物联网技术导论与实践第7章共性技术课件

PPT
  • 阅读 89 次
  • 下载 0 次
  • 页数 46 页
  • 大小 1.250 MB
  • 2022-11-14 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档25.00 元 加入VIP免费下载
此文档由【小橙橙】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
物联网技术导论与实践第7章共性技术课件
可在后台配置第一页与第二页中间广告代码
物联网技术导论与实践第7章共性技术课件
可在后台配置第二页与第三页中间广告代码
物联网技术导论与实践第7章共性技术课件
可在后台配置第三页与第四页中间广告代码
物联网技术导论与实践第7章共性技术课件
物联网技术导论与实践第7章共性技术课件
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 46
  • 收藏
  • 违规举报
  • © 版权认领
下载文档25.00 元 加入VIP免费下载
文本内容

【文档说明】物联网技术导论与实践第7章共性技术课件.ppt,共(46)页,1.250 MB,由小橙橙上传

转载请保留链接:https://www.ichengzhen.cn/view-10511.html

以下为本文档部分文字说明:

2022/11/14物联网应用技术与实践2022/11/14第7章共性技术7.1标识和解析技术7.1.1物联网标识概念在物联网中,为了实现人与物、物与物的通信以及各类应用,需要利用标识来对人和物等对象、终端和设备等网络节点以及各类业务应用进行识别,并通过标

识解析与寻址等技术进行翻译、映射和转换,以获取相应的地址或关联信息。2022/11/14物联网标识用于在一定范围内唯一识别物联网中的物理和逻辑实体、资源、服务,使网络、应用能够基于其对目标对象进行控制和管理,以及进行相关信息的获取、处理、传送与交换。2

022/11/14物联网编码标识技术作为是物联网最为基础的关键技术,编码标识技术体系由编码(代码)、数据载体、数据协议、信息系统、网络解析、发现服务、应用等共同构成的完整技术体系。物联网中的编码标识已成为当前的焦点和热点问题,部分国家和国际组织都在尝试提出一种适

合于物联网应用的编码。我国物联网编码标识存在的突出问题是编码标识不统一,方案不兼容,无法实现跨行业、跨平台、规模化的物联网应用。2022/11/147.1.2物联网标识体系物联网编码标识标准体系总体框架包括基础通用标准、标识技术标准、标识应用标准三部分。基础通用标准在物联网统一编

码标识体系中作为其他标准的基础;标识技术标准解决的是物联网标识的关键技术,包括编码体系、数据标识、中间件和解析发现服务等部分构成;2022/11/14标识应用标准是行业应用涉及的编码标识规范,例如,农业物联网应用中,有农产品追溯编码标识规范、农资编码标识规范、农产品分类

编码规范等。基于识别目标、应用场景、技术特点等不同,物联网标识可以分成对象标识、通信标识和应用标识三类。一套完整的物联网应用流程需由这三类标识共同配合完成。2022/11/141、对象标识对象标识主要用于识别物联网中被感知的物理或逻辑对象,例如人、动物、茶杯、文章等。该类标识的应用场

景通常为基于其进行相关对象信息的获取,或者对标识对象进行控制与管理,而不直接用于网络层通信或寻址。根据标识形式的不同,对象标识可进一步分为自然属性标识和赋予性标识两类。2022/11/142、通信标识通信标识主要用于识别物联

网中具备通信能力的网络节点,例如,手机、读写器、传感器等物联网终端节点以及业务平台、数据库等网络设备节点。这类标识的形式可以为E.164号码、IP地址等。通信标识可以作为相对或绝对地址用于通信或寻址,用于建立到通信节点连接。对于具备通信能力的对象,例如物联网终端,可既具有对象标识也具有通信

标识,但两者的应用场景和目的不同。2022/11/143、应用标识应用标识主要用于对物联网中的业务应用进行识别,例如,医疗服务、金融服务、农业应用等。在标识形式上可以为域名、URI等。2022/11/147.1.3物联网标识解析物联网标识解析是指将物联网对象标识映射至通信标识、应用

标识的过程。例如,通过对某物品的标识进行解析可获得存储其关联信息的服务器地址。标识解析是在复杂网络环境中能够准确而高效的获取对象标识对应信息的重要支撑系统。2022/11/147.1.4物联网标识管理

