首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 43 毫秒
1.
物联网服务作为信息世界软件服务通过物联网向现实世界的延伸,其在物联网系统具有重要的作用.然而,不同于传统Web服务,物联网服务具有现实感知、数据驱动、异构分布、时空相关等新特点,使得现有的服务模型不足以对物联网服务有效刻画,进而也不能满足物联网应用中的后续服务发现、服务卸载、服务组合等需求.在凝练分析物联网服务建模需求和已有物联网服务模型的基础上,提出了一种基于实体-数据的物联网服务建模框架,该框架提出了服务、实体、数据三元信息融合的物联网服务模型概念及概念关系,重点定义了服务、实体、数据的时空属性及时空依赖关系,以支持基于时空相关性的物联网服务关联表示与分析,并通过扩展OWL-S(ontology Web language for services)给出了基于实体-数据的物联网服务描述方式.最后,结合一个高速公路物联网应用案例对模型的使用方式和效果进行了讨论.  相似文献   

2.
物联网作为当前迅猛发展的新技术,势必带来一场深刻的科技变革.但是,作为一种新兴的信息产业,发展物联网存在各个方面的问题.对物联网的技术及应用进行了研究,分析了物联网的发展及应用现状,指出了影响物联网发展的因素,以及对物联网发展的探索.  相似文献   

3.
The evolution of the Internet of Things (IoT) has empowered modern industries with the capability to implement large-scale IoT ecosystems, such as the Industrial Internet of Things (IIoT). The IIoT is vulnerable to a diverse range of cyberattacks that can be exploited by intruders and cause substantial reputational and financial harm to organizations. To preserve the confidentiality, integrity, and availability of IIoT networks, an anomaly-based intrusion detection system (IDS) can be used to provide secure, reliable, and efficient IIoT ecosystems. In this paper, we propose an anomaly-based IDS for IIoT networks as an effective security solution to efficiently and effectively overcome several IIoT cyberattacks. The proposed anomaly-based IDS is divided into three phases: pre-processing, feature selection, and classification. In the pre-processing phase, data cleaning and normalization are performed. In the feature selection phase, the candidates’ feature vectors are computed using two feature reduction techniques, minimum redundancy maximum relevance and neighborhood components analysis. For the final step, the modeling phase, the following classifiers are used to perform the classification: support vector machine, decision tree, k-nearest neighbors, and linear discriminant analysis. The proposed work uses a new data-driven IIoT data set called X-IIoTID. The experimental evaluation demonstrates our proposed model achieved a high accuracy rate of 99.58%, a sensitivity rate of 99.59%, a specificity rate of 99.58%, and a low false positive rate of 0.4%.  相似文献   

4.
提出了一种基于ROS与OpenWrt、Contiki的新型物联网系统方案ROS-IOT.分为两个部分:物联网系统的搭建与此系统下数据采集机器人的设计.感知层传感节点采用Contiki协议栈实现传感节点的组网与数据传递;接入网关采用运行Openwrt操作系统的无线路由器,网关接入模块实现协议动态转换,设置转换地址池、数据汇聚、处理,并基于rosserial_embeddedLinux上递至ROS网络等功能,实现各层数据流通;应用层基于websocket技术设计了与ROS网络数据交互的web服务,可实现与感知层、机器人的双向交互.机器人采用运行ROS环境的树莓派作为主控设备,电机驱动板采用stm32单片机.机器人的软件设计采用基于ROS Topic与ROS_bridge的通讯机制,使得机器人更加容易地融入物联网系统,并且在此基础上拓展更多服务.  相似文献   

5.
针对当前高速数据交换节点设计方法存在功耗高、整体性能低下的问题,提出一种新的面向物联网的高速数据交换节点设计方法.设计了节点所处物联网的拓扑结构,并分析设计了调制模块、码字相加模块和解调模块.令每个和高速数据交换节点的IP模块经输入端口与输出端口和交换节点相连,在各输入端口处设置一个缓冲队列,通过调制模块读取数据,传输至码字加法器模块进行加法运算,将计算结果发送至各个解调模块进行处理后,把数据传输至目的IP模块.通过码分多址技术实现高速数据交换节点的软件设计.实验结果表明,所提方法带宽使用率高、传输速度快、响应能力强.  相似文献   

6.
针对智能建筑的发展模式,结合智慧地球与物联网,本文阐述了物联网与视联网的相关技术,并分析了物联网在智能建筑中的应用,最后指出物联网、视联网是实现智能城市建筑的关键技术,而建筑智能化系统工程是物联网、视联网的应用基础。  相似文献   

