时间:2022-12-02 21:05:41
引言:寻求写作上的突破?我们特意为您精选了12篇物联网安全论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
终端设备的异构性,使得物体属性在建模上存在差别,导致不同物体对数据的识别、对信息的描述产生较大差异;而终端数量的庞大规模,又会导致在采集和处理数据时,容易产生海量数据。数据受多种因素制约,产生位置的分散性、形式的差异性都给信息描述带来了不便之处。例如,以监测森林区域的着火点为例,对温度的描述,不同的采集系统可能采用华氏温度,或摄氏温度,作为采集单位,那么在处理时就面临数据统一性的问题。不同的应用对采集点的数量、存储空间的要求都有不同。大量的数据在不同采集点之间复制,由于传输线路、传输介质等客观因素,也会影响到网络通信带宽。在数据传输阶段,短距离的无线传输是物联网中普遍采用的技术,而无线传输由于其扩散性,使得信息、数据被盗窃的几率大大增加。物联网应用在不同层次对数据的使用都提出了复杂的要求,使得信息安全问题更为棘手,也更加受到重视。
1.2信息安全的传统要求
国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”,控制安全则指“身份认证、不可否认性、授权和访问控制”。完整性强调数据的防篡改功能,可用性强调数据能按需使用,保密性强调数据在授权范围内使用,可靠性则强调系统能完成规定功能。在物联网信息处理的各个环节,这些要求应当得到满足。例如,在数据感知技术中普遍采用的RFID,在阅读器和RFID标签之间进行数据传输时,由于标签的运算能力非常弱,且两者之间采用的是无线方式通信,恶意用户通过克隆、重放、中间人攻击等手段,从而达到窃听、修改数据的目的。
2物联网应用对传统的信息安全提出的新要求
通常认为物联网中的实体都部署有具备一定感知能力、计算能力和执行能力的嵌入式芯片和软件,即“智能物体”。终端的智能化,使得物联网中的信息安全面临更多的挑战。下面列举几个实例加以说明。
2.1智能物体更易暴露隐私
近年来屡见不鲜的手机用户信息遭遇泄露,只是隐私权遭到侵害的实例之一。定位技术的日臻成熟,使得诸如智能化手机等智能物体的应用也日趋普及,与之相关的LBS(LocationBasedServices)为生活带来极大便捷。通过LBS,可确定移动终端所在的地理位置,更重要的是能提供与位置相关的信息服务。这些信息服务能够对“什么人”“什么时间”在“什么地点”从事过“什么活动”做出精确描述。如果攻击者通过某种途径获取到信息服务,那么,合法用户的隐私信息必将一览无遗。
2.2设备可靠性要求得到更高保障
传感技术是信息技术的支柱之一。经过VigilNet、智能楼宇等应用的验证,传感器在数据采集方面的功能已毋庸置疑。物联网应用中也普遍采用传感器作为感知层的重要设备。大量部署的无线传感器节点在传统的传感器基础上,集成了智能化的处理单元和无线通信单元,能够分析、处理、传输采集到的数据。无线传感器网络的部署方式影响传感器网络的覆盖质量、网络拓扑结构、网络的连通性和网络的生存时间等性能。受到通信能力和处理资源的限制,在传统的无线传感网络基础上,研究者开发出CSN(认知传感器网络),即“认知无线电传感器节点的分布式网络”。受传感节点的物理特性、部署环境等制约,且认知无线电所用频谱具有不确定性,CSN的安全问题也面临着更为复杂的挑战。
2.3无线接入增加了数据传输风险
日益成熟的无线通信技术,例如Wifi、3G、4G技术,因其具备的廉价、灵活、高速等特性,在数据传输中具备独到优势,成为物联网主流的接入方式之一。但也面临空间环境对无线信号传输的影响、同频信号之间的相互干扰问题,以及如何应对无线接入的开放性。无线信道的使用方式,决定了信息易被窃听,甚至被假冒、篡改。在物理层和链路层,采取相应的安全措施。
3对物联网信息安全的解决思路
海量终端节点的异构性、多态性,数据传输方式的差异化、立体化,高端应用的多样化、复杂化,涉及感知、存储、传输、处理和应用的每一个细节。完善物联网信息安全,需要从不同层次出发,综合运用多种安全技术。
3.1安全标准
技术意义上的标准就是一种以文件形式的统一协定。如本文前言所述,物联网本身缺乏统一标准,在一定程度上也影响了物联网安全的标准化进程,但是从另一方面,也更加证明了制定统一安全标准的必要性,使其能更加有效地服务于物联网建设。标准化工作的推进,需要有国家法律法规的支持、行业企业的率先垂范,并注重网络用户安全意识的培养。
3.2防护体系
物联网安全防护应考虑数据产生到信息应用的每个阶段,从分层、分级等不同维度,设计安全防护体系。
3.3技术手段与应对方法
不同层次、不同级别采取的安全措施不尽相同,彼此互为补充,形成整合性的安全方案。结合层次特点、级别要求,对关键安全技术做简要说明。
1)各类RFID装置、传感设备、定位系统等,为“物体”标识自身存在、感知外界提供基础保证,也是海量数据产生的源头。无线传感网络的脆弱性、受限的存储能力、频段干扰、RFID标签与阅读器之间的安全与隐私保护,通过采取PKI公钥体系、IDS系统、PUF等技术进行安全保障。
2)IETF小组在设计IPv6时强化了网络层的安全性,要求IPv6实现中必须支持IPSec,使得在IP层上对数据包进行高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和有限业务流加密等安全服务。移动网络通信中使用的UMTS网络基于双向认证,提供对接入链路信令数据的完整性保护,并且密钥的长度增加到128bit。
3)未来的云计算服务将为用户提供“按需服务”,实现个性化的存储计算及应用资源的合理分配,并利用虚拟化实例间的逻辑隔离实现不同用户之间的数据安全。基于云计算的数据中心建设,为数据挖掘等数据的智能处理提供了高效、可靠的物质基础。
4)物联网提供多样化的集成应用,对业务的控制和管理比较突出。建立强大而统一的安全管理平台是实现业务有效管理的一个思路。基于上述安全模型和技术手段,用户、管理者可以从不同层次来开发或使用不同的安全措施。例如针对接入终端的差异性,采取基于身份标识的终端认证。终端认证机制为用户提供物联网终端与网络之间均双向认证。根据设备类型特点,设计终端设备与接入网网关之间的接口协议,并在此基础上根据不同的需求来设计共享密钥或随机密钥。一个直接的例子,是在应用日渐广泛的智能停车系统中,设计车锁与钥匙之间的安全通信。车锁与钥匙可以作为两个对等终端,配备存储器件、无线接口、密码SoC等功能模块,双方通过射频进行通信。密码SoC的安全性将直接影响到产品的功能和质量。
1基于马歇尔试验模型的计算机网络安全控制设计
1.1计算机物联网络安全控制总体架构
马歇尔试验主要是确定沥青混合料最佳油石比的试验,目的是进行沥青路面施工质量检验。马歇尔试验模型便是测试某一方案设计的可行性方法。计算机物联网络安全控制方法是指保护计算机网络方法中储存、传输和处理的信息免于未经授权的泄露、修改以及由于各种原因造成的信息无法使用,维护计算机物联网络正常运行的方法,即通常所说的信息的保密性、完整性、真实性和可用性[1]。基于马歇尔试验模型的计算机物联网络安全控制方法主要由三部分组成:计算机主机访问控制、入侵检测、安全审计与监控。其中计算机主机访问控制主要是限定主体是否有权访问计算机物联网络,确保网络资源在合法用户范围内使用。入侵检测主要是检测计算机物联网络中存在的违犯网络安全控制的行为和被攻击的迹象。安全审计与监控是对计算机物联网络进行实时有效的审计与监控,及时评估计算机物联网络的安全性,提高计算机物联网络运行的可靠性、数据资源的可利用性[2]。
1.2计算机主机访问控制
计算机主机访问控制是保证网络安全的第一关卡,是限定主体是否以及能否有权访问计算机物联网络,对计算机物联网络允许执行什么样的操作,进而有效防止破坏计算机物联网络安全运行的行为,确保计算机物联网络中的信息在合法用户范围内的使用。未授权的访问包括非法用户进行计算机物联网络方法,合法用户对网络方法资源的非法使用以及没有授权的情况下使用、泄露、篡改、销毁信息等[3]。计算机主机访问控制规定了访问主体对网络客体访问的权限,而且可以通过身份及身份权限识别,对提出的网络资源访问请求加以控制。
1.3入侵检测
