物联网中的硬件安全性

2024-06-06

物联网中的硬件安全性(精选九篇)

物联网中的硬件安全性 篇1

威胁向量林林总总,有真实的,也有假设的。事实证明,单单依赖软件安全功能不足以抵御已知的威胁,而今天的FPGA So C器件可以用于实施可调节的安全方案,全面扩展直至IC层面。它们帮助提供全方位的可扩展安全性,同时以小占位面积维持低功耗系统的运作。

硬件设备面临安全威胁

实际上,几乎任何连接至其它设备,以及终端用户可访问的设备,均会带来危险。

例如,在汽车领域,假冒的先进驾驶辅助系统(ADAS)信息把关于面前车辆的速度和方向的错误信息发送至其他车辆或基础设施(统称为V2X)系统,可能引起事故。或者,恶意的数据操作可能引起交通中断,使得整个城市陷入混乱。在工业环境中,用户可访问的设备,包括智能电网现场控制器和电力流监控器,很可能会为恶意攻击打开大门。越来越多的此类远程设备已经联网,由于它们通常具有远程接近性,对于恶意黑客具有吸引力。医疗保健行业的攻击向量是与病患监控相关的用户可访问的设备。在通信基础设施中,用于4G/LTE网络的无线小型蜂窝系统同样易受攻击,它们通常经由第三方接入提供商的网络安装在街道上,与大型运营商相比,这些第三方网络的安全性较为松懈,易于成为黑客和破坏者的猎物,被用来接入那些极易遭受GPS干扰、诈骗,以及其它时间安全漏洞的网络。

最近一家商业航空公司的航班被黑客控制[2],就是与用户可访问的联网设备有关。法院文件指出,美国FBI正在调查这次事件,怀疑一名乘客通过将笔记本电脑插入座椅下面的电子盒,从而接入机载娱乐(IFE)系统,而后接入其它重要系统,包括向飞机引擎提供动力的飞机推力管理计算机。

除了上述的威胁之外,任何用户可访问设备还易于受到知识产权(IP)盗窃和产品反向工程威胁,我们需要从器件级别,端到端的、层次化的水平上开始设计安全功能,才能够保护这些设备避免IP盗窃、反向工程、篡改以及克隆,同时防止它们遭受网络攻击。今天的FPGA器件通过结合设计安全性(包括防篡改措施的芯片级保护)、硬件安全性(电路板级和供应链)和数据安全性(涵盖所有通信往/来设备)来支持这项战略。

一个没有足够硬件安全性的联网设备,一旦遭受终端用户的黑客攻击,其设计便可能遭受IP盗窃。保护IP是设计安全性的一个示例。设计安全性还包括防止产品遭受反向工程的功能。如果没有基于硬件的安全性,用户可访问产品的IP,产品IP便有可能被盗窃。在2012年,美国超导公司(AMSC)的股价在短短一天内下跌40%,在五个月期间蒸发了84%,主要原因在于该公司的风力涡轮机算法缺乏安全措施[3]。

硬件安全保护

为了保护设计,应当加密和保护配置位流。具有篡改保护、归零和安全密匙存储的设备,能够显著减少攻击成功的机会。硬件应当能够分辨未经授权的访问和篡改,在检测到篡改时进行归零。若要更好地保护设计,硬件安全设备应当能够抵御差分功率分析(DPA)攻击。DPA可以使用并不昂贵的电磁探头和简单的示波器来窥探加密密匙。

保护可访问产品的另一个原因是硬件安全性,示例包括确保电路板运行的代码是可信的,以及构建产品的供应链是安全的。信任根是硬件安全性的起点,也是你构建产品的基础硬件器件。根器件应当具有先前提及的全部设计安全特性。通过成熟的硬件信任根,可以真正安全地使用较高级别的安全功能。例如,硬件根信任器件可以用于存储密匙,并且加密处理器启动时所引导的数据。安全引导对于保护启动代码避免攻击是很重要的。纵使黑客访问这类产品,也无法重写引导代码,并且无法对处理器安装任何恶意软件。图1展示了如何使用这种方法保护处理器。

供应链安全性是硬件安全中经常被忽略的一个环节,如果企业拥有自己的制造设施,自然能够确保其产品未被克隆或过度建造;然而,大多数电子产品都是由第三方分包商制造,并且多数在国外制造。为了保护公司产品避免过度建造,这些公司可以充分利用硬件根信任设备中的功能。例如,如果一个器件具有密匙存储,可以充分利用它来加密产品的位流或固件,使得仅仅具有特定密匙的器件可以被编程。这是有效的,不过,只有设备具有内置授权许可的DPA对策,才是真正安全的。

联网硬件的数据安全性

用于联网硬件的最后一种安全类型是数据安全性。数据安全性确保进出产品的通信是可信和安全的。过去数年里,FBI一直警告公众,指出智能电表黑客攻击已经蔓延。这些黑客攻击需要物理接入电表,能够从电表收集安全代码,并且访问其它的联网设备。FBI指出,来自不安全电表的攻击使得美国一些电力企业每年损失数亿美元。

宝贵的数据无论在存储或传送过程中都必须加以保护,确保它们具有安全的设计和根信任,从而建立安全的数据通信。一个最常用的安全数据通信方法是使用公共/私有密匙交换。简单来说,这项服务使用的两个设备都知晓公共密匙,以及每个设备自己的私有密匙。最安全的私有密匙类型是不必由人们生成的密匙,如果硬件设备具有物理不可克隆(PUF)特性,这就可以做到。基于PUF的设备生成一个基于每个硅器件的独特特性的密匙,这是使用每个芯片的微小差异所生成的。使用基于PUF的器件来实现数据安全,能够防止拥有密匙的内部人员对产品进行黑客攻击。

公共和私有密匙生成后,双方开始通信,具有公共密匙的云服务器给每个设备发送一个询问问题,如果响应是正确的,则进行后续的步骤来保障基于私有密匙加密信息的通信。我们建议使用拥有公共密匙基础设施(PKI)和PUF的供应商来实现最高的数据安全级别。

小结

随着Io T设备数目继续呈现指数级增长,硬件和嵌入式系统的安全威胁正在日益引起关注,重要的是认识到只有软件安全是不够的,特别是在用户可以访问联网设备的情况下,这使得整个系统易于受到攻击。过去发生了许多安全事件,未来有可能再次发生在任何系统中,威胁和危害国家安全。此外,系统中还存在安全漏洞风险,有可能因为数据偷盗或IP复制带来数百万美元损失。防止这些威胁需要确保硬件安全性、设计安全性,以及数据安全性的组件。FPGA器件具有加密的位流、多个密匙存储单元、经过授权许可的DPA对策、安全的闪存、防篡改功能并加入了PUF功能,是保护现今用户可访问联网硬件产品所不可或缺的成部分。

参考文献

[1]http://www.mckinsey.com/insights/high_tech_telecoms_internet/the_internet_of_things_sizing_up_the_opportunity

[2]http://www.upi.com/Top_News/US/2015/05/16/Hacker-took-control-ofUnited-flight-and-flew-jet-sideways-FBI-affidavit-says/2421431804961/

物联网的信息安全问题 篇2

摘要:物联网,通俗的来说就利用传感器、射频识别技术、二维码等作为感知元器件,通过一些基础的网络(互联网、个人区域网、无线传感网等)来实现物与物、人与物、人与人的互联沟通,进而形成一种“物物相连的网络”。“物联网”的诞生也为人们的生活带来了很大的方便,但是科技的发展总是会出现更多需要解决的难题,在物联网中,一个最大的、最困难、最艰巨的问题就是如何更好的解决物联网的安全问题,如何给人们带来方便的同时给人们一个更可靠、更安全、更有保障的服务[1]。本文分析了物联网所面临的安全问题,讨论了物联网安全问题所涉及的六大关系,分析物联网安全中的重要技术,最后提出了物联网的安全机制,以期对物联网的建设发展起到积极的建言作用。关键字 物联网、安全性、可靠性、引言

1999年美国麻省理工学院(MIT)成立了自动识别技术中心,构想了基于REID的物联网的概念, 提出了产品电子码(EPC)概念。在我国,自2009年8月温家宝总理提出“感知中国”战略后“物联网”一时成为国内热点,迅速得到了政府、企业和学术界的广泛关注。在“物联网”时代,道路、房屋、车辆、家用电器等各类物品,甚至是动物、人类,将与芯片、宽带等连接起来,这个巨大的网络不仅可以实现人与物的通信和感知,而且还可以实现物与物之间的感知、通信和相互控制。由于在物联网建设当中,设计到未来网络和信息资源的掌控与利用,并且建设物联网还能够带动我国一系列相关产业的国际竞争能力和自主创新能力的提高,所以加快物联网技术的研究和开发,促进物联网产业的快速发张,已经成为我国战略发展的需求。

从技术的角度来看,物联网是以互联网为基础建立起来的,所以互联网所遇到的信息安全问题,在物联网中都会存在,只是在危害程度和表现形式上有些不同。从应用的角度来看,物联网上传输的是大量有关企业经营的金融、生产、物流、销售数据,我们保护这些有经济价值的数据的安全比保护互联网上视屏、游戏数据的安全要重要的多,困难的多。从构成物联网的端系统的角度来看,大量的数据是由RFID与无线传感器网络的传感器产生的,并且通过无线的信道进行传输,然而无线信道比较容易受到外部恶意节点的攻击。从信息与网络安全的角度来看,物联网作为一个多网的异构融合网络,不仅仅存在与传感网网络、移动通信网络和因特网同样的安全问题,同时还有其特殊性,如隐私保护问题、异构网络的认证与访问控制问题、信息的存储与管理等。文献[3]认为数据与隐私保护是物联网应用过程中的挑战之一。因此,物联网所遇到的信息安全问题会比互联网更多,我们必须在研究物联网应用的同时,从道德教育、技术保障和法制环境三个角度出发,为我们的物联网健康的发展创造一个良好的环境。

1.物联网的安全问题

物联网的应用给人们的生活带来了很大的方便,比如我们不在需要装着大量的现金去购物,我们可以通过一个很小的射频芯片就能够感知我们身体体征状况,我们还可以使用终端设备控制家中的家用电器,让我们的生活变得更加人性化、智能化、合理化。如果在物联网的应用中,网络安全无法保障,那么个人隐私、物品信息等随时都可能被泄露。而且如果网络不安全,物联网的应用为黑客提供了远程控制他人物品、甚至操纵一个企业的管理系统,一个城市的供电系统,夺取一个军事基地的管理系统的可能性。我们不能否认,物联网在信息安全方面存在许多的问题,这些安全问题主要体现在一下几个方面。1.1 感知节点和感知网络的安全问题

在无线传感网中,通常是将大量的传感器节点投放在人迹罕至或者环境比较恶劣的环境下,感知节点不仅仅数目庞大而且分布的范围也很大,攻击者可以轻易的接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。通常情况下,传感器节点所有的操作都依靠自身所带的电池供电,它的计算能力、存储能力、通信能力受到结点自身所带能源的限制,无法设计复杂的安全协议,因而也就无法拥有复杂的安全保护能力。而感知结点不仅要进行数据传输,而且还要进行数据采集、融合和协同工作。同时,感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系[2]。1.2 自组网的安全问题

自组网作为物联网的末梢网,由于它拓扑的动态变化会导致节点间信任关系的不断变化,这给密钥管理带来很大的困难。同时,由于节点可以自由漫游,与邻近节点通信的关系在不断地改变,节点加入或离开无需任何声明,这样就很难为节点建立信任关系,以保证两个节点之间的路径上不存在想要破坏网络的恶意节点。路由协议中的现有机制还不能处理这种恶意行为的破坏。1.3核心网络安全问题

物联网的核心网络应当具备有相对完整的保护能力,只有这样才能够使物联网具备有更高的安全性和可靠性,但是在物联网中节点的数目十分的庞大,而且以集群方式存在,因此会导致在数据传输时,由于大量机器的数据发送而造成网络拥塞。而且,现有通行网络是面向连接的工作方式,而物联网的广泛应用必须解决地址空间空缺和网络安全标准等问题,从目前的现状看物联网对其核心网络的要求,特别是在可信、可知、可管和可控等方面,远远高于目前的IP网所提供的能力,因此认为物联网必定会为其核心网络采用数据分组技术。此外,现有的通信网络的安全架构均是从人的通信角度设计的,并不完全适用于机器间的通信,使用现有的互联网安全机制会割裂物联网机器间的逻辑关系。1.4物联网业务的安全问题

通常在物联网形成网络时,是将现有的设备先部署后连接网络,然而这些联网的节点没有人来看守,所以如何对物联网的设备进行远程签约信息和业务信息配置就成了难题。另外,物联网的平台通常是很庞大的,要对这个庞大的平台进行管理我们必须需要一个更为强大的安全管理系统,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。1.5 RFID系统安全问题

RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,可识别高速运动物体并可同时识别多个标签,识别工作无需人工干预,操作也非常方便。RFID系统同传统的Internet一样,容易受到各种攻击,这主要是由于标签和读写器之间的通信是通过电磁波的形式实现的,其过程中没有任何物理或者可视的接触,这种非接触和无线通信存在严重安全隐患。RFID 的安全缺陷主要表现在以下三方面:

(1)RFID标识自身访问的安全性问题。由于RFID标识本身的成本所限,使之很难具备足以自身保证安全的能力。这样,就面临很大的问题。非法用户可以利用合法的读写器或者自制的一个读写器,直接与 RFID 标识进行通信。这样,就可以很容易地获取RFID标识中的数据,并且还能够修改RFID 标识中的数据;

