一种基于等级划分的物联网安全模型

一种基于等级划分的物联网安全模型
一种基于等级划分的物联网安全模型

第 37 卷 Vol.37
第 10 期 No.10
计 算 机 工 程 Computer Engineering
文章编号:1000—3428(2011)10—0001—07 文献标识码:A
2011 年 5 月 May 2011
中图分类号:TP393
·特邀论文·
一种基于等级划分的物联网安全模型
孙知信 1,3,骆冰清 1,罗圣美 2,朱洪波 1
(1. 南京邮电大学物联网研究院,南京 210012;2. 中兴通讯股份有限公司,南京 210003; 3. 南京大学计算机软件新技术国家重点实验室,南京 210093) 摘 要:在对物联网安全进行研究的过程中,对于不同安全敏感度应用,通常是人为判断其所属的安全等级域。针对该问题,以等级划分 为基础,提出一个物联网安全模型,利用该模型分析某一物联网应用的拓扑结构,预测其攻击来源与类型并判定其所属的安全等级域,从 而对该应用进行合适的安全技术配置。将该模型用于某大学的智慧校园系统中,实践结果证明,其有利于学校更好地发展智慧校园应用, 建立更加安全、稳定的智慧校园系统。 关键词:物联网;等级划分;安全模型;物联网拓扑;攻击模型
Security Model of Internet of Things Based on Hierarchy
SUN Zhi-xin1,3, LUO Bing-qing1, LUO Sheng-mei2, ZHU Hong-bo1
(1. Institute of Internet of Things, Nanjing University of Posts and Telecommunications, Nanjing 210012, China; 2. ZTE Corporation, Nanjing 210003, China; 3. State Key Laboratory for Novel Software Technology, Nanjing University, Nanjing 210093, China) 【Abstract】Different applications have different security sensitivities, which are determined by subjective judgment in the process of security research on Internet of Things(IOT). This paper presents a Security Model of IOT Based on Hierarchy(BHSM-IOT), which can be used to analyze the topology structure, predict the attack source and attack type and determine the application level of security domain, so that appropriate safety technical configuration can be made. The model is applied in a wisdom campus system of a university, and result proves that it is helpful for the managers to construct a more safe and stability system for the students and teachers with the model. 【Key words】Internet of Things(IOT); hierarchy; security model; topology of IOT; attack model DOI: 10.3969/j.issn.1000-3428.2011.14.001 基金项目:国家自然科学基金资助项目(60973140, 61003237);国家“863”计划基金资助项目(2009AA01Z212);江苏省自然科学资金资助 项目(BK2009425);江苏省青蓝工程基金资助项目;江苏省六大人才高峰及中兴通讯股分有限公司基金资助项目 作者简介:孙知信(1964-),男,教授、博士生导师,1998 年获南京航空航天大学博士学位,2001 年~2002 年在汉城国立大学进行博士后 研究,现任南京邮电大学物联网研究院副院长、物联网学院副院长,主研方向:计算机网络与安全,多媒体通信,移动互联网计算等; 骆冰清,南京邮电大学硕士研究生,主研方向:计算机网络与安全;罗圣美,博士、中兴通讯总工程师,主研方向:云计算,移动互联网; 朱洪波,教授、博士生导师,现任南京邮电大学副校长、物联网研究院院长,主研方向:移动通信与宽带无线技术,无线通信与电磁兼 容等 E-mail:sunzx@https://www.360docs.net/doc/2618396288.html,
1
根据国际电信联盟的定义 ,物联网(Internet of Things, IOT)主要解决物品到物品(Things to Things, T2T)、人到物品 (Human to Things, H2T)、人到人(Human to Human, H2H)之间 的互连。而广泛意义上的理解,物联网即“物与物相连的互 联网” ,它包含 2 层意义:(1)物联网是在互联网的基础上延 伸和扩展的网络,其核心仍然是互联网;(2)物联网的用户端 延伸和扩展到任何物品之间进行信息交换和数据通信。物联 网的推广使用能够给人们的生活带来便利,大大提高工作效 率,改变人们的生活方式,但同时也必须注意到物联网的使 用伴随着巨大的安全隐患。解决信息化与网络化带来的风险 问题是物联网得以大规模使用的前提。目前适用于互联网的 安全策略和算法在物联网时代并不能解决安全问题所面临的 挑战,如何建立安全、可靠的物联网是一个迫切的问题。 考虑到物联网应用对安全的敏感度具备多样性,本文从 等级划分这个特点出发,以互联网网络安全攻击为基础构建 物联网攻击模型,以物联网实际应用为前提构建物联网拓扑 模型,并在以上 2 个模型的基础上构建基于等级划分的物联
概述
[1]
网 安 全 模 型 (Security Model of IOT Based on Hierarchy, BHSM-IOT),利用结合三估计法的模糊评价模型对物联网应 用进行等级划分,以此为基础对不同安全敏感度的应用进行 区分配置。
2
目前,物联网安全问题已经得到了学术界的广泛重视。 文献[2-4]都从物联网的概念入手, 分析物联网安全的重要性、 物联网各逻辑层可能面临的安全问题以及能够采取的对应安 全措施。但文献给出的均是概括性结论,并没有涉及到物联 网安全的核心技术,而且未对相关技术能否适用于物联网给 出 分 析 评 论 。 文 献 [5-7] 研 究 了 基 于 无 线 射 频 识 别 (Radio Frequency Identification Devices, RFID)的物联网安全,结合 RFID 自身特点研究物联网的安全需求, 提出射频标签与阅读 器之间的认证模型与加密策略。此类研究大多针对射频标签 和阅读器间的安全策略,相对物联网整体来说,这部分研究 只涉及到物联网前端的无线传感网安全部分。而目前针对物 联网前端无线传感网和后端互联网安全的研究已相对成熟。 文献[8]研究了适用于无线传感网的 IEEE802.15.4 协议
相关研究

2





2011 年 5 月 20 日
中消息封装和认证对实时通信的影响。文献[9]在 802.15.4 的 基础上提出了一种混合适应安全框架,解决了节点能量消耗 和安全防范之间的冲突。然而这类研究并没有解决 802.15.4 协议本身存在的一些问题,如许多 802.15.4 设备是通过电池 或太阳能供电,在出现低能量操作或能量失效时,如果出现 清空的 ACL 表, 将会出现 Nonce 值重用而破坏机密性; 协议 中使用计数器加密模式的 AES-CTR 安全组件,并不使用认 证码 MIC,从而产生很多弱点;由于确认帧缺少加密和认证 支持,攻击方可从原始帧中获取合适序列号创建伪造的确认 帧,这种脆弱性导致当攻击方存在时确认帧的不可靠性。 文献[10]提出了如何保证在 6LowPAN 网络中点到点的 网络数据的可靠性和真实性的问题。然而,该安全方案没有 考虑网络应用行业的不同而带来的安全敏感度的不同,针对 不同的安全级别给出不同级别的安全技术组合也是平衡节点 能量消耗和安全性能的一种重要方法。 文献[11]提出的 ZigBee 协议广泛用于短距离的无线传感 网络,其安全机制不仅保证了机密性,同时具有低能耗、低 复杂度的轻量级优点。 该文深入剖析了 ZigBee 协议中的安全 系统、无线数据传输网络和数据的加密与解密,并提出将 ZigBee 协议与 IPv6 相结合的思想。然而,ZigBee 设备为了 实现信任管理,必须依赖于认证中心,而认证中心的设置增 加了网络节点的负担,同时主密钥的生成存在安全漏洞,容 易引发攻击。 文献[12]提出了基于需求等级的传感器网络安全策略模 型,通过将需求和策略分解、关联、组合,实现总需求与总 策略的对接。但是,由于物联网的组织方式和通信方式与传 感网不尽相同,因此传感网中一些现有的解决方案在物联网 环境中可能不再适用;同时,物联网所处理的数据量将比现 在的互联网和移动网大得多。 模糊随机变量的概念于 1978 年由 H.Kwakernaak[13]首次 提出。 随后国内外不少学者对模糊随机变量进行了研究 [14-15]。 文献[16]将模糊评价模型用于系统未来安全状况的评价,并 采用多个实例证明该评价方法具备较高的精确度,这种模糊 评价方法为确定物联网不同应用的安全等级提供了新思路。 从以上研究工作可以看出:(1)国内对物联网安全技术的 研究以安全框架和探索研究居多, 具体安全技术的研究较少。 (2)目前, 国内对物联网安全技术的具体研究大多集中在 RFID 系统上,对中继节点包括整个接入网的安全技术研究较少。 (3)国内外目前较为流行的无线通信协议均采用为不同安全 等级应用配置不同加密等级策略的思路,但针对如何为物联 网应用划分安全等级的研究较少。 本文在研究国内外物联网安全技术发展的基础上进行了 以下工作:(1)提出一个基于等级划分的物联网安全模型。 (2) 提 出 了 物 联 网 拓 扑 子 模 型 和 物 联 网 攻 击 子 模 型 架 构 。 (3)利用模糊评价模型和简易的三估计法判定物联网应用安 全等级。本文的研究目的在于将目前对物联网安全的研究内 容进行有效整合, 使研究者能够更加清晰地了解物联网安全; 从新的角度研究物联网安全,解决物联网安全实际面临的等 级划分问题,使物联网安全技术的应用更加准确、高效,并 降低资源消耗。
系统的安全运行和维护中起主导作用的是应用系统管理员 (Application System Administrator, ASA)和用户(User)。 维护数 据单元(Maintenance Data Unit, MDU)、系统硬件设备(System Hardware, SH)、应用涉及范围(Application Range, AR)、应用 类型 (Application Type, AT)和 敏感 数 据单 元 (Sensitive Data Unit, SDU)等是被动(passive)的元素。为了区分这些元素,将 元素定义为:(1)主体(Subject),即主动元素,如用户、应用系 统管理员;(2)对象(Object),即被动元素,有维护数据单元、 系统硬件设备、应用涉及范围、应用类型和敏感数据单元。 因此,可以得到:
Subject = User ∪ ASA Object = MDU ∪ SH ∪ AR ∪ AT ∪ SDU Element = Subject ∪ Object
定义 1 应用系统管理员指维护应用系统安全、为应用系 统用户分配资源的主体。其自身的专业水平决定了其本身的 安全等级。本文中其安全等级由高到低依次为:4,3,2,1。 定义 2 维护数据单元指 ASA 在对应于系统的日常维护工 作中涉及到的数据对象,包括安全检测时隔、故障维护延迟 和数据备份间隔等。 定义 3 应用系统硬件设备指该物联网应用的构建与实施 过程中所需要的硬件设备,此对象包括硬件设备数量、硬件 安全等级等。 定义 4 应用涉及范围指该应用所涉及覆盖的物理和逻辑 范围,包括网络覆盖范围、所涉及的人群类别。 定义 5 应用类型指具体此物联网应用所属行业。 定义 6 敏感数据单元指该物联网应用中可能涉及的敏感 数据,包括数据量比率、数据影响度。 当然,应用系统的对象在实际中还有其他一些元素,如 制度、IP 地址、各种电子文档和操作手册,本文暂不做研究。 BHSM-IOT 模型架构 BHSM-IOT 架构如图 1 所示,包括应用需求分析、网络 拓扑分析、攻击类型预测及应用安全等级判定 4 个部分。 3.2
图1
基于等级划分的物联网安全模型
3
3.1
基于等级划分的物联网安全模型
BHSM-IOT 模型对象及相关定义 一个应用系统的运行是靠众多元素完成的,而应用系统 中的相关元素同时也是构成该模型的重要对象。在整个应用
应用需求分析的功能是对某一物联网应用进行相关数据 搜集,其中包括应用系统维护管理工作、维护人员专业水平、 应用涉及物理范围、应用客户数量、应用类型和敏感数据量 以及应用系统硬件安全水平。根据应用客户数量和使用范围