入侵检测主要是从计算机物联网络内部和各种网络资源中主动收集信息,从采集到的信息中分析潜存的网络入侵或者网络安全攻击,是一种主动的计算机物联网络安全防护技术[4]。当入侵检测技术发现入侵后,能够及时采取相应的措施,例如切断网络连接、阻断、追踪、反击以及报警等。与此同时,还能够记录网络安全受攻击的过程,为计算机物联网络安全的恢复和追击入侵来源提供有效的数据信息。入侵检测的具体实现首先是收集包括计算机物联网络系统、数据以及用户活动的状态和行为在内的相关信息。然后通过模型匹配、统计分析以及完整性分析对收集到的数据进行检测。当检测到某种不匹配的模型时,便会发出警告并传输到网络控制台。接着分析过滤掉的信息,从中分析判断出潜存的攻击。最后根据入侵检测的情况随时调整或者终止网络运行,以便实现计算机物联网络的安全隔离[5]。
1.4安全审计与监控
计算机物联网络安全审计是记录和追踪网络方法状态的变化,例如用户的活动、对网络资源使用情况的监控、记录对网络资源使用以及处理的过程。安全审计能够监控和捕捉各种网络安全事件,实现对安全事件的识别、定位以及做出相应地反应。监控则是对计算机物联网络的运行状态和用户行为进行实时监视,对出现的破坏网络安全的违规行为或者非法行为采取必要的控制措施[6]。通过安全审计与监控,计算机物联网络相关的管理人员能及时发现被监控计算机物联网络可能的网络资源泄露问题,以及一些正在破坏网络安全的特殊行为,自动采取控制措施阻止这些行为的发生。
2实验结果与分析
上述采用提出的基于马歇尔试验模型的计算机物联网络安全控制方法有效保证了对计算机物物联网络的安全运行,充分地证明了基于马歇尔试验模型的计算机物联网络安全控制方法的可行性,但是其有效性还有待进一步研究。因此,采用对比实验对提出的计算机物联网络安全控制方法的有效性进行实验。
2.1实验数据准备
实验数据的准备主要包括计算机物联网络运行环境,模拟提出的计算机物联网络安全控制方法对计算机安全运行的保障。根据模拟不同复杂的实验环境,分析传统的计算机物联网络安全控制方法与机遇马歇尔试验模型的计算机物联网络安全控制方法的有效性。模拟计算机物联网络运行环境的指令具体如下:Calc:Interfacevlancliconfgsqlsereverifaccess-groupvlan_aclininterfacevlancompmgmentifaccess-groupvlan_aclininterfacevlanlusrmgr.mscipaccess-groupvlan_aclinExitLogoff
2.2实验数据分析
以上述执行指令模拟计算机物联网络运行环境,对提出的计算机物联网络安全控制方法进行实验。对传统的计算机物联网络安全控制方法与传统的安全控制方法在测试后的效果进行对比,实验数据如下:从上表中可以看出,提出的计算机物联网络安全控制系统在测试后其效果还是比较明显的,由于病毒攻击造成的网络崩溃相比传统的安全控制方法次数大大降低,其对网络安全性和稳定性的改善还是显而易见的。
3结束语
提出的计算机物联网络安全控制方法减少了网络因遭受攻击而造成的网络崩溃的次数,极大地提高了计算机物联网络的运行。但是其仍然存在较大的上升空间,因此,需要对其进行进一步的研究与分析。
参考文献:
[1]马世登,罗先录,包文夏.物联网计算机网络安全与控制研究[J].无线互联科技,2017(9):24-25.
[2]王士鑫.物联网计算机网络安全与远程控制技术初探[J].电子技术与软件工程,2018,134(12):9-12.
1.1主动搜索查找和访问网络有许多可以用来侦测无线网络信号的软件,如NetStum?bler。有许多无线网络没有使用加密功能,或使用加密功能但处于活动状态,如果不关闭广播信息功能无线网络访问点广播的信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如SSID(SecureSetIdentifier.安全集标识符)等给蹭网者提供入侵的条件。
1.2网络被接管与被篡改使用某些欺骗技术可被攻击者接管并为无线网络上其他资源提供网络连接。当攻击者接管了某个无线网络节点,所有来自该网络节点的数据都会被传到攻击者的机器上,包括被攻击者访问合法网络时所使用的密码和其他信息,从而造成网络拥堵甚至网络瘫痪以及使被攻击者蒙受损失。
1.3蹭网并使用网络资源当前网络应用范围越来越广,能搜索并连接到的可用无线网络越来越多。许多用户会经常使用附近的无线网络连接以达到蹭网的目的,如手机用户常用的蹭网工具是WiFi万能钥匙,其实他们并没有什么恶意企图,但可能会占用网络带宽,使用网络中的文件及设备,也可能传播病毒等,严重影响网络性能。
1.4被监听和截取即使不对外广播网络信息,只要能够发现任何明文信息攻击者仍然可以使用网络嗅探工具来监听和分析,如MiniSniffer和TCPDump,从而识别出可破解的信息内容。同时,还有其它一些威胁,如端对端的攻击、干扰、对加密系统的攻击、错误的配置等,这些都是可给无线网络带来风险的不安全因素。
2以上安全问题如何解决和避免
2.1时常监视和查看网络用户应当开启网络设备的日志服务,经常收集有关扫描和访问企图的日志;同时查看主机连接信息,及时发现是否有不明入侵者,马上采取有效的手段制止,避免造成更大损失。
2.2仅使用时打开无线网络对于大多数用户来说,可以在使用时才打开无线网络。如家庭用户,可以在需要使用时才打开,不需要时关闭;但对于单位是不可能关闭的,甚至需要保证它24小时正常运行。
2.3设置复杂无线路由口令并经常更改不要使用设备原始的默认用户和口令;更改默认用户并设置复杂的口令,密码中包括字母大小写、数字、字符,长度超过8位,同时经常更改口令;这样口令就不容易被攻破。
2.4使用加密协议无线加密协议(WEP)是无线网络上信息加密的一种标准方法。现在出产的无线路由器几乎都向用户提供加密数据的选择,妥善使用此功能就可以避免自己的银行账户的细节信息(包括口令等)不会被居心叵测的人截获。不过,需要注意,Wi-Fi保护访问技术(WPA和WPA2)要比WEP协议更加强健,因此在保障无线通信安全方面作用更大。
2.5开启MAC地址过滤这项功能是通过比较试图连接到路由器的设备MAC地址和路由器所保存的设备MAC地址而实现的。因为MAC地址具有全球唯一性。因此,通过启用这项功能,并且把本单位或家庭中无线设备的MAC地址添加至路由器,这样就可以防止他人盗用,从而提升安全性。
2.6禁用SSID广播是无线接入的身份标识符,用户通过它来建立与无线网络接入点之间的连接。禁止广播SSID,用户连接时需要手动输入SSID和密码。非此连接的用户无法找到该网络信息,就不会试图去连接它,除非他知道该无线网络的SSID。
3安全连接开启和不开启的结果对比
安全连接能通过公用密钥的算法保证传输的安全性,但总是用户最容易忽略的操作之一,其关键步骤就包括以上提到的“开启MAC地址过滤”和“禁用SSID广播”。通过对200余名学生使用无线网络情况为期1个月的调查,对设置安全连接与不设置安全连接的安全性进行了对比,得到以下数据:未开启前用户都有蹭网与被蹭网的经历;开启安全连接后,使用复杂的WiFi密码,包括字母、数字、特殊符号后,用户被蹭网的几率是10%;禁用SSID广播并开启MAC地址过滤后,都未被蹭网。显然,用户在使用时通过禁用SSID并使用MAC地址过滤能有效地防止自己的网络被共享,从而有效防止网络资源和数据被窃取和使用。这正是防止无线网络安全问题的关键。
物联网是继计算机、互联网与移动通信网络之后的一个新兴网络技术。物联网能够让物体拥有智慧,从而实现人与物、物与物之间的信息交互。它是全面感知、可靠传输和智能处理的叠加。从信息安全的角度看,物联网是一个多网并存的异构融合网络,存在的安全问题包括与其他网络相同的安全问题,也包括其特殊的安全问题。目前,物联网的体系结构被公认为有三个层次:感知层、网络层和应用层。
1物联网感知层安全
