您当前的位置:首页 > 发表论文>论文发表

谈论智能家居的网络信息安全论文

2023-12-06 01:30 来源:学术参考网 作者:未知

谈论智能家居的网络信息安全论文

智能化的家居设备很容易被黑客入侵,或者勒索病毒的入侵。我们有两种方法对付它。
第一把补丁打全,安装杀毒软件、IPS、WAF等安全设备的事件库升级到最新版本,但是这种方法是对抗已知的勒索病毒。
第二是可以安装软件,比如LMDS最后一米数据安全,CBS赛博锁,MCK云私钥专门对抗未知的病毒,为终端设备,服务器通信管道,业务服务器平台各加一把锁,提高抗入侵风险能力。

关于浅谈网络安全论文有哪些

以下是我为大家带来的网络安全相关的论文三篇,希望大家满意。欢迎阅读!!!

浅谈网络安全论文一:

一、网络安全概述

网络安全是指网络上的信息和资源不被非授权用户使用。网络安全设计内容众多,如合理的安全策略和安全机制。网络安全技术包括访问控制和口令、加密、数字签名、包过滤以及防火墙。网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性及保密性。完整性是指保护信息不被非授权用户修改或破坏。可用性是指避免拒绝授权访问或拒绝服务。保密性是指保护信息不被泄漏给非授权用户。

网络安全产品有以下特点:一是网络安全来源于安全策略与技术的多样化;二是网络的安全机制与技术要不断地变化;三是建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

二、网络安全存在的威胁因素

目前网络存在的威胁主要有以下方面:

第一,非授权访问,即没有预先经过同意,就使用网络或计算机资源。

第二,信息遗漏或丢失,即敏感数据在有意或无意中被泄漏出去或丢失。

第三,破坏数据完整性,即以非法方式窃得对数据得使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者得响应;恶意添加,修改数据,以干扰用户得正常使用。

三、网络安全技术

(一)防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,我们可以将它分为3种基本类型:包过滤型、网络地址转换-NAT、代理型。

1、包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有 经验 的黑客很容易伪造IP地址,骗过包过滤型防火墙。

2、网络地址转化-NAT。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

3、代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

(二)加密技术

与防火墙配合使用的还有数据加密技术。目前各国除了从法律上、管理上加强数据的安全保护之外,从技术上分别在软件和硬件两方面采取 措施 推动数据加密技术和物理防范技术不断发展。按作用不同,数据加密技术分为数据传输、数据存储、数据完整性的鉴别和密钥管理技术4种。数据传输加密技术是对传输中的数据流加密,常用的 方法 有线路加密和端一端加密两种;数据存储加密技术目的是防止存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。数据完整性鉴别技术目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对本验证对象输入的特征值是否符合预先设定的参数。实现对数据的安全保护。密钥管理技术是为了数据使用的方便,往往是保密和窃密的主要对象。密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节的保密措施。

(三)PKI技术

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。

1、认证机构。CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明-证书,任何相信该CA的人,按照第3方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

2、注册机构。RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

3、策略管理。在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和 系统安全 的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

4、密钥备份和恢复。为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

5、证书管理与撤消系统。证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

(四)网络防病毒技术

在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。

预防病毒技术,即通过自身的常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控和读写控制。

检测病毒技术,即通过对计算机病毒的特征进行判断的技术,如自身校验、关键字、文件长度的变化等。

消毒技术,即通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文的软件。

网络反病毒技术的具体实现方法包括对网路服务器中的文件进行频繁的扫描和监测;在工作站上用防毒芯片和对网络目录及文件设置访问权限等。

四、安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。对我国而言,网络安全的发展趋势将是逐步具备自主研制网络设备的能力,自发研制关键芯片,采用自己的 操作系统 和数据库,以及使用国产的网管软件。我国计算机安全的关键在于要有自主的知识产权和关键技术,从根本上摆脱对国外技术的依赖。

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

浅谈网络安全论文二:

网络做为一个传播信息的媒介,是为人们提供方便,快捷的共享资源而设立的,由于要使人们轻松的使用网络,它的复杂程度,不能太高,所以在网络上对安全的考虑就不能太多,因此网络自产生以来黑客等许多问题一直存在得不到有效解决。网络之所以容易被入侵,是由于网络自身的性质所决定的,而如果不重视网络的安全性,轻者个人的信息泄露,电脑使用不便,重者会给公司或个人造成很大的损失。非法侵入,造成保密资料泄露,财务报表,各种资料被任意地修改,使所在单位和公司蒙受重大的损失。黑客恶意攻击,使网络瘫痪,数据失效,使整个网络处于停顿,所造成的损失比侵入帐户的损失还大。所以作为网络使用者有必要了解一下网络入侵者的攻击手段以保护自己电脑的安全。

网络入侵者的攻击手段可大致分为以下几种:

(1)社会攻击。这是最简单,最阴险,也是最让人容易忽视的方法,入侵者在用户无意识的情况下将密码窃得,以正当身份进入网络系统。

(2)拒绝服务。目的是阻止你的用户使用系统,而为侵入提供机会。

(3)物理攻击。使用各种手段进入系统的物理接口或修改你的机器网络。

(4)强制攻击。入侵者,对口令一次次的精测重测试。

(5)预测攻击。根据所掌握的系统和用户的资料辅助进行攻击。

(6)利用操作系统和软件瑕疵进行攻击。

针对以上入侵者行为,电脑软件的开发者们采取了一些解决方法,如:

(1)帐户管理和登陆:根据用户的不同情况,将相同的帐户分成同组,按最小权限原则,确定组的权限,而不用单个帐户进行管理。使用配置文件脚本文件等,设置用户的工作环境。根据用户的工作环境,尽量将用户固定在固定的位置上进行登录,并用 其它 的硬件设置进行验证机器。防止非法用户从其他地方入侵,并可设置登录脚本对用户身份进行多重验证,确定登录次数。对传输的信息进行加密,防止帐户被截获,破译。

(2)存取控制:确保唯有正确的用户才能存取特定的数据,其他人虽然是合法用户但由于权限限制不能存取。将共享资源和敏感资源放在不同的服务器上,之间用防火墙分开,并施以不同的权限,让不同的用户访问不同的资源。

(3)连接完善:维护用户的正确连接,防止不正确的用户连接,通过电缆和所有有关的硬件安全保密事况。使用登录日志,对登录的情况进行记录以使查询,检查非法入侵者,对入侵者情况进行 总结 通报。

(4)备份和恢复:定期对资源进行普通,副本,差异,增量等备份,防止数据意外丢失。

当然,以上方法是为广大的电脑用户共同设置的,并不能完全将入侵者挡在门外。对于每一个使用电脑的普通个体来说应该大体了解自己电脑上的这些功能,使用这些功能来保护自己的电脑。比如当我们登陆网站使用邮箱、下载资料、QQ视频聊天时,必须要输入自己的账号和密码,为防止被盗,我们不要怕麻烦养成定期更改的习惯,尽量不使用自己的名字或生日、多使用些特殊词,最好随机产生(电脑会显示安全性强度帮助你比较)。对于不同的网站,要使用不同口令,以防止被黑客破译。只要涉及输入账户和密码,尽量在单位和家里上网不要去网吧;浏览正规网站,不要轻易安装和运行从那些不知名的网站(特别是不可靠的FTP站点)下载的软件和来历不明的软件。有些程序可能是木马程序,如果你一旦安装了这些程序,它们就会在你不知情的情况下更改你的系统或者连接到远程的服务器。这样,黑客就可以很容易进入你的电脑。不要轻易打开电子邮件中的附件,更不要轻易打开你不熟悉不认识的陌生人发来的邮件,要时刻保持警惕性,不要轻易相信熟人发来的E-mail就一定没有黑客程序,不要在网络上随意公布或者留下您的电子邮件地址,去转信站申请一个转信信箱,因为只有它是不怕炸的,对于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后方可使用。在使用聊天软件的时候,最好设置为隐藏用户,以免别有用心者使用一些专用软件查看到你的IP地址,尽量不和陌生人交谈。使用移动硬盘,U盘等经常备份防止数据丢失;买正版杀毒软件,定期电脑杀毒等。很多常用的程序和操作系统的内核都会发现漏洞,某些漏洞会让入侵者很容易进入到你的系统,这些漏洞会以很快的速度在黑客中传开。因此,用户一定要小心防范。软件的开发商会把补丁公布,以便用户补救这些漏洞。总之,注意 电脑安全 就是保护我们自己。

