时间:2023-06-07 09:14:24
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇物联网研究,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

关键词:物联网;网络感知;无线传感网络;云计算
1 物联网简介
物联网是继互联网之后的新一代网络技术,是指通过各种信息传感设备,如传感器、射频识别(RFID)技术、全球定位系统、红外感应器、激光扫描器、气体感应器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,与互联网形成的一个巨大网络。其目是实现对“万物”的“高效、节能、安全、环保”的“管、控、营”一体化。物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其用户端延伸和扩展到了任何物品与物品之间进行信息交换和通讯。
2 物联网的结构组成
物联网是融合了传感器、计算机、通信网络、半导技术的物与物之间的互联通信。从技术支撑角度来说,它叫传感网。在整个大网络的范畴中,物联网包含了传感网,而传感器网络作为一个网络模型,与物联网一起完成各种事物间的相互通信,如在民用的车速监测、环境监测中,物联网依靠传感网实现对信息的检查以及对事物的监控。根据网络内数据的流向及处理方式,物联网可分为三个层次:即网络感知层、传输网络层、应用服务层。
2.1 感知层
感知层由数据采集子层、短距离通信技术和协同信息处理子层组成。数据采集子层通过各种类型的传感器获取物理世界中发生的物理事件和数据信息,例如各种物理量、标识、音频和视频多媒体数据。短距离通信技术和协同信息处理子层将采集到的数据在局部范围内进行协同处理,以提高信息的精度,降低信息冗余度。感知层中间件技术旨在解决感知层数据与多种应用平台间的兼容性问题,包括代码管理、服务管理、状态管理、设备管理、时间同步、定位等。在有些应用中还需要通过执行器或其他智能终端对感知结果做出反应,实现智能控制。感知层的作用相当于人的眼耳鼻喉和皮肤等神经末梢,它是物联网识别物体,采集信息的来源,其主要功能是完成物联网应用数据采集和设备控制功能,还包括数据接入到网关之前的传感器网络。物联网通过传感器采集数据,通过无线传感网络来实现采集数据的向上传输。
2.2 网络层
网络层由各种私有网络、互联网、有线和无线通信网、网络管理系统和云计算平台等组成,相当于人的神经中枢和大脑,负责传递和处理感知层获取的信息。网络层可以细分为承载网络层和应用控制层,其中由计算机网络和通信网络构成的承载网络是业务的基础网络。根据应用需求,可作为透明传送的网络层,也可升级以满足未来不同内容传输的要求。经过十余年的快速发展,移动通信、互联网等技术已比较成熟,基本能够满足物联网中数据传输的需要。
2.3 应用服务层
应用服务层由各种服务器组成,主要功能包括对采集数据的汇集、转换、分析,以及用户层呈现的适配和事件的触发等。针对不同的应用,将设置不同的应用服务器。应用服务层主要将物联网技术与行业专业系统相结合,实现广泛的物物互联的应用解决方案,主要包括业务中间件和行业应用领域。其中,物联网服务支撑子层用于支撑跨行业、 跨应用、跨系统之间的信息协同、共享、互通的功能。物联网应用服务子层包括智能交通、 智能医疗、智能家居、智能物流、智能电力等行业应用。
3 物联网的部分网络通信技术
在物联网的机器到机器、人到机器和机器到人的信息传输中,有多种通信技术可供选择,他们主要分为有线和无线两大类技术,这些技术均已相对成熟。在物联网的实现中,格外重要的是无线传感网技术。无线传感网(WSN)是集分布式信息采集、传输和处理技术于一体的网络信息系统,以其低成本、微型化、低功耗和灵活的组网方式、铺设方式以及适合移动目标等特点受到广泛重视。物联网正是通过遍布在各个角落和物体上的形形的传感器以及由它们组成的无线传感网络,来感知整个物质世界的。
根据目前物联网所涵盖的概念,其工作范围可以分成两大块:一块是体积小、能量低、存储容量小、运算能力弱的智能小物体的互联,即传感网;另一块是没有上述约束的智能终端的互联,如智能家电、视频监控等。对于智能小物体网络层的网络通信技术目前有两项:一是基于Zig Bee联盟开发的Zig Bee协议进行传感器节点或者其他智能物体的互联;另一技术是IPSO联盟所倡导的通过IP实现传感网节点或者其他智能物体的互联。Zig Bee技术是基于底层IEEE802.15.4标准,用于短距离范围、低传输数据速率的各种电子设备之间的无线通信技术,它定义了网络/安全层和应用层。Zig Bee技术经过多年的发展,技术体系已相对成熟,并已形成了一定的产业规模。
4 物联网与云计算
随着互联网时代信息与数据的快速增长,有大规模、海量的数据需要处理。当数据计算量超出自身IT架构的计算能力时,一般是通过加大系统硬件投入来实现系统的可扩展性。另外,由于传统并行编程模型应用的局限性,客观上还需要一种易学习、使用、部署的并行编程框架来处理海量数据。为了节省成本和实现系统的可扩放性,云计算的概念因此应运而生。云计算最基本的概念是通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统处理。通过云计算技术,网络服务提供者可以在数秒之内,处理数以千万计甚至亿计的信息,提供与超级计算机同样强大效能的网络服务。云计算作为一种能够满足海量数据处理需求的计算模型,将成为物联网发展的基石。
5 物联网的应用
物联网用途广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、环境监测、老人护理、个人健康、花卉栽培、水系监测、食品溯源、敌情侦查和情报搜集等多个领域。物联网把新一代IT技术充分运用在各行各业之中,具体地说,就是把传感器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,然后将“物联网”与现有的互联网整合起来,实现人类社会与物理系统的整合,在这个整合的网络当中,存在能力超级强大的中心计算机群,能够对整合网络内的人员、机器、设备和基础设施实施实时的管理和控制,在此基础上,人类可以以更加精细和动态的方式管理生产和生活,达到“智慧”状态,提高资源利用率和生产力水平,改善人与自然间的关系。科技创新改变生活,物联网以及延伸的人工智能必将为未来带来自便利的美好生活。
6 总结
物联网的迅猛发展及其蕴藏的智能信息服务空间预示着新的变革的到来。物联网带动的不仅仅是技术进步,而是通过应用创新进一步带动社会经济形态、创新形态的变革。物联网产业链将创造巨大的产值,成为后3G时代最大的市场热点。根据物联网的内涵可知,要真正实现物联网需要感知、传输、控制及智能等多项技术。物联网的研究将带动整个产业链或者说推动产业链的共同发展。信息感知技术、网络通信技术、数据融合与智能技术、云计算等技术的研究与应用,将直接影响物联网的发展与应用,只有综合研究解决了这些关键技术问题,物联网才能得到快速推广,造福于人类社会,实现智慧地球的美好愿望。
参考文献
[1]杨刚,沈沛意,郑春红等.物联网理论与技术.科学出版社,2010
[2]云计算应用直通车.重庆大学出版社,2010
关键词:物联网;实验室;关键技术;实验内容
中图分类号:TP3;G647 文献标识码:A 文章编号:2095-1302(2013)07-0060-02
0 引 言
物联网已经在农业、交通、矿山、医院等应用领域取得了显著成果,架起人类社会和物理系统之间沟通的桥梁。教育方面,国家已经批准100多所高校开设物联网专业。这是一个新兴专业,集计算机网络、嵌入式等多门学科及RFID、网络技术、通信技术等多种前沿技术于一体,在多学科交叉、多种技术并存的情况下进行创新应用有一定难度,因此有必要建立物联网实验室同时研究多种学科和技术。有些高校已经开始招生,物联网专业课程如何设置,教材如何制订,专业课程要想达到预期效果,人才培养要想达到创新能力强、知识结构完整的标准,使得与学校开设课程配套的物联网实验室建设也成为迫切需要解决的问题。物联网作为战略新兴产业,在世界范围内发展可谓一日千里,各高校应抓住这一革命性发展机遇,采取多种方式推进高校物联网专业建设,物联网实验室建设更是迫在眉睫,应该作为高校实验室建设的重中之重。
1 关键技术
建设好物联网实验室需要依据感知层、网络传输层及应用层的多种关键技术,如计算机网络、传感器、嵌入式、电子、通信等。
1.1 ZigBee
ZigBee技术在物联网中实现无线通信功能,符合IEEE802.15.4无线标准。低功耗和使用免申请的2.4 GHz频段是ZigBee技术的突出优势。
1.2 RFID技术
射频识别(Radio Frequency Identification,RFID)技术多用于具有定位功能的系统中,识别卡有无源和有源之分,识别目标对象的过程中自动化程度高,无须人工干预,操作快捷方便,易于与物联网中其他技术的融合,如WSN。在RFID标准中使用最多的是ISO/IEC14443和ISO/IEC15693。笔者用到的RFID技术实现人员定位功能,涉及有源RFID芯片、读写器及后台数据库。
1.3 网络技术
物联网中的网络技术很大程度上是指物联网三层体系结构中实现数据采集的感知层传感器网络技术。物联网发展早期,曾被称为传感网,可见传感器网络技术在物联网发展中起着举足轻重的作用。传感器技术发展迅速,正朝着微型、智能的嵌入式Web传感器方向演变。在笔者现有的工作中,主要研究传感器网络组织结构及其底层协议,实现理论上的突破和实际应用中的规模化。
1.4 通信技术
通信技术主要是无线通信技术,工作频段为2.4 GHz,可依据各种协议栈实现,如ZigBee 2007/Pro协议栈。
2 主要实验
中国科学院院士姚建铨院士在参观物联网企业时强调要多培养学生的动手能力,让学生亲自上手来真正掌握物联网技术。实现这一要求离不开物联网的相关实验。表1所列是有关高校的物联网相关实验内容。
3 实验室建设的内容
根据学校特点,应建设以科研为重点,全面覆盖感知层、网络层和应用层的物联网实验室。实验室建设内容应满足学生循序渐进的学习过程,既有基础理论认知实验,熟悉组网等各项性能指标,也有信息采集、电路设计能力和设计语言编程能力锻炼平台,更少不了设计创新平台。提高物联网专业学生综合实力,掌握根据实际应用搭建平台、数据采集及通信的思路、方法和步骤,使专业人才有理论,会操作,能创新,具备广阔灵活的就业前景,提高毕业生就业成功率。图1所示是高校物联网实验室建设的主要内容。
图1 实验室建设内容
4 结 语
在物联网实验室建设过程中,要充分发挥主观能动性,主动争取主管部门支持,积极借鉴兄弟院校及企业中与实验室建设方面相关的创新点,采用多种方法扩大物联网概念普及范围,以期得到全校师生的理解和重视。物联网实验室的建设,有助于高校实现产学研一体化,有助于提高学生的创新精神及实践能力,使教师、学生、高校及物联网产业链中的各环节对象共同受益,实现一举多得。
参 考 文 献
[1] 于继明,张燕,蔡琳.高校物联网实验室建设思路[J].科学大众(科学教育),2011(3):170-171.
[2] 王红梅.浅谈高等院校物联网教育和物联网实验室建设现状及对策[J].太原城市职业技术学院学报,2012(3):122-123.
[3] 陈华,王姗姗.高职物联网实验室建设初探[J].计算机网络,2012(23):65-68.
[4] 刘丽,谷照燕.高职院校物联网实验室建设研究[J].教育研究,2013(1):64-65.
[5] 林莉,陈丽丽.高校物联网实验室建设规划[J].长春理工大学学报,2012(4):23-24, 58.
[6] 杨从亚.高职物联网专业建设探索[J].职业技术教育,2010(35):5-7.
