欢迎来到易发表网,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

物联网安全论文优选九篇

时间:2023-03-16 16:38:18

物联网安全论文

物联网安全论文第1篇

危险品运输车辆现代化程度普遍不高,有相当一部分运输危险品的车辆是由普通车辆经过简单改装而来,对于危险品缺乏切实有效的隔离防护处理措施,易造成危险品泄露或变质。从业人员素质不高,处于节省成本等原因,装载危化品不按规定操作,由于各种人为的原因、管理上的漏洞,以及客观原因等引发的事故时有发生[2]。运输过程中对于危险品的掌控仅由驾驶员一人负责,驾驶员可能缺乏在紧急情况正确处理危险品的技术方法,尤其是在城际间道路上,技术指导和救援不能及时到达,驾驶员若采取错误的施救措施会造成更大的安全隐患和事故。近年来,车载监控设备发展速度较快,危险品运输企业普遍采取车载嵌入式监控和车辆行驶记录仪的方式来监控运输车辆的行驶状态和行驶路径,通过GPS与无线通信技术相结合的方法实现对车辆的定位和通信,已经实现了一定的对城际运输车辆监控的能力。但监控系统构成比较简单,系统各部分是独立工作的,只能进行基础的数据采集,数据分析和处理缺乏时效性。存在诸如定位精度不够、定位有偏差;山区间信号覆盖强度不足,数据信号丢失等问题。实时监控能力的不足可能造成对潜在隐患发现不及时,增加事故发生风险,若事故在城际间的道路上则会延误最佳救援时机。另外,对于运输危险品的实时监控、危险实时预警也是亟待解决的问题。

2物联网技术

物联网(InternetofThings)技术的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通讯,以实现智能化识别、定位、追踪、监控和管理的一种网络技术叫做物联网技术。物联网技术的特点是感知全面、传递可靠和智能处理。物联网典型体系构架分为三层,自上而下依次是感知层、网络层和应用层。结合城际危险品运输实际需求,每个层级有各自的功能划分。感知层由各种有感知功能的传感器和检测器组成,包括监控记录摄像头、GPS全球定位系统、RFID标签及读写器、胎压监测器等设备,用于识别和检测运输车辆的胎压、车速、地理位置、海拔高度、行驶路径等指标,也用于监控所运输危险品的实时状态,如液体和气体浓度、温度、压力、有无泄漏和变质等指标及状态。感知层用以采集各项状态信息,是物联网体系的基础和信息来源。网络层对感知层的所收集的信息进行数据传递,利用互联网、移动通信网、无线接入网及无线局域网等基础网络设施进行传输[3],如3G/4G/Wi-Fi等技术手段。网络层的主要作用是信息数据的传递。应用层用于连接物联网和用户,将物联网技术结合到实际的危险品运输行业中,对资源加以整合开发利用,使行业专业应用实施智能化,推出更为全面具体的低成本且高质量的问题解决方案。

3系统中主要应用的物联网技术

3.1传感技术

主要指各类传感器,通过各类传感器采集车辆及危险品的物理信息及指标,它是构成物联网的基础单元。目前最新的MEMS传感器技术的快速发展为系统的建设提供了技术支撑。系统主要应用的传感器包括倾角传感器、速度及加速度传感器、温度传感器、液位传感器、压力传感器、阀门开关传感器和泄露浓度传感器以及其它MEMS传感器等[4]。

3.2物体识别技术

RFID技术是物体识别技术的代表,RFID读写器能自动识别读取RFID的标签信息,标签进入磁场后,接收解读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息,或者由标签主动发送某一频率的信号,解读器读取信息并解码后,送至中央信息系统进行有关数据处理。能高效识别运输车辆身份和所运输危险品的类型等各种基本信息。具有识别速度快、数据容量大、标签数据可动态更改、动态实时通信等优点。实现对车辆及危险品的智能监控。

3.3位置识别技术

GPS是目前较为成熟,运用范围广泛的定位技术,在全球范围内应用的比重达到40%以上。GPS定位系统具有在轨卫星数量多、定位速度快、精度高等优点。而我国研制开发的北斗卫星导航系统也逐渐趋于成熟,北斗卫星导航系统相较于GPS具有通信和目标定位等新兴优势。

3.4地理识别技术

以GIS地理信息系统为代表,具有强大的数据采集、管理、存储、分析处理以及输出空间数据的能力,将GIS系统与车辆运行情况相结合,提供车辆位置可视化的地理位置等信息,基于GIS地理信息系统集成已经成为物流发展的必然趋势。

3.5无线通信技术

无线通讯技术发展势头迅猛,3G标准的TD-CDMA技术已经成熟,最新的4G标准的TD-LTE技术相较于前几代技术在数据传输速度上有很大提高,100MB的理论下载速度、50MB的理论上传速度,能够适应高速移动的车辆的数据传送,具有很强的时效性,且可以与云端存储完美结合,随着网络覆盖的广泛化和深入化,4G技术能够胜任物联网的数据传输需求。

4城际危险品运输安全监控系统结构

城际危险品运输安全监控系统由三部分组成,分为车辆及危险品综合工况信息采集系统、信息数据传输系统和远程监控调度指挥中心系统。实现对危险品状态的监测与安全预警、位置跟踪、运输过程信息记录等功能。安全监控系统结构如图1所示。

4.1车辆及危险品综合工况信息采集系统

城际之间道路形式多种多样,有路况良好的国道及高速公路,也有路况差的乡道县道等道路。运输空间跨度较大,距离少则一百公里,多则上千公里。危险品运输车辆需要在复杂的道路条件和气候环境条件下长距离长时间行驶,对车辆及危险品的各项指标进行实时监控显得尤为重要。车辆工况信息采集系统主要完成车辆车况的采集和集中处理工作,是整个车载系统的核心,该系统由各种传感器和数据变换设备组成[4]。根据制定的危险品运输规则,对车辆的行驶速度、加速度、地理位置、海拔高度以及车辆所在的道路环境,气候温度进行实时监测;对于所运输的危险品的温度、湿度、浓度、震动情况以及是否泄漏等信息进行实时数据采集;对于驾驶员和车辆前方的路况使用摄像头进行录制,将采集的数据发送给驾驶员和监控指挥中心,如果有信息数据的异常情况和检测导致危险的因素,驾驶员和监控中心能及时做出反应,排除安全隐患。若运输车辆已经发生突然事故,系统也能及时通报驾驶员和远程监控中心,给出发生问题的原因,为监控中心迅速派出救援和指导驾驶员正确救灾提供便利。车辆及危险品工况采集流程如图2所示。

4.2信息数据传输系统

通过卫星及无线数据通信技术,使采集的信息得以传输到驾驶员端和远程监控调度中心,同时使车辆控制终端和远程监控中心实现实时通信。基于GPS全球定位系统和3G技术,加上北斗系统作以辅助。能够有效传输信息采集系统收集的数据,在发生紧急情况的时候,信息传输速度以及信号强度具有重要的意义。快速的信息传输速度和高强度的网络信号是紧急情况下指导及救援的重要保证。3G技术的成熟度已经很高,在传输数据和声音速度上相较之前的GPRS制式网络有了质的提升,适用于对于采集数据的传输和紧急通话。随着3G网络覆盖面的加深和4G网络的普及,即使在城际间复杂的地形中,如山区之间和隧道内部,都能保证信息和数据的顺利传输。若在通信网络不佳的极端条件下,北斗卫星导航系统也可用于紧急通信,驾驶员通过车载终端能及时与远程监控中心取得联系,同时能标定运输车辆及危险品所在位置,作为常规通讯手段的辅助和保障,多重手段保证通讯不中断,及时发现问题,迅速排除危险。

