当前位置: 首页 精选范文 物联网安全技术范文

物联网安全技术精选(十四篇)

时间:2023-10-09 17:42:14

物联网安全技术

物联网安全技术精选篇1

物联网作为一个异构的多融合网络,其不仅与互联网等网络一样存在安全问题,而且也因为其特殊性使得其存在隐私保护的问题,因此本文基于物联网技术在社会领域中的广泛应用,提出完善物联网安全技术的对策,以此促进我国物联网技术在社会领域中的安全应用。

1 物联网面临的安全问题

物联网包含多种技术,其中RFID技术是物联网技术发展的重要技术之一。物联网必须要通过大规模部署传感器所形成的无线传感网络实现对环境数据的采集,因此根据其具体应用可以分为:对象的智能标签、环境监控和对象跟踪以及对象的智能控制。由于物联网技术发展的时间还不长,因此其还面临多种安全问题:

1.1 安全认证问题

物联网存在多种认证类型,因此利用现存的密码协议很难解决所有的安全认证需求。随着物联网技术在社会领域中的应用,一些不法份子利用冒充的合法节点破坏物联网感应系统,从而实现恶意节点的现象。例如蓝牙车载感应器的复制就是利用物联网技术的安全认证缺陷进行的。

1.2 算法升级问题

一般一个产品的使用期限是有限的,这样就会出现密码算法的生命周期小于产品周期的问题,这样就会出现安全隐患。如果密码算法被破解之后,由于产品还没有达到淘汰的期限,因此需要升级,但是很多产品却不具有升级的功能。

1.3 隐私泄露问题

随着互联网技术的发展,人们的各种信息等都会以网络的形式存在,以门禁卡为例,通过物联网技术可以实现进出门的自动化,大大提高了人们的生活质量,但是与此同时也存在个人信息泄露的问题。目前存在的银行号信息被复制问题就是因为物联网技术的隐私泄露问题造成的。

2 物联网安全技术体系

2.1 服务器与结点间的安全认证协议

一旦物联网节点出现身份被假冒的现象就会导致终端服务器接受到错误的数据,进而造成信息泄露,以此设计物联网认证与秘钥协商协议是解决该安全问题的重要手段。基于FPCA开发板实现该协议,其主要是通过开发板自带的网卡模块与服务器的应用程序进行安全认证,也就是当用户在使用结点产品时,物联网终端中心会给该结点发送一组公钥对,并且对公钥分布数字证书。具体操作步骤就是:当协议执行时,结点的控制器会触动控制器操作系统,并且同时向服务器发送认证请求。服务器在接受到认证请求之后就会执行该协议;当认证与秘钥协商完成之后,协商的会话秘钥就会分布保存在服务器内存和结点控制器中,以此实现加密通信。

2.2 结点与终端间的认证协议

终端具有较弱的计算能力,因此需要设计一种基于口令的双向认证协议。其中hash函数具有良好的安全性,因此被广泛的使用。口令必须要终端使用前预先输入到结点和终端设备中,对于没有输入终端的则需要生成一个序列号作为口令写在设备说明书上,并且有用户保管。

3 物联网技术的关键控制

物联网技术的安全问题还比较多,结合相关文献,提高物联网技术安全的控制技术主要包括三个方面:

3.1 物联网信息采集安全

物联网信息采集是物联网感知层面的功能,因此其主要包括:

(1)RFID技术安全。造成RFID技术安全缺陷的因素主要是标签本身的访问缺陷、通信链路上的安全问题以及移动RFID安全,因此实现RFID安全的措施包括物理方法和密码机制相结合,静电屏蔽,利用金属网制成的容器,阻止某频率的无线信号的传输。当RFID标签置于该外罩中,保护标签无法被激活,当然也就不能对其进行读/写操作,从而保护了标签上的信息。

(2)传感技术及其联网安全。

3.2 物联网信息传输安全

物联网信息传输安全是整合系统控制的核心,一般物联网传输需要连接电信网络,因此基于网络系统不安全因素的存在导致物联网信息传输存在不安全因素,因此需要从以下方面入手:

(1)提高物联网技术通信网络连接的安全性,积极构建专用网络传输体系。

(2)加强网络协议保密,提高网络的安全性,避免外界不法分子利用系统漏洞等传输病毒等,破坏物联网信息传输。

3.3 物联网信息处理安全

物联网信息处理安全主要包括中间控技术安全、云计算安全两个方面:中间件技术安全就是针对物联网技术传输的载体而言的,由于中间件是提供物联网信息传输的中枢,其在整个信息传输中占据重要的位置,因此其在实践应用中往往需要进行二次开发才能满足应用,因此需要提供基于FAD工具,这样一来就会存在一定的安全隐患;云计算属于计算机新的研究方向,云计算能够为物联网技术提供快速的技术支撑平台,因此云计算成为影响物联网安全的重要因素之一。具体实现云计算的安全性主要从规模化和使用技术两个方面考虑。

3.4 个体隐私的保护

据统计2020年我国将会有500亿台设备与物联网进行相结,如何解决个体隐私保护是当前安全技术研究的重点:

(1)提高个人隐私安全的技术能力,例如使用匿名技术,加强个人隐私信息的保护程度。

(2)加强数据的保密。对于重要的个人隐私信息要严格保密,可以通过复杂的加密技术实现。

总之物联网技术发展还不成熟,其还存在不少安全因素,因此徐H我们对关键技术进行深入研究,以此构建开放的、安全的、保护隐私的物联网安全体系。

参考文献

物联网安全技术精选篇2

关键词:物联网;无线传感器网络;安全;密钥管理

中图分类号:TP212.9 文献标识码:A 文章编号:2095-1302(2012)12-0020-03

Wireless sensor network security technology in Internet of Things

LIU Ming-jun1,2

(1.School of Electronic Engineering, Xidian University, Xi’an 710071, China; 2. Unit 95844 of PLA, Jiuquan 735018, China)

Abstract: The Internet of Things is known as the third wave of the information revolution, and its development has huge social and economic benefits. With the successful application of the Internet of Things in various fields, the security problem has become increasingly apparent. Wireless sensor networks, which play an important role in linking traditional network in Internet of Things, have prominent security problems. Through the analysis of the structure, characteristics of the wireless sensor network, the paper analyzes the security challenges IOT facing, and studies key security technologies.

Keywords: Internet of Things; wireless sensor networks; security; key management

0 引 言

最近几年,物联网之所以能成为研究的热点,究其原因:一是物联网是新一代信息技术的重要组成部分,将对社会的发展起到推动作用;二是物联网的应用将产生巨大的经济效益,据有关专家估算,物联网的产值将达到万亿级别。

伴随着物联网在各个领域的成功应用,物联网的安全问题也变得越来越重要,由于无线传感器网络(WSN)在物联网体系中担当着链接传统网络的重任,因此其安全问题尤其突出。可以说,不解决安全问题,物联网是没有明天的。

1 WSN的结构特点

1.1 WSN的结构

WSN以感知为目的,通过各种方式将节点部署在被感知对象的内部或附近,获取物理世界的各种信息。被部署的节点通过自组织方式构成的网络,其节点中集成有传感器、数据处理单元和通信单元。WSN借助于节点中的传感器来测量周围环境,可以探测温度、湿度、噪声、速度、光强度、电磁波等各种环境参数。

WSN在物联网中的作用就像一个虚拟的皮肤,它能感受到一切物理世界的信息,并与观察者分享这些信息。

一个典型的WSN体系结构如图1所示。

图1 无线传感器网体系结构图

该体系包括分布式传感器节点、目标节点(sink)、Internet和用户端。sink也就是数据中心,它的处理能力、存储能力和通信能力相对较强,可连通传感器网络与外部网络,从而实现协议栈之间的通信转换。每个散布在网络中的节点通过多跳路由的方式将感知数据传送到sink,用户可以通过Internet或者卫星与sink进行通讯。

1.2 WSN的网络特征

为了使WSN成为物联网的一个内在组成部分,通常需要考虑各种挑战,包括从适应现有的互联网标准到互操作的协议创造和发展以及支持机制等。其中的挑战之一就是安全性,主要是因为WSN不能够直接适用于现有以Internet为中心的安全机制。无线传感器网络有其固有特性。

(1) 资源更有限。由于受价格、体积和功耗的限制,其计算能力比普通的计算机功能要弱很多。

(2) 网络规模更大,覆盖更广。为了获得精确的信息,通常会在被监测区域部署大量的传感器节点,传感器节点的数量数以万计,节点的分布更加密集。

(3) 网络自组。网络的布设和展开不依赖于预设的网络设施,节点通过分层协议和分布式算法协调各自的行为,自动组成一个独立的网络。

(4) 能量更有限。由于受到硬件条件的影响,无线传感器节点一般采用电池供电,电源能量更加有限,因此,无线传感网络节点的通信距离更短,通常只有几十米。

(5) 干扰更强。相对于传统网络,无线传感器网络的工作环境更加恶劣,再加上传感器节点分布更加密集,其环境噪声干扰和节点之间的干扰更强。

(6) 多跳路由。网络中节点的通信距离有限,节点只能与它的邻节点直接通信。如果希望与其传输覆盖范围之外的节点进行通信,就需要通过多跳路由进行通信。多跳路由是由普通网络节点完成的,没有专门的路由设备。因此,网络中的每个节点,既是终端又是路由器。

(7) 动态拓扑。无线传感器网络拓扑结构会随着时间的推移发生改变,主要是因为节点可能会因故障失效。由于监测区域的变化,新节点会添加到现有的网络中,因此,无线传感器网络具有动态拓扑重构功能。

(8) 无线传感器网络是一个以数据为中心的网络。它不像传统的网络那样以连接为中心,而是以数据为中心的网络,因此,需要节点进行数据聚合、融合、缓存和压缩等处理。

2 WSN各层主要面临的安全挑战

WSN的协议栈包括物理层、数据链路层、网络层、传输层和应用层,与互联网协议栈的五层协议相对应。WSN面临的安全问题也就是协议栈中各层面临的问题。

2.1 物理层

物理层主要负责载波频率的产生、信号的调制和解调等工作。物理层中的安全问题主要是干扰攻击和节点俘获。干扰攻击是指干扰WSN中节点所使用的无线电频率。节点俘获是指攻击者捕获节点,知道节点上所保存的任何信息,从而代替这个节点进行通信。

2.2 数据链路层

数据链路层主要负责媒体访问和错误控制。在介质访问控制协议中,节点通过监测邻近节点是否发送数据来确定自身是否能访问通信信道,这种载波监听的方式容易遭到拒绝服务攻击(DoS)。DoS是指当存在网络流量冲击或者外界恶意攻击时,可能产生“雪崩”效应,此时网络性能急剧下降,甚至会由于网络拥塞导致停止服务。

2.3 网络层

网络层主要负责路由的发现和维护,是无线传感器网络的重要因素。针对路由的攻击可能导致整个网络的瘫痪。针对网络层的攻击方式有伪造路由信息、选择性转发、黑洞攻击和Sybil攻击。

2.4 传输层

传输层主要负责将无线传感器网络采集的数据提供给外部网络。泛洪攻击和异步攻击是针对这个层次的主要攻击手段。

2.5 应用层

应用层主要负责实现特定应用所需的功能,如将采集的数据进行融合处理及其他应用任务。应对这个层的攻击一般可根据具体任务而定。

3 WSN中的安全技术

面对WSN中出现的种种安全问题,主要可采用以下几种技术予以解决:

(1) 入侵检测技术。入侵检测可对网内的节点行为进行监测,及时发现可疑节点行为。入侵检测系统基于一个合理假设:恶意节点的行为与网内其它节点存在明显的不同,以至于入侵检测系统可以根据预先设定规则将其识别出来。

(2) 干扰控制。干扰控制用于对付无线电干扰攻击。由于敌人无法进行长期持续的全频攻击,所以,通信节点可以采取跳频传输和扩频传输的方法来解决信号干扰攻击。

(3) 安全路由。根据不同应用的特点,制定合适的安全路由协议,以保证数据安全地到达目标节点,同时尽可能少地消耗节点资源。安全路由技术中广泛采用SPINS安全框架协议,包括SNEP协议和?TESLA协议,其中SNEP协议用以实现通信的机密性、完整性、新鲜性和点到点的认证,?TESLA协议用以实现点到多点的广播认证。

