物联网有哪七大通信协议

物联网有哪七大通信协议,第1张

通讯技术主要有四个:tcp/ip、3G、蜂窝网络、云计算 tcp/ip:名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成, TCP/IP 定义了电子设备如何连。

物联网 *** 作系统内核、辅助外围模块(文件系统、图形用户界面、通信协议栈、各类常见设备的驱动程序等)、集成开发环境等组成,基于此,可衍生出一系列面向行业的特定应用。
物联网 *** 作系统与传统的个人计算机 *** 作系统和智能手机类 *** 作系统不同,它具备物联网应用领域内的一些独特特点,现说明如下。
物联网 *** 作系统内核的特点
1、内核尺寸伸缩性强,能够适应不同配置的硬件平台。比如,一个极端的情况下,内核尺寸必须维持在10K以内,以支撑内存和CPU性能都很受限的传感器,这时候内核具备基本的任务调度和通信功能即可。在另外一个极端的情况下,内核必须具备完善的线程调度、内存管理、本地存储、复杂的网络协议、图形用户界面等功能,以满足高配置的智能物联网终端的要求。这时候的内核尺寸,不可避免的会大大增加,可以达到几百K,甚至M级。这种内核尺寸的伸缩性,可以通过两个层面的措施来实现:重新编译和二进制模块选择加载。重新编译措施很简单,只需要根据不同的应用目标,选择所需的功能模块,然后对内核进行重新编译即可。这个措施应用于内核定制非常深入的情况下,比如要求内核的尺寸达到10K以下的场合。而二进制模块选择加载,则用在对内核定制不是很深入的情况。这时候维持一个 *** 作系统配置文件,文件里列举了 *** 作系统需要加载的所有二进制模块。在内核初始化完成后,会根据配置文件,加载所需的二进制模块。这需要终端设备要有外部存储器(比如硬盘、Flash等),以存储要加载的二进制模块;
2、内核的实时性必须足够强,以满足关键应用的需要。大多数的物联网设备,要求 *** 作系统内核要具备实时性,因为很多的关键性动作,必须在有限的时间内完成,否则将失去意义。内核的实时性包涵很多层面的意思,首先是中断响应的实时性,一旦外部中断发生, *** 作系统必须在足够短的时间内响应中断并做出处理。其次是线程或任务调度的实时性,一旦任务或线程所需的资源或进一步运行的条件准备就绪,必须能够马上得到调度。显然,基于非抢占式调度方式的内核很难满足这些实时性要求;
3、内核架构可扩展性强。物联网 *** 作系统的内核,应该设计成一个框架,这个框架定义了一些接口和规范,只要遵循这些接口和规范,就可以很容易的在 *** 作系统内核上增加新的功能的新的硬件支持。因为物联网的应用环境具备广谱特性,要求 *** 作系统必须能够扩展以适应新的应用环境。内核应该有一个基于总线或树结构的设备管理机制,可以动态加载设备驱动程序或其它核心模块。同时内核应该具备外部二进制模块或应用程序的动态加载功能,这些应用程序存储在外部介质上,这样就无需修改内核,只需要开发新的应用程序,就可满足特定的行业需求;
4、内核应足够安全和可靠。可靠性就不用说了,物联网应用环境具备自动化程度高、人为干预少的特点,这要求内核必须足够可靠,以支撑长时间的独立运行。安全对物联网来说更加关键,甚至关系到国家命脉。比如一个不安全的内核被应用到国家电网控制当中,一旦被外部侵入,造成的影响将无法估量。为了加强安全性,内核应支持内存保护(VMM等机制)、异常管理等机制,以在必要时隔离错误的代码。另外一个安全策略,就是不开放源代码,或者不开放关键部分的内核源代码。不公开源代码只是一种安全策略,并不代表不能免费适用内核;
5、节能省电,以支持足够的电源续航能力。 *** 作系统内核应该在CPU空闲的时候,降低CPU运行频率,或干脆关闭 CPU。对于周边设备,也应该实时判断其运行状态,一旦进入空闲状态,则切换到省电模式。同时, *** 作系统内核应最大程度的降低中断发生频率,比如在不影响实时性的情况下,把系统的时钟频率调到最低,以最大可能的节约电源。
物联网 *** 作系外围模块的特点
外围模块指为了适应物联网的应用特点, *** 作系统应该具备的一些功能特征,比如远程维护和升级等。同时也指为了扩展物联网 *** 作系统内核的功能范围,而开发的一些功能模块,比如文件系统、网络协议栈等。物联网 *** 作系统的外围模块(或外围功能)应该至少具备下列这些:
1、支持 *** 作系统核心、设备驱动程序或应用程序等的远程升级。远程升级是物联网 *** 作系统的最基本特征,这个特性可大大降低维护成本。远程升级完成后,原有的设备配置和数据能够得以继续使用。即使在升级失败的情况下, *** 作系统也应该能够恢复原有的运行状态。远程升级和维护是支持物联网 *** 作系统大规模部署的主要措施之一;
