前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的物联网安全技术主题范文,仅供参考,欢迎阅读并收藏。
【关键词】物联网数据云存储安全防护
物联网是一种利用计算机技术、互联网技术、通信技术、传感技术等多种技术将物品与互联网连接起来,以实现信息传递、智能识别、物品管理等功能的网络。
随着云计算技术受到广泛的关注,云存储技术也得到了广泛的重视。云存储可以在一系列软件的支撑下将多种存储设备进行整合,构成海量存储空间空用户使用。利用云存储服务,物联网供应商可以达到避免自建数据存储中心,节约运营成本,提高服务质量的目的。
一、云存储技术概述
云存储技术是云计算技术的延伸,该技术通过使用多种技术手段如集群应用、网格技术、分布式文件系统等,将多种存储设备进行整合,实现不同架构存储设备的协同工作,供用户进行数据存储和业务访问等。
二、云存储安全中的关键技术分析
云存储涉及庞大的用户数据,其安全性能相对于传统存储而言更加受到重视。鉴于云存储具有多种不同于传统存储的特性,对云存储所采取的安全防护技术也不同于传统安全防护措施。下文就云存储中的数据加密存储与检索技术、密文访问控制技术等安全技术进行分析。
2.1数据加密存储与检索技术
由于数据存储在云端,故必须对数据进行加密处理,以避免出现数据的非法获取或者出现数据泄露事故。云存储中对数据的加密同时存在于数据传输过程和数据存储过程中。
常用的加密检索算法有线性搜索算法、安全索引算法、基于关键词的公钥搜索算法、排序搜索算法、全同态加密检索算法等。
线性搜索算法是指对具有如下加密存储结构的信息进行搜索。首先将明文信息加密为密文信息,然后按照关键词所对应的密文信息生成一串伪随机序列,进而由该伪随机序列和当前密文信息生成校验序列对密文信息进行加密。
安全索引算法则是利用加密秘钥生成一组逆Hash序列,同时将索引放入布隆过滤器。当用户进行检索时,所使用的逆Hash序列会生成多个陷门进而进行布隆检测,对返回的文档进行解密后所获得的数据即为所需数据。
基于关键词的公钥搜索算法则是利用公钥对存储数据进行加密,直接生成可用于搜索的密文信息。该算法适用于移动环境中的数据存储与检索需求。
排序搜索算法的实现是将数据文档的关键词的词频进行保序加密。当进行检索时,首先对含有检索关键词的密文进行检索,然后使用保序算法对密文信息进行排序,恢复明文数据。
全同态加密检索算法利用向量空间模型对存储信息和待查信息之间的相关度进行计算,按照词频频率和文档频率等指标进行统计,进而使用全同态加密算法对文档加密,同时建立索引。索引时只需要使用经过加密算法加密的明文数据即可在不回复明文信息的状态下实现。
2.2云数据访问安全控制分析
云存储的网络环境相对复杂,且受商业利益主导,云服务为保证所采取的安全机制是有效的,在不可信场景下,采用密文访问控制技术可有效消除用户对信息安全的担心。常用的密文访问控制方法有以下几种:(1)最基本的方法为数据属主将文件进行密钥加密,用户使用密钥直接访问服务器。(2)层次访问控制方法则是让用户通过用户私钥以及公开的信息表推导出被授权访问的数据密钥。(3)重加密技术主要是利用用户信息生成一个重加密秘钥,使用该密钥对已加密信息进行二次加密,生成只有指定用户才能够解密的密文数据。
三、总结
物联网的发展极大的推动了云计算和云存储的发展。云存储技术得到飞速发展的同时,其所面临的数据安全的挑战也越来越严峻,为保证用户信息安全必须采用高强度的数据保护技术。维护云存储的信息安全是云存储技术发展的基石。
参考文献
[1]石强,赵鹏远.云存储安全关键技术分析[J].河北省科学院学报,2011年9月
[2]何明,陈国华,梁文辉,赖海光,凌晨.物联网环境下云数据存储安全及隐私保护策略研究[J].计算机科学,2012,39(5)
关键词:校园综治安全; 物联网; 整合;校园网络
中图分类号:TN91934; TP305 文献标识码:A 文章编号:1004373X(2012)22005104
0 引 言
近年来,随着校园规模的扩大,开放程度的增加,校园人员数量多、成分杂,新的管理困难不断出现;随经济实力的发展私家车急剧增加,现有资源和手段难以完成校园车辆管理,管理统计难,发生事件追踪难;随政府、社会和家庭对教育重视程度的增加,校园贵重财产增长明显,且小型化趋势明显,此类设备的挪用、防盗责任重大;重点区域,比如晚上的露天游泳池管理,重点部位,如财务室、机要室、敏感楼层的走廊等,都是重点监管的区域。这些问题,使高校安全稳定工作面临更加严峻的新形势。
传统的校园安全管理模式已相对落后,管理技术缺乏先进性;技防子系统数量众多各自为政,信息缺乏整合,难以提升管理水平和效益,并且也造成人力资源投入的困难。近年来,校园网络日趋完善,有线无线网络的覆盖完成,数字校园系统基本建成并发挥作用,为物联网的实施提供了良好的基础。建设基于物联网的智慧校园,可将管理对象延伸和扩展到校园内的重点物品,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理。基于物联网技术的安全综治系统建设,搭建校园安全技术综合管理平台,有机整合热区监控、车辆管理、电子巡更、门禁管理等系统,并与视频监控、声光报警、短信报警有机联动,以提升校园综治的技术水平,减轻人力压力,提高综治水准;并利用平台的综合数据库,实现综合统计与分析,为决策提供辅助支持。
1 基于智慧校园的综治安全系统模型设计
校园物联网是在传统校园信息化的基础上,以校园网络为依托,借助物联网技术对校园环境、资源和活动等各个方面和环节进行综合管理。以便高效实现学校的教学、科研、管理和服务等活动的全部过程,从而达到提高学校教学质量、科研水平和管理水平,促进实现学校办学宗旨的目的。
以物联网技术为基础的校园安全综治系统,为学校构建新颖、高效的安全综治技术平台,探索以技术促管理,以管理带动技术发展的安全综治新模式。系统将为提升校园安全水准,减少安全隐患,保护资产安全,及时发现事故并报警,以及事后问责、审计和决策提供支持,为教育事业的顺利发展保驾护航。
系统以智慧校园建设为契机,依托现有的数字校园环境,重点建设以实现“热区监控”、“车辆管理”、“电子巡更”、“门禁管理”、“资产监控”功能的物联网,并在此基础上整合“视频监控”和“校园广播”系统,实现校园综治安全综合管理平台。系统架构从逻辑上分为:物联网基础设施、IP传输网络、管理和应用平台和安全认证等四层,架构如图1所示。
图1 基于物联网技术的校园综治安全系统架构平台是校园综治管理系统的指挥管理中心,是整个系统的核心。主要包括“数据库”、“安全管理网站”和“报警平台”3部分。安全管理网站供不同身份角色的人员提供安全管理和安全信息查询接口;数据库主要用于保存数据,以便于记录、管理、统计分析和事后监督;报警平台用于安全事件发生时,按类型、性质触发短信、广播和声光报警信号;平台依赖数据库及数据挖掘和决策支持系统为安全管理的决策提供辅助支持。
认证层为整个平台的使用提供安全认证机制,以LDAP数据库为中心,按用户角色不同提供对应的访问、操控或管理界面。
2 基于物联网的校园安全子系统建设
