物联网信息安全论文十篇

发布时间:2024-04-25 05:51:53

物联网信息安全论文篇1

1.1物联网应用者隐私安全问题

日常生活中,物联网被应用到所有领域,所有的物品都可能随时随地的连接到网络上,而物品的拥有者不一定能觉察,他将不受控制地被定位、追踪,不可避免地带来许多个人隐私泄露问题,这无疑是对个人隐私的一种侵犯。这不只是涉及到网络技术问题,严重的还会上升到法律问题,从而产生纠纷等等一系列问题。所以,在现今的物联网时代,怎样预防财产信息、个人信息不被不法分子盗用,维护个人信息的安全性和隐私性,成为现今物联网发展道路上需要扫清的重大障碍。

1.2物联网感知节点的本地安全

物联网系统感知节点相对简单存在一定的安全问题。欠缺有效的监测管控手段以及相关设施,同时节点总量较为复杂庞大,传送的消息和信息也没有固定的标准,使得它们无法具备复杂的安全保护能力。但物联网技术可以代替人来实现一些繁琐、机械和危险的工作,因此物联网为了减少人力消耗和危险性大多数用来做一些远程控制,机器设备基本上会安置在无人监管的环境中。这样便可令进攻者、入侵者快速地找到并影响该类设施、设备,从而进一步对其造成破坏影响,高手还可以利用本地操作进行相关软硬件系统设施的变换,势必将造成很严重的后果。

1.3射频识别技术(RFiD)的安全问题

射频识别技术(RFiD)是一种非接触式的自动识别技术,在物联网应用中起到非常重要的作用,由于射频识别技术(RFiD)标识缺乏自身保证安全的能力,这种非接触式的无线通信存在非常严重的安全问题,致使攻击者或者入侵者可以通过发射干扰信号使读写器无法接收正常的标签数据,造成通信拒绝服务。同时射频识别技术(RFiD)读写器要与主机通信,那么射频识别技术(RFiD)本身也可以成为攻击的对象。因此,射频识别技术(RFiD)本身存在很多安全问题,影响了物联网的应用。

2物联网信息安全的防范措施

根据物联网的组成及其特点,结合物联网信息安全隐患的具体情况,提出以下几个方面加强物联网信息安全防范的措施:

(1)完善的感知层操作规章制度。首先要保证物联网具备一定的自我修复功能,即便物联网的感知层或者设备受到不法攻击,物联网可以通过自身的修复系统对其进行修复,以降低由此造成的损失,同时还需要在节点的建设过程中适当的增加备用节点的数量。而且还需要对物联网的管理权限进行合理的设置,避免非专业人员对物联网的关键环节进行更改,同时还需要严格加强物联网管理人员的身份认证制度。

(2)物联网的安全防护。物联网自身的安全性能决定着物联网的安全防护能力,因此需要从物联网的协议、设备等方面予以加强。要从物联网信息传输的协议层出发提高其安全协议的级别,以更好的增强物联网的自我保护能力。同时还要提高物联网传感器节点相关硬件设备的安全协议级别,以降低物联网遭受攻击的机率。

(3)物联网信息安全的制度建设。物联网的大规模普及亟需相关配套制度的建设,因此相关的政府和管理需要尽快出台和完善相关的法律法规,对破坏物联网信息安全的行为做出具体的惩罚措施,以更好的规范物联网的发展,降低物联网发生破坏的机率,保障物联网更好的发展。

3结语

物联网信息安全论文篇2

【关键词】信息安全等级保护;等级测评;物联网;云计算

ResearchofeffectofinternetofthingsandCloudComputingtoClassifiedevaluation

ZhaoLiang

(SinopecShandongDongyingoilCompanyShandongJinan257000)

【abstract】ClassifiedprotectionofinformationSecurityisthebasicsystemandstrategyofnationalinformationsecuritywork.andClassifiedevaluationisanimportantmethodoftestingandevaluatingthelevelofinformationSecurityprotection.theappearanceofnewtechnologies,suchascloudcomputing,internetofthings,tri-networksintegration,bringsnewchallengetotheClassifiedevaluationtechnology.thispaperintroducedtheinfluencesuponClassifiedevaluationfromnewtechnologydevelopment,representedbycloudcomputingandinternetofthings,inordertopromotethedevelopmentoftestmethodresearch,andprovidetheoreticalbasistofurtherresearch.

【Keywords】classifiedprotectionofinformationsecurity;multilevelsecuritydatabase;cloudcomputing;internetofthings

1引言

社会信息化技术和国民经济的飞速发展,使得信息系统与网络的基础性与全面性作用逐渐增强,而由此带来的信息安全问题也变得突出,并逐渐成为关系国家安全的重大战略问题。信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度,而等级测评作为检验和评价信息系统安全保护水平的重要方法,是信息安全等级保护实施过程中的重要环节。近几年,越来越多的研究者致力于等级测评技术、方法和工具的研究与开发,并取得了一定的成果。但越来越多网络新技术的出现,在开拓等级保护与等级测评应用领域的同时,也对传统等级测评技术带来了一定的挑战。本文分别介绍了物联网和云计算两种新的技术应用,并探讨了其对等级测评技术产生的影响,旨在推动等级测评技术的发展,为其深入研究提供理论参考。

2安全等级保护与等级测评

信息安全等级保护是指根据应用业务重要程度及其实际安全需求,通过制定统一的信息安全等级保护管理规范和技术标准,对信息安全实行等级化保护和等级化管理,以保障信息安全和系统安全正常运行,维护国家利益、公共利益和社会稳定。等级保护是帮助用户分析、评定信息系统的等级,在后期的工作中根据不同的等级进行不同级别的安全防护,

在我国的信息安全等级保护制度中,等级保护工作主要分为五个环节:定级、备案、建设整改、等级测评和监督检查。

等级测评是指第三方等级测评机构根据等级保护的管理规范和技术标准要求,针对已经实施了安全等级保护的信息系统进行的符合性测评活动,以确保信息系统的安全性保护措施符合对应等级的基本安全要求,是信息安全等级保护工作的重要环节,既可以在信息系统安全建设完成后进行,也可以在信息系统的运行维护过程中进行。《GB/t22239-2008信息安全技术信息系统安全等级保护基本要求》作为等级测评的基础性标准,目前主要基于其进行符合性判定。

3物联网技术与等级测评

3.1物联网技术简介

物联网(internetofthings,iot),顾名思义,就是“物物相连的网络”,是指通过各种信息传感设备(如传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术),实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学等各种需要的信息,与互联网结合形成的一个巨大网络。物联网作为新一代信息技术的重要组成部分,其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。

物联网被称为继计算机、互联网之后,世界信息产业的第三次浪潮。业内专家认为,物联网不仅可以大大提高经济效益,有效节约成本,还可以为全球经济的复苏提供技术动力支持。目前,美国、欧盟、韩国等都在加大力度深入研究物联网。我国也正在高度关注、重视物联网的研究,工业和信息化部会同有关部门,在新一代信息技术方面正在开展研究,以形成支持新一代信息技术发展的政策措施。

与传统的互联网相比,物联网有其明显的特征:(1)它是各种感知技术的广泛应用;(2)以互联网为基础;(3)其本身具有智能处理的能力,能对物体实施智能控制。物联网用途广泛,主要应用领域有智能家居、智能医疗、智能环保、智能交通、智能农业。

3.2物联网对等级测评技术的影响

物联网技术的推广和应用,一方面将显著提高经济和社会运行效率,另一方面也对国家、社会、企业、公民的信息安全和隐私保护问题提出了严峻的挑战,其开放性的特点与信息安全理念背道而驰,对信息安全等级测评的工作方法及测评范围产生了较大的影响。主要体现在几个方面。

(1)信号易扰:虽然物联网能够智能化的处理一些突发事件,不需要人为干涉,但传感设备都是安装在物品上的,且其信号很容易收到干扰,因此很可能导致物品的损失。此外,如果国家某些重要机构如金融机构依赖物联网,也存在信号扰导致重要信息丢失的隐患。这样如何评估物联网技术的安全性及稳定性成为等级测评中的难题。

(2)针对性入侵技术:物联网与互联网的关系,使得互联网上的安全隐患同样也会对物联网造成危害。物联网上传播的黑客、病毒和恶意软件等进行的恶意操作会侵害物品,进一步侵犯用户的隐私权。尤其是对一些敏感物品如银行卡、身份证等物品的恶意掌控,将造成不堪设想的后果。因此,在对物联网进行安全保护以及等级测评过程中,不仅要考虑到物联网无线网络的防恶意入侵能力,更要考虑互联网传统的入侵技术。

