物联网面临的问题和挑战_第1页
物联网面临的问题和挑战_第2页
物联网面临的问题和挑战_第3页
物联网面临的问题和挑战_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、物联网面临的问题和挑战如今,随着物联网应用范围的不断扩大,其发展已经体现出了多而性。这是从基于计算机的 网络模式向智能对象的完全分布式网络的重大转变,这种变化带来了体系结构和安全等问 题。文章从物联网的概念、结构、挑战和安全隐私方面对其进行了介绍。2005年,国际电信联盟(ITU)发表了他们对物联网的第一次报告,提出了在任何时刻、 任何地点、任何物体之间的互联,并说明了物联网通过结合识别技术、嵌入式系统、传感器、 无线网络等技术的发展以感官和智能这两种方式连接所有所存在的事物。2012年7月,ITU 批准了一项为IOT定义的新标准,它指出信息社会的全球基础设施,在可互操作的信息和 通信技术的基

2、础上通过互连物理和虚拟的事物,可以提高服务质量。互联网在过去几年里发展得很快并连接着全球数十亿的东西,这些东西有不同的处理和 计算能力,支持不同类型的应用程序。未来会有越来越多的物体与互联网连接,因此,将传 统互联网并入未来的智能互联网叫做物联网(IOT)物联网本质上是一种真实世界和虚拟世界 的融合,能为分布式智能对象的协作提供一个真实世界的智能平台,智能对象能够执行应用 程序、感知实时情况,并与其他对象进行沟通。这不仅基于RFID技术的成功,还得益于无 线和通信网络的发展,例如4G、LTE和WiMax,以及其大范围的无线连接能力。物联网实现了人与人、对象与对象、人与对象间的通信,大大扩展了信

3、息通信的深度, 并运用在众多领域,如制造业、物流业、智能家居等,在一定程度上改变了人们的生产及生 活方式。因此,物联网能产生意想不到的大量有用的应用程序和服务。物联网体系架构物联网由感知层、网络层和应用层构成。感知层利用各种传感技术获取信息;网络层实 现感知数据和控制信息的双向传递;应用层根据用户的需求,为用户提供丰富的特定服务。1.1感知层感知层是物联网发展和应用的基础,具有物联网全而感知的核心能力。感知层一般包括 数据采集和数据短距离传输,综合了传感器技术、嵌入式计算技术、无线通信技术、分布式 信息处理技术等,能够通过各类传感器的协作实时监测、感知和采集各种环境或监测对象的 信息。感知层涉

4、及的主要技术有RFID技术、传感和控制技术以及短距离无线传输技术等。1.2网络层网络层建立在现有的各种电信网络和I nternet基础上,主要承担着数据传输的功能,未 来物联网需要对现有网络进行融合和扩展,如综合使用IPv6、2G/3G、Wi-Fi等新技术以实 现更加广泛的互联功能。网络层中的感知数据管理与处理技术是核心技术,包括物联网数据 的存储、查询、分析、挖掘和理解云计算平台作为海量感知数据的存储、分析平台,将是物 联网网络层的重要组成部分。1.3应用层应用层实现智能化的管理、应用和服务,它是物联网发展的最终端的。应用技术层可以 划分为应用程序层和终端设备层。应用程序层用于支撑跨行业、应

5、用、系统之间的信息协同、 共享、互通的功能,包括电力、医疗、家居生活等;终端设备层主要提供人机界而,这是指 与应用程序相连的设备与人之间的反馈,包括智能交通、智能医疗、智能家居等行业应用。 关键技术主要有M2M技术、云计算技术、人工智能和数据挖掘等。物联网的问题和挑战一个典型的计算设备连接到互联网有两种方法:独立地使用移动宽带连接到Internet服 务提供商(ISP)和通过连接到基站或路由器的局域无线网或有线网络。在物联网中,这些设 备和对象依赖于信息交换的通信协议并被唯一地识别,这为许多问题和挑战打开了大门,如 对象命名、身份管理、信息隐私等。2.1对象命名物联网中包括许多对象,每个对象需

6、要有唯一标识,其所产生的信息由授权的用户或对 象所获取,这就需要有效的对象寻址或命名策略;另外物联网中的大部分对象可能是不可信 的,因此可以动态地分配和管理独特身份的命名和管理的功能是必需的。2.2信息隐私物联网使用各种不同的对象识别技术,如RFID、二维条码等。日常使用的对象携带了 这些识别标签和嵌入到对象里的特定信息,因此有必要采取适当的隐私措施来防止未经授权 的访问。2.3数据保密性和加密传感器设备独立地进行传感或测量,通过传输系统将数据传送到信息处理单元,因此传 感器设备应具有适当的加密机制来保证数据的完整性。2.4网络安全来自传感器设备的数据通过有线或无线传输网络被发送传输系统应当能