(2)通信信道的安全性问题。RFID使用的是无线通信信道,这就给非法用户的攻击带来了方便。攻击者可以非法截取通信数据;可以通过发射干扰信号来堵塞通信链路,使得读写器过载,无法接收正常的标签数据,制造拒绝服务攻击;可以冒名顶替向RFID发送数据,篡改或伪造数据;

(3)RFID读写器的安全性问题。RFID读写器自身可以被伪造;RFID读写器与主机之间的通信可以采用传统的攻击方法截获。所以,RFID读写器自然也是攻击者要攻击的对象。由此可见,RFID所遇到的安全问题要比通常的计算机网络安全问题要复杂得多。物联网安全架构

物联网安全结构架构也就是采集到的数据如何在层次架构的各个层之间进行传输的,在各个层次中安全和管理贯穿于其中,图1显示了物联网的层次架构。

应用层支撑层传输层感知层智能电网、智能家居、环境监测数据挖掘、智能计算、并行计算、云计算GMS、3G通信网、卫星网、互联网RFID、二维码、传感器红外感应图1物联网的层次结构

网络管理与安全 感知层通过各种传感器节点获取各类数据,包括物体属性、环境状态、行为状态等动态和静态信息,通过传感器网络或射频阅读器等网络和设备实现数据在感知层的汇聚和传输;传输层主要通过移动通信网、卫星网、互联网等网络基础实施,实现对感知层信息的接入和传输;支撑层是为上层应用服务建立起一个高效可靠的支撑技术平台,通过并行数据挖掘处理等过程,为应用提供服务,屏蔽底层的网络、信息的异构性;应用层是根据用户的需求,建立相应的业务模型,运行相应的应用系统。

在每个层之间我们究竟该采取哪些安全措施呢?如图2所示为物联网在不同层次采取的安全。

应用环境安全技术可信终端、身份认证、访问控制、安全审计等网络安全环境技术无线网安全、虚拟专用网、传输安全、安全路由、防火墙、安全审计等信息安全防御关键技术攻击监测、病毒防治、访问控制、内容分析、应急反应。战略预警等信息安全基础核心技术密码技术、高速芯片密码、公钥基础设施、信息系统平台安全等

图2物联网安全技术架构

图2中所示以密码技术为核心的基础信息安全平台及基础设施建设是物联网安全,特别是数据隐私保护的基础,安全平台同时包括安全事件应急响应中心、数据备份和灾难恢复设施、安全管理等。安全防御技术主要是为了保证信息的安全而采用的一些方法,在网络和通信传输安全方面,主要针对网络环境的安全技术,如VPN、路由等,实现网络互连过程的安全,旨在确保通信的机密性、完整性和可用性。而应用环境主要针对用户的访问控制与审计,以及应用系统在执行过程中产生的安全问题[3]。

3物联网中安全的关键技术

物联网中涉及安全的关键技术主要有一下几点:(1)密钥管理机制

密匙作为物联网安全技术的基础,它就像一把大门的钥匙一样,在网络安全中起着决定性作用。对于互联网由于不存在计算机资源的限制,非对称和对称密钥系统都可以适用,移动通信网是一种相对集中式管理的网络,而无线传感器网络和感知节点由于计算资源的限制,对密钥系统提出了更多的要求,因此,物联网密钥管理系统面临两个主要问题:一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决WSN中的密钥管理问题,如密钥的分配、更新、组播等问题。

实现统一的密匙管理系统可以采用两种方法:一种是以互联网为中心的集中式管理方法,另外一种是以各自网络为中心的分布式管理方法。在此模式下,互联网和移动通讯网比较容易实现对密匙进行管理,但是在WSN环境中对汇聚点的要求就比较高了,尽管我们可以在WSN中采用簇头选择方法,推选簇头,形成层次式网络结构,每个节点与相应的簇头通信,簇头间以及簇头与汇聚节点之间进行密钥的协商,但对多跳通信的边缘节点、以及由于簇头选择算法和簇头本身的能量消耗,使WSN的密钥管理成为解决问题的关键。

(2)安全路由协议

物联网安全路由协议中我们要至少解决两个问题,一是多网融合的路由问题;二是传感网的路由问题。前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于WSN的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。

WSN中路由协议常受到的攻击主要有以下几类:虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello洪泛攻击、确认攻击等。表1列出了一些针对路由的常见攻击,表2为抗击这些攻击可以采用的方法。

表1常见的路由攻击

路由协议

TinyOS信标 定向扩算 地理位置路由 最低成本转发 谣传路由

能量节约的拓扑维护 聚簇路由协议

表2路由攻击的应对方法

攻击类型

外部攻击和链路层安全 女巫攻击

HELLO泛洪攻击 虫洞和污水池 选择性转发攻击 认证广播和泛洪

解决方法

链路层加密和认证 身份认证 双向链路认证

很难防御,必须在设计路由协议时考虑,如基于地理位置路由 多径路由技术 广播认证

安全威胁

虚假路由信息、选择性转发、女巫、虫洞、HELLO泛洪、污水池

虚假路由信息、选择性转发、女巫、虫洞、HELLO泛洪、污水池

虚假路由信息、选择性转发、女巫

虚假路由信息、选择性转发、女巫、虫洞、HELLO泛洪、污水池

虚假路由信息、选择性转发、女巫、虫洞、污水池

虚假路由信息、女巫、HELLO泛洪 选择性转发、HELLO泛洪

针对无线传感器网络中数据传送的特点,目前已提出许多较为有效的路由技术。按路由算法的实现方法划分,有洪泛式路由,如Gossiping等;以数据为中心的路由,如DirectedDiffusion、SPIN等:层次式路由,如LEACH(low energy adaptive clust eringhierarchy)、TEEN等;基于位置信息的路由,如GPSR、GEAR等[3]。

(1)认证与访问控制

对用户访问网络资源的权限进行严格的多等级认证和访问控制,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。例如,可以在通信前进行节点与节点的身份认证;设计新的密钥协商方案,使得即使有一小部分节点被操纵后,攻击者也不能或很难从获取的节点信息推导出其他节点的密钥信息。另外,还可以通过对节点设计的合法性进行认证等措施来提高感知终端本身的安全性能。

(2)数据处理与隐私性

物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居主要的位置。物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。

就传感网而言,在信息的感知采集阶段就要进行相关的安全处理,如对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点。这里要关注的是对光学标签的信息采集处理与安全,作为感知端的物体身份标识,光学标签显示了独特的优势,而虚拟光学的加密解密技术为基于光学标签的身份标识提供了手段,基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。

(3)入侵检测和容侵容错技术

通常在网络中存在恶意入侵的节点,在这种情况下,网络仍然能够正常的进行工作,这就是所谓的容侵。WSN的安全隐患在于网络部署区域的开放性以及无线电网络的广播特性,攻击者往往利用这两个特性,通过阻碍网络中节点的正常工作,进而破坏整个传感器网络的运行,降低网络的可用性。在恶劣的环境中或者是人迹罕至的地区,这里通常是无人值守的,这就导致WSN缺少传统网络中的物理上的安全,传感器节点很容易被攻击者俘获、毁坏或妥协。现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。我们就结合一种WSN中的容侵框架,进行探讨WSN中是如何对网络的安全做维护。容侵框架包括三个部分:

判定恶意节点:主要任务是要找出网络中的攻击节点或被妥协的节点。基站随机发送一个通过公钥加密的报文给节点,为了回应这个报文,节点必须能够利用其私钥对报文进行解密并回送给基站,如果基站长时间接收不到节点的回应报文,则认为该节点可能遭受到入侵。另一种判定机制是利用邻居节点的签名。如果节点发送数据包给基站,需要获得一定数量的邻居节点对该数据包的签名。当数据包和签名到达基站后,基站通过验证签名的合法性来判定数据包的合法性,进而判定节点为恶意节点的可能性。

发现恶意节点后启动容侵机制:当基站发现网络中的可能存在的恶意节点后,则发送一个信息包告知恶意节点周围的邻居节点可能的入侵情况。因为还不能确定节点是恶意节点,邻居节点只是将该节点的状态修改为容侵,即节点仍然能够在邻居节点的控制下进行数据的转发。

通过节点之间的协作,对恶意节点做出处理决定(排除或是恢复):一定数量的邻居节点产生编造的报警报文,并对报警报文进行正确的签名,然后将报警报文转发给恶意节点。邻居节点监测恶意节点对报警报文的处理情况。正常节点在接收到报警报文后,会产生正确的签名,而恶意节点则可能产生无效的签名。邻居节点根据接收到的恶意节点的无效签名的数量来确定节点是恶意节点的可能性。通过各个邻居节点对节点是恶意节点性测时信息的判断,选择攻击或放弃。

4在物联网安全问题中的六大关系

(1)物联网安全与现实社会的关系

我们知道,是生活在现实社会的人类创造了网络虚拟社会的繁荣,同时也是人类制造了网络虚拟社会的麻烦。现实世界中真善美的东西,网络的虚拟社会都会有。同样,现实社会中丑陋的东西,网络的虚拟社会一般也会有,只是表现形式不一样。互联网上如此之多的信息安全问题是人类自身制造的。同样,物联网的安全也是现实社会安全问题的反映。因此,我们在建设物联网的同时,需要拿出更大的精力去应对物联网所面临的更加复杂的信息安全问题。物联网安全是一个系统的社会工程,光靠技术来解决物联网安全问题是不可能的,它必然要涉及技术、政策、道德与法律规范。(2)物联网安全与计算机、计算机网络安全的关系

所有的物联网应用系统都是建立在互联网环境之中的,因此,物联网应用系统的安全都是建立在互联网安全的基础之上的。互联网包括端系统与网络核心交换两个部分。端系统包括计算机硬件、操作系统、数据库系统等,而运行物联网信息系统的大型服务器或服务器集群,及用户的个人计算机都是以固定或移动方式接入到互联网中的,它们是保证物联网应用系统正常运行的基础。任何一种物联网功能和服务的实现都需要通过网络核心交换在不同的计算机系统之间进行数据交互。病毒、木马、蠕虫、脚本攻击代码等恶意代码可以利用 E-mail、FTP与 Web 系统进行传播,网络攻击、网络诱骗、信息窃取可以在互联网环境中进行。那么,它们同样会对物联网应用系统构成威胁。如果互联网核心交换部分不安全了,那么物联网信息安全的问题就无从谈起。因此,保证网络核心交换部分的安全,以及保证计算机系统的安全是保障物联网应用系统安全的基础[4]。

(3)物联网安全与密码学的关系

密码学是信息安全研究的重要工具,在网络安全中有很多重要的应用,物联网在用户身份认证、敏感数据传输的加密上都会使用到密码技术[4]。但是物联网安全涵盖的问题远不止密码学涉及的范围。密码学是数学的一个分支,它涉及数字、公式与逻辑。数学是精确的和遵循逻辑规律的,而计算机网络、互联网、物联网的安全涉及的是人所知道的事、人与人之间的关系、人和物之间的关系,以及物与物之间的关系。物是有价值的,人是有欲望的,是不稳定的,甚至是难于理解的。因此,密码学是研究网络安全所必需的一个重要的工具与方法,但是物联网安全研究所涉及的问题要广泛得多。

(4)物联网安全与国家信息安全战略的关系

物联网在互联网的基础上进一步发展了人与物、物与物之间的交互,它将越来越多地应用于现代社会的政治、经济、文化、教育、科学研究与社会生活的各个领域,物联网安全必然会成为影响社会稳定、国家安全的重要因素之一。因此,网络安全问题已成为信息化社会的一个焦点问题。每个国家只有立足于本国,研究网络安全体系,培养专门人才,发展网络安全产业,才能构筑本国的网络与信息安全防范体系。如果哪个国家不重视网络与信息安全,那么他们必将在未来的国际竞争中处于被动和危险的境地。(5)物联网安全与信息安全共性技术的关系

对于物联网安全来说,它既包括互联网中存在的安全问题(即传统意义上的网络环境中信息安全共性技术),也有它自身特有的安全问题(即物联网环境中信息安全的个性技术)[4]。物联网信息安全的个性化问题主要包括无线传感器网络的安全性与 RFID 安全性问题。

(6)物联网应用系统建设与安全系统建设的关系

网络技术不是在真空之中,物联网是要提供给全世界的用户使用的,网络技术人员在研究和开发一种新的物联网应用技术与系统时,必须面对一个复杂的局面。成功的网络应用技术与成功的应用系统的标志是功能性与安全性的统一。不应该简单地把物联网安全问题看做是从事物联网安全技术工程师的事,而是每位信息技术领域的工程师与管理人员共同面对的问题。在规划一种物联网应用系统时,除了要规划出建设系统所需要的资金,还需要考虑拿出一定比例的经费用于安全系统的建设。这是一个系统设计方案成熟度的标志[3]。物联网的建设涉及更为广阔的领域,因此物联网的安全问题应该引起我们更加高度的重视。

4.结束语

目前物联网的研究与应用刚刚开始,我们缺乏足够的管理经验,更谈不上保护物联网安全运行的法律规范。如果我们在开始研究技术及应用的同时,不能够组织力量同步研究物联网安全技术、物联网应用中的道德与法律问题,我们就不可能保证物联网的健康发展。所以物联网的安全研究任重而道远。