浅谈网络安全论文三:

如今社会效率极高之重要原因是使用了计算机网络,而享受高效率的同时也越发对网络存在着依赖性。这也就使得我们对网络安全性的要求越来越高。

国际标准化组织将“计算机网络安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护。保护计算机硬件、软件数据不因偶然和人为恶意等原因而遭到破环、更改和泄漏。也就是所谓的物理安全和逻辑安全。如果计算机在网络中不能正常运作,很可能是出现了安全漏洞。鉴于出现漏洞原因的不同,下面就做以简单讨论。

笼统来讲,计算机安全隐患分为人为和非人为两大类。例如操作系统自身具有的安全隐患即属于非人为因素。虽然非人为因素的安全隐患我们避免不了,可人为因素有时候可能会给我们带来更大的威胁。“黑客”就是阐述由于人为因素造成网络安全问题的最典型的名词。

下面就几种常见的网络安全问题及应对策略和相关技术做以简单讨论:

(一)网络安全问题方面

网络环境中,由于网络系统的快速度、大规模以及用户群体的集中活跃和网络系统本身在稳定性和可扩展性方面的局限性等原因都可能激起安全问题的爆发。同时还会遇到因为通讯协议而产生的安全问题。目前,局域网中最常用的通信协议主要是TCP/IP协议。

1、TCP/IP协议的安全问题

在广泛采用TCP/IP协议的网络环境中异种网络之间的相互通信造就了其开放性。这也意味着TCP/IP协议本身存在着安全风险。由于TCP作为大量重要应用程序的传输层协议,因此它的安全性问题会给网络带来严重的后果。

2、路由器等网络设备的安全问题

网络内外部之间的通信必须依赖路由器这个关键设备,因为所有的网络攻击也都经过此设备。有时攻击是利用路由器本身的设计缺陷进行的,而有时就通过对路由器设置的篡改直接展开了。

3、网络结构的安全问题

一般用户在进行网络通信时采用的是网间网技术支持,而属于不同网络之间的主机进行通信时都有网络风暴的问题,相互传送的数据都会经过多台机器的重重转发。在这种“开放性”的环境中,“黑客”可对通信网络中任意节点进行侦测,截取相应未加密的数据包。例如常见的有对网络电子邮件的破解等。

(二)网络安全应对策略问题

1、建立入网访问模块和网络的权限控制模块,为网络提供第一层访问控制并针对网络非法操作提出安全保护措施。

2、实行档案信息加密制度并建立网络智能型日志系统,做好数据的__,使日志系统具备综合性数据记录功能和自动份类检索能力。

3、建立备份和恢复机制,避免因一些硬件设备的损坏或操作系统出现异常等原因而引起麻烦或损失。

4、建立网络安全管理制度,加强网络的安全管理,指定有关 规章制度 。

5、对网络进行分段并划分VLAN,使非法用户和敏感的网络资源相互隔离,并克服以太网广播问题。

(三)网络安全相关技术

网络安全技术是一个十分复杂的系统工程。网络安全的保障来源于安全策略和技术的多样化及其快速的更新。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、防病毒技术、数据加密技术等。

1、防火墙技术

所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。它是内部网路与外部网络之间的第一道安全屏障。在选择防火墙时,虽然无法考量其设计的合理性,但我们可以选择一个通过多加权威认证机构测试的产品来保证其安全性。目前的防火墙产品有包过滤路由器、应用层网关(代理服务器)、屏蔽主机防火墙等。最常用的要数代理服务器了。

2、防病毒技术

目前数据安全的头号大敌就是计算机病毒。它具有传播性、隐蔽性、破坏性和潜伏性等共性。我们常用的杀毒软件有驱逐舰网络版杀毒软件、趋势网络版杀毒软件、卡巴斯基网络版杀毒软件等。网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。