感知层要全面感知外界信息,主要是采集、捕获原始信息和识别物体。感知层设备收集的信息通常具有明确的应用目的,如公路摄像头捕捉的图像信息直接用于交通监控,使用导航仪可以轻松了解当前位置及要去目的地的路线;使用摄像头可以和朋友聊天和在网络上面对面交流;使用RFID技术的汽车无匙系统,可以自由开关门,甚至开车都免去钥匙的麻烦,也可以在上百米内了解汽车的安全状态等。但是,各种方便的感知系统给人们生活带来便利的同时,也存在各种安全和隐私问题。例如,通过摄像头的视频对话或监控在给人们生活提供方便的同时,也会被恶意企图的人控制利用,从而监控个人的生活,泄露个人的隐私。特别是近年来,黑客利用个人计算机连接的摄像头泄露用户的隐私事件层出不穷[1]。另外,在物联网应用中,有时需要同时处理、综合利用多种类型的感知信息,不同的感应信息可能会相互影响。同时,物联网应用强调的是信息共享,因此,相同的信息会被不同的平台应用,如何处理这些感知信息将对信息的有效应用产生直接影响。
1.1感知层的安全挑战
1)感知层的网络节点遭到恶意控制。2)感知节点所获取的信息被非法捕获。3)感知层的普通节点密钥被控制者捕获。4)感知层的普通节点被非法捕获。5)网络DoS的攻击。6)大量感知节点的标识、识别、认证和控制问题。
1.2感知层的安全需求
针对以上感知层的安全挑战,感知层的安全需求可以归纳为:1)保密性:大多数的感知层内部是不需要进行认证和密钥管理的,因此可考虑在整个感知层统一部署一个可共享的密钥。2)节点认证:当数据共享时,考虑到非法节点接入的可能性,个别感知层的节点需要进行认证。3)密钥协商:预先协商会话密钥要在数据传输前进行[2]。4)信誉评估:为降低攻击方入侵后的危害,经常性评估重要感知层可能被攻击方控制的节点行为。5)安全路由:所有感知层内部对安全路由技术有不同的要求。
1.3感知层面临的安全问题
感知层面临的信息安全问题体现在以下几个方面:1)传统的互联网的安全保护能力相对完整,但是当互联网中大量数据同时发送时,可能会使得感知层的节点受到来自于网络的拒绝服务(DoS)攻击。2)感知层的普通节点被敌手捕获或者网关节点被敌手控制,都会为入侵者对物联网发起攻击提供可能性[3]。3)要十分关注每个感知层节点的标识、识别、认证和控制问题。
2物联网网络层安全
通过物联网网络层,可以把感知层所收集到的信息安全可靠地传送到应用层,主要依靠网络基础设施,包括互联网、移动网和一些专用网(如国家电力专用网、广播电视网)等[2]。因此,在信息传输过程中不可避免地会出现跨网络传输,在物联网环境中尤为常见,因此,极有可能产生信息安全隐患。物联网不仅存在移动通信网络和互联网这些传统网络带来的网络安全问题,而且由于在物联网中存在大量缺少有效管控的自动设备,并且终端数量庞大,设备种类和应用场景复杂,这些因素都对物联网网络安全提出了新的挑战。
2.1网络层的安全挑战
1)假冒攻击、中间人攻击等。2)非法接入。3)信息窃取、篡改。4)DoS攻击、DDoS攻击。5)跨异构网络的网络攻击。
2.2网络层的安全需求
在网络层,异构网络的信息交换是需要集中关注的安全重点,尤其是在网络认证方面需要有更好的安全防护措施。信息在网络中传输时,很可能被攻击者非法获取到相关信息,甚至篡改信息,必须采取保密措施进行保密保护。因此,网络层的安全需求可以归纳如下:1)数据保密性:数据传输的内容不能被泄露。2)数据完整性:在传输过程不能出现非法篡改数据的现象。3)数据流保密性:有些应用要求数据流量信息不能被泄露。4)认证与密钥协商机制的一致性或兼容性:需要进行跨域认证和不同无线网络所使用的不同认证,并解决密钥协商机制对跨网认证的不利影响。5)DDoS攻击的检测和预防:这是物联网中最常见的攻击现象,需要采取对脆弱节点的DDoS攻击防护措施[2]。
2.3网络层面临的安全问题
2.3.1来自物联网接入方式的安全问题网络层传输采用各种网络,如移动互联网、有线网、WiFi、WiMAX等各种无线接入技术,于是,保证异构网络间节点漫游和服务的无缝移动成为了重要课题[1]。另外,物联网主要依靠移动通信网络接入,而移动通信网络中移动站与固定网络端之间的所有通信都是通过无线接口来传输的。众所周知,无线接口是开放的,这样就使得任何使用无线设备的个体都可以窃听无线信道,以此窃取其中传输的信息,甚至任意篡改其中传输的信息。因此,移动网络存在的安全因素有无线窃听、身份假冒、数据篡改等。2.3.2来自物联网终端自身的安全问题随着物联网应用的日益丰富,业务终端也日趋智能化,终端的计算和存储能力不断增强,同时也提高了终端感染病毒、木马或恶意代码入侵的几率。一旦终端被入侵成功,之后通过网络传播就变得非常容易。病毒、木马或恶意代码在物联网内具有更大的传播性和更强的破坏性。同时,网络终端自身系统平台的完整性保护和验证机制不健全,在此之上传递的信息很容易被窃取或篡改。如果物联网终端丢失或被盗,那么在终端内存储的私密信息也极有可能泄露。2.3.3来自核心网络的安全未来,物联网网络层的主要载体将会是全IP化移动通信网络和互联网。相对来说,移动通信网络和互联网的核心网络的安全保护能力是比较完整的,但在全IP化开放性网络中,传统的DoS攻击、DDoS攻击、假冒攻击等网络安全问题仍是不可避免的,且由于物联网中,以分布式集群方式存在的终端数量较多,所以在批量数据传输时极有可能使承载网络造成堵塞,产生拒绝服务攻击。
3物联网应用层安全
开展物联网系统的具体业务是物联网应用层设计的主要目的,它所涉及的信息安全问题是直接面向物联网用户群的,与物联网的其他层次有着明显的区别。物联网应用范围较广,因此,对广域范围的海量数据信息处理和业务控制策略提出了很大的安全挑战,尤以业务控制和管理、隐私保护等安全问题更为突出。此外,物联网应用层的信息安全还涉及信任安全、位置安全、云安全以及知识产权保护等。
3.1应用层的安全挑战
应用层的安全挑战大致可归纳为以下几点:1)大量终端的数据识别和处理;2)智能变成低能;3)应急控制和恢复;4)内部攻击;5)设备(尤其是移动设备)的丢失。
3.2应用层的安全需求
在物联网中,信息是海量的,平台是分布式的。当不同的数据通过一个平台处理时,首先应该解决数据分配的问题,因此要先进行数据分类。还有,许多数据都是加密数据,如何快速有效地处理海量加密数据是这一阶段要考虑的主要问题。应用层的安全需求可以从以下几个方面的问题加以考虑:1)使隐私保护和认证不冲突;2)追踪已泄露的信息;3)销毁计算机数据;4)进行计算机取证;5)保护电子产品和软件的知识产权;6)根据不同的访问权限筛选同一数据库中的内容[4]。
3.3应用层面临的安全问题
1)业务控制和管理:首先要解决对物联网设备远程签约,以及对业务信息进行配置的问题。其次,物联网需要一个统一全面的安全管理平台。最后,还需要在不割裂网络与业务之间信任关系的前提下,解决对物联网机器的日志等安全信息进行管理的问题。2)隐私保护:涉及个体隐私的数据在物联网中是非常多的,如个人位置信息、个人健康数据、个人出行路线、企业产品信息等,因此,隐私保护技术将成为物联网安全技术研究的热点问题。
4结束语
针对各个层次的独立安全问题,已经有一些信息安全解决措施。但对于一个物联网应用整体来讲,各个层次的独立安全措施简单叠加并不能达到一加一等于二甚至大于二的效果,也就是说,要对物联网提供可靠的安全保障,单纯依靠每个层次的独立安全措施是行不通的。一方面,已有的对感知层、网络层的部分安全解决方案在物联网环境中可以使用,另外一部分在物联网环境中不能适用。第一,物联网中的传感器数量和终端数量很多,这些都是单个传感网所不具备的;第二,物联网所连接的终端处理能力相差很大,它们之间相互作用,信任关系复杂;第三,与传统的互联网和移动网相比,物联网所处理的数据量要大得多。另一方面,物联网各个层次的安全并不代表整个物联网的安全。原因如下:1)物联网是一个大系统,它融合多个逻辑层于一体,而往往很多安全问题都来自于系统融合;2)数据共享是物联网区别于传感网的最大特点之一,因此,物联网对安全性的要求更高;3)物联网的应用领域非常广泛,渗透到现实生活中的各行各业,所以,在物联网应用中,除了传统网络的安全需求外,如认证、授权、审计等,还包括物联网应用数据的隐私安全需求、服务质量需求和应用部署安全需求等,对安全提出了更多的要求。因此,对物联网的发展而言,需要在现有信息安全体系之上,构建全面、可靠传输、智能处理并可持续发展的安全架构。
参考文献
[1]桂小林,张学军,赵建强.物联网信息安全[M].北京:机械工业出版社,2014:1-53.
[2]武传坤.物联网安全架构初探[J].中国科学院院刊,2010(4):411-419.
[3]张横云.物联网感知层的信息安全防护研究[J].电脑知识与技术,2011,7(19):73-74.