第 37 卷
第 10 期
孙知信,骆冰清,罗圣美,等:一种基于等级划分的物联网安全模型
3
分析该应用规模,经由拓扑模型抽象出此应用服务的网络拓 扑。同时根据应用类型和敏感数据量经由攻击预测模型预测 攻击类型和所属逻辑层次。最后依据已有信息通过制定判定 规则给出此类应用的安全防护等级以及相应的防护策略。 下面先对该模型涉及的对象和主体给出定义与相关属 性,其次给出物联网拓扑子模型(Topological Sub-model of IOT, TSM-IOT) 和 物 联 网 逻 辑 层 攻 击 子 模 型 (Attack Submodel of IOT, ASM-IOT),最后定义应用安全级别的判定原 则,并给出应用安全等级的判定步骤以及安全应用技术。 TSM-IOT 架构 物联网的建立是在多网融合的基础上完成的,而物联网 应用又涉及到各行各业,小到智能家居,大到电力、医疗行 业应用。不同应用复杂度和应用需求对应的网络拓扑也不尽 相同。本文在无线传感网络拓扑研究的基础上总结出以下 3 种物联网拓扑模型: 广域或局域网—基站—分网—汇聚节点—感 TSM-IOT I: 知节点; TSM-IOT II:远程客户端—(移动通信网)—互联网—基 站—汇聚节点—(簇首)—感知节点; TSM-IOT III:远程客户端—(移动通信网)—互联网—物 联网网关—物联网终端—(标签)。 模型 I 适合小型范围的行业应用,例如:环境应用,医 疗应用;模型 II 适合物联网终端分布较广且移动性较强的应 用,例如:物流跟踪,安全交通;模型 III 适合方便有线连接、 终端移动性一般不突出的物联网应用,例如:智能家居,智 能楼宇,工业检测。TSM-IOT 的总体架构如图 2 所示。 3.3
物联网网络层所处的网络环境也存在安全隐患。由于不 同架构的网络需要相互连通,因此在跨网络架构的安全认证 等方面会面临更大挑战。本文通过研究互联网各层攻击模型 和无线传感网可能存在的攻击类型,对物联网的网络层攻击 种类进行了归纳与描述,物联网网络层将会遇到如表 2 所示 的安全挑战。
表2
攻击种类 IP 碎片攻击 选择性传递攻击 Sybil 攻击 污水池攻击 虫洞攻击 虚假路由信息 跨异构网络的网络攻击
网络层攻击种类描述
描述
修改 或 重构 报 文中 的 分片 或 重组 , 从而 引 起意 外 重 组、重组溢出、重组乱序等问题 恶意 节 点随 机 选择 或 者选 择 性丢 弃 含有 重 要信 息 的 数据包,从而破坏路由协议 恶意节点伪造身份或俘获合法节点从而获取数据 提供虚假高质量路由信息从而破坏路由负载均衡 利用虫洞产生污水池, 再进行选择性转发或者改变数 据包的内容 攻击者通过提供虚假的路由信息,造成资源浪费、改 变路由路径或者造成回路 攻击异构网络的信息交换过程
物联网应用层的重要特征是智能,但自动化处理对恶意 指令信息的判断能力有限,智能也仅限于按照一定规则进行 过滤和判断,攻击者很容易避开这些规则,因此,应用层的 非法人为干预、设备丢失和隐私数据窃取问题都很可能导致 智能变低能、自动变为失控。由此可见,网络攻击无处不在, 攻击类型各异。针对不同的物联网应用,攻击者的出发点也 会有所不同。通过分析某一类物联网应用的应用类型、应用 场合和敏感数据源,能够有效发现攻击者的合理攻击目标, 进而可以预测此类应用可能遭受攻击的概率以及强度,以此 为依据推测该应用的安全等级域。 应用安全等级判定 目前, 一些较为流行的无线通信协议如 ZigBee、 6Lowpan 以及 802.15.4 中的安全协议都通过划分应用安全等级来减少 网络节点的能量消耗。然而对如何划分物联网应用业务安全 等级的研究却相对较少,其中很重要的一个原因就是对安全 评定标准的不确定性。 物联网应用安全等级本身具有模糊性, 对安全的敏感程度没有量化的标准, 更无法获取精确的数据, 因此,本文利用结合三估计法 [17]的模糊评价方法来判定物联 网应用的安全等级。 3.5.1 判定原则 判定主体是某一物联网应用的安全等级。 判定因素由本文提出的 BHSM-IOT 模型可以搜集到某一 物联网应用的分析数据,包括定义 1~定义 6 以及拓扑信息和 攻击信息。这里定义如下 5 个元素作为判定因素: 元素 1(ASA):应用系统管理人员水平。 元素 2(MDU):应用系统安全维护。 元素 3(SH):应用系统硬件水平。 元素 4(TI):网络拓扑影响度。 元素 5(AI):攻击强度预测。 判定原则包括: (1)管理人员专业水平越高,应用系统安全度越高。 (2)应用系统维护情况越良好,该应用安全度越高。 (3)应用系统硬件安全水平越高,该应用安全度越高。 (4)网络拓扑影响安全能力越低,该应用安全度越高。 (5)攻击预测越详细,该应用安全度越高。 3.5.2 判定方法 应用安全等级判定方法步骤如下: Step1 确 定 评 价 指 标 ui (i = 1, 2, ,5) , 其 中 的 ui 就 是 3.5
图2
TSM-IOT 架构
不同的拓扑模型适用于不同的物联网应用需求,同时拓 扑结构的安全性能也有所不同。因此,将物联网拓扑对安全 的影响度作为判定该应用所属安全域的一个重要指标。 ASM-IOT 组成 根据功能的不同,物联网网络体系结构大致分为 3 个层 次:用来进行数据采集功能的感知层,用来进行数据传输的 网络层以及对数据进行处理和应用的应用层。通过分析物联 网攻击模型, 可以预测某一物联网应用可能遭受的网络攻击, 由此提高应用系统的安全防御能力。 物联网的感知层由于网络本身的限制,在实际应用中显 得十分脆弱,节点的特殊性和开放性使得无线传感网络的信 息易受到监听、篡改、伪造和重播;并且物联网中大多数节 点能量有限,攻击者可以通过连续发送无用的数据包消耗节 点的能量,缩短节点的使用寿命,同时浪费了大量的网络带 宽。具体攻击种类如表 1 所示。 3.4
表1
逻辑层 物理层 数据链路层
感知层攻击类型
攻击类型 拥塞攻击、物理破坏、节点复制攻击 碰撞攻击、非公平竞争、耗尽攻击

