物联网安全技术论文范例6篇

前言:中文期刊网精心挑选了物联网安全技术论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

物联网安全技术论文

物联网安全技术论文范文1

网络类毕业设计论文写作方法及答辩要求

(试 行)

一、 网络类题目的特点

学生络类题目的特点主要以校园网、小型企业网、大型企业网(多地互联)为应用场合,进行网络工程设计类或网络安全类论文的写作。

二、 网络工程设计类论文的写作

1.论文写作要求

类似于投标书,但有不同于投标书,不要有商务性质的内容(项目培训、售后服务、产品说明书、产品报价……),也一般不考虑具体综合布线(职院学校的要求),主要倾向于其技术实现。

2.论文写作基本环节

采用工程业务流程,类似于软件工程:

1)需求分析

2)功能要求

3)逻辑网络设计(设计原则、拓扑结构图、背景技术简介、IP地址规划表),也称为总体设计

4)物理网络设计(实现原则、技术方案对比,一般考虑结构化布线),也称为详细设计

5)网络实现(设备选型和综合布线属于这个阶段,但我们主要强调各种设备的配置与动态联调以实现具体目标)

6)网络测试(比较测试预期结果与实际结果)

具体实现通过采用Dynamips 模拟平台和Cisco Packet Tracer(PT)模拟平台。

3.注意事项

1)抓住题目主旨和侧重点(类似题目的需求不同,取材角度不同、参考资料的取舍也不同。不同的应用场合会采用不同的拓扑结构、路由技术(BGP、RIP、单区域和多区域的OSPF)、交换技术(Vlan、生成树、链路聚合、堆叠)、访问(接入)技术、安全技术等,只有这样题目才能各有千秋,否则就都变成了XX公司(校园)网络设计。)

2)不要有商务性质的内容(项目培训、售后服务……)

3)不要产品使用说明书和安装调试说明书

4)不建议包含综合布线的整个过程。

4.存在的问题与案例分析

1)结构不太清楚,有些环节没有

2)不应有产品说明书,具体实现要更清楚

三、 网络安全类论文的写作

1.论文写作基本环节与要求

从技术上讲主要有:

1)Internet安全接入防火墙访问控制;

2)用户认证系统;

3)入侵检测系统;

4)网络防病毒系统;

5)VPN加密系统;

6)网络设备及服务器加固;

7)数据备份系统;

从模型层次上讲主要有:

1)物理层安全风险

2)网络层安全风险

3)系统层安全风险

不同的应用需求采用不同的技术。

2. 存在的问题与案例分析

1)选题有些过于复杂而有些过于简单

2)只是简单叙述各种安全技术,没有具体实现

四、 论文答辩要求

1)论文格式:从总体上,论文的格式是否满足《韶关学院本科毕业设计规范》的要求?

2)论文提纲:设计条理是否清晰,思路是否明确;

物联网安全技术论文范文2

相关热搜:信息安全  网络信息安全  信息安全技术

论文首先简要概述了信息安全防护存在的问题,并以信息系统安全等级保护制度为指南,结合单位现状、需求和发展方向,提出了“人防、物防、技防、制防”四防并重的安全防护体系,并搭建一体化的信息安全管理平台,保障信息安全资源的最优利用,最大可能实现重要业务的可持续性。

 

1 引言

 

现在随着企业发展越来越依赖信息化,信息化已成为各单位发展的重要技术支撑和必要工作手段,同时也是实现可持续化发展和提高竞争力的重要保障。然而在信息化带来便捷的同时,网络与信息系统安全风险也在增加,尤其是移动互联网、物联网、云计算、大数据等新技术的应用带来了信息安全方面新的严峻挑战。与此同时,信息系统的安全防护水平在技术与管理等方面仍处于较低水平,因此落后的安全防护与新技术快速应用之间的矛盾,成为阻碍企业信息化发展的主要阻力之一。

 

2 信息安全防护存在的问题

 

尽管信息化发展迅速,然而由于在建设初期缺乏统一顶层设计和总体策划,诸如不同建设时期、不同需求导向、不同开发工具、不同系统架构技术路线等建设而成的网络与信息系统形成了异构、复杂的系统状态,因此企业信息系统存在基础设施落后、网络建设各自为政,缺乏有效数据交换手段,造成的利用率不高、缺乏终端安全防护措施和完善的计算机入网监管手段以及防病毒和防木马的意识薄弱等诸多问题。

 

同时信息化建设是随着需求的改变不断发展变化的,信息安全防护也是一个动态的体系,这就决定了任何技术或手段都不可能一次性地解决信息安全防护中的所有问题,想要打破以前,重新统一规划信息化基础设施和安全体系建设,以提升信息化基础支撑能力和信息系统安全运行能力的想法也难以实现。如何在现有复杂异构的信息系统中,建立一个涵盖信息化各层面的安全防护体系,及时有效地保障当前的信息安全是亟待解决的难题。