4.3远程监控调度指挥中心系统

远程监控调度指挥中心是整个系统的关键部分,起到信息汇总、数据分析、通信传输、信息管理、监控与指挥的作用。通过接收从车载终端发回的信息数据,随时监控运输车辆的行驶状态诸如速度、位置、海拔高度等信息,通过摄像头和无线网络能实时检测驾驶员的状态,是否有超速及吸烟等违反规定易触发危险的行为。同时能监控危险品的各项参数指标,配置各类服务器、专用的应用管理程序等,用于数据的周转和数据分析以及指导解决方案的导出。配以救援调度系统,结合详尽的突发事件应急预案,与运输车辆邻近城市救援系统联动,对发生事故或危险的地点及时派出救援力量,规划出最佳路径,在最短时间内到达现场进行救援工作。通过查询事故发生前的车辆及危险品状态的信息记录,加上专业软件技术人员的分析,能推导出事故的诱因或直接原因,使得在责任认定时证据充分、更准确更直接,也对后续运输工作方案及操作流程提出警示和整改方案。

5结论

物联网安全论文第2篇

物联网有三个特点:首先,它可以使用RFID技术,传感器和随时随地获取信息的对象,如QR码;第二,可靠的交付,集成,实时信息通过各种通信网络和互联网对象的准确表达;三是智能化处理,对大量的行政控制、智能对象的云计算,模糊计算技术模式识别与智能化、数据和信息分析利用和处理。使用智能建筑网络技术的传统保障系统具有以下优点。智能建筑被配有智能化设备,广泛应用于数字通信技术、控制技术、计算机网络技术、电视技术、光纤技术,传感器技术和数据库技术,如高科技构成类型的智能系统,智能建筑行业在我们的范围内是较晚,然而,技术发展非常迅速,未来的建设阶段的发展趋势将推动发展的智能化。

1.1布线优势

传统的安全系统建筑布线可以使用电话线路,公交线路,总线能力,集成度高。为家庭可以共享总线,而不是使用相同的总线的系列。没有额外的布线的电话线,电话线,但是带宽很窄,拥塞信号容易产生,而不适用于图形的传输。信号,绿色信号传输性能的图像不错,但是安全系统更多子系统,每个子系统使用行,布线的复杂性,包括增加建造和修理的难度。另外,旧楼,上述变换存在于多种接线工作量等问题。

1.2远程监控的实现

传统的安全系统将专注于各种安全检测器信号到管理中心,如安全管理中心的建筑物或地方行政中心。设备或由责任智能管理中心的工作人员来监视这些信号和联动处理。这种结构限制在安全范围内建设或执行,不能满足远程监控应用,如智能家居远程监控。为智能家庭,家庭可以共享总线,而不是使用相同的总线的系列。

1.3传感器的智能化

目前,智能建筑,如访问控制,视频监控安全系统。随着火灾报警系统是独立的单个传感器和就业功能的,没有智慧,例如,非法入侵检测红外探测器,红外信号,只要显示器,是否真的非法入侵,将产生报警信号时,仅具有这样一来,可以对应联动系统之间产生的报警。

1.4网络可靠性优势

在传统的布线,如果一个总线发生故障,则该总线上的所有监控设备将瘫痪。无线传感器网络中的每个节点可以协调它们的行动以实现自动网络的分布式算法。由于该中心节点,具有很强的鲁棒性和可生存性的消除。没有额外的布线的电话线,电话线,但是带宽很窄,拥塞信号容易产生,而不适用于图形的传输。使用转发节点,形成一个多-路由跃点而是网络比通过无线传感器网络路由设备通信中的每个节点。绿色信号传输性能的图像不错,但是安全系统有更多子系统,每个子系统使用性,布线的复杂性,包括增加建造和修理的难度。如路由器。因此,即使一个节点发生故障时,其他节点仍然可以依赖于彼此进行通信,这增加了网络的可靠性。

2物联网技术的优势与亟待解决的问题

无线传感器网络技术,可以有效地解决这些问题。无线传感器网络为基础的安全系统布线建筑物本身没有任何限制,需要使用各种无线传感器设计,施工,维修和改造提供了极大的方便,同时也节省了大量的布线材料,布局在人们无法达到的或危险的地区,这是一个明显的优势。为智能家庭,家庭可以共享总线,而不是使用相同的总线的系列,它是一个独特的优势。在RFID(无线射频识别)设备,身份和位置传感器设置传感器。RFID技术与由读取器发射的电子标签和阅读器,无线电波的主要成分扫描范围内的RFID标签,它可在电子标签信息被封装被读出,并且该信息被发送到信息管理系统,以验证这些信息的所有者的身份对应。作为一个单独的安全网络,建立一个桥梁几乎无处不在的互联网终端,通过物联网技术,安全管理人员或租客,可以在任何地方,电脑或手机主动监控建筑空间,当发生异常时,报警信号可发送及时向主管或住户本人。在每个技术的终端是一个智能传感器节点,信息收集,数据处理和通信能力的三个方面。它不仅具有传感器本身的功能,可以使各种数据智能处理和组织在一起形成一个系统的智能联动;安全子系统。如果一个节点由一个确定的信号节点数据处理模块本身检测的红外线检测器的警报信号,以确定它是否满足特征的红外信号的非法侵入,通过视频监控摄像机现场报警图像采样模块,进一步证实了非法入侵的图像特征的依从性,最终决定是否报警。这可以有效地减少或防止误报的发生。由于中心节点,具有很强的鲁棒性,可以消除生存能力。在使用转发节点,以形成多条路由的网络,而不是通过在无线传感器网络中的通信路由选择设备的每个节点。即使个别路由器节点失败,其他节点仍然可以保持依赖,从而提高网络的可靠性而互相沟通。

3基于物联网技术的智能建筑的系统结构

物联网安全论文第3篇

为了保障城市生命线工程安全运行,我国部分城市相关部门采取了一定的监控措施。以上海为例,为了有效减少爆管或是漏水情况,上海浦东威立雅自来水公司在所辖部分区域水管内安装了流量仪;为了确保用电安全,上海电力建立了远程监控预警系统;为确保生命线工程的安全,上海市由国土资源管理部门和轨道交通企业合作建设了全球首个地面沉降监测网络——上海市轨道交通沉降基准网。由于现有煤气、自来水地下管道、供电和通信线路等部分设施老化,加上违章施工和使用不当及偷盗、人为破坏等问题,造成煤气泄漏燃爆和大口径水管爆裂、通信供电线路中断等事故时有发生。城市生命线工程安全运维管理还存在一些薄弱环节,城市公共安全风险和隐患日益增多,原因主要有:1)城市生命线工程相关的管理部门众多,运行监测信息获取、公共安全风险和隐患监测等无法在一个平台上统一管理;2)各部门独立的管理平台系统往往互不相通、自成体系,形成信息孤岛,导致信息和资源无法共享;3)突发事件应急指挥技术支撑系统的智能分析和辅助决策水平亟需进一步提高。因此,作为智慧城市以及城市公共安全的重要组成部分,城市生命线工程的安全保障要依靠预防加控制,必须采取有效的监控和预警。

