物联网安全技术总结范文

时间:2024-03-05 18:08:56

导语:如何才能写好一篇物联网安全技术总结,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

物联网安全技术总结

篇1

关键词:物联网;安全架构;信息安全;防护技术

中图分类号:TP393 文献标识码:A 文章编号:2095-1302(2016)04-00-03

0 引 言

如果说计算机技术的出现和发展实现了人类与计算机的直接对话,同时互联网技术的广泛应用满足了人与人之间的交流欲望,那么物联网技术的诞生和发展就在某种程度上完成了人类与物体交流、物体互相交流的场景需求。物联网普遍被人接受的概念由国际电信联盟(International Telecommunication Union)提出,无处不在的物联网通信时代已经到来,通过生活中熟悉的用品嵌入各种信息收发装置,人们将感受与传统通信交流方式不一样的交流渠道。简而言之,物联网就是物体与物体相互连接的互联网,它以互联网为根基并与传感网、移动通信等网络进行有机融合,并加以拓展与深化。物联网具备以下三个特点:

(1)具有感知全面性,即通过感知技术脱离时空限制来获取目标信息;

(2)具有传输准确性,融合互联网与电信网络的优点,将感知信息精确发送给目标,满足实时性要求,同时物体本身还要具备数据接收和解释执行的能力;

(3)智能化应用,随着大数据时代的到来,利用先进的智能计算技术对搜集到的大量数据信息进行妥善分析与处理,实现对目标物体的控制。

物联网与互联网的差异主要体现在对网络各种特性要求上的差别,由于自身特性,物联网在即时通信、可靠性、资源准确性等方面需求更大。物联网的安全构建在互联网的安全上,需要在制定物联网安全策略时将互联网安全作为基础,还应充分考虑物联网安全技术的机密性、完整性和可用性等特点。在物联网飞速发展的今天,构建物联网安全体系结构的需求更加明显,以上这些问题都为物联网安全问题研究提供了理论依据。

1 物联网安全理论基础

1.1 物联网的安全需求与特征

当今物联网安全机制缺乏的重要原因就在于感知层的节点受到能力、能量限制,自我保护能力较差,并且物联网的标准化工作尚未完成,以致其工作过程中的信息传输协议等也未能统一标准。攻击节点身份、对数据的完整性和一致性的有意破坏、恶意手动攻击等都对物联网感知工作的安全造成威胁。目前的通信网络是人类个体作为终端进行设计的,数量远不及物联网中的感知节点,通信网络自身承载能力的局限性在某种程度上也增加了通信的安全风险。大量的终端节点接入会造成网络资源抢占,从而给拒绝服务攻击提供了条件,对密钥需求量的增加也会造成传输资源的不必要消耗。在目前的网络中,通过较为复杂的算法对数据进行加密以保护数据的机密性和完整性,而在物联网通信环境中,大部分场景中单个设备的数据发送量相对较小,使用复杂的算法保护会带来不必要的延时。

1.2 物联网安全的关键技术

物联网的融合性在我们制定安全策略时是尤为值得思考的一个问题,它集几种网络的通信特点于一身,同时也把各网络的安全问题融合起来。而且在对传统通信网络的安全性研究工作发展了一段时间的情况下,资源有限、技术不成熟等因素导致了物联网感知网络的学习建设工作更加困难。物联网安全的关键技术如图1所示。

总而言之,应用物联网安全技术时,必须全方面考虑安全需求,部署系统的安全保护措施,从而能够应对安全威胁,防止安全短板,进行全方位的安全防护。

1.3 基于物联网三层结构的安全体系结构

物联网是一种应用感知技术,基于现有通信技术实现了应用多样化的网络。我们可以基于现有各种成熟的网络技术的有机融合与衔接,实现物联网的融合形成,实现物体与物体、人和物体相互的认识与感受,真正体现物物相连的智能化。目前公认的物联网三层结构如图2所示。

1.3.1 物联网的感知层安全

物联网区别于互联网的主要因素是感知层的存在,它处于底层,直接面向现实环境,基数大,功能各异,渗透进我们日常生活的各个方面,所以其安全问题尤为重要。该层涉及条码识别技术、无线射频识别(RFID)技术、卫星定位技术、图像识别技术等,主要负责感知目标、收集目标信息,包括条码(一、二维)和阅读器、传感器、RFID电子标签和读写器、传感器网关等设备。相对于互联网而言,物联网感知层安全是新事物,是物联网安全的重点,需要重点关注。

感知层安全问题有以下特征:

(1)一些有效、成功的安全策略和算法不能直接应用于感知层,这是由于其自身的资源局限性造成的;

(2)感知节点数量大,不可能做到人工监管,其工作区域的无监督性在一定程度上增加了安全风险;

(3)采用的低速低消耗通信技术在制定安全策略和算法选择时要考虑时空复杂度以降低通信资源的消耗;

(4)物联网应用场合的差异性导致了需要的技术策略也不尽相同。

这里以RFID技术为例,由于RFID应用的广泛性,在RFID技术的应用过程中,其安全问题越来越成为一个社会热点。随着技术的发展,目前乃至将来,RFID标签将存储越来越多的信息,承担越来越多的使命,其安全事故的危害也会越来越大,而不再是无足轻重。RFID系统中电子标签固有的资源局限性、能量有限性和对读写操作的速度和性能上的要求,都增加了在RFID系统中实现安全的难度,同时还需要我们对算法复杂度、认证流程和密钥管理方面的问题加以考虑。与常规的信息系统相同,攻击RFID系统的手段与网络攻击手段相似,一般包括被动、主动、物理、内部人员和软/硬件配装等。现在提出的RFID安全技术研究成果主要包括访问控制、身份认证和数据加密,其中身份认证和数据加密有可能被组合运用,但其需要一定的密码学算法配合。

1.3.2 物联网的网络层安全

物联网利用网络层提供的现有通信技术,能够把目标信息快速、准确地进行传递。它虽然主要以发展成熟的移动通信网络与互联网技术为基础构建,但其广度与深度都进行了很大程度的扩展和超越。网络规模和数据的膨胀,将给网络安全带来新的挑战与研究方向,同时网络也将面对新的安全需求。物联网是为融合生活中随处可见的网络技术而建立的,伴随互联网和移动网络技术的成熟与高速发展,未来物联网的信息传递将主要依靠这两种网络承载。在网络应用环境日益复杂的背景环境下,各种网络实体的可信度、通信链路的安全、安全业务的不可否认性和网络安全体系的可扩展性将成为物联网网络安全的主要研究内容。目前国内物联网处于应用初级阶段,网络安全标准尚未出台,网络体系结构尚未成型,但网络融合的趋势是毋庸置疑的。

相对于传统单一的TCP/IP网络技术而言,所有的网络监控措施、防御技术不仅面临结构更复杂的网络数据,同时又有更高的实时性要求,在网络通信、网络融合、网络安全、网络管理、网络服务和其他相关学科领域都将是一个新的课题、新的挑战。物联网面对的不仅仅是移动通信与互联网技术所带来的传统网络安全问题,还由于缺少人对物联网大量自动设备的有效监控,并且其终端数量庞大,设备种类和应用场景复杂等,这些因素都给物联网安全问题带来了不少挑战。物联网的网络安全体系和技术博大精深,设计涉及网络安全接入、安全防护、嵌入式终端防护、自动控制等多种技术体系。物联网面临着网络可管、可控及服务质量等一系列问题,且有过之而无不及,同时还有许多与传统安全问题不同的特殊点需要深入研究,而这些问题正是由于系统由许多机器组成、设备缺乏管理员的正确看管,设备集群化等特点造成的。

1.3.3 物联网的应用层安全

物联网应用层主要面向物联网系统的具体业务,其安全问题直接面向物联网用户群体,包括中间件层和应用服务层安全问题。此外,物联网应用层的信息安全还涉及知识产权保护、计算机取证等其他技术需求和相关的信息安全技术。

中间件层主要完成对海量数据和信息的收集、分析整合、存储分享、智能处理和管理等功能。智能是该层的主要特征,智能通过自动处理技术实现,主要在于该技术的快速准确性,而非自动处理技术可能达不到预期效果。

该层的安全问题含盖以下几种:

(1)恶意攻击者使用智能处理期间的漏洞躲避身份验证;

(2)非法的人为干预(内部攻击);

(3)灾难的控制与恢复等。这种安全需求可概括为:需要完善的密钥管理机制,数据机密性和完整性的可靠保证,高智能处理手段,具有入侵检测、病毒检测能力,严格的访问控制与认证机制,恶意指令分析与预防机制等。

应用服务层由于物联网的广泛应用具有多样复杂性,导致它的许多安全性难点并不能使用其它层的安全协议予以解决,可认为它们属于应用层的独有安全问题,需要深入研究。主要涉及不同访问权限访问数据库时的内容筛选决策,用户隐私信息保护及正确认证,信息泄漏追踪,剩余信息保护,电子产品和软件的知识产权保护等方面。

2 物联网安全技术的未来发展趋势

目前来看,物联网安全技术还处于起步阶段,人们只是直观地觉得物联网安全十分重要,但并不能清楚其规划与发展路线。安全技术的跨学科研究进展、安全技术的智能化发展及安全技术的融合化发展等新兴安全技术思路将在物联网安全领域发展和应用中发挥出一定的作用。目前,由于能够满足物联网安全新挑战及体现物联网安全特点的安全技术还不成熟,因而物联网安全技术还将经过一段时间的发展才能完备,并在发展过程中呈现跨学科研究、智能化发展、融合化发展、拥有广阔应用前景等趋势。

未来的物联网发展和应用取决于众多关键技术的研究与进展,其中物联网信息安全保护技术的不断成熟及各种信息安全应用解决方案的不断完善是关键因素。安全问题若不能引起足够重视与持续关注,物联网的应用将受到重大阻力,必将承担巨大的风险。由于物联网是运行在互联网之上的,它以互联网为根基极大的丰富深化了人与物、人与人相互交流的方式和手段,它是互联网功能的扩展,因此物联网将面临更加复杂的信息安全局面。倘若未来日常生活与物联网联系密切,那么物联网安全将对国家信息安全战略产生深远影响。

3 结 语

物联网概念的提出与发展,将在更深入、更多样化的层面影响到信息网络环境,面对非传统安全日益常态化的情况,我们应该认真思考信息安全本质到底发生了哪些变化,呈现出什么样的特点,力求在信息安全知识论和方法论领域进行总结和突破。

参考文献

[1]吴成东.物联网技术与应用[M].北京:科学出版社,2012.

