物联网四层体系结构分别是什么?

物联网四层体系结构分别是什么?,第1张

1、感知层
感知层是物联网发展和应用的基础。感知层相当于物联网的皮肤和五官,完成识别物体、
采集信息的任务。感知层包括二维码标签和识读器、RFID标签和读/写器、摄像头、GPS、各
种传感器、视频摄像头、终端、传感器网络数据采集设备。也包括数据接入到网关之前的传
感器网络。RFID技术、传感和控制技术、短距离无线通信技术是感知层涉及的主要技术。
2、接入层
接入层由末梢节点和接入网关(Access Gateway)组成,完成应用末梢各节点信息的组
网控制和信息汇集,或完成向末梢节点下发信息的转发等功能。这些末梢节点构成了末梢网络
或传感网(由大量各类传感器节点组成的自治网络)。
3网络层
网络层相当于物联网的神经中枢和大脑,实现信息传递和处理。网络层包括通信与互联网
的融合网络、网络管理中心、信息中心和智能处理中心等,网络层将感知层和接入层获取的信
息进行传递和处理。网络层也包括信息存储查询、网络管理等功能。
 4、应用层
 
 应用层相当于物联网的“社会分工”,即与行业需求结合,实现广泛智能化。应用层是物
联网与行业专业技术的深度融合,与行业需求结合,实现行业智能化,这类似于人的社会分
工,最终构成人类社会。

1“端”——终端层安全防护能力差异化较大 终端设备在物联网中主要负责感知外界信息,包括采集、捕获数据或识别物体等。其种类繁多,包括RFID芯片、读写扫描器、温度压力传感器、网络摄像头、智能可穿戴设备、无人机
2“管”——网络层结构复杂通信协议安全性差 物联网网络采用多种异构网络,通信传输模型相比互联网更为复杂,算法破解、协议破解、中间人
3“云”——平台层安全风险危及整个网络生态 物联网应用通常是将智能设备通过网络连接到云端

 1、过时的硬件和软件

由于物联网设备的用户越来越多,这些设备的制造商正专注于增产而没有对安全性给予足够的重视。

这些设备中的大多数都没有获得足够的更新,而其中一些设备从未获得过一次更新。这意味着这些产品在购买时是安全的,但在黑客发现一些错误或安全问题时,就会容易受到攻击。

如果不能定期发布硬件和软件的更新,设备仍然容易受到攻击。对于连接到Internet的任何产品,定期更新都是必备的,没有更新可能会导致客户和公司的数据泄露。

2、使用默认凭证的潜在威胁

许多物联网公司在销售设备的同时,向消费者提供默认凭证,比如管理员用户名。黑客只需要用户名和密码就可以攻击设备,当他们知道用户名时,他们会进行暴力攻击来入侵设备。

Mirai僵尸网络攻击就是一个例子,被攻击的设备使用的都是默认凭证。消费者应该在获得设备后立即更改默认凭证,但大多数制造商都没有在使用指南中进行说明。如果不对使用指南进行更新,所有设备都有可能受到攻击。

3、恶意与勒索

物联网产品的快速发展使网络攻击变得防不胜防。如今,网络犯罪已经发展到了一个新高度--禁止消费者使用自己的设备。

例如,当系统被黑客入侵时,联网的摄像头可以从家中或办公室获取私密信息。攻击者将加密网络摄像头系统,不允许消费者访问任何信息。由于系统包含个人数据,他们会要求消费者支付大笔金额来恢复他们的数据。

4、预测和预防攻击

网络犯罪分子正在积极寻找新的安全威胁技术。在这种情况下,不仅要找到漏洞并进行修复,还需要学习预测和预防新的威胁攻击。

安全性的挑战是对连接设备安全性的长期挑战。现代云服务利用威胁情报来预测安全问题,其他的此类技术包括:基于AI的监控和分析工具。但是,在物联网中调整这些技术是很复杂的,因为连接的设备需要即时处理数据。

