公务员期刊网 精选范文 物联网安全技术范文

物联网安全技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的物联网安全技术主题范文,仅供参考,欢迎阅读并收藏。

物联网安全技术

第1篇:物联网安全技术范文

【关键词】物联网数据云存储安全防护

物联网是一种利用计算机技术、互联网技术、通信技术、传感技术等多种技术将物品与互联网连接起来,以实现信息传递、智能识别、物品管理等功能的网络。

随着云计算技术受到广泛的关注,云存储技术也得到了广泛的重视。云存储可以在一系列软件的支撑下将多种存储设备进行整合,构成海量存储空间空用户使用。利用云存储服务,物联网供应商可以达到避免自建数据存储中心,节约运营成本,提高服务质量的目的。

一、云存储技术概述

云存储技术是云计算技术的延伸,该技术通过使用多种技术手段如集群应用、网格技术、分布式文件系统等,将多种存储设备进行整合,实现不同架构存储设备的协同工作,供用户进行数据存储和业务访问等。

二、云存储安全中的关键技术分析

云存储涉及庞大的用户数据,其安全性能相对于传统存储而言更加受到重视。鉴于云存储具有多种不同于传统存储的特性,对云存储所采取的安全防护技术也不同于传统安全防护措施。下文就云存储中的数据加密存储与检索技术、密文访问控制技术等安全技术进行分析。

2.1数据加密存储与检索技术

由于数据存储在云端,故必须对数据进行加密处理,以避免出现数据的非法获取或者出现数据泄露事故。云存储中对数据的加密同时存在于数据传输过程和数据存储过程中。

常用的加密检索算法有线性搜索算法、安全索引算法、基于关键词的公钥搜索算法、排序搜索算法、全同态加密检索算法等。

线性搜索算法是指对具有如下加密存储结构的信息进行搜索。首先将明文信息加密为密文信息,然后按照关键词所对应的密文信息生成一串伪随机序列,进而由该伪随机序列和当前密文信息生成校验序列对密文信息进行加密。

安全索引算法则是利用加密秘钥生成一组逆Hash序列,同时将索引放入布隆过滤器。当用户进行检索时,所使用的逆Hash序列会生成多个陷门进而进行布隆检测,对返回的文档进行解密后所获得的数据即为所需数据。

基于关键词的公钥搜索算法则是利用公钥对存储数据进行加密,直接生成可用于搜索的密文信息。该算法适用于移动环境中的数据存储与检索需求。

排序搜索算法的实现是将数据文档的关键词的词频进行保序加密。当进行检索时,首先对含有检索关键词的密文进行检索,然后使用保序算法对密文信息进行排序,恢复明文数据。

全同态加密检索算法利用向量空间模型对存储信息和待查信息之间的相关度进行计算,按照词频频率和文档频率等指标进行统计,进而使用全同态加密算法对文档加密,同时建立索引。索引时只需要使用经过加密算法加密的明文数据即可在不回复明文信息的状态下实现。

2.2云数据访问安全控制分析

云存储的网络环境相对复杂,且受商业利益主导,云服务为保证所采取的安全机制是有效的,在不可信场景下,采用密文访问控制技术可有效消除用户对信息安全的担心。常用的密文访问控制方法有以下几种:(1)最基本的方法为数据属主将文件进行密钥加密,用户使用密钥直接访问服务器。(2)层次访问控制方法则是让用户通过用户私钥以及公开的信息表推导出被授权访问的数据密钥。(3)重加密技术主要是利用用户信息生成一个重加密秘钥,使用该密钥对已加密信息进行二次加密,生成只有指定用户才能够解密的密文数据。

三、总结

物联网的发展极大的推动了云计算和云存储的发展。云存储技术得到飞速发展的同时,其所面临的数据安全的挑战也越来越严峻,为保证用户信息安全必须采用高强度的数据保护技术。维护云存储的信息安全是云存储技术发展的基石。

参考文献

[1]石强,赵鹏远.云存储安全关键技术分析[J].河北省科学院学报,2011年9月

[2]何明,陈国华,梁文辉,赖海光,凌晨.物联网环境下云数据存储安全及隐私保护策略研究[J].计算机科学,2012,39(5)

第2篇:物联网安全技术范文

关键词:校园综治安全; 物联网; 整合;校园网络

中图分类号:TN91934; TP305 文献标识码:A 文章编号:1004373X(2012)22005104

0 引 言

近年来,随着校园规模的扩大,开放程度的增加,校园人员数量多、成分杂,新的管理困难不断出现;随经济实力的发展私家车急剧增加,现有资源和手段难以完成校园车辆管理,管理统计难,发生事件追踪难;随政府、社会和家庭对教育重视程度的增加,校园贵重财产增长明显,且小型化趋势明显,此类设备的挪用、防盗责任重大;重点区域,比如晚上的露天游泳池管理,重点部位,如财务室、机要室、敏感楼层的走廊等,都是重点监管的区域。这些问题,使高校安全稳定工作面临更加严峻的新形势。

传统的校园安全管理模式已相对落后,管理技术缺乏先进性;技防子系统数量众多各自为政,信息缺乏整合,难以提升管理水平和效益,并且也造成人力资源投入的困难。近年来,校园网络日趋完善,有线无线网络的覆盖完成,数字校园系统基本建成并发挥作用,为物联网的实施提供了良好的基础。建设基于物联网的智慧校园,可将管理对象延伸和扩展到校园内的重点物品,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理。基于物联网技术的安全综治系统建设,搭建校园安全技术综合管理平台,有机整合热区监控、车辆管理、电子巡更、门禁管理等系统,并与视频监控、声光报警、短信报警有机联动,以提升校园综治的技术水平,减轻人力压力,提高综治水准;并利用平台的综合数据库,实现综合统计与分析,为决策提供辅助支持。

1 基于智慧校园的综治安全系统模型设计

校园物联网是在传统校园信息化的基础上,以校园网络为依托,借助物联网技术对校园环境、资源和活动等各个方面和环节进行综合管理。以便高效实现学校的教学、科研、管理和服务等活动的全部过程,从而达到提高学校教学质量、科研水平和管理水平,促进实现学校办学宗旨的目的。

以物联网技术为基础的校园安全综治系统,为学校构建新颖、高效的安全综治技术平台,探索以技术促管理,以管理带动技术发展的安全综治新模式。系统将为提升校园安全水准,减少安全隐患,保护资产安全,及时发现事故并报警,以及事后问责、审计和决策提供支持,为教育事业的顺利发展保驾护航。

系统以智慧校园建设为契机,依托现有的数字校园环境,重点建设以实现“热区监控”、“车辆管理”、“电子巡更”、“门禁管理”、“资产监控”功能的物联网,并在此基础上整合“视频监控”和“校园广播”系统,实现校园综治安全综合管理平台。系统架构从逻辑上分为:物联网基础设施、IP传输网络、管理和应用平台和安全认证等四层,架构如图1所示。