2物联网和BIM技术在城市建筑安全生命线运维管理中的适用性

从国内外研究现状来看,城市生命线工程的研究主要集中在地震震害分析、风险评估、应急管理等方面。1991年美国麻省理工的Kevin教授首次提出物联网(TheInternetofThings)的概念,是指将利用RFID等传感技术随时随地获取物体的信息,然后通过各种网络与互联网的融合,将信息实时准确地传递出去,最后利用云计算、模糊识别等智能计算技术,对海量数据信息进行分析和处理,从而对物体实施智能化控制。近年来,国内外陆续开展了物联网在供热、供气和供水等方面的应用研究,并在此基础上将物联网与GIS相结合,提出基于物联网和GIS的基础设施管理系统。目前关于城市生命线工程方面的研究主要存在以下问题:1)将物联网技术单独应用在某一类生命线工程中,尚无建立统一的运维应急管理框架以及各部门间的协同响应机制;2)物联网与三维GIS的融合从一定程度上解决了运维阶段发生事故时管道线路的定位问题,在利用三维动态模拟不同管线之间以及管线与建筑物之间的具体关系和影响问题时,必须将设计施工等信息录入模型,需大量的手动输入,造成数据信息丢失严重。建筑信息模型(BuildingInformationModeling,BIM)的出现不仅可整合城市生命线工程的图形化及非图形化资料,提供虚拟实境模型,并纳入流程的观念,降低规划、设计、施工、运维各阶段转移工程资料的信息遗漏问题。国际标准组织于2006年提出了CGB(CAD-GIS-BIM)架构,并制定相关技术标准以达到整合宏观与微观空间信息,并进行交换与交互操作,提供城市数字化、救灾等相关应用。事实上,BIM是三维GIS发展的新趋势,是一种应用于工程设计、建造、运行和维护管理的数据化工具,通过参数模型整合各种项目所具有的真实信息,并在项目全生命周期过程中为各方主体提供信息协同、共享和传递,具有可视性、可模拟性等特点。BIM是物联网应用的基础数据模型,而物联网作为互联网的有效延伸,包含并兼容了互联网所有的应用和资源。城市生命线工程运维安全管理以其多领域、多主体、多目标等特征,成为物联网和BIM延伸和应用的最佳平台,是实现智慧城市的重要发展方向,如图1所示。

3基于物联网和BIM的城市建筑安全生命线运维管控平台设计

3.1设计目标

本系统采用以公共安全科技为核心,以物联网、BIM技术为支撑,以建设规划管理、日常运行管理和应急管理流程为主线,软硬件相结合,通过对城市生命线工程的实时动态监控,旨在突发事件应急管理等提供科学决策的技术平台。生命线工程的各个子系统共用基于BIM的生命线工程动态监控数据库,实现统一化管理,最终为城市应急管理提供科学决策基础和依据,技术体系如图1所示。陈兴海,等•基于物联网和BIM的建筑安全运维管理应用研究本系统按照城市生命线工程建设与运行信息的采集、传输、分析和应用(简称“感、传、知、用”)四个环节展开,以标准规范与运行管理、信息安全为保障,分为感知、网络和应用三个层面,确保各单位相关数据互联互通和资源共享,如图2所示。其中,感知层主要利用射频识别等感知设备,即把传感器分别安装到生命线工程及相邻建筑物的关键部位,实时获取位置距离、力学性能、运行参数等感知信息;网络层主要通过各类相关网络,特别是有线宽带和无线宽带专网的建设和应用,对感知信息进行安全可靠传输;应用层主要是运用云计算、云存储等技术,对获取的物联网信息进行共享整合、智能分析和处理控制,通过有效的运行管理模式,服务城市统一应急管理科学决策。

3.2系统主要功能

模块根据生命线工程监测预警与应急管理系统的特征和目标,并结合供水、供气管道、电力、通讯线路,桥梁结构监测等类型分析,城市生命线工程安全运维管控平台系统应包括工程信息共享平台、监测数据管理、三维模拟与漫游、健康诊断与安全评估与应急预警管理的五大功能模块。

3.3技术架构

3.3.1工程信息共享平台通过制订相关标准,在设计施工阶段形成BIM的基础上,开展城市生命线工程相关各单位物联网感知设备和管理对象的编码服务,收录生命线工程的基本信息,包括工程名称、地理位置、项目规模、建造日期、主要设备材料信息、参建单位相关资料,以及动态监测测点布置、传感器类型、参数设定等内容。3.3.2监测数据管理系统能够通过传感器实时采集工程结构健康安全数据信息,利用网络将获取的信息传输到BIM数据库中进行位置定位,然后存储在云计算网络服务器中,用户可以实时共享查询所需信息。3.3.3三维模拟与漫游系统可以根据用户的选择范围生成三维浏览图,从不同角度观察生命线工程的空间位置、相互关系等信息,通过改变参数来模拟生命线工程综合网络的变化情况.3.3.4健康诊断与安全评估针对不同生命线工程的特点,当监控系统发现监测数据有异常情况时,通过预先设置的阀值来判断生命线工程的安全运行状况,超过设置的安全设计值将会触发调用服务器中的历史数据进行健康诊断与安全评估,并整合各单位工程的相关业务信息,实现智能分析研判,同时将分析结果存入数据库中.3.3.5应急预警管理根据健康诊断与安全评估系统模块的研判,应急预警管理系统具有制定生命线工程的维护管理方案、启动城市联动防灾应急预案,以及提供城市防灾指挥数据支持等功能。基于物联网和BIM的城市生命线工程安全运维管控平台通过上述五大系统功能模块,全面对工程结构和管线安全运维状况开展在线动态实时监测,系统维护人员和各相关部门可以通过平台提供的客户端查询各个系统功能模块的工作状态和监测对象的实时工共享信息,协同对工程出现的异常状态做出及时科学决策。

4结语

随着经济社会的快速发展以及城市化进程的不断推进,城市公共安全风险和隐患逐步增多,作为智慧城市的重要组成部分,基于物联网的城市建筑安全生命线工程运维管理平台在城市管理中的地位也日益凸显,它能发挥不断提高城市安全运行和应急管理能力。通过本文研究,主要得到以下成果:

(1)针对城市生命线工程运维安全管理多领域、多主体、多目标等特征,成为物联网和BIM延伸和应用的最佳平台,是实现智慧城市的重要发展方向;

(2)采用以公共安全科技为核心,以物联网、BIM技术为支撑,以建设规划管理、日常运行管理和应急管理流程为主线,软硬件相结合,通过生命线工程的各个子系统共用基于BIM的生命线工程动态监控数据库,实现统一化管理,最终为城市应急管理提供科学决策基础和依据;

物联网安全论文第4篇

《物联网信息安全》教学大纲

课程代码:

0302040508

课程名称:物联网信息安全

分:

4

时:

64

讲课学时:

64

实验学时:

上机学时:

适用对象:物联网工程专业

先修课程:《物联网工程概论》、《通信原

理》、《计算机网络技术》

一、课程的性质与任务

1.

课程性质:

本课程是物联网工程专业一门重要的专业课。

课程内容包括物联网安全特

征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安

全和物联网无线网络安全等内容。

2.

课程任务:

通过对本课程的学习,

使学生能够对物联网信息安全的内涵、

知识领域和

知识单元进行了科学合理的安排,

目标是提升对物联网信息安全的

“认知”

和“实践”

能力。

二、课程教学的基本要求

1.

知识目标

学习扎实物联网工程基础知识与理论。

2.

技能目标

掌握一定的计算机网络技术应用能力。

3.

能力目标

学会自主学习、独立思考、解决问题、创新实践的能力,为后续专业课程的学习培养兴

趣和奠定坚实的基础。

三、课程教学内容

1.

