时间:2022-03-08 12:52:41
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇物联网安全技术范例。如需获取更多原创内容,可随时联系我们的客服老师。
关键词: 物联网;安全;感知层;RFID;密钥管理
中图分类号:TP274 文献标识码:A 文章编号:1671-7597(2012)1120096-01
0 引言
物联网是在计算机互联网的基础上将各种信息传感设备,比如射频识别(RFID),红外传感器,全球定位系统,激光扫描器等各种信息传感设备与互联网结合起来构成的一个巨大网络,来进行信息的通信和交流,以实现对物品的识别,跟踪,定位和管理,即“internet of things”。它是接下来网络发展的主要方向,具有全面感知,可靠传递,智能化处理的特点。所以物联网是互联网,传感网,移动网络等多种网络的融合,用户端由原来的人扩展到了任何的物与物之间都可进行通信以及信息的交换。但是随着这些网络的融合以及重新构成的统一的新的网络,使网络入侵,病毒传播等影响安全的可能性范围越来越大,它存在着原来多种网络已有的安全问题,还具有它自己的特殊性,如隐私问题,不同网络间的认证,信息可靠传输,大数据处理等新的问题将会更加严峻。所以在物联网的发展过程中,一定要重视网络安全的问题,制定统一规划和标准,建立完整的安全体系,保持健康可持续发展。
1 物联网的安全特性
物联网按照一般标准分为三个层次:应用层,网络层,感知层。应用层主要是计算机终端,数据库服务器等,进行数据的接收,分析和处理,向感知系统其他终端下达指令。网络层是依靠现有的网络,如因特网,移动网络等将应用层和感知层之间的通信数据进行安全可靠的传递,类似于人体的神经系统。感知层主要包含一些无线传感设备,RFID标签和读写器,状态传感器等,类似于人体的感官。虽然各层都具有针对性较强的密码技术和安全措施,但相互独立的安全措施不能为多层融合一起的新的庞大的物联网系统解决安全问题,所以我们必须在原来的基础上研究系统整合后带来的新的安全问题。
应用层支撑物联网业务有不同的策略,如云计算,分布式系统,大数据处理等等都要为相应的服务应用建立起高效,可靠,稳定的系统,这种多业务类型,多种平台,大规模的物联网系统都要面临安全架构的建立问题。
网络层虽然在因特网的基础之上有一定的安全保护能力,但在物联网系统中,由于用户端节点大量增加,信息节点也由原来的人与人之间拓展为物与物之间进行通信,数据量急剧增大,如何适应感知信息的传输,以及信息的机密性,完整性和可用性如何保证,信息的隐私保护,信息的加密在多元异构的物联网中显得更加困难。
感知层信息的采集,汇聚,融合,传输和信息安全问题,因为物联网的感知网络种类复杂,各个领域都有可能涉及,感知节点相对比较多元化,传感器功能简单,无法具有复杂的安全保护能力。
2 感知层的安全问题
由于应用层和网络层我们相对比较熟悉,而感知层是物联网中最能体现物联网特性的一层,信息安全保护相对比较薄弱的议程,我们了解一下感知层的安全问题。
感知层主要通过各类传感器和设备从终端节点收集信息,用传感器来标识物体,可无线或远程完成一些复杂的操作,节约人力成本。而物联网中这些传感器或设备大多安装在一些无人监控的地点,可以轻易接触或被破坏,极易扰,甚至难以正常运行,或被不法分子进行非法控制。
比如我们在物联网中常见的RFID系统,它主要设计用来提高效率,降低成本,由于标签成本的限制,也很难对起采用较强的加密方式。并且它的标签和阅读器采取无线的非接触方式,很容易受到侦听,导致在数据的收集,传输和处理过程中都面临严重的安全威胁。RFID系统一般部署在户外环境,容易受到外部影响,如信号的干扰,由于目前各个频带的电磁波都在使用,信号之间干扰较大,有可能导致错误读取命令,导致状态混乱,阅读器不能识别正确的标签信息;非法复制标签,冒充其它标签向阅读器发送信息;非法访问,篡改标签的内容,这是因为大多数标签为了控制成本没有采用较强的加密机制,大多都未进行加密处理,相应的信息容易被非法读取,导致非法跟踪甚至修改数据;通过干扰射频系统,进行网络攻击,影响整个网络的运行。
对此我们应该采取的安全措施为:首先对标签和阅读器之间传递的信息进行认证或加密,包括密码认证,数字签名,hash锁,双向认证或第三方认证等技术,保证阅读器对数据进行解密之前标签信息一直处于锁定状态;其次要建立专用的通信协议,通过使用信道自动选择,电磁屏蔽和信道扰码技术,来降低干扰免受攻击;也可通过编码技术验证信息的完整性提高抗干扰能力,或通过多次发送信息进行核对纠错。
所以针对感知层的安全威胁,我们需要建立有效的密钥管理体系,合理的安全架构,专用的通信协议确保感知层信息的安全、可靠和稳定。
3 物联网的密钥管理技术
物联网中的密钥管理是实现信息安全的有力保障手段之一,我们要建立一个涉及多个网络的统一的密钥管理体系,解决感知层密钥的分配,更新和组播等问题。而所有这些都是建立在加密技术的基础之上,通过加密实现完整性,保密性以及不可否认性等需求。加密技术分为两大部分:算法和密钥。之前国际上比较成熟的算法有AES,DES等,同时他们需要强大的密钥生成算法保证信息的安全。
目前的密钥管理技术主要分为对称密钥管理和非对称密钥管理,对称密钥管理又分为预分配方式,中心方式和分组分簇方式。比较典型的有q-composite密钥预置方法,概率密钥预分配方法,SPINS协议,E-G方法等,相对于非对称密钥系统,它的计算复杂度明显较低,但安全性也相对要低。非对称密钥管理中比较典型的就是ECC公钥密码体制,它的硬件实现简单,
在同等强度的大整数域中,它的计算和存储复杂度有很大的优势,在ECC上,乘法和加法运算速度较快,但配对运算较慢。
ECC是典型的基于椭圆曲线离散对数问题,它和传统的加密算法相比,具有安全性高,计算量小,处理速度快,存储空间小,带宽要求低的特点。因为ECC椭圆曲线上的点群离散对数计算困难性在计算时间复杂堵上目前是指数级别的,这就决定了它的抗攻击性强度非常高。在相同资源条件下,在加密速度上ECC远比其他加密算法快得多,因为ECC系统的密钥生成速度比传统的加密算法要快百倍以上,所以它的加密性能显然更高。同时ECC的密钥尺寸要比传统的加密算法小得多,但却具有同等的安全强度,所以意味着ECC所占的存储空间要小很多,这对于在物联网系统中机密算法受资源环境受限的影响下的使用具有非常重要的意义。在对于比较长的消息进行加密解密时,传统的算法和ECC对带宽都有一定得要求,基本处在同一个级别,但在较短消息的加密解密时,ECC的要求就明显底很多,所以ECC在无线网络环境下进行应用具有非常大的优势。
在物联网的密钥管理技术中,无论是对称密钥管理还是非对称密钥管理,能否进行高效运算,降低高层信息安全对各种运算的依赖,提高物联网信息的安全性,并降低安全成本都是在物联网系统中需要解决的问题。
4 结语
物联网安全技术对接下来物联网能否在各领域大规模推广起着至关重要的作用,由于物联网系统中信息的多元异构性,我们面临的物联网安全形势将会更加严峻。特别是感知层的安全研究有待加强,如何建立有效的跨越多网的安全架构,使我们的研究重点之一。在密钥的管理方面,如何提高加密算法的效率,提高传感器的性能都需要我们进行深入研究。同时我们还需要建立完善统一的安全技术标准,认证机制,成熟的安全安全体系才能应对物联网发展过程中面临的各种挑战。
参考文献:
[1]杨庚等,物联网安全特征与关键技术[J].南京邮电大学学报,2010(08):20-29.
[2]吴同,浅析物联网的安全问题[J].网络安全技术与应用,2010(8):7-8.
[3]温蜜等,基于传感器网络的物联网密钥管理[J].上海电力学院学报,2011(01)-0066-70.