图1 基于物联网技术的校园综治安全系统架构平台是校园综治管理系统的指挥管理中心,是整个系统的核心。主要包括“数据库”、“安全管理网站”和“报警平台”3部分。安全管理网站供不同身份角色的人员提供安全管理和安全信息查询接口;数据库主要用于保存数据,以便于记录、管理、统计分析和事后监督;报警平台用于安全事件发生时,按类型、性质触发短信、广播和声光报警信号;平台依赖数据库及数据挖掘和决策支持系统为安全管理的决策提供辅助支持。

认证层为整个平台的使用提供安全认证机制,以LDAP数据库为中心,按用户角色不同提供对应的访问、操控或管理界面。

2 基于物联网的校园安全子系统建设

物联网(Internet of Things,IoT)又称为传感网,是互联网从人向物的延伸,主要是解决物与物之间的信息交互。通过IoT可以实现人人、人物及物物间的互联互通,通过现有的网络平台,可以获取、传递和处理信息并实现相应的控制。建设和整合基于物联网的各种校园技防子系统,显然能有效提升校园安防的质量和水准,并借助集控管理平台,能及时综合分析安防形势,有效提供决策支持,还能有效减轻人力资源投入。

2.1 校园车辆通行管理系统

系统通过物联网技术,随时掌握校园内车辆信息,对进出校园的车辆进行综合管理,掌握校区内车位使用状态。通过本系统可以动态分析车辆信息,用户通过管理平台查询车位的实时使用情况,以及车辆引导服务。系统大大提高管理效率,减少人力资源配置,规范校园内交通车辆,做到停车有序、行驶有规;同时也为事件处理、事后管理及以后可能的收费服务提供技术准备。

系统使用RFID卡,分成长期和临时2类:

长期卡主要提供给校内教职工及固定用户使用,卡内记录车主、车号、有效期、时间、闸口号、进出等信息;临时卡供单次出入校园使用,目前只记录时间、闸口号、进出及流水号等信息。

系统按功能分成2个子系统:

车辆通行管理子系统和停车位管理子系统。停车位管理子系统主要是通过预埋在停车位下面的无线传感器来实现停车位的动态管理。

车辆进出通行管理子系统实行系统集中监控,采用红外检测器检测车辆的进出,使用无线收发器识别注册车辆的进出信号,达到车辆通行管理方便、安全、高效的目的。

系统包括:信号接收、红外探测、蜂鸣报警、步进电机驱动、车辆通行检测等5大部分。

闸口分为自动和人工两类,自动闸口专门用于长期卡用户;人工闸口供单次出入使用,由人工发卡、放行、验卡、收卡等动作。车辆入场工作流程如图2所示,车辆出场流程基本与入场雷同,不同的是将“发放临时卡”改为“收回临时卡”,“车位数-1”改为“车位数+1”。

校园电子巡更系统是最近几年被广泛用于校园安全巡查一种安防系统,能够有效制约指定人员在指定时间按指定路线执行巡查工作,并具有事后监督和审计功能。

系统使用GPS全球卫星定位系统,结合现代通信技术,存储保安的巡更时间、巡更路线的地理数据,能够在控制终端重现巡更轨迹,并能够在遇到突发事件的时候及时向控制中心发出警报信号。系统主要包括手持巡更仪和控制管理2部分:

手持巡更仪部分利用GPS卫星定位模块接收GPS卫星数据,通过单片机提取时间、经纬度等有用数据并对得到的有用数据进行存储和控制,而且实时通过无线收发模块向控制终端发送携带巡更人员地理位置数据的警报信息,并在出现紧急突发事件的时,能向中心发出报警信号。

控制管理部分主要由管理系统、传输网络、无线收发装置和校园电子地图系统等组成,实时接收巡更仪发回的信息,当巡更人员偏离既定路线或接收到报警信息,监控中心会发出声光报警。其工作原理如图3所示。

以IC卡为基础的校园卡是高校智慧校园建设的基础设施之一。基于CPU卡的门禁应用系统,是指采用CPU卡的授权、认证、监控等功能实现安全场所出入管理和有效控制的信息应用系统,目前在高校的应用正热。

系统通过分析管理制度、学生生活规律、行为方式等特点,设计对应的基于CPU卡的门禁管理系统,实现门禁出入控制、实时监控、考勤记录、非法卡报警等多种功能,实现校园人员流动的安全、高效、便捷的管理目标。

门禁系统可以分为IC卡、门禁控制和门禁管理3部分。IC卡是存储持卡人信息的载体,具有智能读写和加密通信的功能,是启动门禁控制系统工作的触发器,也是门禁管理系统授权的依据,同时也具有门禁安全认证的保障作用。作为门禁应用安全控制的核心,门禁控制系统根据门禁管理系统下发的授权及控制信息,对卡片和持卡人进行验证并控制门锁开关,同时形成刷卡及开锁记录。门禁管理系统是门禁管理员在门禁控制系统上层进行人员授权、门禁卡管理、设备管理、实时监控、刷卡记录查询等操作的系统。

门禁系统应用范围可以遍布校园内宿舍、教室、办公室、实训实验室、会议室、机房、图书馆、校卫生所、校门等地点,数量大、分布广,目前我院已经和在建的有宿舍、机房、图书馆、会议室等场所。

各类地点的应用在管理控制方式、安全性要求、报警手段等方面均有不同的要求。门禁持卡人包括教职工、学生、校内服务人员、短期访问人员等在内的多种用户,各类用户在使用时间、使用频率、使用范围等方面也不尽相同,发卡管理、授权管理和出入记录管理都各有其特点。所以系统运行首先要规范IC卡的发放程序,各类人员按性质不同由不同部门在管理平台进行注册并指定相应的编码,制发卡部门依据卡编码制作包括持卡人基本信息和指定权限在内的IC卡共人员使用。整个门禁系统的应用功能如图4所示。

图4 校园门禁系统功能结构图2.4 热区闯入监控

校园内有一些需要重点监控的区域和房间,综治平台为此设计了热区监控与报警系统。目前包括的热区主要有:游泳池、财务室、锅炉房、配电间、网络中心机房及重点楼层的走廊等,热区监控主要特点是监控有时段要求,即在指定的时段有闯入监控报警要求。如上班时间无需监控和报警,而在下班后需要开启监控。

热区监控系统主要采用红外和运动探测两种技术,在监控区域边界采用红外对射,场内采用视频监控中的运动检测;在封闭的房间则采用门禁结合视频监控的运动检测。

2.5 重点资产监控系统

学校有一些高价值或敏感资产需要监控,监控这些资产是否在指定的位置,以防止这些资产的非许可挪动而造成丢失或失控。这些设备主要包括暴露在公共部位的投影仪,井道中的网络设备;高价值资产,如服务器、存储、网络设备、机床、实习车辆等;及敏感岗位的电脑等。

系统主要对这些资产实行定点管理,主要提供指定位置报警、出校门报警及运行记录等。系统主要有监控管理平台、传感器、RFID标签和网络系统组成。系统结构如图5所示。

图5 重点资产监控系统结构3 结 语

整个系统正在建设实施过程中,可以相信在成熟技术基础上,完成构成校园综治安全系统基础的物联网建设,在综治安全公共平台的统一管理下,整合原先的视频监控、报警平台和安全管理有关业务系统,充分发挥前端安全子系统和后端管理数据库及应用系统的作用,定能在技术水准、综治效果和决策水平等方面,有一个质的飞跃。作为智慧校园建设的应用实践和探索,能为其他高校类似系统的开发和实施提供借鉴和经验,良好的安全综治管理将为学校教育事业的健康发展保驾护航。

参 考 文 献

[1] 佟秋利,张慧琳,孙国光.基于CPU卡的大学门禁应用设计实施方案[J].计算机工程与设计,2011,32(4):14531457.