篇2

【关键词】物联网;安全架构;密码

0.引言

物联网的核心概念是通过物体(包含人)之间的互连来完成物体与物体之间的信息交换,实现物体之间的信息通信[1,2]。物体通过网络互相连接,实现信息资源共享和各种服务和应用。物联网有三个主要特点:一是全面感知,即利用各种感知设备如RFID、传感器等从环境中搜集物体息;二是可靠传输,即融合多种网络,如移动通信网、互联网、广电网等,通过这些网络将感知信息到数据处理中心;三是智能处理,即应用智能计算技术分析和处理数据处理中心的海量数据, 为基于物联网的各种应用服务提供支持。目前物联网的体系结构基于上可以划分为感知层、网络层和应用层,各个不同层面的安全性问题已经有许多安全技术和解决方案[3]。但是物联网的应用是一个基于三个层面的整体,仅仅简单叠加各个层面的安全策略不能为整个系统应用提供可靠的安全保障。目前国际学术界针对物联网安全架构已广泛开展研究。Mulligan等总结和分析了物联网的研究现状,并对物联网安全性问题做了展望[4]。Leusse等提出了一个基于物联网服务的安全模型, 并介绍和分析其包含的模块[5]。本文从目前物联网的主流体系架构出发,分别从感知层、传输层和应用层三个层面总结了物联网面临的安全威胁,并提出了相应的安全措施,为建立物联网的安全架构提供了理论参考框架。

1.感知层的安全性

感知层是最为基本的一层,负责完成物体的信息采集和识别。感知层需要解决高灵敏度、全面感知能力、低功耗、微型化和低成本问题。感知层包括多种感知设备,如RFID系统、各类型传感器、摄像头、GPS系统等。在基于物联网的应用服务中,感知信息来源复杂,需要综合处理和利用。在当前物联网环境与应用技术下, 由各种感知器件构成的传感网络是支撑感知层的主体。传感网络内部的感知器件与外网的信息传递通过传感网络的网关节点,网关节点是所有内部节点与外界通信的控制渠道,因此传感网的安全性便决定了物联网感知层的安全性。通过分析,感知层所面临的安全威胁可能有以下几种情况:

(1)非法方控制了网关节点。

(2)非法方窃取了节点密钥,控制了普通节点。

(3)网关节点或普通节点受到来自于网络的拒绝服务攻击,造成网络瘫痪。

(4)海量的传感节点接入到物联网,会带来节点识别、节点认证和节点控制等诸多问题。

在一般的应用中,由于窃取网关节点的通信密钥比较困难,因此非法方实际控制传感网的网关节点的可能性很小。内部传感节点与网关节点之间的共享密钥是最为关键的安全要素,一旦该密钥被非法方所窃取,那么非法方便能利用共享密钥获取一切经过该网关节点传送的信息,这样一来传感网便完全没有安全性可言。如果该共享密钥没有被非法方掌握,那么非法方就无法通过控制网关节点来任意修改传送的消息,而且这种非法操作也容易被远程处理平台所察觉和追踪。

分析出了传感网所面临的安全威胁,我们就可以针对这些安全威胁建立有效的安全架构。传感网的安全解决方案可以采用多种安全机制,如可靠的密钥管理、信息路由安全、联通性解决方案等,设计人员可以选择使用这些安全机制来保证传感网内部的数据通信安全可靠。传感网的类型具有多样化的特点,因此难以对安全服务做统一要求,但是必须要保证认证性和机密性。保证认证性利用对称密码或非对称密码方案,而机密性需要双方在通信会话时协商建立一个临时密钥。目前大部分的传感网都采用使用对称密码的认证方案,该方案预先设置共享密钥,使得节点资源消耗有效地减少,并提高了使用效率;而在安全性有更高的要求的传感网则通常采用非对称密码方案,它们通常都具有较好的计算能力和通信能力。此外入侵检测方法和联通性安全等也是传感网常用的安全手段。因为传感网有一定的独立性和封闭性,它的安全性一般不会影响到其他网络的安全。相比与传统的互联网,物联网的构成环境更为复杂,面对的外部威胁会大大增多,因此面向传感网应用传统的安全解决方案,必须增强它们的安全技术和级别后方能应用到实际场合中。目前密码技术发展较快,有多种密码技术可应用在传感网的安全架构中,如轻量级密码协议、轻量级密码算法、可设定安全级别的密码技术等。

2.网络层的安全性

篇3

关键词:信息化建设;计算机技术;应用实效

前言:

在2015年两会上提出中国未来企业发展趋势将为“互联网+”的模式。随着互联网技术的不断使用,计算机技术逐渐深入到各企业内部,并得到广泛应用。因此,在未来企业信息化建设中企业应更加重视计算机技术的应用,为企业的生产和生活提供有力的信息化技术保证,从而使企业能够可持续发展。

一、企业信息化建设的现状

从2013年12月~2014年12月我国网络使用人群(网民)规模从3.78亿人增长到8.76亿人,互联网在全国人民中普及率达到69.12%,比上一年增长21.03%[1]。与此同时,互联网在我国企业发展中的使用数量也逐年增长,到2013年底我国大、中、小型企业中86.12%的企业使用互联网,将计算机技术应用于企业中。截止到2014年底我国大、中、小型企业计算机技术的使用率同比2013年增长12.32%,也就是说在2015年中国各大、中、小型企业都在进行企业信息化建设,并将计算机技术应用于企业信息化建设发展中[2]。相比于小型企业计算机技术的应用率,大型企业在信息化建设中的应用率更高,我国大型企业通过近几年企业信息化的发展,已经全部步入信息化,完成企业科学管理。

二、计算机技术在企业信息化建设中主要技术手段

(一)信息技术统计技术

企业信息化建设离不开大数据的支撑,作为信息“大爆炸”的产物,大数据的出现对企业信息化建设提出一定考验,充分考量着企业对数据信息的处理能力。信息统计技术在企业信息化建设中的运用,主要表现在对海量数据的收集、整理与统筹优化。基于网络数据大流量表达方式的基础之上,将企业所需信息进行整合与过滤,为企业决策留住高效信息。

(二)企业信息安全技术

基于宏观角度分析,当前企业在信息化建设开展的过程中,信息安全影响因素屡见不鲜,造成企业内部出现大量的信息安全问题。针对这一问题,企业信息安全技术的运用,对提高企业信息安全程度以及等级效用明显。对于信息安全技术而言,主要包括访问控制、防火墙控制以及信息加密等。1.访问控制访问控制是网络安全防范与保护的重要策略,同时也是当前企业应用相对广泛的安全技术手段之一。访问控制技术,主要任务是保障网络资源的安全性,避免被非法使用与访问,对维护企业自身网络体系安全以及保护网络资源十分重要。访问控制涵盖的范围相对广泛,该安全技术通过制定出系统性的方案,将标识当中的功能进行描述,形成组织并托管,将企业所涉及到的数据及资源进行整合,将接口端与权限引擎相结合,给出权限功能,回答的方案包括有、没有以及故障等因素。2.防火墙控制防火墙是近年来发展起来的一种能够充分的维护计算机网络安全的技术性措施,根本目的是维护网络安全,对黑客行为建立屏障及规范。同时,防火墙控制技术,能够对通信系统的进出门槛设置。进而在边界建立通信监控系统以及隔离内部与外部网络,最大限度上的阻挡外部网络方面的侵入。当前所产生的主流防火墙技术,具体包括三种类型:过滤防火墙、防火墙、双穴主机防火墙。3.信息加密企业信息化建设主要是针对信息因素进行管理与应用,当前在具体应用的过程中,信息加密的根本目的是保护网内数据、文件、口令以及控制信息等,确保网上传输的具体数据。网络加密在企业信息管理方面的应用,主要包括加密的常用方式,包括链路加密、端点加密以及节点加密方法三种[3]。

