物联网
您现在所在的位置:首页>企业动态>物联网

物联网导论笔记

编辑:学到牛牛IT培训    发布日期: 2022-03-11 11:41:22  

一、物联网

1.1物联网基本概念

物联网是基于互联网、传统电信网等信息载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。它具有普遍对象设备化、自治终端互联化和普适服务智能化三个重要特征。

1.2核心技能:

物联网构成:网络感知层、网络架构层、管理服务层和综合应用层。

1.3主要特点

联网终端规模化

感知识别普适化

异构设备互联化

管理处理智能化

应用服务链条化

第二章 自动识别技术与RFID

一、自动识别技术

1.1基本自动识别技术

自动识别技术有这几种:光符号识别技术、语音识别技术、生物计量识别技术、IC卡技术、条形码技术、RFID技术

1.2生物计量识别技术

虹膜识别技术

指纹识别技术

1.3IC卡技术

IC卡(Intergrade Circuit Card)是集成电路卡的英文简称。

IC卡和磁卡外形相似,但是存储方式和介质完全不同。

比较磁卡和IC卡存储信息的方式。

磁卡:通过改变磁条上面的磁场来存储信息。

IC卡:通过嵌入卡中的电擦除式可编程只读存储器集成芯片来存储数据信息的。

IC卡可以分为两类:存储卡(不带有微处理器)和CPU卡(带有微处理器)。两者都带有存储芯片。

IC卡的特点:

存储容量大(小到几百字符,大到上百万字符)。

安全保密性高,需要密码才能对IC卡的数据进行读取、修改、删除。

CPU卡具有数据处理能力,可对数据进行加密。

1.4条形码技术

前言:一维条形码是目前使用最为广泛的一种自动识别技术。常用条形码制的大概有二十多种。

最广泛使用的几种:统一商品条形码(Universal Product Code,UPC)、欧洲商品条码(European Article Number,EAN)、国际标准书号(International Standard Book Number,ISBN)、交叉25码、Code 39码、Code 128码、以及Code 93码。

但一维码只能完成对商品的识别,不能对商品进行描述。

只有在数据库的情况下,人们才能使用一维码(无网络的情况下也是没办法进行的)。

一维码并不能表示汉字或者图像信息。

在各种需求之下,需要一个具备一维码的优点且还应该具有信息容量大、可靠性强、保密防伪性强等特点。为此聪明的前辈找到了一种新的码“二维码”。

1.4.1二维码

前言:“线”到“面”的飞跃。1969年,一位科幻小说作家艾萨克 阿西莫夫(lsaac Asimov)创作了一部名为《赤裸的太阳》的小说,书中描述使用新的编码方法从而实现自动识别的事例。这里描述的就是一个二维矩阵条形码符号。

二维码可以从两个维度来获取信息(水平和垂直)。

1.4.2二维码的特点

存储量大

抗损性强

安全性高

可传真和影印

印刷多样性

抗干扰能力强: 强抗磁力,抗静电能力。

1.4.3二维码类型

线性堆叠式二维码

矩阵式二维码

邮政码

二、无线射频识别技术

全称:无线射频识别技术(Radio Frequency Identification, RFID)

概念:RFID技术利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息到达自动识别的目的。

特点:防水、防磁、穿透性强、读取速度快、识别距离远、存储数据能力大、数据可进行加密、可进行读写等等。

最大的特性是:能够提供能细致、更精确的产品供货信息,并能实现货物供给过程的自动化。

2.1 RFID技术分析

基本构成:传送器、接收器、微处理器、天线和标签。(一般情况来说前三个通常被包装在一起,统称为阅读器)。

2.2 RFID的工作机制

首先阅读器通过天线发出电磁波;

标签接收信号之后发射内部存储的标识信息;

阅读器再通过天线接收并识别标签发回的信息;

最后阅读器将识别结果发送给主机。

1. 阅读器

阅读器又称“询问器”

