物联网卡安全管理平台的子模块包括

物联网卡安全管理平台的子模块包括,第1张

设备管理,用户管理,数据传输管理,数据管理。
1,设备管理:设备管理顾名思义就是定义设备相关信息,如设备类型、设备属性等。注:定义设备的类型,一般由设备的制造商来定义,一种设备类型最重要的是关联到一套独有的数据解析方法,数据的存储方法,已经设备规格等数据,也只有设备的制造商才可以编辑有关设备类型的数据,而设备的使用者只能浏览设备类型的相关信息。
2,组织管理:在物联网卡平台中,所有的设备、用户、数据都是基于组织的管理的。用户管理:用户是基于一个组织下的人员构成,每个组织下面都有管理员角色,管理员可以为其服务的组织添加不同的用户,并分配每个用户不同的权限。注:一个用户也可以属于多个不同的组织,并且扮演不同的组织。
3,数据传输管理,定义针对一类型设备的数据传输协议,基本格式是:每一个设备都有唯一的序列号,但没有固定格式(因为每个制造商有自己的编码格式);命令码一般采用2位数字编码00~99;而数据部分是此条报文,所包含的数据部分,每个协议可以定义不同的解析方式,比如服务器在收到数据包后,会根据预先定义好的解析方式解析数据字段,并按照规则存储。
4,(1)权限管理,数据的权限是至关重要的。(2)大数据,物联网数据是一个海量的数据,我们可以根据这些数据来实现数据的可视化分析。(3)数据的导出,用户可以导出数据到本地做分析。
通过上述介绍我们知道,物联网卡管理平台由设备管理、用户管理、数据传输管理与数据管理四个板块构成,各个板块负责各,自数据查询、管理,通过网络系统与通信技术的彼此连接共同组建物联网卡平台系统,实现数据的即时连接查询。我们表示,物联网卡管理平台的出现是物联网技术发展到一定阶段的必然产物,也是物联网卡得以批量连接硬件设备的基础,通过物联网卡管理平台管理物联卡,对物联网卡发展趋势大有裨益。

第一步:关注物联网平台中心
如果你还没有关注物联网平台微信公众号,请先关注物联网平台微信公众号。第二步:绑定手机号
您别误会,没别的意思,绑定手机号,只是为了方便我们更好的为您服务。我们很纯粹,是专业的服务人员,不是皮皮的推销人员。第三步:物联网平台功能一览无余
以服务为宗旨,以简约、便捷为原则,简约而不简单,只给您最需要的功能。让您用的好,用的惯。事实胜于雄辩,不信您看。第四步:充值
您可以点击公众号右下角“充值”进入充值页面,输入需要充值的卡号,选择充值月数,充值一年60元,最后点击“充值”,确认付款即可。3每安装一台设备,都请在平台上登记好设备里对应的卡号,只为方便您后期查询和续费。

106开头的短信:
106开头的短信号码是由国家工信部统一申请发放并管理的号码,是基于移动、联通和电信直接提供的短信端口与互联网连接,实现与客户指定号码进行短信批量发送和自定义发送,它分为软件客户、CS结构和网络共享版B/S 结构。
106短信号码类型:
1 1062号段用于省内的经营性的短信消息服务;
2 1063号段用于省内的非经营、公益性质的群发服务短信;
3 1065号段用于基础运营商自营业务服务,具体分为:10655为联通、10657为移动、10659为电信,后面两位数为城市代码,指的是目前所使用的通道所在的城市;
4 1066号段用于跨省或全国更大范围的经营性短信类服务;
5 1069号段用于跨省或全国更大范围的非经营性或公益性的短信服务;
61061号段、1064号段、1067号段和1068号段均为备用号段;
值得注意的是:106号段发送的短信根据国家电信网码号资源管理办法,不同等位的长编码由于用途不用其号码长度也不相同。
特殊的1069号段:
1069号段由信息产业部负责分配和管理,为三网合一短信通道号,即各大运营商手机接收的号码均为同一个,速度快、抵达率高,该号段需要实名认证,更加正规、稳定,短信码号即公司名。
106号段应用非常广泛,主要应用范围有:金融行业、电商行业、物流行业、教育行业、APP或网站等,微网通联移动即时通信平台——乐信拥有千条优质短信通道,三网合一,专注于短彩信群发、短信通知、流量、物联网解决方案等应用服务,致力于为客户提高快捷、高质的短信服务。