[2] 李坤,孙运强,姚爱琴.校园电子巡更系统设计[J].山西电子技术,2010(3):6771.

[3] 司庆忠,苏晓龙.一种长距离电子巡更系统的设计和实现[J].实验技术与管理,2008,25(9):7376.

[4] 杨志千.基于有源RFID的小区车辆管理系统的设计与实现[D].武汉:武汉理工大学,2009.

[5] 付鹏飞,杨忠根,王亚炜.基于RFID的小区车辆管理系统[J].电脑知识与技术,2008(8):22662267.

[6] 林长计.基于RFID技术的智能卡售水管理系统\[J\].电子科技,2011(8):5860.

[7] 陈显亭,贾晓飞.Rfidsim卡手机与校园应用系统对接研究\[J\].电子科技,2011(1):2223.

[8] 韩晶.基于RFID标签的定位原理和技术\[J\].电子科技,2011(7):6467.

[9] 张颖,李凯,王建伟.一种有源RFID局域定位系统设计\[J\].电子设计工程,2012(5):6870.

第3篇:物联网安全技术范文

关键词:物联网;安全;隐私;问题;研究;分析

DOI:10.16640/ki.37-1222/t.2017.05.113

神华国华神木发电有限公司的两台锅炉系北京巴布科克・威尔科克斯有限公司生产的B&WB-410/9.81-M型单汽包、集中下降管、自然循环、∏型布置、采用直流燃烧器四角切圆燃烧的固态排渣煤粉炉,自投产以来主要燃用当地周边小煤矿煤。08年以来,由于煤碳供应紧张,煤价攀升,公司经营压力增大,公司的燃煤采用掺烧一定比例的工程煤,对锅炉的安全稳定运行带来不利影响。

1 劣质煤的特点

劣质煤挥发份含量低,发热量低,灰分含量高,可磨系数小。锅炉燃用劣质煤时,煤粉气流的着火距离延长,火焰温度低,火焰中心易偏斜。四面墙温度偏差大,火焰稳定性差,闪烁严重,易造成局部断火,甚至造成锅炉灭火事故。煤种灰分含量大,火焰燃烧不剧烈,炉膛、受热面、烟道等处飞灰磨损加剧,易造成受热面及承压部件磨损及泄露,造成锅炉排灰、排渣困难。烟气中灰分增大且灰的温度高使烟温升高,造成汽温升高,减温水量增加,过热器过热,使汽温调整困难,机组经济性下降,甚至对锅炉安全运行带来隐患。

2 劣质煤对锅炉设备的影响

2.1 煤质变化对锅炉效率的影响

锅炉效率与煤质及运行条件有关,但主要取决于煤质。判断煤质燃烧情况,不能仅以煤的常规分析,即工业分析和元素分析结果作为依据,煤质是设计电厂锅炉的基础,锅炉只有在燃用接近设计煤种时,才能取得较好效益,大范围改变煤种,其运行特性也将发生较大变化。锅炉燃用低发热量劣质煤时炉膛火焰中心上移,使烟温升高,减温水量增大,排烟温度升高,锅炉效率下降。

2.2 劣质煤对锅炉受热面结焦影响

受热面结焦粘污与煤灰的酸碱比、熔渣粘度、含铁百分比、灰熔融温度、煤的烧结强度和含钠量有关。煤种不同,其上述特征参量也将不同。锅炉燃用劣质煤时,煤粉气流的着火距离延长,炉内火焰气流不均,火焰中心偏斜,是造成锅炉受热面结渣的主要原因.

2.3 煤质变化对锅炉受热面磨损的影响

锅炉受热面的磨损与灰的特性、温度、烟气流速和灰量有关。当以低灰份且灰中坚硬物含量比较少的煤作为锅炉的设计基本标准时,烟气流速可以选得较高,也不需要采用防磨措施,比如将该锅炉改燃用高灰份且灰中坚硬物质含量比较多的煤时,烟气通道中灰量增加,同时对于多灰的煤为了燃烧完全又须增大供风量,使烟速提高,将使受热面磨损加快。从目前电除尘灰量来看,现入炉煤灰量远远超过设计煤种的灰量,约为以前灰量的2倍以上,故对过热器和尾部受热面的磨损问题应作为影响锅炉安全的重大问题进行研究。

2.4 对过热器的影响

锅炉燃用高灰份、低挥发份的劣质煤时造成过热器超温:主要原因为劣质煤着火迟,使火焰延长,多灰煤粉所需燃烬时间较长,劣质煤结焦性强,造成水冷壁吸热减少,炉膛出口偏高,导致炉膛出口烟温及其烟气的均匀性变差,出现过热器超温。

2.5 对制粉系统的影响

燃用劣质煤时,由于入炉煤中杂质很多,尤其是被粉碎的煤矸石、矿石和砂类物,大大降低了煤的可磨性,使单位钢耗大幅度增加。入炉煤煤质差,导致入炉煤量大幅增加,制粉系统磨损问题日益突出。一次风管、喷燃器口磨损漏粉的缺陷较以前明显增加。

2.6 对除灰系统的影响

现入炉煤煤质差、灰份高、灰量大,已远远超过仓泵的承受能力。主要表现在:煤质差灰量大时,一电场的仓泵进料时间特别短,仓泵进料的时间仅有十几秒。由于公司除灰采用手动控制,一不注意,仓泵下料太满,导致仓泵及输灰管道堵塞,造成仓泵加压阀、喷射阀管道磨损。

3 采取的主要措施

通过分析劣质煤对锅炉设备的影响,锅炉专业人员面对现实,在锅炉运行过程中,积极试验和摸索,制定了相应的可操作性强的应对措施,努力调整好锅炉的燃烧工况,保证锅炉的安全稳定运行。

(1)对于易结焦的煤,采用较小的假想切圆直径,切圆直径越大气流越易贴边,下层、中层二次风应关小些,使下部气流贴边少,上部扰动增强。四角一次风速要配比均匀,保证炉膛燃烧稳定,均衡各层给风机转速,以降低局部热负荷,使炉内温度趋于均匀。

(2)加强对锅炉运行人员的技术培训,使锅炉运行人员充分掌握各煤质指标变化是如何对锅炉燃烧产生影响的,以便针对不同煤质进行相应的燃烧调整。并要求运行人员随时掌握燃煤情况,注意煤质变化。加强对炉膛负压、氧量、火焰监视器的监视和其它仪表的运行分析,发现异常情况应及时正确处理。

(3)选择合理的配煤方式,根据不同矿井煤质情况进行掺烧,尽量减少入炉煤中所含杂质,减缓劣质煤对锅炉结渣的影响。目前,神木公司在运煤燃煤渠道上采用先化验、后选矿,适当掺配的原则,效果比较明显。只有使入炉煤的煤质较均匀,才能保证设备调整运行的延续性。

(4)对于制粉系统,我们采取四磨三运,定期检查、清扫、修理的原则。对磨损部位及时进行焊接或挖补处理,确保设备长期处于完好状态,防止磨损泄漏导致煤粉自燃。

(5)对于除灰系统的影响,主要对仓泵料位计进行了改装,降低仓泵料位,从而避免因仓泵料位过高造成仓泵满料和输灰管道堵塞磨损等问题,对仓泵加压阀、喷射阀管道加装新型逆止阀,管道弯头改为大半径弯管,从而减少对加压阀、喷射阀管道的吹损和磨损。

4 小结

通过几年的摸索与调整,锅炉专业在燃烧劣质煤方面总结出一套行之有效地方法,在保证设备安全稳定运行的前提下,设备各项参数也达到设计要求,为公司效益最大化、安全持久化作出了应有的贡献。

参考文献:

[1]刘振东,杨杰.劣质煤对电站锅炉安全、经济运行的影响[J]. 电站系统工程,2006(06).

