物联网信息安全论文范文

时间:2023-10-06 17:46:54

物联网信息安全论文

物联网信息安全论文篇1

关键词:物联网;高等学校;安全策略;信息化平台

中图分类号:TP393 文献标识码:A 文章编号:2095-1302(2014)10-00-03

0 引 言

随着高校信息化平台建设的快速展开和日益完善,物联网技术逐渐融入到校园的信息化建设中。物联网软硬件平台在高校中的合理构建,不仅可以优化校园配置、提高教学质量、管理效率而且可以提供丰富多样的教学模式。然而物联网技术在高校的广泛应用提供更丰富信息的同时,也增加了暴露信息的危险。本文从信息安全和隐私保护等方面探讨高校物联网建设中的安全策略。

1 物联网技术的特点及在高校信息化平台的运用

1.1 物联网特征

物联网以感知识别为基础,通过射频识别、激光扫描、红外感应等传感设备,按规范协议,通过网络使得物品和物品相连,共享数据信息资源,实现定位跟踪、智能识别、管理监控[1]。物联网的信息包含了数据采集、汇聚、融合、传输、决策与控制等过程。根据信息生成、处理和应用过程,可以把物联网分为4层:感知识别层、网络构建层、管理服务层和综合应用层[2]。

(1) 感知识别层。感知识别是联系物理世界和信息世界的纽带,作为物联网的核心技术,感知识别层主要负责是数据采集,信息生成方式多样性。感知识别层通过射频识别(RFID)、无线传感器、红外、蓝牙等信息自动生成设备和各种智能电子产品,对环境状态、物质性质、行为模式等信息展开长期、大规模、实时的获取。

(2) 网络构建层。物联网由双绞线、同轴电缆、光纤等传输媒体构成的有线网络和以电磁波为传导媒体的无线网络组成。主要负责将下行(感知识别层)数据接入互联网,为上层提供服务。网络构建层以IPV6下一代互联网为核心网络,以WiMax、WiFi、WLAN等无线网络作为边缘网络提供随时随地的网络接入服务,是实现物品与物品互联的重要基础设施[3]。

(3) 管理服务层。在数据管理上,管理服务层运用数据中心管理、数据挖掘等技术实现数据过滤、剔除冗余数据、丢失数据定位、高性能计算和网络存储。在安全上,面临的重大挑战是如何实现数据不被破坏、不被泄露、不被滥用。

(4) 综合运用层。物联网继承了早期互联网功能:电子邮件、文件传输,又实现了以用户为中心的应用:万维网、视频点播、在线游戏、社交网络、电子商务,再发展到物品追踪、智能交通、智能家居、智能办公、智能物流、智能电网。物联网为满足用户需求提供了一系列多样化、行业化、规模化的解决方案[4,5]。

1.2 物联网技术在高校中的运用

物联网技术已逐步在高校日常工作大规模集成化应用,使高校管理融合了网络化、集成化、智能化、可视化等先进技术。物联网技术在高校信息化建设过程中有着重要的作用。

(1) RFID在高校园区中的建设

RFID通常由阅读器、天线和标签构成。阅读器中包含传送器、接收器和微处理器。阅读器一方面利用询问器主动向标签询问信息,另一方面通过天线同RFID标签通信。天线负责传递射频信号[6]。标签附在物体上,利用内部唯一的电子编码识别目标对象。学生校园卡、学生证中的RFID 标签,体积小且形状多样,里面可以记载学生主要个人信息。RFID有着耐环境性和穿透性强的特点,所以在教室、实验室、运动馆、宿舍区、食堂、会议厅等地方部署天线和RFID阅读器,收集活动信息,实现平安校园建设。图书馆中的书籍含有记录图书信息的RFID标签,可经济快速识别输入数据,并利用阅读器读取存储在RFID的数据信息,将数据传送到图书馆管理服务器上。借书时根据标签快速定位,查找到所需书籍。另一方面,图书管理人员可获得图书的借还信息及相应读者资料。

(2) 传感器的应用

传感技术与计算机技术、通信技术共同构成了信息技术的三大支柱,现代传感器有着微型化、智能化、网络化的特征,传感节点不仅包括了传感器部件,而且集成了微型处理器和无线通信芯片等,能够对感知的信息进行分析、处理和网络传输。在校园中实验室、教室、宿舍楼、图书馆的门禁处部署传感器,当感知得有人员访问时,传感器自动扫描访问者的虹膜、指纹、脸等生物信息,并通过模式识别系统将采集的数据进行处理、特征提取和特征比较,从而确定是否为合法用户。在实验室内、图书馆内、或是教室内建设感知照明度、温度、气体浓度的传感器,当感知数据达到一定的范围时,采取相应的自动控制过程。例如:运用LED“感知”照明,当感知教室无人时自动关闭照明,当有人员进入时根据光照强度自动调照明功率,提供自然柔和的光线。另外,在教学楼顶、地下室、游泳池、湖边等校园角落配置感应线,给接近者进行安全提示,并开启监控录像。另外,传感器和定位系统结合,将GPS、GSM等多种定位技术与RFID标签结合,可以对校园的一切物体进行定位。

(3) 校园内智能信息设备的应用

物联网包含了WiFi、WiMax、和3G的无线宽带网络,又包含了蓝牙、红外等无线低速网络。这些异构网络融合合力为物联网提供服务。校园内的智能信息设备以异构网络为基础,互联互通。物联网打破传统校园课堂时间和空间受限的特点,将课堂内容、教学资料构成具有声音、图像的网络媒体,以共享个性化服务模式开放给用户。同学们和老师都可以利用计算机、手机、PAD等多种移动智能终端随时随地进行信息检索、资讯浏览、资源下载、留言讨论等多元化的互动学习。

(4) 校园云的运用

校园云包括了教育信息化所必须的一切硬件计算资源,这些资源经虚拟化之后,向学校、老师和学生提供一个云服务平台。将校园内的存储资源、计算资源、和网络资源通过物联网相互连接形成资源池,根据用户需求调度硬件资源。通过云中间件架构和数据库平台为应用层提供服务。应用系统提供统一的门户,配合浏览器或云桌面系统供用户使用[7]。

2 校园中物联网的安全策略

2.1 校园中物联网面临的安全隐患

RFID、传感器、智能信息设备广泛引入高校校园,给我们提供了更丰富的信息的同时,也增加了暴露这些信息的危险,存在着新的安全隐忧。这些安全隐患主要包含:

(1) 窃听:基于物联网的校园中,通常会广泛使用的RFID、传感器、智能信息设备等。这些设备相对结构简单、成本低、体积小、电池受限,在内部数据存储和处理上没有特殊数据保护和安全算法。另外在传输数据时,主要以电磁波作为传输媒体,通过无线广播方式传输数据。这样攻击者有可能通过信道窃听,截获传输内容获取明文信息或简单的加密密文。即使超高频RFID通信距离短,不容易直接窃听,也可以利用中间人攻击窃听信息。

(2) 伪装、重放、复制:攻击者获取在学生卡上的标签信息,然后伪装用户与阅读器交互,欺骗阅读器。有时将标签内存储的回复记录下来,然后播放给阅读器,对信息重放。复制主要是记录下合法的标签内容然后再写入到另一个标签中。

(3) 篡改信息:非授权的修改或擦除RFID标签上的数据内容,破坏数据的真实性、完整性或有序性。

(4) 物理破解:标签通常没有防破解机制,容易被攻击者破解,并且获得内部秘密。也可能导致两种更复杂的攻击,如:利用现有破解的秘密推断之前所使用的秘密,以及破译出该标签之前所发送的信息。或是通过获得的部分信息推断其他还没破解的信息,从而发起更广泛的攻击。

(5) 拒绝服务攻击:通过连续发送不完整的交互请求,消耗带宽、存储、阅读器等系统资源,使得网络或服务无法提供正常服务。如:让系统多个标签发生冲突、或是频繁与服务器交付信息,以至于阅读器或服务器一直处于繁忙状态,因而无法为发起请求的客户端提供服务。

