首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
物联网服务作为信息世界软件服务通过物联网向现实世界的延伸,其在物联网系统具有重要的作用.然而,不同于传统Web服务,物联网服务具有现实感知、数据驱动、异构分布、时空相关等新特点,使得现有的服务模型不足以对物联网服务有效刻画,进而也不能满足物联网应用中的后续服务发现、服务卸载、服务组合等需求.在凝练分析物联网服务建模需求和已有物联网服务模型的基础上,提出了一种基于实体-数据的物联网服务建模框架,该框架提出了服务、实体、数据三元信息融合的物联网服务模型概念及概念关系,重点定义了服务、实体、数据的时空属性及时空依赖关系,以支持基于时空相关性的物联网服务关联表示与分析,并通过扩展OWL-S(ontology Web language for services)给出了基于实体-数据的物联网服务描述方式.最后,结合一个高速公路物联网应用案例对模型的使用方式和效果进行了讨论.  相似文献   

2.
随着物联网(Internet of things, IoT)技术的发展,在不同的物联网之间逐渐形成了大规模、异构化、动态化的分布式物联网环境.分布式物联网内的设备间与物联网管理机构间存在着广泛的合作需求,为此需要在其中建立信任机制以促进合作.然而,现有的信任机制研究大部分脱离于物联网环境,没有考虑物联网设备计算与存储能力有限且差异较大这一特点,造成抽象信任机制研究无法直接应用于物联网中;另一方面,现有的物联网信任问题研究都依赖于额外的可信第三方或域间信任假设,这在实际中是难以实现的.为了解决上述问题,借助区块链与风险理论,提出一种适用于分布式物联网的信任管理方法.具体地,将信任量化为对期望信用与风险的考察,并借助区块链实现信任数据的有效共享与安全性.实验与分析表明:该方案能够有效量化信任,保护数据不被篡改,且能够以较低的存储开销维护系统的正常运行.  相似文献   

3.
物联网架构研究综述   总被引:1,自引:0,他引:1  
李冬月  杨刚  千博 《计算机科学》2018,45(Z11):27-31
物联网自提出以来,就引起了政府、企业、学者的广泛关注。相关标准组织或研究机构一直试图制定统一的标准来规范物联网应用,但由于物联网涉及范围广、涵盖内容多,其概念和融合技术也在不断更新和发展,因此目前物联网尚未有统一的标准。文中以3种思路总结了物联网架构的演变,并在此基础上分析了不同的物联网架构的设计模式及其优势,最后推测了物联网架构的研究热点。  相似文献   

4.
物联网被越来越广泛地应用于各种不同的新型网络环境中.在物联网密文数据访问控制方面,要求对授权方实现细粒度的密文访问控制策略.然而,传统的信道安全无法满足“一对多”、“多对多”环境下抵抗密钥共享攻击等基于应用的安全与隐私保护需求.物联网隐私保护外包计算可在加密域上,保护单个数据隐私及外包计算结果隐私的前提下实现对数据的聚合和信号处理等运算,并验证其正确性.但现有工作多基于(全)同态加密技术来实现,效率低下,且不符合混合加密的基本原则.针对上述2方面问题,介绍了国际上近年来利用密码学技术的具体的解决方案,特别是阐述了该团队提出的同时满足可追踪与可撤销性的多机构属性基加密方法和在不得不使用公钥加密进行数据隐私保护的前提下,仅使用一次公钥加密来高效实现对n个数据轻量级隐私保护外包聚合的新方法.同时,对当前热门的智能电网、无线体域网和无线车载网等中的隐私保护研究进展进行了综述,给出了国内外在该领域的最新研究进展和对该领域具有挑战性的公开问题的研究情况.  相似文献   

5.
物联网信息模型与能力分析   总被引:1,自引:0,他引:1  
毛燕琴  沈苏彬 《软件学报》2014,25(8):1685-1695
虽然近几年物联网技术开发与应用快速增长,但物联网理论研究仍然处于发展阶段.物联网作为一个典型的信息与通信系统,不仅具有现有互联网的信息存储和传递的能力,而且具有物品信息的自动采集和处理能力.构建物联网信息模型是分析物联网特征能力的一种有效方法.根据国际电信联盟有关物联网的定义和特征描述,通过采用统一建模语言构建物联网信息模型,分析和验证了物联网的物品相关能力、自主操作能力以及隐私保护能力,讨论了物联网信息模型在物联网技术标准方面的指导性结论,分析了物联网信息模型在讨论有争议的物联网概念或观点方面的应用价值.  相似文献   

