Zum Inhalt

Military Applications of Internet of Things

Architectures, Security, Reliability, and Interoperability for MIoT

  • Open Access
  • 2026
  • Open Access
  • Buch

Über dieses Buch

Dieses Open-Access-Buch untersucht die militärischen Anwendungen des Internets der Dinge in drei Hauptteilen: (I) Motivation und Anwendungsfälle, (II) Herausforderungen und Lösungen und (III) Experimentelle Ergebnisse und Empfehlungen. Der erste Teil beschreibt die Motivation und ausgewählte Anwendungsbereiche des Military IoT (MIoT). Der zweite Teil bietet einen Überblick über die spezifischen Anforderungen, die MIoT-Anwendungen erfüllen müssen, einschließlich der Fähigkeit, große Mengen unterschiedlicher Daten zu verarbeiten, Unterstützung für eine gesteigerte Automatisierung, robuste Geräte- und Netzwerksicherheit und Widerstandsfähigkeit gegen Maßnahmen der elektronischen Kriegsführung. Es untersucht bestehende architektonische Rahmenwerke für IoT-Ökosysteme und die Herausforderungen bei der Integration dieser Rahmenwerke in die aktuelle militärische Infrastruktur, einschließlich der Kommunikation, und schlägt architektonische Muster für die Integration von IoT in den militärischen Bereich vor. Teil II bewertet aktuelle IoT-bezogene Technologien für Sensorik, Betätigung und Kommunikation, die für den militärischen Bereich relevant sind. Es bietet zudem einen umfassenden Überblick über verschiedene Aspekte der IT-Netzwerksicherheit in militärischen Anwendungen, einschließlich des Konzepts der datenzentrierten Sicherheit, das als vielversprechendes Sicherheitsmodell für zukünftige NATO-Operationen angesehen wird. Weitere Sicherheitsüberlegungen umfassen die Sicherung des Datenaustauschs zwischen den IoT-Netzwerken und verbundenen C2-Systemen, die Nutzung von Publishing-Subscribe-Diensten und die Integration vertrauenswürdiger Hardware-Komponenten wie TPM in IoT-Geräte zur Verbesserung der Sicherheit. Teil II skizziert zudem einen umfassenden Ansatz zur Gewährleistung von Zuverlässigkeit und Sicherheit über alle Schichten und Stufen des MIoT-Lebenszyklus hinweg und bewertet die Eignung ausgewählter Fehlertoleranztechniken in MIoT, einschließlich der Notwendigkeit, Fehlertoleranzmethoden einheitlich über alle Schichten anzuwenden. Teil III fasst fünf verschiedene Kategorien von Experimenten zusammen, die von den Autoren auf einem verteilten NATO-Teststand an mehreren physikalischen Orten durchgeführt wurden, um IoT-Technologien und ihre Anwendungen im militärischen Bereich zu testen und zu validieren.