摘 要 物联网作为一项新兴的技术, 已经引起国内学术界高度重视。针对物联网的发展趋势,介绍了其基本概念和技术背景,以及对所涉及的利益相关者产生安全和隐私的影响。需要采取措施,确保该架构能抵御攻击,进行数据认证,访问控制,建立客户隐私。
关键词 物联网 隐私
中图分类号:C913 文献标识码:A

Talking about the Problems of Internet Things Privacy
HUANG Ling
(College of Electronics and Information Engineering, Nanjing Institute of
Information Technology, Nanjing, Jiangsu 210046)
Abstract IOT(Internet of Things), as an emerging technology, attracts much attention form domestic academia and industry For its trend, this paper describes the basic concept and technical background Its development has an impact on the security and privacy of the involved stakeholders Measures ensuring the architecture"s resilience to attacks, data authentication, access control and client privacy need to be established
Key words Internet of things; privacy

1 物联网:概念和技术背景
物联网(IOT)是一个新兴的基于互联网的信息体系结构,促进商品和服务在全球供应链网络的交流。例如,某类商品的缺货,会自动报告给供应商,这反过来又立即引起电子或实物交付。从技术角度来看,物联网是基于数据通信的工具,主要是RFID(无线电射频识别)标签的物品,通过提供的IT基础设施,促进一个安全和可靠的 “物”的交流的方式。
基于目前普遍的看法,物联网的新的IT基础设施是由EPCglobal和GS1引入的电子产品代码(EPC)。“物”是携带一个特定EPC 的RFID标签的物理对象;基础设施可以给本地和远程的用户提供和查询EPC信息服务(EPCIS)。信息并不完全保存在RFID标签上,通过对象名称解析服务(ONS)的连接和互联。信息可由互联网上的分布式服务器提供,
ONS是权威的(连接元数据和服务),在这个意义上,实体可以拥有―集中―改变对有关EPC信息的控制。从而,该架构还可以作为无处不在的计算的骨干,使智能环境识别和确定对象,并接收来自互联网的资料,以方便他们的自适应功能。
ONS是基于知名的域名系统(DNS)。从技术上讲,为了使用DNS来找到有关物品的信息,该物品的EPC必须转换成DNS可以理解的格式,这是典型的“点”分隔的,由左往右形式的域名。EPC编码语法上是正确的域名,然后在使用现有的DNS基础设施,ONS可以考虑是DNS子集。然而,由于这个原因,ONS也将继承所有的DNS弱点。
2 安全和隐私需求
21 物联网技术的要求
物联网的技术架构对所涉及的利益相关者产生安全和隐私的影响。隐私权包括个人信息的隐蔽性以及能够控制此类信息的能力。隐私权可以看作一个基本的和不可剥夺的人权,或作为个人的权利。用户可能并不知道物体的标签的归属性,并有可能不是声音或视觉信号来引起使用物体的用户注意。因此不需要知道它们个体也可以被跟踪,留下它们的数据或可在其网络空间被追踪。
既然涉及到商业过程,高度的可靠性是必要的。在本文中,对所要求的安全和隐私进行了说明:(1)抗攻击的恢复能力:该系统应避免单点故障,并应自动调节到节点故障;(2)数据验证:作为一项原则,检索到的地址和对象的信息必须经过验证;(3)访问控制:信息供应商必须能够实现对所提供的数据访问控制;(4)客户隐私:只有信息供应商从观察一个特定的客户查询系统的使用可以进行推断,至少,对产品的推断应该是很难进行。
使用物联网技术的民营企业在一般的经营活动将这些要求纳入其风险管理意识中。
22 隐私增强技术(PET)
