浅谈物联网隐私问题_物联网两大安全隐私问题

浅谈物联网隐私问题_物联网两大安全隐私问题,第1张

摘 要 物联网作为一项新兴的技术, 已经引起国内学术界高度重视。针对物联网的发展趋势,介绍了其基本概念和技术背景,以及对所涉及的利益相关者产生安全和隐私的影响。需要采取措施,确保该架构能抵御攻击,进行数据认证,访问控制,建立客户隐私。
关键词 物联网 隐私
中图分类号:C913 文献标识码:A

Talking about the Problems of Internet Things Privacy
HUANG Ling
(College of Electronics and Information Engineering, Nanjing Institute of
Information Technology, Nanjing, Jiangsu 210046)
Abstract IOT(Internet of Things), as an emerging technology, attracts much attention form domestic academia and industry For its trend, this paper describes the basic concept and technical background Its development has an impact on the security and privacy of the involved stakeholders Measures ensuring the architecture"s resilience to attacks, data authentication, access control and client privacy need to be established
Key words Internet of things; privacy

1 物联网:概念和技术背景
物联网(IOT)是一个新兴的基于互联网的信息体系结构,促进商品和服务在全球供应链网络的交流。例如,某类商品的缺货,会自动报告给供应商,这反过来又立即引起电子或实物交付。从技术角度来看,物联网是基于数据通信的工具,主要是RFID(无线电射频识别)标签的物品,通过提供的IT基础设施,促进一个安全和可靠的 “物”的交流的方式。
基于目前普遍的看法,物联网的新的IT基础设施是由EPCglobal和GS1引入的电子产品代码(EPC)。“物”是携带一个特定EPC 的RFID标签的物理对象;基础设施可以给本地和远程的用户提供和查询EPC信息服务(EPCIS)。信息并不完全保存在RFID标签上,通过对象名称解析服务(ONS)的连接和互联。信息可由互联网上的分布式服务器提供,
ONS是权威的(连接元数据和服务),在这个意义上,实体可以拥有―集中―改变对有关EPC信息的控制。从而,该架构还可以作为无处不在的计算的骨干,使智能环境识别和确定对象,并接收来自互联网的资料,以方便他们的自适应功能。
ONS是基于知名的域名系统(DNS)。从技术上讲,为了使用DNS来找到有关物品的信息,该物品的EPC必须转换成DNS可以理解的格式,这是典型的“点”分隔的,由左往右形式的域名。EPC编码语法上是正确的域名,然后在使用现有的DNS基础设施,ONS可以考虑是DNS子集。然而,由于这个原因,ONS也将继承所有的DNS弱点。
2 安全和隐私需求
21 物联网技术的要求
物联网的技术架构对所涉及的利益相关者产生安全和隐私的影响。隐私权包括个人信息的隐蔽性以及能够控制此类信息的能力。隐私权可以看作一个基本的和不可剥夺的人权,或作为个人的权利。用户可能并不知道物体的标签的归属性,并有可能不是声音或视觉信号来引起使用物体的用户注意。因此不需要知道它们个体也可以被跟踪,留下它们的数据或可在其网络空间被追踪。
既然涉及到商业过程,高度的可靠性是必要的。在本文中,对所要求的安全和隐私进行了说明:(1)抗攻击的恢复能力:该系统应避免单点故障,并应自动调节到节点故障;(2)数据验证:作为一项原则,检索到的地址和对象的信息必须经过验证;(3)访问控制:信息供应商必须能够实现对所提供的数据访问控制;(4)客户隐私:只有信息供应商从观察一个特定的客户查询系统的使用可以进行推断,至少,对产品的推断应该是很难进行。
使用物联网技术的民营企业在一般的经营活动将这些要求纳入其风险管理意识中。
22 隐私增强技术(PET)
