物联网安全技术范例6篇

前言:中文期刊网精心挑选了物联网安全技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

物联网安全技术范文1

关键词:物联网;无线传感器网络;安全;密钥管理

中图分类号:TP212.9 文献标识码:A 文章编号:2095-1302(2012)12-0020-03

Wireless sensor network security technology in Internet of Things

LIU Ming-jun1,2

(1.School of Electronic Engineering, Xidian University, Xi’an 710071, China; 2. Unit 95844 of PLA, Jiuquan 735018, China)

Abstract: The Internet of Things is known as the third wave of the information revolution, and its development has huge social and economic benefits. With the successful application of the Internet of Things in various fields, the security problem has become increasingly apparent. Wireless sensor networks, which play an important role in linking traditional network in Internet of Things, have prominent security problems. Through the analysis of the structure, characteristics of the wireless sensor network, the paper analyzes the security challenges IOT facing, and studies key security technologies.

Keywords: Internet of Things; wireless sensor networks; security; key management

0 引 言

最近几年,物联网之所以能成为研究的热点,究其原因:一是物联网是新一代信息技术的重要组成部分,将对社会的发展起到推动作用;二是物联网的应用将产生巨大的经济效益,据有关专家估算,物联网的产值将达到万亿级别。

伴随着物联网在各个领域的成功应用,物联网的安全问题也变得越来越重要,由于无线传感器网络(WSN)在物联网体系中担当着链接传统网络的重任,因此其安全问题尤其突出。可以说,不解决安全问题,物联网是没有明天的。

1 WSN的结构特点

1.1 WSN的结构

WSN以感知为目的,通过各种方式将节点部署在被感知对象的内部或附近,获取物理世界的各种信息。被部署的节点通过自组织方式构成的网络,其节点中集成有传感器、数据处理单元和通信单元。WSN借助于节点中的传感器来测量周围环境,可以探测温度、湿度、噪声、速度、光强度、电磁波等各种环境参数。

WSN在物联网中的作用就像一个虚拟的皮肤,它能感受到一切物理世界的信息,并与观察者分享这些信息。

一个典型的WSN体系结构如图1所示。

图1 无线传感器网体系结构图

该体系包括分布式传感器节点、目标节点(sink)、Internet和用户端。sink也就是数据中心,它的处理能力、存储能力和通信能力相对较强,可连通传感器网络与外部网络,从而实现协议栈之间的通信转换。每个散布在网络中的节点通过多跳路由的方式将感知数据传送到sink,用户可以通过Internet或者卫星与sink进行通讯。

1.2 WSN的网络特征

为了使WSN成为物联网的一个内在组成部分,通常需要考虑各种挑战,包括从适应现有的互联网标准到互操作的协议创造和发展以及支持机制等。其中的挑战之一就是安全性,主要是因为WSN不能够直接适用于现有以Internet为中心的安全机制。无线传感器网络有其固有特性。

(1) 资源更有限。由于受价格、体积和功耗的限制,其计算能力比普通的计算机功能要弱很多。

(2) 网络规模更大,覆盖更广。为了获得精确的信息,通常会在被监测区域部署大量的传感器节点,传感器节点的数量数以万计,节点的分布更加密集。

(3) 网络自组。网络的布设和展开不依赖于预设的网络设施,节点通过分层协议和分布式算法协调各自的行为,自动组成一个独立的网络。

(4) 能量更有限。由于受到硬件条件的影响,无线传感器节点一般采用电池供电,电源能量更加有限,因此,无线传感网络节点的通信距离更短,通常只有几十米。

(5) 干扰更强。相对于传统网络,无线传感器网络的工作环境更加恶劣,再加上传感器节点分布更加密集,其环境噪声干扰和节点之间的干扰更强。

(6) 多跳路由。网络中节点的通信距离有限,节点只能与它的邻节点直接通信。如果希望与其传输覆盖范围之外的节点进行通信,就需要通过多跳路由进行通信。多跳路由是由普通网络节点完成的,没有专门的路由设备。因此,网络中的每个节点,既是终端又是路由器。

(7) 动态拓扑。无线传感器网络拓扑结构会随着时间的推移发生改变,主要是因为节点可能会因故障失效。由于监测区域的变化,新节点会添加到现有的网络中,因此,无线传感器网络具有动态拓扑重构功能。

(8) 无线传感器网络是一个以数据为中心的网络。它不像传统的网络那样以连接为中心,而是以数据为中心的网络,因此,需要节点进行数据聚合、融合、缓存和压缩等处理。

2 WSN各层主要面临的安全挑战

WSN的协议栈包括物理层、数据链路层、网络层、传输层和应用层,与互联网协议栈的五层协议相对应。WSN面临的安全问题也就是协议栈中各层面临的问题。

2.1 物理层

物理层主要负责载波频率的产生、信号的调制和解调等工作。物理层中的安全问题主要是干扰攻击和节点俘获。干扰攻击是指干扰WSN中节点所使用的无线电频率。节点俘获是指攻击者捕获节点,知道节点上所保存的任何信息,从而代替这个节点进行通信。

2.2 数据链路层

数据链路层主要负责媒体访问和错误控制。在介质访问控制协议中,节点通过监测邻近节点是否发送数据来确定自身是否能访问通信信道,这种载波监听的方式容易遭到拒绝服务攻击(DoS)。DoS是指当存在网络流量冲击或者外界恶意攻击时,可能产生“雪崩”效应,此时网络性能急剧下降,甚至会由于网络拥塞导致停止服务。

2.3 网络层

网络层主要负责路由的发现和维护,是无线传感器网络的重要因素。针对路由的攻击可能导致整个网络的瘫痪。针对网络层的攻击方式有伪造路由信息、选择性转发、黑洞攻击和Sybil攻击。

