首页 > 精品范文库 > 11号文库
物联网信息安全技术北京市重点实验室
编辑:逝水流年 识别码:20-282163 11号文库 发布时间: 2023-04-01 22:37:48 来源:网络

第一篇:物联网信息安全技术北京市重点实验室

物联网信息安全技术北京市重点实验室

开放课题管理办法

一、总则

根据物联网信息安全技术北京市重点实验室(以下简称:实验室)的建设原则和目标,实验室设立开放课题作为实验室建设的重要组成部分,围绕实验室的主要发展方向和主要任务设置相关科研课题。

实验室的开放课题设置基于“开放、创新”原则,面向国内外各高等学校、科研机构和其它科研单位,支持国内外同行进行相关领域的研究,提倡创新,公平竞争。

实验室对开放课题实施严格的管理办法,充分发挥其对实验室和中国科学院信息工程研究所科研工作的强化与补充功能。

开放课题的经费管理,需严格遵守中国科学院信息工程研究所关于经费管理的各项规章制度。

二、开放课题的设置、申请与评审

实验室于每年12月初发布年度申请指南,结合实验室的研究方向和科研任务设置课题。每年12月实验室集中受理开放课题申请,申请书须于12月31日前提交实验室。

项目执行时间一般为1年。

开放课题的申请者一般应是在职中级以上职称人员,或已获博士学位人员,能独立承担研究课题。同一年度内,每个人只能申请一个开放课题。

申请人须认真填写课题申请书(附录一),并由申请人所在单位(具有法人资格)在申请书上签署意见,加盖单位公章。

实验室组织有关专家对课题申请书进行审批。每年3月底前公布审批结果,并将结果通知本人。次月底完成计划任务书的签定。批准立项的课题从当年1月1日开始实施。

三、开放课题承担人的权利和义务

课题承担者在接到开放课题批准通知后,应尽快作好开题的准备工作,撰写计划任务书(附录二),阐明课题的科学意义、可行性、进度计划,并核实本实验室现有设备是否满足课题要求。

开放课题承担人每年应以实验室客座人员的身份,在实验室工作不少于3个月,以开展课题的研究工作。

在课题实施过程中,开放课题承担者须按要求每半年提交一次课题进展报告,由实验室组织对报告进行审查并提出评审意见。

课题承担者需在每年的12月15日前向实验室提交当年发表的论文、论著、成果鉴定证书、成果获奖证书的复印件和论著,供实验室在《年报》上公布。

课题执行过程中,如需改变或推迟计划,课题承担人须提前向实验室提出书面申请,阐明原因并征得实验室批准。

课题研究若偏离原计划方向,或不能按计划执行,实验室将予以指正,不服从者,实验室有权撤消课题或终止资助。

开放课题承担人所在单位与实验室共享开放课题的科研成果。如:数据图表资料、模式、发表论文(包括未正式发表的论文预印本)、技术报告、专利等。科研成果须与结题验收报告一起提交实验室存档。在学术刊物/会议发表的论文应把实验室作为工作单位之一标注,否则不能列入该开放课题的科技成果。具体要求详见开放课题的成果署名方式。

课题完成后,实验室将组织有关人员对课题进行验收或评议。验收通过后,可开具结题证明。课题结题应于课题结束后三个月内完成,课题承担者应向实验室提交课题档案,包括研究工作总结、学术论文、研究报告、以及相关的原始资料、经费使用决算等纸质和电子材料。逾期不按要求提交者,取消今后申请实验室开放课题基金的资格,并通报其工作单位。

承担开放课题的研究人员,结题验收时须提交至少二篇发表在重要学术会议或核心刊物(或待发表)、标有实验室为主要工作单位之一的论文。

四、开放课题的经费管理

课题的各项开支均应按时在中国科学院信息工程研究所财务处报帐和结算。课题结束后,课题研究人员应及时作出经费使用决算。

课题经费的各项开支标准,均需严格遵守国家科研经费管理规定以及中国科学院信息工程研究所财务制度的要求,按照规定要求严格执行。

项目经费于课题被批准后的一个月内一次性拨付到位。

五、开放课题的成果署名方式

对于发表的论文和研究报告,其作者应把实验室的名称和作者原单位名称并列署名,要求如下:

 中文:中国科学院信息工程研究所,物联网信息安全技术北京市重点实验室, 北京 100097  英文:Beijing Key Laboratory of IOT information security technology, Institute of Information Engineering, CAS, China 对于出版的著作,在扉页上应注明“由中国科学院信息工程研究所物联网信息安全技术北京市重点实验室开放课题资助”。

对于鉴定成果,应将实验室列为该项成果的主要完成单位之一。

六、开放课题奖惩原则

对在执行期间无故未按计划要求开展工作,或研究结束期满后未提交至少二篇发表在重要学术会议或核心刊物(或待发表)、标有实验室为主要工作单位之一论文的,视为不合格。2年内不接受其对开放课题的申请,在实验室学术委员会上通报并通知本人。

未通过验收或评议结题的课题负责人,不得申请新的课题。

七、附则

本办法由实验室负责解释,自2015年1月1日开始执行。

第二篇:物联网技术

 1.关于我国的产业结构的下列说法中,错误的是(单选题3分)o o o o

得分:3分

A.部分传统行业集中度相对偏低 B.具有较强国际竞争力的大企业偏少 C.技术密集型产业和生产性服务业比重偏高 D.加工工业和资源密集型产业比重过大

 2.根据世界银行的统计数据,2009年全球制造业第一大国是()。(单选题3分)o o o o 得分:3分

A.日本 B.德国 C.美国 D.中国

 3.世界上首次证明工业控制系统本身也有漏洞的事件是()。(单选题3分)得分:3分

o o o o A.2007年,俄罗斯黑客成功劫持Windows Update下载器 B.2010年,黑客袭击全球最大中文搜索引擎“百度” C.2010年,黑客攻击了伊朗核电站的离心机工业控制系统 D.1999年,黑客入侵美国国防威胁降低局的军用电脑

 4.对于现有的重大工程和生产装备,节能减排最有效的办法是()。(单选题3分)o o o o 得分:0分

A.使用清洁能源 B.排污收费 C.加强法律监督 D.先进控制与优化  5.国家的地位首先是由它的经济实力决定的,而大国的经济实力主要由()决定。(单选题3分)o o o o