关键词:物联网;无线传感器网络;安全;密钥管理
中图分类号:TP212.9 文献标识码:A 文章编号:2095-1302(2012)12-0020-03
Wireless sensor network security technology in Internet of Things
LIU Ming-jun1,2
(1.School of Electronic Engineering, Xidian University, Xi’an 710071, China; 2. Unit 95844 of PLA, Jiuquan 735018, China)
Abstract: The Internet of Things is known as the third wave of the information revolution, and its development has huge social and economic benefits. With the successful application of the Internet of Things in various fields, the security problem has become increasingly apparent. Wireless sensor networks, which play an important role in linking traditional network in Internet of Things, have prominent security problems. Through the analysis of the structure, characteristics of the wireless sensor network, the paper analyzes the security challenges IOT facing, and studies key security technologies.
Keywords: Internet of Things; wireless sensor networks; security; key management
0 引 言
最近几年,物联网之所以能成为研究的热点,究其原因:一是物联网是新一代信息技术的重要组成部分,将对社会的发展起到推动作用;二是物联网的应用将产生巨大的经济效益,据有关专家估算,物联网的产值将达到万亿级别。
伴随着物联网在各个领域的成功应用,物联网的安全问题也变得越来越重要,由于无线传感器网络(WSN)在物联网体系中担当着链接传统网络的重任,因此其安全问题尤其突出。可以说,不解决安全问题,物联网是没有明天的。
1 WSN的结构特点
1.1 WSN的结构
WSN以感知为目的,通过各种方式将节点部署在被感知对象的内部或附近,获取物理世界的各种信息。被部署的节点通过自组织方式构成的网络,其节点中集成有传感器、数据处理单元和通信单元。WSN借助于节点中的传感器来测量周围环境,可以探测温度、湿度、噪声、速度、光强度、电磁波等各种环境参数。
WSN在物联网中的作用就像一个虚拟的皮肤,它能感受到一切物理世界的信息,并与观察者分享这些信息。
一个典型的WSN体系结构如图1所示。
图1 无线传感器网体系结构图
该体系包括分布式传感器节点、目标节点(sink)、Internet和用户端。sink也就是数据中心,它的处理能力、存储能力和通信能力相对较强,可连通传感器网络与外部网络,从而实现协议栈之间的通信转换。每个散布在网络中的节点通过多跳路由的方式将感知数据传送到sink,用户可以通过Internet或者卫星与sink进行通讯。
1.2 WSN的网络特征
为了使WSN成为物联网的一个内在组成部分,通常需要考虑各种挑战,包括从适应现有的互联网标准到互操作的协议创造和发展以及支持机制等。其中的挑战之一就是安全性,主要是因为WSN不能够直接适用于现有以Internet为中心的安全机制。无线传感器网络有其固有特性。
(1) 资源更有限。由于受价格、体积和功耗的限制,其计算能力比普通的计算机功能要弱很多。
(2) 网络规模更大,覆盖更广。为了获得精确的信息,通常会在被监测区域部署大量的传感器节点,传感器节点的数量数以万计,节点的分布更加密集。
(3) 网络自组。网络的布设和展开不依赖于预设的网络设施,节点通过分层协议和分布式算法协调各自的行为,自动组成一个独立的网络。
(4) 能量更有限。由于受到硬件条件的影响,无线传感器节点一般采用电池供电,电源能量更加有限,因此,无线传感网络节点的通信距离更短,通常只有几十米。
(5) 干扰更强。相对于传统网络,无线传感器网络的工作环境更加恶劣,再加上传感器节点分布更加密集,其环境噪声干扰和节点之间的干扰更强。
(6) 多跳路由。网络中节点的通信距离有限,节点只能与它的邻节点直接通信。如果希望与其传输覆盖范围之外的节点进行通信,就需要通过多跳路由进行通信。多跳路由是由普通网络节点完成的,没有专门的路由设备。因此,网络中的每个节点,既是终端又是路由器。
(7) 动态拓扑。无线传感器网络拓扑结构会随着时间的推移发生改变,主要是因为节点可能会因故障失效。由于监测区域的变化,新节点会添加到现有的网络中,因此,无线传感器网络具有动态拓扑重构功能。
(8) 无线传感器网络是一个以数据为中心的网络。它不像传统的网络那样以连接为中心,而是以数据为中心的网络,因此,需要节点进行数据聚合、融合、缓存和压缩等处理。
2 WSN各层主要面临的安全挑战
WSN的协议栈包括物理层、数据链路层、网络层、传输层和应用层,与互联网协议栈的五层协议相对应。WSN面临的安全问题也就是协议栈中各层面临的问题。
2.1 物理层
物理层主要负责载波频率的产生、信号的调制和解调等工作。物理层中的安全问题主要是干扰攻击和节点俘获。干扰攻击是指干扰WSN中节点所使用的无线电频率。节点俘获是指攻击者捕获节点,知道节点上所保存的任何信息,从而代替这个节点进行通信。
2.2 数据链路层
数据链路层主要负责媒体访问和错误控制。在介质访问控制协议中,节点通过监测邻近节点是否发送数据来确定自身是否能访问通信信道,这种载波监听的方式容易遭到拒绝服务攻击(DoS)。DoS是指当存在网络流量冲击或者外界恶意攻击时,可能产生“雪崩”效应,此时网络性能急剧下降,甚至会由于网络拥塞导致停止服务。
2.3 网络层
网络层主要负责路由的发现和维护,是无线传感器网络的重要因素。针对路由的攻击可能导致整个网络的瘫痪。针对网络层的攻击方式有伪造路由信息、选择性转发、黑洞攻击和Sybil攻击。
2.4 传输层
传输层主要负责将无线传感器网络采集的数据提供给外部网络。泛洪攻击和异步攻击是针对这个层次的主要攻击手段。
2.5 应用层
应用层主要负责实现特定应用所需的功能,如将采集的数据进行融合处理及其他应用任务。应对这个层的攻击一般可根据具体任务而定。
3 WSN中的安全技术
面对WSN中出现的种种安全问题,主要可采用以下几种技术予以解决:
(1) 入侵检测技术。入侵检测可对网内的节点行为进行监测,及时发现可疑节点行为。入侵检测系统基于一个合理假设:恶意节点的行为与网内其它节点存在明显的不同,以至于入侵检测系统可以根据预先设定规则将其识别出来。
(2) 干扰控制。干扰控制用于对付无线电干扰攻击。由于敌人无法进行长期持续的全频攻击,所以,通信节点可以采取跳频传输和扩频传输的方法来解决信号干扰攻击。
(3) 安全路由。根据不同应用的特点,制定合适的安全路由协议,以保证数据安全地到达目标节点,同时尽可能少地消耗节点资源。安全路由技术中广泛采用SPINS安全框架协议,包括SNEP协议和?TESLA协议,其中SNEP协议用以实现通信的机密性、完整性、新鲜性和点到点的认证,?TESLA协议用以实现点到多点的广播认证。
(4) 密钥管理。密钥管理是无线传感器网络关键安全技术的核心,主要有四种密钥分布协议:简单密钥分布协议、密钥预分布协议、动态密钥管理协议、分层密钥管理协议。简单密钥分布协议网内所有节点都保存同一个密钥用于数据的加解密,其内存需求是所有密钥管理协议中最低的,但是它的安全性也最低。密钥预分布协议中的节点在被部署到监控区域前,将被预先载入一些密钥。当节点被部署好后,传感器节点通过执行共享密钥发现过程来为安全链路的形成建立共享密钥。动态密钥管理协议可以根据用户要求周期性地改变节点的管理密钥,使用动态密钥管理协议可以改善网络面临攻击时的生存性。分层密钥管理协议采用LEAP协议,是一种典型的确定性密钥管理技术,使用的是多种密钥机制。LEAP在每个节点上维护四个密钥:分别是基站单独共享的身份密钥(预分布)、网内节点共享的组密钥(预分布)、邻居节点共享的邻居密钥以及簇头共享的簇头密钥。
(5) 密钥算法。密钥算法主要包括对称密钥算法与非对称密钥算法,非对称密钥算法主要有Rabin’s cheme、NtuEncrypt、RAS和椭圆曲线算反ECC,对称算法主要有Skipjack和RC5。相比较而言,对称密钥算法与非对称密钥算法相比具有计算量小、代码短和能耗低的特点,因此,对称密钥算法在WSN应用较广。
(6) 数据融合。数据融合是节省能量、增强所收集数据的准确性以及提高数据收集效率的重要手段。数据融合主要有两种方式:一种是在发送节点和汇聚节点之间使用端到端的加密方式,汇聚节点先对收到的数据进行解密,然后再进行数据融和;另一种方法是对密文数据直接进行数据融合,这要求加密时采用特定的数据转换方法。
WSN协议栈中各层所面临的安全问题一般不是采用单一安全措施就可以解决的,往往需要多种措施并用。协议栈中各层采取的安全技术如图2所示。
4 结 语
WSN虽然出现得较早,但对它的研究也是随着物联网概念的兴起才成为热点。事实上,WSN网络还不成熟,安全漏洞很多。研究者应该为它们制定相应的安全协议,并尽可能地减小安全技术所引入的副作用,促进WSN健康发展。
图2 无线传感器网中安全技术与网络层次关系图
参 考 文 献
[1] ROMAN Rodrigo, ALCARAZ Cristina. Key management systems for sensor networks in the context of the Internet of Things [J]. Computers and Electrical Engineering , 2011(37): 147-159.