(6) 恶意程序的主动攻击,主要包含:计算机病毒、RFID病毒、计算机蠕虫、特洛伊木马、逻辑炸弹等。

(7) 隐私信息泄露:由于在服务器上存储着每位同学的个人信息以及学校的数据信息,所以一旦服务器受到攻击,则隐私信息就会随之泄露。

(8) 跟踪:由于RFID标签上的信息,则可以通过标注标签携带人或者物体,跟踪标签携带者[2,8,9]。

2.2 安全策略

加密技术是信息安全基础,防御技术为信息安全提供保障。可靠的安全策略应该贯穿在整个校园物联网的构建过程。物联网整体结构由四层构成,可以每层结构中加入安全控制策略,降低物联网的安全隐患。

感知识别层主要采用物理安全机制与加密技术结合保障信息安全性。物理安全机制主要有:灭活标签、屏蔽电磁波的法拉第网罩、广播干扰信号的主动干扰、锁定标签。在学校里主要的感知设备有二维码、RFID、传感器、红外传感等,实现设备内数据信息安全可以通过对称性秘钥机制、公钥密码机制,如哈希锁,每个标签不使用真实的ID,而是使用一个metaID代替。标签内都有一个哈希函数和一个用来临时存储metaID的内存,在锁定状态下,感知设备使用metaID响应查询,在非锁定状态下,感知设备可以交互信息[9]。

网络构建层融合了多种异构网络,以电磁波为主要传输介质。实现网络构建层的信息安全,可运用加密技术、数字签名、鉴别、密钥管理、安全路由算法机制、防火墙创建等。在访问控制中登录口令、传送信息内容都需要运用加密技术。数字签名实现网络中传送的文电盖章使得接受者可核实发送者的签名,传送的数据没有被篡改过报文完整,发送者也不可抵赖对报文的签名。鉴别主要由报文鉴别与实体鉴别构成。秘钥管理主要由秘钥的产生、分配、注入、验证和使用所组成[10]。

管理服务层采用入侵检测与容错技术,当恶意入侵时,网络仍然可以正常运行,海量信息被智能化的处理,为物联网应用提供应用。另外,管理服务层运用用户身份认证、信息口令加密实现用户安全访问控制,以及身份匿名、数据混淆对隐私数据进行保护,防止攻击者利用用户访问信息推测出大量用户个人隐私。

综合运用层主要面向用户终端,安全策略上主要以制定相关的制度约束、用户控制为主。

3 结 语

物联网融合了多种异构网络,在高校信息化建设中发挥着重要作用。高校的物联网与移动通信网络、因特网和传感网络一样为学生、老师们提供丰富的信息同时,也存在同样的安全问题。另外,在异构网络认证、信息管理存储、访问控制、隐私保护上还具有其特殊性。物联网在高校的规模和服务应用不断增大,安全问题日益显著,合理的安全策略在优化校园信息化平台建设和科学管理上发挥着巨大作用。

参考文献

[1]胡永利,孙艳丰,尹宝才.物联网信息感知与交互技术[J].计算机学报,2012,35(6): 1147-1163.

[2]刘云浩.物联网导论[M]. 北京: 科学出版社, 2011.

[3]王涛.无线网路技术导论[M]. 北京: 机械工业出版社, 2011.

[4]刘强,崔丽,刘海明.物联网关键技术与运用[J].计算机科学,2010 (6):1-4.

[5]陈海明,崔莉,谢开斌.物联网体系结构与实现方法的比较研究[J].计算机学报,2013,36(1):168-188.

[6]李春若.基于物联网的智慧校园研究[J].信息与电脑,2012 (2):91-92.

[7]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009,20(5):1337-1348.

[8]谢希仁.计算机网络[M]. 北京:电子工业出版社,2013.

[9]杨庚,许建,陈伟,等.物联网安全特征与关键技术[J].南京邮电大学学报:自然科学版,2010,30(4):20-29.

物联网信息安全论文篇2

届时,大会将设立 “信息系统整体安全保护的有效途径”和“电子认证服务的解决之道” 两个分论坛,并集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2012中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》杂志(部级刊物)上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》。

征文内容如下:

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关政策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

21.数字证书交叉认证技术规范/应用规范/应用案例分析;

22.电子认证服务与云计算、物联网、移动互联网等新技术、新应用融合的相关技术、标准规范和应用发展情况;

物联网信息安全论文篇3

【关键词】物联网;安全特性;安全问题;安全措施

【中图分类号】T314;P9【文献标识码】A【文章编号】1672-5158(2013)02-0401-01

物联网是互联网技术、通信技术、射频识别技术等多种技术飞速发展下的产物。一方面,物联网可以节约社会成本,显著提高社会发展的经济效益;另一方面,物联网建设所使用的支撑技术可以得到有力的推广和应用。利用物联网,我们日常生活中所涉及的各种物质都可以得到有效整合和管理。但是物联网的强大功能也产生了庞大的数据信息,这些数据如果无法得到保障,则很容易影响物联网技术的发展,因此物联网中的安全问题已经成为制约其发展的主要问题。

1 物联网及其相关安全特征分析

物联网可以实现现实世界和虚拟世界的实时交互,其核心技术为无线网络技术和传感网络技术等,综合这些技术人们可以将生活中产生的信息利用网络等方式进行传递、应用或者分享等。物联网技术中,与安全相关的特征主要分为三个层:感知层、传输层、处理层。

其中感知层的主要作用是利用多种设备和技术,如传感器、射频发射和接收装置、卫星定位装置、网络摄像头等,实时获取或者感知物体信息。只有具有可感知特征,且该特征具有唯一可识别性的物品才能够被接入到物联网中,并根据其特性进行分类或者应用。例如,在物联网中的汽车丢失或被盗可以利用车载GPS对其进行定位以方便找回。

传输层主要用于将感知层中采集到的信息进行处理后传递到物联网的信息处理层。传输层是数据传递的通道,,这种通道可能只在一个网络架构中存在,也可能是具有多个不同属性的网络架构共同组成的,因而传输层具有高融合度的属性。例如,当森林中发生火灾时,分布设置在森林中的传感器对火灾信息手机后通过无线网络如移动通信网、卫星通信网、互联网等将信息传递给接收端,接收端在接收到信息后可以在最短时间内对灾情进行处理,减小火灾带来的损失。

处理层主要用于对所接收到的信息进行处理,分析判断信息的真实性、安全性以及希望实现何种功能等。处理层中的数据不仅仅具有内容数据,可能还会包括指令数据,若出现恶意指令或者对指令操作不当则很有可能造成严重的损失。例如,通过智能终端系统,用户可以非常方便的随时随地对智能家居的工作状态和工作方式进行控制等。

2 物联网中存在的安全问题分析

物联网中的三个关键层次都涉及到大量的数据信息,如果不采取有效的防护措施则很有可能为物联网应用带来风险,影响用户的物联网体验度,甚至带来经济财产损失。

在感知层中存在的问题主要有三个方面,首先,物联网的感知终端如智能传感节点等可能会受到网络以外的恶意攻击,造成采集数据信息错误或者采集错误数据信息;其次,物联网的感知节点可能会受到来自网络内部的信息攻击,导致感知节点失效等,破坏传感网系统;再次是原始数据采集完毕后需要进行传输,在数据采集完毕后信息很有可能被截获或者破解,使得用户信息存在潜在的安全隐患。

传输层的主要作用是用来进行数据传递,这种传递可能涉及多个网络架构或者多个传输节点,在信息传输的每一个过程存在安全隐患。最突出的安全问题表现在互联网中存在的安全问题都可以传递至物联网的传输层,对互联网的攻击方式都可以被应用中物联网的传输层中,如DOS攻击、伪装攻击、中间人攻击等。