6.
物联网的发展一直面临着严峻的安全威胁和挑战,而物联网数据的安全共享及细粒度访问控制是其急需应对的安全问题之一.针对该问题,提出一种面向物联网数据安全共享的访问结构隐藏的属性基加密方案.该方案在保证数据隐私的情况下,能够实现密文数据的细粒度访问控制.首先提出一种将身份加密方案(identity-based encryption, IBE)转换为支持多值属性与门的密文策略属性基加密方案(ciphertext-policy attribute-based encryption, CP-ABE)的通用转换方法,并且转换后的CP-ABE能够继承IBE的特征.然后基于该转换方法将Wee提出的接收者匿名IBE方案转换为访问结构隐藏的CP-ABE方案,实现了密文、用户私钥、公钥和主私钥长度恒定,且解密只需一个双线对运算.而后将该CP-ABE方案应用于物联网中的智慧医疗应用场景,并给出应用的系统模型及步骤.最后,理论分析与实验结果表明所提方案在实现访问结构隐藏时,在计算效率、存储负担及安全性方面具有优势,在实际应用于物联网环境时更加高效和安全.  相似文献   

7.
随着智能家居、数字医疗、车联网等技术的发展,物联网应用越发普及,其安全问题也受到越来越多研究者的关注.目前,物联网安全的相关研究尚在起步阶段,大部分研究成果还不能完善地解决物联网发展中的安全问题.首先对物联网3层逻辑架构进行了介绍,阐述了每个层次的安全问题与研究现状重点;然后分析并讨论了物联网的主要应用场景(智能家居、智能医疗、车联网、智能电网、工业与公共基础设施)中需要特别关注的隐私保护、入侵检测等安全问题;再次,归纳分析了现有研究工作中的不足与安全问题产生的主要原因,指出物联网安全存在的五大技术挑战:数据共享的隐私保护方法、有限资源的设备安全保护方法、更加有效的入侵检测防御系统与设备测试方法、针对自动化操作的访问控制策略、移动设备的跨域认证方法;最后,通过详尽分析这五大技术挑战,指出了物联网安全未来的研究方向.  相似文献   

8.
The Internet of Things (IoT) is the latest web evolution that incorporates billions of devices that are owned by different organisations and people who are deploying and using them for their own purposes. IoT-enabled harnessing of the information that is provided by federations of such IoT devices (which are often referred to as IoT things) provides unprecedented opportunities to solve internet-scale problems that have been too big and too difficult to tackle before. Just like other web-based information systems, IoT must also deal with the plethora of Cyber Security and privacy threats that currently disrupt organisations and can potentially hold the data of entire industries and even countries for ransom. To realise its full potential, IoT must deal effectively with such threats and ensure the security and privacy of the information collected and distilled from IoT devices. However, IoT presents several unique challenges that make the application of existing security and privacy techniques difficult. This is because IoT solutions encompass a variety of security and privacy solutions for protecting such IoT data on the move and in store at the device layer, the IoT infrastructure/platform layer, and the IoT application layer. Therefore, ensuring end-to-end privacy across these three IoT layers is a grand challenge in IoT. In this paper, we tackle the IoT privacy preservation problem. In particular, we propose innovative techniques for privacy preservation of IoT data, introduce a privacy preserving IoT Architecture, and also describe the implementation of an efficient proof of concept system that utilises all these to ensure that IoT data remains private. The proposed privacy preservation techniques utilise multiple IoT cloud data stores to protect the privacy of data collected from IoT. The proposed privacy preserving IoT Architecture and proof of concept implementation are based on extensions of OpenIoT - a widely used open source platform for IoT application development. Experimental evaluations are also provided to validate the efficiency and performance outcomes of the proposed privacy preserving techniques and architecture.  相似文献   