物联网与信息安全

1)教学内容:物联网的概念与特征;物联网的起源与发展;物联网的体系结构;物联网安全问题分析;物联网的安全特征;物联网的安全需求;物联网信息安全。

2)教学要求:了解物联网的概念与特征,了解物联网的体系结构,了解物联网的安全特征,了解物联网的安全威胁,熟悉保障物联网安全的主要手段。

3)重点与难点:物联网的体系结构,物联网的安全特征;物联网的体系结构,物联网的安全特征;物联网安全的主要手段。

2.

物联网的安全体系

1)教学内容:物联网的安全体系结构;物联网感知层安全;物联网网络层安全;物联网应用层安全。

2)教学要求:

了解物联网的层次结构及各层安全问题,

掌握物联网的安全体系结构,掌握物联网的感知层安全技术,

了解物联网的网络层安全技术,

了解物联网的应用层安全技术,了解位置服务安全与隐私技术,

了解云安全与隐私保护技术,

了解信息隐藏和版权保护

1

欢。迎下载

精品文档

技术,实践物联网信息安全案例。。

3)重点与难点:信息隐藏和版权保护技术,物联网的感知层安全技术,物联网的网络层安全技术,物联网的应用层安全技术。

3.

数据安全

1)教学内容:密码学的基本概念,密码模型,经典密码体制,现代密码学。

2)教学要求:掌握数据安全的基本概念,了解密码学的发展历史,掌握基于变换或

置换的加密方法,

掌握流密码与分组密码的概念,

掌握

DES算法和

RSA算法,

了解散列函数

与消息摘要原理,

掌握数字签名技术,

掌握文本水印和图像水印的基本概念,

实践

MD5算法

案例,实践数字签名案例。

3)重点与难点:数据安全的基本概念,密码学的发展历史;基于变换或置换的加密

方法,流密码与分组密码的概念,

DES算法和

RSA算法;数字签名技术,文本水印和图像水印的基本概念。

4.

隐私安全

1)教学内容:隐私定义;隐私度量;隐私威胁;数据库隐私;位置隐私;外包数据

隐私。

2)教学要求:掌握隐私安全的概念,了解隐私安全与信息安全的联系与区别,掌握

隐私度量方法,

掌握数据库隐私保护技术,

掌握位置隐私保护技术,

掌握数据共享隐私保护方法,实践外包数据加密计算案例。

3)重点与难点:隐私安全的概念,隐私安全与信息安全的联系与区别;隐私度量方法,数据库隐私保护技术,位置隐私保护技术;数据共享隐私保护方法。

5.

系统安全

1)教学内容:系统安全的概念;恶意攻击;入侵检测;攻击防护;网络安全通信协

议。

2)教学要求:掌握网络与系统安全的概念,了解恶意攻击的概念、原理和方法,掌握入侵检测的概念、原理和方法,掌握攻击防护技术的概念与原理,掌握防火墙原理,掌握病毒查杀原理,了解网络安全通信协议。

3)重点与难点:双音多频信号的概念以及双音多频编译码器工作原理;信号编解码器芯片引脚组成与工作原理,信号编解码器芯片的典型应用电路图及软件编程。

6.

无线网络安全

1)教学内容:无线网络概述;

无线网络安全威胁;

WiFi

安全技术;

3G安全技术;

ZigBee

安全技术;蓝牙安全技术。

2)教学要求:掌握无线网络概念、分类,理解无线网络安全威胁,掌握

WiFi

安全技

术,掌握

3G安全技术,掌握

ZigBee

安全技术,掌握蓝牙安全技术,实践

WiFi

安全配置案

例。

3)重点与难点:

无线网络概念、

分类,理解无线网络安全威胁;

WiFi

安全技术,

WiFi

安全配置案例;

3G安全技术,

ZigBee

安全技术,蓝牙安全技术。

2

欢。迎下载

精品文档

四、课程教学时数分配

学时分配

序号

教学内容

学时

讲课

实验

其他

1

物联网与信息安全

8

8

2

物联网的安全体系

12

12

3

数据安全

12

12

4

隐私安全

8

8

5

系统安全

10

10

6

无线网络安全

10

10

7

4

4

64

64

五、教学组织与方法

1.

课程具体实施主要采用课堂理论讲授方式,以传统黑板板书的手段进行授课。

2.

在以课堂理论讲授为主的同时,

适当布置课后作业以检验和加强学生对讲授知识的理解和掌握;

适时安排分组讨论课,

鼓励学生自行查找资料设计电路,

并在课堂上发表自己的设计成果。

六、课程考核与成绩评定

1、平时考核:主要对学生的课程作业、课堂笔记、课堂表现进行综合考核。平时考核

的成绩占学期课程考核成绩的

30%。

2、期末考核:是对学生一个学期所学课程内容的综合考核,采用闭卷考试的形式,考

试内容以本学期授课内容为主。考试成绩占学期课程考核成绩的

70%。

七、推荐教材和教学参考书目与文献

推荐教材:《物联网信息安全》

,桂小林主编;机械工业出版社,

2012

年。

参考书目与文献:

《物联网导论》

,刘云浩主编;科学出版社,

2013

年。

《物联网技术与应用导论》

暴建民主编;

人民邮电出版社,

2013

年。

《物联网技术及应用》

薛燕红主编;清华大学出版社,

2012

年。

大纲制订人:

大纲审定人:

3

欢。迎下载

精品文档

欢迎您的下载,

资料仅供参考!

致力为企业和个人提供合同协议,

策划案计划书,

学习资料等等

打造全网一站式需求

物联网安全论文第5篇

【关键词】物联网;可信认证;服务

1.引言

随着信息技术的逐步深入日常生活,物联网、云计算等高新技术越来越受人们的普遍关注[1,2]。在信息技术不断发展的过程中,网络的安全性问题[3]在很大程度上影响先进技术的推广与应用。物联网作为下一代网络的重要应用,它不仅受到来自网外的恶意节点攻击,而且还来自其网络本身的安全威胁[4]。针对上述安全威胁,许多学者研究了认证机制[5]等相关的安全策略。因此安全机制从物联网的感知层、传输层和应用层三个方面加强了物联网信息传输的安全性。

通过分析物联网感知层、传输层和网络层的信息安全威胁,本文提出了基于数据服务的可信认证方案,该方案提高可信认证服务器的效率。理论分析表明,上述方案在不降低网络数据传输可靠性的同时,提高了安全机制的执行效率。

2.网络模型

根据服务器的地理位置的分布情况,文献[5]提出了基于分层的物联网安全传输模型。该模型通过物联网管理中心统一调度,实现了物联网异地安全信息传输。由于物联网是实现M2M的信息链接方式,因此实体之间信息传输十分复杂且数据量很大,因而分布式信息安全管理模型更有利于物联网的信息安全管理。

图1 物联网可信拓扑架构模型

可信的物联网拓扑架构包括:终端设备、路由器、服务器、可信认证服务器、本地服务器、数据服务器,其中一个本地服务器、一个数据服务器、一个可信认证服务器和多个服务器以及它们连接的所有终端构成一个服务单位,如图1所示。

针对可信的物联网存在终端用户的不可靠性等问题,本文提出了基于扁平化设计的服务认证机制。该方案在保证数据传输安全性的同时,保证认证服务的有效性。

3.认证机制

为了实现认证服务功能,可信物联网由三个设备实现终端设备认证服务,包括:可信认证服务器、服务器和终端设备,因此各种终端的认证过程由与之直接相连的服务器认证,认证信息来自可信认证服务器。

