物联网技术导论与实践第7章课件.ppt

上传人(卖家):三亚风情 文档编号:3410617 上传时间:2022-08-28 格式:PPT 页数:46 大小:969KB
下载 相关 举报
物联网技术导论与实践第7章课件.ppt_第1页
第1页 / 共46页
物联网技术导论与实践第7章课件.ppt_第2页
第2页 / 共46页
物联网技术导论与实践第7章课件.ppt_第3页
第3页 / 共46页
物联网技术导论与实践第7章课件.ppt_第4页
第4页 / 共46页
物联网技术导论与实践第7章课件.ppt_第5页
第5页 / 共46页
点击查看更多>>
资源描述

1、2022-8-4物联网应用技术与实践物联网应用技术与实践 2018.8 2022-8-4第第7章章 共性技术共性技术 7.17.1标识和解析技术标识和解析技术7.1.17.1.1物联网标识概念物联网标识概念 在物联网中,为了实现人与物、物与物的通信以及在物联网中,为了实现人与物、物与物的通信以及各类应用,需要利用标识来对人和物等对象、终端和设各类应用,需要利用标识来对人和物等对象、终端和设备等网络节点以及各类业务应用进行识别,并通过标识备等网络节点以及各类业务应用进行识别,并通过标识解析与寻址等技术进行翻译、映射和转换,以获取相应解析与寻址等技术进行翻译、映射和转换,以获取相应的地址或关联信息

2、。的地址或关联信息。2022-8-4 物联网标识用于在一定范围内唯一识别物联网中物联网标识用于在一定范围内唯一识别物联网中的物理和逻辑实体、资源、服务,使网络、应用能够的物理和逻辑实体、资源、服务,使网络、应用能够基于其对目标对象进行控制和管理,以及进行相关信基于其对目标对象进行控制和管理,以及进行相关信息的获取、处理、传送与交换。息的获取、处理、传送与交换。2022-8-4 物联网编码标识技术作为是物联网最为基础的关物联网编码标识技术作为是物联网最为基础的关键技术,编码标识技术体系由键技术,编码标识技术体系由编码(代码)编码(代码)、数据载数据载体体、数据协议数据协议、信息系统信息系统、网络

3、解析网络解析、发现服务发现服务、应应用用等共同构成的完整技术体系。等共同构成的完整技术体系。物联网中的编码标识已成为当前的焦点和热点问物联网中的编码标识已成为当前的焦点和热点问题,部分国家和国际组织都在尝试提出一种适合于物题,部分国家和国际组织都在尝试提出一种适合于物联网应用的编码。我国物联网编码标识存在的突出问联网应用的编码。我国物联网编码标识存在的突出问题是编码标识不统一,方案不兼容,无法实现跨行业、题是编码标识不统一,方案不兼容,无法实现跨行业、跨平台、规模化的物联网应用。跨平台、规模化的物联网应用。2022-8-47.1.2 7.1.2 物联网标识体系物联网标识体系 物联网编码标识标准

4、体系总体框架包括基础通用标物联网编码标识标准体系总体框架包括基础通用标准、标识技术标准、标识应用标准三部分。准、标识技术标准、标识应用标准三部分。基础通用标准基础通用标准在物联网统一编码标识体系中作为其在物联网统一编码标识体系中作为其他标准的基础;他标准的基础;标识技术标准标识技术标准解决的是物联网标识的关键技术,包解决的是物联网标识的关键技术,包括编码体系、数据标识、中间件和解析发现服务等部分括编码体系、数据标识、中间件和解析发现服务等部分构成;构成;2022-8-4 标识应用标准标识应用标准是行业应用涉及的编码标识规范,是行业应用涉及的编码标识规范,例如,农业物联网应用中,有农产品追溯编码

