时间:2023-10-22 10:23:27
导言:作为写作爱好者,不可错过为您精心挑选的10篇物联网安全技术,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
中图分类号:TP274 文献标识码:A 文章编号:1671-7597(2012)1120096-01
0 引言
物联网是在计算机互联网的基础上将各种信息传感设备,比如射频识别(RFID),红外传感器,全球定位系统,激光扫描器等各种信息传感设备与互联网结合起来构成的一个巨大网络,来进行信息的通信和交流,以实现对物品的识别,跟踪,定位和管理,即“internet of things”。它是接下来网络发展的主要方向,具有全面感知,可靠传递,智能化处理的特点。所以物联网是互联网,传感网,移动网络等多种网络的融合,用户端由原来的人扩展到了任何的物与物之间都可进行通信以及信息的交换。但是随着这些网络的融合以及重新构成的统一的新的网络,使网络入侵,病毒传播等影响安全的可能性范围越来越大,它存在着原来多种网络已有的安全问题,还具有它自己的特殊性,如隐私问题,不同网络间的认证,信息可靠传输,大数据处理等新的问题将会更加严峻。所以在物联网的发展过程中,一定要重视网络安全的问题,制定统一规划和标准,建立完整的安全体系,保持健康可持续发展。
1 物联网的安全特性
物联网按照一般标准分为三个层次:应用层,网络层,感知层。应用层主要是计算机终端,数据库服务器等,进行数据的接收,分析和处理,向感知系统其他终端下达指令。网络层是依靠现有的网络,如因特网,移动网络等将应用层和感知层之间的通信数据进行安全可靠的传递,类似于人体的神经系统。感知层主要包含一些无线传感设备,RFID标签和读写器,状态传感器等,类似于人体的感官。虽然各层都具有针对性较强的密码技术和安全措施,但相互独立的安全措施不能为多层融合一起的新的庞大的物联网系统解决安全问题,所以我们必须在原来的基础上研究系统整合后带来的新的安全问题。
应用层支撑物联网业务有不同的策略,如云计算,分布式系统,大数据处理等等都要为相应的服务应用建立起高效,可靠,稳定的系统,这种多业务类型,多种平台,大规模的物联网系统都要面临安全架构的建立问题。
网络层虽然在因特网的基础之上有一定的安全保护能力,但在物联网系统中,由于用户端节点大量增加,信息节点也由原来的人与人之间拓展为物与物之间进行通信,数据量急剧增大,如何适应感知信息的传输,以及信息的机密性,完整性和可用性如何保证,信息的隐私保护,信息的加密在多元异构的物联网中显得更加困难。
感知层信息的采集,汇聚,融合,传输和信息安全问题,因为物联网的感知网络种类复杂,各个领域都有可能涉及,感知节点相对比较多元化,传感器功能简单,无法具有复杂的安全保护能力。
2 感知层的安全问题
由于应用层和网络层我们相对比较熟悉,而感知层是物联网中最能体现物联网特性的一层,信息安全保护相对比较薄弱的议程,我们了解一下感知层的安全问题。
感知层主要通过各类传感器和设备从终端节点收集信息,用传感器来标识物体,可无线或远程完成一些复杂的操作,节约人力成本。而物联网中这些传感器或设备大多安装在一些无人监控的地点,可以轻易接触或被破坏,极易扰,甚至难以正常运行,或被不法分子进行非法控制。
比如我们在物联网中常见的RFID系统,它主要设计用来提高效率,降低成本,由于标签成本的限制,也很难对起采用较强的加密方式。并且它的标签和阅读器采取无线的非接触方式,很容易受到侦听,导致在数据的收集,传输和处理过程中都面临严重的安全威胁。RFID系统一般部署在户外环境,容易受到外部影响,如信号的干扰,由于目前各个频带的电磁波都在使用,信号之间干扰较大,有可能导致错误读取命令,导致状态混乱,阅读器不能识别正确的标签信息;非法复制标签,冒充其它标签向阅读器发送信息;非法访问,篡改标签的内容,这是因为大多数标签为了控制成本没有采用较强的加密机制,大多都未进行加密处理,相应的信息容易被非法读取,导致非法跟踪甚至修改数据;通过干扰射频系统,进行网络攻击,影响整个网络的运行。
对此我们应该采取的安全措施为:首先对标签和阅读器之间传递的信息进行认证或加密,包括密码认证,数字签名,hash锁,双向认证或第三方认证等技术,保证阅读器对数据进行解密之前标签信息一直处于锁定状态;其次要建立专用的通信协议,通过使用信道自动选择,电磁屏蔽和信道扰码技术,来降低干扰免受攻击;也可通过编码技术验证信息的完整性提高抗干扰能力,或通过多次发送信息进行核对纠错。
所以针对感知层的安全威胁,我们需要建立有效的密钥管理体系,合理的安全架构,专用的通信协议确保感知层信息的安全、可靠和稳定。
3 物联网的密钥管理技术
物联网中的密钥管理是实现信息安全的有力保障手段之一,我们要建立一个涉及多个网络的统一的密钥管理体系,解决感知层密钥的分配,更新和组播等问题。而所有这些都是建立在加密技术的基础之上,通过加密实现完整性,保密性以及不可否认性等需求。加密技术分为两大部分:算法和密钥。之前国际上比较成熟的算法有AES,DES等,同时他们需要强大的密钥生成算法保证信息的安全。
目前的密钥管理技术主要分为对称密钥管理和非对称密钥管理,对称密钥管理又分为预分配方式,中心方式和分组分簇方式。比较典型的有q-composite密钥预置方法,概率密钥预分配方法,SPINS协议,E-G方法等,相对于非对称密钥系统,它的计算复杂度明显较低,但安全性也相对要低。非对称密钥管理中比较典型的就是ECC公钥密码体制,它的硬件实现简单,
在同等强度的大整数域中,它的计算和存储复杂度有很大的优势,在ECC上,乘法和加法运算速度较快,但配对运算较慢。
ECC是典型的基于椭圆曲线离散对数问题,它和传统的加密算法相比,具有安全性高,计算量小,处理速度快,存储空间小,带宽要求低的特点。因为ECC椭圆曲线上的点群离散对数计算困难性在计算时间复杂堵上目前是指数级别的,这就决定了它的抗攻击性强度非常高。在相同资源条件下,在加密速度上ECC远比其他加密算法快得多,因为ECC系统的密钥生成速度比传统的加密算法要快百倍以上,所以它的加密性能显然更高。同时ECC的密钥尺寸要比传统的加密算法小得多,但却具有同等的安全强度,所以意味着ECC所占的存储空间要小很多,这对于在物联网系统中机密算法受资源环境受限的影响下的使用具有非常重要的意义。在对于比较长的消息进行加密解密时,传统的算法和ECC对带宽都有一定得要求,基本处在同一个级别,但在较短消息的加密解密时,ECC的要求就明显底很多,所以ECC在无线网络环境下进行应用具有非常大的优势。
在物联网的密钥管理技术中,无论是对称密钥管理还是非对称密钥管理,能否进行高效运算,降低高层信息安全对各种运算的依赖,提高物联网信息的安全性,并降低安全成本都是在物联网系统中需要解决的问题。
4 结语
物联网安全技术对接下来物联网能否在各领域大规模推广起着至关重要的作用,由于物联网系统中信息的多元异构性,我们面临的物联网安全形势将会更加严峻。特别是感知层的安全研究有待加强,如何建立有效的跨越多网的安全架构,使我们的研究重点之一。在密钥的管理方面,如何提高加密算法的效率,提高传感器的性能都需要我们进行深入研究。同时我们还需要建立完善统一的安全技术标准,认证机制,成熟的安全安全体系才能应对物联网发展过程中面临的各种挑战。
参考文献:
[1]杨庚等,物联网安全特征与关键技术[J].南京邮电大学学报,2010(08):20-29.
[2]吴同,浅析物联网的安全问题[J].网络安全技术与应用,2010(8):7-8.
