物联网计算机网络安全与控制策略
时间:2022-05-16 09:48:40
导语:物联网计算机网络安全与控制策略一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
摘要:物联网是在互联网金融之下产生的新型信息载体,它是传统互联网和传统电信网的结合,让独立功能的普通物体实现互联互通,当前物联网在我国的快递、运输等多个行业中占据着重要的地位,是信息化时代的基础性功能之一,因此物联网和网络安全相关问题得到了社会的广泛关注。文章围绕着物联网计算机网络安全与控制策略展开论述。
关键词:物联网;网络安全;控制策略
在社会经济和科学技术快速发展的大背景之下,互联网技术产生了多个分支,并广泛地被运用到生活的每一个方面,大到国家建设小到日常生活无一不体现出互联网的身影,物联网就是互联网的技术分支之一,当前物联网技术在我国日常生活中的运用也越来越广泛,它能够在很大程度上反映互联网技术的安全程度。由于互联网安全出现的问题已经屡见不鲜,比如人们的社交账号和个人密码遭到泄露,隐私被窃取。电脑中黑客病毒,轻则耽误工作,重则危害国家和个人的安全。维护网络安全是每一个网络用户的责任。物联网技术实现了物物相连,说明人类社会已经全面进入信息化时代。在信息化大变革的背景下,如何保证网络安全和维护物联网技术的稳定运行是人们要思考的问题。
1物联网技术概述
物联网主要包括两个方面的含义,第一,物联网是由互联网基础而产生的建立物物相连的系统技术,能够进一步延伸和开拓互联网;第二,物联网的基础技术是无线射频识别技术、全球定位系统技术和红外传感器扫描技术,在以上基础技术的协助之下,物联网技术能够让任意物品之间相互连接,实行数据追踪、信息交换,完成对物品的智能化认证定位和跟踪,加强对物体的管理。物联网系统大致包括传输层、信息感知层、处理层和控制层4个方面,并组成了一个大规模的运行系统,在物体感知层当中包含以智能技术为核心的智能卡传感网络,其主要任务是负责收集各种类型的信息传输层,包括计算机互联网、无线网络,主要负责信息的传输与交换。处理层包含了云计算技术的运用和大数据技术的价值发挥,共同进行智能计算,负责处理收集到的各种数据。数据应用层主要的任务是针对处理之后的信息分配运用方向,确定运用领域,并以此为基础为用户提供个性化的智能服务,完成人与物体二者之间的连接,在物联网支持下的信息传输能够达到覆盖全局的作用[1]。
2物联网计算机网络安全问题
2.1通信安全
在物联网技术运行过程中,如果物联网系统缺乏通信端口或者承载能力超负荷,就容易引发网络系统的安全风险。第一,容易造成网络系统拥堵,物联网设备中包含了大量的网络系统,以当前认证方式很难对全部设备的使用情况加强管理,因此工作人员要解决的是如何保证大多数设备和系统之间的关联性。第二,密钥管理的问题,在物联网相关系统中,计算机通信网络终端发挥着重要的作用。它采取的是统一认证的形式加密个人信息并进行管理,如果有其他设备连接到个人,在生成密钥之前就容易出现浪费资源的现象[2]。第三,隐私泄露问题。物联网环境蕴含大量的网络系统设备,在处理数据时它们暴露在开放的网络环境之中,具有较大的风险,别有用心的网络攻击者或黑客入侵者就容易以此为端口实行入侵,导致设备安全性较低,泄露用户的隐私和个人信息,造成危险。更有甚者,黑客程序以此为跳板对网络发起恶意攻击[3]。
2.2存在于感知层的安全风险
物联网感知层存在的安全风险也不容忽视。(1)安全隐私的问题。物联网感知层具有众多的智能感知系统,比如RFID标签必须要嵌入实际物品才能发挥作用,让物品主动接受扫描。工作人员也可以定位物品的位置,查找物品的物流状态。物品所有者的相关信息不可避免地被暴露,比如姓名、手机号码、家庭住址等。在物联网技术不断发展的背景下,以上现象成为一种公开的隐私。同时,RFID标签并不会拒绝任何问答请求,让物品无形中增加了被定位和被追踪的可能性,造成安全风险[4]。(2)信号干扰问题。物联网的感知层网络是物联网系统的重要组成架构,主要是以无线连接的形式为主要运行方式。信号具有公开性和共享性的特征,这让网络信息容易受到干扰。