物联网应用技术.pptx

上传人:李司机 文档编号:4566078 上传时间:2023-04-28 格式:PPTX 页数:50 大小:990.87KB
返回 下载 相关 举报
物联网应用技术.pptx_第1页
第1页 / 共50页
物联网应用技术.pptx_第2页
第2页 / 共50页
物联网应用技术.pptx_第3页
第3页 / 共50页
物联网应用技术.pptx_第4页
第4页 / 共50页
物联网应用技术.pptx_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《物联网应用技术.pptx》由会员分享,可在线阅读,更多相关《物联网应用技术.pptx(50页珍藏版)》请在三一办公上搜索。

1、,第四章 物联网应用技术,交互技术计算技术数据处理技术信息安全技术,交互技术,01,交互技术又称交互设计,是定义、设计人造系统的行为的设计领域。互动设计在于定义人造物的行为方式(即人工制品在特定场景下的反应方式)相关的介面。技术与传媒业历来是一种互为依托,互为促进的关系。前者助推传媒业的不断革新和持久繁荣。,Web技术,AR与VR,脑机接口技术(BCI),交互技术,01,Web技术,Web1.0具有以下特点:,基本采用的是技术创新主导模式,站点盈利模式较为单一,发展后期出现向综合门户合流的趋势,网页技术最早是用于大学间论文交流,只是简单的格式文档,并没有复杂的技术组合应用其中,在互联网的演化进

2、程中,网页制作是Web1.0时代的产物,用户使用网站的行为以浏览为主。从技术上讲,Web1.0的网页信息不对外部编辑,用户只是单纯的通过浏览器获取信息,信息不是动态的,只有网站管理员才能更新站点信息,所以Web1.0的特点呈现机械化,不能满足用户个性化需求。,交互技术,01,Web技术,Web2.0具有以下特点:,用户中心,开放与共享,信息聚合,Web 2.0 始于 2004 年 3 月 OReilly Media 公司和 MediaLive国际公司的一次头脑风暴会议。在Web2.0中,软件被当成一种服务,Internet从一系列网站演化成一个成熟的为最终用户提供网络应用的服务平台,强调用户的

3、参与、在线的网络协作、数据储存的网络化、社会关系网络、RSS应用以及文件的共享等成为了Web2.0发展的主要支撑和表现。Web2.0模式大大激发了创造和创新的积极性,使Internet重新变得生机勃勃。,交互技术,01,Web技术,Web 2.0和Web 3.0区别:,随着Web 3.0 理念逐步深入广大网民的思维,Web 3.0在Web 2.0的基础上将杂乱的微内容进行最小单位的继续拆分,进行词义标准化、结构化,实现了微信息之间的互动和微内容间基于语义的链接,实现了更加智能化的人人及人机之间的互动交流。基于此,人们提出了Web 3.0的核心理念“个性、精准和智能”,Web 3.0网站内的信息

4、可以直接和其他网站的相关信息进行交互,也能通过第三方信息平台同时对多家网站的信息进行整合使用。,交互技术,01,AR与VR,增强现实(Augmented Reality,简称AR),增强现实技术也被称为扩增现实,AR增强现实技术是促使真实世界信息和虚拟世界信息内容之间综合在一起的较新的技术内容。,VR与AR对比:,虚拟现实(Virtual Reality-VR),顾名思义,就是虚拟和现实相互结合。从理论上来讲,虚拟现实技术是一种可以创建和体验虚拟世界的计算机仿真系统,它利用计算机生成一种模拟环境,使用户沉浸到该环境中。,交互技术,01,AR与VR,AR与VR关键技术,语音输入输出技术,VR渲染

