欢迎访问爱发表,线上期刊服务咨询

物联网安全技术8篇

时间:2022-06-15 14:49:39

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇物联网安全技术,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

物联网安全技术

篇1

关键词:物联网;信息安全技术;体系

引言

物联网在实际使用过程中需要无线传输,所以此类不分地点的信息传输很容易引起信息窃取可能性增加,同时也容易受到外界的信号干扰,这就是影响的物联网安全性的重要因素,一旦受到外来病毒干扰和入侵将可能引发整体物联网络系统的崩溃,所以需要对如何保证其信息安全性和隐私性深入分析,找到合适的安全管理手段。从而突破物联网使用过程中的信息安全因素障碍。

一、物联网的安全认识

对于物联网使用可知其是利弊共存的综合客体,物联网信息技术也是对信息技术的实际应用和未来发展起到重要催化作用的重要环节,同时,重点的核心信息技术依然在多种业务中发挥重要支持作用。当人们的网络信息技术的依赖程度不断提高,人们对于使用网络信息技术解决问题就更加放心,由此受到来自我网络信息技术安全问题影响的可能性就会进一步增加。其中,尤其是公共安全领域的物联网应用,所以,如果物联网安全防护工作不到位,就很容易导致网络不法分子入侵系统获取信息资料。同时,物联网安全系统的安全防护作业只能依靠自身力量来完成,对于物联网的安全系统的构建需要来自学术研究、产业市场以及其他相关单位的共同努力来实现。所以,物联网的安全就不仅仅是信息安全界的研究课题[1]。

二、物联网安全面临的新挑战

物联网的的网络架构基础主要为传感网、泛在网和互联网,在综合的网络体系构建基础上,必然存在综合网络的体系安全性感染,在互联网的时展背景之下,传统的信息资料安全性将会受到严重威胁,同时还会受到多个层面的安全威胁和挑战,首先就是物联网拥有数量较多同时范围广泛的接入点和网络端点接入,所以就很容易导致互联网信息的整体系统稳定性下降,网络的信息渗透以及信息安全性受到冲击,网络不良操控者的非法入侵的隐蔽性更高,防范难度加大。同时,感知以及控制信息的泛滥和使用过度也会带来信息远程传输的危险性加大,在此过程中对于信息的实际应用安全性以及信息的完整保密性都会更加难以控制,可用性进一步下降。就目前的情况来看,物联网的所有感知端口都处于不稳定和不安全的环境下,在普通的机房以及办公环境下的端口很容易受到来自外界信息因素的影响,此外,物联网还具有物理的控制机能,感知端在接受到信号的同时也会直接对使用者的人身安全以及环境和生产活动等各个方面产生影响[2]。

三、物联网信息安全技术体系

(一)研究思路

物联网一直都是一个整体的网络存在,在各个层面上都是属于独立的安全措施来加以整合的,所以就不足以提供更为有效和可靠的安全性能保证。对此需要充分考虑到物联网子系统的安全,在兼顾部分的同时实现整体的安全水平提高,在对具体的安全影响因素进行分析的过程中,应该从多个角度进行分析,例如实际的技术和管理水平角度,实际的经济效益和成本结构角度等等。只有对系统网络整体有良好把握,才能实现自主保护和重点保护的良好结合,从而实现标准、规范、完整的系统维护。物联网的实际安全技术体系主要是一等级保护思想为主导,结合对物联网基础设施安全性以及计算机整体环境的安全性分析,最终实现多层次的安全技术利用效率的提高[3]。

(二)研究模式

从研究模式角度分析,安全技术的实际构架有其自身的特点和原则,物联网的信息系统主要的依托来自相关各类不同信息的整体化系统安全建设,如果从实际的物联网应用技术、后期网络管理维护、核心网络技术组成三个不同角度进行分析,可以发现,构建起合理科学同时安全性较高的网线环境以及通信环境,对区域的安全防护体系的构建意义重大。可以实现多层次、宽领域的全面安全防范。

(三)等级保护技术体系

从研究模型角度分析,安全等级防护构架中,信息安全的基础设施建设关注度会有所提升,所以应该进一步加强信息安全性能的基础设施建设,以此来作为物联网络的重要统筹规划项目,从深层次实现纵向的防御体系构建,充分利用好等级的防护体系,进而确保数据的传递环节的可靠性发挥,以及感知层面的信息安全端口维护,从复杂的端口感知过程中实现设备与信息的聚集和连接,最终实现数据采集的安全性保障。在确保数据传输过程中的完整性发挥的同时,还应该做到应用层面的数据上传以及检测工作准确到位,通过各类数据信息应用的风险规避,可以实现整体的信息数据检测和系统可用性提高。

结语:

在物联网技术应用发展速度不断加快的今天,物联网信息系统的安全性及可靠性问题已经成为了一个重点关注问题,依据我国的重要信息保护等级系统政策,物联网信息系统需要从使用中的重要程度进行划分,实现分区域的纵深防御原则的实现,通过信息系统的同步规划同步建设,找到合理的安全管理途径,通过物联网信息系统的实际信息安全研究应用模型分析,实现等级防护技术的提高,为未来应用发展提供理论支持。

参考文献:

[1]王会波,李新,吴波.物联网信息安全技术体系研究[J].信息安全与通信保密,2013,05:98-101.

[2]吴黎琴.物联网信息安全技术体系相关问题[J].计算机光盘软件与应用,2014,22:56-57.

篇2

关键词:物联网;无线传感器网络;安全;密钥管理

中图分类号:TP212.9 文献标识码:A 文章编号:2095-1302(2012)12-0020-03

Wireless sensor network security technology in Internet of Things

LIU Ming-jun1,2

(1.School of Electronic Engineering, Xidian University, Xi’an 710071, China; 2. Unit 95844 of PLA, Jiuquan 735018, China)

Abstract: The Internet of Things is known as the third wave of the information revolution, and its development has huge social and economic benefits. With the successful application of the Internet of Things in various fields, the security problem has become increasingly apparent. Wireless sensor networks, which play an important role in linking traditional network in Internet of Things, have prominent security problems. Through the analysis of the structure, characteristics of the wireless sensor network, the paper analyzes the security challenges IOT facing, and studies key security technologies.

