APP下载

关于物联网技术信息安全探讨

2019-05-14谷敏鲍宜帆

数字技术与应用 2019年2期
关键词:物联网技术信息安全策略

谷敏 鲍宜帆

摘要:物联网也称传感网,是通过传感网络和信息技术能够把物体和网络之间相互连接,以此获取相关的信息,主要是进行业务应用的一种网络处理。本文分析研究了物联网面临的信息安全威胁,以及防护策略。

关键词:物联网技术;信息安全;策略

中图分类号:TN915.08 文献标识码:A 文章编号:1007-9416(2019)02-0199-01

0 引言

在社会不断发展的背景下,物联网技术得到了有效的应用,其涉及的领域比较广阔,主要是对相应的业务进行处理。物联网能够把物品和网络之间进行有效的连接。通过信息通信交换的形式,展现出智能化的应用设备。在物联网技术运行的过程中,信息安全是值得人们关注的。因此,下文从物联网技术信息安全角度出发,对其进行了详细的探讨。希望能够为物联网技术通信安全运行提供相应借鉴。

1 物联网面临的信息安全威胁

1.1 物资的保密安全

在物联网系统中,要合理运用射频识别技术。RFID标签被合理的整合在物资之中。用户在进行使用和物资运输的过程中,在设备或者持卡人不知情的情况下,信息就会被读取,在这其中涌现出的中间通道,信息可能在中途被截取。在物资的使用者没有察觉的情况下,信息可能被中途截取或者不受控制、定位等。这会对物资的安全产生一定的影响,也会让使用者的人身安全产生影响。在这期中是技术问题,同时也涉及了法律和个人隐私层面。

1.2 节点的安全问题

物联网在部署和应用的过程中拥有一定的开放性,其中涉及的感知节点或者是末端设备,经常是处于无人监听、难以防护的地方。这样感知节点就经常会被人们所损坏,引发出的安全问题可能会对传感的信息产生一定的影响,导致信息丢失等。同时,感知和采集信息之间存在一定的不同,末端感知节点设备往往涉及了比较多的内容。这其中涵盖了比较多样的对象,在从整体上便不能制定出完善的解决方案。感知节点或者末端设备往往因为自身单一的性能,并不能对保护功能進行有效的完善。所以,这也成为了物联网安全系统中的防护难点。

1.3 信息安全传输

和传统的网络相比,智能传感设备物联网技术往往是在攻击者的眼下所产生的。同时,在传输的过程中经常会运用无线或者卫星设备。这样,也就增加了信息被攻击的可能。所以,在传感网络进行信息传输的时候,经常就会受到干扰和侵袭。其中涉及到伪造数据就会形成堵塞,并且屏蔽信号,导致末端变不能接受信息。于此,也可以出现假冒身份、伪造数据等行为[1]。这都会在很大的程度上对物联网信息产生影响。尤其是在当前物理位置信息的精确度变得越来越高的情况下,位置信息也经常受到人们的关注。这样,增加了感知节点的起受害次数,使得节点信息不能得到有效的保护。

1.4 网络系统的黑客攻击

在网络运行的基础上,必然会受到黑客的侵袭。尤其是那些涉密比较高的内容。通过恶作剧攻击形式来找出网络运行中的漏洞,其中最为危险的是敌对势力的攻击。通过有效的形式导致网络出现问题。另外,代码攻击和拒绝服务等都会对物联网信息技术产生一定的影响。和传统的网络攻击不同,攻击者往往是从系统的漏洞出发,并能够斩获相应的权限。在进行数据篡改和破坏的情况下,导致物联网终端传感节点难以得到有效的工作[2]。在这个过程中,展现出了一定的隐蔽性和破坏性,难以对信息安全问题进行防范。