履行对客户隐私的要求是相当困难的。多项技术已经开发,以实现信息的隐私目标。这些隐私增强技术(PET)的可描述如下。(1)虚拟专用网络()是由商业伙伴的紧密团体建立的外联网。作为唯一的合作伙伴,他们承诺要保密。但是,这个方案不会允许一个动态的全球信息交换,考虑到外联网以外的第三方是不切实际的。(2)传输层安全(TLS),基于一个全球信托机构,还可以提高物联网的保密性和完整性。然而,每个ONS委派都需要一个新的TLS连接,信息搜索由于许多额外的层将产生负面影响。(3)DNS安全扩展(DNSSEC)的公共密钥加密技术记录资源记录,以保证提供的信息来源的真实性和完整性。然而,如果整个互联网界采用它。DNSSEC只能保证全球ONS信息的真实性。(4)洋葱路由对许多不同来源来编码和混合互联网上的数据,即数据可以打包到多个加密层,使用传输路径上的洋葱路由器的公共密钥加密。这个过程会妨碍一个特定的源与特定的互联网协议包匹配。然而,洋葱路由增加了等待时间,从而导致性能问题。(5)一旦提供了EPCIS私人信息检索系统(PIR)将隐瞒客户感兴趣的信息,然而,可扩展性和密钥管理,以及性能问题,会出现在诸如ONS的一个全球性的接入系统中,这使得这种方法变得不切实际的。(6)另一种方法来增加安全性和保密性是同行对等(P2P)系统,它表现出良好的的可扩展性和应用程序的性能。这些P2P系统是基于分布式哈希表(DHT)的。然而,访问控制,必须落实在实际的EPCIS本身,而不是在DHT中存储的数据,因为这两项设计没有提供加密。在这种情况下,使用普通的互联网和Web服务安全框架,EPCIS连接和客户身份验证的加密可以容易地实现,特别是,客户身份验证可以通过发布共享机密或使用公共密钥来实现。
重要的是,附加到一个对象RFID标签可以在稍后阶段被禁用,以便为客户来决定他们是否要使用标签。 RFID标签可及将其放入保护箔网格而禁用,网格称为“法拉第笼”,由于某些频率的无线电信号不能穿过,或将其“杀”死,如移除和销毁。然而,这两个选择有一定的缺点。虽然将标签放在笼子,相对比较安全的,如果客户需要,它需要每一个产品的每个标签都在笼中。某些标签将被忽略并留在客户那里,她/他仍然可以追溯到。发送一个“杀”命令给标签,留下重新激活的可能性或一些识别的信息在标签上。此外,企业可能倾向于为客户提供奖励机制不破坏标签或暗中给他们标签,不用杀死标签,解散标签和可识别对象之间的连接可以实现。ONS上面的信息可被删除,以保护对象的所有者的隐私。虽然标签仍然可以被读取,但是,关于各人的进一步信息,是不可检索。
此外,由RFID撷取的非个人可识别信息需要透明化。有源RFID可以实时跟踪游客的运动,不用识别哪个游客是匿名的 ;然而,在没有任何限制的情况下收集这些资料是否被传统隐私权的法律涵盖,这一问题仍然存在。
人们对隐私的关心的确是合理的,事实上,在物联网中数据的采集、处理和提取的实现方式与人们现在所熟知的方式是完全不同的, 在物联网中收集个人数据的场合相当多,因此,人类无法亲自掌控私人信息的公开。此外,信息存储的成本在不断降低,因此信息一旦产生, 将很有可能被永久保存,这使得数据遗忘的现象不复存在。实际上物联网严重威胁了个人隐私,而且在传统的互联网中多数是使用互联网的用户会出现隐私问题, 但是在物联网中,即使没有使用任何物联网服务的人也会出现隐私问题。确保信息数据的安全和隐私是物联网必须解决的问题,如果信息的安全性和隐私得不到保证,人们将不会将这项新技术融入他们的环境和生活中。
物联网的兴起既给人们的生活带来了诸多便利, 也使得人们对它的依赖性越来越大。如果物联网被恶意地入侵和破坏,那么个人隐私和信息就会被窃取,更不必说国家的军事和财产安全。国家层面从一开始就要注意物联网的安全、可信、隐私等重大问题,如此才能保障物联网的可持续健康发展。安全问题需要从技术和法律上得到解决。

参考文献
[1] 吴功宜智慧的物联网[M]北京:机械工业出版社,2010.
[2] 宋文无线传感器网络技术与应用[M]北京:电子工业出版社,2007.
[3] ITU ITU In ternet Reports 2005: The Intern et of Th ings [R] Tun is, 2005
[4] In tern at ion alTelecomm unicat ion Un ion U IT ITU In ternetR eports 2005: The Internet of Th ings[R]2005

