物联网工程设计与实施模块3工程项目总体方案设计ppt课件.pptx
《物联网工程设计与实施模块3工程项目总体方案设计ppt课件.pptx》由会员分享,可在线阅读,更多相关《物联网工程设计与实施模块3工程项目总体方案设计ppt课件.pptx(29页珍藏版)》请在三一办公上搜索。
1、1,物联网工程设计与实施课程教学资源建设,物联网应用技术专业 教学资源建设,建设院校:重庆电子工程职业学院主要参与企业:重庆金美通信有限责任公司 西门子(中国)有限公司,学习情境3 工程项目总体方案设计,物联网工程设计与实施,2,学习情境内容,3.1总体方案设计概述,3.2智能楼宇工程总体方案设计,【任务实施】,【知识准备】,3.1 总体方案设计概述,总体方案设计主要是指在系统分析的基础上,指根据可行性论证和用户需求对整个系统的划分(子系统)、机器设备(包括软、硬设备)的配置、数据的存贮规模以及整个系统实现规划等方面进行合理的安排,从而实现对系统进行整体设计,为系统确定整体框架结构。1.总体方
2、案设计的目的 总体方案设计又称为概要设计或初步设计,其的目的就是概括地说明系统如何实现,并且设计软件的结构,对系统进行划分,分解为规模较小、功能较为简单的局部模块,以及这些模块相互间的关系。随着设计层次向下进行,系统性能参数将得到进一步的细化与确认,并随时可以根据需要加以调整,从而保证了设计结果的正确性,缩短了设计周期。设计规模越大,这种设计方法的优势越明显。,物联网工程设计与实施,3,3.1 总体方案设计概述,2.总体方案设计的方法 总体方案设计通常由两个阶段组成:系统设计阶段和结构设计阶段。总体方案设计整体上分为9个步骤进行:(1)设想供选择的方案(2)选择合理的方案(3)推荐最佳方案(4
3、)能分解(5)设计软件结构(6)设计数据库(7)制定测试计划:能够提高软件的可测试性。(8)书写文档(9)审查和复审,物联网工程设计与实施,4,3.1 总体方案设计概述,3.物联网工程的三层体系结构 物联网由三个部分组成:感知部分、传输网络和智能处理,即由感知层、网络层和应用层组成。网络框架如下图:,物联网工程设计与实施,5,3.1 总体方案设计概述,物联网工程设计与实施,6,(1)感知层 物联网感知层解决的是人类世界和物理世界的数据获取问题,包括:物理量、标识、音频、视频数据。感知层一般包括:数据采集和数据短距离传输两部分。感知层所需要的关键技术包括:检测技术、中低速无线或有线短距离传输技术
4、等。(2)网络层 物联网网络层是在现有网络的基础上建立起来的,主要承担着数据传输的功能。在物联网中,要求网络层能够把感知层感知到的数据无障碍、高可靠性、高安全性地进行传送,(3)应用层 物联网最终目的是要把感知和传输来的信息更好地利用。应用层将网络层传输来的数据通过各类信息系统进行处理,并通过各种设备与人进行交互。这一层也可按形态直观地划分为两个子层:一个是应用程序层;另一个是终端设备层。,3.1 总体方案设计概述,4.物联网工程的三层安全体系 由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。针对物联网的安全需求及相
5、关特性,基于体系结构的物联网安全框架应运而生。,物联网工程设计与实施,7,3.1 总体方案设计概述,物联网工程的三层安全体系架构图,物联网工程设计与实施,8,3.1 总体方案设计概述,(1)感知层的安全需求和安全框架 感知层可能遇到的安全威胁包括下列情况:传感网的网关节点被敌手控制,安全性全部丢失;传感网的普通节点被敌手控制(敌手掌握节点密钥);传感网的普通节点被敌手捕获(但由于没有得到节点密钥,而没有被控制);传感网的节点(普通节点或网关节点)受来自于网络的DOS攻击;接入到物联网的超大量传感节点的标识、识别、认证和控制问题。,物联网工程设计与实施,9,3.1 总体方案设计概述,了解了传感网
