第十一章 物流安防与监控_第1页
第十一章 物流安防与监控_第2页
第十一章 物流安防与监控_第3页
第十一章 物流安防与监控_第4页
第十一章 物流安防与监控_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第十一章第十一章 物流安防与监控物流安防与监控目录 11.1 物联网物流安全物联网物流安全311.2物联网的安全管理系统物联网的安全管理系统311.3物流安全监控物流安全监控311.1 物联网物流安全物联网物流安全11.1.1 物流的安全需求物流的安全需求 一. 物联网安全威胁 1. 标签计算能力弱。 2.无线网络的脆弱性。 3.业务应用的隐私安全。 根据RFID的物联网系统结构,把物联网的威胁和攻击分为两类:一类是针对物联网系统中实体的威胁,主要是针对标签层、读写器层和应用系统层的攻击,另一类是针对物联网中通信过程的威胁,包括射频通信层以及互联网层的通信威胁。这类攻击可以用现有成熟的安全技术

2、和密码机制来解决 二二.物联网安全需求 基于以上对安全威胁的分析,可以确定基于RFID的物联网中需要保护的对象有标签、读写器、应用系统,以及射频通信层、互联网层的通信。 1.标签层。 (1)机密性:是指标签内的数据不能被未授权的用户所访问。特别是标签标识,由于其相对固定并与物理世界中的物体(包括人)发生紧密关联,因此标签标识的机密性作为隐私问题而被特别关注。 (2)完整性:是指标签内的数据不能被未授权的用户所修改。这里完整性主要用于保护标签内的业务数据不受恶意用户修改,因为这些数据往往包括着大量业务 相关的信息。 (3)可用性:是指标签内的数据和功能可以进行正常读取和响应。 (4)可审计性:是

3、指对标签的任何读写操作都能被审计追踪,保障标签的可审计性。 2.读写器层。 (1)机密性:是指读写器内的数据只能被授权用户访问。 (2)完整性:是指读写器内的数据只能被授权用户修改。 (3)可用性:是指读写器可以正常发送请求并响应 标签的回复。 (4)可审计性:是指读写器对标签的任何操作,包括读与写都可以被监测、追踪和审计。 2.应用系统层。 (1)机密性:是指应用系统中的数据不能被非授权用户访问。 (2)完整性:是指应用系统中的数据不能被非授权用户修改。 (3)可用性:是指保证应用系统正常运转,满足用户的需求。 (4)可审计性:是指保证应用可被监测、追踪和审计。 4.射频通信层。 (1)机密

4、性:是指保护射频通信层通信数据的机密性。 (2)完整性:是指保护射频通信层通信数据不能够被非授权修改。 (3)可用性:是指保护通信信道能正常通信。 5.互联网层。 互联网层在机密性、完整性和可用性方面的需求与传统互联网的需求基本一致,此处不再赘述。 三.安全需求的具体防范 (1)防止对电子标签的盗读和篡改。 (2)防止读卡器受到干扰或其他攻击。 (3)对环境的适应性。11.1.2 RFID在物流安全领域的应用 一物流产业链的安全问题 物流的安全问题,主要源于其内部各子系统存在的阻碍,以及物流按计划正常实施的各种破坏性因素和事件。除此之外,还包括物流运作过程中给社会及生态环境带来的危害。引起物流

5、安全问题的危害因素,从形成原因来看可以大致分为人为、技术以及自然灾害3个方面。物流的整个运作过程包括了物流运送、物流仓储、增值过程这3个大的环节,主要从人为与技术设备的角度分析物流内部这3个大的环节的安全问题。 1.物流运送。主要的安全隐患源于因汽车超载、驾驶员非正常状态驾驶及报废车辆违规行驶等不规范操作。 2.物流仓储。辅助存储的设施设备还不能满足现代物流运作的需求,仓储的技术装备陈旧,以及存储管理的人员素质普遍较低等。 3.增值过程。若商品处理不当,将会对环境造成很大的影响,还可能伴有相当大的危险事故发生。国内还缺乏有效的检测手段和包装人才,致使安全问题时有发生,在出口贸易中还常常遭遇包装

6、壁垒。 二. RFID技术在物流中的拓展与应用 只有技术上的不断改进,才能够使得物联网在物流安全保障中发挥更加重要的作用。 1. RFID技术存在的问题对物流安全最大的威胁在于信息的泄露,这必定涉及知识产权与隐私权的保护。 2.互联网安全在我国还没有得到切实的解决,作为物联网系统的组成部分,它对物流安全影响重大。 3.针对蓄意盗取他人或企业数据的行为,应该出台有效的法律法规予以监督和控制。 11.2.1 移动存储载体安全管理系统移动存储载体安全管理系统 一.系统功能 1.对移动存储载体跟踪定位和身份识别。 2.有效解决移动存储载体违规携带问题。 3.实现移动存储载体检测管理的自动化。 二.系统