3、访问控制和数据加密技术

访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。

数据加密:加密是保护数据安全的重要手段。加密技术可分为对称密钥密码体制和非对称密钥密码体制。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。

除此之外,我们也要自我建立网上行为管理系统,控制P2P,BT等下载,防范恶意代码,间谍软件;控制管理及时通讯工具的使用及其附件管理;防范网站或品牌被钓鱼或恶意代码攻击并发出警告;提供网页服务器的安全漏洞和风险分析,提供数据库及时的更新等。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。所以计算机网络安全不是仅有很好的网络安全设计方案就能解决一切问题,还必须由很好的网络安全的组织机构和管理制度来保证。我们只有依靠杀毒软件、防火墙和漏洞检测等设备保护的同时注重树立人的安全意识,并在安全管理人员的帮助下才能真正享受到网络带来的便利。

现在许多家庭喜欢全屋智能,这个会带来什么安全隐患?

全屋智能,可以让人们感受科技的伟大和方便,但是现在的智能技术还不够完善,它会带来许多安全隐患,比如个人隐私。

全屋智能的确是非常方便,如通过智能镜子对身体健康进行评测,提供合理的妆扮建议;通过云数据同步,喷淋系统可根据室温及用户身体状况自动调节水温;以及包括可监测排泄物成分的智能马桶、可显示体重和体脂含量的地砖等具体场景。

但是“便利”向来是把双刃剑,在物联网中你传输的数据越多,信息暴露的可能性就越大,存在的安全隐患也因此而剧增。据英国牛津大学的研究人员在其关于智能家庭技术带来的隐私问题的论文中强调,“在现实中,智能设备所储存的信息比我们大脑中储存的信息都多。这么一来,智能设备很容易成为黑客、木马病毒和未授权用户下手的目标。”

安全问题已经是智能家居产品的最重要的问题,CNN 还做了一个互动信息图,告诉你家里什么电器会被黑,以及被黑的后果。但很多制造商仍然没有放入足够的资源去做这件事情,特别是创业公司。这背后可能有多种原因,包括硬件本身的计算性能不能满足加密,持续在安全性上投资意味着制造商成本的增加。

若智能家居产业不能再牢固的安全防护墙范围内进行巩固和延伸,因小失大的除了用户,还有厂家。或者更进一步说,做不到坚不可摧的安防措施以及相应的补救手段,家庭的便利和智能也便无从谈起!

5G时代来临,智能家居的安全需要如何保障呢

因为智能家居安全方面定期检查电源之类,出门前时刻检查电源是否关闭。所以在购买时要在正规地方进行购买,这样可以降低风险。

一、为智能技术的延伸提供强有力的技术支持

在上届冬奥会,基于5G技术实现了全方面景色视角的同步观赛、时间的切片、VR的虚拟现实技术等等等。在奥运场馆里在观众区,通过使用5G技术、连接的5G网络中VR直播获取前排观看的视觉体验。并在冬奥会的开幕式中,历史上的首次无人机灯光秀的背后也离不开强大的5G技术支持。有了冬奥会这一次成功的实验, 2020年的东京奥运会,也将实现5G的大规模部署。科技大佬英特尔宣布与日本通信服务提供商——NTT DOCOMO公司(2020年东京奥运会国家级合作伙伴)展开合作,为即将到来的2020年奥运会的网络基础设施、连接和全新体验合作提供5G技术支持。5G还即将在2020年的东京奥运会中发光发彩,和日本运营商的NTT Docomo合作提供着5G服务,而配备(Intel、 XMM、8060、 5G)多模基带地各种设备与网络也即将完全成熟,为人们提供更广泛的5G服务。

二、5G智能家居的方便性

如果自动驾驶想在行驶当中获得路上情况信息并且做出分析等,那么这一切是需要5G提供网络平台为一定基础的,它极大的推动了无人驾驶的发展。5G及时快速数据传输的速度,也将大力推动物联网技术的发展。5G是一个极具灵活性的网络,将使万物互联,并与所有人相连,它支撑着物联网上的所有应用。物联网的发展最重要的条件,那就是网络体系,需要有覆盖、支持物的互联与移动。只有当5G网络覆盖之后才能在其基础上形成真正支撑市场需求的网络。