7.
物联网设备数量的大规模增长以及人工智能技术的逐步升级给物联网安全带来了严峻的挑战.由于大部分物联网设备具有无键盘输入、CPU结构简单、存储容量小、计算和通信能力弱等特点,以及物联网网络的体系结构和计算机网络的不同,传统的认证协议无法在物联网环境中通用.因此,设计适用于物联网环境的认证协议是保证物联网安全必不可少的环节.本文介绍了物联网认证协议研究的背景以及近几年物联网认证协议的研究进展,分析了物联网认证协议与传统计算机网络认证协议的不同,指出了物联网认证协议中常用的技术和数学方法,包括椭圆曲线加密、秘密共享、量子密码学等,然后从用户与设备认证、设备与服务器认证、设备与设备认证三个方面来介绍物联网认证协议研究的最新研究成果,最后讨论了物联网认证协议未来研究方向.  相似文献   

8.
预测中国钢铁自动化的发展趋势,可借鉴国外钢企的发展历史、参考离散制造业的发展思路,同时必须结合国情和行业特色。钢铁自动化未来的主要发展方向应该是与信息技术深度融合,推动智能化制造和绿色生产。  相似文献   

9.
随着物联网(Internet of Things, IoT)技术的高速发展,各类智能设备数量激增,身份认证成为保障IoT安全的首要需求.区块链作为一种分布式账本技术,提供了去信任的协作环境和安全的数据管理平台,使用区块链技术驱动IoT认证成为学术界和工业界关注的热点.基于云计算和云边协同两种架构分析IoT身份认证机制设计的主要需求,总结区块链技术应用于IoT场景面临的挑战;梳理现有IoT身份认证机制的工作,并将其归结为基于密钥的认证、基于证书的认证和基于身份的认证;分析应用区块链技术的IoT认证工作,并根据认证对象和附加属性对相关文献进行归纳和总结.从形式化和非形式化两个方向总结基于区块链的IoT认证机制的安全性分析方法.最后展望了未来研究方向.  相似文献   

10.
一种基于智能物体的物联网系统及应用开发方法   总被引:2,自引:0,他引:2  
随着普适计算和物联网技术的发展和应用,人们不断地把传感、效应、通信和计算能力嵌入到现实世界的人工物体中,使其更加智能化、自动化甚至协同地完成复杂的任务,这类能力得以增强的新型物体被称为智能物体或者智能对象.智能物体将成为物联网的基本构造单元,促进新型物联网应用的涌现.但是,基于智能物体开发物联网系统和应用面临着智能物体的动态性以及它们在固有功能、计算能力、网络接口等方面的异构性带来的挑战.为此,提出了一种智能物体交互机制和统一的编程抽象来支持基于智能物体的应用系统开发,实现了一个中间件系统来完成该交互机制和编程抽象,同时提供运行时支持.基于提出和实现的智能物体编程抽象,应用开发者可以容易地开发基于智能电视、智能空调、智能投影仪、智能电灯等设备的应用程序.应用举例和实验结果表明,利用基于智能物体的开发方法能够灵活有效地开发物联网应用.  相似文献   

11.
物联网技术的广泛应用将是继计算机、互联网与移动通信网之后的又一次信息革命。随着物联网技术的推广应用,被越来越多人所关注。在介绍了物联网的概念及其关键技术RFID技术的基础上,着重介绍了基于RFID技术的物联网的组成及其工作原理,分析了物联网未来发展方向以及发展过程中亟待解决的问题。  相似文献   

12.
随着国家电网电力物联网的逐步推进,作为其核心支撑技术的边缘计算框架逐渐成为研究热点.首先,总结了物联网和边缘计算框架方面的已有研究工作;其次,通过分析电力物联网在业务场景、边缘计算、信息安全等方面的关键技术难题,提出了一种适应于电力物联网的可信边缘计算框架SG-Edge;随后,结合边缘框架的可信防护关键难题,给出了硬件可信引导、软件行为动态度量等关键技术方法;最后,从业务适应性、安全性以及性能等方面对SG-Edge进行了全面评估,并对未来研究可能面临的挑战进行了展望.  相似文献   

13.
物联网安全问题与对策   总被引:1,自引:0,他引:1  
随着物联网的发展,其安全问题日益重要。其感知层、传输层及处理层面临不同的安全隐患,面对各种常见安全隐患,需要针对性地采用相应的安全策略和解决思路,以便保障物联网安全地运行。  相似文献   

14.
针对目前基于站牌调度的出租车调度系统存在的易出现乘客抢上车插队、调度没有最优化和乘客/出租车爽约现象频发的不足,提出了基于物联网技术的出租车调度系统。系统在原站牌调度系统基础上,增加了感知层射频识别(RFID)读写器、传输层通用分组无线服务技术(GPRS)网关模块和应用层调度管理中心等。测试结果表明,该系统能够实现在城市内的各站牌预约点近距离调度站牌附近出租车,调度管理中心可实现各站牌点调度结果的管理与查询。  相似文献   