物联网(Internet of Things,IoT)又称为传感网,是互联网从人向物的延伸,主要是解决物与物之间的信息交互。通过IoT可以实现人人、人物及物物间的互联互通,通过现有的网络平台,可以获取、传递和处理信息并实现相应的控制。建设和整合基于物联网的各种校园技防子系统,显然能有效提升校园安防的质量和水准,并借助集控管理平台,能及时综合分析安防形势,有效提供决策支持,还能有效减轻人力资源投入。
2.1 校园车辆通行管理系统
系统通过物联网技术,随时掌握校园内车辆信息,对进出校园的车辆进行综合管理,掌握校区内车位使用状态。通过本系统可以动态分析车辆信息,用户通过管理平台查询车位的实时使用情况,以及车辆引导服务。系统大大提高管理效率,减少人力资源配置,规范校园内交通车辆,做到停车有序、行驶有规;同时也为事件处理、事后管理及以后可能的收费服务提供技术准备。
系统使用RFID卡,分成长期和临时2类:
长期卡主要提供给校内教职工及固定用户使用,卡内记录车主、车号、有效期、时间、闸口号、进出等信息;临时卡供单次出入校园使用,目前只记录时间、闸口号、进出及流水号等信息。
系统按功能分成2个子系统:
车辆通行管理子系统和停车位管理子系统。停车位管理子系统主要是通过预埋在停车位下面的无线传感器来实现停车位的动态管理。
车辆进出通行管理子系统实行系统集中监控,采用红外检测器检测车辆的进出,使用无线收发器识别注册车辆的进出信号,达到车辆通行管理方便、安全、高效的目的。
系统包括:信号接收、红外探测、蜂鸣报警、步进电机驱动、车辆通行检测等5大部分。
闸口分为自动和人工两类,自动闸口专门用于长期卡用户;人工闸口供单次出入使用,由人工发卡、放行、验卡、收卡等动作。车辆入场工作流程如图2所示,车辆出场流程基本与入场雷同,不同的是将“发放临时卡”改为“收回临时卡”,“车位数-1”改为“车位数+1”。
校园电子巡更系统是最近几年被广泛用于校园安全巡查一种安防系统,能够有效制约指定人员在指定时间按指定路线执行巡查工作,并具有事后监督和审计功能。
系统使用GPS全球卫星定位系统,结合现代通信技术,存储保安的巡更时间、巡更路线的地理数据,能够在控制终端重现巡更轨迹,并能够在遇到突发事件的时候及时向控制中心发出警报信号。系统主要包括手持巡更仪和控制管理2部分:
手持巡更仪部分利用GPS卫星定位模块接收GPS卫星数据,通过单片机提取时间、经纬度等有用数据并对得到的有用数据进行存储和控制,而且实时通过无线收发模块向控制终端发送携带巡更人员地理位置数据的警报信息,并在出现紧急突发事件的时,能向中心发出报警信号。
控制管理部分主要由管理系统、传输网络、无线收发装置和校园电子地图系统等组成,实时接收巡更仪发回的信息,当巡更人员偏离既定路线或接收到报警信息,监控中心会发出声光报警。其工作原理如图3所示。
以IC卡为基础的校园卡是高校智慧校园建设的基础设施之一。基于CPU卡的门禁应用系统,是指采用CPU卡的授权、认证、监控等功能实现安全场所出入管理和有效控制的信息应用系统,目前在高校的应用正热。
系统通过分析管理制度、学生生活规律、行为方式等特点,设计对应的基于CPU卡的门禁管理系统,实现门禁出入控制、实时监控、考勤记录、非法卡报警等多种功能,实现校园人员流动的安全、高效、便捷的管理目标。
门禁系统可以分为IC卡、门禁控制和门禁管理3部分。IC卡是存储持卡人信息的载体,具有智能读写和加密通信的功能,是启动门禁控制系统工作的触发器,也是门禁管理系统授权的依据,同时也具有门禁安全认证的保障作用。作为门禁应用安全控制的核心,门禁控制系统根据门禁管理系统下发的授权及控制信息,对卡片和持卡人进行验证并控制门锁开关,同时形成刷卡及开锁记录。门禁管理系统是门禁管理员在门禁控制系统上层进行人员授权、门禁卡管理、设备管理、实时监控、刷卡记录查询等操作的系统。
门禁系统应用范围可以遍布校园内宿舍、教室、办公室、实训实验室、会议室、机房、图书馆、校卫生所、校门等地点,数量大、分布广,目前我院已经和在建的有宿舍、机房、图书馆、会议室等场所。
各类地点的应用在管理控制方式、安全性要求、报警手段等方面均有不同的要求。门禁持卡人包括教职工、学生、校内服务人员、短期访问人员等在内的多种用户,各类用户在使用时间、使用频率、使用范围等方面也不尽相同,发卡管理、授权管理和出入记录管理都各有其特点。所以系统运行首先要规范IC卡的发放程序,各类人员按性质不同由不同部门在管理平台进行注册并指定相应的编码,制发卡部门依据卡编码制作包括持卡人基本信息和指定权限在内的IC卡共人员使用。整个门禁系统的应用功能如图4所示。
图4 校园门禁系统功能结构图2.4 热区闯入监控
校园内有一些需要重点监控的区域和房间,综治平台为此设计了热区监控与报警系统。目前包括的热区主要有:游泳池、财务室、锅炉房、配电间、网络中心机房及重点楼层的走廊等,热区监控主要特点是监控有时段要求,即在指定的时段有闯入监控报警要求。如上班时间无需监控和报警,而在下班后需要开启监控。
热区监控系统主要采用红外和运动探测两种技术,在监控区域边界采用红外对射,场内采用视频监控中的运动检测;在封闭的房间则采用门禁结合视频监控的运动检测。
2.5 重点资产监控系统
学校有一些高价值或敏感资产需要监控,监控这些资产是否在指定的位置,以防止这些资产的非许可挪动而造成丢失或失控。这些设备主要包括暴露在公共部位的投影仪,井道中的网络设备;高价值资产,如服务器、存储、网络设备、机床、实习车辆等;及敏感岗位的电脑等。
系统主要对这些资产实行定点管理,主要提供指定位置报警、出校门报警及运行记录等。系统主要有监控管理平台、传感器、RFID标签和网络系统组成。系统结构如图5所示。
图5 重点资产监控系统结构3 结 语
整个系统正在建设实施过程中,可以相信在成熟技术基础上,完成构成校园综治安全系统基础的物联网建设,在综治安全公共平台的统一管理下,整合原先的视频监控、报警平台和安全管理有关业务系统,充分发挥前端安全子系统和后端管理数据库及应用系统的作用,定能在技术水准、综治效果和决策水平等方面,有一个质的飞跃。作为智慧校园建设的应用实践和探索,能为其他高校类似系统的开发和实施提供借鉴和经验,良好的安全综治管理将为学校教育事业的健康发展保驾护航。
参 考 文 献
[1] 佟秋利,张慧琳,孙国光.基于CPU卡的大学门禁应用设计实施方案[J].计算机工程与设计,2011,32(4):14531457.
[2] 李坤,孙运强,姚爱琴.校园电子巡更系统设计[J].山西电子技术,2010(3):6771.
[3] 司庆忠,苏晓龙.一种长距离电子巡更系统的设计和实现[J].实验技术与管理,2008,25(9):7376.
[4] 杨志千.基于有源RFID的小区车辆管理系统的设计与实现[D].武汉:武汉理工大学,2009.
[5] 付鹏飞,杨忠根,王亚炜.基于RFID的小区车辆管理系统[J].电脑知识与技术,2008(8):22662267.
[6] 林长计.基于RFID技术的智能卡售水管理系统\[J\].电子科技,2011(8):5860.
[7] 陈显亭,贾晓飞.Rfidsim卡手机与校园应用系统对接研究\[J\].电子科技,2011(1):2223.
[8] 韩晶.基于RFID标签的定位原理和技术\[J\].电子科技,2011(7):6467.
[9] 张颖,李凯,王建伟.一种有源RFID局域定位系统设计\[J\].电子设计工程,2012(5):6870.