设可信物联网由m个服务单位构成,且每个服务单元含有终端个数为n;IDij表示终端用户的唯一身份识别,其中i=1,2,…,m;j=1,2,…, n。消息Request和Ack分别表示发送消息和接收消息。Ekey(.)和Dkey(.)表示加密算法和解密算法,其中key表示密钥。本方案将采用对称密钥算法对终端设备进行身份识别。假设相互连接的设备之间共享密钥keyij。可信物联网认证模型步骤如下:

第一步:终端设备i发送一数据报Ekey (Request,IDi,IDj)给服务器j,当服务器j收到请求信息报时,通过对应的密钥解密,获得终端设备i的数据请求;

第二步:服务器j将发送数据请求报Ekey(Request,IDi,IDj,IDk)给可信认证服务器k。当可信认证服务器k收到消息之后,通过对应的密钥解密,获得服务器j发送的消息。

第三步:可信认证服务器k返回消息报Ekey (ACK,IDi,IDj,IDk)给服务器j,服务器同样通过解密获得反馈消息,经过验证之后,获得确认消息。

第四步:服务器j返回消息报Ekey (ACK,IDi,IDj,),当终端设备i收到消息之后,利用相应密钥解密,获取通信的联络。

4.安全性分析

认证过程采用对称密钥加密机制,保证了认证信息的机密性和可靠性。同时利用服务器来完成对终端设备的认证过程,它能有效替代可信认证服务器的认证过程,从而在保证认证过程安全的同时,提高认证效率。

5.结论

通过分析可信的物联网存在终端用户的不可靠性等问题,本文提出了基于扁平化的服务认证机制。该方案在保证数据传输安全性的同时,保证认证服务的有效性和服务单位的安全性。

参考文献

[1]张丽,余华,马新明.基于物联网的农产品质量安全信息系统平台[J].中国科学:信息科学,2010,40(增刊):216-225.

[2]柯.物联网技术在道路交通安全预测中应用研究[J].计算机仿真,2012,29(1):335-338.

[3]任伟.物联网安全架构与技术路线研究[J].理论研究,2012(5):70-73.

物联网安全论文第6篇

引言 1 物联网的应用研究现状

1. 1 物联网的应用研究

物联网用途广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、老人护理、个人健康、花卉栽培、水系监测、体育竞赛与体育训练、教育培训、食品溯源、敌情侦查和情报搜集等多个领域[3]。

1) 物联网在社会经济与生活中的应用 2) 物联网在物流方面的应用 1. 2 我国物联网应用研究现状评述

我国对物联网的发展与应用的研究非常多,这些研究丰富了物联网的理论研究领域,对我国物联网的理论体系完善起到添砖加瓦的作用,满足了当前我国物联网发展的特定需求。

1) 上述文献中提出的主要观点

本文仅对物联网应用方面的文献作梳理,未涉及大量关于物联网技术的文章。上述文献从物联网应用的各个角度展开,形成一些明确的、共识性的观点: ①物联网的广泛应用将是继计算机、互联网与移动通信网之后的又一次信息革命,或称为信息产业革命的第三次浪潮; ②互联网与物联网的整合,改变了人类的生产和生活,实现全球 “智慧”状态; ③物联网带来了新的产业革命,可利用物联网信息通信技术改变未来产业发展模式和结构; ④作为信息技术与网络技术,物联网可广泛应用于各行各业,实现信息的共享、反馈;⑤物联网将是一个新兴产业,物联网产业是具有万亿元级规模的产业; ⑥当前我国物联网发展的障碍集中于安全、成本、效率、标准化、整体规划等方面。总体而言,文献较客观地描述了我国当前物联网的发展现状,阐述了发展物联网的益处,对我国未来物联网产业的发展前景进行预测,同时探讨了物联网在各行业、各领域的应用方向。此外,关于物联网的应用研究角度非常丰富,研究人员众多,不仅限于高校、企业,还包括政府人员; 同时研究视角奇特,既包括新兴低碳经济与物联网的关联,也包括传统的科学发展观、马克思主义与物联网的关系分析。

2) 研究可能存在的不足

物联网毕竟是新兴事物,因此,不可否认当前物联网理论与应用研究的作用与贡献。但是也应看到上述研究的不足,总体表现为研究内容较空、雷同,学术界对此的讨论非常热烈,但是多浮于表面,实践应用不足。部分研究仍然仅着眼于物联网的基本概念和细微的应用点,研究内容也不够深入,仅是对物联网技术的套用。部分文章文不对题,对物联网的分析、应用有些牵强附会。应用研究性的文章“为应用而应用”,缺乏应用的基础分析,提出的措施空泛。物联网应用性文章研究从点着手,但是也仅限于点,而非线、面。例如研究主题为“物联网应用于物流管理”的多数论文仅是对采购、生产、配送、销售、回收 ( 召回) 等供应链过程各个环节的监测,缺少全过程的协作,同时侧重于信息的共享,缺失物联网产业链各主题对实物智能管理的协作。研究物联网技术应用于监测,而无后续支持: 仅是安全防范,未能做到控制处理。多数论文均将物联网作为信息技术和网络技术进行分析,对物联网商业模式与产业运营的研究较少、较浅。关于物联网产业链中物流配套支持的理论研究较少。

物联网安全论文第7篇

多起安全事件频发的背景是,越来越多的IoT设备开始被大量使用,而且安全问题基本上没有引起关注。这看起来像一个悖论:联网设备越增越多,其带来的安全隐患不是更少,而是更多。在今天人们逐渐适应电子设备、可穿戴设备之后,一场针对物联终端安全的防御战争正在打响。

物联网安全事件近期频发

网络世界看上去是美好的,但现实却总是残酷的。

2016年发生的大规模物联网DDoS攻击,导致了美国东部互联网全部下线。其罪魁祸首竟然是国内某安全视频解决方案和技术提供商所生产的摄像模组。该摄像模组被很多网络摄像头、DVR厂商采用,并在美国大量销售。该公司早期的摄像模组的产品密码被写入固件,且很难修改。黑客发现了这一机会,通过默认密码打开了潘多拉的魔盒,控制其成为了APT攻击的肉鸡。如此一个不经意的问题,竟然让小小的摄像头发挥了重要作用。

由此可见,物联网繁多的终端设备里如果出现了一个瑕疵,就会被攻击者利用,由于设备规模巨大,其爆发出来的破坏力不容小视。

现在很多人手里一般都有几种电子设备,比如智能手机、智能手环及手持电脑等,而当人们回到家之后,很多设备就会和家里的电视、电冰箱、空调、门锁和洗衣机等智能家电连接起来。那么问题就来了,一旦我们的电子设备上存在漏洞,那么这些智能家电或者说是智能家居将会面临怎样的灾难?

一般来说,智能家居的产品在设计之初并没有考虑安全的防御,黑客对这些家电产品的攻击手到擒来。自2016年以来,各地纷纷爆出智能家居存在安全漏洞的新闻。比如用户家里的网络摄像头很可能因为安全防御不够,而将隐私等问题公之于众。甚至还有某些品牌的智能电视会将语音搜索功能产生的数据直接明文l送到网络上,黑客通过网络嗅探就能了解这些信息。

以上这些不会是物联网时代的个案,用户如何进行防范?企业或者家庭如何安全接入物联网?物联网安全到底存在哪些挑战?其实要做到真正的安全,必须清楚什么才是最好的防御方法,远离那些安全隐患。

安全业内人士告诉记者,目前所有物联网安全事件实际上更多的是验证性攻击。繁荣的互联网安全产业下面隐藏着一座极为恐怖但尚未喷发的火山。考虑到当前愈加显著的国家层面网络安全战,我们有理由相信,当真正的物联网安全攻击爆发之时所造成的损失绝不是我们所能承受的。

物联网安全何去何从?