关键词:先进制造;物联网;复杂环境;传感器
中图分类号:TP393 文献标识码:A 文章编号:2095-1302(2013)06-0080-03
0 引 言
物联网(Internet Of Things,IOT)是麻省理工学院Ashton教授在1999年最先提出来的;2005年,ITU发表了物联网白皮书,首次在世界范围内提出了物联网的概念;2009年,美国将物联网作为振兴经济发展的两大重点之一,为此,物联网正式成为了继互联网后的下一个新型的产业革命。
自2009年总理在无锡提出了“感知中国”的概念后,物联网在我国进入了一个高速发展的阶段,2012年工信部了《“十二五”物联网发展规划》[2],自此物联网成为了我国经济发展的又一个新动力。我国作为一个工业大国,每年的工业生产总值占全国GDP总额的近一半,近年来,新型工业化的快速发展要求工业的智能化程度越来越高,因此物联网给智能工业的发展提供了可行、便捷的服务。
工业物联网是指通过将具有感知能力的智能终端、无处不在的移动计算模式、泛在的移动网络通信方式应用到工业生产的各个环节,提高制造效率,把握产品质量,降低成本,减少污染,从而实现智能工业。当前,业界对于工业物
联网的体系架构众说纷纭,但是综合来讲,主要分为感知层、传输层以及应用层,而北京邮电大学的马华东教授将传输层进一步分为了数据交换层和信息整合层[4]。在工业领域内,数据的实时性对于智能工业的实现占有重要的作用,因此本文将工业物联网架构分为数据采集层、数据传输层、数据整合层以及应用服务层,具体如图1所示。
图1描述了工业物联网的体系结构以及在各个分层中主要的应用技术。工业物联网与传统物联网技术的差别在于工业物联网通常是在短程通信环境中进行的,并且要求传输的高可靠性以及实时性[3]。因此,常用的工业物联网需要满足以下几点要求:其一是精确的时间同步要求;其二是通信的准确性;其三是工业环境的高适应性。
精确的时间同步要求是指在数据采集以及传输过程中必须保证时钟的同步性。物联网的基础就是无线传感器网络,而传感器自身的特点导致在采集与传输过程中造成时钟的不一致性,这是无线传感器网络应用在物联网中所面临的关键问题之一。
通信的准确性是指在工业环境中,由于环境的特殊性,无线网络在通信过程中常常会造成数据包的丢失,而工业物联网需要保证通信的高可靠性,从而避免在工业生产过程中可能造成的灾难性危害,因此无线网络的可靠通信是工业物联网应用的关键之一。
工业环境的高适应性是指在传统的工业环境中,比如煤炭、冶金、石油等行业中,强腐蚀性、高温等环境要求采集设备的特殊性,因此高性能传感设备以及适应性强的通信标准是工业物联网应用的基础。
1 工业物联网的发展现状
工业物联网中的关键技术是感知技术,图2所示是工业物联网的关键技术示意图。
当前,国际上对于工业物联网的研究主要有三个标准,即Wireless Hart、ISA100.11a以及WIA-PA标准。国内对于工业物联网的研究也十分活跃,中科院沈阳自动化研究所牵头制定了WIA-PA标准,使得我国在工业无线标准的领域里占据了一席地位,清华大学、哈尔滨工业大学、西北工业大学、东北大学,北京科技大学[1]等都在工业物联网的领域中做出了大量的研究成果。
传感器网络(Wireless Sensor Network,WSN)在工业物联网应用过程中起到了枢纽的作用。工业环境的特殊性,致使传感器网络的应用必须考虑大型器械、金属管道等对无线信号的反射、散射造成的多径效应,以及马达、器械等运转时产生电磁噪声对无线通信的干扰,如何保证传输的可靠性是传感器网络在工业物联网应用的重点。
中科院沈阳自动化研究所牵头指定的WIA-PA标准,提出了一种自组织、自治愈的MESH路由机制。所谓MESH路由机制,就是指通过自组织的方式将Sensor节点与Sink节点相连接,该路由机制保证了链路在失效的情况下自动启用备用链路,从而保证数据传输的高可靠性和强稳定性,它兼容了IEEE802.15.4标准,实现了短程的可靠通信。当前,WIA-PA已应用在石油开采、污水处理、冶金生产等行业。
在工业生产过程中,生产过程参数对于最终产品的形成起非常重要的作用,某一个环节的参数变动可能导致最终产品性能的改变,尤其在钢铁行业的生产过程中,整个工艺流程需要采集大量的参数数据,如何保证过程参数的准确性是传感器网络在冶金工业应用中最需要考虑的。图3所示是在工业生产过程中一个实时监测系统某时刻的检测结果,图中,在显示某时刻所获得参数超过了阈值时,系统将根据生产过程中的需求来选择传感器重传或者放弃该数据等不同操作。
工业环境的特殊性要求感知设备在其性能、体积、材质等方面达到一定的指标,当前国内外生产RFID以及各类传感器的厂商成千上万。成熟的MEMS、SOC以及新材料等技术使得传感器满足了多数行业的需求,而当前工业所面临的主要是成本控制以及性能高端传感器的大量需求。RFID作为物联网技术应用的主角,其低廉的价格以及使用的便捷性得到了企业的广泛应用,当前多数企业在库存管理方面采用了RFID,管理员定期定时扫描库存设备,摒弃了以前逐个检查的方式,从而大大提高了工作效率。
设备是工业生产的基石,如何保证设备正常运行以及及时维修是企业保证生产正常运行的关键。例如,太原钢铁有限公司采用上海某公司研发的点检系统,在各个需要点检的设备部位安装RFID,并且将该设备信息录入到点检系统中,点检员定期通过手持PDA设备获取设备某部位的温度、侧移等关键数据,从而为生产设备正常运行提供关键的数据。当前在冶金、石油、煤矿等高污染行业中均引入了物联网技术作为环保监测手段,以保证企业的和谐绿色发展。
环保作为21世纪最受关注的民生产业之一,环保监测和能源管理物联网技术实现了对工业生产过程中产生的各种污染源及污染治理的各个环节指标实现实时监控。通常在各个重点排污企业的污染源口安装无线传感设备,实现了实时监测排污数据,并且通过远程控制的方式实现远程开启、关闭排污口等功能,从而防止突发性的环境污染事件。
工业物联网的发展需求大量的传感设备,抗腐蚀性、高强度、耐高温等特性的专用传感器的发展将成为工业物联网应用的一个推进器。
两化融合是世界工业化发展的一个趋势,物联网技术给工业化带动信息化、信息化促进工业化提供了一个新的突破口。当前,先进制造企业基本上实行了信息化管理,如多数企业采用的基于ERP的现代企业管理制度,基本上实现了信息共享、实时获取生产经营情况等功能。如图4所示为某企业基于ERP的现代企业管理平台结构图。
ERP作为当前企业应用最为成熟的现代化企业管理解决方案,及时、高效地获取生产经营情况是企业管理决策人员所希望的,而现代物流业发展、电子商务平台的运用以及SCM和CRM等成熟解决方案的应用,使得制造业从传统的制造方式到真正实现了智造。
物联网的提出给两化融合的进一步解决提供了一个新的突破口,新型制造业的发展是基于自动化技术的应用,物联网的应用改变了传统自动化技术中被动的信息收集方式,实现了自动、准确、及时地收集生产过程的生产参数。传统的工业生产采用M2M(Machine to Machine)的通信模式,实现了机器与机器间的通信,而物联网通过Things to Things的通信方式实现人、机器和系统三者之间的智能化、交互式无缝连接,从而使得企业与客户、市场的联系更为紧密,企业可以感知到市场的瞬息万变。例如在钢铁行业中,物联网的存在,使得管理决策人员能够实时地掌握价格的涨幅变化以及原材料的变化,从而对生产做出准确、合理的调节;基于ERP的管理理念使得管理理念得到了改变,从而提高了管理效率。
2 工业物联网需要解决的问题
工业物联网技术是一个跨学科的工程,它涉及自动化、通信、计算机以及管理科学等领域。工业物联网的广泛应用还面临着众多的问题,图5所示为工业物联网所涉及的技术领域问题。
2.1 设备兼容问题
如何解决物联网中所用的传感器能够与原有设备已应用的传感器相兼容是工业物联网推广所面临的问题之一。设备兼容关键是标准的统一,当前工业无线的三大标准HART、ISA以及WIA-PA均兼容了IEEE802.15.4无线网络协议,但是相互之间的兼容性还存在一定问题。
2.2 数据采集技术
价格低廉、性能良好的传感器是工业物联网应用的基石,工业物联网的发展要求更准确的、更智能的、更高效的以及兼容性更强的传感器技术。智能数据采集技术是工业物联网发展的一个新的方向,学术界涌现出一大批先进智能采集系统,根据不同的思想设计了基于PC的人机交互的数据采集及分析系统,但是在不同行业的应用中会存在不同的问题亟需解决。
2.3 智能信息处理
工业生产过程中产生的大量数据对于工业物联网要求的实时性来说是一个挑战,当前业界大数据处理技术有很多,如SAP的BW系统在一定程度上解决了大数据给企业生产运营带来的问题,但是伴随着越来越大数据量的产生势必会在数据处理方面带来困难,而企业的管理者需要实时掌握企业的运营情况,所以如何处理越来越大的数据量是工业物联网发展的一个瓶颈[6]。
2.4 工业物联网的安全问题
工业物联网安全主要涉及数据采集安全、网络传输安全等过程[5],信息安全对于企业运营起到关键作用,例如在冶金、煤炭、石油等行业采集数据需要长时间的连续运行,如何保证在数据采集以及传输过程中信息的准确无误是工业物联网应用于实际生产的前提。
3 结 语
中国作为世界上最大的制造业国家,新型工业化的发展上升到了国家层面,而每年的工业生产总值占到了全国GDP总值的将近一半,物联网技术的提出给工业化的进程提供了新的契机。本文主要介绍了工业物联网的相关概念以及关键技术,并分析了当前国内外工业物联网的发展现状,最后归结了当前工业物联网亟需解决的几点关键问题。
参 考 文 献
[1] 王沁,万亚东,李磊,等. 工业环境IEEE802.15.4链路的多频道可靠性分析与建模[J]. 计算机研究与发展, 2009, 46(12): 1971-1984.
[2] 工业与信息化部. 物联网“十二五”发展规划[R]. 2011.
[3] 季杰,白瑞林,陈大峰,等. 工业物联网拓扑发现协议的设计与实现[J]. 计算机工程, 2012, 38(11):221-224.
[4] MA H D. Internet of Things: objectives and scientific challenges [J]. Journal of Computer Science and Technology, 2011, 6(6): 919-924.
【关键词】矿山生产;物联网;技术研究
1引言
物联网是随着生产自己自动化的不断发展而别引入到企业的生产作业当中,从字面上不难理解,网联网就是物物相连的网络组合,其中包含了两方面的含义,第一,物联网肯定是以互联网络为技术基础而实现的,利用现代网络通信技术实现生产管理和调配。第二,所有在网络上的延伸和发展都是以物为主要内容,及时进行信息的交换和传输来实现网联网的运行。其实在物联网的发展中,还有很多的新技术正在不断的引入进来,例如FRID射频技术,红外感应器、全球定位系统等等这些最先进的信息通信手段,通过所有技术的整合来实现对物品的智能化定位,跟踪和管理。
物联网被视为互联网的应用扩展,应用创新是物联网的发展的核心,以用户体验为核心的创新是物联网发展的灵魂。物联网是指通过各种信息传感设备,如传感器、射频识别(RFID)技术、全球定位系统、红外感应器、激光扫描器、气体感应器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,与互联网结合形成的一个巨大网络。其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。
当前,物联网在很多领域都得到了研究和应用,如智能交通、机场监控、太湖水质监控、森林火险监控等。而在煤矿行业中,矿井环境恶劣,各种事故常有发生,因此,在煤矿井下建设物联网系统,对矿井下环境进行实时精密监测,对人员安全与位置进行精确定位,对于提高煤矿生产力水平,改善工作环境,有重大意义。
2物联网在煤矿安全中应用分析
2.1我国煤矿安全生产现状
我国煤炭资源丰富,劳动力廉价,在国际市场竞争中本应占有优势,但由于我国煤炭储存条件复杂,煤矿自动化水平低,井下用人多,生产安全监控系统采用的技术比较落后,功能单一,再加上管理等因素,使得生产成本高,安全形势不容乐观。全国煤矿事故死亡人数居高不下,百万吨死亡率大大高于世界主要产煤国家平均水平,严重影响了煤炭工业的可持续发展和社会的稳定。
2.2物联网在煤矿安全生产中的必要性
“物联网”概念的问世,打破了之前的传统思维。过去的思路一直是将物理基础设施和信息基础设施分开。对煤矿安全生产而言,在“物联网”时代,瓦斯、CO等各类传感器、电缆、电气机械设备、钢筋混凝土等等,所有这些将与芯片、宽带整合为统一的基础设施,基于物联网络可以对煤矿复杂环境下生产系统内的人员、机器、设备和基础设施实施更加实时有效的协同管理和控制。物联网概念为建立煤矿安全生产与预警救援新体系提出了新的思路和方法。
如何利用物联网技术解决煤矿生产中人员安全环境的感知问题,解决矿山灾害状况的预测预报、减少或避免重大灾害事故的发生,解决安全生产的智能控制;矿山物联网技术的发展潮流以及研究的核心内容是什么;如何形成产业标准等。这都是物联网工程需要解决的问题。
2.3煤矿井下安全生产物联网需求
目前多数矿井装备有安全监控系统和人员定位系统,但监测、定位范围小,精度差,无
法了解井下详细信息,在设计煤矿井下物联网系统时,希望煤矿井下物联网能在兼容以上两
套系统的基础上,实现如下功能:
(1)定位功能,井下人员和车辆向系统发送位置信息,系统上位机可以得知矿工和井下矿车的位置;
(2)环境参数采集功能,井下甲烷、氧气、二氧化碳、温度、湿度等环境参数,会严重影响整个矿井的生产安全,工人工作环境,因此,需要对井下的每个巷道进行环境监测,并把采集的数据上传至上位机分析记录;
(3)数据传输功能,若矿井有一处发生矿难,井下矿工需及时知道信息,并规划逃生路线,同时还可与其他矿工和井上人员发送消息,相互交流;
(4)系统需要有良好的扩展性和兼容性,便于增添新功能,如网络电话、网络监控摄像头等设备。
根据以上功能对系统的要求,煤矿井下物联网系统需要在井下安装无线设备,无线信号范围覆盖井下大部分区域;每一名矿工均需携带终端,可以与无线设备进行通信,接入系统;矿车、采煤机等大型设备需要装备定位卡;还需一些环境参数采集终端,可以将采集的数据传至系统。
与此同时,煤矿井下物联网还有其特殊的性能要求:在煤矿井下环境中,设备数量多,人员多,通信冲突情况时有发生,井下巷道距离长,拓扑结构复杂多变,地热效果明显,温度和湿度值较高,对网络可靠性要求高等。
3物联网在煤矿生产与物流中应用
3.1人员、设备定位与管理系统人员定位系统
由主要标识卡、读卡器、网络传输系统、上位机与系统软件组成,标识卡由个人佩带,目前国内的煤炭企业大都已经安装了人员定位系统,可以接入到物流信息化系统管理平台,设备定位与管理系统与人员定位与系统相同,共用读卡器、网络传输系统、上位机与系统数据库软件,以标识卡的不同分组来区分人与设备,标识卡悬挂或粘贴在设备上。
3.2机车定位与管理系统
目前我国煤矿井下机车定位主要以有线通信方式为主,对于有轨机车,目前采用最多的是定位继电器+有线通信的方式的实现,由于技术、成本与现场安装环境的限制,定位继电器无法高密度大量安装,所以只能在道岔、车站等少数关键位置实现定位,机车运行途中的精确定位无法实现;近年来有些使用WiFi或Zigbee技术进行定位的尝试,但由于这些定位技术的核心为基于对无线信号场强相对强弱的分析来实现定位,由于煤矿井下的特殊性,定位环境为链型的封闭巷道环境,难以象地面一样通过对多基准点的无线信号场强的测量与计算获得精确的定位,被定位物体在一个地点只能探测到1~2个基准点,现场环境中的遮挡、环境中的移动物体与电磁干扰导致定位精度很差,对移动机车的定位精度非常低。
3.3物流信息化系统平台
物流信息化系统平台通过对物流、人流、车流、危险品过程数据的集成、加工处理,在安全生产管理和实时过程控制之间架起一座桥梁,达到两者之间的信息交换和紧密集成。在关系数据库系统基础上,实现各应用系统的集成、管理和信息共享、交互。通过该平台可以将企业分散的物流、人流、危险品等各子系统实现有机的整合,增加监测监控、告警、存储、分发、业务流程管理、协同作业管理、统计报表、数据分析等附加功能,实现多级、分层、实时以及任意位置的监控与管理。
4结束语
物联网技术是一个新兴技术,其技术应用还不是很成熟,但是随着时间的推移,科技的发展,物联网技术的作用将日益完善,特别在我国支柱产业—煤矿中将发挥相当大的作用。
参考文献:
[1]杨震.物联网发展研究[J].南京邮电大学学报,2010(6).