在无线传感器网络安全方面,人们就密钥管理、安全路由、认证与访问控制、数据隐私保护、入侵检测与容错容侵、以及安全决策与控制等方面进行了相关研究,密钥管理作为多个安全机制的基础一直是研究的热点,但并没有找到理想的解决方案,要么寻求更轻量级的加密算法,要么提高传感器节点的性能,目前的方法距实际应用还有一定的距离,特别是至今为止,真正的大规模的无线传感器网络的实际应用仍然太少,多跳自组织网络环境下的大规模数据处理(如路由和数据融合)使很多理论上的小规模仿真失去意义,而在这种环境下的安全问题才是传感网安全的难点所在。

参考文献

物联网中的硬件安全性 篇3

关键词:物联网,射频识别,感知层接入设备,ARM

1 安全监控物联网架构概述

安全监控物联网架构包括四大部分:数据采集系统, 由水浸、漏水、门禁、温湿度、RFID设备、视频等传感器组成;数据转发系统, 由室内或室外型接入设备组成;网络传输系统, 由以太网及无线网络组成;数据存储、数据处理及权限管理系统, 由Web/鉴权服务器、数据库服务器、监控服务器组成, 如图1所示。从此结构中可以看出, 整个架构实现的关键在于完成数据采集以及数据处理、转发功能的感知层接入设备的实现。

2 感知层接入设备设计的实现

现有的传感器为了减小体积、功耗, 降低成本, 采集的数据需要通过专用接入设备转发至服务器端, 这种专用的接入设备被称为感知层接入设备。依据架构中要求的功能, 感知层接入设备应能完成的功能需求如表1所示。

能够满足上述要求的接入设备功能逻辑框图如图2所示, 其主要分为两大功能模块:数据处理模块和通信接口模块 (中间大模块为数据处理模块, 其他部分为通信接口模块) 。

由于本接入设备采用的主芯片自身支持的接口种类较多, 所以需求中与传感器连接的功能均能够通过这些内部接口扩展至相应的外部接口芯片完成。架构需求的硬件功能是否满足, 主要体现在接口功能是否正确实现。

2.1 数据处理模块设计实现

数据处理模块实际为小型的嵌入式板卡, 考虑到系统功能需求以及低功耗设计, 选用ARM内核CPU作为主处理器。根据系统的应用场景及功能需求, 选用Atmel公司的工业级别的型号SAM9X35, 该处理器采用了ARM926E内核, 主频高达400 MHz, 内部采用32 bit EBI总线结构, 支持DDR/DDR2/SDRAM, SLC/MLC NAND FLASH。内部集成两个2.0A/B的CAN总线接口, 两个10/100 Mb/s的以太网接口, 以及其他常用外设接口。

本设计使用SAM9X35的EBI总线扩展一片2 Gbit的NAND FLASH, 设计如图3所示。

为了保证操作系统稳定快速的运行, 采用EBI总线扩展一片容量为2 Gbit的DDR2芯片, CPU与DDR2连接设计如图4所示。

2.2 通信接口模块设计实现

数据处理模块板上仅实现用于单独调试的1个串口、1个USB接口以及JTAG接口, 其他的接口都在通信接口模块板上实现, 这些接口的信号通过两个模块之间的板间连接器传输。

传感器对应的各种通信接口的实现方式如图2所示。模拟量的输入采用CPU内部集成的ADC转化为数字信号进行处理;数字量直接使用GPIO接入;对于数字量和模拟量的接入, 考虑到设备安全性, 数字量采用光耦隔离, 模拟量采用取样转换器进行转换。RS232、RS485以及CAN总线, 分别使用总线收发器实现, 采用串口协议与CPU通信。CPU支持两路以太网接口, 一路用于以太网通信, 另外一路用于光电转换, 实现光纤通信。对于控制外部电气开关功能, 采用GPIO控制继电器实现, 同时完成内外电路的隔离。对于无线通信的设计, 采用CPU的SPI接口扩展433无线通信模块, 与无线传感器实现无线通信。另外采用串口扩展GSM模块实现远距离无线网络通信, 有GSM信号的地方都能够完成数据通信。

3 设计有效性验证

为了验证硬件方案的有效性, 对制作的板卡进行功能测试和关键信号的完整性测试, 详细测试项目和测试结果如表2所示。

由测试结果可以看到:板卡实现的各功能接口都能够正确的收发数据, 具备与符合相应接口协议及标准的传感器通信的能力。

4 结语

物联网中的硬件安全性 篇4

qq群号码:538435543

欢迎大家加入交流经验,互相分享

开卷考试,桂小林教授编著的物联网信息安全,课后题是出题重点

名词解释(7*3’)

解释MD5、SHA-

1、MAC的中文意义。

答:MD5(message digest,消息摘要)第5版。安全Hash算法SHA-1(secure hash algorithm)第1版。带密钥的Hash函数称为消息认证码(MAC:message authentication code)。

①IoT:物联网 ②RFID:射频识别技术 ③ITU:国际电信联盟 ④DDoS:分布式入侵系统(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性

⑥WSN:无线传感器网络 ⑦PAP:口令认证协议 ⑧ACP:访问控制包

⑨ACL:访问控制列表 ⑩PKI:公钥基础设施 ⑪证书授权(Certificate Authority,CA)中心 ⑫IDS:入侵检测系统 ⑬honeypot:蜜罐 ⑭honeynet:蜜网

⑮SSL:传输层安全协议

⑯VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。⑰WPA:无线保护访问

1、– 明文空间 M:全体明文的集合

2、– 密文空间 C:全体密文的集合

3、– 密钥空间 K:全体密钥的集合

4、– 加密算法 E:一种由M到C的加密变换

5、– 解密算法 D:一种由C到M的解密变换

2、密码学的目的

保密性:防止用户的标识或数据被读取 数据完整性:防止数据被更改 身份验证:确保数据发自特定的一方(机密性、完整性、认证性)信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是保护信息系统的硬件 信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全。VPN:一般是指建筑在因特网上能够自我管理的专用网络,数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一5 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施 6 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集六 7,什么是密码分析,其攻击类型有哪些?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明(入侵响应)(远程管理)(混合型)SMTP)

8、拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在无线传感网络协议栈的各个层次上进行攻击。由于无线传感网络资源受限的特点,该攻击具有很大的破坏性,消耗了有限节点的能量,缩短了整个网络的生命周期。

9、PGP、CA信任体制

PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读

CA,电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,CA认证模型由可依赖的第三方机构TTP保证公钥的所有者。TTP发行证书,颁发给用户。收信方验证证书的有效性。证书有效则公钥合法,否则非法。

10、加解密算法

密码员对明文进行加密操作时所采用的一组规则称作加密算法;接收者对密文解密所采用的一组规则称为解密算法。

11、PKI公钥体制

公钥基础设施(PKI)是由一系列软件、硬件、人、策略及流程组成的,用于创建、管理、分发、使用、储存及无效化的数字证书管理平台,它能够为网络通信应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI 就是利用公钥理论和技术,为网络上的一系列安全服务,防止窃听、非法入侵、篡改、否认等威胁而建立的基础设施。数字签名又被称为数字签字、电子签名、电子签章,主要用于网络环境中模拟日常生活中的手工签字或印章。传统签字与印章不同,每个消息的签名都是不同的,否则签名就会被获取并复制到另一个文件中。数字签名的基础是公钥密码学,通过数学的手段来达到传统签名的功能。

将发送的信息M经过Hash运算产生信息M的信息摘要HA,将该信息摘要经过A的私钥KA私加密后产生A的签名SA;

13数字签名要预先使用单向Hash函数进行处理的原因是 _C_ C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 14,数字签名的具体过程(P79图3-10数字签名过程)1.信息发送者采用散列函数对消息生成数字摘要。

2.将生成的数字摘要用发送者的私钥进行加密,生成数字签名。3.将数字签名与原消息结合在一起发送给信息接收者。

4.信息的接收者接收到信息后,将消息与数字签名分离开来,发送者的公钥解密签名得到数字摘要,同时对原消息经过相同的散列算法生成新的数字摘要。

5.最后比较两个数字摘要,如果相等则证明消息没有被篡改。

15、分组密码,序列密码

分组密码就是将明文消息序列:m1,m2,…,mk,…分成等长度的消息组:(m1,m2,…,mn),(mn+1,…,m2n),…,在密钥的控制下按固定的加密算法,一组一组地进行 加密。加密后输出等长的密文组:(c1,c2,…,cn),(cn+1,…,c2n)。

序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。以二元加法序列密码为例:设m1,m2,····mk是明文字符,z1,z2,····zk,···是密钥流,那么ck=mk+zk是加密变换,c1,c2,···,ck是密文字符序列。

序列密码与分组密码的本质区别在于其加密方式。16.RSA的两种用法是什么?RSA为什么能实现数字签名?

答:RSA的两种用法是:数据加密和数字签名。数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。

RSA的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而RSA符合数字签名的要求,能够实现数字签名。

17信息安全:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

1、信息安全的基本属性有哪些?

答:机密性、完整性、可用性、真实性、不可抵赖性。

2、什么叫分组密码?分组密码有哪几种工作模式?

答:将明文消息分为包含n个符号的组,用密钥k依次对每个明文分组进行加密,得到对应的密文组的密码体制。工作模式:电子密码本模式ECB、密文分组链接模式CBC、输出反馈模式OFB、密文反馈模式CFB、计数器模式CTR。

⑫分组密码分为三类:代替密码、移位密码、乘积密码

分组长度足够大当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机。密钥量足够大。如果这一部分足够小,攻击者可以有效地穷举密码变换足够复杂。除了穷举法以外,找不到其他快捷的破译方法。

优点明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。缺点 加密速度慢,错误扩散和传播者

①物联网的特征:全面感知、可靠传递、智能处理

②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的特殊安全问题 ③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全

1.物联网面临的5个方面的网络安全:物理安全、网络结构安全、系统安全、应用系统安全、管理的安全风险。二,物联网体系结构

三层体系:感知控制层、数据传输层(即网络互联层)、数据处理层

四层体系:感知控制层、数据传输层(即网络互联层)、数据处理层、应用层

五层体系:感知控制层、网络互联层、资源管理层、信息处理层、应用层

三,物联网安全威胁来自于哪些方面?

物联网的安全威胁来自于:物联网传感器节点接入过程的安全威胁、物联网数据传输过程的安全威胁、物联网数据处理过程的安全威胁、物联网应用过程中的安全威胁等。

四,物联网的安全现状

目前,国内外学者针对物联网的安全问题开展了相关研究,但这些研究大部分是针对物联网的各个层次,还米有形成完整统一的物联网安全体系。

在感知层,感知设备有多种类型,为确保其安全性,目前主要是进行加密和认证工作,利用认证机制避免标签和节点被非法访问。感知层加密已经有了一定的技术手段,但还需要提高安全等级,以应对更高的安全需求

在传输层,主要研究节点的机密性,利用节点与节点之间严格的认证,保证端到端的机密性,利用密钥有关的安全协议支持数据的安全传输

在应用层,目前的主要研究工作是数据库安全访问控制技术,但还需要研究其他的一些相关安全技术,如信息保护技术、信息取证技术、数据加密检索技术等

信息安全的定义:“保持信息的保密性、完整性、可用性;另外,也可能包含其他的特性,如真实性、可核查性、抵赖性和可靠性等”。五,信息安全的内容

硬件安全:涉及信息存储、传输、处理等过程中的各类计算机硬件、网络硬件以及存储介质的安全。保护这些硬件设施不损坏,能正常地提供各类服务。

软件安全:涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制

运行服务安全:即网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信息服务。通过对网络系统中的各种设备运行状况的监测,及时发现各类异常因素并能及时报警,采取修正措施保证网络系统正常对外提供服务

数据安全:保证数据在存储、处理、传输和使用过程中的安全。数据不会被偶然或恶意地篡改、破坏、复制和访问等。

七,物联网安全问题的来源是多方面的,包括传统的网络安全问题、计算系统的安全问题和物联网感知过程中的特殊安全问题等。

(1.物联网标签扫描引起的信息泄露问题2.物联网射频标签受到恶意攻击的问题 3.标签用户可能被跟踪定位的问题4.物联网的不安全因素可能通过互联网进行扩散的问题 5.核心技术依靠国外也是很大的安全隐患问题6.物联网加密机制有待健全的问题 7.物联网安全隐患会加剧工业控制网络的安全问题)八,物联网的安全特征:

1.安全体系结构复杂 2.涵盖广泛的安全领域 3.有别于传统的信息安全

九,物联网信息安全是指物联网系统中的信息安全技术,包括物联网各层的信息安全技术和物联网总体系统的信息安全技术。

十,感知层可能遇到的安全挑战:

1.感知层的网络节点被恶意控制(安全性全部丢失);2.感知节点所感知的信息被非法获取(泄密);3.感知层的普通节点被恶意控制(密钥被控制者捕获);4.感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);5.感知层的节点(普通节点或关键节点)受到来自网络DoS的攻击;6.接入物联网中的海量感知节点的标识、识别、认证和控制问题。

十一,RFID系统的主要隐私威胁:1.身份隐私威胁 2.位置隐私威胁 3.内容隐私威胁 十二,RFID系统的主要安全隐患

1.针对标签和阅读器的攻击:数据窃听,中间人攻击,重放攻击,物理破解,信息篡改,拒绝服务攻击,屏蔽攻击,略读,其他攻击

2.针对后端数据库的攻击:标签伪造与复制,RFID病毒攻击,EPC网络ONS攻击 3简述入侵检测系统的工作步骤:

1、信息收集、2.信号分析

2.身份验证是指通过一定的手段完成对用户身份的确认。身份验证的方法:1.基于共享密钥的身份验证、2.基于生物学特征的身份验证、3.基于公共密钥加密算法的身份验证。11.解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁

14.物联网技术的应用中主要面临两类隐私侵犯,分别是(位置隐私)以及(信息隐私)。

15.最早提出的解决位置隐私保护问题的方法是(位置K-匿名技术),其主要思想是(使得在某个位置的用户至少有K个,且无法通过ID来区别这K个用户)。p125页轨迹隐私。

16.隐私保护需求包括(隐私查询安全)、(隐私数据挖掘安全)和(匿名性)。17.举例说明个人隐私主要涉及的四个范畴。

答:信息隐私,即数据隐私:收集和处理包括个人社会职业、医疗和档案信息等在内的个人数据信息;

人身隐私,对涉及侵犯个人生理状况如体征测试、基因测试等相关信息的保护;

通信隐私,如对电话、邮件、电子邮件等的记录,以及其他通信形式的安全和隐私保护;

空间隐私,对干涉包括公共场所、办公场所等在内的自有物理环境的制约,如视频监控、搜查、位置信息等。

11、物联网隐私保护指?需求?隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。包括身份隐私保护和位置隐私保护 隐私保护的需求:

在技术方面,隐私保护技术主要基于数据失真的技术、基于数据加密的技术和基于限制发布的技术。

12、物联网面临的隐私侵犯包括?信息隐私侵犯、位置隐私侵犯 网络安全威胁的类型有哪些?