处理层负责对数据进行分析,并根据分析结果下达指令等,在处理层中存在的问题主要集中在下述几个方面。当物联网中的感知终端数量过多,所采集和提供的数据量过大时,若处理层的处理能力不足则很有可能造成信息处理不及时,系统响应迟钝;若设备出现故障或者系统出现漏洞时,不仅会影响系统的工作效率,还可能造成数据丢失或被盗;人为的破坏也会带来信息泄露等危害。

3 物联网安全问题的应对策略

为减少安全故障的发生,有效抑制安全问题的出现,可以从以下几方面着手。

首先,在感知层中设立密钥管理机制。虽然感知终端因终端属性不同而具有多样性,可能很难满足统一的安全管理机制,但是采用一定技术手段保证感知层数据信息的机密性和认证性还是非常有必要的。鉴于感知层具有相对独立的网络环境,故现有的安全解决方案均可适用于感知层安全防护中,但是需要注意的是,为满足更高的安全防护需求,尽量使用具有高安全等级的防护方案。

其次,对于传输层的安全机制可以在传输层各节点之间进行节点认证和密钥协商协议处理,根据实际需要设定或者选择适当的保密算法和数据完整性验证服务。在端到端的安全防护中可以在采用密钥协商协议的基础上添加端到端的认证机制、数据完整性验证机制和机密性算法选取机制等。具体的防护措施可以根据物联网的具体传输模式进行制定。

再次,处理层涉及到数据的存储和处理,可采取的安全防护措施有数据库访问控制机制、内容筛选机制、私密信息保护技术、数据加密技术、信息泄露追踪技术、数据读写操作记录技术、知识产权保护技术还有数据销毁技术等。处理层处于整个物联网的核心,对处理层的数据访问必须进行限定,以保证物联网信息安全。

总结

物联网在为我们的生活工作带来了极大的便利的同时也存在着多种多样的信息泄露隐患,为保证物联网的健康发展,保证用户信息的安全,必须对物联网中的安全问题给予高度重视并采取有效措施,推动物联网的可持续发展。

参考文献

[1] 郭志坚.关于物联网安全问题与解决对策的相关研究[J].科技传播,2013(2)

[2] 彭勇,谢丰,郭晓静,劼宋丹,李剑.物联网安全问题对策研究[J].信息网络安全,2011(10)

[3] 叶青.物联网安全问题技术分析[J].网络安全技术与应用,2010(10)

[4] 杨明胜.物联网安全问题技术分析[J].计算机光盘软件与应用, 2012(5)

物联网信息安全论文篇4

摘要:物联网作为新兴技术将会给人类社会带来全新的变革。物联网具有智能化、泛在化、自动化等特点,在给人类带来许多便捷的同时也带来了新的伦理问题,如安全性、隐私权、道德风险等,需要采取相关措施加以应对。文章对该问题进行了探讨。

关键词:物联网;伦理问题;道德规范;RFID

中图分类号:TP391文献标识码:A文章编号:1009-2374(2014)22-0007-03物联网作为新兴技术将给人类社会带来新的变革。物联网相较于传统的互联网和传感网具有更透彻的感知。物联网一方面导致社会系统中人与人、人与物、物与物之间关系的调整;另一方面也由于物联网中信息的海量性、复杂性、时空异构性等导致技术的革新。物联网将带来价值观的变革、生态观的变革、时空观的变革,物联网使社会模式由以人为中心变为物-物、物-人、人-物等多元中心。

1物联网的特点

物联网通俗来说就是物物相连的网络,是利用传感器、射频识别(Radio Frequency Identification, RFID)、二维码等作为感知元件,需要通过基础网络来实现物与物、人与物的互联。物联网具有智能化、泛在化、自动化等特点。

1.1智能化

物联网的智能化指“它利用云计算、模糊识别等智能计算技术,对海量的跨地域、跨行业和跨部门的数据和信息进行分析处理,提升对物理世界、经济社会各项活动和变化的洞察力,实现智能化的决策和控制”。物联网的智能化是基于感知和接收信息的思考和判断技术而建立的自发通信,这在很大程度上代替了人脑的信息筛选和应策决定的能力,既节省了人的时间,又改善了人的生活。

1.2泛在化

物联网的泛在化是指其能够将海量信息进行聚合,产生出新的有应用价值的信息。物联网广泛应用于各个领域,实现任何人、任何物体、任何时间、任何地点的互联互通。既有传感器网络部署和移动通信网络覆盖的泛在化,也有各类物联网业务与应用的泛在化,“将范围延伸至物体与物体、人和物体之间的联系”。

1.3自动化

物联网的自动化即感知自动化,通过超高频和微波RFID标签、智能传感器、嵌入式软件技术、位置感知技术以及基于MEMS的传感器等关键设备,在各种物体上插入感应芯片,物品具有“知觉”并可与人进行“对话”和“交流”。例如,空调可以通过物联网感知器知道房间的温度是偏高还是偏低并提醒人们。当我们出门时,物联网会提示我们是否带上手机等。这种物联网服务不仅可以在各行各业建立起智能的世界,也可以在家庭、办公室等任何地方建立起智能的世界。

2物联网带来的伦理困境

物联网作为一个架构在网络上的一种联网应用和通信的能力,实现真实的物理世界、数字世界和虚拟的控制世界的最终联网。在这个全新的网络中,传统道德的社会基础发生了改变,人的价值观和伦理观也会发生相应的变化。在物联网时代,物品将具有与人平等的状态,人与物的界限将更加模糊,这将引发对物品伦理地位的思考。物联网带来了新的伦理问题。

2.1安全性

物联网通过无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,以及可以延伸和扩展到任何物品与物品之间的用户端,来进行信息交换和通讯。高度发达和集成的系统在给人类提供了强大的控制力的同时,也使得系统的安全性变得极为重要。物联网的应用能提供安全保障,但信息泄漏可能增加更多的不安全感。

物联网的智能化特点使得机器依靠相应的指令进行必要的操作,这就使得一些危险、复杂的工作不再需要人的控制,因此,很多物联网机器或感知的节点都处在无人监控的情况下,这就给攻击者提供了机会,使得他们可以轻易的破坏或是监视这些机器或感知节点,造成信息的传输错误或是信息丢失、损毁。另一方面,由于物联网的无处不在、无所不包,要求其有无数个节点和终端来连接不同的世界和系统,这将导致大量的数据信息被某些人或机构所捕获,造成信息泄露而引起安全恐慌。

2.2隐私权

射频识别技术是物联网中重要的技术,在该系统中,标签可能预先被嵌入到物品中,从而使得自身在不知情的情况下被扫描、定位与追踪,这将使隐私受到侵犯。物联网背景下隐私的保护不仅仅是一个技术问题,还涉及到政治和法律问题。物联网基于信息技术,在信息的识别中不仅需要确保国家机密、商业机密的安全,防范黑客的攻击和病毒的侵入,更需要确保人的隐私不受侵犯。个人隐私不仅是是深处信息化时代的人们时刻担忧的问题,也是一直困扰着人们的一种网络伦理问题。

物联网是一个比互联网更加开放、范围更广的网络系统,“物联网在很多的场合都需要无线传输,这种暴露在公共场合之中的信号很容易被窃取和干扰”,任何人或组织都可以凭借技术接入任何网络的终端,随意或是恶意的散播或是攻击导致信息的泄露和传播,从而造成个人隐私被侵犯,给人们的生活和心理带来巨大的压力。

2.3道德风险

物联网使得人与人的沟通频率相对减少。物联网将互联网的人与人之间的交流扩展到人与物、物与物以及人与人之间的交往。虽然交往的对象和范围因为物联网而得到了最大程度的扩展,人与物之间的信息交流也得到了加强,但是人与人之间的交往频率却相对的减少。人们在交往中不再是面对面的交流,而是以机器或是物品为交流的中介,甚至是直接对机器或是物品的指令进行回应。这种情况会使得人与人之间的交流产生一定的障碍,造成人们之间感情的疏离与淡漠。