Keywords: Internet of Things; wireless sensor networks; security; key management

0 引 言

最近几年,物联网之所以能成为研究的热点,究其原因:一是物联网是新一代信息技术的重要组成部分,将对社会的发展起到推动作用;二是物联网的应用将产生巨大的经济效益,据有关专家估算,物联网的产值将达到万亿级别。

伴随着物联网在各个领域的成功应用,物联网的安全问题也变得越来越重要,由于无线传感器网络(WSN)在物联网体系中担当着链接传统网络的重任,因此其安全问题尤其突出。可以说,不解决安全问题,物联网是没有明天的。

1 WSN的结构特点

1.1 WSN的结构

WSN以感知为目的,通过各种方式将节点部署在被感知对象的内部或附近,获取物理世界的各种信息。被部署的节点通过自组织方式构成的网络,其节点中集成有传感器、数据处理单元和通信单元。WSN借助于节点中的传感器来测量周围环境,可以探测温度、湿度、噪声、速度、光强度、电磁波等各种环境参数。

WSN在物联网中的作用就像一个虚拟的皮肤,它能感受到一切物理世界的信息,并与观察者分享这些信息。

一个典型的WSN体系结构如图1所示。

图1 无线传感器网体系结构图

该体系包括分布式传感器节点、目标节点(sink)、Internet和用户端。sink也就是数据中心,它的处理能力、存储能力和通信能力相对较强,可连通传感器网络与外部网络,从而实现协议栈之间的通信转换。每个散布在网络中的节点通过多跳路由的方式将感知数据传送到sink,用户可以通过Internet或者卫星与sink进行通讯。

1.2 WSN的网络特征

为了使WSN成为物联网的一个内在组成部分,通常需要考虑各种挑战,包括从适应现有的互联网标准到互操作的协议创造和发展以及支持机制等。其中的挑战之一就是安全性,主要是因为WSN不能够直接适用于现有以Internet为中心的安全机制。无线传感器网络有其固有特性。

(1) 资源更有限。由于受价格、体积和功耗的限制,其计算能力比普通的计算机功能要弱很多。

(2) 网络规模更大,覆盖更广。为了获得精确的信息,通常会在被监测区域部署大量的传感器节点,传感器节点的数量数以万计,节点的分布更加密集。

(3) 网络自组。网络的布设和展开不依赖于预设的网络设施,节点通过分层协议和分布式算法协调各自的行为,自动组成一个独立的网络。

(4) 能量更有限。由于受到硬件条件的影响,无线传感器节点一般采用电池供电,电源能量更加有限,因此,无线传感网络节点的通信距离更短,通常只有几十米。

(5) 干扰更强。相对于传统网络,无线传感器网络的工作环境更加恶劣,再加上传感器节点分布更加密集,其环境噪声干扰和节点之间的干扰更强。

(6) 多跳路由。网络中节点的通信距离有限,节点只能与它的邻节点直接通信。如果希望与其传输覆盖范围之外的节点进行通信,就需要通过多跳路由进行通信。多跳路由是由普通网络节点完成的,没有专门的路由设备。因此,网络中的每个节点,既是终端又是路由器。

(7) 动态拓扑。无线传感器网络拓扑结构会随着时间的推移发生改变,主要是因为节点可能会因故障失效。由于监测区域的变化,新节点会添加到现有的网络中,因此,无线传感器网络具有动态拓扑重构功能。

(8) 无线传感器网络是一个以数据为中心的网络。它不像传统的网络那样以连接为中心,而是以数据为中心的网络,因此,需要节点进行数据聚合、融合、缓存和压缩等处理。

2 WSN各层主要面临的安全挑战

WSN的协议栈包括物理层、数据链路层、网络层、传输层和应用层,与互联网协议栈的五层协议相对应。WSN面临的安全问题也就是协议栈中各层面临的问题。

2.1 物理层

物理层主要负责载波频率的产生、信号的调制和解调等工作。物理层中的安全问题主要是干扰攻击和节点俘获。干扰攻击是指干扰WSN中节点所使用的无线电频率。节点俘获是指攻击者捕获节点,知道节点上所保存的任何信息,从而代替这个节点进行通信。

2.2 数据链路层

数据链路层主要负责媒体访问和错误控制。在介质访问控制协议中,节点通过监测邻近节点是否发送数据来确定自身是否能访问通信信道,这种载波监听的方式容易遭到拒绝服务攻击(DoS)。DoS是指当存在网络流量冲击或者外界恶意攻击时,可能产生“雪崩”效应,此时网络性能急剧下降,甚至会由于网络拥塞导致停止服务。

2.3 网络层

网络层主要负责路由的发现和维护,是无线传感器网络的重要因素。针对路由的攻击可能导致整个网络的瘫痪。针对网络层的攻击方式有伪造路由信息、选择性转发、黑洞攻击和Sybil攻击。

2.4 传输层

传输层主要负责将无线传感器网络采集的数据提供给外部网络。泛洪攻击和异步攻击是针对这个层次的主要攻击手段。

2.5 应用层

应用层主要负责实现特定应用所需的功能,如将采集的数据进行融合处理及其他应用任务。应对这个层的攻击一般可根据具体任务而定。

3 WSN中的安全技术

面对WSN中出现的种种安全问题,主要可采用以下几种技术予以解决:

(1) 入侵检测技术。入侵检测可对网内的节点行为进行监测,及时发现可疑节点行为。入侵检测系统基于一个合理假设:恶意节点的行为与网内其它节点存在明显的不同,以至于入侵检测系统可以根据预先设定规则将其识别出来。

(2) 干扰控制。干扰控制用于对付无线电干扰攻击。由于敌人无法进行长期持续的全频攻击,所以,通信节点可以采取跳频传输和扩频传输的方法来解决信号干扰攻击。

(3) 安全路由。根据不同应用的特点,制定合适的安全路由协议,以保证数据安全地到达目标节点,同时尽可能少地消耗节点资源。安全路由技术中广泛采用SPINS安全框架协议,包括SNEP协议和?TESLA协议,其中SNEP协议用以实现通信的机密性、完整性、新鲜性和点到点的认证,?TESLA协议用以实现点到多点的广播认证。

(4) 密钥管理。密钥管理是无线传感器网络关键安全技术的核心,主要有四种密钥分布协议:简单密钥分布协议、密钥预分布协议、动态密钥管理协议、分层密钥管理协议。简单密钥分布协议网内所有节点都保存同一个密钥用于数据的加解密,其内存需求是所有密钥管理协议中最低的,但是它的安全性也最低。密钥预分布协议中的节点在被部署到监控区域前,将被预先载入一些密钥。当节点被部署好后,传感器节点通过执行共享密钥发现过程来为安全链路的形成建立共享密钥。动态密钥管理协议可以根据用户要求周期性地改变节点的管理密钥,使用动态密钥管理协议可以改善网络面临攻击时的生存性。分层密钥管理协议采用LEAP协议,是一种典型的确定性密钥管理技术,使用的是多种密钥机制。LEAP在每个节点上维护四个密钥:分别是基站单独共享的身份密钥(预分布)、网内节点共享的组密钥(预分布)、邻居节点共享的邻居密钥以及簇头共享的簇头密钥。

(5) 密钥算法。密钥算法主要包括对称密钥算法与非对称密钥算法,非对称密钥算法主要有Rabin’s cheme、NtuEncrypt、RAS和椭圆曲线算反ECC,对称算法主要有Skipjack和RC5。相比较而言,对称密钥算法与非对称密钥算法相比具有计算量小、代码短和能耗低的特点,因此,对称密钥算法在WSN应用较广。

(6) 数据融合。数据融合是节省能量、增强所收集数据的准确性以及提高数据收集效率的重要手段。数据融合主要有两种方式:一种是在发送节点和汇聚节点之间使用端到端的加密方式,汇聚节点先对收到的数据进行解密,然后再进行数据融和;另一种方法是对密文数据直接进行数据融合,这要求加密时采用特定的数据转换方法。

WSN协议栈中各层所面临的安全问题一般不是采用单一安全措施就可以解决的,往往需要多种措施并用。协议栈中各层采取的安全技术如图2所示。

4 结 语

WSN虽然出现得较早,但对它的研究也是随着物联网概念的兴起才成为热点。事实上,WSN网络还不成熟,安全漏洞很多。研究者应该为它们制定相应的安全协议,并尽可能地减小安全技术所引入的副作用,促进WSN健康发展。

图2 无线传感器网中安全技术与网络层次关系图

参 考 文 献

[1] ROMAN Rodrigo, ALCARAZ Cristina. Key management systems for sensor networks in the context of the Internet of Things [J]. Computers and Electrical Engineering , 2011(37): 147-159.

