物联网安全论文合集12篇

时间:2022-12-02 21:05:41

物联网安全论文

物联网安全论文篇1

1)引入第三代移动通信技术和移动智能终端,实现了生产设备运行状态的实时监测,并可对生产设备进行移动远程控制。

2)应用物联网技术,进行煤矿安全生产相关信息的传输。物联网就是利用局部网络或互联网等通信技术把传感器、控制器、机器、人员和物等通过新的方式联在一起,形成人与物、物与物相联,实现信息化、远程管理控制和智能化的网络概念。在煤矿企业中应用就是将井下各种传感器、测量设备及井上各种数据进行交互,并集中呈现在指定位置,例如WEB、终端等。

3)利用智能分析对采集到的设备运行信息进行处理,并将其报警信息主动发送到相关人员的手机上。

4)应用视频压缩技术,对生产监控视频进行压缩后,供手机视频软件调取。煤矿井下作业场所远离地面,环境恶劣、地形复杂多变,现场生产环境随时都有可能发生变化,利用井下工业电视系统,对井下工作现场进行实时的监控,并将现场图像上传到地面矿调度监控指挥中心,可以让地面人员能够实时监控记录井下作业环境和设备的运行状况,对出现的事故苗头及时发现和制止,即使出现了生产事故,也可以对事故分析提供第一手的资料。该系统可以将矿方原有监控系统的主要场景,转移到手机端,管理层可以通过手机实现对井上、井下主要工作面的实时查看或监控。

5)研发煤矿安全管理信息软件系统。①自主研发煤矿安全管理信息软件分析系统。系统平台客户端采用连接池连接业务系统数据库,以及http解析xml文件的方式,将煤矿内网的各个业务系统后台和手持终端进行联系;通过业务的处理分析支撑整个移动监控系统的运行。客户端软件要求基于C#或java环境开发,移动监控平台和移动终端之间采用C/S架构的方式连接。②数据库:开放式,无容量限制,与分析软件自动连接。每次测试完成自动可保存之前测量数据与内容。

物联网安全论文篇2

1.1布线优势

传统的安全系统建筑布线可以使用电话线路,公交线路,总线能力,集成度高。为家庭可以共享总线,而不是使用相同的总线的系列。没有额外的布线的电话线,电话线,但是带宽很窄,拥塞信号容易产生,而不适用于图形的传输。信号,绿色信号传输性能的图像不错,但是安全系统更多子系统,每个子系统使用行,布线的复杂性,包括增加建造和修理的难度。另外,旧楼,上述变换存在于多种接线工作量等问题。

1.2远程监控的实现

传统的安全系统将专注于各种安全检测器信号到管理中心,如安全管理中心的建筑物或地方行政中心。设备或由责任智能管理中心的工作人员来监视这些信号和联动处理。这种结构限制在安全范围内建设或执行,不能满足远程监控应用,如智能家居远程监控。为智能家庭,家庭可以共享总线,而不是使用相同的总线的系列。

1.3传感器的智能化

目前,智能建筑,如访问控制,视频监控安全系统。随着火灾报警系统是独立的单个传感器和就业功能的,没有智慧,例如,非法入侵检测红外探测器,红外信号,只要显示器,是否真的非法入侵,将产生报警信号时,仅具有这样一来,可以对应联动系统之间产生的报警。

1.4网络可靠性优势

在传统的布线,如果一个总线发生故障,则该总线上的所有监控设备将瘫痪。无线传感器网络中的每个节点可以协调它们的行动以实现自动网络的分布式算法。由于该中心节点,具有很强的鲁棒性和可生存性的消除。没有额外的布线的电话线,电话线,但是带宽很窄,拥塞信号容易产生,而不适用于图形的传输。使用转发节点,形成一个多-路由跃点而是网络比通过无线传感器网络路由设备通信中的每个节点。绿色信号传输性能的图像不错,但是安全系统有更多子系统,每个子系统使用性,布线的复杂性,包括增加建造和修理的难度。如路由器。因此,即使一个节点发生故障时,其他节点仍然可以依赖于彼此进行通信,这增加了网络的可靠性。

2物联网技术的优势与亟待解决的问题

无线传感器网络技术,可以有效地解决这些问题。无线传感器网络为基础的安全系统布线建筑物本身没有任何限制,需要使用各种无线传感器设计,施工,维修和改造提供了极大的方便,同时也节省了大量的布线材料,布局在人们无法达到的或危险的地区,这是一个明显的优势。为智能家庭,家庭可以共享总线,而不是使用相同的总线的系列,它是一个独特的优势。在RFID(无线射频识别)设备,身份和位置传感器设置传感器。RFID技术与由读取器发射的电子标签和阅读器,无线电波的主要成分扫描范围内的RFID标签,它可在电子标签信息被封装被读出,并且该信息被发送到信息管理系统,以验证这些信息的所有者的身份对应。作为一个单独的安全网络,建立一个桥梁几乎无处不在的互联网终端,通过物联网技术,安全管理人员或租客,可以在任何地方,电脑或手机主动监控建筑空间,当发生异常时,报警信号可发送及时向主管或住户本人。在每个技术的终端是一个智能传感器节点,信息收集,数据处理和通信能力的三个方面。它不仅具有传感器本身的功能,可以使各种数据智能处理和组织在一起形成一个系统的智能联动;安全子系统。如果一个节点由一个确定的信号节点数据处理模块本身检测的红外线检测器的警报信号,以确定它是否满足特征的红外信号的非法侵入,通过视频监控摄像机现场报警图像采样模块,进一步证实了非法入侵的图像特征的依从性,最终决定是否报警。这可以有效地减少或防止误报的发生。由于中心节点,具有很强的鲁棒性,可以消除生存能力。在使用转发节点,以形成多条路由的网络,而不是通过在无线传感器网络中的通信路由选择设备的每个节点。即使个别路由器节点失败,其他节点仍然可以保持依赖,从而提高网络的可靠性而互相沟通。

物联网安全论文篇3

日常生活中,物联网被应用到所有领域,所有的物品都可能随时随地的连接到网络上,而物品的拥有者不一定能觉察,他将不受控制地被定位、追踪,不可避免地带来许多个人隐私泄露问题,这无疑是对个人隐私的一种侵犯。这不只是涉及到网络技术问题,严重的还会上升到法律问题,从而产生纠纷等等一系列问题。所以,在现今的物联网时代,怎样预防财产信息、个人信息不被不法分子盗用,维护个人信息的安全性和隐私性,成为现今物联网发展道路上需要扫清的重大障碍。

1.2物联网感知节点的本地安全

物联网系统感知节点相对简单存在一定的安全问题。欠缺有效的监测管控手段以及相关设施,同时节点总量较为复杂庞大,传送的消息和信息也没有固定的标准,使得它们无法具备复杂的安全保护能力。但物联网技术可以代替人来实现一些繁琐、机械和危险的工作,因此物联网为了减少人力消耗和危险性大多数用来做一些远程控制,机器设备基本上会安置在无人监管的环境中。这样便可令进攻者、入侵者快速地找到并影响该类设施、设备,从而进一步对其造成破坏影响,高手还可以利用本地操作进行相关软硬件系统设施的变换,势必将造成很严重的后果。

1.3射频识别技术(RFID)的安全问题

射频识别技术(RFID)是一种非接触式的自动识别技术,在物联网应用中起到非常重要的作用,由于射频识别技术(RFID)标识缺乏自身保证安全的能力,这种非接触式的无线通信存在非常严重的安全问题,致使攻击者或者入侵者可以通过发射干扰信号使读写器无法接收正常的标签数据,造成通信拒绝服务。同时射频识别技术(RFID)读写器要与主机通信,那么射频识别技术(RFID)本身也可以成为攻击的对象。因此,射频识别技术(RFID)本身存在很多安全问题,影响了物联网的应用。

2物联网信息安全的防范措施

根据物联网的组成及其特点,结合物联网信息安全隐患的具体情况,提出以下几个方面加强物联网信息安全防范的措施:

(1)完善的感知层操作规章制度。首先要保证物联网具备一定的自我修复功能,即便物联网的感知层或者设备受到不法攻击,物联网可以通过自身的修复系统对其进行修复,以降低由此造成的损失,同时还需要在节点的建设过程中适当的增加备用节点的数量。而且还需要对物联网的管理权限进行合理的设置,避免非专业人员对物联网的关键环节进行更改,同时还需要严格加强物联网管理人员的身份认证制度。

(2)物联网的安全防护。物联网自身的安全性能决定着物联网的安全防护能力,因此需要从物联网的协议、设备等方面予以加强。要从物联网信息传输的协议层出发提高其安全协议的级别,以更好的增强物联网的自我保护能力。同时还要提高物联网传感器节点相关硬件设备的安全协议级别,以降低物联网遭受攻击的机率。

(3)物联网信息安全的制度建设。物联网的大规模普及亟需相关配套制度的建设,因此相关的政府和管理需要尽快出台和完善相关的法律法规,对破坏物联网信息安全的行为做出具体的惩罚措施,以更好的规范物联网的发展,降低物联网发生破坏的机率,保障物联网更好的发展。