被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。主要分为:

人为和非人为(大部分来自于人为的安全攻击)恶意和非恶意 内部攻击和外部攻击

3.网络黑客攻击方法主要有哪几种?

1)获取口令、2)特洛伊木马、3)WWW的欺骗技术

4)电子邮件、5)通过一个节点来攻击其他节点、6)网络监听、7)寻找系统漏洞、8)利用账号进行攻击、9)偷取特权、(八)物联网感知层安全。

1、物联网感知层存在哪些安全属性? 1)有限的存储空间和计算能力 2)缺乏后期节点布置的先验知识 3)布置区域的物理安全无法保证 4)有限的带宽和通信能量 5)我那个罗信息安全形式多样 6)应用相关性

(第二章)感知层的密钥管理机制有哪些种类? 主要分为两类:

一种是需要特殊节点来作为KDC的密钥管理方法

另一种是预先配置的密钥管理方法,这种往往不需要特殊节点KDC

2、针对RFID的攻击有哪些? 主动攻击主要包括3种类型:

一是从获得的射频标签实体中,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频标签重构的复杂攻击;

二是通过图案件,利用微处理器的通用通信接口,并通过扫描射频标签和相应读写器,来寻求安全协议和加密算噶存在的漏洞,进而删除射频标签内容或篡改可重写射频标签的内容。

三是通过干扰广播、阻塞信道或其他手段来构建异常的应用环境,以使合法处理器发生故障,而拒绝服务的攻击等。

被动攻击主要包括两种类型:一是通过窃听技术分析微处理器正常工作过程中所产生的各种电磁特征,从而获得射频标签和读写器之间或其他RFID通信设备之间的通信数据; 二是通过读写器等窃听设备跟踪商品流通动态等;

3、RFID的密码安全机制有哪些协议?

Hash锁、随机化Hash锁、Hash链、基于杂凑的ID变化协议、分布式RFID询问响应认证、LCAP协议、再次加密机制

3.分组密码实现混淆和扩散的手段 代替和置换

⑬应用广泛的数字签名方法:RSA签名、DSS签名、散列签名 5简述数字签名的基本原理及过程。

数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:①发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);②发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:M|| EPRa(Hash(M)),然后发送该消息(2分);③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。RFID安全与隐私有哪些主要问题? 数据秘密性的问题

一个RFID标签不应向未授权的读写器泄露信息。目前读写器和标签之间的无线通信在多数情况下是不受保护的(除采用ISO14443标准的高端系统)。由于缺乏支持点对点加密和密钥交换的功能,因此攻击者可以获得标签信息,或采取窃听技术分析微处理器正常工作中产生的各种电磁特征来获得通信数据。数据完整性的问题

保证接收的信息在传输过程中没有被攻击者篡改或替换。数据完整性一般是通过数字签名完成的,通常使用消息认证码进行数据完整性的检验,采用带有共享密钥的散列算法,将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响 10 RFID系统面临的攻击手段有哪些,各是什么? 主动攻击

获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。

用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。

通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。被动攻击 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。

主动攻击和被动攻击都会使RFID应用系统承受巨大的安全风险 2.无线局域网面临的危险:

(1)容易入侵

(2)非法的AP(3)经授权使用服务

(4)服务和性能的限制

(5)地址欺骗和会话拦截

(6)流量分析和流量侦听

(7)高级入侵

3.为了保证无线局域网的安全性,必须实现以下几个安全目标:

(1)提供接入控制

(2)确保连接的保密与完好

(3)防止拒绝服务(DoS)攻击 二十六,移动终端安全防护手段:

1.防盗窃2.防火墙3.来电防火墙4.反病毒软件5.隐私加密6.传输加密 摘要:将原文信息进行哈希运算,得一哈希值即数字摘要MD;

4.访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。

访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制的类型:

(1)自主访问控制(2)强制访问控制 访问控制可用性(availability)。完整性(Integrity)。机密性

实施访问控制策略具体原则有:_

_、、。6.9.2 物联网终端安全

解决无线网络安全的关键所在是利用现有的安全管理软件加强对以下三个方面的管理:终端的状态、行为和事件

根据攻击层次的不同,针对嵌入式系统的恶意攻击可划分为软件攻击、电路系统攻击以及基于芯片的物理攻击3种类型。

简述嵌入式处理器的安全设计准则 1)限制总线上的数据传输 2)保护数据信息的机密性 3)确保程序加密空间的独立性 4)保护数据信息的完整性 5)确保安全敏感信息的时效性 6)隔离安全信息与正常的数据信息 1.网络安全威胁分析:

网络的物理安全是整个网络系统安全的前提。②

网络拓扑结构设计直接影响到网络系统的安全性。③

系统安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。④

应用系统安全与具体应用有关,它涉及面广。⑤

网络管理的安全是网络安全中最重要的方面。3.网络安全技术手段

(一)物理措施:保护网络关键设备,采取防辐射,防火以及安装UPS等

(二)访问控制:对用户访问网络资源的权限进行严格的认证和控制

(三)数据加密:保障信息被人截获后不能读懂其含义

(四)其他措施:信息过滤,容错,数据镜像,数据备份和审计等 7.3 入侵检测

1、入侵检测是对入侵行为的检测。

2、入侵检测系统所采用的技术可分为特征检测和异常检测两种。

3、异常检测的假设是入侵者活动异常于正常主体的活动。

4、入侵检测系统(IDS)是一种对网络传输进行即时监视。它是一种积极主动的安全防护技术。

5、不同于防火墙的是,IDS是一个监听设备。

6、IDS在交换式网络中的位置一般选择在:(1)尽可能靠近攻击源;(2)尽可能靠近受保护资源。

7、一个入侵检测系统分为4组:事件产生器、事件分析器、响应单元和事件数据库。

8、入侵检测系统的工作步骤:(1)信息收集;(2)信号分析。

9、一般通过3种技术手段进行分析:模式匹配、统计分析和完整性分析。其中,前两种方法用于实时的入侵检测,而第3种方法则用于事后分析。7.4身份验证

1.身份验证是指通过一定的手段完成对用户身份的确认。

2.身份验证的目的是确认当前所声称为某种身份的用户确实是所声称的用户。

3.身份验证的方法:(1)基于共享密钥的身份验证(2)基于生物学特征的身份验证(3)基于公开密钥加密算法的身份验证

4.访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制其对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录和文件等网络资源的访问。5.访问控制的主要功能:1)防止非法的主体进入受保护的网络资源。2)允许合法用户访问受保护的网络资源。3)防止合法用户对受保护的网络资源进行非授权的访问。

6动态口令:是根据专门的算法生成一个不可预测的随机数组合,每个密码只能使用一次,目前被广泛运用在网银、网游、电信运营商、电子政务和企业等应用领域。7.动态口令的主流终端:硬件令牌、短信密码、手机令牌。4.什么是IPSec协议?IPSec的特点是什么?

IPsec(IP Security)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。IPSec协议的特点

1.数据机密性:IPsec发送方在通过网络传输包前对包进行加密。

2.数据完整性:IPsec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。3.数据来源认证:IPsec在接收端可以认证发送IPsec报文的发送端是否合法。4.防重放:IPsec接收方可检测并拒绝接收过时或重复的报文。

10、简要概述物联网安全的层次。

答:物联网感知层安全、物联网网络层安全、物联网处理层安全、物联网应用层安全。

11、物联网感知层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)感知节点所感知的信息被非法获取窃听(2)感知层的网关节点被非法控制(3)感知层的普通节点被非法控制(4)感知层的普通节点被非法捕获(5)感知层的节点受到DOS攻击(6)接入到物联网的超大量传感节点的标识、识别、认证和控制问题。安全需求:(1)保密性:多数感知网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的感知网络(2)密钥协商:部分感知网络内部节点进行数据传输前需要预先协商会话密钥(3)节点认证:个别感知网络(特别当传感数据共享时)需要节点认证,确保非法节点不能接入(4)信誉评估:一些重要感知网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(5)安全路由:几乎所有感知网络内部都需要不同的安全路由技术。

12、物联网网络层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)DOS攻击(拒绝服务: Denial of Service)、分布式拒绝服务(DDOS)攻击;(2)假冒攻击、中间人攻击等;(3)跨异构网络的网络攻击。安全需求:(1)数据保密性;(2)数据完整性;(3)数据流保密性:对数据流量信息进行保密;(4)DDOS攻击的检测与预防;(5)移动网中认证与密钥协商机制(Authentication and Key Agreement,AKA)的一致性或兼容性、跨域认证和跨网络认证。

13、物联网处理层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)来自于超大量终端的海量数据的识别和处理;(2)智能变为低能;(3)自动变为失控(可控性是信息安全的重要指标之一);(4)灾难控制和恢复;(5)非法人为干预(内部攻击);(6)设备(特别是移动设备)的丢失。安全需求:(1)对海量加密数据的快速、有效、准确处理是智能处理阶段遇到的一个重大挑战;(2)处理层需要高智能的处理机制;(3)失误时高效快速的恢复;(4)物联网处理层的信息保障还需要科学管理手段;(5)降低移动设备丢失所造成的损失

15、物联网信息感知面临的攻击类型有哪些?

答:选择性转发攻击、Sinkhole攻击(槽洞攻击)、Sybil攻击(女巫攻击)、Wormhole攻击(虫洞攻击)、Hello泛洪攻击。第五章知识点整理 5.1 1:WSN:无线传感器网络。

2:WSN与安全相关的特点主要有以下几个:

(1):资源受限,通信环境恶劣

(2):部署区域的安全无法保证,节点易失效。(3):网络无基础框架。

(4):部署前地理位置具有不确定性。

3:无线传感器网络安全要求是基于传感器节点和网络自身条件的限制提出的。4:无线传感器网络的安全威胁:

(1):窃听。(2):哄骗(3):模仿(4):危及传感器节点安全(5):注入

(6):重放(7):拒绝服务(DoS)(8):HELLO扩散法,陷阱区是无线传感器网络独有的安全威胁。

5:WSN(无线传感网络)的安全需求主要由以下几个方面:

(1):机密性(2):完整性(3):健壮性(4):真实性

(5):新鲜性(6):可用性(7)访问控制

6:无线传感器网络中的两种专用安全协议是安全网络加密协议和基于时间的高效容忍丢包的流认证协议

1、 被动攻击    窃听 流量分析 – 监听通信– 获取数据包中的关键数据– 直接占用网络资源

– 通过流量分析可以发现信息源– 暴露关键节点、簇头、基站等重要位置 主动攻击

节点俘获攻击• 节点复制攻击• 女巫攻击• 虫洞攻击 • 黑洞攻击• 拒绝服务攻击• 选择转发攻击• 呼叫洪泛攻击 • 重放攻击•消息篡改攻击• 合谋攻击2、1.2.3.4.5.6.7.传感器网络常用安全技术?

节点认证 消息机密性 数据完整性 数据新鲜性 安全路由 密钥管理 抗Dos攻击

无线传感器网络面临的安全威胁?

被动攻击、主动攻击

1无线传感器网络特殊的安全问题是由什么原因造成的?

传感器网络为在复杂的环境中部署大规模的网络,进行实时数据采集与处理带来了希望。但同时WSN通常部署在无人维护、不可控制的环境中,除了具有一般无线网络所面临的信息泄露、信息篡改、重放攻击、拒绝服务等多种威胁外,WSN还面临传感节点容易被攻击者物理操纵,并获取存储在传感节点中的所有信息,从而控制部分网络的威胁。用户不可能接受并部署一个没有解决好安全和隐私问题的传感网络,因此在进行WSN协议和软件设计时,必须充分考虑WSN可能面临的安全问题,并把安全机制集成到系统中去.无线传感器网络的要求,1.容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常运行。现阶段的无线传感网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。7.无线传感器网络的另一个要求是网络的容错性。容错性是指在故障存在的情况下系统不失效,仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或网络结构的自愈,从而尽可能的减小节点或链路失效对无线传感器网络功能的影响。

43、怎样预防网络病毒?