第4篇:物联网安全技术范文

>> 物联网技术在煤矿安全生产中的应用 物联网技术在煤矿安全中的作用 物联网技术、数据融合技术和云计算技术在煤矿安全生产预警平台上的应用 应用物联网技术促进铜川市煤矿安全生产 物联网在煤矿安全生产中的应用 物联网技术在煤矿应急管理中的应用研究 物联网技术在燃气安全领域的应用 物联网技术在校园安全中的应用 物联网和大数据及云计算技术在煤矿安全生产中的应用研究 物联网技术在安全生产与管理中的应用探讨 物联网技术在食品安全信息追溯系统中的应用 物联网技术及其在食品安全中的应用 试论物联网技术在信息工程安全监理中的应用 物联网技术在寺院消防安全管理中的应用探析 物联网技术在小区智能安全防范系统中的应用与研究 物联网技术在食品安全追溯管理中的应用与发展 物联网技术在铁路行车安全监控系统中的应用 探究物联网技术在高校安全管理中的应用 物联网技术在信息工程安全监理中的应用 浅谈物联网技术在安全管理中的应用 常见问题解答 当前所在位置:

[2]余建芳.物联网在煤矿安全生产中的应用研究.煤矿开采,2013(02)

[3]邹国辉,纪彬物.联网在煤矿安全上的应用.黑龙江科学,2010(05)

[4]景晶,郭海,胡雍丰.物联网及其在山西的应用.经济研究,2011(01)

第5篇:物联网安全技术范文

    伴随物联网技术的飞速发展,物联网整体安全问题逐步成为未来广泛应用、持续优化进程中一类不容忽视的重要问题。物联网发展至高级水平,其场景中各类实体均包含一定程度的感知、运算、分析以及执行功能。倘若该类感知设备普遍应用,便会对我国的基础建设、社会活动以及个人机密信息安全形成全新的影响威胁。为此做好信息工程安全监理尤为重要,只有科学应用物联网技术,构建信息安全交互模型、体系架构,方能激发物联网技术核心优势,确保安全应用实践,提升综合安全水平,并实现全面、持续发展。

    1.物联网技术内涵

    物联网技术在信息工程安全监理系统中发挥了重要的应用价值,为系统网络化的重要核心。该项技术借助网络平台,应用统一一致物品编码手段、射频识别处理技术以及无线通信手段,可对广阔范畴之中,甚至是全球范围中的各类单件产品进行追溯以及有效跟踪。应用物联网技术手段,可由工程项目的招标环节开始直至工程管理验收环节,对各类应用设施器具设置EPC标志,并应用无线射频手段,传输信息工程各个阶段的价值化咨询信息至网络系统中,进而令监理人员仅依据EPC标签,便可获取产品各阶段包含的信息,进而判定其生产加工直至成品的流程阶段中包含的潜在威胁以及不安全因素。由此可见借助射频识别技术,进行有用信息数据的全面采集分析与汇总,科学应用移动计算手段以及数据库系统设计便可有效对信息工程进行安全管控监理,并做好数据判断辨析,提升综合安全水平,强化实践工作效率。

    2.信息工程安全监理科学创建物联网架构体系

    信息工程安全监理主要负责信息化工程建设服务、运行升级与优化改造阶段中从事的信息安全有关监督管理活动。

    目前,我国信息工程监理框架体系的创建基于IT市场构成了独立体系中的两个层次。应用物联网现代化技术可令信息工程发展建设中包含的安全隐患问题以及存在的风险事项快速的传达至业主,并有效的疏导业主方以及承建方的相关争议与矛盾问题。核心工作内容便是对包含的信息安全相关问题实施风险分析并做好优化管控。信息工程安全监理创建物联网体系架构应涵盖四类组成内容。具体包括物联网系统架构、安全监理平台、监督管理系统以及中间结构体系。信息工程安全监督管理物联网体系架构主体就信息化应用发展过程中安全监督管理涉及范畴广泛、管控指标内容丰富、需连续性实践等具体特征,采用物联网手段技术完成对信息化项目工程的优化改造、建设调节,并实施安全问题管理监视。具体工作内容则涵盖对生产实践场景、环境做好检测监督、进行生产员工安全行为测试管控,并就特定生产物品的整体安全性进行管理监督,重点监视控制人流相对密集的方位,同时做好重要生产设施、以及设备的管理,完善安全事故应急管理阶段中各类场景资讯、人员与物品综合信息的汇总搜集等。

    3.物联网技术信息交互安全问题

    伴随物联网技术应用服务范畴的持续拓宽,感知网络应对处理的信息呈现出更为多元化的态势,甚至涵盖政府管理、国防建设、军事服务以及金融市场等较多领域。

    由此引发的信息安全问题则需要我们重点关注,有效解决。基于网络以及节点有限资源的总量限制,相对来讲较为成熟应用的安全监理措施方案常常不能直接用在物联网感知系统中。为此,研究人员探讨了更为丰富的安全管理方案。例如应用加密技术、安全路由管理协议、管控存取以及数据融合技术等,提升物联网技术应用安全水平。数据加密应用阶段中,基于网络节点存储、分析以及能量的有限,较多手段应用相对简单加密算法。数据加密应用技术中密钥管理尤为重要,其担负着密钥的形成、分发以及保管、更新与处理等任务,在全局预制应用方案的基础上,我们可依据无线感知系统网络结构体系、节点规划以及安全管理需求,创建更为丰富的密钥管理策略。

    例如应用预分布处理方案,可在脱机状态下形成一定容量密钥池,各个节点则可随机由其中获取密钥成为密钥环,完成网络系统的规划部署之后,则只需节点包含同对密钥便可应用其组建安全通道。为优化提升物联网架构体系安全能力水平,可进一步优化更新技术方案。可将节点公钥数量扩充,进而令网络攻击影响变得更为困难,进而确保信息安全,优化监理管控。另外,可配设安全路由,科学应对节点、汇聚方位安全问题,确保高效准确的实现信息数据的传输应用。基于无线感知系统网络体现了节点对等以及多跳传输的实践特征,倘若攻击方进行恶意节点布设,便较易形成路由篡改、选择转发影响,导致黑洞以及蠕虫病毒感染问题。为此,应依据无线感知体系网络特征以及物联网技术应用需要,分析制定合理的安全路由应用协议,可应用冗余路由同相关认证机制预防网络不良攻击影响,提升物联网系统技术综合安全水平。