 

3 信息安全防护体系

 

信息安全防护体系是由信息系统、信息安全技术、人、管理、操作等元素有机结合,能够对信息系统进行综合防护,保障信息系统安全可靠运行,保障信息的“保密性、完整性、可用性、可控性、抗抵赖性”。传统的信息安全防护只限于技术防护手段上,普遍重技术、轻管理,甚至有的单位还存在以事故推动的现象。本文以信息系统安全等级保护制度为指南,结合单位现状、需求和主营业务发展方向,并根据安全等级保护要求以及安全体系特点,从人员、物理设施、安全技术、管理制度四个方面,建立一套适合自身建设规范与信息安全管理规范的安全防护体系,突出“人防、物防、技防、制防”四防并重特点,并以安全等级保护制度和该安全防护体系搭建信息安全管理平台,实现安全管理的信息化、流程化与规范化。

 

3.1 物理安全

 

物理安全主要包括基础设施、环境及安全防护设备等方面,重点做好主机房等场所设施的安全防范工作,例如采用室内监控技术、用户访问登记以及自动报警系统等记录用户登录及其访问情况,方便随时查看。此外,对于主机房以及重要信息存储设备来说,要通过采用多路电源同时接入的方式,保障电源的可持续供给,以防因断电造成安全威胁。

 

3.2 人员安全

 

人员安全主要是指建立适合自身各级系统的领导组织机构与责任部门,明确岗位设置与职责,完善培训制度,如图1所示,加强从业人员的信息安全教育,增强从业人员的信息安全等级保护意识。通过定期组织培训、业务交流、技术考核等多种方式,不断强化各类人员信息安全和风险防范的观念,树立信息安全等级保护的意识,确保在日常运行维护和应急处置过程中,能够将各类资源优先集中在等级保护级别更高的系统。

 

3.3 安全技术

 

信息安全等级保护工作的核心是对信息系统分等级实行安全保护,对信息安全产品实行按等级管理,对发生的事情按等级分类并进行相应处置。根据信息系统级别的差异,有效规划安全产品布局,在信息系统中正确地配置其安全功能,通过身份鉴别、自主访问控制、强制访问控制、安全审计、完整性和保密性保护、边界防护、恶意代码防范、密码技术应用等主要技术保护措施确保网络、主机、应用和数据的安全性。同时,制定相应的应急处置预案、应急协调机制,建立安全监测和灾难恢复机制,落实信息系统安全监测、灾难备份措施,并不断梳理完善系统的运维监控体系和应急处置方案,确保各类信息安全资源能够按照信息系统等保的级别合理分配,优先监控和保障级别高的信息系统安全稳定运行。

 

3.4 管理制度

 

管理制度主要包括安全策略、安全技术规范、安全操作指南、系统建设、安全管理、运维、安全检查与评估、应急响应等方面,同时将信息系统的定级、备案、测评、整改等工作纳入流程管理机制,确保等级保护工作常态化和制度化。

 

4 信息安全管理平台

 

本文以等级保护制度与安全防护体系作为基础,信息安全管理为主线,搭建信息安全管理平台,从而实现信息安全管理过程清晰,管理过程中的信息高度集成、统一、规范、可追溯、可视化、安全管理工作流程化、规范化。

 

信息安全管理平台包含信息应用管理平台、信息安全管理平台和基础设施管理平台,主要涉及机房安全管理、网络安全管理、系统运行维护管理、系统安全风险管理、资产和设备管理、信息安全建设管理、数据及信息安全管理、用户管理、安全监测管理、信息安全评估管理、备份与恢复管理、应急处置管理、密码管理、安全审计管理等功能模块,平台架构如图2所示。

 

通过信息安全管理平台,规范安全保护设施的建设,实现在规划新建、改建、扩建信息系统时同步完成对系统的等级保护定级工作,同时按照预定的等保级别规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应;加强信息安全评估管理,定期开展等级测评工作,开展风险评估工作。在评估过程中将信息系统安全等级保护工作与单位的信息安全基线工作相结合,把信息系统等级保护工作中发现的安全隐患和需整改的问题,纳入信息安全基线的范围,通过本单位信息安全基线的定期评估和整改,逐步提升重要信息系统的安全保障能力水平。

 

信息安全防护是一项不断发展变化的过程,只有充分熟悉信息安全等级保护制度的基础,对系统正确的定级,准确的风险评估,才能实现信息系统安全持续的建设和运维。

 

5 结束语

 

本文简要介绍了现有信息安全防护存在的问题,并以信息系统安全等级保护制度为指南,结合单位现状、需求和主营业务发展方向,建立“人防、物防、技防、制防”四防并重的安全防护体系,搭建一体化的信息安全防护管理平台,通过等级保护制度,不断完善优化运维管理机制,保障信息安全资源的最优利用,最大可能实现重要业务的可持续性。

