物联网信息安全 课件 第0章 物联网信息安全绪论_第1页
物联网信息安全 课件 第0章 物联网信息安全绪论_第2页
物联网信息安全 课件 第0章 物联网信息安全绪论_第3页
物联网信息安全 课件 第0章 物联网信息安全绪论_第4页
物联网信息安全 课件 第0章 物联网信息安全绪论_第5页
已阅读5页,还剩150页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网信息安全(绪论)物联网信息安全的重要性信息安全在物联网中重要性和作用显而易见。现在军事中的物、地探测现在交通中的车辆检测智能小区中的RFID物联网信息安全关系到国家的信息安全2014年2月27日电,据央视新闻报道,习近平主持召开中央网络安全和信息化小组首次会议,要求把我国建设成为网络强国。习近平任小组组长。加强网络安全,才能维护国家安全。安全是互联网发展的前提和基础。物联网以互联网为依托。开设《物联网信息安全》课程的必要性现有《网络与信息安全》课程可否替换《物联网信息安全》?早期的想法:可以替换现在的想法:不可替换,有其特殊性《物联网信息安全》教材应该涵盖《网络与信息安全》课程内容,并有所拓展。二者差异:“专用”、“通用”二者协同:通用寓于“专用”二者贯通:有“通用”贯通“专用”《物联网信息安全》可以上升为新的研究热点感知中的;RFID数据传输与处理中的:大数据、多维、时间序列应用中的:开放、跨域、共享、云物联网信息安全:物联网工程专业的核心知识体系《物联网信息安全》课程大纲本课程作为物联网工程专业的核心专业课程课程目标:针对物联网工程专业的需要,对物联网信息安全的内涵、知识领域和知识单元进行了科学合理的安排,目标是提升读者对物联网信息安全的“认知”和“实践”能力。教材内容与特色:本教材根据物联网工程“卓越工程师”培养计划的要求编写、结合教学过程积累的经验,注重应用性。面向卓越计划,注重物联网信息安全的应用能力培养。在介绍信息安全技术和网络安全技术的基础上,重点讲述物联网信息安全。物联网安全按照物联网的层次体系分为三大部分:物联网感知层安全、物联网网络层安全和物联网应用层安全。并介绍了典型物联网EPCglobal、WPAN和M2M的安全技术。本书内容编排循序渐进、由浅入深的阐述了物联网安全技术,内容编排符合认识规律,逻辑性强。教学建议本课程建议授课课时 48~56;本课程建议实践课时 8~10。教学章节教学要求课时第1章物联网安全概述了解物联网的概念与特征了解物联网的体系结构了解物联网的特征和安全需求了解物联网的安全结构讲授2第2章网络信息安全技术基础物了解网络安全基本概念掌握数据加密技术掌握DES算法和RSA算法了解散列函数与消息摘要原理掌握数字签名技术掌握网络层安全协议掌握防火墙技术掌握入侵检测技术、入侵防御等网络安全技术讲授4-10实践2教学建议第3章物联网安全体系结构及物理安全掌握物联网安全体系结构掌握物联网的安全技术措施掌握物理安全威胁与防范讲授4实践2第4章物联网感知层安全了解感知层安全与信息安全关系掌握RFID安全技术掌握轻量级密码技术掌握传感器网络安全技术掌握物联网终端系统安全技术掌握WiFi/3G/4G/ZigBee等安全技术了解位置隐私信息保护技术讲授6实践2第5章物联网网络层安了解网络层安全需求掌握近距离无线接入安全--WLAN安全技术掌握远距离无线接入安全--移动网安全掌握扩展接入网的安全技术掌握物联网核心网安全--6LoWPAN和RPL的安全技术掌握下一代网络与网络安全技术讲授8实践2教学建议第6章物联网应用层了解应用层安全需求掌握Web安全技术掌握中间件安全技术掌握数据安全技术掌握云计算安全技术讲授4实践2第7章物联网安全技术应用掌握物联网系统安全设计方法掌握物联网安全技术应用了解物联网门禁系统应用了解物联网安防监控系统设计了解物联网智能监狱监控报警系统讲授8实践2第8章典型物联网安全实例了解EPCglobal物联网安全应用实例了解无线个域网的远程医疗系统的安全技术应用理解M2M安全技术了解车联网的安全技术讲授4实践2使用教材江苏省“十二五”重点建设教材:《物联网信息安全》(第2版)李永忠主编西安科技大学出版社第1章物联网信息安全概述李永忠江苏科技大学计算机学院2017.09.02本章导引物联网作为战略性新兴产业,在各国政府大力推动下,正在迎来一轮建设高峰,其信息安全和风险问题也得到各国政府的广泛重视。由于物联网是一个融合计算机、通信和控制等相关技术的复杂系统,因而物联网面临的信息安全问题更加复杂。本章主要论述物联网的基本概念和特征,探讨物联网的信息安全现状和面临的信息安全威胁。1.1物联网的概念与特征物联网的概念与起源物联网(InternetofThings,IoT)代表了未来计算与通信技术发展的方向,被认为是继计算机、Internet之后,信息产业领域的第三次发展浪潮。最初,IoT是指基于Internet利用射频标签(RadioFrequencyIdentificationRFID)技术、电子产品编码(ElectronicProductCodeEPC)标准在全球范围内实现的一种网络化物品实时信息共享系统。后来,IoT逐渐演化成为一种融合了传统网络、传感器、AdHoc无线网络、普适计算和云计算等信息与通信技术(InformationandCommunicationsTechnology,ICT)的完整的信息产业链。物联网的概念与起源物联网被称为继计算机、互联网之后,世界信息产业的第三次浪潮。《国务院关于加快培育和发展战略性新兴产业的决定》将以物联网为代表的新一代信息技术列为重点培育和发展的战略性新兴产业,《国民经济和社会发展第十二个五年规划纲要》对培育发展以物联网代表的新一代信息技术战略性新兴产业做了全面部署。