物联网安全论文篇4

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2014)13-0078-02

物联网(Internet of Things)是一个交叉性学科。物联网产业在中国得到了蓬勃发展,但就物联网技术本身来讲,物联网并非是全新的技术应用,它是信息技术发展到一定阶段的必然产物。一方面,人民对美好生活的不断追求提出了人物互联和物物互联的需求;另一方面,现代信息技术的快速发展也使得各类物体连入互联网成为可能。物联网是一种聚合性技术应用创新,其关键技术,如射频识别技术(Radio Frequency Identification,RFID)、传感器技术、无线网络技术等大多都是前些年都已经出现并得到深入研究的技术。这些技术也在物联网大发展的环境下得到了更深入的研究和更广泛的应用。物联网人才的培养是物联网发展的根本要素。我国非常重视对物联网专业人才的培养,教育部早在2011年起增设了“物联网工程”新专业,不少高校都已经开始招收“物联网工程”专业的学生。在物联网产业繁荣发展的背后,物联网的安全问题也逐渐显现并引起了人们的重视。物联网是建立在互联网基础上的,互联网本身存在的诸多安全隐患在物联网时代依然存在。并且由于物体也直接连入互联网,物联网的安全问题会直接影响到实体安全,所以物联网所面临的安全问题比互联网更加复杂和严重,成为了物联网进一步推广应用的主要障碍。考虑到物联网对未来我国经济和社会发展的重要性,以及物联网安全对未来我国信息安全和国家安全的重要意义,高校有义务和责任重视培养物联网安全方面的人才,物联网安全相关课程也应该成为“物联网工程”专业学生的必修课。物联网安全课程的教学没有成熟的经验可以借鉴。通过对物联网安全问题的研究,以及对信息与网络安全课程多年教学经验的积累,经过多方调研,我们对物联网安全课程的教学有自己的一点浅见,下面分别就物联网安全课程教学内容和教学方法进行探讨。

一、物联网安全课程教学内容

物联网是一门交叉学科,涉及到RFID技术、无线传感器网络技术、通信技术、计算机技术等。物联网安全也涉及到各种技术自身的安全和整个系统聚合应用的安全。对比互联网,物联网大致可以划分为三个层次。第一个层次是感知层,负责信息的感知和采集。第二个层次是网络层,负责远距离信息的可靠传输。第三个层次是应用层,负责对信息的分析、处理和利用。应分层讨论物联网的安全问题。另外对于信息安全的一些共性技术,如数据加密技术、安全协议理论和技术、认证技术、隐私保护技术等,也是物联网安全的核心技术,也应该作为重点进行讲授。物联网安全课程的主要内容安排如下。

1.信息安全核心技术。物联网安全是信息安全的一个特殊领域,掌握信息安全的一些核心技术,如数据加密技术、认证技术、安全协议理论和技术等,以及信息与网络安全的一些基本概念,是正确认识和理解物联网安全的前提。其中重点在于数据加密技术,这不仅是信息安全研究的重点,也是保障物联网安全的核心技术,其他安全技术或理论大多都建立在数据加密技术的基础上。

2.感知层安全技术。感知层主要通过各类感知设备和技术,如传感器、RFID、二维码、GPS设备等,从终端节点感知和收集各类信息或标识物体,并可通过短距离无线通信方式完成一些复杂的操作。相应的安全问题主要是终端设备的物理安全和短距离无线传输的安全。物联网中感知层的安全是最能体现物联网特性的部分。由于感知层终端设备一般都具有电源有限、存储空间有限和计算能力有限的特点,传统信息安全中的解决方法不能直接用于解决感知层安全问题。如在RFID系统中,传统的安全协议就不能直接用在RFID标签和RFID读写器的通信中,并且传统的安全协议设计理论和模型也不适用于设计RFID系统的安全协议。对这部分内容的教学应充分体现物联网特性,并作为物联网安全课程的重点进行讲授。

3.网络层安全技术。物联网是建立在互联网的基础上,传统的网络安全问题在物联网中仍然存在。这部分内容主要讲授传统网络安全问题,同时应兼顾物联网的特性。由于物联网系统中,大量终端节点都接入网络,导致数据量激增,并且物联网呈现多元异构的特点,在这种复杂的网络环境下保证信息的机密性、可用性、完整性、不可否认性、可控性等安全属性会带来新的挑战。

4.应用层安全技术。应用层的安全主要是多种平台、多种业务类型、大规模物联网络的安全架构设计和建立的问题以及数据安全和用户隐私保护问题。这部分讲授的重点应放在用户隐私保护方面。在物联网时代,各类物体都连入网络,而这些物体都附属于某人或组织,如果没有有效的隐私保护措施,那么通过获取物体信息就可以获得物主的某些信息或实现对物主的追踪。

二、物联网安全课程教学方法

作为新的课程,物联网安全课程的教学方法没有成熟的经验可以借鉴。我们通过深入分析和广泛调研,认为应该坚持以下原则。

1.统筹考虑,突出特色。物联网安全涉及面比较广,内容杂,教学中应该统筹考虑,突出重点和特色。不同院校“物联网工程”专业课程设置应突出优势学科和特色行业,相应的物联网安全课程教学也应突出院校的特殊行业安全需求。

2.理论与实践并重。必须重视实践环节的教学,培养学生的动手能力,坚持理论与实践并重,着力培养具有创新精神的应用型物联网安全技术人才。

3.充分发挥多媒体教学优势。利用多媒体技术演示对物联网的各类攻击以及各种安全技术在物联网中的应用,将加深学生对物联网安全技术的理解,激发学生对课程的学习兴趣,培养学生的实践动手能力。

物联网安全问题的解决对物联网未来能否在各个领域大规模应用具有决定性的作用。物联网安全有区别于传统网络安全的特性,并且物联网安全问题更加复杂紧迫。探讨物联网安全人才的培养问题,对我国物联网的健康持续发展具有重要意义。

参考文献:

[1]黄桂田,龚六堂,张全升.中国物联网发展报告[M].北京:社会科学文献出版社,2013.

[2]雷吉成.物联网安全技术[M].北京:电子工业出版社,2012.

[3]张海涛.物联网关键技术及系统应用[M].北京:机械工业出版社,2012.

物联网安全论文篇5

1.引言

随着信息技术的逐步深入日常生活,物联网、云计算等高新技术越来越受人们的普遍关注[1,2]。在信息技术不断发展的过程中,网络的安全性问题[3]在很大程度上影响先进技术的推广与应用。物联网作为下一代网络的重要应用,它不仅受到来自网外的恶意节点攻击,而且还来自其网络本身的安全威胁[4]。针对上述安全威胁,许多学者研究了认证机制[5]等相关的安全策略。因此安全机制从物联网的感知层、传输层和应用层三个方面加强了物联网信息传输的安全性。

通过分析物联网感知层、传输层和网络层的信息安全威胁,本文提出了基于数据服务的可信认证方案,该方案提高可信认证服务器的效率。理论分析表明,上述方案在不降低网络数据传输可靠性的同时,提高了安全机制的执行效率。

2.网络模型

根据服务器的地理位置的分布情况,文献[5]提出了基于分层的物联网安全传输模型。该模型通过物联网管理中心统一调度,实现了物联网异地安全信息传输。由于物联网是实现M2M的信息链接方式,因此实体之间信息传输十分复杂且数据量很大,因而分布式信息安全管理模型更有利于物联网的信息安全管理。

图1 物联网可信拓扑架构模型

可信的物联网拓扑架构包括:终端设备、路由器、服务器、可信认证服务器、本地服务器、数据服务器,其中一个本地服务器、一个数据服务器、一个可信认证服务器和多个服务器以及它们连接的所有终端构成一个服务单位,如图1所示。

针对可信的物联网存在终端用户的不可靠性等问题,本文提出了基于扁平化设计的服务认证机制。该方案在保证数据传输安全性的同时,保证认证服务的有效性。

3.认证机制

为了实现认证服务功能,可信物联网由三个设备实现终端设备认证服务,包括:可信认证服务器、服务器和终端设备,因此各种终端的认证过程由与之直接相连的服务器认证,认证信息来自可信认证服务器。

设可信物联网由m个服务单位构成,且每个服务单元含有终端个数为n;IDij表示终端用户的唯一身份识别,其中i=1,2,…,m;j=1,2,…, n。消息Request和Ack分别表示发送消息和接收消息。Ekey(.)和Dkey(.)表示加密算法和解密算法,其中key表示密钥。本方案将采用对称密钥算法对终端设备进行身份识别。假设相互连接的设备之间共享密钥keyij。可信物联网认证模型步骤如下:

第一步:终端设备i发送一数据报Ekey (Request,IDi,IDj)给服务器j,当服务器j收到请求信息报时,通过对应的密钥解密,获得终端设备i的数据请求;

第二步:服务器j将发送数据请求报Ekey(Request,IDi,IDj,IDk)给可信认证服务器k。当可信认证服务器k收到消息之后,通过对应的密钥解密,获得服务器j发送的消息。

第三步:可信认证服务器k返回消息报Ekey (ACK,IDi,IDj,IDk)给服务器j,服务器同样通过解密获得反馈消息,经过验证之后,获得确认消息。

第四步:服务器j返回消息报Ekey (ACK,IDi,IDj,),当终端设备i收到消息之后,利用相应密钥解密,获取通信的联络。

4.安全性分析

认证过程采用对称密钥加密机制,保证了认证信息的机密性和可靠性。同时利用服务器来完成对终端设备的认证过程,它能有效替代可信认证服务器的认证过程,从而在保证认证过程安全的同时,提高认证效率。

5.结论

通过分析可信的物联网存在终端用户的不可靠性等问题,本文提出了基于扁平化的服务认证机制。该方案在保证数据传输安全性的同时,保证认证服务的有效性和服务单位的安全性。

参考文献

[1]张丽,余华,马新明.基于物联网的农产品质量安全信息系统平台[J].中国科学:信息科学,2010,40(增刊):216-225.

