关于物联网技术探讨.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于物联网技术探讨

关于物联网技术探讨   摘要:本文作者介绍了物联网技术的概念,对提高物联网技术的安全措施进行了探讨,提出了自己的见解。   关键词:物联网技术;安全性能   1 物联网概述   所谓物联网就是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。   2 物联网技术   在物联网中涉及到以下几个方面的公共技术:编码技术、标识技术、解析技术、信息服务、安全技术和中间件。   2.1 编码技术   所谓的编码技术其实就是给每个对象物一串唯一的数字符号,用于区分不同的对象物,例如人的身份证号码。在这里既要对每家生产厂商进行编码,还需要对每个产品进行编码。只有对他们进行了唯一的编码,才能实现对他们的唯一识别。   2.2 标识技术   所谓标识技术就是指用不同的载体来承载这些编码。如果这些编码失去了载体,那么这些编码就不能被读取到,这些编码所代表的信息就不能被获取,要想在整个供应链中实现产品追踪等功能就只能是空中楼阁。我们通常所说的对物品信息的载体主要有一/二维条码、射频识别技术(RFID)等。   2.3 解析技术   由于RFID标签中只存储了产品电子代码,计算机需要一些将产品电子代码匹配到相应产品信息的方法。在EPC系统中这部分功能称为“对象名称解析(Object Name Service,ONS)”信息服务,ONS是负责将标签ID解析成其对应的网络资源地址的服务。例如,客户有一个请求,需要获得标签ID号为“123……”的一瓶药的详细信息,ONS服务器接到请求后将ID号转换成资源地址,那么资源服务器上(一般放在制药的厂家)存有这瓶药的详细信息,例如生产日期、配方、原材料供应商等。   2.4 信息服务   供应链管理系统中的信息服务是整个系统中信息处理和发布的信息服务系统。其中最典型的就是EPC系统中的信息服务系统EPCIS(EPC Information Service)。EPCIS的主要任务是:   2.4.1 标签授权:标签授权是标签对象生命周期中的至关重要的一步。例如,假如一个EPC标签已经被安装到了商品上,但是没有被写入数据。标签授权的作用就是将必须的信息写入标签,这些数据包括公司名称,商品的信息等信息。   2.4.2 观测:对于一个标签来说,用户最简单的操作就是对它进行读取。EPCIS在这个过程中的作用,不仅仅是读取相关的信息,更重要的是观测到标签对象的整个运动过程。   2.4.3 反观测:这个操作与观测相反。它不是记录所有相关的动作信息,因为人们不需要得到一些重复的信息,但是需要数据的更改信息。反观测就是记录下那些被删除或者不再有效的数据。   在EPCIS中框架被分为三层,即信息模型层,服务层和绑定层。信息模型层指定了EPCIS中包含什么样的数据,这些数据的抽象结构是什么,以及这些数据代表着什么含义。服务层指定了EPC网络组件与EPCIS数据进行交互的实际接口。绑定层定义了信息的传输协议,比如SOAP或者HTTP。   3 构建物联网环境下基于属性的访问控制   3.1 传统访问控制模型分析   针对物联网的特点,传统的访问控制模型在实都存在一定的不足:   3.1.1 传统的DAC、MAC以及RBAC的访问控制非常适合于单个安全管理域内的访问控制,但对于跨域的安全访问控制上存在缺陷。   3.1.2 传统访问控制系统的控制模式难于满足物联网的细粒度的访问控制要求。在多个系统形成的联邦内部,无论是基于属性的访问控制,还是直接针对用户的访问控制,在实现细粒度系统功能模块的授权时,其策略往往较为复杂,修改不便且难于管理,对于结构相对复杂的物联网来说,灵活的策略控制就很难实现。   3.1.3 传统访问控制模型的策略通用性较差,难于实现多系统之间的统一。传统的访问控制策略通常存储在XML文件、数据库、目录服务中,使用时通过专用程序接口进行调用,每个系统都使用独立的策略编制规则,相同的策略在不同的系统中有不同的描述方式和手段,这就加大了物联网的策略通用性的难度,不利于策略共享和统一,而对于联盟中需要适用于所有系统的策略来说,其实现难度就更大。   那么,有没有一种既可以灵活实现分布式系统的集中控制,又能够实现细粒度的访问控制,还可以方便的描述复杂的访问控制规则,并且可以与已存系统的访问控制策略进行无缝集成的访问控制模型呢?基于属性的访问控制模型就可以解决上述问题。   3.2 物联网中基于属性的访问控制系统结构   基于属性的访问控制(Attribute Based Access Control,ABAC)模型基于任何与访问安全相关的特征进行授权,这些特征称为属性,分别包括主体属

文档评论(0)

fangsheke66 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档