物联网的概念由于目前对于物联网的研究尚处于起步阶段,物联网的确切定义尚未统一。物联网一般的英文名称为“InternetofThings”。顾名思义,物联网就是一个将所有物体连接起来所组成的物-物相连的互联网络。物联网,作为新技术,定义千差万别。一个普遍被大家接受的定义为:物联网是通过使用射频识别(RadioFrequencyIdentification,RFID)、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网的定义全面感知、可靠传送、智能处理人与自然和谐相处需要更多地感知物理世界物联网=物理世界与信息网络的无缝连接智能交通远程医疗智能家居环境监测公共安全绿色农业工业监控物联网是指通过信息传感设备按照约定的协议,把任何物品与信息网络连接起来,进行信息交换和通讯,以实现智能化的识别、定位、跟踪、监控和管理的一种网络,它是在互联网基础上的延伸和扩展的网络。物流管理物联网的特征与传统的互联网相比,物联网具有以下三个主要特征:全面感知1.全面感知“感知”是物联网的核心。物联网是具有全面感知能力的物品和人所组成的,为了使物品具有感知能力,需要在物品上安装不同类型的识别装置,例如:电子标签(Tag)、条形码与二维码等,或者通过传感器、红外感应器等感知其物理属性和个性化特征。利用这些装置或设备,可随时随地获取物品信息,实现全面感知。可靠传递2.可靠传递数据传递的稳定性和可靠性是保证物-物相连的关键。为了实现物与物之间信息交互,就必须约定统一的通信协议。由于物联网是一个异构网络,不同的实体间协议规范可能存在差异,需要通过相应的软、硬件进行转换,保证物品之间信息的实时、准确传递。智能处理3.智能处理物联网的目的是实现对各种物品(包括人)进行智能化识别、定位、跟踪、监控和管理等功能。这就需要智能信息处理平台的支撑,通过云计算、人工智能等智能计算技术,对海量数据进行存储、分析和处理,针对不同的应用需求,对物品实施智能化的控制。物联网的起源与发展物联网概念的起源可以追溯到1995年,比尔·盖茨在《未来之路》一书中对信息技术未来的发展进行了预测1998年,麻省理工学院(MIT)提出基于RFID技术的唯一编号方案,即产品电子代码(ElectronicProductCode,EPC),并以EPC为基础,研究从网络上获取物品信息的自动识别技术。1999年,美国自动识别技术(AUTO-ID)实验室首先提出“物联网”的概念。物联网概念的正式提出是在国际电信联盟(ITU)发布了《ITU互联网报告2005:“TheInternetofThings”》报告中。物联网的起源与发展2007年,美国率先在马萨诸塞州剑桥城打造全球第一个全城无线传感网。2009年1月IBM首席执行官彭明盛提出“智慧地球”的概念2009年6月,欧盟委员会正式提出了《欧盟物联网行动计划》1999年,中科院就启动了传感网的研究2009年8月7日,温家宝总理在无锡微纳传感网工程技术研发中心视察并发表重要讲话,提出了“感知中国”的理念2010年物联网新专业设立各国均把物联网作为未来信息化战略的重要内容23共同点:融合各种信息技术,突破互联网的限制,将物体接入信息网络,实现“物联网”在网络泛在的基础上,将信息技术应用到各个领域,从而影响到国民经济和社会生活的方方面面未来信息产业的发展在由信息网络向全面感知和智能应用两个方向拓展、延伸和突破。日本:2009年8月i-Japan战略中国:2009年8月感知中国欧盟:2009年6月物联网行动计划美国:2008年底IBM向美国政府提出的”智慧的地球”战略强调传感等感知技术的应用,提出建设智慧型基础设施具体而务实,强调RFID的广泛应用,注重信息安全在u-Japan的基础上,强调电子政务和社会信息服务应用中国发展物联网的战略意义保障国家信息安全国土安全促进工业化与信息化融合

感知中国,赢得未来抢占信息产业第三次浪潮的制高点物联网TD成功的重大契机物联网发展面临的问题

标准统一化问题协议与安全问题核心技术商业模式与产业链问题配套政策和规范的制定与完善物联网的应用物联网应用层主要面向用户需求,利用所获取的感知数据,经过前期分析和智能处理,为用户提供特定的服务。目前,物联网应用的研究已经扩展到智能交通、智能物流、智能电网、环境监测、金融安防、工业监测、智能家居、医疗健康等多个领域。物联网的体系结构认识任何事物都要有一个从整体到局部的过程,尤其对于结构复杂、功能多样的系统更是如此。物联网也不例外。首先,需要了解物联网的整体结构,然后进一步讨论其中的细节。物联网是一个开放型体系架构,由于处于发展阶段,不同的组织和研究群体,对物联网提出了不同的体系结构。但不管是三层体系结构、四层体系结构还是五层体系结构,其关键技术是相通和类同的。可首先介绍一种物联网五层体系结构,物联网三、四层体系结构在此基础上进行组合即可实现。1.2物联网安全问题分析物联网安全问题的来源是多方面的,包括传统的网络安全问题、计算系统的安全问题和物联网感知过程中的特殊安全问题等。1、物联网标签扫描引起的信息泄露问题2、物联网射频标受到恶意攻击的问题3、标签用户可能被跟踪定位的问题4、物联网的不安全因素可能通过互联网进行扩散的问题5、物联网加密机制有待健全的问题6、物联网的安全隐患会加剧工业控制网络的安全威胁物联网的安全特征(1)已有的对传感网、互联网、移动网、安全多方计算、云计算等的一些安全解决方案在物联网环境中可以部分使用,但另外部分可能不再适用。首先,物联网所对应的传感网的数量和终端物体的规模是单个传感网所无法相比的;其次,物联网所联接的终端设备或器件的处理能力将有很大差异,它们之间可能需要相互作用;再次,物联网所处理的数据量将比现在的互联网和移动网都大得多。物联网的安全特征(2)即使分别保证了感知控制层、数据传输层和智能处理层的安全,也不能保证物联网的安全。这是因为物联网是融合几个层次于一体的大系统,许多安全问题来源于系统整合;物联网的数据共享对安全性提出了更高的要求;物联网的应用将对安全提出了新要求,比如隐私保护不不是单一层次的安全需求,但却是物联网应用系统不可或缺的安全需求。鉴于以上原因,对物联网的发展需要重新规划并制定可持续发展的安全架构,使物联网在发展和应用过程中,其安全防护措施能够不断完善。2019年十大物联网安全事件2019年十大物联网安全事件回顾2019年,设备安全依然是2019年物联网安全的焦点问题:从智能家居设备中的隐私问题到僵尸网络,乃至全球范围内基于物联网僵尸网络发动的分布式拒绝服务(DDoS)攻击。未来很长一段时间,物联网安全威胁都将是最大的安全威胁之一,物联网安全支出在信息安全整体市场的占比也将快速提升,根据赛迪顾问《2019中国网络安全发展白皮书》,2018年中国物联网安全市场规模达到88.2亿,增速高达34.7%,明显高于行业平均增速。