2.4 传输层

传输层主要负责将无线传感器网络采集的数据提供给外部网络。泛洪攻击和异步攻击是针对这个层次的主要攻击手段。

2.5 应用层

应用层主要负责实现特定应用所需的功能,如将采集的数据进行融合处理及其他应用任务。应对这个层的攻击一般可根据具体任务而定。

3 WSN中的安全技术

面对WSN中出现的种种安全问题,主要可采用以下几种技术予以解决:

(1) 入侵检测技术。入侵检测可对网内的节点行为进行监测,及时发现可疑节点行为。入侵检测系统基于一个合理假设:恶意节点的行为与网内其它节点存在明显的不同,以至于入侵检测系统可以根据预先设定规则将其识别出来。

(2) 干扰控制。干扰控制用于对付无线电干扰攻击。由于敌人无法进行长期持续的全频攻击,所以,通信节点可以采取跳频传输和扩频传输的方法来解决信号干扰攻击。

(3) 安全路由。根据不同应用的特点,制定合适的安全路由协议,以保证数据安全地到达目标节点,同时尽可能少地消耗节点资源。安全路由技术中广泛采用SPINS安全框架协议,包括SNEP协议和?TESLA协议,其中SNEP协议用以实现通信的机密性、完整性、新鲜性和点到点的认证,?TESLA协议用以实现点到多点的广播认证。

(4) 密钥管理。密钥管理是无线传感器网络关键安全技术的核心,主要有四种密钥分布协议:简单密钥分布协议、密钥预分布协议、动态密钥管理协议、分层密钥管理协议。简单密钥分布协议网内所有节点都保存同一个密钥用于数据的加解密,其内存需求是所有密钥管理协议中最低的,但是它的安全性也最低。密钥预分布协议中的节点在被部署到监控区域前,将被预先载入一些密钥。当节点被部署好后,传感器节点通过执行共享密钥发现过程来为安全链路的形成建立共享密钥。动态密钥管理协议可以根据用户要求周期性地改变节点的管理密钥,使用动态密钥管理协议可以改善网络面临攻击时的生存性。分层密钥管理协议采用LEAP协议,是一种典型的确定性密钥管理技术,使用的是多种密钥机制。LEAP在每个节点上维护四个密钥:分别是基站单独共享的身份密钥(预分布)、网内节点共享的组密钥(预分布)、邻居节点共享的邻居密钥以及簇头共享的簇头密钥。

(5) 密钥算法。密钥算法主要包括对称密钥算法与非对称密钥算法,非对称密钥算法主要有Rabin’s cheme、NtuEncrypt、RAS和椭圆曲线算反ECC,对称算法主要有Skipjack和RC5。相比较而言,对称密钥算法与非对称密钥算法相比具有计算量小、代码短和能耗低的特点,因此,对称密钥算法在WSN应用较广。

(6) 数据融合。数据融合是节省能量、增强所收集数据的准确性以及提高数据收集效率的重要手段。数据融合主要有两种方式:一种是在发送节点和汇聚节点之间使用端到端的加密方式,汇聚节点先对收到的数据进行解密,然后再进行数据融和;另一种方法是对密文数据直接进行数据融合,这要求加密时采用特定的数据转换方法。

WSN协议栈中各层所面临的安全问题一般不是采用单一安全措施就可以解决的,往往需要多种措施并用。协议栈中各层采取的安全技术如图2所示。

4 结 语

WSN虽然出现得较早,但对它的研究也是随着物联网概念的兴起才成为热点。事实上,WSN网络还不成熟,安全漏洞很多。研究者应该为它们制定相应的安全协议,并尽可能地减小安全技术所引入的副作用,促进WSN健康发展。

图2 无线传感器网中安全技术与网络层次关系图

参 考 文 献

[1] ROMAN Rodrigo, ALCARAZ Cristina. Key management systems for sensor networks in the context of the Internet of Things [J]. Computers and Electrical Engineering , 2011(37): 147-159.

[2] AKYILDIZ I, SU W. Wireless sensor networks: a survey [J]. Comput Networks, 2002, 38(4): 393-422.

[3] CHRISTIN D, REINHARDT A, MOGRE P, et al. Wireless sensor networks and the Internet of Things: selected challenges [C]// Proceedings of the 8th GI/ITG KuVS Fachgesprach Drahtlose Sensornetze. Hamburg: FGSN, 2009: 11-20.

[4] ALCARAZ C, LOPEZ J. A security analysis for wireless sensor mesh networks in highly critical systems [J]. IEEE Trans. on Systems, Man and Cybernetics, Part C: Applications and Reviews, 2010, 40(4): 419-428.

[5] 马春光,尚治国,王慧强.无线传感器网络密钥管理问题研究综述[C].计算机科学(第一届中国无线传感器网络会议论文集), 2007,34 (专刊):158-161

[6] 唐尧华,黄欢.物联网安全关键技术研究[J].河北省科学院学报,2011,28(4):49-52.

[7] 李振汕.物联网安全性研究[J].技术研究,2011(4):75-77.

[8] 朱政坚.无线传感器网络安全关键技术研究[D].长沙:国防科学技术大学,2010.

