基于物联网技术的计算机网络安全问题及应对策略研究
2022-02-07郭江龙
郭江龙
(西南石油大学成都校区,四川 成都 610500)
21 世纪以来,我国的网络技术迅猛发展,网络技术的不断突破和创新,给很多行业带来了巨大的冲击,很多行业也受到网络技术的启发,网络在实际应用中还存在着许多不确定因素,在物联网技术下,数据资源的流失等网络安全问题日益突出,因此,要不断提高基于物联网技术的计算机网络的安全水平。
1 物联网技术概念
在实际应用过程中,网络安全还存在许多不确定因素,如网络数据和信息的丢失、网络用户个人数据的失窃等,这些不确定因素严重损害了计算机网络的正常运行,阻碍了基于互联网的计算机网络的进一步完善和发展。为此,本文对基于物联网技术的网络安全进行了研究。
在以因特网为载体的对象间通信技术中,物联网是一个通用的概念。现代化技术是扩展和创新现有互联网技术的手段,物联网技术的不断发展和创新,对其他行业的不同领域的发展提供了极大的帮助,不断推动着生活各个领域的持续发展。通过智能摄像机和各种传感器,帮助收集不同城市数据资源,利用云AI 技术,提高城市交通、道路等公共管理能力。随着物联网技术的不断认识和发展,各种对象可以被连接起来,实现了对象、对象与控制系统之间的资源通信与传输。从而构建了多方向集成智能系统,并在此基础上开发了大型信息系统。
2 物联网技术及应用分析
现阶段,物联网技术还没有统一的定义。文章根据以往的工作经验,将物联网定义为两个层次:一是基于互联网的物联网技术,利用物联网技术拓展互联网辐射源产业;另一种是物联网技术,是物联网的基础技术,它基于识别、智能认知、电子计算机通信的技术特点,搭建了产品通信的道路桥梁。在具体应用中,物联网技术必须将互联网与移动通信技术有机结合,在工程建设、路面、原油天然气管道等行业引入磁感应机械设备,打造更加完善的自动化控制系统提升人性化定制化服务的数字化和精细化管理水平。
根据国内外形势分析,《2018 全球风险报告》首次将黑客攻击列为全球前五名风险,伴随着快速发展电子信息技术现阶段,电子计算机网络信息安全的重点早已转移,网络环境成为世界各国一直在讨论的发展战略空间。世界各国纷纷采取各种对策,逐步提高自身网站的防御和抵抗能力。因此,有必要加强对网络技术在网络信息安全中的应用科学研究。
3 物联网在计算机网络安全管理方面的现状
3.1 终端节点的安全问题
在无监控的环境中运行的网络终端设备,由于缺乏有效的控制手段,导致安全等级下降,从而导致终端节点出现很多安全问题。首先,未经许可使用终端更容易受到非法攻击和入侵,而 UICC 一旦进入网络,便可按需分配和使用,造成极大的负面影响。其次,节点信息泄露风险。对网络终端的恶意攻击将导致存储在设备中的内容泄露;最后,恶意复制传感器笔记。利用专业技术手段,攻击者可以在网络上模拟传感器节点,整合相应的信息,对网络实施监视、发布假信息等恶意攻击,严重危害网络的安全运行。
3.2 感知层安全问题
若通讯端数目过少或资讯网路的可持续性不能达到预期,电脑网路就会被外界占据,造成网路负荷过重。互联网包含许多设备。利用已有的认证方式,形成相应的信号流。多重装置同时传送应用程式资讯以进行网路存取,造成整个网路暂时超载。当前网络通信中对终端的认证不断,但是在通信网络中,接入物联网设备的终端还必须组成相应的密钥,这就导致了一定的网络资源消耗,而物联网业务具有多种类型,如果同一用户在使用同一设备时,密钥会随着认证次数的增加而逐渐增加,即大量消耗网络资源。
4 物联网技术的计算机网络安全问题
4.1 不能够有效确保通信安全
在处理大量物联网信息时,有限的通信端口将导致物联网超载。如果这个工作长时间持续下去,肯定会有严重的安全隐患。
(1)网络系统运行不流畅。物联网系统的稳定运行需要各方面共同支持。然而,认证分析意味着无法实时地控制每台设备的运行状态。这种情况下,要把大多数设备与互联网系统有效地连接起来,使物联网计算机系统不顺畅是困难的。(2)密钥管理方式不合理。一般来说,如果各种信息都要进入系统内部的网络通信端口,则必须经过系统认证才能对这些信息进行加密管理。但是,这一过程也伴随着第三方物联网设备的接入。在这一点上,重点管理会显得不合理,造成大量的资源浪费。