5、技术,计算机图形技术,听力触觉感知技术,跟踪注册技术,显示技术,人机交互技术,三维注册技术,摄像机标定技术,摄像机跟踪技术,VR关键技术,AR关键技术,AR与VR,主要应用,01,交互技术,游戏娱乐类,教育应用,生活服务,借助虚拟现实技术,能够为学生创建真实的学习情境,更直观的将知识表现出来,为人们提供生动的交互体验,促使学生能够学会观察、探索,不断开展实验。,VR技术在旅游产业中的应用,最初仅仅是将其与GIS系统等结合在一起,实现虚拟化漫游;VR/AR技术在家居领域的应用,实现对室内空间温度、湿度等数据信息的采集,构建相应的智能家居模型,游戏是VR技术重要突破口,也是以最轻松的方式认识和学习

6、新事物的一种良好渠道。目前,以头戴式设备(HMD)为主的沉浸式游戏模式已掀起了业界热潮。已有不少公司发布了各类虚拟现实游戏及相关设备,从根本上改变了传统的键鼠/手柄操作模式。,借助虚拟现实技术的三维场景建模能力,仿真的环境和画面。军事指挥官能够借助虚拟现实技术系统感受到亲临阵线感觉,全面掌握双方作战的实际情况。,交互技术,01,脑机接口技术(BCI),BCI系统结构图:,BCI 是一种多学科交叉的新兴技术,它涉及神经科学、信号检测、信号处理、模式识别等多种学科领域。BCI 技术的研究具有重要的理论意义和广阔的应用前景。由于BCI 技术的发展起步较晚,相应的理论和算法很不成熟,对其应用的研究很不

7、完善,有待于更多的科技工作者致力于这一领域的研究工作。随着技术的不断完善和成熟,BCI 将会逐步地应用于现实,并为仿生学开辟新的应用领域。,交互技术,01,脑机接口技术(BCI),脑电信号采集模块用于以脑电的方式采集并记录大脑活动情况。通过特定的外界的刺激源(外界源)或自身的思维活动(自发源),用户的脑电信号发生被动性或者主动性的变化。可以使用功能性核磁共振技术(FMRI)、正电子发射断层成像技术(PET)、脑磁图(MEG)等。,脑电信号采集模块,脑电信号处理模块包含了3个子模块。采集后的EEG信号不可避免地包含一些噪音,比如常见的工频干扰、肌电伪迹以及其它方面的干扰源的伪迹噪声,信号通过预处

8、理子模块尽可能地去除噪声并提高信噪比。在预处理子模块中,将 EEG信号设置为无参考电极模式,通常采用公共平均参考法;为了选择特定波段的EEG 信号,通常采用巴特沃斯滤波器进行带通滤波。,脑电信号处理模块,BCI系统基本结构,交互技术,01,脑机接口技术(BCI),特征提取模块可以利用不同的模式识别算法在不同组合的波段中提取最有价值的脑活动信息,用以表示不同大脑思维的特征,减低原始数据的维度,这些精简的EEG 信息更适合当前的分类器。,特征提取模块,脑电信号处理模块,在控制对象模块中,将用户的脑意识转为控制指令,对外界的对象进行操作或控制。BCI设计者需要根据用户的实际用途,将获得的分类结果转为

9、外界的对象的对应的命令。根据控制对象的属性,BCI系统可用于残疾人士的康复医疗领域,为生活困难户解决一些生活的不便;也可以用于正常人的生活娱乐领域,比如智能家居、多模态脑电游戏;更可以应用于军事领域,便于高效率地行军作战等等。,控制对象模块,BCI系统基本结构,交互技术,01,脑机接口技术(BCI),特征提取模块,BCI的分类,交互技术,01,脑机接口技术(BCI),特征提取模块,BCI的分类,交互技术,01,脑机接口技术(BCI),特征提取模块,BCI的分类,脑机接口技术(BCI),关键技术,01,交互技术,脑电采集技术,信号预处理,特指提取法,目的是提高信噪比。噪声的来源有很多种,包括非神