(4) 密钥管理。密钥管理是无线传感器网络关键安全技术的核心,主要有四种密钥分布协议:简单密钥分布协议、密钥预分布协议、动态密钥管理协议、分层密钥管理协议。简单密钥分布协议网内所有节点都保存同一个密钥用于数据的加解密,其内存需求是所有密钥管理协议中最低的,但是它的安全性也最低。密钥预分布协议中的节点在被部署到监控区域前,将被预先载入一些密钥。当节点被部署好后,传感器节点通过执行共享密钥发现过程来为安全链路的形成建立共享密钥。动态密钥管理协议可以根据用户要求周期性地改变节点的管理密钥,使用动态密钥管理协议可以改善网络面临攻击时的生存性。分层密钥管理协议采用LEAP协议,是一种典型的确定性密钥管理技术,使用的是多种密钥机制。LEAP在每个节点上维护四个密钥:分别是基站单独共享的身份密钥(预分布)、网内节点共享的组密钥(预分布)、邻居节点共享的邻居密钥以及簇头共享的簇头密钥。

(5) 密钥算法。密钥算法主要包括对称密钥算法与非对称密钥算法,非对称密钥算法主要有Rabin’s cheme、NtuEncrypt、RAS和椭圆曲线算反ECC,对称算法主要有Skipjack和RC5。相比较而言,对称密钥算法与非对称密钥算法相比具有计算量小、代码短和能耗低的特点,因此,对称密钥算法在WSN应用较广。

(6) 数据融合。数据融合是节省能量、增强所收集数据的准确性以及提高数据收集效率的重要手段。数据融合主要有两种方式:一种是在发送节点和汇聚节点之间使用端到端的加密方式,汇聚节点先对收到的数据进行解密,然后再进行数据融和;另一种方法是对密文数据直接进行数据融合,这要求加密时采用特定的数据转换方法。

WSN协议栈中各层所面临的安全问题一般不是采用单一安全措施就可以解决的,往往需要多种措施并用。协议栈中各层采取的安全技术如图2所示。

4 结 语

WSN虽然出现得较早,但对它的研究也是随着物联网概念的兴起才成为热点。事实上,WSN网络还不成熟,安全漏洞很多。研究者应该为它们制定相应的安全协议,并尽可能地减小安全技术所引入的副作用,促进WSN健康发展。

图2 无线传感器网中安全技术与网络层次关系图

参 考 文 献

[1] ROMAN Rodrigo, ALCARAZ Cristina. Key management systems for sensor networks in the context of the Internet of Things [J]. Computers and Electrical Engineering , 2011(37): 147-159.

[2] AKYILDIZ I, SU W. Wireless sensor networks: a survey [J]. Comput Networks, 2002, 38(4): 393-422.

[3] CHRISTIN D, REINHARDT A, MOGRE P, et al. Wireless sensor networks and the Internet of Things: selected challenges [C]// Proceedings of the 8th GI/ITG KuVS Fachgesprach Drahtlose Sensornetze. Hamburg: FGSN, 2009: 11-20.

[4] ALCARAZ C, LOPEZ J. A security analysis for wireless sensor mesh networks in highly critical systems [J]. IEEE Trans. on Systems, Man and Cybernetics, Part C: Applications and Reviews, 2010, 40(4): 419-428.

[5] 马春光,尚治国,王慧强.无线传感器网络密钥管理问题研究综述[C].计算机科学(第一届中国无线传感器网络会议论文集), 2007,34 (专刊):158-161

[6] 唐尧华,黄欢.物联网安全关键技术研究[J].河北省科学院学报,2011,28(4):49-52.

[7] 李振汕.物联网安全性研究[J].技术研究,2011(4):75-77.

[8] 朱政坚.无线传感器网络安全关键技术研究[D].长沙:国防科学技术大学,2010.

物联网安全技术精选篇3

关键词:物联网技术;安防系统;校园安全;应用

引言

随着计算机的日益普及,物联网这一新兴产业随之发展壮大,几乎涉及我们生活中的所有行业。目前,物联网在教育领域中被广泛应用,网络学习空间、多媒体教育等成为教育的主流,物联网已成为学校向前发展以及为国家培养人才的重要组成部分,为解决校园安全事故多发问题,物联网这一重要技术被应用于校园安全系统中,以此提高校园安全建设。

1物联网技术简述

1.1物联网的概述

物联网这一词最初被提出是在1999年,其主要是通过射频识别(RFID)、红外感应器、全球定位系统、气体感应器等传感设备,按照约定协议,将任何物品与互联网相连,进行信息交换和通信,来实现智能化识别、定位、跟踪、监控等的一种网络,简单来讲就是物物相连的互联网[8]。物联网是新一代信息技术的重要组成部分,其基础核心仍然是互联网,是在互联网基础之上的延伸。

1.2物联网的应用

物联网用途广泛,几乎被应用于所有行业之中,遍及智能交通、环境保护、政府工作、学校教育等各种领域[6]。物联网的系统应用可以被归类为两方面:其一,物联网可以用来解决生活中的问题,这种问题尚未被发现或没有解决方案时,进行创新,如ParrotDisco无人机的发明[4]。其二,物联网可以应用于工作系统中来减低资源配置,优化系统如物联网与移动互联相结合等。

1.3物联网的体系结构

物联网具有感知延伸层、网络层、业务和应用层等三层结构[5]。其中感知延伸层,指对外物的感知,包括了信息的采集、捕获与识别等。网络层,以网络为主体,进行信息的传递,根据感知层的业务特征,进一步优化网络的特性,实现物与物间的相通。而业务和应用层则是起到物联网的信息处理以及应用的作用,对于物联网的各类型应用,实现信息的储存、应用的决策等。

2校园安全的重要性

安全是社会发展的前提条件,只有安定的环境,人类个体的生命安全得到保障,安全,是历来人们关注的重点。而作为为国家培养人才的基地,学校校园的安全更为重要。在学校,学生有时也难免面对各种危险,这些危险有时是学生本身鲁莽造成的,而有的却是外来威胁。本人曾经就各年龄段的学生进行采访其身边的安全事故发生情况,如表1,其中小学生有近85%回答并未在学校目睹过安全事故的发生[3]。而初中生却逐渐增多,这个调查结果显示,随着年龄的增长,学生的自由度越发高的同时,其身边事故发生几率也在逐渐增加。

3物联网在校园安全应用中的主要技术

3.1传感器技术

物联网在校园网安全应用中,传感器技术很普遍,以教室随处可见的监视器为例,若想要将监控器所看到的画面准确显示在计算机中,就需要传感器将所照摄的图像转换为数字信号后,计算机才能对其进行处理。

3.2RFID射频识别技术

RFID射频识别技术主要融合了无限射频技术和嵌入式技术,是一项综合型的技术[7],RFID在自动识别、物品物流管理上有着广阔前景,而学校也经常能看到它的应用。如高校校园的一卡通,在高校生活中,无论是食堂吃饭、水房打水、还是进出宿舍用的大都是同一张校园卡,因为RFID技术的融入,不论是公寓门禁还是吃饭打卡,其只有具有对不同卡片的识别功能才能更好地应用。

3.3嵌入式系统技术

嵌入式系统技术是综合计算机软件、硬件、传感器技术、集成电路技术等为一体的复杂技术[8]。经过几十年的发展创新,以嵌入式为特征的智能终端产品几乎随处可见,小到目前人手一部的手机,大到航天卫星系统等,嵌入式系统改变人们的生活,推动了社会的发展,而在学校各种安全防护设备中,正是因为嵌入式系统,才能将各项技术更加灵活运用。物联网此三种重要技术若是以人体来做比喻,传感器对于物联网就相当于人类的五种感官,用来感受外界的事物;网络之于物联网就相当于人类的神经系统,指挥着人体的行动;嵌入式系统对于物联网就相当于人类的大脑,指挥着人体的一切行动。

4物联网技术在校园安全中的实际应用

4.1感知校园边界系统技术

把物联网应用于高校安全工作中,把校园教师及学生的活动进行有效的传递,运用感知校园边界系统,对学校的教学、学生、校园等方面进行全面管理,确保师生的人身安全。

4.2安装场所监控系统技术

高科技应用可以使得学校安全稳定工作更便利,把物联网应用于学校安全工作中,对校园周边环境以及师生活动及时有效的监测,提升校园安全管理水平的同时,节省人力物力。

4.3门禁系统

在许多高校之中,基本每栋学生公寓都安装有RFID门禁系统[6],允许在内居住的学生刷卡进入公寓。甚至每间宿舍的房门也由门锁改为了门禁形式的感应器,宿舍内部人员刷卡进入,若发生暴力开锁事件,则会向公寓数据中心发出警报,最大程度地保护学生的财产安全。在门禁系统未在校园实行之前,不论是校园还是学生公寓都处于一种完全开放式状态,高校大学生几乎都有诸如电脑等贵重物品,且大都对于学校安全有一种盲目的信任,电脑、钱包、银行卡、手机等放置在公寓是大多数学生的选择,入室偷盗事件时常发生,造成学生笔记本、手机、钱财的丢失,而物联网技术的应用,门禁系统的设置,在最大程度上保障了学生的财产安全。

5总结

目前,物联网已经被应用于各种行业,然而其仍处于完善阶段,物联网本身所具有的潜力,使其在校园应用中更加广泛,国家应着重发展物联网技术,抓住机遇,促进该技术进一步发展。

参考文献

[1]田建勇.刍议物联网技术在校园安全中的应用[J].信息系统工程,2015(3):70-70.

[2]王姣娜.基于物联网技术在校园安全管理中的应用[J].信息与电脑:理论版,2014(8):112-112.

[3]李冬月,贾宇琛.物联网在校园安全中的应用[J].无线互联科技,2015(13):37-38.

[4]王晓雨.物联网技术在高校校园中的应用探讨[J].数字技术与应用,2016(12):230-230.[5].

[6]周备锋.探究物联网技术在高校安全管理中的应用[J].计算机光盘软件与应用,2013(19):47-47.

[7]程雪松.物联网在校园安全中的应用研究[J].中国科技纵横,2013(24):45-45.

物联网安全技术精选篇4

关键词:物联网;信息安全技术;体系

引言

物联网在实际使用过程中需要无线传输,所以此类不分地点的信息传输很容易引起信息窃取可能性增加,同时也容易受到外界的信号干扰,这就是影响的物联网安全性的重要因素,一旦受到外来病毒干扰和入侵将可能引发整体物联网络系统的崩溃,所以需要对如何保证其信息安全性和隐私性深入分析,找到合适的安全管理手段。从而突破物联网使用过程中的信息安全因素障碍。

一、物联网的安全认识

对于物联网使用可知其是利弊共存的综合客体,物联网信息技术也是对信息技术的实际应用和未来发展起到重要催化作用的重要环节,同时,重点的核心信息技术依然在多种业务中发挥重要支持作用。当人们的网络信息技术的依赖程度不断提高,人们对于使用网络信息技术解决问题就更加放心,由此受到来自我网络信息技术安全问题影响的可能性就会进一步增加。其中,尤其是公共安全领域的物联网应用,所以,如果物联网安全防护工作不到位,就很容易导致网络不法分子入侵系统获取信息资料。同时,物联网安全系统的安全防护作业只能依靠自身力量来完成,对于物联网的安全系统的构建需要来自学术研究、产业市场以及其他相关单位的共同努力来实现。所以,物联网的安全就不仅仅是信息安全界的研究课题[1]。

二、物联网安全面临的新挑战

物联网的的网络架构基础主要为传感网、泛在网和互联网,在综合的网络体系构建基础上,必然存在综合网络的体系安全性感染,在互联网的时展背景之下,传统的信息资料安全性将会受到严重威胁,同时还会受到多个层面的安全威胁和挑战,首先就是物联网拥有数量较多同时范围广泛的接入点和网络端点接入,所以就很容易导致互联网信息的整体系统稳定性下降,网络的信息渗透以及信息安全性受到冲击,网络不良操控者的非法入侵的隐蔽性更高,防范难度加大。同时,感知以及控制信息的泛滥和使用过度也会带来信息远程传输的危险性加大,在此过程中对于信息的实际应用安全性以及信息的完整保密性都会更加难以控制,可用性进一步下降。就目前的情况来看,物联网的所有感知端口都处于不稳定和不安全的环境下,在普通的机房以及办公环境下的端口很容易受到来自外界信息因素的影响,此外,物联网还具有物理的控制机能,感知端在接受到信号的同时也会直接对使用者的人身安全以及环境和生产活动等各个方面产生影响[2]。