[2]桑媛,王博文,黄世超,姬雨初.物联网在煤矿井下的应用与实现[J].中国科技论文在线,2011.
[3]孔晓波.物联网概念和演进路线[J].电信工程技术与标准化,2009.
圆形监狱(panopticon)最初作为一种建筑理念,由英国哲学家杰里米•边沁(JeremyBentham)于18世纪80年代创建(如图1)。边沁在其著作《圆形监狱》和两个长篇附录中详细地描绘了圆形监狱,按照他的设计,圆形监狱由一个中央塔楼和四周环形的囚室组成,环形监狱的中央是一座监视塔,周边是分隔的囚室,每间囚室前后都各有一扇窗户,其中一扇正对中央塔楼,另一扇则作为通光之用。如此设计,可以方便站在中央塔楼的监视者清楚地观察到关在囚室里的罪犯的行为活动,囚犯则在心理上感觉自己时刻处在被监视的状态下而不敢轻举妄动。边沁把圆形监狱当作一种建筑原理,认为这种建筑设计可使一个监视者能够同时监视很多囚犯,但是囚犯却无法确定他们有没有被监视。到了20世纪70年代,法国哲学家米歇尔•福柯(MichelFoucault)以规训技术分析为核心,从反思的角度发展了圆形监狱理论。福柯认为随着圆形监狱机制的扩散,整个社会中遍布了“圆形监狱”,整个社会成为了某种意义上的监狱。自20世纪90年代中期以来,互联网广泛应用于全世界的各个角落,电子信息技术的快速发展使社会监控和跟踪变得更加便捷而普遍,圆形监狱逐渐成为了电子监视和网络监视研究领域代表性学术模型或隐喻,①甚至有人把互联网比喻为电子信息监狱。②如今,随着物联网技术的发展和广泛应用,圆形监狱的意象借助科技手段变得越来越真实而严峻。在物联网的环境中,每个人都会不知不觉间落入“规训”的技术网络,很可能随时被监视和跟踪。如果物联网的社会监控能力被私欲控制而遭到滥用,可以想象,公共安全、个人权利特别是个人隐私权将极易受到侵害,个人自由和社会秩序将受到冲击。
二、物联网与圆形监狱的契合
(一)物联网及其技术架构物联网(InternetofThings)的概念由ITU(国际电信联盟)于2005年在突尼斯举行的信息社会世界峰会(WSIS)上明确提出,之后逐渐成为世人关注的焦点,世界各国特别是发达国家都先后竞相从国家战略的层面加大对物联网相关技术的研发和推广。经过几年的发展,物联网现在已形成相对独立的产业链,成为了世界未来经济发展的引领方向。学界和业界至今对物联网的定义尚未形成统一的说法,一般认为物联网是指通过信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。③物联网是在互联网基础上进行延伸和扩展的网络,其技术架构主要由感知层、网络层和应用层三个层次组成(如图2)。感知层主要通过RFID(射频识别)、GPS定位系统、条形码以及各种传感器等感知终端来识别物体、追踪对象和测量环境,采集各类所需信息;网络层主要利用互联网、局域网、通信网、广电网等各种有线或无线的电子网络,快速、准确地传递和处理在感知层获取的信息,实现感知数据和控制信息的双向传递;应用层主要运用数据挖掘、云计算和专家系统等工具,根据用户的不同需求分析数据,并形成专业化、智能化的解决方案,实现物联网与用户之间的对接,满足用户的各种实际需求,达到物联网的智能应用目的。
(二)物联网与圆形监狱的契合物联网能够通过各类现代技术手段准确地识别、定位、跟踪物体和人,能快速、准确地对物体信息和个人信息进行收集、挖掘、分析、处理和利用。与互联网相比较,物联网在泛在性和信息流量等方面更胜一筹,且其具有的智能性,更利于实现对目标或对象的监控和管理。从社会监控的角度来看,物联网与圆形监狱在运行目标、运行机制、运行方式等方面都存在着契合之处。①首先,在运行目标上,圆形监狱通过监视获取囚犯信息,掌握囚犯的行为规律,进而更好地对囚犯进行控制和管理;物联网则借助识别、感应等技术获取信息,通过网络传递,再根据需要对信息进行计算处理,帮助使用者解决实际问题,以实现预期的目标。两者都是为了提高工作效率,更好地实现管理目标。其次,在运行机制上,物联网与圆形监狱都适用了控制论。按照控制论,信息传递的目的是为了控制,控制是通过信息反馈来实现的,信息反馈是控制论的核心。圆形监狱从囚犯的活动中收集信息,并对分析处理后的信息进行反馈,制订改造方案;物联网则通过感知层收集信息,再经由网络层传递信息,在应用层进行加工处理后,形成解决方案。两者都是要通过信息反馈,揭示管理活动中的不足,促进系统进行不断的调整和改善,以达到优化、平衡的状态。最后,在运行方式上,物联网与圆形监狱对信息的处理都具有集中化的特点。圆形监狱以中央塔楼为中心,向四周收集囚犯的活动信息,并将信息集中起来进行分析和处理,以便更好地管理囚犯;物联网尽管没有相对统一的系统,其收集的信息一般贮存在储如云端的资源池中,但在使用时也要通过数据挖掘等技术对信息进行分析和处理,最终将关联信息集中起来用于制订应用方案。物联网与圆形监狱的契合,表明物联网像圆形监狱一样拥有强大的社会监控能力,再加上其物物相联、人人相联、人物相联的能力,使得这种监控变得不但即时、动态和连续,而且是无处不在、无时不在。这意味着物联网将比以往任何网络形态更像一个电子信息监狱。在物联网的环境中,个人的信息、私人空间等将更大程度地曝露在社会监控之下,个人的隐私权将受到更多干涉和影响。
三、物联网对隐私权保护的影响
(一)物联网引发的隐私权保护问题在互联网时代,网民们就一直受到网络安全和隐私保护问题的困扰。根据调查,电子监视行为在网络社交中十分普遍,使用Facebook的大学生有60%以上会利用它来调查他人。②在美国,有接近80%的公司或组织会对员工进行某种形式的电子监控。③以互联网为基础延伸衍生的物联网,使得每个人、每件物品都可以被联接在一起,个人信息和物品信息可以被随时随地感知、读取、收集、跟踪和利用。换句话说,物联网的社会监控能力比包括互联网在内的过去任何一个信息时代表现得更为强大。物联网监控下的“监狱社会”,将给个人隐私权保护带来多方面的问题:一是个人信息被窃取。在物联网中,RFID(射频识别)及各种感应设备用于读取、收集物体信息或个人信息,攻击者使用微探针很容易就能获取信号,窃取其中的个人信息,或者盗窃标签,运用物理手段复制甚至伪造、篡改其中的信息。当个人信息与标签结合在一起时,会引起个人隐私的泄露。二是个人活动和空间被监控。为了收集数据,目前通常采取的措施是在感知区域安置大量的感知设备和摄像设备,数量庞大的感知节点和监控点散布在大范围的区域内,其中包括道路、商场、办公区、住宅小区等,有些可能会覆盖到私密空间(如洗手间、换衣间等)和私人住宅空间,身处监控范围内的个人活动会时刻遭到监视。三是个人活动被跟踪。随身携带标签的用户,通过GPS等定位系统,很容易就可以被定位、跟踪,比如在手机里植入芯片,只要我们开机,就会被识别和定位,从而使个人的私人行为或活动空间暴露。四是个人数据被过度挖掘。在现代社会,人们会在工作和生活中留下大量活动痕迹和个人信息,往往这些个人信息会以各种方式被收集和存储,并可以利用数据挖掘技术进行分析处理。当这些个人信息被过度挖掘并共享于网络上时,就会使其中的个人隐私信息被公开和利用。
(二)物联网隐私权保护问题产生的原因物联网给隐私权保护带来了很多隐忧,折现出当代社会人们对现代技术的困惑。究其根源,物联网隐私权保护问题产生的原因主要体现为以下几个方面:1.观念缺乏。物联网在技术层面上实现了跨越式的发展,将对社会生产方式和人们的生活方式、价值观念产生深远影响。但是物联网作为新生事物,要为人们广泛认识和普遍应用,还需要一个较为漫长的过程,人们的行为方式与价值观念的转变也需要一个过程。同时,我国较缺乏保护隐私权的文化传统,人们对隐私权保护的意识比较淡薄,一方面不重视隐私权的自我保护,缺乏防范意识;一方面对他人的隐私权缺乏尊重,有时为满足个人心理和利益需求,而采取非法手段窥探他人隐私或利用他人隐私。2.技术缺陷。物联网现还处于初期发展阶段,缺乏完整的技术标准体系和有效的安全防护措施,容易引发隐私权保护问题。在感知层,RFID(射频识别)及各种感应器功能单一,能量有限,所使用的无线通信信道具有开放性,编码简单,难以对合法读写器和非法读写器的访问信号加以区分,缺乏安全保护能力。在网络层,网络节种类较多,数据采集和信息传递没有特定标准,数据传输难以提供统一的安全保护。另外,由于物联网还是以互联网为基础,互联网中的漏洞、病毒等不安全因素会传播到物联网上,攻击者可以通过攻击节,窃取、篡改、利用个人数据。在应用层,物联网的数据共享和应用也都对安全保护提出了新要求。更为重要的是,物联网是一个技术应用整体,缺乏系统衔接和整合,各层安全措施的简单叠加并不能提供可靠的安全保障。3.法律缺失。从目前有关隐私权保护立法情况来看,我国还没有建立起相对完善的法律保护体系。在我国现有的法律体系中,《宪法》作为根本法仅对公民的人格权、住宅权、通信自由权和通信秘密权等权利作了原则性的规定,缺乏可操作性;《民法通则》作为我国第一部正式颁行的民事基本法,规定了公民的姓名权、肖像权、名誉权等人格权,但没有正式规定隐私权;最高人民法院在之后的一系列的司法解释中,尽管对公民的名誉权等人格权进行了更为具体的规定,特别在《关于审理名誉案件若干问题的解答》和《关于确定民事侵权精神损害赔偿责任若干问题的解释》中将隐私作为一种人格利益提出,但也都没有正式将隐私权作为一项独立的人格权予以保护;此外,《刑法》、《行政处罚法》、《民事诉讼法》、《刑事诉讼法》、《行政诉讼法》等实体法和程序法分别在各自调整的范围内将隐私作为一项人格利益给予保护。这些立法都没有正式对隐私权及其保护作出明确规定,更没有就隐私权的定义、特征、表现形式、侵害形态、保护措施等内容作出单独而又具体的规定。直至2010年,《侵权责任法》才正式将隐私权作为一项独立的民事权利提出来,并明确规定了侵犯隐私权应承担的民事责任。尽管如此,仅凭这些较为分散、简略的法律规定是难以对隐私权提供足够而全面的法律保护的,特别是在物联网尚处发展初期,国内对物联网的立法非常欠缺,法律立法的滞后性,使原有的法律规范更是难以应对物联网发展过程中出现的隐私权保护问题。4.监管缺位。物联网不仅是一个庞大的技术系统,更是一个极具市场潜力的产业和统一的安全管理平台,需要合理有效的规划、引导、管理和监督。但是从目前来看,物联网的门槛较高,参与研发的机构较少,各类技术标准的制定难以统一;物联网的上游、中游和下游的产业链条蕴含的巨大的商业机会和利益吸引各类社会主体进入,各自占山为王,市场产品和服务良莠不齐,投资盲目和利益分配不均衡,产业市场较为混乱;物联网管理的体制问题还没有完全理顺,政府部门、行业协会、企业和其他利益相关者的权责利关系有待进一步厘清,相对健全、有效的管理机制还没有真正建立起来;物联网还没有正式形成统一的安全管理平台,割裂了各个网络之间的信任关系,难以保障物联网的整体安全等。