[2] AKYILDIZ I, SU W. Wireless sensor networks: a survey [J]. Comput Networks, 2002, 38(4): 393-422.

[3] CHRISTIN D, REINHARDT A, MOGRE P, et al. Wireless sensor networks and the Internet of Things: selected challenges [C]// Proceedings of the 8th GI/ITG KuVS Fachgesprach Drahtlose Sensornetze. Hamburg: FGSN, 2009: 11-20.

[4] ALCARAZ C, LOPEZ J. A security analysis for wireless sensor mesh networks in highly critical systems [J]. IEEE Trans. on Systems, Man and Cybernetics, Part C: Applications and Reviews, 2010, 40(4): 419-428.

[5] 马春光,尚治国,王慧强.无线传感器网络密钥管理问题研究综述[C].计算机科学(第一届中国无线传感器网络会议论文集), 2007,34 (专刊):158-161

[6] 唐尧华,黄欢.物联网安全关键技术研究[J].河北省科学院学报,2011,28(4):49-52.

[7] 李振汕.物联网安全性研究[J].技术研究,2011(4):75-77.

[8] 朱政坚.无线传感器网络安全关键技术研究[D].长沙:国防科学技术大学,2010.

篇3

【关键词】物联网数据云存储安全防护

物联网是一种利用计算机技术、互联网技术、通信技术、传感技术等多种技术将物品与互联网连接起来,以实现信息传递、智能识别、物品管理等功能的网络。

随着云计算技术受到广泛的关注,云存储技术也得到了广泛的重视。云存储可以在一系列软件的支撑下将多种存储设备进行整合,构成海量存储空间空用户使用。利用云存储服务,物联网供应商可以达到避免自建数据存储中心,节约运营成本,提高服务质量的目的。

一、云存储技术概述

云存储技术是云计算技术的延伸,该技术通过使用多种技术手段如集群应用、网格技术、分布式文件系统等,将多种存储设备进行整合,实现不同架构存储设备的协同工作,供用户进行数据存储和业务访问等。

二、云存储安全中的关键技术分析

云存储涉及庞大的用户数据,其安全性能相对于传统存储而言更加受到重视。鉴于云存储具有多种不同于传统存储的特性,对云存储所采取的安全防护技术也不同于传统安全防护措施。下文就云存储中的数据加密存储与检索技术、密文访问控制技术等安全技术进行分析。

2.1数据加密存储与检索技术

由于数据存储在云端,故必须对数据进行加密处理,以避免出现数据的非法获取或者出现数据泄露事故。云存储中对数据的加密同时存在于数据传输过程和数据存储过程中。

常用的加密检索算法有线性搜索算法、安全索引算法、基于关键词的公钥搜索算法、排序搜索算法、全同态加密检索算法等。

线性搜索算法是指对具有如下加密存储结构的信息进行搜索。首先将明文信息加密为密文信息,然后按照关键词所对应的密文信息生成一串伪随机序列,进而由该伪随机序列和当前密文信息生成校验序列对密文信息进行加密。

安全索引算法则是利用加密秘钥生成一组逆Hash序列,同时将索引放入布隆过滤器。当用户进行检索时,所使用的逆Hash序列会生成多个陷门进而进行布隆检测,对返回的文档进行解密后所获得的数据即为所需数据。

基于关键词的公钥搜索算法则是利用公钥对存储数据进行加密,直接生成可用于搜索的密文信息。该算法适用于移动环境中的数据存储与检索需求。

排序搜索算法的实现是将数据文档的关键词的词频进行保序加密。当进行检索时,首先对含有检索关键词的密文进行检索,然后使用保序算法对密文信息进行排序,恢复明文数据。

全同态加密检索算法利用向量空间模型对存储信息和待查信息之间的相关度进行计算,按照词频频率和文档频率等指标进行统计,进而使用全同态加密算法对文档加密,同时建立索引。索引时只需要使用经过加密算法加密的明文数据即可在不回复明文信息的状态下实现。

2.2云数据访问安全控制分析

云存储的网络环境相对复杂,且受商业利益主导,云服务为保证所采取的安全机制是有效的,在不可信场景下,采用密文访问控制技术可有效消除用户对信息安全的担心。常用的密文访问控制方法有以下几种:(1)最基本的方法为数据属主将文件进行密钥加密,用户使用密钥直接访问服务器。(2)层次访问控制方法则是让用户通过用户私钥以及公开的信息表推导出被授权访问的数据密钥。(3)重加密技术主要是利用用户信息生成一个重加密秘钥,使用该密钥对已加密信息进行二次加密,生成只有指定用户才能够解密的密文数据。

三、总结

物联网的发展极大的推动了云计算和云存储的发展。云存储技术得到飞速发展的同时,其所面临的数据安全的挑战也越来越严峻,为保证用户信息安全必须采用高强度的数据保护技术。维护云存储的信息安全是云存储技术发展的基石。

参考文献

[1]石强,赵鹏远.云存储安全关键技术分析[J].河北省科学院学报,2011年9月

[2]何明,陈国华,梁文辉,赖海光,凌晨.物联网环境下云数据存储安全及隐私保护策略研究[J].计算机科学,2012,39(5)

篇4

【关键词】物联网技术 信息安全 保密技术 研究

随着科学技术的不断发展,信息安全保密技术面临的问题也日益凸显。由于物联网是新一代的信息技术,因此基于物联网技术的信息安全保密技术中被越来越多的人予以高度关注和研究。我们先对物联网技术进行详细的了解。

1 物联网定义

物联网就是通过射频识别、红外感应器、全球定位系统、激光扫描器、气体感应器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。它主要解决的是物品与物品、人与物品、人与人之间的互联。物联网主要由感知层、网络层和应用层三部分组成。

物联网主要被广泛的应用在智能工业、智能物流、智能交通、智能电网、智能医疗、智能农业和智能环保等领域。

2 信息安全保密问题问题分析

随着信息技术的迅速发展,信息安全保密问题越来越受到人们的关注。信息安全问题已经不再只是个人的问题,而是随着经济、政治等因素的发展,逐渐上升为关乎国家政治稳定、民族团结、人们幸福安康的全局性重要问题。近年来,全球许多网络多次遭受黑客袭击,发生信息泄露事件。比如迄今为止世界历史上最大规模的一次泄密事件——维基解密,其波及范围之广、涉及文件之多,史无前例。比如震网病毒事件,使得全球已有数万个网站被病毒感染。再比如我国的3Q之战,对我国广大终端用户的信息造成了严重的侵害及损失。据我国相关调查表明,在2012年就有84.8%的网民遭遇过网络信息安全事件,这些事件包括个人资料泄密、网购支付不安全等,且在这些网民之中,有77.7%遭受了不同形式的损失。而近期最严重的信息安全泄密事件莫过于13年6月,美国前中情局职员斯诺顿曝光的关于美国国家安全局的“模棱”项目。透露显示,我国大部分信息被美国中情局拦截和保存,这严重侵害了我国的信息安全。所有事件都表明,当前居民的信息安全保密措施存在严重的漏洞。特别是物联网的推广和应用,使得信息泄露、黑客侵袭等行为跨入一个更加复杂交错的未知领域,信息安全保密问题也更加严峻。