Inhaltsverzeichnis

  1. Motivation and Use Cases

    1. Frontmatter

    2. Chapter 1. Motivation for Military Applications of Internet of Things

      • Open Access
      Niranjan Suri, Konrad Wrona
      Dieses Kapitel befasst sich mit der vielfältigen Rolle des Internets der Dinge (IoT) bei modernen Militäroperationen und zeigt, wie allgegenwärtige Computer- und Kommunikationssysteme traditionelle Verteidigungsstrategien umgestalten. Er beginnt mit der Definition des IoT und seiner Kernkomponenten, von passiven RFID-Tags bis hin zu fortschrittlichen Sensornetzwerken, und erklärt, wie diese Technologien in militärische Befehls-, Steuerungs- und Logistiksysteme integriert werden. Die Diskussion beleuchtet die Auswirkungen von IoT sowohl auf strategischer als auch auf taktischer Ebene, einschließlich Verbesserungen bei der Sensibilisierung für Situationen, der Verfolgung von Vermögenswerten und der Überwachung des Gesundheitswesens für das Personal. Ein zentraler Schwerpunkt ist der Übergang vom IoT zum Internet of Everything (IoE), das Menschen und Prozesse einbezieht, und seine Auswirkungen auf die militärische Entscheidungsfindung. Das Kapitel behandelt auch die Herausforderungen der Integration heterogener ziviler IoT-Systeme in militärische Umgebungen, wie Sicherheitslücken, Datenauthentizität und die Notwendigkeit robuster Analysen zur Filterung und Priorisierung von Informationen. Beispiele aus der realen Welt, wie das Flugsicherungssystem ELIA und das GeoCourtix-Gerät zur Personenverfolgung, zeigen, wie kostengünstige, handelsübliche Lösungen für den militärischen Einsatz angepasst werden können. Darüber hinaus untersucht der Text die Risiken, die von Gegnern ausgehen, die das Internet der Dinge für asymmetrische Kriegsführung nutzen, einschließlich Cyber-Bedrohungen und der Nutzung ungesicherter ziviler Infrastruktur. Schließlich werden die strategischen Überlegungen für die militärische Übernahme skizziert und die Notwendigkeit agiler Beschaffungsprozesse, Interoperabilität und eines ausgewogenen Ansatzes zur Integration ziviler und militärischer IoT-Systeme betont. Dieses Kapitel bietet einen umfassenden Überblick über Chancen und Fallstricke und stattet die Leser mit dem Wissen aus, sich in der sich entwickelnden Landschaft militärischer IoT-Anwendungen zurechtzufinden.
      PDF-Version jetzt herunterladen
    3. Chapter 2. Selected Application Areas

      • Open Access
      Konrad Wrona, Michael Street, Michał Dyk, Manas Pradhan, Mauro Tortonesi
      In diesem Kapitel wird aufgezeigt, wie das Internet der Dinge (IoT) militärische Operationen umgestaltet, von der Schlachtfelderkundung bis hin zur Katastrophenhilfe und zum Basismanagement. Zunächst werden verschiedene IoT-Anwendungen skizziert, die von Militärexperten in Betracht gezogen werden, darunter maßgeschneiderte Geräte, handelsübliche Lösungen (COTS) und zivile Infrastruktur, die für die Verteidigung umgewidmet wird. Ein zentraler Schwerpunkt ist die Integration intelligenter Stadttechnologien - wie Verkehrskameras, Schadstoffsensoren und Echtzeit-Datenanalysen -, um das Bewusstsein für Situationen in der urbanen Kriegsführung und bei humanitären Missionen zu stärken. Der Text unterstreicht die Rolle der Nebelberechnung bei der Verarbeitung von Daten am Rande des Abgrunds und ermöglicht schnellere, effizientere Reaktionen in zeitsensiblen Szenarien wie Ereignissen zur öffentlichen Sicherheit oder Terrorismusbekämpfung. Ein weiterer kritischer Bereich, der untersucht wird, ist die Entwicklung intelligenter Militärbasen, wo IoT-gestützte Automatisierung den Energieverbrauch um bis zu 35% reduziert, die Perimetersicherheit mit KI-betriebenen Kameras erhöht und die Logistik durch RFID-Tracking und vorausschauende Wartung rationalisiert. Das Kapitel untersucht auch die Auswirkungen von IoT auf das militärische Gesundheitswesen - von tragbaren Sensoren, die die Vitalzeichen von Soldaten überwachen, bis hin zu intelligenten Krankenhäusern, die durch automatisierte Erinnerungen die Zahl der Nichterscheinen um 32% verringern. Darüber hinaus adressiert es die Herausforderungen der Einführung von IoT, einschließlich Cybersicherheitslücken, Datenüberlastung und der Notwendigkeit robuster, kontextsensibler Systeme, die in nicht miteinander verbundenen Umgebungen betrieben werden können. Durch die Kombination von Beispielen aus der realen Welt - wie den Smart-Energy-Initiativen der US-Armee und Pilotprojekten für autonome Fahrzeuglogistik - mit technischen Erkenntnissen über vielschichtige Sicherheitsdienste und zivil-militärische Zusammenarbeit bietet dieses Kapitel einen umfassenden Fahrplan zur Nutzung des Internets der Verteidigung bei gleichzeitiger Risikominderung.
      PDF-Version jetzt herunterladen
  2. Challenges and Solutions