四、物联网隐私权保护体系构建
在物联网发展过程中,隐私权保护问题已经成为物联网发展的一个重要瓶颈问题,如果这个问题得不到有效缓解,将会引发侵犯个人隐私、影响国家经济安全等严重后果,阻碍物联网的进一步发展。物联网隐私权保护是一项系统工程,需要整合社会资源,多管齐下,从技术研发、法律规制和行政监管等多个层面采取措施,构建起比较完善的保护体系(如图3),才能将物联网打造成一个可控、可信、和谐的智能服务平台。
(一)技术保护物联网安全主要通过相关的信息技术手段予以保障,从而一定程度上解决个人信息泄露问题,以达到保护个人隐私的目的。目前通常采用的方法是通过数据加密、加强认证、访问控制机制、物理安全措施等技术手段,加强个人信息安全保护。数据加密一般可以采用可设定安全等级的密码、轻量级密码算法和协议等技术来提高数据的安全等级,以阻止攻击者在信息传输时破译、窃取个人信息。加强认证主要通过用户身份认证、设置访问权限、控制设备配置权限、更新和加密口令等方法进行多等级认证,加强对节点的合法性认证来保障数据安全,对于节点之间、节点与网络之间的认证,除了要对接入点之间的认证外,还要设计新的密钥协商方案来阻止攻击者的控制和操纵,确保物联网的整体安全。目前互联网常用的访问控制机制是基于角色的访问控制机制,但物联网涉及物与物、人与物之间的通信,其中的感知节点种类繁多,难以对各个节点的角色进行定位,基于角色的访问控制机制在物联网的实际应用中的灵活性和适应性都显得不够。提高物联网安全性能的物理技术主要有静电屏蔽、阻塞标签、选择性锁定和Kill命令机制等技术。此外,还有针对信息泄露追踪、数据销毁、证据收集等问题而需要进一步发展的叛逆追踪、匿名认证、指纹认证和数字水印认证等技术。上述传统的安全技术在个人信息被窃取和泄露等方面能够发挥一定的防范作用,但是还不能从根本上解决物联网发展过程中给我们带来的个人隐私保护问题。因此,我们得紧随物联网的发展步伐,不断加大对物联网核心技术的研发力度,从技术层面寻求新的解决方案,最大限度保障个人信息乃至整个物联网的安全。(本文来自于《法治论丛》杂志。《法治论丛》杂志简介详见)
[关键词]物联网;移动;核心网;融合;研究
中图分类号:TM442 文献标识码:A 文章编号:1009-914X(2017)10-0376-01
物联网是通信业“十三五”规划中重要的组成部分,也是经济发展的基础。随着物联网的不断发展,更多终端集中地接入到网络中,并且一起将信息传递到物联网应用平台上,这会对移动核心网会产生一定影响。同时,物联网的推广对于核心网的演变提出了新的要求,本文主要分析两者的结合。
一、物联网和移动核心网的定义
物联网是现代化信息技术的重要内容,也是信息时展的重要时期。其英文名称为“Internet of things(IoT)”,其主要是说,物联网就是物物相连的互联网,且包含了两种意思,一方面是指物联网的中心和基础依旧是互联网,是依据互联网的基础上拓展的网络项目,另一方面是指应用端拓展到一切物体与物体之间,实施信息沟通和通信,也就是说物物相吸。
移动核心网技术包含了2G核心网技术、3G核心网技术以及4G核心网技术。
二、核心网的演变
随着物联网的不断推广,核心网的演变可以分为以下几个时期:第一,依据现阶段核心网拥有的物联网工作内容。不需要构建物联网平台,促使物联网工作融入到2/3G网络中的GGSN或4G网络中的SAE-GW中,可以减少成本支出。但也存在一定的缺点,如真实性较低,占据现有网络资源,同时物联网在发展到一定规模时会受到约束。这一阶段出现在物联网发展的基础时期,此时工作数量较少,需求低。第二,构想物联网平台,且物联网平台与核心网应用的是内部接口,运营商提供物联网工作,这一阶段确保了服务工作质量,且可以全面应用现阶段的核心网信息资源,有助于现阶段多样化网络的结合,满足物联网发展的要求。第三,应用混合组形式,物联网服务上提供接口。运营商除去供应自身的物联网工作之外,还可以融入其他物联网服务供应商的工作内容,且核心网支持其他物联网工作提供商的接口。这一时期满足物联网发展的成熟时期。
现阶段,物联网发展正处于第二阶段,拥有两种发展方案,一种是建设物联网的核心网,另一种是优化现阶段核心网达到物联网工作需求。对比两种方案,前者的工作内容包含了短期容易部署和长期需要分析核心网的结合;网络构成包含了新增网元,且过于复杂,融合难度较大;在实际发展中优化现阶段的支撑系统;短期内成本支出不高,在长期发展中要深入分析投资可能性;是专属网元,确保QoS;在实际发展中可以进行整体规划,有助于网络长期演变。而后者初期满足要求,物联网成熟之后难以满足需求;演变的思路非常清晰明了,可以很容易的融合;共同享受现阶段系统信息资源,但是在长期发展中需要进行优化;可以保护资源发展;同时在实际发展中需要关注现阶段网络构建发展需求[1]。
物联网发展的初级阶段,结合此时物联网工作量较低,核心网依据实现工作功能为方向,结合现网优化也不会对现网设施产生数量上的影响。物联网发展到中后期,对网络承载量和质量要求较高,核心网难以满足工作数量提升的需求,可以在这一阶段构建新的核心网网络。
三、物联网的演变方案
(一)引进新技术
其主要分为两方面,一方面是引用分布式HLR。HLR就是归属位置寄存器,是移动通信网中移动应用者的信息系统。现阶段网络HLR主要由集中式向分布式发展,集中式HLR从数量和拓展上难以满足物联网储存的要求。因此,物联网发展需使用分布式HLR。另一方面应用引人3G Direct Tunnel技术。其实依据将控制和承载划分,在RNC和GGSN两者之间构建应用者面渠道,应用者面流量选择在RNC和GGSN中实施信息的传递,从而减少SGSN的应用者面流量压力。在引用3GDT技术之后,管理面信令依旧是依据SGSN完成,并且依据SGSN明确什么时间构建直接连接渠道和对渠道优化和更新等内容。
(二)物联网与现有网络融合
(1)2G/3G/4G网络与物联网结合分析
物联网与2G/3G/4G网络的结合也是发展的一种形式。移动业务的2G网络用户正在逐步萎缩,3G/4G网络特别是4G网络正在大力发展。移动的各项增值项目和网络的各项工作都可以在3G/4G网络中达到目标,3G/4G网络是物联网最优质的载体。鉴于物联网只能处于移动核心网的PS域中,物联网与移动核心网融合的重点是为了引用新式硬件架构的大容量GGSN/SAE-GW设施,在传递以往信息资源接入技能的过程中,还要提升设施的性能,应用安全管理技能、支持QoS商议和工作研究水平。同时为了满足物联网工作发展的需求,GGSN/SAE-GW还需要拥有与第三方网络和ASP的互联技能[2]。
(2)IMS网络与物理网结合组网
IMS是IP多媒体子系统,也是一种新式的多媒体工作形式,其可以达到现阶段终端客户要求更现代化、更多元化多媒体工作的目标。
IMS支持开放化的网络构成和多样化的工作优化能力,为了达到工作创新的目标奠定了有效的基础。IMS构架提出了一个安全、开放、可以拓展能力、多样化的工作平台,保障了物联网新工作内容应用的快速开发设定和新工作网络多次建设消耗的最小化。对于多样化的物联网工作应用来说,IMS系统应用标准化的开放接口,可以不断提升产品兼容性,促使物理网行业得到有效的发展。并且可以有效提升供应各项物理网工作应用的速度,促使工作更好的结合,满足开放的工作供应形式需求。
物联网与IMS结合主要分为以下几点工作内容:第一,控制融合。主要是依据现阶段IMS网络融入到M2M网络,以此成为M2M控制网对其工作内容是实施全面管理。第二,工作融合。M2M应用是IMS应用中的组成部分,可以为应用者和工作内容提供多样化的信息资源,IMS应用者和工作可以拓展到多个场景当中。第三,全面融合。将M2M与IMS两者应用结合到一起,依据一样的应用服务器解决问题,并且结合现阶段存在的IP承载网达到IMS网络和物联网融合的目标[3]。
四、结语
总而言之,本文主要是对物联网和移动核心网的定义和演变实施了分析,且结合现阶段科技技术发展需求,分析了物联网与移动核心网融合的形式。由此,在实际发展的过程中,需要结合现实需求,不断分析了两者融合的网络构架,且依据规定不断的完善。
参考文献
[1] 韦乐平.电信网技术发展的趋势和挑战[J].现代电信科技,2015,Z1.