[2]柯.物联网技术在道路交通安全预测中应用研究[J].计算机仿真,2012,29(1):335-338.

物联网安全论文篇6

中图分类号:TP393 文献标识码:A

物联网被称为继计算机、互联网与移动通信网之后的又一次信息产业浪潮,将给IT和通信带来广阔的新市场。目前,各国都在投入巨资深入研究探索物联网。我国也正高度关注、重视物联网的研究。

1 标准化组织概述

物联网应用所涉及的技术保罗万象,整合了近年来各个计算机以及通信领域的前沿科技,例如标示技术、信息存储、信息处理、无线通信、信息安全等。在每一项技术领域都有相应的标准化组织在推进发展着该领域的标准文件。如国际标准化组织最大的推动者ISO,国际物品编码协会GSI,美国电气与电子工程师协会IEEE等。物联网的发展与大力推广需要得到标准化组织的支持,标准制定与推广直接关系到物联网应用的范围、领域以及普及程度。

2 国内外标准化组织的研究方向与路线

国际电报联盟(International Telegraph Union,ITU)是联合国的一个专门机构,它由电信标准化部门(ITU—T)、无线通信部门(ITU—R)和电信发展部门(ITU—D)组成。ITU开展的与物联网相关的工作包括:标签,网络架构与需求以及传感器网络安全等。

ITU—T_SG17是专门研究泛在网安全问题的小组。针对泛在网总体框架方面进行系统研究的国际标准组织比较有代表性的就是国际电信联盟ITU—T。欧洲电信标准化协会是由欧盟批准建立的,其标准化领域主要是电信业。在物联网领域的研究方向是M2M的应用需求、架构,以及设备标识、寻址、安全隐私、计费等。

第三代合作伙伴计划包含了欧洲的ETSI、日本的ARIB、日本的TTC、韩国的TTA、美国的TI和中国通信标准化协议六个组织。其物联网领域的研究方向有移动终端、无线接入、业务架构和安全等。3GPP首先对以移动通信网络为基础发展M2M通信进行了可行性研究,然后重点研究支持MTC对移动通信网络的增强要求,包括对GSM、UTRAN、EUTRAN的增强要求,以及对GPRS,EPC等核心网络的增强要求。在安全方面,3GPP首先研究与物联网安全相关的业务需求,并对M2M设备的远程签约信息的管理进行研究,包括远程签约的可信任模式、安全要求以及对应的解决方案等。在已有工作的基础上,3GPP研究支持MTC对移动网络的安全特征和要求。

Internet工程任务组是一个由为互联网技术发展做出贡献的专家自发参与和管理的国际民间机构。致力于互联网技术与运行研究,对互联网协议标准及用途进行解释与建议。在物联网领域,其正在推广的应用于低功耗,短距离通信的轻量级IPV6协议栈得到业界学者的重视与认可。

中国通信标准化协会是国内企业、事业单位联合组织的。CCSA主要致力于推动国内通信业的标准化进程,其在物联网领域内的标准化工作主要包括网络融合、机器类通信、感知延伸等方向的标准化制定。CCSA的物联网技术路线是以规模化应用为目标,分阶段实现移动通信网络与传感网络的融合,最终实现物联网的可运营、可管理和产业化。

3 标准化成果与进展

3.1 ITU—T

IUT—T近年来在物联网安全方面主要成果表现在生物测定安全以及提供安全通信服务的内容上。生物测定安全即在通信业务中,利用用户的生物特征作为认证工具是通信安全的一种有前景的技术手段。生物测定安全的过程分为:生物特征获取过程—提取过程—匹配过程—存储过程—判断过程—应用过程。将生物测定系统扩展到公众网络一直是ITU—T_SG17小组努力的目标,由于生物特征数据相当敏感,当数据在公网中传输时,需要有相应的安全解决方案。

ITU—T_SG17规定安全通信服务研究领域包括:家庭网络安全、移动安全、基于应用层安全协议以及网页服务安全。如基于证书的家庭网络安全研究,移动通信认证架构研究,移动通信增值服务安全研究以及反垃圾信息研究等。在基于证书的家庭网络安全方面主要工作是为家庭网络应用建立证书管理体系,通过适当简化x.509证书属性内容,应用在家庭网络中。

3.2 ETSI

ETSI详细说明了M2M系统相关的安全需求,在机密性、完整性、身份认证以及授权批准这些基本需求上进行详述并且提供了系统需要防范的潜在威胁的特例。此外,ETSI还对M2M系统的功能架构进行了阐述,提出了高层的架构方案,并对架构中各部分涉及安全的模块进行了分析。

3.3 3GPP

3GPP描述了智能交通、智能读表、智能售货机和财产/货物跟踪四个用例,提出了与物联网安全相关的若干业务需求:Dos攻击防范需求、终端安全需求和远程签约信息的配置和更改需求等。3GPP为了解决远程签约信息的配置和更改的问题,提出了三种解决方案,并对各种方案细节做了分析。

3.4 IETF

IETF总结了6Lowpan 网络中存在的安全挑战,主要包括要求是资源消耗最小化影协将安全性能最大化;6Lowpan的部署使得安全包含被动加密到主动干涉;网络处理过程包含端到端信息传输网的中间节点等。同时,该组织提出了6Lowpan网络的安全需求,包括:数据机密性、数据认证、完整性、新鲜指数、有效性、鲁棒性、能量使用效率等。大多数6Lowpan中对用户数据安全的攻击或威胁,看似可信的,其实后果很糟糕,这主要是因为6Lowpan是通过无线方式接入英特网。对6Lowpan安全的研究从研究网络各层中的各种各样的威胁开始,分为:物理攻击、DOS攻击、网络层攻击、传输层攻击。

3.5 CCSA

CCSA 泛在网工作组成立较晚,目前各项标准正在紧锣密鼓的研究中,尚未取得明显工作成果,且多数标准文稿暂时都是保密的。在物联网安全方面,CCSA的无线通信技术委员会(TC5)制定的《M2M业务研究报告》中,针对M2M 应用,对涉及的安全问题进行了阐述。

4 分析与讨论

物联网安全研究是各大标准化组织的研究重点之一,ETSI在完成安全需求阶段工作基础上,第二阶段网络架构也已经获得初步成果。3GPP的研究重点在于移动网络优化技术对安全的影响和设备接入安全问题,目前已经有了阶段性的研究成果;3GPP研究了多种行业应用需求,其中包括安全需求,成果向应用的移植过程比较平稳,同时这两个标准化组织注意保持两个研究体系间的协同和兼容。ITU主要研究了泛在网中的安全问题,涵盖面比较广泛,任何与安全有关的话题都可以进行讨论。IETF主要在6Lowpan网络上讨论了安全威胁与应对措施,并未形成工作组正式草稿。国际各大组织对物联网纷纷启动标准研究工作,虽取得一定进展和成果,但物联网关键技术和协议尚未统一。

国内的标准化组织虽然起步晚,但对物联网标准化的形成工作仍紧锣密鼓地进行,并取得了一定的进展。但从本文对国内外物联网安全标准化体系的研究与分析可以看出,国内标准化进程还存在一定的问题。本文提出三点建议。首先,需要加快标准化研究,建立物联网产业技术同盟,建立跨行业、跨领域的标准化协作机制,积极参与制订我国物联网安全的相关技术规范。其次,确定核心研究方向,尽快形成统一标准。最后,攻破核心物联网安全技术,掌握标准制定主动权。

物联网安全论文篇7

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)01-0029-03

随着计算机网络和通信技术的发展,一种新的网络——物联网应运而生,物联网是通过射频识别(RFID)装置、红外感应器、全球定位系统、激光扫描器、传感器节点等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位跟踪、监控和管理等功能的一种网络[1]。它是继计算机、互联网与移动通信网络之后,全球信息产业的又一次科技浪潮。物联网的核心是完成物体信息的可感、可知、可传和可控。它给高速信息化生活带来了极大的便利,但与此同时,物联网的安全问题也给人们带来了极大的挑战,因为物联网的安全直接关系到物联网技术的发展和应用的推广。

目前,物联网安全问题已经成了人们关注的焦点,研究物联网的安全具有非常重要的现实意义。文献[2-5]都从物联网的基本概念和体系架构入手,强调物联网安全的重要性,并从物联网的多层结构出发分析各层的安全需求以及具有可行性的一些安全措施。但文献均停留在概括性分析层面,并没有深入探讨物联网安全的核心技术,而且对相关技术应用于物联网的普遍性没有进行分析评论。

本文在讨论了物联网体系架构的基础上,分析了物联网的安全需求,并对物联网安全的关键技术进行了研究,希望为建立可靠安全的物联网体系提供一定的参考作用。

1 物联网体系架构

物联网作为一种庞大复杂的聚合性系统,具备三个显著特征,一是各种感知技术的全面应用,即利用RFID、传感器、二维码等不同类型的感知技术,按一定频率周期性的采集物体的信息;二是建立基于互联网的多网融合网络,实现数据的可靠传递;三是具有智能处理能力,物联网将传感器和智能处理相结合,利用数据挖掘、模式识别、云计算等各种智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能控制。

目前,在业界,EPCGlobal物联网体系结构是最具有代表性的物联网架构之一[6]。它将物联网大致划分为三个层次,底层是具有全面感知能力的感知层,第二层是进行传输数据的网络层,最上层则是面向用户的应用层,如图1所示。