物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的),此外还有可信度(Trust)问题,包括“防伪”和DoS(Denial of Services)(即用伪造的末端冒充替换(eavesdropping等手段)侵入系统,造成真正的末端无法使用等),由此有很多人呼吁要特别关注物联网的安全问题。
物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度: 读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。 前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中“隐私权”和“可信度”(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。
物联网应用的特有(比一般IT系统更易受侵扰)的安全问题有如下几种:
1 Skimming:在末端设备或RFID持卡人不知情的情况下,信息被读取
2 Eavesdropping: 在一个通讯通道的中间,信息被中途截取
3 Spoofing:伪造复制设备数据,冒名输入到系统中
4 Cloning: 克隆末端设备,冒名顶替
5 Killing:损坏或盗走末端设备
6 Jamming: 伪造数据造成设备阻塞不可用
7 Shielding: 用机械手段屏蔽电信号让末端无法连接
主要针对上述问题,物联网发展的中、高级阶段面临如下五大特有(在一般IT安全问题之上)的信息安全挑战:
1 4大类(有线长、短距离和无线长、短距离)网路相互连接组成的异构(heterogeneous)、多级(multi-hop)、分布式网络导致统一的安全体系难以实现“桥接”和过度
2 设备大小不一,存储和处理能力的不一致导致安全信息(如PKI Credentials等)的传递和处理难以统一
3 设备可能无人值守,丢失,处于运动状态,连接可能时断时续,可信度差,种种这些因素增加了信息安全系统设计和实施的复杂度
4 在保证一个智能物件要被数量庞大,甚至未知的其他设备识别和接受的同时,又要同时保证其信息传递的安全性和隐私权
5 多租户单一Instance服务器SaaS模式对安全框架的设计提出了更高的要求
对于上述问题的研究和产品开发,国内外都还处于起步阶段,在WSN和RFID领域有一些针对性的研发工作,统一标准的物联网安全体系的问题还没提上议事日程,比物联网统一数据标准的问题更滞后。这两个标准密切相关,甚至合并到一起统筹考虑,其重要性不言而喻。
物联网信息安全应对方式:
首先是调查。企业IT首先要现场调查,要理解当前物联网有哪些网络连接,如何连接,为什么连接,等等。
其次是评估。IT要判定这些物联网设备会带来哪些威胁,如果这些物联网设备遭受攻击,物联网在遭到破坏时,会发生什么,有哪些损失。
最后是增加物联网网络安全。企业要依靠能够理解物联网的设备、协议、环境的工具,这些物联网工具最好还要能够确认和阻止攻击,并且能够帮助物联网企业选择加密和访问控制(能够对攻击者隐藏设备和通信)的解决方案。

近几年,随着信息技术的迅速发展,物联网技术已经引起了世界各国专家学者的广泛关注。“信息化”时代的重要发展阶段就是物联网,但是现在物联网在涉密网络中存在着一些安全问题已经影响到了物联网的建设和发展。

一、物联网时代信息安全存在的问题

目前物联网已经被广泛应用到人们的生产、生活中,如:安全监控、二维码扫描等,可以毫不夸张地说,未来将是一个物联网的时代。因为物联网的核心基础是互联网,因此物联网在发展中也会面临着涉密信息遭遇黑客袭击的安全问题,所以物联网迅速发展的一大阻碍就是信息安全问题。

一是物联网在应用层存在的信息安全问题。物联网的应用层是三层结构的最顶层。从物联网三层结构上面分析,网络层和感知层在技术层面已经相对成熟,而应用层在重视程度和技术成果方面,还存在着一些问题。因为“数据”、“应用”是应用层的核心功能,物联网的应用层系统需要对数据进行分析处理、整理,最后将整理出来的数据和各种应用结合起来。例如:物联网在医疗领域的应用,就是通过对医疗数据处理、整理,然后结合平台系统进行应用的。物联网的应用层作为数据的最终接收方,在信息安全问题上有着不可推卸的责任。

