物联网应该怎样实现,就是物联网的原理是什么以及它的应用领域

物联网应该怎样实现,就是物联网的原理是什么以及它的应用领域,第1张

物联网的英文名称为"The Internet of Things" ,简称:IOT。物联网是通过光学识别、射频识别技术、传感器、全球定位系统等新一代信息技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在链接,实现对物品和过程的智能化感知、识别和管理。物联网是通过智能感知、识别技术与普适计算、泛在网络的融合应用,被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。
发展物联网现在已提到国家的战略高度,它不但是信息技术发展到一定阶段的升级需要,同时也是实现国家产业结构调整,推动产业转型升级的一次重要契机。2010年9月,《国务院关于加快培育和发展战略性新兴产业的决定》发布,新一代信息技术、节能环保、新能源等七个产业被列为中国的战略性新兴产业,将在今后加快推进。其中物联网技术作为新一代信息技术的重要组成部分,更是在近一年里受到政府、企业和科研机构的大力支持。广东、上海、江苏、北京、山东、四川、浙江、福建等地陆续出台省市物联网发展规划,为本地发展物联网技术与应用提供良好的发展环境和优惠政策。
物联网将是下一个万亿级的产业,据专家介绍,物联网(Internet of Things)技术涵盖范围极广,包括具备“内在智能”的传感器、移动终端、智能电网、工业系统、楼控系统、家庭智能设施、视频监控系统等、和“外在使能”(Enabled)的,如贴上RFID、条形码标签的各种资产、携带无线终端的个人与车辆等等“智能化物件或动物”或“智能尘埃”,通过各种无线和/或有线的长距离和/或短距离通讯网络实现互联互通(M2M)、应用大集成(Grand Integration)、以及基于云计算的SaaS营运等模式,在内网(Intranet)、专网(Extranet)、和/或互联网(Internet)环境下,采用适当的信息安全保障机制,提供安全可控乃至个性化的实时在线监测、定位追溯、报警联动、调度指挥、预案管理、远程控制、安全防范、远程维保、在线升级、统计报表、决策支持、领导桌面等管理和服务功能,实现对“万物”的“高效、节能、安全、环保”的“管、控、营”一体化。
物联网相关技术已经广泛应用于交通、物流、工业、农业、医疗、卫生、安防、家居、旅游、军事等二十多个领域,在未来3年内中国物联网产业将在智能电网、智能家居、数字城市、智能医疗、车用传感器等领域率先普及,预计将实现三万亿的总产值。为协助物联网企业把握这一历史发展机遇,促进物联网产业快速发展,提升物联网技术的应用水平,物联传媒集团联合各方资源,全力打造最高级别的物联网国际盛会。
二、展会介绍:
2011深圳国际物联网技术与应用博览会,是一个关于物联网完整产业链、RFID(无线射频识别)技术、传感网技术、短距离通讯技术、最新移动支付技术、电子标签生产解决方案、读写器开发最新技术、中间件的精确控制技术、及其物联网技术在交通、工业自动化、智能电网、智能家居、物流、防伪、人员、车辆、军事、资产管理、服饰、图书、家用智能化、城市管理、环境监测等领域的全面解决方案和成功应用展示的高级别国际盛会。
展会为中国乃至国际的物联网行业(RFID、传感器、智能识别、无线通讯)企业提供了一个涉及物联网整个行业链的厂家、供应商、经销商、应用集成商聚合、展示、交流与洽谈合作的完善平台。同时,展会也通过广泛而有影响力的宣传,邀请了大量的物联网各大应用行业的终端客户、信息化服务提供商、软件开发集成商新临现场,实现供需双方的近距离相互了解和商务合作。