3 基于物联网技术的信息安全保密技术研究

为了更好的保障网络系统不被攻击,个人信息不被盗窃,个人财产不会损失,我们可以在物联网技术之上,采取以下措施:

3.1 配置密码芯片及密码机

为了更好的保障信息安全保密,我们可以在物联网信息处理中心与互联网之间科学的部署一个数据安全网关。数据安全网关的部署主要是通过在物联网终端设备中安置一个密码芯片,并在信息处理中心配置相应的密码机。这种措施最大的好处是可以完全实现信息认证机制、信息加密机制和访问控制机制的建立。

回顾互联网的发展历史,我们会发现由于互联网只传送信息,不认证信息而成为了病毒、黑客作案的有力工具。当前物联网不仅要具有感知、传输信息的功能,还应加强对所传输信息的认证,特别是身份信息的认证。通过这种方式可以有效的确保信息的真实性,保证信息使用者的合法权益。

在物联网中,信息用数字信封的形式进行传送。发送者通过对称算法将传输的信息进行加密,在按照接受者的公钥加密对称密钥信息,拼装后进行发送。发送途径主要有两种,一种是端到端加密方式,一种是节点到节点加密方式。由于前者容易被人发现信息的源点和终点,后者又容易被人解密,都存有一定的风险性。因此我们可以通过具体的应用规模或场合,选择最佳的传输形式。

安全数据网关通过信息认证,以及对传输信息的过滤,可以有效的拒绝带有病毒、木马等带有攻击性的信息进入。除此之外,还能对访问资源请求进行访问控制,组织非授权的用户进行非法访问。

3.2 自主创新发展技术

由于当前我国我国主要的信息设备都是采用国外的,在一定程度上对我国的信息安全造成了巨大的威胁。特别是如果被国外的敌对势力加以利用,一旦进行恶意攻击便会造成严重后果。除此之外,由于“云计算”的发展与应用使得全世界的信息、服务以及应用等会最终集中在国际信息产业巨头手中。如果相关信息被大量的分析、解密、利用之后,会加大国家信息管理隐患。因此必须依靠自主创新、研发,从而有效推进我国信息设备、技术的发展。

我们可以积极的对新一代的认证技术进行突破和研制,比如合址认证技术、群组认证技术等。由于物联网的规模越来越大,因此对利用群组概念解决群组认证技术的研发迫在眉睫。我们可以通过组织科技人员,对相关技术在信息安全保密方面进行研制,有效促进物联网的健康持续发展。

国家也可以制定相关的政策,大力支持与信息安全保密相关的信息技术。基于物联网,加大对信息安全保密关键技术研究的资金投入,建立属于自己的信息安全保密技术。除此之外,还应加强对拥有自主知识产权的信息安全保密技术企业的支持和引导,培养出具有国际竞争力的尖端企业。还可以通过制定和完善相关法律,规范物联网应用,为我国基于物联网技术的信息安全保密问题提供法律法规的支持与保障。

4 结语

总之,信息安全保密问题关系着国家和民众的安全和保障。由于物联网已经成为世界技术发展的主要潮流,谁拥有了技术,谁便可以通过网络轻松的拥有整个世界。因此基于物联网的信息安全保密技术应得到大力的研究与开发,为保护国家及民众的信息安全筑起一道铜墙铁壁。

参考文献

[1]王会波,李新,吴波.物联网信息安全技术体系研究[J].信息安全与通信保密,2013(5).

[2]范渊.物联网与信息安全[J].信息安全与通信保密,2013(06).

[3]郭莉,严波,沈延.物联网安全系统架构研究[J].信息安全与通信保密,2010(12).

[4]聂元铭.物联网技术及其信息安全防护[J].信息安全与通信保密,2013(06).

篇5

关键词:物联网 电梯 智能控制

1、引言

电梯是关系到社会民生及企业安全生产的关键特种设备,其安全性能也是全社会较为关注的焦点之一。传统的电梯远程监控系统采集的信号有限,传输速度慢,信号实时性较差且资费严重。随着现代传感技术及网络技术的飞速发展,物联网技术得到了较为广泛的应用[1],先进的信号采集模式可以采集较为详细电梯信息数据,优秀的网络平台保证了信号的实时可靠传输。

2、系统结构设计

电梯安全物联网智能控制系统依托传感网、GPRS网络将相关特种设备通过相关信息传输至中心。各级政府工作人员、检验机构工作人员可以通过GPRS、光纤、以太网络进行数据的访问。企业及公众可以通过互联网进行信息的查询,具体网络拓扑如下所示:

电梯安全物联网智能控制系统由多个模块实体组成,各模块根据功能分布在体系的不同层次中,下层为上层或同层的软件实体提供服务支撑,上层构件可以调用下层各个软件实体提供的功能。服务支撑或功能调用均通过接口提供。数据传输采用基于M2M、TCP/IP的网络通信协议,接口设计遵循规范化、一体化、简单化、可扩展、可持续发展的原则。

3、电梯信息的实时采集

系统的设计框图如下所示:

当电梯设备正常运行时,系统主要采集电梯当前的运行状态、运行楼层、运行方向、门状态、供电情况、温湿度、灯光、承载情况、门厅呼叫情况以及视频图像等信息,通过GPRS网络实时传输至动态监管平台。

当电梯设备发生故障,在检测到电梯运行异常、重大故障事故或困人事故后,故障报警功能会主动启动声、光、图像、文字、短信等多种形式向使用单位、管理部门、检验机构、维保单位等不同层次进行报警,实时产生紧急处理警示和应急预案。故障处理结束后,由平台生成报警记录,对故障原因、故障排除时间、故障排除后的电梯状态形成故障处理记录。

数据链路模块为数据传输层提供前段软、硬件支持,将已经采集好的电梯信息按照协议格式进行打包处理,并采用文件加密系统进行信息API]加密,以保障电梯信息安全。信息通过数据链路层对服务器的数据中心进行数据实时传送,并接收数据中心所传输至终端的广播信息,及时对终端电梯做出相应处理。

4、数据传输系统设计

电梯安全物联网智能控制系统采用虚拟专用网络技术对信息进行传输,VPN指的是依靠ISP和其它NSP,在公用网络中建立专用的数据通信网络的技术。虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的,当启用远程访问时,远程客户可以通过远程访问技术像直接连接到本地网络一样来使用电梯安全物联网智能控制系统本地网络中的资源。