7、原理与结构 1.系统工作原理。 其基本原理是利用射频信号和空间耦合(电磁或电磁耦合)的传输特性,实现对被识别物体所携带信息的自动化提取和识别。11.2 物联网的安全管理系统物联网的安全管理系统 2.系统硬件结构。 整个系统由数据库系统、门禁系统和移动存储载体发行中心三大模块组成。其中,数据库系统包括中心数据库、Web应用服务器、管理终端;门禁系统包括门禁控制终端计算机和识别基站;移动存储载体发行中心包括PC服务器、打印机和发行器。 3.系统软件结构。 移动存储载体安全管理系统软件主要由系统维护管理、存储载体日常管理、存储载体查询统计、存储载体授权管理和存储载体监控管理五大模块组成。 图图11.

8、1 移动存储载体安全管理系统硬件结构移动存储载体安全管理系统硬件结构 图图11.2 移动存储载体安全管理系统硬件结构移动存储载体安全管理系统硬件结构 三.关键技术与流程设计 1.移动存储载体信息管理设计 移动存储载体信息管理工作流程如下: 2.移动存储载体进出识别监管设计 图图11.3 移动存储信息管理工作流程移动存储信息管理工作流程 图图11.4 移动存储进出口识别监管工作流程移动存储进出口识别监管工作流程 3.系统各监管点联网设计 根据实际设备选型,识别基站有以太网接口和RS232/485接口两种类型,如果是RS232/ 485接口可以通过RS232/以太网转换器连接到以太网络,这样就可以

9、通过已经具备的以太网络将各办公楼之间的无线标识系系统进行联网,构成一个统一的平台,为集中安全管理提供保障。 具体联网配置的工作流程如下。 (1)在每个需要管理的信息场所出入口分别安装无线识别基站; (2)在中心机房配置一台数据库服务器,服务器联接各个楼内的监控管理计算机; (3)当携带有无线标识的存储载体需要带出时由各楼的监控管理计算机进行登记授权; (4)授权后的存储载体移动到另一个识别基站覆盖区域,识别基站会根据监控管理计算机的授权情况自动登记带出的载体设备并传给管理计算机一个带出记录; (5)管理计算机通过网络把记录传给和存储于数据库服务器。 4.远程信息监控查询设计 5.系统集成接口设

10、计 (1)门禁系统的集成设计。 图图11.5 远程信息监控查询工作流程远程信息监控查询工作流程 (2)预留与OA等系统接口。 总的来说,移动存储载体安全管理系统的设计与实现新了移动存储载体安全管控技术手段,对加强移动存储载体安全管理,防止移动存储载体失泄密具有重要作用:设计思想先进、自动化程度高、系统功能强大和系统实用性好。1.2.2 防伪物流管理系统防伪物流管理系统 一. 传统防伪系统存在的问题 1.信息不适时、有局限性。 2.物流防伪数据要传递到标识生产厂家,存在一定的泄密或丢失的风险。 3. 物流防伪标识在运输途中有泄密和丢失的风险。 4.不能建立覆盖全过程的动态数字化防伪与物流监管流程

11、。 二.系统工作原理 基于RFID的防伪物流系统工作原理是:根据数据加密算法原理,将产品代号、生产批号、有效日期和其他变量数据进行加密运算处理,生成一种全球唯一的数字化监管编码,把该编码写入电子标签,当电子标签进入读写器发射电磁波的磁场后,接受无线射频信号,凭借感应电流所获得的能量发送出存储在芯片中的数据信息,读写器读取信息并解码后,送至中央信息系统进行数据处理。 三.系统硬件设计 1. RFID标签设计。RFID标签(Tag,应答器) 用于标识目标对象,由耦合元件及芯片组成。RFID标签 图图11.6 防伪物流监管系统防伪物流监管系统 芯片基于”RF+Logic Controller+EEP

12、ROM”架构,芯片可划分为谐振回路、射频接口电路、数字控制和数据存储体4部分。 图图11.7 RFID标签内部结构标签内部结构 2. RFID读写器设计 阅读器(Reader)是读取标签信息的设备,阅读器包括高频模块(发送接收器)、控制模块以及与标签连接的耦合元件(收发天线)。 读写器的主要特性如下(1)UHF频段。(2)适用范围广。(3)高智能。(4)通用接口。 四.RFID读写器软件接口设计 读写器的软件接口定义了管理软件向读写器发送命令并获取返回信息的格式,系统使用RS-232串口实行通信,读写器以被动方式工作,即仅在接收到来自串口的控制命令后才进行各种操作。如果从计算机发往读写器的一组