物联网是一种利用计算机技术、互联网技术、通信技术、传感技术等多种技术将物品与互联网连接起来,以实现信息传递、智能识别、物品管理等功能的网络。
随着云计算技术受到广泛的关注,云存储技术也得到了广泛的重视。云存储可以在一系列软件的支撑下将多种存储设备进行整合,构成海量存储空间空用户使用。利用云存储服务,物联网供应商可以达到避免自建数据存储中心,节约运营成本,提高服务质量的目的。
一、云存储技术概述
云存储技术是云计算技术的延伸,该技术通过使用多种技术手段如集群应用、网格技术、分布式文件系统等,将多种存储设备进行整合,实现不同架构存储设备的协同工作,供用户进行数据存储和业务访问等。
二、云存储安全中的关键技术分析
云存储涉及庞大的用户数据,其安全性能相对于传统存储而言更加受到重视。鉴于云存储具有多种不同于传统存储的特性,对云存储所采取的安全防护技术也不同于传统安全防护措施。下文就云存储中的数据加密存储与检索技术、密文访问控制技术等安全技术进行分析。
2.1数据加密存储与检索技术
由于数据存储在云端,故必须对数据进行加密处理,以避免出现数据的非法获取或者出现数据泄露事故。云存储中对数据的加密同时存在于数据传输过程和数据存储过程中。
常用的加密检索算法有线性搜索算法、安全索引算法、基于关键词的公钥搜索算法、排序搜索算法、全同态加密检索算法等。
线性搜索算法是指对具有如下加密存储结构的信息进行搜索。首先将明文信息加密为密文信息,然后按照关键词所对应的密文信息生成一串伪随机序列,进而由该伪随机序列和当前密文信息生成校验序列对密文信息进行加密。
安全索引算法则是利用加密秘钥生成一组逆Hash序列,同时将索引放入布隆过滤器。当用户进行检索时,所使用的逆Hash序列会生成多个陷门进而进行布隆检测,对返回的文档进行解密后所获得的数据即为所需数据。
基于关键词的公钥搜索算法则是利用公钥对存储数据进行加密,直接生成可用于搜索的密文信息。该算法适用于移动环境中的数据存储与检索需求。
排序搜索算法的实现是将数据文档的关键词的词频进行保序加密。当进行检索时,首先对含有检索关键词的密文进行检索,然后使用保序算法对密文信息进行排序,恢复明文数据。
全同态加密检索算法利用向量空间模型对存储信息和待查信息之间的相关度进行计算,按照词频频率和文档频率等指标进行统计,进而使用全同态加密算法对文档加密,同时建立索引。索引时只需要使用经过加密算法加密的明文数据即可在不回复明文信息的状态下实现。
2.2云数据访问安全控制分析
云存储的网络环境相对复杂,且受商业利益主导,云服务为保证所采取的安全机制是有效的,在不可信场景下,采用密文访问控制技术可有效消除用户对信息安全的担心。常用的密文访问控制方法有以下几种:(1)最基本的方法为数据属主将文件进行密钥加密,用户使用密钥直接访问服务器。(2)层次访问控制方法则是让用户通过用户私钥以及公开的信息表推导出被授权访问的数据密钥。(3)重加密技术主要是利用用户信息生成一个重加密秘钥,使用该密钥对已加密信息进行二次加密,生成只有指定用户才能够解密的密文数据。
三、总结
物联网的发展极大的推动了云计算和云存储的发展。云存储技术得到飞速发展的同时,其所面临的数据安全的挑战也越来越严峻,为保证用户信息安全必须采用高强度的数据保护技术。维护云存储的信息安全是云存储技术发展的基石。
参考文献
[1]石强,赵鹏远.云存储安全关键技术分析[J].河北省科学院学报,2011年9月
doi:10.3969/j.issn.1673 - 0194.2017.04.098
[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2017)04-0-02
0 引 言
物联网是通过采用现代感知技术和终端智能设备对物理目标进行感知识别、信息采集,然后将采集的数据进行计算和处理,通过专业通讯网络与传统网络的互联互通,实现与物理目标信息交流的网络。广义上的物联网指的是能够实现各种网络之间、网络和人之间的信息交换的“未来的互联网体系”;狭义上的物联网可以理解为一个通过传感器和网路链接的物体与物体之间的信息传输的网络,其中既包括互联网,也包括局域网。物联网是一个新兴事物,目前对于物联网的认识和研究还处于初级阶段,本文主要讨论其中的安全技术问题。
1 物联网安全框架建设
物联网网络架构分为三层:感知层、网络层和应用层。感知层实现对目标的智能感知识别和数据收集与传输。感知层包括RFID(射频识别)电子标签及其读写器、摄像头、GPS定位终端设备、传感器、M2M(设备到设备)终端、传感器网络及其网关等。
物联网进行数据传输的关键部分就是网络层,网络层控制所有数据的收集和传输。网络层能够实现传统(移动通信网、万维网和广电网等)和现代通信的融合。三层架构的最上一层是应用层,主要负责前端数据的采集。主要设备的功能是信息的显示、加工及控制,是物联网实际应用的具体体现。物联网体系框架图如图1所示。
研究者经过多年研究发现,物联网中与安全性密切相关的主要有以下三个特性:①可跟踪性。可跟踪性指的是在任何时候都可以获取物品的精确位置和在物联网中坐标,进一步可以获取周围的环境信息。这一特点在航空物流中的应用较为成熟,航空公司通过射频识别技术将乘客和行李建立联系,乘客通过该系统完成对行李的定位。②可监控性。可监控性是物联网的一个创造性发明,能够通过对物品的监控实现对人类行为的判断。该特性在防止酒驾方面有较大的发展空间,如果将车辆发动和驾驶员的清醒程度或者身体酒精含量相联系,并完成控制,就能达到酒后不开车的目的。③可连接性。物联网是一个开放的系统,可以与传统的通信网络和广电网络等相连接。这一点在食品流通环节全监控和老年人身体状况监控方面具有极大的市场。
2 物联网安全问题研究
物联网获得广泛应用的同时,安全性问题不容忽视,从物联网的组织和构成来看,物联网可以看作是较为专业的通讯网络与传统通讯网络如移动通讯网络、电信网络、广电网络、互联网络等的融合,因此,物联网的安全问题既有来自传统网络的已知和未知的安全威胁,也有来自物联网前端网络即专业通讯网络的安全威胁,这里主要讨论来自物联网前端网络的安全威胁,主要有以下几方面。
2.1 安全隐私
射频识别技术被用于物联网系统时,RFID标签可能被置入相应物品中,由于该类信息的开放性,明文传输,易受攻击,容易导致信息被滥用,不受控制地被扫描、定位和追踪,不同程度上影响到个人安全隐私问题。
2.2 无线连接网络带来的安全问题
(1)感知节点安全问题。无线网接入通常具有海量的感知节点,在较大物理区域内,很难同时对所有的用户进行监控,所以攻击者通过常用的无线接入设备能够很容易接入物联网,从而造成软硬件的损坏。
(2)漫游网络安全问题。在网络漫游的状态下,攻击者不需要对攻击目标进行精准的定位,通常受到攻击的终端用户在被攻击时并没有意识到问题的严重性。在关键信息被篡改后,交易在中途被打断,重新建立链接就存在一定的安全风险。
(3)假冒攻击和数据驱动攻击。物联网的前端通信系统通常是同智能传感器和RFID电子标签等,这些终端设备“暴露”在空气中,很容易遭到攻击者通过节点发起的攻击。传感器的假冒攻击是一种较为常见、也是危害较大的无线连接安全隐患。数据驱动攻击是一种通过向特定程序发送大量数据,以获取系统访问权限的攻击形式。较为常见的攻击手段有以下几类:缓冲区溢出攻击、信任漏洞攻击、同步漏洞攻击与格式化字符串攻击等。防范数据驱动攻击的有效手段是在物联网节点汇聚的区域设置缓冲区,降低数据溢出的概率。
2.3 信号干扰问题
一旦安置在物品上的传感器遭到信号干扰,不仅会造成物品的损失,更严重的是导致个人信息的泄露。更进一步,当国家重要机构和部门使用物联网处理日常工作,也存在信号扰造成重大损失的可能性。通过设置RFID装置能够有效提高信息的监控力度,但也给不法分子留下窃取重要信息的途径,一旦物联网信号扰,不法分子进入物联网内部,窃取、篡改金融系统和公安部管理系统等关键部门,造成的后果将不堪设想。
2.4 恶意入侵问题
未来物联网的发展不可避免地要借助于互联网,而且随着研究和应用的深入,这种开放的网络链接方式存在巨大的被入侵风险。互联网中存在的病毒攻击和非法授权访问问题对物联网用户终端也将造成巨大的损失。更为严重的是,一旦银行卡、身份证、信用卡等包含关键信息的物品被不法分子掌握,不仅仅会造成人身财产的重大损失,更严重的是危害到整个社会的正常运转。
3 解决物联网安全问题的对策
笔者在总结多年研究成果的基础上,总结出物联网的安全体系结构如图2所示,在此主要分析其中应用效果较好的几项技术。
3.1 物联网中的数据加密
通过加密对数据进行编码来保证数据的机密性,以防止数据在魇涔程中被窃取。在传统网络中的加密通常为点到点加密和端到端加密。感知设备由于设计上的需要通常情况下功能单一、存储空间小、能量有限,使它们无法拥有复杂的安全保护能力。另外,感知层的网络节点多种多样,所采集的数据、传输的信息也没有特定的标准,难以提供统一的安全保护体系。
采用传统的网络加密手段在理论上是可行的,但是在实际使用中面临诸多难题,同时会一定程度上降低物联网的使用效率。目前,较为常用的手段是在网络中关键节点上使用轻量级的加密手段,同时设置安全芯片,能够在一定程度上提升物联网的安全级别。
3.2 加强对认证和访问的控制
这里说的认证及访问控制指的是保证数据的接受方能够确认收到数据所有者的身份,并判断数据在传送过程中是否遭到篡改。物联网的感知特性和宽领域的连接特性决定了在共享数据、访问和权限分配方面需要更加严格的规范。
更为严格的多级认证和访问权限控制手段是常用的提高物联网安全系数的方法,例如:设置访问者身份验证、密令加密、新型鉴别手段以及对不同级别用户有针对性地设置文件访问权限等。在实际应用中,以下方法取得了较好的安全效果:①在通讯节点之间设置身份验证方式;②在传输不同部分之间设置密钥协商方案,这样能够在一部分节点受到入侵攻击之后,仍可以保护未被攻击的部分,攻击者很难从攻击部分获得全部网络的安全信息;③设置节点合法性验证,增强物联网终端的感知度和安全性。
3.3 次用户异常检测技术
使用协同频谱感知技术,通过收集并分析多个次用户的本地信息和决策信息,降低单一用户对于频谱感知的不可靠性,这是物联网中经常使用的方法。但是该项技术也存在恶意次用户发送大量错误信息干扰判断的可能性。对于次用户异常行为的检测,现阶段多采用基于攻击者策略信息的检测方案,但是使用了无线电通信技术后,往往无法准确判断攻击者的策略。对此,不少学者提出基于数据挖掘的异常检测新方法,在攻击者无法判断诚信次用户报告的情况下,攻击者的频谱感知周期趋向于无穷大,该种攻击较容易防范。对于攻击者知道诚信用户报告的情况,数据挖掘方案能够提供一种分辨攻击者发出信息的方法。
3.4 评价并分析网络安全态势
网络态势感知是近年来发展较快的一项新技术,使用该技术实现网络的实时监测和定量评价,能够对网络的安全性和可靠性作出预判。这项技术实现了网络安全防范从被动防御到主动防御的巨大进步。目前,该项技术在物联网中的应用尚处在探索阶段,具有较为广阔的发展前景。
4 结 语
随着时代的发展,人们对于信息交互的需求越来越大,物联网不仅能实现人与物的信息交互,更能实现物与物之间的交互,这给未来的网络生活带来了巨大的便利。如何防范风险,提高安全性是该项技术能否顺利发展的关键因素之一,为此,不仅仅需要科研工作者在技术层面进行危险防范和安全问题的研究,也需要政府有关部门出台相关的法律规范和行业安全指导意见,共同推动物联网的健康发展。
主要参考文献
[1]王t菡.物联网的安全问题和关键技术研究[J].硅谷,2014(13).