5、很难发现设备是否被入侵

虽然无法保证100%地免受安全威胁和破坏,但物联网设备的问题在于大多数用户无法知道他们的设备是否被黑客入侵。

当存在大规模的物联网设备时,即使对于服务提供商来说也很难监视所有设备。这是因为物联网设备需要用于通信的应用,服务和协议,随着设备数量显着增加,要管理的事物数量也在增加。

因此,许多设备继续运行而用户不知道他们已被黑客攻击。

6、数据保护和安全挑战

在这个相互关联的世界中,数据保护变得非常困难,因为它在几秒钟内就可以在多个设备之间传输。这一刻,它存储在移动设备中,下一分钟存储在网络上,然后存储在云端。

所有这些数据都是通过互联网传输的,这可能导致数据泄露。并非所有传输或接收数据的设备都是安全的,一旦数据泄露,黑客就可以将其出售给其他侵犯数据隐私和安全权利的公司。

此外,即使数据没有从消费者方面泄露,服务提供商也可能不遵守法规和法律,这也可能导致安全事故。

7、使用自治系统进行数据管理

从数据收集和网络的角度来看,连接的设备生成的数据量太大,无法处理。

毫无疑问,它需要使用AI工具和智能化。物联网管理员和网络专家必须设置新规则,以便轻松检测流量模式。

但是,使用这些工具会有一点风险,因为配置时即使出现一点点的错误也可能导致中断。这对于医疗保健,金融服务,电力和运输行业的大型企业至关重要。

8、家庭安全

如今,越来越多的家庭和办公室通过物联网连接变得更加智能,大型建筑商和开发商正在通过物联网设备为公寓和整栋建筑供电。虽然家庭智能化是一件好事,但并不是每个人都知道面对物联网安全应该采取的最佳措施。

即使IP地址暴露,也可能导致住宅地址和消费者的其他暴露。攻击者或相关方可以将此信息用于不良目的,这使智能家居面临潜在风险。

9、自动驾驶车辆的安全性

就像家庭一样,自动驾驶车辆或利用物联网服务的车辆也处于危险之中。智能车辆可能被来自偏远地区的熟练黑客劫持,一旦他们进入,他们就可以控制汽车,这对乘客来说非常危险。
目前物联网面临的安全问题有哪些?中景元物联(>一股来说,构建物联网体系结构模型,应该遵循以下原则(或者说评价标准) : (1)多样性原则。物联网体系结构应根据物联网服务类型和结点的不同,分别设计多种类型的体系结构,不能也没有必要建立统一的标准体系结构。 (2)时空性原则。物联网尚在发展之中,其体系结构应满足物联网在时间、空间和能源方面的需求,可以集成不同的通信、传输和信息处理技术,应用于不同的领域。 (3)互联性原则。物联网体系结构需要平滑地与互联网实现互联互通,试图另行设计一套互联通信协议及其描述语言将是不现实的。 (4)互 *** 作性原则。对于不同的物联网系统,可以按照约定的规则互相访问、执行任务和共享资源。 (5)扩展性原则。对于物联网体系结构,应该具有一定的扩展性,以便最大限度地利用现有的网络通信基础设施,保护已投资利益。 (6)安全性原则。物联网系统可以保证信息的私密性,具有访问控制和抗攻击能力,具备相当好的健壮性和可靠性。物物互联之后,物联网的安全性将比计算机互联网的安全性更为重要,因此物联网的体系结构应具有防御大范围网络攻击的能力。讯维

物联网的体系结构:

从系统结构的角度看,人们普遍认同的物联网体系架构可以划分为由感知互动层(感知层)、网络传输层(网络层)和应用服务层(应用层)组成的3层体系。

其中,感知层以二维码、RFID、传感器为主,是物联网的识别系统。通过感知层,物联网可以时随地获取物体的信息。 网络层是互联网、广电网络、通信网络的融合,是物联网的传输系统。通过网络层,可将物体的信息实时、准确地传递出去。