答:1)合理设置杀毒软件2)合理设置电子邮件工具3)合理设置浏览器的安全级别4)慎重对待邮件附件5)不要随便点击不明链接6)不要随便接收文件7)尽量从大型的专业网站下载软件 8)设置始终显示文件的扩展名9)及时升级邮件程序和操作系统10)启用网络防火墙

44、黑客攻击方法有哪些?

答:(1)口令人侵(2)放置特洛伊木马程序(3)WWW的欺骗技术(4)电子邮件攻击(5)通过一个节点来攻击其它节点(6)网络监听(7)利用黑客软件攻击(8)安全漏洞攻击(9)端口扫描攻击

45、了解防范黑客攻击的措施。

答:(1)选用安全的口令(2)实施存取控制(3)确保数据安全(4)使用安全的服务器系统(5)谨慎开放缺乏安全保障的应用和端口(6)定期分析系统日志(7)不断完善系统的安全性能(8)排除人为因素(9)进行动态监控(10)主动防御(11)由第三方评估机构进行网络安全的评估(12)谨慎利用共享软件(13)做好数据的备份工作(14)使用防火墙

6、安全协议哪些用于应用层?哪些用于传输层?

传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

8、防火墙+VPN+入侵检测+访问控制?

VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。

VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。

防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常。

9、加解密算法(AES、DES、RSA)基本特点?

AES(高级加密标准):该算法设计简单、密钥安装快、需要的内存空间少、在所有的平台上运行良好、支持并行处理并且可以抵抗所有已知攻击等优点。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。

DES(数据加密标准):是密码体制中的对称密码体制,是一种使用密钥加密的块算法。特点是分组比较短、密钥太短、密码生命周期短、运算速度较慢。

RSA:是一种非对称密码算法,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”公开密钥密码体制。是第一个能同时用于加密和数字签名的算法。RSA的安全性依赖于大数分解。缺点是产生密钥麻烦,而且速度慢。3、10、RFID系统由哪几个部分构成? 电子标签、阅读器、数据管理系统

11、物联网隐私保护指?需求?(P25)

隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。包括身份隐私保护和位置隐私保护

一个密码体制应包含哪几个部分?(P32)

明文空间、密文空间、密钥空间、加密算法、解密算法 隐私保护的需求:

12、物联网面临的隐私侵犯包括? 信息隐私侵犯、位置隐私侵犯.PKI的构成要素?各要素基本任务?证书申请、颁发、认证过程?

PKI(Public Key Infrastructure)即“公开密钥体系”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

PKI的基本组成

完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。

认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征;

数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;

密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。

证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。

应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。

通常来说,CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机制。

论述(发挥题)

1、物联网产业发展过程中存在的问题

阻碍我国物联网产业发展的主要因素? 3.1隐私和安全问题物联网的兴起为人们提供了便利的生活,但也对物联网的依赖性非常大。如果物联网被入侵和破坏,那么个人的隐私和信息就会受到侵害,那么安全性就得不到保障。其主要原因是物联网在建设的过程中,通过的是射频识别技术嵌入到相关的产品中,从而使所有的物品信息都被记录其中,同时还不断发射信号。所以如何保护广大拥有者的隐私不被射频识别和侵犯,成为物联网产业发展的一项重要问题。

3.2没有统一的技术标准和协调机制对物联网产业的发展来说,统一的技术标准和有效的协调机制能够保障物联网产业的发展。但是从目前的物联网行业的发展情况来看,并没有一个统一的技术标准和协调机制,这就会导致进入到这一行业的企业各自为政,势必会制约我国物联网的发展。

3.3政府相关的扶持力度有待提高未来物联网产业势必会对我国经济的发展起到促进作用,所以国家要有长远的战略眼光,不断加大政府政策的扶持力度,在相关的政策上和法律上给予一定的支持和保障。但是在实际上,并没有相关的政策出台,这会对物联网的发展造成严重阻碍。

3.4产业链的发展不均衡我国物联网产业链的发展相对许多发达国家来说还具有一定的差异性。由于我国物联网产业的发展还不成熟,产业链比较薄弱,业务在运作过程中也不成熟等因素,严重阻碍了我国物联网的发展。

3.5开发成本较高,不能实现大规模的推广阻碍物联网产业开发的另一因素是成本。高昂的开发成本会导致物联网的技术很难达到良性的产业化发展和应用。对一些中小企业来说,高昂的开发成本很难使这一产业得到大规模的推广,所以这一技术只能停留在技术研发的阶段,不能为社会提供便利。

物联网中的硬件安全性 篇5

火灾监控系统整体结构

本监控系统其整体结构示意图如图1所示,功能主要分为两个部分:基于Zig Bee技术的无线传感器网络和智能网关。其中无线传感器网络以各种传感器构成感知采集系统,以CC2430为信息传输控制核心;以路由芯片RT3025实现智能网关。无线传感器网络的监控数据通过智能网关与Internet交互,从而实现远程监控。

无线传感器网络硬件设计

电源系统设计

无线传感器网络的终端节点上分布着多种传感器,它们的工作电压不全相同,为了方便设计,统一设成5V供电,本电源系统选择了电源集成控制芯片LM2596-5。该电源集成控制芯片通过工作方式DC-DC将12V输入转化为5V输出,而且外围电路只需要4个元器件,简化电源电路的设计,同时提高了电源系统的集成度和稳定性。由于Zig Bee CC2430控制芯片和DS18B20工作电压为3.3V,所以选择一款成本低的稳压芯片LMS1117-3.3,将LM2596-5输出的5V电压转为3.3V。

烟雾传感器设计

在火灾中往往伴随着烟雾,所以预防早期火灾最有效办法是对烟雾的及时检测,尽早发现火灾险情。本设计选择MQ-2烟雾传感器,此传感器工作原理:当环境中的可燃气体和烟雾的浓度增加时,MQ-2的电导率随着增大。MQ-2工作时需要两个电压:加热电压UH和回路电压UC,加热电压为该传感器工作电压,回路电压用于测量传感器串联负载上的电压,在设计中,加热电压UH和回路电压UC统一设为5V。其电路图如图2所示。

气体传感器设计

天然气泄漏成为家庭火灾发生和气体中毒的主要原因。实时监测天然气浓度,防止火灾的发生,具有重要意义。本设计选用MQ-7型CO气体传感器,其工作原理为:当空气中的CO浓度增加时,CO气体传感器敏感层的电阻减小。其应用电路图与MQ-2一样。

热释电红外线传感器设计

热释电红外线传感器可以搜索到物体自身辐射的极弱红外线信号。本设计采用智能型检测传感器SPS532CA,本芯片主要用于火灾监测和气体分析研究。

温度传感器设计

温度传感器DS18B20是一款单总线的数字式温度传感器,测温范围在-55~125℃之间,DS18B20包含唯一产品序列号,从而实现多个DS18B20连接到总线上。当传感器正常工作时,用读温度指令,直接从温度寄存器中读取温度信息。

Zig Bee节点设计

在完成传感器的设计后,用Zig Bee CC2430芯片和以上多种传感器构建终端采集节点,再由这些终端采集节点,构建信息采集无线网络通信平台。Zig Bee网络拓扑结构常用的形式有三种:星形、树形、网状结构。本设计采用网状结构,网状结构比星形和树形结构通信率和容错率都大大提高。

智能网关硬件设计

智能网关硬件结构主要由由CC2430收发模块、RT3052、两路射频天线、电源电路模块、以太网接口以及存储器模块组成。

1)主芯片选型设计:RT3052是一款高性能嵌入式路由芯片,其集成了UART、SPI、I2S、I2C、USB等丰富的硬件接口,便于与外围接口通信,同时满足了系统平台的处理能力。利用RT3052的串口与CC2430的串口连接通信,从而将传感器采集到的数据传入Internet中。

2)存储器芯片选型设计:因为需要在网关平台上移植Wince系统,加载用于数据存储的数据库、运算火灾判断算法、发手机短信应用程序及其它必备的应用程序,所以必须对其存储器芯片选型,满足平台的需要。在SDRAM方面:选择2片M12L128168A,其存储容量为32M。在flash存储器方面:选择MX29LV320DBTI芯片,该容量为4M。

结束语

本文主要介绍了家庭火灾检测中无线传感器网络和智能网关硬件设计,本系统已经过简单的调试,整个系统在采、处理、收发数据稳定。

物联网中的硬件安全性 篇6

由本文研究的空气净化系统硬件设计可知,本文的硬件系统可分为以下几个模块 :(1)开关电源模块 (2)电机控制模块(3)紫外灯和负离子控制模块(4)LED显示模块(5)触摸按键模块(6)传感器采集模块。

本文研究的系统硬件电路总体结构如图1所示。

微控制器STM32F103R与电源电路、晶振电路、复位电路构成了单片机最小工作系统。各电路功能如下:

(1)电源电路:向微控制 器STM32F103R提供5V电源;

(2)晶振电路:提供微控 制器STM32F103R工作的时间基准,决定其工作速度;

(3)复位电路:确定微控 制器STM32F103R工作的起始状态,完成其启动过程。

2 空气净化系统各模块硬件设计

2.1开关电源模块

电源电路是整个控制系统的供电核心,目前开关电源大量用于各种电器设备中。通常情况下,各种方式的开关电源其工作原理基本一致,开关电源的工作原理主要是根据输入电压的高低和输出电压的变化,通过反馈电路来控制开关的占空比,以改变控制脉冲的宽度,并将输入的电压变换成脉冲信号,再经脉冲变压器变压后加到输出整流滤波电路, 最后经平滑滤波,产生与输出脉冲宽度成比例的直流输出电压。

目前开关电源都是直接接在市电电网上,电源设备与电网之间受到双向的电磁干扰影响,对于较高频率的开关电源在设计中都需要考虑电磁兼容问题。本论文研究的空气净化器系统的供电电源采用了VIPer12A芯片设计的开关稳压电源,具有节能特性,而且电磁兼容性较强,外围电路也很简单。VIPer12A芯片是意法半导体有限公司研制生产的单片小功率开关电源芯片,其组件包括一个60kHz的集成脉宽调制控制器和一个击穿电压为730V的高压功率MOSFET。具有宽范围的电源电压(9V~38V);具有电流控制型PWM调制器;具有滞后特性的欠压、过压,过流,以及过热保护等。

本课题采用VIPer12A开关电源芯片的系统控制的开关电源电路。空气净化器控制系统中需要2个直流输出电压,分别是 +12V和 +5V,最大输出功率为10W。市电220V交流电经过限流保险丝、压敏电阻、滤波电容、共模电感进行全波整流,经电容平滑得到大约300V的直流电压。该电压直接送至变压器的初级。通过初级线圈施加到VIPer12A漏极,VIPer12A起振后在变压器的初级产生高频震荡电压,经过波形调整之后调整波形近乎正弦波。感应到变压器次级和辅组级的两个输出,其中辅助级输出约 +15V返回给VIPer12A的VDD提供正常的工作电压,次级由D8稳压到+12V,U1(L7805)负载将+12V稳压到+5V。

2.2电机控制模块

本文研究的空气净化器采用了珠海凯邦电机制造有限公司生产的无刷直流电动机,型号ZWR20-Z。该电机专门为空气净化器而设计,具有高效率、高可靠性、振动小、噪音低等优点。ZWR20-Z电机的驱动电压范围为:DC176~375V;Vcc为电机控制电路的供电电压,电压范围为:DC13.5~16.5V ;Vsp为电机的转速指令电压,电压范围为:DC0~6.5V,该电压低于0.85V时,电机处于关闭状态,达到5V是PWM占空比达到100%。

针对ZWR20-Z电机,本文研究的空气净化器的电机硬件电路设计是通过三个端口来分别提供电机驱动电压、转速指令电压、和电机电路供电电压从而达到控制电机的作用,为防止造成干扰,分别用三个光耦进行电气隔离,从而避免了系统的不稳定。

2.3紫外灯、负离子控制模块

紫外线杀菌灯实际上是属于一种低压汞灯。低压汞灯是利用较低汞蒸汽压被激化而发出紫外光,其发光谱线主要有两条:一条是253.7nm波长;另一条是185nm波长,这两条都是肉眼看不见的紫外线。紫外线杀菌灯不需要转化为可见光,250nm-260m波长能起到很好的杀菌作用,此波长区间能破坏其染色体,起到光化作用。

紫外杀菌灯控制电路部分,是通过微控制器的I/O口控制光耦MOC3021进而控制紫外杀菌灯的开关可控硅的打开和关闭而实现的。STM32F103的控制端口输出低电平时,MOC3021打开进而使得可控硅导通,220V交流电流过接入控制紫外线杀菌的端口,起到杀菌作用。

负离子发生器控制电路部分,是通过微控制器的I/O口控制三极管Q1的导通和截止,来驱动继电器的闭合和打开实现的。STM32F103的负离子控制端口输出高电平时,8050导通使得继电器形成电流回路吸合,220V交流电流接入负离子发生器的控制端口,达到启动负离子发生器的作用。

2.4LED显示模块

本系统所选用的LED显示模块型号为YL1050AAMB-C,其内部由共阳极的LED数码管和LED图案组成,其中包含了定时、风速、控制质量、PM指数、杀菌、负离子、HEPA、模式等指示功能。