得分:3分

A.农牧业 B.金融业 C.建筑业 D.制造业

 6.工业软件指专门为工业部门使用的软件,下列软件中属于工业软件的是()。(单选题3分)o o o o

得分:0分

A.照相机内的嵌入软件 B.计算机操作系统 C.微软的办公软件 D.通用数据库系统

 7.“两化深度融合”是我国新型工业化、从“制造大国”走向“制造强国”的必由之路,“两化”是指()。(单选题3分)o o o o

得分:3分

A.城镇化和信息化 B.工业化和信息化 C.工业化和城镇化 D.农业化和工业化

 8.下列选项中,不属于华盛顿邮报所列的驱动未来经济的颠覆性技术的是()。(单选题3分)o o o o

得分:3分

A.高级机器人 B.云计算 C.移动互联网 D.核动力航母  9.工业软件指专门为工业部门使用的软件,下列软件中属于工业软件的是()。(单选题3分)o o o o

得分:0分

A.微软的办公软件 B.计算机操作系统 C.照相机内的嵌入软件 D.通用数据库系统

 10.按照德国“第四次工业革命”概念,工业4.0是基于()。(单选题3分)得分:3分

o o o o A.物联网和务联网的智能环境 B.第三次工业革命 C.第四道蜂窝移动通信技术 D.国家的巨额资金支持

得分:4 11.我国的自主创新能力不强,这主要表现在()。(多选题4分)分

o o A.核心技术对外依存度较高

B.产业发展需要的高端设备、关键零部件和元器件、关键材料等大多依赖进口

o o

 C.外向型企业的数量越来越少,国家免除部分产品的出口退税 D.具有自主知识产权的产品少

12.美国国家基金委员会2006年提出CPS的概念,CPS是一类将数字化、网络化系统与物理过程密切整合的设备系统,下列选项中属于这一范畴的有()。(多选题4分)o o o 得分:0分

A.智能机器人技术 B.节约灌溉技术 C.智能电网 o

 D.汽车电子控制系统

13.在工业信息化中应用M2M技术可以实现的基本功能有()。(多选题4分)得分:4分

o o o o A.资产跟踪、供应链管理 B.远程监视、控制、诊断 C.产品技术方案的优化 D.故障设备的自动修复

得分:0分  14.当前,我国的产业结构不合理主要表现为()。(多选题4分)o o A.技术密集型产业和生产性服务业比重偏高

B.空间布局与资源分布不协调,地区产业结构趋同,部分行业重复建设和产能过剩严重

o o C.部分传统行业集中度相对偏低,产业集聚和集群发展水平不高 D.一般加工工业和资源密集型产业比重过大

得分:0分  15.嵌入式系统的主要应用领域有()。(多选题4分)o o o o A.数据应用 B.消费电子 C.移动通信 D.工业控制

得分:0分  16.下列产品中,应用了嵌入式系统的有()。(多选题4分)o o o o A.汽车电子

B.MP3/MP4等消费电子 C.公共交通无接触智能卡 D.移动通信设备  17.根据美国国家情报委员会的“全球趋势2030 ”,未来一段时间内在信息技术方面需要重点发展的技术有()。(多选题4分)o o o o

得分:0分

A.转基因技术 B.数据技术 C.智慧城市技术 D.社交网络技术

得分:4分  18.在重大工程中实现节能减排的途径有()(多选题4分)o o o o A.采用先进控制和优化技术 B.通过生产工艺的技术改造 C.采用绿色化的工艺设计技术 D.对工程成本进行严格控制

得分:4分  19.下列事例中能说明我国是制造大国的有()。(多选题4分)o o o o A.蛟龙潜水器下水 B.北斗导航系统的成功开发 C.神舟飞船上天 D.高铁设备的制造

 20.从经济、社会发展角度来看,未来社会的重要技术有()。(多选题4分)得分:0分

o o o o A.健康技术 B.自动化技术 C.信息技术 D.资源技术  21.我国主要资源产出率、能源产出率、水资源产出率、矿产资源回收率、工业固体废弃物综合利用率、工业用水重复利用率等指标与发达国家相比有较大差距。(判断题3分)o o 得分:3分

正确 错误

 22.“颠覆性技术”是其出现能对原有产业产生颠覆性影响的技术。(判断题3分)得分:3分

o o 正确 错误

得分:3分  23.美国了提出“第四次工业革命”。(判断题3分)o o 正确 错误

 24.工业软件及其应用技术是现代企业核心竞争力,是“两化”深度融合的标志。(判断题3分)o o

得分:3分

正确 错误

 25.对中国制造企业而言,国内外市场远未饱和,这使我国依靠产品产量翻番来实现GDP翻番成为可能(判断题3分)o o

得分:3分

正确 错误

得分:3分  26.物联网和务联网将人、对象和系统联系起来。(判断题3分)o o 正确 错误

得 27.当前,围绕产品的服务所产生的利润远远低于制造产品。(判断题3分)分:0分

o 正确 o

 错误

28.从技术带动分,产业革命的阶段经历了三个阶段,“第三次工业革命”是电气技术带动的。(判断题3分)o o

得分:3分

正确 错误

 29.在全球制造业第一次大分工中,我国在国际分工中处于开发设计和市场销售环节。(判断题3分)o o

得分:3分

正确 错误

得 30.当前,我国产品的单位能耗居高不下,减排任务更为严重。(判断题3分)分:3分

o 正确

第三篇:《物联网信息安全》教学大纲

精品文档

《物联网信息安全》教学大纲

课程代码:

0302040508

课程名称:物联网信息安全

分:

时:

讲课学时:

实验学时:

0

上机学时:

0

适用对象:物联网工程专业

先修课程:《物联网工程概论》、《通信原

理》、《计算机网络技术》

一、课程的性质与任务

1.课程性质:

本课程是物联网工程专业一门重要的专业课。

课程内容包括物联网安全特

征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安

全和物联网无线网络安全等内容。

2.课程任务:

通过对本课程的学习,使学生能够对物联网信息安全的内涵、知识领域和

知识单元进行了科学合理的安排,目标是提升对物联网信息安全的“认知”

和“实践”