物联网安全技术论文范文3

关键词:通信技术;物联网;应用

物联网最早可以源溯到上个世纪末期,但是由于科技水平的限制,当时的人们并没有对其现实作用加以充分重视。而物联网的正式提出是在本世纪05年,在此之后就进入了飞速发展的阶段,我国在09年也开始了对物联网技术的研究工作,并且已经在现实中将其推广,可以说物联网是未来世界战略性产业的重要组成部分之一。伴随物联网在我国的不断发展,我们在物联网上的投入资本也日益增加,以期能够更好的将其应用于当下社会中。

一、物联网概述与现实特征

(1)物联网概述

物联网是当今时代信息工程的关键性组成成分,能够从另一方面来表示出现今的信息化水平。物联网也就是将各类物体按照某些特定的联系进行联系,进而在物体与物体之间构成一定的网络,这也是物联网名称的由来。物联网主要是以互联网为媒介,也就是说互联网是物联网运作与发展的前提保障。另外,物体与物体之间的联系这一定义并不精确,以此在不同的地域对其的理解存在一定的区别。就我国专业人士对其的理解来看,它主要是依靠局域网以及互联网等通信技术来将传感工具、调控装置、硬件设备与其他物体进行有效联系进而形成的网络体系,另外物联网还具备较高的人机交互能力,能够有效的实现物体与物体、人与物体之间的紧密连接,具有极高的信息化水平,相关用户能够以远程操作的方式来对整个物联网体系进行控制,智能化程度极高。

(2)物联网的现实特征

就物联网的基础特征而言,它在任何时间范围内,只要条件允许都能够进行有效连接,同时能够随时为人们提供相应的服务。另外,物联网能够有效的实现物体之间相关信息的整合处理,能够实现对各大硬件设施的实时监测,而这主要是依托于时序性的对事物的检测与参数信息的整合传输。物联网有效的实现了人机交互,能够充分发挥出各大硬件设备之间的协同作用。而物联网服务终端的物体大多是私有的,所以也具有较高的隐私性。在物联网不断发展的过程中,它已经能够在大多数情况下为使用者提供在线服务,并且具有极高的稳定与安全性能,在现实社会中已经得到了极为广泛的应用。

二、信息通信技术在物联网中的应用

(1)信息通信技术应用原理

信息交互的过程主要依赖于对各种参数资料的采集、传输与接收,而通信技术在物联网中的应用也不例外。以移动终端为依托,以各类硬件设备与信息整合系统为核心,完成对参数资料的处理,进一步提升信息处理的实际效率。而在信息交互的过程中,则需要设置一个较为稳定的传输通道,因为现今的物联网数据较为繁杂,并且具有较高的私密性,所以必须要确保传输通道具有较高的数据传输能力与安全性指标。为实现这一点,必须要进一步发挥出互联网的维护功能,进一步确保相应设备的稳定运转,进而确保物联网的安全性能,提升物联网的各项综合性指标。

(2)信息通信技术的实际策略与应用分析

就信息通信而言,其主要是实现对各类参数与语音的传递,并不能有效实现对各类信息的整合处理,不能有效实现对终端对象的合理调控,在这一点上它与物联网是有一定差别的。所以在信息通信技术实际应用的过程中,必须要对其服务对象加以有效拓展,同时提升其数据处理过滤处理与传感能力。可以在相对应的硬件设备中加装一些适宜的传感装置,进一步开发出相应的通信技术,加强物联网中物与物、人与物之间的联系,以此通信技术来实现对物体的远程控制。现今信息通信技术在物联网中的应用已经较为广泛,通信技术能够有效的促进物联网各类信息参数的传播,进一步提升了它的人机交互水平,这两者相融合在很大程度上提高促进了物联网在现今社会的推广。现今运营商也已经将信息通信与物联网体系进行了有效结合,例如网上购物以及物流等等,这些都能够充分反映出信息通信技术在物理网中的实际应用。而信息通信技术的应用却远远不应该止步于此,相关人员必须要充分落实对行业规范的认定,以确保信息通信技术能够有效应用于更多的行业之中,以此为我们提供更多的便利。

参考文献

[1] 钟锋.试论移动通信技术在物联网中的应用[J].信息通信.2015(08).

[2] 刘国枫.浅析在物联网技术下移动通信技术的应用与发展[J].科技致富向导.2011(14).