4





2011 年 5 月 20 日
3.5.1 节的 5 个评价元素。 Step2 确定评语等级论域 V = {v1 , v2 , v3 , v4 } ,其中, v1 为 1 级,即安全等级最低; v2 为 2 级,以此类推;4 级的安全 等级最高。 Step3 建立因素与评语之间的模糊关系矩阵。 逐个对被评事物从每个因素 ui (i = 1, 2, ,5) 上进行量化, 即确定从单因素来看被评事物对等级模糊子集的隶属度
( R | ui ) ,进而得到模糊关系矩阵:
? R | u1 ? ? r11 r12 ? ? R | u2 ? ? r21 r22 =? R=? ? ? ? ? ? ? ? R | u5 ? ? r51 r52 ? ? r14 ? r24 ? ? ? ? r54 ? 5.4
矩阵 R 中第 i 行第 j 列元素 rij 表示某个被评事物从因素
ui 来看对 v j 等级模糊子集的隶属度。
Step4 确 定 评 价 因 素 的 权 向 量 , 即 对 每 个 因 素 的 重 视 程度。 在模糊综合评价中,确定评价因素的权向量: A =
( a1 , a2 ,
, a5 ) 。权向量 A 中的元素 ai 本质上是因素 ui 对模糊
子集的隶属度。这里使用三点估计法来确定评价指标间的相 对重要性次序。由此确定权系数,并且在合成之前归一化。 即 ∑ ai = 1 , ai ≥ 0 , i = 1, 2, ,5 。
i =1 5
配置安全保护策略。这种配置涉及的应用较少,例如环境生 物监测。该应用的数据通常只在长时间监测下才有效,小范 围时间内的监测数据一般变化微弱,少量数据窃取对此类应 用来说没有任何意义。因此,此类应用经过分析和判定,基 本数据安全等级为 1 的安全域,为其配置无安全模式即可。 ACL 模式即访问控制模式,此策略配置在安全等级为 2 的应用中。一般在数据链路层进行此模式的安全技术应用。 ACL 工作模式也不对 MAC 帧做任何加密或修改操作,仅提 供给设备一种按帧中源/目的地址进行过滤的机制,并将结果 指示给高层。安全等级为 2 的应用较多,例如家庭应用、工 业质量检测、商务应用。 模型中为等级 3 和等级 4 的应用配置了认证、机密性保 护和完整性保护措施等常用策略。物联网的大部分应用都隶 属于该等级域,物联网安全技术的研究也大多是针对这 2 个 安全等级域中的应用而讨论的。而等级 3 和等级 4 之间的安 全配置差别并不是特别明显,可以根据具体的应用配置不同 的安全策略。以本文提出的 BHSM-IOT 模型为基础,亦可以 对等级 3、4 中的物联网应用进行更加详细的分析。物联网应 用安全是物联网大规模发展的前提,但物联网网络终端和中 继节点由于其自身特点都不适合过于复杂的安全保护策略。 因此, 轻量级的安全技术是需要进一步深入研究的课题之一。
4
三点估计法 步骤如下:把因素的权重看成随机变量, 它的分布近似于正态分布。根据专家打分,得到每一个因素 权重序列,将其平均得到序列的平均值 m。将大于和小于 m 的权重序列再平均得到 a 和 b。正态分布在 m 处为单峰;m 的可能性 2 倍于 a,则 m 与 a 的平均值为(a+2m)/3;m 的可 能性 2 倍于 b,则 m 与 b 的平均值为(b+2m)/3。以上两点平 均值为 X j =
( a + b + 4m ) b?a ,方差为 σ = 。 6 6 将根据上述 a、m、b 3 点得到的估计量 X j 作为因素权重
[17]
根据以上模型,可以对某大学智慧校园应用的安全等级 进行如下分析与判定:(1)对智慧校园的维护情况、系统管理 员专业水平情况、网络覆盖范围、涉及的学生人数、教师人 数、食堂、图书馆和校园商店的使用情况、涉及存储的数据 单元以及硬件配置情况进行了解和核查。(2)根据搜集到的信 息,分析学校智慧校园网络的拓扑模型。(3)根据应用环境, 分析该系统和网络可能受到的攻击行为。(4)根据模糊评价模 型判定此智慧校园应用的安全应用等级,为其配置合理的安 全技术策略。 应用环境 实验对象是某大学校园的“智慧校园”工程,该大学分 为 A、 2 个校区。 B 网络覆盖范围包括 2 个校区的大部分楼宇。 涉及的师生共计 35 768 人,其中,教职工 2 292 人;研究生 7 714 人;本科生 25 762 人。数据模式共 205 项,其中,基 本信息模式 25 项;人力资源子集 23 项;科研子集 37 项等。 部署实施栏目 176 个。基础平台包含:信息门户服务,数据 集成服务,身份集成服务,协同工作平台,综合监控服务平 台,数据与信息标准建设,相关网络及服务器硬件设备。智 慧校园涉及的服务应用如图 3 所示, 其网络拓扑如图 4 所示。 4.1
BHSM-IOT 模型的应用
的估计值并进行归一化处理后, 可得到因素指标的权重分配。 Step5 合成模糊综合评价结果向量。 利用合适的算子将 A 与各被评事物的 R 进行合成,得到 各被评事物的模糊综合评价结果向量 B,即:
A R = ( a1, a2 , a3 , a4 , a5 ) ? r11 r12 ?r r ? 21 22 ? ? ?r51 r52 r14 ? r24 ? ? = (b ,b ,b ,b ) = B 1 2 3 4 ? ? r54 ?
其中, b1 是由 A 与 R 的第 j 列运算得到的,它表示被评事物 从整体上看对 v j 等级模糊子集的隶属程度。 Step6 对模糊综合评价结果向量进行分析。 根据实际情况分析此物联网应用所得到的模糊综合评价 是否准确,一般也可以采用最大隶属度原则进行判定。 安全技术应用 某一物联网应用通过 BHSM-IOT 模型的训练后可以判定 此应用安全所属级别,得知应用安全等级信息有助于为此应 用配置相应的安全技术,减少不必要的资源消耗。如图 1 所 示,BHSM-IOT 模型为所属安全等级为 1 的应用配置无安全 模式,为安全等级为 2 的应用配置 ACL 模式,安全等级达到 3 和 4 的应用配置机密性保护、完整性保护和认证等其他安 全策略。 在无安全模式下,应用系统包括其数据和设备均不需要 3.6
图3
智慧校园应用服务体系架构

第 37 卷
第 10 期
孙知信,骆冰清,罗圣美,等:一种基于等级划分的物联网安全模型
5
无线办公
无线休闲
无线 图书馆
移动用户
(科技楼) (有线楼、 (无线楼、 (学生、 行政楼) 西苑) 宿舍)
网络存储
应用服务器群 (E-mail、BBS等) (网络中心) (图书馆、档案馆)
(网络中心) 无线AP
Ch in a
T
Ne t
兆 双千 捆绑
C ER N E

(网络中心图书馆)
托 管 服 务
无线控制器
食堂 、 操 场 、大活等
学生 宿舍
出口流量控制、 负载均衡 计费网关
(网络中心本部)


(网络中心教3-111)
学生
宿舍
组团
移动 用户 (科技园-主楼) (教1) (教2) (教3) (教4) (教5)
(科技园管理中心)
移动用户 无线教室
图4
智慧校园网络拓扑
应用分析 根据模型对“智慧校园”应用进行了信息查询与整理, 利用已知信息由 TSM-IOT 和 ASM-IOT 进一步对该物联网应 用做分析与处理可以获得其抽象物联网拓扑模型和预测攻击 模型,最后根据其拓扑信息、维护管理信息、硬件信息及攻 击信息等构成模糊评价模型的判定元素,由专家打分后根据 模糊评价计算模型对该物联网应用进行安全等级域的评定, 从而为其制定相应的安全防护策略。 4.2.1 拓扑研究 根据图 4 以及 3.3 节的 TSM-IOT 架构可以分析得出智慧 校园网络的抽象拓扑。由图 4 可以发现,智慧校园应用根据 其地域对无线区域进行了功能划分,例如无线教室、无线图 书馆、无线休闲区域、移动区域和无线办公区域。其终端的 移动性较小,门禁与一卡通应用服务的感知终端大多是固定 属性。根据 3.3 节的 TSM-IOT 架构中的 3 个拓扑模型,可以 很清楚地看出, “智慧校园” 该 应用的抽象拓扑属于 TSM-IOT III 的形式,即: 远程客户端—(移动通信网)—互联网—物联网网关—物 联网终端—(标签) 以上结果符合 3.3 节中对 3 个拓扑模型各自常用应用的 特点分析。 4.2.2 攻击模型分析 由图 3 所示的“智慧校园”应用服务体系架构和 3.4 节 4.2
的 ASM-IOT 组成,可以对“智慧校园”可能面临的攻击做 出预测。由图 3 可知,该应用服务涉及的敏感数据集中在财 务系统和教务系统中,其他系统中的学生及教师的个人隐私 信息也是敏感数据之一。另外,该物联网应用的无线覆盖范 围广,无线硬件设备分布地区广、数量多,不排除这些设备 会受到物理攻击和盗窃的可能。 根据 ATS-IOT 组成可以为该应用服务做出如表 3 所示的 攻击预测。
表3
逻辑层 感知层 网络层 应用层
“智慧校园”攻击预测
攻击类型 拥塞攻击、物理攻击、耗尽攻击 Sybil 攻击、污水池攻击、跨异构攻击 非法人为干预、设备丢失
安全应用等级判定 根据 BHSM-IOT 模型的数据流,在得到“智慧校园”应 用的各类数据信息以及经过拓扑和攻击模型分析后,可以对 其进行安全等级配置的评价,根据 3.5 节的安全等级判定过 程,利用模糊评价方法做出如下判定: Step1 确定 U ={系统管理人员水平,系统安全维护,系统 硬件水平,网络拓扑影响度,攻击强度预测}。 Step2 确定应用安全度评价 V={较低,一般,中等,较高}。 Step3 确定权重。 4.2.3

6





2011 年 5 月 20 日
这里由专家组对每一个特征元素进行打分,然后使用三 估计法得到 X j ,再对 X j 进行归一化处理。假设专家打分由 三估计法得到的归一化结果为:
A = {0.2,0.1, 0.4,0.1, 0.2}
Step4 建立隶属度模糊矩阵:
? 0.2 ? 0.0 ? R = ? 0.3 ? ? 0.1 ? 0.0 ? 0.4 0.2 0.4 0.3 0.1? 0.3? ? 0.1? ? 0.2 ? 0.1 0.5 0.4 ? ? 0.3 0.5 0.2 0.4
Step5 合成模糊综合评价结果向量。 为了判断该应用系统的级别,将特征向量 U 构成模糊关 系矩阵 R 与模糊子集 A 进行模糊复合运算。本文采用“· ” 和“+”模糊算子,记为模型 M(·,+)。 设复合运算的结果为 B,则 B 中的元素为:
Bij = ∑ (aik ? rkj ) = (ai1 ? r1 j ) + (ai 2 ? r2 j ) +
k
图6
学生成绩表页面
+ (aik ? rkj )
其中,a·b=ab,是乘积算子(代数积);a+b=(a+b)∧1,是闭 合加法算子(代数和); Σ 表示对 k 个数在“+”下求和。
B=A R= ?0.2 ?0.0 ? [0.2,0.1, 0.4,0.1, 0.2] ? 0.3 ? ?0.1 ?0.0 ? [0.17,0.31,0.33, 0.19] 0.4 0.2 0.4 0.3 0.1? 0.3? ? 0.1? = ? 0.2 ? 0.1 0.5 0.4 ? ? 0.3 0.5 0.2 0.4
监控系统的运行保障了学生的人身财产安全和学校的公 共设施与秩序安全。如图 7 和图 8 所示。
Step6 由最大隶属度原则可以看出,该“智慧校园”服 务应用的安全等级为 3 级,即其安全等级域属于“中等” ,在 各类物联网应用中隶属安全需求较高的范围,因此, “智慧校 园”的建设者和管理者需要高度重视其应用系统及网络的安 全防护工作,为其配置认证、加密、密钥管理、路由聚合、 数据完整性鉴别等多项安全措施,为该物联网应用的安全、 可靠、稳定运行打好基础。 应用效果 目前该智慧校园的建设正逐步完善,学生服务应用的运 行使学生查询成绩、选择课程、查看科研成果、一卡通使用情 况等众多应用更加便捷。 智慧校园的学生服务系统页面如图 5 所示。 4.3
图7 智慧校园监控室
图5
学生服务系统页面 图8 行政楼门禁监控与统计
图 6 展示了学生服务中的成绩查询页面。

