APP下载

物联网环境下计算机网络安全技术影响因素及防范措施

2022-11-25王小红

科学与信息化 2022年7期
关键词:报文漏洞计算机网络

王小红

北京计算机技术及应用研究所 北京 100854

引言

进入21世纪,我国物联网规模逐渐扩大,物联网的出现和应用极大程度上改变了人们的生活方式,使人们有了更多样化的选择。在物联网带给我们便利的同时,也要注意物联网背后的网络安全问题。基于物联网的结构特点,主要依赖于计算机网络运行,所以物联网的网络安全更多的是依赖于计算机网络安全技术。受多方面因素影响,使得计算机网络安全技术无法达到一个理想的应用效果,计算机网络安全技术主要是为了确保网络体系的安全性,避免信息或者软件等遭受破坏。时代发展速度非常快,市场上也出现了不少相关的安全技术,但多样化的安全技术其应用效果并不理想,在这种情况下,需要合理利用计算机网络安全技术,采取必要的管控措施,将各种因素的影响降至最低,确保计算机网络安全技术在物联网环境中的有效运用。

1 计算机网络安全技术分析

计算机网络安全技术主要是针对网络服务的信息安全,起到一个信息保护作用,在数据信息处理系统的技术上融合相关技术,确保对计算机软件和硬件的全面保护,避免软件或者硬件遭受外界更改、破坏等。计算机网络安全是一个综合性的理念,计算机网络安全技术是为了使软件和硬件得到保护,避免信息泄露,抵御外界因素的干扰。用户在物联网环境下,很多信息都暴露在外,为了考虑到用户的信息安全,使信息在网络传输中得到保护,需要依赖于网络安全技术。随着科学技术水平的提升,计算机网络技术得到了较大的发展,在很多行业领域都有一定的应用,发挥的作用也越来越重要。而计算机网络安全有着一定的显性特点,在计算机网络中,其攻击来源比较多,很多网络攻击为获取信息,具有一定的隐蔽性,而且攻击过程的时间并不长,对于一般的使用者来说,根本无法发觉。计算机网络攻击成功之后,到具有产生效果需要一个过程周期,病毒或者入侵程序会潜伏在计算机中一段时间,等达到了攻击条件,就会形成一系列的连锁反应,这个时候被攻击对象反应过来已经晚了。网络攻击对于计算机系统造成的破坏是非常严重的,而且很多危害都是不可逆的,会直接使得计算机系统进入瘫痪状态,在物联网环境下,用户很多信息都是交互的,不少信息都具有私密性,如果这些信息被泄漏,给用户造成的损失可能是巨大的,而且不少信息安全等级比较高,一旦被泄漏,还会威胁到国家安全。计算机网络攻击具有一定的扩散性和突发性,计算机如果被攻击,前期是不会有明显征兆的,但是被攻击之后的扩散速度很快,以物联网结构为延伸,不管是个体还是群体,在物联网的连接下,都会受到极大的影响,如果网络正常运转,那么这种延伸性影响是无限的。

2 影响计算机网络安全技术因素分析

2.1 网络系统

在物联网环境下,其因特网连接运行处于无组织、无政府、无主管的状态,所以安全系数极低。网络用户可以通过Web进行浏览,可以访问大多数企业和网站,很多单位敏感信息尽管设置了权限,但是也容易遭受侵害,严重威胁到了用户和企业的信息安全。还有就是目前的网络系统存在较大的局限性,操作系统有着功能性漏洞,这些漏洞主要是因为软件、硬件设计过程中配置不当造成的,出现功能性缺失的情况,很多黑客会利用漏洞攻击网络系统,入侵内部程序,获取企业或者用户信息[1]。在TCP/IP协议中存在一定的安全隐患,这些协议的数据流采取明码传输的方式,而这种传输方式是直接传输,传输过程中无法进行控制,为不法分子窃取信息提供了机会,还有就是TCP/IP协议所采用的一般以簇作为基本结构,IP地址是唯一标识点,有了IP地址就不需要认证,正是如此,攻击者或者入侵者就可以根据这一漏洞,通过修改他人的IP地址达到信息的窃取或者篡改目的。

