前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的物联网安全技术总结主题范文,仅供参考,欢迎阅读并收藏。
【 关键词 】 信息安全;规划;规范;完善;信息系统
Research Into the Information Security Status Quo at Home and Abroad
Lin Lin
(Information Security Department of the Patent Office Beijing 100088)
【 Abstract 】 Through this topic research on the present situation of domestic and foreign information security analysis, for the planning of the information security system in our country and set up to provide reference and help for our country to establish scientific and perfect, standardization of information security system provides some reference opinions.
【 Keywords 】 information security; planning; specification; perfect; information system
1 引言
在当今全球一体化的环境中,信息的重要性被广泛接受,信息系统在商业和政府组织中得到了真正的广泛的应用。许多组织对其信息系统不断增长的依赖性,加上在信息系统上运作业务的风险、收益和机会,使得信息安全管理成为信息化管理越来越关键的一部分。面对越来越严峻的安全形势,世界各国高度重视信息安全保障。2015年已然过半,在安全行业,不同规模的攻击者,无论是技术还是组织都在快速提升。相比之下美国信息安全保障体系建设比较完善,信息保障已成为美军组织实施信息化作战的指导思想。
国际上信息安全标准化工作兴起于20世纪70年代中期,80年代有了较快的发展,90年代引起了世界各国的普遍关注。目前世界上有近300个国际和区域性组织制定标准或技术规则,与信息安全标准化有关的组织主要有几个:ISO(国际标准化组织)、IEC(国际电工委员会)、ITU(国际电信联盟)、IETF(Internet工程任务组)等。除了上述标准组织,世界各国的官方机构和行业监管机构还有许多信息安全方面的标准、指引和建议的操作实践。
2 国外IT新技术信息安全
随着全球信息化浪潮的不断推进,信息技术正在经历一场新的革命,使社会经济生活各方面都发生着日新月异的变化。虚拟化、云计算、物联网、IPv6等新技术、新应用和新模式的出现,对信息安全提出了新的要求,拓展了信息安全产业的发展空间。同时,新技术、新应用和新模式在国外市场的全面开拓将加快国外信息安全技术创新速度,催生云安全等新的信息安全应用领域,为国外企业与国际同步发展提供了契机。
2.1 云计算
“云安全”是继“云计算”、“云存储”之后出现的“云”技术的重要应用,已经在反病毒软件中取得了广泛的应用,发挥了良好的效果。在病毒与反病毒软件的技术竞争当中为反病毒软件夺得了先机。云安全联盟CSA是在2009年的RSA大会上宣布成立的,云安全联盟成立的目的是为了在云计算环境下提供最佳的安全方案。同时云安全联盟列出了云计算的七大安全风险:(1)数据丢失/泄漏;(2)共享技术漏洞;(3)内部控制;(4)账户、服务和通信劫持;(5)不安全的应用程序接口;(6)没有正确运用云计算;(7)透明度问题。
2.2 虚拟化
咨询公司Gartner将虚拟化技术列为2013年十大战略技术第一位,而在2014年初预测中,更是大胆断言到2015年20%的企业将不再拥有IT资产,因为多个内在关联的趋势正在推动企业去逐步减少IT硬件资产,这些趋势主要是虚拟化、云计算服务等。而虚拟化技术,作为云计算的一个支撑技术,必将成为未来最重要的最值得研究的IT技术之一。虽然目前针对各组件安全的保护措施不少,但是从CVE的公告中可以看出安全威胁仍然存在。目前针对虚拟化环境的主要威胁有三类:逃逸威胁、流量分析与隐蔽信道以及Host OS与Guest OS之间的共享问题。
2.3 物联网
物联网和互联网一样,都是一把“双刃剑”。物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些特殊的安全问题主要有几个方面:(l)物联网机器/感知节点的本地安全问题;(2)感知网络的传输与信息安全问题;(3)核心网络的传输与信息安全问题;(4)物联网应用的安全问题。
2.4 IPv6
为适应Intemet的迅速发展及对网络安全性的需要,由IETF(The Internet Engineer Task Force)建议制定的下一代网际协议(IPNextGeneration Protocol,IPng),又被称为IP版本6(1Pv6),除了扩展到128位地址来解决地址匮乏外,在网络安全上也做了多项改进,可以有效地提高网络的安全性。
由于IPv6与IPv4网络将会,网络必然会同时存在两者的安全问题,或由此产生新的安全漏洞。已经发现从IPv4向IPv6转移时出现的一些安全漏洞,例如黑客可以使用IPv6非法访问采用了IPv4和IPv6两种协议的LAN的网络资源,攻击者可以通过安装了双栈的使用IPv6的主机,建立由IPv6到IPv4的隧道,绕过防火墙对IPv4进行攻击。
3 国外信息安全发展趋势
据Gartner分析,当前国际大型企业在信息安全领域主要有几个发展趋势:(1) 信息安全投资从基础架构向应用系统转移;(2)信息安全的重心从技术向管理转移;(3)信息安全管理与企业风险管理、内控体系建设的结合日益紧密;(4)信息技术逐步向信息安全管理渗透。结合大型企业信息安全发展趋势,国际各大咨询公司、厂商等机构纷纷提出了符合大型企业业务和信息化发展需要的信息安全体系架构模型,着力建立全面的企业信息安全体系架构,使企业的信息安全保护模式从较为单一的保护模式发展成为系统、全面的保护模式。
4 国外信息安全总结
信息安全在国外已经上升到了国家战略层次,国外的信息安全总体发展领先于国内,特别是欧美,研究国外的信息安全现状有助于我国的信息安全规划。国外的主流的信息安全体系框架较多,都有其适用范围和缺点,并不完全符合我国现状,可选取框架的先进理念和组成部分为我国所用,如IATF的纵深防御理念和分层分区理念、ISO27000的信息安全管理模型、IBM的安全治理模块等。
5 国内信息安全综述
目前,国家开始高度重视信息安全问题,以等级保护和分级保护工作为主要手段,加强我国企事业单位的信息安全保障水平。 目前我国信息于网络安全的防护能力处于发展的初级阶段,许多应用系统处于不设防状态,信息与网络安全,目前处于忙于封堵现有信息系统的安全漏洞,要解决这 些迫在眉睫的问题,归根结底取决于信息安全保障体系的建设。
6 国内信息安全标准
国内的安全标准组织主要有信息技术安全标准化技术委员会(CITS)、中国通信标准化协会(CCSA)下辖的网络与信息安全技术工作委员会、公安部信息系统安全标准化技术委员会、国家保密局、国家密码管理委员会等部门。
在信息安全标准方面,我国已了《信息技术 安全技术 公钥基础设施在线证书状态协议》、《信息技术 安全技术 公钥基础设施证书管理协议》等几十项重要的国家信息安全基础标准,初步形成了包括基础标准、技术标准、管理标准和测评标准在内的信息安全标准体系框架。
7 国内IT新技术信息安全
7.1 云计算
目前我国的云计算应用还处于初始阶段,关注的重点是数据中心建设、虚拟化技术方面,因此,我国的云安全技术多数集中在虚拟化安全方面,对于云应用的安全技术所涉及的还不多。虽然当前众多厂商提出了各种云安全解决方案,但云安全仍处于起步阶段,除了可能发生的大规模计算资源的系统故障外,云计算安全隐患还包括缺乏统一的安全标准、适用法规、以及对于用户的隐私保护、数据、迁移、传输安全、灾备等问题。
