模已从2007年的49.3亿美元上升到52.9亿美元,这个数字覆盖了RFID市场的方方面面,包括标签、阅读器、其他基础设施、软件和服务等。RFID卡和卡相关基础设施将占市场的57.3%,达30.3亿美元。来自金融、安防行业的应用将推动RFID卡类市场的增长。易观国际预测,2009年中国

RFID市场规模将达到50亿元,年复合增长率为33%,其中电子标签超过38亿元、读写器接近7亿元、软件和服务达到5亿元的市场格局。

MEMS是微机电系统的缩写,MEMS技术是建立在微米/纳米基础之上的,市场前景广阔。MEMS传感器的主要优势在于体积小、大规模量产后成本下降快,目前主要应用在汽车和消费电子两大领域。根据ICInsight最新报告,预计在2007年至2012年间,全球基于MEMS的半导体传感器和制动器的销售额将达到19%的年均复合增长率(CAGR),与2007年的41亿美元相比,五年后将实现97亿美元的年销售额。7.原理

物联网是在计算机互联网的基础上,利用RFID、无线数据通信等技术,构造一个覆盖世界上万事万物的“Internet of Things”。在这个网络中,物品(商品)能够彼此进行“交流”,而无需人的干预。其实质是利用射频自动识别(RFID)技术,通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享。

物联网中非常重要的技术是射频识别(RFID)技术。RFID是射频识别(Radio Frequency Identification)技术英文缩写,是20世纪90年代开始兴起的一种自动识别技术,是目前比较先进的一种非接触识别技术。以简单RFID系统为基础,结合已有的网络技术、数据库技术、中间件技术等,构筑一个由大量联网的阅读器和无数移动的标签组成的,比Internet更为庞大的物联网成为RFID技术发展的趋势。

而 RFID,正是能够让物品“开口说话”的一种技术。在“物联网”的构想中,RFID标签中存储着规范而具有互用性的信息,通过无线数据通信网络把它们自动采集到中央信息系统,实现物品(商品)的识别,进而通过开放性的计算机网络实现信息交换和共享,实现对物品的“透明”管理。

信息化革命的浪潮,物联网被称为信息技术移动泛在化的一个具体应用。物联网通过智能感知、识别技术与普适计算、泛在网络的融合应用,打破了之前的传统思维,人类可以实现无所不在的计算和网络连接。传统的思路一直是将物理基础设施和IT基础设施分开:一方面是机场、公路、建筑物,而另一方面是数据中心,个人电脑、宽带等。而在“物联网”时代,钢筋混凝土、电缆将与芯片、宽带整合为统一的基础设施,在此意义上,基础设施更像是一块新的地球工地,世界的运转就在它上面进行,其中包括经济管理、生产运行、社会管理乃至个人生活。“物联网”使得人们可以更加精细和动态的方式管理生产和生活,管理未来的城市,达到“智慧”状态,提高资源利用率和生产力水平,改善人与自然间的关系。

下载外文翻译Lithe物联网中的轻量级安全CoAP协议word格式文档
下载外文翻译Lithe物联网中的轻量级安全CoAP协议.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