(3)通讯安全:物联网与3G手机的结合,在很大程度上方便了人们的生活。然而,移动通讯设备本身存在的安全问题也会对物联网造成影响。移动通信设备存在许多安全漏洞,黑客很有可能通过移动设备的漏洞窃取物联网内部的各种信息,从而带来安全隐患。而且移动设备的便携性也使得其很容易丢失,若被不法分子获得,则很容易造成用户敏感信息的泄露。因此,在对物联网进行等级测评的过程中,还要考虑到通信终端及通信过程的保密性。

总之,在考虑物联网的等级保护与等级测评过程中,要以构建物联网安全体系框架为目标,在充分理解物联网的结构、技术和应用模式的基础上,深入分析物联网设备、网络、信息和管理等各层面面临的安全威胁和风险,梳理物联网安全的主要问题,明确物联网安全需求(“物”的真实性、“联”的完整性、“网”的健壮性),并针对各项安全需求,研究保障物联网安全的关键技术(低能耗密码算法设计技术、海量信息标识技术、物联网设备管理技术、物联网密钥管理技术、动态安全策略控制技术、物联网安全等级保护技术、传感设备物理安全防护技术),提出物联网安全目标以及技术体系、承载装备体系、标准规范体系和管理体系框架,给出物联网安全体系顶层设计思路、建设任务和应对措施,为全面建设物联网安全体系奠定必要的基础。

4计算与等级测评

4.1云计算技术简介

作为一种新兴的共享基础架构的网络应用模式,云计算(CloudComputing)越来越受到研究者的关注。云计算的概念最早由iBm提出,是传统计算机技术和网络技术发展融合的产物,旨在通过网络把多个成本相对较低的计算机实体整合成一个具有强大计算能力的系统,并借助各种商业模式把强大的计算能力分布给终端用户。其核心思想是使用大规模的数据中心和功能强劲的服务器运行网络应用程序、提供网络服务,使得任何一个用户都能轻松访问应用程序。这种特殊的应用模式,使得云计算具有大规模、服务虚拟化、通用性、高可靠性、高扩展性等特点。

云计算作为一种新的概念和应用模式,研究尚未成熟,还存在若干制约其发展的问题,包括服务的可靠性、标准化问题、安全性问题、数据传输瓶颈以及信誉和法律危机。其中云安全问题是目前发展云计算首要解决的问题之一。

4.2云计算对等级测评技术的影响

云计算平台在为用户提供服务的同时,仍不可避免的面临严峻的安全考验。由于其用户、信息资源的高度集中,带来的安全事件后果与风险较传统应用高出很多。据iDC在2009年底的一项调查报告显示,当前云计算面临的三大市场挑战分别为安全性、稳定性和性能表现。由此可见,解决云计算的安全问题尤为迫切。云计算面临的安全问题及其对等级保护和等级测评造成的影响主要有几个方面。

(1)身份与权限控制:大数用户对于云计算缺乏信心,其中一个很大原因是对于云模式下的使用和管理权限有顾虑。在复杂、虚拟的环境下,如何有效保证数据与应用依然清晰可控,这既是用户的问题,也是云服务提供商的问题。因此,身份与权限控制解决方案成为云安全的核心问题之一,同样的,传统等级测评中针对身份认证和权限控制的相关技术与方法也不适用于这种虚拟、复杂的应用环境,需要开发专用的测试技术;

(3)计算层并行计算的干扰:计算层的主要功能是为整个云计算提供高效、灵活、高强度的计算服务,但也面临一定的问题,主要有计算性能的不可靠性,即资源竞争造成的性能干扰,云计算主要采用并行计算间性能隔离机制来解决此问题。因此在等级测评中,需要开发新的测试技术和方法来评估并行计算间的干扰问题。

云计算给我们带来创新和变革的同时,对安全问题与等级测评技术也提出了更高的要求。在云计算环境下,无论是使用云服务的用户,还是云服务提供商,安全问题都是第一大问题。研究适用于云计算应用的等级测评技术,将极大的推动云计算领域的发展。

5结束语

随着各行各业对信息安全等级保护工作的关注和重视,等级保护和等级测评工作已逐渐成为制度化、规范化的研究课题。许多新技术如云计算、物联网、三网融合等的推广应用在带来机遇的同时,也给等级保护乃至整个信息安全带来了新的挑战。本文分别介绍了物联网和云计算两种新的技术应用,并探讨了其对等级测评技术产生的影响,旨在推动等级测评技术的发展,为其深入研究提供理论参考。

参考文献

[1]公通字[2004]66号关于信息安全等级保护工作的实施意见.

[2]GB/t22239-2008信息安全技术信息系统安全等级保护基本要求.

[3]杨磊,郭志博.信息安全等级保护的等级测评.中国人民公安大学学报(自然科学版),no.12007.

[4]刘忠宝.物联网技术应用与研究.信息与电脑,2010年第10期.

[5]郝文江,武捷.物联网技术安全问题探析.实践探究,2010.

[6]王斐.浅谈信息化的新浪潮――云计算.科技创新导报,2010no.30

[7]JonBrodkin.Gartner:Sevencloud-computingSecurityrisks[eB/oL].2008,07.http:///d/.

[8]陈丹伟,黄秀丽,任勋益.云计算及安全分析.计算机技术与发展,2010第2期.

[9]任伟.物联网安全架构与技术路线研究.信息网络安全,2012.5.

物联网信息安全论文篇3

本次学术交流会热忱地欢迎在信息安全领域从事管理、科研、教学、生产、应用和服务的组织机构及个人踊跃投稿。所投稿件经过专家遴选后,录取论文将在《信息网络安全》(第10期)杂志上刊登,并可以在中国知网上检索到。此外,专委会将把该期杂志赠送给国家图书馆等单位作为藏书收藏,并向被录取的论文作者发放稿费,向评选出的优秀论文作者颁发奖金与证书。

本次会议的主题为“面向新需求和新挑战的信息安全”。2013年,国家信息化建设必将以更快的速度全面发展。目前,包括物联网、3G应用与移动网络、三网融合、云计算等一系列信息化应用新概念、新技术、新应用给信息安全行业提出了新的挑战。对新一代信息技术和信息安全的需求不断地提出新的挑战和机遇,也推动信息安全行业迎来新的发展期。同时,由于国际上激烈的政治斗争也在不断地把信息安全问题推向全球注目的焦点。可以说,中国信息安全领域在“十二五”规划伊始,面临着一个充满新需求和新挑战的时代。

本次征文的内容包括物联网安全、移动互联网安全、三网融合与其安全管理、云计算与云安全、网络监测与监管技术、等级保护技术、信息安全应急响应体系、可信计算、信任体系、网络实名制、工业和控制系统安全、网络与信息系统的内容安全、预防和打击计算机犯罪等。凡属于(但不限于)以上信息安全领域的学术论文、研究报告和成果介绍均可投稿。

征文要求:1.论文主题明确、论据充分、联系实际,能反映信息安全领域最新研究成果,未曾发表,字数控制在5000字左右。2.提倡学术民主,鼓励新观点、新概念、新成果、新发现的发表和争鸣,提倡端正学风、反对抄袭,专委会将对投稿文章进行相似性比对检查。3.文责自负,涉及保密的内容在投稿前应由作者所在单位负责进行保密审查。4.作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版,在截止日期前将论文电子版和投稿表发送至秘书处邮箱。5.论文模版及投稿表请到计算机安全专业委员会网站下载(.cn)。

联系人:武捷电话:010-88513292

物联网信息安全论文篇4

引言1物联网的应用研究现状

1.1物联网的应用研究

物联网用途广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、老人护理、个人健康、花卉栽培、水系监测、体育竞赛与体育训练、教育培训、食品溯源、敌情侦查和情报搜集等多个领域[3]。

1)物联网在社会经济与生活中的应用2)物联网在物流方面的应用1.2我国物联网应用研究现状评述

我国对物联网的发展与应用的研究非常多,这些研究丰富了物联网的理论研究领域,对我国物联网的理论体系完善起到添砖加瓦的作用,满足了当前我国物联网发展的特定需求。

1)上述文献中提出的主要观点

本文仅对物联网应用方面的文献作梳理,未涉及大量关于物联网技术的文章。上述文献从物联网应用的各个角度展开,形成一些明确的、共识性的观点:①物联网的广泛应用将是继计算机、互联网与移动通信网之后的又一次信息革命,或称为信息产业革命的第三次浪潮;②互联网与物联网的整合,改变了人类的生产和生活,实现全球“智慧”状态;③物联网带来了新的产业革命,可利用物联网信息通信技术改变未来产业发展模式和结构;④作为信息技术与网络技术,物联网可广泛应用于各行各业,实现信息的共享、反馈;⑤物联网将是一个新兴产业,物联网产业是具有万亿元级规模的产业;⑥当前我国物联网发展的障碍集中于安全、成本、效率、标准化、整体规划等方面。总体而言,文献较客观地描述了我国当前物联网的发展现状,阐述了发展物联网的益处,对我国未来物联网产业的发展前景进行预测,同时探讨了物联网在各行业、各领域的应用方向。此外,关于物联网的应用研究角度非常丰富,研究人员众多,不仅限于高校、企业,还包括政府人员;同时研究视角奇特,既包括新兴低碳经济与物联网的关联,也包括传统的科学发展观、马克思主义与物联网的关系分析。