7.2 虚拟化
由于虚拟化技术能够通过服务器整合而显著降低投资成本,并通过构建内部云和外部云节省大量的运营成本,因此加速了虚拟化在全球范围的普及与应用。目前许多预测已经成为现实:存储虚拟化真正落地、高端应用程序虚拟化渐成主流、网络虚拟化逐渐普及、虚拟化数据中心朝着云计算的方向大步迈进、管理工具比以往更加关注虚拟数据中心。在虚拟化技术应用方面,企业桌面虚拟化、手机虚拟化、面向虚拟化的安全解决方案、虚拟化推动绿色中心发展等领域也取得了长足进步,发展势头比之前预想的还要迅猛。
7.3 IPv6
我国IPv6标准整体上仍处于跟随国际标准的地位,IPv6标准进展与国际标准基本一致,在过渡类标准方面有所创新(如软线技术标准和 IVI技术标准等),已进入国际标准。中国运营企业在IPv6网络的发展,奠定了中国在世界范围内IPv6领域的地位,积累了一定的运营经验。但总体来看,我国IPv6运营业发展缓慢,主要体现在IPv6网络集中在骨干网层面,向边缘网络延伸不足,难以为IPv6特色业务的开发和规模商用提供有效平台。此外,由于运营企业积极申请IPv4地址,或采用私有地址,对于发展IPv6用户并不积极,直接影响了其他产业环节的IPv6投入力度。
8 国内信息安全发展趋势
随着信息技术的快速发展和广泛应用,基础信息网络和重要信息系统安全、信息资源安全以及个人信息安全等问题与日俱增,应用安全日益受到关注,主动防御技术成为信息安全技术发展的重点。
第一,向系统化、主动防御方向发展。信息安全保障逐步由传统的被动防护转向"监测-响应式"的主动防御,产品功能集成化、系统化趋势明显,功能越来越丰富,性能不断提高;产品问自适应联动防护、综合防御水平不断提高。
第二,向网络化、智能化方向发展。计算技术的重心从计算机转向互联网,互联网正在逐步成为软件开发、部署、运行和服务的平台,对高效防范和综合治理的要求日益提高,信息安全产品向网络化、智能化方向发展。网络身份认证、安全智能技术、新型密码算法等信息安全技术日益受到重视。
第三,向服务化方向发展。信息安全内容正从技术、产品主导向技术、产品、服务并重调整,安全服务逐步成为发展重点。
9 国内信息安全总结
国内的信息安全较国外有一定距离,不过也正在快速赶上,国内现在以等级保护体系和分级保护体系为主要手段,以保护重点为特点,强制实施以提高对重点系统和设施的信息安全保障水平,国内的信息安全标准通过引进和消化也已经初步成了体系,我国在规划时,需考虑合规因素,如等级保护和分级保护。国内的信息安全体系框架较少,主要是等级保护和分级保护,也有国内专家个人推崇的框架,总体来讲,以合规为主要目的。
参考资料
[1] 中华人民共和国国务院.中华人民共和国计算机信息系统安全保护条例.1994.
[2] 公安部,国家保密局,国家密码管理局,国务院信息化工作办公室.信息安全等级保护管理办法.2007.
[3] ISO/IEC. Information technology――Security techniques――Information security management systems――Requirements.2005.
[4] ISO/IEC. Information technology――Security techniques――Code of practice for information security management.2005.
[5] Trustwave .2012 Global Security Report,2012.
[6] The White House. Federal Plan for Cyber Security and Information Assurance Research and Development. April, 2006.
【关键词】物联网数据云存储安全防护
物联网是一种利用计算机技术、互联网技术、通信技术、传感技术等多种技术将物品与互联网连接起来,以实现信息传递、智能识别、物品管理等功能的网络。
随着云计算技术受到广泛的关注,云存储技术也得到了广泛的重视。云存储可以在一系列软件的支撑下将多种存储设备进行整合,构成海量存储空间空用户使用。利用云存储服务,物联网供应商可以达到避免自建数据存储中心,节约运营成本,提高服务质量的目的。
一、云存储技术概述
云存储技术是云计算技术的延伸,该技术通过使用多种技术手段如集群应用、网格技术、分布式文件系统等,将多种存储设备进行整合,实现不同架构存储设备的协同工作,供用户进行数据存储和业务访问等。
二、云存储安全中的关键技术分析
云存储涉及庞大的用户数据,其安全性能相对于传统存储而言更加受到重视。鉴于云存储具有多种不同于传统存储的特性,对云存储所采取的安全防护技术也不同于传统安全防护措施。下文就云存储中的数据加密存储与检索技术、密文访问控制技术等安全技术进行分析。
2.1数据加密存储与检索技术
由于数据存储在云端,故必须对数据进行加密处理,以避免出现数据的非法获取或者出现数据泄露事故。云存储中对数据的加密同时存在于数据传输过程和数据存储过程中。
常用的加密检索算法有线性搜索算法、安全索引算法、基于关键词的公钥搜索算法、排序搜索算法、全同态加密检索算法等。
线性搜索算法是指对具有如下加密存储结构的信息进行搜索。首先将明文信息加密为密文信息,然后按照关键词所对应的密文信息生成一串伪随机序列,进而由该伪随机序列和当前密文信息生成校验序列对密文信息进行加密。
安全索引算法则是利用加密秘钥生成一组逆Hash序列,同时将索引放入布隆过滤器。当用户进行检索时,所使用的逆Hash序列会生成多个陷门进而进行布隆检测,对返回的文档进行解密后所获得的数据即为所需数据。
基于关键词的公钥搜索算法则是利用公钥对存储数据进行加密,直接生成可用于搜索的密文信息。该算法适用于移动环境中的数据存储与检索需求。
排序搜索算法的实现是将数据文档的关键词的词频进行保序加密。当进行检索时,首先对含有检索关键词的密文进行检索,然后使用保序算法对密文信息进行排序,恢复明文数据。
全同态加密检索算法利用向量空间模型对存储信息和待查信息之间的相关度进行计算,按照词频频率和文档频率等指标进行统计,进而使用全同态加密算法对文档加密,同时建立索引。索引时只需要使用经过加密算法加密的明文数据即可在不回复明文信息的状态下实现。
2.2云数据访问安全控制分析
云存储的网络环境相对复杂,且受商业利益主导,云服务为保证所采取的安全机制是有效的,在不可信场景下,采用密文访问控制技术可有效消除用户对信息安全的担心。常用的密文访问控制方法有以下几种:(1)最基本的方法为数据属主将文件进行密钥加密,用户使用密钥直接访问服务器。(2)层次访问控制方法则是让用户通过用户私钥以及公开的信息表推导出被授权访问的数据密钥。(3)重加密技术主要是利用用户信息生成一个重加密秘钥,使用该密钥对已加密信息进行二次加密,生成只有指定用户才能够解密的密文数据。
三、总结
物联网的发展极大的推动了云计算和云存储的发展。云存储技术得到飞速发展的同时,其所面临的数据安全的挑战也越来越严峻,为保证用户信息安全必须采用高强度的数据保护技术。维护云存储的信息安全是云存储技术发展的基石。
参考文献
[1]石强,赵鹏远.云存储安全关键技术分析[J].河北省科学院学报,2011年9月
[2]何明,陈国华,梁文辉,赖海光,凌晨.物联网环境下云数据存储安全及隐私保护策略研究[J].计算机科学,2012,39(5)
安全态势严峻
这是普华永道第19年开展此项网络调研。11月29日,普华永道中国网络安全与隐私保护服务合伙人冼嘉乐在一个媒体沟通会上对调查进行了说明。
调查显示,在过去一年中,平均每家中国企业检测到的信息安全事件数量高达2577起,是前次调查结果的两倍。相比之下,在过去一年中,全球各行业检测到的信息安全事件平均数量却有所下降,平均每家企业为4782起,比2014年减少3%。与此同时,中国受访企业在信息安全方面的投资预算比去年减少了7.6%。
尽管从平均每家受访企业检测到的安全事件数量来看,中国受访企业要少于全球受访企业的平均水平,但是中国受访企业的安全事件处于上升趋势,而全球受访企业却处于下降趋势。这到底是什么原因呢?