    数据融合为物联网交互以及信息感知的核心手段,倘若其中节点被不良俘获,便较易导致融合节点无法分清正常信息以及恶意数据的问题。尤其对融合节点影响攻击,不仅会对下游节点信息形成不良破坏,还会对发送至汇聚节点信息形成负面影响。为此,物联网数据融合阶段中应全面考量信息安全应用问题。可创建良好的融合管理机制,通过随机抽样以及数据信息的互相验证,令用户位于节点遭遇捕获状况,仍旧可判定汇聚节点信息数据安全有效性。

    基于节点隐私的暴露,会对检测管理目标整体安全性形成不良影响。为此应创建物联网有效安全保护以及信息存储管控机制。可应用定位协议,利用可信定位确保节点获取正确位置信息,预防不准确定位导致的负面影响,进而全面提升物联网交互以及感知信息综合安全水平,创建优质发展环境。

第6篇:物联网安全技术范文

关键词:食品安全;物联网;传感系统;监测

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)17-4207-02

“民以食为先,食以安为先”,食品安全历来是关乎民生的头等大事。2008年席卷全国的“三聚氰胺”奶粉事情,让国内乳制品行业陷入了空气的危机;随后全国各地不断曝光的“地沟油”、“健美猪”、“染色馒头”等事件,使得人们对食品安全问题更加重视,人们经常会怀疑,自己食用的产品是否安全。食品安全问题层出不穷,归根结底在于食品生产从原材料到消费的整个流通过程缺乏有效有力地监管。食品安全监管是一个非常复杂繁琐的过程,并非政府机关的几个部门能够完成的事情,在整个流通过程中涉及很多具体的评价指标体系。那么如何真实有效地提高食品安全监管,杜绝类似事件再次发生,成为了当前丞待解决的一个关乎国家民生的头等问题。

1999年,美国麻省理工学院,首先提出了“物联网”的概念,简而言之,就是利用EPC和RFID等信息传感设备将所有物品与目前的互联网连接起来,实现所有物品的智能化识别和管理。我国“十二五”计划明确提出,物联网将作为重点新兴战略产业,2011年召开的中国物联网大会,提出了主要民生产业如健康管理、食品安全、卫生医疗等与物联网技术相结合,其中建立统一城市食品安全追溯平台备受瞩目。

1 食品安全问题现状

食品安全是指食品的种植、养殖、加工、包装、贮藏、运输、销售、消费等活动符合国家强制标准和要求,不存在可能损害或威胁人体健康的有毒有害物质以导致消费者病亡或者危及消费者及其后代的隐患[1]。

近些年,从肯德基麦当劳的苏丹红鸡翅到矿物油“抛光”大米,再到三聚氰胺奶粉、地沟油、健美猪……我国的食品安全问题警钟长鸣,食品安全现状也不容乐观。目前的食品不安全主要表现在以下一些方面:

1) 假冒伪劣产品。此类产品主要用发霉或以假充正的原材料加工制作而成,比如发霉的大米用工业矿物油进行抛光后再次进入消费市场,死、病猪肉用来加工香肠,一些乳制品企业回收过期变质奶再生产等。

2) 食品添加剂的非法或不合理添加,并且存在情况比较严重。如肯德基麦当劳的苏丹红鸡翅,三聚氰胺奶粉,腐竹、粉丝、面粉、竹笋等产品中添加吊白块,海参、鱿鱼等干水产品、血豆腐等产品中添加工业用甲醛等。

3) 滥用药物、滥施农药、严重污染的有毒产品。如在猪饲料中添加瘦肉精,用避孕药催熟黄鳝,受工业污染的引用水源等。

4) 食品加工过程中产生的污染。生产蛋糕、月饼、面包、酥饼、凤爪、雪菜等烘焙制品及卤菜制品时出现的微生物超标、发霉变质、细菌二次污染等。

5) 转基因食品潜在的污染。转基因生物技术使用不当可能造成的对环境的污染。这是因为转基因生物可以通过有性生殖将所携带的重组基因扩散到同类生物,包括自然界的野生物种中,成为后者基因组的一部分。与其他形式的环境污染不同,生物的生长和繁殖可能使基因污染蔓延而不可逆转。

总的来说,导致上述食品安全问题的原因是由于食品种植、养殖、加工、包装、贮藏、运输、销售、消费等环节监管不利,使得非法行为可以轻而易举的存在,并且国家对于食品安全非法行为的惩处力度是远远不够的。那么在当下环境,如何来提高食品安全,显得非常重要。利用物联网技术,可以我们较好地实现食品种植、养殖、加工、包装、贮藏、运输、销售、消费等环节的数据采集和有效监管。

2 物联网技术简介

物联网(Internet of things),就是“物物相连的互联网”,它被认为是下一个万亿元级规模的产业,意义甚至超过互联网。其定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念。“物联网概念”是在“互联网概念”的基础上,将其用户端延伸和扩展到任何物品与物品之间,进行信息交换和通信的一种网络概念。

物联网由全球产品RFID射频识别系统、电子编码体系(EPC)和信息网络系统组成。射频识别(RFID)是物联网技术的核心内容,一个典型的RFID 系统包括标签、读写器和数据库,如图1所示[2]。RFID标签成本是制约RFID发展的重要瓶颈,通过近几年的发展RFID标签的价格有了很大程度的降低,并且针对不同的应用领域,设计出了物流标签、图书标签、抗金属标签、服装标签、洗衣标签、牧畜管理标签、医疗标签、安防防盗标签、轮胎管理标签、超市零售标签。

产品电子代码(EPC)是由标头、厂商识别代码、对象分类代码、序列号等数据字段组成的一组数字。产品电子代码是下一代产品标识代码,它可以对供应链中的对象(包括物品、货箱、货盘、位置等)进行全球唯一的标识。EPC 存储在RFID标签上,这个标签包含一块硅芯片和一根天线。读取 EPC标签时,它可以与一些动态数据连接,例如该贸易项目的原产地或生产日期等。EPC就像是一把钥匙,用以解开EPC网络上相关产品信息这把锁。

物联网体系结构主要可分为3层:感知层、网络层和应用层,如图2所示。

把物联网技术应用于食品安全,必须从食品生产的源头插入RFID标签,实现对原始材料的实时监控,RFID标签会在整个食品生产过程中实现各个流通环节的数据采集和根据预先设定的评价指标体系进行有效地监控。此外,还需要有一个数据中心,对采集的信息进行分析,加工,处理。最终,消费者获得某产品可以根据产品的RFID标签,清楚地知道该产品从生产、加工、包装、储藏、运输等各个环节的动态信息,从而真正地实现消费者层面能了解的食品安全。