2019年值得关注的十大物联网安全(系列)事件2019年十大物联网安全事件一、物联网设备的系统性安全缺陷和隐私风险

2019年1月份,安全研究人员发现沃尔玛和百思买等大型零售商销售的热门联网或智能家居设备普遍存在严重安全漏洞和隐私问题。送检的12种不同的物联网设备均发现安全问题,包括缺少数据加密和缺少加密证书验证。这些设备包括来自不同制造商的智能相机、智能插头和安防产品,包括iHome、Merckry、Momentum、Oco、Practecol、TP-Link、Vivitar、Wyze和Zmodo。这次安全“体检”为整个物联网行业敲响了警钟。2019年十大物联网安全事件二、酒店偷拍摄像头引发全民恐慌2019年,国内影响最大物联网安全事件非酒店偷拍莫属。过去两年间酒店偷拍事件层出不穷,从单体民宿、自如、Airbnb到威斯汀酒店和皇冠假日酒店都不能幸免,甚至前合肥市公安局长都曾中招。对于有隐私洁癖的用户来说,几乎到了要背帐篷去酒店野营的地步了。面对日益高涨的个人隐私保护需求,各路安全厂商和创业公司纷纷行动起来。除了爆火的Ping之外,百度安全app和360手机卫士都推出了“偷拍检测”功能,但是APP端检测的一个弊端是智能检测同局域网(WiFi)段的偷拍摄像头,对于独立联网和离线摄像头无能为力,并不能做到百分之百的靠谱,充其量只能算是辅助措施,消费者需要对此有足够清醒的认识,必要的时候人肉排查+超轻双人帐篷依然是终极方案。2019年十大物联网安全事件三、震惊全美的Ring智能门铃和安防监控头丑闻除了酒店,家庭监控摄像头也不省心。2019年末,亚马逊旗下的Ring的隐私问题和安全丑闻激增,并且仍在持续发酵中。作为全球最火的家庭安防硬件产品之一——Ring曝出安全漏洞,黑客可以监控用户家庭,而且Ring还会暴露用户的WiFi密码。大量用户投诉自己的私生活被黑客传到网上,甚至还有黑客通过Ring摄像头跟摇篮里的婴儿打招呼。更糟糕的是,Ring的隐私政策也成了众矢之的。Ring承认与美国600多个警察部门合作,提供用户视频。11月份一些美国参议员要求亚马逊披露如何确保Ring家庭摄像头的安全性,以及都有谁可以访问这些录像。2019年十大物联网安全事件四、安全漏洞迭出,智能门锁遭遇安全危机研究人员在智能门锁SmartDeadbolts中发现了一种流行的智能锁漏洞,攻击者可以利用这些漏洞远程打开门并闯入房屋。智能锁的制造商HickoryHardware已将补丁程序部署到了GooglePlay商店和AppleAppStore上受影响的应用程序。这只是2019年众多智能门锁安全漏洞的冰山一角。6月,研究人员警告说,U-tec制造的智能门锁Ultraloq出现故障,攻击者可以追踪该设备的使用地点并完全控制该锁。7月,两位安全研究人员发现了ZipaMicro智能家居三个安全漏洞,如果把它们连接在一起就可能会被滥用,而结果就是导致用户家的智能门锁会被轻易打开。国内方面,2018年国内智能门锁品牌已超过3500个,2019年市场规模有望突破200亿元。虽然经历年初央视曝光“小黑盒”、APP远程控制漏洞,但是国内智能门锁硬件、软件、云端等各个攻击面的安全问题并未得到更多用户的重视。相关的安全开发、安全测试检测(包括白帽子漏洞发掘)、技术标准和规范相对滞后。2019年十大物联网安全事件五、导致物联网设备大规模“变砖”的恶意软件

6月份,一名14岁的黑客使用一种名为Silex的恶意软件来欺骗多达4,000个不安全的物联网设备,然后突然关闭了其命令和控制服务器。Silex将不安全的IoT设备作为攻击目标,使其瘫痪(类似2017年的BrickerBot恶意软件一样)。Silex专门针对运行Linux或Unix操作系统,采用默认或者已知密码的的物联网(IoT)设备,破坏设备的磁盘分区,删除其防火墙和网络配置,并最终使其完全“变砖”。

2019年十大物联网安全事件六、200万物联网摄像头“裸奔”联网摄像头是蓬勃发展的智慧城市的关键组件,同时其安全问题的严峻性也日益凸显。今年4月份,安全研究者披露了可能是迄今最为严重的物联网摄像头安全漏洞,受影响监控摄像头数量超过200万个,来自包括HiChip、TENVIS、SV3C、VStarcam、Wanscam、NEOCoolcam、Sricam、EyeSight和HVCAM等多个摄像头厂商。这些产品都使用了某国内厂商开发的名为iLnkP2P的P2P通讯组件。该组件包含两个漏洞,可能使远程黑客能够找到并接管设备中使用的易受攻击的摄像机并监视其所有者。此外,七月物联网摄像头制造商Swann修补了其联网摄像头中的一个漏洞,该漏洞使远程攻击者可以访问其视频源。9月,多达80万个基于IP的闭路电视摄像机暴露在零日漏洞攻击之下,该漏洞可能使黑客能够访问监视摄像机,监视和操纵视频源或植入恶意软件。

2019年十大物联网安全事件七、智能玩具不再“好玩”联网智能玩具仍然不安全。去年12月,安全研究人员发现,各种儿童专用的联网玩具存在很多先天性的安全问题,例如缺少设备配对的身份验证,以及联网帐户缺乏加密。在2019年美国黑帽大会上,研究人员展示了LeapPadUltimate儿童教育平板电脑的安全检测结果,表示该平板电脑存在许多安全问题,包括允许不良行为者跟踪设备,向孩子发送消息或发起中间人攻击。LeapPad平板电脑的一个应用程序PetChat(宠物聊天)也存在安全问题。PetChat应用程序创建一个Wi-FiAd-Hoc连接,并使用简单的SSID“PetChat”广播到附近的其他兼容设备。研究人员能够使用名为WiGLE的工具——一个收集不同无线热点信息的网站,在全球范围内将位置和其他信息存储在中央数据库中,以识别平板电脑。这意味着“任何人都可以使用PetChat通过在公共Wi-Fi上找到它们,或跟踪其设备的MAC地址来识别LeapPads的位置。2019年十大物联网安全事件八、儿童智能手表安全问题爆发与其他物联网和智能设备类似,儿童智能手表也存在先天性的安全缺陷,例如可以暴露儿童的位置数据和个人信息,从而为各种隐患制造伏笔。2019年因安全问题被曝光的智能手表产品包括中国的M2智能手表,该智能手表存在的缺陷可能会泄露用户的个人和GPS数据,并允许攻击者监听和操纵对话。此外安全研究人员还发现SmartwatchTicTocTrack存在大量安全问题,这些问题使黑客能够跟踪和呼叫孩子。更糟糕的是,与其他智能硬件产品类似,智能手表的安全缺陷很有可能是全行业的系统性风险。2019年十大物联网安全事件九、智能音箱:大热必死在亚马逊、谷歌、阿里、百度等各路人工智能厂商数年风风火火的暖场演出后,2019年智能音箱市场终于迎来总爆发。但在安全问题上,无论是特斯拉电动车还是智能音箱,一旦被信息安全界关注,终究难逃“大热必死“的魔咒。安全研究人员调查发现亚马逊、谷歌和苹果的智能音箱存在严重的隐私侵犯问题。一份安全报告甚至披露亚马逊雇佣了数千名审计员来收听Echo用户的语音记录。苹果的Siri和GoogleHome也由于类似的原因而受到抨击,有报道称Google员工可以识别和捕获家庭暴力或机密商务电话的声音。除此之外,企业高管和商务人士偏爱的差旅神器Bose降噪耳机,也曾因为窃听用户隐私被起诉,指控Bose一直在通过BoseConnect应用监视用户,并监听用户所有的对话和播放的内容。总之,音响设备的安全问题和隐私威胁,往往比我们想象的更为可怕。2019年十大物联网安全事件十、物联网僵尸网络野蛮生长自从2014年从冰箱上发动首个物联网僵尸网络攻击后,臭名昭著的MiraiIoT物联网僵尸网络在2016年一战成名,通过创记录的DDoS攻击冲垮了包括Twitter、Netflix和Github等多家大型互联网站点,导致“半个美国掉线”,甚至公有云服务商Akamai也迫于Mirai的淫威停止了对爆料独立安全博客KrebsonSecurity的庇护。