关键词:物联网;安全;隐私;问题;研究;分析
DOI:10.16640/ki.37-1222/t.2017.05.113
神华国华神木发电有限公司的两台锅炉系北京巴布科克・威尔科克斯有限公司生产的B&WB-410/9.81-M型单汽包、集中下降管、自然循环、∏型布置、采用直流燃烧器四角切圆燃烧的固态排渣煤粉炉,自投产以来主要燃用当地周边小煤矿煤。08年以来,由于煤碳供应紧张,煤价攀升,公司经营压力增大,公司的燃煤采用掺烧一定比例的工程煤,对锅炉的安全稳定运行带来不利影响。
1 劣质煤的特点
劣质煤挥发份含量低,发热量低,灰分含量高,可磨系数小。锅炉燃用劣质煤时,煤粉气流的着火距离延长,火焰温度低,火焰中心易偏斜。四面墙温度偏差大,火焰稳定性差,闪烁严重,易造成局部断火,甚至造成锅炉灭火事故。煤种灰分含量大,火焰燃烧不剧烈,炉膛、受热面、烟道等处飞灰磨损加剧,易造成受热面及承压部件磨损及泄露,造成锅炉排灰、排渣困难。烟气中灰分增大且灰的温度高使烟温升高,造成汽温升高,减温水量增加,过热器过热,使汽温调整困难,机组经济性下降,甚至对锅炉安全运行带来隐患。
2 劣质煤对锅炉设备的影响
2.1 煤质变化对锅炉效率的影响
锅炉效率与煤质及运行条件有关,但主要取决于煤质。判断煤质燃烧情况,不能仅以煤的常规分析,即工业分析和元素分析结果作为依据,煤质是设计电厂锅炉的基础,锅炉只有在燃用接近设计煤种时,才能取得较好效益,大范围改变煤种,其运行特性也将发生较大变化。锅炉燃用低发热量劣质煤时炉膛火焰中心上移,使烟温升高,减温水量增大,排烟温度升高,锅炉效率下降。
2.2 劣质煤对锅炉受热面结焦影响
受热面结焦粘污与煤灰的酸碱比、熔渣粘度、含铁百分比、灰熔融温度、煤的烧结强度和含钠量有关。煤种不同,其上述特征参量也将不同。锅炉燃用劣质煤时,煤粉气流的着火距离延长,炉内火焰气流不均,火焰中心偏斜,是造成锅炉受热面结渣的主要原因.
2.3 煤质变化对锅炉受热面磨损的影响
锅炉受热面的磨损与灰的特性、温度、烟气流速和灰量有关。当以低灰份且灰中坚硬物含量比较少的煤作为锅炉的设计基本标准时,烟气流速可以选得较高,也不需要采用防磨措施,比如将该锅炉改燃用高灰份且灰中坚硬物质含量比较多的煤时,烟气通道中灰量增加,同时对于多灰的煤为了燃烧完全又须增大供风量,使烟速提高,将使受热面磨损加快。从目前电除尘灰量来看,现入炉煤灰量远远超过设计煤种的灰量,约为以前灰量的2倍以上,故对过热器和尾部受热面的磨损问题应作为影响锅炉安全的重大问题进行研究。
2.4 对过热器的影响
锅炉燃用高灰份、低挥发份的劣质煤时造成过热器超温:主要原因为劣质煤着火迟,使火焰延长,多灰煤粉所需燃烬时间较长,劣质煤结焦性强,造成水冷壁吸热减少,炉膛出口偏高,导致炉膛出口烟温及其烟气的均匀性变差,出现过热器超温。
2.5 对制粉系统的影响
燃用劣质煤时,由于入炉煤中杂质很多,尤其是被粉碎的煤矸石、矿石和砂类物,大大降低了煤的可磨性,使单位钢耗大幅度增加。入炉煤煤质差,导致入炉煤量大幅增加,制粉系统磨损问题日益突出。一次风管、喷燃器口磨损漏粉的缺陷较以前明显增加。
2.6 对除灰系统的影响
现入炉煤煤质差、灰份高、灰量大,已远远超过仓泵的承受能力。主要表现在:煤质差灰量大时,一电场的仓泵进料时间特别短,仓泵进料的时间仅有十几秒。由于公司除灰采用手动控制,一不注意,仓泵下料太满,导致仓泵及输灰管道堵塞,造成仓泵加压阀、喷射阀管道磨损。
3 采取的主要措施
通过分析劣质煤对锅炉设备的影响,锅炉专业人员面对现实,在锅炉运行过程中,积极试验和摸索,制定了相应的可操作性强的应对措施,努力调整好锅炉的燃烧工况,保证锅炉的安全稳定运行。
(1)对于易结焦的煤,采用较小的假想切圆直径,切圆直径越大气流越易贴边,下层、中层二次风应关小些,使下部气流贴边少,上部扰动增强。四角一次风速要配比均匀,保证炉膛燃烧稳定,均衡各层给风机转速,以降低局部热负荷,使炉内温度趋于均匀。
(2)加强对锅炉运行人员的技术培训,使锅炉运行人员充分掌握各煤质指标变化是如何对锅炉燃烧产生影响的,以便针对不同煤质进行相应的燃烧调整。并要求运行人员随时掌握燃煤情况,注意煤质变化。加强对炉膛负压、氧量、火焰监视器的监视和其它仪表的运行分析,发现异常情况应及时正确处理。
(3)选择合理的配煤方式,根据不同矿井煤质情况进行掺烧,尽量减少入炉煤中所含杂质,减缓劣质煤对锅炉结渣的影响。目前,神木公司在运煤燃煤渠道上采用先化验、后选矿,适当掺配的原则,效果比较明显。只有使入炉煤的煤质较均匀,才能保证设备调整运行的延续性。
(4)对于制粉系统,我们采取四磨三运,定期检查、清扫、修理的原则。对磨损部位及时进行焊接或挖补处理,确保设备长期处于完好状态,防止磨损泄漏导致煤粉自燃。
(5)对于除灰系统的影响,主要对仓泵料位计进行了改装,降低仓泵料位,从而避免因仓泵料位过高造成仓泵满料和输灰管道堵塞磨损等问题,对仓泵加压阀、喷射阀管道加装新型逆止阀,管道弯头改为大半径弯管,从而减少对加压阀、喷射阀管道的吹损和磨损。
4 小结
通过几年的摸索与调整,锅炉专业在燃烧劣质煤方面总结出一套行之有效地方法,在保证设备安全稳定运行的前提下,设备各项参数也达到设计要求,为公司效益最大化、安全持久化作出了应有的贡献。
参考文献:
[1]刘振东,杨杰.劣质煤对电站锅炉安全、经济运行的影响[J]. 电站系统工程,2006(06).
