版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
物联网
技术导论数字经济系列教材第11章
智能数据处理技术物联网
技术导论0111.1物联网大数据0211.2物联网与人工智能目录CONTENTS11.1物联网大数据大数据“大数据”概念最早源于2012年美国政府启动的“大数据研究和发展计划”,可通俗理解为超出现有计算能力的大规模数据集。麦肯锡全球研究所给出的定义是:一种规模大到在获取、存储、管理、分析方面极大地超出了传统数据库软件工具能力范围的数据集合,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低4大特征。大数据的提出的背景是互联网高度发展、移动互联网初试牛刀、云计算由虚入实、互联网到移动互联网再到物联网进入未来10~20年的战略性发展机遇,尤其是互联网到物联网的跨越进程将极大程度地带动大数据的发展与应用。大数据的概念VeracityVelocityVolumeVarityValue增长速度加快(Velocity),产业数据源多样化,数据加速量增长;规模成倍扩大(Volume),非结构化数据规模远大于结构化数据,已经步人ZB(Zettabyte)时代;数据类型越发多样化(Varity),数据表现出异构化(非结构化、半结构化和结构化)和多样性(数据、文本、音频、图像、视频等)特征;价值成倍增长(Value),在研发、营销、人资、采购等诸多方面的潜在价值越来越大;真实数据保证(Veracity),即处理的结果要保证一定的准确性。大数据的基本特征11.1物联网大数据大数据的作用大数据时代科学研究的方法手段将发生重大改变。大数据是信息产业持续高速增长的新引擎。大数据利用将成为提高核心竞争力的关键因素。对大数据的处理分析正成为新一代信息技术融合应用的节点。大数据的作用11.1物联网大数据商业活动信息化、社交化移动化,大数据必然会成为大部分行业用户商业价值实现的最佳捷径。物联网大数据可以提供从商业支撑到商业决策的各种行业信息。有效处理物联网背后的大数据并不容易,物联网中的大数据和互联网数据有很大不同。物联网大数据包括社交网络数据和传感器感知数据。即使其中的社交网络数据相当多的可被处理的非结构化数据,如新闻、微博等,但是物联网传感器所采集的各种碎片化数据在目前却属于不能被处理的非结构化数据。在物联网颗粒化、非结构化数据的处理过程中,如何通过统一物联网架构设计,将非结构化的数据变得结构化,将不同系统之间不同结构的数据尽可能地统一成方精确解析非结构信息的关键技术难点之一。物联网大数据物联网大数据11.1物联网大数据010203040506物联网数据体量巨大多源异构特性数据采样频率极高,数据生成速度快具有时间和空间属性价值密度低物联网大数据的可视化在未来10~20年中,物联网面临着大数据时代战略性的发展机遇及挑战。物联网的以下几个特点对数据处理技术形成了巨大的挑战:11.1物联网大数据物联网大数据的特点物联网大数据的存储和处理需求主要包括:①物联网大数据的快速收集、分发;②物联网大数据的可靠存储;③海量物联网历史数据的快速批处理;④海量物联网历史数据的快速查询;⑤对不断采集的物联网数据进行实时流处理;⑥对高并发访问请求进行实时批处理;⑦物联网大数据的多源数据融合分析。实现对海量传感器采样数据的集中管理,可以实现复杂事件与规律的感知。此外,传感器采样数据的集中管理还使得物-物互联(WebofThings)、基于物的搜索引擎、传感器采样数据的统计分析与数据挖掘等成为可能。在数据存储方面,物联网海量数据可以利用分布式文件系统来存储,例如利用Hadoop的HDFS等存储系统,然而这些系统虽然可以存储大数据,但很难满足一些特定的实时性要求。因此必须对系统中的大数据根据性能和分析要求进行分类存储:对性能要求非常高的实时数据采用实时数据库系统;对核心业务数据使用传统的并行数据仓库系统;对大量的历史和非结构化数据采用分布式文件系统。