[2] AKYILDIZ I, SU W. Wireless sensor networks: a survey [J]. Comput Networks, 2002, 38(4): 393-422.
[3] CHRISTIN D, REINHARDT A, MOGRE P, et al. Wireless sensor networks and the Internet of Things: selected challenges [C]// Proceedings of the 8th GI/ITG KuVS Fachgesprach Drahtlose Sensornetze. Hamburg: FGSN, 2009: 11-20.
[4] ALCARAZ C, LOPEZ J. A security analysis for wireless sensor mesh networks in highly critical systems [J]. IEEE Trans. on Systems, Man and Cybernetics, Part C: Applications and Reviews, 2010, 40(4): 419-428.
[5] 马春光,尚治国,王慧强.无线传感器网络密钥管理问题研究综述[C].计算机科学(第一届中国无线传感器网络会议论文集), 2007,34 (专刊):158-161
[6] 唐尧华,黄欢.物联网安全关键技术研究[J].河北省科学院学报,2011,28(4):49-52.
[7] 李振汕.物联网安全性研究[J].技术研究,2011(4):75-77.
[8] 朱政坚.无线传感器网络安全关键技术研究[D].长沙:国防科学技术大学,2010.
【关键词】 RFID技术 物联网 安全技术
一、物联网的定义
物联网的提出最早是在1999年美国麻省理工,而我国提出是在十年后。物联网主要是能够实现人与物以及物与物间的信息交互和连接,是更高级的互联网的应用,主要是利用一些传感设备,例如;条形码、传感器以及定位系统等等,借助于特定的规定,将物品和互联网进行连接,进行信息的互换,以至于能够实现定位、监控和管控的智能化网络系统。
二、RFID技术的原理和组成
对比通常的一、二维码,RFID是一种非接触的识别手段,主要是由物联网、识别器以及处理系统等组成。电子标签用于对物体进行扫描,将其信息传递给解析系统,然后再进行整理和重新编码,并将其转化为二进制的数据信息,再传给处理系统,然后在传到物联网中,这样用户就能够看到。
三、RFID技术下物联网所存在的安全问题
RFID技术由大量数据构成,较传统技术更容易受到其破坏,主要是借助于电磁波从而实现读写器和标签的间的这种技术就是RFID技术,由于无法通过肉眼观察,所以,物联网非常容易造成安全方面的问题。
其安全问题主要体现在如下几个方面,一是标签方面,主要是它的成本和工方面没有有效的安全措施,极易受到外界的破坏,尤其加密保护,非常容易被破解,使得数据被破坏或者被删除。二是RFID技术在读写器方面存在问题,接收到数据后自动进行删选,只能提供接口,但无法保证其安全。三是通信连接方面亦有安全问题,其前端接口中的无线传输有开放性的特点,会导致数据的安全性不足,外面的破坏者可以通过读写器对数据予以拦截,甚至是对原有的数据予以篡改抑或是删除。
另外,物联网在发展的时候未有效对网络的节点予以把控,故而会导致物联网设备不容易达到远程的信息连接。当下在物联网快速发展的时期,其状态将加多变,所以对其进行信息安全方面的有效管理就成为关键问题所在。如果不能创造一个有效的管理机制,那么必将会产生新的安全问题。
四、RFID技术下保障物联网安全的措施
4.1 严格控制网络访问系统
在物联网使用时,要对网络访问系统予以严格的控制,达到科学管理,以避免恶意破坏行为。用户访问的时候一定要进行实名验证,设置必须的密码。物联网在后台管理的时候也应对访问信息予以监控,目的是将来发展中可能面临的问题予以记录调查。用户于通信之前先在节点间予以身份认证,如此即便在遭遇外界破坏的时候,入侵者也较难突破层层密码,这也在某种程度上保障用户的隐私权。管理者利用节点的设计,以有效增强物联网的安全性。
4.2 加密有关的数据
要有效保证物联网的安全,就要对有关数据信息予以加密,以明显降低破坏者对数据的破坏。用户在信息传送的时候,通过对节点的加密,可以很好的避免用户信息泄露的问题。加密这种方式可以保障数据不会为外人所窃,以达到网络安全运行的效果。如今要不断提升优化RFID技术,利用该技术达到物联网的安全运行。现在的用户信息往往有非常强的隐私性,物联网要对其予以有效的保护,在技术不能满足的时候,对数据信息予以加密,是对物联网的必然要求。
五、RFID物联网的应用案例
5.1物流仓储领域
在物流仓储领域,利用物联网技术,采用对应的数据库,经过对数据进行处理,最后实现选捡、分类和管理。同时,可以借助于自动扫描的记录,来防止物品丢失或者因人疏忽而引起的丢失,提高了管理水平。
5.2公共服务医疗
在医院利用RFID医院信息系统,每一位病人戴一个RFID技术的腕表,内存有病人所有的信息,特别是基础资料以及过敏药物情况。医生拿着RFID读写器就能够读取,突发事件时能够获得抢救的绝佳时机,提高治疗的效率。
六、结语
综上所述,RFID物联网在给人们带来巨大便利的同时,同样也会带来诸多的安全技术问题。因此,为了让RFID物联网更好的发挥其互联网思维,更加安全、智能的服务于人们,我们必须重视所遇见的安全技术方面的问题,并寻求其应对措施。
参 考 文 献
[1]熊本海,杨振刚,杨亮,潘晓花.中国畜牧业物联网技术应用研究进展[J].农业工程学报,2015,S1:237-246.