10、经源噪声和神经源噪声。其中非神经源噪声有眼动伪迹、肌电干扰、工频干扰等;而神经源噪声,包括自发的与意念无关的信号,或者与感兴趣特征脑电无关的其他特征信号。,时域分析法和频域分析法,这两个分析方法不仅仅是自动控制原理中对系统的主要分析方法,同时也是 BCI 研究中最常用的两大分析手段。,脑机接口技术在向实用化、市场化方向发展的过程中,首先需要实现脑电信号采集设备的小型化和无线化。小型化的脑电采集设备目前已有一些,但是与传统脑电采集设备相比,其功能差距还比较大。,BCI的最终目的是人机交互。以上所有过程的有效性都应该从人机交互的结果来评价。这些评价包括;采集的信号能否反映受试者的大脑活动;对采集信

11、号的特征提取是不是准确;转换算法是不是有效;反馈信号对人本身有什么影响;速度与准确性等。,脑机接口技术(BCI),BCI的应用,01,交互技术,脑电采集技术,信号预处理,特指提取法,目的是提高信噪比。噪声的来源有很多种,包括非神经源噪声和神经源噪声。其中非神经源噪声有眼动伪迹、肌电干扰、工频干扰等;而神经源噪声,包括自发的与意念无关的信号,或者与感兴趣特征脑电无关的其他特征信号。,时域分析法和频域分析法,这两个分析方法不仅仅是自动控制原理中对系统的主要分析方法,同时也是 BCI 研究中最常用的两大分析手段。,脑机接口技术在向实用化、市场化方向发展的过程中,首先需要实现脑电信号采集设备的小型化和

12、无线化。小型化的脑电采集设备目前已有一些,但是与传统脑电采集设备相比,其功能差距还比较大。,BCI的最终目的是人机交互。以上所有过程的有效性都应该从人机交互的结果来评价。这些评价包括;采集的信号能否反映受试者的大脑活动;对采集信号的特征提取是不是准确;转换算法是不是有效;反馈信号对人本身有什么影响;速度与准确性等。,计算技术,02,云计算技术,从广义上说,云计算是与信息技术、软件、互联网相关的一种服务,这种计算资源共享池叫做“云”,云计算把许多计算资源集合起来,通过软件实现自动化管理,只需要很少的人参与,就能让资源被快速提供。也就是说,计算能力作为一种商品,可以在互联网上流通,就像水、电、煤气

13、一样,可以方便地取用,且价格较为低廉,云计算的概念最早于本世纪初由 Google 工程师比西利亚提出,为了满足推广 Google 强大的计算功能,用简单的方式提供并共享强大的计算资源。云计算的提出与应用,将改变传统以桌面和进程为核心的任务处理模式。云计算利用互联网互联互通、资源共享的特性处理任务,将互联网转变为进行服务、传递计算能力和处理信息的综合媒介,实现多人协作与按需计算。,计算技术,02,云计算技术,特征提取模块,关键技术,计算技术,02,云计算技术,特征提取模块,关键技术,云计算技术,云计算的典型应用,02,计算技术,多源信息服务系统的运用,军事运用,教育平台的运用,随着网络的发展越来

14、越标准化,云计算技术得以在军事上展开大规模的运用,以解决在军事网络遇到的突发情况,也可以用在战略上的决策,甚至可以运用在战术方面。,云计算技术的运行,就是以信息技术为手段,通过图文、动画片等多种媒体手段,展示教学的内容,这样不仅能够使得知识更加立体化的传递,也能使学生的想象能力和创造能力得到延伸和激发。,云计算技术是多源信息处理系统的基础,虚拟的管理模式下,可以有效进行信息资源的整理和分类,从而进行最优化的信息调度,节省了时间。,云计算技术,云计算在物联网的典型应用,02,计算技术,交通物联网的运用,电力物联网,公安物联网的运用,云计算技术的应用,可以借助分布式并行编程和海量数据管理两项关键技