二是物联网在网络层存在的信息安全问题。物联网的网络层是三层结构的中间层,主要功能为“输送”,所以也可以称为输送层。从物联网的三层结构上分析,网络层起到了一个纽带的作用,连接物联网的感知层和应用层。因为网络层需要对感知层的信息进行获取,然后安全的传送到应用层,所以物联网在网络层也存在着信息安全的问题。因为物联网的基础核心是互联网,而互联网具有不稳定的环境特点,所以物联网在传输层面很容易成为不法分子窃取信息的目标。

三是物联网在感知层存在的信息安全问题。感知层在物联网的三层结构中,处于最基层,也是最容易攻破的一层。因为感知层主要的功能就是对与数据信息进行获取。

二、物联网时代信息安全应对的措施

一是物联网在应用层的应对信息安全问题的措施,应该加强对数据应用的安全管理。对此主要分为几个方面:(1)对数据的访问权限加以设计,因为客户群体的不同,分别设计出不同的访问权限。这样可以有效地限制用户的应用 *** 作,保证了相同客户群体的信息安全;(2)加强对数据认证制度的管理,例如密钥技术,一定要加强认证的制度,防止不法分子侵入,窃取用户信息;(3)对网络犯罪分子加大打击力度,在这点上,一定要对窃取信息的不法分子加大打击力度,在法律上面健全相关的法律法规,做到有法可依,有法必依;

(4)对不同网络之间的管理进行融合,因为不同的网络有着不同的技术管理很容易给不法分子提供攻击空间,所以希望在未来建立起一个可以集中管理的数据中心。

二是物联网在网络层的应对信息安全问题的措施,需要解决的就是节点问题。对此主要分为几方面:(1)在点对点的对节上进行加密系统处理,然后再对信息进行传输,这样就可以有效的把信息集中起来,保护信息在传送过程的安全;(2)在端对端的节点上进行加密系统处理,对于不同的用户信息可以采用不同的加密条件,这样可以更加灵活有效的保护用户信息安全;(3)加快跨网认证,只有减少输送时间,才能有效的减少不法分子的攻击空间,从而保护用户的信息的传输安全。

三是物联网在感知层的应对信息安全问题的措施,需要做的就是提高识别技术,直接有效保护rfid方面的安全,消除感知层面的安全隐患。例如:指纹识别,就是对用户身份进行标签处理。除此之外,还要提高传感器的技术 *** 作,对安全路由和用户的安全信息进行进一步的研究,加大保护用户隐私信息的力度。

未来的世界就是一个物联网的发展的世界。但是现如今我国的物联网在发展的过程中还存在着很多问题,尤其是用户隐私信息的泄漏问题。对于物联网信息安全存在的问题,我们应该逐步解决。只有解决了信息安全的问题,保护了用户的信息安全、保护了人们的经济财产安全、保护了国家的安全,物联网才能够迅速发展,才能迎来中国的信息化时代。

1、ActiveDirectory改进

在Windows2000引入的MicrosoftActiveDirectory服务简化了复杂网络目录的管理,并使用户即使在最大的网络上也能够很容易地查找资源。此企业级目录服务是可扩展的,完全是基于Internet标准技术创建的,并与WindowsNETServer2003标准版、WindowsNETServer2003企业版和WindowsNETServer2003Datacenter版中的 *** 作系统完全集成。

WindowsServer2003为ActiveDirectory提供许多简捷易用的改进和新增功能,包括跨森林信任、重命名域的功能以及使架构中的属性和类别禁用,以便能够更改其定义的功能。

2、组策略管理控制台

管理员可以使用组策略定义设置以及允许用户和计算机执行的 *** 作。与本地策略相比,企业用户可以使用组策略在ActiveDirectory中设置应用于指定站点、域或组织单位的策略。基于策略的管理简化了系统更新 *** 作、应用程序安装、用户配置文件和桌面系统锁定等任务。

组策略管理控制台(GPMC)预计可作为WindowsServer2003的附加程序组件使用,它为管理组策略提供了新的框架。有了GPMC,组策略使用起来将更简单,此优势将使更多的企业用户能够更好地使用ActiveDirectory并利用其强大的管理功能。