2)研究可能存在的不足

物联网毕竟是新兴事物,因此,不可否认当前物联网理论与应用研究的作用与贡献。但是也应看到上述研究的不足,总体表现为研究内容较空、雷同,学术界对此的讨论非常热烈,但是多浮于表面,实践应用不足。部分研究仍然仅着眼于物联网的基本概念和细微的应用点,研究内容也不够深入,仅是对物联网技术的套用。部分文章文不对题,对物联网的分析、应用有些牵强附会。应用研究性的文章“为应用而应用”,缺乏应用的基础分析,提出的措施空泛。物联网应用性文章研究从点着手,但是也仅限于点,而非线、面。例如研究主题为“物联网应用于物流管理”的多数论文仅是对采购、生产、配送、销售、回收(召回)等供应链过程各个环节的监测,缺少全过程的协作,同时侧重于信息的共享,缺失物联网产业链各主题对实物智能管理的协作。研究物联网技术应用于监测,而无后续支持:仅是安全防范,未能做到控制处理。多数论文均将物联网作为信息技术和网络技术进行分析,对物联网商业模式与产业运营的研究较少、较浅。关于物联网产业链中物流配套支持的理论研究较少。

物联网信息安全论文篇5

关键词:物联网;安全问题;解决对策;快速发展

中图分类号:tp393文献标识码:a文章编号:2095-1302(2015)09-00-02

0引言

物联网是互联网的一种应用形式。通过将物品与互联网连接,可以在互联网上进行物品的信息交换与通信,实现对物品的监控与管理。物联网实质上是互联网应用的拓展,其产生与发展依赖于互联网技术。随着信息时代的到来,互联网技术、射频识别技术、网络通信技术快速发展,物联网在这些新兴技术的支撑下,不断拓展理论研究与应用范围。可靠传输、全面感知、智能处理是物联网的重要特征,物联网技术被视为一次信息产业革命。物联网在快速发展的同时,安全问题也日益严峻,并且安全问题逐渐成为影响物联网发展的限制性因素,如何提高物联网的安全性,是物联网发展过程中亟待解决的问题。

1我国物联网产业的发展现状

我国物联网概念是由传感网演变而来的,早在1999年,中国社会科学院就已经开始研究传感网技术,并且研究成果丰硕。2009年8月,前国家总理在无锡市考察时指出,物联网技术对我国经济发展具有重要意义,必须积极创造条件,加快推动物联网技术发展。2010年10月,国家十二五规划明确将物联网技术列为国家重点培育的战略性新兴产业,上升至国家战略高度,进行重点扶持,国内物联网技术研究浪潮起于2009年,在2010年政府工作报告中,首次出现物联网。目前我国物联网产业虽然发展速度较快,但也存在许多问题,诸如结构不完整,产业规模不大,市场不成熟,监管体制不健全,安全性较差等,整体来看,仍处于产业发展初级阶段。

2物联网中的安全问题分析

智能处理、可靠传递、全面感知是物联网的三大特征,物联网可以借助多种工具获取物体信息,实现全面感知,如RFiD、传感器、二维码等。物体信息与用户之间的实时传递主要通过无线网络与互联网技术进行。物联网的智能处理技术依赖于人工智能技术,如云计算与模糊识别等。由于物联网发展的基础是互联网技术,互联网存在许多安全隐患,这就决定了物联网也相应的存在众多安全隐患,物联网的安全问题已经成为物联网发展过程中的核心问题。

2.1感知层的安全问题

全面感知外界信息是物联网感知层的主要任务,其主要工作是收集各种原始信息,因此这必然需要借助许多工具,如各类传感器、RFiD装置、扫描仪等,感知层在物联网的整体架构中处于最底层,这就决定其是物联网整体架构中最脆弱的部分,也是最容易遭受攻击的部分。RFiD与wSn是感知层收集信息主要应用的技术,因此RFiD与wSn系统是物联网安全问题的核心。物联网中传感器接收信息主要通过wSn实现,信息接收过程主要由人或计算机进行远程控制,常常会在公共场合暴露大量传感器节点,不法分子很容易通过捕获这些暴露节点侵入物联网。此外,由于wSn路由协议的固有缺陷,也使wSn易遭受攻击致使网络瘫痪,对物联网安全产生不利影响。非接触式自动识别技术即RFiD,通过特定物品配备标签,借助电磁波与读写器可以实现特定物品的信息采集。RFiD存在严重缺陷,自身安保能力不足,读写器与电磁波易于仿制,这就容易导致重要信息被窃取。此外,因技术原因,RFiD标签与末端设备易被追踪与篡改,这就对物品信息的真实性与完整性造成威胁。尤其是在射频识别系统中嵌入物品信息的电子标签方面,如果不采取保护措施,电子标签被读写器任意扫描,扫描后电子标签自动回应读写器的指令,并将其已经存储的信息传输给读写器的话,就会导致个人隐私、企业机密甚至是国家机密信息的暴露。

2.2传输层的安全问题

将感知层收集的信息传输至信息处理层进行信息加工是物联网传输层的主要任务,物联网的信息传输依赖于互联网技术,由于互联网技术的固有缺陷,这就使物联网信息在传输中容易遭受攻击,如DoS攻击、假冒攻击、中间人攻击等,传输层的安全问题也是物联网中重要的安全问题。

2.3处理层的安全问题

处理层的主要任务是分析数据,下达指令。处理层的安全问题是多方面的,如数据量过大,很可能出现信息处理不及时的情况,这大多由处理能力不足导致。系统处理能力不足,轻者会增大设备故障概率降低系统工作效率,重者会导致系统被入侵,重要资料被盗。此外,处理层还易因人为因素而泄露重要信息,影响系统安全。

3物联网安全问题的应对策略

3.1技术性措施

3.1.1节点安全措施。

对于感知层漏洞,建议采用防护性措施,加强关键节点的安全防护与机密性,如在感知层中设立密钥管理机制。由于感知终端属性不同,感知终端种类多种多样,对所有感知终端统一进行安全管理难度较大,但是可以通过相应技术提高密钥安全性。感知层的网络环境大多是独立的,因此提高密码安全性可普遍应用于感知层安全防护中,如低能耗加密方法、密钥预分配技术、安全路由等。在实际应用中应注意根据防护等级不同,调整防护方案,加强感知层的安全性。

3.1.2传输安全措施

保证信息传输过程安全,是提高传输安全性的重点,由于信息传输依赖于互联网,因此加强互联网安全是重点。加强信息传输安全可以从节点认证与密钥协商协议方面着手,对传输信息加密并使用密钥管理是提高信息传输安全性的有效措施。此外,在端到端的安全防护中根据具体需要建立密钥管理机制、机密性算法选取机制等。

3.1.3处理层安全措施

数据的存储与处理主要在处理层完成,因此保证数据存储与处理的安全是加强处理层安全的核心工作。整个物联网的核心就是处理层,因此应当设置特定权限,限制处理层数据访问,如建立数据库访问控制机制、数据销毁技术、信息泄露追踪技术等,实现对处理层数据处理的全程跟踪,提高处理层的安全性。

3.2非技术性措施

3.2.1完善物联网管理体制

完善物联网体制是提高物联网安全的核心,这就要求管理机构必须重视物联网安全工作,积极转变管理职能。首先就应建立完善的物联网管理体制,建立标准严格的物联网管理工作步骤,对物联网管理工作实行标准化要求。强化监督机构职能,坚持权责统一,提高物联网管理工作的效能,根据不同情况制定不同的物联网安全管理体系,保证物联网安全管理工作开展稳定、有序。相关部门应积极履行职责,制定严格的物联网管理制度,加强物联网管理,明确职责与权力,切实履行物联网安全管理工作监管职能,提高工作效率。

3.2.2加大投入,不断培养专业人才

物联网安全工作纷繁复杂,对人力和物力的要求都比较高。政府首先要不断加大财政投入,保证物联网安全管理的经费。运用各种方法促进物联网安全管理的发展,不断动员相关社会力量积极参与到物联网安全建设的工作中去。还要不断完善物联网专业人才的培养机制。如在大学开设相关专业,引进人才,对物联网安全管理工作人员不断进行培养教育等。只有加大投入,不断培养专业人才,才能不断提高物联网的安全性。