2019年,恐怖的Mirai僵尸网络继续保持高速增长,同时也改变了其TTP(战术、技术和程序)。据研究人员分析,Mirai的活动在2018年第一季度至2019年第一季度之间几乎翻了一番。安全分析人员指出,在过去的一年中,Mirai扩展了其技术,以瞄准更多的处理器和更多的企业级硬件。2019年十大物联网安全事件信息安全界和人权组织就曾指出趋势:物联网僵尸网络将取代集权国家成为互联网言论的终极审查者。基于物联网僵尸网络的超大规模DDoS攻击,已经展现了自己在言论审查方面的“威权”,已经远超任何一个国家政府的审查能力。甚至在美国这样一个标榜言论自由的国家,没有人能够保护Krebs这样一个享有盛誉的安全技术博客。踏入新十年,物联网安全领域逐渐成熟,但也伴随着新一波的风险。就在不久之前,“物联网安全”这个术语听起来还有点自相矛盾。但现在,对物联网安全重要性的认知已经达到了空前的高度。联网设备如今已渗透到我们生活的方方面面,从家居到工厂无处不在,恶意黑客如今手握大把形形色色的终端目标。2020年后未来物联网安问题一.智能楼宇安全问题引人关注2020年,智能楼宇安全问题可能会成为设施管理者的首要考虑。Gartner的调查研究表明,2020年,80%的联网设备与楼宇相关,智能楼宇为对手提供了新的攻击途径。但在明年此类攻击会不会大幅增加的问题上,专家们意见不一。HoneywellBuildingSolutions网络安全全球总监MirelSehic预期会出现大幅增长。攻击者可能将楼宇管理系统作为跳板,用以获取IT数据,以及操纵建筑控制。

2013年塔吉特信用卡数据泄露后,联网楼宇系统的前景就成了主要的网络安全顾虑。该事件中,塔吉特的暖通空调供应商被入侵,攻击者能够进入其内部网络,包括其支付系统。仅此一项,黑客就卷走了4,000万信用卡号。2020年后未来物联网安问题二.5G安全开始崭露头角

2019年时,5G看起来还只是理论上的可能性。上半年,5G在商展和个别地区展示性现身,但现在,电信公司纷纷开始推出他们的5G网络。到2020年,随着5G部署持续推出,攻击亦将接踵而至。5G最终成为基础协议的前景意味着,从监视和交通摄像头到车辆的所有东西都会通过该协议连接。这就有可能给攻击者提供瘫痪社区、城市甚至整个国家的康庄大道了。5G还可以为主要使用不同无线协议的设备提供连接。比如,5G可以作为LPWAN设备接入云端的回传线路。尽管有抗干扰属性,但与其他无线通信方式一样,5G也易于遭受拒绝服务攻击和阻塞。2020年后未来物联网安问题三.托管安全服务市场激增近些年,很多公司企业开始抛弃独自管理安全的想法。增长中的一个细分市场就是托管安全服务,KennethResearch的研究概要中称,该细分市场年增长率达到了15%。2020年,托管安全服务市场的增长率还将更高。总体上看,正在进行数字化转型的很多公司企业,都难以找到足够的专业人才来处理复杂性不断增加的网络安全问题。于是,他们将目光转向了托管服务。2020年后未来物联网安问题四.OT网络安全巨头重要性日显随着安全仪表系统已成当前攻击目标的事实曝光,运营技术(OT)网络安全某种程度上已日渐获得重视。Honeywell的MirelSehic预期该趋势在2020年还将继续加速,因为届时将有更多的OT环境拥抱数字化。其中一个因素就是这个市场仍不成熟。从安全角度看,OT领域的现状类似于十年前的IT领域。而十年前,想找到适用IT环境的安全标准是很难的。网络安全人员能够找到一些NIST指南,但想找与之略有差别的适用于特定工业环境的指南,就完全不是那么回事儿了。这种状况促成了专注OT的组织的兴起,比如西门子的CharterofTrust(信任宪章)和非盈利性基金会MITREEngenuity的CenterforThreat-InformedDefense(威胁知情防御中心)。Howard预期2020年将有更多专注于OT网络标准的组织出现:“在安全问题上,OT领域比IT领域更难。毕竟,在IT领域,笔记本A与笔记本B和服务器C之间的差别并不是那么巨大,尤其是在操作系统整合的情况下。但RockwellPLC和Honeywell制造系统之间就是天差地别了。”2020年后未来物联网安问题四.IOT网络安全巨头重要性日显PASGlobal首席运营官MarkCarrigan观察到,ISA/IEC62443和《欧洲网络指令》之类针对OT的安全标准有所增长,NIST、NERC、SANS和互联网安全中心这样的机构也推出了很多针对OT的框架。Carrigan在电子邮件中对媒体说道:“2020年,随着这些框架和标准的逐步采纳,网络风险将会减小。但是,公司企业采纳和验证这些框架与标准需要消耗一些资源,会增加工业网络安全开支与复杂性。由于标准和框架的采纳相对不成熟,公司企业可能需要评估多个框架采纳情况,由此,进一步增加成本与复杂性。”2020年后未来物联网安问题五.物联网安全:从设计阶段开始——物联网安全保障没有哪个产品设计者会想创建毫无安全性可言的联网产品。除非他工作的公司难以协调上市时间、成本和客户体验。不过,Arm物联网服务小组策略副总裁CharleneMarini认为,鉴于物联网安全所获得的关注度,情况正在不断改善。她在邮件中透露:物联网设备制造商和联网设备部署者会设置功能升级计划,确保物联网系统的安全。这种思维的转变将意味着,设备制造商开始重视创建受信可连接可管理产品。新的物联网安全思维模式包括,在设计阶段嵌入生命周期管理功能、以安全和隐私原则为前提编写软件,以及为部署者提供可用设备更新。对于部署物联网设备的公司企业而言,这种思维的转变还涉及引入有经验的专家帮助管理大规模物联网网络。2020年后未来物联网安问题六.AI炒作继续,但垂直AI方法兴起网络安全领域中围绕人工智能的炒作开始降温。但别期望情况会有巨大改善。“AI”这标签被拍到了几乎所有东西上,其中很多不过是决策树、算法或软件。当然,这并不是说AI没有巨大的潜力。但真正的术语“AI”某种程度上成了没什么特指的潮词。Augury是一家专注运用工业物联网传感器监视机器健康状况的公司,其策略副总裁ArtemKroupenev对AI在网络安全领域的前景保持乐观。考虑到AI当前的成熟度,为特定用例精心设计的产品,会比采用通用方法制造的产品更加有效。说到人工智能在网络安全中的使用,Cerrudo解释称:如果你想提供更好的解决方案,你就必须收窄自己的焦点,着重投入研发。AI使用持续增长,不断成熟,用得越有针对性,就会越精确。拓宽范围只会增加复杂性和降低效率。2020年后未来物联网安问题从2016年起,物联网智库每年都会推出一份物联网产业生态全景图谱,跟踪产业生态进展、收集主要参与者信息、发掘行业发展趋势。坚持“从产业关联广度和深度观察,探索物联网如何对经济结构深刻变革带来的影响”的初衷,对过去一年的物联网市场进行回顾,形成最新版的物联网产业生态图谱。物联网的安全需求不管安全威胁的来源与途径的多样化和来源的普遍化,我们可以将物联网的安全需求归结为如下几个方面:物联网接入安全、物联网通信安全、物联网数据隐私安全和物联网计算系统安全等几个方面。物联网接入安全在接入安全中,感知层的接入安全是重点。首先,一个感知节点不能被未经过认证授权的节点或系统访问,这涉及到感知节点的信任管理、身份认证、访问控制等方面的安全需求。因此,传感器网络除了可能遭受同现有网络相同的安全威胁外,还可能受到恶意节点的攻击、传输的数据被监听或破坏、数据的一致性差等安全威胁。物联网的安全需求物联网通信安全由于物联网中的通信终端呈指数增长,而现有的通信网络承载能力有限,当大量的网络终端节点接入现有网络时,将会给通信网络带来更多的安全威胁。首先,大量终端节点的接入肯定会带来网络拥塞,而网络拥塞会给攻击者带来可趁之机,从而对服务器产生拒绝服务攻击;其次,由于物联网中的设备传输的数据量较小,一般不会采用复杂的加密算法来保护数据,从而可能导致数据在传输的过程中遭到攻击和破坏;最后,感知层和网络层的融合也会带来一些安全问题。另外,在实际应用中,大量使用无线传输技术,而且大多数设备都处于无人值守的状态,使得信息安全得不到保障,很容易被窃取和恶意跟踪。而隐私信息的外泄和恶意跟踪给用户带来了极大的安全隐患。物联网的安全需求物联网数据处理安全随着物联网的发展和普及,数据呈现爆炸式增长,个人和企业追求更高的计算性能,软、硬件维护费用日益增加,使得个人和企业的设备已无法满足需求。因此云计算、网格计算、普适计算、云计算等应运而生。虽然这些新型计算模式解决了个人和企业的设备需求,但同时也使他们承担着对数据失去直接控制的危险。因此,针对数据处理中的外包数据的安全隐私保护技术显得尤为重要了。由于传统的加密算法在对密文的计算、检索方面表现的差强人意,故需要研究可在密文状态下进行检索和运算的加密算法就显得十分必要了。物联网的安全需求物联网应用安全物联网的应用领域非常广泛,渗透到了现实生活中的各行各业,由于物联网本身的特殊性,其应用安全问题除了现有网络应用中常见的安全威胁外,还存在更为特殊的应用安全问题。物联网应用中,除了传统网络的安全需求(如认证、授权、审计等)外,还包括物联网应用数据的隐私安全需求和服务质量需求,应用部署安全需求等。物联网的安全需求