在物联网体系架构中,下层是为上层服务的,每一层都有自己的功能,具体描述如下。

感知层的主要功能是识别物体和采集信息。它一般包括数据采集和短距离数据通信两个子层。首先数据采集子层通过传感器、二维码、RFID等不同类型的技术获取物理世界中的数据信息;然后短距离数据通信子层通过蓝牙、红外、ZigBee等短距离数据传输技术将数据传送到网关或接入广域承载网络。

网络层的主要功能是将感知到的数据进行安全可靠的传输。它是在现有网络的基础上,对多种网络进行融合和扩展,利用多种网络传输技术将来自感知层的数据通过基础承载网络传输到应用层。

应用层的主要功能是将感知和传输来的数据进行分析和处理,并通过多种方式进行人机交互,它是物联网的终极目标,也是物联网作为深度信息化网络的重要体现。它一般包括应用程序和终端设备两个子层。

2 物联网安全需求

物联网不同于现有通信网络,其结构更复杂,系统更庞大,因而存在着不同于现有通信网络更多的安全问题。由于物联网在很多场合都使用无线传输技术,这种传输方式使传输的信息处于完全公开暴露的状态,很容易被窃取和干扰,这将直接影响到物联网体系的安全。同时物联网还可能带来许多个人隐私泄露。虽然相继推出了一些安全技术,如防火墙、入侵检测系统、PKI 等等,

但物联网的研究与应用才刚刚起步,很多的理论与关键技术有待完善和突破,特别是与互联网和移动通信网相比,物联网存在一些特殊的安全问题,下面将从物联网的三层架构来分析物联网的安全需求。

2.1感知层安全需求

在最底层的感知层,由于传感器节点受到能量和功能的制约,其安全保护机制较差,并且由于传感器网络尚未完全实现标准化,其中消息和数据传输协议没有统一的标准[7],从而无法提供一个统一完善的安全保护体系。因此,传感器网络除了可能遭受同现有网络相同的安全威胁外,还可能受到恶意节点的攻击、传输的数据被监听或破坏、数据的一致性差等安全威胁。

2.2网络层安全需求

由于物联网中的通信终端呈指数增长,而现有的通信网络承载能力有限,当大量的网络终端节点接入现有网络时,将会给通信网络带来更多的安全威胁。首先,大量终端节点的接入肯定会带来网络拥塞,而网络拥塞会给攻击者带来可趁之机,从而对服务器产生拒绝服务攻击;其次,由于物联网中的设备传输的数据量较小,一般不会采用复杂的加密算法来保护数据,从而可能导致数据在传输的过程中遭到攻击和破坏;最后,感知层和网络层的融合也会带来一些安全问题。

2.3应用层安全需求

物联网的应用领域非常广泛,渗透到了现实中的各行各业,由于物联网本身的特殊性,其应用安全问题除了现有网络应用中常见的安全威胁外,还存在更为特殊的应用安全问题。。在实际应用中,大量使用无线传输技术,而且大多数设备都处于无人值守的状态,使得信息安全得不到保障,很容易被窃取和恶意跟踪。而隐私信息的外泄和恶意跟踪给用户带来了极大地安全隐患。

3 物联网安全关键技术

物联网作为多网融合的聚合性复杂系统,比互联网面临更多的安全问题,而且其安全问题涉及到网络的不同层次,虽然现有的网络安全机制可以解决部分的安全问题,但更多的安全问题还是需要对现有网络中的安全机制进行改进或完善,或者提出全新的安全机制[8]。针对物联网中新的安全需求,下面对物联网中的若干关键安全问题进行了深入的分析和研究。

3.1认证机制

现有网络的认证机制主要考虑的是人与人之间的通信安全,在一定程度上并不适用于物联网。对于物联网的认证机制,应该根据业务的归属分类考虑是否需要进行业务层的认证,如果是由运行商提供的业务,并且能够提供可靠地业务运行平台,或者是业务本身对数据的安全性要求不高,则可以不进行业务认证。如果是由第三方提供的业务,并且不能保证业务层的数据安全,或者业务本身对数据的安全性要求较高,则需要进行业务认证。

3.2密钥管理

在物联网的安全体系中,为保证节点间的通信安全,必须采取一定的安全措施。在所有的安全机制中,密钥是系统安全的基础,是网络安全及信息安全保护的关键[9]。物联网中有限的软硬件资源,对密钥管理提出了更高的要求。因此,物联网中密钥管理方案的设计,既要能够适应复杂的传感器网络环境,又要能够便于网络运营商控制管理网络。目前关于密钥管理协议的研究主要有两个方向,一是基于对称密钥体制的密钥管理协议;二是基于非对称密钥体制的密钥管理协议。前者虽然能满足基本的安全需求,但是其抗攻击能力较弱。而后者虽然安全性能更好,但是其复杂度较高、开销大。所以,物联网的密钥管理主要需要考虑两个问题:一是如何构建一个适应物联网体系结构,并且具有可扩展性、有效性和抗攻击能力的密钥管理系统;二是如何有效的管理密钥。

3.3安全路由协议

路由协议的设计与应用是维护物联网安全的关键因素之一,而现有的路由协议主要考虑的是节点间数据的有效传输,忽视了对数据本身的安全考虑。由于物联网中路由既跨越了基于IP地址的互联网,又跨越了基于标识的移动通信网和传感器网络,物联网中的路由协议的设计就更加复杂,不仅需要考虑多网融合的路由问题,还要顾及传感器网络的路由问题。对于多网融合,可以考虑基于IP地址的统一路由体系;而对传感器网络,由于其节点的资源非常有限,抗攻击能力很弱,设计的路由算法要具有一定的抗攻击性,不仅实现可靠路由,更要注重路由的安全性。

3.4恶意代码防御

由于平台、应用、设备的多样性和公开性,物联网的复杂性远远大于传统的因特网,这给有效防止恶意代码的攻击带来了新的挑战。在物联网中,大多数终端设备都直接暴露于无人看守的场所,一旦受到恶意代码的攻击,将会迅速蔓延开来。因此,恶意代码对物联网的威胁比普通网络更大。

物联网中的恶意代码防御可在现有网络恶意代码防御机制的基础上,结合分层防御的思想,以便从源头控制恶意代码的复制和传播,进一步加强恶意代码的防御能力。

4 结束语

物联网的安全问题是物联网服务能否得到大规模应用的重要保障,而物联网的复杂结构使其安全面临巨大的挑战,如何在现有网络安全技术的基础上,进一步改进和完善物联网的安全机制将具有重大意义。

参考文献:

[1] ITU Internet Reports 2005: The Internet of Things[Z].International Telecommunication Union, 2005.

[2] 李志清.物联网安全问题研究[J].计算机安全, 2011, (10):57-59.

[3] 李振汕.物联网安全问题研究[J].信息网络安全,2010,(12):1-3.

[4] 武传坤.物联网安全架构初探[J].中国科学院院刊, 2010, 25(4):411-419.

[5] 彭朋, 韩伟力, 赵一鸣,等.基于 RFID 的物联网安全需求研究[J].计算机安全, 2011, (1): 75-79.

[6] ITU. The Internet of Things [EB/OL]. http://itu.int/internetofthings. [2010-07-03].

物联网安全论文篇8

中图分类号:G642 文献标识码:A 文章编号:1674-098X(2017)01(a)-0162-03

物联网(Internet of Things,IoT)概念最早于1999年由美国麻省理工学院提出,随着技术和应用的发展,物联网内涵不断扩展[1]。目前业界普遍认为:物联网是通信网和互联网的拓展应用和网络延伸,它利用感知技术与智能装置对物理世界进行感知识别,通过网络传输互联,进行计算、处理和知识挖掘,实现人与物、物与物信息交互和无缝链接,达到对物理世界实时控制、精确管理和科学决策的目的[2-5]。

物联网可以广泛应用于经济社会发展的各个领域,引发和带动生产力、生产方式和生活方式的深刻变革,成为经济社会绿色、智能、可持续发展的关键基础和重要引擎[6]。近年来,在“两化融合”和“感知中国”等国家战略背景下,物联网发展受到了我国政府、科研、教育、产业界的高度关注。我国经济社会各领域蕴含巨大的物联网应用潜能,众多行业对物联网技术人才需求旺盛[7]。为此,中国传媒大学于2012年通过教育部审批,依托理工学部信息工程学院网络工程系开办物联网专业方向,成为全国较早面向本科生开设物联网专业方向的高校之一。

1 课程教学目标

《物联网技术与应用》是网络工程系物联网技术专业方向学生学习的第一门专业课,其主要目的是使学生了解物联网的基本概念和相关技术,对物联网在各个领域的典型应用有所认识,在此基础上了解物联网系统的整体框架,明确物联网工程各个专业课程的意义和课程之间的关系,为后续的学习打好基础,同时激发学生的学习兴趣[8]。因此,《物联网技术与应用》课程的讲授成功与否关系到物联网人才培养的质量,进而影响到我国物联网技术发展的进程[9]。

2 课程知识体系及内容安排

2.1 知识体系

物联网的架构分为3个层次:感知层、网络层和应用层,如图1所示[1]。

感知层是物联网的“皮肤”和“五官”,用于识别物体、采集信息,是联系物理世界与虚拟信息世界的纽带。感知层中的自动感知设备包括:RFID标签与读写设备、传感器、GPS、智能家用电器、智能测控设备等;感知层中的人工生成信息设备包括:智能手机、智能机器人等。