物联网已成为时下最热门的产业,物联网不仅与大数据、云计算、区块链等一起被列入国家“十三五”规划中,也在各种信息安全大会上列为讨论热点之一。虽然物联网产业的热度正在不断升温,但随之而来的攻击行为也在不断增加。

在2016年11月举办的世界物联网博览会信息安全高峰论坛暨第九届信息安全漏洞分析与风险评估大会上,中国工程院何德全院士指出,物联网是我国信息产业发展难得的机遇,但相对互联网,物联网是一个更加复杂、更加多样、更大跨度的系统,要充分考虑其安全问题,可以考虑通过合理简化安全、出台相关标准、制定相应政策和策略等方法来应对。

另一位中国工程院院士沈昌祥在接受媒体采访时表示,物联网运用大量感知节点,将成为窃取情报、盗窃隐私的攻击对象,而且庞大节点以集群方式连接将对网络通信的依赖更加敏感,对分布式的物联网核心网络的管理平台安全性、可信性要求更高。另外,对数据传输的安全性和身份认证的可信性提出了更高的要求。

2017年2月26日,国内产学研机构联合了《2016物联网安全白皮书》。对于物联网安全而言,新的安全模型和标准至关重要,而比模型和标准更重要的则是建立起物联网安全的方法论,即从哪个层次认识物联网安全,如何构建物联网安全体系,如何实施防御,实现哪些目的。本次的《2016物联网安全白皮书》则尝试从物联网安全能力、安全防御体系,物联网终端、传输端与云端,物联网安全生态、安全度量、安全管控等方面首次建立了物联网安全方法论。

白皮书指出,在物联网终端设备种类繁多的时代,攻击者主要瞄准的目标依然是物联网终端芯片里的智能设备“大脑”――代码。这就需要在构建物联网安全保障体系时,考虑恶意威胁的特征并结合终端自身特性,将安全防护能力与物联网终端进行紧密融合,同时深入到代码层构建安全防护能力,实现安全防护轻量化。

物联网安全论文第8篇

关键词:物联网技术与应用 教学目标 知识体系 内容安排 教学方法

中图分类号:G642 文献标识码:A 文章编号:1674-098X(2017)01(a)-0162-03

物联网(Internet of Things,IoT)概念最早于1999年由美国麻省理工学院提出,随着技术和应用的发展,物联网内涵不断扩展[1]。目前业界普遍认为:物联网是通信网和互联网的拓展应用和网络延伸,它利用感知技术与智能装置对物理世界进行感知识别,通过网络传输互联,进行计算、处理和知识挖掘,实现人与物、物与物信息交互和无缝链接,达到对物理世界实时控制、精确管理和科学决策的目的[2-5]。

物联网可以广泛应用于经济社会发展的各个领域,引发和带动生产力、生产方式和生活方式的深刻变革,成为经济社会绿色、智能、可持续发展的关键基础和重要引擎[6]。近年来,在“两化融合”和“感知中国”等国家战略背景下,物联网发展受到了我国政府、科研、教育、产业界的高度关注。我国经济社会各领域蕴含巨大的物联网应用潜能,众多行业对物联网技术人才需求旺盛[7]。为此,中国传媒大学于2012年通过教育部审批,依托理工学部信息工程学院网络工程系开办物联网专业方向,成为全国较早面向本科生开设物联网专业方向的高校之一。

1 课程教学目标

《物联网技术与应用》是网络工程系物联网技术专业方向学生学习的第一门专业课,其主要目的是使学生了解物联网的基本概念和相关技术,对物联网在各个领域的典型应用有所认识,在此基础上了解物联网系统的整体框架,明确物联网工程各个专业课程的意义和课程之间的关系,为后续的学习打好基础,同时激发学生的学习兴趣[8]。因此,《物联网技术与应用》课程的讲授成功与否关系到物联网人才培养的质量,进而影响到我国物联网技术发展的进程[9]。

2 课程知识体系及内容安排

2.1 知识体系

物联网的架构分为3个层次:感知层、网络层和应用层,如图1所示[1]。

感知层是物联网的“皮肤”和“五官”,用于识别物体、采集信息,是联系物理世界与虚拟信息世界的纽带。感知层中的自动感知设备包括:RFID标签与读写设备、传感器、GPS、智能家用电器、智能测控设备等;感知层中的人工生成信息设备包括:智能手机、智能机器人等。

网络层分为接入层、汇聚层与核心交换层。接入层通过各种接入技术连接最终的用户设备。汇聚层的功能为:汇接接入层的用户流量,进行数据分组传输的汇聚、转发与交换;根据接入层的用户流量,进行本地路由、过滤、流量均衡、优先级管理,以及安全控制、地址转换、流量整形等处理;根据处理结果把用户流量转发到核心交换层或在本地进行路由处理。核心交换层为物联网提供一个高速、安全与保证服务质量的数据传输环境。汇聚层与核心交换层的网络通信设备与通信线路构成了传输网。

应用层可以进一步分为管理服务层和行业应用层。管理服务层通过中间件软件实现了感知硬件与应用软件物理的隔离与逻辑的无缝连接,提供海量数据的高效、可靠地汇聚、整合与存储,通过数据挖掘、智能数据处理与智能决策计算,为行业应用层提供安全的网络管理与智能服务。行业应用层由多样化、规模化的行业应用系统构成,包括:智能电网、智能环保、智能交通、智能医疗等。

此外,涉及感知层、网络层与应用层的共性技术包括信息安全、网络管理、对象名字服务与服务质量保证等。

2.2 内容安排

《物联网技g与应用》课程的内容安排[10-12]如图2所示,其中,各部分包含的主要内容有[1-6]以下几方面。

物联网概论:物联网发展的社会背景、技术背景;物联网的定义与主要技术特征;物联网体系结构;物联网关键技术与产业发展。

RFID技术:自动识别技术的发展背景、条形码简介、磁卡与IC卡的应用、RFID、RFID应用系统结构与组成、RFID标签编码标准。

传感器技术:传感器;智能传感器与无线传感器;无线传感器网络;无线传感器网络通信协议与标准。

嵌入式技术:智能设备的研究与发展;集成电路;嵌入式技术的研究与发展;RFID读写器与中间件软件设计;无线传感器网络节点设计;可穿戴计算研究及其在物联网中的应用;智能机器人研究及其在物联网中的应用。

移动通信技术:通信技术的发展;移动通信技术的研究与发展;3G技术与移动互联网应用的发展。

定位技术:位置信息与位置服务;物联网中的位置服务;定位系统;移动通信定位技术、基于无线局域网的定位技术、基于RFID的定位技术、无线传感器网络定位技术。

数据处理技术:物联网数据处理技术的基本概念;海量数据存储技术;物联网海量数据存储与云计算;物联网数据融合技术;物联网中的智能决策。

信息安全技术:物联网信息安全中的四个重要关系问题;物联网信息安全技术研究;RFID安全与隐私保护研究。

物联网的应用:智能电网;智能交通;智能医疗;智能物流。

3 课程教学方法

自2014年春季学期《物联网技术与应用》课程首轮授课起至今,笔者已从以下几方面做了有益尝试,取得了良好的效果。

3.1 采用“翻转课堂”模式将课堂内外相结合

翻转课堂译自“Flipped Classroom”或“Inverted Classroom”,是指重新调整课堂内外的时间,将学习的决定权从教师转移给学生。该教学模式需要学生在课后完成自主学习,即自主规划学习内容、节奏、风格和呈现知识的方式,可以通过看视频讲座、听播客、广泛阅读各种书籍、与其他同学讨论等方式进行。教师则采用讲授法和协作法来满足学生的需要和促成他们的个性化学习,其目标是为了让学生通过实践获得更真实的学习体验。翻转课堂是对传统课堂教学结构与教学流程的彻底颠覆。