    1. Frontmatter

    2. Chapter 3. Architectural Considerations

      • Open Access
      Christoph Fuchs, Manas Pradhan, Niranjan Suri, Mauro Tortonesi, Frank T. Johnsen, Zbigniew Zieliński
      Dieses Kapitel geht den architektonischen Überlegungen für den Einsatz des Internets der Dinge (IoT) im militärischen Kontext nach, wo Interoperabilität, Sicherheit und dezentrale Datenverarbeitung von höchster Bedeutung sind. Zunächst werden zivile IoT-Architekturen - wie das M2M-Framework des ETSI, oneM2M, IoT-A und das Referenzmodell des ITU-T - untersucht und ihre Anwendbarkeit auf militärische Anwendungsfälle bewertet. Die Diskussion unterstreicht den Mangel an standardisierten IoT-Definitionen und die Herausforderungen durch proprietäre Technologien, die eine nahtlose Integration zwischen verschiedenen Herstellern und Systemen behindern. Schlüsselarchitekturkomponenten wie Gerätedomänen, Gateways und Netzwerkebenen werden seziert, um ihre Rolle bei militärischen IoT-Einsätzen (MIoT) zu veranschaulichen und die Notwendigkeit robuster, interoperabler Rahmenwerke zu betonen, die in dezentralen, ressourcenbeschränkten Umgebungen funktionieren können. Das Kapitel untersucht dann die einzigartigen Anforderungen von MIoT, einschließlich Echtzeit-Datenverarbeitung, begrenztem Netzwerkzugriff und der Integration handelsüblicher Geräte (COTS) in militärische Systeme. Sicherheitsbedenken wie Vertrauen, Vertraulichkeit und Widerstandsfähigkeit gegen Cyber-Bedrohungen werden detailliert angesprochen, wobei der Schwerpunkt auf leichtgewichtigen, auf IoT-Geräte zugeschnittenen Mechanismen zur Erkennung von Einbrüchen und zum Vertrauensmanagement liegt. Darüber hinaus diskutiert der Text die Integration ziviler IoT-Systeme - wie Smart-City-Infrastrukturen - in militärische Operationen und schlägt Gateway-basierte Architekturen vor, um die Kluft zwischen kommerziellen und militärischen Bereichen zu überbrücken. Das Kapitel schließt mit dem Entwurf einer generischen Schichtarchitektur für MIoT, die Wahrnehmung und Betätigung, Kommunikation, Datenmanagement und intelligente Serviceebenen umfasst. Dieses Rahmenwerk wurde entwickelt, um fehlertolerante, skalierbare und sichere IoT-Einsätze in dynamischen Schlachtfeldern zu unterstützen, wo die Konnektivität häufig unterbrochen ist und die Energieressourcen begrenzt sind. Durch die Berücksichtigung dieser kritischen Aspekte bietet das Kapitel eine Roadmap für Fachleute, die darauf abzielen, IoT-Technologien zur Verbesserung militärischer Operationen einzusetzen, von zustandsbasierter Wartung und Echtzeit-Flottenmanagement bis hin zu situationsbezogenem Bewusstsein und automatisierter Entscheidungsfindung.
      PDF-Version jetzt herunterladen
    3. Chapter 4. Building Blocks: Sensing, Actuating, and Communicating