网络层分为接入层、汇聚层与核心交换层。接入层通过各种接入技术连接最终的用户设备。汇聚层的功能为:汇接接入层的用户流量,进行数据分组传输的汇聚、转发与交换;根据接入层的用户流量,进行本地路由、过滤、流量均衡、优先级管理,以及安全控制、地址转换、流量整形等处理;根据处理结果把用户流量转发到核心交换层或在本地进行路由处理。核心交换层为物联网提供一个高速、安全与保证服务质量的数据传输环境。汇聚层与核心交换层的网络通信设备与通信线路构成了传输网。

应用层可以进一步分为管理服务层和行业应用层。管理服务层通过中间件软件实现了感知硬件与应用软件物理的隔离与逻辑的无缝连接,提供海量数据的高效、可靠地汇聚、整合与存储,通过数据挖掘、智能数据处理与智能决策计算,为行业应用层提供安全的网络管理与智能服务。行业应用层由多样化、规模化的行业应用系统构成,包括:智能电网、智能环保、智能交通、智能医疗等。

此外,涉及感知层、网络层与应用层的共性技术包括信息安全、网络管理、对象名字服务与服务质量保证等。

2.2 内容安排

《物联网技g与应用》课程的内容安排[10-12]如图2所示,其中,各部分包含的主要内容有[1-6]以下几方面。

物联网概论:物联网发展的社会背景、技术背景;物联网的定义与主要技术特征;物联网体系结构;物联网关键技术与产业发展。

RFID技术:自动识别技术的发展背景、条形码简介、磁卡与IC卡的应用、RFID、RFID应用系统结构与组成、RFID标签编码标准。

传感器技术:传感器;智能传感器与无线传感器;无线传感器网络;无线传感器网络通信协议与标准。

嵌入式技术:智能设备的研究与发展;集成电路;嵌入式技术的研究与发展;RFID读写器与中间件软件设计;无线传感器网络节点设计;可穿戴计算研究及其在物联网中的应用;智能机器人研究及其在物联网中的应用。

移动通信技术:通信技术的发展;移动通信技术的研究与发展;3G技术与移动互联网应用的发展。

定位技术:位置信息与位置服务;物联网中的位置服务;定位系统;移动通信定位技术、基于无线局域网的定位技术、基于RFID的定位技术、无线传感器网络定位技术。

数据处理技术:物联网数据处理技术的基本概念;海量数据存储技术;物联网海量数据存储与云计算;物联网数据融合技术;物联网中的智能决策。

信息安全技术:物联网信息安全中的四个重要关系问题;物联网信息安全技术研究;RFID安全与隐私保护研究。

物联网的应用:智能电网;智能交通;智能医疗;智能物流。

3 课程教学方法

自2014年春季学期《物联网技术与应用》课程首轮授课起至今,笔者已从以下几方面做了有益尝试,取得了良好的效果。

3.1 采用“翻转课堂”模式将课堂内外相结合

翻转课堂译自“Flipped Classroom”或“Inverted Classroom”,是指重新调整课堂内外的时间,将学习的决定权从教师转移给学生。该教学模式需要学生在课后完成自主学习,即自主规划学习内容、节奏、风格和呈现知识的方式,可以通过看视频讲座、听播客、广泛阅读各种书籍、与其他同学讨论等方式进行。教师则采用讲授法和协作法来满足学生的需要和促成他们的个性化学习,其目标是为了让学生通过实践获得更真实的学习体验。翻转课堂是对传统课堂教学结构与教学流程的彻底颠覆。

在该课程的讲授方式上,笔者尝试引入“翻转课堂”模式,转变以往授课过程中教师“满堂灌”、学生只是被动接受的传统教学模式,利用教学实践中小班授课、学生人数较少的优势,使每位同学都有机会走上讲台,轮流充当“教师”的角色,过一把“教师瘾”,从而充分调动学生的学习积极性和主动性。具体的实施过程为:首先,请每名学生选取物联网学科中自己较为感兴趣的一项具体技术作为自己的讲授对象,通过广泛查阅书籍文献资料、上网搜索最新科技资讯等方式了解该项技术的来龙去脉、前世今生及发展前沿。然后,请学生自制课件,通过文字、图片、视频等方式形象生动地向大家讲解艰涩枯燥的具体技术内容。其间,其他同学可以随时提问,形成良好的互动效果,极大地活跃了课堂气氛,同时也锻炼了学生的逻辑思维能力和语言表达能力。最后,由教师点评学生的表现,指出其讲解的优缺点,并补充完善知识点内容。学生的个人表现很大程度上决定了该门课程的个人结课成绩。通过3年来具体的实践,笔者发现学生们搜集资料的深度和广度都远远超出了笔者的预期。作为老师,在授课的同时也收获了很多新知识,达到了教学相长的目的。

3.2 教学与科研相结合

教师授课过程中应避免简单生硬地照本宣科,而应以自身的科研经历和科研体会现身说法,以激发学生的学习兴趣。物联网作为一门新兴学科,发展日新月异。每轮备课时都要加入新的科技进展,对于教师来讲,在科研方面需要不断地关注科技前沿动态,及时更新知识,极具挑战性。就笔者而言,由于一直从事数据挖掘领域的研究,在讲授第八章《物联网数据处理技术》时,就结合目前正在进行的有关电视节目受众收视情况的数据挖掘研究课题,以实验中具体的数据、模型为例,为学生讲解数据挖掘技术的具体流程和其中的关键步骤,从而进一步加深学生对该技术的理解程度。

3.3 “走出去”与“引进来”相结合

“走出去”是指教师应当经常参加国内外相关教研机构组织的高校物联网专业建设的培训班、研讨会等,广结同行,吸取其他兄弟院校专业建设、课程改革的成功经验,达到“它山之石可以攻玉”的目的。此外,还可以与国内一些专业从事物联网技术的企业建立良好的合作关系,建立学生实习、实训基地。学生可以到企业实地参观相应的产品生产线,以便与课堂中学到的知识点概念、原理联系起来,获得感性认识,从而加深理解。同时,学生可以利用寒暑假时间到企业实习或选派学生到企业进行毕业设计,不但使学生掌握了物联网技术、熟悉了企业的运行模式,还可以为企业提供专业的人才,拓展学生的就业渠道[13]。

“引进来”是指教师应当定期邀请国内外物联网专业的权威教授、相关技术人员走进课堂、走上讲台,为学生带来最新的行业发展信息。此外,在教材选择方面,教师应当不局限于国内出版的一些经典教材,还应当广泛引进国外的外文教材,追踪国际领先的前沿技术[14]。

综上所述,文章从“物联网技术与应用”课程的教学目标、知识体系及内容安排、教学方法等方面进行了探讨。由于物联网技术是近年来的新兴技术,该课程也是中国传媒大学理工学部信息工程学院网络工程系自2014年首次引入的新课程,一切还在逐步摸索过程中,因此,探寻一套适合本专业学生的课程教学方案任重道远。

4 结语

此文是笔者近3年来参加物联网专业建设研讨班培训、备课、授课的心得体会。由于笔者的验有限,考虑问题难免有失偏颇,望与各位读者共同探讨。作为一名青年教师,笔者未来仍然需要逐步沉淀,不断思考、总结、实践,为培养出社会需要的物联网专业人才贡献力量。

参考文献

[1] 吴功宜,吴英.物联网工程导论[M].北京:机械工业出版社,2012.

[2] 刘云浩.物联网导论[M].北京:科学出版社,2010.

[3] 王志良,石志国.物联网工程导论[M].西安:西安电子科技大学出版社,2011.

[4] 王汝传,孙力娟.物联网技术导论[M].北京:清华大学出版社,2011.

[5] 张凯,张雯婷.物联网导论[M].北京:清华大学版社,2012.

[6] 黄东军.物联网技术导论[M].北京:电子工业出版社,2012.

[7] 詹青龙,刘建卿.物联网工程导论[M].北京:清华大学出版社,2012.

[8] 石志国,王志良,丁大伟.物联网技术与应用[M].北京:清华大学出版社,2012:9.

[9] 陈明,王锁柱.物联网的产生与发展[J].计算机教育,2010(12):1-3.

[10] 教育部高等学校计算机科学与技术专业教学指导分委员会.高等学校物联网工程专业实践教学体系与规范[M].北京:机械工业出版社,2011.

[11] 吴功宜.对物联网工程专业教学体系建设的思考[J].计算机教育,2010(21):26-29.