3、策略结果集

策略结果集(RSoP)工具允许管理员查看目标用户或计算机上的组策略效果。有了RSoP,企业用户将具有强大灵活的基本工具来计划、监控组策略和解决组策略问题。

RSoP是以一组Microsoft管理控制台(MMC)管理单元的形式提供的结构。这些管理单元让管理员以两种模式确定并分析当前的策略集:登录模式和计划模式。在登录模式中,管理员可以访问已应用到特定目标的信息。在计划模式中,管理员可以看到策略将如何应用到目标,然后在部署组策略的更改之前进行检查其结果。

4、卷影子副本恢复

作为卷影子副本服务的一部分,此功能使管理员能够在不中断服务的情况下配置关键数据卷的即时点副本。然后可使用这些副本进行服务还原或存档。用户可以检索他们文档的存档版本,服务器上保存的这些版本是不可见的。

5、InternetInformationServices60

InternetInformationServices(IIS)60是启用了Web应用程序和XMLWeb服务的全功能的Web服务器。IIS60是使用新的容错进程模型完全重新搭建的,此模型很大程度上提高了Web站点和应用程序的可靠性。

现在,IIS可以将单个的Web应用程序或多个站点分隔到一个独立的进程(称为应用程序池)中,该进程与 *** 作系统内核直接通信。当在服务器上提供更多的活动空间时,此功能将增加吞吐量和应用程序的容量,从而有效地降低硬件需求。这些独立的应用程序池将阻止某个应用程序或站点破坏服务器上的XMLWeb服务或其他Web应用程序。

IIS还提供状态监视功能以发现、恢复和防止Web应用程序故障。在WindowsServer2003上,MicrosoftASPNET本地使用新的IIS进程模型。这些高级应用程序状态和检测功能也可用于现有的在InternetInformationServer40和IIS50下运行的应用程序,其中大多数应用程序不需要任何修改。

6、集成的NET框架

MicrosoftNET框架是用于生成、部署和运行Web应用程序、智能客户应用程序和XMLWeb服务的MicrosoftNET连接的软件和技术的编程模型,这些应用程序和服务使用标准协议(例如SOAP、XML和>

NET框架为将现有的投资与新一代应用程序和服务集成起来而提供了高效率的基于标准的环境。

另外,它帮助企业用户解决部署和 *** 作Internet范围的应用程序所遇到的问题。

有了完全集成在WindowsServer2003 *** 作系统内的NET框架,开发人员可以从编写“管道”代码中解放出来,从而可以将他们的精力集中在实现真正的商业价值方面。NET框架兼顾了集成和管理细节,降低了编码复杂性并增加了一致性。

7、命令行管理

WindowsServer2003系列的命令行结构得到了显著增强,使管理员无须使用图形用户界面就能执行绝大多数的管理任务。最重要的是通过使用Windows管理规范(WMI)启用的信息存储来执行大多数任务的功能。此WMI命令行(WMIC)功能提供简单的命令行界面,与现有的外壳程序和实用工具命令交互 *** 作,并可以很容易地被脚本或其他面向管理的应用程序扩展。

总之,WindowsServer2003系列中更强大的命令行功能与现成的脚本相结合,可与其他通常具有更高所有权成本的 *** 作系统的功能相抗衡。习惯使用命令行管理UNIX或Linux系统的管理员可以继续从WindowsServer2003系列中的命令行进行管理。

8、集群(8节点支持)

此服务仅用于WindowsServer2003企业版和WindowsServer2003Datacenter版,它为任务关键型应用程序(例如数据库、消息系统以及文件和打印服务)提供高可用性和伸缩性。通过启用多服务器(节点)集中工作从而保持一致通讯。如果由于错误或维修使得集群中的某个节点不可用,另一个节点将立即开始提供服务,此过程称为故障转移。正在访问该服务的用户将继续他们的活动,而不会察觉到该服务现在是由另一台服务器(节点)提供。

WindowsServer2003企业版和WindowsServer2003Datacenter版都支持多达8个节点的服务器集群配置。

9、安全的无线LAN(8021X)