为了能够让显示模块正常工作,系统选用了TM1629A驱动芯片,TM1629A是发光二极管显示器驱动控制专用电路,内部集成有MCU数字接口、数据锁存器、LED高压驱动等电路。写LED显示数据的时候,按照从低位地址到高位地址,从字节的低位到高位操作;在运用中没有使用到的SEG输出口,在对应的BIT地址位写0。

2.5触摸按键模块

由于现在触摸按键在日常生活中越来越多的被应用,所以本系统采用了电容式触摸式按键,并且通过两片TS04集成电路来完成电路的设计。

由于TS04是开漏输 出,所以在电路设计的时候在输出引脚上增加了10K的上拉电阻,按键模块的电路图中,K1~K6为6个弹簧按键,用于系统控制,KEY1~KEY6接入单片机的输入IO口,用于检测按键的状态。

2.6传感器数据采集模块

2.6.1 QS-01 电路设计

QS-01空气质量传感器的电路设计较为简单,该元件三个管脚分别对应供电电源的 +5V、参考地以及模拟量输出脚。电路设计时只需要将QS-01的模拟量输出脚接入微控制器的AD引脚进行模数转换即可。通过空气检测器QS-01检测室内空气,得到相应的模拟信号电压,并把该信号传到单片机进行模数转换,得到数字信号,并在单片机进行处理。QS-01中1脚接 +5V电压,2脚接10K电阻,3脚接地。控制系统起始检测空气质量时候,1脚和3脚之间的电阻工作发热,它们之间的电压被成为加热电压,之间的电阻称为加热电阻。其作用在于预热QS-01传感器,使传感器工作得更好、灵敏度更高。当QS-01检测到空气质量开始变化的时候,l脚和2脚之间的电阻变少,两端电压也变少。2脚和3脚之间的电压变大。然后把该电压传送到单片机的模数转换引脚,空气污染程度越高,2脚和3脚之间电压就越高,经过单片机分析后即可知道空气的污染程度,从而达到检测空气的目的。

2.6.2 PPD42NS电路设计

粉尘颗粒物传感器采用日本神荣灰尘传感器PPD42NS。PPD42NS粉尘传感器是一套传感器的组件,PPD42NS粉尘传感器引脚包含了:1. COMMON(GND)、2. OUTPUT(P2)、3. INPUT(5VDC 90mA)、4. OUTPUT(P1)、5. INPUT(T1) 、FORTHRESHOLD FOR[P2]。由于PPD42NS是个组件,只要满足其供电需要就可正常输出P1为电压值,输出P2为脉冲信号。

2.7 无线WIFI模块

本系统采用的无线WIFI模块是台湾USI环隆电气股份有限公司生产WIFI模块WM-G-MR-09,其采用了Marvell的88W8686作为主芯片,提供SDIO和GSPI接口,该WIFI芯片支持802.11b/g无线网络模式,芯片体积8.2×8.4×1.35mm,采用36针LGA工艺封装,休眠时功耗0.6mA,接收数据模式功耗170mA,发送数据模式265mA。由于STM32F103单片机可以支持SDIO接口所以在设计中选用了SDIO接口作为WIFI模块和MCU直接的数据交互接口。从描述中我们可以做如下设计:

(1)2号管脚“RF PORT”为天线接口,此接口的PCB走线需要50欧姆阻抗匹配,所以我们在进行制作电路板的时候要确定这个地方的走线为50欧姆阻抗。

(2)5、12、14、20、21、22号管脚为SDIO接口,系统中将这些管脚分别和STM32的相应的管脚连接上,就可以进行数据交互。

(3)7号管脚“ECSn”,由于系统中WIFI模块是从SDIO接口启动所以此管脚悬空。

(4)9号管脚“VDD_SHI”为3.3V或者1.8V电源输入,我们选择作为3.3V输入,所以直接将其连接到3.3V电源即可。

(5)23、24号管脚“IF_SEL_1”和“IF_SEL_2”作为接口模式选择,系统设计中为SDIO接口,所以根据接口功能介绍这两个接口悬空即可。

(6)31号管脚“PDn”为模块电源控制管教,首先通过100K电阻上拉到3.3V。在连接到STM32的IO管脚上,通过软件可以实时控制模块的供电状态。

3 结束语

以上主要介绍了基于物联网的空气净化系统的硬件设计,随着科技的不断发展,经济水平的逐渐提高,人们的物质生活水平的不断改善,对家居环境的要求也越来越高,人们对自己日常生活和工作的室内空气环境质量的要求和期望也在不断提高。所以空气净化技术必将会成为下一个新兴领域,对空气净化器的硬件系统的研究,也将继续深入下去。

摘要:随着科技的不断发展,经济水平的逐渐提高,人们的物质生活水平的不断改善,对家居环境的要求也越来越高,人们对自己日常生活和工作的室内空气环境质量的要求和期望也在不断提高。针对室内空气中的颗粒物、病毒、细菌和其他有害物质等不断地侵害人们的身体健康,室内空气净化技术成为了环境领域的一个新的课题。本论文主要探讨的是室内空气净化器的硬件设计方案。本设计以微控制器(STM32F103R—ARM-based 32-bit MCU)为系统的中央控制单元,将空气净化器本身包含的电源控制模块、电机控制模块、紫外灯控制模块、LED显示模块、负离子控制模块、触摸按键模块以及空气质量检测传感器模块等,与无线WIFI通信模块有机的结合,构成整个智能可远程控制的空气净化系统。

物联网中的信息安全与防范措施 篇7

目前, 我国信息化产业飞速发展, 物联网作为新兴产业随之诞生。物联网用途广泛, 对智能交通、环境保护、公共安全、政府工作、医疗卫生等方面产生了广泛的影响, 物联网以其用途的广泛性备受青睐, 同时也为犯罪分子提供了更多的犯罪空间。物联网中的信息安全作为物联网发展的阻碍, 迅速引起人们的重视。物联网中的信息具有敏感性和及时性, 如不加以控制必将影响物联网的发展, 甚至影响人们的生产生活、社会秩序、人类的生命安全。

1 物联网发展现状

1.1 物联网的概念

物联网, 英文名:Internet of Things (IOT) , 也称为Web of Things。是指通过各种信息传感设备, 如传感器、射频识别 (RFID) 技术、全球定位系统、红外感应器、激光扫描器、气体感应器等各种装置与技术, 实时采集任何需要监控、连接、互动的物体或过程, 采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息, 与互联网结合形成的一个巨大网络。其目的是实现物与物、物与人, 所有的物品与网络的连接, 方便识别、管理和控制。

1.2 物联网发展存在的安全隐患

在物联网蓬勃发展的同时, 其背后的安全问题也慢慢凸显。

(1) 制度的缺乏

目前, 物联网理论知识相对发展较快, 但实际应用推进较慢。物联网建立在信息传感、自动控制、射频识别技术、无线通讯及互联网等技术之上, 物联网的提高将带动我国整个产业链的逐步提升。同时应完善相应的配套制度和法律法规, 建立物联网使用的长效机制, 从而加强对物联网使用的管理。

(2) 信息安全难以保障

射频识别技术是物联网中很重要的关键技术, 它可能会引发一些信息安全方面的问题:第一, 射频识别技术的基本功能是自动识别标签, 并且返回信息。如果中途被截获, 很有可能泄露个人信息, 无法避免的泄露了个人隐私以及利用信息牟取非法暴利。第二, 物联网是通过实时数据的传递, 从而提高办事效率和透明度。但这些数据会将内心深处的想法以及个人爱好暴露无疑。第三, 互联网是物联网中不可或缺的一部分, 互联网一旦中病毒, 无疑将影响物联网的智能处理, 甚至影响人们的生产生活、社会秩序、人类的生命安全。

(3) 污染、耗能严重

目前的物联网中, 大量无谓的信息耗费着互联网传递信息的能力, 耗费着大量的电能, 排放二氧化碳。随着物联网的发展, 将会有越来越多的信息需要处理、传递。所以, 未来的物联网发展中, 应规划好信息的采集, 对有用信息和无用信息进行区分和筛选。

物联网同互联网一样, 面临着管理与控制的一系列问题, 如果这些问题得不到很好的解决, 将很大程度上制约着物联网的发展。

1.3 本文研究意义

通过对物联网的分析, 对物联网中的信息安全防范有很高的价值, 也对物联网最终的普及起着至关重要的作用。目前, 国内外对物联网的关注, 主要是其共享平台和智能性, 对物联网中的信息安全保护方面略显不足, 没有采取有效的防范体系, 须知物联网的信息安全是物联网发展的基石, 具有不可替代的作用。本课题浅析物联网中信息安全的关键元素及其主要方法, 也对安全隐私和物联网领域的融合有着重要作用。

2 物联网概述

2.1 物联网的原理

物联网体系结构主要分为三个层次:感知层、网络层、应用层。感知层位于底部, 用来感知物联网中的数据;第二层是网络层, 将感知的数据进行传输;最高层是应用层, 负责构建物联网应用体系。

感知层:接触物体, 对物体信息及现实中发生的事件信息进行采集, 感知层是物联网发展的基础, 是数据进入互联网前的传感体系, 其主要包括感应器、传感器、以及传感控制技术等。

网络层:用于传递和处理信息, 网络层主要建立在现有的移动通信网和互联网的基础上。传感器通过移动通信网和互联网, 实现广泛互联的功能, 把信息准确高效的传递给应用层。网络层实现对数据的分析、存储、挖掘。云技术的发展, 是物联网网络层的基础, 它能存储和分析海量的数据, 也为物联网的发展提供动力。

应用层:感知数据通过网络层传到应用层, 应用层利用这些分析过的数据, 为人们提供服务, 并与各行各业相结合, 实现广泛的智能化。应用层不仅能实现各行各业, 各个系统间的信息互通、同步、共享, 而且还能实现对各行业的监督, 智能交通, 城市管理等。应用层是物联网与日常生活的的融合, 与人们需求向结合, 实现智能化。在现有的一些物联网应用中, 还存在一些不完善不成熟的部分, 存在非常多的机遇和挑战。

2.1.1 物联网的关键技术

目前, 物联网已经成为IT界热门领域, 引发了激烈的研究与探讨。物联网是人与物、物与物之间的信息管理与传输, 物联网涵盖了信息的获取、智能分析、传输、存储全过程。国际电信联盟提出, 物联网主要需要四项关键性应用技术: (1) 标签物品的RFID技术; (2) 感知事物的传感网络技术; (3) 思考事物的智能技术; (4) 微缩事物的纳米技术。

2.1.2 物联网的应用领域

物联网中传感器产品在防入侵系统中得到应用。上海浦东国际机场铺设了覆盖地面、护栏、低空的3万多个传感器节点, 防止翻越、偷渡等非法行为。在上海世博会上, 此技术也广泛应用, 为安保提供极大的帮助。

智能交通系统。利用传感器技术、即时通讯、计算机与自动控制等实现对交通的实时管理和指挥。交通智能化的前提是交通信息采集, 交通信息采集被认为是智能交通系统的关键和基础, 也是首要任务。无论是指挥和控制交通, 都需要实时的交通信息。

高铁的建成, 无疑推动了物联网的发展, 作为物联网产业中投资规模最大, 市场前景最好的产业之一, 正在影响这人们的生产生活。目前, 利用物联网开发的刷卡购票, 电话购票, 网上购票等购票系统, 提高了运转效率, 方便了人们的出行。

智能手机与物联网的结合。将移动设备和电子商务相结合, 方便了消费者与商家的交流和沟通, 让消费者更真实的体验产品的品质, 也能更广泛的传播分享产品信息, 让更多人受益。这种智能手机与物联网的结合, 是手机物联网中一项重要的功能。

2.2 物联网的特点

物联网是连接虚拟网络与现实世界并实现信息实时交互的新型系统。其核心和基础仍然是互联网, 在互联网的基础上发展。其特点是遍布各地的数据感知, 靠无线网络进行数据传播, 并智能化的对客观事物进行合理分析、判断及有目的地行动和有效处理周围环境, 用户端可以是物与物、人与物、人与人之间, 进行信息交互和通讯。“网络化”、“物联化”、“互联化”、“自动化”、“感知化”、“智能化”是物联网的基本特征。

2.3 物联网与互联网联系与区别

物联网不同于互联网, 但他们之间存在着许多相似之处。他们的共同点是技术基础相同, 建立不同对象之间的互联, 用户的业务也可以脱离他们进行发展, 并且他们的基础都是分组数据技术, 分组数据技术承载着互联网和物联网的发展。

物联网和互联网也有许多不同点, 由于物联网和互联网功能上的不同, 其对网络的功能、性质和要求有所不同。互联网主要强调网络的开放性和传输性, 对网络的要求最大的传输功能和优先的资源存储能力, 对信息的控制管理, 信息的真伪都没有太多要求;物联网对实时性、信息的安全可靠性等都有很高的要求, 所以物联网有很高的网络要求, 而这些都是互联网难以提供的。目前, 物联网主要应用于智能的小物体, 这就要求采用尽量简单的安全协议, 而像互联网这种安全级别高的协议, 不适用物联网的现状。物联网对传输能力的要求远高于互联网, 物联网要求必须是实时信息。就这几个方面来说, 物联网与互联网是有区别的, 物联网不是互联网的发展和延伸。