物联网安全论文篇9

引言

随着计算机的日益普及,物联网这一新兴产业随之发展壮大,几乎涉及我们生活中的所有行业。目前,物联网在教育领域中被广泛应用,网络学习空间、多媒体教育等成为教育的主流,物联网已成为学校向前发展以及为国家培养人才的重要组成部分,为解决校园安全事故多发问题,物联网这一重要技术被应用于校园安全系统中,以此提高校园安全建设。

1物联网技术简述

1.1物联网的概述

物联网这一词最初被提出是在1999年,其主要是通过射频识别(RFID)、红外感应器、全球定位系统、气体感应器等传感设备,按照约定协议,将任何物品与互联网相连,进行信息交换和通信,来实现智能化识别、定位、跟踪、监控等的一种网络,简单来讲就是物物相连的互联网[8]。物联网是新一代信息技术的重要组成部分,其基础核心仍然是互联网,是在互联网基础之上的延伸。

1.2物联网的应用

物联网用途广泛,几乎被应用于所有行业之中,遍及智能交通、环境保护、政府工作、学校教育等各种领域[6]。物联网的系统应用可以被归类为两方面:其一,物联网可以用来解决生活中的问题,这种问题尚未被发现或没有解决方案时,进行创新,如ParrotDisco无人机的发明[4]。其二,物联网可以应用于工作系统中来减低资源配置,优化系统如物联网与移动互联相结合等。

1.3物联网的体系结构

物联网具有感知延伸层、网络层、业务和应用层等三层结构[5]。其中感知延伸层,指对外物的感知,包括了信息的采集、捕获与识别等。网络层,以网络为主体,进行信息的传递,根据感知层的业务特征,进一步优化网络的特性,实现物与物间的相通。而业务和应用层则是起到物联网的信息处理以及应用的作用,对于物联网的各类型应用,实现信息的储存、应用的决策等。

2校园安全的重要性

安全是社会发展的前提条件,只有安定的环境,人类个体的生命安全得到保障,安全,是历来人们关注的重点。而作为为国家培养人才的基地,学校校园的安全更为重要。在学校,学生有时也难免面对各种危险,这些危险有时是学生本身鲁莽造成的,而有的却是外来威胁。本人曾经就各年龄段的学生进行采访其身边的安全事故发生情况,如表1,其中小学生有近85%回答并未在学校目睹过安全事故的发生[3]。而初中生却逐渐增多,这个调查结果显示,随着年龄的增长,学生的自由度越发高的同时,其身边事故发生几率也在逐渐增加。

3物联网在校园安全应用中的主要技术

3.1传感器技术

物联网在校园网安全应用中,传感器技术很普遍,以教室随处可见的监视器为例,若想要将监控器所看到的画面准确显示在计算机中,就需要传感器将所照摄的图像转换为数字信号后,计算机才能对其进行处理。

3.2RFID射频识别技术

RFID射频识别技术主要融合了无限射频技术和嵌入式技术,是一项综合型的技术[7],RFID在自动识别、物品物流管理上有着广阔前景,而学校也经常能看到它的应用。如高校校园的一卡通,在高校生活中,无论是食堂吃饭、水房打水、还是进出宿舍用的大都是同一张校园卡,因为RFID技术的融入,不论是公寓门禁还是吃饭打卡,其只有具有对不同卡片的识别功能才能更好地应用。

3.3嵌入式系统技术

嵌入式系统技术是综合计算机软件、硬件、传感器技术、集成电路技术等为一体的复杂技术[8]。经过几十年的发展创新,以嵌入式为特征的智能终端产品几乎随处可见,小到目前人手一部的手机,大到航天卫星系统等,嵌入式系统改变人们的生活,推动了社会的发展,而在学校各种安全防护设备中,正是因为嵌入式系统,才能将各项技术更加灵活运用。物联网此三种重要技术若是以人体来做比喻,传感器对于物联网就相当于人类的五种感官,用来感受外界的事物;网络之于物联网就相当于人类的神经系统,指挥着人体的行动;嵌入式系统对于物联网就相当于人类的大脑,指挥着人体的一切行动。

4物联网技术在校园安全中的实际应用

4.1感知校园边界系统技术

把物联网应用于高校安全工作中,把校园教师及学生的活动进行有效的传递,运用感知校园边界系统,对学校的教学、学生、校园等方面进行全面管理,确保师生的人身安全。

4.2安装场所监控系统技术

高科技应用可以使得学校安全稳定工作更便利,把物联网应用于学校安全工作中,对校园周边环境以及师生活动及时有效的监测,提升校园安全管理水平的同时,节省人力物力。

4.3门禁系统

在许多高校之中,基本每栋学生公寓都安装有RFID门禁系统[6],允许在内居住的学生刷卡进入公寓。甚至每间宿舍的房门也由门锁改为了门禁形式的感应器,宿舍内部人员刷卡进入,若发生暴力开锁事件,则会向公寓数据中心发出警报,最大程度地保护学生的财产安全。在门禁系统未在校园实行之前,不论是校园还是学生公寓都处于一种完全开放式状态,高校大学生几乎都有诸如电脑等贵重物品,且大都对于学校安全有一种盲目的信任,电脑、钱包、银行卡、手机等放置在公寓是大多数学生的选择,入室偷盗事件时常发生,造成学生笔记本、手机、钱财的丢失,而物联网技术的应用,门禁系统的设置,在最大程度上保障了学生的财产安全。

5总结

目前,物联网已经被应用于各种行业,然而其仍处于完善阶段,物联网本身所具有的潜力,使其在校园应用中更加广泛,国家应着重发展物联网技术,抓住机遇,促进该技术进一步发展。

参考文献

[1]田建勇.刍议物联网技术在校园安全中的应用[J].信息系统工程,2015(3):70-70.

[2]王姣娜.基于物联网技术在校园安全管理中的应用[J].信息与电脑:理论版,2014(8):112-112.

[3]李冬月,贾宇琛.物联网在校园安全中的应用[J].无线互联科技,2015(13):37-38.

[4]王晓雨.物联网技术在高校校园中的应用探讨[J].数字技术与应用,2016(12):230-230.[5].

[6]周备锋.探究物联网技术在高校安全管理中的应用[J].计算机光盘软件与应用,2013(19):47-47.

物联网安全论文篇10

1.前言

随着计算机技术、网络技术、通信技术和传感器技术的发展,人们的生活水平不断提高,人类通过改造物质世界来满足自身需求的能力也相应的提高,因此“物联网”的概念也呼之欲出了,本质上来说物联网是基于原有的通信网、互联网“物物相连”。然而物联网技术不是所谓的计算机网络技术、通信技术、传感技术的简单叠加,而是更深层次的将上述技术有机交融,并且添加了更多人性化的设计与配合[1]。

2.物联网技术和研究

2.1 RFID

信息采集是物联网的基础。目前的信息釆集主要是通过传感器和电子标签等方式完成。RFID是一种非接触的自动识别技术,它通过射频信号进行全双工数据通信,从而自动识别对目标对象并获取相关的数据,识别过程无需人工干预,适用于各种恶劣的环境。RFID突出的优点是可识别高速运动物体并可同时识别多个标签,操作快捷方便。将RFID技术与互联网,通信等技术有机的结合,可实现全球范围内物品跟踪与信息共享。

2.2 无线传感网络

无线传感网络是将分布式信息釆集、信息传输和信息处理技术融合的网络信息系统,以其低成本、微型化、低功耗、自组织等特点受到广泛的重视,是推动经济发展和维护国家安全的重要的技术。物联网可以通过遍布各处的无线传感器网络来感知整个物质世界。物联网丰富的应用和庞大的节点规模既带来了商业上巨大潜力的同时,也带来了技术上的挑战,物联网由众多的节点连接构成,无论是釆用自组织方式,还是采用现有的公众网进行连接,这些节点之间的通信必然牵涉到寻址问题。

2.3 智能技术

智能技术是将一个智能化的系统植入物体中,使物体具备一定的“主观能动性”即智能性,能够与用户进行沟通,是物联网的关键技术之一。目前的智能技术研究包括人工智能的理论的研究、虚拟现实及各种语言处理的入机交互技术与系统、可准确性定位跟踪的智能技术与系统、智能化的信号处理。

2.4 纳米技术

纳米技术,是研究结构尺寸在0.1nm-100nm范围内材料的性质和应用,主要包括纳米体系物理学、纳米化学、纳米材料学、纳米生物学、纳米电子学、纳米加工学、纳米力学等。纳米技术能使微小的物体也能进入物物相关的网络,进行信息的交互,这使物联网真正意义上做到了万物的互联。可见纳米技术必然在物联网中扮演着重要的角色。

2.5 GPS

目前最成熟的全球定位系统给物联网提供了强大的技术支撑,使物与物之间的准确定位成为可能。GPS技术以其高精度、全天候、高效率、多功能、操作简单、应用广泛等特点为物联网中的定位追踪提供了便捷的服务,使物联网功能更加完备。

2.6 云计算技术

云计算是分布式计算技术的一种,是当前计算机应用的技术,其基本工作流程如下:通过网络将庞大的需求分析处理程序自动拆分成无数个小的子程序,再经众多服务器所组成的庞大系统经搜寻、计算分析,最后将处理结果返回给用户。当物联网具备一定的规模后,如何处理庞大的数据量是一个关键的问题,如果数据得不到及时的处理,便有丢失的可能;而如果暂存未处理的数据,那么海量的数据所需的更大的存储空间也是无法预知的。因此,云计算便成为物联网中处理数据的强大的工具,于是可视之为物联网的“大脑”。

3.物联网的应用

物联网能满足我们对生产过程、家居生活监控、指挥调度、远程数据釆集和测量、远程诊断等方面的信息化需求及机器设备的智能报警和控制。随着物联网规模的不断的扩大,它在各行业将可以被广泛应用。

3.1 建筑消防

消防安全系统由感知层、网络层、应用层组成,感知层由各种具有感知能力的设备组成,这一部分主要实现感知和识别物体,釆集和捕获各种使用场景产生的相关信息,同时执行接受的各项命令。网络则是通过有线和无线网络将感知层的险情隐患传递到应用层,并将应用层的消防指令传回感知层。应用层则是包含消防部门、防火重点部门、管理人员及火灾相关人员的信息系统。应用层信息丰富[2]。

3.2 军事应用

美军近几年来连续启动一系列的研究计划,探索无线传感器网络在未来战争中的应用。美国国防部高级研究计划局自组的SensIT项目,通过部署在战场上的不同类型传感器组成的传感器网络,使士兵可迅速、全面的获得战场实况信息。在实际的应用中应该采用协同感知的方法,融合不同位置、不同传感器数据分析应用场景[3]。