能力。

二、课程教学的基本要求

1.知识目标

学习扎实物联网工程基础知识与理论。

2.技能目标

掌握一定的计算机网络技术应用能力。

3.能力目标

学会自主学习、独立思考、解决问题、创新实践的能力,为后续专业课程的学习培养兴

趣和奠定坚实的基础。

三、课程教学内容

1.物联网与信息安全

(1)教学内容:物联网的概念与特征;物联网的起源与发展;物联网的体系结构;物联网安全问题分析;物联网的安全特征;物联网的安全需求;物联网信息安全。

(2)教学要求:了解物联网的概念与特征,了解物联网的体系结构,了解物联网的安全特征,了解物联网的安全威胁,熟悉保障物联网安全的主要手段。

(3)重点与难点:物联网的体系结构,物联网的安全特征;物联网的体系结构,物联网的安全特征;物联网安全的主要手段。

2.物联网的安全体系

(1)教学内容:物联网的安全体系结构;物联网感知层安全;物联网网络层安全;物联网应用层安全。

(2)教学要求:

了解物联网的层次结构及各层安全问题,掌握物联网的安全体系结构,掌握物联网的感知层安全技术,了解物联网的网络层安全技术,了解物联网的应用层安全技术,了解位置服务安全与隐私技术,了解云安全与隐私保护技术,了解信息隐藏和版权保护

欢。迎下载

精品文档

技术,实践物联网信息安全案例。

(3)重点与难点:信息隐藏和版权保护技术,物联网的感知层安全技术,物联网的网络层安全技术,物联网的应用层安全技术。

3.数据安全

(1)教学内容:密码学的基本概念,密码模型,经典密码体制,现代密码学。

(2)教学要求:掌握数据安全的基本概念,了解密码学的发展历史,掌握基于变换或

置换的加密方法,掌握流密码与分组密码的概念,掌握

DES算法和

RSA算法,了解散列函数

与消息摘要原理,掌握数字签名技术,掌握文本水印和图像水印的基本概念,实践

MD5算法

案例,实践数字签名案例。

(3)重点与难点:数据安全的基本概念,密码学的发展历史;基于变换或置换的加密

方法,流密码与分组密码的概念,DES算法和

RSA算法;数字签名技术,文本水印和图像水印的基本概念。

4.隐私安全

(1)教学内容:隐私定义;隐私度量;隐私威胁;数据库隐私;位置隐私;外包数据

隐私。

(2)教学要求:掌握隐私安全的概念,了解隐私安全与信息安全的联系与区别,掌握

隐私度量方法,掌握数据库隐私保护技术,掌握位置隐私保护技术,掌握数据共享隐私保护方法,实践外包数据加密计算案例。

(3)重点与难点:隐私安全的概念,隐私安全与信息安全的联系与区别;隐私度量方法,数据库隐私保护技术,位置隐私保护技术;数据共享隐私保护方法。

5.系统安全

(1)教学内容:系统安全的概念;恶意攻击;入侵检测;攻击防护;网络安全通信协

议。

(2)教学要求:掌握网络与系统安全的概念,了解恶意攻击的概念、原理和方法,掌握入侵检测的概念、原理和方法,掌握攻击防护技术的概念与原理,掌握防火墙原理,掌握病毒查杀原理,了解网络安全通信协议。

(3)重点与难点:双音多频信号的概念以及双音多频编译码器工作原理;信号编解码器芯片引脚组成与工作原理,信号编解码器芯片的典型应用电路图及软件编程。

6.无线网络安全

(1)教学内容:无线网络概述;

无线网络安全威胁;

WiFi

安全技术;

3G安全技术;

ZigBee

安全技术;蓝牙安全技术。

(2)教学要求:掌握无线网络概念、分类,理解无线网络安全威胁,掌握

WiFi

安全技

术,掌握

3G安全技术,掌握

ZigBee

安全技术,掌握蓝牙安全技术,实践

WiFi

安全配置案

例。

(3)重点与难点:

无线网络概念、分类,理解无线网络安全威胁;

WiFi

安全技术,WiFi

安全配置案例;

3G安全技术,ZigBee

安全技术,蓝牙安全技术。

欢。迎下载

精品文档

四、课程教学时数分配

学时分配

序号

教学内容

学时

讲课

实验

其他

物联网与信息安全

物联网的安全体系

数据安全

隐私安全

系统安全

无线网络安全

五、教学组织与方法

1.课程具体实施主要采用课堂理论讲授方式,以传统黑板板书的手段进行授课。

2.在以课堂理论讲授为主的同时,适当布置课后作业以检验和加强学生对讲授知识的理解和掌握;

适时安排分组讨论课,鼓励学生自行查找资料设计电路,并在课堂上发表自己的设计成果。

六、课程考核与成绩评定

1、平时考核:主要对学生的课程作业、课堂笔记、课堂表现进行综合考核。平时考核的成绩占学期课程考核成绩的30%。

2、期末考核:是对学生一个学期所学课程内容的综合考核,采用闭卷考试的形式,考

试内容以本学期授课内容为主。考试成绩占学期课程考核成绩的70%。

七、推荐教材和教学参考书目与文献

推荐教材:《物联网信息安全》,桂小林主编;机械工业出版社,2012

年。

参考书目与文献:

《物联网导论》,刘云浩主编;科学出版社,2013

年。

《物联网技术与应用导论》,暴建民主编;

人民邮电出版社,2013

年。

《物联网技术及应用》,薛燕红主编;清华大学出版社,2012

年。

大纲制订人:

大纲审定人:

欢。迎下载

精品文档

欢迎您的下载,资料仅供参考!

致力为企业和个人提供合同协议,策划案计划书,学习资料等等

打造全网一站式需求

欢。迎下载

第四篇:基于物联网的信息安全体系

作者:刘宴兵,胡文平,杜江

摘要:物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其核心共性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联网感知节点大都部署在无人监控环境,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。物联网安全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等方面。

关键字:物联网;安全结构;射频识别;隐私保护

英文摘要:Internet of Things(IoT)is seen as the evolution of related technologies and applications such as Internet and mobile networks.Future research into IoT will focus on generic technology, information security, and critical applications.Sensor nodes in IoT are deployed in an unattended environment, and the IoT platform is extended on the basis of the sensor network and application platforms in the existing infrastructure.So traditional network security measures are insufficient for providing reliable security in IoT.Future research into IoT security will focus on security architecture, privacy protection mode, law-making, and terminal security.英文关键字:Internet of things;security architecture;radio frequency identification;privacy protection