一、会议主题
2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。
二、征文内容
1. 关于提升国家第五空间的战略地位和执行力的研究
2. 云计算与云安全
3. 大数据及其应用中的安全
4. 移动网络及其信息安全
5. 物联网安全
6. 智能化应用安全
7. 网络监测与监管技术
8. 面对新形势的等级保护管理与技术研究
9. 信息安全应急响应体系
10. 可信计算
11. 网络可信体系建设研究
12. 工业控制系统及基础设施的网络与信息安全
13. 网络与信息系统的内容安全
14. 预防和打击计算机犯罪
15. 网络与信息安全法制建设的研究
16. 重大安全事件的分析报告与对策建议
17. 我国网络安全产业发展的研究成果与诉求
18. 其他有关网络安全和信息化的学术成果
凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。
三、征文要求
1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。
2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。
3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。
4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。
5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。
6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。
联系人:田芳,郝文江
电话:010-88513291,88513292
0.引言
物联网智能家居系统是通过互联网,构成集家庭通信、设备自动控制、安全防范等功能于一体的控制系统,即把家庭中各种家用电器、保安装置和计量设备连接到一起组成家庭内部网络,由家庭智能控制器(中央控制器)进行统一管理。使用该系统,用户可通过短信及互联网等方式实现家居智能无线监控。
1.物联网简介
物联网的英文名称为'TheInternet of Things” 。由该名称可见,物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础之上的延伸和扩展的一种网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。论文参考网。因此,物联网的定义是通过射频识别(RFID)装置、红外感应器、 全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
这里的“物”要满足一定条件才能够被纳入“物联网”的范围:本方案可以满足物联网条件。1、有信号接收器,2、利用GSM无线通信技术。3、CPU自带存储功能。4、使用单片机与DSP芯片微控制器。5、操作系统界面是手机或者电脑。6、拥有专门的单片机和DSP应用程序。7、数据发送器是模拟启动器。8、遵守互联网协议。9、 唯一编码就是电子标签上唯一的代码,也可以是小型远程控制器的程序编码序列。
2.物联网智能家居系统的工作原理与功能
物联网智能家居系统有四部分组成,分别是信号接收器、中央控制单元、模拟启动器和远程遥控控制器四部分组成,下面分别介绍。
2.1 信号接收器
由单片机控制的软件程序的单元,用来接收主人发来的指令。
2.2 模拟启动器
指令的执行者,通过各种智能家居小型远程遥控器的接口和相关指令来控制各种智能家居的相应功能,类似于电脑中的主板,通过它与各种各样的智能家居相连。模拟启动器是执行单元,它需要按不同家电的要求,执行相应的功能。
2.3 小型远程遥控器
可嵌入手机中的信号收发芯片,通过它将主人的指令发送到信号接收器。
2.4 中央控制器
中央控制器是由单片机和DSP芯片以及其他相关器件组成的控制单元,它内部集成了四大系统:室内环境控制系统、安详生活系统、梦幻灯光系统和安全家居系统,所有对智能家居的操作指令都是由中央控制器发出的。论文参考网。
具体工作图原理为:
解释为:用户将要所达到的效果以文字的形式发送出去,信号接收器接收到信息后,转化为可识别的代码传送到中央控制器,中央控制器进行必要的处理和分析后,一面将指令传送到模拟启动器,一面将指令传递到实时显示模块进行显示,模拟启动器根据指令,分别启动相关的远程控制器,从而达到对相应智能家居的控制与操作。完成相应操作后,远程控制端口会返回一条完成指令,再由中央控制器通过信号接收器反馈给使用者,用户可根据反馈信息决定下一步操作。
用户不操作的情况下,中央控制器会自动接受、监控各类传感器,根据不同的设置要求,实时监控各类环境数据,一旦变化超出设定范围,中央控制器会自动产生指令,模拟启动器会控制相应的智能设备进行调节,从而营造安全舒适的家居条件。
3.具体应用
本系统采用的是GSM无线通信技术,将手机或者电脑信号转换为具体的发送指令,来远程控制室内的家居,中央控制器则要按照具体的指令来启动模拟启动器,让它在预定的步骤下,准确、及时地控制各种智能家居的工作。在本系统内部集成了四大系统:室内环境控制系统、安详生活系统、梦幻灯光系统和安全家居系统,以安全居家系统为例说明其应用。
安全家居系统组成:
功能特点:
将系统中的防盗装置装在门窗上,当盗贼靠近门窗时,传感器检测到人体信号,门窗(窗帘)控制器发出指令,门窗自动关闭,如果盗贼滞留不走或强行突入,智能主控器会发出报警声阻吓盗贼并自动循环拨打15组报警电话,通知您和小区报警中心有盗贼入侵,以便及时采取相应措施。
在门上安装报警器,当主人离家时,在遥控器上启动设防状态,如遇盗贼强行撬门,智能主控器便会发出报警声阻吓盗贼,同时还会自动循环拨打多组报警电话,通知保安人员或户主及时应对。
若遭遇坏人入室,可即时发送报警信号,方便求救,也可用于家中老人、小孩意外事故和急病呼救报警。论文参考网。
当遇到大风来临或雨雪将至,窗门还会自动关闭。窗户立即自行关闭,令您出门无忧无虑。
当燃气监测器检测到煤气、液化气.等有害气体,智能控制器自动发出相应的指令,将窗户、排气扇自动开启,同时发出警声并将警情传递给主人手机或者电脑和保卫处。
一旦有火灾发生,传感器会第一时间检测到烟雾信号,智能控制器发出指令 ,将门窗打开,同时发出警声并将警情传报警中心或给主人手机或者电脑上。
具体执行如下:
4.结束语
当今快速发展的时代,人们对生活快节奏的要求越来越迫切,对生活质量的要求日益提高,尤其在发展比较快的大都市里,人们对时间的利用也越来越合理,而科技在迅猛发展,手机和电脑的普及率又达到了前所未有的水平,这样就为物联网的兴起创造了先机。所以基于物联网的智能家居系统,必然会成为现代人生活中不可缺少的一部分。
参考文献
[1] 艾红.基于ARM 的嵌入式远程监控系统[J].工业控制计算机,2008.2l
[2] 王永初著,最佳控制系统设计基础[M].科学出版社.2000
[3] 韩江洪.智能家居系统与技术[D].合肥工业大学出版社,2005.
【中图分类号】G642 【文献标识码】A 【文章编号】1006-9682(2012)06-0063-02
一、引 言
物联网(Internet of Things,IOT)又称传感网,指的是将无处不在的末端设备和设施,包括具备“内在智能”的传感器、移动终端、工业系统、楼控系统、视频监控系统和“外在使能”的各种资产、携带智能终端的个人与车辆等,通过各种无线或有线的通讯网络实现互联互通,从而提供安全可控乃至个性化的实时监控、定位溯源、报警联动、远程控制、安全防范等管理和服务功能,实现任何智能物体间的“管、控、营”一体化。物联网是继计算机、互联网和移动通信之后的又一次信息产业的革命性发展。目前物联网被正式列为国家重点发展的战略性新兴产业之一。物联网产业具有产业链长、涉及多个产业群的特点,其应用范围几乎覆盖了各行各业。并且随着科学技术的不断发展,物联网技术将催生新的产业,形成新的经济增长点,其发展前景十分可观。鉴于此,2010年8月,教育部审批通过了35所高校获批开设物联网相关专业,新设专业将自2011年开始招生。在2011年,又有27所高校设置的“物联网”专业通过了教育部的审批。
二、教学实践与教学方法的初步探索
笔者所在的大学还未申报物联网专业,但与物联网技术相关的支撑专业门类比较齐全,如信息与通信工程、电子科学技术、计算机科学与技术、控制工程及测控技术及仪器等专业。基于此,笔者在2011年连续两个学期开设了物联网技术导论的公选课,学生选课非常踊跃,170人的选课规模每次都爆满,从这可以看出当前本科生对物联网等新生技术具有非常强的学习欲望。针对物联网技术的特点,在现有教学技术的基础上,对教学方案进行了初步探索。