 大数据泛指巨量的数据集,因可从中挖掘出有价值的信息而受到重视。《华尔街日报》将大数据时代、智能化生产和无线网络革命称为引领未来繁荣的三大技术变革。麦肯锡公司的报告指出数据是一种生产资料,大数据是下一个创新、竞争、生产力提高的前沿。世界经济论坛的报告认定大数据为新财富,价值堪比石油。因此,发达国家纷纷将开发利用大数据作为夺取新一轮竞争制高点的重要抓手。
大数据时代的来临
互联网特别是移动互联网的发展,加快了信息化向社会经济各方面、大众日常生活的渗透。有资料显示,1998年全球网民平均每月使用流量是1MB(兆字节),2000年是10MB,2003年是100MB,2008年是1GB(1GB等于1024MB),2014年将是10GB。全网流量累计达到1EB(即10亿GB或1000PB)的时间在2001年是一年,在2004年是一个月,在2007年是一周,而2013年仅需一天,即一天产生的信息量可刻满188亿张DVD光盘。我国网民数居世界之首,每天产生的数据量也位于世界前列。淘宝网站每天有超过数千万笔交易,单日数据产生量超过50TB(1TB等于1000GB),存储量40PB(1PB等于1000TB)。百度公司目前数据总量接近1000PB,存储网页数量接近1万亿页,每天大约要处理60亿次搜索请求,几十PB数据。一个8Mbps(兆比特每秒)的摄像头一小时能产生36GB数据,一个城市若安装几十万个交通和安防摄像头,每月产生的数据量将达几十PB。医院也是数据产生集中的地方。现在,一个病人的CT影像数据量达几十GB,而全国每年门诊人数以数十亿计,并且他们的信息需要长时间保存。总之,大数据存在于各行各业,一个大数据时代正在到来。
信息爆炸不自今日起,但近年来人们更加感受到大数据的来势迅猛。一方面,网民数量不断增加,另一方面,以物联网和家电为代表的联网设备数量增长更快。2007年全球有5亿个设备联网,人均01个;2013年全球将有500亿个设备联网,人均70个。随着宽带化的发展,人均网络接入带宽和流量也迅速提升。全球新产生数据年增40%,即信息总量每两年就可以翻番,这一趋势还将持续。目前,单一数据集容量超过几十TB甚至数PB已不罕见,其规模大到无法在容许的时间内用常规软件工具对其内容进行抓取、管理和处理。
数据规模越大,处理的难度也越大,但对其进行挖掘可能得到的价值更大,这就是大数据热的原因。首先,大数据反映舆情和民意。网民在网上产生的海量数据,记录着他们的思想、行为乃至情感,这是信息时代现实社会与网络空间深度融合的产物,蕴含着丰富的内涵和很多规律性信息。根据中国互联网络信息中心统计,2012年底我国网民数为564亿,手机网民为42亿,通过分析相关数据,可以了解大众需求、诉求和意见。其次,企业和政府的信息系统每天源源不断产生大量数据。根据赛门铁克公司的调研报告,全球企业的信息存储总量已达22ZB(1ZB等于1000EB),年增67%。医院、学校和银行等也都会收集和存储大量信息。政府可以部署传感器等感知单元,收集环境和社会管理所需的信息。2011年,英国《自然》杂志曾出版专刊指出,倘若能够更有效地组织和使用大数据,人类将得到更多的机会发挥科学技术对社会发展的巨大推动作用。
大数据应用的领域
大数据技术可运用到各行各业。宏观经济方面,IBM日本公司建立经济指标预测系统,从互联网新闻中搜索影响制造业的480项经济数据,计算采购经理人指数的预测值。印第安纳大学利用谷歌公司提供的心情分析工具,从近千万条网民留言中归纳出六种心情,进而对道琼斯工业指数的变化进行预测,准确率达到87%。制造业方面,华尔街对冲基金依据购物网站的顾客评论,分析企业产品销售状况;一些企业利用大数据分析实现对采购和合理库存量的管理,通过分析网上数据了解客户需求、掌握市场动向。有资料显示,全球零售商因盲目进货导致的销售损失每年达1000亿美元,这方面的数据分析大有作为。
在农业领域,硅谷有个气候公司,从美国气象局等数据库中获得几十年的天气数据,将各地降雨、气温、土壤状况与历年农作物产量的相关度做成精密图表,预测农场来年产量,向农户出售个性化保险。在商业领域,沃尔玛公司通过分析销售数据,了解顾客购物习惯,得出适合搭配在一起出售的商品,还可从中细分顾客群体,提供个性化服务。在金融领域,华尔街“德温特资本市场”公司分析34亿微博账户留言,判断民众情绪,依据人们高兴时买股票、焦虑时抛售股票的规律,决定公司股票的买入或卖出。阿里公司根据在淘宝网上中小企业的交易状况筛选出财务健康和讲究诚信的企业,对他们发放无需担保的贷款。目前已放贷300多亿元,坏账率仅03%。