物联网安全技术论文范文4

信息技术环境下,云计算技术和大数据技术在诸多的领域得以应用,其价值得以发挥并得到重视。特别是互联网全面覆盖的今天,云计算作为一种新型的计算模式在大数据平台信息安全的研究中发挥着重要的作用。本论文针对云计算的大数据平台信息安全对策进行研究。

关键词:

云计算;大数据平台;信息安全;对策

一、引言

信息环境下,互网络技术得以普及,云计算作为一种新型的技术模式与物联网之间相互融合,大量的数据信息产生,而且数据模式复杂化。目前已经进入到大数据时代,为了维护信息安全,就要对大数据实施管理,以提高大数据的使用质量和使用效率。

二、新技术融合下所面临的安全问题

新技术融合下所需要面临的安全问题主要包括:信息泄漏问题、数据多样化问题和黑客攻击的问题。1.由于信息泄漏而导致的安全问题。网络环境下,网络的开放性和信息共享性都是的数据信息面临安全问题。特别是大量的数据信息产生,使得数据的传输如果依然采用局域网传输信息或者使用专用的网络进行传输使很难保证信息传输质量的。数据信息以及相关的基础设施以及所运行的服务软件都通过网络传输的方式集中在云平台,如果信息系统在运行中产生股这样,就会导致信息安全问题,而且还会一些威胁使非常具有隐蔽性的,如果数据信息管理以及存储数据的方式难以满足要求,就会使得数据信息的管理无序化,甚至会引发应用程序异常。从目前的网络云平台对数据信息的安全保护情况来看,要保住数据信息的安全并高效使用成为重点研究课题。使用云平台进行数据信息管理,就是要做到信息管理与信息存储设备的控制之间分离。各种数据信息在网络上实现共享,就需要面临数据信息的机密性遭到威胁的问题。一旦数据信息被损坏或者被泄漏,就会对行业的发展造成不良影响。2.数据多样化而存在的隐患。按照传统的数据库管理模式,数据信息被专门的人员管理,并承担数据信息的编辑工作。进入到大数据时代,不仅所产生的数据量大,而且数据的来源也非常多,管理人员对于这些数据信息,无论是管理的层级,还是所采用的管理形式,都会是多元的。比如,在对数据信息进行采集、编辑和管理中,可以使用的设备包括智能手机、移动互联网、平板电脑、物联网等等。数据信息在开放的网络环境下实现了共享。用户对数据信息的访问以及使用方法也是从多角度展开的。要对数据信息进行控制也是非常困难的。数据信息管理人员要对这些这些数据信息急性跟踪,实施保护,就要采用访问权限的方法,或者对数据信息进行加密处理。但是,如果管理员的专业技术能力不足,面对大量的数据信息,就难以有效分配,在使用权限的设置上也难以达到较高的精确度。数据信息没有得打有效的监督管理,就必然会导致数据信息丢失。如果重要的数据信息丢失,或者在网络上传输的过程中泄露,就会造成不良后果,甚至会影响到政府在公众群体中的信誉度、影响到企业的正常运行,甚至的会影响到给个人的生活。3.黑客的攻击具有明显的意图。互联网作为开放的环境,使得数据信息很容易丢失,即便是一些数据信息已经经过了加密处理,但是,依然会被发现,其中的一个主要原因就是有很多的数据处理单元模块在大数据中存在。这些数据不仅数量非常多,而且数据结构复杂。当黑客对数据处理单元模块进行检测的过程中发现有漏洞存在,就会从漏洞展开攻击。随着数据的量越来越大,就会有更多的攻击者被吸引过来。当黑客的攻击成功后,就会有大量窃取很多的数据信息。这就是为什么大数据环境下数据信息容易被窃取的原因。大数据时代,海量数据产生。在传统传输协议下,数据量在短时间内快速增加,就会存在协议漏洞,导致数据很容易受到攻击。当数据处于传输中,就会遭到窃取。当数据信息在无线网路上传输的时候,网络的开放性环境下,数据在传输的过程中就容易被拦截,到时数据信息丢失。