RFID技术作为物联网代表技术之一,目前已经广泛应用于石油天然气、智能交通、智能医疗、平安城市等诸多领域,作为物联网信息采集的基础为行业管理提供了强有力支持,燃气安全领域中RFID技术在安检管理、数字化管道管理等发挥了重要作用。当前我国物联网传感器网络标准化规范业已出台,为燃气安全网络传感器智能化、标准化、集成化提供了可能。RFID技术作为物联网技术中的典型技术,其依托传感器优势实现了大规模、广泛应用,其显著优于传统传感器的强大功能为实现温度、压力、气体、湿度、流量、热释电等识别提供了可靠保障,体现在燃气安全应用领域就是一氧化碳监控、家用燃气智能监控等,为预防燃气中毒及降低安全风险提供支持,构建安全民生燃气应用管理体系,有助于燃气网络安全监控工作的开展与推广,具有较高的经济效益和社会效益。以燃气地下管线为例,一旦受外力破坏或自身破损,将会影响城市运转和市民生活,燃气、输油等管道破损泄漏,则易酿成安全事故,因不可控性很大因此是安全管理的重要对象。以物联网技术、计算机技术等为基础构建的燃气综合运营调度平台,可通过应用RFID技术、传感技术等将燃气运行管理各个环节的信息进行统一、实时收集处理,跨越空间、时间两个维度准确、立体化显示运营管理信息,实现报警信息、运营信息、时间信息等的实时交互,为智能化管理提供支持,及时处理危险源,减少潜在燃气安全风险,保证燃气运行的高效性与安全性。这样一个高效透明的燃气安全管理平台,有助于提升企业自发性管理质量与水平,在保障燃气调度运营安全的同时,全面提升经营效益,从管网铺设、改造、维护等诸多方面入手降低支出成本,提高运营效率与运营效益。燃气综合运营调度平台的建立有助于燃气数字化管道运输的完善与进步,有助于建立更大范围内的全国综合管理平台,一旦出现重大事故或者意外事件,可迅速完成指挥调节与资源调度。
2信息化集成监管系统在燃气安全领域的应用
车载CNG是燃气管理中重点对象,它以天然气加压并以气态储存在容器中,如果容器不合格或者超期使用很容易引发爆炸事故,因此被视为典型危险源,若不做好管理将会严重威胁燃气使用安全。CNG信息化集成监管系统是物联网RFID技术、计算机技术、网络传输技术、移动通讯技术、云计算技术和大数据处理技术的综合集成应用,监管系统通过物联网、网络传输、云计算等技术实现对车载CNG整个生命周期的动态监管,通过分类授权管理模式可促使其快速进入管理系统,掌握燃气安全信息,为所有合法运营的CNG汽车建立电子身份证,形成一套CNG信息化集成监管系统,对车载CNG进行动态追踪管理和控制,并能够有效查处假冒、套牌车辆,打击非法经营。依托物联网技术建立的集成监管系统将RFID技术、传感技术、监控技术等广泛应用于CNG气瓶的管理,依靠唯一的电子标签建立每个气瓶的档案与身份证信息,将所有相关检验、移动、充装信息等进行动态化、实时化、全程化管理,确保做到每个CNG气瓶都有据可查。红外扫描技术、感应设备等的联合应用可实现对CNG气瓶完整生命周期的动态监管,无论是检验机构、改装企业还是加气站、车辆等都全程被纳入集成监管体系,全面提升了燃气安全管理水平与信息化水平。以RFID对CNG气瓶信息进行扫描,随时掌握车载、检验、充装、使用寿命等情况,通过传感监测系统及时送达智能控制中心,通过黑名单对比、调控时段对比等对气瓶做加气、回收等相应管理,同时借助集成监管系统中其他部分配合完成数据的存储、利用与更新,最大限度的发挥信息化管理与服务的优势。凭借信息化集成监管系统,燃气安全管理部门可实现对燃气充装、应用等的全程跟踪,及时掌握非法、不安全燃气应用情况,有助于构建高效、完整且信息化的燃气管理体系。信息化集成监管系统的建立显著提高了管理效能,遏制了气瓶安全隐患,大大降低了燃气安全事故发生率,解决了燃气安全管理的诸多难题,可以说是燃气安全领域气瓶集成高效管理的一次显著升级,对于构建更为完善且高效的燃气安全管理体系有重要价值。
3物联网定位技术在在燃气安全领域的应用
物联网定位技术在燃气安全领域的应用也有出众成效。当前我国城镇燃气管网总长度已超过40万公里,并将在2016年达到60万公里,建设燃气物联网体系已成为我国城镇燃气行业的必然发展之路,物联网定位技术的应用有助于做好燃气管网的安全管理。物联网定位要高效利用GPS、蜂窝基站、RFID定位技术、无线传感网定位技术等服务燃气管网的管理,为燃气管网的建设、日常管理、维护、应急抢修等提供更为精准的位置信息,为燃气行业应用物联网和大数据提供可靠的时空保障,推动燃气安全管理实现信息化和智能化。比如最为典型的北斗系统就是物联网定位技术应用的一大革新,北斗卫星导航系统以其独有的优势,为燃气物联网的建立提供精准、牢固的时空保障基础。北京燃气集团作为全国最早开展北斗精准服务网建设和应用的燃气企业,已将北斗系统全面应用到燃气管理的各个环节,针对燃气行业的特性,将北斗应用到管网完整性管理、管线泄漏监测、管线防腐监测、管网应急抢修、管线智能巡检等诸多领域。北斗系统的应用是物联网技术服务燃气安全管理的进步与创新,可全面提升燃气行业的信息化管理水平,为城市燃气的安全奠定坚实的基础,北斗精准服务网在智慧燃气中的应用前景十分广阔,要进一步开发更多基于燃气行业应用的软件和硬件产品,营造燃气安全管理信息化网络。
依托北斗系统的精准定位,燃气地下、地面管道的安全管理效益更为突出,比如管线泄漏检测,依靠精准坐标定位与泄漏检测设备的高效运行即可完成实施动态作业,便于立即采取举措进行对应处理,同时还可依靠相应管理软件完成泄漏风险计算与评估预判,为处理提供可靠依据。管线防腐检测方面,通过与管道防腐层检测仪对接,可以精确记录和上传每次防腐层检测的结果以及位置数据,直接定位防腐层破损点的精准坐标,对检测结果进行统计分析,为埋地管道的保护、更换等维修措施提供翔实准确的数据支持。调压设备监测及诊断方面,通过在燃气调压箱等设备上安装带有北斗精准定位模块的智能监测终端,可以远程实时采集调压设备的压力工况数据,实现对设备状态的自动诊断,提前预警设备故障并提前处置。管线巡检管理方面,在日常巡线人员的工作手机上,通过蓝牙外接北斗精准定位盒,使管理平台监控的巡检轨迹清晰稳定,大幅提高了管线巡检的到位率。埋地管线探测方面,通过与探管设备对接,可为探管找点等作业提供并记录精准位置坐标,大幅度提高管线探测作业的效率。管线焊口、探伤、切改线等施工管理方面,通过为管道焊接、探伤、切改线等作业施工人员配备北斗精准定位终端,可以记录作业点的厘米级坐标,现场处理管线施工数据等。
4结语
关键词:物联网技术;燃气安全领域;应用
目前,物联网技术已经在燃气安全领域得到广泛运用,这一技术的应用能够有效地提升其安全管理的水平,逐步降低安全事故发生的频率,从而实现燃气管理的信息化和智能化。为此,本文笔者分析了物联网相关技术在燃气安全领域的作用,从而对燃气安全的智能化和信息化管理进行简要的探究。
一、物联网RFID技术在燃气安全领域内的研究
RFID技术,这是一种代表物联网的最新技术之一,已经广泛地运用在石油天然气、智能交通和医疗等诸多领域,这能够为物联网信息采集的行业管理提供重要的技术支撑。并且,燃气安全领域中的RFID技术,在一些安检管理、数字化管理等方面发挥着极其重要的作用,同时,RFID技术有效地依托物联网中的传感器优势,从而实现了大规模的应用,其中这种技术明显优于传统的传感器功能,从而能够实现温度、压力、气体等识别提供最为安全的保障。在燃气安全应用领域中主要是对一氧化碳、家用燃气智能监控等方面,能够有效为预防燃气中毒和降低安全风险等方面提供有效地技术支撑,从而构建起科学高效的燃气应用管理体系,继而产生较高的经济效益和社会效益。