二是无线通信技术在时代的引领下也在更新换代,由于任何事物都不是完美的,无线通信技术也有自身的缺点,再加上现在使用者的不断增加,使用中的各种问题也开始越来越多的显现,人们对无线通信技术的要求也越来越高。
二、物联网的发展
物联网就是将物体通过网络的形式相互的链接,然后实现信息的交换的网络。物联网与互联网有所不同,互联网的终端是各种计算机或移动互联设备,而物联网是互联网的延伸和扩展,它的终端是各种各样的传感器。物体通过射频识别、红外感知、GPS等方式和互联网想通形成一个巨大的网络。目前中国的物联网发展速度很快,基础的研究水平也比较领先,物联网创造的效益也很明显,我国对物联网也相当的重视。
三、物联网无线通信技术安全问题
1、物联网感知节点的物理安全问题。由于物联网无线通信的方便性,物联网应用可以取代人去完成一些复杂和危险的工作,所以这些物联网设备和感知节点大部分都部署在无人监控的场景下,并且有可能是动态的。导致了攻击者很容易接触到这些设备,采用一些非法的手段对设备进行攻击,从而对其造成破坏,甚至有可能俘获这些设备,通过篡改软硬件等手段达到破坏或侵入系统的目的。
2、传输和信息的安全。物联网的核心网络本身具有很强的自我保护能力,但是物联网中节点数量过于庞大,且感知节点通常情况下功能简单,能量、处理能力和通讯范围有限,无法进行高强度的加密运算,导致缺乏复杂的安全保护能力。而且物联网的感知节点具有多样性,各节点和传感器网络通常也没有统一的网络协议,因此无法提供统一的安全防护体系。物联网的节点往往是散布在开放空间中,大多数是以无线技术进行通信,所以,物联网的感知节点成为最易受到攻击的环节,攻击者可以利用网络协议的漏洞侵入物联网,对整个物联网系统的安全构成威胁。
四、物联网无线通信的安全策略
1、增加无线通信平台集成度。增加无线通信平台的硬件集成度,尽量避免硬件接口遭受攻击,为了避免遭受物理攻击,应该增加其工作电流、温度和电压的范围,提高其工作的可靠性,从而实现对无线通信平台的监测和保护。无线通信作为现在网络发展的一个产物,要求无线通信的网络后台安装有强大的防盗窃系统和防窃听设备,真正意义上的保证用户使用通信业务时的安全。
2、物联网业务认证机制。无线通信受限于无线网络资源,传统的认证是有区分性的,网络层的认证只负责网络的部分,业务层的认证只负责业务的身份鉴定,两者是不关联的。但是物联网与传统业务有所不同,通常情况下,它的业务和网络通信是紧紧联系在一起的。因为在物联网中网络层的认证是必不可少的,因此物联网无线通信中要加强网络层的认证,如果在允许的情况下,可以省去业务层的认证。
3、物联网的加密机制。无线通信技术必须具备扩展性、兼容性和良好的移动性,尤其要与现在主流的4G移动通信技术相兼容。物联网作为一个具有海量数据的网络,密钥作为物联网的安全技术的基础,在维护物联网安全上起着决定性的作用,因此加强加密机制至关重要。但是物联网的特点决定了需要一个容易部署而且适合感知节点资源有限等问题的密钥管理方案。另外,密钥管理方案还必须保证当部分节点纵后不会破坏整个网络的安全性。
中图分类号:TN91934; TP305 文献标识码:A 文章编号:1004373X(2012)22005104
0 引 言
近年来,随着校园规模的扩大,开放程度的增加,校园人员数量多、成分杂,新的管理困难不断出现;随经济实力的发展私家车急剧增加,现有资源和手段难以完成校园车辆管理,管理统计难,发生事件追踪难;随政府、社会和家庭对教育重视程度的增加,校园贵重财产增长明显,且小型化趋势明显,此类设备的挪用、防盗责任重大;重点区域,比如晚上的露天游泳池管理,重点部位,如财务室、机要室、敏感楼层的走廊等,都是重点监管的区域。这些问题,使高校安全稳定工作面临更加严峻的新形势。
传统的校园安全管理模式已相对落后,管理技术缺乏先进性;技防子系统数量众多各自为政,信息缺乏整合,难以提升管理水平和效益,并且也造成人力资源投入的困难。近年来,校园网络日趋完善,有线无线网络的覆盖完成,数字校园系统基本建成并发挥作用,为物联网的实施提供了良好的基础。建设基于物联网的智慧校园,可将管理对象延伸和扩展到校园内的重点物品,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理。基于物联网技术的安全综治系统建设,搭建校园安全技术综合管理平台,有机整合热区监控、车辆管理、电子巡更、门禁管理等系统,并与视频监控、声光报警、短信报警有机联动,以提升校园综治的技术水平,减轻人力压力,提高综治水准;并利用平台的综合数据库,实现综合统计与分析,为决策提供辅助支持。
1 基于智慧校园的综治安全系统模型设计
校园物联网是在传统校园信息化的基础上,以校园网络为依托,借助物联网技术对校园环境、资源和活动等各个方面和环节进行综合管理。以便高效实现学校的教学、科研、管理和服务等活动的全部过程,从而达到提高学校教学质量、科研水平和管理水平,促进实现学校办学宗旨的目的。
以物联网技术为基础的校园安全综治系统,为学校构建新颖、高效的安全综治技术平台,探索以技术促管理,以管理带动技术发展的安全综治新模式。系统将为提升校园安全水准,减少安全隐患,保护资产安全,及时发现事故并报警,以及事后问责、审计和决策提供支持,为教育事业的顺利发展保驾护航。
系统以智慧校园建设为契机,依托现有的数字校园环境,重点建设以实现“热区监控”、“车辆管理”、“电子巡更”、“门禁管理”、“资产监控”功能的物联网,并在此基础上整合“视频监控”和“校园广播”系统,实现校园综治安全综合管理平台。系统架构从逻辑上分为:物联网基础设施、IP传输网络、管理和应用平台和安全认证等四层,架构如图1所示。
图1 基于物联网技术的校园综治安全系统架构平台是校园综治管理系统的指挥管理中心,是整个系统的核心。主要包括“数据库”、“安全管理网站”和“报警平台”3部分。安全管理网站供不同身份角色的人员提供安全管理和安全信息查询接口;数据库主要用于保存数据,以便于记录、管理、统计分析和事后监督;报警平台用于安全事件发生时,按类型、性质触发短信、广播和声光报警信号;平台依赖数据库及数据挖掘和决策支持系统为安全管理的决策提供辅助支持。
认证层为整个平台的使用提供安全认证机制,以LDAP数据库为中心,按用户角色不同提供对应的访问、操控或管理界面。
2 基于物联网的校园安全子系统建设
物联网(Internet of Things,IoT)又称为传感网,是互联网从人向物的延伸,主要是解决物与物之间的信息交互。通过IoT可以实现人人、人物及物物间的互联互通,通过现有的网络平台,可以获取、传递和处理信息并实现相应的控制。建设和整合基于物联网的各种校园技防子系统,显然能有效提升校园安防的质量和水准,并借助集控管理平台,能及时综合分析安防形势,有效提供决策支持,还能有效减轻人力资源投入。