2、支持常用的文件系统和外部存储。比如支持FAT32/NTFS/DCFS等文件系统,支持硬盘、USB stick、Flash、ROM等常用存储设备。在网络连接中断的情况下,外部存储功能会发挥重要作用。比如可以临时存储采集到的数据,再网络恢复后再上传到数据中心。但文件系统和存储驱动的代码,要与 *** 作系统核心代码有效分离,能够做到非常容易的裁剪;
3、支持远程配置、远程诊断、远程管理等维护功能。这里不仅仅包涵常见的远程 *** 作特性,比如远程修改设备参数、远程查看运行信息等。还应该包涵更深层面的远程 *** 作,比如可以远程查看 *** 作系统内核的状态,远程调试线程或任务,异常时的远程dump内核状态等功能。这些功能不仅仅需要外围应用的支持,更需要内核的天然支持;
4、 支持完善的网络功能。物联网 *** 作系统必须支持完善的TCP/IP协议栈,包括对IPv4和IPv6的同时支持。这个协议栈要具备灵活的伸缩性,以适应裁剪需要。比如可以通过裁剪,使得协议栈只支持IP/UDP等协议功能,以降低代码尺寸。同时也支持丰富的IP协议族,比如Telnet/FTP/IPSec/SCTP等协议,以适用智能终端和高安全可靠的应用场合;
5、对物联网常用的无线通信功能要内置支持。比如支持GPRS/3G/HSPA/4G等公共网络的无线通信功能,同时要支持Zigbee/NFC/RFID等近场通信功能,支持WLAN/Ethernet等桌面网络接口功能。这些不同的协议之间,要能够相互转换,能够把从一种协议获取到的数据报文,转换成为另外一种协议的报文发送出去。除此之外,还应支持短信息的接收和发送、语音通信、视频通信等功能;
6、内置支持XML文件解析功能。物联网时代,不同行业之间,甚至相同行业的不同领域之间,会存在严重的信息共享壁垒。而XML格式的数据共享可以打破这个壁垒,因此XML标准在物联网领域会得到更广泛的应用。物联网 *** 作系统要内置对XML解析的支持,所有 *** 作系统的配置数据,统一用XML格式进行存储。同时也可对行业自行定义的XML格式进行解析,以完成行业转换功能;
7、支持完善的GUI功能。图形用户界面一般应用于物联网的智能终端中,完成用户和设备的交互。GUI应该定义一个完整的框架,以方便图形功能的扩展。同时应该实现常用的用户界面元素,比如文本框、按钮、列表等。另外,GUI模块应该与 *** 作系统核心分离,最好支持二进制的动态加载功能,即 *** 作系统核心根据应用程序需要,动态加载或卸载GUI模块。GUI模块的效率要足够高,从用户输入确认,到具体的动作开始执行之间的时间(可以叫做click-launch时间)要足够短,不能出现用户点击了确定、但任务的执行却等待很长时间的情况;
8、支持从外部存储介质中动态加载应用程序。物联网 *** 作系统应提供一组API,供不同应用程序调用,而且这一组 API应该根据 *** 作系统所加载的外围模块实时变化。比如在加载了GUI模块的情况下,需要提供GUI *** 作的系统调用,但是在没有GUI模块的情况下,就不应该提供GUI功能调用。同时 *** 作系统、GUI等外围模块、应用程序模块应该二进制分离, *** 作系统能够动态的从外部存储介质上按需加载应用程序。这样的一种结构,就使得整个 *** 作系统具备强大的扩展能力。 *** 作系统内核和外围模块(GUI、网络等)提供基础支持,而各种各样的行业应用,通过应用程序来实现。最后在软件发布的时候,只发布 *** 作系统内核、所需的外围模块、应用程序模块即可。
物联网 *** 作系统集成开发环境的特点
集成开发环境是构筑行业应用的关键工具,物联网 *** 作系统必须提供方便灵活的开发工具,以开发出适合行业应用的应用程序。开发环境必须足够成熟并得到广泛适用,以降低应用程序的上市时间(GTMT)。集成开发环境必须具备如下特点:
1、 物联网 *** 作系统要提供丰富灵活的API,供程序员调用,这组API应该能够支持多种语言,比如既支持C/C++,也支持Java、Basic等程序设计语言;
2、 最好充分利用已有的集成开发环境。比如可以利用Eclipse、Visual Studio等集成开发环境,这些集成开发工具具备广泛的应用基础,可以在Internet上直接获得良好的技术支持;
3、 除配套的集成开发环境外,还应定义和实现一种紧凑的应用程序格式(类似Windows的PE格式),以适用物联网的特殊需要。通过对集成开发环境进行定制,使得集成开发环境生成的代码,可以遵循这种格式;
4、 要提供一组工具,方便应用程序的开发和调试。比如提供应用程序下载工具、远程调试工具等,支撑整个开发过程。
可以看出,上述物联网 *** 作系统内核、外围模块、应用开发环境等,都是支撑平台,支撑更上一层的行业应用。行业应用才是最终产生生产力的软件,但是物联网 *** 作系统是行业应用得以茁壮生长和长期有效生存的基础,只有具备了强大灵活的物联网 *** 作系统,物联网这棵大树才能结出丰硕的果实。

