




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2022/7/25物联网应用技术与实践 2018.8 2022/7/25第7章 共性技术 7.1标识和解析技术7.1.1物联网标识概念 在物联网中,为了实现人与物、物与物的通信以及各类应用,需要利用标识来对人和物等对象、终端和设备等网络节点以及各类业务应用进行识别,并通过标识解析与寻址等技术进行翻译、映射和转换,以获取相应的地址或关联信息。2022/7/25 物联网标识用于在一定范围内唯一识别物联网中的物理和逻辑实体、资源、服务,使网络、应用能够基于其对目标对象进行控制和管理,以及进行相关信息的获取、处理、传送与交换。 2022/7/25 物联网编码标识技术作为是物联网最为基础的关键技术,编码
2、标识技术体系由编码(代码)、数据载体、数据协议、信息系统、网络解析、发现服务、应用等共同构成的完整技术体系。 物联网中的编码标识已成为当前的焦点和热点问题,部分国家和国际组织都在尝试提出一种适合于物联网应用的编码。我国物联网编码标识存在的突出问题是编码标识不统一,方案不兼容,无法实现跨行业、跨平台、规模化的物联网应用。2022/7/257.1.2 物联网标识体系 物联网编码标识标准体系总体框架包括基础通用标准、标识技术标准、标识应用标准三部分。 基础通用标准在物联网统一编码标识体系中作为其他标准的基础; 标识技术标准解决的是物联网标识的关键技术,包括编码体系、数据标识、中间件和解析发现服务等部
3、分构成;2022/7/25 标识应用标准是行业应用涉及的编码标识规范,例如,农业物联网应用中,有农产品追溯编码标识规范、农资编码标识规范、农产品分类编码规范等。 基于识别目标、应用场景、技术特点等不同,物联网标识可以分成对象标识、通信标识和应用标识三类。一套完整的物联网应用流程需由这三类标识共同配合完成。2022/7/251、对象标识 对象标识主要用于识别物联网中被感知的物理或逻辑对象,例如人、动物、茶杯、文章等。 该类标识的应用场景通常为基于其进行相关对象信息的获取,或 者对标识对象进行控制与管理,而不直接用于网络层通信或寻址。 根据标识形式的不同,对象标识可进一步分为自然属性标识和赋 予性
4、标识两类。2022/7/252、通信标识 通信标识主要用于识别物联网中具备通信能力的网络节点,例如,手机、读写器、传感器等物联网终端节点以及业务平台、数据库等网 络设备节点。 这类标识的形式可以为E.164号码、IP 地址等。通信 标识可以作为相对或绝对地址用于通信或寻址,用于建立到通信节点连接。 对于具备通信能力的对象,例如物联网终端,可既具有对象标识也具有通信标识,但两者的应用场景和目的不同。2022/7/253、应用标识 应用标识主要用于对物联网中的业务应用进行识别,例如,医疗服 务、金融服务、农业应用等。在标识形式上可以为域名、URI等。2022/7/257.1.3 物联网标识解析 物
5、联网标识解析是指将物联网对象标识映射至通信标识、应用标识的过程。例如,通过对某物品的标识进行解析可获得存储其关联信 息的服务器地址。 标识解析是在复杂网络环境中能够准确而高效的获取对象标识对应信息的重要支撑系统。2022/7/25 7.1.4 物联网标识管理 对于物联网中的各类标识,其相应的标识管理技术与机制必不可 少。标识管理主要用于实现标识的申请与分配、注册与鉴权、生命周期管理、业务与使用、信息管理等,对于在一定范围内确保标识的唯 一性、有效性和一致性具有重要意义。 2022/7/25 依据实时性要求的不同,标识管理可以分为离线管理和在线管理 两类。标识的离线管理指对标识管理相关功能如标识
6、的申请与分配、标识信息的存储等采用离线方式操作,为标识的使用提供前提和基础。 标识的在线管理是指标识管理相关功能采用在线方式操作,并且通过与标识解析、标识应用的对接,操作结果可以实时反馈到标识使用相关环节。 物联网标识和解析技术涉及不同的标识体系、不同体系的互操作、全球解析或区域解析、标识管理等。2022/7/257.2安全和隐私技术7.2.1 物联网安全性概述 物联网使得所有的物体都连接到全球互联网中,并且它们可以相互进行通信,因此物联网除了具有传统网络的安全问题外,产生了新的安全性和隐私问题。例如,对物体进行感知和交互的数据的保密性、可靠性和完整性,未经授权不能进行身份识别和跟踪等。 20
7、22/7/25 物联网容易遭受攻击的原因有以下三点. 首先是感知节点多数部署在无人监控的场合中,人们会将基本的日常管理统统交给人工智能去处理,但是,如果哪天物联网遭到病毒攻击,也许就会出现工厂停产、社会秩序混乱现象,甚至于直接威胁人类的生命安全; 其次是在物联网的感知末端和接入网中,绝大部分采用了无线传输技术,很容易被偷听; 最后是由于物联网末梢设备的在能源和处理能力有限,不能采用复杂的安全机制。2022/7/25 隐私的概念已经深深地融入到当今的文明社会当中,但是对隐私的保护严重影响了物联网技术的应用。人们对隐私的关心的确是合理的,事实上,在物联网中数据的采集、处理和提取的实现方式与人们现在