6、的安全威胁,就容易建立合理的安全架构。在传感网内部,需要有效的密钥管理机制,用于保障传感网内部通信的安全。传感网内部的安全路由、联通性解决方案等都可以相对独立地使用。机密性和认证性都是必要的。机密性需要在通信时建立一个临时会话密钥,而认证性可以通过对称密码或非对称密码方案解决。在认证的基础上完成密钥协商是建立会话密钥的必要步骤。用于独立传感网的传统安全解决方案需要提升安全等级后才能使用。传感网的安全需求所涉及的密码技术包括轻量级密码算法、轻量级密码协议、可设定安全等级的密码技术。,物联网工程设计与实施,10,3.1 总体方案设计概述,(2)网络层的安全需求和安全框架 物联网网络层遇到的安全挑战
7、有:DOS攻击、DDOS攻击;假冒攻击、中间人攻击等;跨异构网络的网络攻击。如果仅考虑互联网和移动网以及其他一些专用网络,则物联网网络层对安全的需求可以概括为以下几点:数据机密性:需要保证数据在传输过程中不泄露其内容;数据完整性:需要保证数据在传输过程中不被非法篡改,或非法篡改的数据容易被检测出;数据流机密性:某些应用场景需要对数据流量信息进行保密,目前只能提供有限的数据流机密性;DDOS攻击的检测与预防:DDOS攻击是网络中最常见的攻击现象,在物联网中将会更突出。物联网中需要解决的问题还包括如何对脆弱节点的DDOS攻击进行防护;移动网中认证与密钥协商(AKA)机制的一致性或兼容性、跨域认证和
8、跨网络认证(基于IMSI):不同无线网络所使用的不同AKA机制对跨网认证带来不利。,物联网工程设计与实施,11,3.1 总体方案设计概述,网络层的安全架构主要包括如下几个方面:节点认证、数据机密性、完整性、数据流机密性、DDOS攻击的检测与预防;移动网中AKA机制的一致性或兼容性、跨域认证和跨网络认证(基于IMSI);相应密码技术。密钥管理(密钥基础设施PKI和密钥协商)、端对端加密和节点对节点加密、密码算法和协议等;组播和广播通信的认证性、机密性和完整性安全机制。,物联网工程设计与实施,12,3.1 总体方案设计概述,(3)应用层的安全需求和安全框架应用层的安全挑战和安全需求主要来于以下几方
9、面:来自于超大量终端的海量数据的识别和处理;如何根据不同访问权限对同一数据库内容进行筛选;如何提供用户隐私信息保护,同时又能正确认证;如何解决信息泄露追踪问题;灾难控制和恢复;如何保护电子产品和软件的知识产权。,物联网工程设计与实施,13,3.1 总体方案设计概述,基于物联网应用层的安全挑战和安全需求,需要有包含如下几个方面的应用层安全框架:可靠的认证机制和密钥管理方案;高强度数据机密性和完整性服务;可靠的密钥管理机制,包括PKI和对称密钥的有机结合机制;可靠的高智能处理手段;入侵检测和病毒检测;恶意指令分析和预防,访问控制及灾难恢复机制;保密日志跟踪和行为分析,恶意行为模型的建立;密文查询、
10、秘密数据挖掘、安全多方计算、安全云计算技术等;移动设备文件(包括秘密文件)的可备份和恢复;移动设备识别、定位和追踪机制;有效的数据库访问控制和内容筛选机制;有效的数据库访问控制和内容筛选机制;不同场景的隐私信息保护技术;叛逆追踪和其他信息泄露追踪机制;有效的计算机取证技术;安全的计算机数据销毁技术;安全的电子产品和软件的知识产权保护技术。,物联网工程设计与实施,14,3.1 总体方案设计概述,5.子系统的分解规则(2)把系统划分为一些模块,其中每个模块的功能简单明确,内容简明易懂,任务清楚明确,以便易于修改(3)每个模块要比较小,每一项任务限制在尽可能少的模块中完成,最好是一个模块来完成,这样
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 工程设计 实施 模块 工程项目 总体方案 设计 ppt 课件

链接地址:https://www.31ppt.com/p-2092041.html