物联网技术论文3000字

发布时间:2017-05-27 15:53

近年来许多国家将物联网技术列为国家战略新兴产业。下面是小编精心推荐的物联网技术论文3000字,希望你能有所感触!

物联网技术论文3000字一:关于物联网技术的探讨

摘要:本文作者介绍了物联网技术的概念,对提高物联网技术的安全措施进行了探讨,提出了自己的见解。

关键词:物联网技术;安全性能

1 物联网概述

所谓物联网就是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

2 物联网技术

在物联网中涉及到以下几个方面的公共技术:编码技术、标识技术、解析技术、信息服务、安全技术和中间件。

2.1 编码技术

所谓的编码技术其实就是给每个对象物一串唯一的数字符号,用于区分不同的对象物,例如人的身份证号码。在这里既要对每家生产厂商进行编码,还需要对每个产品进行编码。只有对他们进行了唯一的编码,才能实现对他们的唯一识别。

2.2 标识技术

所谓标识技术就是指用不同的载体来承载这些编码。如果这些编码失去了载体,那么这些编码就不能被读取到,这些编码所代表的信息就不能被获取,要想在整个供应链中实现产品追踪等功能就只能是空中楼阁。我们通常所说的对物品信息的载体主要有一/二维条码、射频识别技术(RFID)等。

2.3 解析技术

由于RFID标签中只存储了产品电子代码,计算机需要一些将产品电子代码匹配到相应产品信息的方法。在EPC系统中这部分功能称为“对象名称解析(Object Name Service,ONS)”信息服务,ONS是负责将标签ID解析成其对应的网络资源地址的服务。例如,客户有一个请求,需要获得标签ID号为“123……”的一瓶药的详细信息,ONS服务器接到请求后将ID号转换成资源地址,那么资源服务器上(一般放在制药的厂家)存有这瓶药的详细信息,例如生产日期、配方、原材料供应商等。

2.4 信息服务

供应链管理系统中的信息服务是整个系统中信息处理和发布的信息服务系统。其中最典型的就是EPC系统中的信息服务系统EPCIS(EPC Information Service)。EPCIS的主要任务是:

2.4.1 标签授权:标签授权是标签对象生命周期中的至关重要的一步。例如,假如一个EPC标签已经被安装到了商品上,但是没有被写入数据。标签授权的作用就是将必须的信息写入标签,这些数据包括公司名称,商品的信息等信息。

2.4.2 观测:对于一个标签来说,用户最简单的操作就是对它进行读取。EPCIS在这个过程中的作用,不仅仅是读取相关的信息,更重要的是观测到标签对象的整个运动过程。

2.4.3 反观测:这个操作与观测相反。它不是记录所有相关的动作信息,因为人们不需要得到一些重复的信息,但是需要数据的更改信息。反观测就是记录下那些被删除或者不再有效的数据。

在EPCIS中框架被分为三层,即信息模型层,服务层和绑定层。信息模型层指定了EPCIS中包含什么样的数据,这些数据的抽象结构是什么,以及这些数据代表着什么含义。服务层指定了EPC网络组件与EPCIS数据进行交互的实际接口。绑定层定义了信息的传输协议,比如SOAP或者HTTP。

3 构建物联网环境下基于属性的访问控制

3.1 传统访问控制模型分析

针对物联网的特点,传统的访问控制模型在实都存在一定的不足:

3.1.1 传统的DAC、MAC以及RBAC的访问控制非常适合于单个安全管理域内的访问控制,但对于跨域的安全访问控制上存在缺陷。

3.1.2 传统访问控制系统的控制模式难于满足物联网的细粒度的访问控制要求。在多个系统形成的联邦内部,无论是基于属性的访问控制,还是直接针对用户的访问控制,在实现细粒度系统功能模块的授权时,其策略往往较为复杂,修改不便且难于管理,对于结构相对复杂的物联网来说,灵活的策略控制就很难实现。