物联网是物与物的通信, 物与物的通信也能创造意想不到的价值, 也能推动通信的发展, 这是物联网的价值所在。互联网的发展, 加速了信息化的进程, 带动了物联网的发展, 也为其发展奠定了基础, 物联网是新生事物, 实在互联网的基础上建立起来的, 物联网与互联网的发展是相辅相成, 相互促进的。物联网在今后的发展中, 应取其精华去其糟粕, 在发展中走向相互融合。

3 物联网存在的安全隐患

3.1 什么是物联网的安全

物联网由感知层、网络层、应用层构成, 其安全形态主要体现在传感器、传输系统和处理系统这三个要素上。物联网的安全主要包括物理安全、传输安全以及数据安全。

物理安全:主要指感知层传感器的安全, 主要包括对传感器的干扰、截获、屏蔽等。体现了物联网安全的特殊性。

传输安全:是从感知层到网络层再到应用层, 以及从传感器到传输系统再到处理系统之间数据传输的安全, 存在于物联网的各个部分, 是物联网应用的重要环节, 保证物联网的正常运行。等同于传统的信息系统安全。

数据安全:是物联网得以准确应用的保证, 也存在于物联网的各个部分, 要求在物联网的各个部分, 数据都不能被篡改、被窃取。

物联网的安全比传统的信息系统安全更为复杂, 因为传感器只能使用较为简单的安全协议, 不能运行复杂的系统。因此, 物联网不仅面临着传统信息系统安全问题, 同时也面临其自身特有的安全威胁。

3.2 物联网潜在的安全隐患

3.2.1 无线的信息传播方式, 网络环境的不确定性, 使信息容易被窃取和干扰

物联网在信息传输中多采用无线信号, 无线信号暴露在外面, 很容易成为攻击者的窃取、干扰、破坏的对象, 这将对物联网的信息安全产生巨大影响。攻击者通过窃取正在使用的感知节点发射的信号, 来获取信息, 甚至伪装用户的身份窃取机密文件。攻击者也可以在无线网覆盖范围内, 发射信号干扰无线通信网络的正常运行, 使其不能正常工作, 甚至瘫痪。比如在快递收发的过程中, 对物品的标签进行干扰, 使货物丢失。

3.2.2 设备、节点无人看管, 容易受到物理操控

物联网多用来帮人们完成复杂、危险和机械的工作, 这种情况下, 物联网的许多设备、节点大多是无人看管无人监督的。因此, 攻击者很容易接触到这些设备, 从而对这些设备和节点进行攻击和破坏, 甚至可以更换设备的软硬件, 对其进行控制和非法操作。例如, 在列车调控过程中, 铁路部门可以使用物联网对列车的调动进行远程控制。但由于无人看管无人监督, 入侵者可以很容易的控制调控设备和节点, 对重要数据进行篡改, 一旦数据出现混乱, 后果不堪设想。

3.2.3 受成本的影响, 传感器节点资源受限制

传感器的部署具有数量多和一次性的特点。为了充分覆盖特定区域, 物联网应用需要安放数量很多的传感器, 并且对于已经放置的传感器, 大多是不会被收回或维护的。所以, 传感器必须是低成本的, 这样才能大量的使用。但成本的降低限制了传感器的处理能力、存储空间、传输速度等资源量。因此, 传感器只能使用较为简单的安全协议, 这也就大大降低了其自我保护的能力, 假冒攻击和恶意代码攻击层出不穷。攻击者通过这一弱点, 不间断访问节点, 直到其资源耗尽。

3.2.4 物联网应用者安全隐私难保证

物联网的应用是通过物品的感知实现的, 通过传感器、射频识别 (RFID) 技术、全球定位系统、红外感应器、激光扫描器等设备和技术自动获取物品信息, 了解物体周围环境和位置。在现实中, 物联网能被应用到各个领域, 日常生活中, 一旦物品的拥有者没有察觉, 他将很容易的被追踪、定位。这无疑是对个人隐私的一种侵犯。

4 物联网信息安全防护措施

4.1 加强对感知器及设备操作环境的安全操控

4.1.1 自我修复

由于物联网是无人看管无人监督的, 所以既要保证物联网的物理安全, 不被人为破坏, 同时也要保证物联网的自我修复功能, 一旦物联网节点被破坏, 就会对整个系统造成破坏, 影响整个系统的正常运行, 所以, 物联网的自我修复系统必不可少。针对这一问题, 可以在物联网的关键节点处添加备份传感器, 保证当节点被破坏时, 备份传感器能起到替代作用, 起到自我修复功能, 保证物联网不因某一节点被破坏而不能运行。

4.1.2 访问权限控制

物联网在人们日常生活中广泛应用, 遍及环境、医疗、交通、公共安全等多个领域, 在人们的生产生活中起到不可估量的作用。但在一些重要领域, 物联网并非是公开使用的, 控制物联网的使用及访问权限, 可以对物联网的安全保护起到一定作用。提高权限控制, 可以有效防止外来人员对物联网的破坏和攻击, 也可以在被攻击之后迅速找到被破坏的地方, 从而提高被破坏物联网的修复速度。

4.1.3 严格看管、确立物联网管理责任制

目前, 我国对物联网的管理呈多部门多重管理的趋势, 在监管体系中监管主体不明确。为了避免相关事故的发生, 明确相关管理主体责任的同时, 对重要程度不同的物联网体系实行标准化、差异化、有针对性的管理。对重要信息的管理人员重点监督。

4.1.4 对节点访问用户身份进行识别, 并定位和追踪访问位置

对涉密程度较高的物联网, 可以使用身份识别系统加以控制。例如指纹识别、口令卡、以及类似网上银行的移动数字密钥, 并且对访问操作过程做详细记录、备份。同时, 利用网络定位追踪系统, 对访问者的物理位置进行追踪确定, 提高系统安全性, 以备不时之需。

4.2 加强对物联网信号安全的防护

4.2.1 提高传输协议的安全级别

众所周知, 物联网传感器节点成本低, 限制了传感器的处理能力、存储空间、传输速度等资源量, 因此传感器只能使用较为简单的安全协议。物联网信息安全应该从提升传输协议的安全级别开始, 提高物联网的保护屏障。同时, 提高物联网传感节点的硬件能力也是提升协议安全级别的关键。

4.2.2 限制发包速度和同一内容的传输次数

限制物联网节点之间的传输速度和同一内容才传输次数, 能弥补安全协议方面的不足, 限制传输速度, 节点资源被占满, 入侵者的操作使节点没有资源响应, 进而也就使其不能对物联网传输节点进行攻击。同样, 限制同一内容传输次数, 可以使数据传输后, 源数据立即被销毁, 即便是节点遭到入侵, 也能保证数据的安全。

4.3 加强新型传感器的研发, 解决传感节点资源受限问题

在物联网的许多领域, 我国大多采用国外的技术和设备, 缺乏对核心技术的掌握和自我研发能力。暴露在外面的物联网信号很容易被干扰和窃取, 这些信号一旦被国内外不法分子掌握, 对重要的物联网体系进行攻击, 将会影响我国的发展和社会的稳定。因此, 我国应加大自主研发的力度, 研发新型传感器, 解决传感节点资源受限问题。

政府应加大重视, 给予政策倾斜, 大力扶持企业对新型物联网设备的研发工作。引导和壮大拥有核心技术的物联网设备研发企业, 鼓励中小型企业对物联网信息安全产品的技术研发, 培育具有国际市场竞争力的安全高科技企业。

加大资金投入, 给物联网产品研发企业以动力。资金是科研的最基本的保证, 建立激励制度, 给为物联网发展提供巨大贡献的企业单位奖励。

对物联网信息安全人才的培养。人才是技术发展的核心, 培养人才应从国家的战略角度出发, 加强与国外技术方面的交流, 并且要及时掌握国内外最先进的物联网技术, 为物联网自主创新奠定基础。

4.4 加强对物联网数据传送的防护

4.4.1 节点和节点之间使用对称密钥或者非对称密钥加密

为了提高物联网数据传输的安全, 可以在传输过程中对内容进行加密, 其加密方法主要有对称密钥加密和非对称密钥加密。对称密钥加密又叫专用密钥加密, 即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。非对称密钥也称公钥密钥, 每个人都有一对惟一对应的密钥:公开密钥 (简称公钥) 和私人密钥 (简称私钥) , 公钥对外公开, 私钥由个人秘密保存;用其中一把密钥加密, 就只能用另一把密钥解密。对称密钥和非对称密钥既可以单独使用, 也可以混合使用, 这样提高了物联网数据传输的安全系数。

4.4.2 建立与互联网相一致的入侵检测、病毒检测体系

物联网和互联网有许多相似之处, 数据的传输大多依靠网络。物联网的传输节点因为构造简单, 安全协议底, 往往成为攻击者的切入点。所以应像互联网一样, 建立防病毒入侵、病毒检测的体系, 并且定期对物联网体系进行检查, 同时研发有效控制物联网病毒的杀毒软件。

4.4.3 重要文件的备份和恢复

物联网利用传感节点传输数据和信息, 但节点被破坏或者攻击, 数据很可能丢失、无法修复。在这方面, 物联网应取互联网之精华, 对重要的数据进行备份。常见的数据备份有完全备份、增量备份、差分备份、异地备份以及日常对数据的维护和恢复等。

4.5 加强对物联网的立法保护

4.5.1 完善物联网保护的法律法规

物联网快速发展的今天, 物联网的应用已经普及生活的各个方面, 但对物联网的立法保护工作还略显不足, 时常会出现物联网被破坏、入侵的事件, 对社会的发展提供阻力。对此, 应制定规范物联网发展的法律法规、政策, 通过法律法规、政府控制等手段, 有力调节物联网在人们生活中的重要地位, 以及明确破坏物联网的后果。同时, 规范物联网应用的合法方面, 为我国物联网产业的发展提供有效的法律、政策保障, 使我国物联网真正发展成为开放、安全、可信任、实用的网络。

4.5.2 提高民众自身意识

物联网的发展惠及全人类, 物联网的保护人人有责。建立完善的法律保护物联网的同时, 应加大力度宣传物联网的作用, 及对其保护的重要性, 只有让人们知道物联网, 了解物联网, 才能起到保护物联网的作用。对物联网法律的宣传, 不仅可以让人们认识物联网保护的重要性, 了解国家对于物联网保护的决心, 也可以震慑那些企图利用物联网为非作歹的人。

5 结论

随着信息化社会的不断发展, 物联网以其广泛、便捷等特点备受关注。为了使物联网广泛应用到各个领域, 必须对物联网中的信息安全进行防范, 才能更快的推动物联网的发展。本文通过对物联网概念、原理、特点、现状的分析, 概括出物联网发展中存在的主要信息安全问题, 从物联网物理环境、网络环境的控制和管理, 新型物联网传感器的研发, 物联网中数据的传输安全, 以及加强对物联网立法保护等方面提出一些建议, 对物联网信息安全加以防范保护, 为物联网的发展保驾护航。

参考文献

[1]王志文, 邓少灵.物联网信息安全特点及防范对策[J].上海海事大学经济管理学院.2010.

[2]付嵘.物联网共享平台中安全隐私保护的研究与实现[D].北京交通大学.2011.

[3]于皓.面向主题的物联网安全模型设计与研究[D].山东科技大学.2010.

[4]宋永国.浅析物联网安全[J].网络通讯及安全.2011.

[5]张强华.物联网安全问题与对策[J].软件导刊.2011.

物联网技术在煤矿安全中的应用 篇8

1 物联网技术

在物联网技术的工作过程当中, 它主要是由于一些传感设备通过对于外部信息的把控和解读, 来更进一步的按照原始数据的协定, 来进行智能识别, 从而实现信息的交流和把控。通过传感设备之间的互通, 在联网的作用之下进行追踪定位、数据识别, 从而形成一个统一邮寄的网络体系, 使煤矿施工生产过程当中, 整个一系列的产业都在物联网的监控之下通过对于工作当中各个环节的把控, 在传感器和红外线、摄像头以及各种感知终端基础之上, 能够很好地实现数据的整合和信息的互通, 这样, 能够实现数据的交互, 从而更好地把控煤矿的各个环节和地点的实际情况。这样, 在全方位的定位和把控煤矿生产的过程当中, 更好的实现对于生产操作各个环境的只能把控和严格监管, 从而提升安全风险控制能力。

2 物联网技术的作用

2.1 人员定位

在煤矿的生产过程当中, 由于矿区面积较大, 在对于一些进入矿井或者限制区域以及一些特殊区域过程当中的工作人员, 借助物联网技术可以对于其进行定位, 通过在矿区内设置的信号源和信息分站, 对于信息的采集和感应, 从而实现对于相关人员的定位, 增强地面对于井下的监控能力。

2.2 设备点检管理

借助物联网技术, 可以增强对于设备的有效管理, 通过传感器借助射频传递信息, 从而实现阅读器对于信号波段的良好解码, 然后实现后台系统的判断, 对于错误或者一场的信息能够明暗的作出判断。从而实现对于煤矿生产工作当中各个设备之间使用情况和管理的良好把控。

2.3 矿井无线通信应用

借助物联网系统可以将煤矿井下的基站更加有效地结合起来, 从而使得无线通信能够在井下的应用效率更高。而且借助定位系统, 也可以使得井下网络环境能够在无线环境下更好的应用, 借助无线链路实现矿区和井下之间的更好通信和信息交换。