2.1 校园车辆通行管理系统
系统通过物联网技术,随时掌握校园内车辆信息,对进出校园的车辆进行综合管理,掌握校区内车位使用状态。通过本系统可以动态分析车辆信息,用户通过管理平台查询车位的实时使用情况,以及车辆引导服务。系统大大提高管理效率,减少人力资源配置,规范校园内交通车辆,做到停车有序、行驶有规;同时也为事件处理、事后管理及以后可能的收费服务提供技术准备。
系统使用RFID卡,分成长期和临时2类:
长期卡主要提供给校内教职工及固定用户使用,卡内记录车主、车号、有效期、时间、闸口号、进出等信息;临时卡供单次出入校园使用,目前只记录时间、闸口号、进出及流水号等信息。
系统按功能分成2个子系统:
车辆通行管理子系统和停车位管理子系统。停车位管理子系统主要是通过预埋在停车位下面的无线传感器来实现停车位的动态管理。
车辆进出通行管理子系统实行系统集中监控,采用红外检测器检测车辆的进出,使用无线收发器识别注册车辆的进出信号,达到车辆通行管理方便、安全、高效的目的。
系统包括:信号接收、红外探测、蜂鸣报警、步进电机驱动、车辆通行检测等5大部分。
闸口分为自动和人工两类,自动闸口专门用于长期卡用户;人工闸口供单次出入使用,由人工发卡、放行、验卡、收卡等动作。车辆入场工作流程如图2所示,车辆出场流程基本与入场雷同,不同的是将“发放临时卡”改为“收回临时卡”,“车位数-1”改为“车位数+1”。
校园电子巡更系统是最近几年被广泛用于校园安全巡查一种安防系统,能够有效制约指定人员在指定时间按指定路线执行巡查工作,并具有事后监督和审计功能。
系统使用GPS全球卫星定位系统,结合现代通信技术,存储保安的巡更时间、巡更路线的地理数据,能够在控制终端重现巡更轨迹,并能够在遇到突发事件的时候及时向控制中心发出警报信号。系统主要包括手持巡更仪和控制管理2部分:
手持巡更仪部分利用GPS卫星定位模块接收GPS卫星数据,通过单片机提取时间、经纬度等有用数据并对得到的有用数据进行存储和控制,而且实时通过无线收发模块向控制终端发送携带巡更人员地理位置数据的警报信息,并在出现紧急突发事件的时,能向中心发出报警信号。
控制管理部分主要由管理系统、传输网络、无线收发装置和校园电子地图系统等组成,实时接收巡更仪发回的信息,当巡更人员偏离既定路线或接收到报警信息,监控中心会发出声光报警。其工作原理如图3所示。
以IC卡为基础的校园卡是高校智慧校园建设的基础设施之一。基于CPU卡的门禁应用系统,是指采用CPU卡的授权、认证、监控等功能实现安全场所出入管理和有效控制的信息应用系统,目前在高校的应用正热。
系统通过分析管理制度、学生生活规律、行为方式等特点,设计对应的基于CPU卡的门禁管理系统,实现门禁出入控制、实时监控、考勤记录、非法卡报警等多种功能,实现校园人员流动的安全、高效、便捷的管理目标。
门禁系统可以分为IC卡、门禁控制和门禁管理3部分。IC卡是存储持卡人信息的载体,具有智能读写和加密通信的功能,是启动门禁控制系统工作的触发器,也是门禁管理系统授权的依据,同时也具有门禁安全认证的保障作用。作为门禁应用安全控制的核心,门禁控制系统根据门禁管理系统下发的授权及控制信息,对卡片和持卡人进行验证并控制门锁开关,同时形成刷卡及开锁记录。门禁管理系统是门禁管理员在门禁控制系统上层进行人员授权、门禁卡管理、设备管理、实时监控、刷卡记录查询等操作的系统。
门禁系统应用范围可以遍布校园内宿舍、教室、办公室、实训实验室、会议室、机房、图书馆、校卫生所、校门等地点,数量大、分布广,目前我院已经和在建的有宿舍、机房、图书馆、会议室等场所。
各类地点的应用在管理控制方式、安全性要求、报警手段等方面均有不同的要求。门禁持卡人包括教职工、学生、校内服务人员、短期访问人员等在内的多种用户,各类用户在使用时间、使用频率、使用范围等方面也不尽相同,发卡管理、授权管理和出入记录管理都各有其特点。所以系统运行首先要规范IC卡的发放程序,各类人员按性质不同由不同部门在管理平台进行注册并指定相应的编码,制发卡部门依据卡编码制作包括持卡人基本信息和指定权限在内的IC卡共人员使用。整个门禁系统的应用功能如图4所示。
图4 校园门禁系统功能结构图2.4 热区闯入监控
校园内有一些需要重点监控的区域和房间,综治平台为此设计了热区监控与报警系统。目前包括的热区主要有:游泳池、财务室、锅炉房、配电间、网络中心机房及重点楼层的走廊等,热区监控主要特点是监控有时段要求,即在指定的时段有闯入监控报警要求。如上班时间无需监控和报警,而在下班后需要开启监控。
热区监控系统主要采用红外和运动探测两种技术,在监控区域边界采用红外对射,场内采用视频监控中的运动检测;在封闭的房间则采用门禁结合视频监控的运动检测。
2.5 重点资产监控系统
学校有一些高价值或敏感资产需要监控,监控这些资产是否在指定的位置,以防止这些资产的非许可挪动而造成丢失或失控。这些设备主要包括暴露在公共部位的投影仪,井道中的网络设备;高价值资产,如服务器、存储、网络设备、机床、实习车辆等;及敏感岗位的电脑等。
系统主要对这些资产实行定点管理,主要提供指定位置报警、出校门报警及运行记录等。系统主要有监控管理平台、传感器、RFID标签和网络系统组成。系统结构如图5所示。
图5 重点资产监控系统结构3 结 语
整个系统正在建设实施过程中,可以相信在成熟技术基础上,完成构成校园综治安全系统基础的物联网建设,在综治安全公共平台的统一管理下,整合原先的视频监控、报警平台和安全管理有关业务系统,充分发挥前端安全子系统和后端管理数据库及应用系统的作用,定能在技术水准、综治效果和决策水平等方面,有一个质的飞跃。作为智慧校园建设的应用实践和探索,能为其他高校类似系统的开发和实施提供借鉴和经验,良好的安全综治管理将为学校教育事业的健康发展保驾护航。
参 考 文 献
[1] 佟秋利,张慧琳,孙国光.基于CPU卡的大学门禁应用设计实施方案[J].计算机工程与设计,2011,32(4):14531457.
[2] 李坤,孙运强,姚爱琴.校园电子巡更系统设计[J].山西电子技术,2010(3):6771.
[3] 司庆忠,苏晓龙.一种长距离电子巡更系统的设计和实现[J].实验技术与管理,2008,25(9):7376.
[4] 杨志千.基于有源RFID的小区车辆管理系统的设计与实现[D].武汉:武汉理工大学,2009.
[5] 付鹏飞,杨忠根,王亚炜.基于RFID的小区车辆管理系统[J].电脑知识与技术,2008(8):22662267.
[6] 林长计.基于RFID技术的智能卡售水管理系统\[J\].电子科技,2011(8):5860.
[7] 陈显亭,贾晓飞.Rfidsim卡手机与校园应用系统对接研究\[J\].电子科技,2011(1):2223.
[8] 韩晶.基于RFID标签的定位原理和技术\[J\].电子科技,2011(7):6467.