3.2.3提升用户安全意识

对物联网用户进行安全意识培训,提升用户安全意识。普通用户在使用物联网过程中,安全风险意识不强,没有风险防范技巧,因此提升用户安全意识,对加强物联网安全具有重要意义。在对用户进行物联网安全培训时,应当着重讲一些对用户有实际价值的信息,例如怎么保护家庭电脑的安全。一般情况下,用户可能不很关心公共网络,但是如果从家庭网络安全方面出发,讲解物联网安全知识,可以提高用户学习的积极性。计算机网络安全是物联网安全的重要组成部分,计算机网络安全与物联网安全紧密相关。计算机最易受不法行为攻击,物联网的信息采集与传输都依赖于计算机网络,所以有针对性的对用户进行安全培训,提升用户的安全意识,帮助用户掌握一些风险防范技巧,有利于提升物联网安全性。通过对用户进行安全培训,使用户树立安全意识,对物联网信息安全的重要性有充分认识,有利于用户解决与预防各种物联网安全问题,减少用户损失。

3.2.4重视物联网管理队伍综合素质建设

物联网管理队伍是保证物联网安全的重要力量,物联网设备与网络的维护、风险排查等需要工作人员积极履行职责,因此,提高物联网的安全性必须加强管理队伍综合素质建设。首先要成立物联网管理队伍的专门机构,保证队伍的正常、有序运转。其次,要建立物联网管理工作人员技能评估和考察机制。当前科学技术的快速发展对管理人员的物联网知识水平与风险管理能力提出了较高的要求,及时对管理人员风险管理能力进行评估和考察,可以使管理人员技能水平与物联网发展相符合,提高管理人员的理论研究与风险防范能力。最后,转变工作作风。当前我国物联网产业快速发展,物联网管理理念也在不断更新,这就要求管理人员必须不断学习最新的,紧跟时代的物联网知识。物联网安全管理错综复杂,多种因素都影响工作的发展。物联网安全管理工作具有综合性的特点,只有相关人员具备与物联网安全管理工作相符合的专业技能和素质,才能真正实现物联网安全管理工作的科学化、精确化、质量化。真正提升物联网的安全性。

4结语

物联网安全是我国物联网产业发展面临的重要问题,在保证物联网产业满足经济发展需要的同时,必须重视物联网安全问题。提高物联网的安全性必须建立物联网产业发展监督管理机制,对物联网发展进行监督,加大投入,不断培养专业人才,采用最新技术,保证物联网信息安全,重视物联网管理队伍综合素质建设,提高物联网安全管理能力,完善相关法律法规,加大对不法行为的惩处力度。只有重视物联网安全问题,积极寻找解决对策,才能真正实现物联网产业的健康和谐发展。

参考文献

[1]郭志坚.关于物联网安全问题与解决对策的相关研究[J].科技传播,2013(2):200,187.

[2]段浩.物联网发展状况及其安全问题研究[J].通讯世界,2013(11):30-31.

[3]陈晓燕.物联网发展带来的安全、隐私问题及法律研究[J].现代交际,2013(6):23-24.

物联网信息安全论文篇6

关键词:物联网技术与应用教学目标知识体系内容安排教学方法

中图分类号:G642文献标识码:a文章编号:1674-098X(2017)01(a)-0162-03

物联网(internetofthings,iot)概念最早于1999年由美国麻省理工学院提出,随着技术和应用的发展,物联网内涵不断扩展[1]。目前业界普遍认为:物联网是通信网和互联网的拓展应用和网络延伸,它利用感知技术与智能装置对物理世界进行感知识别,通过网络传输互联,进行计算、处理和知识挖掘,实现人与物、物与物信息交互和无缝链接,达到对物理世界实时控制、精确管理和科学决策的目的[2-5]。

物联网可以广泛应用于经济社会发展的各个领域,引发和带动生产力、生产方式和生活方式的深刻变革,成为经济社会绿色、智能、可持续发展的关键基础和重要引擎[6]。近年来,在“两化融合”和“感知中国”等国家战略背景下,物联网发展受到了我国政府、科研、教育、产业界的高度关注。我国经济社会各领域蕴含巨大的物联网应用潜能,众多行业对物联网技术人才需求旺盛[7]。为此,中国传媒大学于2012年通过教育部审批,依托理工学部信息工程学院网络工程系开办物联网专业方向,成为全国较早面向本科生开设物联网专业方向的高校之一。

1课程教学目标

《物联网技术与应用》是网络工程系物联网技术专业方向学生学习的第一门专业课,其主要目的是使学生了解物联网的基本概念和相关技术,对物联网在各个领域的典型应用有所认识,在此基础上了解物联网系统的整体框架,明确物联网工程各个专业课程的意义和课程之间的关系,为后续的学习打好基础,同时激发学生的学习兴趣[8]。因此,《物联网技术与应用》课程的讲授成功与否关系到物联网人才培养的质量,进而影响到我国物联网技术发展的进程[9]。

2课程知识体系及内容安排

2.1知识体系

物联网的架构分为3个层次:感知层、网络层和应用层,如图1所示[1]。

感知层是物联网的“皮肤”和“五官”,用于识别物体、采集信息,是联系物理世界与虚拟信息世界的纽带。感知层中的自动感知设备包括:RFiD标签与读写设备、传感器、GpS、智能家用电器、智能测控设备等;感知层中的人工生成信息设备包括:智能手机、智能机器人等。

网络层分为接入层、汇聚层与核心交换层。接入层通过各种接入技术连接最终的用户设备。汇聚层的功能为:汇接接入层的用户流量,进行数据分组传输的汇聚、转发与交换;根据接入层的用户流量,进行本地路由、过滤、流量均衡、优先级管理,以及安全控制、地址转换、流量整形等处理;根据处理结果把用户流量转发到核心交换层或在本地进行路由处理。核心交换层为物联网提供一个高速、安全与保证服务质量的数据传输环境。汇聚层与核心交换层的网络通信设备与通信线路构成了传输网。

应用层可以进一步分为管理服务层和行业应用层。管理服务层通过中间件软件实现了感知硬件与应用软件物理的隔离与逻辑的无缝连接,提供海量数据的高效、可靠地汇聚、整合与存储,通过数据挖掘、智能数据处理与智能决策计算,为行业应用层提供安全的网络管理与智能服务。行业应用层由多样化、规模化的行业应用系统构成,包括:智能电网、智能环保、智能交通、智能医疗等。

此外,涉及感知层、网络层与应用层的共性技术包括信息安全、网络管理、对象名字服务与服务质量保证等。

2.2内容安排

《物联网技g与应用》课程的内容安排[10-12]如图2所示,其中,各部分包含的主要内容有[1-6]以下几方面。

物联网概论:物联网发展的社会背景、技术背景;物联网的定义与主要技术特征;物联网体系结构;物联网关键技术与产业发展。

RFiD技术:自动识别技术的发展背景、条形码简介、磁卡与iC卡的应用、RFiD、RFiD应用系统结构与组成、RFiD标签编码标准。

传感器技术:传感器;智能传感器与无线传感器;无线传感器网络;无线传感器网络通信协议与标准。

嵌入式技术:智能设备的研究与发展;集成电路;嵌入式技术的研究与发展;RFiD读写器与中间件软件设计;无线传感器网络节点设计;可穿戴计算研究及其在物联网中的应用;智能机器人研究及其在物联网中的应用。

移动通信技术:通信技术的发展;移动通信技术的研究与发展;3G技术与移动互联网应用的发展。

定位技术:位置信息与位置服务;物联网中的位置服务;定位系统;移动通信定位技术、基于无线局域网的定位技术、基于RFiD的定位技术、无线传感器网络定位技术。

数据处理技术:物联网数据处理技术的基本概念;海量数据存储技术;物联网海量数据存储与云计算;物联网数据融合技术;物联网中的智能决策。

信息安全技术:物联网信息安全中的四个重要关系问题;物联网信息安全技术研究;RFiD安全与隐私保护研究。

物联网的应用:智能电网;智能交通;智能医疗;智能物流。

3课程教学方法

自2014年春季学期《物联网技术与应用》课程首轮授课起至今,笔者已从以下几方面做了有益尝试,取得了良好的效果。

3.1采用“翻转课堂”模式将课堂内外相结合

翻转课堂译自“FlippedClassroom”或“invertedClassroom”,是指重新调整课堂内外的时间,将学习的决定权从教师转移给学生。该教学模式需要学生在课后完成自主学习,即自主规划学习内容、节奏、风格和呈现知识的方式,可以通过看视频讲座、听播客、广泛阅读各种书籍、与其他同学讨论等方式进行。教师则采用讲授法和协作法来满足学生的需要和促成他们的个性化学习,其目标是为了让学生通过实践获得更真实的学习体验。翻转课堂是对传统课堂教学结构与教学流程的彻底颠覆。