首先介绍一下目前的无线物联网技术的优缺点吧。1、ZigBee:
具有自组网能力,安全性,可靠性,抗干扰能力,穿墙能力和衍射能力较弱,传输距离只有20米左右。其理论节点具有65,000个,但是实际应用中200-300个节点时稳定性上就会衰减
2、Wi-Fi:实现大数据在小范围内的无线传输,可连接30左右个产品但是实际中连接20个以上就极不稳定。适用于智能单品,不适用于系统应用。3、蓝牙 Mesh:
蓝牙Mesh网络,也称为“多跳”网络,具有自组网能力安全性可靠,但穿墙能力和衍射能力较弱,需要借助邻近节点中转来实现长距离大范围组网,组网速度慢,节点多时延迟较大。4、NB-IOT:构建于蜂窝网络,可直接部署于GSM网络、UMTS网络或LTE网络,需基站的支持,具有覆盖广、连接多、速率快、功耗低等特点,但缺点是成本较高,普及性低,每个节点需消耗移动流量
。然后给您推荐一下深圳咻享智能的无线物联网技术YIO协议:具有自组网能力,高安全性,高可靠性,跳频抗干扰能力强,节点数量可达到百万个。单节点半径可达200米,并无限桥接,非常适合大面积,多数量的设备无线管控。

由WI-FI的不断发展,我们即将都会用上新的80211ax协议和比较安全稳定的WI-FI安全协议WPA3。在我们到底能弄明白WPA3究竟能带来哪些好处之前,有必要对之前WI-FI无线协议 历史 有个 历史 回顾,忆苦思甜才能真正知道有多甜,吃水不忘挖井人,只有知道前辈们为了WI-FI安全所做的那些努力我们才能知道任何一个系统安全保障是多么的不易。本文虫虫就给大家讲讲Wi-Fi协议发展简史以及关键的 历史 点

在上世纪90年代中后期,互联网伊始,通过任何一个机器都可以"嗅探"任何其他给定机器的流量,即使在有线网络上也是如此。当时的以太网主要是通过集线器而不是交换机相连,任何稍微懂点互联网协议的人都可以随时通过网络抓包浏览网络流量中传输的内容,从底层的网络包到应用层电子邮件的内容都一览无遗。

在世纪交替之际(2000年附近),有线以太网已经从集线器(甚至是旧的同轴电缆网)转到了交换机。集线器会将收到的每个数据包转发给连接到它的每台机器,所以基于此的网络嗅探非常简单。相比之下,交换机只会将数据包转发到它们所指定的MAC地址,因此当计算机B想要将数据包发送到路由器A时,交换机不会向计算机C上的用户提供网络包。这一点点的微妙变化使有线网络比以前更加值得信赖。当1997年发布最初的80211 Wi-Fi标准时,包括WEP-无线加密协议,它提供了与时下用户期望的有线网络具有相同的安全性期望,所以他的名字也是源于此。

WEP的原始版本需要一个10位数字或者26位的十六进制预共享密钥,比如0A3FBE839A类似的数字。由于十六进制位数可用字符有限制,只能0-9和A-F字母,所以和日常使用的可读字符比较差异很大,非常不易于阅读和使用,很容易出现故障。比如你使用一个个不在0-F范围的字母,就会报错。和大家预期的一样,WEP很快就被抛弃不用。尽管要求用户有效和准确地分享10或26位十六进制数字似乎非常不合理,但是在1997年确实是这样用的。
D-Link的DI-514 80211b是WEP路由器的一个例子。它是一个非常完美的路由器。