对于物联网中的各类标识,其相应的标识管理技术与机制必不可少。标识管理主要用于实现标识的申请与分配、注册与鉴权、生命周期管理、业务与使用、信息管理等,对于在一定范围内确保标识的唯一性、有效性和一致性具有重要意

义。2022/11/14依据实时性要求的不同,标识管理可以分为离线管理和在线管理两类。标识的离线管理指对标识管理相关功能如标识的申请与分配、标识信息的存储等采用离线方式操作,为标识的使用提供前提和基础。标

识的在线管理是指标识管理相关功能采用在线方式操作,并且通过与标识解析、标识应用的对接,操作结果可以实时反馈到标识使用相关环节。物联网标识和解析技术涉及不同的标识体系、不同体系的互操作、全球解析或区域解

析、标识管理等。2022/11/147.2安全和隐私技术7.2.1物联网安全性概述物联网使得所有的物体都连接到全球互联网中,并且它们可以相互进行通信,因此物联网除了具有传统网络的安全问题外,产生了新的安全性和隐私问题。例如,对物体进行感知和交互的数据的保密性、可靠性和完整性,未经授权不能进行身份识

别和跟踪等。2022/11/14物联网容易遭受攻击的原因有以下三点.首先是感知节点多数部署在无人监控的场合中,人们会将基本的日常管理统统交给人工智能去处理,但是,如果哪天物联网遭到病毒攻击,也许就会出现工厂停产、社会秩序混乱现象,

甚至于直接威胁人类的生命安全;其次是在物联网的感知末端和接入网中,绝大部分采用了无线传输技术,很容易被偷听;最后是由于物联网末梢设备的在能源和处理能力有限,不能采用复杂的安全机制。2022/11/14隐私的概念已经深深地融入到当今的文明社会当中,但是对隐私的保护严重

影响了物联网技术的应用。人们对隐私的关心的确是合理的,事实上,在物联网中数据的采集、处理和提取的实现方式与人们现在所熟知的方式是完全不同的,在物联网中收集个人数据的场合相当多,因此,人类无法亲自掌控私人信息的公开。此外,信息存储

的成本在不断降低,因此信息一旦产生,将很有可能被永久保存,这使得数据遗忘的现象不复存在。2022/11/14实际上物联网严重威胁了个人隐私,而且在传统的互联网中多数是使用互联网的用户会出现隐私问题,但是在物联网中,即使没有使用任何物联网服务的人也会出现隐

私问题。确保信息数据的安全和隐私是物联网必须解决的问题,如果信息的安全性和隐私得不到保证,人们将不会将这项新技术融入他们的环境和生活中。2022/11/147.2.2物联网安全的层次安全和隐私技术包括安全体系架构、网络安全技术、“智能物体”的广泛部署对社会生活带来的安全威胁、隐

私保护技术、安全管理机制和保证措施等。网络管理技术重点包括管理需求、管理模型、管理功能、管理协议等。为实现对物联网广泛部署的"智能物体"的管理,需要进行网络功能和适用性分析,开发适合的管理协议。2022/11

/14在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层,传输层和处理层。除此之外,在物联网的综合应用方面还应该有一个应用层,它是对智能处理后的信息的利用。2022/11/141、感知层的安全需求感

知信息要通过一个或多个与外界网连接的传感节点,称之为网关节点(sink或gateway),所有与传感网内部节点的通信都需要经过网关节点与外界联系,因此在物联网的传感层,我们只需要考虑传感网本身的安全性即可。机密性完整性身份

认证频率拥塞物理安全偷听恶意篡改可用性重放攻击网络延迟身份认证节点复制节点绑架人为破坏2022/11/14感知层可能遇到的安全挑战包括下列情况。1)网关节点被敌手控制—安全性全部丢失;2)普通节点被敌手控制(敌手掌握节点密钥);

3)普通节点被敌手捕获(但由于没有得到节点密钥,而没有被控制);4)节点(普通节点或网关节点)受来自于网络的DOS攻击;5)接入到物联网的超大量节点的标识、识别、认证和控制问题。2022/11/14ABAAABBBM(a)

M(b)M(c)M(d)图7-7无线网络中4种通信安全威胁(a)监听,(b)篡改,(c)伪造,(d)阻断传感技术及其联网安全2022/11/14感知层的安全需求可以总结为如下几点,1)机密性,多数网络内部不需要认证和密钥管理