2 物联网技术信息安全防护策略

2.1 感知层安全层面

物联网系统中涉及了很多的节点主要有传感器、智能控制设备等。这些设备的合理运用会让物联网和正常的运转。但是这些设备在接口标准和数据标准上并没有统一的整合。这就为物联网技术信息安全问题的出现带来了机会。比如,物联网监控系统经常受到无线的干扰,在信息采集上就出现安全问题,导致信息传输出现泄漏。所以,在面对这样的情况下,就应该从感知采集阶段出发,安装安全认证,通过信息加密处理的形式,保证信息不能被轻易篡改和非授权使用。在其中还应该使用安全路由、秘钥管理等安全技术[3]。在对关键技术进行标准化实行的过程中,能够让基础性的设施得到有效的整合。针对运行中的安全问题,提供有效的设施保护。这样,在实时的关注设备运行的情况下,才能够保证物联网信息在没有人看守的情况下正常运行。

2.2 传输层安全层面

物联网在进行信息传输的过程中,往往需要移动无线网、互联网和专业网络作为载体。在传输过程中,主要是能够把信息传输到处理层上。通过对传输节点和多项传输节点的共同研究,让信息得到顺利的输送。在此,就应该对移动节点、固定的节点以及传输线路进行合理的监控,让网络安全形成虚拟的安全专网。这样,才能够让其运转展现出一定的可靠性和准确性[4]。同时,通过秘钥管理和节点加密等技术,创建完整性的数据安全预防机制,在这其中应该对网际间的移动和设施进行合理的管理。

2.3 处理层安全

通过完善的认证机制和秘钥管理模式,结合秘钥的相关计划方案,保证数据用有一定的机密性和完整性。在对密码技术进行合理运用的同时,能够找出恶意信息。与此同时,还应该对入侵攻击进行检测,防范病毒。在其中能够分析恶意的指令,并对其进行预防和控制。在运用追踪技术和移动设备识别的过程中,能够让数据处理信息变得更加安全。

2.4 应用层安全

创建有效的数据库运行机制。针对不同场景的信息要提供完善的保护技术,同时在其中应该针对泄露的信息进行追踪,以此形成完善的安全机制。针对不同环境下的信息,要开展隐私保护模式,保证信息不被泄露。另外,还应该创建身份验证和权限管理等形式。在对访问进行控制的情况下,能够让用户的身份拥有合法性和唯一性。根据身份认证系统的具体权限,能够让真正有需求的用户获得数据分享。在这个过程中,最重要的是要对非法的操作进行禁止访问,让全网用户在进行业务办理的过程中能够保证数据安全,让数据证书和安全网关结合在一起,保证操作业保证操作业务得到全方位的跟踪,进而使得操作行为拥有一定的安全保障。

3 結语

综上所述,物联网技术在发展的过程中展现出了一定的高度。但是,在信息安全上存在一定的问题。这样,就应该关注信息的保密安全,还应该从节点和信息的安全传输角度出发。想要对其信息安全进行重点防护,就应该从多个层面分析,要关注感知层、传输层以及处理层等的安全。在创建安全运行体制的情况下,使得物联网技术信息朝着更好的方向发展,并能够真正为用户提供真实有用的数据。这样,不给不法分子可乘之机。在多个举措的实行下,让物联网技术信息得到安全保障。

参考文献

[1] 郭福洲.物联网技术信息安全管理研究[J].现代工业经济和信息化,2018(17):63-64.

[2] 吴鹏信,李立.关于物联网技术的信息安全保密技术的思考[J].计算机产品与流通,2018(7):40.

[3] 王明宸.物联网技术的应用及信息安全体系的建设[J].科技资讯,2016(35):15+17.

[4] 苏志明.对物联网技术的信息安全保密技术的研究[J].信息通信,2016(12):191-192.

Discussion on Information Security of Internet of Things Technology

GU Min, BAO Yi-fan

(Nanyang Agricultural Vocational College , Nanyang Henan  473000)

Abstract:The Internet of Things is also known as the sensor network, it can connect objects and networks through sensor networks and information technology, so as to obtain relevant information, it is mainly a kind of network processing for business applications. This paper analyses and studies the information security threats faced by the Internet of Things, as well as the protection strategies.

Key words:internet of things technology; information security; strategy

猜你喜欢

物联网技术信息安全策略
例谈未知角三角函数值的求解策略
我说你做讲策略
保护信息安全要滴水不漏
高中数学复习的具体策略
高校信息安全防护
基于Arduino的物联网技术下校园路灯控制的实现与应用
保护个人信息安全刻不容缓
Passage Four
信息安全