在该课程的讲授方式上,笔者尝试引入“翻转课堂”模式,转变以往授课过程中教师“满堂灌”、学生只是被动接受的传统教学模式,利用教学实践中小班授课、学生人数较少的优势,使每位同学都有机会走上讲台,轮流充当“教师”的角色,过一把“教师瘾”,从而充分调动学生的学习积极性和主动性。具体的实施过程为:首先,请每名学生选取物联网学科中自己较为感兴趣的一项具体技术作为自己的讲授对象,通过广泛查阅书籍文献资料、上网搜索最新科技资讯等方式了解该项技术的来龙去脉、前世今生及发展前沿。然后,请学生自制课件,通过文字、图片、视频等方式形象生动地向大家讲解艰涩枯燥的具体技术内容。其间,其他同学可以随时提问,形成良好的互动效果,极大地活跃了课堂气氛,同时也锻炼了学生的逻辑思维能力和语言表达能力。最后,由教师点评学生的表现,指出其讲解的优缺点,并补充完善知识点内容。学生的个人表现很大程度上决定了该门课程的个人结课成绩。通过3年来具体的实践,笔者发现学生们搜集资料的深度和广度都远远超出了笔者的预期。作为老师,在授课的同时也收获了很多新知识,达到了教学相长的目的。

3.2教学与科研相结合

教师授课过程中应避免简单生硬地照本宣科,而应以自身的科研经历和科研体会现身说法,以激发学生的学习兴趣。物联网作为一门新兴学科,发展日新月异。每轮备课时都要加入新的科技进展,对于教师来讲,在科研方面需要不断地关注科技前沿动态,及时更新知识,极具挑战性。就笔者而言,由于一直从事数据挖掘领域的研究,在讲授第八章《物联网数据处理技术》时,就结合目前正在进行的有关电视节目受众收视情况的数据挖掘研究课题,以实验中具体的数据、模型为例,为学生讲解数据挖掘技术的具体流程和其中的关键步骤,从而进一步加深学生对该技术的理解程度。

3.3“走出去”与“引进来”相结合

“走出去”是指教师应当经常参加国内外相关教研机构组织的高校物联网专业建设的培训班、研讨会等,广结同行,吸取其他兄弟院校专业建设、课程改革的成功经验,达到“它山之石可以攻玉”的目的。此外,还可以与国内一些专业从事物联网技术的企业建立良好的合作关系,建立学生实习、实训基地。学生可以到企业实地参观相应的产品生产线,以便与课堂中学到的知识点概念、原理联系起来,获得感性认识,从而加深理解。同时,学生可以利用寒暑假时间到企业实习或选派学生到企业进行毕业设计,不但使学生掌握了物联网技术、熟悉了企业的运行模式,还可以为企业提供专业的人才,拓展学生的就业渠道[13]。

“引进来”是指教师应当定期邀请国内外物联网专业的权威教授、相关技术人员走进课堂、走上讲台,为学生带来最新的行业发展信息。此外,在教材选择方面,教师应当不局限于国内出版的一些经典教材,还应当广泛引进国外的外文教材,追踪国际领先的前沿技术[14]。

综上所述,文章从“物联网技术与应用”课程的教学目标、知识体系及内容安排、教学方法等方面进行了探讨。由于物联网技术是近年来的新兴技术,该课程也是中国传媒大学理工学部信息工程学院网络工程系自2014年首次引入的新课程,一切还在逐步摸索过程中,因此,探寻一套适合本专业学生的课程教学方案任重道远。

4结语

此文是笔者近3年来参加物联网专业建设研讨班培训、备课、授课的心得体会。由于笔者的验有限,考虑问题难免有失偏颇,望与各位读者共同探讨。作为一名青年教师,笔者未来仍然需要逐步沉淀,不断思考、总结、实践,为培养出社会需要的物联网专业人才贡献力量。

参考文献

[1]吴功宜,吴英.物联网工程导论[m].北京:机械工业出版社,2012.

[2]刘云浩.物联网导论[m].北京:科学出版社,2010.

[3]王志良,石志国.物联网工程导论[m].西安:西安电子科技大学出版社,2011.

[4]王汝传,孙力娟.物联网技术导论[m].北京:清华大学出版社,2011.

[5]张凯,张雯婷.物联网导论[m].北京:清华大学版社,2012.

[6]黄东军.物联网技术导论[m].北京:电子工业出版社,2012.

[7]詹青龙,刘建卿.物联网工程导论[m].北京:清华大学出版社,2012.

[8]石志国,王志良,丁大伟.物联网技术与应用[m].北京:清华大学出版社,2012:9.

[9]陈明,王锁柱.物联网的产生与发展[J].计算机教育,2010(12):1-3.

[10]教育部高等学校计算机科学与技术专业教学指导分委员会.高等学校物联网工程专业实践教学体系与规范[m].北京:机械工业出版社,2011.

[11]吴功宜.对物联网工程专业教学体系建设的思考[J].计算机教育,2010(21):26-29.

[12]桂小林.物联网技术专业课程体系探索[J].计算机教育,2010(16):1-3.

物联网信息安全论文篇7

【关键词】物联网;地质灾害预警系统

1概述

物联网是指通过各种信息传感设备,实时采集物体或过程的各种信息,与互联网结合而形成的一个巨大网络。其目的是实现物与物、物与人,所有的物品与网络的连接,方便物体的识别、管理和控制。

物联网把新一代it技术充分运用在各行各业之中,实现人类社会与物理系统的整合。物联网用途广泛,遍及智能交通、环境保护、政府工作等多个领域。

地质灾害预警系统的主要业务是监测区域地理环境、气象、水利等信息和地质灾害隐患点周围地声、地压、位移等信息,并把监测信息作为输入条件,经过预警模型对输入信息进行处理,做出决策,并针对受威胁人群进行预警信息。这正是物联网最为适用的应用领域。但由于物联网开放式的应用环境,地质灾害预警系统中信息安全是值得研究的问题。

2物联网安全的国内外研究现状

国际上针对物联网安全和隐私的研究已展开。mulligan等对物联网的现状进行了总结和分析,并对物联网安全进行了讨论和展望。medaglia等给出物联网目前面临的隐私与安全问题综述,并对将来可能出现的安全问题进行了讨论。Leusse等给出一个物联网服务安全模型,并对其包含的模块进行了介绍和分析。

国内杨光等从感知层、传输层和应用层对安全威胁进行研究。杨庚等分析了物联网安全的特征和面临的安全问题,并讨论了物联网安全的系统架构。

3地质灾害预警系统的安全威胁

地质灾害预警系统可能遭受到的安全威胁有几种方式。

3.1拒绝服务(DoS)攻击

对物联网的攻击大多数都来自于DoS攻击,能耗尽网络带宽,终止服务。在物联网条件下,DoS攻击还能发生在无线监测网络。一些恶意攻击者能够进入并控制用于无线通信的基础设施,并从内部发起DoS攻击,这种攻击能制造更多混乱。

3.2物理伤害

采用这种攻击方式的攻击者通常缺乏技术知识。只能损坏实际的监测设备,从而阻碍物联网取得信息。在物联网条件下,由于攻击者很容易接触到部署在野外的监测站点,因而这种攻击方式也变得较为容易。如果难以对监测站进行物理破坏,攻击者可以简单地针对采集信息的硬件模块进行破坏。

3.3窃听

攻击者可以针对不同的通信设施(如无线网络,当地的有线网络,互联网),提取数据的信息流。一个取得了特定的基础设施的控制权的内部的攻击者能够获取该基础设施内传播的所有信息。

3.4节点捕获

在物联网条件下,攻击者很容易接触到监测设备。与物理伤害不同,一些主动攻击者并非破坏物理设备,而是获取设备中所包含的监测信息。另一些主动攻击者能进入存储或处理监测信息的节点,并获取数据。

3.5控制

只要物联网上的节点存在漏洞,主动攻击者就能利用这些漏洞,从而得到部分或全部监测网络的控制权。这种类型的攻击所造成的危害主要取决于两个方面,一是存储在沦陷节点上监测数据的重要性,二是沦陷节点上部署有哪些服务。

4能够采用的安全措施

采用一些在传统互联网得到广泛运用安全措施能够有效抵御针对物联网的攻击。

4.1身份和身份验证

连接在物联网上的各种节点之间都需要进行身份的相互验证。需要重点考虑如何去对身份进行管理和认证,从而创造值得信赖的服务。由于节点间的信息交互是动态的,既不可能预先知道有哪些合作节点,也不知道对方能提供何种服务。这增加了身份验证的难度。

