APP下载

基于物联网的计算机网络安全分析

2022-12-08罗振营

信息记录材料 2022年8期
关键词:因特网联网传感器

罗振营

(广东茂名幼儿师范专科学校 广东 茂名 525000)

0 引言

随着时代的飞速发展,物联网技术已经有了很好的发展前景,因此,在未来的工作中,要通过物联网技术的运用,才能更好地进行网络的安全管理。要与时俱进,全面打好电脑网络安全的基础。

1 物联网与物联网技术

物联网是指网络、人和所需的认知对象之间的信息交换网络,通过物联网,可以实现信息的收集和处理,使网络与现实世界的联系更加紧密。所以,物联网又被称为“可以实现万物互联的互联网”,是基于互联网的一种延伸和扩展,将多种传感器和互联网连接在一起,形成了一张庞大的网络,在任何时间、任何地点都能实现人、机、物的互联[1]。

随着世界经济的飞速发展,人们越来越意识到物联网在计算机网络安全中的重要性。当前物联网技术已实现了将任意物件与因特网相连的功能,实现全方位的信息交换与沟通,提高产品的智能辨识能力,保证后续追踪、定位及管理。

比尔·盖茨在1995年首先提出了物联网的概念,并在其著作《未来之路》中有所提及。随着互联网及其他技术的飞速发展,各种传感器、传感器技术也得到了快速的发展。从总体上讲,云计算、感应网、射频识别、M2M体系架构都是物联网技术中的核心技术。当前,物联网技术已在各行各业得到了广泛的应用,有效促进了各个行业的智能化发展,优化了资源的合理分配和使用,使其服务范围得到了全面的扩展,应用空间和效果也得到了极大的提高。

物联网在设计处理、传输感知等方面运用了识别、感知、通信、计算机等技术,并利用了互联网迅速的反馈、传输等技术。与互联网相比,物联网最显著的特点是其网络互联技术和完全开放的算法[2]。网络体系结构包括网络、感知和应用三个层面,网络感知和传输感知是关键环节,在这一过程中,嵌入式技术、RFID技术、传感技术等技术都是必不可少,基于这些技术,可以实现对仿真信号数字化。RFID技术是一种无需接触对象就能实现自动化、智能化的识别技术。网络层是计算机技术的一个重要组成部分,它是通过对物联网进行科学的改造,实现对感知层面信息的传输,从而保证了信息的网络化、系统化和标准化。应用层是特定的物联网应用层面,涉及运输、家庭、医院、金融等领域。物联网的应用,不仅为个体提供服务,也为企业和家庭提供了服务。

2 物联网的本质特征

网络化、物联化、互联化、自动化、感知化以及智能化是物联网的本质特征。

2.1 网络化

网络化是以网络为基础的。无论是T2T、H2T、H2H专用网、还是有线无线传输信息,要想探测到一个对象,就必须要构成一个网络:任何形式的网络,最终都要与因特网相连,才算是真正的“物联网”。现在的物联网,大部分都是专网、局域网,可以说是物联网的雏形。

2.2 物联化

在物联网中,人与物之间的联系是最基本的需求。计算机和计算机连接组成因特网,能促进人们的沟通;“物联网”则是将传感器安装到物体上,将微型感应晶片植入到物件中,再通过无线或有线网络,使物件与物件“对话”,使物件与物件“交流”。可以说,因特网实现了人与人之间的远程通信,而物联网实现了人与物的实时交互,从而实现了从虚拟的网络到现实的联系。

2.3 互联化

物联网是由多个不同的网络、不同的接入与应用技术相结合,同时也是人们与自然、人与物、物与物等信息的沟通平台,通过某种协议关系,实现多种网络融合,分布式与协同式共存,是物联网的显著特征。相对于因特网,物联网更具开放性,可以在任何时候接受新设备,提供新的服务,即自组织和自适应。

2.4 自动化

物联网是一种典型的自动化系统,它是由数字化传感器实现数据的自动采集;通过预先设置的操作逻辑,通过软件对所收集到的数据进行自动处理,通常无需人工干预;根据一定的逻辑状况,例如时间、地点、压力、温度、湿度、光照等,可以在不同的装置之间进行数据的交流和通信;监视和管理对象,使其能自动完成命令的执行。

2.5 感知化

没有传感器,物联网是无法实现的。RFID装置、红外传感器、全球定位系统、激光扫描仪,像视觉、听觉、嗅觉等感官,都是物联网中必不可少的元件。

2.6 智能化

“智能”是指个人对客观事物进行合理分析、判断,有目标行为、有效率地应对周边环境问题的综合能力。随着微处理器、传感器、计算机网络、无线通信等技术的不断发展和融合,根据它的“自动化”和“感知化”的需求,智能是人类综合能力的体现,是人类对客观事物进行理性分析、判断、有目标的行为和高效地应对环境问题的体现。