物联网安全技术范文2

关键词:物联网 电梯 智能控制

1、引言

电梯是关系到社会民生及企业安全生产的关键特种设备,其安全性能也是全社会较为关注的焦点之一。传统的电梯远程监控系统采集的信号有限,传输速度慢,信号实时性较差且资费严重。随着现代传感技术及网络技术的飞速发展,物联网技术得到了较为广泛的应用[1],先进的信号采集模式可以采集较为详细电梯信息数据,优秀的网络平台保证了信号的实时可靠传输。

2、系统结构设计

电梯安全物联网智能控制系统依托传感网、GPRS网络将相关特种设备通过相关信息传输至中心。各级政府工作人员、检验机构工作人员可以通过GPRS、光纤、以太网络进行数据的访问。企业及公众可以通过互联网进行信息的查询,具体网络拓扑如下所示:

电梯安全物联网智能控制系统由多个模块实体组成,各模块根据功能分布在体系的不同层次中,下层为上层或同层的软件实体提供服务支撑,上层构件可以调用下层各个软件实体提供的功能。服务支撑或功能调用均通过接口提供。数据传输采用基于M2M、TCP/IP的网络通信协议,接口设计遵循规范化、一体化、简单化、可扩展、可持续发展的原则。

3、电梯信息的实时采集

系统的设计框图如下所示:

当电梯设备正常运行时,系统主要采集电梯当前的运行状态、运行楼层、运行方向、门状态、供电情况、温湿度、灯光、承载情况、门厅呼叫情况以及视频图像等信息,通过GPRS网络实时传输至动态监管平台。

当电梯设备发生故障,在检测到电梯运行异常、重大故障事故或困人事故后,故障报警功能会主动启动声、光、图像、文字、短信等多种形式向使用单位、管理部门、检验机构、维保单位等不同层次进行报警,实时产生紧急处理警示和应急预案。故障处理结束后,由平台生成报警记录,对故障原因、故障排除时间、故障排除后的电梯状态形成故障处理记录。

数据链路模块为数据传输层提供前段软、硬件支持,将已经采集好的电梯信息按照协议格式进行打包处理,并采用文件加密系统进行信息API]加密,以保障电梯信息安全。信息通过数据链路层对服务器的数据中心进行数据实时传送,并接收数据中心所传输至终端的广播信息,及时对终端电梯做出相应处理。

4、数据传输系统设计

电梯安全物联网智能控制系统采用虚拟专用网络技术对信息进行传输,VPN指的是依靠ISP和其它NSP,在公用网络中建立专用的数据通信网络的技术。虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的,当启用远程访问时,远程客户可以通过远程访问技术像直接连接到本地网络一样来使用电梯安全物联网智能控制系统本地网络中的资源。

5、基于云计算的电梯分析系统设计

5.1 云计算模式设计

云计算是一种新型的网络应用模式。该应用的独特性在于它是完全建立在可自我维护和管理的虚拟资源层上的。使用者可以按不同需求动态改变需要访问的资源和服务的种类和数量。这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务,它具有超大规模、虚拟化、可靠安全等独特功效。电梯安全物联网智能控制系统采用云计算应用模式,可以实现资源共享的最大化,显著提高了资源的利用率。分布式存储技术利用了云环境中多台服务器的存储资源来满足单台服务器所不能满足的存储需求,其特征是存储资源能够被抽象表示和统一的管理,并能能够保证数据读写及其相关操作的安全性、可靠性等各方面要求。分布式云计算技术使电梯的信息分析可以分成很多细粒度的子任务,这些子任务分布在多个有利计算节点上进行调度和计算,从而在整个电梯信息分析系统中获得对海量数据的处理能力。

5.2 电梯数据分析

基于物联网络技术的传感终端采集电梯设备各类基本参数、生产进度、安装进度、检验记录、运行状态、维保状况、事故记录、单位信息、作业人员信息和监察记录等,形成特种设备基本数据库。系统对采集的数据进行分析判断,按照分类监管原则,对照安全技术规范的要求,对采集信息所隐含的风险进行准确识别。系统基于识别的风险进行分析评价,采用定量或定性的方法对判断分析电梯风险发生的频率及概率、分析风险可能产生的影响并确定风险的重要性水平。根据数据分析结果对电梯设备事故及时做出应急反应和妥善处置,科学实施特种设备事故调查处理,提高风险控制和事故预防的能力与水平。

6、总结

电梯安全物联网智能控制系统是基于传感终端、GPRS传输、射频RFID等先进技术,实现设备本体的传感信息采集、身份识别认证,通过建立高效的数据传输渠道,实现各级的安全信息联网、信息共享,通过基础数据即时更新,动态掌握设备变化情况,建立科学的预警系统,设立电梯设备故障自动报警、事故预警提示等,改进安全监管水平;同时通过对数据的宏观分析,为实现电梯安全的物联网智能控制。本文在介绍系统总体设计的基础上,分别阐述了电梯信息采集模块、数据链路模块及电梯分析系统的设计。基于以上设计,选取了50台电梯进行电梯安全物联网智能控制系统的试运行,运行结果表明,该系统能够应用到多种型号的电梯系统,有效的对电梯设备进行实施的安全控制。

参考文献:

[1] Blocher A. Internet of things:talking with everyday objects[J].

[2] 邵昱,萧蕴诗. 基于文件过滤驱动器的加密软件设计[J].

物联网安全技术范文3

关键词:物联网 RFID WSN 食品安全

中图分类号:TP39 文献标识码:A 文章编号:1007—3973(2012)009—081—02

1 引言

近年来,我国发生的食品安全事故层出不穷,从“苏丹红”到“三聚氰胺奶粉”、“瘦肉精”、“地沟油”,以及最近发生的“工业盐水酱油”事件,食品安全问题已经引起了全社会的关注,人们对食品安全的担忧与日俱增。如何解决食品安全问题,成为了当前亟待解决的重大民生问题。

虽然我国的监管机构加大了对食品安全的监管,但是仍无法杜绝从“源头到餐桌”的食品安全问题。物联网技术的发展为食品安全监管提供了技术手段,该技术应用于食品安全追溯体系中,已经得到了一些应用。比如在2008年北京奥运会期间,物联网技术就已经应用于奥运的食品安全中去了。

2 物联网概述

2.1 物联网的定义

物联网(The Internet of Things)是通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念。物联网的核心和基础仍然是互联网,它将其用户端延伸和扩展到任何物品与物品之间,进行信息交换和通信。物联网技术被称为是计算机、互联网与移动通信网之后的第三次信息产业浪潮,是下一个万亿级的通信产业。