第 37 卷
第 10 期
孙知信,骆冰清,罗圣美,等:一种基于等级划分的物联网安全模型
7
智慧校园服务商店应用包括仓储服务、物流跟踪、校园 感知、智慧旅游等,如图 9、图 10 所示。
置提供了参考。该模型的应用同时解决了众多物联网应用安 全无法评定等级的难题。在此基础上,对轻量级物联网安全 技术的研究是需要进一步探索的课题。只有将安全技术与该 模型相结合,才能更好地体现该模型的价值与实用性。 参考文献
[1] ITU Internet Reports 2005: The Internet of Things[Z]. International Telecommunication Union, 2005. [2] 李振汕. 物联网安全问题研究[J]. 信息网络安全, 2010, (12): 1-3. [3] Chen Xiangqian, Makki K, Yen Kang, et al. Sensor Network Security: A Survey[J]. IEEE Communications Surveys & Tutorials, 2009, 11(2): 52-73. [4] 武传坤. 物联网安全架构初探[J]. 中国科学院院刊, 2010, 25(4): 411-419. [5] 彭 朋, 韩伟力, 赵一鸣, 等. 基于 RFID 的物联网安全需求研 究[J]. 计算机安全, 2011, (1): 75-79. [6] 王后珍, 张焕国. 新型的轻量级数字签名方案[J]. 通信学报, 2010, 31(11): 25-29. [7] 谷 峪, 于 戈, 李晓静, 等. 基于动态概率路径事件模型的 RFID 数据填补算法[J]. 软件学报, 2010, 21(3): 438-451. [8] Chen Feng, Yin Xiaolong, German R, et al. Performance Impact of and Protocol Interdependencies of IEEE 802.15.4 Security Mechanisms[C]//Proc. of the 6th International Conference on Mobile Ad Hoc and Sensor Systems. Macau, China: IEEE Press, 2009: 1036-1041. [9] Shon T, Koo B, Choi H, et al. Security Architecture for IEEE 802.15.4-based Wireless Sensor Network[C]//Proc. of the 4th International Symposium on Wireless Pervasive Computing. Melbourne, Australia: [s. n.], 2009: 1-5. [10] Barker R. Security Aspects in 6lowPan Networks[C]//Proc. of Design, Automation & Test in Europe Conference & Exhibition. Dresden, Germany: [s. n.], 2010. [11] Li Chunqing, Zhang Jiancheng. Research of ZigBee’s Data Security and Protection[C]//Proc. of International Forum on Computer Science Technology and Applications. Chongqing, China: [s. n.], 2009: 298-302. [12] 张鸿亮, 刘文予, 符明丽. 基于需求等级的传感器网络安全策 略模型[J]. 微计算机信息, 2008, 24(13): 134-136. [13] Kwakernaak H. An Algorithm for Rating Multiple-aspect Alternatives Using Fuzzy Sets[J]. Automatica, 1979, 15(5): 615-616. [14] 张 跃. 模糊随机变量[J]. 哈尔滨建筑工程学院学报, 1989, 22(3): 12-20. [15] Wang Guangyuan, Zhang Yue. The Theory of Fuzzy Stochastic Processes[J]. Fuzzy Set and System, 1992, 51(2): 161-178. [16] 许开立, 陈宝智, 陈 [17] 孙林柱, 杨 全. 安全等级特征量及其计算方法[J]. 中国安全科学学报, 1999, 9(6): 6-12. 芳. 非确定信息评价的变权模糊方法[J]. 数学的 实践与认识, 2009, 39(6): 12-17.
图9
智慧校园服务商店
图 10
智慧校园服务商店会员中心页面
智慧校园的建立需要一定的发展阶段,通过本文提出的 BHSM-IOT 模型的分析有助于建立一个更加安全、稳定、可 靠的智慧校园。在智慧校园的建设过程中,随着硬件设备的 增加,面向信息服务的应用系统越来越多,数据存储量也越 来越大,因此,可以不断地使用 BHSM-IOT 模型对当前应用 服务建立的安全等级进行评定,及时修正必需与不必要的安 全技术配置,减少不必要的资源消耗,同时建立更加完善安 全的服务应用。
5
本文提出了一种基于等级判定的物联网安全模型 BHSM-IOT,通过该模型中的物联网拓扑模型 TSM-IOT,可 以有效地抽象出各个物联网大型应用的网络拓扑,分析其结 构数据与结构利弊;通过物联网攻击模型 ASM-IOT,可以有 效地分析物联网应用的攻击来源与攻击类型,为安全应用防 御提供参考;通过模糊评价模型的判定方法,能够有效地为 该物联网应用评定其安全等级,提供相应的物联网安全技术 配置。 与目前国内其他物联网安全的研究相比,本文从一个较 新的角度审视物联网安全,所提出的模型既整合了目前学者 对物联网安全的思考,又另辟蹊径为未来物联网安全技术配
结束语
编辑



安全事故等级划分

安全事故等级划分 一般事故,死亡1至2人,重伤1至9人(包括急性工业中毒,下同),直经损100万至900万,上报市级,县级处理。 较大事故,死亡3至9人,重伤10至49人,直经损1000万至5000万,上报省级,市级处理。 重大事故,死亡10至29人,重伤50至99人,直经损5000万至1亿,上报国务院,省级处理。 特别重大事故,死亡30人以上,重伤100人以上,直经损1亿以上,上报国务院,国务院处理。 以上各条件为或的关系。符合一项即可定性。 其它不同行业还有相应标准: 一、火灾事故严重程度分类 1996年11月11日由公安部、原劳动部、国家统计局联合颁布的《火灾统计管理规定》将火灾事故分为特大火灾、重大火灾和一般火灾三类。 1、特大火灾事故:具有下列情形之一的火灾,为特大火灾:死亡10人以上(含10人,下同);重伤20人以上;死亡、重伤20人以上;受灾50户以上;直接财产损失100万元以上。 2、重大火灾事故;具有下列情形之一的火灾,为重大火灾事故;死亡3人以上;重伤10人以上;死亡、重伤10人以上;受灾30户以上;直接财产损失30万元以上。 3、一般火灾事故:不具有前列两项情形的燃烧事故,为一般火灾。 凡在火灾和火灾扑救过程中因烧、摔、砸、炸、窒息、中毒、触电、高温辐射等原因所致的人员伤亡,列入火灾人员伤亡统计范围。其中死亡以火灾发生后7天内死亡为限,伤残统计标准按原劳动部的有关规定认定。火灾损失分直接财产损失和间接财产损失两项统计,具体计算方法按公安部的有关规定执行。 凡在时间或空间上失去控制的燃烧所造成的灾害,都为火灾,所有火灾不论损害大小,都应列入火灾统计范围。所有统计火灾应包括下列火灾:(1)易燃、易爆化学物品燃烧爆炸引起的火灾;(2)破坏性试验中引起非实验体的燃烧;(3)机电设备因内部故障导致外部明火燃烧或者由此引起其他物件的燃烧;(4)车辆、船舶、飞机以及其他交通工具发生的燃烧(飞机因飞行事故而导致本身燃烧的除外),或者由此引起其他物件的燃烧。

障碍物联网发展的安全隐患及其解决措施

障碍物联网发展的安全隐患及其解决措施 障碍物联网发展的安全隐患及其解决措施 物联网被称为继计算机、Internet之后,世界信息产业的第三次浪潮。在高歌猛进的 同时,物联网背后隐藏的安全危机正日渐显现。同TCP/IP网络一样,物联网同样面临网络的可管、可控以及服务质量等一系列问题,并且有过之而无不及。如果这些问题不能得到很好的解决,或者说没有很好的解决办法,将会在很大程度上制约物联网的进一步发展。因为网络是存在安全隐患的,更何况分布随机的传感网络、无处不在的无线网络,更是为各种网络攻击提供了广阔的土壤,安全隐患更加严峻,如果处理不好,整个国家的经济和安全都将面临威胁。 物联网的“网” 物联网是TCP/IP网络的延续和扩展,将网络的用户端延伸和扩展到任何物与物之间,是一种新型的信息传输和交换形态,物联网时代又称为后IP时代。目前,学术界公认“物联网是一个由感知层、网络层和应用层共同构成的大规模信息系统”,其核心结构主要包括:感知层,如智能卡、RFID电子标签、传感器网络等,其主要作用是采集各种信息;网络层,如三网融合的计算机、Internet、无线网络、固网等,其主要作用是负责信息交换和通信;应用层,主要负责信息的分析处理、控制决策,以便实现用户定制的智能化应用和服务,从而最 终实现物与物、人与物的相联,构造一个覆盖世界上万事万物的“Internet of things”。 物联网感知层的关键技术包括RFID技术、红外感应器、全球定位系统、激光扫描器、传感网技术等,这些技术是智能信息传感设备的技术基础。网络及管理层的关键技术包括云计算、4G技术、SOA等。安置在动物、植物、机器和物品上的电子智能介质产生的数字信号可随时随地通过无线网络传送信息,云计算技术的运用,使数以亿计的各类物品的实时动态管理成为可能。从物联网的体系结构而言,物联网体现的是融合,而不论它的基础架构是采用无线传感网络还是什么别的网络基础设施。 物联网的真正价值在于网,而不在于物。因为在于网,所以复杂。目前物联网感知层的技术相对比较成熟,在各行各业已有比较成功的应用,但是如果感知的信息没有一个庞大的网络体系对它们进行管理和整合,就谈不上深入的应用,这样的网络就没有意义。要构建一个这样的堪称复杂巨系统的网络平台,实现业务的综合管理、信息的融合析取及分门别类、数据的有指导性的传输和交互等等,它的复杂性、艰难性是可想而知的。 物联网的安全威胁 物联网面临哪些重要的安全威胁?与传统互联网面临的安全威胁有哪些不同?对这个问题的讨论,我们以感知层是传感网、RFID为例进行展开。 首先,传感网络是一个存在严重不确定性因素的环境。广泛存在的传感智能节点本质上就是监测和控制网络上的各种设备,它们监测网络的不同内容、提供各种不同格式的事件数据来表征网络系统当前的状态。然而,这些传感智能节点又是一个外来入侵的最佳场所。从这个角度而言,物联网感知层的数据非常复杂,数据间存在着频繁的冲突与合作,具有很强的冗余性和互补性,且是海量数据。它具有很强的实时性特征,同时又是多源异构型数据。因此,相对于传统的TCP/IP 网络技术而言,所有的网络监控措施、防御技术不仅面临更复杂结构的网络数据,同时又有更高的实时性要求,在网络技术、网络安全和其他相关学科领域面前都将是一个新的课题、新的挑战。 其次,当物联网感知层主要采用RFID技术时,嵌入了RFID芯片的物品不仅能方便地被物品主人所感知,同时其他人也能进行感知。特别是当这种被感知的信息通过无线网络平台进行传输时,信息的安全性相当脆弱。如何在感知、传输、应用过程中提供一套强大的安全体系作保障,是一个难题。