三、计算机技术在企业信息化建设中具体应用

(一)在企业日常管理中的应用

当前企业已经初步形成信息化建设体系,企业对计算机技术方面的要求较高,强调网络制度对企业信息化建设的重视程度。企业信息化建设的是指因素,则是通过计算机对企业网络定期维护以及日常事物方面的管理进行充分研究,掌握企业生产过程、事物处理、现金流动以及客户交易等多方面的内容,在完成整合与处理之后,制定具备针对性的措施。在有关信息整合以及提供决策之后,能够满足自动化以及远程控制指标,例如对制造企业而言,日程管理方面工作流程的优化,在信息化自动控制以及网络技术帮助下,能够对整个生产流程进行全面监督,为产品质量提供基础保障。

(二)在企业生产经营中的应用

计算机技术在企业信息化建设方面,对企业自身生产经营的有效规范能够最大限度上提升经营成果,使得企业生产经营的各项流程得到优化。诸如对事物决策以及数据管理系统方面等计算机应用技术的内容,提高企业对数据收集的效率及速度,满足企业对生产经营数据的加工与整合,最大限度上的提升信息精准度。企业生产经营活动,是一个有机整体,各个体系的充分融合能够发挥出实效性。基于此,在计算机技术在信息化建设方面的应用,应该结合自身实际情况,将信息各项基本形式进行高效管理,例如对电子文档、视频文件、电子邮件以及多媒体信息等,将现代化办公与计算机技术相结合,推动企业生产经营活动的快速发展。

总结:

通过全文对计算机技术在企业信息化发展中应用的讨论,不难看出,计算机技术的应用,是企业信息化发展的重要手段。在企业信息化发展中要合理利用计算机技术,将计算机技术应用于企业整体工作流程中,从而推动企业实现全面信息化建设。研究结果表明,此次对计算机技术在企业信息化中的应用,效果明显,实效性较强。

参考文献:

[1]王冰.企业信息化规划方法研究与应用[J].河北企业,2015,01(05):18-19.

篇4

关键字:物联网;电梯;智能控制

1.概述

电梯是关系到社会民生及企业安全生产的关键特种设备,其安全性能也是全社会较为关注的焦点之一。传统的电梯远程监控系统采集的信号有限,传输速度慢,信号实时性较差且资费严重。随着现代传感技术及网络技术的飞速发展,物联网技术得到了较为广泛的应用[1],先进的信号采集模式可以采集较为详细电梯信息数据,优秀的网络平台保证了信号的实时可靠传输。

2.电梯安全远程智能系统结构

电梯安全物联网智能控制系统依托传感网、GPRS网络将相关特种设备通过相关信息传输至中心。各级政府工作人员、检验机构工作人员可以通过GPRS、光纤、以太网络进行数据的访问。企业及公众可以通过互联网进行信息的查询,具体网络拓扑如下所示:

图1 电梯安全物联网智能控制系统结构图

3.采集模块分析

目前,电梯市场品种繁多,种类复杂,电梯通讯接口型式规格均很难统一。电梯安全物联网智能控制系统采用先进的传感检测技术,直接对电梯的基本信息进行多角度检测。经过分析系统的综合分析,判断电梯的当前状态。系统的设计框图如下所示:

图2 电梯信息采集模块系统框图

当电梯设备正常运行时,系统主要采集电梯当前的运行状态、运行楼层、运行方向、门状态、供电情况、温湿度、灯光、承载情况、门厅呼叫情况以及视频图像等信息,通过GPRS网络实时传输至动态监管平台。

当电梯设备发生故障,在检测到电梯运行异常、重大故障事故或困人事故后,故障报警功能会主动启动声、光、图像、文字、短信等多种形式向使用单位、管理部门、检验机构、维保单位等不同层次进行报警,实时产生紧急处理警示和应急预案。故障处理结束后,由平台生成报警记录,对故障原因、故障排除时间、故障排除后的电梯状态形成故障处理记录。

数据链路模块为数据传输层提供前段软、硬件支持,将已经采集好的电梯信息按照协议格式进行打包处理,并采用文件加密系统进行信息API(Application Programming Interface)[2]加密,以保障电梯信息安全。信息通过数据链路层对服务器的数据中心进行数据实时传送,并接收数据中心所传输至终端的广播信息,及时对终端电梯做出相应处理。

4.远程数据传输模块设计

网络层要求电梯信息安全,保护网络不受攻击,确保网络服务的可用性。网络层的安全需求是面向系统安全的,具体包括划分虚拟专用网络[3](VPN,Virtual Private Network);逻辑隔离内、外部网络、以及核心数据区;实现网络的边界安全,在网络的入口设置安全控制等。

VPN通过综合利用访问控制技术和加密技术,并通过一定的密钥管理机制,在公共网络中建立起安全的专用网络,保证数据在加密通道中进行安全传输。通过特殊设计的硬件模块和软件系统,VPN利用公共网络构建专用网络,直接通过共享IP网络锁建立的隧道来完成信息传输。

5.电梯事故预警与状态分析

5.1云计算模式设计

云计算是一种新型的网络应用模式。该应用的独特性在于它是完全建立在可自我维护和管理的虚拟资源层上的。使用者可以按不同需求动态改变需要访问的资源和服务的种类和数量。这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务,它具有超大规模、虚拟化、可靠安全等独特功效。电梯安全物联网智能控制系统采用云计算应用模式,可以实现资源共享的最大化,显著提高了资源的利用率。分布式存储技术利用了云环境中多台服务器的存储资源来满足单台服务器所不能满足的存储需求,其特征是存储资源能够被抽象表示和统一的管理,并能能够保证数据读写及其相关操作的安全性、可靠性等各方面要求。分布式云计算技术使电梯的信息分析可以分成很多细粒度的子任务,这些子任务分布在多个有利计算节点上进行调度和计算,从而在整个电梯信息分析系统中获得对海量数据的处理能力。

5.2电梯数据分析

基于物联网络技术的传感终端采集电梯设备各类基本参数、生产进度、安装进度、检验记录、运行状态、维保状况、事故记录、单位信息、作业人员信息和监察记录等,形成特种设备基本数据库。系统对采集的数据进行分析判断,按照分类监管原则,对照安全技术规范的要求,对采集信息所隐含的风险进行准确识别。系统基于识别的风险进行分析评价,采用定量或定性的方法对判断分析电梯风险发生的频率及概率、分析风险可能产生的影响并确定风险的重要性水平。根据数据分析结果对电梯设备事故及时做出应急反应和妥善处置,科学实施特种设备事故调查处理,提高风险控制和事故预防的能力与水平。

6.总结

电梯安全物联网智能控制系统是基于传感终端、GPRS传输、射频RFID等先进技术,实现设备本体的传感信息采集、身份识别认证,通过建立高效的数据传输渠道,实现各级的安全信息联网、信息共享,通过基础数据即时更新,动态掌握设备变化情况,建立科学的预警系统,设立电梯设备故障自动报警、事故预警提示等,改进安全监管水平;同时通过对数据的宏观分析,为实现电梯安全的物联网智能控制。本文在介绍系统总体设计的基础上,分别阐述了电梯信息采集模块、数据传输模块及电梯分析系统的设计。

参考文献:

[1] Blocher A.Internet of things:talking with everyday objects[J]. Industrial Ethernet Book 05, 2010:38

篇5

【关键词】 通讯市场需求 网络安全技术 现状 价值 风险 策略

随着互联网建设的不断推进,通信网络在人们日常生活和工作当中越发不可替代。但网络自身具有开放性,能够实现广域连接,不法分子利用一些技术手段可以盗取他人重要信息,这使得网络保密与安全受到相当大的挑战。网络安全技术的开发与推广,关系到国家整体建设的每一个方面,是我国科技发展程度的标识。

一、当代通信市场发展现状

(1)未来网络普及化将会增强网络通信风险。最新统计显示:“截至2012年6月底,中国网民数量达到5.38亿,互联网普及率为39.9%。在普及率达到约四成的同时,中国网民增长速度延续了自2011年以来放缓的趋势,2012年上半年网民增量为2450万,普及率提升1.6个百分点。截至2012年12月底,新浪微博注册用户已超5亿,同比大幅增长74%,日活跃用户数达到4620万。”如此惊人的增长数据,客观的反映了一个问题:网民数量的增加,给互联网带来更多的压力,主要是关于网络风险方面,为不法分子提供了更多的可趁之机,从近年来我国网络犯罪案件来看,网络无疑成为了一些盗窃、诈骗分子的天堂,网民安全受到严重威胁。

(2)受众思想意识的进步,提高了对网络安全技术的要求。“事物之间的联系总是普遍存在的”,由于网络风险的持续性和普遍性存在,使得网络受众的安全思想意识得到了提升,在网络产品(聊天工具、文件传递、购物软件、电脑保护软件等)方面的安全性能需求进一步提高。以杀毒软件为例,要求软件及时更新,具备高效杀毒能力,并且在电脑数据保护、还原等方面具有相当的水准。