物联网是通信业“十二五”规划的重要内容,是经济发展的重要增长点。随着物联网的发展,大量终端集中地接入网络并同时发送数据到物联网应用平台,会对移动通信核心网造成巨大的冲击。物联网的发展对核心网的演进提出了新的要求,本文将就此进行研究。
2 核心网的演进阶段
随着物联网的发展,核心网的演进可以分为三个阶段:
阶段1:通过现有核心网承载物联网业务。不用构建物联网平台,将物联网业务直接连接到GGSN,组网简洁,节约成本。其缺点是可靠性不强,占用现网资源,并且当物联网发展到一定规模时网络容量受限制。该阶段出现于物联网发展的初期阶段,此时业务量不足、需求少,如图1。
图1 物联网直接连接组网
阶段2:构建物联网平台,并且物联网平台与核心网采用内部接口,运营商提供物联网业务。该阶段保证了服务质量(QoS),并且能充分利用现有的核心网资源,有利于目前多种网络的融合,适应于物联网中期的发展需求,如图2:
阶段3:采用混合组网形式,物联网服务商提供接口。运营商除了提供自己的物联网业务外,还可以兼容其他物联网服务提供商的业务,同时核心网支持其他物联网业务提供商的接口。该阶段适应于物联网发展的成熟阶段,如图3。
目前物联网的发展处于阶段2,可以有两种发展策略,一种是新建物联网的核心网,另一种是改造现有核心网来实现物联网业务。现将两种策略进行对比,如表1所示:
物联网发展的初期,考虑到物联网业务量较小,核心网以实现业务功能为目标,通过现网改造也不会对现网设备造成容量的冲击。物联网发展到中后期,对网络容量和质量要求高,现有核心网将难以满足业务增长的需求,建议在此期间适时新建核心网网络。
3 物联网的演进方式
从目前物联网的业务要求来看,物联网终端没有必要新建接入网络,通过引入新技术并与现有通信网络融合来实现接入是优选方案。
3.1 引入新技术
(1)引入分布式HLR
现有网络HLR主要采用集中式的结构,从容量和扩展方面均很难满足物联网的存储需求。分布式HLR则把实现信令接入和业务处理功能的前端设备(FE)和实现用户数据库存储功能的后端设备(BE)分开部署,具有用户容量灵活、分层架构清晰、设备可用性和可靠性高、扩展灵活等特点。
(2)引入3G Direct Tunnel技术
3G Direct Tunnel(DT)通过将控制和承载分离,在RNC和GGSN之间建立直连用户面隧道,用户面流量绕过SGSN直接在RNC和GGSN进行传输,可以降低SGSN的用户面流量压力。3G DT技术应用后,控制面信令仍然由SGSN完成,同时由SGSN决定何时建立直连隧道以及对隧道进行更新等操作。SGSN向RAN提供GGSN的TEID和用户面地址,向GGSN提供RAN的TEID和用户面地址,从而实现RNC和GGSN的用户面互通。3G DT技术的应用,使得GGSN和SGSN可以分别主要致力于流量管理和信令管理,充分利用网络资源,提高网络效率,满足物联网流量规模庞大的需求。
3.2 物联网与现有网络融合
(1)2G/3G网络和物联网融合组网
物联网要求和2G/3G网络相融合。移动的各种增值业务以及互联网的各种业务都可以在3G网络上实现,3G网络是物联网的合适载体。由于物联网只承载在PS域中,BSC通过Gb口接至SGSN,连接至物联网。由于BSC和GGSN没有直接通信的通道,BSC的信号需要通过SGSN转接。物联网对2G的CS域核心网没有影响。2G/3G网络和物联网的融合见图4。
融合的关键在于引入新型硬件架构的大容量GGSN设备,在提供传统数据接入功能的同时,还需要提高设备性能、引入安全控制能力、支持QoS协商及业务分析能力;而为了满足物联网广泛的业务需求,GGSN还应具备与第三方网络及ASP的互联功能等。专用M2M设备可直接接入GGSN,避免经与其他业务网元协商后再接入的方式,简化接入流程,减少业务延迟;并平滑升级支持IPv6,具备完善的负荷缓冲和控制机制,满足海量M2M终端的接入需求。同时要对HSS有改造需求,HSS应具备注册物联网用户信息,包括时间信息、地址信息、管理信息等,并具备可以激活物联网设备的SIM卡功能等。
(2)IMS网络和物联网融合组网
IP多媒体系统(IMS)是3GPP定义的3G核心网向全IP网络演进的网络架构,是在分组域之上叠加的由业务控制设备、用户数据库、网络互通设备等组成的通信系统,用以提供IP多媒体业务。
IMS支持开放的网络架构及灵活的业务提供能力,为实现业务创新提供了更好的基础。IMS架构提供了一个抽象的、无冗余的、安全的、开放的、可扩展能力强的业务平台,确保物联网新业务应用的快速开发定制及新业务网络重复建设代价的最小化。对于丰富多样的物联网行业应用而言,IMS系统采用标准的开放接口,能够有效提高产品兼容能力,促进物联网产业发展;同时能够快速提供各种物联网业务应用,更利于业务融合,实现开放的业务提供模式。此外,IMS体系由于终端与核心侧采用基于IP承载的SIP协议,IP技术与承载媒体无关的特性使得IMS体系可以支持各类接入方式,IMS体系架构可以支持移动性管理并且具有一定的服务质量(QoS)保障机制。IMS这些特点使其对物联网能较好地兼容。物联网与IMS的融合采用以下三个步骤(见图5):
控制融合:用现有的IMS网络接入M2M网络,作为M2M控制网实现对M2M业务的控制。
业务融合:M2M应用作为IMS应用的一部分为IMS用户及应用提供更丰富信息,IMS用户及应用扩展至更多场景。
完全融合:将M2M应用和IMS应用合并,用相同的应用服务器处理,并借助现有的IP承载网实现IMS网络和物联网的融合。
IMS网络和物联网直接提供接口,用于业务信息和控制信息的传输,物联网可以通过2种方式接入GGSN。物联网和GGSN有直接接口,而且物联网也可以通过IMS网络和GGSN相连接,如图6。
上述网络架构实现了移动网络、IMS网络及物联网的互通,物联网借助移动网络HSS设备鉴权用户信息,借助IMS网络承载部分业务,实现了资源有效利用。
4 结束语
本文就物联网的发展进行了研究,给出了物联网与移动通信核心网融合的网络构架。随着标准的完善,有些问题可以进一步探讨:
(1)随着物联网的发展,会有第三方提供商接入,安全性如何保证?和现有网络互通安全性如何保证?
(2)物联网和IMS网络有相通性,本文只是初步的探讨,还有待进一步研究。如哪些业务是专属IMS的业务,哪些业务更适合用物联网作为载体,用IMS网络作为物联网的承载体是否可行,都值得进一步探讨。
参考文献:
[1] 中国移动通信集团. 中国移动物联网白皮书[Z]. 2011.
【关键词】物联网技术;研究现状;应用实践
物联网信息技术的产生已经成为世界上所发生的第三次技术革命,由于它涵盖面非常之广泛,从人们目前生活中所用的电、移动通讯、交通到各个监控系统、智能服务和医疗方面等,所以物联网技术于2009年开始就受到来自世界各地的政府部门和信息技术研究者等的高度关注。根据有关专家的预测,物联网信息技术所能带来的价值将是互联网信息技术的四十倍,其发展的前景将是非常的客观。我国政府也积极的组织相关人才进行研究,而且还制定了多项政策性文件。
1何为物联网
所谓物联网就是运用射频技术(RFID)、传感设备、激光扫描技术等[1],运用互联网技术把物与物之间、物与人之间连接起来,使它们能够在网络中实现各种资源的共享。在这个定义中,主要有两点:①物联网的核心仍然是互联网信息技术,只是物联网将物与物的连接更加紧密,从这个角度理解,物联网可以称为是互联网在资源共享上的扩展。②物联网的在终端上更为广泛的发展到了任意的物体之间,它们都可以顺利的进行交换和通信。
2我国对物联网技术的研究现状
在我国,于1999年就开始此项研究工作,并且将其命名为传感网,到了2009年之后,物联网信息技术得到广泛的关注,出现了对其进行研究的,于2010年物联网信息技术正式被写入我国政府的工作报告中。但是,就目前物联网的产业结构、产品、市场、相关的技术和标准仍然属于发展中的初级阶段。
2.1物联网的发展得到国家的高度重视
在2009年,总理在走访考察无锡时,曾明确指出:要积极的推进物联网的发展,并在无锡设立了“感知中国”的研究中心。时隔一年后,物联网作为新型的信息技术被上升到发展战略的高度,我国将对它进行重点的支持和培养。后来物联网信息技术成功的进入《国家中长期科学技术发展规划(2016~2020年)》[2]。
2.2积极建设物联网的标准
如果没有对物联网设定一定的标准,那么它将很难得到较快的发展。我国从2009年开始,物联网信息技术就得到我国政府的大力支持,积极从事物联网的标准制度研究。到了2010年,我国成立了中国物联网标准联合工作组,这就标志着物联网的标准在我国的研究工作进入的新的阶段。在2012年,由我国组织并制定的《物联网概述》通过了国际电信联盟的审议工作,并且顺利的进入了草案研究计划阶段,这意味着物联网的标准制定已经是指日可待。
2.3高校积极的参与并培养相关的人才
基于物联网信息技术的潜在价值之巨大,我国各大高校正在积极的申报工作,为未来物联网的发展培养相关的专业人才。2010年,已经要两批高校参与申报,最后有六十多所高校获得我国相关部门的批准,于2011年,我国已经开展的首批物联网专业的招生工作,这预示着为物联网的发展所培育的专门人才工作已经启动,在未来,他们将极大的推动物联网的较快发展。
3物联网信息技术的应用实践
3.1应用于各种检测活动
物联网技术将多种传感器进行广泛地和科学化地布阵,将能够很好的对特定对象实行有效的监控,例如通过全球定位系统可以对车辆信息进行监控,可以很好的帮助出行人们对路况的把握,更好的避免交通拥堵。再如,利用探头检测声音,当某个地方的声音较大时,可以通过此监控系统进行观察,从而提出较为准确的改善措施。
3.2通过准确对信息的计算,使人们的决策更加科学
物联网是在充分利用计算机的云运算系统和智能网络系统的优势,再通过传感器收集数据信息,经过云端计算从而输出结果,为人们做出决策时提供可靠依据。例如在设置交通信号灯时,根据天气或明或暗的变化,实现对信号灯的及时调整,更好指导交通运行和行人的安全。
3.3为人们的居家提供便利
目前,在互联网的广泛应用中,人们越来越多的追求安逸和舒适的生活享受,期待实现居家的智能化服务。而物联网信息技术就是在通过遥感进行远程控制,结合互联网的信号传输系统,帮助人们较快的改变有线网络而实施无线网络的运用,这样不仅帮助人们节约生活成本,而且还使得千千万万的家庭享受新型信息技术所带来的便利。
4结束语
物联网信息技术正在发展的初级阶段,同时也是良好的机遇和巨大的挑战并存着。所以这要求各个研究机构要精诚合作,争取对物联网核心技术的早日突破。首先是抓紧制定物联网的标准制定工作,只有当此项标准诞生后,才能更好的推进物联网的产业化和规模化的发展,从而实现物联网经济价值的目标。其次,要政府的大力支持,为物联网的发展提供人力研究的资源和资金的支持。最后,加强物联网的安全建设工作,切实的保护用户的隐私。通过这些方面的建设,帮助物联网的快速发展,使它能够更好的为人们的生产带来巨大的经济价值,为人们的生活带来更加便利的服务。
参考文献
[1]黄丽军.物联网技术及其在教育领域的应用探究———开放教育工科实践教学探析[J].福建广播电视大学学报,2014,04:34~38.