,如统一部署的共享一个密钥的传感网;2)密钥协商,部分内部节点进行数据传输前需要预先协商会话密钥;2022/11/143)节点认证,个别网络(特别当数据共享时)需要节点认证,确保非法节点不能接入;4)信誉评估,一些重要网络需要对可能被敌手

控制的节点行为进行评估,以降低敌手入侵后的危害(某种程度上相当于入侵检测);5)安全路由,几乎所有网络内部都需要不同的安全路由技术。2022/11/142、传输层的安全物联网的网络层安全主要体现在两个方面。(1)来自物联网本身的架构、接入方式和各种设备的安全问题(2)

进行数据传输的网络相关安全问题互联网攻击者WebServerE-mailServerDatabaseServer用户路由器通信线路对通信线路的攻击对路由器的攻击对服务器的攻击对用户的攻击计算机硬件配置计算机操作系统计算机网络软件

计算机应用软件数据库系统计算机病毒垃圾邮件用户数据配置文件2022/11/14物联网传输层将会遇到下列安全挑战。1)DOS攻击、DDOS攻击;Does(DenialOfService)攻击是指故意的攻击网络

协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃。2022/11/14DDOS是(DistributedDenialofService)的缩写,即分

布式阻断服务,黑客利用DDOS攻击器控制多台机器同时攻击来达到“妨碍正常使用者使用服务”的目的,这样就形成了DDOS攻击,随着互联网的不断发展,竞争越来越激烈,各式各样的DDOS攻击器开始出现。就以2014年最新的闪电DDOS来说他的DN

S攻击模式可放大N倍进行反射攻击。不少公司雇佣黑客团队对自己的竞争对手进行DDOS攻击。2022/11/142)假冒攻击、中间人攻击等;3)跨异构网络的网络攻击。2022/11/14物联网传输层对安全的需求概括为以下几点。1)数据机密性,需要保证数据在传输过程中不泄露其

内容;2)数据完整性,需要保证数据在传输过程中不被非法篡改,或非法篡改的数据容易被检测出;3)数据流机密性,某些应用场景需要对数据流量信息进行保密,目前只能提供有限的数据流机密性;2022/11/144)DDOS攻击的检测与预防,DDOS攻击是网络中最常见的攻击现象,在物联网中将会更突出。物

联网中需要解决的问题还包括如何对脆弱节点的DDOS攻击进行防护;5)移动网中认证与密钥协商(AKA)机制的一致性或兼容性、跨域认证和跨网络认证,不同无线网络所使用的不同AKA机制对跨网认证带来不利。这一问题亟待解决。2022/11/143、处理层的安全需求处理层的安全挑战和安全需求如下。1)来自于

超大量终端的海量数据的识别和处理;2)智能变为低能;3)自动变为失控(可控性是信息安全的重要指标之一);4)灾难控制和恢复;5)非法人为干预(内部攻击);6)设备(特别是移动设备)的丢失。2022/11/144、应用层的安全需求应用层设计的是综合的或有个体特性的具体应用业务,它所涉及的某些安全

问题通过前面几个逻辑层的安全解决方案可能仍然无法解决。在这些问题中,隐私保护就是典型的一种应用层的特殊安全需求。物联网的数据共享有多种情况,涉及到不同权限的数据访问。此外,在应用层还将涉及到知识产权保护、计算机取证、计算机数据销毁等安全需求和相应技术。2022/11/

14应用层的安全挑战和安全需求是如何根据不同访问权限对同一数据库内容进行筛选?如何提供用户隐私信息保护,同时又能正确认证?如何解决信息泄露追踪问题?如何进行计算机取证?如何销毁计算机数据?如何保护电子产品

和软件的知识产权等问题。2022/11/14越来越多的信息被认为是用户隐私信息,是需要保护的,例如,移动用户既需要知道(或被合法知道)其位置信息,又不愿意非法用户获取该信息;用户既需要证明自己合法使用某种业务

,又不想让他人知道自己在使用某种业务,如在线游戏;病人急救时需要及时获得该病人的电子病历信息,但又要保护该病历信息不被非法获取;许多业务需要匿名性,如网络投票等。2022/11/14随着信息化时代的发展,特别是电子商务平台的使用,人们已经意识到信息安全更大的应用在商业市场。

作为信息安全技术,包括密码算法技术本身,是纯学术的东西,需要公开研究才能提升密码强度和信息安全的保护力度。物联网的发展,特别是物联网中的信息安全保护技术,需要学术界和企业界协同合作来完成。信息安全绝对不是政府和军事等重要机构专有的东西。2022/11/147.3物联网的