冼嘉乐认为,这是因为很多发达国家已经过了互联网的快速发展期,网络安全产业发展较早,已经形成比较稳定的“你攻我防”的状态。国内网络安全产业尚处于起步阶段,而“互联网+”战略加速了中国传统行业“企业触网”的进程,以往缺乏相关经验使得很多传统企业受攻击的数量大幅增加。他强调,这种安全事件数量增加的态势不仅出现在今年,接下来的几年还将持续。
关注新技术的安全投入
值得注意的是,88%的中国受访企业认为,它们在信息安全上的投入受到了数字化战略的影响,投入的重点在那些与企业自身的商业战略和安全监管相匹配的网络安全方面。此外,31.5%的中国受访企业表示有意在人工智能、机器学习等先进安全技术领域进行投资。
冼嘉乐认为:“国内一些有前瞻性的企业已经在调整信息安全的投资方向,通过加大对先进网络信息安全技术的投入,来强化其独有的商业价值,为业务增长保驾护航。”
在商业机会和风险不断变化的大环境中,加强物联网中各个连接设备的网络安全,以及利用云计算来部署企业关键应用已成为企业探索的主要方向。调查显示,57%的中国受访企业正在为物联网安全投资,而全球受访企业的此数据为46%。与此同时,已有约45%的IT系统是基于云计算部署的,而全球受访企业的此数据为48%。
关键词:物联网 产业结构 隐私 法律建设
一、物联网的概念和产业结构
物联网,即物的互联网。根据物联网的结构组成和应用空间,物联网是通过射频识别(RFID)、功能感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把世界上任何物体与互联网连接起来,进行物体与网络之间的信息交换和通信,以实现物体智能识别、定位、跟踪、监控和管理的一种信息网络。①物联网可分为三个层级:感知层、网络层和应用层。
首先,感知层。感知层是物联网的最底层,其功能是对物体本身以及周遭环境的信息和数据进行感应和收集。射频识别(RFID)标签和扫描仪、二维码标签和识别器、摄像头、GPS、传感器等都属于物联网的感知层。物联网产业链中为物联网的最底层提供各种传感设备的就是传感器/芯片厂商,物联网的规模化发展必然会给传感器/芯片生产厂商带来巨大的商业利益。
其次,网络层。网络层负责将感知层收集的数据和信息进行传输,通过通信与互联网的融合网络、网络管理中心、信息中心和智能处理中心等②对信息进行传输、存储、分析。目前,物联网的网络层是基于现有的通信网络和互联网而运转的,因而,通信网络运营商在物联网产业链中起着中间的信息传输服务功能。
最后,应用层。应用层将经网络层处理过的信息转化为具体的操作系统或者服务终端最终实现对物体的操控,具体包括提供解决方案和进行系统集成等。物联网并非简单地将各式感应器嵌入物体后联入网络即可,其智能感知的最终目的是实现对物体的智能控制,每一个特定的应用环境都有其特定的应用需求,针对不同需求制定不同的解决方案、设计相应的操作系统的系统解决方案商就是物联网应用层产业的主体。
二、物联网产业结构主体分析
物联网应用的实现最终要靠传感器/芯片厂商、通信网络运营商以及系统解决方案商等物联网结构产业主体的合作与协调。
(一)传感器/芯片厂商
各国传感技术的研究由来已久,二维码、射频识别技术(RFID)、传感器技术、纳米技术、智能嵌入技术等已经逐步得到实现和应用。但是,在技术的研发成本较高以及各种传感器技术标准尚未统一的大背景下,中国的传感器/芯片厂商目前仍处于单纯而分散的制造阶段,尚未形成一定的规模,目前受益于物联网应用的推广,市场对传感器的需求量巨大。在物联网的未来发展中,须各国通过充分协商来确立统一的传感器技术标准协议,进而须传感器/芯片厂商各自加大在自主技术研发上的投入,从而在传感器/芯片市场形成完全竞争的格局。
(二)通信网络运营商
物联网网络层的运行很大一部分建立在通信网和互联网基础上,通信网络运营在物联网产业链中起着承上启下的中间环节作用。
无线网络技术以及移动通信技术的日臻完善、雄厚的资金支持、广泛的客户基础都使得通信网络运营商在物联网信息传输和处理服务的提供上本身就占据优势地位。因此,通信网络运营商的选择较为多样:继续其信息传输的传统服务,为系统解决方案商提供网络连接,收取流量费用;为已经使用了物联网业务的客户提供流量,而不涉及系统解决方案商;与系统解决方案商进行合作,由系统解决方案商提供服务,通信网络运营商推广业务;开发新的物联网业务,直接为客户提供服务等等,结合未来物联网海量信息处理和管理需求增加的客观预期,以及通信网络运营商掌握有信息传输与处理关键渠道的现实情况,我们可以预见的经营范围将不仅仅局限于物联网的网络层业务,并且很可能形成垄断格局。
(三)系统解决方案商
系统解决方案商的主要职能是根据客户提出的要求,结合特定行业、特定应用环境的特点,为客户提供一个完整的系统解决方案,在物联网产业链中属于可以自主掌握核心技术的关键一环。中国系统解决方案企业目前尚处于生存发展期,业务范围主要专注于为某一个或几个行业应用领域提供应用开发、系统集成等一整套的系统解决方案,同时也提供相应的终端设备。可以预见随着物联网的发展,系统解决方案的需求会日益增多,应用领域的公共化将会向小范围化甚至个人化发展。在物联网产业链中,通信网络运营商现已具有相当的综合实力基础,因而系统解决方案商目前的运营模式多是同通信网络运营商进行合作,利用其通信网络运行业务,向客户提供服务。
三、物联网隐私保护
(一)隐私的范畴
所谓隐私,又称个人秘密,是指个人生活中不愿为他人知悉的秘密。③隐私所追求的是个人生活的安宁,包括私生活空间、私生活信息、私生活活动等不受他人的打扰和侵犯。不同于互联网实现的人与人的连接,物联网实现的是物与物、人与物的连接,互联网隐私来源于用户提供的私生活信息,而物联网信息的来源则主要是物品通过感应器感应并且通过互联网传输的信息,其中包含的携带或使用物品的个人的信息,即构成物联网隐私。在物联网时代,可感应周遭环境的物体实现联网,连接了现实生活与虚拟网络,嵌入物品中的各式感应器、可以安装在任何地方的摄像头、移动终端的应用等等,不仅收集信息的渠道数量和规模上增多,更为关键的问题是,这些渠道渗入了人们的日常生活中,可以实时而广范围地收集任何需要的信息,并将其通过有线或无线的路径传输到互联网,互联网隐私的范畴延伸到了现实生活领域。
(二)隐私的存储
现实生活中,人与人在物理上处于相互隔离的状态,个人对自身隐私拥有完全的所有权,可以自主选择存储的方式。