9.
孙学军 《计算机仿真》2020,37(4):312-316
为有效提高物联网终端认证的安全性,基于集群架构对物联网终端动态进行认证仿真。设计的认证策略主要基于双注册因子和对应认证结构,包括常数量和编码特征密匙,在此基础上设定集群架构下物联网双因子注册流程,第一认证因子与服务器达成一致,通过用户初始注册信息终端服务器生成注册凭证,第二因子通过SAS服务器认证,并生成注册会话密匙,完成最终双因子注册,根据注册因子,以X.509V3作为核心签发结构,构造认证数字证书,搭配公共密匙基础设置(PKI),确定身份认证协议,采用"挑战-应答"的形式完成物联网移动终端的认证实现集群架构下,当前物联网终端的整体认证工作。实验数据表明,在标准内核攻击下,设计的物联网终端认证方法可以有效保证自身数据的完整性,提高认证安全和可信性。  相似文献   

10.
物联网技术应用实践及其体系结构   总被引:1,自引:0,他引:1  
于君  王洋  张雪英 《自动化仪表》2012,33(3):42-45,49
物联网技术以其在众多领域的应用而受到了人们的广泛关注。在介绍物联网技术的基本概念及其发展现状的基础上,分别给出了物联网技术在医疗卫生事业、环境监控保护、农业和畜牧管理等领域的成功应用案例。最后通过总结应用方案,分析了物联网体系结构和相关技术,指出了电信运营商在物联网体系中的作用与价值。  相似文献   

11.
对物联网所面临的安全问题进行了分析和总结。针对物联网中存在的各种问题进行了深入研究,希望在发展物联网的同时,首先要重视其安全问题。  相似文献   

12.
近年来物联网安全事件频发,物联网访问控制作为重要的安全机制发挥着举足轻重的作用.但物联网与互联网存在诸多差异,无法直接应用互联网访问控制.现有的物联网访问控制方案并未重视其中的安全性问题,物联网访问控制一旦被打破,将造成隐私数据泄露、权限滥用等严重后果,亟需对物联网访问控制的安全性问题与解决方案进行综合研究.根据物联网架构复杂、设备多样且存储与计算性能较低的特性,梳理了物联网访问控制中的保护面和信任关系,形成信任链,并论述了信任链中的风险传递规律.围绕保护面和信任链,从感知层、网络层、应用层分别综述了现有的访问控制攻击面,分析了存在的安全风险.针对安全风险提出了应有的访问控制安全性要求,包括机制完善、应对攻击面、多级认证与授权、结合具体场景,基于这4个要求总结了现有的安全性解决方案和针对性的访问控制框架.最后讨论了物联网访问控制设计中所面临的挑战,指出了深入研究物联网云平台访问控制、物联网云对接标准化、引入零信任理念3个未来的研究方向.  相似文献   

13.
一种基于智能物体的物联网系统及应用开发方法   总被引:2,自引:0,他引:2  
随着普适计算和物联网技术的发展和应用,人们不断地把传感、效应、通信和计算能力嵌入到现实世界的人工物体中,使其更加智能化、自动化甚至协同地完成复杂的任务,这类能力得以增强的新型物体被称为智能物体或者智能对象.智能物体将成为物联网的基本构造单元,促进新型物联网应用的涌现.但是,基于智能物体开发物联网系统和应用面临着智能物体的动态性以及它们在固有功能、计算能力、网络接口等方面的异构性带来的挑战.为此,提出了一种智能物体交互机制和统一的编程抽象来支持基于智能物体的应用系统开发,实现了一个中间件系统来完成该交互机制和编程抽象,同时提供运行时支持.基于提出和实现的智能物体编程抽象,应用开发者可以容易地开发基于智能电视、智能空调、智能投影仪、智能电灯等设备的应用程序.应用举例和实验结果表明,利用基于智能物体的开发方法能够灵活有效地开发物联网应用.  相似文献   

14.
杨军 《计算机仿真》2021,38(1):282-286
采用传统方法对物联网数据接入进行分流时,易导致网络拥塞和节点瘫痪,存在网络拥塞率较高、最大上传带宽较低和网络平稳运行时间较短的问题.为解决上述问题,设计了物联网数据接入最优分流算法.通过"流"的局部性定义,确定数据接入分流的约束条件,并构建分流过程中的能量消耗模型.运用该模型和空间重构方法对物联网数据做特征提取,获取物...  相似文献   