根据WindowsServer2003系列对8021X的支持,公司可以寻求一种安全模型,该模型将确保所有物理访问都是已授权和加密的。使用基于8021X的无线访问点或选项,公司可以确保只有受信任的系统才能与受保护的网络连接并交换数据包。因为是由8021X决定动态密钥,因此通过解决与有线设备隐私(WEP)(由IEEE80211网络使用)相关联的许多已知问题将会显著改善8021X无线网络加密。

此功能为无线局域网(LAN)提供了安全和性能方面的改进,如访问LAN之前的自动密钥管理、用户身份验证和授权。当有线以太网在公共场所使用时,它还提供对以太网络的访问控制。

10、紧急管理服务:无外设服务器支持

“无外设服务器”功能使IT管理员在没有监视器、VGA显示适配器、键盘或鼠标的情况下也能安装和管理计算机。紧急管理服务是一种新增功能,它使IT管理员在无法使用服务器时通过网络或其他标准的远程管理工具和机制,执行远程管理和系统恢复任务。

物联网感知层是物联网与传统互联网的重要区别之一,感知层的存在使得 物联网的安全 问题具有一定的独特性。 总体来说,物联网感知层主要有以下几个特点:

物联网感知对象种类多样,监测数据需求较大,感知节点常被部署在空中、水下、地下等人员接触较少的环境中,应用场景复杂多变。 因此,一般需要部署大量的感知层节点才能满足全方位、立体化的感知需求;

感知层在同一感知节点上大多部署不同类型的感知终端,如稻田监测系统,一般需要部署用以感知空气温度、湿度、二氧化碳含量以及稻田水质等信息的感知终端。 这些终端的功能、接口以及控制方式不尽相同,导致感知层终端种类多样、结构各异;

从硬件上看,由于部署环境恶劣,感知层节点常面临自然或人为的损坏;从软件上看,受限于性能和成本,感知节点不具备较强的计算、存储能力,因此无法配置对计算能力要求较高的安全机制,最终造节点安全性能不高问题的出现。

从攻击方式上看,感知层的安全威胁可以分为物理攻击、身份攻击和资源攻击。

感知节点应用场景复杂多样,易于受到自然损害或人为破坏,导致节点无法正常工作。

因缺乏监管,终端设备被盗窃、破解,导致用户敏感信息泄露,影响系统安全。

攻击者非法获取用户身份信息,并冒充该用户进入系统,越权访问合法资源或享受服务。

攻击者替换原有的感知层节点设备,系统无法识别替换后的节点身份,导致信息感知异常。

攻击者恶意占用信道,导致信道被堵塞,不能正常传送数据。

攻击者通过不停向节点发送无效请求,占用节点的计算、存储资源,影响节点正常工作。

攻击者截获各种信息后重新发送给系统,诱导感知节点做出错误的决策。

设备管理,用户管理,数据传输管理,数据管理。
1,设备管理:设备管理顾名思义就是定义设备相关信息,如设备类型、设备属性等。注:定义设备的类型,一般由设备的制造商来定义,一种设备类型最重要的是关联到一套独有的数据解析方法,数据的存储方法,已经设备规格等数据,也只有设备的制造商才可以编辑有关设备类型的数据,而设备的使用者只能浏览设备类型的相关信息。
2,组织管理:在物联网卡平台中,所有的设备、用户、数据都是基于组织的管理的。用户管理:用户是基于一个组织下的人员构成,每个组织下面都有管理员角色,管理员可以为其服务的组织添加不同的用户,并分配每个用户不同的权限。注:一个用户也可以属于多个不同的组织,并且扮演不同的组织。
3,数据传输管理,定义针对一类型设备的数据传输协议,基本格式是:每一个设备都有唯一的序列号,但没有固定格式(因为每个制造商有自己的编码格式);命令码一般采用2位数字编码00~99;而数据部分是此条报文,所包含的数据部分,每个协议可以定义不同的解析方式,比如服务器在收到数据包后,会根据预先定义好的解析方式解析数据字段,并按照规则存储。
4,(1)权限管理,数据的权限是至关重要的。(2)大数据,物联网数据是一个海量的数据,我们可以根据这些数据来实现数据的可视化分析。(3)数据的导出,用户可以导出数据到本地做分析。
通过上述介绍我们知道,物联网卡管理平台由设备管理、用户管理、数据传输管理与数据管理四个板块构成,各个板块负责各,自数据查询、管理,通过网络系统与通信技术的彼此连接共同组建物联网卡平台系统,实现数据的即时连接查询。我们表示,物联网卡管理平台的出现是物联网技术发展到一定阶段的必然产物,也是物联网卡得以批量连接硬件设备的基础,通过物联网卡管理平台管理物联卡,对物联网卡发展趋势大有裨益。