基金项目:信息网络安全公安部重点实验室开放课题(C09608);重庆市自然科学基金重点项目(2009BA2024);重庆高校优秀成果转化资助项目(Kjzh10206)每一次大的经济危机背后都会悄然催生出一些新技术,这些技术往往会成为经济走出危机的巨大推力。2009年,3G在中国正式步入商业化阶段,各大电信运营商、设备制造商、消费电子厂商都将目光集中在3G市场的争夺。随着3G时代的到来,涌现的一些新技术解决了网络带宽问题,极大地改变了网络的接入方式和业务类型。其中物联网被认为是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,代表了下一代信息技术的方向。

物联网除与传统的计算机网络和通信网络技术有关外,还涉及到了许多新的技术,如射频技术、近距离通信和芯片技术等。物联网正以其广泛的应用前景成为人们研究的热点,同时,云计算作为一种新的计算模式,其发展为物联网的实现提供了重要的支撑。“物联网”最早由MIT Auto-ID中心Ashton教授1999年在研究射频标签(RFID)技术时提出。2003年,美国《技术评论》提出传感网络技术将是未来改变人们生活的十大技术之首,从此物联网逐渐走进了人们的视野。2005年国际电信联盟发布《ITU互联网报告2005:物联网》。报告引用了“物联网”的概念并指出无所不在的“物联网”通信时代即将来临,世界上所有的物体都可以通过因特网进行信息交互,射频识别技术、传感器技术、纳米技术、智能嵌入技术将得到更加广泛的应用。2009年,美国总统奥巴马与美国工商业领袖举行了一次圆桌会议,对IBM首席执行官彭明盛提出的“智慧地球”这一概念给予了积极评价,并把它上升至美国的国家战略。2009年8月,温家宝总理在无锡考察时提出“感知中国”的发展战略,之后物联网被写入政府工作报告并被正式列为中国五大国家新兴战略性产业之一。

随着物联网在国家基础设施、自然资源、经济活动、医疗等方面的广泛应用,物联网的安全问题必然上升到国家层面。物联网相关概念

由于物联网还处于发展初期,业界对物联网定义尚未达成共识。维基百科中物联网被描述为把传感器装备到电网以及家用电器等各种真实物体上,通过互联网连接起来,进而运行特定的程序,达到远程控制或者实现物与物的直接通信的网络。2010年中国政府工作报告把物联网定义为通过信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行通信和信息交换,以实现智能化识别、定位、跟踪、监控和管理的一种网络[1]。而中国工程院邬贺铨院士认为物联网相当于互联网上面向特定任务来组织的专用网络,即原有通信网络中的一个应用拓展,其突出的特点是包含了一个原有通信网中不存在的底层感知层[2]。

按照人们对物联网的理解,物联网是指在物理世界的实体中部署具有一定感知能力、计算能力和执行能力的嵌入式芯片和软件,使之成为“智能物体”,通过网络设施实现信息传输、协同和处理,从而实现物与物、物与人之间的互联。物联网应该具备3个特征:一是全面感知,即利用RFID、传感器等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控制,其中智能处理和全面感知是物联网的核心内容。另外,物联网可用的基础网络有很多,根据其应用需要可以用公网也可以用专网,通常互联网被认作是最适合作为物联网的基础网络。物联网安全问题

随着物联网建设的加快,物联网的安全问题必然成为制约物联网全面发展的重要因素。在物联网发展的高级阶段,由于物联网场景中的实体均具有一定的感知、计算和执行能力,广泛存在的这些感知设备将会对国家基础、社会和个人信息安全构成新的威胁。一方面,由于物联网具有网络技术种类上的兼容和业务范围上无限扩展的特点,因此当大到国家电网数据小到个人病例情况都接到看似无边界的物联网时,将可能导致更多的公众个人信息在任何时候,任何地方被非法获取;另一方面,随着国家重要的基础行业和社会关键服务领域如电力、医疗等都依赖于物联网和感知业务,国家基础领域的动态信息将可能被窃取。所有的这些问题使得物联网安全上升到国家层面,成为影响国家发展和社会稳定的重要因素。

物联网相较于传统网络,其感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。所以在解决物联网安全问题时候,必须根据物联网本身的特点设计相关的安全机制。物联网的安全层次模型及体系结构

考虑到物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的机密性、完整性、真实性和网络的容错性,因此结合物联网分布式连接和管理(DCM)模式,本文给出相应的安全层次模型(如图1所示),并结合每层安全特点对涉及的关键技术进行系统阐述[3]。

3.1 感知层安全

物联网感知层的任务是实现智能感知外界信息功能,包括信息采集、捕获和物体识别,该层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等,其涉及的关键技术包括传感器、RFID、自组织网络、短距离无线通信、低功耗路由等。

(1)传感技术及其联网安全

作为物联网的基础单元,传感器在物联网信息采集层面能否如愿以偿完成它的使命,成为物联网感知任务成败的关键。传感器技术是物联网技术的支撑、应用的支撑和未来泛在网的支撑。传感器感知了物体的信息,RFID赋予它电子编码。传感网到物联网的演变是信息技术发展的阶段表征[4]。传感技术利用传感器和多跳自组织网,协作地感知、采集网络覆盖区域中感知对象的信息,并发布给向上层。由于传感网络本身具有:无线链路比较脆弱、网络拓扑动态变化、节点计算能力、存储能力和能源有限、无线通信过程中易受到干扰等特点,使得传统的安全机制无法应用到传感网络中。传感技术的安全问题如表1所示。

目前传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由和入侵检测和加密技术等。安全框架主要有SPIN(包含SNEP和uTESLA两个安全协议),Tiny Sec、参数化跳频、Lisp、LEAP协议等。传感器网络的密钥分配主要倾向于采用随机预分配模型的密钥分配方案。安全路由技术常采用的方法包括加入容侵策略。入侵检测技术常常作为信息安全的第二道防线,其主要包括被动监听检测和主动检测两大类。除了上述安全保护技术外,由于物联网节点资源受限,且是高密度冗余撒布,不可能在每个节点上运行一个全功能的入侵检测系统(IDS),所以如何在传感网中合理地分布IDS,有待于进一步研究[5]。

(2)RFID相关安全问题

如果说传感技术是用来标识物体的动态属性,那么物联网中采用RFID标签则是对物体静态属性的标识,即构成物体感知的前提[6]。RFID是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。识别工作无须人工干预。RFID也是一种简单的无线系统,该系统用于控制、检测和跟踪物体,由一个询问器(或阅读器)和很多应答器(或标签)组成。