互联网用户在最初接受网络服务时对其基本信息仍保留有一定的自主性,可自主决定是否将个人信息放置于互联网中;然而,互联网本身具有记录每一次数据传输的功能,用户在实施任何网络行为,如注册网站、浏览网页或发送电子邮件等时,用户的行为数据会逐渐生成并被保留在互联网主机内,这一部分是用户无法完全控制的。物联网时代,物品本身的信息、用户个人信息、一部分由嵌入物品的标签或芯片记录,另一部分则由互联网主机处理并存储。在这种情况下,个人私生活会在当事人不知不觉的情况下被感知和记录,例如,某消费者购买未消除RFID芯片的商品,芯片会记录消费者的购买情况并且该消费者携带该物品时的活动地点信息就会被监测到而存储于定位系统中。
(三)隐私的保护
法律规定未经个人同意,任何人不得侵犯其生活的私密或干扰私生活的安宁。可见个人对其隐私的保护仅局限于要求他人尊重其隐私,而不能就隐私而主动为一定的行为。
互联网隐私的保护更多依赖于互联网商家的保密承诺和互联网的安全技术,互联网用户对个人信息的掌控力下降,因而在隐私保护上则采取更为积极主动,旨在起到预先防范和事后救济的作用。物联网隐私安全除依靠相关信息安全技术的完善和提高外,相关立法和政策应当确立物联网客户行使隐私权的主动地位,扩大隐私权的行使权限,不但在收集客户信息时须明确告知物联网标签使用情况并征得许可,允许客户有了解权、修改权、删除权,未经客户许可,不得私自公开或出售、分享其客户信息。基于物联网的运作程序来看,这些信息安全保障措施应当贯穿于感应层、传输层和应用层。
三、总结
物联网技术最终要成为有利于人类生产生活的现实应用,必然要经历物联网科技成果的推广应用商品化的过程,从产业运营的角度来看,首先应当确立物联网产业主体的市场地位,其次鼓励技术创新、扶持新兴企业,形成有效运作的物联网商业运营模式;从消费者或个人隐私保护来看,除了从技术上加强信息安全技术的研发外,需要我国民法及相关信息安全立法对公民隐私进行新的界定,根据互联网和物联网对隐私的范畴和保护方式要求加强对公民隐私的保护。
注释:
①吴余龙,艾浩军.智慧城市--物联网背景下的现代城市建设之道,电子工业出版社,2011.10
②王春红.浅析物联网技术在社会经济领域中的应用,北方经济,2011.4
[关键词]高职教育 计算机网络 教学内容
[中图分类号]G712 [文献标识码]A [文章编号]1009-5349(2013)02-0181-01
随着计算机网络技术的发展,应用领域不断扩展,各种网络技术和新协议不断出现,某些几年前的主流技术如今已经过时,或将被替代。现在的大多数计算机网络教材,尤其高职高专教材,已经不符合新时期新背景下的计算机网络特点,有必要加以改革。
一、计算机网络在新时期新背景下的特点
(一)计算机网络与通信网络融合越来越紧密
随着信息通信技术与互联网技术的发展与融合,计算机网络和通信网发生了巨大的变化,促进了相关的新技术和新业务的丰富。尤其是2009年以来,新技术、新业务层出不穷,让人目不暇接。面对这种新形势,有必要在“计算机网络”课程中补充更新这方面的知识,这也是学生在以后从事诸如市场营销、企事业管理等工作中所要用到的。
(二)物联网方兴未艾
随着传感技术的成熟,互联网的发达,设备信息处理能力的增强,再加上经济危机驱动,物联网应运而生。物联网受到党和国家的重视,国家“十二五”规划也将体现物联网的发展目标和思路。目前我国物联网产业已经具有一定基础,形成初步框架,生产出如物联网空调、物联网洗衣机等产品。虽然物联网不只涉及了计算机网络,但与之关系密切,而且作为一个新兴的信息技术,所以把它作为计算机网络的教学内容是合适的。
(三)电子商务蓬勃发展
随着互联网的发展,全球化商业时代的到来,电子商务作为互联网的一个新领域已经真正地走向传统商务活动的各个环节,直接影响和改变着社会、经济、生活的各方面。电子商务与计算机网络联系紧密,它的许多安全技术有赖于网络协议。电子商务将在以后的社会与我们生活越来越密切,学生很有必要对它有所了解。
(四)流媒体技术应用广泛
计算机网络和通信网的融合,下一代多媒体融合业务已成为通信市场的发展趋势。在网络上传输实时的多媒体信息应用越来越广泛,例如,语音、视频、在线游戏、可视电话等应用,也出现了如RTCP、RTP等流媒体传输协议。
二、高职非计算机专业“计算机网络”课程的教学改革
高职教育作为一种特殊类型高等教育,培养人才主要是生产、服务第一线的大专层次的实用型人才。由于实行非学科教育,课时等方面的限制,课程内容不仅应强调“够用”,而且应更贴近时代,体现新时期背景下的特点,这样培养的学生才能更快、更好地适应工作岗位。
在高职非计算机专业也开设“计算机网络”课程,如我校的会计电算化、电子商务等专业。这些专业的学生在以后的工作岗位上很可能接触与计算机网络相关的业务,而我们现阶段的计算机网络的教材内容不能体现出新时期新背景下的计算网络的特点,应做一些改革。
高职非计算机专业的“计算机网络”课程,相对来说课时比较少,那么在教学内容方面,现阶段不太用的、过时的知识不应介绍。比如令牌环网、面向连接X.25技术等。对于信道的分析,数据通信中差错检测、校验、拥塞控制的内容进行概念性介绍就可以。在介绍OSI七层参考模型和TCP/IP四层模型时,可对OSI七层参考模型进行简单介绍,着重介绍TCP/IP四层模型,因为经过多年的发展,TCP/IP协议已经演变成一个工业标准,也是企业进行产品设计的标准。经过对高职非计算机专业的“计算机网络”课程的内容整合后,多出来的课时可以向学生介绍计算机网络在新时期新背景下的一些特点。
在计算机网络与通信网络融合方面,可向学生介绍国家现阶段大力推进“三网”融合,即电信网、互联网、广播电视网的相关内容及意义。具体内容方面,可包括以3G技术为代表移动互联网、PSTN固网向NGN软交换/IP网络的转换、ADSL宽带接入技术、P2P协议及电信网与互联网融合后的一些业务,如手机上网,手机聊天、微博等。在物联网方面,可介绍物联网的概念及现实与未来,还有涉及到的技术如RFID射频识别技术、WiFi技术、GPS、云计算等。电子商务在以后将与我们的生活息息相关。学生应对电子商务形态、应用,相关的各类支付方式予以了解,还要对它涉及到的网络技术、安全技术予以了解。比如说,Web技术、认证技术、SET协议、SSL协议等。一些具体的应用操作如网上银行、电子钱包、U盾(密码管理器)等也应掌握。流媒体应用方面,学生应了解到流媒体的概念、RTP协议、RTCP协议、VOD技术,视频会议等方面内容。
三、总结
自2009年起,我们逐步把计算机网络在新时期新背景的一些特点向学生介绍。以前,学生总感觉计算机网络概念繁多,枯燥乏味,与实际尤其是一些新事物联系少。自从把一些新时期特点加入网络教学后,学生乐于接受,取得满意的效果。
计算机网络是一种不断发展和拓展的技术,我们只能把教学内容保持常新的状态,才能提高教学质量,更好地适应学生。
【参考文献】
[1]贺思德.计算机安全网络与应用(第一版).北京:科学出版社,2008.7.