2.2 技术水平

计算机网络安全技术的有效应用体现,更多的是取决计算机网络安全技术人员水平指标,在计算机网络安全防护中,需要正确识别系统漏洞和攻击者攻击方式,从而采取针对性的预防措施,这是计算机网络安全人员必须具备的能力。如果安全人员的技术水平不高,那么在网络系统安全测试中,就无法判断系统是否被入侵,是否存在漏洞等。而计算机网络安全防护本就对人员的专业要求比较高,如果人员技术水平不达标,对计算机网络安全技术的应用效果有着极大的影响,一系列的安全防护也只是流于形式。还有各大安全厂商的安全防范水平,安全厂商都有自身的开发团队和产品线,对于用户和中间企业来说,安全厂商对产品的维护和更新是未知的,有些安全厂商的设备存在一定的漏洞,而有些黑客就通过设备漏洞进入到了内部网络,从而造成对安全系统的侵害,也就是说,安全厂商本身的开发技术水平有待商榷,对于是否起到应有的安全防护作用是选择安全厂商要重点考虑的内容。

2.3 后门和木马程序

黑客入侵计算机系统的方式多样化,在最开始入侵的时候,黑客就发现了后门这一技术,这种技术使得能够重复漏洞节点,使黑客再次进入到被入侵的系统中,后门的功能比较强大。能够实现权限隔离,使管理人员不能阻止黑客再次进入系统,而且会减少黑客的入侵时间,使入侵行为更不容易被发现。木马是后门中一种特殊的程序,是黑客可以远程操控的入侵工具,可以在不授权的情况下实现入侵需求,严重威胁到计算机网络安全。木马程序具有极强的入侵性,从内部结构来看,主要是通过对系统的调控达到控制的目的,一旦被接入电脑端,不法分子就可以通过木马程序入侵电脑,木马程序进入电脑后的蔓延速度很快,可以快速找出相应信息数据,从而窃取数据信息。在计算机网络危害中,计算机病毒无疑是头号公敌,计算机病毒的类型有很多,它们有着明显的特点,传染性很强,对电脑程序造成不可逆的伤害,其中又以蠕虫病毒为代表,这种病毒需要以计算机为媒介,攻击程序漏洞,是一种恶性病毒,有着大部分病毒的特性,包括隐蔽性、破坏性、传播性等,对网络会造成拒绝服务等,还会与其他病毒结合,对计算机网络系统造成更大的破坏。

3 物联网环境下计算机网络安全防范措施分析

3.1 防火墙技术

防火墙技术有着悠久的演变历史,该技术的综合性比较强,它由软件和硬件两大部分组成,通过网络结构在各个网络节点中布设防护体系,实现对网络的时效性保护。防火墙技术在计算机网络安全防护中有着较为广泛的应用,很多计算机系统都会使用到防火墙技术,防火墙可以有效抵御大部分网络攻击,保障计算机系统运行的稳定性。防火墙技术主要由三个部分组成,分别是过滤技术、服务代理技术、检测技术,每个技术之间具有一定的演变关系,过滤技术是最早出现的一种技术,它侧重于对路由器的保护,存在很大的局限性。服务代理技术与过滤技术具有一定的差异性,主要体现在服务器上面,服务代理技术实现了服务器与应用程序之间的有效连接,使得数据分析更加全面,能够及时发现异常数据,并及时采取管制措施,有效保障了数据访问的安全性。