3.1.3 传统访问控制模型的策略通用性较差,难于实现多系统之间的统一。传统的访问控制策略通常存储在XML文件、数据库、目录服务中,使用时通过专用程序接口进行调用,每个系统都使用独立的策略编制规则,相同的策略在不同的系统中有不同的描述方式和手段,这就加大了物联网的策略通用性的难度,不利于策略共享和统一,而对于联盟中需要适用于所有系统的策略来说,其实现难度就更大。

那么,有没有一种既可以灵活实现分布式系统的集中控制,又能够实现细粒度的访问控制,还可以方便的描述复杂的访问控制规则,并且可以与已存系统的访问控制策略进行无缝集成的访问控制模型呢?基于属性的访问控制模型就可以解决上述问题。

3.2 物联网中基于属性的访问控制系统结构

基于属性的访问控制(Attribute Based Access Control,ABAC)模型基于任何与访问安全相关的特征进行授权,这些特征称为属性,分别包括主体属性、资源属性和环境属性。以下我们对ABAC的属性进行定义,并给出ABAC的策略模型和ABAC访问控制架构。

3.2.1 属性定义

主体属性。主体是对资源执行操作的实体,如用户、应用程序或进程等。每个主体都拥有相关属性,这些属性定义了主体的身份和特征。属性可以包括主体标识、姓名、单位、职位、年龄、IP地址、Email地址等等。主体的角色也可看作是一个属性。

资源属性。资源是被主体执行操作的实体,如:服务、数据或系统组件等。与主体一样,资源也拥有可用于访问控制的属性。资源属性通常来自于资源的“元数据”。元数据中的元素也可以作为访问控制相关的属性,例如:URL、解决方案、参数等。

环境属性。在大多访问控制模型中环境属性往往被忽略。环境属性描述了访问发生时的环境或上下文信息,比如当前日期和时间、当前的病毒/黑客活动和网络安全等级等。它不同于主体或资源属性,但可用于制定访问控制策略和进行策略决策。

3.2.2 物联网中基于属性的访问控制架构

(1)AA(Attribute Authority,属性权威),负责创建和管理主体、资源或环境的属性。AA是一个逻辑实体,本身可以存储属性信息,也可以不存储(比如,一个主体可以选择从机构的LDAP目录获取属性)。但是,它负责把属性绑定到相应的实体,在提供和发现属性方面扮演重要的角色。

(2)PEP(Policy Enforcement Point,策略实施点),负责请求授权决策并实施决策。它截取主体对资源的请求,实施访问控制。PEP被表示为一个单一的实施点,实际上它可以是网络中物理分布的多个点。PEP实现中需要考虑主体对保护资源访问时PEP能否被旁路的问题。

(3)PDP(Policy Decision Point,策略决策点),负责评估适用的策略,做出授权决策(允许/拒绝)。PDP本质上是一个策略评估引擎。当请求中没有给出策略需要的主体、资源或环境属性时,它从相应的AA中获取属性值。

4 构建全面的物联网安全架构

在物联网的安全架构中,身份管理模块与消息安全模块是整个架构中最关键的两个模块。它们为物联网中的通信提供可靠的安全保护。

4.1 身份管理模块:主要由单点登录代理、凭证令牌、断言三个子模块构成。使用身份管理模块可以进行身份认证、授权、实现单点登录的业务流程。单点登录代理、断言、凭证令牌子模块都支持基于安全断言标记语言(SAML)和Liberty Alicance规范的协议。这些标准和规范满足了交换安全断言信息,以及单点访问多项资源方面的重要业务需求。

4.2 消息安全模块:主要由消息拦截器、消息拦截网关、消息路由器、契约管理等模块组成。

5 结束语

所有物联网安全的核心都是基于策略的基础设施和策略的管理。实际上,安全因素涉及范围很广,只有把安全措施落实到整个应用过程中,才能真正确保物联网应用安全性。

参考文献:

[1]姚晓霞.我国物联网发展现状及策略[J].商场现代化,2012,(30).

点击下页还有更多>>>物联网技术论文3000字二:物联网技术发展与应用

物联网技术论文3000字的评论条评论