5、标识规例如,农业物联网应用中,有农产品追溯编码标识规范、农资编码标识规范、农产品分类编码规范等。范、农资编码标识规范、农产品分类编码规范等。基于识别目标、应用场景、技术特点等不同,物基于识别目标、应用场景、技术特点等不同,物联网标识可以分成对象标识、通信标识和应用标识三联网标识可以分成对象标识、通信标识和应用标识三类。一套完整的物联网应用流程需由这三类标识共同类。一套完整的物联网应用流程需由这三类标识共同配合完成。配合完成。2022-8-41 1、对象标识、对象标识 对象标识主要用于识别物联网中被感知的物理或逻辑对象标识主要用于识别物联网中被感知的物理或逻辑对象,例如人、动物、茶杯、文章等。对

6、象,例如人、动物、茶杯、文章等。该类标识的应用场景通常为基于其进行相关对象信息该类标识的应用场景通常为基于其进行相关对象信息的获取,或的获取,或 者对标识对象进行控制与管理,而不直接用于者对标识对象进行控制与管理,而不直接用于网络层通信或寻址。网络层通信或寻址。根据标识形式的不同,对象标识可进一步分为自然属根据标识形式的不同,对象标识可进一步分为自然属性标识和赋性标识和赋 予性标识两类。予性标识两类。2022-8-42 2、通信标识、通信标识 通信标识主要用于识别物联网中具备通信能力的网络通信标识主要用于识别物联网中具备通信能力的网络节点,例如,手机、读写器、传感器等物联网终端节点以节点,例如

7、,手机、读写器、传感器等物联网终端节点以及业务平台、数据库等网及业务平台、数据库等网 络设备节点。络设备节点。这类标识的形式可以为这类标识的形式可以为E.164E.164号码、号码、IP IP 地址等。通信地址等。通信 标识可以作为相对或绝对地址用于通信或寻址,用于建立标识可以作为相对或绝对地址用于通信或寻址,用于建立到通信节点连接。到通信节点连接。对于具备通信能力的对象,例如物联网终端,可既具对于具备通信能力的对象,例如物联网终端,可既具有对象标识也具有通信标识,但两者的应用场景和目的不有对象标识也具有通信标识,但两者的应用场景和目的不同。同。2022-8-43 3、应用标识、应用标识 应用

8、标识主要用于对物联网中的业务应用进行识别,应用标识主要用于对物联网中的业务应用进行识别,例如,医疗服例如,医疗服 务、金融服务、农业应用等。在标识形式务、金融服务、农业应用等。在标识形式上可以为域名、上可以为域名、URIURI等。等。2022-8-47.1.3 7.1.3 物联网标识解析物联网标识解析 物联网标识解析是指将物联网对象标识映射至通信物联网标识解析是指将物联网对象标识映射至通信标识、应用标识的过程。例如,通过对某物品的标识进标识、应用标识的过程。例如,通过对某物品的标识进行解析可获得存储其关联信行解析可获得存储其关联信 息的服务器地址。息的服务器地址。标识解析是在复杂网络环境中能够

9、准确而高效的获标识解析是在复杂网络环境中能够准确而高效的获取对象标识对应信息的重要支撑系统。取对象标识对应信息的重要支撑系统。2022-8-4 7.1.4 7.1.4 物联网标识管理物联网标识管理 对于物联网中的各类标识,其相应的标识管理技对于物联网中的各类标识,其相应的标识管理技术与机制必不可术与机制必不可 少。标识管理主要用于实现标识的少。标识管理主要用于实现标识的申请与分配、注册与鉴权、生命周期管理、业务与使申请与分配、注册与鉴权、生命周期管理、业务与使用、信息管理等,对于在一定范围内确保标识的唯用、信息管理等,对于在一定范围内确保标识的唯 一性、有效性和一致性具有重要意义。一性、有效性