建设工程安全质量物联网解决方案

建设工程安全质量物联网解决方案 来源:海康威视 方案简介 海康威视建设工程安全质量物联网管理解决方案针对建筑工地安全事故多发的现状,基于工地危险源分析与政府主管部门的业务需求,提供工地可视化远程管理系统、塔式超重机安全监控管理系统、工程车辆定位系统及施工升降机安全监控系统、数字质安监综合管理系统等,从而帮助政府主管部门规范建筑工地施工作业,保障生命安全,提高政府监管效率。 背景与挑战 建筑行业是我国国民经济的重要物质生产部门和支柱产业之一,在改善居住条件、完善基础设施、吸纳劳动力就业、推动经济增长等方面发挥着重要作用。与此同时,建筑业也是一个安全事故多发的高危行业。近年来,在国家、各级地方政府主管部门和行业主体的高度关注和共同努力下,建筑施工安全生产事故逐年下降,质量水平大幅提升,但不可否认,形势依然较为严峻,尤其是随着我国城市化进程的不断推进,建设工程规模也将继续扩大,建筑施工质量安全仍不可掉以轻心。 如何加强施工现场安全管理、降低事故发生频率、杜绝各种违规操作和不文明施工、提高建筑工程质量,仍将是摆在各级政府部门、业界人士和广大学者面前的一项重要研究课题。 针对目前安全监管和防范手段相对落后,全国建筑施工企业信息化水平仍较低,信息化尚未深度融入安全生产核心业务的现状,亟需利用信息化手段对建筑施工安全生产进行“智能化”监管,通过建设建筑工地安全智能综合管理系统,进一步落实企业安全监管责任,提高政府、企业对工程现场的远程管理水平,加快企业对工程现场安全隐患处理的速度。政府通过出台相应法规文件推动企业完善物联网建设,并通过本系统进一步提高安全监管水平。通过政府统筹规划,协调各业务管理部门,围绕安全监管制度为核心,以物联网技术为技术手段,将科技技术

安全事故等级划分标准

安全事故等级划分标准 生产安全事故是指职业活动或有关活动过程中发生的意外突发性事件的总称,通常会使正常活动中断,造成人员伤亡或财产损失。特大生产安全事故是指对职工、公众或环境以及生产设备造成即刻或延迟性严重危害的事故。由于各行业性质、特点不同,具体事故严重程度的划分标准也不同,职工伤亡事故的伤害程度的分类划分如下: 一、职工伤亡事故的伤害程度分类 1、按伤害程度分:根据国家标准(GB/T15236-94),职工伤亡事故按伤害程度分为: (1)轻伤事故:指一次事故只有轻伤的事故。 (2)重伤事故:指一次事故只有重伤无死亡的事故。 (3)死亡事故:指一次事故死亡1-2人的事故。 (4)重大死亡事故:指一次事故死亡3-9人的事故。 (5)特大死亡事故:指一次事故死亡10人以上(含10人)的事故。 2、按经济损失程度分:根据事故造成的经济损失程度,事故通常分为: (1)一般损失事故:一次损失1万元以下的事故。 (2)较大损失事故:一次损失1万元或1万元以上,10万元以下的事故。 (3)重大损失事故:一次损失10万元或10万元以上,100万元以下的事故。 (4)特大损失事故:一次损失100万元或100万元以上的事故。 二、火灾事故严重程度分类 1996年11月11日由公安部、原劳动部、国家统计局联合颁布的《火灾统计管理规定》将火灾事故分为特大火灾、重大火灾和一般火灾三类。 1、特大火灾事故:具有下列情形之一的火灾,为特大火灾:死亡10人以上(含10人,下同);重伤20人以上;死亡、重伤20人以上;受灾50户以上;直接财产损失100万元以上。 2、重大火灾事故;具有下列情形之一的火灾,为重大火灾事故;死亡3人以上;重伤10人以上;死亡、重伤10人以上;受灾30户以上;直接财产损失30万元以上。 3、一般火灾事故:不具有前列两项情形的燃烧事故,为一般火灾。

物联网设备的安全风险及其应对方案

物联网设备的安全风险及其应对方案 针对物联网设备的安全问题,需要提高黑客攻击物联网设备的成本,降低物联网设备的安全风险。我们将从7个攻击面对设备进行安全评估分析,并给出应对措施。 1. 糟糕的Web用户界面 配置良好的Web用户界面是吸引用户的重要因素之一。对于物联网应用程序而言,良好的Web用户界面可以帮助用户实现各项控制功能,设置设备,以及更快、更轻松地将设备集成到系统中。但是麻烦的是,这些Web用户界面经常也会为网络犯罪分子提供同样的易用性。 大多数情况下,令人烦恼的物联网Web界面问题与Web应用程序的问题同样困扰着企业。虽然SQL注入在物联网应用程序中并不是什么大问题,但命令注入、跨站点脚本以及跨站点请求伪造都是编程错误,能够导致犯罪分子随时访问设备和完整的系统,以控制、监视和访问真实世界的运营操作。 幸运的是,大多数Web用户界面安全问题的补救措施与多年来向Web开发人员反复灌输的内容相同,包括:验证输入、要求强密码(并且不允许在第一阶段的初始设置后使用默认密码)、不公开凭据、限制密码重试尝试,以及确保密码和用户名恢复程序的可靠性等。正如Sam在《卡萨布兰卡(Casablanca)》中所吟唱的那般,“……随着时光流逝,还是那一套”。 威胁案例:在2014年的44Con大会上,研究人员Mike Jordan就演示了如何利用佳能的Pixma打印机的Web界面修改打印机的固件从而运行Doom游戏。 2. 缺乏身份验证 为物联网应用程序验证用户身份是一件好事。当应用程序可以控制建筑物访

问和进行环境控制,或者为可能监视建筑物使用者的音频和视频设备提供访问权限时,身份验证似乎是“必备因素”,但在某些情况下,即使是最基本的身份验证也在实施中被遗漏了。 对于物联网应用程序来说,两种身份验证非常重要。首先是用户身份验证。考虑到许多物联网环境的复杂性,问题是每个设备是否需要身份验证,或者单个系统身份验证是否足以支持网络上的每个设备。易用性的考虑使大多数系统设计人员选择后者,所以对接入设备或控制中心的强身份验证显得至关重要。 系统的单点登录也使得另一种类型的认证——设备认证——变得更为重要。由于用户没有在每个设备接口上进行身份验证,因此物联网网络中的设备应该要求它们之间进行身份验证,以便攻击者无法使用隐含的信任作为进入系统的凭证。 与Web界面安全性一样,关闭这个安全漏洞的前提是将物联网视为一个“真正的”应用程序网络。由于许多设备没有本机用户界面——这取决于浏览器UI或用于人机交互的应用程序——因此会出现“如何实现”的特殊问题,但任何设备缺乏身份验证,使得物联网周边的安全性变得更加脆弱。 威胁案例:2018年5月,英国PenTestPartners的安全研究人员发现,由于Z-Wave协议安全类的nodeinfo命令完全未加密且未经过身份验证,最终导致超过1亿个物联网设备容易受到黑客降级攻击,允许攻击者在未设置安全性的情况下截获或广播欺骗节点命令类。 3. 使用默认配置 你知道IoT设备自带的默认用户名和密码吗?这是每个人都可以通过谷歌搜索得到解答的问题。所以,对于那些不允许改变默认设置的设备和系统来说,这将会是一个真正的问题。 默认用户凭证(比如说常用的用户名“admin”)是物联网安全设置问题上的一