同时,物联网的本质也不仅仅是与物的联系与控制,更是技术上的扩展,赋予了互联网新的内涵,使其与人和物相互融合、相互影响,乃至沟通。物联网是因特网的延伸,它既具备了因特网的特点,又具备了因特网目前所没有的优点,它不但可以通过物来寻物,还可以通过物来寻人,甚至可以对人的行为进行规范的识别。

3 物联网计算机网络安全问题分析

3.1 数据保护问题

在时代飞速发展的今天,数据保护是当前网络安全领域的一个重要课题,整个物联网系统可以通过传感器直接获取真实世界中的各种数据。在通常的数据传送中,可以将商业、行政等数据进行加密传输[3]。同时,也会有一系列的保密措施,来阻止黑客的入侵和泄密。在互联网上,最重要的就是能够利用各种各样的网络和传感器将人与物进行有效的连接,而在整个数据传递的过程中,往往会存在着信息泄漏之类的问题,而商家们也会对某些人的个人隐私感兴趣,为了达到自己的目的,他们会利用这种方式来获取更多的个人隐私,从而在网络上赚取更多的利润,而在某些信息上,也存在着被遗失甚至泄漏的危险。

3.2 通信安全问题

物联网系统在运营期间,如果其通信端口不多,或者其容量超过了限制,就将导致网络系统的安全性问题,具体表现为:(1)网络系统拥堵。在物联网中,存在着许多的网络设备,现有的身份验证方法难以对各个设备的运行状况进行有效的管理。因此,如何确保大部分的设备和系统之间的联系,就成了一个亟待解决的问题。(2)密钥管理。在物联网中,采用统一的身份验证方法对个人信息进行加密管理的计算机通信网络终端更为关键。如果这时候有别的设备连接到这里,那么在验证密钥的时候,就会造成资源的浪费。(3)隐私泄露。在物联网领域,存在着大量的网络设备,而这些设备在实际运行中很可能处于不安全状态,这对于网络攻击者来说就很容易发现攻击路径,因为这些网络装置的安全性不高,从而可以让攻击者获取使用者的个人资料,并以此作为对整个网络进行恶意攻击的跳板[4]。

3.3 系统安全问题

物联网的基础是大量的传感器,所以大部分的物联网传感器都是在线的,这就造成了数据的实时传递。由于物联网自身的信息资料是来自多个区域、多个国家的,所用的人员、机构也有很大的差别,所以在进行物联网的安全管理时,往往会遇到来自不同个人和机构的传感器的破解,从而导致了物联网的入侵。一般情况下,在物联网中,被入侵的可能性很大,为了提高整个网络的安全性,需要采取有针对性的措施。

3.4 终端节点安全问题

随着物联网系统的应用领域越来越广泛,相应的终端产品种类和数量也越来越多,其中包括了无线和移动两大类。无论采用何种通信方式,多数通信终端都处于无人监管、自行运行的状态,存在使通信终端遭到破坏的危险,从而对网络的安全性产生不利影响。

3.5 感知层安全问题

3.5.1 安全隐私方面的问题

在感知层面上,有很多智能感应装置,比如RFID标记,当它们被植入不同的物件后,就可以自动扫描、定位[5]。这样一来,人们的隐私就变成了一般的公共信息,并且RFID标签会回应所有的要求,从而增加了被检索和被跟踪的危险。

3.5.2 信号干扰方面的安全问题

从网络的角度来说,它是通过无线的方式进行的,这个过程比较长,而且会被各种因素所干扰,影响到物联网设备的正常通信,甚至阻碍正常的通信。还有个问题是,传感器很容易被伪造。智能传感器终端相对于传统的网络设备而言,其开放程度较高,因而易被攻击者所攻击[6]。而且,在传输的时候,会暴露更多的信息,从而影响到整个传输系统。攻击者经常会通过攻击传感器、网络等方式来破坏传感器的协作。在整个数据传送期间,其安全性是很脆弱的。由于信息在感知层中的传递和传送,主要采取了广播方式,由于没有保密措施,因此在目前的网络环境下,公共数据很可能会被窃取。

3.5.3 智能感知节点的安全问题

在物联网领域,存在着许多设备,它们分布在不同的无人监视环境中,从地理位置上来说,它们是分散的,因此,攻击者很容易就能找到它们,并对它们进行攻击,或对其进行维护和修改。