3.3 智能电网

智能电网之所以能够实现电网的智能化,其关键意义在于对整个电网信息的充分和及时的掌握。而电网信息的充分掌握,则需要良好的通信线路和大量的终端信息采集应用,使数据安全稳定传输,提升数据交换的可靠性,为智能应用提供全面、及时、准确、一致的信息。智能电网将会连接更多的设备包括各种智能的传感器、控制原件、地理设备等[4]。

3.4 农业

物联网在土、水资源可持续利用、生态环境监测、农业生产过程精细管理、农产品与食物安全可追溯系统等方面都有较好的发展前景。针对中国现代农业发展的实际需求来看,当今最主要的问题就是如何实时的釆集和处理农业现场和养殖业及其相应病虫害的各种信息。物联网在现代农业领域的应用包括:监视农作物灌溉情况、牲畜的环境状况、土壤气候变更以及大面积的地表监测,收集温度、风力、湿度、大气、降雨量等,从而进行科学预测,帮助农民减灾预灾[5]。

4.物联网遇到的问题

由于物联网的技术覆盖特性,其带来的社会问题比互联网更多、更广,后果更加严重。一是由于釆用了RFID、无线数据通信技术,通过单一的商品就可获得全部的商业信息,使得信息窃取手段更加方便,更为隐蔽。二是物联网的目的是整合全球的商品供应链,因此其出现问题时所造成的经济损失更为巨大。三是由于物联网涵盖范围更为广泛,信息窃取手段更为方便,从而对社会国家安全威胁更加巨大。

5.建议和展望

物联网固然给我们构建了一个十分美好的蓝图,我国无论是政府层面还是相关的企业和研究领域机构在物联网的研究和发展上也取得了很大的进展,但物联网的实现还面临着诸多问题。首先资金和成本的问题是阻碍物联网发展最直接的因素,其次包括通信的距离、外部环境指标及网络安全在内的应用技术问题、标准的制定也是急迫需要解决的。此外物联网的发展必然要经过产业化的历程,物联网的产业链机制的研究和完善有待时日,物联网的发展还需要考虑隐私保护、云计算、环境保护等等若干问题的影响。

参考文献

[1]吴乐南.从采集型多媒体通信定义物联网[C].第六届和谐人机环境联合学术会议(HHME2010),2010.

[2]沈阳,吴菲菲.物联网在建筑物消防安全中的应用[C].2011中国消防协会科学技术年会论文集,2011.

物联网安全论文篇11

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)36-8805-03

随着高速互联网的逐渐普及,无线传感器网络(WSN, Wireless Sensor Networks)的不断发展,移动互联网的快速成长,以及各国政府、企业、学术界的推动,使得物联网迅速掀起一片关注热潮。物联网(IOT, Internet of Things)就是把传感器网络连接互联网上,实现自动化感知、传输、处理的一种智能网络。物联网其实是互联网的拓展和延续,并最终实现物物相联[1]。

1999年MIT(美国麻省理工学院)Auto-ID Center提及了EPC、RFID、物联网的概念,受到美国各界的高度重视[2]。进入本世纪后,物联网受到世人广泛关注。2005年11月17日,ITU(国际电信联盟)在突尼斯举办的WSIS(信息社会世界峰会)上,了“ITU Internet Reports 2005: The Internet Of Things”,会议报告中正式提出了物联网的概念[3],在信息产业发展中具有里程碑式的意义,标志着物联网时代的到来。

因为物联网是公共互联网、传感器网络、移动互联网等多网异构的融合网络,所以我们不得不面对复杂多样的安全威胁和隐患。随着国内外高校和科研院所、企业界展开对物联网研究,也取得一些研究成果。文献[4]对物联网的隐私和安全问题进行了概述,讨论了安全性、保密性及安全问题的发展趋势及影响。文献[5]讨论了未来物联网发展过程中可能出现的互联网安全和隐私方面的问题。文献[6]提出了一种新的安全数据交换协议,该协议结合了Hash和流密码加密算法。文献[7]介绍了隐私、信任和互动的物联网。文献[8]着重对基于RFID的物联网系统的隐私、尊重和安全方式进行研究,并给出相应的可靠解决方案。

该文探讨了物联网的体系架构,并对物联网的不同层次的安全威胁给出安全体系架构和安全技术方案。

1)感知层

感知层的主要任务是感知识别,它是物联网的关键技术[9]。感知层通过RFID、二维条形码、传感器、摄像头、智能设备、GPS等采集设备感知并接收数据,并以有线或无线方式传输接收到的数据。RFID技术是物联网感知识别中的一项重要技术。

2)传输层

传输层主要是将感知层所采集到的数据上传到互联网,为应用层服务。传输层主要依靠互联网和NGI(下一代互联网)平台,支持IPV4及IPV6互联网协议[10],通过各种有线或无线接入方式(GSM、3G、4G、WiMAX、WiFi、卫星等)连入互联网,达到数据流量实时传送的要求。核心网络平台要具备高性能、鲁棒性且支持异构融合、可扩展的特点。传输层主要技术有:数据安全传输技术(IPsec)、异构网络接入和管理技术、长距离网络数据通信协议、信息安全和隐私保护技术等。

3)应用层

应用层主要实现对数据的处理和应用,最终为用户服务。应用层对数据的存储和处理,并为智能决策支持提供依据[11]。核心技术有:数据存储技术、数据挖掘、中间件、运筹学、云计算等技术。物联网在智能交通、物流监测、医疗、铁路、电网、公路、建筑、桥梁、煤矿、隧道等领域有着广泛的应用。

2 物联网的安全威胁分析

按照物联网的体系结构,可以根据如下三个层面来分析联网的安全威胁。

2.1 感知层的安全威胁

1)恶意窃取、篡改并盗用感知数据

通过对无线传感网中感知设备的非法窃听来取得数据,进而篡改并盗用有效数据,以达到非法的目的。一般无线传感网都处于自管理、自控制、自恢复的状态,一般不需人为干预,攻击者会非法盗用无线信号来干扰感知设备,进而达到完全控制智能感知设备(节点设备处于失效状态),并获取合法数据为其所用。在M2M网络中,攻击者通过非法侦听无线传感网和互联网上的数据链,窃取到用户密码、加、解密密钥及控制信息,从而以合法身份非法访问,造成严重的安全隐患[12]。

2.2 传输层的安全威胁

1)骨干网络的安全隐患

在各感知节点把采集的海量数据上传过程中,对骨干网络的性能和安全有更高的需求。由于物联网的感知节点数量规模庞大,会产生海量的感知数据,加上各种管理、监测、分析等大数据要及时传送,会使骨干网络报错丢包或拥塞瘫痪,导致不能及时提供服务。

2)多网异构融合的安全隐患

物联网和当前的许多不同架构的网络存在着互相连接、互相通信的问题,以及由此带来的安全隐患。特别是异构的多种网络需要深度融合的时候,就涉及到相互通信、认证授权、密钥协商、身份验证等问题,加上传统互联网的体系架构存在着先天的安全性不足的问题,会给攻击者发起各种攻击(拒绝服务攻击、中间人攻击、假冒攻击等)提供机会。

2.3 应用层的安全威胁

1)数据和软件系统的安全隐患

信息是物联网的重要组成部分,海量数据信息构成的数据库系统更是智能计算、挖掘和决策的依据[14]。物联网会把海量数据智能处理的结果转化为对实体的智能控制,所以安全性贯穿于数据链始终。在数据智能处理过程中需要涉及到并行计算、数据融合、语义分析、数据挖掘、云计算等核心技术,其中云计算尤为重要,云计算承担着海量数据的高效存储及智能计算的任务。这些新兴技术的使用会给攻击者提供截取、篡改数据的机会,同时会利用软件系统的漏洞、缺陷,并对密钥进行破解,达到非法访问数据库系统的目的,造成重大损失。

2)隐私的问题

由于物联网应用中会涉及到大量的个人隐私,特别是定位技术的出现,使得公众的隐私安全性显得尤为突出。攻击者会利用窃取通信数据来收集相关个人隐私信息(位置、出行、消费、通信等),给公众带来个人安全和财产损失的隐患。攻击者还可能会篡改、伪造信息,以合法身份进行不法行为。

设备安全是感知层安全的重要方面。感知层中主要分为感知安全和识别安全两方面,其中关键技术有传感器技术、RFID技术等技术。传感器网络需要保证信息安全和各传感节点的安全,要求有高安全的加密算法和密钥管理系统,确保数据的保密性、完整性、准确性和不可否认性。还要设计高安全性的数据传输体系,以免被攻击者非法获取。RFID安全除无线安全和标签安全外,还需要设计防冲突算法,如时分多址(TDMA)就是一种高效的防冲突算法,确保阅读器有序地读取标签信息。

传输层安全主要包括网络通信和网络安全[15]。在网络通信中数据加、解密算法必不可少,再加上安全的密钥分发机制,保证各节点数据能安全传送。物联网主要有传感器网络、无线网络、移动网络三种接入方式,导致安全技术比较复杂,可采用不同的安全机制来满足多网异构融合的安全需求。在多网异构需要深度融合的时候,需要采用身份验证授权机制,阻止非法访问。路由安全有互联网协议体系安全,无线网和移动网络需要设计路由算法,以达到最优化、高效可靠的安全路由选择目的。物联网要有网络入侵的判断检测机制,并根据入侵的不同情况进行针对性的处理,容错性是设计时的主要指标。另外还要依靠流量控制、网络隔离等手段对网络进行安全保护。防火墙能制定安全的访问控制策略,隔离不同类型的网络,从而保证网络安全。

应用层安全融合了多层级的安全[16],除感知层和传输层的安全体系外,也有本层的自身安全特点。信息处理安全和数据安全,以及不同应用领域的安全因素,构成了应用层安全。访问控制和安全审计是安全策略的常用手段,对访问者的身份进行确认并分级,根据不同的权限允许不同的操作,并记录以备查。应用层需要建立一套安全预警、检测、评估和处理的管理平台,以应对复杂多变的安全隐患。

4 结束语

随着世界各国对物联网研究的不断深入,各类应用与人们的工作、生活紧密结合的时候,物联网安全将变得越来越重要。当然物联网的安全体系架构是项整体工程,并不仅仅依靠安全协议算法和技术,而是按照物联网的安全需求,做好顶层设计,考虑整个系统的高安全性和成本因素。而且随着物联网的逐步发展,必将出现新的安全威胁,个人安全隐私也变得日益重要,需要所有关心物联网安全领域的科技人员一起深入研究。

参考文献:

[1] 刘云浩.物联网导论[M].北京:科学出版社,2010.