工作模式:主动向标签询问标识信息。

2. 天线

3. 标签

RFID标签(Tag)由耦合元件、芯片及微型天线组成。

与条形码相比具有以下优点:

体积小且形式多样

耐环境性

可重复利用

穿透力强

数据准确性

数据存储方式:

电可擦可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)。

铁电随机存取存储器(Ferroelectric Fandom-Access Memory, FRAM)。

静态随机存取存储器(Static Random-Access Memory, SRAM)。

数据存储方式的比较:

EEPROM在写入过程当中功耗大,寿命比较短

FRAM与EEPROM比较写入和写入的时间多得到了巨大的优化。

SRAM能够快速写入数据,适用于微波系统,但是其需要辅助电池源源不断的供电才能保存数据。

2.3 标签种类

选取考虑方面:距离,价格,穿透性。

1. 被动式标签(又称无源标签)

1.1 内部的集成电路通过接收由阅读器发出的电磁波进行驱动,从而向阅读器发送数据。

1.2 通信频率:高频(第一代被动式标签,13.56MHZ)及超高频(第二代被动式标签,860~960MHZ)。

1.3 第二代标签时目前运用最为广泛的标签.主要应用于工业自动化、资产管理、货物监控、个人标识和访问控制等领域。

优缺点:

优点:体积小、重量轻、成本低、寿命长,寿命保证10以上,免维修,可以制作成薄片或挂扣等不同形状,应用于不同的环境。

缺点:由于没有内部电源,因此无源RFID标签与RFID阅读器之间距离受到限制,通常在几米以内,一般要求功率较大的RFID阅读器。

2. 主动式标签(又称有源标签,具有两种工作模式)

2.1 优缺点:

缺点:体积比被动式要大、价格昂贵。

优点:通信距离要更远。

2.2 主动模式:标签主动向四周进行周期性传播,即使没有阅读器也这样做。

2.3 唤醒模式:为了节约电源并减小射频信号噪音,标签一开始处于低耗电量的休眠状态,阅读器识别时需先广播一个唤醒指令,只有当标签接收到唤醒命令时才会开始广播自己的编码。

3. 半主动式标签(有电源提供)

3.1 兼有被动式和主动式的优点,内部携带电池,能够为标签内部计算提供电源。

3.2 能够携带传感器,用于检测环境参数,标签和阅读器通信是不需要电池提供能量的,而是像被动式一样通过阅读器发射的电磁波获取通信能量。

三种频率介绍

低频:

频率范围:30~300KHZ,典型工作频率有:125KHZ和133KHZ。波长大约有2500。

优点:

缺点:

应用领域:包括畜牧业的管理系统、汽车防盗和无钥匙开门系统、马拉松赛跑系统、自动停车场收费系统和车辆管理系统、自动加油系统、酒店门锁系统、门禁和安全管理系统等。

高频:

频率范围:3~30MHZ,典型工作频率有:13.56MHZ。波长大约有22m。

优点:

缺点:

应用领域:图书管理系统、瓦斯钢瓶管理、服装生产线和物流系统、三表预收费系统、酒店门锁管理、大型会议人员通道系统、固定资产管理系统、医药物流系统、智能货架的管理等。

超高频:

频率范围:300MHZ3GHZ,典型的工作频率为433MHZ、860960MHZ、2.45GHZ、5.8GHZ。波长在30cm左右。

优点:

缺点:频段的电波不能通过许多材料,特别是水、灰尘、雾等悬浮颗粒物质。

应用领域:包括供应链管理、生产线自动化、航空包裹管理、集装箱管理、铁路包裹管理、后勤管理系统等。

第三章 无线传感网络

一、 传感器的概念

传感器的定义:能感受被测量并按照一定规律转化成可用输出信号的器件或者装置。

传感器的组成:一般由敏感元件、转换元件和基本电路组成。如图所示。

2.1 敏感元件:是指传感器中能直接感受被测(物理)量的部分。

2.2 转换元件:将敏感元件的输出转换成电路参量(如电压、电感等等)。

2.3 基本电路:将电路参数转换成电量输出。

传感器作为信息获取的重要手段,与通信技术、计算机技术构成了信息技术的三大支柱。

传感器的发展:相较于传统传感器具有局限性,网络化、智能化的程度十分有限的情况,现代传感器在朝着“微型化”,“智能化”和“网络化”的“三化”发展路线。

无线传感节点的组成:包含传感器部件,集成了微型处理器、无线通信芯片和供能装置,能够对感知的信息进行综合分析处理和网络传输。

二、 硬件平台

无线传感网络节点的硬件组成包括传感器、微处理器、通信芯片以及功能装置。

2.1 传感器

2.2 微处理器

微处理器是无线传感节点中负责计算的核心。目前的微处理器芯片同时也集成了内存、闪存、模数转换器、数字输入/输出(Input/Output, I/O)等。

微处理器具有的特点:

功耗特点:

唤醒时间:

供电电压:

运算速度:

内存大小:

2.3 通信芯片

三、 操作系统(传感器节点软件系统的核心)

节点操作系统区别于传统操作系统的主要特点是其硬件平台资源极其有限

四、 组网技术

选路指标ETX

路由协议CTP

数据分发协议

五、 传感网发展前景

设计传感器的硬件平台和软件程序时,应考虑以下几个方面

低成本与微型化

低功耗

灵活性与拓展性

鲁棒性

第四章 定位技术

一、 定位系统

1.1 GPS定位系统

GPS的三大组成部分

宇宙空间部分(24颗卫星)

地面监控部分(1个主控中心 6个监控站)

用户设备部分(GPS接收器)

GPS主要优缺点

优点:

精度高,实际15米左右

全球覆盖,可用于险恶环境

缺点

启动时间长,定位速度慢

室内几乎没有信号

1.2 蜂窝基站定位

GSM蜂窝网络

通讯区被分割成蜂窝小区

每个小区对应一个基站

设备连接小区对应基站进行通讯

(1) CoO定位(cell of origin) -单基站定位

最简单的定位方法,是一种单基站定位方法。非常直白,就是将移动设备所属基站的坐标视为移动设备的坐标。

(i) 精度很低,精度直接却决于基站覆盖的范围,覆盖半径500米那么误差最大就是500米。

(ii) 速度很快,通常只需要2-3秒时间就可以完成定位,因此使用与情况紧急的场合。

(2) 多基站定位

最常用的是基于到达时间(time of arrival, TOA)或者到达时间差(time difference of arrival, TDOA).

1.3 室内精准定位

1.4 WIFI基站定位

通过wifi接入点来确定目标位置。一个天线ap的Mac地址可以看作是全球唯一的,如果我们用一个数据库记录下全世界所有无线ap的mac地址以及该ap所在的位置,那么我们就可以通过查询数据库来得到附近ap的位置,然后通过信号强度来估算出精准的位置0.

二、 定位技术

定位技术原理:

有一个或多个已知坐标的参考点

测量物体与参考点的位置关系(距离)

根据位置关系计算,确定目标位置

常见定位技术:

基于距离的定位(Time of Arrival, ToA)

基于信号特征的定位(Received Signal Strength, RSS)

2.1 基于距离的定位(ToA)

(1) 距离测量方法

利用波速差:

我们可以记录接收到波的时刻,但是如何才能知道波的发送时刻呢,除了将其编码在数据包中之外,

还可以采用以下方法:

测量往返时间

发射端于时间t0发送波接收端接收波后,等待时间*t后返回同样的波,发送端记录收到回复时间t。

距离 d = v(t - t0 - *t)/2。

(2) 已知距离,计算位置

2.2 基于距离差的定位(TDoA)