近日,知名调查机构IDC和新华三集团联手了《下一代防火墙推动企业IT系统边界防御能力进入新高度》技术白皮书,以期引领安全技术的发展创新,应对“互联网+”时代的安全挑战,呵护新IT的成长,捍卫新经济的发展。
网络防火墙的发展史:从简单到智能化
防火墙简单的可以只用路由器实现,复杂的可以用主机甚至一个子网来实现。设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理,网络防火墙在安全防护中,起到重要作用。
网络防火墙的历史从概念发明者(check point)开始,经历了包过滤防火墙、状态防火墙、UTM统一威胁管理等不同的产品更替。面对网络的高速发展、应用不断增多的时代,新的继任者重新定义了“防火墙”, 下一代防火墙应运而生。
“为什么要提出下一代防火墙的概念?随着传统行业转型的速度在不断提升,一些重点的行业如金融、电信、零售等领域的竞争也越来越激烈,随之而来的数字化技术已经进入了企业的核心业务。在企业转型、流程优化过程中遇到的安全问题更加复杂化,原有的企业边界防御系统已经远远不够。”IDC高级研究经理王军民对记者表示。
IDC调查结果显示,在全球市场,防火墙、UTM市场将保持旺盛的需求,运行在云平台上的虚拟防火墙、UTM将成为重要的分支。预计到2020年全球防火墙、UTM的复合增长率将达到9.5%。在中国需求将更为强劲,其复合增长率会达到26.9%。
下一代防火墙备受各厂家重视并且在销售中占比很大;在全球范围内,国外的下一代防火墙已经有了很多的应用案例,包括美国的一些官方机构也在采用下一代防火墙作为一些应用、识别、安全、防御的手段。
可以说,防火墙技术已经成为未来网关市场的主流。“不掌握防火墙技术,就不算进入了安全圈;很多厂家为此付出了数亿元甚至更多的代价,而且未来门槛会更高。”参加当天会的新华三安全产品线李彦宾告诉记者。
智护云网,网络安全大变局
一直以来,网络安全就是信息化的基石,没有安全,制造业2025计划、智慧城市试点都不能顺利进行。作为安全的基石,网络防火墙也一直是国家重点发展的领域之一,过去几年,各地与防火墙有关的网络安全产业基地、重大信息安全项目也相继落地。
白皮书总结了当前防火墙市场的发展现状及全行业对网络安全的新需求,阐述了未来网络安全防护技术的发展趋势,为政府、金融等多个行业的新一代安全防护体系提供了最新的理论支撑。
王军民表示,“目前包括政府、运营商、医疗、教育等行业在内的用户对网络安全有了各自不同的需求,在云计算、大数据的IT环境下,防火墙技术进入到一个更加智能的全新阶段。”
除了智能化,可视化、虚拟化与协同也是下一代防火墙的重要特征。据了解,目前包括山石网科、网康科技也都提出了下一代防火墙的概念,业界对于传统的网络防护概念的变化基本上是坚持了一致的态度。
“新华三下一代防火墙的设计思路,是紧密围绕数字化转型过程中企业IT面临的实际需求,在自身超过十多年的防火墙技术积累基础上,切实考虑到防火墙产品在边界防护和云计算场景下遇到的实际需求而设计。该下一代防火墙从用户终端感知和安全策略随行入手,做好终端接入的安全管控;通过创新性的安全引擎设计,实现了多业务交付和性能之间的有效平衡,在安全边界多出口环境下实现了智能化的基于业务应用的调度策略;同时紧密结合云计算时代的要求,在安全SDN、NFV和虚拟化资源池方面进行了创新的设计,确保了云计算网络安全超融合环境下安全即服务的自动化交付。”新华三首席安全架构师孙松儿在接受记者采访时表示。
随着云计算、大数据、移动互联网的普及,传统的防火墙已经保障不了网络安全,需要采取更多创新的方式来升级安全的保护,比如超融合+安全的方式。目前国内的企业在这方面普遍做得不够好,因为他们没有在云端进行布局,难以把握这种机遇。作为一个在云、网、端等方面拥有优势的企业,新华三目前已经走在了比较靠前的位置。“过去十几年间,从基础防火墙到NGFW(下一代防火墙)的演进,新华三凭借先进的信息安全技术和产品成功跃升到安全行业的前沿位置,在无线、数据中心、融合架构等产品层面已经形成了合理的占比和定位。”
抢跑云计算安全市场
随着云时代的到来,越来越多的厂商感觉到在安全方面的挑战。李彦宾表示,“过去在为企业做安全的时候,尽管系统不一样,但是只要做一个系统集成就可以。如今随着私有云的增加,一些业务采用云交换的方式带来的风险也会越大。因此大家就要抱团取暖,避免出现不必要的风险。”
为适应新技术的发展,解决云计算、物联网、移动互联和工控领域信息系统的等级保护工作的需要,从2014年3月开始,由公安部牵头组织开展了信息技术新领域等级保护重点标准申报国家标准的工作,等级保护正式进入2.0时代。
2016年10月20日,首届中国行业(私有)云安全技术论坛正是为了推动云等保标准的务实落地而举办,吸纳了包括新华三、中新网安、安博通、科来在内的一批信息安全能力者企业的“行业(私有)云安全能力者联盟”(PCSA)也同期成立。由此,我国行业(私有)云安全建设在规范化轨道上加速发展。
关键词:大数据;互联网;信息安全
中图分类号:TP393.08
在大数据时代的背景下,其信息安全问题已经延伸到了各个领域,主要包含了企业数据的外漏、商业间谍、隐私泄漏以及黑客攻击等方面。根据我国互联网信息中心所的《2012年中国网民信息安全状况研究报告》中表示,在大数据时代逐渐完善的背景下,可以说网络信息安全的形势是十分严峻的。对此主要包含着以下几个方面的问题:首先在大数据时代下新型的安全事件的不断出现,使得信息安全的事件日益增多,使得信息安全存在的问题防不胜防。大数据下信息安全的事件所涉及到的内容逐渐增多,并受到的危险也是越来越严重的。但是值得注意的是我国的信息安全问题并不是单方面就能够解决的,需要经过多方面、多部门共同努力进行解决。
1 大数据所涉及到的问题
随着数据仓库、数据安全以及数据分析技术的不断发展,对大数据技术可以造成一定的影响,对于现阶段的大数据技术主要有以下几个方面:
1.1 网络安全
随着互联网技术的不断发展,其越来越多的交易以及数据的传输都是通过互联网的模式来进行的。那么这就给不法分子带来了可趁之机。根据2012年中《网络安全策略》的报道中表示,当前的网络犯罪模式已经走向成熟阶段,他们具有较高的专业水平。值得注意的是网络安全的问题并不是单一性的破坏,很有可能对未来的信息安全造成一定程度的影响,所以,在大数据背景下的网络防备策略是非常重要的。
1.2 云中的数据