4.2访问控制

在物联网条件下,访问控制变得更为复杂。一个特定服务的构建,需要聚合不同的地点和环境的多种服务和数据源。所有这些信息和服务的提供者都会有各自的访问控制策略和权限,因而如何管理各种访问控制的策略成为需要重点考虑的问题。

4.3安全信道

在大多数情况下,安全信道是在身份验证成功后建立起来的安全通道。在整个信息交互的过程中,需要使用各种类型的证书。在物联网条件下,任何节点在任何时间都可以连接到其它节点,这些节点事先并不相互认识。在这种情况下密钥管理成为一个显著的问题。

4.4数据管理

在物联网条件下,由于每个节点都是智能设备,节点对于其所拥有的数据有着更多的控制权。对于数据管理也更加灵活、有效。

4.5信任管理

在物联网中存在两个级别信任关系:一是实体之间的信任关系,二是从用户的使用角度来看系统中更应该信任哪些节点提供的信息。建立一个能够计算所有节点信任度的中央节点能够帮助用户选择更为可靠、更新的或更为精确的数据用于决策分析。

4.6容错管理

物联网上连接有大量节点。每个节点都有可能发生故障而停止工作,也可能存在一些节点发送错误或虚假的信息。因此,在物联网条件下,必须要考虑系统的容错能力。能够在部分网络无法访问或存在虚假信息条件下,提供尽可能好的服务。

5地质灾害预警系统的安全框架设计

安全框架设计是利用硬件和软件手段,满足日常预警业务正常运转的要求。

物理攻击的预防。为了保障部分设备的损害不会危害整个系统的正常运转,可以采用在网络的关键部位安装冗余传感器的方式,增强网络的抗攻击能力。

窃听的预防。主要采用的预防措施是加密技术。密钥的管理则采用以互联网为中心的集中式管理方式,由密钥分配中心负责整个物联网的密钥管理。一旦连有监测节点的传感器网络接入互联网,通过密钥中心与传感器网络汇聚点进行交互,实现密钥管理。

DoS攻击的预防。一方面在预警中心网络入口安装防火墙,另一方面加装入侵监测设备。身份验证中心随机发送一个通过公钥加密的报文给节点,节点必须能够利用其私钥对报文进行解密并送回中心。如果长时间接收不到回应报文,则认为该节点可能遭受到入侵。当中心发现可能存在的恶意节点后,则发送一个信息包告知恶意节点周围的邻居节点,通知可能的入侵情况。

此外,为了保障决策安全,系统设有信息信任级别管理机制。由预警中心依据预警结果对每个监测节点的信息进行评估,确定节点信任级别。

6结束语

经过一段时间运行,系统未发生因入侵而中断服务的现象。说明通过融合冗余、加密、防火墙和入侵检测等多项技术的物联网安全防卫措施能够满足现行地质灾害预警业务的需求。但随着攻防技术的发展和地质灾害预警新服务需求的出现,现有框架能否提供有效的防护还是存在较大不确定性的。因此,对于攻防新技术的理论和应用研究将成为下一阶段研究重点。

参考文献

[1]周洪波.web4.0:“中国式”物联网定义[Z/oL].(2010-10-09),http:///zxzx/wldt/594260.shtml.

[2]mulliganG.theinternetofthings:Herenowandcomingsoon[J].ieeeinternetComputing,2010,14(1),1:35-36.

[3]medagliaCm,Serbanatia.anoverviewofprivacyandsecurityissuesintheinternetofthings[C].proceedingsofthe20thtyrrhenianworkshoponDigitalCommunications.Sardinia,italy:Springer,2010:389-395.

[4]韩伟红,隋品波,贾焰.大规模网络安全态势分析与预测系统YHSaS[J].信息网络安全,2012,(08):11-14.

[5]杨光,耿贵宁,都婧等.物联网安全威胁与措施[J].清华大学学报(自然科学版),2011,51(10):1135-1140.

[6]杨庚,许建,陈伟等.物联网安全特征与关键技术[J];南京邮电大学学报(自然科学版),2010,30(4):20-29.

[7]江伟玉,高能,刘泽艺等.一种云计算中的多重身份认证与授权方案[J].信息网络安全,2012,(08):7-10.

基金项目:

曲靖师范学院校级项目(2010Qn004)云南省发展基金(2012FZ101)。

物联网信息安全论文篇8

“纯净的鲜果汁”

“通过物联网所获取的信息是一杯干净的、新鲜的‘果汁’,而不是外卖的瓶装饮料。”

在物联网的世界里,每一个对象甚至每一个属性都有惟一的身份,这样可以确保我们获得最真实的信息。所以,信息的匹配非常准确,不会给你许多杂乱的垃圾信息,这是互联网无法比拟的。打个比方,您所获得的每条信息都像一杯纯净的果汁,没有杂质。

物联网总是在你需要的时候,为你提供最及时的信息。因为在物联网中的物体及其信息都被实时地监控、收集及统计。例如:在有足够权限的条件下,工厂可以对自己生产的各种产品的状况进行实时统计;汽车工程师可以知道当前这一刻自己设计的某台汽车的状态;我们可以获得当前自己所处位置的实时环境信息、天气信息等。所有这些信息都是在我们需要的时候,通过无数的物之间的计算而实时获取的。如果把互联网的信息比喻为瓶装果汁,那么物联网的信息收集就是从果园摘下水果、洗干净并榨成果汁的制作过程。

物联网中的对象(人和物)可以随时相互交互,产生出你所需要的信息。在物联网环境下,人们获得实时、准确的信息后,将根据自己的需求和实际情况对这些信息进行编辑、反馈和重新筛选。用户的操作将通过物联网实时反作用到每一个节点,经过物联网相关节点的的重新计算获得更符合个人需求的信息,同时也对物的环境进行新的整理和排序。

中间件做支撑

在各项物联网标准中,就系统级而言,epC(产品电子代码)无疑是最完善的。epC是以美国为代表的物联网标准,它针对物流行业的应用特征决定了其系统架构的庞大和科学。在构建实时、准确、可交互的物联网系统方面,epC给我们一个很好的榜样。epC系统包括电子标签、编码、onS(对象命名服务)、epCiS(epC信息服务)等。电子标签可以附着在物体上非接触式识别,在标签内存储的epC编码是物品的惟一身份,onS可以定位某个具体epC标签所对应的物的信息服务器――epCiS的ip,继而通过企业应用程序找到某个物的所有epCiS并从中提取需要的信息。

从上述表达中可以看出,epC可以准确查找信息,但是如何保证这些信息是最新的,如何保证除查询以外的进一步交互,提取更有价值的信息。答案就在中间件,以及围绕中间件所做的一系列的标准化工作。

epC中间件是物联网的神经系统,是一种企业通用的管理epC数据的架构。它可以安装在商店、本地配送中心、区域甚至全国数据中心,以实现对数据的捕获、监控和传送。这种分布式结构可以简化物联网的管理,提高运行效率。epC通过中间件控制分布于全世界各地的硬件资源,从而可以根据需要在任何时间读写任何地点的任一物品的信息,真正做到实时交互。

现在,如果我们要构建一个物联网的系统,要满足实时、交互、准确的特征,并不能完全照搬epC系统。因为epC太庞大,其本身还有很多细节不完善,支持的软硬件也不完善。所以,构建者必须要有自己的策略。

链接

物联网下的各种商业机会

在生产领域,物联网使我们可以追踪产品的整个生命周期。生命周期的各种信息会反馈回来,促进商品的进一步成熟,使其更符合市场需求。使产品的维修和其他安全等都有足够的保障,使生产本身做到及时、准确和交互;同时,不同企业的生产会变成更大范围的社会分工和协作。所以,几乎每个生产制造领域肯定有其相互交流和沟通的云平台,在平台的背后是物联网直接控制着生产中的每个环节。epC的物流领域只不过是一个典型的、可行性更大的例子,随着科技发展,其他领域的物联网也会逐渐可行。

在生活领域,人们日常生活中的衣食住行用,各个环节都将和物联网相关。人们会很轻易地直接和生产商或中间公共平台打交道,来满足自己的日常生活需求。医疗、教育、交通、能源等公共行业也将更加智能。B2C、C2C可能直接变成m2C,即物到客户,生活资料的浪费将被降到最低点,生产领域和生活领域将变得密不可分。另外,人们生活中的信息获取大部分时候是不需要依赖搜索引擎的,而是在需要的时候自动由物联网帮我们找到最准确的及时信息。

在物联网的世界里,我们不再依赖互联网上的即时通信或者社区的模式。通过语音、视频、3D、各种传感装置,人们会更加及时地近乎面对面地沟通,各种交易和交换变得更加丰富多彩。(文/欧书云)

实例剖析

物联网系统开环?闭环?

