logo资料库

物联网导论课程小论文.docx

第1页 / 共7页
第2页 / 共7页
第3页 / 共7页
第4页 / 共7页
第5页 / 共7页
第6页 / 共7页
第7页 / 共7页
资料共7页,全文预览结束
摘要: “关于 Hadoop 的研究”读书报告 随着大数据时代的来临,对于大量数据的处理问题也浮出了水面,Hadoop 的出现降低 了大数据处理的门槛,让人们平等的享受到了大数据带来的便利。本文介绍了 Hadoop 的基 本原理、思想、基本架构、以及在各个学科和生活中的应用。 关键词:Hadoop,云计算,HDFS,MapReduce 1.前言 随着互联网以及物联网的发展,每天人们都会产生大量的数据,据统计,2017 年全球 数据总量为 21.6ZB。其中各种各样的的数据混杂在一起,那么数据的处理就会变成一件不 容易的事情。云计算就用来解决这一问题,它通过网络整合、计算、筛选获取的资源,用户 可以从中提取来使用。Hadoop 是一个开源的分布式系统框架,可以实现大规模的数据计算 和存储,通常部署在服务器集群中,允许在集群中使用简单的编程模型对大规模数据集进行 分布式计算。Hadoop 及其生态圈为管理、挖掘大数据提供了一整套相对成熟可靠的解决方 案。 2.Hadoop 的基本框架 Hadoop 是由一系列的软件库组成的框架,这些软件库可称为功能模块,各自负责了 Hadoop 的一部分功能,其中最主要的是 Common、HDFS 和 MapReduce。HDFS 负责数据的存储, MapReduce 负责数据的计算,Common 则提供远程过程调用 RPC、序列化机制等。承载 Hadoop 的物理实体,是一个物理集群,也就是一组通过网络互连的计算机,集群内的每一台计算机 都被称为一个节点。 图一 Hadoop 结构图 2.1 HDFS HDFS 的设计理念源于非常朴素的思想:当数据集的大小超过单台计算机的存储能力时, 就有必要将其进行分区,并存储到若干节点上。构成 HDFS 集群的主要是两类节点,并以主 从模式运行,即一个 NameNode 和多个 DataNode,还有一种节点叫 SecondaryNameNode,作 为 DataNode 的数据备份。
图二 HDFS 架构 2.2 MapReduce MapReduce 源于 Google 一篇论文,它充分借鉴了分而治之的思想,将一个数据处理过 程分为 Map 与 Reduce 两步,用户只需要编写 Map()和 Reduce()函数,就能轻松使问题的计 算实现分布式,并在 Hadoop 上运行。构成 MapReduce 集群为两类节点,JobTracker 和 TaskTracter,也采用主从架构。 图三 MapReduce 架构 3.Hadoop 的应用 目前 Hadoop 已经成为了一个产业,在许多方面都得到了丰富的应用。例如,利用 Hadoop 分析行星的光谱,从而得到天体的物理信息、化学成分以及天体的大气参数等信息,利用 Hadoop HDFS 高吞吐率和高容错性的特点,结合 Hadoop MapReduce 编程模型的并行优势, 提高了对大规模光谱数据的分析和处理效率。再例如,基于 SQL-on-Hadoop 构建网络日志 分析平台,实现千亿级日志存储和高效、灵活查询。利用真实 TB 级数据集对多种 Hadoop 列 存储格式及压缩算法进行性能测试,并对比 Hive 和 Impala 引擎日志扫描及统计查询效率, 选用 Gzip 压缩的 Parquet 格式可将日志体积压缩 80%,且将 Impala 查询性能提升至 5
倍,等等…… Hadoop 很好的诠释了“大道至简,衍化至繁”的道理,它来源于非常朴素的思想。但 是从出现之日起,Hadoop 就深刻的改变了人们处理数据的方式。作为一款开源软件,Hadoop 能让所有人享受到大数据红利,让所有人在大数据时代站在了同一起跑线上。 小结 参考文献: 【1】王炳旭,《基于 IaaS 云平台的 Hadoop 资源调度策略研究》,北京交通大学,2012 年 4 月,12-19 【2】潘景昌 ,王 杰 ,姜 斌 ,罗阿理 ,韦 鹏 ,郑 强,《一种基于 Map/Reduce 分布式计算 的恒星光谱分类方法》,光谱学与光谱分析,2016 年 8 月 【3】范东来,《Hadoop 海量数据处理技术详解与项目实战》,2015 年 3 月 【4】章思宇,姜开达,韦建文,罗萱,王海洋,《基于 SQL-on-Hadoop 的网络日志分析》, 通信学报,2014 年 10 月