      • Open Access
      James R. Michaelis, Niranjan Suri, Aaron Cohen, Vincenzo Pellegrini, Mika Helsingius, Manas Pradhan, Michal Marks, Konrad Wrona, Zbigniew Zieliński
      Dieses Kapitel befasst sich mit den Kernkomponenten von IoT-Systemen - Sensorik, Betätigung und Kommunikation - und ihrer entscheidenden Rolle bei modernen militärischen Operationen. Es beginnt mit der Untersuchung von Sensormodalitäten wie RF-, optischen, akustischen, Umwelt- und medizinischen Sensoren und erklärt, wie diese für Aufgaben wie Drohnenabwehrsysteme, Gesichtserkennung oder Umweltüberwachung eingesetzt werden können. Die Diskussion verlagert sich dann auf Betätigungstechnologien, einschließlich pneumatischer, hydraulischer, elektrischer und thermischer Aktuatoren, und ihre Anwendungen in intelligenten Basen, Logistik und autonomen Systemen. Ein wesentlicher Teil des Kapitels widmet sich Kommunikationstechnologien, insbesondere LoRa und LoRaWAN, die stromsparende Langstreckenlösungen anbieten, die sich ideal für militärische IoT-Geräte eignen. Der Text untersucht auch Optionen der Satellitenkommunikation (SATCOM) und vergleicht LEO-, MEO- und GEO-Systeme für Drohnen und andere Plattformen. Darüber hinaus deckt es 5G und darüber hinaus ab und unterstreicht deren Potenzial, Anwendungen mit hoher Bandbreite und geringer Latenz wie autonome Fahrzeuge und Telebetrieb zu ermöglichen. Das Kapitel schließt mit Einblicken in Interoperabilitätsherausforderungen, wie dem Mangel an Standardisierung bei der Bereitstellung von Smart City IoT, und schlägt Lösungen wie Ontologien und Servicefindungsprotokolle vor. Durch die Integration handelsüblicher IoT-Technologien (COTS) können Militärs kostengünstige, skalierbare Lösungen für Operationen von humanitärer Hilfe bis hin zum Management von Schlachtfeldern erreichen.
      PDF-Version jetzt herunterladen
    4. Chapter 5. Middleware Prototypes

      • Open Access
      Christoph Fuchs, Manas Pradhan, Niranjan Suri, Mauro Tortonesi, Frank T. Johnsen, Janusz Furtak
      Dieses Kapitel untersucht die Komplexität des Einsatzes von IoT-Systemen in militärischen und intelligenten Städten, wo nahtlose Integration, sichere Datenweitergabe und das Bewusstsein für Situationen in Echtzeit von entscheidender Bedeutung sind. Es stellt zwei bahnbrechende Middleware-Prototypen vor - MARGOT und SPF -, die kritische Herausforderungen wie die Entdeckung von Vermögenswerten in gestörten Netzwerken, die Interoperabilität zwischen zivilen und militärischen Systemen und die effiziente Datenverarbeitung unter Ressourcenbeschränkungen angehen. Die föderierte Architektur von MARGOT ermöglicht die dynamische Entdeckung und sichere gemeinsame Nutzung von IoT-Assets über fragmentierte Netzwerke hinweg, während SPF das Konzept des Value of Information (VoI) nutzt, um der Datenverarbeitung Priorität einzuräumen und ein qualitativ hochwertiges situationsbezogenes Bewusstsein auch in ressourcenarmen Umgebungen sicherzustellen. Die Diskussion unterstreicht auch die Bedeutung adaptiver Architekturen wie Kubernetes und Infrastructure-as-Code für den raschen Einsatz von IT-Ressourcen für humanitäre Hilfe und Katastrophenhilfe (HADR). Darüber hinaus untersucht das Kapitel die Rolle von Nebelcomputern bei der Zähmung der IoT-Datenflut und betont die Notwendigkeit grobkörnigerer Analysen und neuartiger Ressourcenmanagementmodelle, um Latenz- und Zuverlässigkeitsanforderungen zu erfüllen. Durch die Untersuchung dieser Prototypen bietet der Text eine Roadmap für die Entwicklung von IoT-Lösungen der nächsten Generation, die die Kluft zwischen zivilem und militärischem Bereich überbrücken und umsetzbare Erkenntnisse für Fachleute bieten, die die öffentliche Sicherheit durch fortschrittliche IoT-Integration verbessern wollen.
      PDF-Version jetzt herunterladen
    5. Chapter 6. Security Considerations