一是无线通信技术不断更新不断发展,更快速更稳定的技术不断出现,使我国每年的移动终端用户都在不断地上升,无线通信技术的的普及无限扩大,现在无线通信的覆盖地域大到一线城市,小到山区等。与此同时无线通信技术还推出各种增值业务,为电商公司创造了巨大的利益。
二是无线通信技术在时代的引领下也在更新换代,由于任何事物都不是完美的,无线通信技术也有自身的缺点,再加上现在使用者的不断增加,使用中的各种问题也开始越来越多的显现,人们对无线通信技术的要求也越来越高。
二、物联网的发展
物联网就是将物体通过网络的形式相互的链接,然后实现信息的交换的网络。物联网与互联网有所不同,互联网的终端是各种计算机或移动互联设备,而物联网是互联网的延伸和扩展,它的终端是各种各样的传感器。物体通过射频识别、红外感知、GPS等方式和互联网想通形成一个巨大的网络。目前中国的物联网发展速度很快,基础的研究水平也比较领先,物联网创造的效益也很明显,我国对物联网也相当的重视。
三、物联网无线通信技术安全问题
1、物联网感知节点的物理安全问题。由于物联网无线通信的方便性,物联网应用可以取代人去完成一些复杂和危险的工作,所以这些物联网设备和感知节点大部分都部署在无人监控的场景下,并且有可能是动态的。导致了攻击者很容易接触到这些设备,采用一些非法的手段对设备进行攻击,从而对其造成破坏,甚至有可能俘获这些设备,通过篡改软硬件等手段达到破坏或侵入系统的目的。
2、传输和信息的安全。物联网的核心网络本身具有很强的自我保护能力,但是物联网中节点数量过于庞大,且感知节点通常情况下功能简单,能量、处理能力和通讯范围有限,无法进行高强度的加密运算,导致缺乏复杂的安全保护能力。而且物联网的感知节点具有多样性,各节点和传感器网络通常也没有统一的网络协议,因此无法提供统一的安全防护体系。物联网的节点往往是散布在开放空间中,大多数是以无线技术进行通信,所以,物联网的感知节点成为最易受到攻击的环节,攻击者可以利用网络协议的漏洞侵入物联网,对整个物联网系统的安全构成威胁。
四、物联网无线通信的安全策略
1、增加无线通信平台集成度。增加无线通信平台的硬件集成度,尽量避免硬件接口遭受攻击,为了避免遭受物理攻击,应该增加其工作电流、温度和电压的范围,提高其工作的可靠性,从而实现对无线通信平台的监测和保护。无线通信作为现在网络发展的一个产物,要求无线通信的网络后台安装有强大的防盗窃系统和防窃听设备,真正意义上的保证用户使用通信业务时的安全。
2、物联网业务认证机制。无线通信受限于无线网络资源,传统的认证是有区分性的,网络层的认证只负责网络的部分,业务层的认证只负责业务的身份鉴定,两者是不关联的。但是物联网与传统业务有所不同,通常情况下,它的业务和网络通信是紧紧联系在一起的。因为在物联网中网络层的认证是必不可少的,因此物联网无线通信中要加强网络层的认证,如果在允许的情况下,可以省去业务层的认证。
3、物联网的加密机制。无线通信技术必须具备扩展性、兼容性和良好的移动性,尤其要与现在主流的4G移动通信技术相兼容。物联网作为一个具有海量数据的网络,密钥作为物联网的安全技术的基础,在维护物联网安全上起着决定性的作用,因此加强加密机制至关重要。但是物联网的特点决定了需要一个容易部署而且适合感知节点资源有限等问题的密钥管理方案。另外,密钥管理方案还必须保证当部分节点纵后不会破坏整个网络的安全性。
4、构建网络安全构架 。由于各种网络技术之间发展的不平衡性,目前物联网网络层关于各节点之间的通信并没有统一的协议,给攻击者留下了许多安全漏洞,这给物联网带来了很大的安全威胁,所以,必须加快网络层协议的统一,以保证物联网数据传输的安全。
关键词:物联网 电梯 智能控制
1、引言
电梯是关系到社会民生及企业安全生产的关键特种设备,其安全性能也是全社会较为关注的焦点之一。传统的电梯远程监控系统采集的信号有限,传输速度慢,信号实时性较差且资费严重。随着现代传感技术及网络技术的飞速发展,物联网技术得到了较为广泛的应用[1],先进的信号采集模式可以采集较为详细电梯信息数据,优秀的网络平台保证了信号的实时可靠传输。
2、系统结构设计
电梯安全物联网智能控制系统依托传感网、GPRS网络将相关特种设备通过相关信息传输至中心。各级政府工作人员、检验机构工作人员可以通过GPRS、光纤、以太网络进行数据的访问。企业及公众可以通过互联网进行信息的查询,具体网络拓扑如下所示:
电梯安全物联网智能控制系统由多个模块实体组成,各模块根据功能分布在体系的不同层次中,下层为上层或同层的软件实体提供服务支撑,上层构件可以调用下层各个软件实体提供的功能。服务支撑或功能调用均通过接口提供。数据传输采用基于M2M、TCP/IP的网络通信协议,接口设计遵循规范化、一体化、简单化、可扩展、可持续发展的原则。
3、电梯信息的实时采集
系统的设计框图如下所示:
当电梯设备正常运行时,系统主要采集电梯当前的运行状态、运行楼层、运行方向、门状态、供电情况、温湿度、灯光、承载情况、门厅呼叫情况以及视频图像等信息,通过GPRS网络实时传输至动态监管平台。
当电梯设备发生故障,在检测到电梯运行异常、重大故障事故或困人事故后,故障报警功能会主动启动声、光、图像、文字、短信等多种形式向使用单位、管理部门、检验机构、维保单位等不同层次进行报警,实时产生紧急处理警示和应急预案。故障处理结束后,由平台生成报警记录,对故障原因、故障排除时间、故障排除后的电梯状态形成故障处理记录。
数据链路模块为数据传输层提供前段软、硬件支持,将已经采集好的电梯信息按照协议格式进行打包处理,并采用文件加密系统进行信息API]加密,以保障电梯信息安全。信息通过数据链路层对服务器的数据中心进行数据实时传送,并接收数据中心所传输至终端的广播信息,及时对终端电梯做出相应处理。
4、数据传输系统设计
电梯安全物联网智能控制系统采用虚拟专用网络技术对信息进行传输,VPN指的是依靠ISP和其它NSP,在公用网络中建立专用的数据通信网络的技术。虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的,当启用远程访问时,远程客户可以通过远程访问技术像直接连接到本地网络一样来使用电梯安全物联网智能控制系统本地网络中的资源。
5、基于云计算的电梯分析系统设计
5.1 云计算模式设计
云计算是一种新型的网络应用模式。该应用的独特性在于它是完全建立在可自我维护和管理的虚拟资源层上的。使用者可以按不同需求动态改变需要访问的资源和服务的种类和数量。这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务,它具有超大规模、虚拟化、可靠安全等独特功效。电梯安全物联网智能控制系统采用云计算应用模式,可以实现资源共享的最大化,显著提高了资源的利用率。分布式存储技术利用了云环境中多台服务器的存储资源来满足单台服务器所不能满足的存储需求,其特征是存储资源能够被抽象表示和统一的管理,并能能够保证数据读写及其相关操作的安全性、可靠性等各方面要求。分布式云计算技术使电梯的信息分析可以分成很多细粒度的子任务,这些子任务分布在多个有利计算节点上进行调度和计算,从而在整个电梯信息分析系统中获得对海量数据的处理能力。
5.2 电梯数据分析
基于物联网络技术的传感终端采集电梯设备各类基本参数、生产进度、安装进度、检验记录、运行状态、维保状况、事故记录、单位信息、作业人员信息和监察记录等,形成特种设备基本数据库。系统对采集的数据进行分析判断,按照分类监管原则,对照安全技术规范的要求,对采集信息所隐含的风险进行准确识别。系统基于识别的风险进行分析评价,采用定量或定性的方法对判断分析电梯风险发生的频率及概率、分析风险可能产生的影响并确定风险的重要性水平。根据数据分析结果对电梯设备事故及时做出应急反应和妥善处置,科学实施特种设备事故调查处理,提高风险控制和事故预防的能力与水平。
6、总结
电梯安全物联网智能控制系统是基于传感终端、GPRS传输、射频RFID等先进技术,实现设备本体的传感信息采集、身份识别认证,通过建立高效的数据传输渠道,实现各级的安全信息联网、信息共享,通过基础数据即时更新,动态掌握设备变化情况,建立科学的预警系统,设立电梯设备故障自动报警、事故预警提示等,改进安全监管水平;同时通过对数据的宏观分析,为实现电梯安全的物联网智能控制。本文在介绍系统总体设计的基础上,分别阐述了电梯信息采集模块、数据链路模块及电梯分析系统的设计。基于以上设计,选取了50台电梯进行电梯安全物联网智能控制系统的试运行,运行结果表明,该系统能够应用到多种型号的电梯系统,有效的对电梯设备进行实施的安全控制。
参考文献:
[1] Blocher A. Internet of things:talking with everyday objects[J].
[2] 邵昱,萧蕴诗. 基于文件过滤驱动器的加密软件设计[J].
