物联网的主要技术有哪些

物联网的主要技术有哪些,第1张

物联网技术涵盖感知层、网络层、平台层和应用层四个部分。

感知层的主要功能就是采集物理世界的数据,其是人类世界跟物理世界进行交流的关键桥梁。比如在智能喝水领域会采用一种流量传感器,只要用户喝水,流量传感器就会立即采集到本次的喝水量是多少,再比如小区的门禁卡,先将用户信息录入中央处理系统,然后用户每次进门的时候直接刷卡就行。(了解更多智慧人脸识别解决方案,欢迎咨询 汉玛智慧)

网络层主要功能就是传输信息,将感知层获得的数据传送至指定目的地。物联网中的“网”字其实包含了2个部分:接入网络、互联网。以前的互联网只是打通了人与人之间的信息交互,但是没有打通人与物或物与物之间的交互,因为物本身不具有联网能力。后来发展出将物连接入网的技术,我们称其为设备接入网,通过这一网络可以将物与互联网打通,实现人与物和物与物之间的信息交互,大大增加了信息互通的边界,更有利于通过大数据、云计算、AI智能等先进技术的应用来增加物理和人类世界的丰富度。

平台层可为设备提供安全可靠的连接通信能力,向下连接海量设备,支撑数据上报至云端,向上提供云端API,服务端通过调用云端API将指令下发至设备端,实现远程控制。物联网平台主要包含设备接入、设备管理、安全管理、消息通信、监控运维以及数据应用等。

应用层是物联网的最终目的,其主要是将设备端收集来的数据进行处理,从而给不同的行业提供智能服务。目前物联网涉及的行业众多,比如电力、物流、环保、农业、工业、城市管理、家居生活等,但本质上采用的物联网服务类型主要包括物流监控、污染监控、智能交通、智能家居、手机钱包、高速公路不停车收费、远程抄表、智能检索等。

 1、过时的硬件和软件

由于物联网设备的用户越来越多,这些设备的制造商正专注于增产而没有对安全性给予足够的重视。

这些设备中的大多数都没有获得足够的更新,而其中一些设备从未获得过一次更新。这意味着这些产品在购买时是安全的,但在黑客发现一些错误或安全问题时,就会容易受到攻击。

如果不能定期发布硬件和软件的更新,设备仍然容易受到攻击。对于连接到Internet的任何产品,定期更新都是必备的,没有更新可能会导致客户和公司的数据泄露。

2、使用默认凭证的潜在威胁

许多物联网公司在销售设备的同时,向消费者提供默认凭证,比如管理员用户名。黑客只需要用户名和密码就可以攻击设备,当他们知道用户名时,他们会进行暴力攻击来入侵设备。

Mirai僵尸网络攻击就是一个例子,被攻击的设备使用的都是默认凭证。消费者应该在获得设备后立即更改默认凭证,但大多数制造商都没有在使用指南中进行说明。如果不对使用指南进行更新,所有设备都有可能受到攻击。

3、恶意与勒索

物联网产品的快速发展使网络攻击变得防不胜防。如今,网络犯罪已经发展到了一个新高度--禁止消费者使用自己的设备。

例如,当系统被黑客入侵时,联网的摄像头可以从家中或办公室获取私密信息。攻击者将加密网络摄像头系统,不允许消费者访问任何信息。由于系统包含个人数据,他们会要求消费者支付大笔金额来恢复他们的数据。

4、预测和预防攻击

网络犯罪分子正在积极寻找新的安全威胁技术。在这种情况下,不仅要找到漏洞并进行修复,还需要学习预测和预防新的威胁攻击。

安全性的挑战是对连接设备安全性的长期挑战。现代云服务利用威胁情报来预测安全问题,其他的此类技术包括:基于AI的监控和分析工具。但是,在物联网中调整这些技术是很复杂的,因为连接的设备需要即时处理数据。

5、很难发现设备是否被入侵

虽然无法保证100%地免受安全威胁和破坏,但物联网设备的问题在于大多数用户无法知道他们的设备是否被黑客入侵。

当存在大规模的物联网设备时,即使对于服务提供商来说也很难监视所有设备。这是因为物联网设备需要用于通信的应用,服务和协议,随着设备数量显着增加,要管理的事物数量也在增加。