通常采用RFID技术的网络涉及的主要安全问题有:(1)标签本身的访问缺陷。任何用户(授权以及未授权的)都可以通过合法的阅读器读取RFID标签。而且标签的可重写性使得标签中数据的安全性、有效性和完整性都得不到保证。(2)通信链路的安全。(3)移动RFID的安全。主要存在假冒和非授权服务访问问题。目前,实现RFID安全性机制所采用的方法主要有物理方法、密码机制以及二者结合的方法。

3.2网络层安全

物联网网络层主要实现信息的转发和传送,它将感知层获取的信息传送到远端,为数据在远端进行智能处理和分析决策提供强有力的支持。考虑到物联网本身具有专业性的特征,其基础网络可以是互联网,也可以是具体的某个行业网络。物联网的网络层按功能可以大致分为接入层和核心层,因此物联网的网络层安全主要体现在两个方面。

(1)来自物联网本身的架构、接入方式和各种设备的安全问题

物联网的接入层将采用如移动互联网、有线网、Wi-Fi、WiMAX等各种无线接入技术。接入层的异构性使得如何为终端提供移动性管理以保证异构网络间节点漫游和服务的无缝移动成为研究的重点,其中安全问题的解决将得益于切换技术和位置管理技术的进一步研究。另外,由于物联网接入方式将主要依靠移动通信网络。移动网络中移动站与固定网络端之间的所有通信都是通过无线接口来传输的。然而无线接口是开放的,任何使用无线设备的个体均可以通过窃听无线信道而获得其中传输的信息,甚至可以修改、插入、删除或重传无线接口中传输的消息,达到假冒移动用户身份以欺骗网络端的目的。因此移动通信网络存在无线窃听、身份假冒和数据篡改等不安全的因素。

(2)进行数据传输的网络相关安全问题

物联网的网络核心层主要依赖于传统网络技术,其面临的最大问题是现有的网络地址空间短缺。主要的解决方法寄希望于正在推进的IPv6技术。IPv6采纳IPsec协议,在IP层上对数据包进行了高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和有限业务流加密等安全服务。但任何技术都不是完美的,实际上IPv4网络环境中大部分安全风险在IPv6网络环境中仍将存在,而且某些安全风险随着IPv6新特性的引入将变得更加严重[7]:首先,拒绝服务攻击(DDoS)等异常流量攻击仍然猖獗,甚至更为严重,主要包括TCP-flood、UDP-flood等现有DDoS攻击,以及IPv6协议本身机制的缺陷所引起的攻击。其次,针对域名服务器(DNS)的攻击仍将继续存在,而且在IPv6网络中提供域名服务的DNS更容易成为黑客攻击的目标。第三,IPv6协议作为网络层的协议,仅对网络层安全有影响,其他(包括物理层、数据链路层、传输层、应用层等)各层的安全风险在IPv6网络中仍将保持不变。此外采用IPv6替换IPv4协议需要一段时间,向IPv6过渡只能采用逐步演进的办法,为解决两者间互通所采取的各种措施将带来新的安全风险。3.3 应用层安全

物联网应用是信息技术与行业专业技术的紧密结合的产物。物联网应用层充分体现物联网智能处理的特点,其涉及业务管理、中间件、数据挖掘等技术。考虑到物联网涉及多领域多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全性和可靠性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。

(1)业务控制和管理

由于物联网设备可能是先部署后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。另外,庞大且多样化的物联网必然需要一个强大而统一的安全管理平台,否则单独的平台会被各式各样的物联网应用所淹没,但这样将使如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别,业务层的认证负责业务层的身份鉴别,两者独立存在。但是大多数情况下,物联网机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起,很难独立存在。

(2)中间件

如果把物联网系统和人体做比较,感知层好比人体的四肢,传输层好比人的身体和内脏,那么应用层就好比人的大脑,软件和中间件是物联网系统的灵魂和中枢神经。目前,使用最多的几种中间件系统是:

CORBA、DCOM、J2EE/EJB以及被视为下一代分布式系统核心技术的Web Services。

在物联网中,中间件处于物联网的集成服务器端和感知层、传输层的嵌入式设备中。服务器端中间件称为物联网业务基础中间件,一般都是基于传统的中间件(应用服务器、ESB/MQ等),加入设备连接和图形化组态展示模块构建;嵌入式中间件是一些支持不同通信协议的模块和运行环境。中间件的特点是其固化了很多通用功能,但在具体应用中多半需要二次开发来实现个性化的行业业务需求,因此所有物联网中间件都要提供快速开发(RAD)工具。

(3)隐私保护

在物联网发展过程中,大量的数据涉及到个体隐私问题(如个人出行路线、消费习惯、个体位置信息、健康状况、企业产品信息等),因此隐私保护是必须考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将是为物联网安全技术研究的热点问题[8]。当前隐私保护方法主要有两个发展方向:一是对等计算(P2P),通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通[9]。物联网安全的非技术因素

目前物联网发展在中国表现为行业性太强,公众性和公用性不足,重数据收集、轻数据挖掘与智能处理,产业链长但每一环节规模效益不够,商业模式不清晰。物联网是一种全新的应用,要想得以快速发展一定要建立一个社会各方共同参与和协作的组织模式,集中优势资源,这样物联网应用才会朝着规模化、智能化和协同化方向发展。物联网的普及,需要各方的协调配合及各种力量的整合,这就需要国家的政策以及相关立法走在前面,以便引导物联网朝着健康稳定快速的方向发展。人们的安全意识教育也将是影响物联网安全的一个重要因素。结束语

物联网安全研究是一个新兴的领域,任何安全技术都伴随着具体的需求应运而生,因此物联网的安全研究将始终贯穿于人们的生活之中。从技术角度来说,未来的物联网安全研究将主要集中在开放的物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等几个方面。参考文献

[1] 2010年政府工作报告 [EB/OL].[2010-03-15].http://.[3] 刘宴兵,胡文平.物联网安全模型及其关键技术 [J].数字通信, 2010,37(4):28-29.[4] 传感器:物联网成引擎 新技术催生新机遇 [N].中国电子报,?2010-07-13.[5] 李晓维.无线传感器网络技术 [M].北京:北京理工大学出版社, 2007: 241-246.[6] 张福生.物联网:开启全新生活的智能时代 [M].太原:山西人民出版社, 2010: 175-184.[7] 王帅, 沈军, 金华敏.电信IPv6网络安全保障体系研究 [J].电信科学, 2010,26(7):10-13.[8] MEDAGLIA C M, SERBANATI A.An Overview of Privacy and Security Issues in the Internet of Things [C]//The Internet of Things: Proceedings of the 20th Tyrrhenian Workshop on Digital Communications, Sep 2-4, 2009, Sardinia, Italy.Berlin, Germany: Springer-Verlag, 2010:389-394.[9] SAVRY O, VACHERAND F.Security and Privacy Protection of Contactless Devices [C]//The Internet of Things: Proceedings of the 20th Tyrrhenian Workshop on Digital Communications, Sep 2-4, 2009, Sardinia, Italy.Berlin, Germany: Springer-Verlag, 2010:409-418.