15.
基于SOA(service-oriented architecture)的物联网(Internet of things,IoT)把设备的功能服务化,以一种统一和通用的接口向外界提供服务。由于物联网中设备的海量性、移动性和资源高度受限性,以及无线网络自身的不可靠性,设备服务与传统的Web服务相比具有不同的特点,现有的Web服务发现方法不能有效地满足物联网中服务发现的需求。从Web服务发现体系结构和匹配策略两个方面对典型的Web服务发现方法进行了分析;结合物联网中服务提供的特点,从可扩展性、资源有限性、异构性和环境的动态变化性四个方面,分析了将Web服务发现方法应用于物联网服务提供中所面临的问题,并讨论了可能的解决思路;探讨了物联网中服务发现需要解决的问题。  相似文献   

16.
物联网下的区块链访问控制综述   总被引:1,自引:0,他引:1  
史锦山  李茹 《软件学报》2019,30(6):1632-1648
随着物联网的不断发展,物联网的隐私保护问题引起了人们的重视,而访问控制技术是保护隐私的重要方法之一.物联网访问控制模型多基于中央可信实体的概念构建.去中心化的区块链技术解决了中心化模型带来的安全隐患.从物联网自身环境特点出发,提出物联网终端节点设备轻量级、物联网海量终端节点和物联网动态性这3个物联网下访问控制必须要解决的问题.然后,以这3个问题为核心,分析、总结了现有物联网中主流访问控制模型以及使用区块链后的访问控制模型分别是怎么解决这些问题的.最后总结出两类区块链访问控制模型以及将区块链用于物联网访问控制中的优势,并对基于区块链的物联网访问控制在未来需要解决的问题进行了展望.  相似文献   

17.
位置信息是物联网感知信息的基本要素之一,也是物联网提供基于位置服务的前提.位置信息在带来服务便利的同时,其泄露也带来诸多威胁.物联网位置隐私保护已成为当前的研究热点之一.综述了物联网位置隐私保护领域现有的工作,阐述了物联网位置隐私保护的目标与挑战,重点介绍物联网在定位过程、基于位置服务以及边信息中的位置隐私泄露方式及对应的位置隐私保护机制,并探讨了物联网位置隐私保护技术未来的发展方向.  相似文献   

18.
With the advent of the Internet of Things (IoT) that offers capabilities to identify and connect worldwide physical objects into a unified system, the importance of modeling and processing IoT data has become significantly accentuated. IoT data is substantial in quantity, noisy, heterogeneous, inconsistent, and arrives at the system in a streaming fashion. Due to the unique characteristics of IoT data, the manipulation of IoT data for practical applications has encountered many fundamental challenging problems, such as data modeling and processing. This paper proposes the infrastructure for an IoT prototype system that aims to develop foundation models for IoT data. We illustrate major modules in the IoT prototype, as well as their functionalities, and provide our vision of the key techniques used for tacking the critical problems in each module.  相似文献   

19.
史西兵  赵政文 《计算机仿真》2021,38(1):247-250,260
坐标转换在缓解物联网终端负载压力方面起到积极作用,为了改善物联网能耗浪费现象,提出移动物联网负载终端坐标动态转换算法.首先分别从有效功率及能量方面量化负载终端,结合终端功能基本要求与数据传输信道要求,根据可移植性、定制能力以及成本原则构建物联网负载终端管理平台;其次,为使两个坐标系的原点与尺度一致,建立布尔沙转换模型,...  相似文献   

20.
针对物联网中设备资源受限、连接数量大、动态性强等特点,传统的集中式访问控制技术已不完全适用,如何在物联网环境中实现安全高效的访问控制授权成为亟待解决的关键问题.对此,提出一种基于层级区块链的物联网分布式体系架构(distributed architecture based on hierarchical blockchain for Internet of things, DAHB).在该架构中以基于属性的访问控制(attribute-based access control, ABAC)模型为基础,采用智能合约的方式实现对物联网设备基于属性的域内和跨域的灵活、动态、自动化的访问控制.同时,在属性度量中增加信任值与诚实度动态评估不同域间和设备间的信任关系,保证实体能够履行合约的信用能力和稳定性.理论分析和实验结果表明:该方案比现有方案更有效解决物联网访问控制中存在的轻量级、灵活性、细粒度和安全性问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号