3 应用物联网技术提高肉类食品安全探究

在现有的环境下,提高食品安全是一项非常复杂的系统工程,因为食品安全本身涉及很多环节,包括食品本身的安全和食品整个供应链的安全。基于食品供应链的特性,从食品的生产开始一直到终端销售,可以综合利用物联网RFID 技术、先进传感技术、无线通讯技术、监测与控制技术、远程数据传输技术、卫星通讯技术、网络与信息技术等,建立食品供应链的全程监管体系,实现食品供应链的安全[3]。

RFID 是一种非接触式自动识别技术,主要通过射频信号自动识别目标对象并获取相关信息,无须人工干预,能够在各种状态(静止、移动甚至恶劣环境)下准确识别运动物体。RFID技术具有体积小、容量大、寿命长、穿透力强、可重复使用、支持快速读写、可定位和长期跟踪管理等特点,在食品安全质量管理方面有着极大的应用潜力[4]。

为详细说明物联网能够在提高食品安全上有显著效用,特以猪肉的整个生产过程为例,具体分解生产过程中各个环节的物联网技术应用情况。猪肉生产的流程如图3所示。

运输、圈养活体阶段,为每一头猪分配一个RFID标签,该标签会跟随猪的整个生长过程,记录生长过程中的一些重要数据,并且在圈养场所安放一定数量的读写器,以便传感系统可以实时追踪每一头猪每一天的身体状况,病将这个数据信息通过通信网络传递到信息中心。通过专业的食品安全监管平台来对收集的数据进行整个生产供应链的有效管理。此后的每一个阶段,都可以通过读写器,将各个阶段的重要数据传递到数据中心,当某个环节出现安全问题时,可以很快的反应到数据中心,并根据出现的问题给予适时的问题解决方案,从而真正实现食品从生产加工、包装、储藏、运输等各个环节的安全。

4 总结

针对近年国内频繁出现的食品安全问题,引入物联网技术可以从很大程度上提高食品安全监测。本文以猪肉生产的整个供应链为例,详细阐述了如何在供应链的各个环节应用物联网技术,从而可以有效地提高食品安全。

参考文献:

[1] 白绍飞,李松彪,闫庆标.浅析我国食品安全的现状、原因与对策[J].黑龙江畜牧兽医,2011,3(下):37-38.

[2] 沙波.RFID与物联网技术[J].电脑知识与技术,2011,7(8):1938-1939.

[3] 付雄新,周受钦,谢小鹏.基于RFID的食品安全监管系统[J].科学技术与工程,2009,9(13):3897-3899.

[4] 国伟,储晓刚.RFID 技术及其在食品安全领域中的应用[J].食品科技,2007,(9):5.

[5] 曾祥兴,王喜成.RFID 在制造业质量追溯中的应用[J].桂林电子科技大学学报.2007,27(4):293-295.

第7篇:物联网安全技术范文

 

1 引言

 

物联网(Internet of Things,简称IoT)是一种建立在互联网基础之上,由物物相连来进行数据交换和信息通讯的新型互联网。而物联网信息的安全感知技术和交互技术是当前中国信息技术研究的一个热点问题,也是世界上各个国家和各个领域高度关注的一个焦点问题。

 

2 物联网信息安全感知技术的分析研究

 

2.1 数据收集技术

 

所谓数据的收集工作,指的是数据的各个感知节点集中到某一个汇聚节点的汇集过程。数据收集技术的关键在于传递数据信息的过程中对数据可靠性和信息安全性的保证,依据应用的不同,数据收集会有不同的制约目标。数据的可靠性和信息的安全性是数据传递过程中的重点,而数据的传输就是为了保障数据信息从感知节点能够一路畅通地安全传递到汇聚节点上。就目前而言,最常用的数据收集技术就是多路径传输和数据重传。在感知节点和汇聚节点之间建立起多条传输路线和传输方式的传输模式就叫做多路径传输,其本质是将感知节点的数据信息同时沿多条路径向汇聚节点传输,从而保障和提高数据信息的可靠性和安全性。

 

数据收集当中重点考虑的问题便是能量均衡以及能耗约束。如图1所示,在物联网的综合安全系统模型中,多路径方法能够同时通过多个路径将数据传送至指定目标,但往往会消耗大量能源。而数据重传则是将全部需要传输的数据流量放置于统一路径之上,不仅影响了网络的能量均衡,并且当传输路径出现问题,技术人员便需对路由进行重建。针对上述问题,物联网研发人员对两种方式进行了改善。以TSMP多路径数据传送方式为例,该方式基于全局时间同步这一条件,将网络视为多途径的时间片阵列,通过调整时间片以避免数据之间产生冲突,使得数据能够有效快速地传输。数据传输是物联网信息安全感知技术中的重要技术之一,对物联网信息安全感知具有积极意义。

 

2.2 数据融合技术

 

数据的融合技术是物联网信息安全感知技术中的核心技术。数据的融合指的是利用飘逸均值滤波法来消除多元异构数据的大量传输及其所导致的噪音数据和冗余数据,将净化和简化过后的数据信息传递到汇聚节点,不仅可以降低数据的传递量和在传递过程中可能发生的数据冲突,还有效提高了多元异构数据的处理效率和连续性数据的传送质量。

 

通常情况下,技术人员在数据层方面可使用概率统计法、卡尔曼滤波以及回归分析法等较为传统数据融合方式,以便消除数据当中的多余信息、异常数据以及去除噪声。技术人员在研究以簇结构为基础的数据融合问题时,可使用Bayes方法进行数据融合,以避免物联网在收集数据的过程中,簇头节点出现数据之间冲突的现象。技术人员使用Bayes方式能够估算物联网传送数据中所包含节点的具体数量。技术人员若要使得Bayes方式的计算效率得到提升,可以应用后验概率的分布式进行计算。使用后验概率分布式计算之前,技术人员需先对物联网初始数据进行回归分析,之后便可利用数量较少的数据获取感知数据全部或局部的数据估计。

 

3 物联网信息交互技术的分析研究

 

3.1 网络和内容之间的信息交互

 

网络和内容之间的信息交互指的是向用户展示需求的信息内容,并在进行交互的过程中对感知到的数据信息进行汇集、分类、组织、融合和储存的处理工作。其中,网络和内容的信息交互主要是指数据信息的组织和储存。由于网络中数据信息的流动量很大,针对数据信息的组织工作和储存工作就会产生各种各样的问题。就目前的问题状况来看,物联网的信息感知和信息交互都将会朝着分布式的数据储存技术改善和发展。

 

物理网络当中能够将数据的存储分为外部存储以及局部存储两种方式。然而两种数据阐述方式都存在一定的弊端。外部数据存储无法承受较大的传输量,而局部数据存储管理方式复杂,用户数据搜索也需要较大的成本,且储存空间有限。技术人员可围绕数据建立储存方式,先建立某一协议,之后按照所制定的协议,将数据分布式存储于网络之中的某部分节点当中。这一方法与无线感知网络所具备的特性相符,故而在无线感知网络数据储存以及管理中广泛应用。不仅使得围绕数据建立的数据储存方式在运行过程中需依照网络分布进行,同时使得数据在搜索以及管理网络内部数据储存规则时更为便利。

 

3.2 内容和用户之间的信息交互

 