4.2 无法很好地保障系统隐私安全
物联网以射频识别、红外传感、GPS 定位等技术为载体,对数据资源进行采集、分析和复用,实现了对终端设备运行状态的实时监控,并将私有数据资源开发成公开、透明的信息资源,目前,物联网还没有形成完善的信息管理体系,无法实现严格的信息控制,在实际运行中很容易造成信息的流失。
4.3 数据传输安全问题突出
有许多方法可以实现物联网感知层的数据传输。但是,在实际运行中,传感器节点的容量不足严重影响了物联网系统的稳定运行,同时也增加了数据信息被破坏的可能性,给系统带来安全隐患。感知层数据处理能力的不完善,会导致错误的数据处理,影响物联网系统的整体安全性。
4.4 数据虚假攻击问题严重
互联网上的智能终端设备在透明度和完整性方面与普通网络设备有很大不同,这种攻击不仅会产生犯罪数据,还会被系统运营商利用,降低犯罪分子攻击物联网系统的难度,还会影响物联网传感器节点的稳定运行。
5 基于物联网技术的计算机网络安全问题应对策略
5.1 密钥管理技术
加密算法是用于物联网安全的基本安全预防措施,可以在信息交换的链接中应用。加密算法分为两类,即对称加密和非对称加密。
对称加密也称为公共密钥数据库加密,即信息的发送者和接收者使用相同的密钥来加密数据和解密数据。它的最大优点是数据加密/解密速度更快,并且适合于许多信息内容的数据库加密,但是密钥管理比较困难。如果通信方可以确保在密钥交换期间不容易泄露公钥,则可以使用信息文件格式的安全性,安全性和机密性以及信息文件格式的一致性来对机密信息进行加密,并且消息提示是通过详细介绍信息文件格式的文件格式或信息文件格式的哈希值来进行的。
非对称加密也称为公钥数据库加密。一对密钥用于加密数据并解密每个数据消息的操作过程。其中一个被宣布(即公钥),另一个被存储在用户自己的秘密中(即公钥)。信息交换的整个过程是出价方将其转换为一对密钥,其中一个将用作公开密钥,并向交易的其他各方宣布。获得公钥的承包商应使用该密钥对信息进行加密。在再次向投标方宣布之后,投标方使用其公钥来解密数据信息的数据加密内容。
5.2 VPN 技术
VPN 或虚拟专用网络(Virtual Private Networks)提出了一种基于公共非安全介质(例如互联网技术)创建安全专用连接的技术。应用VPN 技术,甚至机密信息都可以基于公共和非安全物质进行安全传输。VPN 技术的发展趋势和改进可以为物联网技术业务服务的运营提供普遍存在的、可靠的、安全的数据传输网络。VPN 基于安全隧道的构建创建安全的连接和安全通道,将分支机构、远程用户、合作伙伴等与物联网技术互连,从而创建了扩展的物联网网络。
(1)让物联网技术享有与专用应用程序相同的安全系数,稳定性和可管理性。(2)网络结构可扩展,将内部网无缝连接到远程服务办公室,移动用户和远程控制人员。(3)能够基于Extranet 连接IoT 技术合作伙伴,分销商和主要用户(为信息创建安全通道),从而提高用户满意度并降低运营成本。
VPN 实现方法:
(4)硬件配置机器和设备:具有VPN 程序模块的无线路由器,服务器防火墙,专用的VPN 硬件配置机器和设备,例如Cisco,H3C,Netyu Nebula,Tianrongxin 等。(5)实现软件:Windows 内置的PPTP 或L2TP,第三方软件(如CheckPoint,Wangyu Nebula 等)。(6)服务提供商(ISP):中国电信、中国联通、网通等。现阶段,一些ISP 发布了MPLS VPN,路由质量更加有保证,建议应用。
5.3 入侵检测技术