二、通信网络面临的安全风险

(1)垃圾信息。随着3G网络的推广以及4G网络的开发,手机成为广大网民首选的同时,也成为互联网攻击的重点对象,其中以垃圾信息形式骚扰和攻击最为常见。主要形式有:1.恶意或虚假信息的(商业推销、诈骗信息),无逻辑性的乱码信息等。2.陌生来电一次响铃。3.手机木马。除此以外,还利用邮箱、聊天工具等进行垃圾信息的传递。

(2)病毒入侵。编制者通过网络途径传播一种能够被植入计算机或电话软件的数据,该类型数据具有一定的功能性或破坏性,能够影响网路设备的正常运转。由于病毒具有传染、自我复制、潜伏性等特点,一般很难清除。病毒一般有如下一些征兆:画面在一定情况下突然异常,磁盘无故损坏,系统运行异常,无故出现新文件或文件内容异常变化等。现代网络安全防护技术当中,常常出现一个尴尬的局面,即是如何做好病毒防护的同时确保信息保密。

(3)内部用户攻击。在当代企业当中,广泛连接外部网络,依靠外部网络实现市场调查、市场营销等。但随着内部网络用户的增多,如何防范内部网络攻击正在困扰着许多企业。其产生的原因主要在于:1.内部员工不满现有待遇或是领导,故意利用网络技术攻击企业内部网络,致使网络局部甚至是整体瘫痪。2.内部员工基于个人利益诉求(出卖商业机密、盗窃企业资产等),利用企业网络漏洞,为自身谋取非法利益。3.攻击企业网络,已达到满足自身才华展现的目的,期望受到更高的重视。

三、主要应对技术

(1)防火墙技术。防火墙技术是当下基于网络环境下最为普及的网络安全技术。其运作机理是以通过设立内部网络屏障,以有效避免网络数据被外界环境中的不良因素影响,在网络防火墙设立过程中,未经用户授权及允许的网络外界用户无法对网络进行访问,这便为网络中的数据提供了安全的运行环境,有效避免了网络外界因素对其的影响或破坏。防火墙技术的实质是通过网络硬件和软件的结合,在不同网络之间建立起安全网关,通过网关实现对内部网络的数据的保护,使其免受外界因素影响,在防火墙体系的构建中,除了应用网关还包括过滤系统,验证工具和访问政策等三种结构,不同结构在网络运行过程中分别对IP包进行检验,一旦发现包中的数据信息无法与防火墙规则相符,便丢弃该包,进而有效保障网络运行环境的安全。

(2)SCM技术。SCM技术即供应链管理技术,是通过在供应商和用户之间建立起供应链机制,进而实现对物流的规划与控制。在供应链管理技术中,信息手段的采用被应用于核心企业的物流管理和资金流通过程中,企业中各部门在供应链连接的作用下,对企业运行过程中涉及到的用户,采购商和供应商等市场资源进行协调并整合,通过对其进行科学有效的管理来实现企业运营流程的进一步优化。在SCM技术中,为进一步提升企业的管理效率,还应对企业运营中的商品质量,销售时间和成本计算等各环节进行全面分析,以保障企业运营效益的优化控制。

(3)IDS技术。IDS技术的本质是对系统入侵者进行检测的技术,由于该技术能够对系统入侵进行高效检测,因此被广泛应用于当下网络环境的安全维护中。 IDS系统在运行过程中,能够依照既定的安全策略对计算机系统及网络环境进行严密监视,并通过对网络数据的严格审计以发现可疑的文件,最终通过处理以实现对计算机网络环境的有效维护。与其他网络系统不同,IDS系统具有更为细致的网络检测机制,能够检测出网络环境下的敏感文件甚至目录或端口,以此进一步拓宽入侵系统线索的查找范围,进而更为有力的保障计算机网络环境的安全,如图1所示。

(4)IPS技术。所谓的IPS技术中文名称叫做入侵防御系统,入侵防御系统是一个集合了病毒入侵防御与检测、过滤以及网络环境优化的综合性的防御网络防御系统。对于网络服务器而言,入侵防御系统基本上都涵盖了网络服务器目前需要的网络技术安全防护需求。入侵防御系统中涵盖了建立在攻击躲避原理上的阻断措施以及偏向攻击型的阻断措施。入侵防御系统能够将串行部署在网络服务器的前端,这样就能有效的提高网络服务器对各种层次的病毒的入侵和攻击,并能实现精确的判断以及展开精确的阻断。入侵系统的高度集合特性有效的节约了网络服务器的监控以及数据分析所用的维护成本。随着网络安全威胁问题的日益严峻,无论是个人还是企业给予IPS技术上的网络安全防护技术应用的越来越广泛,并且防护技术的更新速度也是越来越快。

(5)VPN技术。所谓的VPN技术指的就是公用开放网络为基本传输媒介,利用上层协议附加的多种技术结合在一起的技术,向网络用户提供几乎与专用网络具有相似性能的网络服务。VPN技术从通俗角度讲就是在互联网上建立属于用户自己的私有网络,并且此专用网络的安全性能和管理性能都与公共网络相当。VPN技术能够实现异地网络互相连通的需要,并且还具备高效率低成本的优点,如图2所示。

四、网络安全技术的存在与发展价值

(1)有利于稳定社会秩序。网络风险或网络攻击,会给受众心理带来一定的负面影响,从而扰乱社会秩序,主要表现为:1.对受众私密信息的盗取,包括银行信息、身份信息等,对私人人身财产造成威胁;2.以多种方式阻碍受众网络工具和设备的正常使用,对其生活和工作造成阻碍;3.以插件等形式,强制性地散布一些负面信息和虚假信息,对受众思想产生反面引导。4.恶意的行为引起受众情绪波动,产生沮丧、愤怒等各种消极情绪,破坏社会和谐。

(2)有利于确保社会经济发展。不法者利用各种手段和技术,对其他网络受众进行虚拟攻击,其所作所为或直接指向受众的财物,或间接地使受众受到经济上的损害。一方面,通过木马盗窃他人财务信息,如网银账号密码等,窃取他人财产;另一方面,通过对他人进行黑客攻击或病毒阻碍,使他人蒙受经济损失。此外,在商业方面,利用电脑技术入侵其他企业内部网站,盗窃商业机密等行为,将会使对象企业蒙受不可估量的损失,而盗窃市场竞争(竞投标、预期价格)信息等,则是不正当竞争表现,扰乱了经济市场秩序。

(3)有利于规范和约束网络行为。无规矩不成方圆,网络环境也应当具有一定的范围界限。如国家疆域一般,网络安全技术就是划定受众权限的界限,它是一种被动的道德底线展现。例如,密码技术,限定拥有密码的人方能够操作指令对象,而没有密码的人则不具备操作权力,非法操作将被禁止和警告。

五、总结

综上所述,基于通信市场需求下的网络安全技术的开发与实现,是当代网络建设中刻不容缓的任务,对于社会秩序的稳定、社会市场经济建设等均有着重要影响。相信,唯有坚持“以发展的眼光看待网络,以务实的态度对待网络安全技术,以辩证的视角审视网络风险”,并发挥科研机构、政府部门、社会其他力量的综合能动性,必能营造高端、安全、正常的网络通信环境。

参 考 文 献

[1] 马美英. 网络安全技术的现状和发展[J]. 中国新通信. 2013(14)

篇6

关键词:信息检测技术 机动车 安全技术 应用

机动车安全技术检测是保证机动车车况良好并且减少道路交通事故隐患的一个重要保障,同时也是有效管理机动车辆安全工作中重要的组成部分。利用信息技术对机动车的安全性进行检测,能够提高机动车辆安全性能,减少交通事故发生,进而保障人们的生命和财产安全。

一、信息检测技术在机动车安全技术检测中的作用

信息检测技术是按照一定的通信规则将计算机与机动车检测设备连接起来,进而完成对各项数据、信息、进行存储和管理,同时将检测的报告完整的体现出来,信息检测技术能够把机动车检测中的一些数据找出来,并且对数据进行分析和统计。利用信息检测技术能够对机动车车辆的基本信息、机动车车主的基本信息、有所了解。通过建立机动车信息检测系统,能够增强机动车信息储存功能,并且利用网络连接,保持和机动车管理部门的联系,可以从机动车管理部门获取一些关于机动车辆的相关信息。

利用信息检测技术对机动车的安全性进行检测,其中机动车安全技术检测的流程可以用下图来表示:

当机动车辆登陆在信息系统时,就可以对机动车辆进行调度,这样就可以对机动车进行支配处理,机动车辆可以在信息检测通过后,合理有效的安排机动车辆上线。对机动车的安全性进行检测要有极强的操作性和选择性。在检测的过程中,如果出现了停电现象,那么信息检测系统在恢复供电以后,所有的检测单元要保证被检测的车辆的安全,同时要保证检测信息的完整性和科学性。

二、信息检测技术在机动车安全技术检测中的应用

(一)信息检测技术的应用内容

限于篇幅,本文仅就机动车污染物排放和车速表指示误差两方面,阐述信息检测技术在机动车检测中的应用。

1.对机动车污染物的排放进行检测

随着机动车辆的不断增加,机动车排放的污染物会对环境造成很大的影响,利用废气仪和烟度计测定机动车排放的污染物的浓度,其目的是为了控制机动车排放的污染物扩散,其中测试方法如下:

利用非分光型红外线气体分析仪进行机动车排放检测。利用这种分析仪的测量原理是建立在一种气体只能吸收独特波长的红外线特性基础上的,这种仪器可以从机动车排气管内收集取出汽车的尾气,并且气体中所含有的CO和HC的浓度进行连续测定。它主要由尾气采收部分,尾气分析部分,尾气指标部分和校正装置等构成。

2.对车速表指示的误差进行检测

(1)检验的设备

利用车速表指示误差检验仪在滚筒式车速表检验台上进行检测。

(2)检验的流程

将车辆正直驶上检验台,驱动轮停放在测速滚筒上,降下举升器,必要时在非驱动轮前部加上止动快,当车速表指示每小时行驶40千米时,测量实际车速,最后升起举升器,将车辆驶出检验台。在这个检测过程中应该注意的是:(1)对于不能在车速表检验台上检验的车辆,应该采取路试检验;(2)检验结束以后,检验员不可以猛踩制动器踏板使滚筒停止转动;(3)测速时车辆前方及驱动轮两旁不准站人。

(二)应用中的问题

1.检测的结果有差距。由于不同的监测站利用的信息检测技术有所不同,所使用的设备的精度不同,导致检测人员的检测方法也不同,致使检测数据出现较大的差异性。因此,这种现象对机动车辆的检测是不规范的。

2.检测的流程不规范。在最近几年,由于很多机动车的检测软件以及硬件设施管理不到位,一些检测站的检测流程不明确,没有将规范的检测流程图充分的体现出来。

3.在检测上没有进行严格的把关。由于我国对机动车安全进行检测的检测技术存在着很大的差异性,并且不同的机动车利用的检测方法也是有一定的要求的,如果检测方法不当,那么就会使检测数据出现失真的情况,这样对机动车的安全性进行判断造成很大的影响,影响了道路的交通安全。

(三)完善措施

由于信息检测技术本身就存在着很多安全问题,计算机通过联网以后,对机动车的检测问题非常复杂。其中包括对机动车身份进行验证、对数据的存储情况进行有效的记录和处理,同时还要保证数据的完整性,为了确保机动车检测安全,就要从以下几个方面进行完善:

1.建立统一的信息管理系统。建立统一的信息管理系统,核实机动车身份,对机动车车主身份信息进行统一的管理,并且采用分级授权的方式,通过设置密码,对用户的访问进行控制。

2.提高信息管理系统的可靠性在信息系统的管理过程中,要杜绝非法入侵的情况,对信息系统的运行情况进行有效的监督,在一定程度上提高信息系统的安全可靠性,使信息系统更加稳定和安全。

3.对漏洞实行安全扫描。由于在操作信息系统和数据处理系统、一些软件系统的时候,难免会出现一些漏洞,因此要对信息技术检测系统数据处理系统以及软件应用系统进行全面的扫描。这样就可以及时发现漏洞,并且有利于及时处理漏洞。

4.突发因素的影响。为了避免突发因素对信息检测系统造成破坏,信息系统中的数据应该利用双工运行方式,如果使用的设备出现了问题,应该自动的切换到备份的设备上,并且发出警告信号,保证整个信息检测系统能够正常运行。同时要加强对设备管理,建立规范的设备备份体系,从信息技术、网络和数据方面制定备份设备的计划,确保在有需要的情况下能够及时恢复系统的各项功能。

5.防止病毒入侵。对于网络中可能产生的病毒软件,通过进行全面的配置防毒系统,使网络不存在病毒入侵的地方,同时为了防止病毒的入侵,可以在武器的起始部位安装一个防毒系统,这个系统可以对病毒进行检测,通过安装防止病毒的软件,将本地的病毒消除,这样就不会给其他机器带来影响。

三、信息检测技术在机动车安全技术检测中应用的发展方向

1.对线外进行检查和把关。线外的检查主要是利用人工的方法进行检查,主要是对机动车辆的外观和机动车辆的地盘进行检测,在这个检测的过程中需要检测人员掌握先进的信息检测技术,并懂得检测流程,这要求检测人员要有高度的责任感,对检测环节进行严格把关,杜绝安全隐患的发生。

2.加强信息检测技术的规范化

针对机动车安全技术检测中的问题,就要加强信息检测技术的规范化,对信息检测技术进行规范化管理,运用正确的信息检测方法。由于我国对机动车辆的检测过程中,注重对机动车检测的硬件技术,却忽略了信息检测技术的难易程度,伴随着信息检测技术的不断完善,机动车的安全性能也将在很大程度得以提高。

3.信息检测技术中设备的自动化

在信息检测技术发展过程中,独立的检测设备越来越先进,一些传感器由机械式变为了电子式,控制方式也有所改变,由原来的继电控制转为计算机网络控制,利用计算机信息技术对数据进行收集和处理,减少了人为因素带来的影响。检测设备开始逐渐形成自动化管理方式。

总结:

伴随着我国信息化时代的发展,信息检测技术加强了机动车辆的安全性管理,利用信息技术在机动车安全技术检测中进行应用分析,加强机动车管理,重视信息技术检测在机动车安全技术检测中的作用,可以为道路安全带来安全保障,也能为信息检测技术的发展创造更好的方向。

参考文献:

[1]王志刚.机动车安全技术检验机构监督和服务新模式[J].汽车与安全,2012(12).

[2]贺小燕.探讨计算机联网检测系统在机动车安全技术检测的应用[J].科技风,2012(2).

[3]郑震宇,夏建武.创新机动车安全技术检测工作的实践探索[J].公安学刊:浙江公安高等专科学校学报,2011(6).

篇7

关键词:物联网;安全机制;安全策略

中图分类号:TP391.44

2005年国际电联(ITU)了“ITU Internet R eports 2005:The Internet of Things”。报告指出射频识别技术、传感器技术、纳米技术、智能嵌入技术将到更加广泛的应用。在物联网时代,通过在各种日常物品内嵌入传感器和短距离无线收发器,然后通过通信网络和计算技术,建立任何时间任何地点的人与物和物与物之间的沟通连接。物联网技术广泛应用于社会的各个领域,如智能电网、智能交通、水利基础设施、个人健康数据的监控、军事等。

1物联网安全问题

物联网可以分为三层:感知层、网络层、应用层。在设计物联网安全机制时应根据各层所面临的安全威胁类型和技术特点而采取有针对性的技术措施。

1.1传感器安全问题

物联网使用大量的传感器负责探测物体的工作状态和所处环境的参数,大大节约了人工现场获取数据的成本。然而,在很多应用领域,如电力、水利、交通、军事等,很多携带有传感器的物品都是部署在无人监控的环境中,所以攻击者很容易接触到这些设备,对这些设备或设备上的传感器进行物理攻击,即对传感设备进行破坏或非法操纵。如果这些设备的关键参数被非法更改或伪造,后果就不堪设想。针对这种威胁,可以采用传感器的冗余部署。冗余部署的传感设备的数据都是相关联的,控制中心可以对这些相关联的数据进行监控,如果出现异常,如数据相差很大或某组数据丢失,则控制中心就要做出及时响应,以发现数据异常的原因。

1.2数据安全问题

物联网中传感设备一般都是以无线方式发送数据,由于无线信号的特点,数据在空中传输时就会暴露在空中,从而被攻击者截获、篡改和伪造数据。但与一般通信网络不同,由于传感设备部署环境的复杂性,传感设备的体积、硬件配置、能源供应等都受到了极大的限制,所以传统通信网络中的这些安全措施不能简单地移植到物联网中,必须根据实际的应用环境和成本等诸多因素选择恰当硬件并对现有的加密认证技术加以“裁剪”,从“计算安全”的角度最大限度地确保信息数据的安全性。

TI公司的CC2531/2533/2538的系列ZigBee/IEEE 802.15.4系列片上系统集成了硬件AES、SHA-2、ECC-126/256和RSA引擎,不仅大大减少开发过程中的软件开发周期也可以提高运行时的效率。

1.3物联网加密机制问题

在分层网络中,加密机制可以可应用在点对点的链路层,也可应用在端到端的应用层。

点对点的链路层加密也即逐跳加密,信息经过每个节点时都需要进行加密解密,在每个节点内信息是明文,当该节点被侵入时,信息也就无密可言。同时,每个节点都需要对来自不同节点的信息解密也要对发出的给不同节点的数据进行加密,不仅增加了这些节点的负担,增加了数据传输时延,同时也给不同节点间共享密钥的管理带来了困难。但链路层的加密机制可以为上层的不同业务提供统一的透明的安全服务,适用于上层有多个业务同时需要安全保障而且节点的上下游路由节点较少的情况。而且点到点加密可以防范流量分析,在一定程度上避免攻击者对一些关键节点的DoS攻击。

1.4密钥管理问题

无论是加密信息,还是数据的完整性验证,还是数据源的确认,都离不开密钥。密钥的管理涉及到密钥的生成、分配和更新。密钥的分配可以在节点部署前就预置在节点内部,或以一个共享的主密钥形式,并以此生成后续密钥,或以密钥池的形式,邻接点间以一定概率建立安全连接。但这些方法存在密钥更新和互通性的问题。Blom算法生成共享密钥可以保证互通性,但密钥的生成涉及到大量的乘加运算。采用非对称加密算法的DH密钥交换方法也是一种密钥分配方法,但由于非对称加密算法运算需要消耗更多的软硬件资源,这种方法更适合在具有硬件非对称算法引擎的设备中,如TI的CC2538。