5、基于云计算的电梯分析系统设计

5.1 云计算模式设计

云计算是一种新型的网络应用模式。该应用的独特性在于它是完全建立在可自我维护和管理的虚拟资源层上的。使用者可以按不同需求动态改变需要访问的资源和服务的种类和数量。这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务,它具有超大规模、虚拟化、可靠安全等独特功效。电梯安全物联网智能控制系统采用云计算应用模式,可以实现资源共享的最大化,显著提高了资源的利用率。分布式存储技术利用了云环境中多台服务器的存储资源来满足单台服务器所不能满足的存储需求,其特征是存储资源能够被抽象表示和统一的管理,并能能够保证数据读写及其相关操作的安全性、可靠性等各方面要求。分布式云计算技术使电梯的信息分析可以分成很多细粒度的子任务,这些子任务分布在多个有利计算节点上进行调度和计算,从而在整个电梯信息分析系统中获得对海量数据的处理能力。

5.2 电梯数据分析

基于物联网络技术的传感终端采集电梯设备各类基本参数、生产进度、安装进度、检验记录、运行状态、维保状况、事故记录、单位信息、作业人员信息和监察记录等,形成特种设备基本数据库。系统对采集的数据进行分析判断,按照分类监管原则,对照安全技术规范的要求,对采集信息所隐含的风险进行准确识别。系统基于识别的风险进行分析评价,采用定量或定性的方法对判断分析电梯风险发生的频率及概率、分析风险可能产生的影响并确定风险的重要性水平。根据数据分析结果对电梯设备事故及时做出应急反应和妥善处置,科学实施特种设备事故调查处理,提高风险控制和事故预防的能力与水平。

6、总结

电梯安全物联网智能控制系统是基于传感终端、GPRS传输、射频RFID等先进技术,实现设备本体的传感信息采集、身份识别认证,通过建立高效的数据传输渠道,实现各级的安全信息联网、信息共享,通过基础数据即时更新,动态掌握设备变化情况,建立科学的预警系统,设立电梯设备故障自动报警、事故预警提示等,改进安全监管水平;同时通过对数据的宏观分析,为实现电梯安全的物联网智能控制。本文在介绍系统总体设计的基础上,分别阐述了电梯信息采集模块、数据链路模块及电梯分析系统的设计。基于以上设计,选取了50台电梯进行电梯安全物联网智能控制系统的试运行,运行结果表明,该系统能够应用到多种型号的电梯系统,有效的对电梯设备进行实施的安全控制。

参考文献:

[1] Blocher A. Internet of things:talking with everyday objects[J].

[2] 邵昱,萧蕴诗. 基于文件过滤驱动器的加密软件设计[J].

篇6

关键词:校园综治安全; 物联网; 整合;校园网络

中图分类号:TN91934; TP305 文献标识码:A 文章编号:1004373X(2012)22005104

0 引 言

近年来,随着校园规模的扩大,开放程度的增加,校园人员数量多、成分杂,新的管理困难不断出现;随经济实力的发展私家车急剧增加,现有资源和手段难以完成校园车辆管理,管理统计难,发生事件追踪难;随政府、社会和家庭对教育重视程度的增加,校园贵重财产增长明显,且小型化趋势明显,此类设备的挪用、防盗责任重大;重点区域,比如晚上的露天游泳池管理,重点部位,如财务室、机要室、敏感楼层的走廊等,都是重点监管的区域。这些问题,使高校安全稳定工作面临更加严峻的新形势。

传统的校园安全管理模式已相对落后,管理技术缺乏先进性;技防子系统数量众多各自为政,信息缺乏整合,难以提升管理水平和效益,并且也造成人力资源投入的困难。近年来,校园网络日趋完善,有线无线网络的覆盖完成,数字校园系统基本建成并发挥作用,为物联网的实施提供了良好的基础。建设基于物联网的智慧校园,可将管理对象延伸和扩展到校园内的重点物品,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理。基于物联网技术的安全综治系统建设,搭建校园安全技术综合管理平台,有机整合热区监控、车辆管理、电子巡更、门禁管理等系统,并与视频监控、声光报警、短信报警有机联动,以提升校园综治的技术水平,减轻人力压力,提高综治水准;并利用平台的综合数据库,实现综合统计与分析,为决策提供辅助支持。

1 基于智慧校园的综治安全系统模型设计

校园物联网是在传统校园信息化的基础上,以校园网络为依托,借助物联网技术对校园环境、资源和活动等各个方面和环节进行综合管理。以便高效实现学校的教学、科研、管理和服务等活动的全部过程,从而达到提高学校教学质量、科研水平和管理水平,促进实现学校办学宗旨的目的。

以物联网技术为基础的校园安全综治系统,为学校构建新颖、高效的安全综治技术平台,探索以技术促管理,以管理带动技术发展的安全综治新模式。系统将为提升校园安全水准,减少安全隐患,保护资产安全,及时发现事故并报警,以及事后问责、审计和决策提供支持,为教育事业的顺利发展保驾护航。

系统以智慧校园建设为契机,依托现有的数字校园环境,重点建设以实现“热区监控”、“车辆管理”、“电子巡更”、“门禁管理”、“资产监控”功能的物联网,并在此基础上整合“视频监控”和“校园广播”系统,实现校园综治安全综合管理平台。系统架构从逻辑上分为:物联网基础设施、IP传输网络、管理和应用平台和安全认证等四层,架构如图1所示。

图1 基于物联网技术的校园综治安全系统架构平台是校园综治管理系统的指挥管理中心,是整个系统的核心。主要包括“数据库”、“安全管理网站”和“报警平台”3部分。安全管理网站供不同身份角色的人员提供安全管理和安全信息查询接口;数据库主要用于保存数据,以便于记录、管理、统计分析和事后监督;报警平台用于安全事件发生时,按类型、性质触发短信、广播和声光报警信号;平台依赖数据库及数据挖掘和决策支持系统为安全管理的决策提供辅助支持。

认证层为整个平台的使用提供安全认证机制,以LDAP数据库为中心,按用户角色不同提供对应的访问、操控或管理界面。

2 基于物联网的校园安全子系统建设

物联网(Internet of Things,IoT)又称为传感网,是互联网从人向物的延伸,主要是解决物与物之间的信息交互。通过IoT可以实现人人、人物及物物间的互联互通,通过现有的网络平台,可以获取、传递和处理信息并实现相应的控制。建设和整合基于物联网的各种校园技防子系统,显然能有效提升校园安防的质量和水准,并借助集控管理平台,能及时综合分析安防形势,有效提供决策支持,还能有效减轻人力资源投入。

2.1 校园车辆通行管理系统

系统通过物联网技术,随时掌握校园内车辆信息,对进出校园的车辆进行综合管理,掌握校区内车位使用状态。通过本系统可以动态分析车辆信息,用户通过管理平台查询车位的实时使用情况,以及车辆引导服务。系统大大提高管理效率,减少人力资源配置,规范校园内交通车辆,做到停车有序、行驶有规;同时也为事件处理、事后管理及以后可能的收费服务提供技术准备。

系统使用RFID卡,分成长期和临时2类:

长期卡主要提供给校内教职工及固定用户使用,卡内记录车主、车号、有效期、时间、闸口号、进出等信息;临时卡供单次出入校园使用,目前只记录时间、闸口号、进出及流水号等信息。