物联网是现实世界和虚拟世界的链接,人们依靠标准的操作程序就可以进行行动指令,逐渐丧失自身的主观判断,无需为自身行为所产生的任何影响而负责。这使得人们以游戏的心态在虚拟世界中进行交际,无真实性的交往将会造成人们多疑的性格,人们不再信任任何人。这种信任危机也会被扩大到现实的世界中。人们在虚拟世界中形成的随意言论与行为的态度也被呈现到现实世界中,这将导致人们的交往缺乏真实与真诚,导致社会生活中人际交往的信任危机。物联网会引发人的不信任感与担忧,影响人们正常的选择与决策。人们在网络上的行为缺少规范与制约,容易产生道德失范风险,道德伦理也面临严重挑战。

3物联网发展的对策建议

物联网作为一场新时代的技术革命,给社会和人类生活带来的影响是不可估量的。物联网的发展势不可挡,需要采取相关政策措施来积极应对物联网带来的挑战。

3.1加强物联网安全技术研究

安全问题是物联网发展中的重要问题,根据不同的安全隐患,因地制宜采取相应的措施,以便能保证物联网的安全。由于机器和感知节点容易被损毁以及感知节点数量的巨大而造成物联网的安全隐患,一方面要在物联网系统中设置预备的机器和节点,这样即使在原有设备损毁的情况下也可以启动预备装置而避免整个系统的瘫痪;另一方面要在众多的节点之间设置认证,这样可以防止节点被非法访问,将安全隐患降至最低。

对于物联网技术上安全性的加强是至关重要的措施。数据加密技术是现今社会最为普遍的技术,而口令设置等加密技术用于物联网中将是一项重要的举措。加密技术利用其特有的技术特点,可以有效地防止一些重要信息被篡改、复制、污染等。同时,针对射频识别技术(FIRD)对于身份的认证和追踪,可以采用数字认证证书的方式来进行身份的识别,这样可以保证用户身份的合法性和合理性。除了防止信息被非法使用和滥用,还应该建立虚拟安全网来保护系统的数据,这样既可以降低个人信息泄露的概率,也可以对使用者的隐私起到双重的技术保障。

3.2加强非技术策略研究

面对物联网的安全问题,既要从物联网的关键技术着手,又不能忽略对物联网有重要影响的非技术因素。物联网安全问题的非技术策略主要针对使用者和操作者而言。使用者要提高自身的安全隐患意识,理顺物联网的体系结构、明确物联网中的特殊安全需求以及如何用现有机制和技术手段来解决物联网面临的安全问题。依靠科学的管理方法,针对物联网不同的层面和人员采取不同的管理方法,以求将物联网存在的安全隐患最小化。

个人隐私问题是物联网发展中所产生的一个社会热点问题。因此,面对这一困境,应采取各种有效的手段来避免物联网所造成的社会不安和心理恐慌,保证物联网信息传播过程中的流畅性和保密性。要加强物联网政策和法律法规的完善。针对政策和法律上对于个人隐私被侵犯问题的改善,首先是要在政策上引导人们对于他人隐私尊重和对自身隐私的重视,从主观意识上建立一个良好的道德认知。而在法律上,则是要根据物联网在我国发展的新特点,据此产生的新情况、新问题而制定相应的法律法规体系,运用法律的手段对物联网的技术应用进行引导和约束,调节因物联网所产生的各种社会矛盾,使物联网可以成为一个开放、安全和可信任的网络。

3.3加强道德规范建设

人们在物联网背景下的行为与其他的行为一样,都需要一定的道德规范来进行约束和维护。伴随着物联网的快速发展,针对物联网的内在规律而对物联网的任何环境和层面进行伦理规范,从而建构适应物联网发展的基础。虽然物联网给人们带来了便捷和舒适,但是人们对物联网的依赖性也日渐较强,主体意识较低,主体间的信息交流较少,使得日渐疏离的人际关系无法充分地利用物联网的资源,无论是信息的合理分配还是和谐的关系网,都会因为人们无法相互坦诚的不信任行为而破坏。因此,建立起道德规范才可以建立起和谐的关系网和友好的交际互动,使得物联网信息共享优势和开放性互动方式得到合理的发挥和发展。

物联网给人类生活带来许多便捷的同时,也给人类的生活带来了不可避免的负面影响。人们在物联网背景下秉承一种什么样的态度和观念是解决物联网伦理困境的关键。人们应当自觉、自发地重视自身在道德意识和道德行为方面的教育与塑造。要解决物联网的伦理困境,就必须加强物联网伦理道德观建设,大力宣扬正确的物联网伦理道德观念,使网络主体树立正确的物联网伦理道德意识,形成良好的物联网环境。道德宣传教育作为社会有组织、自觉的道德活动,要求人们培养强烈的社会责任感,把自己的行为与社会义务结合起来,要理性地从事物联网相关活动,维护基本的物联网活动秩序,制止不道德的行为。增强人们对物联网文化的识别能力、自律能力,内在地培养出自觉的物联网道德观念。物联网作为一个融合各种先进技术的应用体系,良好安全的技术空间和生态伦理环境是物联网健康发展不可或缺的必要条件。完善的物联网技术和健全的伦理道德体系建设对于物联网深远发展具有重要意义。

参考文献

[1] 陈世军.从互联网角度分析物联网[J].科技传播,

 2012,(5).

[2] 白炳波.物联网是互联网的继承和发展[J].物联网技

 术,2011,(5).

[3] 詹青龙,刘建卿.物联网工程导论[M].北京:清华

 大学出版社,2012.

物联网信息安全论文篇5

关键词: 物联网安全;感知层;传输层

1 物联网面临的问题

1.1 物联网面临的安全威胁

物联网由大量的设备构成,缺少人对设备的有效监控,因此物联网具有拓扑结构变化频繁、网络环境复杂等特点,在数据处理和通信环境中易受到安全威胁,主要有物理俘获,攻击者使用外部手段非法俘获部署在开放区域内的节点;传输威胁,信息面临拦截、篡改等;自私性威胁,网络节点为节省自身能量拒绝提供转发数据包服务;拒绝服务威胁,破坏网络的可用性,降低网络执行某一期望功能的能力等。

1.2 物联网中的网络攻击

物联网在数据处理和通信环境中易受到网络攻击,主要有碰撞攻击,攻击者和正常节点同时发送数据包,使得数据在传输过程中发生冲突,导致包丢弃;耗尽攻击,通过持续通信的方式使节点耗尽;拥塞攻击,攻击者在获取目标通信的中心频率后,通过在这个频率点发射无线电波,进行干扰活动,使得攻击节点通信范围内的传感节点不能正常工作,以至于网络瘫痪;以及非公平攻击、选择转发攻击、黑洞攻击等。

2 物联网安全体系概述

2.1 物联网安全特征与目标

信息与网络安全的目标[2]是要保证被保护信息的机密性、完整性和可利用性。物联网应用系统的安全是保障物联网健康发展的重要因素。这个要求贯穿了物联网的感知信息采集、汇聚、传输、决策等处理的全过程,所面临的安全问题有不同于现有网络系统的特征:在感知数据采集传输和信息安全方面,感知节点结构单一,无法支持复杂的安全功能,但是网络种类繁多、通信技术多样、相关标准不完善,尚未建立统一的安全体系。同时支撑物联网业务的平台具有不同的安全策略,多业务、多平台的特点使物联网业务的层次安全面临新挑战以及在数据处理过程中同样也存在隐私保护问题,需要建立访问控制机制以控制网中的信息处理操作。

感知信息的多样性、网络环境的复杂性和应用需求的多样性,给安全研究提出了新的挑战。物联网以数据为中心的特点和应用密切相关性,决定了物联网总体安全目标要达到:保密性,避免非法用户读取机密数据;数据鉴别能力,避免节点被恶意注入虚假信息;设备鉴别,避免非法设备接入物联网;完整性,校验数据是否被修改;可用性,确保感知网络的服务任何时间都可提供给合法用户。