即便是在物联网设备进行正常通信时,干扰也是经常发生的现象。(3)智能感知节点中存在安全隐患。物联网系统包含大量的设备,分别用于无人监控的各种场景中,处于分散化的分布状态,从设备的地理位置来看没有集中性也不便管理,让攻击对象能够轻而易举地获取设备的相关信息,进而加以破坏。有些破坏者还可以通过更换设备的形式伪造数据程序,后果不堪设想。(4)假冒攻击问题。物联网中的智能传感设备端口具有公开性,让设备容易暴露在黑客等不良程序的视线之下,导致物联网内部传感网络受到错误信号的干扰,有可能会出现假冒攻击的现象,影响传感器各节点的正常运行,破坏其协同工作的系统性,造成极大的安全隐患。
3物联网计算机网络安全控制策略
3.1建设加密机制
针对物联网计算机网络安全中存在的问题,工作人员可以选择建设加密机制来缓解加密机制,主要包括端对端的加密和逐条加密两种形式。逐条加密在传输过程中能够实现全程加密的保护,但是在加密时需要对传输节点不断进行解密和加密操作,比较麻烦,每个节点上的加密信息是明文形式,也增加了暴露的危险[5]。逐条加密一般在网络层中发挥作用,具有较强的适应性,能够根据不同的业务类型选择合适的安全策略和加密算法,既能够保证安全机制的透明化,又可以提高工作效率和可延展性,同时逐条加密受到链接保护,在某种程度上更值得被信任。与此同时,端对端加密和逐条加密相比受到攻击的危险性较大,因为端对端加密并不能针对消息的目的地址进行加密,也就无法隐藏信息,容易受到恶意的攻击。可见,在物联网相关技术中,工作人员可以主要采用逐条加密的方式,也可以把端对端加密当成安全选项。如果用户对安全等级的要求比较高,可以共同采用逐条加密和端对端加密两种形式,为客户端提供安全保护。
3.2签订安全路由协议
物联网大致上由通信网络和感知网络两部分组成,因此物联网路由器的使用需要跨越不同类型的网络障碍。以IP地址为基础签署路由协议还要兼容传感器、路由算法,因此安全路由协议是基于无线传感技术节点位置的一种保护方式,可以在传输数据包时将数据向节点传输。物联网信息在传递过程中具有一定的多变性,不同的数据包会随机改变传输路径。黑客不太容易获得各个节点的精准信息,这能为物联网的安全提供防护。当前物联网安全路由技术主要是以无线传感器为主,能够避免恶意信息传输和通过非法申请,但是也有一定的技术缺陷,比如无法适应三网融合的组网特征。在未来发展中,安全路由协议还需要进一步研发,尽可能采用密钥机制,营造安全的网络环境。路由器信息能够安全运行,阻止不法侵入[6]。
3.3防火墙和入侵检测技术
物联网系统的运作过程需要以互联网系统为依据,对物联网的安全防护可以参照对互联网系统的通用防护,打造网络安全防火墙,根据系统和项目的实际情况,将各种安全防护技术有机结合,设置相对隔离的系统访问空间,根据需要针对不同的系统对信息进行分类处理,提高系统访问控制的安全级别,对网络系统进行有效的控制和隔离。在物联网的应用层,工作人员可以使用入侵检测技术进行危险控制,也可以共同使用入侵检测技术和防火墙技术,查找异常入侵的情况,通过定量分析的手段分析常规和非常规的网络行为,检测网络安全漏洞。除此之外,终端设备的实时监测也是不错的物联网防护技术之一,在系统设备遭到无端损坏之时,系统便会向服务器发出报警信号,还可以生成日记记录,为技术人员的进一步研究提供参考。
[参考文献]
[1]冉彬,谢远飞,孔令虎.基于物联网的计算机网络安全研究[J].数码世界,2020(6):253.
[2]刘锋.物联网环境下对计算机网络安全的分析[J].农家参谋,2020(16):257.
[3]庄报春.基于物联网的计算机网络安全分析[J].网络安全技术与应用,2020(3):8-9.
[4]王金贵.浅谈物联网计算机网络安全与控制[J].中国新通信,2020(2):142.
[5]代婉秋.物联网计算机网络安全及控制的研究[J].数码世界,2019(12):274.
[6]田明亮.物联网计算机网络安全与控制的探究[J].数码世界,2019(11):256.
作者:刘畅 单位:河南城建学院
- 上一篇:物联网技术在棘胸蛙繁养殖的应用
- 下一篇:混合式教学在泵与泵站的应用