履行对客户隐私的要求是相当困难的。多项技术已经开发,以实现信息的隐私目标。这些隐私增强技术(PET)的可描述如下。(1)虚拟专用网络(***)是由商业伙伴的紧密团体建立的外联网。作为唯一的合作伙伴,他们承诺要保密。但是,这个方案不会允许一个动态的全球信息交换,考虑到外联网以外的第三方是不切实际的。(2)传输层安全(TLS),基于一个全球信托机构,还可以提高物联网的保密性和完整性。然而,每个ONS委派都需要一个新的TLS连接,信息搜索由于许多额外的层将产生负面影响。(3)DNS安全扩展(DNSSEC)的公共密钥加密技术记录资源记录,以保证提供的信息来源的真实性和完整性。然而,如果整个互联网界采用它。DNSSEC只能保证全球ONS信息的真实性。(4)洋葱路由对许多不同来源来编码和混合互联网上的数据,即数据可以打包到多个加密层,使用传输路径上的洋葱路由器的公共密钥加密。这个过程会妨碍一个特定的源与特定的互联网协议包匹配。然而,洋葱路由增加了等待时间,从而导致性能问题。(5)一旦提供了EPCIS私人信息检索系统(PIR)将隐瞒客户感兴趣的信息,然而,可扩展性和密钥管理,以及性能问题,会出现在诸如ONS的一个全球性的接入系统中,这使得这种方法变得不切实际的。(6)另一种方法来增加安全性和保密性是同行对等(P2P)系统,它表现出良好的的可扩展性和应用程序的性能。这些P2P系统是基于分布式哈希表(DHT)的。然而,访问控制,必须落实在实际的EPCIS本身,而不是在DHT中存储的数据,因为这两项设计没有提供加密。在这种情况下,使用普通的互联网和Web服务安全框架,EPCIS连接和客户身份验证的加密可以容易地实现,特别是,客户身份验证可以通过发布共享机密或使用公共密钥来实现。
重要的是,附加到一个对象RFID标签可以在稍后阶段被禁用,以便为客户来决定他们是否要使用标签。 RFID标签可及将其放入保护箔网格而禁用,网格称为“法拉第笼”,由于某些频率的无线电信号不能穿过,或将其“杀”死,如移除和销毁。然而,这两个选择有一定的缺点。虽然将标签放在笼子,相对比较安全的,如果客户需要,它需要每一个产品的每个标签都在笼中。某些标签将被忽略并留在客户那里,她/他仍然可以追溯到。发送一个“杀”命令给标签,留下重新激活的可能性或一些识别的信息在标签上。此外,企业可能倾向于为客户提供奖励机制不破坏标签或暗中给他们标签,不用杀死标签,解散标签和可识别对象之间的连接可以实现。ONS上面的信息可被删除,以保护对象的所有者的隐私。虽然标签仍然可以被读取,但是,关于各人的进一步信息,是不可检索。
此外,由RFID撷取的非个人可识别信息需要透明化。有源RFID可以实时跟踪游客的运动,不用识别哪个游客是匿名的 ;然而,在没有任何限制的情况下收集这些资料是否被传统隐私权的法律涵盖,这一问题仍然存在。
人们对隐私的关心的确是合理的,事实上,在物联网中数据的采集、处理和提取的实现方式与人们现在所熟知的方式是完全不同的, 在物联网中收集个人数据的场合相当多,因此,人类无法亲自掌控私人信息的公开。此外,信息存储的成本在不断降低,因此信息一旦产生, 将很有可能被永久保存,这使得数据遗忘的现象不复存在。实际上物联网严重威胁了个人隐私,而且在传统的互联网中多数是使用互联网的用户会出现隐私问题, 但是在物联网中,即使没有使用任何物联网服务的人也会出现隐私问题。确保信息数据的安全和隐私是物联网必须解决的问题,如果信息的安全性和隐私得不到保证,人们将不会将这项新技术融入他们的环境和生活中。
物联网的兴起既给人们的生活带来了诸多便利, 也使得人们对它的依赖性越来越大。如果物联网被恶意地入侵和破坏,那么个人隐私和信息就会被窃取,更不必说国家的军事和财产安全。国家层面从一开始就要注意物联网的安全、可信、隐私等重大问题,如此才能保障物联网的可持续健康发展。安全问题需要从技术和法律上得到解决。

参考文献
[1] 吴功宜智慧的物联网[M]北京:机械工业出版社,2010.
[2] 宋文无线传感器网络技术与应用[M]北京:电子工业出版社,2007.
[3] ITU ITU In ternet Reports 2005: The Intern et of Th ings [R] Tun is, 2005
[4] In tern at ion alTelecomm unicat ion Un ion U IT ITU In ternetR eports 2005: The Internet of Th ings[R]2005


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/13431320.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-04
下一篇 2023-08-04

发表评论

登录后才能评论

评论列表(0条)

保存