2.2 物联网安全体系

根据前面介绍的物联网的安全威胁和特征,物联网安全体系包括三个部分。

1)数据的安全。通过安全定位,在物联网恶攻的套件下,仍能有效安全地确定节点位置;安全数据融合,任何情况下保证融合数据的真实准确的方法,保证处理数据的保密性、完整性和时效性。

2)网络的安全。通过安全路由,防止因误、滥用路由协议而导致网络瘫痪或信息泄露;容侵容错,网络从传输层技术应避免入侵或攻击对系统造成的影响,还应使用网络可扩展、负载均衡等策略为应用层提供数据服务。

3)节点的安全。通过安全有效的密钥管理机制、高效冗余的密码算法、较量级的安全协议为网络传输层和应用层提供安全基础设施。

3 感知层的安全策略

3.1 密钥管理

密钥管理系统是安全的基础,是实现感知信息保护的手段之一。应具备密钥生成或更新算法的安全性;前向私密性,中途退出网络或被俘获的恶意节点无法利用先前的密钥信息生成合法密钥后,继续参与通信活动;后向私密性和可扩展性,新加入的合法节点可利用新分发或周围更新的密钥参与通信活动;源端认证性,要求发送方身份的可认证性和消息的可认证性,每个数据包都可找到其发送源并且不可否认。管理机制涉及密钥材料的产生、分配、更新和注销;共享密钥的建立、撤销和更新;会话密钥的建立和更新三个方面。

3.2 鉴别机制

物联网感知层鉴权技术包括:网络内部节点之间的鉴别,是内部节点之间能够相互鉴别的基础,基于密码算法,共享密钥的节点之间实现相互鉴别;节点对用户的鉴别,用户为感知层外部的、能够使用感知层收集数据的实体;消息鉴别,信息可能被篡改或插入恶意信息时,采用鉴别机制保证其合法、完整性,包括点对点消息鉴别和广播消息鉴别。

3.3 安全路由机制

安全路由机制以保证网络在受到威胁和攻击时,仍能进行正确的路由发现、构建和维护为目标。包括数据保密和鉴别机制、数据完整性和新鲜性校验、设备与身份鉴别和路由信息广播鉴别。针对不同的网络攻击,可采用相应的解决方案:身份验证法、双向链路认证法、多径路由技术、广播认证等。

3.4 访问控制机制

访问控制机制以控制用户对物联网感知层的访问为目的,能防止未授权用户访问感知层的节点和数据。访问控制机制包括自主访问机制和强制访问机制等。在自主访问控制中,为了实现灵活的访问控制,可以将自主访问控制与角色结合,实施基于角色的访问控制,便于实现角色的继承。强制访问控制可基于单个用户、用户组和角色进行实施,为不同的用户设置不同的安全级别标记,根据标记实施强制访问控制。

3.5 安全数据融合机制

安全数据融合机制,以保证信息保密性、信息传输安全、信息聚合的准确性为目的,通过加密、安全路由、融合算法的设计、节点间的交互证明、节点采集信息的抽样、采集信息的签名等机制实现。

3.6 容侵容错机制

容侵框架主要包括:判定疑似恶意节点、针对疑似恶意节点的容侵机制、通过节点协作对恶意节点做出处理决定。可容错范围包括:网络拓扑、网路覆盖、数据检测中的容错。

4 传输层的安全策略

4.1 IPSec

IPSec(IP Security)是一个开放式的IP网络安全标准[1],它在TCP协议栈中间位置的网络层实现,可为上层协议无缝地提供安全保障,高层的应用协议可以透明地使用这些安全服务,而不必设计自己的安全机制。

IPSec提供三种形式保护网络数据。原发方鉴别,可以确定声称的发送者是真实的发送者,并非伪装者;数据完整性,可确定接收数据与发送是否一致,保证数据在传输途中,无任何不可检测的数据改变或丢失;机密性,使相应的接受者能获取发送的真正内容,而非授权的接受者无法获知数据的真正内容。

4.2 防火墙

防火墙是部署在两个网络系统之间的一个或一组部件,定义了一系列预先设定的安全策略,要求所有进出内部网络的数据流都通过它,并根据安全策略检查,只有符合的数据流方可通过,由此保护内部网络安全。它是逻辑上的隔离,非物理上的隔离,包括访问控制、内容过滤、地址转换。存在形态有纯软件防火墙、硬件防火墙和软硬件结合防火墙。

4.3 隧道服务

隧道技术的原理[2]是在消息的发起端对数据报文进行加密封装,然后通过在互联网中建立的数据通道,将其传输到消息的接收端,接受端再对包进行解封装,最后得到原始数据包。该技术主要应用于OSI数据链路层和网络层。

4.4 数字签名与数字证书

数字签名包括两个过程:签名者对给定的数据单元进行签名;接受者验证该签名。其过程需要使用签名者的私有信息,验证过程应当仅使用公开的规程和信息,并且公开信息不能算出签名者的私有信息。

数字证书是一种权威性的电子文档,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密,确保网上传递信息的机密完整性。

4.5 身份识别与访问控制

身份识别通常与访问控制联合使用。物联网通常会为用户设定一个用户名,身份识别是后续用户对其标识符的一个证明过程,通常由交互式协议实现。身份识别与访问控制通常联合使用,访问控制机制确定权限,授予访问权。实体如试图非授权访问,将被拒绝。授权中心或被访实体都有访问控制列表,记录了访问规则。

5 总结与展望

5.1 总结

物联网安全管理技术非常多,对物联网提供了有力的支撑。物联网的关键技术是在物联网发展过程中逐步总结出来的。文章重点讨论了感知层和传输层的关键技术以及安全管理技术对物联网提供了有力的支撑。目前,以上介绍的内容在一定程度上促进了物联网安全体系的基础建设,同时逐步在提高经济和社会的运行效率。

5.2 展望

物联网的安全越来越受到关注,各种安全机制也在不断成熟,但对于建立一个更优的物联网安全体系,我们目前的技术仍然存在很大的缺口,需要进一步深入研究与检验,以适应未来物联网通信安全的需要,同时促进关键技术的进一步革新和突破。以物联网为代表的技术发展趋势是:从信息化向智能化过渡,这也是网络从虚拟走向现实,从局域走向泛在的过程。伴随着信息化的发展,物联网的应用会更加深化,更加安全,实现进一步的智能化。

参考文献:

[1]成建波、诸瑾文、邓佳佳,走进物联网[M].北京:人民邮电出版社,2010.

[2]马建,物联网技术概论[M].北京:机械工业出版社,2011.

物联网信息安全论文篇6

Abstract: The internet of things is coming. This paper introduces the research of internet of things in the world and the theory of internet of things and the application in many industries. Research the problems in current internet of things application and give some methods to these problems. Finally combining the advantages of the internet,it shows its broad prospect in the future.

关键词: 物联网;信息;传感器

Key words: internet of things;information;sensor

中图分类号:TP2 文献标识码:A文章编号:1006-4311(2010)08-0126-02

1物联网的定义

物联网(The Internet of Things):通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网与互联网相对,但不同于互联网,物联网是物物相连的互联网,用于实现智能化识别和管理,首先,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其次,物联网的用户端基于任何物品与物品之间,进行信息交换和通讯。

2物联网的起源及背景

物联网的概念早在1999年就被麻省理工学院的教授提出。2003年,美国《技术评论》提到物联网将是改变人类生活的首要技术。2005的信息社会世界峰会(WSIS)上,国际电信联盟(ITU)了《ITU互联网报告2005:物联网》,正式提出了“物联网”的概念。报告描绘了物联网广阔的市场潜力,在社会发展、人类日常生活方面产生巨大影响。人们可以借助集成化信息处理,在日常生活用品、交通运输工具、没提播放器等嵌入传感信息收发器,人们就可以在信息世界中获得新的沟通维度,无论在何时何地都能建立人与物以及物与物之间的联系。物联网能帮人们远程感知并控制所有的物品,使物品拟人化。纳米技术、传感器技术、射频识别技术、智能嵌入技术将到更加广泛的应用。2008年在纽约召开的外国关系理事会上,IBM董事长兼CEO彭明盛发表了《智慧的地球:下一代领导人议程》,提出“智慧地球”的概念。IBM大中华区首席执行官钱大群在2009IBM论坛上公布了名为“智慧的地球”的最新策略。IBM全球副总裁Matt Wang博士在“2009中国IT产品创新与技术趋势”大会上将阐述了“智慧地球”的概念。