不需要进行测量目标与参考点之间的时钟同步,只需要保证所有参考点保持时钟同步即可。由于参考点是事先布置的,完全可以在布置的时候保证他们的时钟同步性。

2.3 基于信号特征的定位

原理:信号强度随传播距离衰减,用接收信号强度估计距离。

优点:不需要额外的设备。

缺点:情况复杂,不是理想的圆形衰减。

第五章 互联网与移动互联网

一、1G

第一代通信技术(1G) 是指最初的模拟、仅限语音的蜂窝电话标准,制定于上世纪80年代。网络标准有NMT、NMT、TACS、JTAGS等,基本上欧美的发达国家都有自己的标准。到现在为止,第一代模拟蜂窝服务通信已经被淘汰了。1G无线系统在设计上智能传输语音流量,并受到网络容量的限制。贝尔实验室提出的小区制,蜂窝组网的理论在移动通信发展史上具有里程碑意义。

二、2G

与1G不同,2G用数字传输取代了模拟蜂窝网络,这提高了电话寻找网络的效率。从2G开始,移动通话慢慢变得普及,手机用户数量越来越多。

2G技术基本可被切为两种。

一种是基于TDMA所发展的以GSM为代表,另一种则是CDMA规格,复用(Multiplexing)形式的一种。

(i) GSM利用时分复用技术将每一对频率分成许多时间槽,供多个用户在不同的时间短享用,还利用频分复用技术

(ii) CDMA(码分多址),3G的基础,利用编码技术区分并分离多个同时传输的信号,从根本上保证了时间和片段等资源的高效利用。

三、3G

3G是带三代移动通信技术,是指支持高速数据传输的蜂窝移动通信技术。3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。3G是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统,目前3G存在3种标准:CDMA2000、WCDMA、TD-SCDMA。主要以蜂窝、码分多址为基础(CDMA)。

四、4G

4G值的是第四代移动通信技术,它集3G与WLAN于一体,并能够快熟传输数据、高质量、音频、视频和图像等。目前4G有TD-LTE和FDD-LTE两种制式,能够以100Mbps以上的速度下载,比目前的家用宽带ADSL(4兆)快25倍,并能够满足几乎所有用户对于无线服务的要求。

主要使用了时分双工(time division duplex, TDD)、频分双工(FDD)两种双工模式。又与时俱进的引入了多输入多输出于正交频分多路复用等技术。

五、5G

支持超快相应应用并具有高可靠性。关键技术:

大规模多天线技术

现有的4G蜂窝网络的多天线技术很难继续提升点到点链路的传输速率、扩展频谱资源、构建高密度部署的异构网络。在基站端采用超大规模天线阵列可以带来很多的性能优势。

高频段传输技术

使用的是28GHZ以上的频段,比4G所使用的1.8/2.6GHZ频段高出很多,高频信号能带来极高的带宽,但是、

通信距离有限,需要更加密集的部署覆盖。

密集网络接入技术。

第六章 无线接入技术

前言:互联网是物联网中网络构建层的基础,像是一条高速公路,满足主干城市之间的快速大容量交通运输;如果想实现门与门的便利通行,还需要省道、县道、城市道路的辅助。在网络技术中,实现"最后一公里互联互通"

任务的是各种类型的无线接入技术。

一、无线接入技术简介

1. 基本组成元素

(1)** 无线网络用户**:也成为无线网络节点,是指具备无线通信能力,并可以将无线通信信号转化为有效信息

的终端设备。

(2)** 无线连接**:无线网络用户与基站或者无线网络用户之间传输数据的道路,相比于有线采用电缆、光缆、同轴双鼓线等物理实体,无线连接主要通过无线电波、光波、声波等作为传输载体。

(3) 基站:基站实际上也是一个无线网络用户,其特殊性在于它的职责是将一些无线网络用户连接到更大的网络。所以基站是能以公网较高宽带交换数据的超级节点。无线网络通过基站接受和发送数据包,基站将用户的数据包转发给他所属的上层网络,并将上层网路的数据包转发给指定的无线网络用户。