密钥的更新可以采用时间的或数据量的原则进行更新。当传输的数据量大时,可以采用数据量的原则,当使用一个密钥加密的数据量达到预设的阈值时就更新密钥。当数据量小时,就采用时间原则。

1.5数据融合问题

物联网中存在大量的传感节点,这些传感节点以集群方式分布,如果采集的数据同时发送势必造成网络拥塞、产生较大的延时或丢失,也会给中央节点带来瓶颈效应。所以必须在传感网侧在进入核心网前进行数据融合。由于大量的信息存在冗余,通过数据融合对来自多个传感器的数据进行初步处理,节省了通信带宽和通信能量的消耗,也降低了中央节点的负担。这些融合节点也可对传感节点的异常状况作出及时响应,从而降低核心网传输时延的不确定性的影响。

2物联网安全策略

2.1分类处理数据安全

各种应用的物联网中,传感节点检测到的数据的安全级别也不同。如水利设施中的流量、水位、温度、气候等数据内容并没有保密的必要性,而需要确保其数据的来源,所以只需对该类数据进行完整性保证和数据源的确认。而类似个人医疗系统中个人健康信息的数据,内容也需要保密。对于不同类别的数据可以采用不同的安全措施,而不必一味追求完全的“过分”保护。

2.2安全防范制度的建立

首先在建立物联网应用时在规划阶段就必须认真并周密地规划安全方案,同时要加强网络运维人员和负责人的网络安全教育,防患于未然。在网络运维期间,需要制定细致的工作准则,如定期更换管理员密码,及时观察网络运行状况等。在发生网络安全等问题时,能迅速恢复整个网络的正常工作,避免进一步的损害。

3总结

物联网的应用和发展还处在初级阶段,物联网面临着已知和仍未知的各种安全威胁,所以必须针对不同应用环境和不同威胁的特点制定周全的安全解决方案。同时,只有把安全技术和安全管理制度结合,才能确保物联网的安全。

参考文献:

[1]CONTI J P.The In tern et of things[J].Communications Engineer,2006,4(6):20-25.

[2]ITU.The Internet of Things[EB/OL].(2005-12-17)[2010-07-03].itu.int/internetofthings.

[3]cc2538.pdf,/product/cc2538.

[4]L.Eschenauer and V.D.Gligor.A key-management scheme for distributed sensor networks, In Proceedings of the 9th ACM conference on Computer and communications security, November 2002.

[5]S.Zhu,S.Sanjeev,and J.Sushil.LEAP:efficient security mechanisms for large-scale distributed sensor networks,Proceedings of the 10th ACM conference on Computer and communications security.Washington D.C.,USA.ACM.2003.

篇8

关键词:物联网技术与应用 教学目标 知识体系 内容安排 教学方法

中图分类号:G642 文献标识码:A 文章编号:1674-098X(2017)01(a)-0162-03

物联网(Internet of Things,IoT)概念最早于1999年由美国麻省理工学院提出,随着技术和应用的发展,物联网内涵不断扩展[1]。目前业界普遍认为:物联网是通信网和互联网的拓展应用和网络延伸,它利用感知技术与智能装置对物理世界进行感知识别,通过网络传输互联,进行计算、处理和知识挖掘,实现人与物、物与物信息交互和无缝链接,达到对物理世界实时控制、精确管理和科学决策的目的[2-5]。

物联网可以广泛应用于经济社会发展的各个领域,引发和带动生产力、生产方式和生活方式的深刻变革,成为经济社会绿色、智能、可持续发展的关键基础和重要引擎[6]。近年来,在“两化融合”和“感知中国”等国家战略背景下,物联网发展受到了我国政府、科研、教育、产业界的高度关注。我国经济社会各领域蕴含巨大的物联网应用潜能,众多行业对物联网技术人才需求旺盛[7]。为此,中国传媒大学于2012年通过教育部审批,依托理工学部信息工程学院网络工程系开办物联网专业方向,成为全国较早面向本科生开设物联网专业方向的高校之一。

1 课程教学目标

《物联网技术与应用》是网络工程系物联网技术专业方向学生学习的第一门专业课,其主要目的是使学生了解物联网的基本概念和相关技术,对物联网在各个领域的典型应用有所认识,在此基础上了解物联网系统的整体框架,明确物联网工程各个专业课程的意义和课程之间的关系,为后续的学习打好基础,同时激发学生的学习兴趣[8]。因此,《物联网技术与应用》课程的讲授成功与否关系到物联网人才培养的质量,进而影响到我国物联网技术发展的进程[9]。

2 课程知识体系及内容安排

2.1 知识体系

物联网的架构分为3个层次:感知层、网络层和应用层,如图1所示[1]。

感知层是物联网的“皮肤”和“五官”,用于识别物体、采集信息,是联系物理世界与虚拟信息世界的纽带。感知层中的自动感知设备包括:RFID标签与读写设备、传感器、GPS、智能家用电器、智能测控设备等;感知层中的人工生成信息设备包括:智能手机、智能机器人等。

网络层分为接入层、汇聚层与核心交换层。接入层通过各种接入技术连接最终的用户设备。汇聚层的功能为:汇接接入层的用户流量,进行数据分组传输的汇聚、转发与交换;根据接入层的用户流量,进行本地路由、过滤、流量均衡、优先级管理,以及安全控制、地址转换、流量整形等处理;根据处理结果把用户流量转发到核心交换层或在本地进行路由处理。核心交换层为物联网提供一个高速、安全与保证服务质量的数据传输环境。汇聚层与核心交换层的网络通信设备与通信线路构成了传输网。

应用层可以进一步分为管理服务层和行业应用层。管理服务层通过中间件软件实现了感知硬件与应用软件物理的隔离与逻辑的无缝连接,提供海量数据的高效、可靠地汇聚、整合与存储,通过数据挖掘、智能数据处理与智能决策计算,为行业应用层提供安全的网络管理与智能服务。行业应用层由多样化、规模化的行业应用系统构成,包括:智能电网、智能环保、智能交通、智能医疗等。

此外,涉及感知层、网络层与应用层的共性技术包括信息安全、网络管理、对象名字服务与服务质量保证等。

2.2 内容安排

《物联网技g与应用》课程的内容安排[10-12]如图2所示,其中,各部分包含的主要内容有[1-6]以下几方面。

物联网概论:物联网发展的社会背景、技术背景;物联网的定义与主要技术特征;物联网体系结构;物联网关键技术与产业发展。

RFID技术:自动识别技术的发展背景、条形码简介、磁卡与IC卡的应用、RFID、RFID应用系统结构与组成、RFID标签编码标准。

传感器技术:传感器;智能传感器与无线传感器;无线传感器网络;无线传感器网络通信协议与标准。

嵌入式技术:智能设备的研究与发展;集成电路;嵌入式技术的研究与发展;RFID读写器与中间件软件设计;无线传感器网络节点设计;可穿戴计算研究及其在物联网中的应用;智能机器人研究及其在物联网中的应用。

移动通信技术:通信技术的发展;移动通信技术的研究与发展;3G技术与移动互联网应用的发展。

定位技术:位置信息与位置服务;物联网中的位置服务;定位系统;移动通信定位技术、基于无线局域网的定位技术、基于RFID的定位技术、无线传感器网络定位技术。

数据处理技术:物联网数据处理技术的基本概念;海量数据存储技术;物联网海量数据存储与云计算;物联网数据融合技术;物联网中的智能决策。

信息安全技术:物联网信息安全中的四个重要关系问题;物联网信息安全技术研究;RFID安全与隐私保护研究。

物联网的应用:智能电网;智能交通;智能医疗;智能物流。

3 课程教学方法

自2014年春季学期《物联网技术与应用》课程首轮授课起至今,笔者已从以下几方面做了有益尝试,取得了良好的效果。

3.1 采用“翻转课堂”模式将课堂内外相结合

翻转课堂译自“Flipped Classroom”或“Inverted Classroom”,是指重新调整课堂内外的时间,将学习的决定权从教师转移给学生。该教学模式需要学生在课后完成自主学习,即自主规划学习内容、节奏、风格和呈现知识的方式,可以通过看视频讲座、听播客、广泛阅读各种书籍、与其他同学讨论等方式进行。教师则采用讲授法和协作法来满足学生的需要和促成他们的个性化学习,其目标是为了让学生通过实践获得更真实的学习体验。翻转课堂是对传统课堂教学结构与教学流程的彻底颠覆。