在该课程的讲授方式上,笔者尝试引入“翻转课堂”模式,转变以往授课过程中教师“满堂灌”、学生只是被动接受的传统教学模式,利用教学实践中小班授课、学生人数较少的优势,使每位同学都有机会走上讲台,轮流充当“教师”的角色,过一把“教师瘾”,从而充分调动学生的学习积极性和主动性。具体的实施过程为:首先,请每名学生选取物联网学科中自己较为感兴趣的一项具体技术作为自己的讲授对象,通过广泛查阅书籍文献资料、上网搜索最新科技资讯等方式了解该项技术的来龙去脉、前世今生及发展前沿。然后,请学生自制课件,通过文字、图片、视频等方式形象生动地向大家讲解艰涩枯燥的具体技术内容。其间,其他同学可以随时提问,形成良好的互动效果,极大地活跃了课堂气氛,同时也锻炼了学生的逻辑思维能力和语言表达能力。最后,由教师点评学生的表现,指出其讲解的优缺点,并补充完善知识点内容。学生的个人表现很大程度上决定了该门课程的个人结课成绩。通过3年来具体的实践,笔者发现学生们搜集资料的深度和广度都远远超出了笔者的预期。作为老师,在授课的同时也收获了很多新知识,达到了教学相长的目的。

3.2 教学与科研相结合

教师授课过程中应避免简单生硬地照本宣科,而应以自身的科研经历和科研体会现身说法,以激发学生的学习兴趣。物联网作为一门新兴学科,发展日新月异。每轮备课时都要加入新的科技进展,对于教师来讲,在科研方面需要不断地关注科技前沿动态,及时更新知识,极具挑战性。就笔者而言,由于一直从事数据挖掘领域的研究,在讲授第八章《物联网数据处理技术》时,就结合目前正在进行的有关电视节目受众收视情况的数据挖掘研究课题,以实验中具体的数据、模型为例,为学生讲解数据挖掘技术的具体流程和其中的关键步骤,从而进一步加深学生对该技术的理解程度。

3.3 “走出去”与“引进来”相结合

“走出去”是指教师应当经常参加国内外相关教研机构组织的高校物联网专业建设的培训班、研讨会等,广结同行,吸取其他兄弟院校专业建设、课程改革的成功经验,达到“它山之石可以攻玉”的目的。此外,还可以与国内一些专业从事物联网技术的企业建立良好的合作关系,建立学生实习、实训基地。学生可以到企业实地参观相应的产品生产线,以便与课堂中学到的知识点概念、原理联系起来,获得感性认识,从而加深理解。同时,学生可以利用寒暑假时间到企业实习或选派学生到企业进行毕业设计,不但使学生掌握了物联网技术、熟悉了企业的运行模式,还可以为企业提供专业的人才,拓展学生的就业渠道[13]。

“引进来”是指教师应当定期邀请国内外物联网专业的权威教授、相关技术人员走进课堂、走上讲台,为学生带来最新的行业发展信息。此外,在教材选择方面,教师应当不局限于国内出版的一些经典教材,还应当广泛引进国外的外文教材,追踪国际领先的前沿技术[14]。

综上所述,文章从“物联网技术与应用”课程的教学目标、知识体系及内容安排、教学方法等方面进行了探讨。由于物联网技术是近年来的新兴技术,该课程也是中国传媒大学理工学部信息工程学院网络工程系自2014年首次引入的新课程,一切还在逐步摸索过程中,因此,探寻一套适合本专业学生的课程教学方案任重道远。

4 结语

此文是笔者近3年来参加物联网专业建设研讨班培训、备课、授课的心得体会。由于笔者的验有限,考虑问题难免有失偏颇,望与各位读者共同探讨。作为一名青年教师,笔者未来仍然需要逐步沉淀,不断思考、总结、实践,为培养出社会需要的物联网专业人才贡献力量。

参考文献

[1] 吴功宜,吴英.物联网工程导论[M].北京:机械工业出版社,2012.

[2] 刘云浩.物联网导论[M].北京:科学出版社,2010.

[3] 王志良,石志国.物联网工程导论[M].西安:西安电子科技大学出版社,2011.

[4] 王汝传,孙力娟.物联网技术导论[M].北京:清华大学出版社,2011.

[5] 张凯,张雯婷.物联网导论[M].北京:清华大学版社,2012.

[6] 黄东军.物联网技术导论[M].北京:电子工业出版社,2012.

[7] 詹青龙,刘建卿.物联网工程导论[M].北京:清华大学出版社,2012.

[8] 石志国,王志良,丁大伟.物联网技术与应用[M].北京:清华大学出版社,2012:9.

[9] 陈明,王锁柱.物联网的产生与发展[J].计算机教育,2010(12):1-3.

[10] 教育部高等学校计算机科学与技术专业教学指导分委员会.高等学校物联网工程专业实践教学体系与规范[M].北京:机械工业出版社,2011.

[11] 吴功宜.对物联网工程专业教学体系建设的思考[J].计算机教育,2010(21):26-29.

[12] 桂小林.物联网技术专业课程体系探索[J].计算机教育,2010(16):1-3.

物联网安全论文第9篇

关键词:3G;物联网;安全;加密

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)31-0000-0c

Research on the Security Mechanism of Internet of Things Based on 3G Networks

SUN Chang-ming1,3, LI Ya-ping2, ZHOU Jian4

(1.School of Computer Science Hefei University of Technology, Hefei 230009, China; 2.Dept. of Information Science, Anhui Economic Management Institute, Hefei 230059, China;3. Anhui ZHONG-AO Insititute of Technology, Hefei 230031, China; work Center, Hefei University of Technology, Hefei 230031, China)

Abstrct: Security issue is an important factor in the development of Internet of Things.Internet of things based on 3G networks has its own characteristics. It has significant theoretical and practical significance that building security architecture of Internet of Things based on 3G networks,from security risk analysis, and analyzing the perception layer, transport layer security technology and implementation.

Key words: 3G; internet of things; security; encryption

1998年,“Internet of Things”的概念首次被提出,构想了一种基于射频识别(RFID)的,将任何物品与互联网相连接,进行信息交换和通信的网络。2005年11月27日,物联网的概念在国际电信联盟(ITU)了《ITU互联网报告2005:物联网》正式被提出了。原有基于RFID的构想,被扩展到通过射频识别、红外感应器、全球定位系统、激光扫描器等数据通信技术。可以看出物联网从某种意义上是互联网、移动通信网和传感网等网络的一种融合,因此,第三代移动通信系统3G通信网络也将是物联网发展的重要支撑平台。

对于网联网安全机制的研究方面,2009年,Leusse P从模块的功能的角度给出了一个物联网服务安全模型[1]。HamadF着重对物联网安全体系中的数据安全及隐私保护进行了研究[2],2010年,杨庚,许建等从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构[3],武传坤,从不同层次分析物联网的安全需求,搭建物联网的安全体系架构 [4],孙玉砚、刘卓华等提出了一种面向3G接入的物联网安全架构,最后详细介绍了已实现的面向3G接入的物联网安全验证系统[5]。

本文对基于3G平台的物联网安全保护问题进行研究,从网联网区别于传统IT系统的安全风险分析入手,探讨其安全需求和安全技术,形成相应的安全体系结构,并着重探讨分布式认证、无线加密技术。