物联网安全技术研究进展

物联网安全技术研究进展 学院:信息与通信工程学院班级:07604 姓名:朱洪学号:071841 班内序号:16 联系方式:zhuhong_1115@https://www.360docs.net/doc/2618396288.html, 摘要随着网络技术的迅速发展和广泛应用,物联网的概念进入人们的视野。物联网用途广泛,可遍及智能交通、环境保护、政府工作、公共安全、工业监测、老人护理、个人健康等多个领域。专家预计物联网将是继计算机、互联网与移动通信网之后的又一次信息产业浪潮。但是,在享受物联网带给人类便利的同时,物联网在信息安全方面也存在一定的局限性。我们必须未 雨绸缪,研究发展好物联网安全性问题。 关键词物联网安全性问题关键技术 一.物联网概念 物联网(The Internet of things)的定义是:通过射频识别(Radio Frequency Identification , 以下简称RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通讯。 二.物联网安全性问题 从物联网相关特点分析,存在如下问题: 1.传感器的本体安全问题 之所以物联网可以节约人力成本,是因为其大量使用传感器来标示物品设备,由人或机器远程操控它们来完成一些复杂、危险和机械的工作。在这种情况下,物联网中的这些物品设备多数是部署在无人监控的地点工作的,那么攻击者可以轻易接触到这些设备,针对这些设备或其上面的传感器本体进行破坏,或者通过破译传感器通信协议,对它们进行非法操控。如果国家一些重要机构依赖于物联网时,攻击者可通过对传感器本体的干扰,从而达到影响其标示设备的正常运行。例如,电力部门是国民经济发展的重要部门,在远距离输电过程中,有许多变电设备可通过物联网进行远程操控。在无人变电站附近,攻击者可非法使用红外装置来干扰这些设备上的传感器。如果攻击者更改设备的关键参数,后果不堪设想。传感器通常情况下,功能简单、携带能量少,这使得它们无法拥有复杂的安全保护能力,而物联网涉及的通信网络多种多样,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。 2.核心网络的信息安全问题 物联网的核心网络应当具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,而且以集群方式存在,因此会导致在数据传输时,由于大量机器的数据发送而造成网络拥塞。而且,现有通行网络是面向连接的工作方式,而物联网的广泛应用必须解决地址空间空缺和网络安全标准等问题,从目前的现状看物联网对其核心网络的要求,特别是在可信、可知、可管和可控等方面,远远高于目前的IP 网所提供的能力,因此认为物联网必定会为其核心网络采用数据分组技术。此外,现有的通信网络的安全架构均是从人的通信角度设计的,并不完全适用于机器间的通信,使用现有的互联网安全机制会割裂物联网机器间的逻辑关系。庞大且多样花的物联网核心网络必然需要一个强大而统一的安全管理平台,否则对物联网中

建筑物防雷等级如何分类

建筑物防雷等级如何分类 随着城市进程的加快,城市的高楼大厦越来越多,房子越做越高就 日益突出了防雷接地工程的重要性。人人都想居住在一个安全的环境中,防雷其实在现代生活中是一个非常重要的工作,建筑物防雷其实是分等 级的,建筑防雷等级越高防雷措施就越严格,岱嘉电气技术工程师解释说,一般建筑物防雷可以分为三类: 一、第一类防雷建筑物 制造使用或者存储火药、炸药、起爆物、火工品等大量危险物的建筑,遇到火花会爆炸,并且有可能造成巨大人身伤亡和经济损失的建筑物。 二、第二类防雷建筑物 1、国家级重点文物保护建筑; 2、国家级会堂、办公楼、档案馆、国际机场、大型展览馆、大型候 车站、国际港口客运站、国宾馆、大型旅游建筑和大型体育场馆; 3、国家级计算机中心、通信枢纽、以及对国家意义重大的装有大量 电子设备的建筑; 4、制造、使用、存储危险爆炸物、包括露天气罐和油罐等可能引起 爆炸并且会造成巨大破坏和人身伤亡的建筑物等; 5、预计年雷击次数大于次的省、部级办公楼及其它重要的或者人员 密集的公共建筑; 6、预计年雷击次数大于次的住宅及办公楼等一般性民用建筑。 以上所列出的建筑物都属于第二类防雷建筑,这些地方的防雷级别 非常高,需要重点做好防雷接地工作。 三、第三类防雷建筑物 1、省重点文物保护单位和档案馆; 2、预计雷击次数大于次小于次的部、省级办公楼及其他重要的或者 人员密集的公共建筑物;

3、预计雷击次数大于等于次小于次的住宅、公共楼等一般性民用建筑; 4、预计雷击次数大于次的一般性工业建筑物; 5、考虑到雷击后果和周围条件等因素,确定需要防雷的21区.22 区.23区火灾危险环境的建筑物。 6、年平均雷暴日15天以上的地区,高度15米以上的烟囱、水塔等 孤立建筑物。年平均雷暴日15天及以下的地区,高度为20米以上的烟囱、水塔等孤立建筑物。 以上所列出的就是基本的建筑防雷分类,其中涉及到的21区、22区、23区是如下定义的: 0区:指正常运行时连续出现或长时间出现爆炸性气体混合物的环境。 1区:在正常情况下可能出现爆炸性气体混合物的环境。 2区:在正常情况下不可能出现而在不正常情况下偶尔出现爆炸性气体混合物的环境。 10区:指正常运行连续成长时间、短时间连续出现爆炸性粉尘、纤 维的环境。 11区:指正常运行时不出现,仅在不正常运行时偶尔出现爆炸性粉尘、纤维的环境。 21区:闪点高于环境温度的可燃液体,并在数量上和配置上能引起 火灾危险的环境。 22区:具有悬浮、堆积状的可燃粉尘或可燃纤维,虽不能形成爆炸 混合物,但在数量和配置上能引起火灾的环境。 23区:存在固体可燃物质,并在数量和配置上能引起火灾的环境。 岱嘉电气20年专注于生产防雷接地工程中使用的防雷接地材料, 岱嘉电气为电力行业,中国石化、电信、民航、轨道交通、医院、学校 等行业众多项目中防雷接地工程提供接地耗材,从降阻剂供应提供到其 他防雷接地耗材供应,岱嘉电气得到项目方采购主管一致好评,与众多 项目有多年稳定供货合作。

建筑等级划分防火

按建筑的耐火等级分类 (四)按建筑的耐火等级分类 (1)耐火等级取决于建筑物主要构件的耐火极限和燃烧性能,它的单位为小时。 1)构件的耐火极限。建筑构件的耐火极限,是指建筑构件按时间-温度标准曲线进行耐火试验,从受到火的作用时起,到失去支持能力或完整性被破坏或失去隔火作用时止的这段时间,用小时表示。具体判定条件如下: 失去支持能力一一非承重构件失去支持能力的表现为自身解体或垮塌;梁、板等受弯承重构件,挠曲率发生突变,为失去支持能力的情况,当简支钢筋混凝土梁、楼板和预应力钢筋混凝土楼板跨度总挠度值分别达到试件计算长度的2%、3.5%和5%时,则表明试件失去支持能力。 完整性一一楼板、隔墙等具有分隔作用的构件,在试验中,当出现穿透裂缝或穿火的孔隙时,表示试件的完整性被破坏。 隔火作用——具有防火分隔作用的构件,试验中背火面测点测得的平均温度升高到1400C,(不包括背火面的起始温度):或背火面测温点任一测点的温度到达2200C时,则表明试件失去隔火作用。 2)构件的燃烧性能。构件的燃烧性能分为三类: 不燃烧体:即用不燃烧材料做成的建筑构件,如天然石材、人工石材、金属材料构件等。 燃烧体:即用燃烧材料做成的建筑构件,如木材构件等。 难燃烧体:即用难燃烧体做成的建筑构件或用燃烧材料做成而不燃烧材料做保护层的建筑构件,例如沥青混凝土构件、木板条抹灰的构件均属难燃烧体。 (2)依据《建筑设计防火规范》(GB50016-2006)的规定,民用建筑的耐火等级 民用建筑的耐火等级与最多允许层数以及最大防火分区允许建筑面积相关应符合表2-2的规定。 民用建筑的耐火等级、最多允许层数和防火分区最大允许建筑面积表2-2

建筑工程事故等级分类

建筑工程事故等级分类 一、建筑工程事故等级分类: 轻微事故:死亡0人,重伤0人,直接经济损失0元,上报县级,企业处理。 一般事故:死亡1至2人,重伤1至9人(包括急性工业中毒,下同),直经损100万至900万,上报市级,县级处理。 较大事故:死亡3至9人,重伤10至49人,直经损1000万至5000万,上报省级,市级处理。 重大事故:死亡10至29人,重伤50至99人,直经损5000万至1亿,上报国务院,省级处理。 特别重大事故:死亡30人以上,重伤100人以上,直经损1亿以上,上报国务院,国务院处理。 二、职工伤亡事故的伤害程度分类 1、按伤害程度分:根据国家标准(GB/T15236-94),职工伤亡事故按伤害程度分为:(1)轻伤事故:指一次事故只有轻伤的事故。 (2)重伤事故:指一次事故只有重伤无死亡的事故。 (3)死亡事故:指一次事故死亡1-2人的事故。 (4)重大死亡事故:指一次事故死亡3-9人的事故。 (5)特大死亡事故:指一次事故死亡10人以上(含10人)的事故。 2、按经济损失程度分:根据事故造成的经济损失程度,事故通常分为: (1)一般损失事故:一次损失1万元以下的事故。 (2)较大损失事故:一次损失1万元或1万元以上,10万元以下的事故。 (3)重大损失事故:一次损失10万元或10万元以上,100万元以下的事故。 (4)特大损失事故:一次损失100万元或100万元以上的事故。 3、易发生事故: 火宅事故,风电事故,特种设备操作事故,环境污染事故,人身伤亡事故,风力事故,海上船舶事故,质量安全事故,交通事故,高空坠落事故,有毒气体泄漏事故, 职工伤亡事故,爆炸事故,坍塌事故,淹溺事故等。

物联网安全现状分析及解决策略

《信息安全概论》 大作业 2014~2015学年第一学期 班级: 学号: 姓名: 教师评语: 教师签名

物联网安全现状分析及解决策略 哈尔滨工程大学 摘要:随着物联网产业的兴起并飞速发展,越来越多的安全问题也映入眼帘。如果不能很好地解决这些安全威胁,必将制约着物联网的发展。本文对物联网正面临的安全威胁给出了细致地分析,并且针对这些的安全问题给予了一定的解决策略。 关键字:安全威胁策略物联网 近几年来, 随着互联网技术和多种接入网络以及智能计算技术的飞速发展,物联网作为一个新科技正在被越来越多的人所关注,并不断地在各行各业中得以推广应用。物联网连接现实物理空间和虚拟信息空间,其无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,可应用于日常生活的各个方面,它与国家安全、经济安全息息相关,目前已成为各国综合国力竞争的重要因素。在未来的物联网中,每个人拥有的每件物品都将随时随地连接在物联网上,随时随地被感知,在这种环境中,确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。因此,实现信息安全和网络安全是物联网大规模应用的必要条件,也是物联网应用系统成熟的重要标志。 1、物联网面临的安全威胁 物联网是在计算机互联网的基础上建立起来的,互联网的安全问题早已被人们重视并采取各种措施来防止信息的丢失,物联网也不可避免地伴随着安全问题,物联网将经济社会活动、战略性基础设施资源和人们生活全面架构在全球互联网络上,所有活动和设施理论上透明化。物联网的特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦遭受攻击,安全和隐私将面临巨大威胁,甚至可能引发世界范围内的工厂停产、商店停业、电网瘫痪、交通失控、工厂停产等恶性后果。随着物联网的不断发展与应用,其自身所隐藏的安全问题日渐显现出来。除了面对传统TCP/IP网络、无线网络和移动通信网络等的安全问题之外,物联网自身还存在着大量特殊的安全问题。从终端节点到感知网络、通信网络,从应用层面到管控层面,以及一些非技术层面的因素都关联和影响着物联网的安全问题。 1.1 终端节点层面 由于物联网应用的多样性,其终端设备类型也多种多样,常见的有传感器节点、RFID 标签、近距离无线通信终端、移动通信终端、摄像头以及传感网络网关等。相对于传统移动网络而言,物联网中的终端设备往往处于无人值守的环境中,缺少了人对终端节点的有效监控,终端节点更具有脆弱性,将面临更多的安全威胁。 1.2 感知层安全问题 感知层的任务是全面感知外界信息,该层的典型设备包括RFID 装置、各类传感器( 如红外、超声、温度、湿度、速度等)、图像捕捉装置( 摄像头)、全球定位系统(GPS)、激