请点击输入图片描述那么可以说现在5G网

现在可以说5G网络已经在我们生活中方方面面了 ,然而智能家居的安全性那基本做到了比较成熟,所以那是相对安全的。

物联网导论论文

浅析物联网在智能家居中的应用
摘要:众所周知, 物联网是新一代信息技术的重要组成部分, 在当今社会以及未来社会
发挥着巨大的作用,而且其应用方面也越来越广阔。虽然当前的物联网技术还不是很成熟,
但是在某些领域方面的研究还是比较靠前的, 比如家居方面。 所以本次选取了物联网在智能
家居中的应用这一话题。 在论文中, 会首先介绍物联网的相关内容, 包括对物联网的认识以
及物联网的作用, 然后介绍物联网是如何在智能家居中应用的还有目前大家对智能家居的评
价,最后我们会展望一下智能家居的未来发展状况以及目前我们可以做的一些相应改变。
关键词:物联网、技术框架、智能家居、发展前景
一 、 对 物 联 网 的 认 识
物联网是新一代信息技术的重要组成部分, 是一个基于互联网、 传统电信网等信息承载
体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。它具有普通对象设备化、
自治终端互联化和普适服务智能化 3 个重要特征。其英文名称是“ The Internet of things ”。
由此,顾名思义, “物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心
和基础仍然是互联网, 是在互联网基础上的延伸和扩展的网络; 第二,其用户端延伸和扩展
到了任何物品与物品之间,进行信息交换和通信。因此,物联网的定义是通过射频识别
(RFID)、红外感应器、全球定位系统、等信息传感设备,按约定的协议,把任何物品与
互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管
理的一种网络。
从技术架构上来看, 物联网分为三层:感知层、网络层和应用层。 感知层由各种传感器
以及传感器网关构成, 感知层的作用相当于人的眼耳鼻喉和皮肤等神经末梢, 它是物联网识
别物体、采集信息的来源,其主要功能是识别物体,采集信息。网络层由各种私有网络、互
联网、有线和无线通信网、 网络管理系统和云计算平台等组成, 相当于人的神经中枢和大脑,
负责传递和处理感知层获取的信息。 应用层是物联网和用户(包括人、 组织和其他系统)的
接口,它与行业需求结合,实现物联网的智能应用。
同时我们也应该注意到在物联网应用中有三项关键技术:
1、传感器技术,这也是计算机应用中的关键技术。大家都知道,到目前为止绝大部分
计算机处理的都是数字信号。 自从有计算机以来就需要传感器把模拟信号转换成数字信号计
算机才能处理。
2、RFID 标签也是一种传感器技术, RFID 技术是融合了无线射频技术和嵌入式技术为
一体的综合技术, RFID 在自动识别、物品物流管理有着广阔的应用前景。
3、嵌入式系统技术是综合了计算机软硬件、传感器技术、集成电路技术、电子应用技
术为一体的复杂技术。 如果把物联网用人体做一个简单比喻, 传感器相当于人的眼睛、 鼻子、
皮肤等感官, 网络就是神经系统用来传递信息, 嵌入式系统则是人的大脑, 在接收到信息后
要进行分类处理。
二 、 物 联 网 的 作 用
从上文我们对物联网的认识, 物联网可以实现物物相通。 但是除此之外, 物联网还有其
他的作用:
1、除了实现人与人之间的相互交换信息和通信之外,还可以实现人与物、物与物之间
进行信息交换和通信。当然,这里人还是主体。因为,物与物之间进行信息交换和通信的目
的,还是要为人服务、为人所用。
2、除了实现信息的交换与通信的目的,还可以通过安装信息传感设备,如射频识别装
置、红外感应器、全球定位系统、激光扫描器等,将所有的物品都与网络连接在一起,方便
识别和管理。
由以上我们可以总结对物联网的一个大概认识: 物联网是一项利用传感器的连接来实现