10、和一致性具有重要意义。2022-8-4 依据实时性要求的不同,标识管理可以分为离线管依据实时性要求的不同,标识管理可以分为离线管理和在线管理理和在线管理 两类。标识的离线管理指对标识管理相关两类。标识的离线管理指对标识管理相关功能如标识的申请与分配、标识信息的存储等采用离线功能如标识的申请与分配、标识信息的存储等采用离线方式操作,为标识的使用提供前提和基础。方式操作,为标识的使用提供前提和基础。标识的在线管理是指标识管理相关功能采用在线方标识的在线管理是指标识管理相关功能采用在线方式操作,并且通过与标识解析、标识应用的对接,操作式操作,并且通过与标识解析、标识应用的对接,操作结果可以实时反馈到

11、标识使用相关环节。结果可以实时反馈到标识使用相关环节。物联网标识和解析技术涉及不同的标识体系、不同物联网标识和解析技术涉及不同的标识体系、不同体系的互操作、全球解析或区域解析、标识管理等。体系的互操作、全球解析或区域解析、标识管理等。2022-8-47.27.2安全和隐私技术安全和隐私技术7.2.1 7.2.1 物联网安全性概述物联网安全性概述 物联网使得所有的物体都连接到全球互联网中,并且物联网使得所有的物体都连接到全球互联网中,并且它们可以相互进行通信,因此物联网除了具有传统网络的它们可以相互进行通信,因此物联网除了具有传统网络的安全问题外,产生了新的安全性和隐私问题。例如,对物安全问题外

12、,产生了新的安全性和隐私问题。例如,对物体进行感知和交互的数据的保密性、可靠性和完整性,未体进行感知和交互的数据的保密性、可靠性和完整性,未经授权不能进行身份识别和跟踪等。经授权不能进行身份识别和跟踪等。2022-8-4 物联网容易遭受攻击的原因有以下三点物联网容易遭受攻击的原因有以下三点.首先首先是感知节点多数部署在无人监控的场合中,人们是感知节点多数部署在无人监控的场合中,人们会将基本的日常管理统统交给人工智能去处理,但是,如会将基本的日常管理统统交给人工智能去处理,但是,如果哪天物联网遭到病毒攻击,也许就会出现工厂停产、社果哪天物联网遭到病毒攻击,也许就会出现工厂停产、社会秩序混乱现象,

13、甚至于直接威胁人类的生命安全;会秩序混乱现象,甚至于直接威胁人类的生命安全;其次其次是在物联网的感知末端和接入网中,绝大部分采是在物联网的感知末端和接入网中,绝大部分采用了无线传输技术,很容易被偷听;用了无线传输技术,很容易被偷听;最后最后是由于物联网末梢设备的在能源和处理能力有限,是由于物联网末梢设备的在能源和处理能力有限,不能采用复杂的安全机制。不能采用复杂的安全机制。2022-8-4 隐私的概念已经深深地融入到当今的文明社会当中,隐私的概念已经深深地融入到当今的文明社会当中,但是对隐私的保护严重影响了物联网技术的应用。人们对但是对隐私的保护严重影响了物联网技术的应用。人们对隐私的关心的确

14、是合理的,事实上,在物联网中数据的采隐私的关心的确是合理的,事实上,在物联网中数据的采集、处理和提取的实现方式与人们现在所熟知的方式是完集、处理和提取的实现方式与人们现在所熟知的方式是完全不同的,在物联网中收集个人数据的场合相当多,因此,全不同的,在物联网中收集个人数据的场合相当多,因此,人类无法亲自掌控私人信息的公开。人类无法亲自掌控私人信息的公开。此外,信息存储的成本在不断降低,因此信息一旦产此外,信息存储的成本在不断降低,因此信息一旦产生,将很有可能被永久保存,这使得数据遗忘的现象不复生,将很有可能被永久保存,这使得数据遗忘的现象不复存在。存在。2022-8-4 实际上物联网严重威胁了个

15、人隐私,实际上物联网严重威胁了个人隐私,而且在传统的互而且在传统的互联网中多数是使用互联网的用户会出现隐私问题,但是在联网中多数是使用互联网的用户会出现隐私问题,但是在物联网中,即使没有使用任何物联网服务的人也会出现隐物联网中,即使没有使用任何物联网服务的人也会出现隐私问题。私问题。确保信息数据的安全和隐私是物联网必须解决的问题,确保信息数据的安全和隐私是物联网必须解决的问题,如果信息的安全性和隐私得不到保证,人们将不会将这项如果信息的安全性和隐私得不到保证,人们将不会将这项新技术融入他们的环境和生活中。新技术融入他们的环境和生活中。2022-8-47.2.2 7.2.2 物联网安全的层次物联