[2] Floerkemeier C, Langheinrich M, Fleisch E, et al. The Internet of Things[C]//Proceedings of the First International C on ferencef or Industry and Academia. Zurich,Switzerlan d: Springer, 2008: 49-52.

[3] International Telecommunication Union, Internet Reports 2005: The Internet of things[R]. Geneva: ITU,2005.

[4] Medaglia C M, Serbanati A. An Overview of Privacy and Security Issues in the Internet of Things [C]. Proceedings of 20th Tyrrhenian International Workshop on Digital Communications, New York: Springer-Verlag, 2010, 389-395.(下转第8824页)

(上接第8807页)

[5] Schmidt J M. Secure Implementations for the Internet of Things [C]. InfoSecHiComNet 2011, Berlin: Springer-Verlag, 2011, 2.

[6] Zhang Y P, Bo L N, Ma Q. A Secure Data Exchange Protocol for the Internet of Things [C]. iCETS 2012, Berlin: Springer-Verlag, 2012, 224-231.

[7] Schrammel J,?Hochleitner C,?Tscheligi M. Privacy, Trust and Interaction in the Internet of Things [C]. AmI 2011 Workshops, Berlin: Springer-Verlag, 2012, 264-266.

[8] Gudymenko I,?Borcea-Pfitzmann K, Tietze K. Privacy, Privacy Implications of the Internet of Things [C]. AmI 2011 Workshops, Berlin: Springer-Verlag, 2012, 280-286.

[9] 吴功宜.智慧的物联网[M].北京:机械工业出版社,2010.

[10] 朱洪波,杨龙祥,于全.物联网的技术思想与应用策略研究[J].通信学报,2010,31(11):2-9.

[11] 刘强,崔莉,陈海明.物联网关键技术与应用[J].计算机科学,2010,37(6):1-4.

[12] 杨庚,许建,陈伟,等.物联网安全特征与关键技术[J].南京邮电大学学报,2010,30(4):20-29.

[13] 刘件,侯毅.物联网时代的信息安全防护研究[J].微计算机应用,2011,32(1):15-19.

物联网安全论文篇12

中图分类号:TP391.44 文献标识码:A 文章编号:1674-7712 (2012) 06-0112-01

一、引言

物联网,又称泛在网、感知网,通过传感技术将现实世界的信息互联,使物物联通。其概念包含了两层含义:一、物联网的核心和基础是互联网和传感器,从某种意义上我们可以将它视为互联网的延伸和扩展;二、其用户端可以包括现实世界中的任何物体和信息。整个物联网的概念涵盖了从网络到终端,从应用到服务、从数据采集到智能控制等多方位的技术。

二、物联网的网络环境

根据互联网的层次理论,我们把物联网的架构划分为三层,包括能够全面感知物品信息的感知层、负责通信联络的网络层和最终的应用层。这三个层次为物联网的全方位感知、可靠传送、智能处理提供了重要保障。网络层和应用层所需数据信息全部来源于感知层,这就要求感知层提供的信息必须全面、可靠,数据信息的采集和转换目前主要利用传感器及其互联网络、射频识别技术RFID、GPS短信、红外感应等作为执行设备。

由于感知终端上的采集设备由不同的厂家提供,缺乏统一的协议,因此采集得到的数据也只适用于自家话桑麻,规范集成管理就成了天方夜谭,对应用层的构建提供了大大的障碍。造成这种局面的根本是网络层通信标准的不一致,应用程序的开发都是小作坊式的私营模式。节点之间的码号寻址需求提到了最高层,从国际和国内两个方面看,IPv4地址不足已无论论述。基于这方面的需求,物联网和IPv6产生了广泛的联系。

三、物联网IPv6协议的相关技术

(一)IPv6的扩展编址技术

IPv6的诞生与IPv4的耗竭有直接关系。IPv6采用128bit地址长度,前64位用来表示该地址所属的子网络,称为地址前缀,后64位用来在子网中标识节点,称为接口地址。这样IPv6按照地址位数严格划分地址,而不是像IPv4那样用子网掩码来区分子网号和主机号。同一子网下可以标识264个节点,几乎可以不受限制地提供IP地址,解决IP地址耗尽危机。使每件物品都可以直接编址,从而确保了端到端连接的可能性。

128bit的地址长度提供了海量编址,那么接来下的问题就是如何高效率地分配这些海量地址?IPv6提供了无状态地址分配的方案。这个方案中,网络侧不参与地址的分配过程,终端设备连接到网络中后,通过算法自动生成接口地址,加上前缀地址(FE80),形成节点的本地链路地址,该地址只在相邻地之间通信有效。网络地址转换(NAT)机制引入IPv4的目的很明确,就是为了提高网络区段和地址空间的重复使用率。这种机制无异于画饼充饥,虽然暂时缓解了IPv4地址紧缺的问题,却为网络设备与应用程序增加了处理地址转换的负担,并非解决问题的根本方法。这样,网络侧无需保存节点的地址状态,也不需要维护地址的更新周期,大大简化了地址的分配过程,节省了资源。

(二)IPv6的报头压缩技术

IPv6为了更可靠、更安全地传输数据,双管齐下,软硬兼施。IPv6提供了远远大于64KB的数据包容量,并简化了报头定长结构,采用了较之以前更加合理的分段方式,这样就能大大地提高路由器转发数据的效率。不仅如此,轻装的IPv6数据包封装还可以在低消耗的同时传输更多的数据,从而减少感知层的感知设备的数量,降低开销和能耗。

我们简要分析一下报头压缩技术,报头占整个包长的很大一部分,而报头里面又存在大量的重复信息。在使用IPv6协议的网络中,有很多信息域可以缩减甚至省略。不包含扩展头的IPv6报头一共有40个字节,但是在网络的感知层,IPv6报头中的很多信息可以压缩或者干脆省略,IPv6报头中的各个信息域的压缩方法如下:

(1)Version(4位):版本号,取值为6,此项可以省略。

(2)Traffic Class(8位):流类型,可以采用压缩编码技术进行压缩。

(3)Flow label(20位):流标识,可以采用压缩编码技术进行压缩。

(4)Payload Length(16位):载荷长度,因为IP头长度可以通过MAC头中的载荷长度字段计算得到,故可省略。

(5)Next Header(8位):下一个头,可以采用压缩编码技术进行压缩。

(6)Hop Limit(8位):跳极限,惟一的不可压缩信息。

(7)Source Address(128位):源地址,可以省略掉前缀或者IID。

(8)Destination Address(128位):目标地址,可以省略掉前缀或者IID。

对IPv6报头进行无状态压缩,可以采用6LowPan制定的LOWPAN_HC1和LOWPAN_IPHC算法。其中HC1算法用于使用本地链路地址(Link-local Address)的网络,节点的IPv6地址前缀固定(FE80::/10),IID可以由MAC层的地址计算而来,但是这种算法不可用于LOWPAN网络与Internet互访的应用,原因是无法有效压缩全局的可路由地址和广播地址。LOWPAN_IPHC算法的提出主要是为了解决这个问题,目前LOWPAN_IPHC算法正在IETF 6LowPan进行最后的修订。

(三)IPv6的强制传输机制

作为安全联网的长期方向,IPSec通过端对端的安全性来提供主动的保护以防止VPN与互联网的相互攻击。IPSec在IPv4中为可选项,而在IPv6协议族中则是强制的一部分。IPv6内置的安全扩展包头使网络层的数据传输、加密解密变得更加容易。IPv6通过提供全球唯一地址与嵌入式安全,无论从宏观还是围观的角度,都提供了安全服务的同时,同时又顾全了对网络性能。

IPv6安全机制加强了网络层对安全的责任,从网络层保障物联网通道的安全性,同时协议栈中的安全体系为VPN等安全应用提高了互操作性。

四、结束语

目前由于物联网没有形成统一的感知标准,所以难以大规模互通。IP协议作为互联网的统一标准,肩负着保障物联网长期可持续发展的历史使命,成为了物联网标准研究和技术应用的一种方向。IPv6的诸多特性表明,它将为未来物联网的大规模应用提供基础。物联网的IPv6技术不断地推陈出新、自我修补,期待着未来会有越来越多的网络应用采用IPv6协议,从真正意义上实现世界的联通。美国总统奥巴马提出“物联网经济促进论”,总理将“感知中国”的中心定在无锡,我们有理由相信,未来物联网的产业规模将远远超越互联网。

参考文献:

[1]陈仲华.IPv6技术在物联网中的应用[J].电信科学,2010,4

友情链接