内容和用户之间的信息交互也相当关键和重要,具体指的是用户向物联网输入所需内容的一部分关键信息而从随即得出的相关资料中检索到自己想要的数据信息这样一种互动性的信息交互。作为物联网的用户在物联网的信息交换模型中通过在物联网庞大的数据库中输入关键字词来进行相关的查询和模糊性的匹配,以此搜索和获取到自己需要的信息和数据。除了输入关键词以外,还可以利用语音或是其它指令的录入来进行互动,进而获取到用户需要的信息数据内容。

 

内容与用户之间的信息交互包括两方面内容。

 

其一,控制信息的传输。控制信息的传输是向网络中各部分节点输入各类信息的过程,所输入的信息包括收集的数据、网络设置信息、搜索指令等。与数据收集有所不用,控制信息的传输是从一点到多点的数据传送过程。控制信息传输对可靠性有较高的需求,同时,数据收集以及搜索指令还要求物联网达到低延迟这一标准。若物联网覆盖范围较广,技术人员还应考虑能耗问题。就目前来说,大部分用以限制信息传输的协议都是以Adhoc网络的洪泛以及谣传协议作为基础建设而成。

 

其二,信息交互对象的选择。技术人员还应确保网络能够长期保持运行状态。在安装无线无线感知网络时,技术人员实际设置的节点应远远多于网络覆盖所需的节点。使得信息在交互过程当中,部分节点处于非工作状态。当物联网运行到一定状态时,部分节点子集方才开始工作。这样既能保证物联网长期保持在工作状态,同时也降低了能耗,促进了物联网的发展。

 

4 结束语

 

作为建立在互联网的基础之上并且不断向外扩展和延伸的一种信息网络,物联网正在掀开信息技术领域的一页新的篇章。其信息安全感知技术主要是指数据的收集、压缩、融合、清洗和聚集等方面的技术。而信息交互技术则包括网络、用户和信息内容三者之间两两相关的交互关系。

 

作者简介:

第8篇:物联网安全技术范文

关键词:数据隐藏;射频识别;物联网

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)22-5185-02

目前,随着物联网技术的不断成熟和逐步应用,人们越来越关心它的安全问题。尤其是物联网的感知前端射频识别系统,使用的是无线传输技术,相对于有线传输来说,其工作环境是开放的,不稳定的。为了保护应答器和读写器之间的信息传输,目前普遍采用的是双向认证和加密结合的方法,对认证双方通信的所有数据进行加密,从而确保系统的安全性。但是由于物联网中应答器数目巨大,在每个应答器中添加加解密电路会造成整个系统硬件实现的成本的大幅增加,因此不利于物联网技术的普遍应用。该文试图避免繁琐的加密过程,使用相对简单的数据隐藏技术保护应答器和读写器之间传输的敏感信息,从而降低系统的实现成本。

1 数据隐藏技术

网络技术的快速发展为信息传播和利用提供了极大的便利,同时也面临着巨大的挑战的安全问题。在传输过程中如何保护信息安全已经成为人类的重要主题之一。传统的解决方法是加密消息的传播。然而,随着计算机处理速度的提高和并行处理的发展,不再是不可能破解加密算法。因此,寻找一个新的方法来解决信息安全传输的问题已成为信息时代的重要问题之一。

数据隐藏和加密都是常用的方法来保持数据的机密性。与主要研究如何使用特殊编码方法来加密机密信息使其成为形式无法辨认的密文的数据加密不同,数据隐藏更多关注如何用一个公共信息来隐藏敏感信息,然后通过公开渠道来传输机密信息。也就是说通过开放的信息传输来传输隐秘信息。对于加密通信,窃听者可以截取密文、解码或者在接收方接收信息之前毁掉信息,这就会影响机密信息的安全。但使用数据隐藏技术,窃听者很难判断机密信息是否存在于公开信息中,无法判断是否窃听到了机密信息,因此可以保证机密信息的安全。

2 数据隐藏技术在物联网安全中的应用

正是由于数据隐藏技术的秘密性,使得它应用于物联网用户安全的保护方案中成为可能。该文在物联网射频识别应答器和读写器之间双向认证的基础上引入数据隐藏技术,对物联网用户传输的信息和自身身份信息进行保护,具体方案设计如下:

2.1 方案设计初始化

为了节约实现成本,在射频识别系统中使用被动标签。即每次读者首先向标签发送认证请求和提供能量来激活它来响应请求。在标签中要有一个哈希函数实现电路,并且该哈希函数是满足强无碰撞性要求的。标签具有休眠模式。读写器会在标签完成身份验证之后执行所有可能的操作,然后发送信号通知标签进入休眠模式,不再响应任何信号,直到标签被下一个读写器再次激活。在读写器中添加一些硬件电路实现数据隐藏算法。由于需要隐藏的消息的长度很短,因此该硬件电路应该是简单并且易于实现的。同时,相应的隐藏数据恢复电路应装备在标签中。后台数据库标识和其散列值是存储在读写器中的。为了保护用户的ID信息,后台数据库应该能够实现用户ID的自动刷新。

在初始状态,应答器存储自己的真实身份ID和数据库标识符B。读写器存储标识符与B相匹配的自身标识符B’及其散列值H(B’)。在后台数据库中包含所有的应答器ID和每个ID的散列值H(ID)。

2.2 方案执行过程

读写器、标签和后段数据库之间的通信过程描述如下:

1) 读写器向标签发送请求认证的信号Q1;

2) 标签接收到Q1,计算它所属数据库的标识T的哈希值H(T),并且使用数据隐藏算法将H(T)变成M1并把它发送给读写器;

3) 读写器收到M1,使用相应的算法从M1中提取出H(T)。将H(T)和自己存储的H(T’)进行对比,如果一致,它将会发送进一步认证请求Q2给标签。如果结果不一致,则判断该标签不属于本系统的标签,认证结束。读写器将发送认证请求Q1给下一个标签;

4) 标签收到Q2。将自身身份标识ID进行哈希运算,得到H(ID),再把它隐藏到文本M2中并发送给读写器;

5) 读写器将M2转发给后端数据库;

6) 后端数据库收到M2后获取H(ID)。搜索自己的数据库,查找是否有一个标签的IDi能够满足H(IDi)=H(ID)。如果找到,标签认证成功。后台数据库会为这个已经认证的标签产生一个新的身份信息ID’,并存储在数据库中IDi的记录中。最后将IDi和ID’发送给读写器。否则认证失败;

7) 读写器将收到的IDi和ID’使用数据隐藏算法隐藏成文本M3,并发送给标签;

8) 标签接收到M3之后可以获得IDi和ID’,将IDi和自己的身份信息ID进行对比,如果一致,则读写器认证成功,否则认证失败;

9) 标签和读写器同时将已经认证的标签ID改成ID’。标签进入读模式或写模式,可以接受读写器对其进行读写操作;