16、网安全的层次 安全和隐私技术包括安全体系架构、网络安全技术、安全和隐私技术包括安全体系架构、网络安全技术、“智能物体智能物体”的广泛部署对社会生活带来的安全威胁、的广泛部署对社会生活带来的安全威胁、隐私保护技术、安全管理机制和保证措施等。隐私保护技术、安全管理机制和保证措施等。网络管理技术重点包括管理需求、管理模型、管理网络管理技术重点包括管理需求、管理模型、管理功能、管理协议等。功能、管理协议等。为实现对物联网广泛部署的为实现对物联网广泛部署的 智能物体智能物体 的管理,需的管理,需要进行网络功能和适用性分析,开发适合的管理协议。要进行网络功能和适用性分析,开发适合的管理协议。2022-8-

17、4 在分析物联网的安全性时,也相应地将其分为三在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层,传输层和处理层。除此之外,个逻辑层,即感知层,传输层和处理层。除此之外,在物联网的综合应用方面还应该有一个应用层,它在物联网的综合应用方面还应该有一个应用层,它是对智能处理后的信息的利用。是对智能处理后的信息的利用。2022-8-41 1、感知层的安全需求、感知层的安全需求 感知信息要通过一个或多个与外界网连接的传感节感知信息要通过一个或多个与外界网连接的传感节点,称之为网关节点(点,称之为网关节点(sinksink或或gatewaygateway),所有与传感网),所有与传感网内部节点

18、的通信都需要经过网关节点与外界联系,因此内部节点的通信都需要经过网关节点与外界联系,因此在物联网的传感层,我们只需要考虑传感网本身的安全在物联网的传感层,我们只需要考虑传感网本身的安全性即可。性即可。2022-8-4感知层可能遇到的安全挑战包括下列情况。感知层可能遇到的安全挑战包括下列情况。1 1)网关节点被敌手控制)网关节点被敌手控制安全性全部丢失;安全性全部丢失;2 2)普通节点被敌手控制(敌手掌握节点密钥);)普通节点被敌手控制(敌手掌握节点密钥);3 3)普通节点被敌手捕获)普通节点被敌手捕获(但由于没有得到节点密钥,而(但由于没有得到节点密钥,而没有被控制);没有被控制);4 4)节

19、点(普通节点或网关节点)受来自于网络的)节点(普通节点或网关节点)受来自于网络的DOSDOS攻攻击;击;5 5)接入到物联网的超大量节点的标识、识别、认证和控)接入到物联网的超大量节点的标识、识别、认证和控制问题。制问题。2022-8-4图7-7 无线网络中4种通信安全威胁 (a)监听,(b)篡改,(c)伪造,(d)阻断传感技术及其联网安全传感技术及其联网安全2022-8-4感知层的安全需求可以总结为如下几点,感知层的安全需求可以总结为如下几点,1 1)机密性)机密性,多数网络内部不需要认证和密钥管理,如,多数网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的传感网;统一部署的共享一个密

20、钥的传感网;2 2)密钥协商)密钥协商,部分内部节点进行数据传输前需要预先,部分内部节点进行数据传输前需要预先协商会话密钥;协商会话密钥;2022-8-43 3)节点认证)节点认证,个别网络(特别当数据共享时)需要节,个别网络(特别当数据共享时)需要节点认证,确保非法节点不能接入;点认证,确保非法节点不能接入;4 4)信誉评估)信誉评估,一些重要网络需要对可能被敌手控制的,一些重要网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(某种节点行为进行评估,以降低敌手入侵后的危害(某种程度上相当于入侵检测);程度上相当于入侵检测);5 5)安全路由)安全路由,几乎所有网络内部都需要