1.合理选择教材
笔者结合选课学生的特点:不仅有理工科学生,还有社会科学类学生,选择了周洪波博士所编写的《物联网技术、应用、标准和商业模式》一书。此书以通俗易懂的方式,指导学生了解物联网世界,且不需要较强的专业背景,适应不同专业的学生。
2.严格修订教学大纲,合理安排教学内容。
教学大纲不仅是进行教学内容及进度的依据,也是考试考查的依据,更是教学质量评估的依据。一个好的教学大纲,非常有利于教学质量的提高。在教学内容上,首先讲述物联网产业的发展与机遇,让同学们明白物联网技术无论是在经济、生活以及国家战略上都有非常重要的前景。让同学们掌握互联网、物联网以及它们的区别与联系,并了解基于四大技术的物联网支柱产业群,分别为RFID从业人员、传感网从业人员、M2M人群以及工业信息化人群;其次,着重讲述物联网产业链,即Device、Connect以及Manage(DCM)三层系统,或者也可称之为感知层、网络层和应用层。让学生了解物联网的通讯与连接,包括短距离无线通讯技术、长距离无线通讯技术、短距离有线通讯技术和长距离有线通讯技术。在物联网应用方面,通过物联网在城市市政管理、农业园林、医疗保健、智能楼宇和交通运输等方面和同学们进行交流和探讨。并通过介绍各种传感器的原理与技术,让同学们对整个物联网系统有更进一步的了解。
3.教学方法和教学互动
物联网是个实用性很强、发展前景很广的技术。将来物联网会发展到什么程度,对人类的科技和生活会产生什么影响,都是一个未知数。因而在教学过程中,笔者非常注意和学生互动,让同学们发挥自己的想象力,尽量去描绘50年,甚至100年后因物联网的存在,人们的生活所发生的翻天覆地的变化。在上课过程中,笔者既有讲述的环节,有和学生互动的环节,更有让学生分组讨论的环节。笔者希望此课程是个开放的课程,学生不仅能学到知识,更能发挥自己的主观能动性。同时,通过运用多媒体等途径来呈现物联网所存在的问题和发展前景,请同学们利用已有知识,并发挥自己的想象尝试提出解决方案,设置悬念,然后抓住重点、热点作深入分析,最后上升为理论知识。从而使课程生动形象,对错分明,环环相扣,印象深刻,气氛活跃。当然,这种讲课方式有一个前提,那就是建立在师生间平等、相互理解的基础上。这种授课方式,就是师生间的相互沟通,实现这种沟通,理解是基础,也即心灵交融,才能实现交往、沟通。
4.考核方式
为了适应物联网技术应用型人才培养目标的要求,笔者在考核方式上突出强调学生对物联网技术的基本概念掌握和发展前景设想,同时考查学生的论文写作能力,从而实现对学习过程的督促与考核,客观完整地评价学生的学习效果。在考核的评价标准上学生的成绩由学生上课过程中的讨论报告、出勤率和最终课程论文三个部分组成。其中讨论报告占20%,出勤率占20%,最终课程论文占60%。这种考核方式既能让学生进一步了解物联网技术,又能发挥学生的想象力和主动性,并能让学生初步掌握科技论文的写作格式和写作方法。
三、结束语
物联网是一个新兴的产业和技术,笔者依据物联网专业的特点,结合我校应用型人才的培养目标,从物联网专业设置的现状、教学内容、教学方法和考核方式等方面进行了初步的探讨。经过几个学期的教学探索,摸清了教学规律,优化了教学过程,改进了教学方法,使学生具有合理的知识结构,理论与实践相结合,从而具有解决实际问题的能力、开放的思维和协作能力,能够畅想未来,把握经济、社会和科学发展的大趋势,以适应社会经济和本科生教育信息化发展的需要,成为能够适应21世纪新挑战的复合型高端人才。
参考文献
1 周洪波.物联网技术、应用、标准和商业模式[M].北京:电子工业出版社,2010
2 康晓慧、罗霄凤、张梅等.植物病理学方向研究生教学改革与探索[J].安徽农业科学,2012(2):1225~1227
云计算诞生于二零零六年,二零零八年云计算得到大面积推广,云计算的诞生立即引起全球信息行业的广泛关注,云计算的出现给IT行业发展带来了新的改革浪潮,云计算的特征是:按需服务、共享资源、按需付费、网络面广。云计算作为二十一世纪新兴的技术,彻底改变了传统软件工程。云计算现如今已经被应用到了各个领域。云计算的核心技术有海量数据存储与计算、虚拟化技术、分布式存储技术、并行编程模式技术。云计算实现了将庞大数据拆分成若干子程序进行分布处理,处理后发送给服务器群计算,最后将分析处理结果统一融合后回传给用户。狭义上来说云计算是通过计算机和各类用户终端实现信息交互和应用。广义上讲云计算是一种强大的网络服务模式。云计算的虚拟化技术将一台计算机虚拟化成多台计算机,使资源利用率提高,从而降低成本。云计算的分布式计算技术,实现了根据使用需求情况分布资源。另外,云计算相比传统硬件平台相比,维护费用低廉,管理方便易操作,无需大量的资金支持。
2 物联网概念
物联网是互联网的重要组成部分,物联网是物物相联的互联网,物联网的基础仍然是互联网,物联网是以互联网为基础发展和延伸出来的网络。物联网最早提出于一九九零年。一九九一年麻省理工学院开始对物联网进行研究,一九九九年麻省理工学院对物联网做了实验。物联网底层数据的感知是物联网技术的基础,在物联网感知层中,呈现出的特点是数据量大、种类多。物联网感知采用了信息后,通过传输层实现数据与传递。物联网按照功能分为三层:应用服务层、网络传输层、感知控制层。物联网应用十分广泛,现如今几乎已经渗入到人类生活的各个方面。例如:智能交通、智能家居、资源管理、科研实验、医疗领域、军事领域。物联网的发展和推广受到了国家的重视。但就目前来看,物联网技术不论是技术上,还是理论上仍然处于发展阶段,距离物联网普及和大面积应用仍然有着一定的距离。
3 基于云计算的物联网系统架构
从物联网技术的特征来看,未来物联网技术更新和改革离不开对云计算的应用,云计算的优势是物联网技术所需要的,物联网的推广和应用必然不能缺少云计算,物联网数据产生和收集过程具有实时性和不间断性,处理时间的延迟必然会导致数据量的扩大。但由于数据量大、节点有限、存储点等技术限制,必然影响物联网性能。云计算的分布式技术,便可很好的解决这些问题,使物联网实现有效的控制多源、多位置的不同数据处理。云计算和物联网的融合,使物联网获得了强大的计算能力和存储能力,云计算搭建了一个辅助物联网的平台。
基于云计算的物联网系统架构主要包括了三个层次:物联网中间件层、物联网基础设施层、物联网应用层。这三层相互协调融合构成了物联网系统,向人们提供服务。
3.1 物联网应用层
物联网应用层是整个物联网系统架构的核心内容,应用层通过应用管理中提供管理工具,其中包括:用户管理、资源管理、安全管理、影像管理。每一个管理工具能够为用户提供不同的服务,用户管理包括:用户账户管理、计费管理等等。安全管理包括:用户身份验证、用户资料保护等等。资源管理包括:资源恢复、故障检测等等。影像管理包括:应用生命周期管理、影像部署等等。
3.2 物联网中间件
物联网中间件层是整个物联网的连接媒介,包含着整个物联网的所有中间件产品。所包括的功能有:感应设备管理、智能终端接入等等,除此之外,还具有面向服务的物联网应用的功能。
3.3 物联网基础设施层
中图分类号:G642.0 文献标识码:A 文章编号:1671-0568(2013)29-0094-03
作者简介:徐慧,女,博士,讲师,研究方向为网络与服务管理;邵雄凯,男,博士,教授,硕士生导师,教学副院长,研究方向为计算机网络、移动数据库技术和Web信息服务;陈卓,女,博士,教授,硕士生导师,研究方向为信息安全;阮鸥,男,博士,讲师,研究方向为网络安全。
作为一所地方工科院校,湖北工业大学(以下简称“我校”)目前面向本科生稳步推进“721”梯级、分类、多元人才培养模式改革:针对70%左右的本科生,以就业为导向,实施以培养实践动手能力为主体、创新创业精神为两翼的高素质应用型人才培养模式;针对20%左右的本科生,培养具有一专多能、湖北工业经济发展急需的复合型中坚人才;针对10%左右的本科生,扎实推进卓越工程师项目计划,培养高素质创新型的、未来湖北工业经济发展的领军人物。在这一背景下,网络工程专业与物联网工程专业在培养方案设置和修订的过程中,考虑利用科研平台、培训、竞赛等方式,切实加强实践环节的设计,进一步推进我校“721”人才培养模式改革,并以此为契机,进行培养和提高学生的创新精神和实践动手能力的教学改革与实践。本文旨在讨论网络工程专业与物联网工程专业的网络管理与安全综合课程设计的改革实践。
一、网络管理与安全综合课程设计的定位
按照“721”梯级、分类、多元人才培养模式改革思路,我校依据学科专业特点探索实施“实验教学――实习实训――毕业设计(论文)――创新教育――课外科技活动――社会实践”六元结合的实践教学体系。在这一实践教学体系的规划下,网络工程专业与物联网工程专业的人才培养方案都明确规定六大内容的基本要求和学分,并分为基础层次(基础课程实验、生产劳动、认知实习等)、提高层次(学科基础实验、课程设计、专业实习或生产实习、学年论文等)、综合层次(设计性实验及科研训练、学科竞赛、毕业实习、毕业设计或论文等)三个层次,从低年级到高年级前后衔接,循序渐进,贯穿整个本科生培养过程,旨在增强本科生的创新意识,提高他们的实践能力。