服务平台技术物联网将对信息进行综合分析并提供更智能的服务。物联网应用平台子集与共性支撑平台之间的关系、共性服务平台的开放性与规范性是物联网应用部署所要研究的关键问题。面向泛在融合的物联网的可管可控可信服务平台架构、如何保证业务质量和体验质量、支持泛在异

构融合多种商业模式、提供签约协商等管理功能和保护用户数据隐私等是物联网服务平台方面的关键技术。2022/11/14物联网服务平台技术向上层应用提供开放的接口,向下层屏蔽各种不同接入方式的差异,提供通用的标识、路由、寻址、管理、业务提供、业务

控制与触发、QoS控制、安全性、计费等功能,这些功能通过中间件(Middleware)技术、对象名称解析服务(ObjectNameService,ONS)技术、物理标记语言(PhysicalMarkupLanguag

e,PML)等关键技术来实现。2022/11/14物联网的通用平台或中间件实现公共信息的交换以及公共管理功能,各个行业的具体应用通过子应用的方式来实现。中间件是一种独立的系统软件或者服务程序,它位于操作系统和数据库之上、应用软件之下。它的作用是管理计算机资源和网络通信,连接两个独立应用程序

或独立系统的软件。云计算也是一种中间件。2022/11/147.4物联网标准在国际标准化方面,与物联网、泛在网和传感网研究相关的标准化组织非常多。有遍布全世界的Auto-ID实验室各分支机构、欧洲委员会及欧洲标准化组织、ITU、ISO以及其他一些标准联盟,如IETF、EPCg

lobal等。目前,关于RFID技术的标准化研究进展缓慢,研究重点主要是RFID工作频率、阅读器和标签之间的通信协议以及标记和标签的数据格式,研究RFID系统的主要机构有EPCgloba,lETSI和ISO。2022/11/14欧洲电信标准协会(ETSI)专门成立了一个专项小组(M2

MTC)研究机器对机器(M2M)技术标准化。M2M是走向物联网的真正领先典范,但是相关的标准却很少,在市场上各种解决方案都是使用标准的互联网技术、蜂窝网技术以及Web技术等。2022/11/14ETSIM2

M委员会的目标包括:M2M端到端体系结构的开发与维护(其中蕴含着端到端IP的理念),加强M2M系统的标准化工作,其中包括传感器网络集成、命名、寻址、定位、QoS、安全、计费、管理、应用及硬件接口的标准化。可以看到,IETF积极展开了物联网相关的工作,成立了6LOWPAN工作小组。2022/

11/146LOWPAN定义了一系列协议,它将IPv6技术与无线传感器网络进行融合,采用分层结构的网络体系,使无线传感器网络间与Internet之间实现了无缝连接。为了适应IEEE802.15.4帧包短的特

点,6LowPAN将IPV6和UDP协议头进行了压缩,得到了一种非常高效的IP。2022/11/142、安全、机密和隐私领域现在,很多领域都在采用无线的可标识的设备来提高其安全性和保密性。例如,在环境监控领域,人们就可

以对地震、海啸、森林火灾、洪水、污染(水污染和空气污染)等灾害进行监控。2022/11/14在建筑监控领域,人们就可以对水和煤气泄露、建筑减震、火灾、非法入侵和破坏行为等进行监控。在行政管理领域,人们就可以利用报

警系统、资产和器材监管、工资系统、身份识别等进行管理。需要注意的是当人们使用这些可以无线标识的智能设备时,由于数据是分散的并且是可以被共享的,所以,像无线电窃听等一系列入侵手段就是我们必须要面对的问题。2022/11

/14一、简述题1、简述物联网标识的作用。2、物联网编码标识标准体系总体框架包括哪三部分?3、一套完整的物联网应用流程需由哪三类标识共同配合完成?4、简要物联网标识解析的含义。2022/11/145、简述物联网容易遭受攻击的原因。6、简述物联网感知层可能遇到的安全挑战。7、简

述物联网传输层将会遇到的安全挑战。8、简述物联网处理层的安全挑战和安全需求。9、简述物联网应用层的安全挑战和安全需求。2022/11/14谢谢

小橙橙
小橙橙
文档分享,欢迎浏览!
  • 文档 25747
  • 被下载 7
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?