13、数据串称为命令包,从读写器发往控制中心的 一组数据串称为返回包。 命令包由如下5部分组成: (1)BootCode引导码; (2)Length包有效长度; (3)Command命令码; (4)CommandParam命令参数; (5)CheckSum校验码。 返回包也由下面的5部分组成: (1) BootCode引导码; (2) Length包有效长度; (3) Command命令码; (4)Return Data返回数据; (5) CheckSum校验。 五.监管方案实施步骤 1.防伪标识(Logo)的设计与印刷。 2.根据一定的加密算法制备防伪物流数据,并通过打印机在生产包装现场(或者在封

14、闭的包装厂区内),将防伪物流数据信息打印到防伪标识上。 3.当中型包装装入大型包装或托盘上时,采用在线的条形码数据采集器,采集箱标上的数据信息,上传到中心数据库,PC机利用专用应用软件对于采集的条形码数据及产品信息进行加密、关联运算处理,将明文信息转化为密文信息,通过在线RFID专用打印机,将密文信息写入RFID电子标签中,也可以根据需要将信息以条形码的形式打印到标签的表面上,该RFID标签贴到大的包装上。 4.产品入库和出库时,通过读写器装置,可以非常便捷地统计入库、出库产品的品种、数量、时间、经办人员等信息。 5.产品进入销售流通渠道后,厂商通过各个销售节点上传的信息,及时了解和监控货物的

15、流向,防止窜货或换货现象;及时统计各个市场区域的销售业绩,强化销售管理。 6.各级产品批发商、经销商及超市等可以通过访问中心数据库,查询产品的相关信息,也可以根据个性化需求在RFID标签中写入节点信息,配合厂商做好产品的销售管理工作。 7. 消费者可以通过访问数据库查询产品的真伪、有效Et期及其他相关信息,可以很好地满足客户的知情权,对产品的经销渠道起到监督作用。11.3.1 物流运输安全监控系统物流运输安全监控系统 一. 运输货物安全监控 车辆装载货物后,驶离起运地时,对集装箱箱门上锁锁闭。车辆在运输途中,无法打开锁闭集装箱箱门的电子锁。装载货物的车辆只能到达指定的地方卸货。 二.车辆行驶轨

16、迹跟踪 选择指定车辆来进行跟踪,在电子地图上显示出它的具体地理位置以及时间,当时的行驶方向、速度等。在电子地图上回放车辆曾经行驶的轨迹路线。车辆在指定的路线上行驶,如偏离指定路线则报警。 三.系统流程及软件11.3 物流安全监控物流安全监控 (1)GPS监控系统全程自动记录车辆行驶轨迹数据和电子签封锁状态数据。 (2)在运输途中,电子签封锁与车辆的GPS车载台进行实时无线通信。 图图11.8 电子封签锁运输安全监管应用模式电子封签锁运输安全监管应用模式 (3)GPS监控系统根据事先设定的运输计划,离开起运区域时自动(必要时人工)控制电子签封锁的锁闭,到达指定的区域自动(必要时人工)控制电子签封

17、锁的开启。 (4)监控中心的人员利用在GPS监控系统的客户端软件可以实时监控或查询每一辆车的行驶轨迹及装卸货物的情况。 四.系统主要设备 1.电子签封锁。 2. GPS车载台。 3. GPS监控系统。11.3.2 铁路交通远程监控铁路交通远程监控 铁路远程遥视系统采用嵌入式Web服务器技术,操作员和各部门领导可利用铁路系统现有的计算机网络和办公微机,在调度中心或者当地机务段实现对全部监控现场或者当地的道口、车站和铁路沿线环境的监控,大大减轻日常人员巡视的工作量,便于及时发现危险隐患,保障安全生产。 一.嵌入式Web服务器在铁路远程遥视系统上的应用。 系统主要由3个互相衔接的部分组成:现场设备(

18、或简称分站设备)、通道传输设备和调度/集控站、调度中心监控终端(或简称主站设备)。 2. 1.分站设备。主要由前端设备和视频编解码器组成。 2.通道传输设备。这部分设备要根据通信通道选取。 3.主站设备。主站设备主要实现对登录用户、分站设备的集中管理和视频图像解压、存储等功能。 二. 远程遥视系统的主要功能 1.实时视频监控。 2.集中式数字视频录像。 3. 报警联动。 4.可视校验。11.3.3 海关物流监控系统建设案例海关物流监控系统建设案例 一.海关物流监控系统建设背景 1.海关总署为“迎接经济全球化挑战”提出了:“推动实施贸易便利战略、适应电子商务及无纸贸易的新环境、保持和发展我国经济竞争力”等三大具体目标,为新世纪的海关工作提出更新、更高的要求。 2. “中国电子口岸”等国家级进出口执法信息系统的成功实施,使得原本分散在多个国家行政部门的进出口业务电子底账数据,集中存放到公共数据中心,实现了统一、安全、高效的数据共享和数据交换。 3.“加速通关”和“强化监管”正逐渐升温为“实施贸易便利战略”的一个新的热点和矛盾焦点。 4.在取得局部成功之际,统一的系统设计必是进一步推广的前提。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论