物联网技术能够实现信息的智能收集与传递,不仅可以降低人为误操作带来的安全隐患,同时也可以提高消防工作效率,阻止火势的蔓延,保障人民群众的生命财产安全,加强消防信息化建设,就要在消防工作中利用物联网实现资源的有效整合与利用。
1物联网技术
物联网技术是在互联网技术之上研发的一种先进的计算机技术,由于我国对物联网技术的研究较早,目前,物联网技术在各行各业中都有着广泛的应用,极大程度的促进了我国现代化建设。物联网技术的技术核心是将网络技术做了延伸和扩展,将移动终端设备与互联网相连接,如全球定位系统、红外感应器、激光扫描仪等,通过移动终端设备实现信息的交换,达到智能监控与管理的目的,运营模式有M2M、SaaS等。物联网以其智能化以及优越性在消防安全管理中有着重要的应用,尤其针对于高层建筑、高铁、地下建筑的消防安全管理有着更大的意义,更大的责任,只有加强消防信息化建设,才能有效的保障社会群众的生命财产安全,物联网在消防信息化中的应用主要表现在感知功能与传输功能上,通过手持机等移动终端设备来实现智能的感知功能,通过无线网络实现信息的传输功能,最终作用于消防系统中,另外,物联网技术还可以应用于消防事业管理,将数据导入到消防档案系统中,实现统一管理与消防的合理调度。
2物联网技术在消防信息化领域中的应用
2.1更新基础数据库
数据是系统的重要组成部分,完善的数据不仅可以帮助系统做出正确、科学的分析,同时也能够提高数据的利用率,但是我国目前的消防信息系统数据过于陈旧,资源利用率不高,在资源共享方面难以提供全面的数据,极大程度的限制了我国消防信息化的进程,因此,将物联网技术应用在消防信息化领域中,能够有效的对数据进行录入与分析,区别于过去数据单独录入存在重复率极高的弊端,物联网能够实现数据的平移,达到资源有效整合的目的,消防信息化领域中,将灭火救援、队伍整改以及后勤保障串联在一起,实现统一管理,利用物联网技术可以将消防指挥中心与客户终端相连,在火灾发生时,能够及时的采取正确的灭火措施,疏散人群,避免造成更大的损失。另外通过为消防人员配置移动终端设备,能够最大程度的提高资源的利用率,促进消防事业的发展。
2.2实现消防车辆智能调度
在灭火过程中,对消防车辆、消防员和灭火药剂的调度有着重要的作用,高效的调度能够帮助消防队员及时的采取灭火措施,在火势尚能控制时降低安全事故的发生几率,保障人民群众的生命财产安全。因此,将物联网技术应用于消防的调度中,通过RFID技术与消防车辆的水泵与发动机相连,能够在灭火过程中,对于消防车的水量以及发动机状态做到实时的了解,便于消防指挥中心的指挥工作,通过物联网技术,将数据进行智能收集与传递,此过程不依赖于人工操作,不仅能够避免在数据收集与传递中的人工误操作,同时也大大节约了沟通的时间,数据可以直接在PDA或消防指挥系统中显示,为消防指挥中心制定出正确的灭火方案赢得了时间。
2.3提高消防工作人员的安全保障
火灾现场情况复杂,尤其是在高层或地下建筑环境中,人员密集,疏散空间狭小,使得消防人员的危险系数增大,特殊的环境也加大了灭火救援的难度,因此,将物联网技术与消防员相连,在消防防护服中安装芯片,如湿度探测器等传感设备将每一名消防员的基本信息通过网络反映到消防指挥系统中,不仅可以使指挥员识别出火灾现场的温度、湿度以及有害气体的浓度,从而及时调整灭火方案,另外移动终端设备还会反映出消防员的身体状况,使指挥员及时下达撤离命令,有效的规避风险,保障消防员的安全。
2.4实现消防设施的动态管理
消防设施主要是指自动化灭火设施、灭火器、消防水源等等。目前我国消防部队尚没有对消防设施采用统一的管理,自动化灭火设施等是阻止火灾蔓延最为有效的途径,尤其在消防救援力量未赶到火灾现场时,自动化灭火设施的合理使用能够最大程度的保障人民群众的生命财产安全。消防水源是灭火救援的基础设施之一,合理的利用可以达到最大的灭火效果,因此,将物联网技术应用到消防信息化领域中,通过在消防设施中安装GPS芯片合一实时了解消防设备的位置,通过安装RFID芯片,能够是实时了解消防设备的使用情况,便于统一管理和调度。
3结语
综上所述,物联网技术在消防信息化领域有着广泛的应用,不仅可以更新基础数据库、实现消防车辆智能调度、提高消防工作人员的安全保障同时也能够实现消防设施的动态管理,不仅最大程度的保障了社会人民群众的生命财产安全,同时也极大促进了我国消防事业的现代化建设。
参考文献
[1]段祥永.信息化、数字化、自动化技术在消防指挥中心指挥平台和信息管理系统的实践与运用[J].计算机光盘软件与应用,2013,01(16):105-106.
中图分类号:TP311
文献标识码:A
DOI:10.3969/j.issn.1003-6970.2015.08.025
0 引言
在物联网的长期发展进程中,不可避免地会遇到一些问题,而对于信息、数据而言,最致命的莫过于安全问题。物联网安全若得不到保证,那么物联网所涵盖的人与物、物与物之间的通信信息将有可能被泄露,进而导致不可预计的严重后果。
由于物联网是一个融合了多网的异构网络,因此除了具备与一般移动通信网络、传感器网络和因特网相同的安全问题之外,还具有一定的特殊性,主要表现在异构网络的认证与访问控制问题、信息储存和管理问题、隐私保护问题等。因此,在保证物联网应用背景本身安全的前提之下,构建物联网信息系统的信息安全设计也是必不可少的。一旦信息安全设计存在易被攻击的漏洞,所获得的数据或信息不仅无效,甚至会带来危害,严重者还会导致系统瘫痪。例如互联网的无线信号很容易被窃取和干扰,一旦被敌对势力利用发起恶意攻击,就很可能导致工厂停产、商店停业、交通瘫痪,等等,整个社会陷入一片混乱。
如何在物联网中构建安全架构、运用安全技术,是物联网安全的研究重点。文章基于物联网数据安全的角度,对物联网数据及其安全特点进行了分析,在此基础上,结合通用国际标注CC,对物联网数据安全保护所需的安全功能组件和保证要求进行了选取,对后续物联网数据安全防护产品的设计和选型有一定的参考意义。
1 物联网数据特点和安全问题新特性
跟一般的数据相比,物联网数据有自己的特色。例如,物联网数据总是大规模的、分布式的、时间相关的和位置相关的。同时,数据的来源是各异的,节点的资源是有限的。与其他网络相比,物联网数据特点和安全问题呈现出以下新特性:
1.1 数据的容量更大
物联网不是静态的,而是由若干个无线识别的物体彼此连接和结合形成的动态网络。例如在一个大型的有机农场中,农产品的往往以千万计。在农场的RFID系统中,假如有2000万件蔬菜需要跟踪,每天读取10次,每次100个字节,这样一天的数据量就达到20GB,而一年的数据量将达到7300GB。而所有蔬菜的跟踪数据量加起来将是一个海量的数据。
1.2 数据的异构性更强
无线传感网的数据既有视频、图像、音频、文字等多种形式,也有静态和动态多种状态;无线传感网的传感器既有多种用途,也有多种结构和性能;RFID系统既有多种读写器,也有多个RFID标签;M2M系统中的微型计算设备也是多种多样。以上这些多态性、异构性决定了物联网数据同样具有异构性,而造成数据多态性和异构性的根本原因则是物联网的应用模式和架构互不相同,缺乏可批量应用的系统方法。
1.3 数据的更新速度更快
物联网的信息采集工作是实时进行的,而被采集的对象一一物的信息是随时变化的,因此无论是RFID,还是WSN,它们所发送的数据更新是很快的,而且这些数据只能备份,而不能长期保存。数据更新速度的加快对系统的反应速度和响应时间提出了更高的要求,否则就容易得出错误的结果。
1.4 数据的传输难度更大
国内物联网应用相关研究证明:对于WSN来说,文本型数据易传难感,多媒体数据易感难传;当数据传输故障发生时,难以判断是硬件故障还是软件故障;理想化的系统模型假设因其忽略了WSN运行过程中伴随的各种不确定的、动态的环境因素往往难以实地应用;从某种程度来说,电源(电池)的寿命甚至可以决定整个WSN的寿命。因此,造成WSN式物联网在实际应用中节点的数量难以突破1000大关的原因,并不完全是异构性、海量性等。数据采集、传输元器件的性能一一功耗、实用性、可靠性和稳定性,已经成为目前WSN数据管理的瓶颈。
上文所提到的物联网数据的容量更大、异构性更强、更新速度更快,以及传输难度更大的问题,是物联网发展过程中面临的挑战,也是促使相关研究者不断研究的动力,以满足互联网特性的要求,解决数据处理难题。
2 物联网安全研究和CC应用现状
2.1 物联网安全研究现状
目前,美国、欧盟、日本、中国等都在投入巨资深入研究物联网。作为物联网关键技术之一一一物联网安全,各机构更是不遗余力的投入。2008年在法国召开的欧洲物联网大会重要议题之一就是物联网中隐私权,关注物联网的安全和隐私。在欧盟物联网研究需求进程表中,对其中的安全与隐私技术的进程做了明确规定[1][2]。
通过跟进这些研究现状不难看出,目前对物联网的安全研究大多集中在物联网安全架构和物联网安全技术研究方面,例如,文献[3-11]关注的时物联网分层架构安全。文献[3-8]首先将物联网分为感知层、网络层、处理层、应用层四个逻辑层,而后对各层面临的安全威胁及其需求进行总结,最后提出了分层安全架构雏形;文献[9-10]重点探讨了物联网的嵌入式安全框架特有的安全问题,提出了物联网安全中间件的体系架构,并应用成熟的中间件技术和安全技术来屏蔽安全的复杂性,实现物联网的安全防护;文献[11]对物联网的新范式从安全架构角度进行了描述。物联网安全技术研究方面,文献[12-16]关注了目前物联网安全领域的安全技术发展现状和一些关键安全技术,关键安全技术主要体现在安全路由、安全认证、安全接人和加密算法等,但文献主要是做出了概括性结论,没有具体涉及到物联网安全的核心技术,而且对相关技术能否适用于物联网并未给出相应评论。目前,国外的物联网前端无线传感网和后端互联网安全研究要领先于我国,文献[17-21]对物联网中的入侵检测、拒绝服务攻击、安全路由和协议等技术进行了详细描述。
通过对目前国内外用于物联网的传感器网络安全性研究现状的综合分析,我们可以发现,用于物联网的传感器安全越来越受到重视。从政府层面到主流的研究机构,都对其投入了极大的关注;同时,因为物联网的应用还处于初级阶段,目前对物联网安全的研究主要还停留在安全架构,安全模型,传感器终端安全的阶段;从这些研究,我们可以看出总结现有物联网安全研究的不足:
1)多是从分析物联网面临的安全威胁人手,根据物联网的主流体系架构,从感知层、传输层和应用层分层的角度对物联网的安全进行分析,并结合各层的特点,采取不同的安全措施。
2)不全面,针对特定领域的特定问题,或者只是通用架构描述,实践性不足。
2.2 CC应用现状
CC作为IT安全评估的行业标准,不仅定义了对特定的IT产品的评估模型和方法,还定义了对一类IT产品的评估方法和模型。这里需要注意的是,CC标准体系除了包括CC之外,还包括CEM(通用评估方法)和PP(保护轮廓)。CEM是CC标准出版后,为了在评估中应用CC而提供的一种通用方法,是与CC配套的文档。保护轮廓是针对一系列产品的安全功能需求描述文档。这三者就组成了CC的标准体系[22]。CC定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技术安全性的结构,即把安全要求分为规范产品和系统安全行为的功能要求以及解决如何正确有效的实施这些功能的保证要求[23]。
CC标准提供的安全功能组件和安全保证组件是在总结各国多年在软件安全方面的经验和知识的基础上得出的,并且在软件安全评估的经验中得到了实践的检验。所以CC提供的安全功能组件可以作为软件需求工程的核心知识库。近年来基于CC标准来定义软件安全需求已经逐渐成为业界一种共识,CC标准作为软件安全评估领域的国际标准将可能成为软件安全需求分析的事实标准。
2.3 基于CC分析物联网数据安全的可行性