11.1物联网大数据物联网数据的存储数据挖掘(Datamining)又称为资料探勘、数据采矿。它是数据库知识发现(Knowledge-DiscoveryinDatabases,KDD)中的一个步骤,数据挖据是指从大量的数据中通过算法搜索隐藏于其中信息的过程。数据挖掘通常与计算机科学有关,并通过统计,在线分析处理、情报检索、机器学习、专家系统(依靠过去的经验法则)和模式识别等诸多方法来实现上述目标。数据挖掘11.1物联网大数据数据挖掘的概念数据总结继承于数据分析中的统计分析。数据总结目的是对数据进行浓缩,给出它的紧凑描述。如求和值、平均值、方差值、直方图,饼状图等。分类目的是构造一个分类函数或分类模型,该模型能把数据库中的数据项映射到给定类别中的某一个。聚类把整个数据库分成不同的群组。是使群与群之间差别很明显,而同一个群之间的数据尽量相似。关联分析寻找数据库中值的相关性。两种常用的技术是关联规则和序列模式。预测把握分析对象发展的规律,对未来的趋势做出预见。偏差的检测对分析对象少数的、极端的特例描述,揭示内在的原因。数据挖掘综合了各个学科技术,有很多的功能,当前的主要功能如下:11.1物联网大数据数据挖掘的主要功能以上数据挖掘的各项功能不是独立存在的,它们在数据挖掘中互相联系,发挥作用数据集成选择与预处理数据挖掘解释与评估创建目标数据集数据清理、数据归约、选择数据挖掘函数和挖掘算法寻找有趣的数据模式,自动发现/分类/预测解释/描述分析结果,使用可视化和知识表现技术,向用户提供挖掘的知识数据挖掘的具体过程分为以下四步:11.1物联网大数据数据挖掘的过程关联分析数据关联是数据库中存在的一类重要的可被发现的知识。若两个或多个变量的取值之间存在某种规律性,就称为关联。关联可分为简单关联、时序关联、因果关联。关联分析的目的是找出数据库中隐藏的关联网。分类分析分类是数据挖掘的一种非常重要的方法,它使用类标签已知的样本建立一个分类函数或分类模型(也常常称作分类器)。应用分类模型,能把数据库中的类标签未知的数据进行归类。分类分析有两个步骤:构建模型和模型应用。聚类分析聚类分析又称集群分析,它是研究(样品或指标)分类问题的一种统计分析方法。将物理或抽象对象的集合分成由类似的对象组成的多个类的过程被称为聚类。数据挖掘的常用手段大体可以分为三种:关联分析、分类分析以及聚类分析。11.1物联网大数据数据挖掘分析物联网的智能决策智能决策支持系统是近年来出现的新一代决策支持系统,其将人工智能(AI)和DSS相结合,应用专家系统(ES,ExpertSystem)技术,使决策支持系统能够更充分地应用人类的知识,如关于决策问题的描述性知识,决策过程中的过程性知识,求解问题的推理性知识,通过逻辑推理来帮助解决复杂的决策问题的辅助决策系统。物联网的智能控制在无人干预的情况下能自主地驱动智能机器实现控制目标的自动控制技术。在研究和设计智能系统时,主要注意力不放在数学公式的表达、计算和处理方面,而是放在对任务和现实模型的描述、符号和环境的识别以及知识库和推理机的开发上,即智能控制的关键问题不是设计常规控制器,而是研制智能机器的模型。智能控制的核心在高层控制,即组织控制。11.1物联网大数据智能决策与智能控制人与计算机的自然交互是新一代的人机交互方式默读识别眼动跟踪电触觉刺激仿生隐形眼镜人机界面11.2物联网与人工智能自然交互技术与物联网机器学习使用历史数据的监督学习技术来进行认知决策。历史数据量越大,算法的决策能力越好。这种理念使物联网成为机器学习的理想用例,因为设备生成的数据通常非常频繁。机器学习使用历史数据的监督学习技术来进行认知决策。历史数据量越大,算法的决策能力越好。这种理念使物联网成为机器学习的理想用例,因为设备生成的数据通常非常频繁。机器学习与物联网架构图11.2物联网与人工智能机器学习与物联网11.2物联网与人工智能机器学习与物联网车辆遥感技术异常检测机器学习可以用来检测时间序列数据中的异常情况,这是由物联网设备发送的数据反馈信息,这些数据在时间上都是一致的。