面向网络工程专业本科生的网络管理与安全课程群,主要包括“信息安全概论”、“应用密码学”、“计算机网络管理”、“网络防御技术”、“网络性能分析”和“网络安全编程与实践”这六门专业课程。在课程安排上,“信息安全概论”课程首先引入信息安全的基本概念和基本原理,包括消息鉴别与数字签名、身份认证、操作系统安全、数据库安全技术以及数据的备份与恢复等知识点;而“应用密码学”课程则介绍密码学基本概念、基本理论以及主要密码体制的算法与应用;更进一步,“计算机网络管理”课程以协议分析为导向讲授网络管理的相关理论,包括功能域、体系结构、协议规范、信息表示等知识点;“网络防御技术”课程以统一网络安全管理能力作为培养目标,阐述网络攻击的手段和方法以及网络防御的基本原理;在此基础上,“网络性能分析”课程着重讨论网络性能管理的理论与应用;“网络安全编程与实践”课程讨论网络安全编程实现的基本技术。值得注意的是,网络工程专业的网络管理与安全课程群建设成果,目前正在为面向物联网工程专业的相关课程体系设置与教学方法改革所借鉴。
网络管理与安全综合课程设计介于实践教学体系中提高层次到综合层次的过渡阶段,作为网络工程专业与物联网工程专业本科生第四学年实践能力培养的一个重要环节,有利于深入培养相关专业本科生的网络管理与安全综合实践能力。
二、基于项目角色划分的实施方案
为了培养网络工程专业与物联网工程专业本科生的工程实践能力,网络管理与安全综合课程设计实施过程的改革思路是:采用自主团队方式,选择并完成一个网络管理与安全项目。对于相关专业本科生而言,因为是自由组成团队,项目角色划分显得尤为重要。在这一背景下,提出基于项目角色划分的网络管理与安全综合课程设计实施方案。
网络管理与安全综合课程设计并不是要求本科生在短时间内便可以完成一个很大的网络管理与安全项目,主要是希望他们能够利用已有网络管理与安全课程群的知识基础,按照软件工程的思路合作完成一个规模适中的网络管理与安全项目,提高网络管理与安全综合实践能力。基于不太大的项目规模,网络管理与安全综合课程设计的项目角色划分与相应职责见表1。
三、网络工程专业与物联网工程专业的协同设计
作为一所地方工科院校,我校自2008年开始面向本科生开设网络工程专业,并于2012年面向本科生开设物联网工程专业,同时已获批“湖北省高等学校战略性新兴(支柱)产业人才培养计划本科项目”。网络工程专业与物联网工程专业虽然是两个不同的专业,却具有一定的关联性,如何保证网络管理与安全综合课程设计的实施方案对于这两个专业的协同设计,是专业改革实践过程中需要考虑的问题。图1给出网络管理与安全综合课程设计在实施过程中网络工程专业与物联网工程专业的协同设计方案:
如图1所示,网络工程专业的网络管理与安全综合课程设计的选题主要包括四个方向,即“信息安全与密码学”、“网络防御技术”、“计算机网络管理”与“统一网络安全管理”。其基本的选题思路在于帮助本科生熟悉常用的网络管理与安全编程开发包,并掌握网络管理与安全项目实践的基本技术,为将来从事网络管理与安全方面的研发工作打下一定的基础,各方向的参考选题见表2。
更进一步,较之网络工程专业,物联网工程专业具有更强的整合性与自身的特色,见图1,物联网工程专业的网络管理与安全综合课程设计的选题主要包括两个方向,即“物联网安全”与“物联网管理”,各方向的参考选题如表3所示。[1,2]
按照我校“721”梯级、分类、多元人才培养模式改革思路,作为实践教学体系中提高层次到综合层次过渡阶段的一个重要环节,网络管理与安全综合课程设计在改革实践过程中,考虑采用基于项目角色划分的实施方案,并尝试实现该方案在网络工程专业与物联网工程专业的协同设计,同时给出这两个专业不同方向的参考选题。
为了突显网络工程专业特色,加大与其它计算机相关专业的区分度,网络工程专业在保持原有网络工程专业特色的基础上,重点突出物联网和网络安全管理两个专业方向,进一步明确定位学校网络工程专业的人才培养目标。网络工程专业是一门实践性非常强的专业。因此,要实现培养目标,除了需要调整改革现有的专业课程体系外,还必须建立相应的实践教学体系和配套的实践教学环境。为此,网络工程专业以中央支持地方高校发展专项资金的实验室建设为契机,在网络工程管理和网络协议分析两个现有实验室的基础上,新建物联网、信息安全、网络攻防、网络测试等专业实验室。这些实验室建成后,网络工程专业实验室支撑的实践教学内容将基本上涵盖物联网、网络安全管理、网络工程设计三大方向的典型实验、课程设计,乃至实习实训、毕业设计等实践环节。届时,网络工程专业将具备实验设施齐全、内容涵盖面广的专业实验环境。这为构建特色鲜明、层次合理的实践教学体系提供良好的实践条件支持。
(二)体系结构
网络工程专业在保持网络工程设计特色的基础上,重点突出物联网和网络安全管理方向。围绕这三大专业方向,以现有的网络工程基础专业实验室和正在建设的物联网和网络安全方向专业实验室为依托,构建出专业特色鲜明的多层次实践教学体系,网络工程专业实践教学体系学科与专业竞赛、自主创新研究等多种形式,并分布在专业基础实践、专业核心实践、专业方向实践、专业综合实践四个教学层次上。从教学层次的角度看,网络工程专业的实践教学环节包括下列内容。专业基础实践主要指电子技术基础、计算技术基础、软件系统基础三方面的实践教学,主要形式是课程实验、课程设计和实习。专业核心实践主要指网络工程专业核心课程的实践教学,主要形式是课程实验和课程设计。专业方向实践主要指物联网、网络安全管理、网络工程设计三大专业方向的实践教学,主要形式是课程实验和课程设计。专业综合实践主要指学生根据自己选择的专业方向而开展的专业综合实践教学,主要形式包括学科与专业竞赛、自主创新研究、实训与实习、毕业设计(论文)等。
二、实践教学内容
以上述实践教学体系为依据,从四个专业实践层次分别阐述网络工程专业的实践教学内容。
(一)专业基础实践
网络工程专业基础实践环节可分为电子技术基础、计算技术基础、软件系统基础三方面的实践教学内容。电子技术基础实践教学内容包括模拟电路实验、数字电路实验、计算机组成原理实验、硬件工艺实习。模拟电路实验是让学生了解放大电路的原理,并能理解相应的实验现象。数字电路实验是加强学生对数字逻辑的理解能力和数字电路的设计能力。计算机组成原理实验是让学生理解计算机硬件结构的实现原理和方法。硬件工艺实习是让学生综合运用数字电路和模拟电路的相关理论知识,使用电路设计软件设计并利用实际电路元器件实现一个具有实际生产意义的电子电路系统。计算技术基础实践教学内容包括程序设计实验、数据结构实验、算法分析与设计实验、程序设计应用课程设计等。程序设计实验是让学生能够运用所学的程序设计语言编写并调试程序,培养学生的程序设计能力和程序调试能力。数据结构实验是让学生运用理论原理知识编程实现线性表、队列、堆栈、二叉树、图等基本数据结构及其访问操作方法,以及常用的排序和查找算法,进而能够解决相关的实际问题。算法分析与设计实验是让学生掌握分治法、动态规划法、贪心法、回溯法、分支界定法等常用经典算法,从而更好地解决实际问题。程序设计应用课程设计是综合运用程序设计语言、数据结构、算法分析与设计,设计并实现一个具有实际生活意义的程序系统。软件系统基础实践教学内容包括操作系统实验、数据库原理实验、软件工程实验、软件系统开发课程设计。操作系统实验是让学生系统地掌握处理机管理、进程管理、存储管理、文件管理和设备管理五大功能的工作原理与实现方法,进而能够模拟实现操作系统部分功能。数据库原理实验是让学生熟练掌握SQL语言的数据定义、数据操纵、完整性控制等功能,基本掌握数据库的设计方法和数据库应用系统的开发方法。软件工程实验是加深学生对软件开发方法的理解,掌握统一建模语言UML和可视化建模工具RationalRose的基本用法。软件系统开发课程设计是让学生在掌握程序设计技术的基础上,综合运用操作系统、数据库原理、软件工程的理论知识与开发技术,设计并实现一个具有实际应用价值的软件系统。
(二)专业核心实践
网络工程专业核心实践环节主要包括计算机网络、网络编程、无线网络、Linux编程等专业核心课程的实践教学内容。计算机网络实验是让学生学习利用Sniffer和Wireshark等常用网络嗅探工具验证TCP/IP协议报文格式和协议交互过程,从而加强学生对网络协议及其工作原理的理解,加深对计算机网络体系结构的认识。网络编程实验是以套接字编程为基础编写TCP/UDP协议通信程序以及数据包捕获程序,编写SMTP/POP3邮件客户端、FTP客户端、Web网站程序等经典网络应用程序。无线网络实验是让学生掌握各种无线网络设备的安装和配置方法,学会无线局域网的规划设计、安装配置与故障排除。Linux编程是让学生掌握LINUX环境下C语言应用程序开发的基本过程,熟悉基本库函数的使用,具有初步的应用程序设计能力。