21、不同的安全路,几乎所有网络内部都需要不同的安全路由技术。由技术。2022-8-42 2、传输层的安全、传输层的安全物联网的网络层安全主要体现在两个方面。物联网的网络层安全主要体现在两个方面。(1)(1)来自物联网本身的架构、接入方式和各种设备来自物联网本身的架构、接入方式和各种设备的安全问题的安全问题 (2)(2)进行数据传输的网络相关安全问题进行数据传输的网络相关安全问题2022-8-4物联网传输层将会遇到下列安全挑战。物联网传输层将会遇到下列安全挑战。1 1)DOSDOS攻击、攻击、DDOSDDOS攻击;攻击;Does(Denial Of Service)Does(Denial Of Se

22、rvice)攻击是指故意的攻击攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃。系统停止响应甚至崩溃。2022-8-4 DDOS DDOS是(是(Distributed Denial of ServiceDistributed Denial of Service)的缩写,)的缩写,即分布式阻断服务,黑客利用即分布式阻断服务,黑客利用DDOSDD

23、OS攻击器控制多台机器同攻击器控制多台机器同时攻击来达到时攻击来达到“妨碍正常使用者使用服务妨碍正常使用者使用服务”的目的,这样的目的,这样就形成了就形成了DDOSDDOS攻击,随着互联网的不断发展,竞争越来越攻击,随着互联网的不断发展,竞争越来越激烈,各式各样的激烈,各式各样的DDOSDDOS攻击器开始出现。攻击器开始出现。就以就以20142014年最新的闪电年最新的闪电DDOSDDOS来说他的来说他的DNSDNS攻击模式可攻击模式可放大放大N N倍进行反射攻击。不少公司雇佣黑客团队对自己的倍进行反射攻击。不少公司雇佣黑客团队对自己的竞争对手进行竞争对手进行DDOSDDOS攻击。攻击。202

24、2-8-4 2 2)假冒攻击、中间人攻击等;)假冒攻击、中间人攻击等;3 3)跨异构网络的网络攻击。)跨异构网络的网络攻击。2022-8-4物联网传输层对安全的需求概括为以下几点。物联网传输层对安全的需求概括为以下几点。1 1)数据机密性,)数据机密性,需要保证数据在传输过程中不泄露其内需要保证数据在传输过程中不泄露其内容;容;2 2)数据完整性)数据完整性,需要保证数据在传输过程中不被非法篡,需要保证数据在传输过程中不被非法篡改,或非法篡改的数据容易被检测出;改,或非法篡改的数据容易被检测出;3 3)数据流机密性)数据流机密性,某些应用场景需要对数据流量信息进,某些应用场景需要对数据流量信息

25、进行保密,目前只能提供有限的数据流机密性;行保密,目前只能提供有限的数据流机密性;2022-8-44 4)DDOSDDOS攻击的检测与预防攻击的检测与预防,DDOSDDOS攻击是网络中最常见的攻击是网络中最常见的攻击现象,在物联网中将会更突出。物联网中需要解决的攻击现象,在物联网中将会更突出。物联网中需要解决的问题还包括如何对脆弱节点的问题还包括如何对脆弱节点的DDOSDDOS攻击进行防护;攻击进行防护;5 5)移动网中认证与密钥协商()移动网中认证与密钥协商(AKAAKA)机制)机制的一致性或兼容的一致性或兼容性、跨域认证和跨网络认证,不同无线网络所使用的不同性、跨域认证和跨网络认证,不同无

26、线网络所使用的不同AKAAKA机制对跨网认证带来不利。这一问题亟待解决。机制对跨网认证带来不利。这一问题亟待解决。2022-8-4 3 3、处理层的安全需求、处理层的安全需求 处理层的安全挑战和安全需求如下。处理层的安全挑战和安全需求如下。1 1)来自于超大量终端的海量数据的识别和处理;)来自于超大量终端的海量数据的识别和处理;2 2)智能变为低能;)智能变为低能;3 3)自动变为失控(可控性是信息安全的重要指标之一);)自动变为失控(可控性是信息安全的重要指标之一);4 4)灾难控制和恢复;)灾难控制和恢复;5 5)非法人为干预(内部攻击);)非法人为干预(内部攻击);6 6)设备(特别是移

