物联网技术及应用(什么是物联网应用技术)

Mark wiens

发布时间:2022-10-26

物联网技术及应用(什么是物联网应用技术)

 

根据物联网的实际用途,可以归结出它的三种基本应用模式:标签模式、监控跟踪模式、控制模式。

标签模式:通过二维码,RFID等技术标识特定的对象,用于区分对象个体。例如,在生活中我们使用的各种智能卡,条码标签的基本用途就是用来获得对象的识别信息。此外通过智能标签还可以用于获得对象物品所包含的扩展信息,例如智能卡上的金额余额,二维码中所包含的网址和名称等。

监控跟踪模式:利用多种类型的传感器和分布广泛的传感器网络,可以实现对某个对象的实时状态的获取和特定对象行为的监控。例如,使用分布在市区的各个噪音探头监测噪声污染,通过二氧化碳传感器监控大气中二氧化碳的浓度,通过GPS标签跟踪车辆位置,通过交通路口的摄像头捕捉实时交通流程等。

控制模式:物联网基于云计算平台和智能网络,可以依据传感器网络获取的数据进行决策,改变对象的行为进行控制和反馈。例如根据光线的强弱调整路灯的亮度,根据车辆的流量自动调整红绿灯间隔等。

物联网具有非常广泛的用途,可大体概括为如下十个主要应用领域:智能家居、智能医疗、智能城市、智能环保、智能交通、智能工业、智能农业、智能物流、智能社区、智能会展。

物联网安全问题是现在物联网应该过程中非常重大的一个课题。举个例子,家里的智能摄像头,热水器;智能交通里面红绿灯。这些都是个人生命财产,在国家安全领域也有,例如委内瑞拉电网的瘫痪(美国网络攻击),动车高铁信号系统的失灵等等。

1.1信息采集方面

物联网首要的作用就是信息的贡献和资源的贡献,因此, 对于物联网而言,信息的采集显得尤为重要,只有有效的采 集大量的数据信息,才是给物联网这一平台注入新鲜血液的 最好的办法。对于感知的网络来说,信息采集、传输与信息 安全问题都是需要不断注意并且积极解决的事情,网络节点 呈现出多源异构性,它通常情况下功能比较简单,例如自动 温度计,携带能量少。如电池等。这些东西大多都缺乏信息 的安全管理,它们没有承载复杂的安全保护能力;同时,知 网络的种类繁多,从温度的测量到水文的监控,以及从道路 的导航到方位的控制,都缺乏一定的安全措施,它们传输的 数据也没有相应的协议和规则,这也就导致了没有办法提供 一个统一的安全的保护系统。(PM2.5,信息采集是后面物联网使用的基础)

1.2 信息传输方面

物联网的核心网络就是对于采集的信息进行传输,我们 必须确保在传输的这一过程是安全的,虽然核心网可以在一 定的程度上确保信息传输的安全性,但是,这并不是万无一 失的,因为物联网是一个非常巨大的网络,处于核心网的节 点和数量是非常庞大的,其中大部分都是以集群的方式存在, 所以存在这样一个问题,那就是数据传播时,会因为大量机 器的数据发送使网络拥塞,从而产生拒绝服务攻击。此外, 对于当下的通信网络而言,特别是对于物与物质之间的传输, 要构建更加完善的安全传输体系。

1.3物联网业务方面

最后的安全问题就是物联网的业务问题,支撑物联网业 务也有很多的平台,例如云计算、分布式系统、海量信息处 理等他们都有着不同的安全策略,为他们的上层提供一个高 效、可靠、可信的系统来进行管理和大规模的应用建设。对 于较大规模的、多平台的、多业务类型的物联网业务的安全 问题依然面临着巨大的考验,这些安全问题都需要我们不断 的进行改进和不断的研发新的更有效的措施。应该要保证在 控制物联网的信息采集、传递和查询等操作具有一定的安全 性,不能泄露个人隐私或机构秘密,从而对相关的个人或机构造成伤害。