【关键词】消防 安全管理 物联网技术 信息化应用
物联网技术能够实现信息的智能收集与传递,不仅可以降低人为误操作带来的安全隐患,同时也可以提高消防工作效率,阻止火势的蔓延,保障人民群众的生命财产安全,加强消防信息化建设,就要在消防工作中利用物联网实现资源的有效整合与利用。
1 物联网技术
物联网技术是在互联网技术之上研发的一种先进的计算机技术,由于我国对物联网技术的研究较早,目前,物联网技术在各行各业中都有着广泛的应用,极大程度的促进了我国现代化建设。物联网技术的技术核心是将网络技术做了延伸和扩展,将移动终端设备与互联网相连接,如全球定位系统、红外感应器、激光扫描仪等,通过移动终端设备实现信息的交换,达到智能监控与管理的目的,运营模式有M2M、SaaS等。
物联网以其智能化以及优越性在消防安全管理中有着重要的应用,尤其针对于高层建筑、高铁、地下建筑的消防安全管理有着更大的意义,更大的责任,只有加强消防信息化建设,才能有效的保障社会群众的生命财产安全,物联网在消防信息化中的应用主要表现在感知功能与传输功能上,通过手持机等移动终端设备来实现智能的感知功能,通过无线网络实现信息的传输功能,最终作用于消防系统中,另外,物联网技术还可以应用于消防事业管理,将数据导入到消防档案系统中,实现统一管理与消防的合理调度。
2 物联网技术在消防信息化领域中的应用
2.1 更新基础数据库
数据是系统的重要组成部分,完善的数据不仅可以帮助系统做出正确、科学的分析,同时也能够提高数据的利用率,但是我国目前的消防信息系统数据过于陈旧,资源利用率不高,在资源共享方面难以提供全面的数据,极大程度的限制了我国消防信息化的进程,因此,将物联网技术应用在消防信息化领域中,能够有效的对数据进行录入与分析,区别于过去数据单独录入存在重复率极高的弊端,物联网能够实现数据的平移,达到资源有效整合的目的,消防信息化领域中,将灭火救援、队伍整改以及后勤保障串联在一起,实现统一管理,利用物联网技术可以将消防指挥中心与客户终端相连,在火灾发生时,能够及时的采取正确的灭火措施,疏散人群,避免造成更大的损失。另外通过为消防人员配置移动终端设备,能够最大程度的提高资源的利用率,促进消防事业的发展。
2.2 实现消防车辆智能调度
在灭火过程中,对消防车辆、消防员和灭火药剂的调度有着重要的作用,高效的调度能够帮助消防队员及时的采取灭火措施,在火势尚能控制时降低安全事故的发生几率,保障人民群众的生命财产安全。因此,将物联网技术应用于消防的调度中,通过RFID技术与消防车辆的水泵与发动机相连,能够在灭火过程中,对于消防车的水量以及发动机状态做到实时的了解,便于消防指挥中心的指挥工作,通过物联网技术,将数据进行智能收集与传递,此过程不依赖于人工操作,不仅能够避免在数据收集与传递中的人工误操作,同时也大大节约了沟通的时间,数据可以直接在PDA或消防指挥系统中显示,为消防指挥中心制定出正确的灭火方案赢得了时间。
2.3 提高消防工作人员的安全保障
火灾现场情况复杂,尤其是在高层或地下建筑环境中,人员密集,疏散空间狭小,使得消防人员的危险系数增大,特殊的环境也加大了灭火救援的难度,因此,将物联网技术与消防员相连,在消防防护服中安装芯片,如湿度探测器等传感设备将每一名消防员的基本信息通过网络反映到消防指挥系统中,不仅可以使指挥员识别出火灾现场的温度、湿度以及有害气体的浓度,从而及时调整灭火方案,另外移动终端设备还会反映出消防员的身体状况,使指挥员及时下达撤离命令,有效的规避风险,保障消防员的安全。
2.4 实现消防设施的动态管理
消防设施主要是指自动化灭火设施、灭火器、消防水源等等。目前我国消防部队尚没有对消防设施采用统一的管理,自动化灭火设施等是阻止火灾蔓延最为有效的途径,尤其在消防救援力量未赶到火灾现场时,自动化灭火设施的合理使用能够最大程度的保障人民群众的生命财产安全。消防水源是灭火救援的基础设施之一,合理的利用可以达到最大的灭火效果,因此,将物联网技术应用到消防信息化领域中,通过在消防设施中安装GPS芯片合一实时了解消防设备的位置,通过安装RFID芯片,能够是实时了解消防设备的使用情况,便于统一管理和调度。
3 结语
综上所述,物联网技术在消防信息化领域有着广泛的应用,不仅可以更新基础数据库、实现消防车辆智能调度、提高消防工作人员的安全保障同时也能够实现消防设施的动态管理,不仅最大程度的保障了社会人民群众的生命财产安全,同时也极大促进了我国消防事业的现代化建设。
参考文献
[1]段祥永.信息化、数字化、自动化技术在消防指挥中心指挥平台和信息管理系统的实践与运用[J].计算机光盘软件与应用,2013,01(16):105-106.
[2]李惠菁,大校.以信息化为主导以“智慧消防”为推手全面提升上海消防工作和部队建设水平[J].新安全东方消防,2014,02(04):34-38.
[3]杜b,王聚全.基于物网的消防车辆信息动态监控系统研究与应用[J].网络安全技术与应用,2016,03(05):94-96.
关键词:CC标准;安全需求分析;安全功能组件;安全保证组件;物联网
中图分类号:TP311
文献标识码:A
DOI:10.3969/j.issn.1003-6970.2015.08.025
0 引言
在物联网的长期发展进程中,不可避免地会遇到一些问题,而对于信息、数据而言,最致命的莫过于安全问题。物联网安全若得不到保证,那么物联网所涵盖的人与物、物与物之间的通信信息将有可能被泄露,进而导致不可预计的严重后果。
由于物联网是一个融合了多网的异构网络,因此除了具备与一般移动通信网络、传感器网络和因特网相同的安全问题之外,还具有一定的特殊性,主要表现在异构网络的认证与访问控制问题、信息储存和管理问题、隐私保护问题等。因此,在保证物联网应用背景本身安全的前提之下,构建物联网信息系统的信息安全设计也是必不可少的。一旦信息安全设计存在易被攻击的漏洞,所获得的数据或信息不仅无效,甚至会带来危害,严重者还会导致系统瘫痪。例如互联网的无线信号很容易被窃取和干扰,一旦被敌对势力利用发起恶意攻击,就很可能导致工厂停产、商店停业、交通瘫痪,等等,整个社会陷入一片混乱。
如何在物联网中构建安全架构、运用安全技术,是物联网安全的研究重点。文章基于物联网数据安全的角度,对物联网数据及其安全特点进行了分析,在此基础上,结合通用国际标注CC,对物联网数据安全保护所需的安全功能组件和保证要求进行了选取,对后续物联网数据安全防护产品的设计和选型有一定的参考意义。
1 物联网数据特点和安全问题新特性
跟一般的数据相比,物联网数据有自己的特色。例如,物联网数据总是大规模的、分布式的、时间相关的和位置相关的。同时,数据的来源是各异的,节点的资源是有限的。与其他网络相比,物联网数据特点和安全问题呈现出以下新特性:
1.1 数据的容量更大
物联网不是静态的,而是由若干个无线识别的物体彼此连接和结合形成的动态网络。例如在一个大型的有机农场中,农产品的往往以千万计。在农场的RFID系统中,假如有2000万件蔬菜需要跟踪,每天读取10次,每次100个字节,这样一天的数据量就达到20GB,而一年的数据量将达到7300GB。而所有蔬菜的跟踪数据量加起来将是一个海量的数据。
1.2 数据的异构性更强
无线传感网的数据既有视频、图像、音频、文字等多种形式,也有静态和动态多种状态;无线传感网的传感器既有多种用途,也有多种结构和性能;RFID系统既有多种读写器,也有多个RFID标签;M2M系统中的微型计算设备也是多种多样。以上这些多态性、异构性决定了物联网数据同样具有异构性,而造成数据多态性和异构性的根本原因则是物联网的应用模式和架构互不相同,缺乏可批量应用的系统方法。
1.3 数据的更新速度更快
物联网的信息采集工作是实时进行的,而被采集的对象一一物的信息是随时变化的,因此无论是RFID,还是WSN,它们所发送的数据更新是很快的,而且这些数据只能备份,而不能长期保存。数据更新速度的加快对系统的反应速度和响应时间提出了更高的要求,否则就容易得出错误的结果。
1.4 数据的传输难度更大
国内物联网应用相关研究证明:对于WSN来说,文本型数据易传难感,多媒体数据易感难传;当数据传输故障发生时,难以判断是硬件故障还是软件故障;理想化的系统模型假设因其忽略了WSN运行过程中伴随的各种不确定的、动态的环境因素往往难以实地应用;从某种程度来说,电源(电池)的寿命甚至可以决定整个WSN的寿命。因此,造成WSN式物联网在实际应用中节点的数量难以突破1000大关的原因,并不完全是异构性、海量性等。数据采集、传输元器件的性能一一功耗、实用性、可靠性和稳定性,已经成为目前WSN数据管理的瓶颈。
上文所提到的物联网数据的容量更大、异构性更强、更新速度更快,以及传输难度更大的问题,是物联网发展过程中面临的挑战,也是促使相关研究者不断研究的动力,以满足互联网特性的要求,解决数据处理难题。
2 物联网安全研究和CC应用现状
2.1 物联网安全研究现状