可以说云服务和大数据技术是共同发展起来的。云服务在实际运行过程中很有可能也面临大数据所具有的问题。因此在处理和存储数据的过程中存在着无法预测的风险。也就是说在云中的大数据对于犯罪分子来说具有更大的获取数据的空间,同时也是一个具有吸引力非常大的目标,那么在此过程中需要采取安全性高的云来为企业服务。
1.3 个人设备的管理
在大数据技术下的新型移动设备的应用越来越广泛,现阶段主要用于对数据的收集、存储、访问以及传输等几个方面。那么其员工的设备使用情况直接关系到企业的数据是否安全。因此企业在给予员工使用个人设备之前,需要对明确告诉他们个人设备的使用策略与要求,并且需要在符合其既定的安全政策下管理移动设备。
1.4 数据保密方面
大数据应用所涉及到的领域越来越多的背景下,其数据的产生、存储以及分析都是和安全具有密切的关系。特别是在最近几年互联网技术加速发展的背景下,数据密保问题已经是急需解决的问题。
2 大数据面临的信息安全问题
对于大数据面临的信息安全问题,主要是从隐私泄漏、外界攻击以及数据的存储三个方面。
2.1 隐私泄漏的风险大幅度提升
事实证明,在大数据技术的背景下由于大量数据的汇集使得其用户隐私泄漏的风险逐渐增大。也就是说在数据在高度集中的背景下一定程度的泄漏风险。同时,在用户数据被泄漏后其人身安全也有可能受到一些影响。但是对当前互联网中隐私信息的规定并没有制定合理的标准,也就是并没有界定其隐私数据的所有权和使用权,特别的很多大数据的分析后没有对个人隐私问题进行考虑。
2.2 黑客的攻击意图更加明显
在互联网中,可以说大数据模式下的数据是更容易被发现的。其主要原因是大数据中包含着大量的数据,进而在数据较多且复杂的背景下黑客就会更好的检测其存在的漏洞后进行攻击。随着数据的增大就会吸引更多潜在的攻击者,同时在黑客将数据攻破之后还会根据突破口而获取大量的数据,因此很多黑客都喜欢攻击大数据技术下的数据,进而可以一定程度的降低黑客的攻击成本,从而获得更多的收益。
2.3 对安全防护措施有一定的影响
同时,在大数据存储的模式下,会给安全防护带来一些新的问题。由于大数据背景下都是将数据进行集中后而存储在一起的,那么就会出现一种与某些生产数据放在经营数据的存储位置中的一些情况,导致企业的安全受到一定的影响。此外,在大数据技术的模式下还会对安全控制的措施产生一定影响。其主要原因是由于安全防护手段的更新升级速度无法跟上数据量非线性增长的步伐,就会暴露大数据安全防护的漏洞。
3 保障我国大数据信息安全的几点建议
通过对大数据的信息安全状况进行分析后,认为主要需要从安全防护体系、安全技术以及监管等几个方面进行加强。
3.1 加强对大数据的信息安全体系建设
大数据作为一种数据的新兴类别,现阶段政府并没有针对于大数据而提出相关的政策。虽然在工业和信息化部的物联网“十二五”规划上,把信息处理技术作为四项关键技术创新工程之一被提出来,并且其信息处理的技术包含了数据存储、图像视频分析以及数据的挖掘等几个方面,并且这些内容在大数据中都是非常重要的。因此要想对大数据中信息安全更好的防护,可以从大数据技术的研发力度、相关人才的培养以及完善大数据信息安全的体系几个方面入手,最终达到保护大数据中的数据安全的目标。
3.2 加快大数据安全技术研发
随着物联网、移动计算以及云计算等新兴技术的不断发展,为大数据技术在数据的收集、处理以及存储等方面提出了新的安全问题。进而需要加大对大数据安全保障技术中研发过程的资金投入,进而可以一定程度的提成我国大数据安全技术的水平,最终达到抢占发展基于大数据的安全技术的先机的目标。
3.3 加大对敏感数据的监管力度
由于大数据技术具有数据大的特点,在海量数据的背景下其敏感数据就会增多,那么在黑客对数据进行扫描的过程中就有可能检测出大数据中敏感数据所存在的漏洞,现阶段急需解决的问题就是关于大数据中的信息泄漏。因此需要在政府方面加大对数据库中的数据进行安全操纵,并完善其管理制度。在企业的层面,需要加强对移动设备的安全设备的使用章程。并规范大数据的使用方法和流程。
3.4 运用大数据技术防范高级可持续攻击
对此,可以说我国当前的安全防御措施还处于低级阶段,进而无法适应高级的持续性攻击。那么为了更好的发展大数据技术的防护,需要先确定非恶意与恶意行动的界定。然后从模式、时间和空间上的特征进行处理,总结抽象出来一些模型,变成大数据安全工具。为了更好的对威胁特征进行定位,就需要花费大量的时间才能达到最终的目的。建议整合大数据处理资源,协调大数据处理和分析机制,推动重点数据库之间的数据共享,加快对高级可持续攻击的建模进程,消除和控制高级可持续攻击的危害。
4 结束语
总之,在大数据技术不断发展的背景下,现阶段的信息安全防护手段已经不能满足大数据时代的信息安全需求。那么有必要对信息安全防护的策略进一步加强。在解决信息安全的过程中尽可能找到新的突破口以保证大数据技术更好的发展。
参考文献:
[1]潘柱廷.高端信息安全与大数据[J].信息安全与通信保密,2012(12).
[2]张炳剑.海量数据正在颠覆传统商业思维[N].文汇报,2013(3).
[3]维克托・迈尔・舍恩伯格,周涛.大数据时代:生活、工作与思维的大变革[J].人力资源管理,2013(03).
[4]维克托・迈尔・舍恩伯格,周涛.大数据时代[J].房地产导刊,2013(04).
【 关键词 】 物联网;智能化汽车;自动报警
The Internet of Things in the Intelligent Car Accident Alarm System Research and Exploration
Zhao Hai-xia
(Weifang Vocational College Shandong Weifang 261041)
【 Abstract 】 Intelligent automobile has been the first question considered by the car manufacturers. The paper studies how to connect the accident automatic processing system to the Internet, so the traffic accident management department and the relatives of the owner can get the information and arrive at the scene in the first time, and process it timely.
