ImageVerifierCode 换一换
格式:DOC , 页数:5 ,大小:24.50KB ,
资源ID:1783446      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1783446.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(对物联网技术及信任机制的探讨.doc)为本站会员(99****p)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

对物联网技术及信任机制的探讨.doc

1、对物联网技术及信任机制的探讨摘 要:物联网将现实中的物体通过虚拟的互联网连接起来,智能化的终端催生了大量新应用,其中重要的有组织协作、人员跟踪和物流定位等.在上述应用中,物体通过 RFID 阅读器组成的接入网与应用服务器通信,为了保证交互是安全和可靠的,阅读器必须是可信节点,即机构需对与其标签交互的阅读器动态授权,但由于物联网环境复杂,而阅读器也不稳定,机构无法直接推断未知阅读器的信任度,物联网中的信任授权问题尚未得到很好解决.解决动态授权问题的前提是在机构、阅读器和标签间建立可靠的信任机制,然而物联网应用种类众多,互联网和阅读器网络环境存在较大差异,机构和阅读器有不同的信任特征,现在还没有一

2、种方法可直接应用于物联网。 关键词:物联网 信任 技术 一、引言 物联网(The Internet of things)的定义是:通过射频识别(RFID) 、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连 接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网的概念是在 1999 年提出的。物联网就是“物物相连的互联 网” 。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通讯。物联网(Internet of Things

3、)这个词,国内外普遍公认的是 MIT Auto-ID 中心 Ashton 教授 1999 年在研 摘 要:物联网将现实中的物体通过虚拟的互联网连接起来,智能化的终端催生了大量新应用,其中重要的有组织协作、人员跟踪和物流定位等.在上述应用中,物体通过 RFID 阅读器组成的接入网与应用服务器通信,为了保证交互是安全和可靠的,阅读器必须是可信节点,即机构需对与其标签交互的阅读器动态授权,但由于物联网环境复杂,而阅读器也不稳定,机构无法直接推断未知阅读器的信任度,物联网中的信任授权问题尚未得到很好解决.解决动态授权问题的前提是在机构、阅读器和标签间建立可靠的信任机制,然而物联网应用种类众多,互联网和

4、阅读器网络环境存在较大差异,机构和阅读器有不同的信任特征,现在还没有一种方法可直接应用于物联网。 关键词:物联网 信任 技术究 RFID 时最早提出来的。在 2005 年国际电信联盟(ITU)发布的同名报告中,物联网的定义和范围已经发生了变化,覆盖范围有了较大的拓展,不再只是指基于 RFID 技术的物联网。 物联网从 2005 年国际电信联盟(ITU)发布ITU 互联网报告2005:物联网来解读,就是随时随地实现人与人(通过 PC 和非 PC) ,人与物,物与物之间的交互。物联网除了交互以外更重要的是通过基于这些交互信息之后提供的智能决策。另外物联网是互联网的自然延伸,以后更多的通过传感器收集

5、的信息将极大的丰富互联网的资源,并且基于这些收集的信息长远而言将有可能实现更多的基于交互信息的智能服务。 二、物联网中的信任机制 从众多信任相关的研究可知,信任是一个主观模糊的概念,取决于主体、客体、环境和交互的因素,没有一种单一模型可以精确刻画主体的信任度,尽管已有一些工作尝试在不同网络中从理论上统一定义主体间的信任,但未给出具体的信任计算模型.通常互联网中的机构是商业或政府机构,具有时间状态稳定且空间数量有限的特点,故可借鉴电子商务的信任管理.通常电子商务的信任模型有两种:一为基于身份的完全控制,即通过证书确认对方身份,并根据统一信任管理域中的策略进行授权,这种架构可直接管理网络中节点,计

6、算较方便,但其身份和信任策略是固定的,不适合分布式环境;二为基于信誉的信任管理,即主体在计算客体的信任度时,除使用自身经验外,还参考第三方对客体的评价.在计算中可使用多种模型,如平均值、贝叶斯系统和向量机制等.信誉的建立和维护需要较长时间,符合机构稳定的特性,同时机制可通过协作,在分布式网络中快速检测出恶意节点,所以信誉体系可应用于互联网中的机构.上述的计算模型中客体信誉的更新主要源于主体对于客体交互的反馈,但在物联网实际的应用中,机构间并无过多的交互,交互多发生在机构-阅读器和阅读器-标签中,机构信誉主要受其阅读器的行为的反馈,故使用信誉系统评估机构的信任时,需考虑相应机构下属阅读器的因素。

7、 在阅读器网络中,存在大量节点增减或移动的现象,而基于身份的方法结构固定且计算开销较高,基于信誉的方法要求主体存活时间较长,均不适用于这种动态环境.在 ad-hoc 网络的研究中,往往采用节点间协作,更新自己对各节点的信任值,最终推导出恶意节点.所以阅读器主体在评估客体的信任值时,主要是考察其行为,故称为基于行为的信任。 三、物联网中的 RFID 技术 从技术架构上来看,物联网可分为三层:感知层、网络层和应用层。核心的技术为感知层的 RFID 技术与应用层的 ZigBee 技术。本篇我们来介绍下 RFID 技术以及它的应用。 射频识别即 RFID(Radio Frequency IDentif

8、ication)技术,又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。最初在技术领域,应答器是指能够传输信息回复信息的电子模块,近些年,由於射频技术发展迅猛,应答器有了新的说法和含义,又被叫做智能标签或标签。RFID 电子电梯合格证的阅读器(读写器)通过天线与 RFID 电子标签进行无线通信,可以实现对标签识别码和内存数据的读出或写入操作。典型的阅读器包含有高频模块(发送器和接收器) 、控制单元以及阅读器天线。 RFID 射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识

9、别工作无需人工干预,可工作于各种恶劣环境。RFID 技术可识别高速运动物体并可同时识别多个标签,操作快捷方便。RFID 是一种简单的无线系统,只有两个基本器件,该系统用于控制、检测和跟踪物体。系统由一个询问器(或阅读器)和很多应答器(或标签)组成。 四、结语 物联网是新一代信息技术的重要组成部分, 由此,顾名思义, “物联网就是物物相连的互联网” 。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。因此,物联网的定义是通过射频识别(RFID) 、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。