怎么理解物联网感知层数据的数据完整性和保密性与保密性

物联网感知层技术_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
物联网感知层技术
上传于|0|0|暂无简介
阅读已结束,如果下载本文需要使用1下载券
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩2页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢当前位置&&&&&&&&&
感知中国:拨开“云物”话安全
【文章摘要】在物联网中,中间件处于物联网的集成服务器端和感知层、传输层的嵌入式设备中。服务器端中间件称为物联网业务基础中间件,一般都是基于传统的中间件(应用服务器、ESB/MQ等),加入设备连接和图形化组态展示模块构建
  至今,物联网已经由一个新鲜的概念转变为大众熟悉的产业链,随着物联网的发展,国家正在积极引导行业规范等的设立,同时,也着重强调了物联网建设中信息安全的重要性和必要性。  2009年8月温家宝总理提出"感知中国"以来,物联网被正式列为国家五大新兴战略性产业之一,写入"政府工作报告".温家宝总理在无锡视察时指出,"要在激烈的国际竞争中,迅速建立中国的传感信息中心或'感知中国'中心".为认真贯彻落实总理讲话精神,加快建设国家"感知中国"示范区(中心),推动我国传感网产业健康发展,引领信息产业第三次浪潮,培育新的经济增长点,增强可持续发展能力和可持续竞争力,无锡市委、市政府迅速行动起来,专门召开市委常委会和市政府常务会议进行全面部署,精心组织力量,落实有力措施,全力以赴做好建设国家"感知中国"示范区(中心)的相关工作。  物联网信息安全领域的最早一批研究者、国富安公司总经理李长军认为,要想做到"感知中国",就不得不提到物联网的这个特征:智能处理。它是指利用云计算, 模糊识别等各种智能计算技术, 对海量的数据和信息进行分析和处理, 对物体实施智能化的控制。云计算作为一种新兴的计算模式, 能够很好地给物联网提供技术支撑。  国富安公司的信息安全专家说,大量的智能处理所带来的最直接问题就是信息安全。物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性。  物联网系统的安全和一般IT系统的安全基本一样,主要有8个尺度:读取控制,隐私保护,用户认证,不可抵赖性,数据保密性,通讯层安全,数据完整性,随时可用性。技术上,前4项主要处在物联网DCM三层架构的应用层,后4项主要位于传输层和感知层。其中"隐私权"和"可信度"(数据完整性和保密性)问题在物联网体系中尤其受关注。如果我们从物联网系统体系架构的各个层面仔细分析,我们会发现现有的安全体系基本上可以满足物联网应用的需求,尤其在其初级和中级发展阶段。  国富安专家强调,物联网应用是信息技术与行业专业技术的紧密结合的产物。物联网应用层充分体现物联网智能处理的特点,其涉及业务管理、中间件、数据挖掘等技术。考虑到物联网涉及多领域多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全性和可靠性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。  1、业务控制和管理。由于物联网设备可能是先部署后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。另外,庞大且多样化的物联网必然需要一个强大而统一的安全管理平台,否则单独的平台会被各式各样的物联网应用所淹没,但这样将使如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别,业务层的认证负责业务层的身份鉴别,两者独立存在。但是大多数情况下,物联网机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起,很难独立存在。  2、中间件。如果把物联网系统和人体做比较,感知层好比人体的四肢,传输层好比人的身体和内脏,那么应用层就好比人的大脑,软件和中间件是物联网系统的灵魂和中枢神经。目前,使用最多的几种中间件系统是:CORBA、DCOM、J2EE/EJB以及被视为下一代分布式系统核心技术的Web Services.  在物联网中,中间件处于物联网的集成服务器端和感知层、传输层的嵌入式设备中。服务器端中间件称为物联网业务基础中间件,一般都是基于传统的中间件(应用服务器、ESB/MQ等),加入设备连接和图形化组态展示模块构建;嵌入式中间件是一些支持不同通信协议的模块和运行环境。中间件的特点是其固化了很多通用功能,但在具体应用中多半需要二次开发来实现个性化的行业业务需求,因此所有物联网中间件都要提供快速开发(RAD)工具。  3、隐私保护。在物联网发展过程中,大量的数据涉及到个体隐私问题(如个人出行路线、消费习惯、个体位置信息、健康状况、企业产品信息等),因此隐私保护是必须考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将是为物联网安全技术研究的热点问题。当前隐私保护方法主要有两个发展方向:一是对等计算(P2P),通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通。  国富安专家最后表示,物联网与云计算并不神秘,他们只是一种工具,目的是实现资源整合和互联互通。在热炒这两大概念的同时,我们更要保持一种冷静、客观的心态,让物联网与云计算安全、健康、快速的发展。
责任编辑:周达洋
关于&国富安 网络安全&相关报道
loading...
网络安全最新文章
网络安全最新专题物联网中安全数据融合技术的分析.pdf -max上传文档投稿赚钱-文档C2C交易模式-100%分成比例文档分享网
物联网中安全数据融合技术的分析.pdf
文档名称:物联网中安全数据融合技术的分析.pdf
格式:pdf&&&大小:6.94MB&&&总页数:91
可免费阅读页数:91页
下载源文档需要:30元人民币
预览与实际下载的一致,文档内容不会超过预览的范围,下载前请务必先预览,自行甄别内容是否完整、是否存在文不对题等情况(本网站为文档分享平台性质),一旦付费下载,本站不支持退款
我已知晓:实际下载内容以预览为准!
文档介绍:--------------------------Page1------------------------------隶劫大·璺硕士学位论文物联网中安全数据融合技术研究万方数据--------------------------Page2------------------------------RESEARCHONTHEOFININTElf之NET0FTHINGSA刀抢sisSubmittedtoSoutheastUniversityFortheAcademicofMasterofDegreeEngineeringBYLi-kunWangbySupervisedAssociateProfessorChenLi—quanofSchoolInforrnationScienceandEngineeringSoutheastUniversityMarch2015万方数据--------------------------Page3------------------------------东南大学学位论文独创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得东南大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明糯衬黼。I愀燃东南大学学位论文使用授权声明东南大学、中国科学技术信息研究所、国家图书馆有权保留本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布(包括刊登)论文的全部或部分内容。论文的公布(包括刊登)授权东南大学研究生院办理。期:z重』互:!:C7孔夫子旧书网该图书“正版/工业和信息化人才培养规划教材:物联网概论/黄玉兰/”已经找不到了, 为您推荐一些相同图书。装订:其它开本:版次:第3版34.97十品装订:平装开本:版次:33.20八五品装订:平装开本:版次:23.79八五品装订:平装开本:版次:26.40八五品装订:平装开本:版次:117.34十品装订:平装开本:版次:15.20八五品装订:平装开本:版次:118.87十品装订:平装开本:版次:118.87十品装订:平装开本:版次:18.00九品装订:平装开本:版次:221.73十品Copyright(C)
孔夫子旧书网
京ICP证041501号
海淀分局备案编号}

我要回帖

更多关于 物联网感知技术 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信