物联网在当今社会有着巨大的意义和作用,曾被誉为经济发展和国家安全的关键所在。下面是我精心推荐的物联网应用技术论文,希望你能有所感触!

物联网应用技术论文一:浅析物联网应用技术

摘 要近几年来物联网技术受到了人们的广泛关注。本文介绍了物联网技术的研究背景,传感网的原理、应用、技术,无锡是首个国家传感网信息中心。以最具代表性的基于RFID的物联网应用架构、基于传感网络的物联网应用架构、基于M2M的物联网应用架构为例,对物联网的网络体系与服务体系进行了阐述;分析了物联网研究中的关键技术,包括RFID技术、传感器网络与检测技术、智能技术和纳米技术;最后,展望了无锡物联网技术作为国家首个传感网信息中心对人类生活、工业发展、科技进步的促进作用。

关键词物联网;技术;应用

尽管物联网技术在国外以成熟,但国内物联网才刚刚起步,问题显然很明显。那就是物联网安全,物联网是一种虚拟网络与现实世界实时交互的新型系统,其无处不在的数据感知以无线为主的信息传输、智能化的信息处理,一方面固然有利于提高社会效率,另一方面也会引起大众对信息安全和隐私保护问题的关注。从技术上讲物联网存在很多网络安全隐患。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦受到病毒攻击,很可能出现世界范围内的工厂停产、商店停业、交通瘫痪,让人类社会陷入一片混乱。

1物联网的定义

作为一个新兴产业,物联网从诞生到广泛应用需要经历四个阶段。第一阶段为设想阶段,是产业发展的最初时期;第二阶段是技术研发阶段;第三阶段为实验阶段。在技术研发的水平达到一定程度时,就可以进行小范围的试用和检测,这是从理论走向实践的一步。国内的研究也在同步前行,如中国移动、电信和联通三大电信运营商业开始尝试物联网业务。中国移动的手机钱包和手机购电业务,该业务也可以应用于超市、餐厅等小额支付场合;中国联通的无线环保检测平台通过3G网络,可实现对水表、灌溉、水文等动态数据进行检测,又可对空气质量、碳排放和噪音进行检测;第四阶段为全国推广阶段,也是投入资金最大的时期。同时,一旦大规模商用,大量基础设施的建设和终端产品的全面推广必将推动电信、信息存储处理、IT服务整体解决方案等众多市场的发展。

2物联网的发展趋势

业内专家认为,物联网一方面可以提高经济效益,大大节约成本;另一方面可以为全球经济的复苏提供技术动力。物联网的发展是以移动技术为代表的普适计算和泛在网络发展的结果,带动的不仅仅是技术进步,而是通过应用创新进一步带动经济社会形态、创新形态的变革,塑造了知识社会的流体特性,推动面向知识社会的下一代创新。开放创新、共同创新、大众创新、用户创新成为知识社会环境下的创新新特征,技术更加展现其以人为本的一面,以人为本的创新随着物联网技术的发展成为现实。要真正建立一个有效的物联网,有两个重要因素。一是规模性,只有具备了规模,才能使物品的智能发挥作用。二是流动性,物品通常都不是静止的,而是处于运动的状态,必须保持物品在运动状态,甚至高速运动状态下都能随时实现对话。