例如:

WIFI基站:接入点AP(access point) 覆盖范围几十米

蜂窝电话网:蜂窝塔(cell tower) 城市中几千米,郊外几十千米。

二、无线网络接入的技术特点

无线网络协议大多基于基站与上层网络之间的数据交互,基站代替了有线网络中的交换机,用户使用无线网卡取代有线网卡。下面是有线连接和无线连接的重要区别:

(1) 信号强度衰减:类似wifi。

(2) 非视线传输:发送者和接收者之间的部分传输路径被阻拦。

(3) 同频信号干扰:相同频率的信号以及外部的电磁噪声的影响。

(4) 多径传播干扰:由于阻拦物的折射和反射,沿不同路径传播的无线电波在接收端相互干扰。

(5) 隐藏终端问题:

三、 wifi:无线局域网

1. WiFi

2. Bluetooth

起源:蓝牙的名字来源于10世纪丹麦国王Harald Blatand.1994年瑞典爱立信公司研发了一种新型的短距通信技术,致力于为个人提供通信标准。

蓝牙具有三种模式:高速蓝牙、经典蓝牙和低功耗蓝牙(Bluetooth Low Energy, BLE)

3. ZigBee

无线传感网作为物联网的一个典型应用,ZigBee是无线传感网中最早出现的无线通信协议,也是最著名的无线通信协议。基于IEEE802.15.4标准的低功耗局域网协议,用于实现类似于蜂群通信的低功耗、低复杂度、低速率、自组织的短距离无线通信网络,为了克服Bluetooth的昂贵而投入研发

低功耗

成本低

时延短

网络容量大

可靠

安全

4. 60GHZ毫米波通信

5. 可见光通信(light Fidelity, Li-Fi)

利用可见光波普进行数据传输的全新无线传输技术。由于LED灯具有高速点调制性能,可以通过高速明暗闪烁信号传输信号(开表示1 关表示0),这些闪烁肉眼不可见但是却能被电子接收器或者移动设备读取。试想一下每个LED都可以作为access point。

7. 低功耗局域网

第七章 物联网与大数据

前言:大数据(Big Data)是近些年与物联网、云计算同样炙手可热的技术热潮。三者互相支撑、相互依赖、相互促进,引领信息技术飞速发展。简单来说,一旦万物互联,物联网本身将实时产生海量数据,成为大数据的重要来源;海量数据的存储与分析离不开计算的支持,云计算将成为处理大数据的重要平台;而在大数据与云计算的强力支持下,物联网的各项系统参数将得到长期的观察和不断改进,物联网也将变得更加智能。

二、从网络化存储到数据中心

网络化存储时存储大规模数据的一种方式,它具有高可靠性和经济性。

网络化存储体系结构主要分为: 直接附加存储(Direct Attached Storage, DAS)、网络附加存储(Network Attached Storage, NAS)和存储区域网络(Storage Area Network, SAN)三种,每种体系结构都使用到了存储介质(磁带、磁盘、光盘)、存储接口等多个方面的技术。

1. 直接附加存储(Direct Attached Storage, DAS)

2. 网络附加存储(Network Attached Storage, NAS)

3. 存储区域网络(Storage Area Network, SAN)

4. 数据中心(Mega Data Center)

三、大数据处理

除了数据中心的硬件建设,谷歌对数据中心软件技术(即分布式系统)的研发更是不留余地,其开发的Google File System、MapReduce、BigTable等具有里程碑意义的分布式系统技术并称谷歌三驾马车。