(三)专业方向实践
网络工程专业方向实践环节可分为物联网、网络安全管理、网络工程设计三个专业方向的实践教学内容。物联网方向实践教学内容包括射频识别实验、无线传感网实验、物联网开发实验、以及物联网方向课程设计。射频识别实验是让学生掌握射频识别技术的读写卡、多卡读、编码调制、防碰撞算法、通信协议、保密通信等基本原理,能够编写相关应用案例程序。无线传感网实验是让学生能够对温度、湿度、光照、压力、红外等典型传感器节点进行数据采集,并利用Zigbee、蓝牙、WIFI等通信模块,开发无线传感器网络应用程序。物联网开发实验是让学生在掌握嵌入式编程的基础上,结合射频识别和无线传感技术,开发物联网应用中的核心功能模块或简单应用程序。物联网方向课程设计是综合运用物联网方向课程的理论知识与开发技术,设计并实现一个具有一定实用价值的物联网应用系统。网络安全管理方向实践教学内容包括网络安全实验、网络管理实验、网络攻防实验、以及网络安全管理方向课程设计。
网络安全实验是让学生掌握网络嗅探器和端口扫描工具的工作原理和实现方法,理解包过滤、网络地址转换等网络安全策略,掌握防火墙和入侵检测系统的安装、配置和使用方法。网络管理实验是让学生理解SNMP网络管理协议的原理和工作过程,掌握SNMP程序的设计与开发方法。网络攻防实验是让学生熟悉网络探测、缓冲区溢出、网络欺骗、拒绝服务、SQL注入等主流攻击技术的实现方法,从而预防和阻止网络攻击。网络安全管理方向课程设计是综合运用网络安全管理方向课程的理论知识与开发技术,设计并实现一个具有某种安全管理功能的实用网络软件或系统。网络工程设计方向实践教学内容包括网络互联技术实验、网络规划与设计实验、网络故障诊断与排除实验、以及网络工程设计方向课程设计。网络互联技术实验是让学生学会网线制作、VLAN配置、交换机配置、静态路由配置、动态路由配置、ACL配置、NAT配置等,为实际网络部署提供基础。网络故障诊断与测试实验是让学生掌握网络故障诊断与测试工具的使用方法,能够对物理层、数据链路层、网络层、以太网、广域网、TCP/IP、服务器等的故障进行诊断与排除。网络规划与设计实验是让学生学会网络规划工具、需求分析、技术选择、网络拓扑设计、网络编址与命名、路由设计、网络性能保障、安全管理设计等各环节技能。网络工程设计方向课程设计是综合运用网络工程设计方向课程的理论知识与开发技术,针对某个实际应用场景,规划并设计一个具有实用价值的网络工程方案。
(四)专业综合实践
专业综合实践主要指学生根据自己选择的专业方向而开展的专业综合实践教学,主要形式包括学科与专业竞赛、自主创新研究、实训与实习、毕业设计(论文)等。学科与专业竞赛是鼓励学生在老师的指导下,利用课余时间和假期,参与学校、企业、省、教育部、乃至全球等各种级别的大学生学科或专业竞赛,以扩大学生的知识面,培养学生理论联系实际和动手操作的能力。目前适合网络工程专业学生参加的竞赛主要有全国大学生数据建模竞赛、全国大学生电子设计竞赛、ACM大学生程序设计竞赛、“挑战杯”大学生系列科技作品竞赛、全国大学生信息安全竞赛。自主创新研究可分为课内自主研究学习和课外科技创新活动。课内自主研究学习是在部分专业课程内,安排学生开展研究性学习与创新环节,激发学生主动学习的积极性,培养学生的自学能力和自主学习研究能力。课外科技创新活动是学生根据自身兴趣和专业特长组成小组,自主选择研究课题,确定研究目标、技术路线和研究计划,利用课余时间和寒暑假在老师的指导下自主开展科技创新活动,以提高学生发现问题、分析问题和解决问题的能力,培养学生的创新意识和创业精神。实训和实习是让学生熟悉或掌握网络相关行业或领域中可能遇到的常用技能,以缩短第一任职岗前培训的时间。该类实践教学内容包括见习环节、实训环节、实习环节等。见习环节是参观一个网络行业相关的企事业单位或部门,见识各类产品和系统的研发过程或应用情况,以增强学生对专业的兴趣和自豪感。实训环节是在校内实验与实训基地,通过与企事业单位的合作,提炼网络设备产品与网络应用系统的典型功能模块,进而设计出一组项目供学生实习训练。
实习环节是与校外企业或培训基地合作,让学生参与到实际的项目研发与实施工作中,从而使学生接触社会,体验未来就业单位的工作环境和实际的项目开发过程。毕业设计(论文)是大学生四年专业知识学习后的一次综合性专业技术实践锻炼机会。毕业设计的周期为14周,主要包括选题、开题、课题研究与指导、撰写毕业论文、毕业论文答辩等环节。毕业设计课题可以由指导老师根据自己的项目课题、研究方向或兴趣好确定,也可以根据学生就业单位的实际工作需要确定。
中图分类号:TP39 文献标识码:A 文章编号:1672-3791(2015)09(a)-0012-02
随着信息技术的高速发展,网络通信的界限也在不断扩张,1999年提出了物联网概念,其主要核心是每一个物件都可以寻址,每个物件都可以控制,每一个物件都可以通信。车联网技术作为物联网技术应用于智能交通领域的一种具体体现,同时也是一个物联网大有可为的重点领域之一。它的技术组成一般包括车辆之间的网络链路、车辆与路边通信结点之间的网络链路、路边结点之间的相互网络链路、以及上述通信节点的集合等等网络要素。
1 车联网的特点和研究内容
1.1 车联网的特点
随着国内车辆和各地公路的智能化的发展,更多的车辆和公路边的基础设施都开始安装各种数据通信设备。车联网是自组织网络的一个新的研究和应用领域,已逐渐成为无线网络以及智能交通领域热门的研究课题。车联网是一种特殊的自组织移动网络,除了具备普通物联网的特点与问题,也有着自己的特点和问题:
(1)高动态特性:车联网当中的网络结点以车辆为主,车辆位置变化较快,导致拓扑变化更频繁、链路存活的周期更短。
(2)网络管理:由于网络管理面较广,需要适当的路由算法来解决节点定位和地址自动分配等问题。
(3)噪声:车联网环境中的车辆之间的通信受到的干扰因素很多,其中包括天气状况、马路边各种构造的建筑物、道路情况、车辆移动速度等。
(4)不可靠的网络链路和间歇的网络连接: 由于车辆高速运动原因,AdHoc网络中的链路连接也是动态多变的。
1.2 研究内容
该论文研究主要内容分以下三部分:
(1)介绍车联网技术的基本架构原理,对其基于移动互联的工作流程、动态车辆寻址定位等技术进行了分析,分析讨论该论文的关健技术。
(2)探讨车联网环境中的结点问题,提出了基于车载终端识别和地图匹配的简单交通状态判别算法。
(3)讨论车联网技术的广泛应用,车联网是一种全新的概念,目前还在继续研究还探讨 ,其具有广阔的应用前景和商业价值,会为社会的进步做出很大贡献。
2 车联网的关健技术
2.1 车联网技术的寻址
IP协议是当今因特网的核心协议,随着Internet技术的飞速发展,IPv4技术已日渐成熟,然而IPv4协议技术也在随着网络应用的多样化而面临着许多难以解决的问题:IPv4地址空间即将耗尽、移动性差和配置复杂等特性。IPv6技术的提出能很好的解决上述问题。移动IPv6技术随着IPv6技术的不断研究而得到快速发展,移动互联网已成为未来互联网络的发展方向之一。
由于车联网是高速动态的移动网络,在研究的过程中必然要用到移动IP协议技术。移动IP是一种网络层的移动解决方案,具有可扩展性、可靠性和安全性并能使节点在切换链路时仍能保持正在进行中的通信。移动IP提供了一种路由机制,使移动节点可以一个永久的IP地址连接到任何变化的链路上。
2.2 车联网中存在的结点
首先给大家介绍一种系统―网络化物理系统(CPS),其在国际上是一种利用计算技术监测和控制物理设备行为的深入嵌入式系统。CPS目前是当今国内外研究的一种热点技术,涉及网络技术、通信技术、和单片机等等各种学科,CPS结点就是物联网中必要的一部分 。根据车联网技术的具体使用环境和服务的需求,需要在车联网当中主要通信设备主要选取有源CPS结点, 固定通信设施当中的主要设备采用互联网CPS结点。其中由于有源CPS结点的计算能力、存储能力和联网能力等方面均优于无源CPS结点。另外,有源CPS结点能够更好的支持快速移动性,具备主动感知等各种性能。互联网CPS结点除了具备有源CPS结点的基本性能外,还有网络控制和网络管理接入等功能,安全性比较高,稳定性强于有源CPS结点,所以在车联网中一般作为固定基础设施,例如电子警察、路灯等。
2.3 车联网下的交通判别算法
车联网技术所采集到的大量网络中的车辆定位数据,通过车辆终端识别技术可以对采集到的车辆各种信息进行数据的分类统计,并记录大量车辆的平均速度和速度峰值。通过地图匹配算法,对道路路网下的各个路段的交通情况分别进行判断和监控。其中地图匹配技术与车载终端识别分别保证了数据来源的针对性和正确性,是大规模路网交通状态判别实现的基础。路网中不同区域所在路段存在的差异决定要使用不同的判别方法对整个路网的交通状态进行判别。因此为了得出路网中的车辆速度峰值、车辆平均速度以及路口排队数量与当前交通状态中存在的离散型关系,利用应用最广泛的解决离散型性问题的分类预测方法――决策树学习ID3算法,对整个路网的交通状态进行判别。