三、云平台的大数据信息安全对策

应用云计算技术构建信息管理平台,可以对大数据信息进行收集、处理、存储,对大数据实施管理。为了确保大数据信息安全,就需要采取相应的安全策略。1.构建大数据信息安全体系。信息技术环境下,特别是网络技术的应用,使得大量的数据信息涌现出来,大数据的概念应运而生。中国的战略发展中,大数据是重要的资源,大数据的资源是否安全关乎到国家的安全。虽然在近年来大数据以及云计算技术快速发展并得到广泛应用,但是依然处于刚刚起步的阶段,主要体现在信息安全问题方面。应用运计算技术将云平台建立起来,对数据信息实施集中管理,就会使得数据信息发挥规模效应,而且在应用领域中数据信息所发挥的价值呈几何级数增长。这就意味着数据中心的构建已经上升到国家的层面,需要得到顶层设计的支持和政策方面得到支持。特别是在网络环境下,数据信息在开放的为了环境中得到共享,要保证数据信息安全,就要对重要的数据信息做好监督管理工作,提高数据信息保护力度。从技术层面针对云平台的数据信息安全保护进行研究是非常必要的,注重对相关的专业技术人才进行培养,以从应用的角度出发对大数据信息安全体系不断地完善。2.强化研究开发大数据安全技术。数据大量地涌现出来,如果采用传统的安全技术实施数据管理,很显然是难以发挥作用的。特别是各种新技术应运而生,包括移动互联网、物联网的运行,大数据技术得以应用,就需要在对大数据进行收集、技术处理以及应用的过程中,就会面临诸多的挑战。为了确保大数据的安全,就需要投入资金进行数据信息安全研发,以使得数据信息安全技术水平得以提高。特别是数据集技术在应用领域中普及,就需要针对目前的实际问题提出解决策略。对于数据信息的保护,从数据信息的匿名保护到数据用户的隐私保护,都是将数据信息进行对称式加密处理或者非对称式的加密处理之后,使得数据信息被嵌入到数据载体当中,还要对数据信息进行可信验证,使得数据信息的安全可以得到控制,其价值也得以充分发挥。3.强化对高敏感度数据信息的监督管理力度。大量的数据信息都在云平台上汇集,就必然会使得敏感度相对较高的数据信息被泄露。如果在使用大数据的时候,没有按照规范使用,就很有可能导致数据信息被窃取。为了维护高敏感度数据信息的安全,就要对数据信息划分为不同的级别,对主要的数据库范围予以明确,做好数据信息的保密管理工作,在对这些数据信息进行使用的过程中,还要重视安全操作,使得数据信息的监督管理力度得以增强。另外,对于云平台要强化内部管理,移动设备的操作要规范,使用大数据的方法以及大数据信息的运行流程都要按照规定执行。做好大数据安全管理工作,对于数据风险采取必要的防范措施,就可以采用大数据信息资源整合的方式,做好大数据的处理工作,还要运行分析机制,以对威胁到数据信息的行为予以控制或者完全消除。

四、结语

综上所述,信息技术快速发展中,云计算技术和大数据技术是在这样的环境中应运而生,并被越来越多的用户所接受。但是,云计算技术和大数据技术目前依处于初级发展阶段,在具体的应用中会存在各种隐患,使得大数据信息存在安全问题。这就需要采取必要的大数据云平台信息安全对策,以保证数据信息质量,在应用领域中发挥其应有的价值。

参考文献:

[1]王笑宇,程良伦.云计算下多源信息资源云服务模型可信保障机制的研兄[J].计算机应用研兄,2014(09):2741—2744、2749.

[2]朱星焊,何泾沙.大数鼍安全现状及其保护对策[J].信息安全与通信保窘,2014(10):35—36.

[3]杜娥.基于云计算的信息化网络的研究与探索[J].实验技术与管理,2014,31(05):160—161.

[4]文兆波.基于云计算的信息安全分析与对策初探[J].电脑编程与维护,2015(09):106—107.

[5]冯登目,张敏,李灵.大数据安全与隐私保护[J].计算机学报,2014(01):82—83.

物联网安全技术论文范文5

论文摘要:随着网络在社会生活中不断普及,网络安全问题越来越显得重要。当因特网以变革的方式提供信息检索与能力的同时,也以变革的方式带来信息污染与破坏的危险。对计算机网络安全保护模式与安全保护策略进行探讨。

计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。

1 安全保护模式

为尽量减少和避免各种外来侵袭的安全模式有以下几种类型:

1.1 无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。

1.2 模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。

1.3 主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。

在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。

1.4 网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。

在用防火墙解决网络安全保护的同时,也决不应忽视主机自身的安全保护。应该采用尽可能强的主机安全措施保护大部分重要的机器,尤其是互联网直接连接的机器,防止不是来自因特网侵袭的安全问题在内部机器上发生。上面讨论了各种安全保护模式,但没有一种模式可以解决所有的问题,也不存在一种安全模式可以解决好网络的管理问题。安全保护不能防止每一个单个事故的出现,它却可以减少或避免事故的严重损失,甚至工作的停顿或终止。

2 安全保护策略

所谓网络安全保护策略是指一个网络中关于安全问题采取的原则、对安全使用的要求以及如何保护网络的安全运行。以下是加强因特网安全保护措施所采取的几种基本策略。

2.1 最小特权。这是最基本的安全原则。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。

在因特网环境下,最小特权原则被大量运用。在保护站点而采取的一些解决方法中也使用了最小将权原理,如数据包过滤被设计成只允许需要的服务进入。在试图执行最小特权时要注意两个问题:一是要确认已经成功地装备了最小特权,二是不能因为最小特权影响了用户的正常工作。