在该课程的讲授方式上,笔者尝试引入“翻转课堂”模式,转变以往授课过程中教师“满堂灌”、学生只是被动接受的传统教学模式,利用教学实践中小班授课、学生人数较少的优势,使每位同学都有机会走上讲台,轮流充当“教师”的角色,过一把“教师瘾”,从而充分调动学生的学习积极性和主动性。具体的实施过程为:首先,请每名学生选取物联网学科中自己较为感兴趣的一项具体技术作为自己的讲授对象,通过广泛查阅书籍文献资料、上网搜索最新科技资讯等方式了解该项技术的来龙去脉、前世今生及发展前沿。然后,请学生自制课件,通过文字、图片、视频等方式形象生动地向大家讲解艰涩枯燥的具体技术内容。其间,其他同学可以随时提问,形成良好的互动效果,极大地活跃了课堂气氛,同时也锻炼了学生的逻辑思维能力和语言表达能力。最后,由教师点评学生的表现,指出其讲解的优缺点,并补充完善知识点内容。学生的个人表现很大程度上决定了该门课程的个人结课成绩。通过3年来具体的实践,笔者发现学生们搜集资料的深度和广度都远远超出了笔者的预期。作为老师,在授课的同时也收获了很多新知识,达到了教学相长的目的。

3.2 教学与科研相结合

教师授课过程中应避免简单生硬地照本宣科,而应以自身的科研经历和科研体会现身说法,以激发学生的学习兴趣。物联网作为一门新兴学科,发展日新月异。每轮备课时都要加入新的科技进展,对于教师来讲,在科研方面需要不断地关注科技前沿动态,及时更新知识,极具挑战性。就笔者而言,由于一直从事数据挖掘领域的研究,在讲授第八章《物联网数据处理技术》时,就结合目前正在进行的有关电视节目受众收视情况的数据挖掘研究课题,以实验中具体的数据、模型为例,为学生讲解数据挖掘技术的具体流程和其中的关键步骤,从而进一步加深学生对该技术的理解程度。

3.3 “走出去”与“引进来”相结合

“走出去”是指教师应当经常参加国内外相关教研机构组织的高校物联网专业建设的培训班、研讨会等,广结同行,吸取其他兄弟院校专业建设、课程改革的成功经验,达到“它山之石可以攻玉”的目的。此外,还可以与国内一些专业从事物联网技术的企业建立良好的合作关系,建立学生实习、实训基地。学生可以到企业实地参观相应的产品生产线,以便与课堂中学到的知识点概念、原理联系起来,获得感性认识,从而加深理解。同时,学生可以利用寒暑假时间到企业实习或选派学生到企业进行毕业设计,不但使学生掌握了物联网技术、熟悉了企业的运行模式,还可以为企业提供专业的人才,拓展学生的就业渠道[13]。

“引进来”是指教师应当定期邀请国内外物联网专业的权威教授、相关技术人员走进课堂、走上讲台,为学生带来最新的行业发展信息。此外,在教材选择方面,教师应当不局限于国内出版的一些经典教材,还应当广泛引进国外的外文教材,追踪国际领先的前沿技术[14]。

综上所述,文章从“物联网技术与应用”课程的教学目标、知识体系及内容安排、教学方法等方面进行了探讨。由于物联网技术是近年来的新兴技术,该课程也是中国传媒大学理工学部信息工程学院网络工程系自2014年首次引入的新课程,一切还在逐步摸索过程中,因此,探寻一套适合本专业学生的课程教学方案任重道远。

4 结语

此文是笔者近3年来参加物联网专业建设研讨班培训、备课、授课的心得体会。由于笔者的验有限,考虑问题难免有失偏颇,望与各位读者共同探讨。作为一名青年教师,笔者未来仍然需要逐步沉淀,不断思考、总结、实践,为培养出社会需要的物联网专业人才贡献力量。

参考文献

[1] 吴功宜,吴英.物联网工程导论[M].北京:机械工业出版社,2012.

[2] 刘云浩.物联网导论[M].北京:科学出版社,2010.

[3] 王志良,石志国.物联网工程导论[M].西安:西安电子科技大学出版社,2011.

[4] 王汝传,孙力娟.物联网技术导论[M].北京:清华大学出版社,2011.

[5] 张凯,张雯婷.物联网导论[M].北京:清华大学版社,2012.

[6] 黄东军.物联网技术导论[M].北京:电子工业出版社,2012.

[7] 詹青龙,刘建卿.物联网工程导论[M].北京:清华大学出版社,2012.

[8] 石志国,王志良,丁大伟.物联网技术与应用[M].北京:清华大学出版社,2012:9.

[9] 陈明,王锁柱.物联网的产生与发展[J].计算机教育,2010(12):1-3.

[10] 教育部高等学校计算机科学与技术专业教学指导分委员会.高等学校物联网工程专业实践教学体系与规范[M].北京:机械工业出版社,2011.

[11] 吴功宜.对物联网工程专业教学体系建设的思考[J].计算机教育,2010(21):26-29.

[12] 桂小林.物联网技术专业课程体系探索[J].计算机教育,2010(16):1-3.

篇9

    关键词:关键词:网络数据库;数据库安全;安全机制

    中图分类号:TP309.2    文献标识码:A    文章编号:

    随着因特网在21实际社会当中的普及发展,电子空间的利用以及得到越来越多的企业的参与,将企业当中的核心人物逐渐的转向互联网,在地里区域内的所分散的部门和公司以及厂商对于数据路的应用需求明显呈现出过旺的趋势,在数据库的管理系统当中逐渐的从单机有力的扩展到了整个网络环境,针对数据的收集和储存以及处理与后期的传播方式都从集中性迈向了全面分布式模式。企业在使用数据路管理系统的时候,尤为重视的是数据库信息的安全性。笔者对此进行了全面而有力的阐述。

    1. 网络数据库安全机制

    网络数据库的基础是计算机的后台数据库,在加上前台程序所以提供的访问控制,对于数据的储存和查询以及信息之间的集合操作都可以通过有效的浏览器进行逐步完成。当前信息处理网络环境当中,有效的将大量数据信息进行多用户的共享是数据库存在的最大特点,然而与此同时对于数据的完整性以及一致性都有着有效的保障,有力的实现了最小程度的访问控制。

    网络数据库所采用的两个典型的模式是B/S模式和C/S模式。C/S所采用的模式主要分为三层结构:①首先是客户机;②应用服务器;③数据库服务器,主要表现形式的是由客户机将数据传输到应用服务器,然后再次传输到数据库的服务器当中。B/S所采用的模式其主要也是分为三层结构:①首先是浏览器;②Web服务器;③数据库服务器,主要表现形式如上所述。由此我们可以看出,这两中网络数据库模式在结构上存在很大程度的共同点,它们全部都涉及到了网络和系统软件以及应用软件。

    2. 各层安全机制详述

    2.1网络系统安全机制

    如果数据库受到了外部恶意的信息的攻击侵入,首先是从网络系统开始进行攻击入侵,由此我们可以判断数据库安全的第一道保护屏障就是网络系统的正常安全。我们仅站在技术角度而言,可以将其大致的分成其防入侵检测以及协作式入侵检测技术等。下文笔者将其分别列出做相关系阐述:

    首先,计算机系统当中都安装有防火墙,防火墙的广泛运用俨然成为了现今一种最基本的防范措施。防火墙所起到的主要作用是对可信任的网络以及不可信任的网络之间的访问渠道进行有效的监控,针对内部网络和外部网络建立一道有效的防护措施屏障,将外部网络当中的非法访问进行有效的拦截并且将内部信息进行有效的阻止有效的防止信息外流。防火墙对于外部的入侵具有强有力的防范控制,但是对于网络内部产生的非法操作却无法进行阻拦加以有效控制。

    其次,关于入侵检测,是近几年逐渐发展壮大的一种有力的防范技术,它主要采用了统计技术和规则技术以及网络通信技术与人工智能等技术和方法进行有效的综合在一起的防范技术,入侵检测所起到的主要作用是对网络和计算机系统进行有效的监控,能够及时有效的反映出是否有被入侵或者滥用的情况。

    最后,针对协作式入侵检测技术,对于以往独立的入侵检测系统的不足点和诸多方面的缺陷,协作式入侵检测技术都有着极好的弥补,其系统当中IDS是基于一种统一的规范,入侵检测组件之间的信息都有效的自动进行交换。而且,通过信息的自动交换可以对入侵信息进行有效的检查,并且还能够有效的在不同的网络环境当中进行运用。

    2.2服务器操作系统安全机制

    目前,市场上计算机有很大一部分都是Windows NT以及Unix操作系统,其所具有的安全级别一般的处于C1、C2级。主要的安全技术笔者总结归纳为以下三点:

    ①操作系统安全策略。主要是在本地计算机的安全设置上进行配置,主要保障的安全策略包括密码策略和账户锁定策略以及审核策略和IP安全策略等一系列的安全选项,其具体运用可以体现在用户的账户以及口令和访问权限等诸多方面。

    ②安全管理策略。主要是网络管理员对系统安全管管理所采取的方法和策略。因为,操作系统和网络环境各不相同,所以需要采取的安全管理策略也都存在着各不相同的方法,但是主要核心依旧是有力的保障服务器的安全以及对各类用户的权限进行分配。

    ③数据安全策略。这点主要具有以下几点体现:数据的加密技术和对数据进行备份以及数据储存当中的安全性等。由此可以采用的技术又很多,其中主要有:认证、IPSec,SSL ,TLS, VPN等技术。