      • Open Access
      Konrad Wrona, Janusz Furtak
      Dieses Kapitel untersucht die entscheidenden Sicherheitsüberlegungen für den Einsatz von IoT-Systemen in militärischen Umgebungen, in denen Risiken wie Datenüberwachung, Störungen und Hardwaremanipulationen erhebliche Bedrohungen für den operativen Erfolg darstellen. Zunächst werden die einzigartigen Herausforderungen militärischer IoT skizziert, darunter die Notwendigkeit von Vertraulichkeit, Integrität und Verfügbarkeit in taktischen Zeitrahmen und die Schwachstellen kommerzieller Standardkomponenten (COTS). Das Kapitel geht auf wirkungsvolle Anwendungsfälle wie situationsbezogene Sensibilisierung, Logistik, medizinische Versorgung und intelligente Ausrüstung ein, von denen jedes seine eigenen Sicherheitsrisiken und Abmilderungsstrategien aufweist. So müssen sich beispielsweise logistische Operationen vor der Umleitung von Lieferungen schützen, während medizinische IoT-Geräte Schutz vor unbefugtem Zugriff auf sensible Gesundheitsdaten benötigen. Die Diskussion verlagert sich dann auf die breitere Angriffsoberfläche, die durch das IoT geschaffen wurde, einschließlich Geräten, Kommunikationskanälen, Backend-Systemen und Speichern, wobei die Bedeutung verteidigungstechnischer Prinzipien wie Zero Trust Architecture betont wird. Ein zentraler Schwerpunkt ist die Rolle der Paradigmen Object-Level Protection (OLP) und Data-Centric Security (DCS), die kryptographische Zugangskontrollen und metadatengestützte Richtlinien anwenden, um die End-to-End-Sicherheit von IoT-Daten zu gewährleisten. Das Kapitel untersucht auch das Angriffsmodell für militärisches Internet der Dinge und betont die Notwendigkeit robuster Authentifizierungs-, Nichtabweisungs- und Rechenschaftspflichten sowie die Herausforderungen bei der Verwaltung veralteter oder anfälliger Geräte über Jahrzehnte hinweg. Praktische Sicherheitsmaßnahmen wie Trusted Platform Module (TPM), physikalische Sicherheitstechniken und hybride Verschlüsselungssysteme werden ebenso ausführlich diskutiert wie ihre Zielkonflikte in engen Umgebungen. Das Kapitel schließt mit einer datenzentrierten Sicherheitsarchitektur für IoT, die zeigt, wie vertrauenswürdige Computerumgebungen, sichere Kommunikationsverbindungen und kryptographische Zugangskontrollen integriert werden können, um militärische IoT-Systeme zu schützen. Beispiele aus der realen Welt wie die Anfälligkeit von Drohnen für GPS-Falschmeldungen und die Risiken einer unsicheren RFID-Integration in der Logistik veranschaulichen, wie viel mit unzureichender Sicherheit auf dem Spiel steht. Am Ende werden die Leser die entscheidende Balance zwischen der Nutzung kommerzieller IoT-Fortschritte und der Umsetzung militärischer Sicherheitsmaßnahmen zum Schutz sensibler Operationen verstehen.
      PDF-Version jetzt herunterladen
    6. Chapter 7. Reliability and Fault Tolerance