2.2 物联网的发展

物联网的概念早在1999年就提出来了,2005年在国际电信联盟(ITU)的《ITU互联网报告2005:物联网》年度报告里正式提出了物联网的概念,2009年IBM首席执行官提出了“智慧地球”的构想,其中物联网是“智慧地球”不可或缺的一部分。日本和韩国也相继提出了“u—Japan”和“u—Korea”战略,将物联网上升为国家信息化战略。我国自2009年8月同志在无锡考察期间提出“感知中国”以来,物联网被正式列为国家七大战略性新兴产业之一,写入“政府工作报告”,工业和信息化部也于2012年2月14日正式了《物联网“十二五”发展规划》。物联网产业将成为信息产业重要的新增长点,对于促进经济发展和社会进步具有重要的现实意义。

2.3 物联网的特征和体系架构

物联网应该具备三个特征:(1)全面感知,即利用RFID、传感器、二维码等随时随地获取物体的信息;(2)可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;(3)智能处理,利用云计算、模糊识别等智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制。

物联网的结构非常复杂,其体系架构一般可分为应用层、网络层和感知层。其中感知层用于识别物体,采集信息,利用传感器、摄像头、RFID、二维码标签、实时定位技术等进行数据的采集和传输。网络层负责传递和处理感知层获取的信息,将来自于感知层的各类信息通过移动通信网、互联网、卫星网、广电网等传输到应用层。应用层是物联网和用户(包括人、组织和其他系统)的接口,它与行业需求结合,实现物联网的智能应用,包括物流监控、智能交通、环境监测、智能家居、智慧农业、城市管理等。

3 物联网的关键技术

物联网是跨学科的综合应用,其核心的技术主要有射频识别技术、无线传感网络技术、移动通信网络技术等。

3.1 射频识别技术(RFID)

RFID(Radio Frequency Identification),即射频识别技术,俗称电子标签,它是通过射频信号自动识别目标对象,并对其信息进行标识、登记、存储和管理,是一种非接触式的自动识别技术。

RFID的基本组成部分包括电子标签,阅读器和天线。电子标签由耦合元件及芯片组成,每个标签具有唯一的电子编码,附着在待识别的物品上;阅读器是用来读取或写入标签信息的设备;天线是在标签和阅读器之间传递射频信号,也可以内置在阅读器中。在实际工作中,阅读器通过天线发送一定频率的射频信号,当电子标签进入磁场时产生感应电流从而获得能量,向阅读器发送自身编码等信息,阅读器采集信息并解码,然后将信息、数据传送至计算机系统进行处理。

3.2 无线传感网络技术

无线传感网络(WSN)是由大量传感器节点构成的多个无线网络系统,它能够实时检测、感知和采集网络覆盖区域的感知对象的各种信息,并对这些信息进行处理后通过无线网络传送给计算机系统进行处理。物联网的基础是信息采集,信息采集的主要方式是通过传感器和电子标签来完成的。物联网正是通过各种各样的传感器以及由它们组成的无线传感网络来感知整个物质世界的。

物联网的关键技术还包括智能技术、纳米技术、M2M技术、云计算、中间件技术以及通信网络技术等,现在有些技术还不够成熟,还未形成统一的国际标准,需进一步的研究。

4 物联网技术在食品安全领域的应用

现在的物联网技术方兴未艾,正逐步广泛应用于智能交通、环境保护、精细农业、城市规划以及食品安全等领域。在食品安全领域,食品安全涉及很多环节,监管存在困难,我们利用物联网技术可以较好地实现食品种植、养殖、加工、包装、贮藏、运输、销售、消费等环节的数据采集和有效监管。

把物联网技术应用于食品安全,建立食品安全监管追溯系统,具体地说,就是在食品生产的源头为食品提供一个RFID标签,对食品供应链中的食品原料、加工、包装、储存、运输和销售等环节进行全程的质量控制和跟踪,食品安全监管部门可以进行有效的监管,消费者也可以根据电子标签了解到所购食品的生产到销售等所有环节的动态信息,一旦出现食品安全问题,根据生产和销售各个环节所记载的信息,追踪朔源,及时对产品进行召回,并找到生产、流通或加工过程中出现问题的环节,对责任单位和责任人进行处理。至2012年8月底前,无锡将利用物联网先建成运行肉类追溯管理系统,2013年12月之前,全面建成和运行肉类蔬菜流通追溯管理体系。

5 结语

物联网作为国家战略性新兴产业,将会得到快速的发展和广泛的应用。针对近年来频发的食品安全事件,将物联网技术引入食品安全领域,实现食品从农田到餐桌的全过程监控,可以有效地提高食品安全,最大限度的保障食品安全。目前,由于技术、成本等因素,物联网在食品安全中的应用还未得到广泛推广,还处在探索阶段,但随着物联网技术的不断发展和政府的大力支持,物联网技术将会广泛应用于食品安全监管等领域,我国的食品安全状况也将会得到根本的改善。

参考文献:

[1] 曾庆珠.物联网技术及应用[J].中国商贸,2011(3).

[2] ITU Internet Reports 2005:The Internet of Things[EB/OL].itu.int/internetofthings/,2010.

[3] 张晖.我国物联网体系架构和标准体系研究[J].信息技术与标准化,2011(10).

[4] 胡一凡.RFID射频识别技术综述[J].计算机时代,2006(12).