物联网被公认为是继计算机、互联网和移动通信网之后的世界信息产业的第三次浪潮。相关专家人士认为,物联网一方面可以提高经济效益,大大节约成本;另一方面可以为全球经济的复苏提供技术动力。目前,欧美地区都投入巨资积极研究物联网[1]。物联网是世界经济的新引擎,我国政府领导也正在高度关注、大力支持物联网的发展,相关产业部门在新的信息技术发展上大力实践探索,以形成支持新一代信息技术发展的政策措施。

总理在无锡视察中科院物联网技术研发中心时指出,对于物联网应用也提出了一些看法和要求,总理强调,要尽快突破核心技术要把传感技术和TD的发展结合起来。

3物联网的原理和应用前景

3.1 物联网的原理物联网是将各种信息传感设备与互联网结合起来而形成的巨大网络(图一)。物联网是在互联网的基础上,利用射频识别、无线数据通信等技术,将所有物品链接起来。在这个网络中,物品(商品)能够彼此进行“交流”,而无需人的干预。其实质是利用射频自动识别(RFID)技术,通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享[2]。而 RFID,正是能够让物品“开口说话”的一种技术。在“物联网”的构想中,RFID标签中存储着规范而具有互用性的信息,通过无线数据通信网络把它们自动采集到中央信息系统,实现物品(商品)的识别,进而通过开放性的计算机网络实现信息交换和共享,实现对物品的“透明”管理。

物联网运行过程可以分为三步:

(1)对物体属性进行标识,属性包括静态和动态的属性,静态属性可以直接存储在标签中,动态属性需要先由传感器实时探测;

(2)需要识别设备完成对物体属性的读取,并将信息转换为适合网络传输的数据格式;

(3)将物体的信息通过网络传输到信息处理中心(处理中心可能是分布式的,如家里的电脑或者手机,也可能是集中式的,如中国移动的IDC),由处理中心完成物体通信的相关计算[3]。

物联网充分将新一代IT技术运用在各行各业之中,把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,然后将“物联网”与现有的互联网整合起来,实现人类社会与物理系统的整合,在这个整合的网络当中,存在能力超级强大的中心计算机群,能够对整合网络内的人员、机器、设备和基础设施实施实时的管理和控制,在此基础上,人类可以以更加精细和动态的方式管理生产和生活,达到“智慧”状态,提高资源利用率和生产力水平,改善人与自然间的关系。

3.2 物联网的应用前景“物联网”概念的问世,打破了之前的传统思维。过去的思路一直是将物理基础设施和IT基础设施分开:一方面是机场、公路、建筑物,而另一方面是数据中心,个人电脑、宽带等。而在“物联网”时代,钢筋混凝土、电缆将与芯片、宽带整合为统一的基础设施,在此意义上,基础设施更像是一块新的地球工地,世界的运转就在它上面进行,其中包括经济管理、生产运行、社会管理乃至个人生活。

物联网可以提高经济,大大降低成本,物联网将广泛用于智能交通、地防入侵、环境保护、政府工作、公共安全、智能电网、智能家居、智能消防、工业监测、老人护理、个人健康等多个领域。预计物联网是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。有专家预测10年内物联网就可能大规模普及,这一技术将会发展成为一个上万亿元规模的高科技市场。

北京着手规划物联网用于公共安全、食品安全等领域。政府将围绕公共安全、城市交通、生态环境,对物、事、资源、人等对象进行信息采集、传输、处理、分析,实现全时段、全方位覆盖的可控运行管理。同时,还会在医疗卫生、教育文化、水电气热等公共服务领域和社区农村基层服务领域,开展智能医疗、电子交费、智能校园、智能社区、智能家居等建设,实行个性化服务。

中国移动总裁王建宙多次提及,物联网将会成为中国移动未来的发展重点。在中国通信业发展高层论坛上,王建宙表示:物联网商机无限,中国移动将以开发的姿态与各方竭诚合作。《国家中长期科学与技术发展规划(2006-2020年)》和“新一代宽带移动无线通信网”重大专项中均将物联网列入重点研究领域。

业内预测物联网终端用户将为手机等移动通信终端用户数量的10倍,终端企业市场潜力巨大。不过,也有观点认为,物联网迅速普及的可能性有多大,尚难以轻言判定。毕竟RFID早已为市场所熟知,对物联网的普及速度存在着较大的分歧。但可以肯定的是,在国家大力推动工业化与信息化两化融合的大背景下,物联网会是工业乃至更多行业信息化过程中一个比较现实的突破口。而且,RFID技术在多个领域多个行业可进行一些闭环应用。在这些先行的成功案例中,物品的信息已经被自动采集并上网,管理效率大幅提升,有些物联网的梦想已经部分实现了。所以,物联网的雏形就像互联网早期的形态局域网一样,虽然发挥的作用有限,但昭示着远大前景已不容置疑。我国的物联网技术已逐步从实验室理论研究基础阶段迈入实践生活的应用,在国家电网、环境监测等领域已出现物联网身影,海尔集团目前也将其所有生产的家电产品安装传感器,成都无线龙环境监测系统采用了无限网络传感技术。

物联网在中国如此迅速崛起得益于我国在物联网方面的几大优势。首先,我国在1999年就已经开始对物联网核心传感网技术方面进行研究,研发水平居世界前列;其次,我国走在在世界传感网领域的前列,与德国、美国、英国等一起成为物联网国际标准制定的主导国[4],专利拥有量高,是目前能够实现物联网完整产业链的国家之一;再次,政府领导指示要抓好物联网发展的机遇,提供战略上对新兴产业的扶持,去年,物联网技术发展已被列入中国部级重大科技专项,我国经济实力也已十分雄厚,无线通信和宽带网络覆盖率比较高,政策和经济基础设施上的双重有利条件为物联网事业的发展提供强有力的保障。

4物联网存在的不足及应对方法

4.1 物联网概念股过热。物联网概念一度被挖掘为中国A股市场营造了极佳的氛围,业内人士认为其有可能反复活跃。远望谷、新大陆、厦门信达等位代表的物联网概念股也曾涨停过一段时间,甚至有部分企业已RFID概念冒充物联网概念,欺骗外行,造成中国A股物联网的泡沫现象。我们需要对物联网技术有正确合适的认识,摩托罗拉工程师认为物联网技术现在处于论证阶段,下一步是标准提出,然后才是产品研发,最后产品上市并投入广泛应用。中国真正步入物联网时代还至少需要五年。

4.2 物联网的发展网络框架及标准体系不够完善。政府要尽快制定物联网相关的框架标准体系,坚持国际标准和国内标准同步,统一技术和接口的标准,明确物联网的涵盖范畴和定位,出台物联网关键的发展技术和相关产业的配套扶持政策,确认业务的投资方、承包方与服务方,通过示范单位工程,带动物联网的市场需求[5]。统一技术标准和相关的评价体系,构建全网统一的运营平台,形成规模化、标准化经济。

4.3 物联网相应的法律法规制度有待进一步制定和确认。政府必须要通过专业人士与专业机构对物联网研究,全面考虑纵向的深化与横向涉及的其他各行业,制定出相应的、行之有效法律制定,为物联网的深化发展提供保障和指导扶持。

4.4 安全和伦理道德问题。物联网基于信息技术,在信息的识别中需要确保国家机密、商业机密的安全,防范黑客的攻击和病毒的侵入。在射频识别系统中,标签可能被预先嵌入到物品中(如床具),在标签被扫描、定位时会不可避免的涉及隐私。所以必须充分考虑物联网所带来的安全与道德问题,可以通过加密、防盗等技术以及制定法律等建立全面完善的安全体系,保护国家机密和个人隐私。

4.5 物联网的关键性技术不够成熟。物联网现阶段的主要表现形式是M2M,这也是物联网的突破点。运营商要建立基于WMMP的M2M业务开放式产业链,完善和继续投资3G网络,深化对物联网的四大关键性技术RFID、传感器、智能技术、纳米技术的研究开发。在技术研究的基础上,通过各行业共同参与努力,探索物联网在社会生活中的实践和应用。

5结束语

物联网是最新的网络,是一场新的划时代的科技革命。物联网深受国内外各界关注,在各行各业中的前景不可估量,拥有无与伦比的优势,我国工业化与信息化两化融合为物联网的发展提供了广阔的空间。随着物联网的逐步应用,众多行业的运作模式和人类生活方式都将发生翻天覆地的变化。虽然物联网大规模的推广普及还处于初步阶段,但不难想象,物联网时代将要到来。

参考文献:

[1]孔宁.物联网资源寻址关键技术研究[M].北京:中国科学院研究生院,2008.