因此,许多设备继续运行而用户不知道他们已被黑客攻击。

6、数据保护和安全挑战

在这个相互关联的世界中,数据保护变得非常困难,因为它在几秒钟内就可以在多个设备之间传输。这一刻,它存储在移动设备中,下一分钟存储在网络上,然后存储在云端。

所有这些数据都是通过互联网传输的,这可能导致数据泄露。并非所有传输或接收数据的设备都是安全的,一旦数据泄露,黑客就可以将其出售给其他侵犯数据隐私和安全权利的公司。

此外,即使数据没有从消费者方面泄露,服务提供商也可能不遵守法规和法律,这也可能导致安全事故。

7、使用自治系统进行数据管理

从数据收集和网络的角度来看,连接的设备生成的数据量太大,无法处理。

毫无疑问,它需要使用AI工具和智能化。物联网管理员和网络专家必须设置新规则,以便轻松检测流量模式。

但是,使用这些工具会有一点风险,因为配置时即使出现一点点的错误也可能导致中断。这对于医疗保健,金融服务,电力和运输行业的大型企业至关重要。

8、家庭安全

如今,越来越多的家庭和办公室通过物联网连接变得更加智能,大型建筑商和开发商正在通过物联网设备为公寓和整栋建筑供电。虽然家庭智能化是一件好事,但并不是每个人都知道面对物联网安全应该采取的最佳措施。

即使IP地址暴露,也可能导致住宅地址和消费者的其他暴露。攻击者或相关方可以将此信息用于不良目的,这使智能家居面临潜在风险。

9、自动驾驶车辆的安全性

就像家庭一样,自动驾驶车辆或利用物联网服务的车辆也处于危险之中。智能车辆可能被来自偏远地区的熟练黑客劫持,一旦他们进入,他们就可以控制汽车,这对乘客来说非常危险。
目前物联网面临的安全问题有哪些?中景元物联(>最大限度的保证物联网的安全,做好以下三点:
第一,对大数据的收集持谨慎态度。之所以在前面用很多文字引用了华为和三星的战略内容,是有原因的。看华为,它有一个“集中收集、管理、处理数据后向合作伙伴、行业开放”的细节。而三星,也有一个“能够与云端连接”的细节。这些,是典型的收集大数据存储在云端的行为。这种行为,如果不加约束则危险很大。之前,三星智能电视监听事件,我们应该记忆犹新。试想,物联网之下,我们在这些硬件面前是“赤裸裸”的。所以,物联网企业应该“自律”,不要在大数据采集方面为所欲为。
第二,对大数据的转移和利用持谨慎态度。前面第一点里已经提到过一个细节:“处理数据后向合作伙伴、行业开放”。这应该是大数据在不同企业间转移、利用的过程。而大数据在转移与利用的这个过程里,也有危险。毕竟,各个厂商的安全意识、安全水平、硬件水平不一,安全隐患很大。欧洲反计算机病毒协会创始人、德国歌德塔(G
Data)安全软件公司安全顾问Eddy
Willems在接受我的采访时也曾说过,“企业不同设备之间的安全过滤措施不够”。所以,这种大数据之间的合作很让人担忧。这个问题,必须解决。
第三,严防外部危险因素的侵入。如果说前两点属于物联网企业的“内因”的话,那么第三点就是严防“外因”。目前,黑客利用商用WIFI入侵的例子已经很多,甚至连飞机都难以幸免。这就要求我们的物联网企业,必须重视安全防范问题。这些问题包括,商用WIFI的过度商业化的问题,软件的漏洞问题,智能硬件和数据库的密码问题,硬件设备的加密问题,物联网企业安全意识不强的问题,物联网用户安全意识不强的问题,还有不同物联网企业之间的终端设备兼容问题。如果这些问题不予解决,那黑客会无孔不入的。