10) 完成通信后,标签进入休眠模式,直到接收读写器的下一次认证请求。

3 方案性能分析

基于数据隐藏的双向认证协议使用哈希函数来完成标签和读写器的双向认证并对通信敏感信息进行保护。哈希函数的强无碰撞性使得攻击者找不到另一个IDj能够满足H( IDj )=H( ID ),因此攻击者无法伪装成合法标签来干扰合法的通信过程。使用本文设计的保护方案,在标签和读写器完成每次认证之后都会同时刷新标签ID,因此攻击者无法通过跟踪特定通信信息的方式来跟踪标签使用者,因此可以保护用户的个人隐私。由于在对数据库进行搜索以确认标签是否属于数据库之前,本方案使用读写器对标签进行初步判断,因此可以在一定程度上降低后端数据库的计算量,减少拒绝服务供给的可能性。同时,将判断标签所属权的任务移交给读写器之后,后端数据库不需要每次都向读写器发送所有的标签的ID,而只需要处理那些通过预判断的标签。尤其是在存在大量标签的环境中,本方案可以大大减少读写器与后台数据库之间的通信量,从而进一步减轻安全信道的堵塞问题。

本文在双向认证过程中引入了数据隐藏技术。通过数据隐藏,攻击者或窃听者很难判断在未加密的信息中是否有敏感信息存在,因而可以保护用户的隐私。同时,在数据隐藏技术中,隐藏文本的任何变化都会被接收方所感知,因此信息的接收方会知道通信信息已经改变。使用本文设计的方案来完成身份认证和通信的过程中,每次标签与系统完成通信后,他们都将刷新标签ID,因此攻击者不能有效跟踪标记,所以它无法知道用户和的确切物理位置,无法伪装成这个标签,因此可以有效地实现用户隐私信息的保护。

4 结束语

本文使用Hash-Lock协议完成标签和读写的双向认证,使用数据隐藏技术隐藏标签和读写器之间的通信内容。可以保护标签和读写器之间信息传输的机密性并检测是否有第三方伪造信息。与现有的只使用Hash-Lock算法的协议相比,该文设计的保护方案更加安全,出其不意的防范了攻击者的攻击。

参考文献:

[1] 金洪颖.RFID系统用户安全与隐私保护协议研究[J].电脑知识与技术,2013,10.

[2] 陆桑璐,谢磊.射频识别技术―原理、协议及系统设计[M].北京:科学出版社,2014.

[3] 彭力,徐华.无线射频识别技术与应用[M].西安:西安电子科技大学出版社,2014.

[4] JinHong-ying,TianMin. Research on Security Issues of RFIDTechnology inIOT[C].CITCS2012.

第9篇:物联网安全技术范文

【关键词】化肥质量安全 物联网技术 追溯系统的应用

物联网(Internet of Things)的概念产生于1999年,普及于2005年,在中国,物联网也被称为之“传感网”,2009年物联网被正式列入我国国家级五大新兴战略性产业范畴,备受全社会的瞩目,由此物联网技术得到了实质性的发展,如今,物联网技术已经广泛地应用于各行各业中,化肥作为一种基础的农资产品,由于其行业准入门槛较低、小厂加工直销情况普遍,以及受气候变化以及经济形势等不定因素的影响,近年来化肥市场出现产能过剩、恶性竞争加剧,假化肥充斥等不正常情况,化肥行业处于产业亟待升级的拐点,政府部门也开始加大监管力度,在此背景下,基于物联网技术的产品质量追溯管理被各大正规化肥企业纳入了质量安全的建设中。

1 物联网技术的相关概念

物联网技术是将实质或虚拟的物品信息通过物品编码技术(EPC)、射频识别(RFID)技术、激光扫描器、红外感应器等传感设备以及利用全球定位系统将其与互联网连接起来,实现物品信息的智能化识别、传递和管理,近年来随着物联网技术应用的日趋成熟,实时定位追溯、在线监测、调度管理、远程控制等精细动态化管理均已成为了现实,物联网技术大大提高了社会资源的利用率和社会生产力,有效地促进了社会经济的发展。

1.1 物联网技术的核心技术

1.1.1 传感器网络技术

传感技术依赖于敏感材料以及工艺计测技术,利用传感器和传感器网络感知和采集目标对象的信息,是物联网信息的底层及原始信息的来源,其自身的完整性、效率性、安全性等至关重要。传感网络节点包含传感单元、处理单元、通信单元、以及电源,其中传感单元由传感器和具有转换功能的模块组成;处理单元主要由芯片、存储器、嵌入式操作系统组成;通信单元主要包括无线通信模块,正是这些传感器网络节点构成了无线网络,实现了信息的实时感知、采集、传送和处理。在物联网技术中传感器相关于人的眼睛,同时负责把模拟信号转换成计算机能够处理的数字信息,传感器经历了传统传感器、智能传感器、嵌入式传感器的转变,智能化、信息化、微型化、网络化是其发展的趋势,传感器网络相当于人的神经系统,负责信息的传递;嵌入式系统则相当于人的大脑,负责信息的分类和处理,是一项复杂的应用技术。

1.1.2 射频识别技术

物联网标识技术主要是以条形码(一维码)、二维码以及RFID标识为基础,其中射频识别-RFID(radio frequency identification)属于无线通信技术,是物联网技术的核心,它通过射频信号器自动识别物体包括高速运动目标,获取物体标签中的相关信息,该过程无需机械或光学接触,无需人工干预,可应用于各种恶劣条件下,日常生活中RFID技术应用很广,大到各类门禁系统、质量安全追溯系统等、小到公交卡、餐卡、水卡、门禁卡、银行卡、身份证都应用了射频识别技术,RFID识别技术主要由标签、阅读器、应答器3部分组成,射频识别标签具有数据存储容量大、识别速度快、可重复使用、寿命长、安全小巧轻便、防水防磁防伪等特点,广泛应用于现代物流管理以及自动识别领域中。条形码、二维码和RFID标签都属于物品信息标示技术,本质上都是赋予物品以一个特殊的编号,经由扫描该编号而获知该物品的相关信息,二者之间有一定的区别,条形码(一维码)和二维码是通过光学手段感知印刷的条形粗细或图文来获知编号实现标识作用的,RFID标签可以说是一维码和二维码的电子版本,它采用无线电原理,通过电磁波的载波、调制等过程来获取RFID标签里的编号信息,它的优势在于以嵌入或附着方式来对物体进行定位,无需近距离读取,数据存储所花时间更短,安全性更高。

1.1.3 EPC编码技术

EPC又称为产品电子代码,是物联网的重要支撑,它以RFID电子标签为载体,通过传感器进行识别,以互联网为信息传递的媒介,EPC系统充分结合了射频识别技术以及互联网信息技术的优点,为全球每一件商品建立起唯一的、开放的标识,解决了以一维码以及二维码只能单次单个识别,以及障碍识别的问题,实现了物品信息在网络中的交换、处理、共享以及透明化管理。

1.2 追溯管理系统介绍

追溯性主要是产品在原料、生产、加工以及流通各个阶段中具有的正向、反向追踪的能力,由于产品特点、供应链特征、技术手段等不同,不同的追溯系统存在着较大差异, 随着编码与标识、信息快速采集、智能决策与预警、数据交换与融合等关键技术的成熟,以及物联网技术的不断发展,追溯系统向着深度、广度和精度方向深入发展,因此,从技术角度构建起符合不同需求、集全面感知、实时传输、智能决策为一体的追溯系统已成为可能,正被各行各业所采用。

2 化肥生产质量安全追溯中物联网技术的应用

相关文章阅读