8、所熟知的方式是完全不同的,在物联网中收集个人数据的场合相当多,因此,人类无法亲自掌控私人信息的公开。 此外,信息存储的成本在不断降低,因此信息一旦产生,将很有可能被永久保存,这使得数据遗忘的现象不复存在。 2022/7/25 实际上物联网严重威胁了个人隐私, 而且在传统的互联网中多数是使用互联网的用户会出现隐私问题,但是在物联网中,即使没有使用任何物联网服务的人也会出现隐私问题。 确保信息数据的安全和隐私是物联网必须解决的问题,如果信息的安全性和隐私得不到保证,人们将不会将这项新技术融入他们的环境和生活中。2022/7/257.2.2 物联网安全的层次 安全和隐私技术包括安全体系架构、网络安全
9、技术、“智能物体”的广泛部署对社会生活带来的安全威胁、隐私保护技术、安全管理机制和保证措施等。 网络管理技术重点包括管理需求、管理模型、管理功能、管理协议等。 为实现对物联网广泛部署的智能物体的管理,需要进行网络功能和适用性分析,开发适合的管理协议。 2022/7/25 在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层,传输层和处理层。除此之外,在物联网的综合应用方面还应该有一个应用层,它是对智能处理后的信息的利用。2022/7/251、感知层的安全需求 感知信息要通过一个或多个与外界网连接的传感节点,称之为网关节点(sink或gateway),所有与传感网内部节点的通信都需要经过
10、网关节点与外界联系,因此在物联网的传感层,我们只需要考虑传感网本身的安全性即可。2022/7/25感知层可能遇到的安全挑战包括下列情况。1)网关节点被敌手控制安全性全部丢失;2)普通节点被敌手控制(敌手掌握节点密钥);3)普通节点被敌手捕获(但由于没有得到节点密钥,而没有被控制);4)节点(普通节点或网关节点)受来自于网络的DOS攻击;5)接入到物联网的超大量节点的标识、识别、认证和控制问题。2022/7/25传感技术及其联网安全2022/7/25感知层的安全需求可以总结为如下几点,1)机密性,多数网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的传感网;2)密钥协商,部分内部节点进行数
11、据传输前需要预先协商会话密钥; 2022/7/253)节点认证,个别网络(特别当数据共享时)需要节点认证,确保非法节点不能接入;4)信誉评估,一些重要网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(某种程度上相当于入侵检测);5)安全路由,几乎所有网络内部都需要不同的安全路由技术。 2022/7/252、传输层的安全物联网的网络层安全主要体现在两个方面。 (1)来自物联网本身的架构、接入方式和各种设备的安全问题 (2)进行数据传输的网络相关安全问题2022/7/25物联网传输层将会遇到下列安全挑战。 1)DOS攻击、DDOS攻击; Does(Denial Of Servic
12、e)攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃。 2022/7/25 DDOS是(Distributed Denial of Service)的缩写,即分布式阻断服务,黑客利用DDOS攻击器控制多台机器同时攻击来达到“妨碍正常使用者使用服务”的目的,这样就形成了DDOS攻击,随着互联网的不断发展,竞争越来越激烈,各式各样的DDOS攻击器开始出现。 就以2014年最新的闪电DDOS来说他的DNS攻击模式可放大N倍进行反射攻击。不少公司雇佣黑客团队对自己的竞争对手进行DD
13、OS攻击。 2022/7/25 2)假冒攻击、中间人攻击等; 3)跨异构网络的网络攻击。2022/7/25物联网传输层对安全的需求概括为以下几点。1)数据机密性,需要保证数据在传输过程中不泄露其内容;2)数据完整性,需要保证数据在传输过程中不被非法篡改,或非法篡改的数据容易被检测出;3)数据流机密性,某些应用场景需要对数据流量信息进行保密,目前只能提供有限的数据流机密性; 2022/7/254)DDOS攻击的检测与预防,DDOS攻击是网络中最常见的攻击现象,在物联网中将会更突出。物联网中需要解决的问题还包括如何对脆弱节点的DDOS攻击进行防护;5)移动网中认证与密钥协商(AKA)机制的一致性或
14、兼容性、跨域认证和跨网络认证,不同无线网络所使用的不同AKA机制对跨网认证带来不利。这一问题亟待解决。2022/7/25 3、处理层的安全需求 处理层的安全挑战和安全需求如下。 1)来自于超大量终端的海量数据的识别和处理; 2)智能变为低能; 3)自动变为失控(可控性是信息安全的重要指标之一); 4)灾难控制和恢复; 5)非法人为干预(内部攻击); 6)设备(特别是移动设备)的丢失。2022/7/254、应用层的安全需求 应用层设计的是综合的或有个体特性的具体应用业务,它所涉及的某些安全问题通过前面几个逻辑层的安全解决方案可能仍然无法解决。 在这些问题中,隐私保护就是典型的一种应用层的特殊安全