应用层涉及云计算、数据挖掘、中间件等技术,是物联网的智能处理系统。通过应用层,对感知层获取的信息进行处理,实现智能化识别、定位、跟踪、监控和管理等实际应用。

物联网有别于互联网,互联网的主要目的是构建一个全球性的信息通信网络,而物联网则侧重信息服务,即利用互联网、无线通信等进行业务信息的传送,服务对象由人转变为包括人在内的所有物品。物联网作为互联网的延伸,通过将智能物件整合到数字世界,面向用户提供个性化和私有化服务。

因此,物联网的体系架构应包括如下内涵:网络体系架构、技术与标准体系、资源与标识体系、产业与应用体系、服务与安全体系。

目前主流的物联网分层体系架构,均包含感知层、网络层、应用层三个层次。物联网涉及诸多关键技术,为了系统分析物联网技术体系,可将其划分为感知与识别关键技术、网络通信关键技术、业务与应用关键技术、共性技术和支撑技术。

物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:
1 Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
2 Eavesdropping: 在一个通讯通道的中间,信息被中途截取
3 Spoofing:伪造复制设备数据,冒名输入到系统中
4 Cloning: 克隆末端设备,冒名顶替
5 Killing:损坏或盗走末端设备
6 Jamming: 伪造数据造成设备阻塞不可用
7 Shielding: 用机械手段屏蔽电信号让末端无法连接
主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
1 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度
2 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一
3 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度
4 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权
5 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求
对于上述问题的研究和产品开发,国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。
物联网信息安全应对方式:
首先是调查。企业IT首先要现场调查,要理解当前物联网有哪些网络连接,如何连接,为什么连接,等等。
其次是评估。IT要判定这些物联网设备会带来哪些威胁,如果这些物联网设备遭受攻击,物联网在遭到破坏时,会发生什么,有哪些损失。
最后是增加物联网网络安全。企业要依靠能够理解物联网的设备、协议、环境的工具,这些物联网工具最好还要能够确认和阻止攻击,并且能够帮助物联网企业选择加密和访问控制(能够对攻击者隐藏设备和通信)的解决方案。

设备管理,用户管理,数据传输管理,数据管理。
1,设备管理:设备管理顾名思义就是定义设备相关信息,如设备类型、设备属性等。注:定义设备的类型,一般由设备的制造商来定义,一种设备类型最重要的是关联到一套独有的数据解析方法,数据的存储方法,已经设备规格等数据,也只有设备的制造商才可以编辑有关设备类型的数据,而设备的使用者只能浏览设备类型的相关信息。
2,组织管理:在物联网卡平台中,所有的设备、用户、数据都是基于组织的管理的。用户管理:用户是基于一个组织下的人员构成,每个组织下面都有管理员角色,管理员可以为其服务的组织添加不同的用户,并分配每个用户不同的权限。注:一个用户也可以属于多个不同的组织,并且扮演不同的组织。
3,数据传输管理,定义针对一类型设备的数据传输协议,基本格式是:每一个设备都有唯一的序列号,但没有固定格式(因为每个制造商有自己的编码格式);命令码一般采用2位数字编码00~99;而数据部分是此条报文,所包含的数据部分,每个协议可以定义不同的解析方式,比如服务器在收到数据包后,会根据预先定义好的解析方式解析数据字段,并按照规则存储。
4,(1)权限管理,数据的权限是至关重要的。(2)大数据,物联网数据是一个海量的数据,我们可以根据这些数据来实现数据的可视化分析。(3)数据的导出,用户可以导出数据到本地做分析。
通过上述介绍我们知道,物联网卡管理平台由设备管理、用户管理、数据传输管理与数据管理四个板块构成,各个板块负责各,自数据查询、管理,通过网络系统与通信技术的彼此连接共同组建物联网卡平台系统,实现数据的即时连接查询。我们表示,物联网卡管理平台的出现是物联网技术发展到一定阶段的必然产物,也是物联网卡得以批量连接硬件设备的基础,通过物联网卡管理平台管理物联卡,对物联网卡发展趋势大有裨益。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/13319921.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-14
下一篇 2023-07-14

发表评论

登录后才能评论

评论列表(0条)

保存