4 基于物联网的计算机网络安全应对策略

4.1 建立安全可靠的物联网加密系统

在物联网计算机网络中,各种对象的信息传递都是通过网络进行的,而对象与控制中心的信息交换、命令的传递等都是基于网络的,为了增强网络的安全性,保证信息的稳定和安全,通常采用对称加密技术、端到端加密等方式来保证网络在传输的同时不受外部因素的影响。对称加密技术在实际应用中表现出了很好的实时性,有响应速度快、运行效率高、兼容性好等优点,因此在市场上得到了广泛的应用,能够满足大多数的数据加密需求[7-8]。端到端的加密技术,必须要针对不同的工作环境,选择合适的加密方式,以保证工作环境的稳定和安全,但端到端的加密技术也有一个很大的缺陷,那就是它不能保证数据传输的连续性。

4.2 建立隐私保护机制

在物联网领域,个人信息的保密是一个重要的技术问题,可以采取如下措施来保证用户的个人信息安全。

4.2.1 认证机制

所谓的认证机制,就是数据接收方可以验证数据的真伪,以及在传输过程中的安全。比如,利用身份验证技术,可以有效地保护节点的身份信息,防止未经授权的用户窃取信息和数据。而存取控制技术则是在可信的物联网系统中实现对机器装置的存取许可。

4.2.2 加强用户网络安全意识

在技术水平的基础上,加强对物联网安全的认识,是非常有必要的。在日常生活中,应加大对物联网的宣传力度,提高人们对自身安全的认识。在运用物联网时,应结合自身的实际,选择适当的技术手段,保证个人资料及其他资料的安全,对涉及到个人隐私的资料,要严格控制,不得随意泄露。全面提升电脑使用终端的安全保护,对个人信息进行全方位的加密处理,增强用户的安全防范意识。

4.3 实现系统实时监测

物联网是一种24小时运转的网络,所以无论你在任何一个时间点,都有可能被入侵,从而破坏用户的数据。要使物联网的安全管理功能得到最大程度的发挥,能够迅速地发现和处理黑客的行为,就必须建立一套24小时的实时监控系统,通过监控系统,对网络进行全方位的监控,对入侵者的入侵进行及时预警,对整个服务器进行全面的预警,并对所有的数据进行全面的记录,使整个网络的信息得到全面的更新。

4.4 终端节点设备监控

作为物联网系统中的关键部件,终端设备的工作性能将直接影响到网络的安全性。通过对终端设备的实时监测,可以减少被攻击的可能性,可以通过在物联网系统中构建终端设备的监测系统,实现对终端设备的实时监测和保护。具体来说,通过监测系统,监测人员可以对终端设备的工作状态进行实时监测,从而对其进行安全风险的判定,实现对其进行及时的检测和处理;在设备发生故障时,系统将会自动向监控人员发出故障的位置、原因、严重程度、影响范围等信息,为后续的维护工作提供数据支撑和技术分析,以便于维护人员在最短时间内排除故障;当机器因为人为原因而受损时,会自动报警,将设备的破损情况记录下来,从而为主管人员对破坏人员进行问责。

4.5 入侵检测技术

IDS能够分析、检测、归类用户在网络中的行为,并根据已有的电脑入侵事件和以往的经验,IDS能够识别用户在利用网络信息和资源时所隐藏的恶意攻击行为,并能监测、判断用户的行为。IDS的优点在于它可以从多个网络系统或资源中获得需要的信息,如系统的运行、路由等,它可以识别出入侵的异常信号和用户的行为,并迅速做出响应。通过授权,可以对外部入侵的威胁做出反应,并对其进行处理,有效地减少了外部威胁和损害。

4.6 网络隔离技术

网络隔离技术(demilitarized zone, DMZ)是指在网络和非安全系统之间设置缓冲地带,用于解决当防火墙被安装后,由计算机网络内外无法进入的问题。该缓冲区是在公司内部网与外部网之间的一个很小的网络空间中,可以设置诸如企业网站服务器、FTP服务器等公共服务器。由于与一般的防火墙技术不同,攻击者要面临多道防御屏障,因此 DMZ通过检测和限制跨越缓冲区的数据流,从而最大限度地增强了对计算机网络的安全性。

5 结语

要逐步提高我国网络安全水平,使国家安全管理体系得到更全面的发展和运用,同时在信息传递的过程中,还必须使用信息加密技术,以增强信息在传递过程中的安全性。针对实际情况,逐步建立起完整的信息安全检测制度和管理机制,从而完成对物联网的安全监控工作,使物联网的功能得到最高限度的实现,保证对可能的安全情况进行有效控制,从而真正保障物联网安全。

猜你喜欢

因特网联网传感器
“身联网”等五则
《物联网技术》简介
《物联网技术》简介
康奈尔大学制造出可拉伸传感器
氧传感器的基本检测
简述传感器在物联网中的应用
跟踪导练(三)2
上网
揭开“接入因特网”的神秘面纱
NASA成功测试首套太空因特网