互联网小常识:路由器一般根据背板的交换能力来划分,背板交换能力大于40Gbps的路由器称作高端路由器,小于40Gbps的称为中低端路由器。

2物联网的安全体系

物联网的安全体系也是非常复杂的,主要是分为感知层、 传输层、支撑层。其中感知层通过各种传感器节点来获取各类 数据信息,其中包括物体的属性,物体的环境状态和物体的行 为状态等的动态以及静态信息,依靠过传感器网络或者通过射 频阅读器网络设备实现数据在感知层的传输和汇聚;而传输层则是通过移动通信网、卫星网、互联网等网络,从一定的角度实现感知层信息的接入和传输;支撑层是来为上层提供一定的传输平台,这个平台是非常高效可靠的,主要为各种各样的应 用程层提供相应的基础服务。所有,在物联网的每一层结构中 都贯穿着安全和基础管理技术。

3物联网安全技术的探究

目前,大多数都是在宏观的方面进行物联网安全的研究, 宏观的对整体的框架进行讨论,其中包含很多相关专业的知 识,其主要包含几个方面网络的感知、信息的传输、信息的 处理、应用的业务等。很多科学家将其定义为如下几个层面, 主要概括成网络安全机制,它容纳了认证和访问控制(安全电邮:账号安全,秘钥的安全)、数据加密、立法保护

数据加密是保护数据安全的重要手段,加密的目的是保 障信息被攻击者截获后不能被破译但是现在有很多的加密算 法和加密技术,需要找出其中最快速,最优化的加密方法, 来为用户提供更高效更可靠的保护,特别是在资源有限制的 情况下,要将人和物分离,更加有效的对物联网的应用进行 加密,以确保物联网的安全性。(量子通信)

4 RFID安全协议

RFID虽然是一种安全协议,但是它仍存在一些的不足, 可以用证明安全性理论对RFID安全协议模型进行安全性研 究,以解决RFID认证过程中存在的匿名问题,尤其是对于 身份隐藏问题等,提出了 ID保护的物联网高效的健壮的 密钥管理方案。其次针对物联网传输机制存在的问题和不足, 也需建立相应的物联网安全传输模型。

5 RFID系统的三方认证

很多RFID的隐私并没有建立完整的标签与阅读器的会话密钥,这也就导致了阅读器和标签的通信无法 得到进一步的安全保障,为此,我们可以采取进行一定的更新和保留机制来实现阅读器和标签的后端数据库同步。我们应通过循环冗余校验函数、异或操作及随机数发生器来解决剩下的,针对阅读器与后台数据库之间的不安全通信的问题。这样以来,就可以比较完整的将RFID应用到实际生活中去。

随着传感器技术和网络技术的不断创新和发展,现在的 物联网概念和物联网应用领域己经大大超出了早起的范围, 是无线传感器网络、微处理、通信等技术高度发展的体现。

互联网小常识:邮件系统的工作过程如下:(1)用户使用客户端软件创建新邮件(2)客户端软件是SMTP协议将邮件发送到发方的邮件服务器;(3)发放邮件服务器使用STMP协议将邮件发送到接收方的邮件服务器,接收方的邮件服务器将收到的邮件存储在用户的邮箱中待用户处理(4)接受方客户端软件使用POP3/IMAP4协议从邮件服务器读取邮件。

物联网的安全和物联网的隐私都是需要我们所大力保护的对象,这也是物联网这种技术能否广泛的应用到实际生活中的关键。

互联网小常识:通过浏览器配置交换机的条件:(1)在用于配置的计算机和被管理的交换机上都已经配置好了IP地址,它们之间能够通过网络进行通信。(2)被管理交换机必须支持HTTP服务,并以启动该服务。(3)在用于管理的计算机中必须安装有支持Java的Web浏览器(4)在用于管理的计算机上,需要下载并安装Java-plugin(5)在被管理的交换机上,需拥有管理权限的用户账号和密码。

免责声明:本站所有信息均搜集自互联网,并不代表本站观点,本站不对其真实合法性负责。如有信息侵犯了您的权益,请告知,本站将立刻处理。联系QQ:1640731186