系统按功能分成2个子系统:

车辆通行管理子系统和停车位管理子系统。停车位管理子系统主要是通过预埋在停车位下面的无线传感器来实现停车位的动态管理。

车辆进出通行管理子系统实行系统集中监控,采用红外检测器检测车辆的进出,使用无线收发器识别注册车辆的进出信号,达到车辆通行管理方便、安全、高效的目的。

系统包括:信号接收、红外探测、蜂鸣报警、步进电机驱动、车辆通行检测等5大部分。

闸口分为自动和人工两类,自动闸口专门用于长期卡用户;人工闸口供单次出入使用,由人工发卡、放行、验卡、收卡等动作。车辆入场工作流程如图2所示,车辆出场流程基本与入场雷同,不同的是将“发放临时卡”改为“收回临时卡”,“车位数-1”改为“车位数+1”。

校园电子巡更系统是最近几年被广泛用于校园安全巡查一种安防系统,能够有效制约指定人员在指定时间按指定路线执行巡查工作,并具有事后监督和审计功能。

系统使用GPS全球卫星定位系统,结合现代通信技术,存储保安的巡更时间、巡更路线的地理数据,能够在控制终端重现巡更轨迹,并能够在遇到突发事件的时候及时向控制中心发出警报信号。系统主要包括手持巡更仪和控制管理2部分:

手持巡更仪部分利用GPS卫星定位模块接收GPS卫星数据,通过单片机提取时间、经纬度等有用数据并对得到的有用数据进行存储和控制,而且实时通过无线收发模块向控制终端发送携带巡更人员地理位置数据的警报信息,并在出现紧急突发事件的时,能向中心发出报警信号。

控制管理部分主要由管理系统、传输网络、无线收发装置和校园电子地图系统等组成,实时接收巡更仪发回的信息,当巡更人员偏离既定路线或接收到报警信息,监控中心会发出声光报警。其工作原理如图3所示。

以IC卡为基础的校园卡是高校智慧校园建设的基础设施之一。基于CPU卡的门禁应用系统,是指采用CPU卡的授权、认证、监控等功能实现安全场所出入管理和有效控制的信息应用系统,目前在高校的应用正热。

系统通过分析管理制度、学生生活规律、行为方式等特点,设计对应的基于CPU卡的门禁管理系统,实现门禁出入控制、实时监控、考勤记录、非法卡报警等多种功能,实现校园人员流动的安全、高效、便捷的管理目标。

门禁系统可以分为IC卡、门禁控制和门禁管理3部分。IC卡是存储持卡人信息的载体,具有智能读写和加密通信的功能,是启动门禁控制系统工作的触发器,也是门禁管理系统授权的依据,同时也具有门禁安全认证的保障作用。作为门禁应用安全控制的核心,门禁控制系统根据门禁管理系统下发的授权及控制信息,对卡片和持卡人进行验证并控制门锁开关,同时形成刷卡及开锁记录。门禁管理系统是门禁管理员在门禁控制系统上层进行人员授权、门禁卡管理、设备管理、实时监控、刷卡记录查询等操作的系统。

门禁系统应用范围可以遍布校园内宿舍、教室、办公室、实训实验室、会议室、机房、图书馆、校卫生所、校门等地点,数量大、分布广,目前我院已经和在建的有宿舍、机房、图书馆、会议室等场所。

各类地点的应用在管理控制方式、安全性要求、报警手段等方面均有不同的要求。门禁持卡人包括教职工、学生、校内服务人员、短期访问人员等在内的多种用户,各类用户在使用时间、使用频率、使用范围等方面也不尽相同,发卡管理、授权管理和出入记录管理都各有其特点。所以系统运行首先要规范IC卡的发放程序,各类人员按性质不同由不同部门在管理平台进行注册并指定相应的编码,制发卡部门依据卡编码制作包括持卡人基本信息和指定权限在内的IC卡共人员使用。整个门禁系统的应用功能如图4所示。

图4 校园门禁系统功能结构图2.4 热区闯入监控

校园内有一些需要重点监控的区域和房间,综治平台为此设计了热区监控与报警系统。目前包括的热区主要有:游泳池、财务室、锅炉房、配电间、网络中心机房及重点楼层的走廊等,热区监控主要特点是监控有时段要求,即在指定的时段有闯入监控报警要求。如上班时间无需监控和报警,而在下班后需要开启监控。

热区监控系统主要采用红外和运动探测两种技术,在监控区域边界采用红外对射,场内采用视频监控中的运动检测;在封闭的房间则采用门禁结合视频监控的运动检测。

2.5 重点资产监控系统

学校有一些高价值或敏感资产需要监控,监控这些资产是否在指定的位置,以防止这些资产的非许可挪动而造成丢失或失控。这些设备主要包括暴露在公共部位的投影仪,井道中的网络设备;高价值资产,如服务器、存储、网络设备、机床、实习车辆等;及敏感岗位的电脑等。

系统主要对这些资产实行定点管理,主要提供指定位置报警、出校门报警及运行记录等。系统主要有监控管理平台、传感器、RFID标签和网络系统组成。系统结构如图5所示。

图5 重点资产监控系统结构3 结 语

整个系统正在建设实施过程中,可以相信在成熟技术基础上,完成构成校园综治安全系统基础的物联网建设,在综治安全公共平台的统一管理下,整合原先的视频监控、报警平台和安全管理有关业务系统,充分发挥前端安全子系统和后端管理数据库及应用系统的作用,定能在技术水准、综治效果和决策水平等方面,有一个质的飞跃。作为智慧校园建设的应用实践和探索,能为其他高校类似系统的开发和实施提供借鉴和经验,良好的安全综治管理将为学校教育事业的健康发展保驾护航。

参 考 文 献

[1] 佟秋利,张慧琳,孙国光.基于CPU卡的大学门禁应用设计实施方案[J].计算机工程与设计,2011,32(4):14531457.

[2] 李坤,孙运强,姚爱琴.校园电子巡更系统设计[J].山西电子技术,2010(3):6771.

[3] 司庆忠,苏晓龙.一种长距离电子巡更系统的设计和实现[J].实验技术与管理,2008,25(9):7376.

[4] 杨志千.基于有源RFID的小区车辆管理系统的设计与实现[D].武汉:武汉理工大学,2009.

[5] 付鹏飞,杨忠根,王亚炜.基于RFID的小区车辆管理系统[J].电脑知识与技术,2008(8):22662267.

[6] 林长计.基于RFID技术的智能卡售水管理系统\[J\].电子科技,2011(8):5860.

[7] 陈显亭,贾晓飞.Rfidsim卡手机与校园应用系统对接研究\[J\].电子科技,2011(1):2223.

[8] 韩晶.基于RFID标签的定位原理和技术\[J\].电子科技,2011(7):6467.

[9] 张颖,李凯,王建伟.一种有源RFID局域定位系统设计\[J\].电子设计工程,2012(5):6870.