CC能够脱离产品和技术本身,全面的反映应用场景下的安全需求和安全问题。数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护;二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如数据备份、异地容灾等。隐私即为数据所有者不愿意被披露的敏感信息,包括敏感数据以及数据所表征的特性。目前常见的隐私保护技术主要分为基于数据失真的技术、基于数据加密的技术、基于限制的技术。
物联网的数据要经过信息感知、获取、汇聚、加密、传输、存储、决策和控制等处理流程。物联网应用不仅面临信息采集的安全性,也要考虑到数据传输中安全性和应用平台中数据存储的私密性,要求信息不能被窃听或篡改,以及非授权用户的访问;同时,还要考虑到网络的可靠性、可用性和安全性。物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。
用CC的思路来考虑物联网的数据安全,可以全面的分析物联网数据安全保证的需求,同时通过安全功能组件和安全保证组件的提取,可以为后续的物联网数据安全产品设计和物联网数据安全风险评估提供指导。
3 基于CC标准的物联网数据安全需求分析
下图是一个典型的物联网数据传输应用场景,涵盖了不同的数据传输方式,在没有网络覆盖的情况且不适合布线的地方,通过无线传输,如①所示。或者无线专网传输,如②所示。通过专网上传数据的有线传输,如③所示。
可以从图中总结出物联网的数据安全着重要关注的区域有三个,分别是感知层的数据安全,信息采集中心的数据安全和数据上传到上级中心的数据传输安全。从图1中可以看出,感知层处于物联网的末端,负责各类信息的采集,是物联网各种应用的基石,但是采集后的业务数据并没有严格的保密措施,这些业务数据信息是一些信息,到达信息中心采集服务器,有“一公里”的安全通信问题,并且在数据上报传输时,数据易被截获、纂改等,一旦泄漏,会严重损害国家利益。数据采集区数据进入信息采集中心网络以及业务数据上报到上级单位网络时,业务数据由低安全域网进入高安全域网络,在进行数据交换时,并没有相应的隔离措施来保证高安全域网络的安全。在“末端一公里”的传输过程中,由于存在专用的通信资源有限、专用通信网络覆盖范围有限等不足,很可能影响上级单位对采集信息实时监管的任务需求。同时也不能满足物联网时代军民融合的通信战略需求。
针对图1中提出的安全隐患,系统需要重点解决“末端一公里”的通信安全问题以及信息安全传输问题和网络安全隔离问题。安全需求具体体现在以下方面:
(1)业务数据的安全保密需求
物联网中的业务数据在开放的网络中传输时,有可能被非授权的用户或实体截取,获得对某个资源的非法访问,从而导致泄密,造成严重后果。因此,通过信息系统传输的业务数据必须进行加密保护,且加密算法和密码强度满足一定的加密要求。
(2)业务数据安全隔离交换需求
业务数据在进入高安全域网络进行数据交换时,需要提供可靠的安全隔离,要阻断能用的TCP/IP连接,任何TCP/IP报文都不能直接进行传输,实现通用网络协议和私有通信协议的协议转换,只允许用户认可的业务及其他信息进行数据转发。需要控制包含在TCP/IP报文中的网络攻击,保证不同安全域网络互连的安全性。
(3)身份认证及消息认证需求
身份认证确保通信双方互为可信的通信实体;消息认证实现消息的完整性验证。
(4)其他安全需求
仅允许给出数据交换机制、数据格式的专用业务数据进入,并能对业务数据进行有效控制,进行安全检查。只有通过安全检查的数据才允许进行另一个网络。因此,系统还应该设置访问控制、安全审计、密钥管理等功能。
CC标准中提出的安全需求抽取方法是根据威胁和预定采取的组织安全策略确定安全目的,通过选择安全功能组件对应实现安全目的,所选择的安全功能组件可以视为是安全需求的具体抽取。基于CC标准的方法的一个优势是使用了标准所提供的安全功能组件,使得安全需求的表达形式更为严谨和权威。安全需求抽取的主要工作是根据威胁或者预定的安全目标识别安全需求。
4 基于CC的物联网数据安全功能组件和安全保证组件
基于对物联网数据安全的需求分析,结合CC功能组建集合中关于数据安全方面的功能组件的设计,本文对物联网数据安全功能组建和安全保证组建选取了下面的安全功能组建列表和安全保证组建列表(EAL 3级,3级是应用中广泛采用的一个等级)。
5 结束语
在对物联网安全研究中从物联网的数据安全角度出发,建立了基于CC的物联网数据安全风险分析和安全功能组件和安全保证组件的选取,建立了数据驱动的安全保证体系。本文将CC标准融人物联网数据安全需求分析过程中,为物联网的数据安全需求选取了安全功能组件和安全保证组件,从而能够较为容易的开发物联网数据安全防护产品和物联网数据防护提供框架范围内的参考,能部分解决物联网安全的落地问题。对以往的只是从架构角度去谈物联网安全或突出某项关键技术,但脱离实际应用环境的现状做了改进。
结合CC分析物联网的数据安全,在一定程度上达到了脱离具体产品和特定技术,能够较为全面的反映物联网数据安全保证所需的功能组件。该方法对于物联网数据安全评估和物联网安全产品的开发有较好的实用价值。
参考文献
[1]European Research Projects on the Intemet of Things (CERP-IoT) Strategic Research Agenda(SRA). Internet of things-strategic research roadmap.http://ec.Europa.eu/information_so ciety/policy/rfid/documents/in_cerp.pdf.)
[2]Commission of the European communities. Internet of Things in 2020, EPoSS, Brussels. http: //umic. pt/images/sto-ries/publicacoes2/1nternet-of-Things_in_ 2020_EC-EPoSS_Workshop_Report_2008_v3.pdf
[3]武传坤物联网安全架构初探中国科学院软件研究所信息安全国家重点实验室《中国科学院院刊》(中文版),2011
[4]孙其博,刘杰,黎,等物联网:概念、架构与关键技术研究综述[J]北京邮电大学学报,2010(03)
[5]郭莉,严波,沈延物联网安全系统架构研究[J]信息安全与通信保密,2010(12)
[6]高同,朱佳佳,罗圣美,孙知信M2M功能架构与安全研究计算机技术与发展2012(1)
[7]李志清.物联网安全架构与关键技术[J]微型机与应用,2011(09)
[8]吴振强,周彦伟,马建峰物联网安全传输模型[J]计算机学报,2011(08)
[9]SachinBabar,AntoniettiaStango, Proposed Embedded Security Framework for Internet of Things (IoT)978-1-4577-07872011 IEEE
[10]ArijitUkil,JaydipSen, Embedded Security for Internet of Things978-1-4244-9581
2011 IEEE
[11]DoriceNyamy, Pascal Urien, HIP-TAG,a New Paradigm for the Internet of Things, 978-1-4244-8790-5/112011 IEEE
[12]杨庚,许建,陈伟,等物联网安全特征与关键技术[J]南京邮电大学学报(自然科学版),2010(04)
[13]郎为民.物联网安全技术的相关研究与发展[J]信息网络安全,2011(03)
[14]杨光,耿贵宁,都婧,等物联网安全威胁与措施[J]清华大学学报(自然科学版),2011(10)
[15]聂学武,张永胜,骆琴,等物联网安全问题及其对策研究[J]计算机安全,2010(11)
[16]李振汕.物联网安全问题研究[J]信息网络安全,2010(12)
[17]Murat D,Youngwhan S An RSSI-based scheme for Sybil attack detection in wireless sensor networks. In: Proceedings of the 2006Intemational Symposium on a World of Wireless, Mobile and Multimedia Nerworks(WoWMoM' 06), New York USA, June 2006
[18]Hu Y C,Perrig A,Johnson D B Packet leashes:a defense against wormhole attacks in wireless networks, twenty-second annualjointconference ofthe IEEE computer and communications societies. IEEE INFOCOM 2003, 3(30):1 976-1 986
[19] KrotirisI,DimitriouT,Giannetsos T.LIDeA: A distributed lightweight intrusion detection architecture for sensor networks[C]//Proceedings fo the 4 th Intemational Conference on Security and Privacy for Communication networks, 2008
[20]Loo C E,Ng M Y,LechkieC,et al,Intrusion detection for routing attacks in sensor networks[J]. Intemational Journal of DistributedSensor Networks, 2006, 2(4)L:313-332
DOI:10.16640/ki.37-1222/t.2017.05.113
神华国华神木发电有限公司的两台锅炉系北京巴布科克・威尔科克斯有限公司生产的B&WB-410/9.81-M型单汽包、集中下降管、自然循环、∏型布置、采用直流燃烧器四角切圆燃烧的固态排渣煤粉炉,自投产以来主要燃用当地周边小煤矿煤。08年以来,由于煤碳供应紧张,煤价攀升,公司经营压力增大,公司的燃煤采用掺烧一定比例的工程煤,对锅炉的安全稳定运行带来不利影响。
1 劣质煤的特点
劣质煤挥发份含量低,发热量低,灰分含量高,可磨系数小。锅炉燃用劣质煤时,煤粉气流的着火距离延长,火焰温度低,火焰中心易偏斜。四面墙温度偏差大,火焰稳定性差,闪烁严重,易造成局部断火,甚至造成锅炉灭火事故。煤种灰分含量大,火焰燃烧不剧烈,炉膛、受热面、烟道等处飞灰磨损加剧,易造成受热面及承压部件磨损及泄露,造成锅炉排灰、排渣困难。烟气中灰分增大且灰的温度高使烟温升高,造成汽温升高,减温水量增加,过热器过热,使汽温调整困难,机组经济性下降,甚至对锅炉安全运行带来隐患。
2 劣质煤对锅炉设备的影响
2.1 煤质变化对锅炉效率的影响
锅炉效率与煤质及运行条件有关,但主要取决于煤质。判断煤质燃烧情况,不能仅以煤的常规分析,即工业分析和元素分析结果作为依据,煤质是设计电厂锅炉的基础,锅炉只有在燃用接近设计煤种时,才能取得较好效益,大范围改变煤种,其运行特性也将发生较大变化。锅炉燃用低发热量劣质煤时炉膛火焰中心上移,使烟温升高,减温水量增大,排烟温度升高,锅炉效率下降。
2.2 劣质煤对锅炉受热面结焦影响
受热面结焦粘污与煤灰的酸碱比、熔渣粘度、含铁百分比、灰熔融温度、煤的烧结强度和含钠量有关。煤种不同,其上述特征参量也将不同。锅炉燃用劣质煤时,煤粉气流的着火距离延长,炉内火焰气流不均,火焰中心偏斜,是造成锅炉受热面结渣的主要原因.