15、术,对电力物联网中大量的监控数据、需转换数据进行并行处理,提高监控数据管理、数据转换工作的开展效率。,云计算技术在公安物联网中的应用,主要利用云计算强大的数据处理和分布式存储等功能优势,实现对不断更新的海量数据的有效处理,以及相关数据的安全性,同时降低公安物联网运行对基础建设投入的需求。,借助物联网技术,可以利用分布于交通体系各节点的各类设施,与智能化管理调度系统网络连接,实现有效的交通疏导、监控、管理、自动化缴费、信息交互等功能。,计算技术,02,云计算技术,云计算系统平台,云控制,云存储,云运算,云用户请求与云服务,OpenStack,Eucalyptus,AMA EC2,云计算系统的基本

16、组成,云平台,计算技术,02,云计算技术,云计算发展挑战,数据中心网络资源,数据管理和资源分配,安全属性,数据中心处理资源,数据泄露,数据丢失,账户劫持,滥用云服务,恶意内幕,拒绝服务,不安全的API,共享技术问题,节能型数据中心资源分配,计算技术,02,边缘计算技术,MEC(移动边缘计算)运行于网络边缘,逻辑上并不依赖于网络的其他部分,这点对于安全性要求较高的应用来说非常重要。另外,MEC服务器通常具有较高的计算能力,因此特别适合于分析处理大量数据。同时,由于MEC距离用户或信息源在地理上非常邻近,使得网络响应用户请求的时延大大减小,也降低了传输网和核心网部分发生网络拥塞的可能性。,边缘计算

17、源于ETSI,它的定义是在距离用户移动终端最近的RAN(无线接入网)内提供IT服务环境以及云计算能力,旨在进一步减小延迟/时延、提高网络运营效率、提高业务分发/传送能力、优化/改善终端用户体验。随着业务的发展和研究的推进,边缘计算的定义得到了进一步扩充,接入范围也囊括了诸如蓝牙、Wi-Fi等非3GPP场景。,边缘计算技术,关键技术,02,计算技术,计算迁移,软件定义网络技术,新型存储系统,SDN 技术是一种将网络设备的控制平面与转发平面分离,并将控制平面集中实现的软件可编程的新型网络体系架构。,随着计算机处理器的高速发展,存储系统与处理器之间的速度差异,已经成为了制约整个系统性能的严重瓶颈。边

18、缘计算在数据存储和处理方面具有较强的实时性需求,相比现有的嵌入式存储系统而言,边缘计算存储系统更加具有低延时、大容量、高可靠性等特点。,计算迁移是一个将资源密集型计算从移动设备迁移到资源丰富的附近基础设施的过程。虽然移动设备受到计算能力、电池寿命和散热的限制,但是通过将能量消耗的应用程序计算迁移到MEC服务器,MEC可以在用户设备(User Equipment,UE)上运行新的复杂应用程序。,边缘计算技术,典型应用,02,计算技术,视频分析,智慧城市,智能制造,边缘计算为智慧城市中的用户提供新的高级服务需要付出巨大的努力,以收集,存储和处理在环境中感知并由公民自己产生的数据。,制造智能化首先需

19、求加强制造业ICT系统和OT系统之间的灵活交互,显然先前的制造体系也无法支撑全面智能化,边缘计算能够推动智能制造的实现。,在万物联网时代,用于监测控制的摄像机无处不在,传统的终端设备云服务器架构可能无法传输来自数百万台终端设备的视频。在这种情况下,边缘计算可以辅助基于视频分析的应用。,政府希望近乎实时地预测交通流量,以便各利益相关方受益,并通过增加边缘现有能力来最大限度地减少新的硬件和软件投资。,计算技术,02,边缘计算技术,边缘计算发展挑战,缺乏安全性设计的考虑,安全威胁,无人驾驶,安全框架的不可迁移性,合作决策,智能家居安全性,终端设备数据分析,合作感测,智能电网读数服务,碎片化和粗粒度的