      • Open Access
      Zbigniew Zieliński, Janusz Furtak, Konrad Wrona
      Militärische IoT (MIoT) -Systeme müssen in dynamischen, fehleranfälligen Umgebungen ohne menschliches Eingreifen zuverlässig funktionieren, was Fehlertoleranz und sicherheitskritische Designüberlegungen erfordert. Dieses Kapitel untersucht die fünfschichtige Architektur von MIoT - Sinn, Zugriff, Netzwerk, Service und Anwendung - und identifiziert zentrale Zuverlässigkeitsherausforderungen, insbesondere in den Wahrnehmungs- und Kommunikationsschichten, wo harte physikalische Bedingungen und Bedrohungen Geräte beschädigen oder die Konnektivität stören können. Um Robustheit zu gewährleisten, werden Fehlervermeidungstechniken wie Qualitätssicherung während des Systemdesigns, Fehlertoleranzmechanismen wie Redundanz (Hardware, Software, Information oder Zeit) und erholungsorientierte Computerparadigmen untersucht, die es Systemen ermöglichen, nach Fehlern ihre Fitness wiederherzustellen. Besondere Aufmerksamkeit wird leichtgewichtigen Intrusion Detection Systemen (IDS) zur Erkennung von Anomalien in ressourcenbeschränkten Geräten geschenkt. Dabei werden maschinelle Lerntechniken wie SVM-Klassifikatoren eingesetzt, um schädliche Aktivitäten wie DDoS-Angriffe zu erkennen, ohne die Systemressourcen zu überfordern. Das Kapitel klassifiziert MIoT-Anwendungen auch auf der Grundlage von Zuverlässigkeit und Verfügbarkeitsperspektiven - missionskritisch, wiederherstellbar und fehlertolerant - und zeigt Szenarien auf, in denen kein Ausfall akzeptabel ist, wie etwa die Überwachung der Gesundheit von Soldaten oder die Kartierung von Bedrohungen in Echtzeit, und in denen begrenzte Ausfallzeiten oder fehlerhafte Datenübertragung zulässig sind, wie etwa Logistikverfolgung oder unbemannte Aufklärung. Fehlermodelle werden detailliert diskutiert, wobei zwischen permanenten, vorübergehenden oder intermittierenden Hardwarefehlern und bösartigen byzantinischen Fehlern unterschieden wird, die die Systemleistung absichtlich beeinträchtigen können. Techniken wie N-Modular Redundancy (NMR), Selbstdiagnosegeräte mit integrierten Selbsttest-Schaltkreisen (BIST) und clusterbasierte Ansätze zur Fehlertoleranz in verteilten Systemen werden als praktikable Lösungen präsentiert, selbst wenn kommerzielle Standardsensoren (COTS-Sensoren) mit von Natur aus geringerer Zuverlässigkeit verwendet werden. Die Beziehung zwischen grundlegender Zuverlässigkeit und Sicherheitsmerkmalen - wie Verfügbarkeit, Integrität und Vertraulichkeit - wird veranschaulicht und betont, wie Sicherheitsmechanismen unbeabsichtigt die Zuverlässigkeit des Systems verringern können, wenn sie nicht unter Berücksichtigung der Widerstandsfähigkeit konzipiert werden, beispielsweise indem einzelne Fehlerpunkte bei der Authentifizierung oder bei Datenübertragungsprotokollen vermieden werden. Schließlich schließt das Kapitel mit der Forderung nach einem ganzheitlichen, integrierten Ansatz zur MIoT-Zuverlässigkeit, der Fehlertoleranztechniken mit robusten Sicherheitsmaßnahmen auf allen Ebenen des Systems kombiniert, von der Überwachung auf Geräteebene bis hin zur Cloud-basierten Datenfusion und intelligenten Leistungserbringung.
      PDF-Version jetzt herunterladen
  3. Experimental Results and Recommendations