例如,以燃气地下管线为例,若是地下管线一旦遭到破坏,便会影响城市的安全运转和市民的生活,严重的话很有可能会造成安全事故。为此,我们可以充分利用物联网技术和计算机技术,有效地构建起燃气综合运营调度平台,或者是可以通过RFID技术和传感技术,对燃气运行管理中的各个环节信息进行统筹规划,实现收集处理,进而为智能化管理提供相应的支持,及时预防和处理好危险源,尽量减少潜在的燃气安全风险,切实保障燃气运行的高效性和安全性。在科学高效的燃气安全管理平台中,能够切实提升企业自身的管理质量和水平,在保障燃气调度运营安全的同时,可以有效地提升其经营效益。另外,研究还显示,这一技术的应用可以从管网铺设和改造等方面逐步降低支出成本,从而全面提升燃气企业的运营管理效率。
二、信息化集成监管系统在燃气中的运用研究
车载CNG,这是燃气管理中的重点对象。而CNG信息化集成监管系统,这是物联网RFID技术和计算机技术以及移动通讯技术等方面的综合集成应用,通过监管系统,可以对整体的生命周期进行动态监管,利用分类授权管理的模式,有效地促使其更好地进入到管理系统中,有效地掌握好燃气安全信息,科学高效地形成CNG信息化集成监管系统。而且,相关部门可以有效地依托物联网技术,将传感器技术和监控技术等运用在CNG气瓶管理中,同时,通过建立档案和身份证信息的形式可以将所有的检验、移动等方面的信息实现动态化和实时化管理。通过此种方式,才能全面提升燃气的安全管理水平和信息化水平。
在另外一方面,通过传感器监测系统可以将信息及时送达智能控制中心,利用黑名单进行对比、调控时段对比等方面,能够及时对气瓶做出相应的加气和回收管理措施,有效地利用集成监管系统中的其他设备来完成数据的存储、利用和更新工作,全面发挥信息化管理和服务的优势。利用这种信息化集成监管系统以及相应的燃气安全管理部门,可以有效地实现对燃气的充装和应用,全面而深入地了解一些非法和存在不安全的燃气应用情况,帮助相关部门构建起科学高效的燃气管理体系。
三、定位技术在燃气安全中的运用研究
从目前的情况来看,物联网的定位技术,本身便是有效地利用GPS技术和RFID定位技术的一种综合技术,物联网定位技术的应用可以为燃气管网的日常建设、维护和应急抢修等方面提供更为精准的位置信息,并为燃气行业的应用物联网提供可靠地时空保障。例如,目前物联网定位技术应用的革新主要体现在北斗系统中,我们可以充分利用北斗卫星导航系统优势为燃气物联网建立更为准确的时空保障基础。又如,北京燃气集团首先运用北斗精准服务网,有效地将北斗系统融入到燃气管理的各个过程中,在管线泄漏监测和管线防腐监测等诸多领域发挥着重要的作用,为城市燃气的安全使用打下坚定的基础。
总的来说,为了能够更好地深入分析物联网技术在燃气安全领域中的应用,笔者便从物联网的RFID技术、定位技术和信息化集成监管系统等方面进行深入剖析,结果显示,物联网技术在燃气安全领域的应用成效是非常理想的,这一技术值得进行大范围的推广与使用。相信在不久的将来,物联网技术定可以在燃气安全领域中发挥出更加广泛的效用。
[参考文献]
[1]张恒,代红亮.物联网技术在燃气抄收、监控及安全管理的应用与实践[J].城市燃气.2015(05)。
[2]周丽娜,韩世川.我国燃气生产安全监督管理信息化和制度化的作用[J].中小企业管理与科技(下旬刊).2014(05)。
关键词: 物联网安全;感知层;传输层
1 物联网面临的问题
1.1 物联网面临的安全威胁
物联网由大量的设备构成,缺少人对设备的有效监控,因此物联网具有拓扑结构变化频繁、网络环境复杂等特点,在数据处理和通信环境中易受到安全威胁,主要有物理俘获,攻击者使用外部手段非法俘获部署在开放区域内的节点;传输威胁,信息面临拦截、篡改等;自私性威胁,网络节点为节省自身能量拒绝提供转发数据包服务;拒绝服务威胁,破坏网络的可用性,降低网络执行某一期望功能的能力等。
1.2 物联网中的网络攻击
物联网在数据处理和通信环境中易受到网络攻击,主要有碰撞攻击,攻击者和正常节点同时发送数据包,使得数据在传输过程中发生冲突,导致包丢弃;耗尽攻击,通过持续通信的方式使节点耗尽;拥塞攻击,攻击者在获取目标通信的中心频率后,通过在这个频率点发射无线电波,进行干扰活动,使得攻击节点通信范围内的传感节点不能正常工作,以至于网络瘫痪;以及非公平攻击、选择转发攻击、黑洞攻击等。
2 物联网安全体系概述
2.1 物联网安全特征与目标
信息与网络安全的目标[2]是要保证被保护信息的机密性、完整性和可利用性。物联网应用系统的安全是保障物联网健康发展的重要因素。这个要求贯穿了物联网的感知信息采集、汇聚、传输、决策等处理的全过程,所面临的安全问题有不同于现有网络系统的特征:在感知数据采集传输和信息安全方面,感知节点结构单一,无法支持复杂的安全功能,但是网络种类繁多、通信技术多样、相关标准不完善,尚未建立统一的安全体系。同时支撑物联网业务的平台具有不同的安全策略,多业务、多平台的特点使物联网业务的层次安全面临新挑战以及在数据处理过程中同样也存在隐私保护问题,需要建立访问控制机制以控制网中的信息处理操作。
感知信息的多样性、网络环境的复杂性和应用需求的多样性,给安全研究提出了新的挑战。物联网以数据为中心的特点和应用密切相关性,决定了物联网总体安全目标要达到:保密性,避免非法用户读取机密数据;数据鉴别能力,避免节点被恶意注入虚假信息;设备鉴别,避免非法设备接入物联网;完整性,校验数据是否被修改;可用性,确保感知网络的服务任何时间都可提供给合法用户。
2.2 物联网安全体系
根据前面介绍的物联网的安全威胁和特征,物联网安全体系包括三个部分。
1)数据的安全。通过安全定位,在物联网恶攻的套件下,仍能有效安全地确定节点位置;安全数据融合,任何情况下保证融合数据的真实准确的方法,保证处理数据的保密性、完整性和时效性。
2)网络的安全。通过安全路由,防止因误、滥用路由协议而导致网络瘫痪或信息泄露;容侵容错,网络从传输层技术应避免入侵或攻击对系统造成的影响,还应使用网络可扩展、负载均衡等策略为应用层提供数据服务。
3)节点的安全。通过安全有效的密钥管理机制、高效冗余的密码算法、较量级的安全协议为网络传输层和应用层提供安全基础设施。
3 感知层的安全策略
3.1 密钥管理
密钥管理系统是安全的基础,是实现感知信息保护的手段之一。应具备密钥生成或更新算法的安全性;前向私密性,中途退出网络或被俘获的恶意节点无法利用先前的密钥信息生成合法密钥后,继续参与通信活动;后向私密性和可扩展性,新加入的合法节点可利用新分发或周围更新的密钥参与通信活动;源端认证性,要求发送方身份的可认证性和消息的可认证性,每个数据包都可找到其发送源并且不可否认。管理机制涉及密钥材料的产生、分配、更新和注销;共享密钥的建立、撤销和更新;会话密钥的建立和更新三个方面。
3.2 鉴别机制
物联网感知层鉴权技术包括:网络内部节点之间的鉴别,是内部节点之间能够相互鉴别的基础,基于密码算法,共享密钥的节点之间实现相互鉴别;节点对用户的鉴别,用户为感知层外部的、能够使用感知层收集数据的实体;消息鉴别,信息可能被篡改或插入恶意信息时,采用鉴别机制保证其合法、完整性,包括点对点消息鉴别和广播消息鉴别。
3.3 安全路由机制
安全路由机制以保证网络在受到威胁和攻击时,仍能进行正确的路由发现、构建和维护为目标。包括数据保密和鉴别机制、数据完整性和新鲜性校验、设备与身份鉴别和路由信息广播鉴别。针对不同的网络攻击,可采用相应的解决方案:身份验证法、双向链路认证法、多径路由技术、广播认证等。
3.4 访问控制机制
访问控制机制以控制用户对物联网感知层的访问为目的,能防止未授权用户访问感知层的节点和数据。访问控制机制包括自主访问机制和强制访问机制等。在自主访问控制中,为了实现灵活的访问控制,可以将自主访问控制与角色结合,实施基于角色的访问控制,便于实现角色的继承。强制访问控制可基于单个用户、用户组和角色进行实施,为不同的用户设置不同的安全级别标记,根据标记实施强制访问控制。
3.5 安全数据融合机制
安全数据融合机制,以保证信息保密性、信息传输安全、信息聚合的准确性为目的,通过加密、安全路由、融合算法的设计、节点间的交互证明、节点采集信息的抽样、采集信息的签名等机制实现。