20、访问控制,隔离和被动防御机制,智慧城市,网络管理,无缝连接机制,管理连接性,数据存储技术,存储方式,03,数据处理技术,直连式存储,网络连接存储,存储区域网络,NAS是一种专用的网络文件存储服务器,通过网络协议与网络中的其他应用服务器相连并以文件的方式传输数据,从而实现文件信息的存储和共享,将存储和服务器分离,确保应用服务器有更多的计算资源。,SAN是一种通过高速专用网络将存储设备和服务器相连的网络结构。与NAS的传输方式不同,SAN采用数据块级别的 I/O存取方式传输数据。,直连式存储(DAS),存储设备通常是通过SCSI(小型计算机系统接口Small Computer System Int

21、erface)接口的电缆或者是光纤直接连到服务器上。I/O(输入输出)请求直接发送到存储设备。,对象存储技术(OBS),作为一种新型的存储设备和技术,它的存储基本单元是对象。对象存储的结构分成:对象、对象存储设备、元数据服务器、对象存储系统客户端。,数据处理技术,03,数据存储技术,数据存储常用技术,一致性,分布式存储技术,可用性,单位存储单元小,不需要中间存储池,高度自动化的自动精简配置,分区容忍性,自动精简技术,数据处理技术,03,数据挖掘技术,数据挖掘从广义角度分析,其主要是指通过对海量数据的分析和计算,挖掘其潜在的隐藏价值。计算机与数据挖掘具有直接联系,数据挖掘通过计算机所具备的机器学

22、习、情报检索、分析统计等手段实现其应用价值。随着数据挖掘在我国各个领域中的深度应用,其应用价值也逐渐发生转变,第一,数据挖掘可以为用户提供可靠、大量的数据;第二,数据挖掘能够帮助用户获取有价值的信息;第三,数据挖掘能够帮助人们对数据进行分析和整理,进而为做出决策提供数据参考。,异构型和海量性,分布式存储特性,物联网数据特点,数据挖掘技术,关键技术,03,数据处理技术,数据采集,数据预处理,可视化技术,数据预处理是指在数据挖掘前期,通过相关技术,对数据进行预处理,其主要包括数据的清理、集成以及归约等几种处理方式。,数据可视化技术(也称为图形显示技术),就是使用可视化的图形描绘信息模型,然后将显示

23、出的数据趋势很直观的呈现给决策者。,数据采集可以划分为2个阶段,一是基础支撑层数据采集,二是智能感知层数据采集。基础支撑层数据采集,主要目的是为数据平台的建立提供物联网、数据库等技术;智能感知层数据采集,主要是进行数据识别、数据传输以及数据感知等。,决策树(Decision Tree)是在已知各种情况发生概率的基础上,通过构成决策树来求取净现值的期望值大于等于零的概率,评价项目风险,判断其可行性的决策分析方法,是直观运用概率分析的一种图解法。,数据挖掘与统计学具有天然联系。统计模型是一组数学函数,它们用随机变量及其概率分布刻画目标类对象的行为。统计模型广泛用于对数据类建模。,数据处理技术,03

24、,数据存储技术,数据挖掘的发展及挑战,物联网的大量数据分别储存在相关节点中,利用中央模式难以全面挖掘数据,导致数据呈现较强的分布性和分散性,物联网具有规模庞大、数据海量的特点,其拥有大量的传感器节点,满足对数据及时处理的需求,如果实行中央结构,会增加对各个节点的数据处理要求,需要对节点硬件进行升级更新,影响物联网数据的外在因素较多,例如法律约束、数据隐私以及数据安全等,因此,为了保证数据的安全可靠,不能将数据放在同一数据仓库,需要对其进行分别放置,由于各个节点的资源是十分有限的,在中心节点处理数据会花费较为昂贵的资金,因此,通常情况下,不需要通过中央节点处理所有数据,但要对相关参数进行预估和分