三、物联网信息安全技术体系

(一)研究思路

物联网一直都是一个整体的网络存在,在各个层面上都是属于独立的安全措施来加以整合的,所以就不足以提供更为有效和可靠的安全性能保证。对此需要充分考虑到物联网子系统的安全,在兼顾部分的同时实现整体的安全水平提高,在对具体的安全影响因素进行分析的过程中,应该从多个角度进行分析,例如实际的技术和管理水平角度,实际的经济效益和成本结构角度等等。只有对系统网络整体有良好把握,才能实现自主保护和重点保护的良好结合,从而实现标准、规范、完整的系统维护。物联网的实际安全技术体系主要是一等级保护思想为主导,结合对物联网基础设施安全性以及计算机整体环境的安全性分析,最终实现多层次的安全技术利用效率的提高[3]。

(二)研究模式

从研究模式角度分析,安全技术的实际构架有其自身的特点和原则,物联网的信息系统主要的依托来自相关各类不同信息的整体化系统安全建设,如果从实际的物联网应用技术、后期网络管理维护、核心网络技术组成三个不同角度进行分析,可以发现,构建起合理科学同时安全性较高的网线环境以及通信环境,对区域的安全防护体系的构建意义重大。可以实现多层次、宽领域的全面安全防范。

(三)等级保护技术体系

从研究模型角度分析,安全等级防护构架中,信息安全的基础设施建设关注度会有所提升,所以应该进一步加强信息安全性能的基础设施建设,以此来作为物联网络的重要统筹规划项目,从深层次实现纵向的防御体系构建,充分利用好等级的防护体系,进而确保数据的传递环节的可靠性发挥,以及感知层面的信息安全端口维护,从复杂的端口感知过程中实现设备与信息的聚集和连接,最终实现数据采集的安全性保障。在确保数据传输过程中的完整性发挥的同时,还应该做到应用层面的数据上传以及检测工作准确到位,通过各类数据信息应用的风险规避,可以实现整体的信息数据检测和系统可用性提高。

结语:

在物联网技术应用发展速度不断加快的今天,物联网信息系统的安全性及可靠性问题已经成为了一个重点关注问题,依据我国的重要信息保护等级系统政策,物联网信息系统需要从使用中的重要程度进行划分,实现分区域的纵深防御原则的实现,通过信息系统的同步规划同步建设,找到合理的安全管理途径,通过物联网信息系统的实际信息安全研究应用模型分析,实现等级防护技术的提高,为未来应用发展提供理论支持。

参考文献:

[1]王会波,李新,吴波.物联网信息安全技术体系研究[J].信息安全与通信保密,2013,05:98-101.

[2]吴黎琴.物联网信息安全技术体系相关问题[J].计算机光盘软件与应用,2014,22:56-57.

物联网安全技术精选篇5

【关键词】信息工程;安全监理;物联网技术

0.前言

伴随物联网技术的飞速发展,物联网整体安全问题逐步成为未来广泛应用、持续优化进程中一类不容忽视的重要问题。物联网发展至高级水平,其场景中各类实体均包含一定程度的感知、运算、分析以及执行功能。倘若该类感知设备普遍应用,便会对我国的基础建设、社会活动以及个人机密信息安全形成全新的影响威胁。为此做好信息工程安全监理尤为重要,只有科学应用物联网技术,构建信息安全交互模型、体系架构,方能激发物联网技术核心优势,确保安全应用实践,提升综合安全水平,并实现全面、持续发展。

1.物联网技术内涵

物联网技术在信息工程安全监理系统中发挥了重要的应用价值,为系统网络化的重要核心。该项技术借助网络平台,应用统一一致物品编码手段、射频识别处理技术以及无线通信手段,可对广阔范畴之中,甚至是全球范围中的各类单件产品进行追溯以及有效跟踪。应用物联网技术手段,可由工程项目的招标环节开始直至工程管理验收环节,对各类应用设施器具设置EPC标志,并应用无线射频手段,传输信息工程各个阶段的价值化咨询信息至网络系统中,进而令监理人员仅依据EPC标签,便可获取产品各阶段包含的信息,进而判定其生产加工直至成品的流程阶段中包含的潜在威胁以及不安全因素。由此可见借助射频识别技术,进行有用信息数据的全面采集分析与汇总,科学应用移动计算手段以及数据库系统设计便可有效对信息工程进行安全管控监理,并做好数据判断辨析,提升综合安全水平,强化实践工作效率。

2.信息工程安全监理科学创建物联网架构体系

信息工程安全监理主要负责信息化工程建设服务、运行升级与优化改造阶段中从事的信息安全有关监督管理活动。

目前,我国信息工程监理框架体系的创建基于IT市场构成了独立体系中的两个层次。应用物联网现代化技术可令信息工程发展建设中包含的安全隐患问题以及存在的风险事项快速的传达至业主,并有效的疏导业主方以及承建方的相关争议与矛盾问题。核心工作内容便是对包含的信息安全相关问题实施风险分析并做好优化管控。信息工程安全监理创建物联网体系架构应涵盖四类组成内容。具体包括物联网系统架构、安全监理平台、监督管理系统以及中间结构体系。信息工程安全监督管理物联网体系架构主体就信息化应用发展过程中安全监督管理涉及范畴广泛、管控指标内容丰富、需连续性实践等具体特征,采用物联网手段技术完成对信息化项目工程的优化改造、建设调节,并实施安全问题管理监视。具体工作内容则涵盖对生产实践场景、环境做好检测监督、进行生产员工安全行为测试管控,并就特定生产物品的整体安全性进行管理监督,重点监视控制人流相对密集的方位,同时做好重要生产设施、以及设备的管理,完善安全事故应急管理阶段中各类场景资讯、人员与物品综合信息的汇总搜集等。

3.物联网技术信息交互安全问题

伴随物联网技术应用服务范畴的持续拓宽,感知网络应对处理的信息呈现出更为多元化的态势,甚至涵盖政府管理、国防建设、军事服务以及金融市场等较多领域。

由此引发的信息安全问题则需要我们重点关注,有效解决。基于网络以及节点有限资源的总量限制,相对来讲较为成熟应用的安全监理措施方案常常不能直接用在物联网感知系统中。为此,研究人员探讨了更为丰富的安全管理方案。例如应用加密技术、安全路由管理协议、管控存取以及数据融合技术等,提升物联网技术应用安全水平。数据加密应用阶段中,基于网络节点存储、分析以及能量的有限,较多手段应用相对简单加密算法。数据加密应用技术中密钥管理尤为重要,其担负着密钥的形成、分发以及保管、更新与处理等任务,在全局预制应用方案的基础上,我们可依据无线感知系统网络结构体系、节点规划以及安全管理需求,创建更为丰富的密钥管理策略。

例如应用预分布处理方案,可在脱机状态下形成一定容量密钥池,各个节点则可随机由其中获取密钥成为密钥环,完成网络系统的规划部署之后,则只需节点包含同对密钥便可应用其组建安全通道。为优化提升物联网架构体系安全能力水平,可进一步优化更新技术方案。可将节点公钥数量扩充,进而令网络攻击影响变得更为困难,进而确保信息安全,优化监理管控。另外,可配设安全路由,科学应对节点、汇聚方位安全问题,确保高效准确的实现信息数据的传输应用。基于无线感知系统网络体现了节点对等以及多跳传输的实践特征,倘若攻击方进行恶意节点布设,便较易形成路由篡改、选择转发影响,导致黑洞以及蠕虫病毒感染问题。为此,应依据无线感知体系网络特征以及物联网技术应用需要,分析制定合理的安全路由应用协议,可应用冗余路由同相关认证机制预防网络不良攻击影响,提升物联网系统技术综合安全水平。

数据融合为物联网交互以及信息感知的核心手段,倘若其中节点被不良俘获,便较易导致融合节点无法分清正常信息以及恶意数据的问题。尤其对融合节点影响攻击,不仅会对下游节点信息形成不良破坏,还会对发送至汇聚节点信息形成负面影响。为此,物联网数据融合阶段中应全面考量信息安全应用问题。可创建良好的融合管理机制,通过随机抽样以及数据信息的互相验证,令用户位于节点遭遇捕获状况,仍旧可判定汇聚节点信息数据安全有效性。

基于节点隐私的暴露,会对检测管理目标整体安全性形成不良影响。为此应创建物联网有效安全保护以及信息存储管控机制。可应用定位协议,利用可信定位确保节点获取正确位置信息,预防不准确定位导致的负面影响,进而全面提升物联网交互以及感知信息综合安全水平,创建优质发展环境。

4.结语

总之,信息工程安全监理物联网技术的应用尤为重要,我们只有明确技术内涵,开创安全信息交互、感知环境,方能激发物联网技术核心优势,提升安全监理水平,实现持续发展与优化提升。 [科]

【参考文献】

物联网安全技术精选篇6

关键词:物联网;安全认证;技术;研究

中图分类号:TP274.2 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-01

一、物联网安全层次及其内容

物联网安全性有着自己的特征,现阶段,由于物联网是一种新事物,对物联网这种新事物的相关概念、及其内涵和外延并没有形成统一意见,相关研究学者认为物联网应该具备以下三个特点:1.感知性,即物联网能够对整个体系进行自我感知。2.传递性,即物联网能够通过信息技术实现信息的可靠传递。3.智能性,即物联网能够人机交互的相关信息进行智能化处理。根据物联网这三个基本特点,在进行物联网安全内容分析时可以从物联网的感知层、传输层、处理层三个安全层次,与互联网相比,物联网主要实现人与物、物与物之间的通信,通信的对象扩大到了物品。根据功能的不同,物联网网络体系结构大致分为3个层次,底层是用来信息采集的感知层,中间层是数据传输的网络层,顶层则是应用/中间件层。

物理安全层:保证物联网信息采集节点不被欺骗、控制、破坏。信息采集安全层:防止采集的信息被窃听、篡改、伪造和重放攻击,主要涉及传感技术和RFID的安全。在物联网层次模型中,物理安全层和信息采集安全层对应于物联网的感知层安全。信息传输安全层:保证信息传递过程中数据的机密性、完整性、真实性和新鲜性,主要是电信通信网络的安全,对应于物联网的网络层安全。信息处理安全层:保证信息的私密性和储存安全等,主要是个体隐私保护和中间件安全等,对应于物联网中应用层安全。

二、物联网在我国发展现状及存在问题

(一)我国物联网发展的现状

物联网在我国发展迅速,因为物联网在我国发展有着很强的优势,无论是在政策上、技术上、还是市场上,在政策上,我国政府对物联网的发展相对重视,一方面中国科学院早已经开始着手对传感网进行研究,另一方面我国已经将物联网的建设纳入都国家信息化发展的总体规划中,政府对物联网发展的重视和大力支持使得我国物联网在短时间内发展迅速,在技术上,我国物联网行业起步较早,在国家和政府的大力支持下,物联网技术研发水平处于国际领先行列,已经可以影响行业标准。我国已经开始尝试将物联网实验室内研发的相关技术商业化。在市场方面,我国是发展中国家,物联网在我国的运用和发展前景巨大,物联网在我国是朝阳产业。我国国内本身也市场需求巨大,这为我国物联网的迅速发展提供了广阔的市场。

(二)我国物联网发展存在的问题

1.物联网发展的相关立法和政策滞后。物联网是一种新事物,我国对物联网发展的相关立法和政策制定相对滞后于我国物流的发展水平,而物联网对我国的社会经济发展和国防安全就有十分重要的战略意义,我国政府相关部门应该加强物联网法律法规政策研究,为推进我国物联网发展创造良好的政策环境和法律环境。2.物联网技术标准和行业标准不统一。物联网的发展客观上需要对相关技术进行统一,物联网相关企业和研发单位在开发新的物联网技术时要考虑系统和设备的相互兼容性,目前,我国物联网行业发展标准和技术还不统一,相关企业各自为政,这对我国物联网未来发展极为不利。3.物联网安全形势十分严峻。我国物联网的发展面临着十分严峻的安全形势,安全问题亟需从技术和法律层面上得到有效解决。物联网的兴起既给人们生活带来了诸多便利,但也使得人们对它的依赖性越来越大。如果物联网被恶意的入侵和破坏,那么个人隐私和信息就会被窃取,更不必说国家的军事和财产安全。这一点,从互联网时代的黑客行为就可想象得到它的巨大危害性。