    2.3 数据库管理系统安全机制

    数据库系统在操作系统当中都是以文件的形式进行有效的管理。所以,入侵数据库的人员可以对操作系统当中的漏洞对其数据库当中的文件进行直接盗取,还可以利用OS工具进行违法操作和对数据库文件内容进行篡改。所存在的这种隐患数据库用户一般很难以擦觉,针对这种漏洞进行分析被认为是BZ级别的安全技术措施。数据库的层次安全技术,主要针对当前两个层次已经被破坏的情况下进行有效的解决,保障数据库安全性。那么,对于数据库的管理系统就必须要求有一套较为强有力的安全机制。

    2.4 客户端应用程序安全机制

    网络数据库安全性的重要方面是客户端应用程序。具有强有力和实现比较快捷方便是其主要的特点,而且还能够根据需求的变化很容易做出相对应的更改。客户端的应用程序不仅可以有效的控制用户的合法登陆以及身份的验证,而且还能够对数据进行直接的设置。想要应用系统具有更好的安全性,首先就必须在应用程序上进行行之有效的加强控制。另外,针对客户应用程序的编写也具有着较大的灵活性,与此同时还有很多的技巧性,可以有效全面的实现管理的灵活和安全。

    3. 使用DBMS安全机制防范网络攻击

    有很多大型的DBMS对于数据库的安全防范技术的提供相对来讲都是非常完善的,而且针对提高数据库的安全性也有着明显的积极作用。

    3.1 系统的认证和授权

    认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。对SQL Server数据库服务器进行权限设置时,应该为DPeb程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。

    3.2 数据的备份与恢复

    通过数据备份可以在系统发生故障的时候,管理员可以在最短的时间内将数据进行恢复,保持原先所处理的状态,对于数据的一个完整性和一致性有着强有力的保障。通常对于数据库的备份一般都是采取以下几种形式备份形式:其一,静态备份;其二,动态备份;其三,逻辑备份等。然而对于数据库的恢复,可以采取磁盘镜像和数据库备份文件以及数据库在线日志等诸多方式进行过有效的恢复。

    3.3 全面有效的加强审计

    通过有效的审计,用户可以将数据库当中所进行的所有操作都能够得以有效的自动记录,然后将所记录的信息全部保存在审计的日志当中,对于审计进行全面加强利用可以有效的跟踪信息,将数据库现有状况的一系列事件都进行充分的重现。因此,就可以有效的找出非法存取数据的人员以及存取信息的时间和内容等线索,这样就方便有效的追查有关责任,与此同时关于系统安全方面的弱点和漏洞审计也可以有效的进行发现。

    4. 总结

    现代社会正处于一个不断发展的阶段,网络信息技术也有着空前的发展。然而互联网技术的不断高速发展,其网络数据库的安全性更是当今不断发展的主要问题,随着现代网络入侵系统手段的不断提高,其所采用的安全技术也在不断的进一步提升。只有对所出现的问题进行不断的分析和研究,总结经验进而全面有效的处理出现的一系列的新问题。总之,计算机网络数据库的安全防范是新时期一个永久性的重要问题,只有全面的通过科学合理的安全防范手段以及在后期的发展过程中进行不断的改进和完善,才能够更好的将系统的安全可靠性进行有效的全面提高。

    参考文献:

    [1] 薛玉芳,李洁琼,李亚军. 数据库安全与防护性的技术研究[J]. 中国新技术新产品. 2011(03)

    [2] 周世忠. 浅谈网络数据库安全研究与应用[J]. 电脑知识与技术. 2010(05)

    [3] 王慧,方明,李仁根. 网络数据库安全性问题的分析与模型[J]. 西安石油学院学报(自然科学版). 2003(01)

    [4] 戴雪蕾. 基于SQL SERVER的网络数据库安全管理[J]. 网络安全技术与应用. 2009(04)

    [5] 汪新建,罗绯,李明. 网络数据库的应用与安全认识[J]. 西南军医. 2009(01)

篇10

关键词 互联网金融 安全风险 防范措施

一、前言

由于互联网的开放性和网络技术的不稳定性,使传统金融的风险被放大。整体来说,互联网金融风险主要有市场风险、流动性风险、操作风险、信息安全风险、技术风险等引发的非法集资、诈骗、银行卡犯罪等网络犯罪等,这些都是互联网金融在发展中必须面对和解决的。然而,这些风险当中,信息安全风险及技术风险引起的安全问题,是网络金融所特有的风险,下文主要针对此类风险进行研究。

二、互联网金融的安全风险

(一)互联网金融安全性挑战

互联网金融依存互联网而发展,这意味要特别注重互联网安全问题,但互联网天生存在不稳定性,加上计算机软件自身的缺陷,加重了互联网金融安全问题。互联网金融涉及客户资金、信息账户、系统等各方面隐私因素,因此互联网金融的稳健发展离不开安全性的提升。但互联网金融发展善不够完善,安全技术配套设施善不够全面,往往很易因为黑客的攻击、同行不正当竞争行为或自身技术缺陷,给广大消费者造成严重损失。如2015年12月21日,在浙江的铜掌柜(互联网金融平台)被爆出存在严重系统漏洞的安全问题,导致平台60万客户信息大量泄露(用户姓名、手机、银行卡和密码)尽管该平台官网上宣称其平台有多重认证和加密,然而铜掌柜仍因为系统性安全缺失漏洞,导致大量用户信息遭泄露。实际上,互联网金融平台安全性不足,进而时常遭受黑客攻击。不少平台就是由于黑客攻击导致系统瘫痪、资金遭受“洗劫”而面临倒闭。

(二)互联网金融数据性挑战

互联网金融通过现代信息技术为人们提供一切金融服务,但这种服务是虚拟的,这一切的业务活动是由大数据、电子化构成的非真实世界。虽然互联网金融提供了无须买卖双方碰面就能凭网络交易的便利服务,克服了时间和空间的限制,但也加重信任危机,我们无法确认交易双方提供的信息是否真实,也不能确定信息来源的可靠性。

要知道目前我国的技术尚未达到能构建全面数据库的能力,也未创立信息来源分析系统;所以当前核实信息的成本远高于交易所带来的收益。由于互联网金融的客户是小众客户,其数量虽多,但是交易金额也相对较小,如果对每个客户提供的身份信息都进行一一核对,不但需要花费大量时间、精力,也需要雇佣更多员工工作,大大增加了互联网金融构建平台的成本。另外,由于互联网金融交易即刻性,互联网金融本就打着便捷服务的旗帜吸引大量客户如果要核实,就会造成交易停滞,从而会损失一部分客户。此外,我们所获得的信息都是一些历史记录,虽然能在一定程度反映客户资信状况,但却不能预测未来,因为未来总会被一些不确定因素而导致改变,这也表明互联网金融提供数据的非可靠性。

(三)互网金融技术性挑战

我国互联网信息技术尚不完善,但互联网金融发展是基于互联网信息技术和互联网金融软硬件系统等建设,故互联网信息技术和信用体系建设的完善程度对我国互联网金融的发展起着不可或缺的作用。目前,在我国的计算机网络通信系统仍然存在加密技术不完善、因特网互联协议安全性较差等缺陷,再加上网络通信系统特有的开放性,导致互联网金融极易遭受计算机病毒和电脑黑客攻击,使得互联网金融在交易过程中容易遭受技术性风险。大多数中国的互联网金融软件和硬件系统是从国外引入,目前还很缺乏具有自主创新的相关系统,从国外引用的系统容易面临与客户终端软件兼容性不佳的问题。

三、互联网金融安全风险对策

(一)完善互联网金融技术和信用体系

完善互联网金融发展的技术和信用体系,可以大大降低互联网金融发展的风险,是互联网金融能够健康发展的基础。如何完善互联网金融技术体系建设呢?首先我们应让我国计算机网络安全标准与国际接轨,增强互联网金融系统的安全性。其次,要建立庞大、共享的金融数据库。最后,应加大自主产权的软硬件技术的研究力度,确凿提升防火墙和数据加密等技术水平,提高信息化水平和信息安全水平,加大防黑客安全强度。而在互联网金融信用体系建设方面,第一,应推行网络实名身份认证和电子签名制度。第二,加强对互联网金融机构注册登记管理,核实递交相关资料,细心分类整理。第三,要建立统一的互联网金融信用评价标准,共同分享互联网金融信用档案资源。

(二)加强对互联网金融发展的管理

加强对互联网金融发展的管理,提高互联网金融发展的效率。通过对我国目前互联网金融模式的分析,我国互金商业模式尚未完全建立,这是对其管理缺失造成的结果,所以我们要跟上互联网金融前进的步伐,设立专门的管理机构,制定规则进行商业模式的建立,利用互联网特有的有事提升核心业务价值。互联网与金融具有天生的相融性,我们要利用数据提供服务的模式与互联网天生就拥有与金融相互交融的能力,开始产生各种新型的商业模式物种。其次,我国要处理好传统金融业务与互联网金融业务之间交叉和冲突问题,做好之间的整合工作;不打压、不偏帮任何一方,通过金融制度改革给予双方不同发展空间,做到共同发展。

四、总结与展望

虽然互联网金融的发展面临着许多困难和风险,但在当前社会经济环境下,小微企业对金融服务的需求得不到满足这一现状为互联网金融提供了广阔的发展空间。传统金融与互联网金融有着各自不同的市场定位和细分市场,相互之间既是竞争关系也是合作的关系,二者共同为经济发展提供金融支持。