后续版本的WEP提供了对客户端和路由器都一致方式,自动将任意长度的人类可读密码hash散列化到10或26位十六进制代码。因此,尽管WEP的底层仍使用原始的40位或104位数字进行处理,但是至少不用人们使用阅读和分享这些难记的数字串。从数字到密码的转变开始,使得WEP使用量开始攀升。

虽然人们实际使用中WEP还挺好,但这个早期的安全协议仍然有很多问题。一方面,它故意使用了很弱的RC4加密,尽管可以手动设置加强的加密算法,仍然容易被同一网络的其他机器嗅探。由于所有流量都使用相同的PSK进行加密和解密,所以任何人都可以轻松截取你的流量,并且解密。
这还不是最可怕的,可怕的是WAP密码可以很容易被破解,基于Aircrack-Ng 破解套件可以在几分钟内就能破解任何的WEP网络。
WPA的最初实现采用了80211g WI-FI标准,该标准对WEP做了巨大地改进。 WPA从一开始就被设计为接受人性化的密码,但其改进远远不止于此。
WPA引入了TKIP,即Temporal Key Integrity Protocol临时密钥完整性协议。 TKIP主要两个主要用途。首先,它为每个每个发送的数据包创建一个新的128位密钥。这可以防止WEP网络在几分钟被攻破的窘境。TKIP还提供了比WEP简单循环冗余校验(CRC,Cyclic Redundancy Check)强得多的消息认证码。CRC通常可用于低可信度的数据验证,以减轻网络线路噪声的影响,但它有个天然缺陷,无法有效抵御针对性地攻击。

TKIP还使得不会自动将你的流量暴露给其他新加入Wi-Fi网络的人。WEP的静态预共享密钥意味任何人都可以完全清楚地接收其他人的流量。但是TKIP为每个传输的数据包使用了一个新的短暂密钥,所以其他人并不能使用这个密钥。连接到公共Wi-Fi网络的人,虽然大家都知道密码,但是各自用的数据加密密钥都不一样,你就无法直接浏览别人传输的网络包的内容。

但是TKIP也有其问题,并在2008年首次遭遇了中间人攻击(MITM,Man In The Middle)。安全研人员Martin Beck和Erik Tews发现了一种利用80211e QoS功能解密WPA/TKIP网络中短数据包的方法,该攻击方法也叫"Beck-Tews攻击"。攻击过程只需要12-15分钟,但这并不是最糟糕的,当时还相对有很少的网络实际上实施了80211e。

2009年,安全研究人员 Toshihiro Ohigashi和Masakatu Morii表了名为《有关Beck-Tews攻击的新变种》的论文,该论文披露了详细的攻击细节,该攻击可以攻击任何WPA/TKIP网络。
2004年,针对WEP和TKIP的已知的问题,电气和电子工程师协会(IEEE)创建了新的80211无线网络标准80211i扩展。拥有Wi-Fi商标的行业监管机构Wi-Fi Alliance则基于80211i扩展宣实现了WPA2。该版本的改进是用AES-CCMP代替TKIP用于非企业认证(企业通常使用RADIUS来为每个用于单独分配密码,这两个密码,可以避免大多数身份验证攻击问题)。
有一些些80211g路由器支持AES,但是真正大量的使用是从80211n路由器开始的,比如上图中的 Linksys WRT310n。

这里的字母汤很厚很热:AES是高级加密标准(the Advanced Encryption Standard),CCMP是计数器模式密码块链接消息认证码协议(the Counter Mode Cipher Block Chaining Message Authentication Code Protocol)。 AES-CCMP可以避免Beck-Tews及变种的中间人攻击。WPA2虽然支持AES-CCMP,但没有强制启用,为了兼容旧的非WPA2设备,很多用户仍然使用TKIP。

经管WPA2和AES-CCMP可以避免中间人工降,但是也并不是没有永久性地解决安全问题。2017年出现了的KRACK攻击像一般利箭刺穿了AES/CCMP的壁垒。
80211i预期到偶尔会丢失网络连接,并且为了加速重新连接,它允许断开连接的设备重新使用旧密钥重新连接。因此,精心伪装的侦听器可以捕获数据包并使用重放攻击来强制网络重复发送具有新随机数的相同已知块。这样攻击者可以,通过这些信息重建整个密钥串,从而实现完全网络访问。

KRACK攻击由于利用了80211i的漏洞,所以WPA2无法修复。虽然可以通过在密钥安装期间禁用EAPOL-Key帧重新传输等设置可以在很大程度上缓解攻击,但是这会导致下线设备回复重连的时间加长。不过,这是唯一可以防止KRACK攻击,提高安全性的方法。