3.6 容侵容错机制
容侵框架主要包括:判定疑似恶意节点、针对疑似恶意节点的容侵机制、通过节点协作对恶意节点做出处理决定。可容错范围包括:网络拓扑、网路覆盖、数据检测中的容错。
4 传输层的安全策略
4.1 IPSec
IPSec(IP Security)是一个开放式的IP网络安全标准[1],它在TCP协议栈中间位置的网络层实现,可为上层协议无缝地提供安全保障,高层的应用协议可以透明地使用这些安全服务,而不必设计自己的安全机制。
IPSec提供三种形式保护网络数据。原发方鉴别,可以确定声称的发送者是真实的发送者,并非伪装者;数据完整性,可确定接收数据与发送是否一致,保证数据在传输途中,无任何不可检测的数据改变或丢失;机密性,使相应的接受者能获取发送的真正内容,而非授权的接受者无法获知数据的真正内容。
4.2 防火墙
防火墙是部署在两个网络系统之间的一个或一组部件,定义了一系列预先设定的安全策略,要求所有进出内部网络的数据流都通过它,并根据安全策略检查,只有符合的数据流方可通过,由此保护内部网络安全。它是逻辑上的隔离,非物理上的隔离,包括访问控制、内容过滤、地址转换。存在形态有纯软件防火墙、硬件防火墙和软硬件结合防火墙。
4.3 隧道服务
隧道技术的原理[2]是在消息的发起端对数据报文进行加密封装,然后通过在互联网中建立的数据通道,将其传输到消息的接收端,接受端再对包进行解封装,最后得到原始数据包。该技术主要应用于OSI数据链路层和网络层。
4.4 数字签名与数字证书
数字签名包括两个过程:签名者对给定的数据单元进行签名;接受者验证该签名。其过程需要使用签名者的私有信息,验证过程应当仅使用公开的规程和信息,并且公开信息不能算出签名者的私有信息。
数字证书是一种权威性的电子文档,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密,确保网上传递信息的机密完整性。
4.5 身份识别与访问控制
身份识别通常与访问控制联合使用。物联网通常会为用户设定一个用户名,身份识别是后续用户对其标识符的一个证明过程,通常由交互式协议实现。身份识别与访问控制通常联合使用,访问控制机制确定权限,授予访问权。实体如试图非授权访问,将被拒绝。授权中心或被访实体都有访问控制列表,记录了访问规则。
5 总结与展望
5.1 总结
物联网安全管理技术非常多,对物联网提供了有力的支撑。物联网的关键技术是在物联网发展过程中逐步总结出来的。文章重点讨论了感知层和传输层的关键技术以及安全管理技术对物联网提供了有力的支撑。目前,以上介绍的内容在一定程度上促进了物联网安全体系的基础建设,同时逐步在提高经济和社会的运行效率。
5.2 展望
物联网的安全越来越受到关注,各种安全机制也在不断成熟,但对于建立一个更优的物联网安全体系,我们目前的技术仍然存在很大的缺口,需要进一步深入研究与检验,以适应未来物联网通信安全的需要,同时促进关键技术的进一步革新和突破。以物联网为代表的技术发展趋势是:从信息化向智能化过渡,这也是网络从虚拟走向现实,从局域走向泛在的过程。伴随着信息化的发展,物联网的应用会更加深化,更加安全,实现进一步的智能化。
参考文献:
[1]成建波、诸瑾文、邓佳佳,走进物联网[M].北京:人民邮电出版社,2010.
1 引言
物联网(Internet of Things,简称IoT)是一种建立在互联网基础之上,由物物相连来进行数据交换和信息通讯的新型互联网。而物联网信息的安全感知技术和交互技术是当前中国信息技术研究的一个热点问题,也是世界上各个国家和各个领域高度关注的一个焦点问题。
2 物联网信息安全感知技术的分析研究
2.1 数据收集技术
所谓数据的收集工作,指的是数据的各个感知节点集中到某一个汇聚节点的汇集过程。数据收集技术的关键在于传递数据信息的过程中对数据可靠性和信息安全性的保证,依据应用的不同,数据收集会有不同的制约目标。数据的可靠性和信息的安全性是数据传递过程中的重点,而数据的传输就是为了保障数据信息从感知节点能够一路畅通地安全传递到汇聚节点上。就目前而言,最常用的数据收集技术就是多路径传输和数据重传。在感知节点和汇聚节点之间建立起多条传输路线和传输方式的传输模式就叫做多路径传输,其本质是将感知节点的数据信息同时沿多条路径向汇聚节点传输,从而保障和提高数据信息的可靠性和安全性。
数据收集当中重点考虑的问题便是能量均衡以及能耗约束。如图1所示,在物联网的综合安全系统模型中,多路径方法能够同时通过多个路径将数据传送至指定目标,但往往会消耗大量能源。而数据重传则是将全部需要传输的数据流量放置于统一路径之上,不仅影响了网络的能量均衡,并且当传输路径出现问题,技术人员便需对路由进行重建。针对上述问题,物联网研发人员对两种方式进行了改善。以TSMP多路径数据传送方式为例,该方式基于全局时间同步这一条件,将网络视为多途径的时间片阵列,通过调整时间片以避免数据之间产生冲突,使得数据能够有效快速地传输。数据传输是物联网信息安全感知技术中的重要技术之一,对物联网信息安全感知具有积极意义。
2.2 数据融合技术
数据的融合技术是物联网信息安全感知技术中的核心技术。数据的融合指的是利用飘逸均值滤波法来消除多元异构数据的大量传输及其所导致的噪音数据和冗余数据,将净化和简化过后的数据信息传递到汇聚节点,不仅可以降低数据的传递量和在传递过程中可能发生的数据冲突,还有效提高了多元异构数据的处理效率和连续性数据的传送质量。
通常情况下,技术人员在数据层方面可使用概率统计法、卡尔曼滤波以及回归分析法等较为传统数据融合方式,以便消除数据当中的多余信息、异常数据以及去除噪声。技术人员在研究以簇结构为基础的数据融合问题时,可使用Bayes方法进行数据融合,以避免物联网在收集数据的过程中,簇头节点出现数据之间冲突的现象。技术人员使用Bayes方式能够估算物联网传送数据中所包含节点的具体数量。技术人员若要使得Bayes方式的计算效率得到提升,可以应用后验概率的分布式进行计算。使用后验概率分布式计算之前,技术人员需先对物联网初始数据进行回归分析,之后便可利用数量较少的数据获取感知数据全部或局部的数据估计。
3 物联网信息交互技术的分析研究
3.1 网络和内容之间的信息交互
网络和内容之间的信息交互指的是向用户展示需求的信息内容,并在进行交互的过程中对感知到的数据信息进行汇集、分类、组织、融合和储存的处理工作。其中,网络和内容的信息交互主要是指数据信息的组织和储存。由于网络中数据信息的流动量很大,针对数据信息的组织工作和储存工作就会产生各种各样的问题。就目前的问题状况来看,物联网的信息感知和信息交互都将会朝着分布式的数据储存技术改善和发展。
物理网络当中能够将数据的存储分为外部存储以及局部存储两种方式。然而两种数据阐述方式都存在一定的弊端。外部数据存储无法承受较大的传输量,而局部数据存储管理方式复杂,用户数据搜索也需要较大的成本,且储存空间有限。技术人员可围绕数据建立储存方式,先建立某一协议,之后按照所制定的协议,将数据分布式存储于网络之中的某部分节点当中。这一方法与无线感知网络所具备的特性相符,故而在无线感知网络数据储存以及管理中广泛应用。不仅使得围绕数据建立的数据储存方式在运行过程中需依照网络分布进行,同时使得数据在搜索以及管理网络内部数据储存规则时更为便利。
3.2 内容和用户之间的信息交互
内容和用户之间的信息交互也相当关键和重要,具体指的是用户向物联网输入所需内容的一部分关键信息而从随即得出的相关资料中检索到自己想要的数据信息这样一种互动性的信息交互。作为物联网的用户在物联网的信息交换模型中通过在物联网庞大的数据库中输入关键字词来进行相关的查询和模糊性的匹配,以此搜索和获取到自己需要的信息和数据。除了输入关键词以外,还可以利用语音或是其它指令的录入来进行互动,进而获取到用户需要的信息数据内容。
内容与用户之间的信息交互包括两方面内容。