建筑物的分类和等级划分

1建筑构造概论 1.1建筑物的分类和等级划分 1.1.1 建筑物的分类 一、按使用功能分类 (一)民用建筑:指供人们工作、学习、生活、居住用的建筑物。 1、居住建筑:如住宅、宿舍、公寓等; 2、公共建筑:按性质不同又可分为15类之多。 (1)文教建筑;(2)托幼建筑;(3)医疗卫生建筑;(4)观演性建筑;(5)体育建筑;(6)展览建筑;(7)旅馆建筑;(8)商业建筑;(9)电信、广播电视建筑;(10)交通建筑;(11)行政办公建筑;(12)金融建筑;(13)饮食建筑;(14)园林建筑;(15)纪念建筑。 (二)工业建筑:指为工业生产服务的生产车间及为生产服务的辅助车间、动力用房、仓贮等。 (三)农业建筑:指供农(牧)业生产和加工用的建筑,如种子库、温室、畜禽饲养场、农副产品加工厂、农机修理厂(站)等。 二、按建筑规模和数量分类 1、大量性建筑:指建筑规模不大,但修建数量多,与人们生活密切相关的分布面广的建筑,如住宅、中小学教学楼、医院、中小型影剧院、中小型工厂等。 2、大型性建筑:指规模大、耗资多的建筑,如大型体育馆、大型剧院、航空港、站、博览馆、大型工厂等。与大量性建筑相比,其修建数量是很有限的,这类建筑在一个或一个地区具有代表性,对城市面貌的影响也较大。 三、按建筑层数分类 1、住宅建筑按层数划分为:1~3层为低层;4~6层为多层;7~9层为中高层;10层以上为高层。 2、公共建筑及综合性建筑总高度超过24m者为高层(不包括总高度超过24m的单层主体建筑)。 3、建筑物高度超过100m时,不论住宅或公共建筑均为超高层。 四、按承重结构的材料分类 1、木结构建筑:指以木材作房屋承重骨架的建筑。 2、砖(或)结构建筑:指以砖或材为承重墙柱和楼板的建筑。这种结构便于就地取材,能节约钢材、水泥和降低造价,但抗害性能差,自重大。

生产安全事故等级划分

生产安全事故等级划分 依据劳动部《关于重伤事故范围的意见》和《企业职工伤亡事故分类》GB 6441-86等法规标准,现将生产安全事故等级划分如下: 一、按伤害部位划分事故等级 1、重伤事故: ①经医师诊断成为残废或可能成为残废的。 ②伤势严重,需要进行较大的手术才能挽救的。 ③人体要害部位严重灼伤、烫伤或虽非要害部位但灼、烫伤占全身面积三分之一以上的。 ④严重骨折(胸骨、肋骨、脊椎骨、锁骨、肩胛骨、腕骨、腿骨和脚骨等因伤引起骨折)、脑震荡等。 ⑤眼部受伤较剧,有失明可能的。 ⑥手部伤害: ★大姆指轧断一节的。 ★食指、中指、无名指、小指任何一只轧断两节或任何两指各轧断一节的。 ★局部肌腱受伤甚剧,引起机能障碍,有不能自由伸屈的残废可能的。 ⑦脚部伤害: ★脚趾轧断三只以上的。 ★局部肌腱受伤甚剧,引起机能障碍,有不能行走自如的残废可能的。 ⑧内部伤害:内脏损伤、内出血或伤及腹膜的。 ⑨凡不在上述范围以内的伤害,经医院诊断后,认为受伤较重,可根据实际情况参考上述各点,由主管部门会同工会作个别研究提出初步意见,由当地劳动部门审查确定。 2、轻伤事故:

经医师诊断伤害部位在重伤事故伤害部位以外的受伤部位。 3、轻微事故: 经医师诊断只作简单的包扎处理,又不影响工作的受伤部位。如手指、脚趾等身体的其他部位只是造成肌肉或皮肤损伤。 二、按损失工作日划分事故等级 损失工作日1日≤轻伤<损失工作日105日; 损失工作日105≤重伤≤损失工作日6000日; 死亡=损失工作日6000日 三、说明 1、依据劳动部《关于重伤事故范围的意见》和《企业职工伤亡事故分类》GB 6441-86等法规标准。目的是坚持实事求是、尊重科学的原则,任何单位不得迟报、漏报、谎报、瞒报各类事故。 2、依据劳动部《关于重伤事故范围的意见》和《企业职工伤亡事故分类》GB 6441-86等法规标准。目的是发生事故后,按照“四不放过”的原则,准确查清事故原因,重点查找设施设备、工艺技术、规章制度缺陷、安全管理漏洞等方面的原因,明确事故性质,总结事故教训,提出整改意见和防范措施,并依据有关规定,对事故责任者提出处理意见。 3、依据劳动部《关于重伤事故范围的意见》和《企业职工伤亡事故分类》GB 6441-86等法规标准。目的是为了减轻基层单位的工作压力,如单位发生轻微伤害事故,公司仅作统计不占单位考核指标,员工又能享受工伤保险赔偿。 4、依据劳动部《关于重伤事故范围的意见》和《企业职工伤亡事故分类》GB 6441-86等法规标准。目的是举一反三,杜绝或减少生产安全事故发生,提高员工的自我防范意识,实现我要安全、我会安全的最终目的。 安全健康环保部 二〇〇九年二月十六日

物联网安全技术综述

物联网安全技术综述姓名: 学号: 班级: 指导老师:

一、摘要 (3) 二、引言 (3) 三、物联网的提出 (3) 四、物联网现有实现技术及其优缺点 (3) (一)6Lowpan (3) (二)ZigBee (4) (三)TinyOS (4) 五、物联网面临的安全威胁与防御 (4) (一)感知识别层安全威胁 (4) 1.物联网感知识别层的特点如下: (4) 2.物联网感知识别层面临的威胁与防范技术如下 (5) (二)网络构建层安全威胁 (5) 1.WIFI等无线局域网连接: (5) 2.蓝牙技术: (6) 3.超宽带技术: (6) (三)管理服务层与综合应用层安全威胁 (6) 1.中间件技术: (6) 2.云计算安全: (7) 3.信息隐藏技术: (7) 六、物联网安全威胁与防御总述 (8) (一)物理安全威胁与防护 (8) 1.捕获/收集类: (8) 2.损坏/耗尽类: (9) (二)软件安全威胁与防护 (9) 1.架构威胁: (9) 2.传输威胁: (9) (三)主观因素安全威胁与防护 (11) 七、总结: (11) 八、参考文献: (11)

一、摘要 随着物联网的快速发展,它在生活中的作用越发明显。而由于目前物联网的成熟度较低,因而在具体实现中还存在较多缺陷,其中安全性的缺陷尤为严重。 本文简要论述了物联网安全技术的手段与方法,首先对物联网的发展进行阐述。依据物联网发展再讨论物联网的现状以及具体实施中遇到的安全性问题,进而引出物联网安全技术的手段与方法。这其中对目前的物联网安全技术进行对比与概括,得出依据目前的技术选择较为合理有效的安全措施。 关键词:物联网;安全技术 二、引言 物联网是12世纪发展的重点,作为一个“物物相连”概念的概括,物联网涉及方面较广,从“智慧地球到”到“智能家居”都是其范围。但是“物联网”作为一个新兴的且范围广泛的概念,由于其分布式、低性能等工作特点,使得对其进物理层面以及软件层面的攻击变得简单。如何在物联网应用中保证其安全性已经是物联网发展的一个重点研究对象。而现今某些适用于物联网的实现已经出现,比如Zigbee协议,6lowp协议,TinyOS系统等。这些实现在一定程度上保证了物联网的规范性,也在一定程度上提供了一些物联网安全保护技术。本文主要就是对现今物联网使用到的技术所面临的安全问题以及防范技术进行论述。 三、物联网的提出 “物联网”的概念是在1999年提出的,其最初的定义就是:“把所有物体通过传感器与互联网连接起来,实现智能化的识别与管理。”这就是说,物联网其实是物体通过传感器与互联网进行连接与信息交流,进而实现对物品的识别控制。 2008年举行了首个国际物联网会议,这个会议共同探讨“物联网”的概念、理论技术、实现办法等,为“物联网”发展提出了建设性、可行性的意见。 2009年温家宝总理在无锡发表讲话,提出着力发“物联网”,至此我国物联网发展开始迎来高速发展,而无锡在全国的物联网发展中起着龙头作用。 四、物联网现有实现技术及其优缺点 物联网经过十几年发展,积累了一定的应用经验与实现技术,这其中较为人们所熟知的Zigbee、6Lowpan、TinyOS等。这些实现技术各有优缺点,使用何种实现技术,这其中的权衡需要对它们进行一定的了解。 (一)6Lowpan 6Lowpan是一种基于IEEE 802.15.4标准的无线网络协议。其优点是将IP协议引入到无线通信网络,并且实现最新的IPV6通信协议,它可以使得物联网不经过中间网关以及其他中间件技术就能实现与互联网对接,这使得当前物联网与互联网无法直接通信的现状得到解决。同时实现的是IPV6协