物联网安全技术范文4

关键词:互联网;电子商务;安全;技术

中图分类号:TP393.4 文献标识码:A

由于互联网本身的开放性,电子商务发展的核心和关键问题是交易的安全性。网上交易面临着种种危险,很多别有用心的组织和个人,提出了相应的安全控制要求。在互联网上寻求机会窃取他人的机密信息,利用网络或应用系统的漏洞,甚至妨碍网络系统的正常运行等。电子商务安全的基本要求,主要包括完整性,机密性,可用性,抵赖性和可认证性。目前,这在网络普及的今天,电子商务在使用计算机网络进行的商业活动, 才使得电子商务能够得到这么广泛的应用。当企业将部分业务,通过企业的内外部网,与企业的客户、在职员工、供销商以及合作伙伴相连时,它包括一切商业活动,所发生的各种各样的活动就是电子商务。现在比较流行的电话购物,电视购物这些都是属于电子商务的范围。从宏观上讲,旨在通过电子和网络的手段,是计算机网络的一次革命,建立一种新的社会经济秩序。从微观角度讲,一定程度商业活动能力的实体企业生产企业,金融机构政府机构,政府机构等等,在一定程度上,利用先进的数字化传媒技术网络进行的各种商业活动。它不但涉及到电子技术,使得商业模式发生了根本性的转变,商业交易本身,诸如金融、税务、教育以及社会的其他层面。

1 电子商务作用

电子商务是一种新生的力量,它运用系列化以及系统化的电子工具,和传统的手工商务活动相比,将以前的货币流动、纸张流动甚至人员的流动,从电子单据、数字货币、电子银行到咨询和服务。几乎都改成了“电子”流动,从而提高了商品的营销率,很大程度上减少了因信息不灵造成的商品积压。同时,只保留了商品运输这种事务流动,可以通过信息网络进一步实现商品的出售、生产、消费与售后、调查等其他需要的商务活动。省了时间,从而大大减少了人、物、财的流动,减少了商务劳动的成本,提高了效率,而且因为电子信息可以及时方便地将商品信息传遍到世界各地。它的跨行业的电子交易过程,不受时间和空间限制的特点,协调整个行业共同发展和壮大。它通过将生产者、市场、消费着直接沟通,更加容易形成新的经济增长点,从而实现生产要素的最好的配置,有利于生产企业模拟研究市场,最大程度的人力等资源,节约物质,提高企业的利润和经济效益。生产畅销对路的产品,电子商务是一种无纸贸易的方式,并且更方便规范商品的贸易行为,大量减少了其他商务活动中材料的消耗,因此更加容易形成新的贸易机制。利用电子化的信息对商品的交易进行规范化,通过电子产品的电子送货,十分有效。可以免去对机械装载、电子商品的手工、拆卸和运输,由于消费者可以直接进入网络市场,通过网络直接完成商品的传输。对于其他类型的实物商品和物资商务活动,进行电子订货和交易,它优化了商品的配送过程,更是在很大程度上提高了社会的效益,并且减小了其间的大量费用。

2 电子商务的安全分析

2.1 安全现状

网络遭受攻击对象一个是终端,一个是公共网络设施。开放性是我们得以方便地建立通信,可在商店货架上出售化所必须的,利用第三方软件以及使软件。因此,在目前对于网络攻击的报道中,不可能因为黑客攻击而放弃开放性。前者被破坏的影响面较大,多数是对网站和服务器的攻击,需要特别加以关注。端到端的攻击,端到端的攻击是很频繁的。较少有对大规模公共通信设施基于操作系统、协议和应用软件的开放性,进行破坏的报导。软件的缺陷在实际中也往往难以避免,以及许多软件中有意无意地存在着的缺陷。

2.2 入侵检测

入侵检测是对入侵行为的检测,作为一种积极主动地安全防护技术,在网络系统受到危害之前拦截和响应入侵。提供了对外部攻击,内部攻击和误操作的实时保护,检查网络或系统中,通过收集和分析安全日志、网络行为、其它网络上可以获得的信息,是否存在违反安全策略的行为,以及计算机系统中若干关键点的信息,和被攻击的迹象。系统构造和弱点的审计,异常行为模式的统计分析,识别反映已知进攻的活动模式并向相关人士报警,评估重要系统和数据文件的完整性。操作系统的审计跟踪管理,被认为是防火墙之后的第二道安全闸门,用户违反安全策略的行为。因此,在不影响网络性能的情况下,它可以将已有的入侵方法检查出来,能对网络进行监测。其难点在于如何设计模式,既能够表达“入侵”现象,又不会将正常的活动包含进来,但对新的入侵方法无能为力。入侵检测系统所采用的技术,特征检测假设入侵者活动可以用一种模式来表示,可分为特征检测与异常检测两种。根据这一理念,系统的目标是检测主体活动是否符合这些模式,建立主体正常活动的“活动简档”,当违反其统计规律时,将当前主体的活动状况与“活动简档”相比较,认为该活动可能是“入侵”行为。异常检测的假设,难题在于如何建立“活动简档”以及如何设计统计算法,异常检测从而不把正常的操作,入侵者活动异常于正常主体的活动,作为“入侵”或忽略真正的“入侵”行为。

2.3 虚拟专用网

虚拟专用网,建立一个临时的、安全的连接,被定义为通过一个公用网络,是一条穿过混乱的稳定的隧道和公用网络的安全。使用这条隧道,可以通过特殊的加密的通讯协议,可以对数据进行几倍加密,在连接在互联网上的位于不同地方,达到安全使用互联网的目的。两个或多个企业内部网之间,建立一条专有的通讯线路,就好比是架设了一条专线一样,虚拟专用网是对企业内部网的扩展。但是它并不需要真正的去铺设光缆之类的物理线路,虚拟专用网可以帮助公司分支机构、远程用户、商业伙伴及供应商同公司的内部网,以实现安全连接。建立可信的安全连接,虚拟专用网可用于不断增长,可用于实现企业网站之间安全通信的虚拟专用线路。移动用户的全球互联网接入,用于经济有效地连接到商业伙伴,但是不用给铺设线路的费用,技术原是路由器具有的重要技术之一。这就好比去电信局申请专线,用户的安全外联网虚拟专用网,也不用购买路由器等硬件设备。

结论

电子商务在包括拓展商务空间,在今后的发展中,提高经济贸易效益,降低生产运输成本,促进国民经济的发展等等方面,持续发展的态势。在全世界范围内一直保持着快速,发挥着很重要的作用,众多发达国家,都把尽快发展电子商务获取世界竞争一项战略重点,电子商务网络安全体系将会更加完善。

参考文献

[1]中国外经贸部计算中心:《架起国际贸易的金桥—EDI 理论与实践》,中国对外贸易出版社,1995年版.