——不同层次下的安全分类及总体安全需求框图1.3物联网的安全架构

物联网的安全架构可以根据物联网的架构分为:感知层安全、网络层安全、应用层安全。应用层安全的研究内容,可能会与感知层安全和网络层安全有交叉,但其关注重点是具有应用特色的安全问题,或者需要在应用层解决的安全问题,如密钥管理问题、隐私保护问题、信任管理问题等。物联网安全的研究应该突出从物联网应用中找安全需求,从有特色的共性网络技术中找安全问题,从物联网的特点中发现新问题。这里物联网的特点主要是指物联网存在多种形态网络的异构和融合、物联网设备可能具有资源受限的条件、设备可能是大规模且远距离可访问、设备的移动性和可定位追踪等。从信息安全研究角度和信息安全安全需求角度,给出一个物联网安全的总体概貌,如下图所示:物联网安全的总体概貌1.3物联网的安全架构

物联网的安全架构可以根据物联网的架构分为:感知层安全、网络层安全、应用层安全。

从物联网的架构出发,进行物联网安全的分类,可给出一个物联网安全架构的层次模型,如下图所示。这也是本书的内容组织主要结构,在每个层次和论题中尽量选取了典型的网络情形和有代表性的安全问题。图1.3物联网安全架构的层次模型

1.3物联网信息安全信息安全概念经常与计算机安全、网络安全、数据安全等互相交叉笼统的使用。就目前而言,信息安全的内容主要包括:硬件安全:涉及信息存储、传输、处理等过程中的各类计算机硬件、网络硬件以及存储介质的安全。要保护这些硬件设施不受损坏,能正常的提供各类服务。软件安全:涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。运行服务安全:即网络中的各个信息系统能够正常运行并能及时有效、准确的提供信息服务。通过对网络系统中的各种设备运行状况的监测,及时发现各类异常因素并能及时报警,采取修正措施保证网络系统正常对外提供服务。数据安全:保证数据在存储、处理、传输和使用过程中的安全。数据不会被偶然或恶意的篡改、破坏、复制和访问等。1.4信息安全信息安全概念经常与计算机安全、网络安全、数据安全等互相交叉笼统的使用。就目前而言,信息安全的内容主要包括:硬件安全:涉及信息存储、传输、处理等过程中的各类计算机硬件、网络硬件以及存储介质的安全。要保护这些硬件设施不受损坏,能正常的提供各类服务。软件安全:涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。运行服务安全:即网络中的各个信息系统能够正常运行并能及时有效、准确的提供信息服务。通过对网络系统中的各种设备运行状况的监测,及时发现各类异常因素并能及时报警,采取修正措施保证网络系统正常对外提供服务。数据安全:保证数据在存储、处理、传输和使用过程中的安全。数据不会被偶然或恶意的篡改、破坏、复制和访问等。本章小结本章对物联网和信息安全的概念进行了详细描述,明确了物联网和信息安全的定义。详述了物联网的概念、特征与体系结构,分析了物联网面临的信息安全威胁,讨论了信息安全的概念和物联网环境下的信息安全技术。THANKS!Q,A物联网安全概述延时符前言Introduction物联网博欣将物联网定义为通过各种信息传感设备,如传感器、射频识别(RFID)技术、全球定位系统、红外线感应器、激光扫描器、气体感应器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,与互联网结合形成的一个巨大网络。其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。延迟符目录contents1.物联网简介2.物联网的体系结构3.物联网安全与相关科学的关联4.物联网安全威胁5.物联网安全需求分析物联网安全概述物联网简介Part1延时符物联网的概念010203

从广义上说,指的是利用局部网络或互联网等通信技术把传感器、控制器、机器、人员和物等通过新的方式联在一起,形成人与物、物与物相联,实现信息化、远程管理控制和智能化的网络。广义定义

通过各种感知设备和互联网,连接物体与物体的,全自动、智能化采集、传输与处理信息的,实现随时随地和科学管理的一种网络。“网络化”、“物联化”、“互联化”、“自动化”、“感知化”、“智能化”是物联网的基本特征。

通过各种传感技术,如RFID、传感器、GPS、摄像机、激光扫描器,将任何物体与互联网相连接,以实现远程监视、自动报警、控制、诊断和维护,进而实现“管理、控制、营运”一体化的一种网络。狭义定义延时符基本概念物联网的特征

物联网的特点是以简单RFID系统为基础,结合已有的网络技术、数据库技术、中间件技术等,构筑成一个由大量联网的RFID阅读器和无数移动标签组成的,比Internet更为庞大的网络、互联网特征

物联网是解决物与物,人与人之间通信的网络形态,它是在互联网基础上延伸和扩展的,尽管终端多样化,但其核心和基础仍是互联网识别与通信特征

物联网的“物”一定要具备自动识别和物物通信的功能,这一功能主要靠射频识别技术实现。智能化特征网络系统应具有自动化,自我反馈与智能控制的特点。延时符物联网的发展发展历程1物联网的实践最早可以追溯到1990年施乐公司的网络可乐贩售机——NetworkedCokeMachine。。21999年在美国召开的移动计算和网络国际会议首先提出物联网这个概念;是1999年MITAuto-ID中心的Ashton教授在研究RFID时最早提出来的32005年,国际电信联盟发布《ITU互联网报告2005:物联网》,引用了“物联网”的概念。物联网的定义发生了变化,覆盖范围有了较大的拓展,不再只是基于RFID的物联网。42009年,IBM论坛上,IBM大中华区首席执行官钱大群公布了名为“智慧的地球”的最新策略。52009年8月,温家宝总理在视察中科院无锡物联网产业研究所时,发表重要讲话,提出“感知中国”的概念延时符物联网的关键技术物联网射频识别技术传感器技术网络通信技术云计算技术EPC物联网关键技术