在医疗保健领域,“谷歌流感趋势”项目依据网民搜索内容分析全球范围内流感等病疫传播状况,与美国疾病控制和预防中心提供的报告对比,追踪疾病的精确率达到97%。社交网络为许多慢性病患者提供临床症状交流和诊治经验分享平台,医生借此可获得在医院通常得不到的临床效果统计数据。基于对人体基因的大数据分析,可以实现对症下药的个性化治疗。在社会安全管理领域,通过对手机数据的挖掘,可以分析实时动态的流动人口来源、出行,实时交通客流信息及拥堵情况。利用短信、微博、微信和搜索引擎,可以收集热点事件,挖掘舆情,还可以追踪造谣信息的源头。美国麻省理工学院通过对十万多人手机的通话、短信和空间位置等信息进行处理,提取人们行为的时空规律性,进行犯罪预测。在科学研究领域,基于密集数据分析的科学发现成为继实验科学、理论科学和计算科学之后的第四个范例,基于大数据分析的材料基因组学和合成生物学等正在兴起。
麦肯锡公司2011年报告推测,如果把大数据用于美国的医疗保健,一年产生潜在价值3000亿美元,用于欧洲的公共管理可获得年度潜在价值2500亿欧元;服务提供商利用个人位置数据可获得潜在的消费者年度盈余6000亿美元;利用大数据分析,零售商可增加运营利润60%,制造业设备装配成本会减少50%。
大数据技术的挑战和启示
目前,大数据技术的运用仍存在一些困难与挑战,体现在大数据挖掘的四个环节中。首先在数据收集方面。要对来自网络包括物联网和机构信息系统的数据附上时空标志,去伪存真,尽可能收集异源甚至是异构的数据,必要时还可与历史数据对照,多角度验证数据的全面性和可信性。其次是数据存储。要达到低成本、低能耗、高可靠性目标,通常要用到冗余配置、分布化和云计算技术,在存储时要按照一定规则对数据进行分类,通过过滤和去重,减少存储量,同时加入便于日后检索的标签。第三是数据处理。有些行业的数据涉及上百个参数,其复杂性不仅体现在数据样本本身,更体现在多源异构、多实体和多空间之间的交互动态性,难以用传统的方法描述与度量,处理的复杂度很大,需要将高维图像等多媒体数据降维后度量与处理,利用上下文关联进行语义分析,从大量动态而且可能是模棱两可的数据中综合信息,并导出可理解的内容。第四是结果的可视化呈现,使结果更直观以便于洞察。目前,尽管计算机智能化有了很大进步,但还只能针对小规模、有结构或类结构的数据进行分析,谈不上深层次的数据挖掘,现有的数据挖掘算法在不同行业中难以通用。
大数据技术的运用前景是十分光明的。当前,我国正处在全面建成小康社会征程中,工业化、信息化、城镇化、农业现代化任务很重,建设下一代信息基础设施,发展现代信息技术产业体系,健全信息安全保障体系,推进信息网络技术广泛运用,是实现四化同步发展的保证。大数据分析对我们深刻领会世情和国情,把握规律,实现科学发展,做出科学决策具有重要意义,我们必须重新认识数据的重要价值。
为了开发大数据这一金矿,我们要做的工作还很多。首先,大数据分析需要有大数据的技术与产品支持。发达国家一些信息技术(IT)企业已提前发力,通过加大开发力度和兼并等多种手段,努力向成为大数据解决方案提供商转型。国外一些企业打出免费承接大数据分析的招牌,既是为了练兵,也是为了获取情报。过分依赖国外的大数据分析技术与平台,难以回避信息泄密风险。有些日常生活信息看似无关紧要,其实从中也可摸到国家经济和社会脉搏。因此,我们需要有自主可控的大数据技术与产品。美国政府2012年3月发布《大数据研究与发展倡议》,这是继1993年宣布“信息高速公路”之后又一重大科技部署,联邦政府和一些部委已安排资金用于大数据开发。我们与发达国家有不少差距,更需要国家政策支持。
中国人口居世界首位,将会成为产生数据量最多的国家,但我们对数据保存不够重视,对存储数据的利用率也不高。此外,我国一些部门和机构拥有大量数据却不愿与其他部门共享,导致信息不完整或重复投资。政府应通过体制机制改革打破数据割据与封锁,应注重公开信息,应重视数据挖掘。美国联邦政府建立统一数据开放门户网站,为社会提供信息服务并鼓励挖掘与利用。例如,提供各地天气与航班延误的关系,推动航空公司提升正点率。
大数据的挖掘与利用应当有法可依。去年底全国人大通过的加强网络信息保护的决定是一个好的开始,当前要尽快制定“信息公开法”以适应大数据时代的到来。现在很多机构和企业拥有大量客户信息。应当既鼓励面向群体、服务社会的数据挖掘,又要防止侵犯个体隐私;既提倡数据共享,又要防止数据被滥用。此外,还需要界定数据挖掘、利用的权限和范围。大数据系统本身的安全性也是值得特别关注的,要注意技术安全性和管理制度安全性并重,防止信息被损坏、篡改、泄露或被窃,保护公民和国家的信息安全。
大数据时代呼唤创新型人才。盖特纳咨询公司预测大数据将为全球带来440万个IT新岗位和上千万个非IT岗位。麦肯锡公司预测美国到2018年需要深度数据分析人才44万—49万,缺口14万—19万人;需要既熟悉本单位需求又了解大数据技术与应用的管理者150万,这方面的人才缺口更大。中国是人才大国,但能理解与应用大数据的创新人才更是稀缺资源。
大数据是新一代信息技术的集中反映,是一个应用驱动性很强的服务领域,是具有无穷潜力的新兴产业领域;目前,其标准和产业格局尚未形成,这是我国实现跨越式发展的宝贵机会。我们要从战略上重视大数据的开发利用,将它作为转变经济增长方式的有效抓手,但要注意科学规划,切忌一哄而上。