(三)物联网安全认证机制

我国物联网现有安全认证机制主要包括以下几个方面,包括组认证机制、设备认证机制、基于认证的密钥协商机制等,如下图所示:

1.组认证机制:认证机制对确保物联网安全具有十分重要的意义,通常认证机制能够实现为用户提供双向认证,即物联网终端与互联网间双向认证,用户与业务平台之间认证是建立在合作协议基础上的,现阶段,AKA认证方式是3GPP网络中网络接入认证的基本方式,这种认证机制能够实现双向认证,能够协商出网络和用户共享的加密密钥与完整性保护密钥。由于物联网的发展前景广阔,未来物联网终端设备持有量会大量增长,通过这些终端设备组成一个或者多个组,物联网可以考虑组内的终端节点认证方法。

2.设备认证机制:众所周知,物联网终端设备一个最大的特点就是一般处于无人值守的情况下,这容易引发终端设备被恶意损坏、不法分子非法接入物联网网络等相关安全问题,这客观上要求网络必须要建立验证接入网络设备合法性的机制。设备认证机制是解决这一问题的重要方法。设备认证机制可以确保只有合法的物联网终端设备接入网络,维护用户的合法利益,避免因非法设备接入带来的利益争端问题及网络安全问题。

3.基于认证的密钥协商机制:物联网架构底层可以是终端设备也可以是传感器,密钥管理对具有网络通信能力的终端设备来说可以解决通信网络和传感器密钥结合问题。通信网络与传感器网络间可通过认证产生共享的密钥,传感器网关与传感器网络节点间通过传感器网络的认证获得共享的密钥,然后传感器网关将与通信网络共享的密钥转发给传感器网络中的传感器节点,使得传感器节点与通信网络间共享密钥或基于此共享密钥产生新的密钥。

参考文献:

[1]International Telecommunication Union.ITU Internet Reports 2005 Internet of Things,2005

[2]物联网的定义和应用,射频世界,第4期,2010

[3]焦文娟.物联网安全-认证技术研究[D].北京邮电大学,2010,(01)

物联网安全技术精选篇7

关键词:物联网技术;信息安全;管理

1概述

在社会持续发展背景下,物联网技术得到了广泛的应用,而且涉及到的领域较为广阔,在其不断发展中信息安全受到人们的重点关注,逐渐产生物联网技术信息安全,对需要保护的物联网数据进行防护,形成硬件、软件防护体系,这样才能保证物联网体系正常运转,避免遭受其他恶意软件的伤害。

2物联网核心技术

物联网技术从整体架构上被分为感知层、网络层和应用层3方面,其技术也被分为标识、感知、处理和信息传输等4环节,这些环节并不是独立存在的,而是属于相互融合、相互支撑的关系,每个环节都有其对应的核心技术,具体核心技术如下所示:(1)射频识别技术。该技术也被称为电子标签RFID,主要是通过空间耦合,应用射频信号,能够无接触进行信息传递。在应用此技术进行信息传递和信息识别的过程中,需要他人操作,使用起来方便、快捷,还能实现多个物品标签的一次性识别,识别效率较高,大大节省人力成本。(2)传感器技术。该技术主要是从外界信息源中获取有价值的信息,并对这些信息进行加工和处理,以此产生的一种新技术。而且该技术的核心在于传感器,能够实现物与人、人与人之间的信息交流,促使人类能够感知外界环境和事物。(3)智能芯片技术。该技术的应用提升了人们生活的智能化水平,对改变人们的生活方式发挥了巨大作用。通过传感器技术获取温度、压力等数据,结合信号处理数据,为人们提供良好的生活环境。而智能芯片是决定传感器性能的关键,能够保证传感器的灵敏度和稳定性。(4)无线网络技术。该技术能允许用户建立远距离的无线连接,实现全球语言和数据网络等,无线网络和有线网络具有一样的功能,而且在信息传输中也需要介质,利用无线网络技术,能够帮助人们连接网络随时随机查看网络信息,打破传统有线网络在时间和空间上的障碍,可以单独使用也可以和互联网结合起来使用。

3物联网技术信息安全

随着社会经济的快速发展,人们逐渐对计算机信息安全提高重视,特别是当今时代下,人们的生活、学习和工作已经离不开网络信息技术的支持,在网络中存储了大量、重要的信息,一旦这些信息受到安全威胁,将会对信息所有者,甚至是社会稳定造成严重的影响。为了保证网络信息的安全,需要在网络中设置安全防护体系。因此,对于物联网技术来说,人们在进行入网络平台时,需要进行身份认证,这就导致其成为信息安全的关键,在设计网络平台的过程中,针对入口设置认证程序能够实现性能较强的防范安全漏洞。因此,网络技术信息安全具有以下特点:(1)授权。该特点主要是给予使用者一定权限,在进行平台使用平台资源的过程中,对使用者的行为进行监管,只有授权的对象才具有这种权利。(2)保密。在信息安全中心,假如认证和授权是基本管理内容,那么保密则是信息安全的重要手段。保密主要是保证信息在传递过程中不会遭受破坏或者窃取,保护用户的各种信息安全。(3)真实。现阶段,人们普遍利用网络实现信息交流和共享,在网络中不仅能够获取自己想要的信息,还能向他人发送信息,这就促使信息交流的范围越来越广泛,而且信息透明度也逐渐提升,信息传播速度增快,但是信息的真实性却无法得到保证。(4)不可否认,当物联网技术在应用过程中出现网络信息安全事件时,需要保证事件是否具有可查性和可追溯性,分析其是否进行了授权处理,整个网络信息交流活动都可以查询,这样才能确保在出现安全问题时及时查找问题产生的原因。在物联网研究中,安全防御是重点研究内容,为了提升保密效果,相关开发人员使用无线传感器网络中的公私钥密码算法、局部安全算法等,显著提升物联网节点、基站等之间的通信安全。

4物联网技术信息安全面临的威胁

4.1隐私威胁

物联网主要采用无线连接方式实现通信,并采用大量的电子标签和无人值守的设备,在成本、性能等因素的影响下,物联网系统大多数使用的终端属于弱终端,很容易遭受非法入侵,甚至受到破坏,这些情况都会导致使用者在使用过程中隐私信息受到攻击者非法获取。例如,攻击者通过非法入侵,获取使用者的身份信息、行为特征、兴趣爱好、商业机密等重要信息,对使用者带来严重的安全隐患。另外,RFID作为一种非接触式的自动识别技术,被广泛应用于物联网技术中,通常会对每个需要信息采集的物品配置标签,进而利用电磁波和读写器完成通信,这种非接触式的无线通信方式也存在较大的安全隐患。而且RFID标识自身并没有保证安全的能力,攻击者能够通过自制读写器和电磁波实现通信,这样就导致信息外露情况发生,而且末端设备和RFID标签使用者不知情的情况下,标签上的信息也可以轻易地被跟踪或篡改,再将改动过的信息发送给使用者,导致信息不真实。

4.2身份冒充

一些物联网系统设置的管理密码较为简单,而且还有些是出厂设置的默认密码,并没有对其加密修改,而且这些设备还具有无人值守的特征,一般遭受劫持在短时间内很难及时发现,非法入侵就可以伪装成客户端或者服务器进行数据发送或者执行某些恶意操作。例如,在门禁系统进行更改设置,就可以随意进出房门。

4.3信令拥塞

物联网技术中使用的终端和服务器之间的认证方式是一对一的,这就导致假如物联网中存在大量的终端设备,而且这些终端设备在进行业务数据交流的过程中,会向服务器发送大量的认证请求,这时就可能因为大量信息请求导致服务器出现过载情况,使得网络中的信令通道出现拥塞情况,间接导致DDOS攻击发生。

4.4恶意程序

恶意程序能够通过多种方式和途径进入无线网络和传感网络中,一般入侵成功,就会肆意传播恶意信息、软件等,其具有较强的传播性、隐蔽性和破坏性,相比TCP/IP网络来说,防范难度更大。例如,蠕虫恶意怠慢,自身不需要寄生文件,通过检测和杀毒处理很难将这些恶意代码清除干净。

4.5僵尸网络

僵尸网络主要是由一系列被恶意软件感染的主机组成。攻击者能够通过各种渠道向互联网上的主机传播僵尸程序并感染,促使其形成一个僵尸网络,进而能够让攻击者进行恶意活动操作。例如,采用分布式拒绝网络攻击、窃取个人信息、执行分布式计算任务、推送垃圾广告、发送垃圾短信等。这些网络攻击都会导致基础网络或者主要应用系统出现崩溃或者瘫痪情况,甚至会导致大量私密信息、个人隐私等出现泄漏情况,还可能会被用来网络欺诈等其他违法犯罪行为。

5物联网技术信息安全管理

5.1感知层

物联网系统中包含的节点很多,比如传感器、智能控制设备等,需要对这些设备进行科学合理的运用,才能确保物联网系统正常运行。然而很多设备并没有统一接口标准和数据标准,导致物联网技术信息安全遭受威胁。尽管物联网的感知层只用来进行信息获取和存储,但是假如没有设置相应的基础信息,也会影响后期信息处理效果和应用效果。因此,在这种情况下,就需要加强感知层信息安全管理,在设备上安装安全认证,通过信息加密处理方式,保证获取的信息在存储过程中不会被轻易地篡改和非法入侵使用等。同时,还可以应用安全路由、密钥管理等手段,确保信息的安全性。在对关键技术实施标准化整合的过程中,需要确保基础设施也要进行整合,这样才能加强对感知层的安全管理,实时观察设备运行状态,确保设备在无人值守的情况下也能正常运行。

5.2传输层

物联网需要利用无线网络、互联网、传感器网络等实现信息传输,主要将信息传输到处理层中,而且在信息的传输过程中,需要经过多种节点,才能顺利达到处理层。因此,为了保证信息安全,就需要加强对传输层的管理,对固定节点、移动节点、传输路线等进行实时监控,并在传输网络中逐渐形成虚拟安全专用网络,这样能够保证信息在传输过程中具有一定的准确性和可靠性。

5.3处理层

针对处理层信息安全管理,需要设置认证和密钥管理结合的机制,针对密钥设计相关安全管理方案,确保信息的机密性和准确性。同时,可以利用密码技术,及时查找到恶意信息,并对入侵攻击进行全面检测,避免病毒入侵。另外,分析恶意指令,对恶意入侵行为进行预测和控制,在此基础上应用追踪技术和设备识别技术,保证数据处理的安全性。

5.4应用层

物联网的应用层主要是信息应用和技术应用,能够将网络和物品、人等链接起来,实现智能化处理。对于应用层信息安全管理而言,需要建立科学的数据库机制,在不同情境下提供不同的保护技术措施,并对泄漏信息进行跟踪,建立具有全面性的安全机制,并在不同环境下,还算是隐私保护模式,确保用户隐私信息不受到恶意入侵和窃取。同时,禁止非法操作进行访问,在用户应用数据处理业务时要保证数据的安全性,将数据证书安全网关结合起来,实时观察操作行为。另外,物联网技术的设计较为广泛,在应用过程中可以加强软件和系统的更新和维护,将云计算、云技术等应用其中,提升无线网络的处理效率。

物联网安全技术精选篇8

关键词:物联网;煤矿安全;应用与发展

【中图分类号】 TD76【文献标识码】 A【文章编号】 1671-1297(2012)11-0344-01

一前言

物联网技术的出现为保障煤矿安全生产又增加了极为重要的砝码,作为现在无时无刻强调“安全重于泰山”的大中型煤矿而言,物联网系统是否建立更是践行安全生产理念的重要明信片。笔者在我集团煤炭企业供职多年,亲眼见证了企业安全生产监测系统从完全人为监管到现在智能化监管的华丽转身,更对煤炭事业未来的蓬勃发展充满了信心。