ID3算法是一种贪心算法,用来构造决策树。主要解决的问题是为树的每个结点选取要测试的实例属性,D3算法起源于概念学习系统(CLS),以信息熵的下降速度为选取测试属性的标准,即在每个节点选取还尚未被用来划分的具有最高信息增益的属性作为划分标准,然后继续这个过程,直到生成的决策树能完美分类训练样例。
3 车联网的应用
在国际上,日本的VICS和美国的IVHS等系统通过道路和车辆之间建立有效的网络通信,基本已经实现了车联网。而RFID和Wi-Fi等无线技术近年来也在交通运输领域智能化管理中越来越得到了广泛应用。在未来的车联网时代,无线通信技术和传感技术是是实现车联网的关键,并且之间会是一种互补的关系,比如当车辆处在转角等传感器不能识别的盲区时,无线通信技术就会发挥作用;而当无线通信的信号丢失时,传感器又派上了用场。作为众多无线应用的典型代表,车联网时代的到来必将推动更多无线技术的应用和普及,也会再一次看到了移动宽带需求的迅猛增长。
4 结语
该文浅要探讨了车联网的概念、车联网的体系结构、车联网环境下的关键技术以及车联网能够提供的各项服务等内容,以期能够为将来车联网技术的进一步深入研究提供一些思路。与此同时也应该意识到,车联网涉及的技术学科众多,车联网的普及应用还任重道远,需要相关领域的专家学者们开展更深的研究工作,为车联网的美好将来付出更多的努力。
参考文献
1 物联网的应用研究现状
1. 1 物联网的应用研究
物联网用途广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、老人护理、个人健康、花卉栽培、水系监测、体育竞赛与体育训练、教育培训、食品溯源、敌情侦查和情报搜集等多个领域[3]。
1) 物联网在社会经济与生活中的应用
杨子江 ( 2010) 提出物联网对环境保护的推动作用,认为借助物联网技术可对生产的节能减排进行全程监控。王粉花等 ( 2010) 研究以物联网中无线通信技术为基础的人体运动状态监测系统的设计方案,以满足老龄人护理需求。朱小妹( 2010) 设计了基于物联网技术的农业生产智能管理系统,通过在各农作物领域应用传感器,实现各种数据的自动采集。李卢一 ( 2010) 基于对物联网研究现状的把握,探讨物联网在构建智能化教学环境、丰富实验教学、辅助教学管理、拓展课外教学活动方面的作用。李胜广 ( 2010) 提出将物联网技术应用于城市应急预警系统中,实现感知城市的功能。王建冬 ( 2010) 提出物联网的出现催生了第四代生产业,提出生产业发展的 4 阶段模型,其技术维度依次为数字计算机、微机、互联网与物联网。物联网在企业方面的应用研究: 贾凯 ( 2005)搭建了物联网在医药流通中的应用框架。刘建生( 2007) 分析了基于物联网的药品流通流程再造措施。温平 ( 2010) 设计了基于物联网技术的新型干法水泥生产设备运行状态监测系统,监测设备的温度、振幅,实现信息的及时上报与报警。梁正平 ( 2010) 提出基于三维编码的全流程食品追溯系统,结合物联网技术,实现信息的采集与查询和追溯。朱帅 ( 2010) 在 “物联网对未来零售业的影响”一文中提出 “技术催生革命”、 “信息分析是增值点”、“机遇和挑战并存”。此外,不少学者也从不同角度就物联网自身发展进行了研究。焦泉 ( 2010) 阐明物联网与知识产权的关系,提出加快我国物联网知识产权保护创新的思路。宁焕生 ( 2010) 提出中国物联网网络管理协议结构 ( RFID - MP) ,为中国物联网的架构、信息服务系统和网络管理协议的发展和研究提供了参考。顾晶晶 ( 2010) 设计了基于无线传感器网络拓扑结构的物联网定位模型。杨斌( 2010) 提出基于面向服务架构 ( SOA) 的物联网企业应用基础框架,该框架利用射频标识构建的物联网对企业产品全流程进行监控,通过 SOA 实现海量数据资源共享和高效利用,为企业资源整合提供一种可行的解决方案。张云霞 ( 2010) 对物联网领域现有商业模式进行分析,指出适合电信运营商的物联网商业模式。这些研究都为我国当前物联网产业的发展提供了探索的思路。
2) 物联网在物流方面的应用
物联网在物流方面的应用主要集中在物联网对物流的影响以及物联网在物流操作、物流信息及供应链物流管理等方面的应用。关于物联网对物流的影响,赵昱 ( 2010) 展望了物联网对物流活动的影响。王继祥 ( 2010) 提出物联网在物流业中的应用,包括: 产品的智能可追溯网络系统、物流过程的可视化智能管理网络系统、智能化的企业物流配送中心、企业的智慧供应链。沈旭明( 2010) 提出物流属于物联网带动产业,提出智能物流的概念。左斌 ( 2010) 提出物联网时代物流企业的转型升级为供应链网络管理组织的主导企业,物联网催生新的物流运作模式———专业化“物联网服务商”。戴定一 ( 2010) 认为物联网时代的 “智能”是基于网络的,或者说是依托 “基于网络的集中式数据处理和服务中心的”; 物联网促进物流智能化; “数据中心”是网络经济社会的一个创新的经济主体,存在 “商务模式”运作等困惑。关于物联网技术在物流操作中的应用,潘金生 ( 2007) 提出基于物联网的物流信息增值服务。朱文和 ( 2010) 提出基于物联网技术实现供应链全过程的智能化物流配送服务。李霞 ( 2010) 分析了物流信息技术与物联网的关系。薛飞 ( 2010)提出把物联网融入物流园区的建设中,利用物联网在不同物流园区间搭建一个互通互利的网络结构。王晓亮 ( 2010) 提出物联网可用于我国铁路运输的客票防伪与识别、站车信息共享、集装箱追踪管理与监控及仓库管理。物联网在物流信息系统中的应用,一方面表现为 RFID 技术在物流中的应用,另一方面为基于物联网的物流信息系统的设计。罗秋科 ( 2007)提出 EPC ( Electronic Product Code,产品电子代码) 系统及其在现代物流中的应用。余雷 ( 2006)提出基于 RFID 电子标签的物联网物流管理系统。王德玉 ( 2007) 提出 RFID 技术在军事物流领域的应用研究。Christian Decker ( 2008) 设计了 SmartItems ( 智能物料项目) 应用于供应链管理。Vin-cent ( 2009) 研究了 RFID 与物联网的关系,提出二者有助于救市。金鑫 ( 2010) 提出 RFID 发挥优势物联网助力春运,实现车票实名制管理。王烨( 2010) 提出基于 RFID 技术的物联网在物流安全领域的应用。荆心 ( 2010) 研究基于物联网的物流信息系统体系结构。俞灵 ( 2010) 提出港口口岸物联网体系结构规划设想。Antonio J 设计了基于物联网的医院智能信息系统,用于检测过敏及副作用。Reiner Jedermann 提出基于智能嵌入式标签物流中泛在计算的应用。在供应链物流管理方面,樊世清 ( 2010) 讨论物联网对供应链管理的影响。李旸 ( 2010) 提出物联网对商业银行供应链金融产品的影响。毕明光 ( 2010) 提出基于物联网技术的物流供应链研究。张佶 ( 2010) 提出物联网提升纺织供应链管理水平。周受钦 ( 2010) 提出 “物流装备物联网”的概念,即物流装备智能化加上传输网络及管理系统与运营系统。
1. 2 我国物联网应用研究现状评述
我国对物联网的发展与应用的研究非常多,这些研究丰富了物联网的理论研究领域,对我国物联网的理论体系完善起到添砖加瓦的作用,满足了当前我国物联网发展的特定需求。
1) 上述文献中提出的主要观点
本文仅对物联网应用方面的文献作梳理,未涉及大量关于物联网技术的文章。上述文献从物联网应用的各个角度展开,形成一些明确的、共识性的观点: ①物联网的广泛应用将是继计算机、互联网与移动通信网之后的又一次信息革命,或称为信息产业革命的第三次浪潮; ②互联网与物联网的整合,改变了人类的生产和生活,实现全球 “智慧”状态; ③物联网带来了新的产业革命,可利用物联网信息通信技术改变未来产业发展模式和结构; ④作为信息技术与网络技术,物联网可广泛应用于各行各业,实现信息的共享、反馈;⑤物联网将是一个新兴产业,物联网产业是具有万亿元级规模的产业; ⑥当前我国物联网发展的障碍集中于安全、成本、效率、标准化、整体规划等方面。总体而言,文献较客观地描述了我国当前物联网的发展现状,阐述了发展物联网的益处,对我国未来物联网产业的发展前景进行预测,同时探讨了物联网在各行业、各领域的应用方向。此外,关于物联网的应用研究角度非常丰富,研究人员众多,不仅限于高校、企业,还包括政府人员; 同时研究视角奇特,既包括新兴低碳经济与物联网的关联,也包括传统的科学发展观、与物联网的关系分析。
2) 研究可能存在的不足