■上海互惠信息技术有限公司欧书云

附图是作者在实践中构建的一个物联网的系统,主要用途是使整个网络物理层设施被实时监控,能够实时获取物理层准确信息,并实时交互。系统中有几个关键的策略设计,保证了系统的实时、准确和交互性。

1.利用开环和闭环相结合的策略,保证闭环下的绝对实时、准确和完全可交互的同时,通过统一的开环接口,保证系统基本满足开环的准确、实时和交互需求。

所谓开环,就像epC和UiD那样,整个系统是开放的,从编码、架构、信息交互到读写规则等都有自己的规范,任意遵循规范的系统之间都可以实时交互。闭环则是自己可以定义一切规则,只要本系统内部及兄弟系统之间可以实时交互就可以。

本文介绍的系统有自己的特征,需要建立一个对线缆配对做管理的物联网子系统,而UiD和epC只是对单个物体做标识。所以,无论从编码规则,还是从硬件接口规范上,epC和UiD都不适合需求。我们只能按照自己的规则构建闭环系统。这样,系统设计的自由度就很大,整个系统的复杂性也会降低很多。

选择闭环带的另一个原因就是系统的硬件种类繁多、接口和功能复杂。许多硬件只要提供自己定义的最基本的读写指令和控制指令。因为对硬件的一些不可预知性,所以无法遵从某个标准,只能根据实际情况去做统一接口,开环下是无法这样做的。

闭环的缺点是无法和其他系统实时交互。就像局域网如何和internet对接一样,解决办法就是设立专门的开环接口。开环接口中既可以设定一个本地的epCiS或者UiD信息服务对epC和UiD标准开放,也可以设定自己的交互方法和准则,和需要的人交互。企业管理系统可以实时更新开放的信息,并和交互接口实时对接。当然这并不等于开环,只是闭环基础上兼容了开环应用。

2.即使是闭环系统,要保证庞大的系统中各项软硬件设备之间能够按照用户需求实时、高效、互动工作也是很难的事情。

对于复杂的系统而言,中间件是必不可少的。这套系统相当复杂,系统中读写器种类繁多、地域分散,还有大量的无线传感设备,所以肯定要用中间件。那么,中间件构建成什么级别呢?是分布式、多层次的?还是单一的?另外,中间件在形式上既可以是独立的软件包或嵌入的软件包,也可以是独立的硬件加各种嵌入的软件包。如何选择和设计中间件要考虑很多因素。

本文介绍的系统选择了硬件中间层。硬件中间层有其自身的优点,除了具有软件中间件的组网和计算功能外,还具有丰富的硬件接口,可以连接各种各样的读写器、传感器,甚至其他和物联网无关的设备,硬件中间层的和组网也比软件中间件方便。但硬件中间层制作成本高,实现复杂。另外,系统还构建了专门的系统网关,它其实也是一种软件中间件,将硬件中间层根据业务和功能划分成不同的段,段与段之间只需要很少的通信,甚至不通信,从而大大降低了系统的复杂性,并提高了效率。

3.要做到实时、准确、交互,应用软件必须能够不断地适应新的业务需求,不断扩展。Soa和云计算是很好的解决思路。

Soa的概念和思想很好,但实践中运用需要变通,满足需求就行。借鉴Soa的思想,可以构建开放的软件架构。物联网系统的特点是:物、时间和地点。以场景为基础,架构场景和物的关系,在此基础上表达出物与时间的关系。场景可以根据实际需求切换,物及各种传感器信息可以根据场景、时间及其他条件加载。再将物和业务分类成不同粒度的服务组件,配合面向对象和切面的编程思想,整个系统可以无限地扩展各种功能(只要硬件许可,理论上是可以的),在需要的时候被加载展现给用户。也可以做最小粒度的变更和调整,使最有价值的内容在第一时间展现给用户。

云计算也是软件实现时要考虑的一个问题。软件服务化已经成为趋势,所以在软件一开始架构的时候,就考虑到了将来可以平滑升级到云平台的多层分布式结构。当然,Soa也是云计算的主导思想之一。所以,基于Soa的架构本身很容易到云平台,不管将来物联网的商业模式如何,从技术角度而言,云计算和丰富的服务提供必然是一个重要的基础手段。

4.实时、准确、交互的前提――安全问题。

理论上说,没有绝对的安全,关键点是攻击者突破这些安全障碍的代价是多大。其实大部分攻击方法恰恰是在对局部的原理理解得非常透彻的基础上做出的,所以,无论什么系统,只要掌握原理和资源就能攻击。物联网的普遍发展会对攻击者有更大的诱惑,因为一旦攻击成功,攻击者将获得更多的资源和信息。和安全相关的另外一个问题就是隐私问题,通过电子标签可能自动地完成一个本来不希望的操作,如通过epC系统将会使个人身份和电子标签发生关联,也可能泄露个人偏好、交易信息,以及所在位置等个人隐私。

本文介绍的系统核心业务采用闭环结构,闭环系统的安全有了更多的保障。主要的安全问题是对外的开环接口的安全,可以视安全等级的需要开放不同级别的安全接口。

物联网平台

追溯食品安全

物联网信息安全论文篇9

关键词:互联网;物联网;智能;安全

1、物联网概念

物联网其实是“物与物相连的互联网”。其有两层意思,第一物联网的核心和基础仍然是互联网,是在互联网基础之上延伸和扩展的一种网络;第二其用户端延伸和扩展到了任何物品,人与物可以通过互联网进行信息的交换和通信。

随着物联网的应用发展,其信息安全的问题制约着物联网的发展,物联网的信息安全在一定的程度上影响着国家政治稳定、社会安全、经济有序运行的全局性问题。

2、物联网的安全机制

在物联网的建设与发展中,信息安全是不可或缺的重要组成部分。物联网无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,除了需要面对传统的网络安全问题之外,还面临新的安全挑战。在物联网的应用中信息的安全性和隐私性,防止个人信息、业务信息、国家信息等丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。所以物联网的安全需求主要从以下几个方面进行分析:

2.1、信息安全的概念

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。所以信息在存储、处理和交换的过程中,都存在泄密或被截叫、窃听、窜改和伪造的可能性。单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,达到信息安全的目的。

信息安全主要包括以下五方面的内容,即需保证信息的保密性、可用性、完整性、可靠性和不可抵赖性。信息安全的主要威胁:信息泄露、破坏信息的完整性、拒绝服务、非授权访问、旁路控制、抵赖、计算机病毒、陷阱门。信息安全的技术手段:物理安全、用户身份认证、防火墙、虚拟专用网、认证技术、安全数据库、入侵检测系统、入侵防御系统。

2.2、物联网信息安全体系

(1)物联网安全层次模型与体系结构

物联网应该具备3个基本特征:一是全面感知,二是可靠传递,三是智能处理。物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的保密性、完整性、真实性和网络的容错性。根据物联网的安全层次模型及体系结构,由低到高分布:感知层(信息采集安全、物理安全);网络层(网络与信息系统安全);应用/中间件层(信息处理安全)。

(2)物联网感知层安全

物联网感知层的任务是实现智能感知外界信息功能,包括信息采集、捕获和物体识别,该层的典型设备包括RFiD装置、各类传感器、图像捕捉装置、全球定位系统、激光扫描仪等,其涉及的关键技术包括传感器、RFiD、自组织网络、近距离无线通信、低功耗路由等。

①、传感技术及其联网安全

传感技术利用传感器和多跳自组织网,协作地感知、采集网络覆盖区域中古籍对象的信息,并给上层。传感网络本身具有无线链路比较脆弱、网络拓扑动态变化、节点计算能力有限、存储能力有限、能源有限、无线通信过程中易受到干扰等特点,使得传统的安全机制无法应用到传感网络中。目前传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由、入侵检测和加密技术等。

②、RFiD安全问题

RFiD是一种非接触式的自动识别技术,也是一种简单的无线系统,该系统用于控制、检测和跟踪物体。通常采用RFiD技术的网络涉及的主要安全问题有标签本身的访问缺陷、通信链路的安全、移动RFiD的安全。

(3)物联网网络层安全

物联网网络层主要实现信息的转发和传送,它将感知层获取的信息传送到远端,为数据在远端进行智能处理和分析决策提供强有力的支持。考虑到物联网本身具有专业性的特征,其基础网络可以是互联网,也可以是具体的某个行业网络。物联网的网络层按功能可以大致分为接入层和核心层,因此物联网的网络层安全主要体现在两个方面。

①、来自物联网的接入方式和各种设备的安全问题

物联网的接入层将采用如移动互联网、有线网及各种无线接入技术。接入层的异构性使得如何为终端提供移动性管理以保证异构网络间节点漫游和服务无缝移动成为研究的重点,其中安全问题的解决将利益于切换技术和位置管理技术的进一步研究。物联网的接入层存在无线窃听、身份假冒和数据篡改等多种不安全的因素。