目前,美国、欧盟、日本、中国等都在投入巨资深入研究物联网。作为物联网关键技术之一一一物联网安全,各机构更是不遗余力的投入。2008年在法国召开的欧洲物联网大会重要议题之一就是物联网中隐私权,关注物联网的安全和隐私。在欧盟物联网研究需求进程表中,对其中的安全与隐私技术的进程做了明确规定[1][2]。
通过跟进这些研究现状不难看出,目前对物联网的安全研究大多集中在物联网安全架构和物联网安全技术研究方面,例如,文献[3-11]关注的时物联网分层架构安全。文献[3-8]首先将物联网分为感知层、网络层、处理层、应用层四个逻辑层,而后对各层面临的安全威胁及其需求进行总结,最后提出了分层安全架构雏形;文献[9-10]重点探讨了物联网的嵌入式安全框架特有的安全问题,提出了物联网安全中间件的体系架构,并应用成熟的中间件技术和安全技术来屏蔽安全的复杂性,实现物联网的安全防护;文献[11]对物联网的新范式从安全架构角度进行了描述。物联网安全技术研究方面,文献[12-16]关注了目前物联网安全领域的安全技术发展现状和一些关键安全技术,关键安全技术主要体现在安全路由、安全认证、安全接人和加密算法等,但文献主要是做出了概括性结论,没有具体涉及到物联网安全的核心技术,而且对相关技术能否适用于物联网并未给出相应评论。目前,国外的物联网前端无线传感网和后端互联网安全研究要领先于我国,文献[17-21]对物联网中的入侵检测、拒绝服务攻击、安全路由和协议等技术进行了详细描述。
通过对目前国内外用于物联网的传感器网络安全性研究现状的综合分析,我们可以发现,用于物联网的传感器安全越来越受到重视。从政府层面到主流的研究机构,都对其投入了极大的关注;同时,因为物联网的应用还处于初级阶段,目前对物联网安全的研究主要还停留在安全架构,安全模型,传感器终端安全的阶段;从这些研究,我们可以看出总结现有物联网安全研究的不足:
1)多是从分析物联网面临的安全威胁人手,根据物联网的主流体系架构,从感知层、传输层和应用层分层的角度对物联网的安全进行分析,并结合各层的特点,采取不同的安全措施。
2)不全面,针对特定领域的特定问题,或者只是通用架构描述,实践性不足。
2.2 CC应用现状
CC作为IT安全评估的行业标准,不仅定义了对特定的IT产品的评估模型和方法,还定义了对一类IT产品的评估方法和模型。这里需要注意的是,CC标准体系除了包括CC之外,还包括CEM(通用评估方法)和PP(保护轮廓)。CEM是CC标准出版后,为了在评估中应用CC而提供的一种通用方法,是与CC配套的文档。保护轮廓是针对一系列产品的安全功能需求描述文档。这三者就组成了CC的标准体系[22]。CC定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技术安全性的结构,即把安全要求分为规范产品和系统安全行为的功能要求以及解决如何正确有效的实施这些功能的保证要求[23]。
CC标准提供的安全功能组件和安全保证组件是在总结各国多年在软件安全方面的经验和知识的基础上得出的,并且在软件安全评估的经验中得到了实践的检验。所以CC提供的安全功能组件可以作为软件需求工程的核心知识库。近年来基于CC标准来定义软件安全需求已经逐渐成为业界一种共识,CC标准作为软件安全评估领域的国际标准将可能成为软件安全需求分析的事实标准。
2.3 基于CC分析物联网数据安全的可行性
CC能够脱离产品和技术本身,全面的反映应用场景下的安全需求和安全问题。数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护;二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如数据备份、异地容灾等。隐私即为数据所有者不愿意被披露的敏感信息,包括敏感数据以及数据所表征的特性。目前常见的隐私保护技术主要分为基于数据失真的技术、基于数据加密的技术、基于限制的技术。
物联网的数据要经过信息感知、获取、汇聚、加密、传输、存储、决策和控制等处理流程。物联网应用不仅面临信息采集的安全性,也要考虑到数据传输中安全性和应用平台中数据存储的私密性,要求信息不能被窃听或篡改,以及非授权用户的访问;同时,还要考虑到网络的可靠性、可用性和安全性。物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。
用CC的思路来考虑物联网的数据安全,可以全面的分析物联网数据安全保证的需求,同时通过安全功能组件和安全保证组件的提取,可以为后续的物联网数据安全产品设计和物联网数据安全风险评估提供指导。
3 基于CC标准的物联网数据安全需求分析
下图是一个典型的物联网数据传输应用场景,涵盖了不同的数据传输方式,在没有网络覆盖的情况且不适合布线的地方,通过无线传输,如①所示。或者无线专网传输,如②所示。通过专网上传数据的有线传输,如③所示。
可以从图中总结出物联网的数据安全着重要关注的区域有三个,分别是感知层的数据安全,信息采集中心的数据安全和数据上传到上级中心的数据传输安全。从图1中可以看出,感知层处于物联网的末端,负责各类信息的采集,是物联网各种应用的基石,但是采集后的业务数据并没有严格的保密措施,这些业务数据信息是一些信息,到达信息中心采集服务器,有“一公里”的安全通信问题,并且在数据上报传输时,数据易被截获、纂改等,一旦泄漏,会严重损害国家利益。数据采集区数据进入信息采集中心网络以及业务数据上报到上级单位网络时,业务数据由低安全域网进入高安全域网络,在进行数据交换时,并没有相应的隔离措施来保证高安全域网络的安全。在“末端一公里”的传输过程中,由于存在专用的通信资源有限、专用通信网络覆盖范围有限等不足,很可能影响上级单位对采集信息实时监管的任务需求。同时也不能满足物联网时代军民融合的通信战略需求。
针对图1中提出的安全隐患,系统需要重点解决“末端一公里”的通信安全问题以及信息安全传输问题和网络安全隔离问题。安全需求具体体现在以下方面:
(1)业务数据的安全保密需求
物联网中的业务数据在开放的网络中传输时,有可能被非授权的用户或实体截取,获得对某个资源的非法访问,从而导致泄密,造成严重后果。因此,通过信息系统传输的业务数据必须进行加密保护,且加密算法和密码强度满足一定的加密要求。
(2)业务数据安全隔离交换需求
业务数据在进入高安全域网络进行数据交换时,需要提供可靠的安全隔离,要阻断能用的TCP/IP连接,任何TCP/IP报文都不能直接进行传输,实现通用网络协议和私有通信协议的协议转换,只允许用户认可的业务及其他信息进行数据转发。需要控制包含在TCP/IP报文中的网络攻击,保证不同安全域网络互连的安全性。
(3)身份认证及消息认证需求
身份认证确保通信双方互为可信的通信实体;消息认证实现消息的完整性验证。
(4)其他安全需求
仅允许给出数据交换机制、数据格式的专用业务数据进入,并能对业务数据进行有效控制,进行安全检查。只有通过安全检查的数据才允许进行另一个网络。因此,系统还应该设置访问控制、安全审计、密钥管理等功能。
CC标准中提出的安全需求抽取方法是根据威胁和预定采取的组织安全策略确定安全目的,通过选择安全功能组件对应实现安全目的,所选择的安全功能组件可以视为是安全需求的具体抽取。基于CC标准的方法的一个优势是使用了标准所提供的安全功能组件,使得安全需求的表达形式更为严谨和权威。安全需求抽取的主要工作是根据威胁或者预定的安全目标识别安全需求。
4 基于CC的物联网数据安全功能组件和安全保证组件
基于对物联网数据安全的需求分析,结合CC功能组建集合中关于数据安全方面的功能组件的设计,本文对物联网数据安全功能组建和安全保证组建选取了下面的安全功能组建列表和安全保证组建列表(EAL 3级,3级是应用中广泛采用的一个等级)。
5 结束语
在对物联网安全研究中从物联网的数据安全角度出发,建立了基于CC的物联网数据安全风险分析和安全功能组件和安全保证组件的选取,建立了数据驱动的安全保证体系。本文将CC标准融人物联网数据安全需求分析过程中,为物联网的数据安全需求选取了安全功能组件和安全保证组件,从而能够较为容易的开发物联网数据安全防护产品和物联网数据防护提供框架范围内的参考,能部分解决物联网安全的落地问题。对以往的只是从架构角度去谈物联网安全或突出某项关键技术,但脱离实际应用环境的现状做了改进。
结合CC分析物联网的数据安全,在一定程度上达到了脱离具体产品和特定技术,能够较为全面的反映物联网数据安全保证所需的功能组件。该方法对于物联网数据安全评估和物联网安全产品的开发有较好的实用价值。
参考文献
[1]European Research Projects on the Intemet of Things (CERP-IoT) Strategic Research Agenda(SRA). Internet of things-strategic research roadmap.http://ec.Europa.eu/information_so ciety/policy/rfid/documents/in_cerp.pdf.)