篇7

关键词:物联网 RFID WSN 食品安全

中图分类号:TP39 文献标识码:A 文章编号:1007—3973(2012)009—081—02

1 引言

近年来,我国发生的食品安全事故层出不穷,从“苏丹红”到“三聚氰胺奶粉”、“瘦肉精”、“地沟油”,以及最近发生的“工业盐水酱油”事件,食品安全问题已经引起了全社会的关注,人们对食品安全的担忧与日俱增。如何解决食品安全问题,成为了当前亟待解决的重大民生问题。

虽然我国的监管机构加大了对食品安全的监管,但是仍无法杜绝从“源头到餐桌”的食品安全问题。物联网技术的发展为食品安全监管提供了技术手段,该技术应用于食品安全追溯体系中,已经得到了一些应用。比如在2008年北京奥运会期间,物联网技术就已经应用于奥运的食品安全中去了。

2 物联网概述

2.1 物联网的定义

物联网(The Internet of Things)是通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念。物联网的核心和基础仍然是互联网,它将其用户端延伸和扩展到任何物品与物品之间,进行信息交换和通信。物联网技术被称为是计算机、互联网与移动通信网之后的第三次信息产业浪潮,是下一个万亿级的通信产业。

2.2 物联网的发展

物联网的概念早在1999年就提出来了,2005年在国际电信联盟(ITU)的《ITU互联网报告2005:物联网》年度报告里正式提出了物联网的概念,2009年IBM首席执行官提出了“智慧地球”的构想,其中物联网是“智慧地球”不可或缺的一部分。日本和韩国也相继提出了“u—Japan”和“u—Korea”战略,将物联网上升为国家信息化战略。我国自2009年8月同志在无锡考察期间提出“感知中国”以来,物联网被正式列为国家七大战略性新兴产业之一,写入“政府工作报告”,工业和信息化部也于2012年2月14日正式了《物联网“十二五”发展规划》。物联网产业将成为信息产业重要的新增长点,对于促进经济发展和社会进步具有重要的现实意义。

2.3 物联网的特征和体系架构

物联网应该具备三个特征:(1)全面感知,即利用RFID、传感器、二维码等随时随地获取物体的信息;(2)可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;(3)智能处理,利用云计算、模糊识别等智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制。

物联网的结构非常复杂,其体系架构一般可分为应用层、网络层和感知层。其中感知层用于识别物体,采集信息,利用传感器、摄像头、RFID、二维码标签、实时定位技术等进行数据的采集和传输。网络层负责传递和处理感知层获取的信息,将来自于感知层的各类信息通过移动通信网、互联网、卫星网、广电网等传输到应用层。应用层是物联网和用户(包括人、组织和其他系统)的接口,它与行业需求结合,实现物联网的智能应用,包括物流监控、智能交通、环境监测、智能家居、智慧农业、城市管理等。

3 物联网的关键技术

物联网是跨学科的综合应用,其核心的技术主要有射频识别技术、无线传感网络技术、移动通信网络技术等。

3.1 射频识别技术(RFID)

RFID(Radio Frequency Identification),即射频识别技术,俗称电子标签,它是通过射频信号自动识别目标对象,并对其信息进行标识、登记、存储和管理,是一种非接触式的自动识别技术。

RFID的基本组成部分包括电子标签,阅读器和天线。电子标签由耦合元件及芯片组成,每个标签具有唯一的电子编码,附着在待识别的物品上;阅读器是用来读取或写入标签信息的设备;天线是在标签和阅读器之间传递射频信号,也可以内置在阅读器中。在实际工作中,阅读器通过天线发送一定频率的射频信号,当电子标签进入磁场时产生感应电流从而获得能量,向阅读器发送自身编码等信息,阅读器采集信息并解码,然后将信息、数据传送至计算机系统进行处理。

3.2 无线传感网络技术

无线传感网络(WSN)是由大量传感器节点构成的多个无线网络系统,它能够实时检测、感知和采集网络覆盖区域的感知对象的各种信息,并对这些信息进行处理后通过无线网络传送给计算机系统进行处理。物联网的基础是信息采集,信息采集的主要方式是通过传感器和电子标签来完成的。物联网正是通过各种各样的传感器以及由它们组成的无线传感网络来感知整个物质世界的。

物联网的关键技术还包括智能技术、纳米技术、M2M技术、云计算、中间件技术以及通信网络技术等,现在有些技术还不够成熟,还未形成统一的国际标准,需进一步的研究。

4 物联网技术在食品安全领域的应用

现在的物联网技术方兴未艾,正逐步广泛应用于智能交通、环境保护、精细农业、城市规划以及食品安全等领域。在食品安全领域,食品安全涉及很多环节,监管存在困难,我们利用物联网技术可以较好地实现食品种植、养殖、加工、包装、贮藏、运输、销售、消费等环节的数据采集和有效监管。

把物联网技术应用于食品安全,建立食品安全监管追溯系统,具体地说,就是在食品生产的源头为食品提供一个RFID标签,对食品供应链中的食品原料、加工、包装、储存、运输和销售等环节进行全程的质量控制和跟踪,食品安全监管部门可以进行有效的监管,消费者也可以根据电子标签了解到所购食品的生产到销售等所有环节的动态信息,一旦出现食品安全问题,根据生产和销售各个环节所记载的信息,追踪朔源,及时对产品进行召回,并找到生产、流通或加工过程中出现问题的环节,对责任单位和责任人进行处理。至2012年8月底前,无锡将利用物联网先建成运行肉类追溯管理系统,2013年12月之前,全面建成和运行肉类蔬菜流通追溯管理体系。

5 结语

物联网作为国家战略性新兴产业,将会得到快速的发展和广泛的应用。针对近年来频发的食品安全事件,将物联网技术引入食品安全领域,实现食品从农田到餐桌的全过程监控,可以有效地提高食品安全,最大限度的保障食品安全。目前,由于技术、成本等因素,物联网在食品安全中的应用还未得到广泛推广,还处在探索阶段,但随着物联网技术的不断发展和政府的大力支持,物联网技术将会广泛应用于食品安全监管等领域,我国的食品安全状况也将会得到根本的改善。

参考文献:

[1] 曾庆珠.物联网技术及应用[J].中国商贸,2011(3).

[2] ITU Internet Reports 2005:The Internet of Things[EB/OL].itu.int/internetofthings/,2010.

[3] 张晖.我国物联网体系架构和标准体系研究[J].信息技术与标准化,2011(10).

[4] 胡一凡.RFID射频识别技术综述[J].计算机时代,2006(12).