射频识别技术,俗称“电子标签”,是实现物联网的基础与核心。

传感器技术是一门集光、机、电、生物信息于一身的综合技术,是现代信息系统和各种设备不可缺少的信息采集手段。

网络通信技术是指通过计算机和网络通讯设备对图形和文字等形式的资料进行采集、存储、处理和传输等,使信息资源达到充分共享。EPC物联网的关键技术包括:EPC编码,Savant,对象名字服务,信息服务以及物理标识语言

云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。延时符物联网的关键技术延时符图1.物联网关键技术物联网的应用智能电网智能电网建立在集成的、高速双向通信网络的基础上,通过先进的传感和测量技术、设备技术、方法实现电网的可靠、安全、经济、环境友好和使用安全的目标。智能交通智能物流医疗管理智能交通是将先进的信息技术、通讯技术、传感技术、控制技术及计算机技术有效地集成运用于地面交通管理系统而建立的一种在大范围、全方位发挥实时、准确、高效的综合交通运输管理系统。智能物流利用集成智能化技术,使物流系统能模仿人的智能,具有思维,感知,学习,推理判断和自行解决物流中某些问题的能力。医疗管理是通过打造健康档案区域医疗信息平台,利用最先进的物联网技术,实现患者与医务人员、医疗机构之间的互动,逐步达到信息化。例如血液管理,药品追溯等。延时符物联网的体系结构Part2延时符物联网的三个特征延时符全面感知即利用RFID、传感器、二维码、GPS定位装置等随时随地获取物体的信息可靠传输通过各种电信网络与互联网的融合,将物体的信息及时准确地传送出去智能处理利用云计算、模糊识别等各种智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制。物联网的体系结构

物联网体系结构分为感知层、网络层、应用层三个层面。感知层主要用于物品标识和信息的智能采集,该层的核心技术包括电子射频技术、传感器技术、无线网络组网技术等网络层用于实现感知层各类信息进行广域范围内的应用和服务所需要的基础承载网络,包括移动通信网、互联网、卫星网、广电网、行业专网及形成的融合网络等。应用层主要是将物联网技术与行业专业系统结合,实现广泛的物物互联的应用解决方案,主要包括业务中间件和行业应用领域9延时符物联网的网络技术主要用于基于Internet寻址方式访问传感器节点。从广义上讲,可用于在基于IEEE802.15.4的无线个域网链路条件下,承载IPv6协议构成一个广域的大规模的设备的联网。6LoWPAN主要用于基于Internet的RFID系统,主要用于广域物体的定位与追踪的物流应用。EPCglobal网络是实现自动即时识别和供应链信息共享的网络平台,通过整合现有信息系统与技术,它将对全球供应链上的贸易单元提供及时,准确,自动的识别和跟踪。EPCglobalM2M是是一种以机器终端智能交互为核心的、网络化的应用与服务。它通过在机器内部嵌入无线通信模块,以无线通信等为接入手段,为客户提供综合的信息化解决方案,以满足客户对监控、指挥调度、数据采集和测量等方面的信息化需求。M2M延时符物联网中的安全问题延时符数据安全由于任何实体都可读取电子标签,因此攻击者可将自己伪装成合法标签,对数据安全造成威胁。隐私将标签ID和用户身份相关联,从而侵犯个人隐私,和隐私安全的相关问题主要包括信息泄露和追踪。复制RFID标签中存在的一个严重安全缺陷就是标签可被复制。RFID系统的威胁普通安全威胁主要保罗机密性和可用性登。隐私相关的威胁主要包括信息泄露和追踪。物联网安全与相关学科的关联Part3延时符概述Abstract延迟符

在信息安全领域的安全研究内容可划分为4个领域:密码学网络安全,信息系统安全和信息内容安全。物联网安全主要属于信息安全中的网络安全领域,特别是无线网络安全的范畴。但是,由于物联网的概念涵盖的范围非常广泛,例如包括物联网的终端系统(传感器节点,射频识别,数据库系统以及服务器等),于是信息安全系统的内容便涉及很多。物联网安全的网络安全部分,主要包括无线网络安全和有限网络安全,特别是具有物联网安全自身特色的内容。如6LoWPAN安全,智能电网以及M2M,以区别于一般的网络安全和无线网络安全。真实性

对信息的来源进行判断,能对伪造来源的信息予以鉴别。保密性

保证机密信息不被窃听,或窃听者不能了解信息的真实含义。完整性

保证数据的一致性,防止数据被非法用户篡改。可用性

保证合法用户对信息和资源的使用不会被不正当地拒绝。不可抵赖性

建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。可控制性对信息的传播及内容具有控制能力。实现目标信息安全信息安全受到的攻击方式:(3)、拒绝服务:对信息或其他资源的访问被无条件阻止(4)、非法使用:对某一资源被某个非授权的人或以非授权的方式使用(1)、信息泄露:信息被泄露或透漏给某个非授权的实体(2)、破坏信息的完整性:数据被非授权地进行修改(5)、窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息延时符(6)、业务流分析:对系统长期监听,利用统计方法对数据进行研究,从中发现有价值的信息(7)、假冒:欺骗通信系统达到非法用户冒充成合法用户(8)、旁路控制:攻击者利用系统的安全缺陷或安全性的脆弱之处或得非授权权利延时符(9)、授权侵犯:也称作内部攻击,将权限用于其他非授权的目的(10)、特洛伊木马:软件中有一个不被察觉的程序段,当他被执行时,会破坏用户的安全(11)、陷阱门:在某个系统或部件中设置的机关,使在特定的程序输入时,允许违反安全策略(12)、抵赖:这是一种来自用户的攻击(13)、重放:出于非法目的,将所截获的某次合法数据拷贝,再重新发送(14)、计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序(15)、物理侵入:侵入者绕过物理控制而过得对系统的访问(16)、窃取:重要的安全物品,如令牌或身份卡被盗密码学

密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学。总称密码学。

密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。9延时符物联网安全威胁Part4延时符网络环境中安全威胁010203

攻击者被动窃听链路上的未加密信息,或者收集并分析使用弱密码体质加密的信息。也表现为攻击者从链路上非法获取用户的隐私。网络实体上存在的安全威胁

包括移动终端由于丢失或被窃取而造成的机密信息泄露,移动终端操作系统缺乏完整性保护和完善的访问控制策略,容易被病毒和恶意代码所侵入无线以及有线链路上存在的安全威胁

攻击者伪装成合法用户使用网络服务。或者是合法用户超越原有权限使用网络,也可以是攻击者针对无线网络实施阻塞,干扰等攻击。移动终端上存在的安全威胁延时符感知层安全威胁针对RFID的威胁RFID是最容易受到攻击的部分,有物理攻击、信道攻击、伪造攻击、假冒攻击、复制攻击、重放攻击、信息篡改。针对WSN的威胁

无线传感网是感知层重要的感知数据来源。目前,针对无线传感网的主要安全威胁有网关节点捕获、DoS攻击、完整性攻击、虚假路由信息、选择性转发、传感信息监听等多种威胁

随着移动智能设备的成功以及移动智能手机为代表的智能设备将是感知层重要的组成部分,其面临着恶意软件、僵尸网络、操作系统缺陷和隐私泄露等安全问题。针对终端系统的威胁延时符感知层安全威胁