11 物联网概述
12 物联网对通信网络的需求
13 物联网总体架构
14 智慧网络
15 物联网核心技术
151 二维码及RFID
152 传感器
153 无线传感器网络(WSN)
154 近距离通信
155 无线网络
156 感知无线电
157 云计算
158 全IP方式(IPv6)
159 嵌入式技术
16 物联网与泛在网概念的差异
17 物联网的行业应用
18 物联网应用场景
181 城市安全管控
182 城市环境管控
183 城市能源管控
184 家庭数字生活
19 影响物联网发展的因素
110 物联网发展的步骤 21 无线传感器网络简介
211 无线传感器网络的发展历史
212 无线传感器网络体系结构
213 无线传感器网络的特点
214 无线传感器网络的典型应用
22 无线传感器网络协议栈
221 无线传感器网络物理层协议
222 无线传感器网络MAC协议
223 无线传感器网络路由协议
224 无线传感器网络传输层协议
225 无线传感器网络应用层协议
226 协议栈优化和能量管理的跨层设计
23 无线传感器网络安全
231 面临的安全挑战
232 安全需求
233 无线传感器网络安全攻击
234 无线传感器网络加密技术
235 无线传感器网络密钥管理
236 无线传感器网络安全路由
237 无线传感器网络入侵检测
24 无线传感器网络仿真平台
241 无线传感器网络的仿真特点
242 无线传感器网络模拟仿真的发展状况
25 nesC语言
251 nesC语言简介
252 nesC基本设计思想
253 nesC语法
26 TinyOS *** 作系统
261 TinyOS *** 作系统简介
262 TinyOS 2x组件命名规则
263 TinyOS平台与硬件抽象
264 TinyOS安装
265 TinyOS调度机制
266 TinyOS 2x消息通信机制
267 TinyOS 2x能量管理机制
27 无线传感器网络与电信网结合
271 接入控制
272 安全
273 认证和授权
274 计费
275 业务和应用场景
28 无线传感器网络与Internet结合
281 融合方式
282 接入技术
29 IPv6无线传感器网络 31 ZigBee简介
311 ZigBee联盟简介
312 ZigBee应用领域
32 ZigBee网络拓扑
321 星形拓扑构造
322 对等网络构造
33 网络功能简介
331 超帧结构
332 数据传输模型
333 帧结构
334 健壮性
335 功耗
336 安全性
34 ZigBee协议栈
35 ZigBee物理层
351 工作频率和信道分配
352 信道分配和编号
353 发射功率
354 物理层协议数据单元(PPDU)结构
355 24GHz频带无线通信规范
356 868/915MHz频带无线通信规范
357 无线信道通用规范
36 ZigBee MAC层
361 帧结构概述
362 帧结构
363 信道访问机制
364 MAC层功能
37 ZigBee网络层
371 网络层数据实体(NLDE)
372 网络层管理实体(NLME)
38 ZigBee应用举例 41 M2M技术特性
411 M2M业务特征
412 M2M基本业务需求
413 M2M端到端分层架构
42 M2M技术标准
421 3GPP进展
422 ETSI进展
423 ITU进展
43 M2M应用通信协议
431 M2M应用通信协议
432 WMMP
44 M2M应用
441 智能抄表
442 CDMA无线抄表解决方案 51 RFID基本工作原理
511 标签
512 读写器
513 天线
514 工作频率
515 空口协议
516 读写距离
52 RFID技术标准
521 ISO/IEC标准
522 EPC Global标准
53 防冲突技术
54 RFID的干扰
55 RFID安全问题及对策 61 NFC技术要点
611 NFC工作原理
612 NFC防冲突技术
613 NFC技术标准
614 VLC-NFC技术
62 NFC在手机中的应用
621 移动支付
622 其他应用
623 NFC手机架构 71 蓝牙技术
711 低功耗蓝牙技术概述
712 射频基带与信道配置
713 网络结构
714 链路层
72 低能耗蓝牙协议栈
721 L2CAP
722 HCI
723 SDP
724 LMP
725 蓝牙的安全架构
73 低能耗蓝牙的应用
参考文献


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/12894286.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-28
下一篇 2023-05-28

发表评论

登录后才能评论

评论列表(0条)

保存