15.
随着物联网的发展,高效的共识算法是区块链技术应用于物联网的关键.针对实用拜占庭容错(practical Byzantine fault tolerance, PBFT)算法在物联网场景中通信次数多、未考虑共识功耗、共识时延高等问题,本文提出了一种基于二分K均值算法的改进PBFT共识算法(binary K-means practical Byzantine fault tolerance algorithm,BK-PBFT).首先,获取节点地理坐标并计算节点综合评价值,通过二分K均值算法将节点划分为一个双层多中心聚类集群.然后,先在下层集群再在上层集群对区块进行PBFT共识.最后,集群验证执行并存储区块,完成共识.此外,本文证明了当节点均匀分布在每个簇时算法通信次数可以达到最少,以及通信次数最少时的最优聚类数.分析与仿真结果表明,本文算法可以有效减少通信次数、降低共识功耗和共识时延.  相似文献   

16.
基于XML和本体的物联网数据交换标准体系研究   总被引:1,自引:0,他引:1  
针对当前物联网应用层中相关数据交换标准纷繁复杂,相关标准主体各行其是的问题,从XML(可扩展标记语言)和本体的角度出发,从互联网、语义网和物联网的关系入手,提出了建立物联网数据交换标准体系的思路,即标准应以XML为语法格式,以标准化的本体为语义共识;标准体系应以顶级本体为基础,以纵向的领域本体和横向的任务本体为支撑,建立起各种不同的应用本体标准。文章最后通过一个应用实例分析了所述标准体系发展的若干关键要点。  相似文献   

17.
闫华钰  陈岚  佟鑫  李莹 《计算机工程》2021,47(2):152-159
物联网(IoT)应用的快速发展和软硬件开源化趋势使得IoT设备所面临的硬件安全威胁日益严峻,尤其是利用运行时条件触发的系统级攻击,很难通过传统测试方法进行检测和防御,需要提供运行时安全检查机制。分析IoT系统芯片面临的安全威胁,结合数据加密传输路径中的攻击、任务流和检查内容,设计4条功能完整性安全检查策略,搭建SoC安全策略检查架构并植入运行时触发硬件木马。仿真结果显示,运行时策略检查状态机可以检查出加密核、内存和UART接口的功能完整性问题,并通过发送错误中断信号进行反馈,证明了所设计的系统级安全策略检查架构的正确性与有效性。  相似文献   

18.
物联网中传感器节点间规模庞大的数据交互使得能耗过大问题日趋严重,传统能耗感知算法无法适用于节点能耗不均的物联网环境。针对该问题,重新构建基于无线传感器网络的能耗模型,在考虑节点异构性和链路时效性的同时保证能耗最小。在此基础上,提出一种改进的能耗感知虚拟网络映射算法,在节点映射阶段,基于最接近剩余容量原则将虚拟节点映射至同类型且能耗最小的物理节点上,并为不同时延下的链路分配合适的资源。仿真结果表明,相比EA-VNE、EA-VNEH算法,该算法通过资源整合的方式,可以提高底层资源利用率,降低虚拟网络映射能耗,且随着引入参数的增加,能够实现更细粒度的资源分配。  相似文献   

19.
从嵌入式系统视角看物联网   总被引:7,自引:2,他引:7  
物联网是微处理器基础上,通用计算机与嵌入式系统发展到高级阶段相融合的产物。物联网有3个源头,即智慧源头、网络源头、物联源头。物联网的物联源头是嵌入式应用系统的4个通道接口。物联网中有众多的物联系统,物联网事件是物联系统中的行为过程。从众多的物联网事件中,可以归纳出物联网的6个行为元素,即物储、物感、物控、物信、物管、物互。物联网与云计算的关系是基础与上层建筑的关系:物联网是智慧地球,云计算是智慧服务。  相似文献   

20.
物联网终端设备数量的急剧增加带来了诸多安全隐患,如何高效地进行异常流量检测成为物联网安全研究中的一项重要任务。现有检测方法存在计算开销大的问题,且不能显式地捕捉流量数据中的关系和结构,难以应对新型网络攻击。考虑网络结构和节点设备之间的复杂通信模式,提出一种基于图神经网络的分布式异常流量检测方案。结合物联网环境对卷积神经网络进行改进,识别节点之间的复杂关系,同时在物联网设备、转发器和雾节点上设计并部署分布式检测单元,通过分布式检测架构实现本地化的异常流量检测,从而降低检测延迟和时间开销。在此基础上,引入注意力模块强化对关键特征的提取,增强模型的可解释性,进一步提高检测精度。在公开数据集CTU-13上的实验结果表明,该方案准确率和AUC值达到99.93%和0.99,只需9.26 s即可完成检测,且带宽消耗仅为845 kb/s。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号