关键词:云计算;物联网;网络安全;安全技术
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)25-0013-02
随着工业自动化、全球一体化和信息化进程的不断深入,从“智慧地球”到“感知中国”概念的提出,使物联网越来越受到人们的青睐。人们更加倾向于将物联网与云计算平台有效结合,让物联网和云计算平台充分发挥各自的优势,并广泛应用于智能家农业、智能交通、智能电力、智能医疗、智能家庭、石油企业、煤矿安全生产、军事物流、灾害应急响应等领域,对人类社会产生了深远的影响。然而,物联网技术的发展不可能一蹴而就,很多技术与非技术的问题仍然令人担忧,其中安全问题更为突出。
1云计算与物联网的融合
云计算在本质上并不是一种全新的技术,它是在分布式计算、并行计算、网格计算及虚拟化的基础上发展起来的。云计算平台可以为物联网提供海量信息地存储与计算。
物联网是按照约定的协议把射频识别、全球定位系统、传感器等信息传感设备与互联网连接起来,使各传感设备之间相互进行信息的交换与传输,实现对网络的智能化识别、跟踪、监控与管理。
随着物联网的不断发展,如何对收集到的海量信息进行分析和处理是物联网面临的真正问题。解决这个问题的途径就是在物联网中融合云计算平台,因为云计算平台是一个海量信息存储和处理的平台。利用云计算搭建物联网平台可以减小成本、实现高效率计算和存储等功能,是物联网发展的必然趋势。
2 基于云计算的物联网体系结构
根据物联网的本质属性和应用特征,可以将物联网的体系架构分为三层:感知层、网络层和应用层,如图1所示[1]。
感知层,是物联网的最底层。感知层是物联网的基础部分也是关键部分,主要通过传感器、RFID、智能卡、阅读器、条形码、人机接口等多种信息感知设备,采集和识别物理世界中发生的各类物理事件和数据信息,进而全面感知与控制物理世界的各种事件与信息。
网络层,是物联网的中间层。物联网的网络层一般是在现有的互联网和通信网基础上建立的,主要包括各种无线和有线网关、核心网、接入网。它的功能主要是负责对感知层采集的数据和控制信息进行双向传递、路由和控制。
应用层,是物联网的远程终端层。物联网通过应用层与各行业专业系统相结合,对感知数据进行分析处理,然后向用户提供不同的服务,从而实现物物互联的应用方案。
3 物联网感知层的安全
感知层在物联网体系结构中处于底层,承担信息感知的重任。感知层的安全是物联网安全的重点。目前,物联网的安全威胁主要体现在以下方面:
(1)本地安全:到在一些复杂、机械和危险的工作中,经常看到物联网被应用,用来代替人工来完成这些工作。物联网中的这些感知节点大多处在无人看管的场合中,攻击者可以非常容易地接触到这些设备,进而对它们造成破坏,甚至可以通过本地操作更换软硬件。
(2)能量耗尽:是利用协议漏洞,通过持续地通信方式使节点能量资源耗尽。由于物联网中的感知节点功能非常简单、携带能量非常少,攻击者就会利用耗尽节点能量的方式以达到攻击物联网的目的。
(3)跨网认证:物联网中连接了许多不同结构的异构网络,这些异构网络要实现通信则需要跨网认证,在跨层认证的过程中经常会遇到DOS攻击、异步攻击、中间人攻击、合谋攻击等问题。
(4)隐私保护:在物联网中,每个人以及每件物品都随时随地连接在网络上,随时随地被感知,在这种环境中如何防止个人信息、业务信息被他人盗用,如何防止财产丢失,是物联网推进过程中需要突破的重大问题之一。
针对物联网中节点能力较弱的无线网络安全,主要的安全技术有:
(1)安全路由协议[2]。RFID的安全协议是物联网安全的研究热点之一,主要有基于Hash函数的RFID安全协议、基于随机数机制的RFID安全协议、基于重加密机制的RFID安全协议等。
(2)入侵检测与防御技术。由于在物联网中仅仅依靠密码体制,还不能完全抵御所有攻击,因此经常采用入侵检测技术作为信息安全的第二道防线。入侵检测主要是检测网络中违反安全策略行为,它能及时发现并报告系统中未授权或异常的操作。
(3)密钥管理[3]。加密与密钥管理是建立安全体系结构的第一步,所有的加密与认证操作均离不开加密算法与密钥管理。近年来密钥管理的研究也呈现出一些新的特点,如分层传感器网络的密钥管理等。
4 物联网网络层的安全
网络层主要实现对感知层所采集的数据和控制信息进行路由和控制,它是一个多网络叠加的开放性网络。目前物联网网络层面临的安全威胁主要有:
(1)分布式拒绝服务攻击,攻击者通过这种攻击是利用在一小段时间内发送大量的请求,使这些请求覆盖整个网络而占尽网络资源,从而减慢常规流量速度亦或完全中断。
(2) 伪造网络消息和中间人攻击 [4],伪造网络消息则是指敌手通过伪造通信网络的信令指示,从而使设备做出错误地响应,亦或使设备连接断开;中间人攻击是攻击者通过发动MITM攻击使设备与通信网失去联系或发送假冒请求和响应信息,从而影响网络的安全。
(3)跨异构网络的攻击,这种攻击一经实施将会使整个网络瘫痪。在进行攻击之前,攻击者一般首先通过某一网络取得合法的身份,然后再利用其他的异构网络进行攻击。
针对物联网网络层的安全问题,主要的安全技术如下:
(1)认证机制[5],认证主要包括身份认证和消息认证。它是指使用者通过某种方式来核对对方的身份,是通信双方可以交换会话密钥的前提。保密性和及时性是密钥交换中两个非常重要的问题。保密性是指为了防止假冒和会话密钥的泄漏,一般采用加密的方式以密文的形式来传送,而及时性则是为了避免存在消息重放。
(2)访问控制机制,目前主要采用的是基于角色的访问控制,相同的角色可以访问的资源是相同的。访问控制是指用户合法使用资源的认证和控制,在该机制中,系统给每个用户分配一个角色,用户根据角色设置的访问策略实现对资源的访问权限。
(3)加密机制,加密技术是信息安全技术的核心,在整个物联网安全中有不可替代的地位。加密技术利用密码算法将明文变换成密文信息传输至接收端,合法的接收端再利用事先约定的密销,通过解密算法将密文还原成明文信息。
5 物联网应用层的安全
云计算为物联网应用层提供了最广泛的数据交换和共享的服务平台,因此云计算平台的安全决定着物联网应用层的安全。云计算平台面临的主要安全威胁体现在以下两个方面:
(1)虚拟化带来的安全问题[6]。云计算机平台主要通过虚拟化技术实现多租户共享资源,如果没有实现对数据的加密和隔离,就使得数据完全透明,可以被其他非法用户亲自访问而带来安全问题。
(2)数据的隐私问题。用户的数据上传到“云”中之后,被随机地存储在世界各地的服务器上,用户根本无法知道自己的数据具体存储在什么位置。另一方面,云计算平台需要对数据进行分析和处理,这使得云计算平台享有对数据的优先访问权,就会导致数据的拥有者失去数据的完全控制能力。
针对上述威胁,云计算平台的安全方案主要从以下方面考虑:
(1)数据的完整性和机密性防护。物联网用户一般采取加密手段来保护数据隐私。然而使用传统的云计算平台的数据分析方法对密文的处理,将会失效。同态加密算法设计是目前对密文进行分析和处理的研究热点。
(2)数据隔离技术。在云计算平台中,存储在同一物理服务器上的不同虚拟机之间可能会出现非法访问,这会使信息引入不安全的因素。为了防止同一物理服务器上的不同虚拟用户之间非法访问,必须对用户的数据进行有效隔离,从而保证数据的安全性。
(3)保证数据存储的安全。为了保证上传到云平台的用户数据的存储安全性,除了构建可信的物联网环境,还需要采取数据备份的方式。存储设备的高扩展性、数据的兼容性以及并发访问的服务能力等是数据备份系统要充分考虑的 。
6 结束语
物联网与云计算平台的融合,加速了物联网技术的迅猛发展,充分地发挥了物联网技术在不同应用领域的优势。但由于物联网目前还没有一个统一标准的架构,因此还需要进一步研究基于物联网架构的具体安全机制,针对物联网的安全研究任重而道远。
参考文献:
[1] 丁超.IoT/CPS的安全体系结构及关键技术[J].中兴通讯技术,2011,17(1):1l-16.
[2] 王素苹.物联网感知层安全性研究综述[J].传感器与微系统,2015,34(6):6-9.
[3] 闻韬.物联网隐私保护及密钥管理机制中若干关键技术研究[D].北京:北京邮电大学,2012:21-22.
[4]宫晓曼.应用于军事物流中的物联网安全性研究[J].物流技术,2013,32(8):276-278.
关键词:3G;物联网;安全;加密
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)31-0000-0c
Research on the Security Mechanism of Internet of Things Based on 3G Networks
SUN Chang-ming1,3, LI Ya-ping2, ZHOU Jian4
(1.School of Computer Science Hefei University of Technology, Hefei 230009, China; 2.Dept. of Information Science, Anhui Economic Management Institute, Hefei 230059, China;3. Anhui ZHONG-AO Insititute of Technology, Hefei 230031, China; work Center, Hefei University of Technology, Hefei 230031, China)
Abstrct: Security issue is an important factor in the development of Internet of Things.Internet of things based on 3G networks has its own characteristics. It has significant theoretical and practical significance that building security architecture of Internet of Things based on 3G networks,from security risk analysis, and analyzing the perception layer, transport layer security technology and implementation.
Key words: 3G; internet of things; security; encryption
1998年,“Internet of Things”的概念首次被提出,构想了一种基于射频识别(RFID)的,将任何物品与互联网相连接,进行信息交换和通信的网络。2005年11月27日,物联网的概念在国际电信联盟(ITU)了《ITU互联网报告2005:物联网》正式被提出了。原有基于RFID的构想,被扩展到通过射频识别、红外感应器、全球定位系统、激光扫描器等数据通信技术。可以看出物联网从某种意义上是互联网、移动通信网和传感网等网络的一种融合,因此,第三代移动通信系统3G通信网络也将是物联网发展的重要支撑平台。
对于网联网安全机制的研究方面,2009年,Leusse P从模块的功能的角度给出了一个物联网服务安全模型[1]。HamadF着重对物联网安全体系中的数据安全及隐私保护进行了研究[2],2010年,杨庚,许建等从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构[3],武传坤,从不同层次分析物联网的安全需求,搭建物联网的安全体系架构 [4],孙玉砚、刘卓华等提出了一种面向3G接入的物联网安全架构,最后详细介绍了已实现的面向3G接入的物联网安全验证系统[5]。
本文对基于3G平台的物联网安全保护问题进行研究,从网联网区别于传统IT系统的安全风险分析入手,探讨其安全需求和安全技术,形成相应的安全体系结构,并着重探讨分布式认证、无线加密技术。
1 安全风险分析
网联网在体系结构上主要分为:应用层、支撑层、传输层和感知层4个层次,不同的层次面临着不同的安全风险和安全需求,从物联网与传统的IT系统比较看,物联网应用特有的安全问题主要有:在末端设备信息被非法读取;末端设备及其数据的非法冒名;末端阻塞、损坏或无法连接。由此可见,物联网与传统IT系统在安全保护方面,主要的不同之处集中于物联网的末端设备和末端网络。可以说感知层的安全问题是物联网发展应用的首要问题[6]。
因此,本文将研究的重点放在物联网感知层、传输层的安全研究上。对于基于3G平台的物联网感知层、传输层安全风险,本文主要将其分解两个部分,一是3G的接入风险,二是末端无线传感网络的信息安全。
1.1 3G接入风险
3G的接入风险主要集中在物联网的传输层和感知层,这部分的安全机制主要为用户和无线传感器网络的网关节点提供安全的3G移动通信网络服务,因此面临的主要安全风险有:
1)分布式拒绝服务攻击(DDOS)
随着互联网的不断发展,利用一批受控制的机器向另一台机器发起攻击成为可能,DDOS攻击就是通过使网络过载来干扰甚至阻断正常的网络通讯。作为物联网应用的载体3G通信网络,互联网遇到的DOS攻击和分布式拒绝服务攻击(DDOS)也将在3G网络中继续存在。
2)身份仿冒攻击
当物联网把海量的客观物品与信息传输网相连接,从而进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理时,身份仿冒、中间人仿冒等风险将不可避免。同时,由于物联网更加直接地获取、存储、传递、处理个人或组织的信息,因此如何正确、可靠地标识客观物品或主体,抵御仿冒攻击是确保物联网信息安全的重要环节。
1.2 无线传感网络的信息安全风险
物联网是互联网、移动通信网和传感网等网络的融合,因此无线传感网络的信息安全风险主要体现跨异构网络的网络攻击,从信息安全的角度可以将无线传感网络的信息安全风险界定为以下4个方面:1)信息被窃取:非法用户或程序进入网络系统,占用合法用户的资源,非法获取机密信息。2)信息被篡改:对于加密的信息,非法用户的窃取并不能直接损害机密信息,但是非法用户或程序可以通过修改、删除、插入等方式破坏原有信息,从而达到损害他人利益的目的。3)信息被丢失:信息的丢失主要有传输故障、终端设备故障以及非法删除等原因而丢失。4)信息被仿冒:信息仿冒与3G接入风险中仿冒攻击在本质上是相同的,不同之处在于,接入中的仿冒主要体现为身份仿冒。
2 安全体系架构
由于物联网中不同的层次存着这不同的安全风险、安全需求和安全技术,因此物联网的安全体系结构从层次上看也应分为应用、支撑、传输、感知4个层次,同时基于3G网络平台的物联网应用,也将具有3G传输网络的基本特征,基本架构如图1所示。
图1 基于3G网络平台的物联网安全体系架构
考虑到在应用层、支撑层的安全体系与其他承载网络差异不大,因此本文着重探讨传输层和感知层的安全体系架构。感知层安全主要是3G网络平台终端的无线信息采集、交互的安全,主要依靠3G接入认证、无线加密技术、PKI公钥基础设施来保障。其中PKI公钥基础设施,主要是指基于公钥加密技术的一套安全基础平台的技术和规范,包括相应的软件、硬件和策略。传输层主要是保障3G传输网络的信息传输安全,主要以加密技术为基础,以签名技术、摘要算法等保障信息安全的机密性、完整性、可靠性和保密性需求。
3 安全技术研究
3.1 接入认证
按照上述分析,有效控制一个3G智能终端接入相应的物联网系统是感知层安全控制的重要内容,一个典型的接入认证系统如图2所示。
图2 3G终端接入认证系统组成
在此,本文仅讨论3G智能的认证实现。当智能终端需要对特定网关节点内的传感信息进行访问控制时,由于这些信息往往直接与相应主体的隐私相关,因此,对于合法控制端的接入认证显得尤为重要。单纯使用密码验证或是数字证书已经不足以保障对物联网中3G终端的接入认证,借鉴合址认证技术,将密码口令与3G智能终端硬件信息进行捆绑验证,这样可以可以大大提高接入认证的有效性和安全性。主要步骤如下:
1)将密码口令信息合法智能终端节点的硬件信息(SIM卡编号或终端网络地址)存放于服务器端;2)智能终端接入时,提供密码口令;3)移动运营商向服务器端提供终端节点的硬件信息;4)服务器端对比验证终端的合法性,并确定移动终端对传感网络的控制权限。
3.2 信息安全的实现
信息安全的基本需求主要包括:保密性、完整性、可靠性和真实性,主要实现的手段包括对称加密、非对称加密、摘要算法等技术。这些加密技术主要应用在图2的无线传感网络和3G网络平台中,一个典型的实现方案如图3所示。
图3 信息加密方案
传感网络采集的信息,需要经过相应的加密方案才能在无线传感网络和3G网络中传输,方案描述如下:
1)采集信息通过预定的HASH函数处理,生成相应的摘要信息;利用传感终端私钥非对称加密摘要,生成签名信息;
2)传感终端,随机生成会话密钥,用于加密采集信息,生成信息密文,以此保障信息的机密性;
3)传感终端通过预定的3G智能终端的公钥,通过非对称加密生成密钥的密文;
4)3G智能终端接收到签名信息、信息密文和密钥密文,通过预定的3G智能终端的私钥,解密密钥密文,生成密钥密文;
5)用密钥明文解密信息密文,生成信息明文;用相同的HASH函数处理信息明文,生成新的信息摘要;
6)利用传感终端公钥解密签名信息,以此验证信息的来源真实性,并得到原信息摘要;
7)将生成的新摘要与接收的原摘要比较,验证信息完整性,相同则信息完整,反之信息不完整。
4 总结
3G网络平台的发展,将进一步推动物联网的广泛应用,目前物联网的实现并不仅仅是技术方面的问题,还涉及到政策、法律、网络基础设施、规划管理等多个方面的问题,就其安全问题而言,也同样涉及技术、非技术的不同方面。本文在探讨基于3G网络的物联网安全风险、安全需求的基础上,构建了相应的安全体系框架,并给出了3G接入认证的基础方案和信息传输中的加密方案。在此基础上,进一步探索具体方案的细化实现以及实际应用是本文的后续工作。
参考文献:
[1] LEUSSE P,PERIORELLIS P,DIMITRAKOS T,et a1.Self ia,_iaged Security Cell,a security model for the Internet of Things and Scrvices[C]//Proc of the 2009 First International Conference on Ad.VSllce8 in Future Intemet.Piscataway:IEEE,2009:47-52.