在KRACK攻击公布后不久,Wi-Fi联盟于2018年1月推出了WPA3。WPA3通过将密钥预共享(PSK)替换为同等身份验证(SAE)来避免重放攻击。SAE是一种旨在强大而安全地识别对等设备的协议,它首次提出了适用于Wi-Fi网状网络的80211s标准。除了解决KRACK攻击之外,Wi-Fi联盟声称,IEEE 80211-2016中提到的SAE的实施将解决用户由于大意或者设置而导致的安全问题。SAE还解决了针对短密码设置的网络的(非暴力或字典)攻击。

WPA3认证还引入了利用NFC进行身份验证的能力。NFC或近场通信是一种极短距离无线通讯技术,用于通过将设备靠近验证设备而进行认证。如果WPA3路由器或接入点启用了NFC网络加入,你只需拿着支持NFC的手机或者互联网设备靠经路由器/接入点,就能通过认证,加入网络。虽然从某种意义上来说这是一种低安全性,任何可以利用手机轻轻靠就能上网。但是由于NFC会话无法被远程捕获,并且方便好用,无需记忆密码,而且可以基于入网设备进行审计和事后行为追踪,所以这是相对比较方便靠谱的方法,完美的权衡了安全性和易用性的要求。

WPA3还通过添加Perfect Forward Secrecy修补了Wi-Fi实施加密的另一个明显漏洞。对于WEP,WPA或WPA2,不知道Wi-Fi密码的攻击者可以记录他们所在范围内的所有内容,然后获得密钥后再解密。通过Perfect Forward Secrecy杜绝了预先录网络包的可能。即使你以后破解了网络,你先前捕获的包仍然不可解码。使用WPA3,即使较弱的>物联网智能网关要接入MES系统,需要从下面几个方面讨论:
1、多种采集协议的适配:车间设备一般具有多种接口和多种自动化协议,常见的有modbus、PPI、MPI、Profinet、hostlink等,接口一般为RS485、以太网、can口等。
2、具备边缘计算能力:物联网智能网关必须具备边缘计算能力,而不是傻瓜式的透传。可以对数据进行本地化预处理,然后再与MES服务器交互,这样能极大减轻MES服务器的压力。
3、与MES服务器间的通信规约和数据格式:物联网网关与MES服务器见需要支持实时性非常强的通信规约,如MQTT、DICP等,而不是普通的自动化协议。同时约定好传输的数据格式,以被MES服务器解析。
帝图数据采集器适合于用在MES系统的数据采集,比如汽车生产线的数据采集、变电站的数据采集等。

物联网平台为设备提供安全可靠的连接通信能力,向下连接海量设备,支撑设备数据采集上云;向上提供云端API,指令数据通过API调用下发至设备端,实现远程控制。

物联网平台也提供了其他增值能力,如设备管理、规则引擎、数据分析、边缘计算等,为各类IoT场景和行业开发者赋能。

如下是共享单车基于物联网平台的解决方案。
物联网平台提供边缘计算能力,支持在离设备最近的位置构建边缘计算节点处理设备数据。

在断网或弱网情况下,边缘计算可缓存设备数据,网络恢复后,自动将数据同步至云端。

提供多种业务逻辑的开发和运行框架,包括场景联动、函数计算和流式计算,各框架均支持云端开发、动态部署。

边缘计算能力允许在最靠近设备的地方构建边缘计算节点,过滤清洗设备数据,并将处理后的数据上传至云平台。
物联网应用可广泛应用于:智能生活、智能工业、智能楼宇、环境保护、农业水利、能源监控等环境。计算平台主要涉及:

开发者使用设备接入SDK,将非标设备转换成标准物模型,就近接入网关,从而实现设备的管理和控制。

设备连接到网关后,网关可以实现设备数据的采集、流转、存储、分析和上报设备数据至云端,同时网关提供规则引擎、函数计算引擎,方便场景编排和业务扩展。

设备数据上传云端后,可以结合云功能,如大数据、AI学习等,通过标准API接口,实现更多功能和应用。

物联网 (IoT) 设备必须连接互联网。通过连接到互联网,设备就能相互协作,以及与后端服务协同工作。互联网的基础网络协议是 TCP/IP。MQTT(Message Queue Telemetry Transport,消息队列遥测传输) 是基于 TCP/IP 协议栈而构建的,已成为 IoT 通信的标准。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13412152.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-31
下一篇 2023-07-31

发表评论

登录后才能评论

评论列表(0条)

保存