使用机器学习算法监测设备信息流的实时流,可以检测到峰值和下降、正和负趋势等异常情况。机器学习解决方案的能力,可以从上百万的车辆事件中吸取经验,以提高安全性、可靠性和驾驶经验,这使它成为运输和物流行业采用的理想技术。预测维护机器学习算法能够预见设备故障的可能性、设备的寿命以及故障的原因,从而使企业能够通过显著降低维护时间来优化运营成本。以下是一些机器学习与物联网合作以实现业务优化的常见场景:半监督学习大量物联网应用需要使用监督机器学习。由于手动标记大型数据集是一项耗时、容易出错且价格昂贵的任务,因此机器学习专业人员通常转向标记为开源的数据集,或者从少量数据开始标记。考虑到这一点,在算法训练中利用标记和未标记数据的半监督学习策略更为有效。特别是主动学习是一种非常合适的方法,其对需要标记的数据进行优先处理,以便对训练监督模型产生最大影响。群体感知在机器学习方面,物联网发展的一个非常有趣的方面是群体感知的出现。群体感知包括两种形式:用户自愿提供信息,和在没有明确干预用户的情况下自动收集数据。物联网实际上允许前所未有的方式收集非常独特的数据集。由于每个设备生成的数据通常都是人为的,因此用户可以标记或验证它,收集最接近用户位置的数据也变得可能。机器学习所提供的服务,有半监督学习和群体感知两种方式:机器学习与物联网11.2物联网与人工智能自动驾驶车辆(AutomatedVehicles,AV),也称无人驾驶车辆,是当前研究和应用的热点。自动化驾驶与物联网技术相结合将会实现产业升级,让行车更安全,能极大提升人们生活与工作效率。于此同时,自动驾驶带来共乘共享的机制还能让都市塞车、城市污染等“城市病”迎刃而解。无人驾驶汽车需要收集和处理大量数据,并通过物联网在汽车间共享信息,这些信息包括实际路径、交通状况以及如何绕过障碍物等。所有这些数据在物联网连接的汽车之间共享,并通过无线上传到云系统进行分析和使用,从而提高自动化程度。无人驾驶技术11.2物联网与人工智能自动驾驶技术0102030405061925年,一位名叫弗朗西斯·胡迪纳的工程师展示了第一辆无线电控制的“无人驾驶”汽车。1956年,通用公司的FirebirdII概念车建造了一个导航系统和嵌入道路中探测电路的电子自动控制系统。1958年,克莱斯勒汽车公司推出了首辆装有巡航控制功能的汽车。1979年,斯坦福大学发明了一种名为手推车的机器人,在没有任何人为干预的情况下穿越一个充满障碍物的房间。1994年,德国联邦国防军大学研制的VaMP和VITA-2机器人汽车在道路中安全地穿行了600多英里。2009年,谷歌的自动驾驶车项目开始。072015年,特斯拉发布了自动驾驶仪软件。082018年,通用汽车正在寻求批准一款没有方向盘或踏板的自动驾驶汽车。11.2物联网与人工智能自动驾驶技术零级是无自动化没有任何自动驾驶功能、技术,完全由司机控制车辆。一级是指“协助司机”向司机提供基本的技术性帮助,司机占据主导位置。二级是部分自动化在某些情况下,汽车可以自动加速、制动和驾驶,司机仍然是完全负责,并随时待命。三级是有条件自动化在有限情况下,三级车技术可以为驾驶员完成大部分工作,这包括检查车辆周围环境,但是当遇到紧急情况时,还是需要司机对车辆进行接管。四级是高度自动化在正确的道路和条件下,汽车可以在没有任何人工干预情况下自主驾驶。五级是完全自动化这是车辆自我驱动,发挥其全部潜力,真正实现无人驾驶。自动驾驶汽车有多个级别:11.2物联网与人工智能自动驾驶技术的分类L0L1L2L3L4L5物联网
技术导论数字经济系列教材第12章
信息安全技术物联网