27、动设备)的丢失。)设备(特别是移动设备)的丢失。2022-8-44 4、应用层的安全需求、应用层的安全需求 应用层设计的是综合的或有个体特性的具体应应用层设计的是综合的或有个体特性的具体应用业务,它所涉及的某些安全问题通过前面几个逻用业务,它所涉及的某些安全问题通过前面几个逻辑层的安全解决方案可能仍然无法解决。辑层的安全解决方案可能仍然无法解决。在这些问在这些问题中,隐私保护就是典型的一种应用层的特殊安全题中,隐私保护就是典型的一种应用层的特殊安全需求。需求。物联网的数据共享有多种情况,涉及到不同物联网的数据共享有多种情况,涉及到不同权限的数据访问。权限的数据访问。此外,在应用层还将涉及到知识

28、此外,在应用层还将涉及到知识产权保护、计算机取证、计算机数据销毁等安全需产权保护、计算机取证、计算机数据销毁等安全需求和相应技术。求和相应技术。2022-8-4应用层的安全挑战和安全需求是应用层的安全挑战和安全需求是如何根据不同访问权限对同一数据库内容进行筛选?如何根据不同访问权限对同一数据库内容进行筛选?如何提供用户隐私信息保护,同时又能正确认证?如何提供用户隐私信息保护,同时又能正确认证?如何解决信息泄露追踪问题?如何进行计算机取证?如何解决信息泄露追踪问题?如何进行计算机取证?如何销毁计算机数据?如何销毁计算机数据?如何保护电子产品和软件的知识产权等问题。如何保护电子产品和软件的知识产权

29、等问题。2022-8-4 越来越多的信息被认为是用户隐私信息,是需越来越多的信息被认为是用户隐私信息,是需要保护的,要保护的,例如,移动用户既需要知道(或被合法例如,移动用户既需要知道(或被合法知道)其位置信息,又不愿意非法用户获取该信息;知道)其位置信息,又不愿意非法用户获取该信息;用户既需要证明自己合法使用某种业务,又不想让用户既需要证明自己合法使用某种业务,又不想让他人知道自己在使用某种业务,如在线游戏;病人他人知道自己在使用某种业务,如在线游戏;病人急救时需要及时获得该病人的电子病历信息,但又急救时需要及时获得该病人的电子病历信息,但又要保护该病历信息不被非法获取;许多业务需要匿要保护

30、该病历信息不被非法获取;许多业务需要匿名性,如网络投票等。名性,如网络投票等。2022-8-4 随着信息化时代的发展,特别是电子商务平台的使随着信息化时代的发展,特别是电子商务平台的使用,人们已经意识到信息安全更大的应用在商业市场。用,人们已经意识到信息安全更大的应用在商业市场。作为信息安全技术,包括密码算法技术本身,是纯学术作为信息安全技术,包括密码算法技术本身,是纯学术的东西,需要公开研究才能提升密码强度和信息安全的的东西,需要公开研究才能提升密码强度和信息安全的保护力度。保护力度。物联网的发展,特别是物联网中的信息安全保护技物联网的发展,特别是物联网中的信息安全保护技术,需要学术界和企业

31、界协同合作来完成。信息安全绝术,需要学术界和企业界协同合作来完成。信息安全绝对不是政府和军事等重要机构专有的东西。对不是政府和军事等重要机构专有的东西。2022-8-47.3 7.3 物联网的服务平台技术物联网的服务平台技术 物联网将对信息进行综合分析并提供更智能的服务。物联网将对信息进行综合分析并提供更智能的服务。物联网应用平台子集与共性支撑平台之间的关系、共性物联网应用平台子集与共性支撑平台之间的关系、共性服务平台的开放性与规范性是物联网应用部署所要研究服务平台的开放性与规范性是物联网应用部署所要研究的关键问题。的关键问题。面向泛在融合的物联网的可管可控可信服务平台架面向泛在融合的物联网的