RFID安全威胁与无线传感网络安全威胁01

物联网的特点之一体现为海量,存在海量节点和海量数据,这就必然会对传输层的安全提出更高要求。02

由于在物联网传输中存在不同架构的网络需要相互联通的问题,因此。传输层面临着异构跨网认证等安全问题,可能受到DoS攻击,中间人攻击等。03

应用层安全的解决目前往往依赖于网络层、操作系统等,由于应用系统多样复杂,没有特定的安全技术能够完全解决一些特殊应用系统的安全问题。04

传输层存在的安全威胁有:拒绝服务,伪造E-Mail信息进行社会工程学欺骗,发送特洛伊木马和病毒等。传输层和应用层安全威胁延时符物联网安全需求分析Part5延时符物联网安全需求物联网业务的安全需求核心网络的传输与信息安全需求感知网络的信息采集,传输与信息安全需求

感知节点呈现多源异构性,通常情况下感知节点功能简单,使得他们无法拥有复杂的安全保护能力,而感知网络多种多样,它们的数据传输和消息也没有特定的标准。

核心网络具有相对完整的安全保护能力,但是物联网中节点数量庞大,并且以集群方式存在,因此会导致在数据传输中产生拒绝服务攻击。

支持物联网业务的平台有着不同的安全策略,这些支撑平台要为上层服务管理和大规模行业应用建立起一个高效,可靠和可信的系统,这使互联网业务层次的完全面临新的挑战。延时符图2物联网不同层次下的安全分类及总体安全需求框图物联网安全需求物联网安全特征安全特征全面感知可以利用RFID、传感器、二维条码等技术可靠安全地获取被控物体的信息制定解决方案根据各个行业,各种业务的具体特店形成单独的业务应用或者整个行业及系统的建成应用解决方案。智能处理利用现代控制技术提供的智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。可靠传输

可以通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去。01020304延时符总结Summary延迟符

物联网信息安全内容包括物联网信息安全概述、物联网信息感知安全、物联网信息存储安全、物联网信息传输安全、物联网应用层信息安全、IPv6信息安全、云计算安全以及物联网信息安全管理等物联网信息安全领域的关键环节

物联网安全不仅仅是社会生活层面的应用技术,更是国家战略层面的重点课题。各国都把物联网建设提升到国家战略来抓,通过大力加强本国物联网建设,来占领这个后IP时代制高点,从而推动和引领未来世界经济的发展。物联网成为“后危机”时代各国提升综合竞争力的重要手段。因此,信息安全这一环节随着物联网的发展愈显重要。谢谢观看物联网工程专业延时符江苏科技大学物联网信息安全第1章物联网安全概述1.1物联网安全概述1.1.1物联网概念与发展历程

物联网(InternetofThings)是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。它具有普通对象设备化、自治终端互联化和普适服务智能化3个重要特征。

[1]刘云浩.物联网导论[M],北京:科学出版社,2011

另外一个国内被普遍引用的物联网定义是来自百度百科和互动百科的定义,虽然没有经过官方审定,但是传播范围很广:通过RFID、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。下面先回顾一下物联网的发展历程,然后介绍如何理解物联网概念。括号部分是我们对事件的评论。后面的章节选材和内容组织在某种程度上与这些事件相呼应。(1)1998年,美国麻省理工学院提出了当时被称为EPC(ElectronicProductCode)系统的物联网构想。紧接着在1999年,在EPC编码、RFID技术和互联网基础上,MIT的Auto-ID中心提出物联网的概念。2003年10月,非盈利性组织EPCglobal成立。(这形成了基于Internet的RFID系统。)(2)2004年,IETF成立了基于低功耗无线个域网(LoWPAN)的IPv6工作组6LoWPAN,致力于研究由IEEE802.15.4链路构成的低功耗无线个域网中如何优化运行IPv6协议。这为通过Internet直接寻址访问无线传感器网络节点(无需通过网关)提供了可能。(使得无线传感器网络走向开放并可能成为一种web服务。)(3)2006年,美国国家自然科学基金委员会将信息物理融合系统CPS(CyberPhysicalSystem)作为重点支持的研究课题。CPS是一个以通信和计算为核心的集成的监控和协调行动的工程化物理系统,是计算、通信和控制的融合,具备很高的可靠性、安全性和执行效率。CPS试图突破原有传感器网络系统自成一体、计算设备单一、缺乏开放性等缺点,注重多个系统间的互联互通,强调与互联网的联通,真正实现开放的、动态的、可控的、闭环的计算和服务支持。(感知和控制融合使得物联网更加强大,从此控制系统的安全需要重视了。)(4)2005年,国际电信联盟ITU发布了《ITU互联网报告2005:物联网》。报告指出,世界上所有的物体都可以通过互联网主动进行信息交换。RFID、传感器技术、纳米技术、智能嵌入技术将得到更加广泛的应用。强调M2M(Machine-to-Machine)通信。2008年,欧洲智能系统集成技术平台(EPoSS)在《物联网2020》报告中分析预测了未来物联网的发展阶段。(可见,欧洲的物联网是从电信部门开始主导的,因为M2M具有巨大的市场潜力。)

(5)2008年9月,IPSO(IPSmartObject)联盟成立,推进IP在智能物体(SmartObject)中的应用。(智能物体可视为一种通用的物联网终端模型,其功能可能是异构的Hybrid,即具有感知、识别、制动等多重功能。)(6)2009年1月,奥巴马就任美国总统后,与美国工商业领袖举行了一次“圆桌会议”。作为仅有的两名代表之一的IBM首席执行官首次提出了“智慧地球”的概念。依据奥巴马总统的经济恢复法案,2009年美国能源部宣布投资45亿美元打造基于M2M技术的实时双向通信的智能电网。在美国除M2M(Machine-to-Machine)外,最受关注的物联网应用是智能电网和远程医疗。这两个领域都是奥巴马政府低碳经济和医疗改革政策直接推动的结果。(美国研究物联网是从具体应用入手的,重视智能电网、远程医疗等物联网应用。)(7)2009年,欧盟执委会发表题为《InternetofThings–anActionPlanforEurope》的物联网行动方案,描绘了物联网技术应用的前景。(物联网上升为整个欧盟的战略行为。)(8)2009年,韩国通信委员会和日本政府IT战略本部分别提出了物联网相关战略。(韩日的物联网战略。)(9)2009年8月,温家宝总理在无锡视察时发表重要讲话,提出“感知中国”的战略构想。在后来的“让科技引领中国可持续发展”的讲话中,将物联网列入战略新兴产业之一,标志着物联网产业发展已经提升到我国的国家战略。(我国开始大规模介入物联网。)对于物联网概念的理解,应该从基本应用需求出发,把握物联网的特点和基本技术。对于物联网的发展和应用,不同的国家有着不同的着力点。美国常常提及智能电网(为了新能源利用、节能减排的需要)、远程医疗、基于EPCglobal网络的供应链管理。欧洲常常提及M2M应用,从大规模安装无线移动通信的SIM卡到智能设备或者监控仪表来促进其发展,以及智能嵌入式实时系统。我国的物联网则涉及范围更加广泛,从传感网和RFID的应用入手、到两化融合(自动化和信息化的融合)和M2M,被认为是一次赶超世界先进信息技术的历史机遇。物联网的特点是融合了无线网络和有线网络,扩大了接入Internet网络的设备的规模(除了计算机外,还有大量的微型计算设备),使得网络连接的范围更广。加上这些设备如传感器节点具有感知外部环境的功能,有些设备如RFID具有标识附着的物体的能力,这些设备还可以借助卫星定位系统如GPS,可被定位和追踪,这些都使得人类具有比以前更加强大的获取信息的能力。如果这些设备还能够具备行动能力,则人类具有比以前更加强大的控制能力。这些使得人类具有前所未有的能力去感知、标识、跟踪、联接、控制、管理地球上的物体的一举一动,好比给地球加上了一个神经系统。这个神经系统有末梢(物联网终端系统)、有传导(网络通信系统)、以及处理(如云计算、信息与网络中心等)。1.1.2物联网的体系结构物联网应该具备三个特征:(1)全面感知,即利用RFID、传感器、条形码(二维码)、GPS(北斗卫星导航)定位装置等随时随地获取物体的信息;(2)可靠传递,通过各种网络与互联网的融合,将物体的信息实时准确地传递出去;(3)智能处理,利用云计算等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化控制。因此,物联网的体系架构通常认为有三个层次:底层是用来感知(识别、定位)的感知层,中间是数据传输的网络层,上面是应用层。如图1.1所示。图1.1物联网体系架构