2.3 煤质变化对锅炉受热面磨损的影响
锅炉受热面的磨损与灰的特性、温度、烟气流速和灰量有关。当以低灰份且灰中坚硬物含量比较少的煤作为锅炉的设计基本标准时,烟气流速可以选得较高,也不需要采用防磨措施,比如将该锅炉改燃用高灰份且灰中坚硬物质含量比较多的煤时,烟气通道中灰量增加,同时对于多灰的煤为了燃烧完全又须增大供风量,使烟速提高,将使受热面磨损加快。从目前电除尘灰量来看,现入炉煤灰量远远超过设计煤种的灰量,约为以前灰量的2倍以上,故对过热器和尾部受热面的磨损问题应作为影响锅炉安全的重大问题进行研究。
2.4 对过热器的影响
锅炉燃用高灰份、低挥发份的劣质煤时造成过热器超温:主要原因为劣质煤着火迟,使火焰延长,多灰煤粉所需燃烬时间较长,劣质煤结焦性强,造成水冷壁吸热减少,炉膛出口偏高,导致炉膛出口烟温及其烟气的均匀性变差,出现过热器超温。
2.5 对制粉系统的影响
燃用劣质煤时,由于入炉煤中杂质很多,尤其是被粉碎的煤矸石、矿石和砂类物,大大降低了煤的可磨性,使单位钢耗大幅度增加。入炉煤煤质差,导致入炉煤量大幅增加,制粉系统磨损问题日益突出。一次风管、喷燃器口磨损漏粉的缺陷较以前明显增加。
2.6 对除灰系统的影响
现入炉煤煤质差、灰份高、灰量大,已远远超过仓泵的承受能力。主要表现在:煤质差灰量大时,一电场的仓泵进料时间特别短,仓泵进料的时间仅有十几秒。由于公司除灰采用手动控制,一不注意,仓泵下料太满,导致仓泵及输灰管道堵塞,造成仓泵加压阀、喷射阀管道磨损。
3 采取的主要措施
通过分析劣质煤对锅炉设备的影响,锅炉专业人员面对现实,在锅炉运行过程中,积极试验和摸索,制定了相应的可操作性强的应对措施,努力调整好锅炉的燃烧工况,保证锅炉的安全稳定运行。
(1)对于易结焦的煤,采用较小的假想切圆直径,切圆直径越大气流越易贴边,下层、中层二次风应关小些,使下部气流贴边少,上部扰动增强。四角一次风速要配比均匀,保证炉膛燃烧稳定,均衡各层给风机转速,以降低局部热负荷,使炉内温度趋于均匀。
(2)加强对锅炉运行人员的技术培训,使锅炉运行人员充分掌握各煤质指标变化是如何对锅炉燃烧产生影响的,以便针对不同煤质进行相应的燃烧调整。并要求运行人员随时掌握燃煤情况,注意煤质变化。加强对炉膛负压、氧量、火焰监视器的监视和其它仪表的运行分析,发现异常情况应及时正确处理。
(3)选择合理的配煤方式,根据不同矿井煤质情况进行掺烧,尽量减少入炉煤中所含杂质,减缓劣质煤对锅炉结渣的影响。目前,神木公司在运煤燃煤渠道上采用先化验、后选矿,适当掺配的原则,效果比较明显。只有使入炉煤的煤质较均匀,才能保证设备调整运行的延续性。
(4)对于制粉系统,我们采取四磨三运,定期检查、清扫、修理的原则。对磨损部位及时进行焊接或挖补处理,确保设备长期处于完好状态,防止磨损泄漏导致煤粉自燃。
(5)对于除灰系统的影响,主要对仓泵料位计进行了改装,降低仓泵料位,从而避免因仓泵料位过高造成仓泵满料和输灰管道堵塞磨损等问题,对仓泵加压阀、喷射阀管道加装新型逆止阀,管道弯头改为大半径弯管,从而减少对加压阀、喷射阀管道的吹损和磨损。
4 小结
通过几年的摸索与调整,锅炉专业在燃烧劣质煤方面总结出一套行之有效地方法,在保证设备安全稳定运行的前提下,设备各项参数也达到设计要求,为公司效益最大化、安全持久化作出了应有的贡献。
参考文献:
中图分类号:TP212.9 文献标识码:A文章编号:1007-9599 (2011) 09-0000-01
Internet of Things Technology Application and Safety Analysis
Wang Guannan
(Liaocheng University Dongchang College,Liaocheng252000,China)
Abstract:With the rapid development of information technology,IOT(Internet of things)plays more and more important role in agriculture,communication and daily life.At the same time,IOT also bring together some security related threat which will result in information leakage,network attack and other related security problems.Regarding this problem,this paper analyze the application of IOT and describe the threat to them.Finally,some strategies that may help the security hardening of IOT is proposed.