32、可管可控可信服务平台架构、如何保证业务质量和体验质量、支持泛在异构融合构、如何保证业务质量和体验质量、支持泛在异构融合多种商业模式、提供签约协商等管理功能和保护用户数多种商业模式、提供签约协商等管理功能和保护用户数据隐私等是物联网服务平台方面的关键技术。据隐私等是物联网服务平台方面的关键技术。2022-8-4 物联网服务平台技术向上层应用提供开放的接口,物联网服务平台技术向上层应用提供开放的接口,向下层屏蔽各种不同接入方式的差异,提供通用的标识、向下层屏蔽各种不同接入方式的差异,提供通用的标识、路由、寻址、管理、业务提供、业务控制与触发、路由、寻址、管理、业务提供、业务控制与触发、QoSQoS

33、控制、安全性、计费等功能,这些功能通过中间件控制、安全性、计费等功能,这些功能通过中间件(Midd lew are)(Midd lew are)技术、对象名称解析服务技术、对象名称解析服务(Object(Object Name ServiceName Service,ONS)ONS)技术、物理标记语言技术、物理标记语言(Physical(Physical Markup LanguageMarkup Language,PML)PML)等关键技术来实现。等关键技术来实现。2022-8-4 物联网的通用平台或中间件实现公共信息的交换物联网的通用平台或中间件实现公共信息的交换以及公共管理功能,各个行业

34、的具体应用通过子应用以及公共管理功能,各个行业的具体应用通过子应用的方式来实现。中间件是一种独立的系统软件或者服的方式来实现。中间件是一种独立的系统软件或者服务程序,它位于操作系统和数据库之上、应用软件之务程序,它位于操作系统和数据库之上、应用软件之下。它的作用是管理计算机资源和网络通信,连接两下。它的作用是管理计算机资源和网络通信,连接两个独立应用程序或独立系统的软件。云计算也是一种个独立应用程序或独立系统的软件。云计算也是一种中间件。中间件。2022-8-47.4 7.4 物联网标准物联网标准 在国际标准化方面,与物联网、泛在网和传感网研在国际标准化方面,与物联网、泛在网和传感网研究相关的

35、标准化组织非常多。有遍布全世界的究相关的标准化组织非常多。有遍布全世界的Auto-IDAuto-ID实验室各分支机构、欧洲委员会及欧洲标准化组织、实验室各分支机构、欧洲委员会及欧洲标准化组织、ITUITU、ISOISO以及其他一些标准联盟,如以及其他一些标准联盟,如IETFIETF、EPCg lobalEPCg lobal等。等。目前,关于目前,关于RFIDRFID技术的标准化研究进展缓慢,研究重技术的标准化研究进展缓慢,研究重点主要是点主要是RFIDRFID工作频率、阅读器和标签之间的通信协议工作频率、阅读器和标签之间的通信协议以及标记和标签的数据格式,研究以及标记和标签的数据格式,研究RF

36、ID RFID 系统的主要机构系统的主要机构有有EPCg lobaEPCg loba,lETSIlETSI和和ISOISO。2022-8-4 欧洲电信标准协会欧洲电信标准协会(ETSI)(ETSI)专门成立了一个专项小专门成立了一个专项小组组(M2M TC)(M2M TC)研究机器对机器研究机器对机器(M2M)(M2M)技术标准化。技术标准化。M2M M2M 是走向物联网的真正领先典范,但是相关的是走向物联网的真正领先典范,但是相关的标准却很少,在市场上各种解决方案都是使用标准的标准却很少,在市场上各种解决方案都是使用标准的互联网技术、蜂窝网技术以及互联网技术、蜂窝网技术以及WebWeb技术等