第五篇:物联网技术及应用

电子商务前沿讲座 物联网技术及应用

姓名 王丹 学号 2008012849 班级 08电子商务 完成时间 2011-12-9

物联网技术及其应用

摘要:近来,物联网屡被提及,各种迹象已经很明确的说明:在未来10-15年内我们将见证新一轮信息技术产业革命的巨大变革。本文重点介绍了物联网技术的发展以及其在相应行业的典型应用,并列举了世界重点国家的物联网发展战略,对物联网知识提供较为详尽的描述。

关键词:物联网;组网;网络架构

一、物联网概念的提出

物联网(the Internet of things)这一概念于1999年正式提出,但是最早出现在贝尔·盖茨1995年所著的《未来之路》中,当时Bill Gates 已经率先提及internet of things 这一概念,只是限于当时无线网络、硬件和传感技术的限制,并未得到广泛认同和发展。1998年,美国麻省理工大学(MIT)创造性地提出了当时称作EPC系统的“物联网”的构想;1999年,美国 Auto-ID首先提出“物联网”的概念,称物联网主要是建立在物品编码、RFID技术和互联网的基础上;2005 年,ITU发布了《ITU互联网报告2005:物联网》,综 合二者内容,正式提出“物联网”的概念,包括了所有 物品的联网和应用。目前较为公认的物联网的定义是: 通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物 品与互联网连接起来,进行信息交换和通讯,以实现智 能化识别、定位、跟踪、监控和管理的一种网络。

二、主要国家的物联网发展战略

2005年4月8日,在日内瓦举办的信息社会世界峰会(WSIS)上,国际电信联盟专门成立了“泛在网络社会(UbiquitousNetworkSociety国际专家工作组”,提供了一个在国际上讨论物联网的常设咨询机构。根据这个工作组的报告,2005年,许多国家已经纷纷开始“无处不在物联网”的发展战略,包括日韩基于物联网的“U社会”战略、欧洲“物联网行动计划”以及美国“智能电网”、“智慧地球”等登。此外,物联网已经开始在军事、工业、农业、环境监测、建筑、医疗、空间和海洋探索等领域投入应用。2009年包括Google在内的互 联网厂商、IBM、思科在内的设备制造商和方案解决商以及AT&T、Veri-zon、中移动、中国电信等在内的电信运营企业纷纷加速了物联网的战略布局,以期在未来的物联网领域取得先发优势。

(一)、美国的物联网战略

美国非常重视物联网的战略地位,在国家情报委员会(NIC)发表的《2025对美国利益潜在影响的关键技术》报告中,将物联网列为六种关键技术之一。美 国国防部在2005年将“智能微尘”(SMARTDUST)列为重点研发项目。国家科学基金会的“全球网络环境研究”(GENI)把在下一代互联网上组建 传感器子网作为其中重要一项内容。2009年2月17日,奥巴马总统签署生效的《2009年美国恢复与再投资法案》中提出在智能电网、卫生医疗信息技术应 用和教育信息技术进行大量投资,这些投资建设与物联网技术直接相关。物联网与新能源一道,成为美国摆脱金融危机振兴经济的两大核心武器。

(二)、欧盟的物联网战略

欧洲在信息化发展中落后美国一步,但欧洲始终不甘落后。2005年4月,欧盟执委会正式公布了未来5年欧盟信息通信政策框架“i2010”,提出,为迎 接数字融合时代的来临,必须整合不同的通信网络、内容服务、终端设备,以提供一致性的管理架构来适应全球化的数字经济,发展更具市场导向、弹性及面向未来 的技术。

2006年9月,当值欧盟理事会主席国芬兰和欧盟委员会共同发起举办了欧洲信息社会大会,主题为“i2010-创建一个无处不在的欧洲信息社会”。

自2007年至2013年,欧盟预计投入研发经费共计532亿欧元,推动欧洲最重要的

(四)、我国的物联网战略

随着物联网迅速发展及欧美各国相应的制定出符合本身物联网发展的国家战略,2009年,温家宝总理在无锡考察时对物联网的发展提出了三点要求:一是把传感系统和3G中的TD-SCDMA技术结合起来;二是在国家重大科技专项中,加快推进传感网的发展;三是尽快建立中国的传感信息中心,或者叫“感知中国” 中心。我国开始把物联网作为我国未来重要的发展战略。

在2009年12月的国务院经济工作会议上,明确提出了要在电力、交通、安防和金融行业推进物联网的相关应用。我国已在无线智能传感器网络通信技术、微型传感器、传感器终端机和移动基站等方面取得重大进展,目前已拥有从材料、技术、器件、系统到网络的完整产业链。目前,我国传感网标准体系已形成初步框架,向国际标准化组织提交的多项标准提案已被采纳,中国与德国、美国、韩国一起,成为国际标准制定的主导国之一。我国的物联网战略实施主要分三个阶段:关键应用阶段、规模应用阶段和普遍应用阶段。

我国物联网战略规划图

关键应用阶段:以相关行业的领先企业为龙头,探索工业信息化、农业信息化和社会信息化中的关键应用,以应用创新拉动技术创新,初步形成合理的产业格局和产业价值链。领先企业引领关键应用的产业化突破是这个阶段的关键,这个阶段的成功与否对产业发展的前途至关重要。