二物联网及其在煤矿安全中的应用概述

物联网是新一代信息技术的重要组成部分。其英文名称是“The Internet of things”。由此,顾名思义,“物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。因此,物联网的定义是通过视频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。

由上述概念不难发现,物联网技术的出现,无疑为煤炭开采这一高危行业构建更为完善、安全的监控体系提供了科技支持。原来的煤炭企业,开采效率低,工作环境恶劣,极易引发事故却不能保证及时有效的救援(因为很难进行实时监控和危情预判,更无法精准锁定事故区域),给安全生产工作带来了极大障碍。物联网技术的出现掀开了科技发展推动煤炭企业安全生产的崭新一页,为及时发现并消除安全隐患,高效精准处理安全生产事故提供了技术保证。如我集团部分煤矿已经引进并发挥了较大作用的KJ222(A)人员定位系统等,都是信息时代科技成果与煤矿安全生产相结合的体现。

三物联网技术在煤矿安全中的实际应用

近年来,随着无线远程视频监控技术以及物联网技术的不断发展和成熟,部分煤炭企业正积极响应党和国家的指导思想,紧紧抓住煤矿安监技术创新这一趋势,结合自身实际情况充分利用新技术,努力提高企业安全生产的防范能力,提升企业生产管理经营效益。

1.矿山综合信息化系统。

煤矿矿区综合信息化系统是将先进的自动控制、通信、计算机、信息和现代管理等技术相结合,将企业生产过程的控制、运行与管理作为一个整体,提供解决方案,以实现企业的优化运行、控制与管理,从而提高企业核心竞争力。综合自动化是煤矿实现高产高效的有效手段,对提高煤矿的生产运行状况、安全水平、事故灾害预测预报以及生产业务管理具有重要的作用。

权威资料显示,很多有条件的矿山都开始逐步建立了安全生产物联网应用“E矿山管理系统”,该系统有出煤量查询、矿井视频监控、报表发送、人员定位、安全信息报警等功能,可以将井下人数据监测、视频等信息实时传输到管理人员的手机终端,在煤矿管理人员不在现场的情况下,也可以利用手机实时掌控矿井产运销等环节,了解矿井运行情况,及时发现和清除生产过程中的危险源,提高煤矿管理安全水平。

2.矿井人员定位安全管理系统。

该系统的工作原理是应用射频识别技术及计算机能讯技术,在井上调度室设置中心控制计算机系统,在井下相关位置布置矿用人员定位分站,同时在需要精确定位的区域布置矿用射频定位器。定位分站和中心控制计算机系统之间车辆、设备等目标分别携带矿用人员定位射频卡之间的无线通讯,实现对被识别对象的目标定位和无线寻呼。

四物联网技术在煤矿安全中的作用

煤炭开采行业本身是一个高危行业,多年来,全国各地煤矿瓦斯爆炸、透水等相关事故时有发生。物联网技术的产生并在煤矿进行应用的最大作用就是提高煤矿的安全系数,为安全高效生产提供技术保障。

1.物联网技术可以起到预防、监控作用。

利用物联网技术可以有效地监控、预防、预测事故,将事故的损失降到最低,真正实现安全生产。如何加强煤矿安全生产管理模式,实现管理的现代化、信息化成为煤矿企业关心的问题。基于矿区信息化和智能化的“感知矿山”就是物联网技术成功应用在煤炭行业很好的例证。“感知矿山”通过全面感知,对矿区的人(人员定位、无线通信)、设备(综合自动化)、环境(安全监控、矿压监控等)全面感知,并通过高速网络实现全面覆盖,同时还具有直观形象的应用,通过3D GIS矿区全息展示,来全面感知矿山。

2.提高煤炭企业安全管理水平。

物联网技术可用于煤矿(地面、井下)安全生产、煤炭行业综合信息化等,不仅提高矿山的安全管理水平,更多的是涉及到生产,如利用信息技术、网络技术以及传感网络对矿区煤运皮带、煤仓、洗煤厂、水仓、变电站等各个生产相关设备系统的感知和控制,在很大程度上提升了矿区的自动化生产能力,是“两化”融合的典范。同时,通过网络化可实现矿井目标定位安全管理信息的充分共享,为矿井各部门及上级各层领导及时提供实时监测信息与历史信息,为决策提供重要依据。

五结论及建议

对于煤炭企业而言,数字化意味着安全和高效。物联网技术缔造煤炭企业安全生产新纪元的同时,笔者认为,煤炭企业还应当与移动通信行业、研发能力较强的科研院校积极展开合作,并依托自身的技术人员,根据矿井安全生产实际,自主设计、综合开发利用信息化系统。可以想见,随着现代科技的发展,更多的煤炭企业将在安全生产事故防范上利用更多的新技术,逐步完善企业安全规范,进一步提高煤炭企业安全系数,开创煤炭企业和谐发展的新局面。

参考文献

[1]梁久祯.无线定位系统(物联网工程与技术规划教材)[M].北京:电子工业出版社,2013

物联网安全技术精选篇9

    伴随物联网技术的飞速发展,物联网整体安全问题逐步成为未来广泛应用、持续优化进程中一类不容忽视的重要问题。物联网发展至高级水平,其场景中各类实体均包含一定程度的感知、运算、分析以及执行功能。倘若该类感知设备普遍应用,便会对我国的基础建设、社会活动以及个人机密信息安全形成全新的影响威胁。为此做好信息工程安全监理尤为重要,只有科学应用物联网技术,构建信息安全交互模型、体系架构,方能激发物联网技术核心优势,确保安全应用实践,提升综合安全水平,并实现全面、持续发展。

    1.物联网技术内涵

    物联网技术在信息工程安全监理系统中发挥了重要的应用价值,为系统网络化的重要核心。该项技术借助网络平台,应用统一一致物品编码手段、射频识别处理技术以及无线通信手段,可对广阔范畴之中,甚至是全球范围中的各类单件产品进行追溯以及有效跟踪。应用物联网技术手段,可由工程项目的招标环节开始直至工程管理验收环节,对各类应用设施器具设置EPC标志,并应用无线射频手段,传输信息工程各个阶段的价值化咨询信息至网络系统中,进而令监理人员仅依据EPC标签,便可获取产品各阶段包含的信息,进而判定其生产加工直至成品的流程阶段中包含的潜在威胁以及不安全因素。由此可见借助射频识别技术,进行有用信息数据的全面采集分析与汇总,科学应用移动计算手段以及数据库系统设计便可有效对信息工程进行安全管控监理,并做好数据判断辨析,提升综合安全水平,强化实践工作效率。

    2.信息工程安全监理科学创建物联网架构体系

    信息工程安全监理主要负责信息化工程建设服务、运行升级与优化改造阶段中从事的信息安全有关监督管理活动。

    目前,我国信息工程监理框架体系的创建基于IT市场构成了独立体系中的两个层次。应用物联网现代化技术可令信息工程发展建设中包含的安全隐患问题以及存在的风险事项快速的传达至业主,并有效的疏导业主方以及承建方的相关争议与矛盾问题。核心工作内容便是对包含的信息安全相关问题实施风险分析并做好优化管控。信息工程安全监理创建物联网体系架构应涵盖四类组成内容。具体包括物联网系统架构、安全监理平台、监督管理系统以及中间结构体系。信息工程安全监督管理物联网体系架构主体就信息化应用发展过程中安全监督管理涉及范畴广泛、管控指标内容丰富、需连续性实践等具体特征,采用物联网手段技术完成对信息化项目工程的优化改造、建设调节,并实施安全问题管理监视。具体工作内容则涵盖对生产实践场景、环境做好检测监督、进行生产员工安全行为测试管控,并就特定生产物品的整体安全性进行管理监督,重点监视控制人流相对密集的方位,同时做好重要生产设施、以及设备的管理,完善安全事故应急管理阶段中各类场景资讯、人员与物品综合信息的汇总搜集等。

    3.物联网技术信息交互安全问题

    伴随物联网技术应用服务范畴的持续拓宽,感知网络应对处理的信息呈现出更为多元化的态势,甚至涵盖政府管理、国防建设、军事服务以及金融市场等较多领域。

    由此引发的信息安全问题则需要我们重点关注,有效解决。基于网络以及节点有限资源的总量限制,相对来讲较为成熟应用的安全监理措施方案常常不能直接用在物联网感知系统中。为此,研究人员探讨了更为丰富的安全管理方案。例如应用加密技术、安全路由管理协议、管控存取以及数据融合技术等,提升物联网技术应用安全水平。数据加密应用阶段中,基于网络节点存储、分析以及能量的有限,较多手段应用相对简单加密算法。数据加密应用技术中密钥管理尤为重要,其担负着密钥的形成、分发以及保管、更新与处理等任务,在全局预制应用方案的基础上,我们可依据无线感知系统网络结构体系、节点规划以及安全管理需求,创建更为丰富的密钥管理策略。

    例如应用预分布处理方案,可在脱机状态下形成一定容量密钥池,各个节点则可随机由其中获取密钥成为密钥环,完成网络系统的规划部署之后,则只需节点包含同对密钥便可应用其组建安全通道。为优化提升物联网架构体系安全能力水平,可进一步优化更新技术方案。可将节点公钥数量扩充,进而令网络攻击影响变得更为困难,进而确保信息安全,优化监理管控。另外,可配设安全路由,科学应对节点、汇聚方位安全问题,确保高效准确的实现信息数据的传输应用。基于无线感知系统网络体现了节点对等以及多跳传输的实践特征,倘若攻击方进行恶意节点布设,便较易形成路由篡改、选择转发影响,导致黑洞以及蠕虫病毒感染问题。为此,应依据无线感知体系网络特征以及物联网技术应用需要,分析制定合理的安全路由应用协议,可应用冗余路由同相关认证机制预防网络不良攻击影响,提升物联网系统技术综合安全水平。

    数据融合为物联网交互以及信息感知的核心手段,倘若其中节点被不良俘获,便较易导致融合节点无法分清正常信息以及恶意数据的问题。尤其对融合节点影响攻击,不仅会对下游节点信息形成不良破坏,还会对发送至汇聚节点信息形成负面影响。为此,物联网数据融合阶段中应全面考量信息安全应用问题。可创建良好的融合管理机制,通过随机抽样以及数据信息的互相验证,令用户位于节点遭遇捕获状况,仍旧可判定汇聚节点信息数据安全有效性。

    基于节点隐私的暴露,会对检测管理目标整体安全性形成不良影响。为此应创建物联网有效安全保护以及信息存储管控机制。可应用定位协议,利用可信定位确保节点获取正确位置信息,预防不准确定位导致的负面影响,进而全面提升物联网交互以及感知信息综合安全水平,创建优质发展环境。

物联网安全技术精选篇10

关键词:物联网;区块链;信息安全

物联网是又一次信息产业革命性发展的产物,如今的物联网已是促进世界快速发展的“重要生产力“之一。与此同时,由于信息技术的高速发展,物联网在推动社会发展、便利人们生活的同时也带来一些安全隐患[1],例如信息窃听、泄露等。因此,物联网信息安全问题也被人们更加重视,成为人们广泛关注的焦点。而区块链技术因其去中心化、不可篡改性、可追溯性等特点,为解决信息安全领域问题提供了新的思路,被大量学者研究如何将其应用于信息安全领域[2]。要将区块链技术运用在物联网信息安全领域中,就要分析区块链的特点及优势,科学地将其与物联网技术进行融合。本文立足于物联网,介绍了物联网、区块链技术的相关概念,在分析物联网信息安全现存风险和区块链技术应用于物联网信息安全领域优势的同时,阐述了区块链技术在物联网信息安全领域的应用。

1物联网与区块链技术

1.1物联网

物联网是现代信息技术的代表技术之一,它依靠射频识别、全球定位系统、激光扫描器等信息传感设备,按照约定的相关协议把物体与互联网相连并进行信息交互,以实现对物体识别、定位、管理等功能的网络[3],即“万物互通的互联网络”。物联网具有感知性、智能性、可靠性三大主要特征,其核心和基础是互联网,包含感知层、网络层、应用层三层架构,如图1所示:

1.2区块链技术

区块链是一个公开的分布式共享数据库,具有去中心化、不可篡改性、可审计性、匿名性、独立性等特征。区块链利用共识机制、智能合约、非对称加密等技术,在信息存储、共享等过程中可以实现信息的防篡改、防伪造和可追溯,包含数据层、网络层、共识层、智能合约层和应用层五层架构[4],如图2所示:

2物联网信息安全风险分析

2.1感知层风险分析

感知层位于物联网的最底层,使用传感器节点、RFID读写器等嵌入式设备来识别物体、采集数据。传感器节点要求成本低、功耗少、体积小,这些限制使得传感器节点存储、计算和通信的能力有限,因此传感器节点数量多、分布广,难以集中维护和管理。并且传感器节点大多分布在无人照看区域,数据信息采集接收时不能完全确认环境和设备的安全性[5],容易遭受攻击,造成数据信息泄露、更改。此外,攻击者可以利用传感器节点漏洞进行病毒植入,使其处于非法状态,不能正常工作。

2.2网络层风险分析

网络层由移动通信网、互联网和其他专网组成,是连结感知层和应用层的纽带,负责传递、处理从感知层上传来的数据信息。由于感知层的传感器节点数量很多,数据信息量庞大且交互频繁[6],此时可能遭受到重放攻击。攻击者通过伪装成合法用户,向网络控制节点多次发送截获的数据包,造成网络拥堵、崩溃。并且尽管网络层的无线网络平台可以实现基本数据传输,但由于其自身处于开放状态,较容易受到黑客攻击,造成数据信息泄露或被篡改等问题。

2.3应用层风险分析

应用层是物联网层级架构中的最顶层,负责分析、处理数据信息和提供特定的应用服务。应用层收集存储了海量用户数据,一旦应用层中心服务器遭到恶意攻击,可能造成用户隐私泄露,后果严重,也可能导致用户数据遭到篡改,严重影响物联网运行的稳定性和效率。

2.4物联网中身份认证技术现存风险分析

当前物联网中应用的身份认证技术仍然是中心化的身份认证技术[7]。海量数据信息的传输增大了中心节点的计算压力,在数据信息交互的高峰期可能导致节点过载,影响物联网运行的安全性。同时中心节点可能遭到攻击,导致设备、用户的身份信息泄露、破坏,后果严重。

3区块链技术在物联网信息安全领域应用的优势

3.1去中心化

去中心化是区块链技术的核心特征和核心价值。区块链技术系统利用P2P分布式网络实现去中心化[8],系统中的每个节点都具有高度自治的特征。将该特点应用到物联网的建设当中,物联网设备可以直接获取所需的数据信息,不再借助中心服务器或其他硬件设施,达到降低成本增加物联网扩展能力的目的。此外,中心化的中心服务器如果出现问题,容易造成其他节点全线崩溃。但去中心化的技术系统不太可能出现这种情况,因此可以提高物联网的容错力和抗攻击力。

3.2共识机制

共识机制是区块链技术的核心技术之一,通过特殊节点的投票,短时间内就可以完成交易的验证和确认,满足一致性、有效性两个性质。共识机制使得物联网设备间进行信息传递达成一致性,并且彼此互相信任,可以代替原中心服务器实现身份认证的功能,有助于阻止恶意节点的接入和提高认证效率。同时共识机制也是一种防止数据信息被篡改的保护措施,只有在掌握超过半数节点的情况下才可能伪造记录。随着节点数量的增加,伪造记录的可能性随之降低。现今的共识机制共有四类,分别为工作量证明机制、权益证明机制、股份授权证明机制和Pool验证池[9],可以根据具体应用场景选择相应的共识机制。

3.3不可篡改性

不可篡改性是区块链技术的主要特征之一,依靠哈希算法实现。如果数据信息经过验证并添加到区块链中,它将永久的存储在区块链。只有在能同时控制系统中51%以上节点的情况下,对单个节点上数据信息进行的修改才是有效的,否则修改无效。由此可以保证区块链中数据信息的可靠性和安全性,同时助于物联网运行安全稳定。

3.4可追溯性

可追溯性也是区块链主要特征之一。区块数据结构存储了系统中所有的历史记录,可以通过区块链的链式结构追溯任意一条数据记录,实现存储在物联网中数据信息的追本溯源。同时借助区块上的时间戳,就可以找到适时可信的数据记录。

4区块链技术在物联网信息安全领域的应用

区块链技术在物联网信息安全领域应用的相关研究刚刚起步,仍在发展阶段。因此本文主要从以下几个角度简单介绍其应用:

4.1感知层

物联网感知层的传感器节点在采集信息时,要先将数据信息传输到相应的数据节点中,可以区块链技术应用于这个过程。将采集回来的数据信息生成区块,并链接上一区块,使得数据信息被存储记录在区块链中,不可篡改。

4.2网络层

在物联网的网络层中可以使用区块链技术,依循P2P数据传输协议将数据信息传送到系统中各个节点进行存储。即使部分节点被攻击失效,其他正常工作的节点仍然可以互通,不会造成整个系统无法运行的严重后果。

4.3应用层

将物联网应用层的用户数据存储在区块链节点上,能够保证这些数据信息的完整性、保密性和真实性[10]。同时可以根据具体的应用需求,实现相关的技术支持。例如区块链中存储有所有交易记录,根据相应需求可以对这些记录进行追本溯源,方便企业、用户等主体进行相关的运营和监管。

4.4身份认证

而对于物联网中的身份认证技术,可以使用区块链技术完成原中心节点的工作,将身份信息存储在区块链中,利用共识机制对身份进行验证。这样不仅可以提高验证效率和系统安全性,还能降低成本。

物联网安全技术精选篇11

[关键词]物联网;安全技术;入侵;数据;加密

doi:10.3969/j.issn.1673 - 0194.2017.04.098

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2017)04-0-02

0 引 言

物联网是通过采用现代感知技术和终端智能设备对物理目标进行感知识别、信息采集,然后将采集的数据进行计算和处理,通过专业通讯网络与传统网络的互联互通,实现与物理目标信息交流的网络。广义上的物联网指的是能够实现各种网络之间、网络和人之间的信息交换的“未来的互联网体系”;狭义上的物联网可以理解为一个通过传感器和网路链接的物体与物体之间的信息传输的网络,其中既包括互联网,也包括局域网。物联网是一个新兴事物,目前对于物联网的认识和研究还处于初级阶段,本文主要讨论其中的安全技术问题。

1 物联网安全框架建设

物联网网络架构分为三层:感知层、网络层和应用层。感知层实现对目标的智能感知识别和数据收集与传输。感知层包括RFID(射频识别)电子标签及其读写器、摄像头、GPS定位终端设备、传感器、M2M(设备到设备)终端、传感器网络及其网关等。

物联网进行数据传输的关键部分就是网络层,网络层控制所有数据的收集和传输。网络层能够实现传统(移动通信网、万维网和广电网等)和现代通信的融合。三层架构的最上一层是应用层,主要负责前端数据的采集。主要设备的功能是信息的显示、加工及控制,是物联网实际应用的具体体现。物联网体系框架图如图1所示。

研究者经过多年研究发现,物联网中与安全性密切相关的主要有以下三个特性:①可跟踪性。可跟踪性指的是在任何时候都可以获取物品的精确位置和在物联网中坐标,进一步可以获取周围的环境信息。这一特点在航空物流中的应用较为成熟,航空公司通过射频识别技术将乘客和行李建立联系,乘客通过该系统完成对行李的定位。②可监控性。可监控性是物联网的一个创造性发明,能够通过对物品的监控实现对人类行为的判断。该特性在防止酒驾方面有较大的发展空间,如果将车辆发动和驾驶员的清醒程度或者身体酒精含量相联系,并完成控制,就能达到酒后不开车的目的。③可连接性。物联网是一个开放的系统,可以与传统的通信网络和广电网络等相连接。这一点在食品流通环节全监控和老年人身体状况监控方面具有极大的市场。

2 物联网安全问题研究

物联网获得广泛应用的同时,安全性问题不容忽视,从物联网的组织和构成来看,物联网可以看作是较为专业的通讯网络与传统通讯网络如移动通讯网络、电信网络、广电网络、互联网络等的融合,因此,物联网的安全问题既有来自传统网络的已知和未知的安全威胁,也有来自物联网前端网络即专业通讯网络的安全威胁,这里主要讨论来自物联网前端网络的安全威胁,主要有以下几方面。

2.1 安全隐私

射频识别技术被用于物联网系统时,RFID标签可能被置入相应物品中,由于该类信息的开放性,明文传输,易受攻击,容易导致信息被滥用,不受控制地被扫描、定位和追踪,不同程度上影响到个人安全隐私问题。

2.2 无线连接网络带来的安全问题

(1)感知节点安全问题。无线网接入通常具有海量的感知节点,在较大物理区域内,很难同时对所有的用户进行监控,所以攻击者通过常用的无线接入设备能够很容易接入物联网,从而造成软硬件的损坏。

(2)漫游网络安全问题。在网络漫游的状态下,攻击者不需要对攻击目标进行精准的定位,通常受到攻击的终端用户在被攻击时并没有意识到问题的严重性。在关键信息被篡改后,交易在中途被打断,重新建立链接就存在一定的安全风险。

(3)假冒攻击和数据驱动攻击。物联网的前端通信系统通常是同智能传感器和RFID电子标签等,这些终端设备“暴露”在空气中,很容易遭到攻击者通过节点发起的攻击。传感器的假冒攻击是一种较为常见、也是危害较大的无线连接安全隐患。数据驱动攻击是一种通过向特定程序发送大量数据,以获取系统访问权限的攻击形式。较为常见的攻击手段有以下几类:缓冲区溢出攻击、信任漏洞攻击、同步漏洞攻击与格式化字符串攻击等。防范数据驱动攻击的有效手段是在物联网节点汇聚的区域设置缓冲区,降低数据溢出的概率。

2.3 信号干扰问题

一旦安置在物品上的传感器遭到信号干扰,不仅会造成物品的损失,更严重的是导致个人信息的泄露。更进一步,当国家重要机构和部门使用物联网处理日常工作,也存在信号扰造成重大损失的可能性。通过设置RFID装置能够有效提高信息的监控力度,但也给不法分子留下窃取重要信息的途径,一旦物联网信号扰,不法分子进入物联网内部,窃取、篡改金融系统和公安部管理系统等关键部门,造成的后果将不堪设想。

2.4 恶意入侵问题

未来物联网的发展不可避免地要借助于互联网,而且随着研究和应用的深入,这种开放的网络链接方式存在巨大的被入侵风险。互联网中存在的病毒攻击和非法授权访问问题对物联网用户终端也将造成巨大的损失。更为严重的是,一旦银行卡、身份证、信用卡等包含关键信息的物品被不法分子掌握,不仅仅会造成人身财产的重大损失,更严重的是危害到整个社会的正常运转。

3 解决物联网安全问题的对策

笔者在总结多年研究成果的基础上,总结出物联网的安全体系结构如图2所示,在此主要分析其中应用效果较好的几项技术。

3.1 物联网中的数据加密

通过加密对数据进行编码来保证数据的机密性,以防止数据在魇涔程中被窃取。在传统网络中的加密通常为点到点加密和端到端加密。感知设备由于设计上的需要通常情况下功能单一、存储空间小、能量有限,使它们无法拥有复杂的安全保护能力。另外,感知层的网络节点多种多样,所采集的数据、传输的信息也没有特定的标准,难以提供统一的安全保护体系。

采用传统的网络加密手段在理论上是可行的,但是在实际使用中面临诸多难题,同时会一定程度上降低物联网的使用效率。目前,较为常用的手段是在网络中关键节点上使用轻量级的加密手段,同时设置安全芯片,能够在一定程度上提升物联网的安全级别。

3.2 加强对认证和访问的控制

这里说的认证及访问控制指的是保证数据的接受方能够确认收到数据所有者的身份,并判断数据在传送过程中是否遭到篡改。物联网的感知特性和宽领域的连接特性决定了在共享数据、访问和权限分配方面需要更加严格的规范。