7、够处理来自大 量传感器设备的数据,不会因网络拥塞而造成任何数据的丢失。给予用于传输的数据适当的 安全措施,以防止其受到外部的干扰或监控。2.5互通性物联网中的对象可能是由不同的制造商所生产,它们不一定符合相同的标准。这种差异 导致了设备的差异化,对象之间可能不能直接相互通信。因此为了允许对象间的交互,服务 说明、标准和发现机制是应该可互操作的。2.6光谱通过无线介质,传感器设备需要专门的频谱来传输数据。由于有限的频谱利用率,高效 率的动态认知频谱分配机制应当允许数十亿传感器在无线介质中沟通。2.7物联网的绿化由于数据传输速率和连接互联网的边缘设备在不断增加,网络的能量消耗也在高速地增 加。未来

8、的物联网将会使网络中的能耗显著增加,因此,需要采取绿色技术使网络设备尽可 能地节能。在物联网快速发展的同时,不可忽略各种挑战和问题,口前信息和网络的安全隐私问题 是物联网发展过程中而临最大的一个挑战和核心问题。安全和隐私物联网推动了人类社会信息的进步,同时也而临着更严重的安全和隐私威肋、。在物联 网中,具有通信功能对象的主要隐私问题是他们泄露用户位置的能力,位置披露机制控制的 缺乏能使不可信的实体获得另一个实体的位置。物联网的高度分散技术的性质可以使恶意对象监控、跟踪和分析用户的活动。我们的生 活中便携式设备的普及产生了新的位置隐私的威肋、,利用许多各种定位技术也可以确定个 体的方位,如GPS

9、定位、位置指纹识别等。物联网的隐私保护问题主要集中在感知层和网络层,下而将分别分析它们所而临的位置 隐私安全威肋。3.1感知层隐私安全分析物联网感知层中,RFID、GPS、M2M终端等设备通过无线网络收集信息,这容易被非 法监听、干扰和窃取;这些设备大都部署在无人监控的地方,攻击者很容易对其进行非法操 控这就带来了个人位置隐私安全问题,传感网络中可能存在如下攻击。直接攻击。在直接攻击中,攻击者直接从用户那里获取信息。如今随着智能手机技 术的发展,安装在Android,iOSWindows Mobile等设备中的应用程序可以访问用户的个人 信息,攻击者可能获得用户的实时位置。因此,通过直接攻击泄

10、露个人信息的威肋、问题必 须加以重视。感知攻击。物联网中,攻击者可以设定对象来收集有关其环境的各种信息。记录有 关环境数据的智能对象构成了用户隐私的风险来源。设想在物联网中,这些对象是相互连接的,并且记录共享于各个 对象中,那么个人信息泄漏的风险将会增加,这可能会对用户的隐私造成威肋。3.2网络层隐私安全分析物联网中通常由无线网络将感知层所获取的信息传输至系统,无线网络中的恶意程序为 攻击者提供了入口,攻击类型有中继攻击、推理攻击、自动入侵攻击等。3.2.1中继攻击在中继攻击中,用户个人信息在不被告知的情况下被公开。如一些服务提供商在未经用 户同意的情况下出售用户的位置信息、购物行为等个人信息

11、给第三方。技术发展得越快,在 个人信息上组织和数据挖掘的能力将越强。在物对物的通信中,需要提供给用户有更多关系 到用户信息的控制权。3.2.2推理攻击推理攻击是通过使用其他攻击类型中收集到的数据来建立一个反映社会活动、移动行为 和其他实体移动规律的图。例如,不仅可以采用GPS踪迹来推断出移动用户的运输模式(汽 车、火车、公共汽车等),还能够根据他们的移动历史来预测用户的路线。3.2.3自动入侵攻击在物联网中,收集大量的信息后,自动化系统就可以结合数据并且进行数据挖掘或分析, 这将形成一种新的攻击,称为“自动入侵攻击”。收集到的信息如下:从移动行为中收集到的数据:攻击者可能从个人的移动规律中推断

12、出用户的兴趣点。 例如,用户孩子学校的所在地,通常接孩子的时间,每周的社会活动地点以及政治和宗教信 仰等。从物联网环境的对象中收集到的数据:不管用户是直接与特定的对象进行交互还是 间接地使用另一个对象,由这些相互作用所产生的信息构成了信息的可能来源,反映在行为、 位置、日期、时间、购物习惯和用户的其它个人信息上。链接对象的记录:如果一个对象与另一对象产生的同一类型的数据连接在一起,可 能会导致连接攻击。例如,用户的汽车配备有GPS位置跟踪系统,那么在汽车移动的过程 中可以推断出用户此时的移动情况。因此,自动化入侵攻击是推理攻击的一个渐进的过程,通过组合和链接从用户拥有和操 作的各种智能对象中收集到的信息,攻击者不断收集有关受害用户生活或社会活动方而更

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论