Keywords:Internet of thing;Security threat;Information security
一、引言
物联网是新一代信息技术的重要组成部分。其英文名称是“The Internet of things”。由此,顾名思义,“物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。因此,物联网的定义是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。
物联网的概念最初是美国麻省理工学院(MIT)的自动识别中心(Auto-ID Labs)在1999年提出的,它的定义很简单:把所有物品通过射频识别(RFID)等信息传感设备与互联网连接起来,实现智能化识别和管理。国际电信联盟2005年一份报告曾描绘“物联网”时代的图景:当司机出现操作失误时汽车会自动报警;公文包会提醒主人忘带了什么东西;衣服会“告诉”洗衣机对颜色和水温的要求等等。
二、物联网具体应用
(一)智慧农业。在传统农业中,人们获取农田信息的方式都十分有限,主要是通过人工测量。这需要消耗大量的人力,而通过使用无线传感器网络可以有效降低人力消耗和对农田环境的影响,获取精确的作物环境和作物信息。监测农田环境需要温度传感器、湿度传感器、光传感器等;测量土壤状况需用水分传感器,吸力传感器、温度传感器、酸碱度传感器等;测量氮磷、钾各种养分需要用离子敏传感器。(二)智能交通。解决交通拥堵的传统方式是增加容量。但在当今交通容量有限的城市环境中,我们需要其他解决办法。将物联网技术运用到道路和汽车中是一个高效的解决途径-例如,增设路边传感器、射频标记和全球定位系统。实时城市管理设立一个城市监控报告中心,将城市划分为多个网格,这样系统能够快速收集每个网格中所有类型的信息。这样我们可以重新思考如何通过使用新技术和新策略使从A点到达B点更加方便快捷。这需要改变人们固有的思维和习惯,还可以丰富驾驶者的经验,而不再仅仅关心出行时间及路线选择。同时,它还可以改进汽车、道路以及公共交通,使之更具便利性。人可以通过手机查看下一班的市郊火车或地铁上有多少空座位。集成服务和信息对未来的公共交通至关重要。例如,为均衡供求,未来的交通系统将可以定位乘客位置,并为他们提供所需的智慧的交通工具。(三)智慧家庭。物联网家用电器通过采用3G技术,将3G模块嵌入到自身,家用电器就可以通过3G模块跟通信运营商网络进行通讯,这样用户就可以通过手机发短信控制家用电器进行开机关机等操作。这就实现了即时远程控制功能。
针对安防,物联网家用电器内置了摄像头,还配了红外的探测灯,同时配加了红外检测传感器。当用户离开家的时候,只需要一个短信设置,物联网家用电器就进入到布防的状态,一旦有外人闯入,红外检测探头就可以立即监测到,同时摄像头会抓拍照片,以彩信的方式发送到手机上,用户马上可以看到进入者是陌生人还是家人。接着,这个电器就会主动地拨打视频电话。假如用户看到这是熟悉的家人就不需要接听视频电话,如果确实是陌生人用户可以选择接听,监控陌生人在家里的状态。
三、物联网安全隐患
(一)传输网的隐患。互联网的脆弱性。物联网建设在互联网的基础之上,而互联网在设计之初,由于其目标是设计一种主要用于研究和军事目的的网络,相对比较封闭,并没有考虑安全问题,互联网本身并不保障安全性,这是当前互联网安全问题日益严重的根源。互联网所具有的安全问题,物联网同样具有。(二)网络环境可控性差。物联网将组网的概念延伸到了现实生活的物品当中,从某种意义上来说,现实生活将建设在物联网中,从而导致物联网的组成非常复杂,复杂性带来了不确定性,我们无法确定物联网信息传输的各个环节是否被未知的攻击者控制,复杂性可以说是安全的最大障碍。(三)信道泄密。为了满足物联网终端自由移动的需要,物联网边缘一般采用无线组网的方式,但是,无线信道的开放性使其很容易受到外部信号干扰和攻击;同时,无线信道不存在明显边界,外部观测者可以很容易监听到无线信号。(四)终端安全防护能力差。一方面,无线组网方式使物联网面临着更为严峻的安全形势,使其对安全提出了更高要求,另外一方面,物联网终端一般是一种微型传感器,其处理、存储能力以及能量都比较低,导致一些对计算、存储、功耗要求较高的安全措施无法加载。
四、总结
如果“物联网”时代来临,人们的日常生活将发生翻天覆地的变化。人类可以以更加精细和动态的方式管理生产和生活,达到“智慧”状态,提高资源利用率和生产力水平,改善人与自然间的关系。然而,物联网带来的安全隐患我们又不得不仔细考虑。本文针对具体应用进行了详细阐述,并指出了应用中可能会遇到的安全风险及应对策略。因此只有对物联网应用的威胁引起足够高的注意,综合应用专有协议部署、信息轻量加密以及数据标准认证等多种安全防护措施,才能真正做到趋利避害,防患于未然。
参考文献:
[1]刘玮,王红梅,肖青等.物联网概念辨析[J].电信技术,2010,2:1
2物联网技术
物联网(InternetofThings)技术的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通讯,以实现智能化识别、定位、追踪、监控和管理的一种网络技术叫做物联网技术。物联网技术的特点是感知全面、传递可靠和智能处理。物联网典型体系构架分为三层,自上而下依次是感知层、网络层和应用层。结合城际危险品运输实际需求,每个层级有各自的功能划分。感知层由各种有感知功能的传感器和检测器组成,包括监控记录摄像头、GPS全球定位系统、RFID标签及读写器、胎压监测器等设备,用于识别和检测运输车辆的胎压、车速、地理位置、海拔高度、行驶路径等指标,也用于监控所运输危险品的实时状态,如液体和气体浓度、温度、压力、有无泄漏和变质等指标及状态。感知层用以采集各项状态信息,是物联网体系的基础和信息来源。网络层对感知层的所收集的信息进行数据传递,利用互联网、移动通信网、无线接入网及无线局域网等基础网络设施进行传输[3],如3G/4G/Wi-Fi等技术手段。网络层的主要作用是信息数据的传递。应用层用于连接物联网和用户,将物联网技术结合到实际的危险品运输行业中,对资源加以整合开发利用,使行业专业应用实施智能化,推出更为全面具体的低成本且高质量的问题解决方案。
3系统中主要应用的物联网技术
3.1传感技术
主要指各类传感器,通过各类传感器采集车辆及危险品的物理信息及指标,它是构成物联网的基础单元。目前最新的MEMS传感器技术的快速发展为系统的建设提供了技术支撑。系统主要应用的传感器包括倾角传感器、速度及加速度传感器、温度传感器、液位传感器、压力传感器、阀门开关传感器和泄露浓度传感器以及其它MEMS传感器等[4]。
3.2物体识别技术
RFID技术是物体识别技术的代表,RFID读写器能自动识别读取RFID的标签信息,标签进入磁场后,接收解读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息,或者由标签主动发送某一频率的信号,解读器读取信息并解码后,送至中央信息系统进行有关数据处理。能高效识别运输车辆身份和所运输危险品的类型等各种基本信息。具有识别速度快、数据容量大、标签数据可动态更改、动态实时通信等优点。实现对车辆及危险品的智能监控。
3.3位置识别技术
GPS是目前较为成熟,运用范围广泛的定位技术,在全球范围内应用的比重达到40%以上。GPS定位系统具有在轨卫星数量多、定位速度快、精度高等优点。而我国研制开发的北斗卫星导航系统也逐渐趋于成熟,北斗卫星导航系统相较于GPS具有通信和目标定位等新兴优势。
3.4地理识别技术
以GIS地理信息系统为代表,具有强大的数据采集、管理、存储、分析处理以及输出空间数据的能力,将GIS系统与车辆运行情况相结合,提供车辆位置可视化的地理位置等信息,基于GIS地理信息系统集成已经成为物流发展的必然趋势。
3.5无线通信技术
无线通讯技术发展势头迅猛,3G标准的TD-CDMA技术已经成熟,最新的4G标准的TD-LTE技术相较于前几代技术在数据传输速度上有很大提高,100MB的理论下载速度、50MB的理论上传速度,能够适应高速移动的车辆的数据传送,具有很强的时效性,且可以与云端存储完美结合,随着网络覆盖的广泛化和深入化,4G技术能够胜任物联网的数据传输需求。
4城际危险品运输安全监控系统结构
城际危险品运输安全监控系统由三部分组成,分为车辆及危险品综合工况信息采集系统、信息数据传输系统和远程监控调度指挥中心系统。实现对危险品状态的监测与安全预警、位置跟踪、运输过程信息记录等功能。安全监控系统结构如图1所示。
4.1车辆及危险品综合工况信息采集系统
城际之间道路形式多种多样,有路况良好的国道及高速公路,也有路况差的乡道县道等道路。运输空间跨度较大,距离少则一百公里,多则上千公里。危险品运输车辆需要在复杂的道路条件和气候环境条件下长距离长时间行驶,对车辆及危险品的各项指标进行实时监控显得尤为重要。车辆工况信息采集系统主要完成车辆车况的采集和集中处理工作,是整个车载系统的核心,该系统由各种传感器和数据变换设备组成[4]。根据制定的危险品运输规则,对车辆的行驶速度、加速度、地理位置、海拔高度以及车辆所在的道路环境,气候温度进行实时监测;对于所运输的危险品的温度、湿度、浓度、震动情况以及是否泄漏等信息进行实时数据采集;对于驾驶员和车辆前方的路况使用摄像头进行录制,将采集的数据发送给驾驶员和监控指挥中心,如果有信息数据的异常情况和检测导致危险的因素,驾驶员和监控中心能及时做出反应,排除安全隐患。若运输车辆已经发生突然事故,系统也能及时通报驾驶员和远程监控中心,给出发生问题的原因,为监控中心迅速派出救援和指导驾驶员正确救灾提供便利。车辆及危险品工况采集流程如图2所示。
4.2信息数据传输系统
通过卫星及无线数据通信技术,使采集的信息得以传输到驾驶员端和远程监控调度中心,同时使车辆控制终端和远程监控中心实现实时通信。基于GPS全球定位系统和3G技术,加上北斗系统作以辅助。能够有效传输信息采集系统收集的数据,在发生紧急情况的时候,信息传输速度以及信号强度具有重要的意义。快速的信息传输速度和高强度的网络信号是紧急情况下指导及救援的重要保证。3G技术的成熟度已经很高,在传输数据和声音速度上相较之前的GPRS制式网络有了质的提升,适用于对于采集数据的传输和紧急通话。随着3G网络覆盖面的加深和4G网络的普及,即使在城际间复杂的地形中,如山区之间和隧道内部,都能保证信息和数据的顺利传输。若在通信网络不佳的极端条件下,北斗卫星导航系统也可用于紧急通信,驾驶员通过车载终端能及时与远程监控中心取得联系,同时能标定运输车辆及危险品所在位置,作为常规通讯手段的辅助和保障,多重手段保证通讯不中断,及时发现问题,迅速排除危险。
4.3远程监控调度指挥中心系统
远程监控调度指挥中心是整个系统的关键部分,起到信息汇总、数据分析、通信传输、信息管理、监控与指挥的作用。通过接收从车载终端发回的信息数据,随时监控运输车辆的行驶状态诸如速度、位置、海拔高度等信息,通过摄像头和无线网络能实时检测驾驶员的状态,是否有超速及吸烟等违反规定易触发危险的行为。同时能监控危险品的各项参数指标,配置各类服务器、专用的应用管理程序等,用于数据的周转和数据分析以及指导解决方案的导出。配以救援调度系统,结合详尽的突发事件应急预案,与运输车辆邻近城市救援系统联动,对发生事故或危险的地点及时派出救援力量,规划出最佳路径,在最短时间内到达现场进行救援工作。通过查询事故发生前的车辆及危险品状态的信息记录,加上专业软件技术人员的分析,能推导出事故的诱因或直接原因,使得在责任认定时证据充分、更准确更直接,也对后续运输工作方案及操作流程提出警示和整改方案。