2.2 纵深防御。纵深防御是指应该建立多种机制而不要只依靠一种安全机制进行有效保护,这也是一种基本的安全原则。防火墙是维护网络系统安全的有效机制,但防火墙并不是因特网安全问题的完全解决办法。任何安全的防火墙,都存在会遇到攻击破坏的风险。但可以采用多种机制互相支持,提供有效冗余的办法,这包括安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强安全教育和系统安全管理等。防火墙也可以采用多层结构。如使用有多个数据包过滤器的结构,各层的数据包过滤系统可以做不同的事情,过滤不同的数据包等。在开销不大的情况下,要尽可能采用多种防御手段。

2.3 阻塞点。所谓阻塞点就是可以对攻击者进行监视和控制的一个窄小通道。在网络中,个站点与因特网之间的防火墙(假定它是站点与因特网之间的唯一连接)就是一个这样的阻塞点。任何想从因特网上攻击这个站点的侵袭者必须经过这个通道。用户就可以在阻塞点上仔细观察各种侵袭并及时做出反应。但是如果攻击者采用其他合法的方法通过阻塞点,这时阻塞点则失去了作用。在网络上,防火墙并不能阻止攻击者通过很多线路的攻击。

2.4 防御多样化。在使用相同安全保护系统的网络中,知道如何侵入一个系统也就知道了如何侵入整个系统。防御多样化是指使用大量不同类型的安全系统,可以减少因一个普通小错误或配置错误而危及整个系统的可能,从而得到额外的安全保护。但这也会由于不同系统的复杂性不同而花费额外的时间与精力。

3 防火墙

防火墙原是建筑物大厦设计中用来防止火势从建筑物的一部分蔓延到另一部分的设施。与之类似,作为一种有效的网络安全机制,网络防火墙的作用是防止互联网的危险波及到内部网络,它是在内部网与外部网之间实施安全防范,控制外部网络与内部网络之间服务访问的系统。但必须指出的是防火墙并不能防止站点内部发生的问题。防火墙的作用是:限制人们从一个严格控制的点进入;防止进攻者接近其他的防御设备;限制人们从一个严格控制的点离开。防火墙的优点:1)强化安全策略:在众多的因特网服务中,防火墙可以根据其安全策略仅仅容许“认可的”和符合规则的服务通过,并可以控制用户及其权力。2)记录网络活动:作为访问的唯一站点,防火墙能收集记录在被保护网络和外部网络之间传输的关于系统和网络使用或误用的信息。3)限制用户暴露:防火墙能够用来隔开网络中的一个网段与另一个网段,防止影响局部网络安全的问题可能会对全局网络造成影响。4)集中安全策略:作为信息进出网络的检查点,防火墙将网络安全防范策略集中于一身,为网络安全起了把关作用。

参考文献:

[1]靳攀,互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008,(03).

[2]赵薇娜,网络安全技术与管理措施的探讨[J].才智,2008,(10).

物联网安全技术论文范文6

关键字:物联网;情景感知;物流;仓储

中图分类号:E270文献标识码:A文章编号:2095-1302(2012)05-0047-03

0引言

物流是国民经济的重要产业,是商品流通供应链中非常重要的环节,而仓储是现代物流的核心之一。仓储管理活动 (如订货、入库、盘点、出库等)会产生大量的仓储信息,而且一般具有数据内容复杂、操作频繁、数据量大等特点。如何加强存货控制与监管, 提高空间、人员和设备的使用率以及缩短入库、出库流程和查货时间等,以便对货物和人员进行有效控制和管理,是企业降低成本和提高自身竞争力的关键。

自从2009年3月国务院印发《物流业调整和振兴规划》以来,物流业快速发展,产业发展水平不断提升。该规划强调,要推进物流技术创新和应用,加强物流新技术的自主研发,加快先进物流设备的研制,并要加快制定和推广物流标准,适时启动物联网的应用示范。

物联网是现在全世界范围内的技术研究热点。业内专家认为,物联网将成为继计算机、互联网之后,世界信息产业的第三次浪潮 [1] 。物联网技术的出现,也为物流仓储系统的发展提出了“智能化”的发展方向。基于物联网的智能仓储系统能根据叉车的状态、货物的内容、货物托盘的状态等情景信息来为管理员提供行为决策建议,从而提高了管理效率,降低了企业成本。而其中对于情景信息的相关应用是整个智能仓储系统成功与否的关键。

1物联网技术

物联网(Internet of Things,IoT)是一种通过各种接入技术将海量电子设备(如RFID、传感器以及其他执行器)与互联网进行互联的大规模虚拟网络。“物联网”概念的正式提出是在2005年突尼斯举行的信息社会世界峰会上,国际电信联盟(ITU)了《ITU互联网报告2005:物联网》,此后,欧盟智能系统集成技术平台作了“Internet of Things in 2020”的报告,并在报告中预测未来物联网的发展将经历4个阶段:2010年之前,RFID被广泛应用于物流、零售和制药领域;2010~2015年为物体互联期;2015~2020年为半智能化节点;2020年之后进入全智能化阶段 [1]。从那时开始,各个国家都开展了自己的物联网研究与应用,并取得了一定的成果,日本、韩国相继提出了“U-Japan”和“U-Korea”项目,IBM提出“智慧地球”的概念。在中国, 2009年,总理在无锡调研