[2]Commission of the European communities. Internet of Things in 2020, EPoSS, Brussels. http: //umic. pt/images/sto-ries/publicacoes2/1nternet-of-Things_in_ 2020_EC-EPoSS_Workshop_Report_2008_v3.pdf
[3]武传坤物联网安全架构初探中国科学院软件研究所信息安全国家重点实验室《中国科学院院刊》(中文版),2011
[4]孙其博,刘杰,黎,等物联网:概念、架构与关键技术研究综述[J]北京邮电大学学报,2010(03)
[5]郭莉,严波,沈延物联网安全系统架构研究[J]信息安全与通信保密,2010(12)
[6]高同,朱佳佳,罗圣美,孙知信M2M功能架构与安全研究计算机技术与发展2012(1)
[7]李志清.物联网安全架构与关键技术[J]微型机与应用,2011(09)
[8]吴振强,周彦伟,马建峰物联网安全传输模型[J]计算机学报,2011(08)
[9]SachinBabar,AntoniettiaStango, Proposed Embedded Security Framework for Internet of Things (IoT)978-1-4577-07872011 IEEE
[10]ArijitUkil,JaydipSen, Embedded Security for Internet of Things978-1-4244-9581
2011 IEEE
[11]DoriceNyamy, Pascal Urien, HIP-TAG,a New Paradigm for the Internet of Things, 978-1-4244-8790-5/112011 IEEE
[12]杨庚,许建,陈伟,等物联网安全特征与关键技术[J]南京邮电大学学报(自然科学版),2010(04)
[13]郎为民.物联网安全技术的相关研究与发展[J]信息网络安全,2011(03)
[14]杨光,耿贵宁,都婧,等物联网安全威胁与措施[J]清华大学学报(自然科学版),2011(10)
[15]聂学武,张永胜,骆琴,等物联网安全问题及其对策研究[J]计算机安全,2010(11)
[16]李振汕.物联网安全问题研究[J]信息网络安全,2010(12)
[17]Murat D,Youngwhan S An RSSI-based scheme for Sybil attack detection in wireless sensor networks. In: Proceedings of the 2006Intemational Symposium on a World of Wireless, Mobile and Multimedia Nerworks(WoWMoM' 06), New York USA, June 2006
[18]Hu Y C,Perrig A,Johnson D B Packet leashes:a defense against wormhole attacks in wireless networks, twenty-second annualjointconference ofthe IEEE computer and communications societies. IEEE INFOCOM 2003, 3(30):1 976-1 986
[19] KrotirisI,DimitriouT,Giannetsos T.LIDeA: A distributed lightweight intrusion detection architecture for sensor networks[C]//Proceedings fo the 4 th Intemational Conference on Security and Privacy for Communication networks, 2008
[20]Loo C E,Ng M Y,LechkieC,et al,Intrusion detection for routing attacks in sensor networks[J]. Intemational Journal of DistributedSensor Networks, 2006, 2(4)L:313-332
[21]Bhuse V,Gupta A Anomaly intrusion detection in wireless sensor networks[J]. Journal of High Speed Networks, 2006,15(1): 33-51
关键词:物联网;食品安全;溯源系统
中图分类号:TP319文献标识码:A文章编号:16727800(2012)009009902
0引言
近几年,我国食品安全事件频繁发生,出现了毒奶粉、苏丹红、毒豇豆、龙口粉丝、染色馒头等食品质量问题,食品安全领域警钟频敲。目前,我国食品安全仍存在超标、检测和环保体系以及监管追溯信息平台不健全、法律法规缺失等问题。为了确保全国人民的食品安全,有效控制食源性疾病的爆发,在我国建立食品跟踪、管理、追溯的“源头到餐桌”的信息溯源体系,将对食品行业的发展产生巨大的影响,是我国解决食品安全问题的一种重要方法。随着物联网的快速发展,加上我国政府对物联网产业的关注和支持力度的提高,物联网已经逐渐从产业远景走向现实应用。
1我国食品安全存在的问题
随着食品行业的快速发展,食品已逐步向专业化生产方式及全球化贸易模式的趋势发展。据报道,我国每年都有大量的出口食品因添加剂不符合卫生要求、农药残留、食品污染等问题而被查扣,从而引发贸易纠纷,影响国际贸易。
品牌是食品企业的生命,是食品企业的安身立命之本,食品企业生存与发展的第一要素是保证食品安全。否则,食品安全问题一旦发生,食品企业便难以为继,如前几年发生的“三鹿奶粉事件”,直接导致企业破产。
食品安全事件不仅造成严重的经济损失,而且引发大量食源性疾病,造成生产力水平下降,经济效益减少。并且,食品安全事件增加医疗费用,造成国家财政支出上升,从而影响社会经济发展,最终威胁国家安全和社会稳定。
在目前的食品行业中,食品由原料生产到最终消费,需要经过一系列的生产、加工、存储、运输、批发、零售等环节,只要有一个环节出现漏洞,就可能发生食品安全问题。食品由原料生产到最终消费,中间环节如果增加,引发食品安全问题的概率客观上就会增加。一方面,生产者为了追逐利益的最大化,不同的行为选择,将进一步提高食品安全问题发生的概率;另一方面,如储存不当导致食品变质或接触到传染源都将直接导致食品安全问题的发生。
对于食品安全的管理,我国只是在控制食品生产的加工过程中采取了一些方法,并没有将食品供应整个环节连接起来。传统的方法是采用食品检验,对食品供应的关键环节进行控制等手段,但由于管理不严,并且操作失误和人工误差,经常会导致效率低下和出错率较高等问题。为此,从生产到最终消费建立起完整的一套可溯源性食品信息,可以追溯“从源头到餐桌”中的各个环节的全部信息,从而可以追究相应环节违法者的法律责任。物联网技术的食品安全溯源系统为解决这一问题提供了有效的技术途径。
2物联网技术
物联网(Internet Of Things) 的概念早在1999年就已经提出,并在全球引起越来越高的关注。所谓物联网,就是物与物之间的联网,它是在互联网基础上发展而来的,是互联网的扩展和延伸。在互联网上人是主体,而物联网则可以是人类生活中具体的任何物品,物品之间可以进行相互通讯以及信息交换。物联网具有智能属性,可以通过智能控制和自动监测进行自动操作,其目的是实现物与人、物与物,以及物与网络的连接,方便识别、控制和管理。
物联网(Internet Of Things)的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。任何一个物品都可以在这张网中,从而实现人与物之间以及物与物之间的信息交流,达到智能化定位、识别、管理与监控该物体的目的。这里的“物”主要有如下功能模块:CPU、存储设备、操作系统、信息接收器、数据发送器、数据传输通路、专门的应用程序、世界唯一的网络识别、通信协议。
物联网的组成:典型的物联网一般由四大部分组成,即由信息采集系统(RFID系统)、产品命名服务器ONS(Object Naming Service)、信息服务器PML (Physical Markup Language,实体描述语言)和应用管理系统(Processor) 等组成。其中:
(1)信息采集系统。包括二维码、RFID电子标签(tag)、阅读器(Reader)以及管理系统和数据交换软件,主要完成产品EPC 码(Electronic Product Code)的采集和处理,以及产品的识别。
(2)产品命名服务器ONS。主要实现的功能是在信息服务器PML与各个信息采集点之间建立关联,实现产品PML描述信息与物品电子标签EPC码之间的映射。
(3)信息服务器PML。由用户创建并维护信息服务器PML中的数据定义规则,用户利用XML对物品信息进行详细描述,并根据事先规定的规则对物品进行编码。在物联网中,信息服务器PML为了便于其它服务器访问,以通用的模式提供对物品原始信息的规则定义。
(4)应用管理系统。通过获取信息采集软件得到的物品电子标签EPC信息,并通过产品命名服务器ONS找到物品的信息服务器PML,以Web的形式向互联网用户提供诸如信息跟踪、查询等功能,用户也可以通过无线PDA或手机实时了解物品的情况。
3基于物联网技术的食品安全溯源系统
以物联网技术为基础建立食品安全溯源系统,在食品安全溯源系统中,要求能够识别和追踪食品供应的每一个环节。借助物联网技术能将互联网与所有物品通过射频识别等信息传感设备连接起来,实现识别和管理智能化。
3.1系统结构
系统由3个层次组成:①传感层:以RFID、传感器、EPC编码为主,从生产开始,将统一的EPC编码标识植入食品,在食品生产和流通关键环节安装读写器,自动记录食品从生产到最终消费者的动态记录,实现对“物”的识别;②传输层:将数据通过网络技术保留到互联网上的食品供应链信息平台,实现海量数据传输共享;③应用层:是各种商业模式在物联网上的具体应用,包括食品安全信息平台、食品供应链信息平台等系统软件操作平台。
3.2系统构建
3.2.1数据采集
以RFID、二维码核心技术为基础实时监控食品生产的相关现场活动,进行图象数据和EPC编码数据的采集、传输和管理。将数据采集和跟踪贯穿到食品的生产、加工、运输、批发、零售的全部流程中,食品安全溯源系统中的所有数据都来自于食品第一线,信息采集可采用无线PDA、 RFID阅读器等方式,来获取食品的实时相关信息。
3.2.2标准
标准主要包含RFID、二维码标准,可分4类:技术标准、数据内容标准、一致性标准、应用标准。食品安全追溯信息相关的标准内容主要有:商品条(GB 12904码)、时间表示法(GB/T 7408)、数据元、交换格式信息、交换日期,以及信息技术数据元的规范与标准化(GB/T 18391 2002)等。
3.2.3网络
网络是将所有分散的生产、加工、运输、批发、零售等各个环节中的数据信息上传到数据中心。通过网络及XML技术对数据进行集中存储、管理,所有数据一旦输入就可以立即查询。
3.2.4协议
主要指食品安全溯源系统中采用的网络协议,除了必须的网络协议外,还有通用分组无线业务通讯协议。RFID 网络协议SLRRP是一种简单、灵活的阅读器网络协议,可用来在控制器和阅读器之间传送状态、控制、配置和标签信息。
3.2.5监管平台和数据中心
食品可追溯系统是对食品的生产、加工、运输、批发、零售的数据进行整合,实现从“从源头到餐桌”中的各个环节的追踪及其过程的反向追踪。以互联网为依托,建立政府、企业、消费者之间可以信息共享的食品安全信息数据库,将质量产品控制策略传输到公用数据中心,建立监管平台。
3.2.6应用系统
一般由开放的数据终端组成。通过数据终端可以查询食品的原料来源以及生产、加工、运输、批发、零售等信息。
4结语
利用物联网技术整合食品产业链数据,构建基于物联网技术的食品安全溯源系统,从而可以在很大程度上保证食品安全,从而保证我国人民的饮食健康。
参考文献:
[1]梁正平,纪震,林佳利.基于三位编码的全流程食品追溯系统[J].深圳大学学报:理工版,2010(3).
[2]卢子甲,郑现伟,谭斌斌.物联网技术及应用[J].企业家天地,2009(12).
[关键词]物联网技术;物联网层次;物联网安全
doi:10.3969/j.issn.1673 - 0194.2015.22.037
[中图分类号]TP391.44;TN915.08 [文献标识码]A [文章编号]1673-0194(2015)22-00-01
物联网是基于互联网和射频识别技术的能够实现物与物之间互联的网络,已被看作信息产业的第三次浪潮,成为影响经济增长的战略产业。
物联网是通过射频识别、全球定位系统、激光扫描器、红外感应器、气体感应器等传感设备,按约定的协议,把物品与互联网连接起来,进行信息交换和通讯,实现智能化识别、定位、跟踪、监控和管理的一种网络。目前我国已将物流、电网、交通、医疗、工业控制、绿色农业、安防、家居、环保九大行业纳入《物联网十二五发展规划》。
物联网分广义和狭义,广义物联网将物理空间和信息空间融合,任何事物都可以用数字化、网络化形式表现,从而实现物与物、人与物、人与环境、物与环境之间的信息交互和贯通融汇;狭义物联网是能够实现物与物之间自动识别和管理的网络,通常说的物联网是狭义上的。
1 物联网三大关键技术
传感器技术:简单的理解物联网就是由各种传感设备构成的能够相互感知信息、传递信息的一个自组织传感器网络。该网络中的每个传感设备都是一个传感节点,能够检测和收集约定范围为的其他传感节点的信息并把此信息传递给另外的传感节点或观察者。由于计算机只能处理数字信号故传感技术还必须实现模拟信号到数字信号的转变。传感技术通常用可采集的数据类型、采集的精度、传输的可靠性和稳定性来评价,这些指标又依赖于敏感材料、工艺设备和计测技术。
射频识别技术:物联网中的识别包括物体、位置、地理识别,射频识别系统一般由射频电子标签、射频读写器、处理识别信息的信息处理系统三个部分构成。在射频标签中存有让物体区别于其他物体的的身份标识(比如商品的条形码),而射频读写器则负责在一定范围内读出标签中存储的信息,读写器能读取数据的范围大小由读写器的功率、频率、类型决定。目前射频标签和读写器大多是基于EPC协议的。
嵌入式系统技术:综合计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术。把物联网比作人来讲解传感器、嵌入式系统在物联网中的位置与作用,则传感器好比眼睛、鼻子、皮肤等感官,互联网好比神经系统,嵌入式系统相当于大脑(对收到的信息进行分类处理)。
2 物联网层次构成
物联网也可按层次划分,从下到上依次是:负责感知、检测和控制的感知层,负责信息传输的网络层,以及负责进行信息处理形成满足用户需求的物理应用层。
感知层主要由被感知对象、感知器组成。顾名思义,其主要作用就是利用感知器去感知被感知对象或者感知器之间相互感知数据,再传给特定设备进行汇集。对于其上层来说,感知层主要负责感知和检测两项工作,对于其下层来说主要是监控其下层的感知。常见的感知层设备有:各种传感器、感应器、摄像头和RFID读写器(标签)、声音采集和GPS定位等。
网络层又叫传输层,主要任务是负责传输采集到的信息。该层主要由各种有线网络、无线网络构成,这里的有线和无线网络包括我们的拨号网、专网、私网、局域网、有线电视网、2G\3G\4G、卫星通信网等。可理解为我们生活中的一切网络都属于该层次。
应用层是使用被采集数据的层次,也就是在发展规划中提到的各种行业和没有提到但实际使用着的行业。
采集到的数据不能直接应用于各个行业,在被应用之前还需有支撑平台对数据进行加工和整理成有效数据才能被使用,比如对数据进行编码解码、信息整合、信息接入、信息目录等,被广泛应用于支撑平台的技术有数据库技术、云计算、云存储。
3 物联网的安全
可将物联网的安全划分为四类:一是物联网本身的安全问题,二是物联网引入的安全问题,三是物联网场景下的特定互联网安全问题,最后是互联网固有的安全问题。本文对最后一种安全问题不作介绍。
第一种安全一般是物联网感知层安全问题,大多由物联网的场景、终端设备因素产生,此类问题利用互联网安全防御措施没有解决办法,一般采用设计新安全验证协议解决这类问题。最常见的就是RFID的身份认证安全、密钥协议安全。
第二种安全指物联网应用场景导致已有的互联网安全措施不能使用,只能研究新的协议来解决此类安全问题,与第一类安全问题相比,在设计解决本类问题的安全协议时,不仅需要考虑到物联网的感知层还需要考虑到与现有互联网安全的兼容。此类问题的典型是RFID的寻址安全以及端到端安全。
第三种安全是说互联网原本的安全可以通过某种防御措施来确保,但由于被应用在物联网上,特定的物联网场景使原本的安全防御措施不能达到安全防御的目的,且不能通过其他互联网安全防御措施来消除此安全问题,比如,物联网中DNS和DNSSEC都没对请求者进行身份认证造成的数据泄露就属于此类(互联网中DNS否认攻击可以用DNSSEC解决)。