物联网安全技术范文5

关键词:物联网;安全防护;数据融合

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 05-0000-02

一、前言

物联网产业对我国信息化建设具有基础性、先导性和战略性的意义。物联网为推动国家信息产业从大到强,实现自主创新提供了新的发展机遇,对于促进信息技术更广泛的应用,保障社会更加有效运行,维护一个城市,一个地区,乃至一个国家的安全稳定都具有十分重要的意义。目前,我国正在加快推动物联网产业发展。物联网发展取决于物联网的应用,物联网应用取决于能否解决好物联网安全问题。

二、物联网给社会带来的便利

目前,国内三大运营商均将上海作为发展物联网技术的前排阵地。目前中国电信上海公司已在全集团和上海市率先建成了物联网公共统一接入管理平台;实现了公交车、世博邮政车、世博机动通信车的无线视频监控,世博新能源VIP用车的车况实时监控,物联网概念车;在智能公交、智能安防、智能楼宇、市政基础设施智能管理、保健等领域开展应用与示范,对促进公交、安全、节能环保、卫生等领域的物联网产业化起到积极推动作用。中国移动的物联网在上海已实现规模发展,用户数已超过20万,以世博手机票为代表的手机支付、TD―LTE“天线海宝”机器人等物联网最新应用成果成为世博科技亮点。中国联通在沪展示的农业大棚、电子海报、订奶签到、防伪溯源和远程医疗等技术也已走向成熟。物联网能够给社会带来诸多的便利,我们就此列举一些。

(一)足不出户实现远程专家门诊

市民感到身体不适时,无需出门赶去医院排队预约专家门诊,只要打开心电监测仪贴在胸前,身体数据就会从蓝牙传输到手机、并传至医院的后台服务器,由医疗专家亲自根据数据分析为病人“把脉”,并将医疗建议指导通过短信发回给市民。这种由上海电信推出的“智慧医疗”的物联网技术已经开始试应用,并有望大规模推广。

(二)公交车装上“全球眼”智能监控

今年上海松江公共交通有限公司已在首批20辆公交车上将本地监控设备升级为CDMA无线监控。这意味着,管理人员可以随时通过智能公交客户端软件实时查看车辆的运行位置、车内视频、运行状况;车辆内还安装了烟感、侧翻、超速、碰撞探测器和手动报警装置,当异常情况发生时,可以主动向监控中心报告。这样小小一个终端看似简单,实际上却融合应用了全球眼无线视频监控、GPS全球定位、传感数据采集、C+W融合等新技术,应用可在货运、特种车辆、船舶运输等行业中快速复制,有利于推进物联网行业应用的标准化和规范化。

(三)远程无线视频保护儿童安全

针对于近日市民所关注的校园安全问题,物联网技术也能大显神威。家长可以划定学校区域为安全区,当孩子携带定位终端离开或进入该安全区时,天翼眼无线位置管理系统即刻会发短信至家长绑定的手机或电子邮箱,通知家长孩子的行踪。

(四)保护财产安全

通过物联网技术的应用,居民也可以对家中的普通家电进行布线改造,直接用手机进行远程控制。一部3G手机成为了多功能遥控器,不但可以控制煲汤、开关灯光和电视,还能直接接收家中摄像头的监控录像。如果无法时刻紧盯手机也没关系,家里的窗户在装上信号发送器后,一旦被从外部强行打开,也会及时向手机发送警告。据了解,现在市面上的大多数家电,都能接入这样的物联网。

(五)水电煤费可远程智能抄表

在物联网技术时代,在家等候抄表员上门已毫无必要。目前,在北京、上海、广东、重庆等地已部署了超过104万远程抄表,主要应用于办公楼、居民楼的水、电、煤仪表。远程抄表系统主要使用在记录公共事业数据的仪表(如水表、电表等)上集成可记录数据的专用设备,准确及时地收集各种数据,利用无处不在的移动网络,通过设备自动数据回传,具有避免打搅用户、大幅节省人工抄表成本的优点,非常符合政府与事业单位提高用户感受与降低成本的目标。

三、物联网安全问题现状

物联网存在的安全问题较多,我们首先从物联网的体系结构来看,物联网除了面对移动通信网络、无线网络和TCP/IP网络等传统网络的安全问题之外,物联网自身还有着许多来自感知层的特殊安全问题。众所周知,物联网涉及的终端设备增长极为迅速,分布广泛随机,数量巨大。因此,物联网的自身安全问题与网络规模的大小是成正比的,随着网络规模的日益扩大,物联网存在的安全问题就越严重。

其次,物联网一般都应用于业务关键环节和核心领域,物联网所承载的资产价值巨大,有利益就有犯罪,信息骚扰、数据丢失、黑客攻击威胁等新安全问题逐步增多。针对汽车电子系统、个人娱乐系统、电网设施的攻击也是屡见不鲜。

物联网与互联网不同,物联网连接的是物理世界,而不是网络世界,物联网发展带来的国家政治经济安全、数据安全、生命财产安全、网络安全、信息安全的问题将会变得更加突出。

四、如何有效实现物联网安全防护

(一)数据融合与安全

大量感知节点和汇聚节点一起为物联网提供了搜集、感知、监控的信息。众所周知,互联网目前已经基本具备了安全保护能力,这种安全保护能力相对来说较为完整,但是值得注意的是,物联网中的节点数量庞大,而且是以集群方式来存在的,所以大量的数据如果同时发送,那么必然会使整个物联网的网络拥塞。另外,不是所有的信息都是有价值的,实际上很多海量的信息都或多或少存在着大量的冗余。所以,为了有效避免浪费通信能量和通信带宽,我们必须将源信息组合处理成为符合需求的信息,应该抛弃过去那种节点单独传送数据的方法。