规模应用阶段:随着技术的演进,进一步扩大物联网信息化应用的深度、范围和规模,显著提升物联网应用的信息化份额,形成物联网产业与传统产业融合互动的发展格局。

普遍应用阶段:在全国城乡建立与经济和社会发展需求相适应的普遍信息服务体系,建成完善的物联网产业链和产业布局,确立中国在全球物联网产业发展中的核心地位。

三、物联网架构

物联网经典架构主要由四层组成,自下而上分别为:感知层,传送层,运营层和应用层。如果拿人来做比喻的话,感知层就如同皮肤和五官这些视觉、触觉和嗅觉器官,主要用来识别物体,采集相关信息;经过感知层采集到的信息,途径人体神经网络(传送层)迅速传递到大脑,经过人体脑部(运营层)的汇总分析,作出应对各种复杂的情况的具体反应(应用层)。

感知层:包括传感器等数据采集设备以及相应的传感器网络。该层的主要任务是将现实社会的各种物理量通过诸多手段,实时并自动化的转化为虚拟世界可以处理的数字化信

息。感知层是物联网发展和应用的基础,RFID技术、传感和控制技术、短距离无线通信技术是感知层涉及的主要技术,其中又包括芯片研发、通信协议研究、RFID材料、智能节电供电等细分领域。

传送层:该层的主要任务是将感知层采集到的信息,通过传感器网、通信网、互联网等各种网络进行汇总传输,从而将大范围内的信息加以整合,以备处理。该层设计的典型技术如Ad-Hoc(无线自组网)、Wi-Fi、GSM、TCP/IP技术等。

运营层:该层的主要任务是将经过传输层整合汇总的信息进行分析和处理,并在必要时,将各种信息按照应用途径进行分类管理,形成新的信息基础架构,为各种应用提供信息支撑平台。该层涉及的典型技术如GIS(地理信息系统)、ERP(企业资源计划),此外,还涉及到API接口,专家系统等应用模块。

应用层:利用分析处理的感知数据,为用户提供丰富的特定服务。物联网的应用可以分为监控型(物流监控、污染监控等)、查询型(智能检索、远程抄表等),控制型(智能交通、智能家居、路灯监控等)、扫描型(手机钱包、高速公路不停车收费)等。应用层是物联网研究和发展的目的。

四、物联网实现关键技术

要实现上述的物联网架构,单一的技术是难以胜任的。物联网是一系列技术以及管理有机结合的产物。下面,简要介绍支撑物联网实现的几项关键技术。

(一)、RFID技术

无线射频识别技术(Radio Frequency Idenfication,RFID)是一种非接触的自动识别技术,其基本原理是利用射频信号和空间耦合(电感或电磁耦合)或雷达反射的传输特性,实现对被识别物体的自动识别。

RFID系统至少包含电子标签和阅读器两部分。RFID阅读器(读写器)通过天线与RFID电子标签进行无线通信,可以实现对标签识别码和内存数据的读出或写入操作。典型的阅读器包含有高频模块(发送器和接收器)、控制单元以及阅读器天线。

射频识别系统的基本模型如下图所示。其中,电子标签又称为射频标签、应答器、数据载体;阅读器又称为读出装置,扫描器、通讯器、读写器(取决于电子标 签是否可以无线改写数据)。电子标签与阅读器之间通过耦合元件实现射频信号的空间(无接触)耦合、在耦合通道内,根据时序关系,实现能量的传递、数据的交换。

电感耦合模型的读写器

电磁反向散射耦合型的RFID读写器

发生在阅读器和电子标签之间的射频信号的耦合类型有两种。

(1)电感耦合。变压器模型,通过空间高频交变磁场实现耦合,依据的是电磁感应定 律,如右图所示。

(2)电磁反向散射耦合:雷达原理模型,发射出去的电磁波,碰到目标后反射,同时携带回目标信息,依据的是电磁波的空间传播规律。

电感耦合方式一般适合于中、低频工作的近距离射频识别系统。典型的工作频率有:125kHz、225kHz和13.56MHz。识别作用距离小于1m,典型作用距离为10~20cra。

电磁反向散射耦合方式一般适合于高频、微波工作的远距离射频识别系统。典型的工作频率有:433MHz,915MHz,2.45GHz,5.8GHz。识别作用距离大于1m,典型作用距离为3—l0m。

(二)、传感技术

传感技术同计算机技术与通信技术一起被称为信息技术的三大支柱,它是现代科学技术发展的基础条件,遵循信息论和系统论原理。从仿生学观点,如果把计算机看成处理和识别信息的“大脑”,把通信系统看成传递信息的“神经系统”的话,那么传感器就是“感觉器官”。传感技术是关于从自然信源获取信息,并对之进行处理(变换)和识别的一门多学科交叉的现代科学与工程技术,包括传感器设计、信息处理、信息识别、遥感观测等。

网络节点作为无线传感网的主要组成,首先是一个传感器,主要实现物联网中物物、物人之间信息交换的必要部分。目前无线传感网更加关注各种信息的采集和处理,利用压缩、识别、融合和重建的方法处理采集的信息,以满足网络多元化的应用需求。

(三)、EPC系统

1999年美国Auto-ID Center 将RFID技术与Internet结合,提出了EPC(Electronic Product Code)概念。产品电子代码是物联网的主要支撑,它的载体是RFID电子标签,传递介质是互联网。电子标签、产品电子码、互联网构成了物联网的基本构想。RFID中存储的EPC,通过传感器网络识别并自动采集到中央处理系统,利用开发的计算机网络进行信息交换、处理与共享,实现物品的透明化管理。

EPC系统充分利用了RFID和网络技术的优点,很好的解决了产品的唯一标示、同时识别多个物品和“非可视化识别”问题,其最终目标是为全球的每一个物体建立全球的、开

放的标示标准。该系统由全球电子代码体系、RFID系统以及信息网络系统3部分组成,主要包括EPC编码标准,EPC电子标签,射频识别器,神经网络软件,对象名解析服务以及实体标记语言6方面。

(四)、地理信息系统(GIS)地理信息系统(GEO-information system),是一种特定的十分重要的空间信息系统,它是在计算机软硬件支持下,对整个或局部空间中的有关地理信息分布的数据进行采集、存储、管理、运算、分析、显示和描述的技术系统。

GIS所处理和管理的对象是多种地理空间实体数据及其相互关系,包括空间定位数据、图形数据、遥感数据、属性数据等,用于分析和处理一定地理区域内分布的现象和过程,解决复杂的规划、决策和管理问题。