入侵防御系统是指基于行为,安全日志或审计数据信息或互联网上其他可用信息的实际操作,并检查系统的入侵或虚假尝试。入侵防御系统是测试和应对电子计算机滥用的课程。其影响包括威慑、测试、响应、影响评估、进攻性预测分析和诉讼申请。入侵防御系统技术的设计和配备可确保计算机的安全性。能够正确处理和报告系统中的未授权或异常现象。它是一种用于检查违反电子计算机网络安全设置的个人行为的技术。入侵检测系统的计算机软件和系统配置构成了入侵检测系统(Intrusion Detection System,别名IDS)。
为确保物联网中的信息安全和及时检测外部入侵或异常而采用的信息检测技术,有效地检测物联网上的信息传输。信息系统由信息技术构成,是信息安全系统的重要组成部分。并通过从外部入侵和攻击点收集相关信息,对现有网络入侵行为提供快速和安全的反应。
E 盒基于传感器采集数据信息,并将信息内容传送给A 盒。方框 A 检查误用方法; Box D 存储来自Box A 和Box E 的数据信息,并给出信息内容以供进一步分析;框R 从A 框和E 框获取数据信息,D 框运行适度响应。框 A、E、D 和 R 之间的通信基于 GIDO 和 CISL。如果要在不同类型的A、E、D和R 盒之间进行互操作,则必须标准化GIDO 并应用CISL。
5.4 认证与访问控制技术
认证意味着用户选择某种方法来“认证”他确实是他声称的某人。互联网认证包括身份认证和信息认证。身份认证可以使通信信任彼此的真实身份并交换会话密钥。在信息认证中,接收方希望能够确保其收到的信息确实来自真正的推送者。在物联网技术认证的整个过程中,传感器网络认证系统是科学研究的重要组成部分。传感器网络互联网中的认证技术包括基于轻量级公钥的认证技术、预共享密钥的认证技术和任意密钥预分发认证技术,用于辅助信息内容的认证,基于认证的单边哈希函数等。
RBAC 系统基于OA 系统,银行系统,在线购物和其他基于互联网技术的系统的密钥管理方法,并且基于用户。对于物联网技术,末端是认知网络,它可以是认知连接点或对象,使用用户角色来执行资源操纵似乎并不方便。首先,它基于角色的密钥管理。在分布式系统的网络空间中,必须进一步讨论尚未集成的领域,例如具有时间控制资源的密钥管理以及密钥管理的多级适应性;其次,连接点不是用户,它是各种传感设备,类型也多种多样。根据字符密钥管理系统的字符类型,与该连接点不存在一一对应关系,从而使得RBAC 系统难以完成。物联网技术主要表现了信息内容的认知交互交流的全过程,包括信息内容的解析,管理决策和操纵的全过程。反向操纵是万物互联的特征之一,资源浏览和显示是动态的和多层次的,一旦在RBAC 系统中将用户指定为某种类型的角色,他的可浏览资源即为相对固定。
5.5 数据处理与隐私技术
数据处理过程涉及信息资源管理过程中根据位置和个人隐私保护问题的服务。根据位置的服务是物联网技术的基本要素,它是精确定位,在线地图,根据位置进行大数据挖掘和发现以及响应式表达的技术组合。现阶段精确定位技术的关键是GPS 定位,基于手机精确定位以及基于无线网络传感器网络的精确定位。无线网络传感器网络的精确定位主要是射频识别技术,手机蓝牙和ZigBee。根据该位置的服务,个人隐私保护问题并不乐观。这不仅是安全隐患问题,还是法律问题。根据《隐私和电子通信法》,欧洲已经制定了有关个人隐私保护问题的法律和法规。根据手机定位服务的隐私保护内容,分为两个层次,一个是位置隐私,另一个是查看隐私。位置隐私保护中的位置是指用户的过去或当前位置,而查看隐私保护是指查看和发现更敏感的信息内容,诸如日常生活中的个人行为以及身体状况之类的敏感信息内容导致了私人信息的泄露。在数据处理过程中,隐私保护是个人隐私保护中的一个问题。因此,人们面临艰难的选择。一方面,希望展示最准确的定位服务,另一方面,也希望维护自己的隐私保护。必须从技术上确保这一点。在此阶段,保护个人隐私的关键方法有位置伪装,时空匿名、空间加密等。
6 结语
因此,物联网的网络安全对物联网技术的未来发展具有非常重要的意义,必须完善物联网加密系统、数据保护系统、终端设备的实时监控系统以及防火墙技术,为此,应建立和完善数据保护系统,目的在于加强对终端的实时监控,同时加强防火墙技术的研究与开发,同时坚持四项工作,为物联网技术的不断发展奠定基础。