感知层安全威胁
物联网感知层面临的安全威胁主要如下:
    T1 物理攻击:攻击者实施物理破坏使物联网终端无法正常工作,或者盗窃终端设备并通过破解获取用户敏感信息。
    T2 传感设备替换威胁:攻击者非法更换传感器设备,导致数据感知异常,破坏业务正常开展。
    T3 假冒传感节点威胁:攻击者假冒终端节点加入感知网络,上报虚假感知信息,发布虚假指令或者从感知网络中合法终端节点骗取用户信息,影响业务正常开展。
    T4 拦截、篡改、伪造、重放:攻击者对网络中传输的数据和信令进行拦截、篡改、伪造、重放,从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。
    T5 耗尽攻击:攻击者向物联网终端泛洪发送垃圾信息,耗尽终端电量,使其无法继续工作。
    T6 卡滥用威胁:攻击者将物联网终端的(U)SIM卡拔出并插入其他终端设备滥用(如打电话、发短信等),对网络运营商业务造成不利影响。

感知层由具有感知、识别、控制和执行等能力的多种设备组成,采集物品和周围环境的数据,完成对现实物理世界的认知和识别。感知层感知物理世界信息的两大关键技术是射频识别(Radio Frequency Identification,RFID)技术和无线传感器网络(Wireless Sensor Networ
k,WSN)技术。因此,探讨物联网感知层的数据信息安全,重点在于解决RFID系统和WSN系统的安全问题。

RFID技术是一种通过射频通信实现的非接触式自动识别技术。基于RFID技术的物联网感知层结构如图1所示:每个RFID系统作为一个独立的网络节点通过网关接入到网络层。因此,该系统架构下的信息安全依赖于在于单个RFID系统的信息安全。

在过去年十几年互联网取得的高速发展毋庸置疑,随着时代的车轮不断前进,在5G的春风里,物联网生态逐步崛起,单纯的互联网企业,尤其技术服务型互联网企业已然走到了 历史 的尽头,同传统的制造企业一样,面临大浪滔沙终将被淹没的窘境。