技术导论0112.1信息安全基础02030412.2OSI安全体系结构12.3物联网设备的安全设计12.4网络信息安全应用举例目录CONTENTS12.1信息安全基础由于互联网、移动互联网、物联网已经应用于现代社会的政治经济、文化、教育、科研与社会生活的各个领域,人们的社会生活与经济生活已经无法离开网络,因此网络安全必然成为影响社会稳定国家安全的重要因素之一。网络空间安全的提出背景是基于全球五大空间的新认知,网络空间与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公共领域空间,具有全球空间的性质。有学者提出这样的观点:“网络空间安全”是指能够容纳信息处理的网络空间构建与管理的安全,是远比“信息安全”更为重要和根本的安全。网络空间安全保护是否得当不仅会影响用户的上网体验,还会对国家的安全和利益造成威胁。网络空间安全已经明显地超越了以往的技术范畴,因而成为国家战略布局的重要内容。网络空间安全概念《国家网络空间安全战略》12.1信息安全基础我国网络空间安全政策是建立在“没有网络安全就没有国家安全”的理念之上的。2016年12月27日,经中共中央网络安全和信息化领导小组批准,国家互联网信息办公室发布《国家网络空间安全战略》报告(下文简称报告)。物联网网络安全是网络空间安全的重要组成部分,研究物联网网络安全就必须理解“国家网络空间安全战略”确定的目标、原则与战略任务。《国家网络空间安全战略》报告指出:网络安全形势日益严峻,国家政治、经济、文化、社会、国防安全及公民在网络空间的合法权益方面面临严峻风险与挑战。这种威胁主要表现在以下几个方面:网络渗透危害政治安全网络攻击威胁经济安全网络有害信息侵蚀文化安全网络恐怖和违法犯罪破坏社会安全网络空间的国际竞争方兴未艾网络空间机遇与挑战并存,机遇大于挑战12.1信息安全基础《国家网络空间安全战略》我国网络空间安全战略的总体目标是:以总体国家安全观为指导,贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识,统筹国内国际两个大局,统筹发展安全两件大事,积极防御、有效应对,推进网络空间和平、安全、开放、合作、有序,维护国家主权、安全、发展利益,实现建设网络强国的战略目标。具体内容包括:和平:信息技术滥用得到有效遏制,网络空间军备竞赛等威胁国际和平的活动得到有效控制,网络空间冲突得到有效防范。安全:网络安全风险得到有效控制,国家网络安全保障体系健全完善,核心技术装备安全可控,网络和信息系统运行稳定可靠。网络安全人才满足需求,全社会的网络安全意识、基本防护技能和利用网络的信心大幅提升。开放:信息技术标准、政策和市场开放、透明,产品流通和信息传播更加顺畅,数字鸿沟日益弥合。不分大小、强弱、贫富,世界各国特别是发展中国家都能分享发展机遇、共享发展成果、公平参与网络空间治理。合作:世界各国在技术交流、打击网络恐怖和网络犯罪等领域的合作更加密切,多边民主、透明的国际互联网治理体系健全完善了,以合作共赢为核心的网络空间命运共同体逐步形成。有序:公众在网络空间的知情权、参与权、表达权、监督权等合法权益得到充分保障,网络空间个人隐私获得有效保护,人权受到充分尊重。网络空间的国内和国际法律体系、标准规范逐步建立,网络空间实现依法有效治理,网络环境诚信、文明、健康,信息自由流动与维护国家安全、公共利益实现有机统一。12.1信息安全基础《国家网络空间安全战略》12.1信息安全基础《国家网络空间安全战略》原则一个安全稳定繁荣的网络空间,对各国乃至世界都具有重大意义。中国愿与各国一道,加强沟通、扩大共识、深化合作,积极推进全球互联网治理体系变革,共同维护网络空间和平安全。全面推进网络空间法治化,坚持依法治网、依法办网、依法上网,让互联网在法治轨道上健康运行网络空间主权不容侵犯,尊重各国自主选择发展道路、网络管理模式、互联网公共政策和平等参与国际网络空间治理的权利。和平利用网络空间符合人类的共同利益。没有网络安全就没有国家安全,没有信息化就没有现代化。网络安全和信息化是一体之两翼、驱动之双轮。