物物相通的网络, 在这个网络之中可以实现信息的交换与分析; 同时在这个网络中还能实现
对物体的智能控制,以此来满足对大众的相应需求。
三 、 物 联 网 在 智 能 家 居 中 应 用 情 况 分 析
4.1 对智能家居的相关认识
智能家居, 或称智能住宅。首先,它需要在一个家庭中建立一个通讯网络, 为家庭信息
提供必要的通路, 在家庭网络操作系统的控制下, 通过相应的硬件和执行机构, 实现对连入
家庭网络的所有家电和设备的控制和监测; 其次,它们都要通过一定的媒介, 构成与外界的
通讯通道, 以实现与家庭以外的世界沟通信息,满足远程控制、监测和交换信息的需求,其
最终目的都是满足人们在家庭中对安全、舒适、方便地工作和生活的需求。
4.2 智能家居的主要功能
(1)安全防护及消防报警自动化
安全防护及消防报警自动化是智能家居的最基本的一项功能, 由于人们对自身及财产的
安全更加重视,选择智能化家居的一个基本出发点是家庭保安和灾害报警自动化。
(2)家电设施智能化
家电设施智能化是智能家居的一个重要组成部分。 智能家居的一个显著特点就是它能根
据住户的要求对家电和家用电气设施灵活方便地实现智能控制, 更大程度地把住户从家务劳
动中解放出来。随着社会的发展和技术的进步,家电设施智能化还会出现更多更新的应用。
(3)物业管理自动化
通过与小区智能系统联网,住户可对用水、用电、用气以及电话、网络等的使用情况进
行监视。 一是实现各种费用的自动计量, 减少物业管理工作量; 二是方便用户对费用进行自
我控制, 避免费用严重超支; 三是可及时发现并避免电话或其他资源被盗用。 物业管理自动
化是小区智能化的一种标志。
(4)信息和通讯自动化
一般的通讯自动化只是通过电话实现简单的电话自动录音、 传真自动接收或回复; 而通
讯智能化可将家中异常情况通过电话自动拨打 110、119 报警电话或主人的办公电话、手机
等通讯工具。 智能家居的通讯信息自动化的内容将更加广泛。 如将住户的个人电脑连入局域
网、互联网,充分利用计算机网络资源,实现从社区信息服务、物业管理服务、网上资料查
询、网上商务等各种互联网功能。在条件具备的情况下,还可实现远程医疗、远程教学、咨
询预约等功能。
(5)各种设备之间的协同工作
智能家居系统可以提供更丰富的系统关联功能。 例如,当您准备看电视时, 客厅灯光自
动调到您喜欢的亮度 (通过调光控制模块实现) 、窗帘自动拉上 (通过窗帘控制模块实现) 、
电视机打开并调整到您最喜欢的频道,等等。
(6)环境与节能
智能家居能监视室内的温度、 湿度、 亮度等环境状态值, 并根据住户的习惯进行调节控
制,它在一定程度上既能使生活空间更加舒适,又能节约能源。不仅如此, 通过对家电的智
能控制还可实现对水、煤气等资源的节约。
4.3 智能家居的组成
学术界对智能家居的组成没有定论, 综合各种观点, 一个完整的智能家居系统除了具有
各种功能的信息电器外,还必须包括以下几个模块:
(1)信息处理模块
为了使相互独立的信息家电可以实现信息共享与协同工作, 智能家居系统中必须具有专
门的信息处理模块。 它的功能主要是收集家庭中各个家电的工作状态和服务请求, 对各种数
据进行实时处理,并将结果送入功能驱动模块。
(2)通信模块
如果说信息处理模块是智能家居系统的大脑,那么通信模块就是实现信息传导的神经。
根据家庭组网的特点,通信模块常利用已有的布线(如电力载波),或者采用无线传输(如
蓝牙、 红外)等。 由于不同的信息电器对传输时的带宽要求不同,实际中的通信模块常采用
多种方式混合组网。
(3)功能驱动模块
功能驱动模块是信息流入、 流出各个信息电器的接口。 由于各个电器生产厂商的产品在
功能和实现上都有很大的不同, 所以必须通过功能驱动模块将信息处理模块的指令翻译成电
器可以执行的电平信号, 以及将电器的各种状态信息转换成信息处理模块可以理解的二进制
信息。