    1. Frontmatter

    2. Chapter 8. Experimental Validation

      • Open Access
      Manas Pradhan, Niranjan Suri, Konrad Wrona, James R. Michaelis, Frank T. Johnsen, Janusz Furtak, Michal Dyk
      Dieses Kapitel vertieft sich in die experimentelle Validierung von IoT-Technologien, insbesondere LoRaWAN, für militärische Anwendungen in städtischen Umgebungen. Es untersucht, wie Entfernung, Datenraten und Gateway-Platzierung die Signalabdeckung beeinflussen und testet sowohl Szenarien im Innen- als auch im Außenbereich in dicht besiedelten städtischen Umgebungen wie zentralen Geschäftsvierteln und U-Bahn-Bahnsteigen. Die Experimente, die in Montreal und New York durchgeführt wurden, zeigen entscheidende Leistungskennzahlen wie beispielsweise Nachrichtenempfangsraten in unterschiedlichen Entfernungen und unter unterschiedlichen Bedingungen, wobei COTS-IoT-Architekturen und PyCom-LoPy4-Mikrocontroller zum Einsatz kommen. Zu den wichtigsten Ergebnissen zählen die Auswirkungen von Datenraten (DR0, DR1, DR2) auf die Abdeckungseffizienz und die überraschende Widerstandsfähigkeit von LoRaWAN-Signalen in schwierigen städtischen Landschaften. Das Kapitel beschreibt auch die unterstützenden Hardware- und Softwarekonfigurationen, einschließlich LoRa-Knoten, die mit GPS- und Umgebungssensoren ausgestattet sind, sowie ein MultiConnect Conduit IP67-Gateway, das einen umfassenden Überblick über das experimentelle Rahmenwerk bietet. Für Fachleute, die IoT-Protokolle für den militärischen Einsatz bewerten, bietet dieses Kapitel evidenzbasierte Einblicke in das Potenzial und die Grenzen von LoRaWAN bei taktischen städtischen Operationen, was es zu einer unverzichtbaren Lektüre für diejenigen macht, die die Zukunft intelligenter Militärsysteme gestalten.
      PDF-Version jetzt herunterladen
    3. Chapter 9. Conclusions and Future Directions

      • Open Access
      Niranjan Suri, Konrad Wrona, Zbigniew Zieliński
      Dieses Kapitel befasst sich mit dem transformativen Potenzial von IoT bei militärischen Operationen und zeigt, wie es Logistik, Überwachung, Gesundheitsüberwachung und Katastrophenhilfe verbessert und gleichzeitig die Kosten durch kommerzielle Standardtechnologien (COTS) senkt. Es untersucht die Ergebnisse der IST-147 Research Task Group der NATO und zeigt, wie IoT-Architekturen wie oneM2M trotz Herausforderungen in den Bereichen Integration und Sicherheit für militärische Zwecke angepasst werden können. Sie werden wichtige Enabler für die Einführung entdecken - wie erweiterte Konnektivität, gemeinsame Sicherheitsstandards und agile Beschaffungspraktiken - sowie reale Testumgebungen in Städten wie Warschau und Den Haag. Der Text geht auch kritische Sicherheitsbedenken an, von datenzentriertem Schutz bis hin zur Fehlertoleranz in missionskritischen Szenarien, und führt das Konzept der datenzentrierten Sicherheit (Data-Centric Security, DCS) als zukünftiges Modell für NATO-Operationen ein. Erfahren Sie, wie das IoT die zivil-militärische Zusammenarbeit umgestaltet und innovative cyber-physische Systeme ermöglicht, die die Lücke zwischen Verteidigungs- und zivilen Smart-City-Infrastrukturen überbrücken. Schließlich wird die Zuverlässigkeit von IoT-Daten diskutiert und eine dynamische Kennzeichnung der Vertrauenswürdigkeit vorgeschlagen, um die Entscheidungsfindung in Umgebungen mit hohem Einsatz zu leiten.
      PDF-Version jetzt herunterladen
Titel
Military Applications of Internet of Things
Herausgegeben von
Niranjan Suri
Konrad Wrona
Zbigniew Zieliński
Copyright-Jahr
2026
Electronic ISBN
978-3-032-03378-9
Print ISBN
978-3-032-03377-2
DOI
https://doi.org/10.1007/978-3-032-03378-9

Die PDF-Dateien dieses Buches wurden gemäß dem PDF/UA-1-Standard erstellt, um die Barrierefreiheit zu verbessern. Dazu gehören Bildschirmlesegeräte, beschriebene nicht-textuelle Inhalte (Bilder, Grafiken), Lesezeichen für eine einfache Navigation, tastaturfreundliche Links und Formulare sowie durchsuchbarer und auswählbarer Text. Wir sind uns der Bedeutung von Barrierefreiheit bewusst und freuen uns über Anfragen zur Barrierefreiheit unserer Produkte. Bei Fragen oder Bedarf an Barrierefreiheit kontaktieren Sie uns bitte unter accessibilitysupport@springernature.com.