摘要: “关于 RFID 安全的研究”读书报告 RFID 系统是一个完全开放式的自动识别系统。在 RFID 系统中的通讯信道是开放式的, 这就给攻击者获取到读写器与标签之间的通讯信息提供了便利;同时,绝大部分的 RFID 标 签生产成本比较低,攻击者轻易就能将其破解,这些都是造成 RFID 系统安全隐患的因素。 根据 RFID 系统中可能遭遇的攻击,本文介绍了几种 RFID 安全协议。 关键词:RFID,安全认证协议,Hash.Lock,移动 RFID 1.前言 RFID 是一种非接触式的自动识别技术,其基本原理是利用射频信号实现对目标对象的 自动识别并获取数据。RFID 是物联网的核心技术,在实际生活中也有很多很多应用,所以 其安全和隐私问题也日益凸显。安全与隐私威胁主要表现在以下几个方面: 数据安全威胁、 个人隐私威胁和克隆威胁。 2. 经典的 RFID 的安全机制 当下 RFID 安全机制可以分为两类:一类是物理安全机制,另一类是基于密码学的安全 机制。物理安全机制采用的方法有:物理隔离、读取访问控制、主动干扰、kill 标签服务、 双标签联合验证、智能标签、阻塞标签、 Hash 加密、设置伪随机序列口令和重加密等。但 物理安全机制主要靠增加额外的物理设备或使用特殊的读写器解决安全问题,增加了 RFID 系统的成本,很难大范围的推广。因此,基于密码学的 RFID 安全认证协议就成为了我们首 选。 一般的,RFID 系统需要解决以下 5 种基本安全性要求:机密性、完整性、可用性、真 实性和隐私性。机密性即防止泄露标签中存储的信息,完整性即防止标签中的内容被篡改, 可用性即没有过于繁复的算法以及过于复杂的结构,真实性即 RFID 系统中对标签身份的认 证,隐私性即通过读写器可以跟踪并获取不安全标签上的个人信息,并对获取的信息进行分 析,从而获得个人的喜好和位置行踪等私密信息。 国内外的学者已经提出了大量的 RFID 安全认证协议,其中比较有代表性的有 Hash.Lock 协议、随机 Hash.Lock 协议、Hash.Chain 协议、简单逻辑加密协议和再次加密机制等。 2.1 Hash.Lock 协议 Hash.Lock 协议是 Weis 等人提出的基于 Hash 函数的 RFID 安全认证协议。Hash.Lock 协议的标签中存储(MetalID,Key),后台数据库中存储(MetalID,Key,IO),其中 MetalID 作 为数据库查询标签时的索引。Hash.Lock 协议包括标签锁定和标签解锁,过程如图一所示。
图一 Hash.Lock 标签锁定过程: 读写器产生随机的密钥 Key,并计算 MetalID=H(Key),读写器将上锁信息 MetalID 发送 给标签,标签接收到后上锁,读写器要打开一个标签,必须首先发送一个简单的查询并实现 与标签的相互认证。 标签解锁过程: (1)读写器访问标签,将 Query 发送到标签。 (2)标签将自身的索引 MetalID 发送到读写器。 (3)读写器接收到标签的索引 MetalID 后,将其发送到数据库,数据库查询是否存在于 接收到 MetalID 相等的数据,如果存在,数据库将该对应的(Key,ID)返还到读写器。 (4)读写器将解锁信息 Key 发送给标签,标签计算 H(Key)并与自身的 MetalID 比较是否 相等,如果 H(Key)=MetalID,则标签解锁本身。 (5)处在解锁状态的标签,读写器能够获取其 ID。 2.2 随机 Hash.Lock 协议 为了解决 Hash.Lock 中位置跟踪问题,Weis 等人在此基础上提出了随机 Hash.Lock 协 议,该协议在标签中增加了随机数产生器,使用散列函数和随机数共同加密标签的隐私信息。 该协议中,标签存储自身的 ID 值,后台数据库存放所有标签的 ID,记为 ID1,ID2,ID3…IDn。 整个协议如图二所示。 图二 随机 Hash.Lock 随机 Hash.Lock 协议的认证过程如下: (1)标签收到来自读写器的访问请求。 (2)标签生成一个随机数 R,然后计算 H(IDIIR),最后将 R、H(IDK||R)发送给读写器。 (3)读写器请求后台数据发送所有标签的 ID。 (4)后台数据库收到读写器的请求,将所有标签的 ID 信息返回给读写器。 (5)对于每一个 ID,读写器逐次计算每个 H(IDK||R),并验证其与接收白标签的 H(IDIIR) 是否相等。如果存在 IDK,并且使得 H(IDKIl R)=H(IDII R)等式成立,则标签认证通过, 同时将 IDK 发给标签。否则,标签认证失败。 (6)标签比较自身的 ID 与接收到的 IDK 是否相等。如果相等,则读写器的认证通过,否 则,读写器认证不通过。 以上是对于较为经典的 RFID 安全认证协议的介绍。 近几年来,随着 RFID 技术的发展与成熟,RFID 安全问题也变成了研究热点问题,针对 RFID 系统的各个过程可能受到的攻击,随之出现了一系列的安全协议。 3.RFID 安全协议的发展
3.1 基于部分 ID 的新型 RFID 安全隐私相互认证协议 Dimitriou 提出了一种 RFID 安全协议,该协议采用 Hash 技术,以标签的标识符 (ID) 作为共享秘密,只有在标签和阅读器完成相互认证后标签才改变它的计数器值和相应的输出 值。该协议也有一定的缺点:它存在数据库和标签更新不同步的问题,可能遭受拒绝服务攻 击,此外,在同合法阅读器进行认证的期间,标签的输出值是静态的,在此期间易被跟踪, 但从实际应用角度出发,对安全的影响不大。 张辉等[3]提出了一种协议用于解决这个问题,该协议是一种询问-响应认证协议,在标 签与阅读器的相互认证中,双方都使用随机数,并且采用部分 ID 和 CRC 方法,在相互成功 认证后,采用了单向随机数发生器自动更新数据库和标签的 ID 标识,因此即使当前标签的 ID 信息被泄漏出来,标签以前的通信信息仍然无法知道,使得该协议具有前向安全性。该 协议对于解决隐私泄露的问题是一种不错的方法。 3.2 移动 RFlD 安全认证协议 在传统的 RFID 认证方案中,阅读器一般是固定的,并且假设服务器(server)与阅读器 (reader)之间的通信信道是安全的。但是随着移动智能终端的快速发展,将阅读器嵌入移动 智能终端中形成移动 RFID 系统,受到广大学者的关注。在移动 RFID 系统中,由于阅读器工 作方式的改变,上述假设已经不适用,阅读器不再固定,后端服务器和阅读器之间的通信信 道采用无线传输信息,导致二者之间的通信信道不再安全,这就需要研究适用于移动 RFID 系统的安全认证协议。于是提出[4]了一种基于 Edw 锄抵曲线的适用于移动 RFID 系统的安全 认证协议,提高了其防侧信道攻击的能力,并应用椭圆曲线离散对数问题实现安全认证。近 场通信 NFC 是一种短距离无线通信技术,基于 NFC 的智能终端为解决移动 RFID 系统的硬件 实现提供了平台。将本文协议应用基于双线性对的密码学算法库 PBC 实现,最后部署在 NFC 手机上是下一步研究重点。 4.小结 物联网使我们处在一个万物互联的时代,人们将会过上一种更为便捷更为智能的生活, 但物联网的存在也给了攻击者更多的机会。在万物互联的时代,每个人的信息数据都会被保 存、被截取、被篡改、被利用。每一种事物的出现都有利有弊,RFID 系统的安全,物联网 的安全也就变成了一件亟待解决的问题。相信随着这一领域研究的深入,将会产生更多实用、 简捷的安全解决途径。 参考文献: 【1】许烨斌,《RFID 安全认证协议分类模型研究及应用》,扬州大学,2015 年 6 月,1-13,24-29 【2】Dimitriou T.A lightweight RFID protocol to protect against traceability and cloning attacks[C].First International Conference on Security and Privacy for Emerging Areas in Communications Networks,Athens,Greece,September 2005: 59-66. 【3】张辉 侯朝焕 王东辉,《一种基于部分 ID 的新型 RFID 安全隐私相互认证协议》,电子 信息学报,2009 年 4 月 【4】杨玉龙,彭长根,周洲,张晓培,《基于 Edwards 曲线的移动 RFlD 安全认证协议》,通 信学报,2014 年 11 月
分享到:
收藏