美章网 资料文库 物联网计算机网络安全控制探究范文

物联网计算机网络安全控制探究范文

本站小编为你精心准备了物联网计算机网络安全控制探究参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。

物联网计算机网络安全控制探究

摘要:社会经济的快速发展促进了网络技术的进步,互联网技术开始被人们广泛应用到各个行业发展中,带动了各个行业的发展进步。而物联网技术则是在互联网技术快速发展下出现的一种技术形式,借助现代化的技术手段能够将物联体系接入到网络系统中,从而更好地实现资源信息共享。为此,文章在阐述物联网技术内涵的基础上,分析物联网计算机网络系统运行存在的安全问题,并为如何强化对物联网计算机网络安全的系统控制进行策略分析。

关键词:物联网技术;计算机网络;安全控制

在社会经济和科技的发展支持下,互联网技术开始被人们广泛应用到生活、生产的方方面面,对人们的日常生活和生产产生了深刻的影响。在科学技术的支持下物联网技术在人们实际生活中的应用更加广泛,同时,在应用的过程中也遇到了更多的影响因素,基于物联网的互联网网络安全得不到根本保障,使得网络系统在应用的过程中出现了较多的个人信息泄露、账号被盗等问题。针对这个问题文章结合物联网计算机网络使用存在的安全问题,为如何防范物联网计算机网络安全进行策略分析。

1物联网技术概述

物联网是在网络快速发展基础上所打造的一种物和物连接的系统,是在借助先进科技的基础上对原有的网络进行更深入的拓展和延伸。物联网技术的快速发展会牵涉到多种技术形式,比如以某矿山远程产量监测站点的布置为基本研究对象,打造的基于物联网技术的矿山远程产量控制系统具体如图1所示。在该技术的应用下能够实现对物品的有效连接,并在物体、信息传递的过程中充分发挥出信息交换和数据通信的功能,最终实现对所需要应用信息的全过程认证、跟踪、定位、使用和管理。物联网系统主要包括感知层、传输层、处理层及控制层,以此为基础组成一个大规模的信息系统,具体如图2所示。

2物联网计算机网络安全隐患

2.1通信安全问题

物联网系统在运行的时候如果通信端口比较少,在其需要承载能力超过其个人承载力的时候,如果网络系统持续运行就会引发一系列安全风险,具体表现在以下几个方面:第一,网络系统拥堵。整个网络系统的运作包含大量网络设备,当前的认证分析方式无法实现对各个设备使用情况的有效管理。在这种情况下怎样确保大多数倍设备和网络系统的关联成为相关人员需要思考和解决的问题。第二,密钥管理。计算机通信网络终端采取统一的认证方式来对各个信息进行加密管理。在这个过程中如果有其他物联网设备接入,在认证生成秘钥的时候则是会出现大量资源浪费的现象。第三,系统传输安全。计算机通信网络在加密算法的作用下能够获取更加完整的信息,但是受网络设备干扰的影响,如果加密算法比较复杂则是会出现信息使用延时的问题。

2.2安全隐私问题

物联网技术在本质上是通过无线射频识别技术、红外感应技术、全球定位系统等来对数据信息进行综合处理和叠加使用,促使使用的物品被动的接受人们进行扫描和跟踪,将隐私的数据信息转变为一种公开信息。但是由于信息缺乏有效的保护,整个系统在使用的时候会出现信息丢失问题。

2.3物联网终端节点安全问题

物联网设备一般会被安排在各个无人监控场景中,在地理空间分布上体现出分散的特点,由此为攻击者攻击系统设备带来了不利的影响,严重干扰了整个系统设备软硬件的安全使用。比如移动通信终端、无线通信终端等。这些设备在使用的时候往往处于无人坚守和随意运行的状态,在无形中增加了设备被破坏的风险。

2.4物联网终端信号干扰安全问题

物联网感知层网络以无线连接形式为主,信号的使用具有较强的公开性特点,因而信号在使用的时候很容易受到外界环境的干扰。2.5数据传输安全问题广播是感知层数据发送的一种主要途径,但是从实际应用情况来看,感知节点能力存在局限性,在无形中加大了数据信息被破坏的可能。另外,感知层的感知节点不具备完整的数据处理功能,在数据使用的过程中不可避免数据差错,制约了整个系统数据信息的安全性和稳定性。