其一,控制信息的传输。控制信息的传输是向网络中各部分节点输入各类信息的过程,所输入的信息包括收集的数据、网络设置信息、搜索指令等。与数据收集有所不用,控制信息的传输是从一点到多点的数据传送过程。控制信息传输对可靠性有较高的需求,同时,数据收集以及搜索指令还要求物联网达到低延迟这一标准。若物联网覆盖范围较广,技术人员还应考虑能耗问题。就目前来说,大部分用以限制信息传输的协议都是以Adhoc网络的洪泛以及谣传协议作为基础建设而成。
其二,信息交互对象的选择。技术人员还应确保网络能够长期保持运行状态。在安装无线无线感知网络时,技术人员实际设置的节点应远远多于网络覆盖所需的节点。使得信息在交互过程当中,部分节点处于非工作状态。当物联网运行到一定状态时,部分节点子集方才开始工作。这样既能保证物联网长期保持在工作状态,同时也降低了能耗,促进了物联网的发展。
4 结束语
作为建立在互联网的基础之上并且不断向外扩展和延伸的一种信息网络,物联网正在掀开信息技术领域的一页新的篇章。其信息安全感知技术主要是指数据的收集、压缩、融合、清洗和聚集等方面的技术。而信息交互技术则包括网络、用户和信息内容三者之间两两相关的交互关系。
作者简介:
关键词:数据隐藏;射频识别;物联网
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)22-5185-02
目前,随着物联网技术的不断成熟和逐步应用,人们越来越关心它的安全问题。尤其是物联网的感知前端射频识别系统,使用的是无线传输技术,相对于有线传输来说,其工作环境是开放的,不稳定的。为了保护应答器和读写器之间的信息传输,目前普遍采用的是双向认证和加密结合的方法,对认证双方通信的所有数据进行加密,从而确保系统的安全性。但是由于物联网中应答器数目巨大,在每个应答器中添加加解密电路会造成整个系统硬件实现的成本的大幅增加,因此不利于物联网技术的普遍应用。该文试图避免繁琐的加密过程,使用相对简单的数据隐藏技术保护应答器和读写器之间传输的敏感信息,从而降低系统的实现成本。
1 数据隐藏技术
网络技术的快速发展为信息传播和利用提供了极大的便利,同时也面临着巨大的挑战的安全问题。在传输过程中如何保护信息安全已经成为人类的重要主题之一。传统的解决方法是加密消息的传播。然而,随着计算机处理速度的提高和并行处理的发展,不再是不可能破解加密算法。因此,寻找一个新的方法来解决信息安全传输的问题已成为信息时代的重要问题之一。
数据隐藏和加密都是常用的方法来保持数据的机密性。与主要研究如何使用特殊编码方法来加密机密信息使其成为形式无法辨认的密文的数据加密不同,数据隐藏更多关注如何用一个公共信息来隐藏敏感信息,然后通过公开渠道来传输机密信息。也就是说通过开放的信息传输来传输隐秘信息。对于加密通信,窃听者可以截取密文、解码或者在接收方接收信息之前毁掉信息,这就会影响机密信息的安全。但使用数据隐藏技术,窃听者很难判断机密信息是否存在于公开信息中,无法判断是否窃听到了机密信息,因此可以保证机密信息的安全。
2 数据隐藏技术在物联网安全中的应用
正是由于数据隐藏技术的秘密性,使得它应用于物联网用户安全的保护方案中成为可能。该文在物联网射频识别应答器和读写器之间双向认证的基础上引入数据隐藏技术,对物联网用户传输的信息和自身身份信息进行保护,具体方案设计如下:
2.1 方案设计初始化
为了节约实现成本,在射频识别系统中使用被动标签。即每次读者首先向标签发送认证请求和提供能量来激活它来响应请求。在标签中要有一个哈希函数实现电路,并且该哈希函数是满足强无碰撞性要求的。标签具有休眠模式。读写器会在标签完成身份验证之后执行所有可能的操作,然后发送信号通知标签进入休眠模式,不再响应任何信号,直到标签被下一个读写器再次激活。在读写器中添加一些硬件电路实现数据隐藏算法。由于需要隐藏的消息的长度很短,因此该硬件电路应该是简单并且易于实现的。同时,相应的隐藏数据恢复电路应装备在标签中。后台数据库标识和其散列值是存储在读写器中的。为了保护用户的ID信息,后台数据库应该能够实现用户ID的自动刷新。
在初始状态,应答器存储自己的真实身份ID和数据库标识符B。读写器存储标识符与B相匹配的自身标识符B’及其散列值H(B’)。在后台数据库中包含所有的应答器ID和每个ID的散列值H(ID)。
2.2 方案执行过程
读写器、标签和后段数据库之间的通信过程描述如下:
1) 读写器向标签发送请求认证的信号Q1;
2) 标签接收到Q1,计算它所属数据库的标识T的哈希值H(T),并且使用数据隐藏算法将H(T)变成M1并把它发送给读写器;
3) 读写器收到M1,使用相应的算法从M1中提取出H(T)。将H(T)和自己存储的H(T’)进行对比,如果一致,它将会发送进一步认证请求Q2给标签。如果结果不一致,则判断该标签不属于本系统的标签,认证结束。读写器将发送认证请求Q1给下一个标签;
4) 标签收到Q2。将自身身份标识ID进行哈希运算,得到H(ID),再把它隐藏到文本M2中并发送给读写器;
5) 读写器将M2转发给后端数据库;
6) 后端数据库收到M2后获取H(ID)。搜索自己的数据库,查找是否有一个标签的IDi能够满足H(IDi)=H(ID)。如果找到,标签认证成功。后台数据库会为这个已经认证的标签产生一个新的身份信息ID’,并存储在数据库中IDi的记录中。最后将IDi和ID’发送给读写器。否则认证失败;
7) 读写器将收到的IDi和ID’使用数据隐藏算法隐藏成文本M3,并发送给标签;
8) 标签接收到M3之后可以获得IDi和ID’,将IDi和自己的身份信息ID进行对比,如果一致,则读写器认证成功,否则认证失败;
9) 标签和读写器同时将已经认证的标签ID改成ID’。标签进入读模式或写模式,可以接受读写器对其进行读写操作;
10) 完成通信后,标签进入休眠模式,直到接收读写器的下一次认证请求。
3 方案性能分析
基于数据隐藏的双向认证协议使用哈希函数来完成标签和读写器的双向认证并对通信敏感信息进行保护。哈希函数的强无碰撞性使得攻击者找不到另一个IDj能够满足H( IDj )=H( ID ),因此攻击者无法伪装成合法标签来干扰合法的通信过程。使用本文设计的保护方案,在标签和读写器完成每次认证之后都会同时刷新标签ID,因此攻击者无法通过跟踪特定通信信息的方式来跟踪标签使用者,因此可以保护用户的个人隐私。由于在对数据库进行搜索以确认标签是否属于数据库之前,本方案使用读写器对标签进行初步判断,因此可以在一定程度上降低后端数据库的计算量,减少拒绝服务供给的可能性。同时,将判断标签所属权的任务移交给读写器之后,后端数据库不需要每次都向读写器发送所有的标签的ID,而只需要处理那些通过预判断的标签。尤其是在存在大量标签的环境中,本方案可以大大减少读写器与后台数据库之间的通信量,从而进一步减轻安全信道的堵塞问题。
本文在双向认证过程中引入了数据隐藏技术。通过数据隐藏,攻击者或窃听者很难判断在未加密的信息中是否有敏感信息存在,因而可以保护用户的隐私。同时,在数据隐藏技术中,隐藏文本的任何变化都会被接收方所感知,因此信息的接收方会知道通信信息已经改变。使用本文设计的方案来完成身份认证和通信的过程中,每次标签与系统完成通信后,他们都将刷新标签ID,因此攻击者不能有效跟踪标记,所以它无法知道用户和的确切物理位置,无法伪装成这个标签,因此可以有效地实现用户隐私信息的保护。
4 结束语
本文使用Hash-Lock协议完成标签和读写的双向认证,使用数据隐藏技术隐藏标签和读写器之间的通信内容。可以保护标签和读写器之间信息传输的机密性并检测是否有第三方伪造信息。与现有的只使用Hash-Lock算法的协议相比,该文设计的保护方案更加安全,出其不意的防范了攻击者的攻击。
参考文献:
[1] 金洪颖.RFID系统用户安全与隐私保护协议研究[J].电脑知识与技术,2013,10.