25、析,并且在各个节点中对数据进行有效处理,将有价值的信息传递给用户,数据搜索技术,关键技术,03,数据处理技术,传感器技术,传感器RFID标签技术,RFID技术是一种综合性技术,是无线射频技术和嵌入式技术的联合,RFID技术的应用前景十分广阔,主要应用于自动识别、物体物流方面。,传感器技术是物联网中的关键技术之一,当前计算机的处理内容主要针对的是数字,这就需要传感器把模拟信号改变为数字信号进行传输,这样,计算机才能对信息进行进一步的处理。,搜索工具分类,FTP类,基于菜单式的检索工具,基于关键词的检索工具,密钥管理,密钥管理服务,04,信息安全技术,密钥存储模块,密钥管理模块,配置管理模块,负责

26、密钥生成、密钥更新、密钥存储、密钥撤销等管理功能,与安全存储模块与配置管理模块一起完成密钥全生命周期管理功能。,提供密钥管理系统的配置服务,包括密钥管理操作、数据管理操作、加密机管理操作及人员管理操作。,负责密钥的安全存储与查询、检索,所有存储到数据库中的密钥都调用加密机加密并以密文形式存储,保证密钥安全,同时对外部提供密钥查询及检索功能。可通过密钥ID、设备ID、密钥类型查询密钥信息,并申请获取密钥数据。理论上只对密钥管理模块服务。,对接入客户端进行安全认证,并实现全程加密数据传输,保证密钥管理系统外部通信安全和传输数据安全。,信息安全技术,04,密钥管理,1,2,3,密钥生成,密钥分发,验

27、证密钥,密钥长度应该足够长。一般来说,密钥长度越大,对应的密钥空间就越大,攻击者使用穷举猜测密码的难度就越大。选择好密钥,避免弱密钥。,采用对称加密算法进行保密通信,需要共享同一密钥。通常是系统中的一个成员先选择一个秘密密钥,然后将它传送另一个成员或别的成员。,密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误时,能很容易地被检查出来,并且如果需要,密钥可被重传。接收端也可以验证接收的密钥是否正确。,更新密钥,当密钥需要频繁的改变时,频繁进行新的密钥分发的确是困难的事,一种更容易的解决办法是从旧的密钥中产生新的密钥,有时称为密钥更新。,4,密钥的流程,信息安全技术,04,密钥管理,5,6,

28、7,密钥存储,备份密钥,密钥有效期,密钥可以存储在脑子、磁条卡、智能卡中。也可以把密钥平分成两部分,一半存入终端一半存入ROM密钥。还可采用类似于密钥加密密钥的方法对难以记忆的密钥进行加密保存。,密钥的备份可以采用密钥托管、秘密分割、秘密共享等方式。,加密密钥不能无限期使用,有以下有几个原因:密钥使用时间越长,它泄露的机会就越大;如果密钥已泄露,那么密钥使用越久,损失就越大;密钥使用越久,人们花费精力破译它的诱惑力就越大。,销毁密钥,如果密钥必须替换,旧钥就必须销毁,密钥必须物理地销毁。,8,密钥的流程,信息安全技术,04,密钥管理典型方案,单密钥方案,感知网络中最简单的密钥管理方式是所有节点

29、共享一个对称密钥来进行加密和鉴别,单密钥方案的效率最高,对网络基本功能的支持也最为全面,但是缺点是一旦密钥泄露那么整个网络安全系统就形同虚设,对无人值守并且大量使用低成本节点的感知网络来说这是个非常严重的安全隐患,加密和解密过程中将消耗大量的能量和时间,因此在感知网络中应尽量减少加密和解密操作,密钥管理典型方案,信息安全技术,04,密钥管理典型方案,多密钥方案,多密钥系统用来消除单密钥存在的安全隐患,多密钥系统即不同的节点使用不同的密钥,而同一节点在不同时刻也可使用不同的密钥,LEAP协议采用了另一种多密钥方式:每个节点和信任节点之间共享一个独有的密钥,用于保护该节点向信任节点发送的数据,SP