尊重维护网络空间主权和平利用网络空间依法治理网络空间统筹网络安全与发展12.1信息安全基础《国家网络空间安全战略》战略任务我国的网民数量和网络规模世界第一,维护好中国网络安全,不仅是自身需要,对于维护全球网络安全乃至世界和平都具有重大意义。《国家网络空间安全战略》确定了九项战略任务:坚定捍卫网络空间主权坚决维护国家安全保护关键信息基础设施加强网络文化建设打击网络恐怖和违法犯罪完善网络治理体系夯实网络安全基础提升网络空间防护能力强化网络空间国际合作网络空间是国家主权的新疆域,应建设与我国国际地位相称、与网络强国相适应的网络空间防护力量,大力发展网络安全防御手段,及时发现和抵御网络入侵,铸造维护国家网络安全的坚强后盾。12.1信息安全基础网络空间安全的理论体系网络空间安全研究包括五个方面的内容:应用安全系统安全网络安全网络空间安全基础密码学及应用从图中可以看出,传统意义上的网络安全只是网络空间安全的重要组成部分。由于物联网网络安全研究目前处于初期阶段,因此了解网络空间安全涵盖的主要内容,对于指导物联网网络安全研究有重要的意义。网络空间安全涵盖的主要内容网络空间安全涵盖的主要内容应用中心密码学及应用系统安全网络安全网络安全空间基础网络空间安全理论包括基础理论体系,技术理论体系与应用理论体系等三大体系,其主要内容如图:网络空间安全研究的基本内容12.1信息安全基础网络空间安全的理论体系基础理论体系:包括网络空间理论与密码学网络空间理论研究主要包括:网络空间安全体系结构、大数据安全和对抗博弈。密码学研究主要包括:对称加密、共钥加密、密码分析、量子密码和新型密码。技术理论体系:包括系统安全理论与技术、网络安全理论与技术。系统安全理论与技术的研究主要包括:可信计算、芯片与系统硬件安全、操作系统与数据库安全、应用软件与中间件安全和恶意代码分析与防护。网络安全理论与技术研究主要包括:通信安全、网络对抗、互联网安全和网络安全管理。应用理论体系:主要是指各种网络空间安全应用技术,研究的内容主要包括:电子商务、电子政务安全技术,物联网安全,云计算与虚拟化计算安全技术,社会网络安全、内容安全与舆情监控,隐私保护。12.1信息安全基础网络空间安全的理论体系网络空间安全研究的基本内容12.2OSI安全体系结构OSI安全体系结构概念1989年发布的ISO7498-2描述了OSI安全体系结构(SecurityArchitecture),提出了网络安全体系结构的三个概念:网络安全攻击(SecurityAttack)、网络安全服务(SecurityService)与网络安全机制(SecurityMechanism)。任何危及网络与信息系统安全的行为都视为攻击。常用的网络安全攻击分类方法将攻击分为被动攻击与主动攻击两类。主动攻击分为三种基本的方式:截获数据、篡改或重放数据和伪造数据。网络安全机制包括以下八项基本的内容:加密、数字签名、访问控制机制、数据完整性机制、认证机制、流量填充、路由控制和公证。网络安全服务是开放系统的各层协议为保证系统与数据传输足够的安全性所提供的服务。RFC2828进一步明确:安全服务是由系统提供的对网络资源进行特殊保护的进程或通信服务。网络安全
攻击网络安全
服务网络安全
机制网络安全模型涉及三类对象:通信对端(发送端用户与接收端用户)、网络攻击者以及可信的第三方。发送端通过网络通信信道将数据发送到接收端。网络攻击者可能在通信信道上伺机窃取传输的数据。为了保证网络通信的机密性、完整性,我们需要做两件事:一是对传输数据进行加密与解密;二是要有一个可信的第三方,用于分发加密的密钥或确认通信双方身份。那么,网络安全模型需要规定四项基本任务:设计用于对数据加密与解密的算法。对传输的数据进行加密。对接收的加密数据进行解密。制定加密、解密的密钥分发与管理协议。网络安全模型12.2OSI安全体系结构通用网络安全模型网络安全访问模型主要针对两类对象从网络访问的角度实施对网络的攻击。一类是网络攻击者,另一类是“恶意代码”类的软件。网络攻击者与恶意代码对网络计算资源的攻击行为分为服务攻击与非服务攻击两类。