1 安全风险分析

网联网在体系结构上主要分为:应用层、支撑层、传输层和感知层4个层次,不同的层次面临着不同的安全风险和安全需求,从物联网与传统的IT系统比较看,物联网应用特有的安全问题主要有:在末端设备信息被非法读取;末端设备及其数据的非法冒名;末端阻塞、损坏或无法连接。由此可见,物联网与传统IT系统在安全保护方面,主要的不同之处集中于物联网的末端设备和末端网络。可以说感知层的安全问题是物联网发展应用的首要问题[6]。

因此,本文将研究的重点放在物联网感知层、传输层的安全研究上。对于基于3G平台的物联网感知层、传输层安全风险,本文主要将其分解两个部分,一是3G的接入风险,二是末端无线传感网络的信息安全。

1.1 3G接入风险

3G的接入风险主要集中在物联网的传输层和感知层,这部分的安全机制主要为用户和无线传感器网络的网关节点提供安全的3G移动通信网络服务,因此面临的主要安全风险有:

1)分布式拒绝服务攻击(DDOS)

随着互联网的不断发展,利用一批受控制的机器向另一台机器发起攻击成为可能,DDOS攻击就是通过使网络过载来干扰甚至阻断正常的网络通讯。作为物联网应用的载体3G通信网络,互联网遇到的DOS攻击和分布式拒绝服务攻击(DDOS)也将在3G网络中继续存在。

2)身份仿冒攻击

当物联网把海量的客观物品与信息传输网相连接,从而进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理时,身份仿冒、中间人仿冒等风险将不可避免。同时,由于物联网更加直接地获取、存储、传递、处理个人或组织的信息,因此如何正确、可靠地标识客观物品或主体,抵御仿冒攻击是确保物联网信息安全的重要环节。

1.2 无线传感网络的信息安全风险

物联网是互联网、移动通信网和传感网等网络的融合,因此无线传感网络的信息安全风险主要体现跨异构网络的网络攻击,从信息安全的角度可以将无线传感网络的信息安全风险界定为以下4个方面:1)信息被窃取:非法用户或程序进入网络系统,占用合法用户的资源,非法获取机密信息。2)信息被篡改:对于加密的信息,非法用户的窃取并不能直接损害机密信息,但是非法用户或程序可以通过修改、删除、插入等方式破坏原有信息,从而达到损害他人利益的目的。3)信息被丢失:信息的丢失主要有传输故障、终端设备故障以及非法删除等原因而丢失。4)信息被仿冒:信息仿冒与3G接入风险中仿冒攻击在本质上是相同的,不同之处在于,接入中的仿冒主要体现为身份仿冒。

2 安全体系架构

由于物联网中不同的层次存着这不同的安全风险、安全需求和安全技术,因此物联网的安全体系结构从层次上看也应分为应用、支撑、传输、感知4个层次,同时基于3G网络平台的物联网应用,也将具有3G传输网络的基本特征,基本架构如图1所示。

图1 基于3G网络平台的物联网安全体系架构

考虑到在应用层、支撑层的安全体系与其他承载网络差异不大,因此本文着重探讨传输层和感知层的安全体系架构。感知层安全主要是3G网络平台终端的无线信息采集、交互的安全,主要依靠3G接入认证、无线加密技术、PKI公钥基础设施来保障。其中PKI公钥基础设施,主要是指基于公钥加密技术的一套安全基础平台的技术和规范,包括相应的软件、硬件和策略。传输层主要是保障3G传输网络的信息传输安全,主要以加密技术为基础,以签名技术、摘要算法等保障信息安全的机密性、完整性、可靠性和保密性需求。

3 安全技术研究

3.1 接入认证

按照上述分析,有效控制一个3G智能终端接入相应的物联网系统是感知层安全控制的重要内容,一个典型的接入认证系统如图2所示。

图2 3G终端接入认证系统组成

在此,本文仅讨论3G智能的认证实现。当智能终端需要对特定网关节点内的传感信息进行访问控制时,由于这些信息往往直接与相应主体的隐私相关,因此,对于合法控制端的接入认证显得尤为重要。单纯使用密码验证或是数字证书已经不足以保障对物联网中3G终端的接入认证,借鉴合址认证技术,将密码口令与3G智能终端硬件信息进行捆绑验证,这样可以可以大大提高接入认证的有效性和安全性。主要步骤如下:

1)将密码口令信息合法智能终端节点的硬件信息(SIM卡编号或终端网络地址)存放于服务器端;2)智能终端接入时,提供密码口令;3)移动运营商向服务器端提供终端节点的硬件信息;4)服务器端对比验证终端的合法性,并确定移动终端对传感网络的控制权限。

3.2 信息安全的实现

信息安全的基本需求主要包括:保密性、完整性、可靠性和真实性,主要实现的手段包括对称加密、非对称加密、摘要算法等技术。这些加密技术主要应用在图2的无线传感网络和3G网络平台中,一个典型的实现方案如图3所示。

图3 信息加密方案

传感网络采集的信息,需要经过相应的加密方案才能在无线传感网络和3G网络中传输,方案描述如下:

1)采集信息通过预定的HASH函数处理,生成相应的摘要信息;利用传感终端私钥非对称加密摘要,生成签名信息;

2)传感终端,随机生成会话密钥,用于加密采集信息,生成信息密文,以此保障信息的机密性;

3)传感终端通过预定的3G智能终端的公钥,通过非对称加密生成密钥的密文;

4)3G智能终端接收到签名信息、信息密文和密钥密文,通过预定的3G智能终端的私钥,解密密钥密文,生成密钥密文;

5)用密钥明文解密信息密文,生成信息明文;用相同的HASH函数处理信息明文,生成新的信息摘要;

6)利用传感终端公钥解密签名信息,以此验证信息的来源真实性,并得到原信息摘要;

7)将生成的新摘要与接收的原摘要比较,验证信息完整性,相同则信息完整,反之信息不完整。

4 总结

3G网络平台的发展,将进一步推动物联网的广泛应用,目前物联网的实现并不仅仅是技术方面的问题,还涉及到政策、法律、网络基础设施、规划管理等多个方面的问题,就其安全问题而言,也同样涉及技术、非技术的不同方面。本文在探讨基于3G网络的物联网安全风险、安全需求的基础上,构建了相应的安全体系框架,并给出了3G接入认证的基础方案和信息传输中的加密方案。在此基础上,进一步探索具体方案的细化实现以及实际应用是本文的后续工作。

参考文献:

[1] LEUSSE P,PERIORELLIS P,DIMITRAKOS T,et a1.Self ia,_iaged Security Cell,a security model for the Internet of Things and Scrvices[C]//Proc of the 2009 First International Conference on Ad.VSllce8 in Future Intemet.Piscataway:IEEE,2009:47-52.

[2] HAMAD F,SMALOV L,JAMES A.Energy-aware security in M-commerce and the Intemet of Things[J].IETE,TechmeM review,2009,26(5):357-362.

[3] 杨庚,许建,陈伟,等.物联网安全特征与关键技术[J].南京邮电大学学报:自然科学版,2010,30(4):20-29.

[4] 武传坤.物联网安全架构初探[J].战略与决策研究,2010,25(4):411-419.

[5] 孙玉砚,刘卓华,李强,等.种面向3G接入的物联网安全架构[J].计算机研究与发展,2010(47):327-332.

[6] 刘利民,肖德宝,李琳,等.物联网感知层中RFID的信息安全对策研究[J].武汉理工大学学报,2010,32(20):80-87.

收稿日期:2011-09-08

相关文章
相关期刊
友情链接