目前许多研究人员对于数据融合的安全性关注度不够,而大量的精力和财力都放在对节约资源方面的研究,没有深入地去考虑数据是否被污染、融合节点是否被攻击之类的问题。笔者认为,节点必须要验证所接受的数据,保持数据的可靠性和完整性,防止出现有害数据被上传、被融合的现象发生。

(二)数据传送安全

互联网中存在的安全问题一样会危害到物联网的安全。恶意入侵物联网,会造成用户实际损失,严重侵犯到用户隐私,这是不能容忍的。

目前互联网中原有网络通讯技术对于物联网而言,不能完全适应,这是因为物联网自身的结构体系造成的,由于物联网的节点布置存在着很大的通信的不可靠性、能量的限制、自组性和随机性,这些因素的存在会导致物联网拓扑结构发生动态的变化,基础架构不复存在。入侵者可以通过技术措施,利用插入虚假路由信息、虚拟节点等方法来攻击物联网发。

目前在我国互联网上常用的路由协议有SPIN、PEGASIS、LEACH、Flooding等,我们来一一进行分析。SPIN协议的优点在于能够有效地适应资源的变化,进行资源协商,但是确定就在于有些数据不可以被转发,可靠性差。LEACH协议单跳路由网络规模小,簇的变化会给用户带来一笔不小的额外资源开销;PEGASIS协议在LEACH协议的基础上做了一些改进,但是这个协议的链头问题依然会成为瓶颈;Flooding协议虽然简单易用,但是它最大的确定就是采用了泛洪技术,导致消耗了大量能量,造成大量信息重复。从上面四个协议我们都可以明显发现一个问题,就是所有的协议很少或根本就完全没有考虑到安全问题。所以,我们必须有效地改进或者增加物联网的路由安全机制。

路由的设置应该要适应物联网的资源有限性和动态性,我们可以从两方面来考虑路由的安全:一是切实提高系统的容错能力和检错能力,这一点可以通过冗余性来提供多条路由路径。二是应该对抗假冒路由,可以通过入侵检测、路由信息认证、点对点加密等途径来完成。

(三)应该针对业务要求来有效制定物联网网络数据库的恢复和备份策略

物联网网络数据库应该具有自我恢复和备份的功能,一旦出现故障性破坏的问题,能够根据利用物联网网络数据库的备份功能来快速有效地恢复系统。同时,为了有效保障物联网网络数据库系统的安全,还应该结合单位的具体情况来制定严格、详细的数据库系统恢复策略和数据库备份策略。

管理员在进行备份数据的同时,为了以免破坏系统数据库的完整性,保证备份数据的完整性,应该建立详细的备份数据档案。一般而言,数据备份包括了软件级的备份和硬件级的备份这两个层次级。数据库恢复技术主要包括基于多备份的恢复技术、基于运行日志和备份的恢复技术、基于备份的恢复技术。

(四)建立完善的物联网网络安全防范制度

负责物联网计算机信息网络管理的值班人员要明确分工,落实责任。当班人员因故不能值班或者离开值班岗位者,应找本中心人员替代,在替代人员到岗后方可离岗。值班人员必须严守操作规程,密切注视系统运行情况,发现问题,及时上报;同时,在征得领导同意后,迅速果断地采取相应的措施,如硬件故障,则通知硬件维护人员,并与之相配合做好故障处理工作。所有工作人员不得将中心任何一台计算机或服务器的IP地址及密码公开,防止外来人员进入。同时,制定《中心机房管理制度》、《门户网站管理规定》、《专线网通信平台运行管理制度》、《局域网管理制度》,《网络保密管理制度》、《全程同步录音录像系统管理规定》等管理规定,明确工作责任和使用程序。设立多道防火墙,经常更换密码,防止外来有害信息进入。安全负责人应随时了解网络运行情况、信息情况,定期或不定期的检查网上传输的运作情况。经常了解用户使用情况。针对出现的问题,及时解决。各部门要切实增强保密意识,加强对计算机等载体的管理,做到认识到位、组织到位、工作到位,确保万无一失。另外,按照“谁上网、谁负责”的原则,每台计算机均设置系统登录密码,严格规定访问权限,工作中临时离开计算机或会见客人时,必须将计算机置于锁定状态,局域网内计算机不得通过任何途径接入互联网,严格实行内外网物理隔离。

(五)加强物联网应用安全

物联网的关键环节在于要通过识别来有效地解决实际遇到的问题。一般来说,是通过交叉进行来完成物联网的连接和部署,物联网在运行的过程中不断变化着自身的拓扑结构,这样就很容易出现应用终端的输出、输入控制较难的问题。随着我国3G网络的广泛应用和国家进一步加大力度来推进三网融合,进一步凸显了物联网应用的安全性问题。针对上述问题,在对物联网进行终端设计的过程中,应该从使用的不可抵赖性、用户认证、读取控制三个方面来有效地考虑物联网的安全性。

(六)防病毒技术

随着互联网技术和信息技术的不断发展,计算机病毒对物联网系统构成了极大的威胁,同时,病毒也变得越来越高级、越来越复杂。目前市面上普遍使用的防病毒软件一般可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般是分析扫描本地和本地工作站链接的资源,通过快速检测来达到清除计算机病毒的目的。而网络防病毒软件则不是侧重于单台电脑的防病毒处理,而是主要注重于网络防病毒,一旦病毒从网络向其它资源传染,那么该软件就会历尽检测,并及时加以删除。