感知层包括以传感器为代表的感知设备、以RFID为代表的识别设备、GPS(北斗系统)等定位追踪设备、以及可能融合部分或全部上述功能的智能终端(手机)等。大规模的感知则构成了无线传感器网络。另外,M2M的终端设备,智能物体都可视为感知层中的物体。感知层是物联网信息和数据的来源。网络层包括接入网、核心网以及服务端系统(云计算平台、信息网络中心、数据中心等)。接入网可以是无线近距离接入,如无线局域网、Zigbee、Bluetooth、红外。也可以是无线远距离接入,如移动通信网络、WiMAX等。也可能其他接入形式如有线网络接入(PSTN、ADSL、宽带)、有线电视、现场总线、卫星通信等。网络层的承载是核心网,通常是IPv6(IPv4)网络。网络层是物联网信息和数据的传输层,此外,网络层也包括信息存储查询、网络管理等功能。云计算平台作为海量感知数据的存储、分析平台,是物联网网络层的重要组成部分,也是应用层众多应用的基础。应用层利用经过分析处理的感知数据为用户提供丰富的特定服务,这些服务通常是在具备感知、识别、定位追踪能力后新增加的功能,如智能电网、智能物流、远程医疗、智能交通、智能家居、环境监控等。依靠感知层提供的数据和网络层的传输,进行相应的处理后,可能再次通过网络层反馈给感知层。应用层是物联网信息和数据的融合处理和利用,是物联网发展的目的。我们认为,物联网中比较有特色的共性网络技术有三个:6LoWPAN、EPCglobal网络和M2M(Machine-to-Machine)。(1)6LoWPAN,主要用于基于Internet寻址访问传感器节点,由IETF定义,被IPSO联盟推广。从广义上讲,可用于在基于IEEE802.15.4的无线个域网链路条件下,承载IPv6协议构成一个广域的大规模的设备(智能物体,SmartObject)的联网。这一技术可视为无线传感器网络的Internet演进,其推动者是IETF以及IPSO联盟。(2)EPCglobal网络,主要用于基于Internet的RFID系统,由EPCglobal定义,主要用于广域物体的定位与追踪的物流应用。这一技术可视为RFID技术的Internet演进,其推动者是EPCglobal组织。(3)M2M,通常是指通过远距离无线移动通信网络(例如GPRS,TD-SCDMA等)的设备间的通信,如终端设备与中心服务器间通信的智能抄表,以及两个广域网的设备间的通信(通过中心服务器转接)。M2M的主要作用是为远端设备提供无线通信接入Internet的能力。M2M很多时候可视为一种接入方式,这种接入方式和无线移动通信网中以人为中心的接入方式不同,M2M中接入的对象是设备,且这些设备通常是无人看守的(因此M2M设备可能是机卡一体的)。当然,广义上M2M可泛指所有机器之间的通信,涵盖控制系统间的通信。M2M通常是移动通信运营商在推动,可视为远距离无线移动通信网络的接入端从以人为中心向以设备为中心演进。上述3种技术之间的关系可以如下表述:(1)EPCglobal网络和M2M可以融合,即RFID读写器通过M2M连接到Internet,然后可访问EPGglobal定义的ONS(ObjectNameService)、EPCIS(EPCInformationService)等服务。EPCglobal网络主要定义了应用层服务的架构。(2)6LoWPAN和M2M之间的区别是前者提供了直接的Internet寻址能力,而后者可以通过在M2M服务器端的网关功能进行寻址,这种寻址类比于一种基于广域无线通信网的网络地址转换(NAT,NaturalAddressTranslatoin),因为后者可不需要配置IP地址,而只需要配置M2M标识。6LoWPAN是协议栈的一个适配层。(3)无线传感器节点或者无线传感网网络网关也可以通过M2M的GPRS、特别是TD-SCDMA连接到远距离无线移动通信网络的中心节点,然后与Internet相连。达到6LoWPAN技术类似的效果。M2M的最大优势是对大规模移动性的支持。基于上述基本网络技术、根据需求选择适当的终端设备、再合理地选择接入网络和核心网,就可以构造各种新颖的应用,只受想象力的限制。国际电信联盟(ITU)在2005年的物联网报告中,描述了一个物联网应用场景。这是2020年日常生活的一天。一个来自西班牙的23岁名叫Rosa的学生,刚刚同男朋友吵完架,想要独处一段时间。她决定私自驾驶自己的智能汽车去法国阿尔卑斯山的一个滑雪胜地度周末。但是她必须先去修理厂,因为汽车的传感系统提醒她轮胎可能坏了。当她进入修车厂入门通道的时候,基于传感器的诊断工具已经为她的车作了全面检查,并根据检查的结果引导她的车开进一个配备有自动机器人手的专门修理站点。Rosa下车后去喝杯咖啡,饮料自动售货机知道Rosa喜欢冰咖啡,所以在Rosa挥舞网络手表付账后得到了一杯她想要的冰咖啡。当Rosa回来时,一对新的后轮胎(装有传感器和RFID)已经安装好了。机器人然后提示Rosa新轮胎上与隐私有关的选项,存储在汽车控制系统中的信息是为维护和维修用的,但在汽车行驶中如果周围有RFID读写器,这些信息将被读取到。Rosa不想任何人知道(特别是她男友)知道她去哪里,所以她选择把这些信息设为被保护,防止被无权限的人看到。终于,Rosa可以开车去最近的商业街购物了。她想买有内嵌媒体播放器和温度调节功能的单板滑雪服。由于她要去的滑雪场已经通过无线传感器网络监测到雪崩的可能性很小,所以她感到去那里很安全。在通过法国和西班牙边境时,她不需要停留,因为她的车里保存放了她的驾照和护照,在越过边境的时候,这些信息被自动传输到边境控制装置中自动检查放行。突然,Rosa从她的太阳镜上收到一个视频寻呼,她赶紧把车停到路边,她看到男友正请求原谅并问她是否想一起度周末。这时她心情正好不错,于是她脱口而出,对导航系统发出了撤销隐私保护的语音命令,这样她的男友就

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论