时,提出了建立“感知中国”的要求,与此同时,在《国家中长期科学与技术发展规划(2006—2020年)》和“新一代宽带移动无线通信网”重大专项中,均将物联网列入重点研究领域[1]。

2情景感知

情景(context)的概念最早是由Schilit和Theimer提出的,他们把情景定义为:位置、附近的人和对象标识以及这些对象的变化 [2] 。Dey在其博士论文中提出的情景概念是现在业界普遍认可和接受的。他认为:情景可以是描述实体状态的任何信息;这个实体可以是用户和应用程序交互时相关的一个人、位置和对象,当然也包括用户和应用程序本身。同时还指出了4类主要的情景:位置、标识、活动和时间,这些情景可以作为进入其它情景信息资源的索引。

所以,情景可归纳成用户和相关应用程序交互时产生的所有信息,包括用户的环境、状态、活动等,甚至环境中相关的人或物的信息都可以是情景。

情景感知的过程就是把在人机交互环境中产生的情景信息获取、采集后进行信息处理的过程。而相应的情景信息可以通过人机交互或传感器采集的方式来获得,再采用相关技术让计算设备对这些情景信息做出相应的反应。其最终目的是让计算机能够主动获取情景,并进一步感知情景,根据用户的显性和隐性需求来提供更为合理的“智能”服务。

物联网是个涵盖种类繁多的物品和设备的网络体系,其具有海量信息的突出特点。由于传统的信息处理方式已经不能适应物联网时代的信息“膨胀”,所以,要在传统技术的基础上进行提升和革新,从各个角度致力解决物联网中的信息情景感知问题。情景感知信息的采集层次有GPS、红外、射频技术、基于信号传输时间差的CRICKET系统、基于视觉技术的定位系统等;在信息建模层次有模式标识模型、本体模型等;在信息处理层次则有贝叶斯网络、神经网络等。种种技术的联合使用,都是为了能在物联网时代实现各个行业的“智能化”。

3情景感知在智能仓储的应用现状

通过华夏物联网研究中心的调查数据发现,目前,在我国仓储业应用最多的物联网感知技术是RFID(Radio Frequency Identification, RFID)技术,即射频识别技术, 这是目前最具发展前景的一种非接触式自动识别技术,可通过射频信号自动识别目标对象并获取相关数据。RFID技术能脱离人工干预,自动完成目标对象信息的输入和处理,同时具有操作便捷、数据存储量大、安全性好、读取速度快、对环境有很强的适应能力等特点,现已广泛应用于工业、物流和交通运输等领域,也成为当今科学界研究的热点技术之一。

由于RFID标签的唯一性、便携性和对用户的透明性,所以,RFID技术已成为实现情景感知体系的基础技术之一。相关管理系统能通过RFID来感知计算场景中与交互任务相关的情景,并能实现交互的隐式化,从而让计算终端和日常物体具有与人自然和谐交互的能力。

在一些先进的仓储物流配送中心,RFID标签及智能无线射频(RF)手持终端已经得到较广泛的应用。在仓储配送过程中,可以闭环使用RFID和托盘系统,以有效降低成本。此外,基于RFID技术的智能手持拣选终端的出现,可以提升拣选效率和速度。根据有关数据报道,在2010年, RFID技术随着物联网技术的发展,在仓储业获得了普遍应用,增长速度达到18%以上[5]。

基于条码的自动识别技术在仓储领域已经具有广泛的应用,而电子标签辅助拣选系统也达到了一定的应用范围。在应用中,可以利用电子指示标签通过计算机系统的读取和识别,辅助和引导拣货人员进行拣选作业。这一系统简洁实用,能降低人员的劳动强度,提高工作效率。

近两年,在仓储配送过程中还出现了使用无线网络来传输拣选数据的通信技术,采用激光、红外等无线技术来完成对物品的感知、定位与计数,进行全自动快速分拣,最大程度提高拣选速度,降低人工成本。此外,为了使仓储作业达到图象实时监控的效果,仓储系统还对仓库搭建了视频监控网络,一些仓储系统甚至采用了基于视频感知的监控系统,收到了很好的效果[6]。

2010年,国内还出现了一种基于辅助语音的拣选系统。这一系统将货物订单通过计算机处理后形成语音提示信息,通过无线网络和相应的语音通信设备,向拣货员发出语音拣货指令,帮助拣货员快速完成拣选作业。在物联网技术快速发展的环境下,我国已经实验成功了一批物联网感知技术应用项目,如2010年在无锡的粮食物流中心和济宁的物联网大蒜冷库基地,通过利用温度传感器、湿度传感器等感知技术,并将感知技术与其他技术集成,实时感知物品在仓储过程中的温度、湿度等物理信息,使感知技术得到了更为深入的应用。