【 Keywords 】 the Internet of things; Intelligent automobile; automatic alarm
当代社会汽车已经成为人们最常用的代步工具,马路上除了用于公共交通运输的运货的货车、载人的长途客车、公共汽车和出租车之外,各种牌子的私家车也日渐增多、琳琅满目,而由此导致的车祸事故也是屡见不鲜。当我们还停留在买什么车最好的时候,关于汽车再度革命的浪潮已经来临。如何使汽车更加节能、环保,更加人性化,更加个性化是每个汽车制造商更多考虑的问题。而本人认为在汽车如此繁多,交通越来越拥挤的情况下,车祸导致的交通事故的处理功能才是最重要的,因此本文主要是针对此问题提出了智能化汽车交通事故自动报警系统,并进行探索与研究,本智能化系统主要是基于当前比较流行的物联网技术实现的。
1 物联网的概念
“物联网概念”是在“互联网概念”的基础上发展而来,1999年在美国召开的移动计算和网络国际会议首先提出物联网(Internet of Things)这个概念。物联网这个词最早认为是感知网,直到2005年物联网的定义和范围才发生了变化,物联网就是将现实生活中的各种物体包括:家庭生活中的各种电器(电视、空调、冰箱、洗衣机、微波炉等等),实际生活中的智能楼宇、汽车、摄像头、蔬菜、食品及防火防盗系统等等各种物体连接起来然后通过无线技术链接到互联网上,因此物联网就是将互联网的用户端延伸和扩展到任何物品与物品之间,进行信息交换和通信的一种网络概念。其详细的定义为通过射频识别技术(RFID)、各种类型的感应器、全球定位系统(GPS)、激光扫描器等信息传感设备采集信息数据,然后按照事先约定的协议,使用无线技术把采集到的信息与互联网相连接进行信息的交换和数据的通信,以实现智能化识别、快速定位、快速跟踪、远程监控和远程管理等的一种网络概念。在我国自2009年8月总理提出“感知中国”以来,物联网被正式列为国家五大新兴战略性产业之一,成为继计算机、互联网和移动通信之后的又一次信息产业的革命性发展。
2 汽车交通事故自动报警系统的国内外研究现状
本文主要研究的是智能化汽车事故自动报警系统,此项研究内容目前比较先进,在国内很少使用,而国际上对此课题的研究相对多一些,尤其是一些国际汽车商家。在德国,负责车辆安全性能研究的科学家们将全球定位和安全气囊联系在一起,发明出一种多功能的气囊:在弹出的瞬间,气囊上的通讯装置会把该车的准确位置以最快的速度通知最近的警察署和医院。日本最近已研究发明9种安全技术,不久将陆续安装在汽车上主要功能有:瞌睡警告系统、紧急刹车先期警告系统、胎压监视系统、障碍警告系统、高适应性快速系统、液动减速系统、夜间行人监视系统、紧急事件自动通报系统以及风挡玻璃细珠化表面处理系统等等。所有这些研究都是基于汽车驾驶的安全性考虑的,可见汽车驾驶安全已经称为一个全球关注的问题。
3 汽车交通事故自动报警系统的探索与研究
本文主要以当前最为流行的物联网技术为核心,实现汽车交通事故处理的智能化。汽车的自动事故处理报警系统包含汽车外部安装的传感器,内部车载系统(单片机控制的嵌入式系统),GPS卫星定位系统,车频识别器,互联网无线接口等。在汽车前端的正中及两侧分别安装压力感应器,在汽车内部安装车载系统,主要使用单片机作为核心芯片进行控制。当汽车发生事故时,不管哪一个压力传感器采集到碰撞信号,会将信号传送到车载系统中,而车载系统中单片机芯片的通过中断方式采集到信号后,通过目前多数汽车内部都安装的比较成熟的GPS卫星定位系统定位当前位置,然后车载系统通过无线GPRS或3G技术连接到互联网将汽车事故信号及当前的位置发送到亲属手机或事故处理部门,同时自动打开车载电话并转入扬声器模式,以便车内人员可以详细说明当前情况。
我们也可以在汽车内部安装射频识别系统,如带语音功能的摄像头等,通过车内的摄像头将车内状况拍摄下来然后通过车载系统中的单片机控制其通过无线技术发送到亲属手机或事故处理部门。当亲属收到信号后可以及时报警并进行处理,如关闭引擎,使汽车熄火,保证汽车不会发生爆炸,保护车内人员的安全;迅速打电话给医院,让医生能在第一时间得到信息,到达现场,使受伤人员能及时地得到救治。当事故处理部门接收到事故信号时,可以根据定位位置迅速到达事故地点,并且根据车内状况判断需要采取的措施,是否需要远程打开车门使车内人员能够出来,或将汽车进行熄火操作防止其他事故如爆炸等的发生。整个智能化系统的大体图示如下:
4 总结
本文论述的智能化汽车交通事故自动报警系统采用的主要是目前比较先进和流行的物联网技术,主要是将当前已经非常成熟的GPS卫星定位系统、传感器技术、射频识别技术等通过无线技术与互联网链接起来,以达到汽车发生交通事故后交通事故处理部门或车主亲属在第一时间得到信息赶到现场,并能够进行及时处理。
关键字:物联网;发展现状;军事应用;RFID
中图分类号:TP393 文献标识码:A 文章编号:2095-1302(2013)04-0063-03
0 引 言
物联网理念最早出现在比尔・盖茨1995年《未来之路》一书中。1999年麻省理工大学提出了物联网的概念,是指依托射频识别技术和设备,按约定的协议与互联网相连,实现对物品的智能化识别、监控与管理。2005年,ITU了《ITU互联网报告2005:物联网》,正式提出物联网的概念并对其涵义进行了拓展。而后,世界各国都将物联网列入重点发展项目,投入大量人力、物力、财力进行研究。现阶段对物联网的概念普遍认可的描述是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感系统,按照约定的协议,把物与物、人与物进行智能化连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。由此可见,物联网的基础和核心还是互联网,它是在互联网之上延伸的一种网络,只是将用户端扩展到了任何物品与物品之间。
1 物联网的发展
自美国提出“智慧地球”概念后,世界发达国家纷纷投入到物联网领域的研究中,许多发达国家将发展物联网视为新的经济增长点。奥巴马就任美国总统后,积极回应IBM公司提出的“智慧地球”概念,将物联网的计划升为国家战略,投入巨资深入研究物联网相关技术。
2006年3月,欧盟召开会议对物联网做了进一步描述。2008年在法国召开的欧洲物联网大会中的议题包括未来互联网和物联网的挑战、物联网中的隐私权以及物联网在主要工业部门中的影响等。欧盟把重点放在EPC网络架构在经济、安全、隐私和管理等方面的问题上,希望建立一套分布式管理的标准。
2004年5月,日本提出“u-Japan”国家信息化战略,根据该战略,日本将建成一个任何时间、任何地点、任何人、任何物都可以上网的环境;2009年7月,日本政府推出“i-Japan”战略,主要聚焦在智能政府管理、医疗服务和教育事业。