参考文献:

[1]梁国伟,李长武,李文军.网络化智能传感技术发展浅析[J].微计算机信息,2004,21(5):123-126

[2]龚俭,陆晟,王倩.计算机网络安全导论[M].南京:东南大学出版社,2000:110-114

[3]唐亮.具有可证明安全性的无线传感器网络路由协议研究[D].湖南大学,2009:120-135

[4]W.Du et al.A Witness-based Approach for Data FusionAssurance in Wireless Sensor Networks.GLOBECOM,2003:129-134

[5]陈莉.计算机网络安全与防火墙技术研究[J].中国科技信息,2005,23:106-109

[6]Bace Rebecca.Intrusion Detection.Macmillan Technical Publishing,2000

物联网安全技术范文6

【关键词】 公路安全营运 物联网 定位 GIS

一、前言

围绕“安全”、“运营”、“监管”等重点业务,将公路、桥梁作为主要管理对象,建设以“图”为载体,“北斗”、“无人机”、“NFC”等物联网作为技术手段,“数据”分析处理为核心的安全运营监管平台。提供公路设施管理、安全生产监管、绿优查验、巡检养护、指挥调度和数据分析等功能,通过提高公路管理信息化水平,实现公路内各类数据的资源共享,推进公路管理的业务改革,提高公路管理效率。

二、物联网技术原理

提高车辆定位的方法主要有两类:第一类是通过增加定位传感器,与GNSS进行多传感器数据融合,弥补GNSS定位系统稳定性的缺点;另一类是通过差分定位技术,建立差分基站,计算并差分定位修正参数,车载GNSS接收机根据接收的定位修正参数对其GNSS定位输出进行修正。

通过多物联网传感器融合技术,可以将不同来源的车辆定位信息进行融合处理,取长补短,达到单个传感器无法满足的高精度定位要求。目前采用较广泛的车辆组合定位方式为卫星定位技术和航位推算定位技术两种方式的融合,即GNSS/DR组合。差分技术可以大大改进GNSS的性能,使得车载GNSS的定位精度能够满足车辆导航精度。在GNSS/DR组合定位技术的基础上,应用差分技术将车辆定位精度进一步提高,确保车道级导航的实现。

(1)基于北斗定位系统,实时掌握人员、车辆的位置信息,为调度提供数据保障。(3)利用基于北斗+4G蜂窝数据对讲技术的对讲业务,执法系统能够以低成本快速建立自己的集群调度虚拟专网系统,并且实现集群调度管理。(4)更高的优先级,保障通讯畅通,提升应紧急处理能力,确保工作过程中达到指挥畅通、领导优先的基本要求。专业管理台,按照工作需要灵活编组 ,实现精细化管理。全网覆盖,无屏蔽和盲区,为指挥调度提供有效保障。(5)在覆盖、运行成本方面,引入运营商的全网覆盖和专业维护,无需进行投资改造,极大降低运行和使用成本。(6)使用对讲调度平台进行日常指挥调度工作,呼叫接续快,群组成员数量无上限,一呼百应、一按即通,位置框选、轻松调度,巡查路线、轨迹可查,使得联络沟通更便捷,处理事件更快速。

三、技术实现和应用

导航电子地图是导航产品的最基础也是最核心的要素,近几年在汽车、个人及互联网导航产品需求的拉动下快速发展。与普通的电子地图不同,现在的导航电子地图一般都能详实全面地提供全国上百个大中城市各种交通道路信息,还可以提供各大中城市的兴趣点查询服务和多种兴趣点查询功能。要实现车道级的高精度导航,则需要有足够高精度的电子导航地图。现在的电子导航地图一般只会出整条道路,而不区分车道,若使用这类电子地图则无法实现对货车行驶车道的监控与管理。飞机航拍图比例尺较大,分辨率与清晰度高,一般分辨率在0.04米―1米之间。国内现阶段的飞机航拍图,分辨率多在0.2米以内,有的达到0.1米。通过多幅航拍图的拼接,结合坐标转换等处理手段,可以得到区域高精度车道级导航电子地图。并通过北斗高精度及其它多项技术发展使高速公路可视化指挥成为可能。

北斗定位技术:北斗定位使获取设备/人员位置信息成为可能。无线网络技术:3G/4G技术成熟,无线数据传输成为可能。视频压缩技术:通过各种音视频编码方式,大大压缩了大视频数据。地理信息系统:随着各种Gis软件不断演进,地图标注、地图定位、框选、地图查找等技术不断成熟。物联网传感技术:RFID、NFC 。综上所述,目前北斗高精度+4G的综合管理系统所需的各项技术已非常成熟,使其开发成为可能。

四、应用前景

将北斗高精度定位信息与视频影像融合于高速公路的移动视频监控中,使得监控中心中心的监控人员不仅可以得到车辆现场的实际情况影像,而且可以同时确定车辆所处的地理位置和相应的交通情况,便于进行最有效、最准确的车辆指挥和事故处理,提高车辆通行的安全性、有效维护路产安全、避免不必要的纠纷发生,实现高速公路信息化管理。

通过数据分析驾驶员驾驶行为,对驾驶员的实时驾驶行为进行部分监控,并根据此数据进行分析,提出驾驶员的管理要求,既能有效提高车辆所属单位的管理效率,又有利于交通管理部门采取切实有效的管理措施,并降低因驾驶习惯引起的安全隐患。

参 考 文 献

[1]杨元喜,李金龙,王爱兵,徐君毅,何海波,郭海荣,申俊飞,戴弦. 北斗区域卫星导航系统基本导航定位性能初步评估[J].中国科学:地球科学,2014,01:72-81.

[2]胡许惠英;;打造国家卫星导航产业技术创新孵化器 助推战略性新兴产业跨越式发展 “北斗”孵化器落户北工大软件园[J];中国科技产业;2011年04期