作者:Taraxa 创始人 Steven Pu

“物联网”是什么?

物联网(Internet of Things, 简称IoT)简单地说即指一个各个设备相互连接并且可以进行交互的系统,联结方式通常通过互联网实现。我们可以将现在大家熟知的互联网类比为“人的网络(或人联网)”(Internet of People),而由机器和设备构成的网络即“物联网”(Internet of Things)。

但要注意的是,当我们提及物联网,通常指整个物联网“系统”,而并非单一的设备。而接下来我们的所有讨论也是基于这个共识基础的,也就说我们谈到的是整个物联网系统。

技术挑战

当今的物联网系统越来越多地存在于或者接入数量庞大的设备群中,这些接入的设备之间可能会存在潜在的相互阻抗,而且这些设备还经常需要在不同结构的基建设施和设计标准中运行。雪上加霜的是,物联网设备的部署速度越来越快[1],使得这个迄今为止还得并没有完全解决的技术难题与我们的日常生活联系越来越紧密。现在让我们来看看物联网系统所面临的几个主要的技术挑战。

从互联网角度而言,当今世界绝大多数的物联网设备隶属于中心辐射型(hub-and-spoke)的拓扑结构、或服务器-客户端(server-client)型架构中。可以将每一个联网的设备想象成一个终端,需要定期与中央服务器通信,用以上传数据、与其他设备通信、并接收指令。在大多数网络之中,即使两个物联网设备终端仅仅相隔几米,它们之间也不能直接进行交互,而必须要依赖中央服务器来协调相互沟通。而此中央服务器,即使它是由几台分布式的计算机构成的,但也仍然是中心化的管理模式,因而会很有可能成为一个单点故障(Single point of failure, SPoF)的部件。

这就意味着如果想要攻击(或让其失效、或直接控制)一个庞大的物联网设备网络,只需要攻击或控制那台中央服务器即可。也就是说,控制了这台中央服务器,就控制了真个网络内设备的一切操作,从发送、接收指令到上传数据等等。这不仅是一个明显而又严重的安全隐患,而且给中心化物联网的运营方带来了巨大的管理压力。

除单点故障隐患外,中心化管理的物联网网络还把项目的前期投入、持续管理成本、数据存储和算力等负担与一个单一实体(中央服务器)的管理与维护所绑定。随着物联网的普及、设备的互联互通与规模化扩展(设想从几亿台到几万亿台设备规模),这种中心化的管理模式会在瞬间变得脆弱不堪。对于设备维护来说,问题会更加严峻。

随着科技的发展,为了保证那些实地部署了的物联网系统的各个设备拥有最长的使用寿命,中心化的网络管理系统需要持续地对那些已经过时的软硬件进行及时的更新迭代,这个更新压力,不言而喻。

对于物联网的终端而言(通常为传感器),大多数物联网设备还在依赖纯文本格式的密码。而更糟糕的是,在网络上为设备建立身份和权限时,制造商往往选取默认密码,或者重复使用常见密码。这样一来,使得设备对于恶意软件(比如Mirai)的攻击不堪一击[2]。在实践中如此糟糕的安全习惯不仅归咎于普遍缺乏的安全意识和常识,而且同时来源于管理如此庞大、松散的中心化设备群的复杂性。这种密码设置方式进一步限制了设备间通信的安全性,因为由于缺乏数据的解密方式,一旦跨过了中心化的服务器,就没有办法进行设备身份、信息源头以及可扩展性的验证。在没有加密保障的身份、签名以及以身份为基础的加密方式下,从大多数物联网设备中收集和发送的数据现在根本无法进行溯源的;而数据在没有得到一个完全独立且可信的第三方进行担保的情况下,人们根本无法信任这些数据。

在这个情况下,设备间通信以及交易摩擦会急剧加大。这就带来了一个新的安全隐患:那些未被加密或加密性不强的数据会被拦截,甚至在传输途中被篡改。这样一来,其他实体(比如他人、公司、设备)就会进一步降低对于这些设备所产生的数据的信任度,而且还有可能会让物联网所有者名誉受损。

如果将物联网视为一个组成部分,那么物联网网络则不可避免的是一条极长的价值链,其实包含了众多不同组件和参与者。我们顺着数据流向来说,终端 - 有传感器收集数据;然后到网关 -负责管理传感器、整合以及上传数据;在接下来是存储系统(比如云)- 存储和提供数据;最后是分析引擎 – 那些能够对数据进行加工并且生成可操作的指令。在每个步骤中,或者这些步骤之间,所涉及的所有软、硬件都必须采用一组统一的通信标准。

但是对于这些标准,众多的物联网从业者都自成一派,这就导致整个物联网行业成为一座座的孤岛,完全不同的物联网系统在技术上无法实现沟通,更不用说交易。解决这些孤岛和异构网络之间通信的困难是当今物联网中最大的技术挑战之一,并且这阻碍了物联网领域的巨大网络效应的进程。