[2]谢勇,王红卫.基于物联网的自动入库系统及其应用研究[J],物流技术,2007.

[3]邵伟,李奇.基于条码技术的库存管理算法及系统实现[J].工业控制计算机,2005.

[4]Huansheng NING,Na NING, Shenfeng QU.Layered Structure and Management in Internet of Things,2007.

物联网信息安全论文篇7

关键词:五年制 物联网 培养目标 课程体系

中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2014)08-0230-02

物联网(The Internet of Things)作为信息技术的深度拓展应用,是新一代信息技术孕育突破的重要方向,也是我国战略性新兴产业发展的重要组成部分。加快发展物联网,对于贯彻落实国家发展战略,抢占未来经济科技制高点,推动经济结构调整,加快经济发展方式转变,构建社会主义和谐社会,具有十分重要的战略意义[1]。

为此,如何在五年制高职院校开设物联网技术应用专业,培养符合国家战略性新兴产业发展需要的高素质技能型人才,是有关职业院校进行专业建设、课程开发的重要工作。本文论述五年制物联网技术应用专业(下简称物联网专业)设置的必要性、可行性,以及物联网专业的培养目标和课程体系的设置。

一、 物联网专业设置的必要性和可行性

物联网概念于 1999 年提出,其本意是“物物相连的互联网”。物联网是通过射频识别(RFID)、红外感应器、无线传感器网络(Wireless Sensor Network,WSN)、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络[2]。

“物联网”被称为继计算机、互联网之后,世界信息产业的第三次浪潮。业内专家认为,物联网一方面可以提高经济效益,大大节约成本;另一方面可以为全球经济的复苏提供技术动力[3]。

物联网用途广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、老人护理、个人健康等多个领域。相关专家预测10 年内物联网就可能大规模普及,这一技术将会发展成为一个上万亿元规模的高科技市场[4]。由此可见,社会对物联网技术方面的人才需求巨大。

江苏联合职业技术学院无锡交通分院开设的计算机应用技术、电气自动化技术、机电一体化技术等五年制高职专业,以良好的办学条件和过硬的教学质量赢得了社会良好信誉,多年来,培养了大批合格的高素质技能型人才。这些专业办学时间长、师资力量雄厚,实验实训设备完善,在同类院校中排名领先。特别是,近年来,学校在以上专业试点开设物联网的相关课程,在人才培养方面积极开展教育改革试点与实践工作。与此同时,与物联网研究机构、物联网企业建立广泛联系,深入开展校企合作。以上所列,都为江苏联合职业技术学院无锡交通分院开办物联网技术新专业打下了良好的基础。

江苏联合职业技术学院无锡交通分院新开设的物联网专业是以培养产业紧缺型人才为突破口,从办学定位、人才培养模式、专业建构、课程设置等入手,精心谋划,勇于实践,旨在为物联网产业时代的到来储备好高素质技能型人才,为实现国家“信息化带动工业化”的战略决策,促进信息产业的发展做出贡献。

二、物联网专业的人才培养目标

1. 培养目标

本专业培养德、智、体、美、劳全面协调发展,掌握物联网的基本理论和基础知识,具备基于计算机技术、自动控制技术、传感信息处理技术和互联网技术进行信息标识、获取、存储、传输、处理、识别和控制的能力,能进行物联网系统集成及相关技术与产品的开发和应用推广,具有物联网工程实践能力,成为服务于经济和社会发展需要的高素质技能型专门人才。

2. 培养要求

本专业学生应学习计算机、电子、自控、软件、通信和网络的基本理论和技术,受到科学思维的训练,具有跨专业的实践应用与技术开发的基本能力。毕业生在知识、素质和能力等方面具有:

2.1素质要求

具有良好的政治思想素质、道德品质、法制意识、诚信意识和团队意识,并能够较快解决本专业领域实际工作中出现的相应问题,能够从广泛的信息源中获取和提炼有用的信息,善于与人交流合作,具有较强的创新精神、创造能力和创业素质,具备良好的职业道德,能够适应科技进步、社会发展和职业岗位变化,学会终身学习,具有良好的心理素质和健康的体魄。

2.2知识要求

文化基础知识:具有必备的文化基础知识。主要包括德育、数学、语文、英语、信息技术基础、体育、美育等基础知识。

专业知识:掌握物联网技术相关领域的基本理论、基本知识、标准和法规;掌握本专业所需的电工、电子、计算机、网络和通信等相关学科的基本理论和基本知识;掌握物联网感知与标识的基本理论与技术、物联网信息处理技术;掌握物联网体系结构、数据传输与安全技术;初步掌握物联网系统的硬件、软件设计和开发能力,具备在物联网系统及其应用方面进行研究、开发和集成的能力;掌握基于无线传感器网络的物联网业务的开发、测试、推广和运维等知识;具有较强的综合应用信息网络相关知识解决问题的能力、综合试验能力与工程实践能力;了解国家物联网产业政策及国内外有关知识产权的法律法规,了解物联网产业的理论前沿、应用前景和最新发展动态。

2.能力要求

具有较强的自学能力和持续学习能力;具有团队合作、交流沟通及协调能力;具有物联网系统组建、管理和维护的能力;具有计算机信息处理能力;具有一定的英语文献阅读能力,达到规定的要求;掌握体育、卫生保健和心理调适的基础知识,养成文明的生活习惯,达到国家规定的《大学生体质健康标准》,具有健康的体魄、良好的心理素质。

三、物联网专业的课程体系设置

图1 物联网技术应用专业课程体系设置图

在进行物联网专业的课程设置时,考虑到了相关交叉专业的特点,特别注重课程体系的交叉融合,并对专业核心课程和其它专业课程进行通盘考虑。在总学分270 学分(教学16 学时对应1 学分,实训每周对应1 学分)的情况下,相关课程学分设置如图1 所示,具体课程分类论述如下:

1) 政治、德育(16 学分)。课程包括:政治经济学、哲学、法律、邓小平理论、时事政治、形势与政策、职业道德和就业指导、思想道德修养与法律基础、国防教育、中国近代史纲要等。贯穿八个学期开设。

2) 体育(16 学分)、信息技术基础(6 学分)。体育每学期2学分,共设置8 个学期,信息技术基础在第1学期开设。

3) 文化基础课程(60 学分)。主要包括:语文、英语、数学、物理等课程,分别开设4个学期或6个学期。

4) 专业基础课程(37 学分)。主要包括:物联网技术导论、电工电子技术、数字电路与逻辑设计、网络操作系统应用、工程制图、专业英语、计算机组装与维修、计算机程序设计等课程。

5) 专业课程(9 学分)。主要包括:数据库原理及应用、物联网信息安全基础等。

6)专业核心课程(32学分)。主要包括:传感器原理及应用、计算机网络技术、射频识别技术及应用、数据通信原理及应用、无线传感网技术及应用、Zigbee技术及应用、综合布线与弱电工程等七门课程。