2.6数据假冒攻击问题

和传统网络设备相比,智能传感终端设备一般具有公开性、全面性的特点,信息在使用的过程中很容易会暴露在攻击者的视线范围内,为攻击者攻击系统提供了契机,对传感器各节点之间的协同工作造成威胁。

3物联网计算机网络安全隐患的解决对策

3.1打造完善的物联网加密机制

物联网计算机网络运作的时候主要信息是通过移动互联网来传输到信息中心的,在具体操作的过程中为了能够确保信息的使用安全,可以通过使用逐跳式加密技术或者端到端的加密技术来对信息进行加密处理。从实际应用情况来看,逐跳式加密技术在使用的时候具有延时性低、效率高、拓展性强的特点,基本上能够对大多数的业务进行加密处理。端到端的加密技术则是能够根据不同业务类型来选择相应的加密策略,从而确保整个业务操作的安全性和有效性,但是从实际应用情况来看,这类技术在使用的时候无法对消息的目的进行全面的加密处理,无法确保信息使用的连贯性。3.2建立健全隐私保护机制通过技术和管理两种方式来对个人隐私进行保护,其中,技术层面的保护则是通过认证技术、授权技术等来对用户使用设备时的隐私安全进行保护。管理层面的保护主要是指对网络设备数据信息的使用进行明确的规定,并将保护用户的基本信息书写到相应的程序中,从而有效保护用户的隐私信息。

3.3实现对终端设备的实时性监测

在具体使用的时候为了能够避免物联网终端被破坏,可以在物联网技术的支撑设备上打造完善的网络监测系统,从而强化对整个物联网终端设备的有效监管保护。在系统设备受到损坏的时候,整个网络系统会向系统服务器发出预警信息,并将服务器被破坏的情况进行全过程的记录,从而为相关人员的检测分析提供重要支持。

3.4制定完善的安全路由协议

物联网包含感知层、通信网络,系统结构构成有迹可循,以指定的IP地址为基础。在使用物联网的时候需要相关人员结合网络结构的应用特点,借助无线传感器来对各个节点信息进行保护。在随机路由策略的作用下能够确保数据包在传输使用的时候数据信息朝着汇聚节点的方向传输,转化节点会将数据包传输到更远的汇聚节点上,避免攻击者获取精准的信息,从而实现对物联网的安全保护。

3.5强化对防火墙与入侵检测技术的应用

在物联网系统运作的时候为了能够更好地强化数据信息的传输安全,需要结合当前互联网系统的应用特点和基本性能来打造独属于系统使用要求的网络防火墙,结合系统应用情况打造完善的系统访问控制机制,根据需要对不同的网络系统开展隔离处理,并在整个系统运行的时候打造安全级别较高的系统访问控制,实现对不同网络系统的有效隔离,从而确保整个系统数据信息的安全和有效。在物联网的应用层使用入侵检测技术能够帮助相关人员及时发现和检测入侵的现象,根据入侵的基本表现来选择有效的措施来修复系统漏洞。在防火墙与入侵检测技术的作用下一方面可检测异常入侵,结合异常行为与计算机资源情况对入侵行为进行检测,在定量分析和定性分析结合下对常规和非常规的入侵行为进行全面的分析。另外一个方面通过检测系统入侵来了解整个系统的软硬件系统漏洞,并结合网络特点打造一套和网络系统相适应的入侵检测技术,增强整个物联网系统的安全性和稳定性。

4结束语

综上所述,基于物联网的计算机网络安全是整个物联网系统运行的重要环节,也是确保数据信息安全的重要保障。在新的历史时期,结合物联网技术的发展实际情况需要相关人员从整个网络的使用需求出发采取有效的措施来保护物联网系统的数据安全,从而更好地促进物联网领域发展,造福人类、造福社会。

参考文献:

[1]范文君.油田物联网计算机网络安全与远程控制分析[J].化学工程与装备,2019(03):186-187.

[2]郭天星.油田物联网计算机网络安全与远程控制分析[J].化工管理,2019(06):63-64.

作者:谢晓霞 单位:天津白泽技术有限公司