更为严格的多级认证和访问权限控制手段是常用的提高物联网安全系数的方法,例如:设置访问者身份验证、密令加密、新型鉴别手段以及对不同级别用户有针对性地设置文件访问权限等。在实际应用中,以下方法取得了较好的安全效果:①在通讯节点之间设置身份验证方式;②在传输不同部分之间设置密钥协商方案,这样能够在一部分节点受到入侵攻击之后,仍可以保护未被攻击的部分,攻击者很难从攻击部分获得全部网络的安全信息;③设置节点合法性验证,增强物联网终端的感知度和安全性。

3.3 次用户异常检测技术

使用协同频谱感知技术,通过收集并分析多个次用户的本地信息和决策信息,降低单一用户对于频谱感知的不可靠性,这是物联网中经常使用的方法。但是该项技术也存在恶意次用户发送大量错误信息干扰判断的可能性。对于次用户异常行为的检测,现阶段多采用基于攻击者策略信息的检测方案,但是使用了无线电通信技术后,往往无法准确判断攻击者的策略。对此,不少学者提出基于数据挖掘的异常检测新方法,在攻击者无法判断诚信次用户报告的情况下,攻击者的频谱感知周期趋向于无穷大,该种攻击较容易防范。对于攻击者知道诚信用户报告的情况,数据挖掘方案能够提供一种分辨攻击者发出信息的方法。

3.4 评价并分析网络安全态势

网络态势感知是近年来发展较快的一项新技术,使用该技术实现网络的实时监测和定量评价,能够对网络的安全性和可靠性作出预判。这项技术实现了网络安全防范从被动防御到主动防御的巨大进步。目前,该项技术在物联网中的应用尚处在探索阶段,具有较为广阔的发展前景。

4 结 语

随着时代的发展,人们对于信息交互的需求越来越大,物联网不仅能实现人与物的信息交互,更能实现物与物之间的交互,这给未来的网络生活带来了巨大的便利。如何防范风险,提高安全性是该项技术能否顺利发展的关键因素之一,为此,不仅仅需要科研工作者在技术层面进行危险防范和安全问题的研究,也需要政府有关部门出台相关的法律规范和行业安全指导意见,共同推动物联网的健康发展。

主要参考文献

[1]王t菡.物联网的安全问题和关键技术研究[J].硅谷,2014(13).

[2]杨景花.物联网技术及安全问题探讨[J].电脑知识与技术:学术交流,2016(6).

物联网安全技术精选篇12

[摘 要] 现代社会的生活已经离不开物联网,它对于人们的学习工作都产生了重要的影响。物联网的使用彻底改变了以往的生活方式,在很大程度上缓解了人们的生产经营结构,极大地促进了经济社会的发展。但是,物联网的安全问题也越来越多的表现出来,对物联网的快速发展造成了一定的影响,本文主要从物联网的架构基础方面入手上,重点研究物联网的安全核心技术,为物联网的安全结构搭建创造重要的条件。

[关键词] 物联网;安全特征;关键技术

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2017. 05. 078

[中图分类号] TN915.08 [文献标识码] A [文章编号] 1673 - 0194(2017)05- 0148- 02

0 引 言

物联网是依靠互联网作为基础,主要目的就是为了实现物品的电子认证与信息的交流互通这样的一种网络方式。物联网的快速普及对其信息的安全保障性的要求就越高。但是,由于我们国家的物联网技术才刚刚起步,很多技术水平还处于发展阶段,不是十分成熟,在物联网的信息安全方面还应该继续改进。结合当前物联网的信息安全现状,有必要针对当前的实际情况,采取适当的措施进行这些问题是正确的。

1 物联网应该具备的安全性能

物联网的信息安全就是指应该确保相关信息的完整可靠、保密性强。根据物联网在信息处理方面的情况来看,已经充分展现了物联网的安全性能,同时也遇到了一些严峻的安全问题。

1.1 物联网的安全问题

物联网是一个由众多机器构成的巨大设备系统,在这里没有人为的干扰和检查,这也导致在网络安全上确实存在一些问题,这些问题主要表现在物联网安全节点问题、信息的互相交流问题、重点网络信息的安全问题和物联网业务方面的安全问题。第一,物联网中确实存在很多相对比较复杂容易出现危险性的特殊工作,这里就需要机器来替代人工进行操作,这样就会出现一种特殊的情况就是物联网的机器节点会被放置在无人的监控场地中。在这些由机器控制的场景中是很容易受到攻击损坏的,可以通过更换机器的设备软件,从而破坏了相关的设备,会导致机器不能正常工作。第二,因为物联网中的知节点比较多并且没有应对复杂的安全环境的能力,所以它的功能也就相对简单。而对于温度的测量工作和相关的导航信息以及相关数据的输送工作都没有严格的标准,所以不能形成一个标准的安全保护系统系。第三,物联网必须要有已经部署好的节点,然后再进行网络连接,因为每个节点都是由机器来进行控制的,这样就有可能会有相关监控人员进行监控,用户再使用物联网进行业务沟通时就有可能出现安全隐患。

1.2 物联网安全架构

物联网在使用时具有这几个方面的基本特点就是全部感知、传输资料、电子处理。根据上面的这三个特点能够将物联网分为以下几个层面,感知层、传输层、处理层和应用层。在最上面的是用户的应用层,第二层就是传递各种数据的传输层,第三层是对数据进行处理的处理层,最下面层是用于感知所有物体的感知层。感知层的主要任务就是专门识别物体的特征进行收集信息。它由许多个传感器共同构成,主要包括温湿度的传感器、RFID标签和二维码的标签、GPS定位仪等。 传输层主要就是传送各种感知层所收集的大量信息,在经过各种通信网络信号进行数据的安全的传输。处理层主要就是通过云计算、智能计算、中间等对传输层进行传递数据的整理分析。应用层主要是直接面对顾客的,它就是物联网和用户的接口。

2 物联网的安全核心技术

物联网是一个容纳很多种网络的庞大系统,它所面对的安全环境更为复杂,所以就会对加强物联网的安全性能操作要求更高,主要可以通过以下几种进行保护物联网的安全:

2.1 加强密钥管理

主要是通过充分保护物联网的每一个节点之间的安全,同时创建密钥系统是基础工作,也是保护网络安全的重要手段。因为物联网的软硬件相对来说具有局限性,这就会对密钥系统的要求会更高。这样也可以采用集中式和分布式这两种方式进行管理。集中式就是主要以互联网为重点,将传感器直接接入互联网中,这样就可以实现对整个物联网的密钥管理。分布式管理就是要以网络为重点,每一个节点都会有自己的网络,最后形成总体层次式的结构。

2.2 安全路由管理

在加强物联网的安全管理的同时,制造出了路由协议管理。路由协议经常会受到各种形式的攻击,我们能够通过加密方式和身份的效验等方式对其进行还击。因为节点的资源相对是局限的,就会导致抗攻击的能力不是很强,所以就应该设计路由算法对其进行相应的抗攻击性。现在已经有一些算法能够对其进行处理,分别是数据作为中心的路由、洪泛式路由、层次式路由、和基于位置的路由。

2.3 相关机制认证

当代的网络认证机制,主要视为了保障人们相互之间的通信安全,对物流的通信安全管理的作用不够明显。业务的使用和网络应用都是在物联网中具有重要联系的,业务的认证主要是依据业务的供应者和业务安全程度来对待业务层的认证机制。如果是运营商提供业务的,就不用开展业务层的认证。如果是由第三方给予提供的,那么就可以不用网络层的认证,而可以进行单独的认证。如果真正遇到金融敏感业务时,那么就应该对业务提供相应的网络更高级别的安全保护才能进行特务办理。

3 结 语

随着物联网的广泛使用,物联网的安全问题已经得到社会各界的广泛关注,尤其是物联网的服务是否能够得到真正意义上的信赖和广泛应用是极为重要的,物联网的复杂的结构,会对其安全问题提出很大的挑战,合理运用现在的技术手段处理网络安全问题,加快改进物联网的安全机制还将是今后工作上的重点内容。

主要参考文献

[1]刘宴兵,胡文平.物联网安全模型及关键技术[J].数字通信,2010,37(4):28-33.

[2]李志清.物联网安全架构与关键技术[J].微型机与应用,2011,30(9):54-56.

物联网安全技术精选篇13

本文主要介绍了物联网技术的定义,物联网技术在煤矿安全生产中的应用情况,存在的问题以及下一步的发展方向。利用物联网技术,有利于煤矿企业了解煤矿井下的实时状况,更好地为安全生产工作服务。

【关键词】煤矿 安全生产 物联网

1 前言

随着计算机技术和网络的飞快发展,“物联网”对于人们已不再只是新鲜的名次了,通过运用物联网技术,“智慧城市”、“智慧社区”、“智能生活”等概念也被相继提出并一一实现,物联网现已逐渐走进我们的工作、学习和生活中。即使在煤矿的安全生产工作中,物联网技术也大大得到了应用和发展。本文将介绍物联网技术在煤矿安全生产工作的应用情况,了解物联网技术在煤矿行业的发展情况。

2 物联网技术

物联网指的是将无处不在的末端设备和设施,包括具备“内在智能”的传感器、移动终端、工业系统、数控系统、家庭智能设施、视频监控系统等、和“外在使能”的如贴上RFID的各种资产、携带无线终端的个人与车辆等等“智能化物件或动物”或“智能尘埃”,通过各种无线或有线的长距离或短距离通讯网络实现互联互通、应用大集成、以及基于云计算的SaaS营运等模式,在内网、专网或互联网环境下,采用适当的信息安全保障机制,提供安全可控乃至个性化的实时在线监测、定位追溯、报警联动、调度指挥、预案管理、远程控制、安全防范、远程维保、在线升级、统计报表、决策支持、领导桌面等管理和服务功能,实现对“万物”的“高效、节能、安全、环保”的“管、控、营”一体化,如图1。

以图1为例,简单的说,物联网就是将各种感应器、读卡器,识别卡、音视频探头等设备安装到需获取数据的位置上,并为其分配唯一的地址链接到一起,形成物物相联的网络,然后将设备获取的数据信息通过各种有线或者无线的通讯方式传输至计算机后台,加载于各种应用程序,展示给使用者供其分析、研究、决策、应用。随着云计算、大数据等新概念新技术的发展,物联网和我们的工作生活联系的越来越紧密,应用的越来越广泛和深入。

3 物联网技术在煤矿安全生产中应用

进入新世纪以来,我国煤矿安全生产工作呈总体平稳逐渐好转的态势,但相对国外先进水平,百万吨死亡率依然显高,重特大事故时有发生,安全生产形势依然严峻。特别是随着网络、微信等新媒体的发展,人们对事故的关注度也越来越高,任何一地发生大事故都能引起全国的关注,这就对煤矿的安全生产工作提出了更高的要求;另一方面,煤矿开采地质条件极为复杂,瓦斯、水、火、煤尘、地温、地压等灾害俱全,任何因素一点点微小的变化都可能引起事故,煤矿实现安全生产工作压力巨大。在这样的形式下,煤矿企业积极相应“科技兴安”战略,将“物联网”技术引入安全生产中,将井下的设备物物相联,通过对设备获取的数据分析判断,可以第一时间获取井下信息,采取相应的手段控制井下设备,尽量避免煤矿事故发生,实现安全生产。

物联网技术自引入煤矿安全生产后,得到了政府和煤矿企业的全力支持,通过与煤矿现有的设备技术紧密集合,建立了适合煤矿安全生产的众多应用系统,如安全监控系统、人员定位系统等,从不同的方面来监控煤矿井下安全生产作业。其中有以下几个最主要应用方式:

(1)通过添加二维码、电子标签等方式为设备作唯一的标识,建立设备电子档案等,从而及时了解设备的使用和维修情况,便于煤矿企业及时查找设备隐患,定期更新维护。

(2)通过安全监控系统监控井下信息。在井下安装设置众多传感器,监测甲烷浓度、一氧化碳浓度、二氧化碳浓度、氧气浓度、硫化氢浓度、矿尘浓度、风速、风压、湿度、温度、馈电状态、风门状态、风筒状态、局部通风机开停、主要风机开停等,从而判断井下当前安全生产状况,一有危险,果断采取相应措施,避免事故发生,紧急情况下停产撤人