韩国“u-Korea”战略是要建立由智能网络、最先进的计算机技术以及其他领先的数字技术基础设施武装而成的技术社会形态。除发展泛在物流体系、泛在健康医疗等,也将完成泛在网络的基础建设,建立规范。
我国物联网的启动和发展并不落后于国际上的发展。物联网早期被称为传感网,中国传感网起步较早,1999年就开始了传感网的研究。2005年,中国RFID产业联盟正式宣布成立;2008年上半年,无锡市与中科院合作成立中科院无锡微纳传感网工程技术研发中心;2009年6月10日,中国科学院了《创新2050:科学技术与中国的未来》系列报告,描绘了中国面向2050年信息科技发展路线图和物联网发展路线图。在温总理关于“感知中国”的讲话后,我国物联网的研发、开发和应用工作进入了。工业和信息化部都已经将物联网规划纳入到“十二五”的主题规划,积极研究和推进。
我国在物联网发展方面具有五大优势:一、我国启动物联网核心传感网技术研究的时间早,研发水平位于世界前列;二、在世界传感网领域,我国是标准主导国之一,拥有专利多;三、我国是目前能实现物联网完整产业链的国家之一;四、我国无线网络和宽带覆盖率高,为物联网发展奠定了基础;五、我国有较为雄厚的经济支持。
2 物联网的结构与特征
2.1 物联网的体系结构
物联网的体系结构可以划分为感知层、网络层和应用层。感知层是整个物联网的基础,它主要是通过传感器、RFID、GPS、二维条形码等关键技术实现信息采集、物体识别。它是物联网的感觉器官,相当于人的五官和皮肤等神经末梢。
网络层主要是通过各种有线、无线通信网络实现信息数据的快速、可靠、安全传输和信息的处理。它是物联网的神经系统,相当于人的神经系统,即自下而上地传输感知信息,又自上而下地传输控制指令。
应用层是物联网重要的组成部分,主要是对采集后的信息进行数据集成、存储、智能分析等,进而实现智能应用。应用层分为应用支撑子层和应用服务子层:应用支撑子层主要用于支撑跨行业、跨应用、跨系统之间的信息协同、共享和互通;应用服务子层负责为用户提供智能交通、智能物流、智能家居、环境监测、智能电力等各种服务。
公共技术层与物联网体系结构的三层都有关系,不属于某一特定的层面,主要包括标识解析、安全技术、网络管理和服务质量管理。
2.2 物联网的特征
物联网自身具备三个特征:全面感知、可靠传输和智能处理。
全面感知:即利用RFID、传感器等随时随地获取物体的信息。
可靠传输:通过对无线网络与互联网的融合,将物体的信息实时准确地传递给用户。
智能处理:利用云计算、模糊识别等各种智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制。
在物联网中存在难以计数的不同种类的传感器,每个传感器都是一个信息源,每个信息源都有不同的信息格式,例如温度传感器、湿度传感器、光传感器等。感知到的信息内容也是实时变化的,传感器随时感知环境信息,当环境改变时传感器就会采集到新的数据,保证信息的完整性。物联网上的信息不断积累,形成海量信息,对海量信息进行过滤和分析,是有效使用这些信息的关键,面对不同的应用需求要从不同的角度过滤。
3 物联网在军事领域中的应用
3.1 战场态势的感知
未来战争是以信息战为主要作战方式,是继机动战、火力战等之后出现的以夺取制信息权为主旨的新的作战形式。在战场上大量建设和广泛布设各种传感器件,形成覆盖战场的物联网络,可以收集战场上不分兵种种类、不分专业、不计来源的多元化性信号来源,实现对作战地形、防伪设施、周边环境的勘察,对敌方、武器配置、运动状态的情报侦查,对己方阵地防护、人员动态、保障力量等各类信息,融合形成对战场实时的感知,为作战指挥、兵力调遣、进攻防御、部署战场提供强大的决策服务。将过去在战场上需要长时间才能完成处理、传送和运用的战场信息压缩到几分钟、几秒钟、甚至同步,通过多元信息实时处理和融合共享,将各种资源联为一体,实现战场实时监控、目标搜索定位、战场态势评估等功能,构建多维一体的战场透明网络,持续获取战场态势图,达成对整个战场的透明感知和实时掌握。
3.2 提高指挥效能
为适应信息化条件下的联合作战,军事指挥由树状垂直指挥向横向扁平化发展,作战指挥机构可直接指挥前线士兵。物联网可以把一体化指挥平台延伸到各战略方向,联通下属部队及阵前作战单元要素,将物联网技术融入到现有武器装备平台提升改造中,有效融入指挥信息系统,以建立安全、灵活、高效的一体化信息作战指挥系统。当前我军建有指挥专网、战术互联网、军事综合信息网、移动通信网、短波综合业务网等,将物联网与诸多网络连接,将形成信息多源融合、可靠传递、指挥顺畅的扁平化体系,实现情报实时共享,策略优化决定,作战行动动态管控,作战效果精确评估。
3.3 精确的保障后勤
军队后勤保障体系对物联网有较大的需求,后勤保障能力在现代战争中扮演重要的角色,将物联网连接到军队保障体系中,就能够建立“从散兵坑到生产线”的保障需求、军用物资筹划与生产感知控制,以及“从生产线到散兵坑”的物流配送感知控制。通过给装备、物资嵌入射频标签,可以监控物资请领、运输到接收、储存和发放的全过程,实现对物资的全程跟踪管理;借助传感器网络对单兵定位,及时获取士兵的保障需求,根据需求及时分配物资,有效地实施作战保障力量适时、适地、适量的综合运用与智能感知动态管控。
3.4 高效的火力打击
未来战争的发展目标是“发现即摧毁”。借助物联网,指挥机构就能够根据传感网络传送进来的信息,经过融合分析与智能决策,自动连接到武器平台,在导航和定位技术的支撑下,追踪目标,发射武器。对目标进行打击时,还可根据传感网络,感知打击效果,对下一步目标打击进行决策。服务于军事的物联网,以更高的精度、概率、置信度得到所要打击目标的状态、位置以及威胁,为指挥员提供决策需要的实时信息,使火力打击的指挥程序得以精简。可利用精确制导武器实施重点火力打击和定点火力打击,显著提高火力打击的准确性和毁灭性。
物联网还能够满足平时军队的需要,通过物联网,可以建立智慧营区、智能仓库、车辆管理等。
4 结 语
未来战争是信息化、数字化的战争,物联网应用至军事领域,它扩大了战争的时域、空域、频域和能域,遍及每一个环节,对国防建设将产生深远的影响。当前,我军物联网建设才刚刚开始,许多问题亟待解决,关键技术需要突破,所以我们要着眼联合作战,把握时机,加强物联网在军事领域的发展建设。
参 考 文 献
[1] 陈柳钦.物联网国内外发展动态及亟待解决的关键问题[J].决策咨询通讯,2010(5):15-25.
[2] 国脉物联网研究技术中心.物联网100问[M].北京:北京邮电大学出版社,2010.
[3] International Telecommunication Union. ITU Internet repo rts 2005: the Internet of things[R]. Geneva: ITU, 2005.
[4]罗蓉.物联网的发展和应用研究[J].计算机工程应用技术,2011(3): 156.