3 物联网技术在煤矿安全应用的瓶颈

3.1 技术标准不统一

在物联网发展过程中, 由于所有组成的部分都是局部与整体之间的关系。所有物联网技术的构成当中, 传感、传输、应用各个层面会有大量的技术出现, 它们由于为了适应不同的井下工作环境和工作量, 因此在配置过程当中, 自主性较强, 甚至一些企业在引进物联网技术过程当中, 不是完整的构建, 而是在自身原有设备的基础之上, 进行选择性的引进, 这样便导致物联网系统当中没有统一的技术标准, 各种小的物联网应用独立存在, 这样, 在进行信息的转化和端口之间的连接过程当中, 就会因为没有形成统一的技术表, 从而难以实现信息交互。

3.2 成本问题

在物联网技术的引入和应用过程当中, 由于一系列的运作系统和设备较多, 这样便会导致在煤矿的生产当中, 成本问题会得到上涨, 对于以盈利为目的的一些企业而言, 引进全套的物联网技术不仅需要投入大量的资本, 而且在建设过程当中也会消耗工期, 因此许多煤矿没有大规模的应用, 另外, 电子标签和读写器的成本问题制约着物联网的推广。正是在这种大环境之下, 物联网技术没有从根本上得到切实有效的大规模的应用, 成本高的问题难以解决, 从根本上制约了物联网技术在煤矿安全中的应用。

3.3 传输带宽流量制约

在井下的煤矿施工环境当中, 物联网技术作用发挥的大小往往依赖于网络的好坏。网络情况相当于“木桶效应”当中的短板, 而在大多数的煤矿当中, Wi Fi和3G、4G无线技术的应用普遍不高, 数据传送效率低使得物联网传输的数据带宽受到制约, 不仅仅会影响物联网系统的工作效率, 而且因为受到网速的影响, 一些即时数据的传送也会受到制约, 从而使得在影响传感数据系统的判断。另外, 无线视频等应用存在传输瓶颈问题也会导致监控室不能够第一时间做出有效的指令判断, 从而影响煤矿安全风险控制。

4 物联网技术在煤炭安全应用的方向

4.1 统一技术标准, 提高综合效率

在物联网技术当中, 统一标准, 是切实保证其安全生产的关键。另外, 在功能方面可以看增加物联网的识别功能, 电子现金一卡通对SIM卡进行开发, 使职工只需要携带手机便可实现食堂消费、洗澡刷卡、无线充值等功能。不仅可以增强职工对于物联网技术的体验, 也能够使得系统的作用发挥最大化, 在员工生活领域和效率领域得到提升, 从而在侧面降低企业生产成本。

4.2 增加无线监测监控应用

将无线网络覆盖的井下的每个巷道及掘进头和工作面, 对井下甲烷、氧气、二氧化碳、温度、湿度等环境参数进行监测, 通过无线将采集的数据传输到井下无线基站, 并通过工业以太网, 上传至监控平台。电机车定位系统在电机车上安装大功率定位标签, 在巷道三岔口拐弯处安置读卡器, 当车辆通过岔口时, 通过红绿灯指示车辆通行的先后顺序, 并通过LED牌显示。

5 总结

煤矿安全同物联网技术的结合应用, 实质上是科学技术转化为生产力的最好体现。虽然当下物联网技术在煤矿安全当中的应用还有许多值得改进的地方, 但是伴随着在实践当中的不断总结, 全新科研成果的不断研究应用, 结合实际问题的改进, 日后物联网技术将在煤矿安全中扮演着更加重要的角色, 煤矿的安全风险控制能力和综合管理能力也必然会大幅提升。

参考文献

物联网在维护公共安全中的作用 篇9

关键词:物联网,公共安全,RFID定位,安防系统

0 引言

物联网 (Internet of Things, IOT) 又被称为传感网, 是通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备, 按约定的协议把任何物品与互联网连接起来, 进行信息交换和通讯, 以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网就是“物物相连的互联网”, 物联网的核心和基础仍然是我们熟知的互联网, 它是在互联网基础上的延伸和扩展, 物联网用户端不仅是个人, 还延伸和扩展到了任何物品与物品之间。

1 物联网技术发展现状及其在日常生活中的应用

在物联网技术中, 物联网数据传输科学是最重要的一环, 关于物联网数据传输科学研究方面, 加州大学洛杉矶分校的ASCENT实验室, 加州大学伯克利分校的CITRIS, 麻省理工学院, IBM, Crossbow Technology公司等众多美国高校及知名企业对数据传输技术提出了有效的解决方案, 同时, 美国政府大力推进家庭智能能源系统, 力争到2020 年, 60%的美国家庭有望安装智能能源管理系统, 预计全国能源开销较10 年前最高可减低20%;2011 年, 日本政府重新启动了大地震后一度搁置的政府ICT (Information and Communication Technology) 战略, 该战略是对2009 年提出的“i-Japan”战略的再一次升级, 致力于大数据应用所需的云计算, 物联网, 社会化媒体等智能技术开发, 根据日本野村综合研究所的分析显示, 日本大数据、物联网应用带来的经济效益将超过2500 亿美元。与此同时, 西班牙、法国、德国、新加坡等国家也在加紧部署相关的发展战略, 逐步推进物联网网络基础设施的建设。目前, 我国的中国科学院软件研究所无线自组织网络研究小组、中国科学院计算技术研究所传感器网络实验室、无锡物联网产业研究院、上海市计算技术研究所、清华大学仪器科学与技术研究所在物联网数据传输理论及应用方面做了深入的研究和探索, “ 国家中长期科学和技术发展规划纲要 (2006-2020年) ”也将“物联网传感器网络及智能信息处理”作为“重点领域及其优先主题”给予政策上的支持, 对于数据传输技术构架和产业模式的形成都具有巨大的推动作用。

来自中国的声音:物联网概念自1999 年诞生以来世界各国都对其高度关注。在我国, 中科院1999年就启动了传感网研究, 与其它国家相比具有先发优势, 2006 年10 月, 中国计算机学会传感器网络专委会宣布成立, 该委员会是一个非商业性的、产学研结合的学术机构;是全国范围内学术沟通、合作交流以及吸引企业参与并加速传感器网络产业化进程的良好平台。2009 年8 月温家宝总理在无锡微纳传感网工程技术研发中心考察时提出“感知中国”, 2011 年物联网被正式列为国家五大新兴战略性产业之一, 并被写入“政府工作报告”, 物联网在中国受到了全社会的极大关注, 目前我国的物联网技术研发水平已处于世界前列, 拥有从材料、技术、器件、系统到网络的完整产业链, 与美国、德国、韩国一起, 成为国际物联网标准制定的主导国之一, 这也为物联网在公共安全的应用打下了坚实的基础[6]。

在现实生活中, 物联网与大数据结合有着十分广泛的应用前景, 例如物联定位技术可以使驾驶员正确快速地找到目的地。通过对道路车辆数量与行车状态的监控与分析, 我们可以得到道路的使用率, 当使用率过高影响行车质量时, 说明道路需要扩展以缓解交通压力。又如, 对比车辆行驶路线, 可以方便、快捷的知晓更便捷的出行方式以及路线。人们购物时, 通过定位系统的应用, 可以知道用户的实时状态与具体位置, 通过对用户停留的柜台进行分析, 就能预测他所感兴趣的商品, 通过其行进途中的液晶广告牌对其推送感兴趣的商品广告, 拒绝了干扰顾客的“垃圾广告”, 并能对顾客之后的购物内容进行分析, 得知广告的推送效果如何。再如物联网在家庭生活中的应用, 通过手机或电脑, 对家中的空调、电饭煲甚至开水壶进行远程控制其何时供暖, 何时煮饭、烧水等。另外, 物联网在农业、消防、节能都有着广泛的应用前景。

2 公共安全物联网背景、内涵及基于RFID定位技术在社会公共安全防范工作中的典型应用

当前, 中国正处于工业化、城镇化快速发展时期[7], 各种传统的和非传统的、自然的和社会的风险及矛盾交织并存, 公共安全和应急管理工作面临的形势更加严峻。主要有以下三个方面的问题:1) 自然灾害处于多发频发期, 近年来, 极端气候事件频发, 中强地震呈活跃态势, 自然灾害及其衍生、次生灾害的突发性和危害性进一步加重加大;2) 安全生产形势严峻, 我国安全生产基础薄弱, 一些地方和企业责任不落实、监管不到位, 生产安全事故总量居高不下, 重特大事故时有发生, 预防事故发生和实施有效救援的任务繁重而艰巨;3) 社会安全面临新的挑战, 我国改革发展进入关键阶段, 各种利益关系错综复杂, 维护社会稳定的任务艰巨。面对频发的造成大量人员伤亡和财产损失的公共安全事故, 亟需构建公共安全监测物联网来感知公共安全隐患, 以及解决突发事件发生后各部门之间如何互联互通等问题。

2.1 物联网安防系统设计原理

通过RFID电子标签的应用, 以电子标签作为标识码, 具备不易破损、数据可靠、使用周期长、有效通讯距离远等特点, 是替代条形码、红外线标识的最佳选择。将其安装在物品或受控人身上, 作为目标的唯一标识进行追踪和定位。工作时, 管理人员通过联网的无线识别基站进行追踪和定位目标, 通过各基站组网数据, 对管控的物品或人员进行管理和警戒。

射频识别定位系统由四个部分组成, 即电子标签、数据传输基站、定位器、后台管理软件。应用中, 电子标签附着在待识别的物品、设备、人员上, 当附着电子标签的待识别物品、设备、人员进入定位器信号范围以后, 读取定位器信号, 同时发送给阅读器, 阅读器自动以无线的方式将电子标签中的约定识别信息接收或将特定的信息写入, 从而实现自动识别物品或自动收集物品标识信息的功能。

使用基于物联网技术的RFID技术媒介, 管控物品使用电子标签, 管控人员使用“电子腕表或电子脚表”, 在管理其的重要场所、周界等重要部位安放RFID读写器、配合现有安防网络中的摄像机、喇叭、对讲等设备。当出现信号消失、跨区域行为、拆卸或剪断标签等行为时, 摄像机立即捕捉并记录现场情况, 中央控制室声光报警提示, 管理人员可根据现场情况立即应急处置。

这种技术现已被欧美等发达国家广泛应用于公共安全管理, 实践证明这是一种非常高效可靠的安防技术。

2.2 基于物联网的多媒体集群调度指挥系统应用

物联网技术与地理信息系统 (GIS) 相结合, 在物联网中引入平面地图和立体地理位置信息, 研究产生适用于国家安全系统的多媒体集群调度指挥系统。利用这样一个系统, 可以实现警力资源的高效合理调度, 能有效降低在突发事件和公共安全事件上的反应时间, 使警力在最短时间内反应, 并到达现场。系统还可以提供综合集成, 利用全球地理信息系统以及“北斗定位系统”实现快速查找位置与定位、轨迹回查等功能。另外, 系统还可以与实时图像传输系统以物联网技术相结合, 实时查看警力行动过程和案发环境, 把现场及周边道路视频监控图像传输至指挥中心, 这样就可以实现对案件发生地的全方位多角度的监控及多媒体指挥调度, 从而制定出最合适的应急预案。整个指挥过程建立在基于物联网与地理信息系统相结合的真实场景中, 达到实时、清晰、多角度的展示。实现指挥中心与基层警力之间顺畅沟通, 有效帮助指挥中心判断现场情况, 并根据相关数据推送最合理、高效的应急预案, 系统还可以实现立体与平面的自由切换, 利于实战指挥及观看。警情处置完毕后, 所有相关数据可以自动归档保存, 对日后案情研究、学习以及日后发生类似情况的警力部署、作战规划、警情发展判断具有很重要的作用。

2.3 警员的物联网系统应用

现在, 采用物联网技术在门禁控制、会议保障和权限管理在安防系统已得到广泛应用。例如我们可以利用物联网对警员进行管理, 实现对警力动态调配和合理布置, 通过GPS、RFID人员定位等技术实现警员定位, 加大公安机关在警力管控方面的力度, 优化队伍建设。在外出办案行动中借助警员定位技术配合指挥中心多媒体作战系统, 可以高效完成任务, 将歹徒尽快绳之以法。

2.4 公共安全中重点人群以及物品的物联网应用

管理、羁押犯罪分子时, 如若发生的任何闪失, 都会给国内社会治安带来巨大的压力, 甚至造成严重的社会后果。目前, 在公共安全物联网领域中, 人员物联网属于一种十分特殊的应用, 针对管控人员的日常生活、外出就医、押送等情况存在的多种安全问题提供了高效安全的解决方案:

为保障社会安全, 提高工作效率, 物联网可以整合目前较为领先的RFID技术[8]、通信技术、嵌入式技术、工业以太网传输技术、数据库处理技术、计算机软件等技术, 实现自动身份识别、位置跟踪、预警和自动报警、应急指挥和规范犯罪嫌疑人行为等功能, 将信息系统中的个人信息和现实中的个人真正关联, 实现实时追踪和报警, 并实时显示出来。另外, 为了保证押送物品或人时的安全, 物联网可以做到对押送车辆、押送干警在运送过程中的实时定位跟踪。能实时查询运送车辆的行驶位置、行驶状态、当发生突发情况时能及时报警通知指挥中心做出及时的处理。当物品丢失、遭盗抢或管控人员发生脱逃时, 能迅速自动报警及定位位置, 并通知附近的干警尽快到达现场。

3 结论

上一篇:历史片区下一篇:老年活动用地