篇8

关键词:物联网;食品安全;溯源系统

中图分类号:TP319文献标识码:A文章编号:16727800(2012)009009902

0引言

近几年,我国食品安全事件频繁发生,出现了毒奶粉、苏丹红、毒豇豆、龙口粉丝、染色馒头等食品质量问题,食品安全领域警钟频敲。目前,我国食品安全仍存在超标、检测和环保体系以及监管追溯信息平台不健全、法律法规缺失等问题。为了确保全国人民的食品安全,有效控制食源性疾病的爆发,在我国建立食品跟踪、管理、追溯的“源头到餐桌”的信息溯源体系,将对食品行业的发展产生巨大的影响,是我国解决食品安全问题的一种重要方法。随着物联网的快速发展,加上我国政府对物联网产业的关注和支持力度的提高,物联网已经逐渐从产业远景走向现实应用。

1我国食品安全存在的问题

随着食品行业的快速发展,食品已逐步向专业化生产方式及全球化贸易模式的趋势发展。据报道,我国每年都有大量的出口食品因添加剂不符合卫生要求、农药残留、食品污染等问题而被查扣,从而引发贸易纠纷,影响国际贸易。

品牌是食品企业的生命,是食品企业的安身立命之本,食品企业生存与发展的第一要素是保证食品安全。否则,食品安全问题一旦发生,食品企业便难以为继,如前几年发生的“三鹿奶粉事件”,直接导致企业破产。

食品安全事件不仅造成严重的经济损失,而且引发大量食源性疾病,造成生产力水平下降,经济效益减少。并且,食品安全事件增加医疗费用,造成国家财政支出上升,从而影响社会经济发展,最终威胁国家安全和社会稳定。

在目前的食品行业中,食品由原料生产到最终消费,需要经过一系列的生产、加工、存储、运输、批发、零售等环节,只要有一个环节出现漏洞,就可能发生食品安全问题。食品由原料生产到最终消费,中间环节如果增加,引发食品安全问题的概率客观上就会增加。一方面,生产者为了追逐利益的最大化,不同的行为选择,将进一步提高食品安全问题发生的概率;另一方面,如储存不当导致食品变质或接触到传染源都将直接导致食品安全问题的发生。

对于食品安全的管理,我国只是在控制食品生产的加工过程中采取了一些方法,并没有将食品供应整个环节连接起来。传统的方法是采用食品检验,对食品供应的关键环节进行控制等手段,但由于管理不严,并且操作失误和人工误差,经常会导致效率低下和出错率较高等问题。为此,从生产到最终消费建立起完整的一套可溯源性食品信息,可以追溯“从源头到餐桌”中的各个环节的全部信息,从而可以追究相应环节违法者的法律责任。物联网技术的食品安全溯源系统为解决这一问题提供了有效的技术途径。

2物联网技术

物联网(Internet Of Things) 的概念早在1999年就已经提出,并在全球引起越来越高的关注。所谓物联网,就是物与物之间的联网,它是在互联网基础上发展而来的,是互联网的扩展和延伸。在互联网上人是主体,而物联网则可以是人类生活中具体的任何物品,物品之间可以进行相互通讯以及信息交换。物联网具有智能属性,可以通过智能控制和自动监测进行自动操作,其目的是实现物与人、物与物,以及物与网络的连接,方便识别、控制和管理。

物联网(Internet Of Things)的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。任何一个物品都可以在这张网中,从而实现人与物之间以及物与物之间的信息交流,达到智能化定位、识别、管理与监控该物体的目的。这里的“物”主要有如下功能模块:CPU、存储设备、操作系统、信息接收器、数据发送器、数据传输通路、专门的应用程序、世界唯一的网络识别、通信协议。

物联网的组成:典型的物联网一般由四大部分组成,即由信息采集系统(RFID系统)、产品命名服务器ONS(Object Naming Service)、信息服务器PML (Physical Markup Language,实体描述语言)和应用管理系统(Processor) 等组成。其中:

(1)信息采集系统。包括二维码、RFID电子标签(tag)、阅读器(Reader)以及管理系统和数据交换软件,主要完成产品EPC 码(Electronic Product Code)的采集和处理,以及产品的识别。

(2)产品命名服务器ONS。主要实现的功能是在信息服务器PML与各个信息采集点之间建立关联,实现产品PML描述信息与物品电子标签EPC码之间的映射。

(3)信息服务器PML。由用户创建并维护信息服务器PML中的数据定义规则,用户利用XML对物品信息进行详细描述,并根据事先规定的规则对物品进行编码。在物联网中,信息服务器PML为了便于其它服务器访问,以通用的模式提供对物品原始信息的规则定义。

(4)应用管理系统。通过获取信息采集软件得到的物品电子标签EPC信息,并通过产品命名服务器ONS找到物品的信息服务器PML,以Web的形式向互联网用户提供诸如信息跟踪、查询等功能,用户也可以通过无线PDA或手机实时了解物品的情况。

3基于物联网技术的食品安全溯源系统

以物联网技术为基础建立食品安全溯源系统,在食品安全溯源系统中,要求能够识别和追踪食品供应的每一个环节。借助物联网技术能将互联网与所有物品通过射频识别等信息传感设备连接起来,实现识别和管理智能化。

3.1系统结构

系统由3个层次组成:①传感层:以RFID、传感器、EPC编码为主,从生产开始,将统一的EPC编码标识植入食品,在食品生产和流通关键环节安装读写器,自动记录食品从生产到最终消费者的动态记录,实现对“物”的识别;②传输层:将数据通过网络技术保留到互联网上的食品供应链信息平台,实现海量数据传输共享;③应用层:是各种商业模式在物联网上的具体应用,包括食品安全信息平台、食品供应链信息平台等系统软件操作平台。

3.2系统构建

3.2.1数据采集

以RFID、二维码核心技术为基础实时监控食品生产的相关现场活动,进行图象数据和EPC编码数据的采集、传输和管理。将数据采集和跟踪贯穿到食品的生产、加工、运输、批发、零售的全部流程中,食品安全溯源系统中的所有数据都来自于食品第一线,信息采集可采用无线PDA、 RFID阅读器等方式,来获取食品的实时相关信息。

3.2.2标准

标准主要包含RFID、二维码标准,可分4类:技术标准、数据内容标准、一致性标准、应用标准。食品安全追溯信息相关的标准内容主要有:商品条(GB 12904码)、时间表示法(GB/T 7408)、数据元、交换格式信息、交换日期,以及信息技术数据元的规范与标准化(GB/T 18391 2002)等。

3.2.3网络

网络是将所有分散的生产、加工、运输、批发、零售等各个环节中的数据信息上传到数据中心。通过网络及XML技术对数据进行集中存储、管理,所有数据一旦输入就可以立即查询。

3.2.4协议

主要指食品安全溯源系统中采用的网络协议,除了必须的网络协议外,还有通用分组无线业务通讯协议。RFID 网络协议SLRRP是一种简单、灵活的阅读器网络协议,可用来在控制器和阅读器之间传送状态、控制、配置和标签信息。

3.2.5监管平台和数据中心

食品可追溯系统是对食品的生产、加工、运输、批发、零售的数据进行整合,实现从“从源头到餐桌”中的各个环节的追踪及其过程的反向追踪。以互联网为依托,建立政府、企业、消费者之间可以信息共享的食品安全信息数据库,将质量产品控制策略传输到公用数据中心,建立监管平台。

3.2.6应用系统

一般由开放的数据终端组成。通过数据终端可以查询食品的原料来源以及生产、加工、运输、批发、零售等信息。

4结语

利用物联网技术整合食品产业链数据,构建基于物联网技术的食品安全溯源系统,从而可以在很大程度上保证食品安全,从而保证我国人民的饮食健康。

参考文献:

[1]梁正平,纪震,林佳利.基于三位编码的全流程食品追溯系统[J].深圳大学学报:理工版,2010(3).

[2]卢子甲,郑现伟,谭斌斌.物联网技术及应用[J].企业家天地,2009(12).

推荐期刊