30、IN(security protocols for sensor networks)是一个典型的多密钥协议,它提供了两个安全模块,由于入侵者很难同时攻破所有密钥,多密钥方案的安全性较好,但是网络中需要有某些节点承担繁重的密钥管理工作,这种集中式的管理不适合分布式的感知网络。这种结构性的不同会引起一系列的问题,当网络规模增大时,用于密钥管理的能耗将迅速增加,影响系统的实际有效性。此外,多密钥系统仍然无法彻底解决密钥泄露问题,密钥管理典型方案,信息安全技术,04,密钥管理,随机密钥预分配方案,密钥预分配阶段,路径密钥建立阶段,共享密钥发现阶段,多路径密钥增强模式,随机密钥对模型,Chan提出了多路

31、径密钥增强的思想,多路径密钥增强模型是基于多个独立的路径进行密钥更新,预配置初始化阶段,密钥建立的配置阶段,密钥管理典型方案,信息安全技术,04,安全认证,安全威胁,物理俘获,自私行威胁,传输威胁,网络攻击,碰撞攻击,物联网面临的安全威胁,拒绝服务威胁,耗尽攻击,非公平攻击,拥塞攻击,选择转发攻击,黑洞攻击,女巫攻击,泛红攻击,拥塞攻击,信息安全技术,04,安全认证,SNEP协议,感知网络领域的基于时钟相位差的节点认证方案,TESLA协议,SNEP协议采用预共享密钥(master key)的安全引导模型,假设每个感知节点都和基站之间共享一对主密钥,其他密钥都是从主密钥衍生出来的,SNEP协议的

32、各种安全机制是通过信任基站完成的。,基于时间同步协议FTSP(Flooding Time Synchronization Protocol),通过节点对所对应的独特时钟相位差来确定节点身份。,基于TESLA协议的认证广播协议。TESLA协议所假设的安全条件为“攻击者无法伪造正确的广播数据包”,即认证本身并不能防止恶意节点制造错误的数据包来干扰系统的运行,只保证正确的数据包一定是由授权节点发出的。,TESLA算法,在发送一个广播包的同时公布上一个包的密钥,这样能够保证一个包一个密钥,攻击者没有机会用已知密钥伪造合法的广播包。但这种机制在广播频繁时导致信道拥塞,而在不频繁的时候导致认证的延迟时间过

33、长。,安全认证模型,信息安全技术,04,安全认证,安全的平面路由,基于簇的安全路由,TESLA协议,安全平面路由协议是最早的一类安全路由协议。它是指在节点能力相同的条件下,节点以对等方式自组织成网络。,基于簇的安全路由协议是指在节点能力完全相同的条件下,节点以层簇式的关系自组织成网络。它主要解决的问题是现有的密钥管理方案都是基于节点之间的关系固定这一前提条件。,基于TESLA协议的认证广播协议。TESLA协议所假设的安全条件为“攻击者无法伪造正确的广播数据包”,即认证本身并不能防止恶意节点制造错误的数据包来干扰系统的运行,只保证正确的数据包一定是由授权节点发出的。,TESLA算法,在发送一个广

34、播包的同时公布上一个包的密钥,这样能够保证一个包一个密钥,攻击者没有机会用已知密钥伪造合法的广播包。但这种机制在广播频繁时导致信道拥塞,而在不频繁的时候导致认证的延迟时间过长。,安全路由协议,信息安全技术,04,隐私保护,数据采集关键技术,数据传输安全技术,身份认证保护技术,数据采集技术是较为常见的网络信息技术,也是个人以及有关机构合法获取信息数据的重要载体。,因为网络开放性的特点,尤其是在大数据时代下,信息传输过程中也存在信息泄露的风险。,该项技术近年来得到了较快的发展,其主要是结合用户个人设备的信息数据对用户的基本特征进行侧写,在这一基础上对某一时间使用设备的用户身份进行认证,用户只有通过

