APP下载

基于物联网技术的网络安全问题及应对策略

2020-10-21庄伟淞

大众科学·上旬 2020年4期
关键词:安全控制物联网技术计算机网络

庄伟淞

摘 要:随着经济的快速发展和网络技术的不断创新,互联网技术已广泛应用于国家政治,经济和生活等各个领域。物联网技术则是在互联网技术快速发展下出现的一种技术形式,借助现代化的技术手段能够将物联体系接入到网络系统中,从而更好地实现资源信息共享。因此,物联网的网络安全及其控制也受到了人们的高度关注。本文就基于物联网技术的网络安全问题及应对策略展开探讨。

关键词:物联网技术;计算机网络;安全控制

引言

在科学技术的支持下物联网技术在人们实际生活中的应用更加广泛,同时,在应用的过程中也遇到了更多的影响因素,基于物联网的互联网网络安全得不到根本保障,使得网络系统在应用的过程中出现了较多的个人信息泄露、账号被盗等问题。针对这个问题文章结合物联网计算机网络使用存在的安全问题,为如何防范物联网计算机网络安全进行策略分析。

1物联网计算机网络所存在的安全问题

1.1物联网通讯安全问题

物联网的核心还是互联网技术,因此,物联网和互联网意义昂,在应用过程中给人们带来便利的同时,也存在这个人、企业甚至国家的信息泄露隐患。在很多场合中,物联网的传输实际上是无线传输,由于这种传输方式在传输过程中信号暴露在公共场合中,所以很容易被干扰和窃取,造成信息泄露。在现代化的公共场合中,街上林立的商场店铺、交通运输等都与物联网有着紧密的联系,一旦物联网受到不安全因素的影响,其造成的后果是十分严重的。

1.2安全隐私问题

物联网技术在本质上是通过无线射频识别技术、红外感应技术、全球定位系统等来对数据信息进行综合处理和叠加使用,促使使用的物品被动的接受人们进行扫描和跟踪,将隐私的数据信息转变为一种公开信息。但是由于信息缺乏有效的保护,整个系统在使用的时候会出现信息丢失问题。

1.3数据传输安全问题突出

物联网系统感知层有多种途径可以实现数据的输送,然而在真实运行过程中,感知节点能力不足,严重影响了物联网系统的稳定运行,也提升了数据信息遭受损坏的概率,增加了系统发生安全风险的可能性。另一方面,感知层的节点还存在着其它严重的弊端,比如说数据处理能力不完善,这样的问题会导致在处理数据时容易产生错误,影响了物联网系统的总体安全性。

1.4数据假冒攻击问题

和传统网络设备相比,智能传感终端设备一般具有公开性、全面性的特点,信息在使用的过程中很容易会暴露在攻击者的视线范围内,为攻击者攻击系统提供了契机,对传感器各节点之间的协同工作造成威胁。

2物联网计算机网络安全隐患的解决对策

2.1加密机制

在物联网技术应用过程中,相关信息主要是通过移动网络传输给信息中心,因此,可利用逐跳式加密和端到端加密两种加密方式对传输信息进行加密。逐跳式加密的加密过程在网络层中进行,其基本特点是延时低、效率高、可扩展性好,基本上能够适用于大部分的业务加密。而端到端加密方式则能够根据不同的业务类型而选择与之相应的加密策略,从而确保业务的安全性。但端到端加密的加密方式却不能对消息的目的地进行有效的加密,无法保证信息传输的起点与终点,因此信息受到外来恶意攻击的可能性也比较高。

2.2创建完善的隐私保护体系

(1)在使用技术手段加强使用者的个人信息保护时,一般是利用认证技术、授权技术等方式来加强对使用者设备的信息安全强度,确保非法程序不会侵入到设备中窃取使用者个人隐私。(2)在使用管理手段保护使用者的个人信息时,通常是采用管理互联网设备数据信息来实现的,此外还需要在系统程序中添加额外的信息保护代码,通过这种方式加强使用者的个人信息安全。

2.3实现对终端设备的实时性监测

为了加强对整个物联网终端设备的有效监控和保护,以避免在特定用途中破坏物联网终端,可以构建一个最适合互联网技术的物联网设备的网络监控系统。此系统可以在物联网系统设备损坏时,向系统服务器发送告警信息,并且,及时记录服务器的破坏情况,为相关员工的检测和分析提供重要的数据支持力量。

2.4强化对防火墙与入侵检测技术的应用

在物联网的应用层使用入侵检测技术能够帮助相关人员及时发现和检测入侵的现象,根据入侵的基本表现来选择有效的措施来修复系统漏洞。在防火墙与入侵检测技术的作用下一方面可检测异常入侵,结合异常行为与计算机资源情况对入侵行为进行检测,在定量分析和定性分析结合下对常规和非常规的入侵行为进行全面的分析。另外一个方面通过检测系统入侵来了解整个系统的软硬件系统漏洞,并结合网络特点打造一套和网络系统相适应的入侵检测技术,增强整个物联网系统的安全性和稳定性。

2.5入侵检测技术和容错容侵技术的应用

互联网本身就存在着恶意入侵节点,再加上网络的开放性,为一些不法分子提供了更多可乘之机,其利用这些恶意节点攻击网络系统,导致传感器等设备出现运行故障,影响整个网络的安全性和可靠性。网络容侵是最常见到的一种形式,如拓扑容侵、安全路由容侵、数据传输容侵等。其中又以安全路由容侵的危害性最大,对网络造成的影响最明显。基于此,在容侵框架设置中,首要任务是进行恶意节点的判定。先对系统运行中存在的恶意节点以及被妥协的节点予以预判,之后再通过主机向这些恶意节点实行密钥文件的发送,如果节点在接收到密钥文件后,能够按照正确的流程和内容对密钥实施解密处理,并快速將处理信息反馈给主机,则说明该节点处于正常状态,但如果在解密完成后,并未进行及时反馈,则说明该节点已被恶意侵入,这时就需要联合周边的节点共同对其实行控制,降低信息数据丢失或者窃取的概率,以加强节点的安全性。然后再启动容侵机制。一旦发现系统中存在恶意节点,主机会将这些信息打包处理并发送给周边的有效节点,由于暂时无法准确确定节点是否属于恶意节点,所以只能将其改为容侵状态,利用临近节点对其予以控制,确保数据传输的安全性。

结语

综上所述,加强物联网计算机网络安全非常重要,影响着物联网技术的未来发展高度,为此必须要从物联网加密体系构建、隐私保护体系建立、加强对终端设备的实时监控以及加强防火墙技术开发四个方面进行改进,为物联网技术的不断发展奠定基础。

参考文献

[1]王士鑫.物联网计算机网络安全与远程控制技术初探[J].电子技术与软件工程.2018(12).

[2]李磊.物联网计算机网络安全与控制策略研究[J].无线互联科技.2018(11).

猜你喜欢

安全控制物联网技术计算机网络
基于应用型人才培养的《计算机网络》课程教学改革研究
机械自动化设备设计的安全控制管理简述
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
计算机网络可靠性优化设计方法
浅谈变电检修现场危险点分析及安全控制
水利水电工程施工安全管理与安全控制研究
互联网健康服务新应用
基于物联网技术下的高校固定资产清查
基于Arduino的物联网技术下校园路灯控制的实现与应用