典型的GIS系统结构如下:

物理网技术是构建“智慧地球”、“智慧城市”、“智慧物流”、“智慧能源”、“智慧电力”等基础,其技术的发挥,必须将每个传感器和动态信息进行空间定位,摆脱单点应用的限制。而地理信息系统正好为物联网技术的发展提供了所需的空间基础,还可以进行空间处理、空间分析、建模等功能,并且有利于跨行业、跨地区的数据共享及相互操作,是物联网发展的强劲动力和重要支撑。

(五)、智能技术

智能技术是为了有效的达到某种预期的目的,利用知识所采用的各种方法和手段,它是一些列技术的统称和综合应用。目前较为成熟的智能技术主要有:机器学习、数据挖掘、语言网格、知识网格、自主计算、神经计算、内容计算和专家系统等。智能技术的发展很大程度上促进了人们所处的物质世界的数字化、网络化和智能化。

物联网的重要价值之一在于它试图将世界中的物体以传感和智能的方式关联起来,因而智能技术也是物联网成功实现的关键技术之一。通过将智能系统植入物体,如嵌入式芯片等,使物体能够主动或被动的与用户进行沟通和交流,从而具备一定的智能性。

五、物联网技术的应用

物联网应用领域非常广泛,大到国际性军事反恐、区域性的城市交通,小到家庭、个人。当物联网与互联网、移动通讯网相联时,可随时随地全方位“感知”对方,人们的生活方式将从“感觉”过渡到“感知”阶段,并进一步过渡到“控制”阶段,应用前景十分广泛,正如IBM所描述的“智慧地球”理念一样:

“我们把智慧系统嵌入系统和流程当中,使服务的交付、产品开发、制造、采购和销售得以实现,使从人、资金到石油、水资源乃至电子的运动方式都更加智慧,使亿万人生活和工作方式都变得更加智慧。”

物联网把新一代IT技术充分运用在各行各业之中,具体的说,就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种设备中,然后将物联网与互联网整合起来,实现信息的共享,是物体达到智慧状态,并且使人类能够随时捕捉物体的动态信息,从而提高资源利用率、生产力水平,改善人与自然之间的关系。

(一)、车辆定位与监控

该类应用是将GIS系统与物联网技术充分结合,从而实现车辆的准确定位以及跟踪其实时的运转情况,如机器部件是否正常运转,汽车油耗程度等等。该类应用典型的系统拓扑结构如下:

系统描述:

 油箱传感器安装在油箱内部采集油箱液位数据;  采集和传输设备安装在驾驶室内;  中国移动GPRS覆盖整个中国地区;

 油量监控应用系统PC服务器部署在运营商IDC机房;

 企业办公网络可以通过internet,通过浏览器访问油量监控系统web获得服务;  管理人员手机访问GPRS服务,无线访问油量监系统Wap服务。

(二)、无线医疗

很难想象病人无需住在拥挤的病房就能享受到同等医疗服务,然而随着物联网技术的 快速发展,它正逐渐成为现实。通过将相应的无线监测设备与人体绑定,或者人体直接带上无线设备,或者将其植入人体的某个器官,远程的医疗服务中心就能够随时捕捉到人体的生理和病例变化,既能够提高疾病的预防能力,同时还能及时追踪疾病的监控和治疗情况,得到病人的病人的及时反馈,而且大大节省了病人的看病时间和成本,医院的病房安排。

戴着“多功能手表”

(三)、智能电网

优化电力工业的结构和布局,减轻电力发展对资源和环境的依赖,是我国电力工业当前和今后一个时期必须给与高度重视的一个重要问题。物理网技术的成熟为解决这一难题提供了可行的解决方案。在当期整个电力系统的生产、储存、配送、输送和消费的各个环节,存在着生产效率低下、传输浪费严重、配送安排不合理以及消费不能及时反馈的诸多问题。智能电网则通过终端遥感器在客户之间、客户和电网公司之间形成及时链接的网络互动,实现数据的实时、高效、双向的效果,从而提高电网的综合效率。在智能电网的指导下,电力资源将在充分满足用户需求的情况下,实现合理的生产、科学合理的配送计划、以最低的成本进行电力传输;而不再是由供向需的单方向流动。

(四)、智能物流

物联网最重要的应用是现代物流领域,该领域明确提出要把物联网最为发展的重点。目前我国物流领域成本偏高,占总成本的18%-20%。物联网在物流管理中的应用目标是通过物联网的建设,形成集成化的信息平台,实现物流系统的现代化。具体来说,可利用物联网相关技术对包裹进行统一编码,嵌入EPC标签,这样在物流途中就可以实施监控,有利于及时发现物品运输过程中出现的问题;另外,通过RFID技术读取EPC编码,并将其传输到数据处理中心,可供企业和消费者实时查询,切实增强用户满意度,有效提高物流服务质量。

(五)、农业生产

物联网在农业生产上的应用同样广泛,主要体现在远程控制和实时采集方面。智能农业可以通过无线信号收发模块传输数据,实时监控大棚的温湿度、光照、土壤酸碱性、CO2浓度等影响农作物生长的重要因子,并随时进行科学处理,从而确保农产品的正常生长,提高农作物产量和质量。另外,在农作物的销售环节,可以运用成熟的物联网技术在农产品基地与消费者之间搭建网络消费平台,这样可以让消费者了解农作物的生长过程,从而在最为需要的时候购买到最为舒心的产品。

六、结语

继计算机、互联网两次浪潮之后,物联网技术定义应用和普及必将带来新一轮信息产业浪潮。事实证明,这一趋势已经不可阻挡。它不仅会带来产业的变革,还会对管理模式、人们的生活方式产生深远影响。随着物联化与智能化技术的不断提高,智慧将充斥在地球的每一个角落,我们将享受到最新的科技文明成果,并依靠这一成果科学合理的规划、指导工业生产、农业安排、医疗卫生、城市交通、能源开发、自然保护等等,我们期待这一天的早日到来,并为之而不懈努力。

参考文献:

[1] 呈

曼 王让会,《物联网技术与应用》,《物联网与地理信息系统》,2010。[2] 甘志祥,《物联网的起源和发展背景的研究》,《现代经济信息》,2009。[3] 百度百科,www.teniu.cc。[4] 《物联网周刊》,2010年03月

物联网信息安全技术北京市重点实验室
TOP