[2] HAMAD F,SMALOV L,JAMES A.Energy-aware security in M-commerce and the Intemet of Things[J].IETE,TechmeM review,2009,26(5):357-362.
[3] 杨庚,许建,陈伟,等.物联网安全特征与关键技术[J].南京邮电大学学报:自然科学版,2010,30(4):20-29.
[4] 武传坤.物联网安全架构初探[J].战略与决策研究,2010,25(4):411-419.
[5] 孙玉砚,刘卓华,李强,等.种面向3G接入的物联网安全架构[J].计算机研究与发展,2010(47):327-332.
[6] 刘利民,肖德宝,李琳,等.物联网感知层中RFID的信息安全对策研究[J].武汉理工大学学报,2010,32(20):80-87.
收稿日期:2011-09-08
【关键词】物联网;安防;监控;关键问题;
中图分类号: X924.3 文献标识码: A 文章编号:
一、前言
目前,随着网络技术的发展物联网技术也得到飞速的发展。物联网技术在各个领域的应用也日益成熟。但是,物联网技术在安防监控系统中的应用,在我国任然处于初级阶段。对于物联网在安防监控中的关键性问题还没彻底突破。
二、物联网技术
目前,物联网(The Internet of Things)已经成为信息领域最具生命力的新兴技术,代表了网络技术的发展方向。物联网指的是把射频识别装置、红外感应器、全球定位系统、激光扫描器等多种装置与互联网连接起来,从而实现智能化识别和管理,其核心内容即“泛在互联”,即:所有的Targets,不管是人还是设备,甚至是任何一个物体,均可以自由地连接到网络上并进行信息交互。
物联网根据全面感知、可靠传递以及智能处理的三大功能需求,可以将其实现过程分为三层结构:第一层为感知延伸系统,主要功能为采集信息和控制设备;第二层为异构融合的泛在通信网络,主要负责异构网络的互联互通以及存储处理功能;第三层为应用和服务层,主要负责进行数据监控、数据分析等。物联网的应用技术构架可以表示为图1所示。
图1 物联网应用技术构架
三、物联网与安防
安防涉及的领域非常多,例如道路交通、银行保卫、校园安全、机场安保、实体防护、市民楼字系统等,安防在各行各业无处不在。现阶段安防在信息采集和数据获取上,虽然具有很强的针对性,但彼此缺乏互通、互联和智能化的分析,最终造成信息的延时、偏差和误导。
对照物联网的体系框架, 目前的安防系统只解决了局部的问题,针对专项业务,也仅实现了局部的互通和共享。在安防发展的进程中无论是公安部、交通部、建设部,还是一些行业的主管部门。都为这个行业的规范化、标准化做了很多努力,已建立了很多标准,但均局限于局部设备和接口,还没有一个完整的体系框架,缺乏连贯性和持续发展的动力。
物联网则可以为智能安防提供一个完整、可供参照的技术体系框架,分别在应用、互通、感知三个层面为智能安防提供可以应用的技术内涵,原先并不规范的安防产业得到了一次全方位、体系化的调整。
四、基于物联网的安防监控系统的关键问题
1、超小型低能耗大容量微型RFID智能标签研发
RFID芯片是基于物联网的安防监控系统中主要信息载体之一。主要研究超小型RFID芯片封装技术、RFID芯片节能技术、RFID芯片的高速通信和大容量信息存储技术。
超小型的RFID智能标签,在如同纸薄的标签内嵌入可编程的芯片、IC回路和发射天线,并通过一定的频率,在1m 以上的距离对芯片的内容进行存储和读写操作,并能在同一时间准确识别30个以上的目标。它通过读写装置发射的磁场提供能量,不需要电池,并可根据客户设定的密码和芯片制造商提供的序列号,通过复杂的算法后生成一个全球唯一的识别码来保证每个标签的唯一性。
2、物节点网络接入技术
物联网的关键技术是将物节点进行网络接入,从而实现物一物联网。根据物节点信息更新快慢,将物节点分为两类:动态物节点与静态物节点。针对动态物节点,通过程序接口实现节点接入。
五、物联网技术在安防监控中的应用
目前我国对于物联网技术正在处于一个发展和探索,已经建立了一系列的专门研发机构,如物联网研发中心、传感网研发中心等,在健康监测、智能交通、公共卫生、智能家居、环境监控、工业安全生产、城市公共安全等领域进行了相应的尝试,物联网技术在未来正在朝着更加广阔的领域扩展。
物联网技术在安防中的应用,最为重要的技术就是视频感知技术,我国安防行业企业在近三十年的时间内一直都把研发重点发在视频监控技术。例如,2010年在上海举办的世博会就成功地将物联网技术应用于园区的安防工作中。无论参观者在哪个场馆,或者哪个公共设施都会无时无刻不感受到物联网技术带来的便利。
物联网技术,尤其是视频智能感知技术大量应用于安全防护领域,为未来在智能交通、环境监控、城市管理、国家安全等领域应用物联网技术打下了一个极为良好的基础平台,具有极为重要的意义。
六、物联网技术在安防监控系统中应用展望
1、建立智能小区安防物联同管理平台
它主要包含机器处理和指挥决策控制、数据融台显示、各功能子系统和CAN总线接人等部分,通过整台各独女的安防子系统,应用网络总线和其他通讯手段总小区综台安肪信息显示、记录和发出报警信号这样使得保安能爰时地关注全景和相关事件的发生并将各路图像、数据信息和相互联动关系情况通过大屏幕显示出来,实现快速全面的安防要求。
2、健全祝频监控子系统
通过昼夜监视各道口、车库出口、室内外重要位置,将重要场所人员和车辆进情景,发送到管理平台中心,通过计算机自动对图像等情况进行判断报警。在安防物联网中视频监控子系统由于结构庞大,摄像机数量多,通常果取前端区域设置视频同路通讯控制模块,模块用二芯总线控制多十摄像头的旋转摄像和报警信号联动旋转的观察监视,接收多路视频信号压缩,并通过CAN总线送到安防物联网视频主机上显示记录。这样管理平台中心与前端各个视频管理模块交互对每路视频图像进行分析处理,使事件发生顸警更早、反应更快、查找更简便。
3、综台安防报警子系统
安防勃联网中报警系统包含周界报警、侵赡应报警、视频报警、声音报警、火灾报警和紧急按钮报警等系统,分别有红外多光束报警器、光纤或电磁场感应周界报警器、防伪装被动红外微波报警器、RFID轨迹偏离报警器、视频处理运动轨迹滥报警器、测速测连禁物报警器等,实现了烟雾、人流、测温、消防、定位为一体的多模式报警惑应机制。安防报警由于报警器数量众多,可以将系统分域连接显示区域报警情况,或用前端报警管理模块负责一区域内的各个报警器,提取各报警器情况通过CAN总线网络发送至安肪报警管理主机,分级管理全面显示报警情况,接收和存储上传各种报警事件到安防物联网综台显示平台融台报警信息。
5、融合自防物联网系统
消防报警系统在建筑物各室内或过道内,通常安装具有烟感探头、温度测量、人流感应和位置标识等功能台成的报警器,通过二芯和CAN总线与消防报警主机联网,在安防物联网平台上显示和报警,控制水喷淋和其他联动装置,为消防员指示火情和现场定位等教据。
七、结束语
物联网技术在安防监控中的应用得益于现在高速发展的网络技术。目前,我国物联网技术还处于一个探索阶段要使得这种技术更好的应用于安防监控或者说是实际生产、生活中就必须更好的了解、深入研究物联网技术,以及物联网与网络和监控的融合技术。只有进行深入的研究探索物联网技术在安防监控中的应用才会有长足的发展。
参考文献
[1]叶自宁.物联网在安防监控系统中的应用研究[J].技术应用,2012.
[2]李旸,李芬萍.“物联网”对商业银行供应链金融产品的几点影响[J].西部金融,2010.
[3]严萍,张兴敢,等.基于物联网技术的智能安居系统[J].南京大学学报(自然科学),2012.
【 关键词 】 物联网系统;安全检测;风险评估;安全检查
【 中图分类号 】 TN918
Research on Security Test and Check Method of IoT System
Li Hai-tao Li Cheng-yuan Fan Hong
(The First Research Institute of the Ministry of Public Security Beijing 100048)
【 Abstract 】 With the wide application on the internet of things (IoTs) technology, the IoT systems are confronted with various security threats. There are eager demands on Security test and check of IoT System. In this paper, we have researched on Security test and check method of IoT System from system security test, risk assessment and integration security management.