3.2 身份认证技术

身份认证技术侧重对交易人员身份信息的确认和鉴别,收集用户资料信息,将其化为一个整体,在验证的时候,以单个参数或多个参数为起点进行鉴别,这是一个系统性的过程,主要保证交易人员身份信息的准确性,防止攻击者假冒交易人员,在物联网这个大环境下,身份认证技术的应用对于保护交易双方信息安全有着重要作用。身份认证中涉及的参数指令有口令、密钥、随机数等,这种认证需要依托于电子文件正面交易的合法性,也就是我们所说的数字证书,这种数字证书具有不可替代性。在交易过程中,会有第三方权威认证机构参与其中,主要负责各个交易流程的审核,保证各项交易环节的安全性,认证机构承担着对数字证书的管理与维护,他们贯穿于整个交易流程,对于物联网双方的安全交易有着重要的作用。在网络信息传输方面,可以采用数据加密技术,数据加密技术包含的内容比较多,它在计算机网络信息传输安全防护中起着关键的作用,数据加密技术可以解决大部分公开网络遇到的信息窃取的问题[2]。数据加密技术具有一定的叠加性,基于加密结构的不同,数据加密难度也各不相同,数据加密难度越高,相应的破解难度就越大。数据加密技术以密码技术为基础,在网络数据中添加密文,实现对数据信息的加密处理,这对于个人隐私信息、商业信息的传输有着非常重要的作用。在传输的时候,传输双方可以选择性使用该技术,最大程度上保证数据传输的安全性。

3.3 数字签名技术

数字签名技术具有唯一性,它也被称为电子签名,在互联网交易中有着较为广泛的应用,数字签名技术是非对称加密技术和数字摘要技术的结合,主要原理为:将数据生成报文形式,再从生成的报文中提取出一个128bit的散列值或者报文摘要,提取的散列值和摘要是不可逆的,只能被同时发送,在发送的时候,将专用密钥覆盖在数据上面,数据会经过层层分化,形成加密数据,加密数据传输类型会发生改变,对方接收到密文之后,需要对密文进行预处理,通过专属的密钥完成解密,将加密数据转化为可识别的报文数据,分析报文数据类型,通过对比分析找出报文摘要与报文原文的差异性,以此判断报文原文的真实性,这种数字签名技术具有极强的保密性,不容易被破解,广泛用于商业机密信息的交互传输中,对于推动我国计算机网络安全发展进程有着重要的作用[3]。

3.4 提高技术水平

在计算机网络安全防护中,提高技术水平是最为有效的,可以从多个方面入手。从国家的角度来看,国家要重视对安全生产厂商的监督管理,作为安全生产厂商,对产品需要进行全面的性能指标测试,主要看是否存在漏洞和缺陷等,对于检测出的问题要及时采取措施进行解决。引入专业技术人才,加大对安全测试人员的培养力度,代码测试对人员的专业能力要求比较高,通过信息测试可以逐步提升信息安全。加快完善相应的攻防实验室和云平台等,使技术人员有操作场所,通过具体的演练提高自身的水平,从而达到对安全问题的一个有效应对。同时也可以构建完善的安全检测平台,平台主要针对信息系统进行检测,这种检测方式比人工检测更加高效,同时检测范围也更广,能够独立性的对信息系统进行安全分析,对于出现的安全问题可以进行隔离处理。

4 结束语

进入21世纪,我国物联网规模逐渐扩大,物联网的出现和应用极大程度上改变了人们的生活方式,使人们有了更多样化的选择。随着我国物联网规模的扩大化,对计算机网络的运行要求越来越高,计算机网络安全技术应用有着一定的要求,为了确保其应用效果,需要综合考虑各个方面的影响因素,虽然我国物联网起步比较早,但是很多方面还不成熟,网络安全防护存在较大的局限性。要合理利用计算机网络安全技术,不断创新开发新的网络安全技术,保障物联网环境下的网络安全。

猜你喜欢

报文漏洞计算机网络
基于J1939 协议多包报文的时序研究及应用
漏洞
以太网QoS技术研究及实践
基于应用型人才培养的《计算机网络》课程教学改革研究
基于Python的汽车CAN总线报文格式转换系统的设计与实现
基于报文类型的限速值动态调整
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
计算机网络可靠性优化设计方法
侦探推理游戏(二)