15、需求。 物联网的数据共享有多种情况,涉及到不同权限的数据访问。 此外,在应用层还将涉及到知识产权保护、计算机取证、计算机数据销毁等安全需求和相应技术。2022/7/25应用层的安全挑战和安全需求是如何根据不同访问权限对同一数据库内容进行筛选?如何提供用户隐私信息保护,同时又能正确认证?如何解决信息泄露追踪问题?如何进行计算机取证?如何销毁计算机数据?如何保护电子产品和软件的知识产权等问题。2022/7/25 越来越多的信息被认为是用户隐私信息,是需要保护的,例如,移动用户既需要知道(或被合法知道)其位置信息,又不愿意非法用户获取该信息;用户既需要证明自己合法使用某种业务,又不想让他人知道自己在
16、使用某种业务,如在线游戏;病人急救时需要及时获得该病人的电子病历信息,但又要保护该病历信息不被非法获取;许多业务需要匿名性,如网络投票等。2022/7/25 随着信息化时代的发展,特别是电子商务平台的使用,人们已经意识到信息安全更大的应用在商业市场。作为信息安全技术,包括密码算法技术本身,是纯学术的东西,需要公开研究才能提升密码强度和信息安全的保护力度。 物联网的发展,特别是物联网中的信息安全保护技术,需要学术界和企业界协同合作来完成。信息安全绝对不是政府和军事等重要机构专有的东西。 2022/7/257.3 物联网的服务平台技术 物联网将对信息进行综合分析并提供更智能的服务。物联网应用平台子
17、集与共性支撑平台之间的关系、共性服务平台的开放性与规范性是物联网应用部署所要研究的关键问题。 面向泛在融合的物联网的可管可控可信服务平台架构、如何保证业务质量和体验质量、支持泛在异构融合多种商业模式、提供签约协商等管理功能和保护用户数据隐私等是物联网服务平台方面的关键技术。 2022/7/25 物联网服务平台技术向上层应用提供开放的接口,向下层屏蔽各种不同接入方式的差异,提供通用的标识、路由、寻址、管理、业务提供、业务控制与触发、QoS控制、安全性、计费等功能,这些功能通过中间件(Midd lew are) 技术、对象名称解析服务( Object Name Service,ONS) 技术、物理
18、标记语言( Physical Markup Language, PML)等关键技术来实现。2022/7/25 物联网的通用平台或中间件实现公共信息的交换以及公共管理功能,各个行业的具体应用通过子应用的方式来实现。中间件是一种独立的系统软件或者服务程序,它位于操作系统和数据库之上、应用软件之下。它的作用是管理计算机资源和网络通信,连接两个独立应用程序或独立系统的软件。云计算也是一种中间件。2022/7/257.4 物联网标准 在国际标准化方面,与物联网、泛在网和传感网研究相关的标准化组织非常多。有遍布全世界的Auto- ID实验室各分支机构、欧洲委员会及欧洲标准化组织、ITU、ISO以及其他一些
19、标准联盟,如IETF、EPCg lobal等。 目前,关于RFID技术的标准化研究进展缓慢,研究重点主要是RFID工作频率、阅读器和标签之间的通信协议以及标记和标签的数据格式,研究RFID 系统的主要机构有EPCg loba,lETSI和ISO。2022/7/25 欧洲电信标准协会( ETSI)专门成立了一个专项小组(M2M TC )研究机器对机器(M2M)技术标准化。 M2M 是走向物联网的真正领先典范,但是相关的标准却很少,在市场上各种解决方案都是使用标准的互联网技术、蜂窝网技术以及Web技术等。 2022/7/25 ETSI M2M 委员会的目标包括: M2M 端到端体系结构的开发与维护(其中蕴含着端到端IP 的理念),加强M2M系统的标准化工作,其中包括传感器网络集成、命名、寻址、定位、QoS、安全、计费、管理、应用及硬件接口的标准化。 可以看到,IETF积极展开了物联网相关的工作, 成立了6LOWPAN工作小组。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 项目开发职能监督方案(3篇)
- 厂房电线安装方案(3篇)
- 物流报价方案(3篇)
- 桥梁拆除回收业务方案(3篇)
- 2025yy建筑装饰合同
- 注册监理工程师考试课件
- 2025未签署劳动合同也能申请劳动仲裁
- 内控质量盈余管理方案(3篇)
- 道路绿化养护接管方案(3篇)
- 注册消防工程师课件视频
- 产品可追溯流程图图
- 先进制造技术-第三章先进制造工艺技术
- 电气自动化专业英语课件
- 招商银行智慧营销体系规划方案(2022年-2023年)
- 2023年中国(浦东)知识产权保护中心专利预审员招聘笔试参考题库附带答案详解
- 勘界定标技术报告
- von frey丝K值表完整版
- 危险性较大的分部分项工程施工前安全生产条件核查表
- GB/T 528-2009硫化橡胶或热塑性橡胶拉伸应力应变性能的测定
- GB/T 3299-1996日用陶瓷器吸水率测定方法
- 精轧机组机械设备使用说明书
评论
0/150
提交评论