[2] 陆桑璐,谢磊.射频识别技术―原理、协议及系统设计[M].北京:科学出版社,2014.
[3] 彭力,徐华.无线射频识别技术与应用[M].西安:西安电子科技大学出版社,2014.
[4] JinHong-ying,TianMin. Research on Security Issues of RFIDTechnology inIOT[C].CITCS2012.
关键词:物联网技术;建筑施工;安全管理;物联网
一.引言
随着我国经济技术的高速发展,人们对生活的要求越来越高,希望逐渐实现智能化,因此物联网技术就应运而生。建筑工程随着规模逐渐扩大,安全事故问题越发严重,通过应用物联网技术等智能化技术,提高安全管理水平,确保施工安全。
二.物联网技术概述
1.物联网技术的定义。
1999年,美国麻省理工学院首先提出“物联网”的概念。他们认为,物联网就是将所有物品通过射频识别等信息传感设备与互联网连接起来,实现智能化识别和管理的网络。2005年,国际电信联盟(ITU)了《ITU互联网报告2005:物联网》,对“物联网”的涵义进行了扩展。报告认为,无所不在的“物联网”通信时代即将来临,世界上所有的物体都可以通过因特网主动进行信息交换,射频识别技术、传感器技术、纳米技术、智能嵌入技术将得到更加广泛的应用。
2.物联网技术的组成。
物联网包括感知层、网络层和应用层,感知层主要通过信息感知技术(汇接节点、感知节点、射频识别终端等)采集感兴趣的数据和信息,感知层应用的关键技术主要有传感器控制技术和射频识别技术等。网络层主要依托于已发展成熟的互联网以及移动通信网,通过对感知数据进行存储、理解、分析和挖掘,将数据信息高效准确的传输到应用层。应用层主要用于解决人机交互的问题,网络层对感知数据分析和处理并传输到应用层,应用层利用这些数据为用户提供所需服务,把物联网技术与行业或个人需求结合起来,实现应用的广泛化和智能化。
3.物联网关键技术。
物联网的核心技术主要包括:
RFID技术:这是一种非接触式的自动识别技术,通过射频信号自动识别目标对象并获取相关数据,是物联网最关键的一个技术。
泛在传感技术:重点是利用各种传感器,将现实世界中各种事物的变化进行量化,形成数据,并通过各种技术手段传送到指定的位置。泛在传感技术其中一个代表是Zigbee。
纳米嵌入技术:利用纳米技术制造超微型传感器,构建看不见的传感网络。这些被称为智慧尘埃的超微型传感器,可以嵌入到任何物品之中,而且对使用不造成任何影响。
智能运算技术:传感器得到信息后,需要对其进行语义的理解、推理和决策,这些需要智能、运算技术来完成。
三、建筑施工安全管理中物联网技术应用
1.设备动态管理。
施工设备是指能够用于建筑施工的物资装备,包括器材装备、施工机械等。物资管理系统利用RFID,GPS、无线传感器网络、现代通信技术、数据采集技术、计算机处理技术、云处理技术与海量多功能传感器相结合,实现对施工设备物资的实时高效管理。利用物联网技术,将分布在不同单位、不同地方以及不同种类的施工设备,按类型、功能、有效性、所属单位等属性信息进行分类,并植入RFID电子标签,将分散的资源等信息集成到统一的网络信息管理系统,进行集中、动态、实时的智能管理和应用。这样,指挥决策部门通过智能的网络信息管理系统就可动态掌握资源的使用和库存情况,为科学决策提供依据。在日常交接班、装备管理部门进行器材检查,只需通过手持终端扫描并与之前的记录进行自动的对比分析,就可以迅速了解器材装备的基本情况,避免装备的漏查和丢失等情况的发生。RFID等物联网技术在物资装备领域的应用能提高装备与物资管理的信息化智能化和自动化水平,增强装备与物资的统筹管理能力和资源整合共享,能加快装备管理现代化建设,能进一步提升设备管理能力,确保科学施工。
2.人员出入管理功能
要求实现大门车辆管理以及门禁管理,施工人员可以持卡任意出入,但为了保证施工人员安全,必须要建立相关的出入记录。需要数字身份验证识别与图像验证相结合的多种检测手段联动识别目标对象并获取相关数据,有利于在不同状态下对人或车辆等物体进行识别与管理。
3.施工消防远程监控应用。
建筑施工中,消防安全是安全管理的重点内容。消防远程监控系统可以通过各种传感设备、视频采集设备等感知和采集现场信息,借助消防物联网网络层传输到消防指挥中心网络信息管理系统进行智能化管理和辅助决策。通过在消防喷淋的管网中安装感应芯片可以掌握喷淋装置的压力,从而监控喷淋管网内是否有水。水的压力,在烟感和温感设备后段安装感应芯片,可以随时掌握烟感和温感的状态。在消防泵开关阀上安装电子芯片,可以远程掌握消防泵的开关状态。在消火栓、消防水池、天然水源等重要位置安装水流触发传感器等,可以随时掌握消防水源的位置、状态、压力等数据。在消防安全通道内使用智能视频监控技术,通过视频处理技术,分析前端摄像头拍摄范围内或指定区域内是否有长时间占位的物体并发出告警,管理部门可以随时掌握消防安全通道被占用堵塞等安全隐患。
4. 照明控制技术。
单灯控制技术是近几年新发展起来的先进的路灯控制管理新技术,通过单盏路灯的实际工作电流和其额定电流之间数据对比,可以实现高效管理和节能控制。应用单灯控制系统后,所有路灯的故障信息都会被及时传送到监控中心。维修人员利用系统固有的路灯故障位置地图显示功能,在检修车出发之前就可知道故障的准确地点,使维修成本大大降低。当有某一盏灯具出现故障时,可以准确地引导维修人员,到达指定灯杆进行针对性的维修。更可以做到对灯具的故障定位到组件,维修人员到达现场后,无须开灯,直接更换相应部件皆可。同时,这一技术可实现对路灯照明、节能、监控、集抄、管理、统计等设备的组网控制和高效管理,可以“按需照明”。在确保安全的前提下,可使路灯达到隔一亮一、隔二亮一、双臂灯单侧亮的效果。工作人员能实时监控每盏灯的运行状态,实现路灯的集中控制、分时分级控制,达到智能节能的效果。
5. 重点人群的物品物联网应用
实现远距离的自动识别,不需要可视读取,既可以对运动物品进行识别,也可以对静止的物品进行识别,这是最突出的RFID技术的特点。RFID所储存的在标签内部产品的电子代码,能够为所有物品建立起一个开放的、全球的标识,可以说其是位移的单件物品的身份识别ID,其包含了该物品所有的信息,实现了对单件物品全球范围内的追溯和跟踪。此外,采用严密的先进人体运动监测算法,整合了数字集成电路的物联网人体的活动检测模块处理技术,在一定探测距离内可以实现自由进行调节,其组装所采用的是特殊布线集成电路。在对重点物品在进行监管的过程中,可以利用身份识别技术,采用一些带有加速度、温度、烟雾、行为分析、湿度等传感能力的先进技术系统,对重要物品的监管就可以轻松实现。
五、结束语
物联网的目的是为了能够方便管理与识别,将网络以及物品连接在一起。在建筑施工安全管理中,应用物联网技术提高管理的智能化,确保安全管理落实到实处,有利于提升管理效果,确保施工安全。
参考文献:
[1]董大,冯凯梁.物联网技术在建筑施工安全管理中的应用[J].建筑,2010,(19):21-23.
[2]种艳,董运涛.物联网在智能建筑安全防范系统中的应用[J].物联网技术,2011,(4):79-82.
[3]刘红玲,于亚鹏,常龙等.基于物联网技术的大型建筑安全远程监测系统设计[J].物联网技术,2013,(10):19-22.
[4]许秀芳.刍议物联网在智能建筑安全防范系统中的应用[J].城市建设理论研究(电子版),2013,(31).