服务攻击是指网络攻击者对E-mail、FTP、Web或DNS服务器发起攻击,造成服务器工作不正常,甚至造成服务器瘫痪。非服务攻击不针对某项具体的应用服务,而是针对网络设备或通信线路。攻击者使用各种方法对各种网络设备(如路由器、交换机、网关或防火墙等),以及通信线路发起攻击,使得网络设备出现严重阻塞甚至瘫痪,或者是造成通信线路阻塞,最终造成网络通信中断。网络安全访问模型12.2OSI安全体系结构网络安全访问模型12.2OSI安全体系结构用户对网络安全的需求可用性是指在可能发生的突发事件(如停电、自然灾害、事故或攻击等)的情况下,计算机网络仍然处于正常运转状态,用户可以使用各种网络服务完整性是指保证数据在网络中完整地传输、存储,数据没有被修改、插入或删除可控性是指能够控制与限定网络用户对主机系统、网络服务与网络信息资源的访问和使用,防止非授权用户读取、写入、删除数据不可否认性是指确认通信双方的身份真实性,防止对已发送或已接收的数据进行否认的现象的出现机密性是指保证网络中的数据不被非法截获或被非授权用户访问,保护敏感数据和涉及个人隐私信息的安全可控性不可否认性完整性机密性可用性12.3物联网设备的安全设计物联网产品开发人员面临着诸多安全挑战,对此他们必须做出战略性规划,分析如何应对这些挑战。开发人员不仅需要满足市场需求,还需要时刻了解掌握快速变化的技术,确保产品安全,同时在成本上也要保持竞争力。可以将物联网产品看作规模更大的系统或者当前系统中的一个组件,物联网产品开发人员应该采用系统工程的思维方式来理解系统中多个组件交互带来的安全风险。加快上市速度带来的影响联网设备面临着纷至沓来的攻击物联网设备给用户隐私带来了新的威胁物联网产品与系统可能遭受物理入侵经验丰富的安全工程师一将难求物联网安全物联网安全开发面临的挑战对于物联网系统而言,不存在通用的安全设计。部分在威胁环境运行的IT系统需要离线运行,并与任何其他网络物理隔离。但即便这样,系统也面临着多种攻击方法的威胁,如社会工程学攻击和内部威胁。没有一个系统是百分之百安全的。但是我们可以为一个安全、可用、有韧性的系统制定安全保障目标,实现上述目标的系统可以抵御大多数攻击者发起的攻击。这些目标包括:设计能够抵御自动化攻击的物联网系统设计能够保证连接点安全的物联网系统设计能够保障机密性与完整性的物联网系统物联网安全12.3物联网设备的安全设计物联网安全设计的目标12.4网络信息安全应用举例物联网在现有网络的基础上扩展了感知环节和应用平台,并且感知节点大都部署在无人监控的环境,传统网络安全措施不足以提供可靠的安全保障,从而使物联网的安全问题具有特殊性,必须根据物联网本身的特点设计相关的安全机制。以RFID(RadioFrequencyIdentification,无限射频识别技术)为例,目前RFID的安全策略主要有2大类:物理安全机制和逻辑安全机制。物理安全机制包括静电屏蔽法、自毁机制、主动干扰法、休眠机制和读写距离控制机制等。逻辑安全机制主要解决消息认证和数据加密的问题,消息认证是指在数据交易前,读写器和电子标签必须确认对方的身份,即双方在通信过程中应首先检验对方的密钥,然后才能进行进一步的操作;数据加密是指经过身份认证的电子标签和读写器,在数据传输前使用密钥和加密算法。消息认证和数据加密有效地实现了数据的保密性,但也提高了RFID成本。物理安全机制和逻辑安全机制12.4网络信息安全应用举例RFID工作流程物理安全机制和逻辑安全机制法拉第笼12.4网络信息安全应用举例信息物理安全在物联网中的应用物理安全是通过物理隔离达到安全。逻辑机制的安全是基于软件保护的一种安全,极易被操纵;相比而言,物理安全则是一道绝对安全的大门。法拉第笼(如图)、Kill标签和主动干扰都是信息物理安全的方法,其在RFID中的应用方法如下。法拉第笼的物理安全法拉第笼是采用静电屏蔽法,优点是可以阻止恶意扫描标签获取信息。杀死(Kill)标签的物理安全Kill标签采用自毁机制。