1. Google File System

Google File System(GFS)是谷歌设计用来处理超大规模的数据密集型应用的分布式文件系统。

组件失效不再是被认为是意外,而是被看作正常现象。因此,GFS在设计中集成了常量监视器、错误监视、容错以及自动恢复系统。

按照传统的标准来看,谷歌的文件非常巨大,通常以GB为单位衡量。所以相对传统的系统,GFS的设计预期与参数(例如I/O操作和块尺寸)都要重新考虑。

谷歌对文件的操作具有特定的模式。

应用程序和文件系统API的协同设计提高了整个系统的灵活性。

2. MapReduce

MapReduce 是一种针对超大规模数据集的编程模式和系统,其主要思想借鉴了函数式编程语言的一些思想。

3. BigTable

四、典型的数据中心

数据中心的选取地址时,一般会考虑以下这些条件。

是否能够获取大量且廉价的电能。

是否有利于获取风能、水能等低碳电能,从而实现谷歌对低碳排放的承若。

是否靠近大型水源(如河流、湖泊),为降温设备提供便利。

是否有较大面积的空地,从而在数据中心和邻近的公路之间提供缓冲地带,提高数据中心的保密性。

与其他数据中心间的距离,是否能保证数据中心间的高速互连。

是否有税收优惠。

五、大数据的意义

前言:大数据正在改变着生产和生活的方方面面,也深刻地改变着人们的思维方式。具体到数据处理方面,许多人已经习惯了的数据处理技术在大数据时代暴露出了局限性,新的模式正在形成。

1. 数据以意想不到的方式在收集和利用

2. 数据以极简的方式在分析处理

3. 数据以真实又诡异的方式在讲故事

4. 数据是一种重要的资源

第八章 云计算

前言:21世纪以来,计算机技术突飞猛进。移动互联网改变了我们的生活方式。人工智能影响了我们对世界的认知。而云计算作为支撑所有智能设备和系统高效运作的基础服务,是名副其实的“幕后英雄”。

具体来说,云计算为整个计算机行业提供了三个层次的基础服务:基础设施即服务(Infrastructure as a Service, Iaas),平台即服务(Platform as a Service, PaaS),软件即服务(Software as a Service, SaaS)。其中Iaas在最底层,它被比喻为计算机行业的“水电煤”;SaaS在最顶层,为最多用户直接服务;PaaS则介于两者之间。

一、 基础服务(IaaS, PaaS, SaaS)

基础设施即服务(Infrastructure as a Service, Iaas)

IaaS提供的是基础设施资源,包括虚拟机的计算资源、存储资源、网络资源和安全保障等。

平台即服务(Platform as a Service, PaaS)

PaaS主要服务云计算应用的开发者。开发者通过这个平台开发、运行和管理应用程序时,无需处理诸如配置开发环境、测试环境等麻烦问题。

既有在大型企业内部私有云中提供的服务,例如已经在谷歌内部使用超过十年、极大地提升了应用开发和测试效率的Borg平台;

也有在公有云上提供的租赁服务,例如微软的Azure App Service和谷歌的App Engine.

软件即服务(Software as a Service, SaaS)

SaaS是服务终端用户的应用程序,不操控硬件、网络、操作系统等基础资源,也不关心应用是如何开发调试的。

二、 云计算生态系统

当前世界范围内的云计算生态系统主要有两个阵营构成:商业云计算系统和开源云计算系统,两者有区别也有共通,有分歧也有协同。

商业云计算系统代表有:

国外:亚马逊AWS、谷歌App Engine、微软Azure和苹果iCloud。

国内:阿里云、百度云、华为云和腾讯云等。

开源云计算系统代表有:

OpenStack、CloudStack、OpenNebula、OpenShift、Eucalyptus、abiCloud和Cloud Foundry。

三、 服务器、操作系统和网络

四、虚拟化

五、云存储与云下载

第九章 物联网中的信息安全与隐私保护

前言:物联网中的两大安全隐私问题——RFID安全和位置隐私。RFID标签通常附着与物品,甚至嵌入人体,其中可能存储大量隐私信息。然而,RFID标签受本身成本限制,不支持复杂的加密方法,因而容易遭受攻击。攻击者可以通过破解RFID标签来获取、复制、篡改以及滥用其中保存的信息。而RFID系统的大规模应用为攻击者提供更多机会。