7) 专题实训课程(28 学分)。主要包括:计算机技能实训、物联网认识实践、电工技术综合实训、电子技术综合实训、程序设计综合实训、RFID系统综合实训、计算机网络技术综合实训及考证、数据库设计综合实训、无线传感器网络综合实训、物联网组网综合实训及考证等专项实训项目,强化学生实践动手能力。

8) 企业顶岗实习(18学分)。该教学环节是根据教育部下发的《关于高职高专院校人才培养工作水平评估指标补充规定》的要求设置的,规定中要求学生顶岗实习时间不低于半年。顶岗实习就是安排学生离校走入生产一线,进行劳动锻炼,以增强岗位意识、增强社会经验。按照五年制高职教育特点,安排第期进行顶岗实习,每周1学分。

9)毕业实习、毕业设计(18学分)。毕业设计和毕业实习是教学计划中最后一个综合性实践教学环节,是学生在教师的指导下,独立从事相关工作的初步尝试,其基本目的是培养学生综合运用所学的基础理论、专业知识、基本技能应对和处理实际问题的能力。安排在第10学期进行,每周1学分。

10)选修课程(30学分)。主要包括市场营销、嵌入式系统原理与开发、物联网与智能交通、学术讲座等课程。设立选修课程环节,目的在于拓展学生的知识与技能、发展学生的兴趣和特长,培养学生的个性、促进学校特色的形成与办学模式的多样化。

四、物联网专业的课程体系特色

根据物联网专业发展趋势和人才需求状况,精设专业基础课程和专业核心课程,优化拓展类课程结构,建成以专业核心课程为主,专业课、拓展课和通识课为辅的物联网专业课程体系。

1) 按“四级制”设置课程体系,即分为通识类课程、专业类课程、综合实训类课程、拓展类课程,遵循“按需设课”原则。

2) 加大综合实训课程比重,强化实践动手能力培养,凸显高职高专人才特色。

3) 跟踪物联网技术发展趋势和前沿技术,密切联系企业,开展专题技术讲座、工学交替、顶岗实习等多种培养模式,以此占领人才培养的制高点,进而促进专业的建设和发展。

五、 结语

从历史经验来看,一份科学规范的五年制高职人才培养方案形成,需要紧密结合业界需求,瞄准行业走向,关注工程实际,不断进行微调,完善方案内容,从而成为纲领性教学文件,指导整个教学过程。以上是对五年制高职物联网技术应用专业的初步想法,以起到抛砖引玉的作用,愿与同类院校共同研讨和交流。

参考文献

[1]物联网:新兴产业发展的重要方向

[2]桂小林.物联网技术专业课程体系探索[J].计算机教育,2010(16):1-3,9.

[3] 物联网三大硬伤:成本、安全和隐私 http:///it/2010/07-02/2378338.shtml

[4] 物联网用途广泛,重点在于应用http:///webpage/news/201107/2011071309402700006.htm

作者简介:郑智飞(1970-),男,江苏,江苏联合职业技术学院无锡交通分院,副教授

物联网信息安全论文篇8

【关键词】物联网;安全架构;密码

0.引言

物联网的核心概念是通过物体(包含人)之间的互连来完成物体与物体之间的信息交换,实现物体之间的信息通信[1,2]。物体通过网络互相连接,实现信息资源共享和各种服务和应用。物联网有三个主要特点:一是全面感知,即利用各种感知设备如RFID、传感器等从环境中搜集物体息;二是可靠传输,即融合多种网络,如移动通信网、互联网、广电网等,通过这些网络将感知信息到数据处理中心;三是智能处理,即应用智能计算技术分析和处理数据处理中心的海量数据, 为基于物联网的各种应用服务提供支持。目前物联网的体系结构基于上可以划分为感知层、网络层和应用层,各个不同层面的安全性问题已经有许多安全技术和解决方案[3]。但是物联网的应用是一个基于三个层面的整体,仅仅简单叠加各个层面的安全策略不能为整个系统应用提供可靠的安全保障。目前国际学术界针对物联网安全架构已广泛开展研究。Mulligan等总结和分析了物联网的研究现状,并对物联网安全性问题做了展望[4]。Leusse等提出了一个基于物联网服务的安全模型, 并介绍和分析其包含的模块[5]。本文从目前物联网的主流体系架构出发,分别从感知层、传输层和应用层三个层面总结了物联网面临的安全威胁,并提出了相应的安全措施,为建立物联网的安全架构提供了理论参考框架。

1.感知层的安全性

感知层是最为基本的一层,负责完成物体的信息采集和识别。感知层需要解决高灵敏度、全面感知能力、低功耗、微型化和低成本问题。感知层包括多种感知设备,如RFID系统、各类型传感器、摄像头、GPS系统等。在基于物联网的应用服务中,感知信息来源复杂,需要综合处理和利用。在当前物联网环境与应用技术下, 由各种感知器件构成的传感网络是支撑感知层的主体。传感网络内部的感知器件与外网的信息传递通过传感网络的网关节点,网关节点是所有内部节点与外界通信的控制渠道,因此传感网的安全性便决定了物联网感知层的安全性。通过分析,感知层所面临的安全威胁可能有以下几种情况:

(1)非法方控制了网关节点。

(2)非法方窃取了节点密钥,控制了普通节点。

(3)网关节点或普通节点受到来自于网络的拒绝服务攻击,造成网络瘫痪。

(4)海量的传感节点接入到物联网,会带来节点识别、节点认证和节点控制等诸多问题。

在一般的应用中,由于窃取网关节点的通信密钥比较困难,因此非法方实际控制传感网的网关节点的可能性很小。内部传感节点与网关节点之间的共享密钥是最为关键的安全要素,一旦该密钥被非法方所窃取,那么非法方便能利用共享密钥获取一切经过该网关节点传送的信息,这样一来传感网便完全没有安全性可言。如果该共享密钥没有被非法方掌握,那么非法方就无法通过控制网关节点来任意修改传送的消息,而且这种非法操作也容易被远程处理平台所察觉和追踪。

分析出了传感网所面临的安全威胁,我们就可以针对这些安全威胁建立有效的安全架构。传感网的安全解决方案可以采用多种安全机制,如可靠的密钥管理、信息路由安全、联通性解决方案等,设计人员可以选择使用这些安全机制来保证传感网内部的数据通信安全可靠。传感网的类型具有多样化的特点,因此难以对安全服务做统一要求,但是必须要保证认证性和机密性。保证认证性利用对称密码或非对称密码方案,而机密性需要双方在通信会话时协商建立一个临时密钥。目前大部分的传感网都采用使用对称密码的认证方案,该方案预先设置共享密钥,使得节点资源消耗有效地减少,并提高了使用效率;而在安全性有更高的要求的传感网则通常采用非对称密码方案,它们通常都具有较好的计算能力和通信能力。此外入侵检测方法和联通性安全等也是传感网常用的安全手段。因为传感网有一定的独立性和封闭性,它的安全性一般不会影响到其他网络的安全。相比与传统的互联网,物联网的构成环境更为复杂,面对的外部威胁会大大增多,因此面向传感网应用传统的安全解决方案,必须增强它们的安全技术和级别后方能应用到实际场合中。目前密码技术发展较快,有多种密码技术可应用在传感网的安全架构中,如轻量级密码协议、轻量级密码算法、可设定安全级别的密码技术等。

2.网络层的安全性

物联网的网络层是实现物体互联的通信网络系统, 负责完成物体之间的信息传递和交换, 融合了现有的所有异构网络,如互联网、移动通信网、广播电视网等。它负责将从感知层的感知设备采集到的信息传送到应用业务层,为上层提供可靠安全的信息传输服务。由于网络层的异构性,在实际的应用环境下,网络层可能会由多个不同类型的网络组成,这便给信息的传递带来极大的安全威胁。

上一篇:信息安全法律法规论文范文 下一篇:地铁消防安全论文范文