商业挑战

尽管许多人对物联网的未来持乐观态度[1],但在对物联网和物联网相关系统真金白银地投资时,大多数企业仍然瞻前顾后,犹疑不决。除众多技术挑战外,还存在严重的商业挑战,例如业务案例普遍上不不清晰(或完全缺乏)、数据敏感性以及共享数据中的潜在战略风险。
投资回报不可避免地推动业务决策,对物联网的投资也不例外。 物联网面临的最大挑战之一是缺乏可行的商业案例,无论是通过创收还是削减成本,来证明投资的合理性。就目前而言,人们很难弄清楚如何从物联网设备收集的数据中分析和产出价值,这也是业务案例不容易找到的根本原因。

另一方面,如果想要充分捕捉设备上收集的全部数据的价值,所需要的专业知识和分析门槛往往很高,而能够对这些数据进行有效分析和提出合理化行动建议的专家一定是缺乏的。在这个时候,由于企业内部缺乏相应的分析能力,就使得企业必须寻求外部帮助。这样又引入了另一个担忧:对数据敏感性的担忧。所以企业在选择数据分析的合作伙伴和供应商的时候,会更加地小心翼翼。这种谨慎的合作方式无疑严重限制了企业获得那些能对数据进行分析,创造价值的最适宜的人才;而且会大大降低它们找到有价值的商业案例的可能性。我们往更深层的方面想一下,其实很多有突破性价值创造的洞见往往来自多个企业或者行业间纵向的数据整合,而每个企业都对他们自己数据的严防死守,使得发掘这些珍贵的洞见变得难上加难了。

即使企业愿意与特定供应商共享数据,仍然可能存在潜在的战略风险,而风险一旦出现,往往是致命的。就是说供应商(通常是技术平台)通过对企业数据的巧妙整合和分析从而窜取企业客户的可能性。随着越来越多人将数据视为性能表现、业务效率和盈利能力的关键驱动因素,数据也成为了一种战略资源。大型技术平台(例如谷歌、亚马逊、脸书)通过有效的数据汇总和分析获得长期可持续的竞争优势,实际上形成了垄断地位。这些平台不仅能够主导它们发家的技术市场,而且凭借其专利技术和大规模数据汇集与分析,它们已经证明自己一直能够深刻影响与其核心业务相距甚远的各行各业(例如谷歌与汽车行业、苹果与游戏业、亚马逊与云服务)。因此,通过汇集和有效分析数据,“供应商”可以背叛“客户”并侵入他们的市场。

社会挑战

随着数字化技术的迅速普及,公众中意识到数据采集传感器无处不在的人越来越多,并且开始担忧这些采集到数据的用途。脸书 [3]和谷歌[4]对于用户数据不当应用的丑闻引发了全球公众和监管机构的担忧。欧盟的通用数据保护条例(GDPR)[5]于2018年5月生效,进一步将隐私和数据所有权推至舆论的中心。

然而,这些新的监管条例在范围上仍然非常有限,因为它们几乎都要求用户在访问网站时同意监管,而这些网站只承认问题而不从根本上解决问题。如果是物联网的设备,这些问题则更为棘手,因为它们变本加厉地在我们不知情的情况下直接嵌入到我们的生活环境中,万事万物都难逃它们的监测,从你的坐标到行动路径,从语音到视频。许多第三方机构和个人也参与其中,它们的行为和活动更加难以辨别。此外,各不同的政治管辖区都有其特殊的监管需求,这会使得社会问题进一步复杂化。

如果物联网作为一项技术要继续普及,它必须正面解决数据隐私问题,而且需要提供社会可接受的解决方案,也就是需要保证数据在安全的环境下被拥有和使用,否则就会触发扼杀创新的监管制约。

在本系列的下一篇(链接)文章中,我们将探讨区块链技术如何帮助解决这些挑战,并引领M2M(Machine to Machine)经济时代的到来。

参考文献
[1] L. Columbus, “10 Charts That Will Challenge Your Perspective Of IoT’s Growth,” Forbes, 6 June 2018. [Online]. Available: https://www.forbes.com/. [Accessed 15 November 2018].
[2] G. M. Graff, “HOW A DORM ROOM MINECRAFT SCAM BROUGHT DOWN THE INTERNET,” Wired, 13 December 2017. [Online]. Available: https://www.wired.com/. [Accessed 15 November 2018].
[3] K. Granville, “Facebook and Cambridge Analytica: What You Need to Know as Fallout Widens,” The New York Times, 19 March 2018. [Online]. Available: https://www.nytimes.com/. [Accessed 15 November 2018].
[4] D. MacMillan and R. McMillan, “Google Exposed User Data, Feared Repercussions of Disclosing to Public,” Wall Street Journal, 8 October 2018. [Online]. Available: https://www.wsj.com/. [Accessed 15 November 2018].
[5] EU GDPR.ORG, “GDPR FAQs,” EU GDPR.ORG, [Online]. Available: https://eugdpr.org/.[Accessed 15 November 2018].