一、 物联网的信息安全与隐私

1. 信息安全

网络信息安全的一般性指标包括可靠性、可用性、保密性、完整性、不可抵赖性和可控性。

可靠性:是指系统能够在规定的条件下和规定的时间内完成规定的功能的特性。

可用性:是指系统服务可以被授权实体访问并按需求使用的特性。

保密性:是指信息只能被授权使用而不被泄露的特性。

完整性:是指未经授权不能改变信息的特性,即信息在存储或传输的过程中不在偶然或蓄意的删除、篡改、伪造、乱序、重放等行为的作用下被破坏或丢失。

不可抵赖性:是指信息交互过程中所有参与者都不可能否认或者抵赖曾经完成的操作和承诺。

可控性 :是指对信息传播及内容进行控制的特性。例如:在物联网当中对标签内容的访问必须具有可控性。

二、RFID安全与隐私保护

1. 主要安全和隐私隐患

1. 主要安全隐患

(1) 窃听

(2)中间人攻击

(3)欺骗、克隆、重放

(4)物理破解

(5)篡改信息

(6)拒绝服务攻击

(7)RFID病毒

(8)其他

2. 主要隐患问题

(1)隐私信息泄露

(2)跟踪

2. RFID安全和隐私保护机制

1. 早期物理安全机制

(1)灭活

(2)法拉第网罩

(3)主动干扰

(4)阻止标签

2. 基于密码学的安全机制

(1)哈希锁(Hash-Lock)

(2)随机哈希锁(Randomized Hash Lock)

(3)哈希链(Hash Chain Scheme)

(4)同步方法(Synchronization Approcah)

(5)树形协议(Tree-Based Protocol)

3. 新兴隐私保护认证方法

(1)基于PUF的方法。

(2)基于掩码的方法。

三、位置信息与个人隐私

随着感知定位技术的发展,人们可以更加快捷、精确的获知自己的位置。基于位置服务(Location-Based Service, LBS)应运而生。

保护位置隐私的手段

所谓“道高一尺,魔高一丈”,为了应对与日俱增的针对位置隐私的威胁,人们想出种种手段来保护位置隐私。这些手段大致来说可以分成四大类。

(1)制度制约:通过法律和规章制度来规范物联网中对位置信息的使用。

(2)隐私方针:允许用户根据自己的需要来制定相应的位置隐私方针,以此指导移动设备与服务提供商之前的交互。

(3)身份匿名:将位置信息中真实身份信息替换成一个匿名的代号,以此来避免攻击者将位置信息与用户的真实身份挂钩。

(4)数据混淆:对位置信息的数据进行混淆,避免让攻击者得治用户的精准位置。

免费试学
课程好不好,不如实地听一听

封闭学习

2

1

联系我们

电话:028-61775817

邮箱:1572396657@qq.com

地址:成都市金牛区西城国际A座8楼

  • 物联网_物联网专题新闻_物联网IOT资讯-学到牛牛
    物联网_物联网专题新闻_物联网IOT资讯-学到牛牛

    扫一扫,免费咨询

  • 物联网_物联网专题新闻_物联网IOT资讯-学到牛牛
    物联网_物联网专题新闻_物联网IOT资讯-学到牛牛

    微信公众号

  • 物联网_物联网专题新闻_物联网IOT资讯-学到牛牛
物联网_物联网专题新闻_物联网IOT资讯-学到牛牛

学一流技术,找高薪工作

物联网_物联网专题新闻_物联网IOT资讯-学到牛牛

7-24小时服务热线:

028-61775817

版权声明 网站地图

蜀ICP备2021001672号

课程问题轻松问