35、系统认证才可以正常使用设备。,TESLA算法,数据加密就是对原来称为“明文”的数据信息按某种方式处理,使其成为一段不可辨识的代码的过程。对密文做基本的加法和乘法能够有效降低运算复杂度,同时也不改变相应的明文顺序,既保护了用户的数据安全,又提高了密文的检索效率。,关键技术,隐私保护,04,隐私指的就是人们在日常生活、学习过程中存在的不想被外人所知的秘密。隐私权则指的是所有的自然人根据相关法律规定所享有的私人生活以及私人信息的安全保护,以及避免他人通过非法手段获知或者利用的一种权利。,智能物体所具有的超强感知能力,为全面且精准地掌握人们的隐私提供了便利,隐私保护,04,隐私面临的威胁,生成者和拥有

36、者,收集和监管者,分析和使用者,数据或信息通过主动或被动的形式为数据拥有者所获取。,数据的管理者,通过各种技术和手段对于大量的数据进行分析和挖掘,找出有用的信息。,数据用户也就是从数据收集者手里通过有偿或无偿的方式获得的数据或有关数据的查询信息。,非授权操作“智能物体”,通过非法操作物联网环境下的智能物体的方式,就可以达到破坏物理空间或者智能物体本身的目的。,隐私保护,04,隐私保护类型,安全模型,自我管理的安全单元(SMC),自治的、能实现互操作的、安全的、分布式的网络访问控制方式,企业级的安全模型,将EPC分成两部分:一部分数据存放在RFID标签中,另一部分通过加密后存放在后台的服务器中,

37、隐私保护,04,隐私保护类型,位置隐私保护,如何保护感知网络中的关键节点,防止攻击者对某些具有重要作用的节点进行攻击,源节点位置隐私保护,幻影路由协议、环路陷阱路由协议、贪婪随机路由算法、可自调节的随机转发路由等,源节点将采集到的数据发送给汇聚节点,形成一条或多条从源节点到汇聚节点的传输路径。攻击者就可以利用这些数据包传输所形成的路径,进行反向追踪,隐私保护,04,隐私保护类型,位置隐私保护,如何保护感知网络中的关键节点,防止攻击者对某些具有重要作用的节点进行攻击,汇聚节点位置隐私保护,网络中所有的数据都向汇聚节点传输,而越接近汇聚节点的转发节点的数目越少,所以节点的平均数据流量就越大,汇聚节

38、点周围存在着全网最高的流量。利用这种流量模式的特点,外部攻击者可以通过流量分析确定出汇聚节点的位置。,伪造汇聚节点协议、位置保护路由、有差别的分支路由协议以及源仿真算法,隐私保护,04,隐私保护类型,数据融合时的隐私保护,在信息融合时没有提供适当的隐私保护,防止对手获得敏感信息,保密性:节点只能知道自己的数据而不应该知道其他节点的确切数据。隐私保护方案能应对攻击者的偷听和协同攻击。有效性。为了保护数据的隐私,数据融合隐私保护方案引入了额外的开销。因此,对于一个优良的带有隐私保护的数据融合方案,其额外开销应尽可能的小。准确性:融合信息与原始信息相比较应尽可能的准确。,信息安全技术,04,隐私保护,数据发布匿名保护技术,隐私信息检索技术,就结构化数据而言,想要对用户数据隐私和和安全进行彻底保护,其中关键之处是对数据的匿名保护,这种技术应该被不断的挖掘和完善。目前数据发布匿名保护技术的基础理论有很多,设动环境对于数据的发布应该是静态地、一次性的。,为了全面、有效地利用现有知识和信息,在学习、科学研究和生活过程中,信息检索的时间比例逐渐增高。信息检索技术大致经历了从完全手工检索系统到半机械检索系统,再到机电、光电检索系统的发展阶段。,关键技术,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号