2019年10月19日,在首届跨国公司青岛峰会上,海尔集团董事局主席张瑞敏表示,应对物联网时代带来的挑战,企业应实现三个转型。

第一个转型是导向的转型。企业应该从追求规模的扩大转向创建物联网时代的生态。物联网生态的本质就是人联网,就是创造人们在物联网时代的生活质量和最佳体验。

第二个是品牌的转型。企业应该从工业时代的产品品牌转向物联网时代的生态品牌。企业与用户共同创造场景生态,比如智慧厨房、智慧卧室、智慧客厅等等。在以5G为基础的物联网场景下 探索 应用场景生态,逐步提高物联网时代的竞争力。

第三是商业模式的转型。企业应该从工业时代的商业模式(即迈克尔·波特提出的价值链)转化为物联网时代的商业生态系统模式。

张瑞敏的表述是基于传统企业的物理层面来理解物联网生态的,而全面的物联网,自然不是只有物还有网,如果说形形色色的传感器和5G通讯技术为物联提供了坚实的物理基础,近些年来丰富的互联网商业应用生态和多元的互联网开发技术则为物联网的未来提供了更大的想象空间,也为互联网企业向物联网转型提供了更多可能。

然而现在许多互联网企业却面临着向物联网转型的艰难,一方面是对过去十几年在互联网领域取得的辉煌恋恋不舍,总期待着互联网还能梅开二度;另一方面却是面对物联网的物理层面有点不知所措,一时不知从哪开始。

我们九米 科技 的开发工程师们习惯了在互联网空间里驰骋,也曾经一度想回避物联网的存在,不愿意去介入自己不熟悉的领域,然而基于智慧互联的现实,我们却接到了越来越多的业务需要在互联网的基础上与设备端连接,同时我们也发现许多传统的物联网企业对线下物理设备通讯管理信手拈来,可是对于云端管理构建和应用场景的想象表现出了束手无策。

而这恰恰就是一种机会,一种现场与云端双向互通所倒逼的机会。

作为互联网企业,我们要清楚认识到自已的不足,我们的目光不要对物理端有太多的锁定,但对物理端上云要充分发挥我们的互联网技术开发优势。我们的不足是要尽快熟悉物联网领域的MODEBUS协议、CDT协议和485通讯方式,然后结合我们对云上软件开发的经验,积极地开拓更多云端应用场景下的功能,更好地为线下物联网基础企业服务,这将是互联网企业向物联网转型的必经之路。

“没有成功的企业,只有时代的企业。企业所有的成功只不过是踏准了时代的节拍而已。今天我们的挑战在于踏准物联网时代的节拍。否则,不管你是多大的企业都会被时代所抛弃。”海尔董事长张瑞敏说的颇有些道理,审时度势,把握时代机会,互联网企业一定能够走出自已的春天。

物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:
1 Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
2 Eavesdropping: 在一个通讯通道的中间,信息被中途截取
3 Spoofing:伪造复制设备数据,冒名输入到系统中
4 Cloning: 克隆末端设备,冒名顶替
5 Killing:损坏或盗走末端设备
6 Jamming: 伪造数据造成设备阻塞不可用
7 Shielding: 用机械手段屏蔽电信号让末端无法连接
主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
1 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度
2 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一
3 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度
4 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权
5 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求
对于上述问题的研究和产品开发,国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。
物联网信息安全应对方式:
首先是调查。企业IT首先要现场调查,要理解当前物联网有哪些网络连接,如何连接,为什么连接,等等。
其次是评估。IT要判定这些物联网设备会带来哪些威胁,如果这些物联网设备遭受攻击,物联网在遭到破坏时,会发生什么,有哪些损失。
最后是增加物联网网络安全。企业要依靠能够理解物联网的设备、协议、环境的工具,这些物联网工具最好还要能够确认和阻止攻击,并且能够帮助物联网企业选择加密和访问控制(能够对攻击者隐藏设备和通信)的解决方案。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/12940366.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-29
下一篇 2023-05-29

发表评论

登录后才能评论

评论列表(0条)

保存