3物联网应用技术的隐私问题

在物联网中,射频识别技术是一个很重要的技术。在射频识别系统中,标签有可能预先被嵌入任何物品中,比如人们的日常生活物品中,但由于该物品(比如衣物)的拥有者,不一定能够觉察该物品预先已嵌入有电子标签以及自身可能不受控制地被扫描、定位和追踪,这势必会使个人的隐私问题受到侵犯。因此,如何确保标签物的拥有者个人隐私不受侵犯便成为射频识别技术以至物联网推广的关键问题。而且,这不仅仅是一个技术问题,还涉及到政治和法律问题。这个问题必须引起高度重视并从技术上和法律上予以解决。造成侵犯个人隐私问题的关键在于射频识别标签的基本功能:任意一个标签的标识(ID)或识别码都能在远程被任意的扫描,且标签自动地,不加区别地回应阅读器的指令并将其所存储的信息传输给阅读器。这一特性可用来追踪和定位某个特定用户或物品,从而获得相关的隐私信息。这就带来了如何确保嵌入有标签的物品的持有者个人隐私不受侵犯的问题。

4物联网应用的关键领域

41 RFID

射频识别即RFID(Radio Frequency Identification)技术,又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无需人工干预,可工作于各种恶劣环境。RFID技术可识别高速运动物体并可同时识别多个标签, *** 作快捷方便。RFID是一种简单的无线系统,只有基本器件,该系统用于控制、检测和跟踪物体。系统由一个询问器(或阅读器)和很多应答器(或标签)组成。

42传感网

传感网是随机分布的集成有传感器、数据处理单元和通信单元的微小节点,通过自组织的方式构成的 无线网络 。借助于节点中内置的传感器测量周边环境中的热、红外、声纳、雷达和地震波信号,从而探测包括温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大 小、速度和方向等物质现象。

43 M2M技术

M2M是Machine-to-Machine/Man的简称,是一种以机器终端智能交互为核心的、网络化的应用与服务。M2M根据其应用服务对象可以分为个人、家庭、行业三大类。通信 网络技术 的出现和发展,给社会生活面貌带来了极大的变化。人与人之间可以更加快捷地沟通,信息的交流更顺畅。但是目前仅仅是计算机和其他一些IT类设备具备这种通信和网络能力。众多的普通机器设备几乎不具备联网和通信能力,如家电、车辆、自动售货机、工厂设备等。M2M技术的目标就是使所有机器设备都具备连网和通信能力,其核心理念就是网络一切(Network Everything)。M2M技术具有非常重要的意义,有着广阔的市场和应用,推动着社会生产和生活方式新一轮的变革。M2M是一种理念,也是所有增强机器设备通信和网络能力的技术的总称。人与人之间的沟通很多也是通过机器实现的,例如通过手机、电话、电脑、传真机等机器设备之间的通信来实现人与人之间的沟通。另外一类技术是专为机器和机器建立通信而设计的。如许多智能化仪器仪表都带有RS-232接口和GPIB通信接口,增强了仪器与仪器之间,仪器与电脑之间的通信能力。目前,绝大多数的机器和传感器不具备本地或者远程的通信和连网能力。

44两化融合

两化融合是信息化和工业化的高层次的深度结合,是指以信息化带动工业化、以工业化促进信息化,走新型工业化道路;两化融合的核心就是信息化支撑,追求可持续发展模式。 在中国***第十六次全国代表大会上,江泽民同志率先提出了“以信息化带动工业化,以工业化促进信息化”的新型工业化道路的指导思想;经过5年的发展和完善,在中国***第十七次全国代表大会上胡锦涛同志继续完善了“发展现代产业体系,大力推进信息化与工业化融合”的新科学发展的观念,两化融合的概念就此形成。

5结语

根据物联网的内涵可知,要真正实现物联网需要感知、传输、控制及智能等多项技术。物联网的研究将带动整个产业链或者说推动产业链的共同发展。信息感知技术、网络通信技术、数据融合与智能技术、云计算等技术的研究与应用,将直接影响物联网的发展与应用,只有综合研究解决了这些关键技术问题,物联网才能得到快速推广,造福于人类社会,实现智慧地球的美好愿望。

参考文献

[1]刘化君物联网体系结构研究[J]中国新通信,2010,5

[2]陆光耀物流信息管理[M]北京:中国铁道出版社,2008

[3]肖慧彬物联网中企业信息交互中间件技术开发研究北京:北方工业大学,2009

点击下页还有更多>>>物联网应用技术论文


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/13390072.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-27
下一篇 2023-07-27

发表评论

登录后才能评论

评论列表(0条)

保存