②、来自传输网络的相关安全问题

物联网的网络核心层主要依赖传统网络技术,其面临的最大问题是现有的网络地址空间短缺,主要的解决方法寄希望于正在推进的ipV6技术。ipV6采纳ipSes协议,在ip层上对数据包进行了高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和业务流加密等安全服务。

(4)物联网应用层安全

物联网应用是信息技术与行业专业技术紧密结合的产物。物联网应用层充分体现了物联网智能处理的特点,其涉及业务管理、中间件、数据挖掘等技术。考虑到物联网涉及多领域、多行业、因此广域范围的少量数据信息处理和业务控制策略将在安全性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。

①、业务控制、管理和认证

由于物联网设备可能是先部署、后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。

②、中间件

在物联网中,中间件主要包括服务器端中间件和嵌入式中间件。服务器端中间件是物联网业务基础中间件,一般都是基于传统的中间件,加入设备连接和图形化组态展示模块的构建;嵌入式中间件存在于感知层和传输层的嵌入式设备中,是一些支持不同通信协议的模块和运行环境,中间件的特点是其固化了很多通用功能,但在具体应用中多半需要二次开发来实现个性化的行业业务需求。

③、隐私保护

隐私权就是私人信息依法受到保护的权利。在物联网发展的过程中,大量的数据涉及到个体隐私问题,因此隐私保护是必须考虑的一个问题。如何设置不同场景、不同等级的隐私保护,将是物联网安全技术研究的热点问题。当前隐私保护方法主要有两个发展方向:一是对等计算,通过直接交换共享计算机资源和服务;二是语义web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通。

3、结语

物联网存在很多网络安全隐患以及泄露了很多个人隐私。物联网安全问题需要从技术、制定标准以及方案等方面进行解决,本文主要从可用性与安全性的权衡、多种技术融合以及法律法规进行分析来解决物联网安全和隐私问题。目前,物联网发展还处于初级阶段,物联网安全机制还没有形成,因此物联网的信息安全研究任重而道远。■

参考文献

[1]黄玉兰.物联网概论:人民邮电出版,2012

[2]王志良.物联网工程概论:机械工业出版社,,2011

[3]石志国.物联网技术与应用:清华大学出版社,2012

物联网信息安全论文篇10

关键词:物联网、传感网、感知、、云计算、信息技术

中图分类号:tp212文献标识码:a

前言:近年来,“物联网”,英文简称为iot(internetofthings)被称为继计算机、互联网之后世界信息产业的第三浪潮。我国在十一届全国人大三次会议的政府工作报告中,国务院总理指出要大力培育战略性新兴产业,积极推进三网融合取得实质性进展,加快物联网的研发应用。“物联网”将成为我国信息产业未来发展的战略支点和教育热点。

1物联网的定义

1999年,美国麻省理工学院首先提出“物联网”的概念。他们认为,物联网就是将所有物品通过射频识别等信息传感设备与互联网连接起来,实现智能化识别和管理的网络。2005年,国际电信联盟(itU)了《itU互联网报告2005:物联网》,对“物联网”的涵义进行了扩展。报告认为,无所不在的“物联网”通信时代即将来临,世界上所有的物体都可以通过因特网主动进行信息交换,射频识别技术、传感器技术、纳米技术、智能嵌入技术将得到更加广泛的应用。

目前虽然物联网还没有一个统一的标准定义,但从其本质上看,它是现代信息技术发展到一定阶段以后出现的一种聚合性应用与技术提升。物联网将各种技术聚合与集成应用,如感知技术、现代网络技术、人工智能和自动化技术,使人与具体的物对话,创造一个充满活力的世界。物联网具有三个特征:一是互联网特征,即对需要联网的物一定要能够实现互联互通的网络;二是识别与通信特征,即纳入物联网的“物”一定要具备自动识别与物物通信(machinetomachine,m2m)的功能;三是智能化特征,即网络系统应具有自动化、自我反馈与智能控制的特点。

2物联网的基本构成

包括感知层技术、网络层技术、应用层技术和公共技术。

感知层:数据采集与感知主要用于采集物理世界中发生的物理事件和数据,包括各类物理量、标识、音频、视频数据。

网络层:能够把感知到的信息无障碍、高可靠性、高安全性地进行传送,需要传感器网络与移动通信技术、互联网技术相融合。

(3)应用层:应用层主要包含应用支撑平台子层和应用服务子层。其中应用支撑平台子层用于支撑跨行业、跨应用、跨系统之间的信息协同、共享、互通的功能。应用服务子层包括智能交通、智能医疗、智能家居、智能物流、智能电力等行业应用。

(4)公共技术层:公共技术不属于物联网技术的某个特定层面,而是与物联网技术架构的三层都有关系,它包括标识与解析、安全技术、网络管理和服务质量管理。

3物联网的关键技术

物联网的核心技术主要包括:

RFiD技术:这是一种非接触式的自动识别技术,通过射频信号自动识别目标对象并获取相关数据,是物联网最关键的一个技术。

泛在传感技术:重点是利用各种传感器,将现实世界中各种事物的变化进行量化,形成数据,并通过各种技术手段传送到指定的位置。泛在传感技术其中一个代表是Zigbee。

纳米嵌入技术:利用纳米技术制造超微型传感器,构建看不见的传感网络。这些被称为智慧尘埃的超微型传感器,可以嵌入到任何物品之中,而且对使用不造成任何影响。

智能运算技术:传感器得到信息后,需要对其进行语义的理解、推理和决策,这些需要智能、运算技术来完成。

4物联网的应用领域

物联网用途广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、老人护理、个人健康等多个领域。物联网前景非常广阔,它将极大地改变我们目前的生活方式。

物联网的经济效益:物联网的优越性不仅表现在可以提高经济效益,大大节约成本;同时也可以成为全球经济的复苏提供技术动力。目前,美国、欧盟、中国等都在投入巨大的人力、物力、财力深入研究物联网技术。我国也在高度关注、重视物联网得研究工作,工业和信息化部门,在新一代信息技术方面正在开展研究已形成支持新一代信息技术发展的政策措施。

移动互联网的高速发展以及固话宽带的普及是物联网海量信息传输交互是物联网需要信息高速公路的建立的基础,。依靠网络技术,物联网将生产要素和供应链进行深度重组,成为信息化带动工业化的现实载体。

物联网概念的问世,打破了之前传统的思维。过去思维一直是将物理基础设施和it基础设施分开;一方面是机场、公路、建筑物,而另一方面是数据中心,个人电脑、宽带等。而在“物联网”时代,钢筋混凝土、电缆将与芯片、宽带整合在一起成为统一的基础设施,在此意义上,基础设施更像是一块新的地球工地,世界的运转就在上面运行,其中包括经济管理生产运行,社会管理乃至个人生活。

5物联网专业建设基本要求

物联网专业建设的基本要求大致包括三个方面,即知识要求、能力要求和素质要求。具体内容包括:

(1)知识要求:包括共性的要求和专业知识的要求。在共性要求方面,应具有宽广的专业知识面、较强的工作适应能力;具有扎实的自然科学基础、较好的人文社会科学基础和外语

综合能力。在专业知识要求方面,应系统地掌握物联网技术领域的基本理论、基本知识,掌握本专业所需的电工、电子、计算机、自动化和通信等相关学科的基本理论和基本知识;掌握物联网感知与标识的基本理论与技术、物联网信息处理技术;掌握物联网体系结构、数据传输与安全技术;掌握物联网系统的硬件、软件设计和开发能力,具备在物联网系统及其应用方面进行综合研究、开发和集成的能力。

2)能力要求:获取最新科学技术知识和信息的能力;熟练阅读英文专业科技文献、并具有运用英语进行沟通和交流的能力;运用计算机及信息网络辅助物联网规划、设计、计算、控

制的能力;了解相关的技术标准,具备进行物联网系统及装置研发、设计、制造、运行与管理的能力;具备较强的创新意识和从事物联网领域科学研究的基本能力;具有国际视野和跨文化的交流、竞争与合作能力。

素质要求:具有高度的社会责任感;具有良好的职业道德和学术道德;具有全球视野及可持续发展理念;具有博爱和宽容的道德情操;具有锲而不舍、追求真理的精神。

结语:物联网的推广将成为推进经济发展的一个驱动器,为产业开拓了一个潜力无穷的发展机会。物联网技术将作为一个新的技术,推动世界的进步和发展,将世界拉近,人们之间的距离将会更加近。这就要求每个人需要不断增强自己的国际视野和跨文化交流、竞争的能力,以此来适应社会的不断进步与发展。

参考文献:

[1]王忠敏.epC与物联网[m].北京:中国标准出版社,2008-11.