安全事故等级划分

安全事故等级划分 轻微事故,死亡0人,重伤0人,直接经济损失0元,上报县级,企业处理。 一般事故,死亡1至2人,重伤1至9人(包括急性工业中毒,下同),直经损100万至900万,上报市级,县级处理。 较大事故,死亡3至9人,重伤10至49人,直经损1000万至5000万,上报省级,市级处理。 重大事故,死亡10至29人,重伤50至99人,直经损5000万至1亿,上报国务院,省级处理。 特别重大事故,死亡30人以上,重伤100人以上,直经损1亿以上,上报国务院,国务院处理。 以上各条件为或的关系。符合一项即可定性。 其它不同行业还有相应标准: 一、火灾事故严重程度分类 1996年11月11日由公安部、原劳动部、国家统计局联合颁布的《火灾统计管理规定》将火灾事故分为特大火灾、重大火灾和一般火灾三类。 1、特大火灾事故:具有下列情形之一的火灾,为特大火灾:死亡10人以上(含10人,下同);重伤20人以上;死亡、重伤20人以上;受灾50户以上;直接财产损失100万元以上。 2、重大火灾事故;具有下列情形之一的火灾,为重大火灾事故;死亡3人以上;重伤10人以上;死亡、重伤10人以上;受灾30户以上;直接财产损失30万元以上。 3、一般火灾事故:不具有前列两项情形的燃烧事故,为一般火灾。 凡在火灾和火灾扑救过程中因烧、摔、砸、炸、窒息、中毒、触电、高温辐射等原因所致的人员伤亡,列入火灾人员伤亡统计范围。其中死亡以火灾发生后7天内死亡为限,伤残统计标准按原劳动部的有关规定认定。火灾损失分直接财产损失和间接财产损失两项统计,具体计算方法按公安部的有关规定执行。

凡在时间或空间上失去控制的燃烧所造成的灾害,都为火灾,所有火灾不论损害大小,都应列入火灾统计范围。所有统计火灾应包括下列火灾:(1)易燃、易爆化学物品燃烧爆炸引起的火灾;(2)破坏性试验中引起非实验体的燃烧;(3)机电设备因内部故障导致外部明火燃烧或者由此引起其他物件的燃烧;(4)车辆、船舶、飞机以及其他交通工具发生的燃烧(飞机因飞行事故而导致本身燃烧的除外),或者由此引起其他物件的燃烧。 二、船舶交通事故分级标准 1990年6月16日交通部发布的第16号令《船舶交通事故统计规则》,船舶发生碰撞、搁浅、触礁、触损、浪损、风灾、火灾及其他造成财产和营业员损失或人身伤亡的交通事故。根据事故船舶的等级、死亡人数和造成的直接经济损失,将船舶交通事故分为小事故、一般事故、大事故、重大事故。 三、道路交通事故严重程度分类 国务院发布的《道路交通事故处理办法》第6条规定,根据人身伤亡或者财产损失的程度和数额,交通事故分为轻微事故、一般事故、重大事故和特大事故。根据公安部修订的道路交通事故等级划分标准,各类的标准如下: 1、轻微事故:是指一次造成轻伤1至2人,或者财产损失机动车事故不足1000元,非机动车事故不足200元的事故。 2、一般事故:是指一次造成重伤1至2人,或者轻伤3人以上,或者财产损失不足3万元的事故。 3、重大事故:是指一次造成死亡1至2人,或者重伤3人以上10人以下,或者财产损失3万元以上不足6万元的事故。

建筑等级划分,耐火等级划分,防火间距的概念

防火间距的概念 防火间距是一座建(构)筑物起火后火灾不至于蔓延到相邻建(构)筑物的空间间隔。 防火间距是建(构)筑物间相邻外墙最近的水平距离; 防火间距是建(构)筑物在水平面的投影之间的最近距离; 建(构)筑物突出的封闭阳台应从其最突出部分算起; 建(构)筑物外墙有突出的燃烧体构件,从突出部分的外边缘算起。 设置防火间距的目的 防止火灾在相邻建筑间蔓延;为人员疏散提供场地;为为消防扑救提供场地;物资疏散提供场地;减轻火灾对相邻建筑的影响;合理利用和节约土地资源。 建筑耐火等级分为一二三四共四级,其中一级防火性最好,四级最低,耐火等级不同,其防火间距也不同,三四级建筑等级的建筑可通过提高耐火等级的办法减小防火间距 建筑的耐火等级分类 ①构件的耐火极限 建筑构件的耐火极限,是指按建筑构件的时间-温度标准曲线进行耐火试验,从受到火的作用时起,到失去支持能力或完整性被破坏或失去隔火作用时止的这段时间,用小时表示。具体判定条件如下: ◇失去支持能力◇完整性被破坏◇丧失隔火作用 ②构件的燃烧性能 构件的燃烧性能分为三类: ◇不燃烧体:即用不燃烧材料做成的建筑构件,如天然石材。◇燃烧体:即用可燃或易燃烧的材料做成的建筑构件,如木材等。◇难燃烧体:即用难燃烧的材料做成的建筑构件,或用燃烧材料做成而用不燃烧材料做保护层的建筑构件,如沥青混凝土构件。 现行GBJ 16-97《建筑设计防火规范》把建筑物的耐火等级划分成四级,见[建筑的耐火等级]表所示。一级的耐火性能最好,四级最差。性质重要的或规模宏大的或具有代表性的建筑,通常按一、二级耐火等级进行设计;大量性的或一般的建筑按二、三级耐火等级设计;很次要的或临时建筑按四级耐火等级设计。 建筑物的耐火等级 一、建筑物的耐火等级的划分基准和依据 为了保证建筑物的安全,必须采取必要的防火措施,使之具有一定的耐火性,即使发生了火灾也不至于造成太大的损失,通常用耐火等级来表示建筑物所具有的耐火性。 一座建筑物的耐火等级不是由一两个构件的耐火性决定的,是由组成建筑物的所有构件的耐火性决定的,即是由组成建筑物的墙、柱、梁、楼板等主要构件的燃烧性能和耐火极限决定的。我国现行规范选择楼板作为确定耐火极限等级的基准,因为对建筑物来说楼板是最具代表性的一种至关重要的构件。在制定分级标准时首先确定各耐火等级建筑物中楼板的耐火极限,然后将其它建筑构件与楼板相比较,在建筑结构中所占的地位比楼板重要的,可适当提高其耐火极限要求,否则反之。根据我国国情,并参照其他国家的标准,《高层民用建筑设计防火规范》把高层民用建筑耐火等级分为一、二级;《建筑设计防火规范》分为一、二、三、四级,一级最高,四级最低。各耐火等级的建筑物除规定了建筑构件最低耐火极限外,对其燃烧性能也有具体要求,因为具有相同耐火极限的构件若其燃烧性能不同,其在火灾中的情况是不同的。 二、建筑物耐火等级的选定条件 确定建筑物耐火等级的目的,主要是使不同用途的建筑物具有与之相适应的耐火性能,从而实现安全与经济的统一。

物联网安全问题与对策

2011.8 31 物联网安全问题与对策 张强华 浙江万里学院 浙江 315100 摘要:随着物联网的发展,其安全问题日益重要。其感知层、传输层及处理层面临不同的安全隐患,面对各种常见安全隐患,需要针对性地采用相应的安全策略和解决思路,以便保障物联网安全地运行。 关键词:物联网;物联网安全;安全对策 0 引言 2005年,国际电信联盟(ITU)首次提出物联网(Internet of Things)的概念,定义了物联网:物联网主要解决物品到物品(Thing to Thing, T2T)、人到物品(Human to Thing, H2T)以及人到人(Human to Human, H2H)之间的互连。它是在计算机互联网的基础上,通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。由此可见,物联网的核心和基础仍然是互联网。物联网具备三个特征:一是全面感知,即利用FRID 、传感器、二维码等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递;三是智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,以便实现对物体的智能化控制。互联网的安全问题不少,建立在互联网基础上的物联网上,并以传感网、无线网络为核心技术的物联网的安全问题就更加严重。 1 物联网安全问题 物联网的应用中伴随着安全问题,轻则隐私泄露,重则毁损基础设施。互联网出现问题损失的是信息,但我们可以通过信息的加密和备份来降低甚至避免损失,而物联网损失的则是物,物联网跟物理世界打交道,一旦出现问题就会涉及到生命财产的损失。信息复制的成本很低,而物理世界的克隆成本很高,特别是涉及到人身安全时更是无法弥补。 1.1 感知层安全问题 感知层的任务是全面感知外界信息,或者说是原始信息 收集器。该层的典型设备包括RFID 装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。可能遇到的问题包括: (1) 由于感知节点监测网络的不同内容、提供各种不同格式的事件数据来表征网络系统当前的状态。然而,这些传感智能节点又容易受侵。 (2) 标签信息的截获和对这些信息的破解。这些信息可以通过无线网络平台传输,这会给信息的安全代理影响。 (3) 传感网的节点受来自于网络的DoS 攻击。因为传感网通常要接入其他外在网络(包括互联网),所以就难免受到来自外部网络的攻击。主要攻击除了非法访问外,拒绝服务(DoS)攻击也最为常见。传感网节点的资源(计算和通信能力)有限,对抗DoS 攻击的能力比较脆弱,在互联网环境里并不严重的DoS 攻击行为,在物联网中就可能造成传感网瘫痪。 1.2 传输层安全问题 物联网的传输层主要用于把感知层收集到的信息安全可靠地传输到信息处理层,然后进行信息处理。在信息传输中,可能经过一个或多个不同架构的网络进行信息交接。在物联网环境中这一现象更突出,可能产生信息安全隐患。 互联网的安全问题都可能传导到物联网的传输层,甚至产生更严重的问题。物联网传输层将会遇到以下安全问题: (1) DoS 攻击、DDoS 攻击。由于物联网中节点数量庞大,而且以集群方式存在,会产生大量的数据需要传播,这些巨量的数据会使网络拥塞,以至于产生拒绝服务攻击; (2) 假冒攻击、中间人攻击等; (3) 跨异构网络的网络攻击。

相关文档
最新文档