这种方式的优点是能够阻止对标签及其携带物的跟踪,如在超市买单时进行的Kill处理,商品在卖出后标签上的信息将不再可用。这种方式的缺点是影响到反向跟踪,比如多余产品的返回、损坏产品的维修和再分配等。主动干扰的物理安全主动干扰无线电信号也是一种屏蔽标签的方法。标签用户可以通过一种设备,主动广播无线电信号,用于阻止或破坏附近的RFID读写器的操作。这种方法的缺点是可能导致非法干扰,使附近其他合法的RFID系统受到干扰。更严重的是,这种方法可能阻断其他无线系统。在物流领域,RFID电子标签正逐渐取代传统的产品卡片和装箱单,成为商品信息的真正载体。物流领域RFID技术涉及如下几个方面。首先需要对产品按照某种规则编制电子标签,实现对电子标签的识别,完成产品与电子标签之间信息的映射转化。在接收产品时,将相关的产品信息从电子标签中读出,并输入到物流信息管理系统进行相关业务的处理。在发放产品时,将产品的相关信息写入电子标签。通过读写器对电子标签的内容进行修改,输入新的数据,并将信息反馈到物流信息管理系统,以便及时更改账目。在运输途中,可以采集电子标签中的信息,并上传给数据中心,以便物流信息管理系统实时掌握商品的流动状况。在应急物流的情况下,对电子标签中的数据进行读写,达到对产品管理、查找、统计和盘点的目的。RFID电子标签12.4网络信息安全应用举例物流领域的RFID信息安全12.4网络信息安全应用举例物流领域对RFID信息安全的需求分析在物流领域管理中,RFID系统存储信息的方式有2种。一种是将产品信息直接写入电子标签;另一种是电子标签中只存储产品序列号,而产品的信息存储于后台数据库中,通过读取序列号来调取数据库中的产品信息。首先,标签数据是安全防范的关键。标签数据的安全性包括数据复制和虚假事件等问题。数据复制是指复制电子标签所造成的数据虚假,例如,对已经失去时效的电子标签再次复制并读取等;虚假事件是指电子标签的数据被非法篡改。其次,读写器安全是安全问题的主要方面。来自读写器的安全威胁主要有3个方面,分别是物理攻击、修改配置文件和窃听交换数据。物理攻击是指攻击者通过物理方式侦测或者修改读写器;修改配置文件是指攻击者通过修改配置文件,使读写器误报电子标签产生的事件,或者将电子标签产生的事件报告给未经授权的应用程序;窃听与交换数据是指攻击者通过窃听、修改和干扰读写器与应用程序之间的数据,窃听交换产品数据,并伪装成合法的读写器或服务器,来修改数据或插入噪声中断通信。12.4网络信息安全应用举例物流领域对RFID信息安全的需求分析再次,通信链路是安全防范的薄弱环节。电子标签与读写器之间是无线通信链路,这就给非法侦听带来了方便。非法侦听有4种常用方法,分别是黑客非法截取通信数据、拒绝服务攻击、假冒标签和破坏标签。黑客非法截取通信数据是指通过非授权
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 吉林师范大学《土壤地理学》2021-2022学年第一学期期末试卷
- 吉林师范大学《教学系统化设计》2021-2022学年第一学期期末试卷
- 双捷中学校园安全信访维稳工作预案
- 幼儿园紧急事件处理制度
- 校园文化活动期间餐饮配送方案
- 食品安全双重预防体系制度探讨
- 吉林大学《肿瘤康复学》2021-2022学年第一学期期末试卷
- 乐山公墓市场调研方案
- 智能办公家具采购实施方案
- 医院管理提升措施方案
- 普宁市北部中心水厂榕江取水工程环境影响报告书
- 不良资产项目律师法律尽调报告(模板)
- 接交车辆检查表-原版
- 剪辑师职业生涯规划与管理
- 水稻栽培技术-水稻常规栽培技术
- 四风整改台账清单
- 标准报价单模板(二)
- 【期中】第1-4单元易错题专项攻略-数学四年级上册苏教版(含答案)
- 《mc入门教程》课件
- 福建省厦门市第一中学2023-2024学年七年级上学期期中数学试卷
- 医院病房超市经营管理服务方案
评论
0/150
提交评论