目录

  • 1 绪论
    • 1.1 物联网的概念
    • 1.2 物联网的技术特征
    • 1.3 物联网的发展概况
    • 1.4 物联网的内涵
    • 1.5 从互联网到物联网的演进
  • 2 物联网体系架构
    • 2.1 物联网的基本组成
    • 2.2 感知层
    • 2.3 网络层
    • 2.4 应用层
    • 2.5 物联网应用场景
  • 3 射频识别(RFID)系统
    • 3.1 自动识别概述
    • 3.2 自动识别技术分类
    • 3.3 射频识别
      • 3.3.1 射频识别系统的分类
      • 3.3.2 射频识别的工作原理
      • 3.3.3 射频识别标准体系
      • 3.3.4 射频识别的发展趋势
    • 3.4 射频识别系统举例——EPC系统
  • 4 传感器与无线传感网
    • 4.1 传感器概述
    • 4.2 传感器的工作原理与应用
    • 4.3 无线传感器网络
  • 5 物联网通信
    • 5.1 无线通信网络概述
    • 5.2 无线接入网
      • 5.2.1 ZigBee
      • 5.2.2 蓝牙
      • 5.2.3 UWB
      • 5.2.4 60GHz通信
      • 5.2.5 WLAN
      • 5.2.6 WiMAX
    • 5.3 移动通信网络
    • 5.4 有线接入网
    • 5.5 光网络
    • 5.6 量子通信
  • 6 物联网网络服务
    • 6.1 物联网网络服务概述
    • 6.2 物联网名称解析服务
    • 6.3 物联网信息发布服务
    • 6.4 实体标记语言PML
  • 7 物联网数据与计算
    • 7.1 大数据的概念
    • 7.2 物联网产生的数据及数据融合技术
    • 7.3 大数据技术
    • 7.4 云计算
  • 8 物联网中间件
    • 8.1 物联网中间件概述
    • 8.2 中间件结构
    • 8.3 中间件标准和中间件产品
  • 9 物联网安全机制
    • 9.1 信息安全基础
    • 9.2 物联网安全概述
    • 9.3 物联网信息安全体系
    • 9.4 物联网安全实施策略
  • 10 智慧地球与物联网应用
    • 10.1 智慧地球
    • 10.2 M2M——物联网应用的雏形
    • 10.3 物联网典型应用
物联网信息安全体系

物联网的安全层次模型和体系结构

物联网应该具备3个基本特征:一是全面感知,二是可靠传递,三是智能处理。物联网安全的总体需求就是物理安全、信息采集安全、信息传输安全和信息处理安全的综合,安全的最终目标是确保信息的保密性、完整性、真实性和网络的容错性。结合物联网分布式连接和管理模式,可以给出物联网的安全层次模型。

物联网感知层安全

(1)传感技术及其联网安全

传感技术利用传感器和多跳自组织网,协作地感知、采集网络覆盖区域中感知对象的信息,并发布给向上层。传感网络本身具有无线链路比较脆弱、网络拓扑动态变化、节点计算能力有限、存储能力有限、能源有限、无线通信过程中易受到干扰等特点,使得传统的安全机制无法应用到传感网络中。目前传感器网络安全技术主要包括基本安全框架、密钥分配、安全路由、入侵检测和加密技术等。

(2)RFID安全问题

如果说传感技术是用来标识物体的动态属性,那么物联网中采用RFID电子标签则主要是对物体静态属性的标识。RFID是一种非接触式的自动识别技术,也是一种简单的无线系统,该系统用于控制、检测和跟踪物体。通常采用RFID技术的网络涉及的主要安全问题有标签本身的访问缺陷、通信链路的安全、移动RFID的安全。

物联网网络层安全

(1)来自物联网接入方式和各种设备的安全问题

物联网的接入层将采用如移动互联网、有线网及各种无线接入技术。接入层的异构性使得如何为终端提供移动性管理以保证异构网络间节点漫游和服务无缝移动成为研究的重点,其中安全问题的解决将得益于切换技术和位置管理技术的进一步研究。物联网的接入层存在无线窃听、身份假冒和数据篡改等多种不安全的因素。

(2)来自传输网络的相关安全问题

物联网的网络核心层主要依赖于传统网络技术,其面临的最大问题是现有的网络地址空间短缺,主要的解决方法寄希望于正在推进的IPv6技术。IPv6采纳IPSec协议,在IP层上对数据包进行了高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和业务流加密等安全服务。

物联网应用层安全

(1)业务控制、管理和认证

由于物联网设备可能是先部署、后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。

(2)中间件

(3)隐私保护