37、。技术等。2022-8-4 ETSI M2M ETSI M2M 委员会的目标包括:委员会的目标包括:M2M M2M 端到端体端到端体系结构的开发与维护系结构的开发与维护(其中蕴含着端到端其中蕴含着端到端IP IP 的理念的理念),加强加强M2MM2M系统的标准化工作,其中包括传感器网络集系统的标准化工作,其中包括传感器网络集成、命名、寻址、定位、成、命名、寻址、定位、QoSQoS、安全、计费、管理、安全、计费、管理、应用及硬件接口的标准化。应用及硬件接口的标准化。可以看到,可以看到,IETFIETF积极展开了物联网相关的工作,积极展开了物联网相关的工作,成立了成立了6LOWPAN6LOWPAN

38、工作小组。工作小组。2022-8-4 6LOWPAN 6LOWPAN定义了一系列协议,定义了一系列协议,它将它将IPv6IPv6技术与无技术与无线传感器网络进行融合,采用分层结构的网络体系,线传感器网络进行融合,采用分层结构的网络体系,使无线传感器网络间与使无线传感器网络间与InternetInternet之间实现了无缝连接。之间实现了无缝连接。为了适应为了适应IEEE 802.15.4IEEE 802.15.4帧包短的特点,帧包短的特点,6LowPAN6LowPAN将将IPV6IPV6和和UDPUDP协议头进行了压缩,得到了一种非常高效协议头进行了压缩,得到了一种非常高效的的IPIP。202

39、2-8-42 2、安全、机密和隐私领域、安全、机密和隐私领域 现在,很多领域都在采用无线的可标识的设备来现在,很多领域都在采用无线的可标识的设备来提高其安全性和保密性。例如,在环境监控领域,人提高其安全性和保密性。例如,在环境监控领域,人们就可以对地震、海啸、森林火灾、洪水、污染(水们就可以对地震、海啸、森林火灾、洪水、污染(水污染和空气污染)等灾害进行监控。污染和空气污染)等灾害进行监控。2022-8-4 在建筑监控领域在建筑监控领域,人们就可以对水和煤气泄露、建筑减,人们就可以对水和煤气泄露、建筑减震、火灾、非法入侵和破坏行为等进行监控。震、火灾、非法入侵和破坏行为等进行监控。在行政管理领

40、域在行政管理领域,人们就可以利用报警系统、资产和器,人们就可以利用报警系统、资产和器材监管、工资系统、身份识别等进行管理。材监管、工资系统、身份识别等进行管理。需要注意的是当人们使用这些可以无线标识的智能设备需要注意的是当人们使用这些可以无线标识的智能设备时,由于数据是分散的并且是可以被共享的,所以,像无线时,由于数据是分散的并且是可以被共享的,所以,像无线电窃听等一系列入侵手段就是我们必须要面对的问题。电窃听等一系列入侵手段就是我们必须要面对的问题。2022-8-4一、简述题一、简述题1 1、简述物联网标识的作用。、简述物联网标识的作用。2 2、物联网编码标识标准体系总体框架包括哪三、物联网

41、编码标识标准体系总体框架包括哪三部分?部分?3 3、一套完整的物联网应用流程需由哪三类标识、一套完整的物联网应用流程需由哪三类标识共同配合完成?共同配合完成?4 4、简要物联网标识解析的含义。、简要物联网标识解析的含义。2022-8-4 5 5、简述物联网容易遭受攻击的原因。、简述物联网容易遭受攻击的原因。6 6、简述物联网感知层可能遇到的安全挑战。、简述物联网感知层可能遇到的安全挑战。7 7、简述物联网传输层将会遇到的安全挑战。、简述物联网传输层将会遇到的安全挑战。8 8、简述物联网处理层的安全挑战和安全需求。、简述物联网处理层的安全挑战和安全需求。9 9、简述物联网应用层的安全挑战和安全需求。、简述物联网应用层的安全挑战和安全需求。2022-8-4谢 谢

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(物联网技术导论与实践第7章课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|