【 Keywords 】 internet of things system; security test; risk assessment; security check
1 引言
目前在全球市场的数据统计分析上看,物联网成为未来10年发展迅猛的行业。据美国市场研究公司Forester预测,到2020年,世界上“物物互连”的应用业务,跟人与人之间通信的业务相比,前者是后者的30倍,仅在智能电网和机场入侵检测系统方面的市场就有上千亿美元。因此“物联网”必将成为下一个万亿美元级的信息技术产业。
从经济发展角度看,各国齐头并进,相继推出物联网区域战略规划。当前,世界各国的物联网基本都处于技术研究与试验阶段,美、日、韩、欧盟等都正投入巨资深入研究探索物联网关键技术。
物联网是互联网在现实世界的延伸。随着应用的不断扩展,物联网一旦发生安全问题,极有可能在现实世界造成电力中断、金融瘫痪、社会混乱等严重危害公共安全的事件,甚至将危及国家安全。由于物联网感知节点和传输设备具有能量低、计算能力差、运行环境恶劣、通信协议庞杂等特点,使得传统安全技术无法直接应用于物联网,由此引发众物联网特有的安全问题。
物联网安全问题如果得不到有效解决,将严重阻碍物联网产业发展。目前物联网安全技术和安全状况缺乏有效的检测和评价手段,已有的物联网应用急需对其安全性能的检测和技术支持。所以,对物联网安全检测与检查方法的研究是解决物联网安全问题必不可少的关键工作。
2 物联网系统面临的安全威胁
从安全测评的角度来看,物联网系统的结构可以分为三层,即智能感知层、接入传输层和业务应用层。物联网面临的安全威胁也来自这三个层次。
由于网络环境的不确定性,感知节点面临着多方面的威胁,感知节点本身就是用于监测和控制各种感知设备。节点对各种检测对象进行监测,从而提供感知设备传输的数据信息来监控网络系统的运行情况。这些智能传感器节点是暴露在攻击者面前的,最容易被攻击。因此,与传统的IP网络比较,所有的监控措施、安全防范策略不仅面临着更复杂的网络环境,而且还有更高的实时性要求。物联网系统面临的主要威胁有几个方面。
(1)安全隐私 射频识别技术被广泛用于物联网系统中,RFID标签可能被嵌入到任何物体中,例如人们的生活和生产用品。但是这些物品的拥有者不一定能够了解相关情况,会导致该对象的拥有者被随意地扫描、定位和追踪。
(2)伪造攻击 与传统IP网络相比,传感设备和电子标签都是在攻击者面前的。与此同时,接入传输网络中有一部分是无线网络,窜扰问题在传感网络和无线网络中是普遍存在的,而无线安全研究方面也显得非常棘手。因此,在网络中这些方面面临的伪造节点攻击很大程度上威胁着传感器节点的安全,从而影响整个物联网安全。
(3)恶意代码攻击 恶意代码在接入传输层和传感层中都可以找到很多可以攻击的突破口。对攻击者而言只要进入到网络,通过传输网络进行病毒传播就变得轻车熟路,而且具有较强的隐蔽性,这一点与有线网络相比就更加难以防御。例如类似蠕虫这样的恶意代码,本身又不需要寄生文件,在这种环境中检测发现和清除恶意代码的难度是非常大的。
(4)拒绝服务攻击 这种被熟悉的攻击方式,一般发生在感知层与接入传输层衔接位置的概率是非常大的。由于物联网中感知节点数量庞大,而且多数是以集群的方式存在,因此信息在网络中传输时,海量的感知节点信息传递转发请求会导致网络拥塞,产生拒绝服务攻击的效果。
(5)信息安全 感知节点一般都具有功能单一、信息处理能力低的特点。因此,感知节点不可能具有高强度的安全防范措施。同时因为感知层节点的多样化,采集的数据、传输的信息也就不会有统一的格式,所以提供统一的安全防范策略和安全体系架构是很难做到的。
(6)接入传输层和业务应用层的安全隐患 在物联网系统的接入传输层和业务应用层除了面临传统有线网络的所有安全威胁的同时,还因为物联网在感知层所采集数据格式的不统一,来自不同类型感知节点的数据信息是无法想象的、并且是多源异构数据,所以接入层和业务应用层的安全问题也就更加繁杂。
通过对各行业物联网建设方面的调查发现,当前已有的物联网应用对其安全性能的检测和技术支持需求十分迫切,例如移动系统与行业网的接入安全性评估和检测、社会公共安全的视频采集系统的接入安全检测、基于RFID和车牌识别的智能车辆管控系统安全性评估等检测业务都是亟待解决的问题。由此看出,物联网安全检测和检查方法研究需求迫切。
为了把物联网系统安全风险降到最低,应该做到系统建设与检测检查同步进行,且检测检查过程中要技术与管理并重。本文将从物联网系统安全检测、物联网系统风险评估和物联网集成化安全管理三个方面进行检测、检查的方法研究。
3 物联网系统安全检测
安全检测是以系统检测方式对物联网系统三层架构的各个层面进行安全符合性和有效性检测。
(1)智能感知层应该对访问控制策略配置、身份认证策略配置、数据完整性保护策略配置、数据保密性保护策略配置、感知节点抗攻击性、安全审计策略配置和物理安全进行符合性测试。
(2)接入传输层检测应该对AKA机制的一致性或兼容性、跨域认证和跨网络认证、视频传输协议转换前后的安全性;传统认证和数据交换安全、无线认证网关安全、无线传输协议、身份认证安全等进行符合性和有效性检测。
(3)业务应用层应该对数据库安全、应用系统和网站安全、应用系统稳定性、业务连续性以及应用模拟等进行符合性和有效性检测。
下面从物联网系统检测规则和检测工具两个方面研究物联网系统安全检测方法。
物联网系统检测规则由三个部分组成分别是智能感知层规则、接入传输层规则和业务应用层规则。
(1)智能感知层规则主要包括访问控制、身份认证、数据完整性保护、数据保密性保护、抗攻击、安全审计以及物理安全等安全规则。
(2)接入传输层规则包括数字接入系统中接入业务可管理性、可控性、信息保密性、完整性和可用性的规则要求,视频接入系统实现外部视频资源单向传输至内网,视频控制信令和数据的会话终止于应用服务区,包含对视频信令格式进行检查及内容过滤、合法的协议和数据通过、视频数据和视频控制信令安全传输等方面的规则,无线接入系统接入内网,需要与内网的各种信息系统交互信息,包含敏感信息、数据完整性保护、数据保密性保护、抗攻击、安全审计以及物理安全等方面的规则。
(3)业务应用层规则一般包括访问控制、用户身份鉴别、资源控制、安全漏洞、安全审计以及数据备份等安全规则。
检测工具是包含物联网系统安全检测中所有测试工具、测试样本数据的集合。检测工具根据其应用范围可以划分为三类。
(1)智能感知层检测工具:主要包括对感知操作安全项目进行检测所用到的软硬件工具和测试样本数据;感知数据处理安全检测工具包括对感知数据处理安全项目进行检测所用到的工具;感知数据存储安全检测工具主要包括感知数据存储安全项目进行检测所用到的工具和测试样本数据;感知节点设备安全检测工具主要包括漏洞扫描工具、自动化攻击工具以及自身所建立的漏洞补丁知识库,根据被测设备的操作系统、功能组件,查询漏洞补丁知识库,可以发现漏洞扫描类工具无法直接探测的隐藏漏洞。
(2)接入传输层检测工具:主要包括脆弱性扫描与管理工具、网络协议分析工具、主机配置检测工具、网络边界检测工具等。
(3)业务应用层检测工具:主要包括Web应用系统及网站安全检测工具、数据库脆弱性检测工具和网络终端安全检测工具等。
4 物联网系统风险评估
物联网系统风险评估主要针对物联网智能感知层、接入传输层和业务应用层中所包含的各个组成部分。开展物联网系统风险评估工作,需要构建物联网系统风险评估平台,对物联网可能遭受到的威胁和脆弱性进行安全分析,然后根据安全事件的可能性以及安全事件造成的损失计算出风险值、对安全事件进行风险等级定级,最后结合安全事件所涉及的资产价值来判断安全事件一旦发生对物联网系统造成的影响。
下面从物联网系统风险评估知识库和风险评估工具两方面来研究物联网系统风险评估方法。
风险评估知识库应该包含威胁库、脆弱性库、风险分析方法和评估案例等。物联网系统风险评估服务威胁库包括智能感知层威胁库、接入传输层威胁库和业务应用层威胁库:智能感知层威胁有RFID安全隐私、RFID标签复制、传感网安全路由、感知节点逐跳加密安全等;接入传输层威胁有海量数据融合信息窃取、海量数据传输安全、三网融合面临的新威胁等;业务应用层威胁有位置信息泄露、数据融合后机密信息泄露、应用系统漏洞等。脆弱性库,脆弱性识别时的数据应来自于资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等。风险分析方法主要包括系统层次分析方法、基于概率论和数理统计的方法、模糊数学方法,这些方法或是在识别风险的基础上,进一步分析已识别风险,提高风险结果可信度,或是融入风险评估过程中,使评估过程更科学、更合理。
如果物联网系统风险评估案例库建立实际风险评估案例,能够给出风险分析方法、风险分析过程。系统整体风险评估结果就能一目了然,也为物联网系统风险评估工作提供参考案例。
根据在风险评估过程中的主要任务和作用原理的不同,风险评估工具可以分成风险评估与管理工具、系统基础平台风险评估工具和风险评估辅助工具三类。
(1)风险评估与管理工具应该是一套集成风险评估各类知识和判定依据的管理信息系统,以规范风险评估的过程和操作方法,或者用于收集评估所需要的数据和资料,基于专家总结的经验,对输人输出进行自动化的模型分析。
(2)系统基础平台风险评估工具主要用于对信息系统的主要部件(如操作系统、数据库系统、网络设备等)的脆弱性进行分析,或实施基于脆弱性的攻击。
(3)风险评估辅助工具则实现对数据的采集、现状分析和趋势分析等单项功能,为风险评估各要素的赋值、定级提供依据。
5 物联网集成化安全管理检查
目前监管体系对不同的物联网系统的防护管理要求存在没有差异和缺乏针对性等问题。因此,物联网集成化安全管理势在必行。根据物联网的技术特点,针对物联网面临的安全威胁,应该构建和完善物联网的监管体系,从防范阻止、检测发现、应急处置、审计追查和集中管控五个方面,对物联网系统感知层、接入传输层和业务应用层进行安全防护管理。
(1)防范阻止主要指物联网系统应该具有安全防护和阻止信息安全威胁影响的措施,从而有效防范本文中提到的安全威胁。从物联网的体系结构而言,物联网除了面对TCP/IP网络、无线网络和移动通信网络等传统网络安全问题之外,还存在着大量自身的特殊安全问题。因此数据完整性和保密性保护、身份认证、访问控制、安全审计等方面的安全措施必不可少。
(2)检测发现主要是指物联网系统应该能够检测发现物联网系统存在安全隐患,其中包括感知层检测、接入传输层检测和业务应用层检测,在感知层应能检测发现感知设备伪造攻击。由于感知设备是“”在攻击者面前的,那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。接入传输层应包括边界接入系统、视频接入系统和无线接入系统三类接入传输系统的安全管理要求。业务应用层应能检测发现业务应用中的安全隐患,因为TCP/IP网络的所有安全隐患都同样适用于物联网。同时应能针对物联网感知层、接入传输层、业务应用层三个层次进行风险威胁分析,形成反映物联网系统安全态势的总体视图。因为安全系统从隐患到影响是一个态势变化的过程,因此对物联网系统态势的分析与威胁防范同样重要。
(3)应急处置主要是指应该能够具有高效指导系统维护人员开展应急处置工作的措施,应制定物联网信息安全应急预案,并结合实际工作情况,对物联网信息安全应急预案做出相应修订。应明确现场总指挥、副总指挥、应急指挥中心以及各应急行动小组在应急救援整个过程中所担负的职责。应明确完成应急救援任务应该包含的所有应急程序,以及对各应急程序能否安全可靠地完成对应的某项应急救援任务进行确认。应急预案应具备实用性、可操作性、完整性和可读性的特点。
(4)审计追查主要是指应该能够为安全管理人员提供物联网系统安全事件倒查的措施,包括日志采集、查询、分析和追查。其中采集应能对分布在感知层、接入传输层和业务应用层各个部分的用户和管理员操作日志进行采集。查询应能对物联网信息系统日志进行查询,包括常规查询、条件查询和权限控制查询。分析应能根据统计需求,对物联网信息系统日志进行统计分析。追查应能根据追查安全事件需求,为安全管理人员提供安全事(案)件的倒查手段。
(5)集中管控主要是指应该能够为物联网系统自身安全管理和控制提供技术手段。它们包括集中监控、策略管理、运行监控、异常和用户监控,其中集中监控应能通过监控中心对物联网系统进行集中管控,包括系统安全管理和监控。策略管理应能对感知层、接入传输层和业务应用层的安全策略进行集中管理,支持管理感知节点的备份与恢复。运行管控应能对感知层终端运行情况进行监控,对物联网系统运行情况进行监控。异常和用户监控应能对业务应用层异常进行监控,能对系统用户的操作进行监控。
6 结束语
随着物联网产业的迅猛发展,信息安全问题也面临着新的挑战,所以安全作为物联网领域的核心问题,没有完善的安全保护和测评措施,物联网就无法被广泛地应用,这就会对物联网优势的发挥产生严重的影响。
本文在分析了物联网系统面临安全威胁的基础上。根据物联网技术特点,针对面临的安全威胁,从物联网系统安全检测、物联网系统风险评估和物联网集成化安全管理三个方面进行检测和检查的研究。从而进一步明确在物联网的建设中,物联网应用不仅要投入巨资深入研究系统构建技术,还需要做到安全保障与物联网建设齐头并进,避免先应用后安全的被动局面,增强物联网主动保障能力,提高物联网安全检测能力,扩大安全检测和检查应用范围,为推进我国物联网安全检测标准化进程提供保障,使得物联网安全检测工作更加专业化、规范化和常态化。
参考文献
[1] 丁超, 杨立君, 吴蒙. IoT/CPS的安全体系结构及关键技术.中兴通讯技术,2011,01(17).
[2] 李向军.物联网安全及解决措施.农业网络信息,2010,12.
[3] 戴铁君.物联网安全问题与其解决措施.科技风, 2011,02.
[4] 汪金鹏,胡国华.物联网安全性能分析与应用.科技信息, 2010,33.
[5] 姚远.基于中间件的物联网安全模型.电脑知识与技术, 2011,01(07).
[6] 肖毅.物联网安全管理技术研究.通信技术. 2011, 01(44).
[7] 蒲石,陈周国祝世雄.震网病毒分析与防范[J].信息网络安全,2012,(02):40-43.
[8] 武鸿浩.CUDA并行计算技术在情报信息研判中的应用[J].信息网络安全,2012,(02):58-59.
[9] 王勇.随机函数及其在密码学中的应用研究[J].信息网络安全,2012,(03):17-18.
[10] 丁丽萍.Android 操作系统的安全性分析[J].信息网络安全,2012,(03):23-26.