4情景感知技术在智能仓储业的应用发展

4.1用RFID技术实现对物流仓储的全覆盖

物联网的发展给RFID技术的应用在仓储业打开了广阔的市场。随着物联网技术的发展, RFID的应用将会由点到面,逐步拓展到更广的领域,RFID技术将向多功能、多接口、小型化、便携式、嵌入式、模块化、多读写器协调与组网技术等方向发展,这使得仓储管理将被现代技术覆盖得更加全面。在货物的生产、入库、盘点、出库、配送等环节,通过发挥RFID技术的优势,可使货物成为可跟踪、定位并封装有自己独特情景信息的“物品”,让物流的各个环节的衔接更为灵活和紧密,为物流产业链的整体化提供良好的技术基础。

4.2感知技术集成化让仓储业更“智能”

随着物联网技术的发展,仓储业各类感知技术的发展和使用也更让人关注,其中集成应用已经成为一个重要趋势。如RFID技术与传感器技术的集成,能对具有特殊要求的仓储物品(如粮食、水果、蔬菜、药品等)进行深度感知,从而为人们提供更加便利的服务。在感知技术集成应用环境下,可以对特殊品仓储进行监测。比如可以通过对仓库环境的监测,来满足物品对于空气温度、湿度和气体成分等环境参数的需求,实现仓储环境智能化;在危险品的物流管理中,可以采用无线传感器网络来实时监测危险品和盛装容器的状态,一旦超过警戒值,即及时报警,这样就能在危险品物流过程中提供安全有效的跟踪、监控和管理;在冷藏物流系统中,可以全程监控冷冻环境中的产品温度及湿度,及时调控温湿度,保证产品的质量。事实上,在2010年,集成化的趋势已经开始出现,如无锡粮食物流中心、济宁的物联网冷库系统、汉口中储公司仓储优化项目、嘉兴电力局物质储备仓库等成功案例都已经说明,感知技术的集成应用已经成为一个发展潮流[6]。

4.3基于物联网技术的仓储管理扩展

物联网领域有6大关键技术:RFID技术、无线传感网技术、中间件技术、云计算技术、信息安全技术、异构网络与通信技术。随着物联网在世界范围内的持续升温,除了前面提到的RFID技术外,中间件、云计算、异构网络等也成了科技界的研究热点。而随着时间的推进和技术难关的攻克,这些关键技术势必会出现交叉和融合,对仓储管理的帮助会更大。在全新技术环境下,仓储管理的外延将扩展到物流的整个链条、甚至延伸到商品的最初生产环节。由RFID技术和中间件技术对商品的生产和制造进行全面监管,在投入物流环节前就形成商品自身的“身份档案”。同时,随着物流环节的推进,传感网、云计算、通信和信息安全保障技术的使用将使商品在其跟踪、定位和有效管理方面的各种信息,都成为用户可以随时掌握的数据;甚至商品到达最终用户时,用户也可对商品进行“溯源”,了解商品的全方位信息,对商品的各种品质进行分析。相信物联网技术的出现,将使得传统物流中的仓储管理出现理念和技术上的全新改变,并将创造巨大的经济效益。

5结语

实现仓储物联网可以使仓储物流网络实现仓储系统中的“物”联网与智能化,使“物”在仓储物联网大系统中具有一定的智能,让物流中的“物”能根据相关的情景知道自己“什么时间去哪儿,怎么去,去到后怎么做”等。这样将大大改变传统物流信息的系统架构,甚至会对物流运作过程中的现代物流技术装备革新带来巨大影响,从而使现代仓储、物流中心的结构发生革命性的变化,这也将是我们共同期待的“智慧物流”。

参考文献

[l]王继祥.物联网发展推动中国智慧物流变革[J].物流技术与应用,2010(6):30-35.

[2] SCHILIT B N,ADAMS N,WANT R.Context-aware computing applications[C/OL]//IEEE Workshop on Mobile Computing Systems and pplications.[1994-12-10].http://www.ubiq.eom/want/papers/paretab-wmcdec94.pdf.

[3] BROWN P J, BOVEY J D, CHEN X. Context-aware applications: From the laboratory to the marketplace[J]. IEEE Personal Communications, 1997, 4(5): 58-64.

[4] RYAN N, PASCOE J, MORSE D.Enhanced reality fieldwork:the context aware archaeological assistant[R]∥VAN LEUSEN V,GAFFNEY M.EXXON S.Computer Applications in Archaeology 1997.Oxford:British Arehaeologieal Reports, 1998.