(3)通过人员定位系统监控井下人员情况。煤矿企业为每位职工都配置唯一的身份ID卡,在井下各区域设置分站感应并记录每个ID卡到达以及停留该区域的时间,监测井下人员位置,携卡人员出入井时刻、重点区域出如时刻,限制区域出入时刻、工作时间、井下和重点区域人员数量、井下人员活动路线等,特别是对井下带班领导的监测。人员定位系统不仅有利于煤矿的作业调度,还能够在发生事故时及时掌握事故地点的人员信息。

(4)通过工业电视观看井下工作面现场视频。有的煤矿企业为井下重点工作面安装了视频终端,为井下工作人员配置小灵通等通讯设备,根据需要,能将现场的音视频数据实时传送至煤矿调度,实现与井下工作人员实时视频对话。

4 物联网技术在煤矿安全生产应用中存在的问题

4.1 管理上存在的问题

管理上存在的问题首先是领导重视不够,虽然是利用物联网技术建立许多应用系统,但是领导不积极响应,自己不用新技术新系统,久而久之,造成系统利用程度不高,甚至没人使用。煤矿及煤矿企业领导的接受认可程度直接影响物联网在煤矿安全生产中的发展。其次就是管理混乱,没有独立的管理部门,建立的众多应用系统分别在通风,地测,安监,调度等多个部门使用,存在都管都不管的现象,管理松懈,对系统的维护不及时,不利于物联网技术在煤矿企业的进一步发展。

4.2 没有统一的建设标准

现有物联网技术的应用厂家众多,仅安全监控系统全国就有几十个厂家有相似的产品,在这些系统中,各家有各自的技术协议,相互之间没有统一的标准,煤矿使用不同的应用系统,虽然网络上是互相连通的,但逻辑上数据却无法共享,不利用数据集成、统一分析,阻碍了物联网在煤矿企业的发展应用。

(3)还依赖于通信与计算机相关技术的进一步发展。以当前煤矿的物联网应用系统来看,井下数据大多每30秒传输一次,数据量巨大,这就对数据的编解码技术和通讯技术提出了很大的要求,一旦数据传输缓慢,不利于后台的统计分析。同时海量数据的处理还依赖数据库技术、云计算技术的发展,如何从海量数据中挖掘数据之间的对应关系,迅速准备地分析统计数据,这就需要将大数据、云计算、物联网等技术统一到一个系统中,才能解决以上的种种问题。

5 下一步发展的方向

个人认为,下一步物联网技术在煤矿中发展应注意以下几个方面:

5.1 视频识别,视频头与人员、设备的一体化

受限于数据的传输障碍和井下现场环境,对现在的井下视频的处理,只是简单的音视频传输,并且视频的清晰度不高,不利于井下实时监测,随着大数据、云计算、数据编码、数据传输等技术的发展,当数据的传输、存储、分析处理不再是系统发展的障碍后,视频技术应向着视频识别、视频与设备一体化方向发展,不只是单纯地观看井下实时画面,还能通过视频识别判断出当前人员位置,与设备的互动操作情况,一旦发现问题或者误操作,及时采取措施,尽力避免出现事故。

5.2 采集设备智能化

另一个物联网技术的发展应更偏向底层,更加智能化。现在的井下物联网设备大多只起到数据收集的功能,所有的分析判断都必须经过后台的数据处理才能得出。而其中有些数据只需要做简单的分析就可直接判断出其代表的井下状况,如果直接在采集设备中处理,那么将节省大量无效数据的传输、存储以及后台处理中,加快系统运行速度,更好更快更有效的服务煤矿安全生产工作。

5.3 与大数据、云计算技术的深度融合

煤矿井下情况复杂多变,瓦斯、水害、顶板、地压等每一个因素的微小变化都有可能导致一连串的变化,从而造成事故。要想找出其中的变化规律,必须要建立能存储海量数据的数据中心,有快速处理海量数据的计算中心,这就需要与现在的大数据、云计算等技术进行深度融合,从而能在海量的数据中及时找到事故发生因素的微小变化,将事故消灭于萌芽状态。

物联网安全技术精选篇14

关键词:食品安全;物联网;传感系统;监测

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)17-4207-02

“民以食为先,食以安为先”,食品安全历来是关乎民生的头等大事。2008年席卷全国的“三聚氰胺”奶粉事情,让国内乳制品行业陷入了空气的危机;随后全国各地不断曝光的“地沟油”、“健美猪”、“染色馒头”等事件,使得人们对食品安全问题更加重视,人们经常会怀疑,自己食用的产品是否安全。食品安全问题层出不穷,归根结底在于食品生产从原材料到消费的整个流通过程缺乏有效有力地监管。食品安全监管是一个非常复杂繁琐的过程,并非政府机关的几个部门能够完成的事情,在整个流通过程中涉及很多具体的评价指标体系。那么如何真实有效地提高食品安全监管,杜绝类似事件再次发生,成为了当前丞待解决的一个关乎国家民生的头等问题。

1999年,美国麻省理工学院,首先提出了“物联网”的概念,简而言之,就是利用EPC和RFID等信息传感设备将所有物品与目前的互联网连接起来,实现所有物品的智能化识别和管理。我国“十二五”计划明确提出,物联网将作为重点新兴战略产业,2011年召开的中国物联网大会,提出了主要民生产业如健康管理、食品安全、卫生医疗等与物联网技术相结合,其中建立统一城市食品安全追溯平台备受瞩目。

1 食品安全问题现状

食品安全是指食品的种植、养殖、加工、包装、贮藏、运输、销售、消费等活动符合国家强制标准和要求,不存在可能损害或威胁人体健康的有毒有害物质以导致消费者病亡或者危及消费者及其后代的隐患[1]。

近些年,从肯德基麦当劳的苏丹红鸡翅到矿物油“抛光”大米,再到三聚氰胺奶粉、地沟油、健美猪……我国的食品安全问题警钟长鸣,食品安全现状也不容乐观。目前的食品不安全主要表现在以下一些方面:

1) 假冒伪劣产品。此类产品主要用发霉或以假充正的原材料加工制作而成,比如发霉的大米用工业矿物油进行抛光后再次进入消费市场,死、病猪肉用来加工香肠,一些乳制品企业回收过期变质奶再生产等。

2) 食品添加剂的非法或不合理添加,并且存在情况比较严重。如肯德基麦当劳的苏丹红鸡翅,三聚氰胺奶粉,腐竹、粉丝、面粉、竹笋等产品中添加吊白块,海参、鱿鱼等干水产品、血豆腐等产品中添加工业用甲醛等。

3) 滥用药物、滥施农药、严重污染的有毒产品。如在猪饲料中添加瘦肉精,用避孕药催熟黄鳝,受工业污染的引用水源等。

4) 食品加工过程中产生的污染。生产蛋糕、月饼、面包、酥饼、凤爪、雪菜等烘焙制品及卤菜制品时出现的微生物超标、发霉变质、细菌二次污染等。

5) 转基因食品潜在的污染。转基因生物技术使用不当可能造成的对环境的污染。这是因为转基因生物可以通过有性生殖将所携带的重组基因扩散到同类生物,包括自然界的野生物种中,成为后者基因组的一部分。与其他形式的环境污染不同,生物的生长和繁殖可能使基因污染蔓延而不可逆转。

总的来说,导致上述食品安全问题的原因是由于食品种植、养殖、加工、包装、贮藏、运输、销售、消费等环节监管不利,使得非法行为可以轻而易举的存在,并且国家对于食品安全非法行为的惩处力度是远远不够的。那么在当下环境,如何来提高食品安全,显得非常重要。利用物联网技术,可以我们较好地实现食品种植、养殖、加工、包装、贮藏、运输、销售、消费等环节的数据采集和有效监管。

2 物联网技术简介

物联网(Internet of things),就是“物物相连的互联网”,它被认为是下一个万亿元级规模的产业,意义甚至超过互联网。其定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念。“物联网概念”是在“互联网概念”的基础上,将其用户端延伸和扩展到任何物品与物品之间,进行信息交换和通信的一种网络概念。

物联网由全球产品RFID射频识别系统、电子编码体系(EPC)和信息网络系统组成。射频识别(RFID)是物联网技术的核心内容,一个典型的RFID 系统包括标签、读写器和数据库,如图1所示[2]。RFID标签成本是制约RFID发展的重要瓶颈,通过近几年的发展RFID标签的价格有了很大程度的降低,并且针对不同的应用领域,设计出了物流标签、图书标签、抗金属标签、服装标签、洗衣标签、牧畜管理标签、医疗标签、安防防盗标签、轮胎管理标签、超市零售标签。

产品电子代码(EPC)是由标头、厂商识别代码、对象分类代码、序列号等数据字段组成的一组数字。产品电子代码是下一代产品标识代码,它可以对供应链中的对象(包括物品、货箱、货盘、位置等)进行全球唯一的标识。EPC 存储在RFID标签上,这个标签包含一块硅芯片和一根天线。读取 EPC标签时,它可以与一些动态数据连接,例如该贸易项目的原产地或生产日期等。EPC就像是一把钥匙,用以解开EPC网络上相关产品信息这把锁。

物联网体系结构主要可分为3层:感知层、网络层和应用层,如图2所示。

把物联网技术应用于食品安全,必须从食品生产的源头插入RFID标签,实现对原始材料的实时监控,RFID标签会在整个食品生产过程中实现各个流通环节的数据采集和根据预先设定的评价指标体系进行有效地监控。此外,还需要有一个数据中心,对采集的信息进行分析,加工,处理。最终,消费者获得某产品可以根据产品的RFID标签,清楚地知道该产品从生产、加工、包装、储藏、运输等各个环节的动态信息,从而真正地实现消费者层面能了解的食品安全。

3 应用物联网技术提高肉类食品安全探究

在现有的环境下,提高食品安全是一项非常复杂的系统工程,因为食品安全本身涉及很多环节,包括食品本身的安全和食品整个供应链的安全。基于食品供应链的特性,从食品的生产开始一直到终端销售,可以综合利用物联网RFID 技术、先进传感技术、无线通讯技术、监测与控制技术、远程数据传输技术、卫星通讯技术、网络与信息技术等,建立食品供应链的全程监管体系,实现食品供应链的安全[3]。

RFID 是一种非接触式自动识别技术,主要通过射频信号自动识别目标对象并获取相关信息,无须人工干预,能够在各种状态(静止、移动甚至恶劣环境)下准确识别运动物体。RFID技术具有体积小、容量大、寿命长、穿透力强、可重复使用、支持快速读写、可定位和长期跟踪管理等特点,在食品安全质量管理方面有着极大的应用潜力[4]。

为详细说明物联网能够在提高食品安全上有显著效用,特以猪肉的整个生产过程为例,具体分解生产过程中各个环节的物联网技术应用情况。猪肉生产的流程如图3所示。

运输、圈养活体阶段,为每一头猪分配一个RFID标签,该标签会跟随猪的整个生长过程,记录生长过程中的一些重要数据,并且在圈养场所安放一定数量的读写器,以便传感系统可以实时追踪每一头猪每一天的身体状况,病将这个数据信息通过通信网络传递到信息中心。通过专业的食品安全监管平台来对收集的数据进行整个生产供应链的有效管理。此后的每一个阶段,都可以通过读写器,将各个阶段的重要数据传递到数据中心,当某个环节出现安全问题时,可以很快的反应到数据中心,并根据出现的问题给予适时的问题解决方案,从而真正实现食品从生产加工、包装、储藏、运输等各个环节的安全。

4 总结

针对近年国内频繁出现的食品安全问题,引入物联网技术可以从很大程度上提高食品安全监测。本文以猪肉生产的整个供应链为例,详细阐述了如何在供应链的各个环节应用物联网技术,从而可以有效地提高食品安全。

参考文献:

[1] 白绍飞,李松彪,闫庆标.浅析我国食品安全的现状、原因与对策[J].黑龙江畜牧兽医,2011,3(下):37-38.

[2] 沙波.RFID与物联网技术[J].电脑知识与技术,2011,7(8):1938-1939.

[3] 付雄新,周受钦,谢小鹏.基于RFID的食品安全监管系统[J].科学技术与工程,2009,9(13):3897-3899.

[4] 国伟,储晓刚.RFID 技术及其在食品安全领域中的应用[J].食品科技,2007,(9):5.

[5] 曾祥兴,王喜成.RFID 在制造业质量追溯中的应用[J].桂林电子科技大学学报.2007,27(4):293-295.