物联网 + 区块链系列(一):物联网面临的挑战相关推荐

  1. 物联网 + 区块链系列(二):区块链赋能物联网设备

    作者:Taraxa 创始人 Steven Pu 本文是这个系列的第二篇文章. 当今网络中的物联网设备不是以独立实体身份存在的,而是受控于中央管理的网络.对于外部世界而言,物联网设备处理的是大型云服务器 ...

  2. 通俗易懂区块链系列——双重支付/双花支付

    通俗易懂区块链系列--双重支付/双花支付 0 双重支付,又称为双花支付,是指同一笔钱花了两次甚至是多次.不同于实物货币,由于比特币是数字货币,本身就是一些代码,所以具有可复制性,而且由于比特币网络的开 ...

  3. 区块链系列教程——geth命令详解

    本文是区块链系列的第二篇,上一篇区块链系列教程--创建属于自己的区块链大概介绍了区块链的基本内容,并且使用geth客户端创建了私链,给了各位读者较为直观的感受.本文简单介绍geth命令,这对后面的教程 ...

  4. 区块链系列(八)之区块链介绍

    本文个人博客地址:http://www.huweihuang.com/article/blockchain/blockchain-introduction/ 1. 区块链简介 1.1. 区块链的概念 ...

  5. 物联网快速改变各行业,物联网软件开发过程中,主要面临哪些挑战?

    物联网正在改变各个行业,物联网设备在所有相关预测中都占据了重要位置,投资将产生良好的回报,消费者也会很高兴,企业增长速度也会不断加快.类似这样的说法让每个人都感到无聊,其实有些东西没有被明确说出来. ...

  6. 区块链系列----Pos大有可为

    随机数 随机数对于区块链技术来说很关键. 本质上,分布式账本的核心问题就是随机选择出块人的问题,这个随机性要能被全网确认,并且不能被操控,也不能被预测, 否则恶意节点通过操控这个随机数就可以操控长链, ...

  7. 区块链系列教程之:比特币中的共识

    文章目录 简介 比特币中的共识 交易的校验 区块的构建 区块的校验 区块链的分叉 区块链分叉的种类 总结 简介 在比特币的P2P网络中是怎么达成共识的呢?达成共识需要做哪些交易的校验呢?交易和区块是怎 ...

  8. 区块链系列教程之:比特币中的挖矿

    文章目录 简介 比特币的节点构造 挖矿 挖矿节点 创币交易 矿池收入分配 挖矿方向 算力浪费 算力调整 总结 简介 我们知道比特币就是挖矿产生的,那么在比特币网络中,挖矿有什么特点呢?怎么分配挖矿收入 ...

  9. 区块链系列教程之:比特币中的网络和区块链

    文章目录 简介 比特币的网络 网络发现与同步 SPV节点 区块链头 Merkle Tree 比特币中的区块链 区块标识符 创世区块 总结 简介 比特币的底层就是区块链技术,区块链也是因为比特币而广为人 ...

最新文章

  1. msbuild FileSysExcludeFiles
  2. 企业级自动化运维方案设计及Saltstack、Ansible等5种工具比较分析--云平台技术栈08...
  3. 小型Web应用扫描工具Grabber
  4. Design Pattern - Adapter Pattern
  5. javaScript年份下拉列表框内容为当前年份及前后50年
  6. Luogu 2827 [NOIP2016] 蚯蚓
  7. hybrid开发调试记录
  8. windows10 系统设置一键备份
  9. Day12 CSS简单用法
  10. 【原创】关于ASP.NET WebForm与ASP.NET MVC的比较
  11. linux属性表示的文件,Linux基础入门:文件和目录属性的含义
  12. 16-修改文件内容 - vi
  13. 深度linux_国产系统?基于Linux研发的深度Deepin系统,到底算不算真国产
  14. 《spring-boot学习》-04-综合开发
  15. wsl2启动桌面_WSL2使用xrdp实现图形桌面
  16. css 平行四边形 梯形 组合_微课|人教版五年级数学上册6.4组合图形的面积(P99)...
  17. CUDA TOOlkit Programming Guide 3. Programming Interface
  18. 【Android】Binder机制
  19. 很多人创业是为了自由
  20. 微信开发(一)SAE环境搭建

热门文章

  1. 积分优惠券系统功能点总结
  2. 20、CSS基础——盒模型的应用
  3. 使用tensorflow实现手写字母识别->python
  4. 使用朴素贝叶斯算法,通过用户安装的APP列表来推测用户的性别
  5. 运筹优化学习21:Java调用Cplex实现求解Cuting Stock Porblem的列生成算法详解
  6. 全渠道客服系统 php开发,在线客服系统全渠道接入有什么作用?
  7. 微信小程序扫普通二维码跳转
  8. 闪讯利用openwrt路由器拨号教程(一)
  9. Android自定义View之奖券效果
  10. 【数理统计】神奇的P值