(4)外界信息接口模块
该模块可以看成是一个家庭通向外界(如 Internet)的网关。它在家庭内部各种电器信
息共享的基础上,进一步实现了基于 Internet 的资源共享,从而更进一步实现了共享的深度
和广度, 也将是未来智能家居系统发展的热点。 由于家庭内部网络通常不使用 TCP/IP 协议,
所以外界的信息接口模块中最基本的功能就是从 TCP/IP 协议到各种家庭内部网络协议的转
换。
四 、 智 能 家 居 的 缺 陷
市场经济具有自发性和盲目性, 这两种特性一方面造成了智能家居行业的迅速壮大, 另
一方面也为孕育了某此缺陷。 对于新事物而言, 其优势往往显而易见的, 而缺陷则是隐形的。
站在行业发展的高度来看,这些隐身在兴盛背后的缺陷将会严重阻碍整个行业的未来发展。
目前智能家居行业的缺陷主要可以概括为“弱智”和“复杂”两点。
1、所谓的“弱智”是指不够智能。智能家居除了设备本身具有计算、判断能力之外,
还需要各设备之间的联动来实现智能。 联动性上正是当前智能家居行业的短板, 其原因在于
我们智能家居系统的功能不全。 而大部分品牌往往只能实现安防报警、 可视对讲、 智能照明
等三、 四个功能,可互相组合派生的功能甚少,更谈不上什么联动了, 因此其智能程度大遭
消减。
2、复杂主要体现产品布线复杂,配置复杂,操作复杂这三点。现在有许多智能家居系
统组网是基于总线技术的, 不可避免的带来了繁复的布线问题, 增加了施工成本。 部分智能
家居系统, 缺乏软件支撑,配置起来其过程十分复杂,基本只有专业人员才能完成。操作复
杂,主要表现为产品设计不够人性化,界面太多,杂乱无章,甚至没有界面,为用户带来了
很大的记忆量。
五 、 物 联 网 的 发 展 前 景
尽管目前物联网在智能家居行业还有很多需要改进的地方, 但这并不影响我们对物联网
的展望,以后的物联网发展趋势应该有以下几点:
1、无线控制不断深化:比如在智能家居这一应用方面,业内人士认为,未来, WiFi 无
线网络传输技术和 Zigbee 无线技术会在家庭中得到更广泛的应用。 用户通过 Zigbee 遥控器,
可以对连接在家庭网络上的家用电器使用状况进行查询, 并对其进行无线遥控。 用户在使用
时,不再局限于传统的智能终端设备,家中的电视、电脑、手机等显示设备都可以作为控制
终端。因此,在智能家居系统中加入无线和远程控制技术,将更好地发挥智能家居的功能,
为用户带来便捷生活体验。 我们相信, 未来的物联网应用方面会通过技术改进, 继续深化无
线智能控制技术,以此来满足更多消费者的需求。
2、网络功能强势凸显:一直以来,网络化是物联网的主要发展趋势。通过互联网,人
们可以将智能家居系统中的视频监控与手机有效结合起来, 一旦有小偷进入家中, 报警信号
即可迅速通过网络, 传送到小区安防中心、 地区报警中心及用户手机上。 各报警中心和用户
可以立即调入视频图像, 保证在第一时间有效地监看到小偷的面貌, 确保日后调查取证。 同
时我们还可以利用智能交通系统将交通中出现的任何相关问题及时反应到交警值班处, 以此
来提高办事效率。
3、智能控制内容逐步扩大:物联网通过智能化手段,使得人们生活体验变得更加的方
便、舒适。 针对目前物联网的一些应用方面的缺陷, 可以想象在未来的社会我们必定要克服
当前出现的智能不能完全实现智能、过于复杂等缺陷。
总体来说, 物联网是一个新兴的但是却是一个很有用处的行业, 它在当今社会以及未来
社会都会对人们的生活带来翻天覆地的改变。 虽说目前的物联网在各个领域都有所运用, 尤
其是在智能家居领域已经有了比较好的发展,但是我们也应该看到目前所出现的一些问题,
我们只有解决好目前物联网在一些领域的应用中所出现的缺陷, 这样才能让物联网更好的为
我们服务,使得我们的生活变得更加方便、舒适。

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页