物联网计算机网络安全控制探究-精品文档.docx

上传人:安*** 文档编号:17864565 上传时间:2022-05-26 格式:DOCX 页数:7 大小:18.59KB
返回 下载 相关 举报
物联网计算机网络安全控制探究-精品文档.docx_第1页
第1页 / 共7页
物联网计算机网络安全控制探究-精品文档.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《物联网计算机网络安全控制探究-精品文档.docx》由会员分享,可在线阅读,更多相关《物联网计算机网络安全控制探究-精品文档.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、物联网计算机网络安全控制探究摘要:社会经济的快速发展促进了网络技术的进步,互联网技术开场被人们广泛应用到各个行业发展中,带动了各个行业的发展进步。而物联网技术则是在互联网技术快速发展下出现的一种技术形式,借助当代化的技术手段能够将物联体系接入到网络系统中,进而更好地实现资源信息分享。为此,文章在阐述物联网技术内涵的基础上,分析物联网计算机网络系统运行存在的安全问题,并为怎样强化对物联网计算机网络安全的系统控制进行策略分析。关键词:物联网技术;计算机网络;安全控制在社会经济和科技的发展支持下,互联网技术开场被人们广泛应用到生活、生产的方方面面,对人们的日常生活和生产产生了深入的影响。在科学技术的

2、支持下物联网技术在人们实际生活中的应用愈加广泛,同时,在应用的经过中也碰到了更多的影响因素,基于物联网的互联网网络安全得不到根本保障,使得网络系统在应用的经过中出现了较多的个人信息泄露、账号被盗等问题。针对这个问题文章结合物联网计算机网络使用存在的安全问题,为怎样防备物联网计算机网络安全进行策略分析。1物联网技术概述物联网是在网络快速发展基础上所打造的一种物和物连接的系统,是在借助先进科技的基础上对原有的网络进行更深化的拓展和延伸。物联网技术的快速发展会牵涉到多种技术形式,比方以某矿山远程产量监测站点的布置为基本研究对象,打造的基于物联网技术的矿山远程产量控制系统详细如图1所示。在该技术的应用

3、下能够实现对物品的有效连接,并在物体、信息传递的经过中充分发挥出信息交换和数据通信的功能,最终实现对所需要应用信息的全经过认证、跟踪、定位、使用和管理。物联网系统主要包括感悟层、传输层、处理层及控制层,以此为基础组成一个大规模的信息系统,详细如图2所示。2物联网计算机网络安全隐患2.1通信安全问题物联网系统在运行的时候假如通信端口比拟少,在其需要承载能力超过其个人承载力的时候,假如网络系统持续运行就会引发一系列安全风险,详细表如今下面几个方面:第一,网络系统拥堵。整个网络系统的运作包含大量网络设备,当前的认证分析方式无法实现对各个设备使用情况的有效管理。在这种情况下如何确保大多数倍设备和网络系

4、统的关联成为相关人员需要考虑和解决的问题。第二,密钥管理。计算机通信网络终端采取统一的认证方式来对各个信息进行加密管理。在这个经过中假如有其他物联网设备接入,在认证生成秘钥的时候则是会出现大量资源浪费的现象。第三,系统传输安全。计算机通信网络在加密算法的作用下能够获取愈加完好的信息,但是受网络设备干扰的影响,假如加密算法比拟复杂则是会出现信息使用延时的问题。2.2安全隐私问题物联网技术在本质上是通过无线射频识别技术、红外感应技术、全球定位系统等来对数据信息进行综合处理和叠加使用,促使使用的物品被动的接受人们进行扫描和跟踪,将隐私的数据信息转变为一种公开信息。但是由于信息缺乏有效的保护,整个系统

5、在使用的时候会出现信息丢失问题。2.3物联网终端节点安全问题物联网设备一般会被安排在各个无人监控场景中,在地理空间分布上体现出分散的特点,由此为攻击者攻击系统设备带来了不利的影响,严重干扰了整个系统设备软硬件的安全使用。比方移动通信终端、无线通信终端等。这些设备在使用的时候往往处于无人坚守和随意运行的状态,在无形中增加了设备被毁坏的风险。2.4物联网终端信号干扰安全问题物联网感悟层网络以无线连接形式为主,信号的使用具有较强的公开性特点,因此信号在使用的时候很容易遭到外界环境的干扰。2.5数据传输安全问题广播是感悟层数据发送的一种主要途径,但是从实际应用情况来看,感悟节点能力存在局限性,在无形中

6、加大了数据信息被毁坏的可能。另外,感悟层的感悟节点不具备完好的数据处理功能,在数据使用的经过中不可避免数据过失,制约了整个系统数据信息的安全性和稳定性。2.6数据假冒攻击问题和传统网络设备相比,智能传感终端设备一般具有公开性、全面性的特点,信息在使用的经过中很容易会暴露在攻击者的视线范围内,为攻击者攻击系统提供了契机,对传感器各节点之间的协同工作造成威胁。3物联网计算机网络安全隐患的解决对策3.1打造完善的物联网加密机制物联网计算机网络运作的时候主要信息是通过移动互联网来传输到信息中心的,在详细操作的经过中为了能够确保信息的使用安全,能够通过使用逐跳式加密技术或者端到端的加密技术来对信息进行加

7、密处理。从实际应用情况来看,逐跳式加密技术在使用的时候具有延时性低、效率高、拓展性强的特点,基本上能够对大多数的业务进行加密处理。端到端的加密技术则是能够根据不同业务类型来选择相应的加密策略,进而确保整个业务操作的安全性和有效性,但是从实际应用情况来看,这类技术在使用的时候无法对消息的目的进行全面的加密处理,无法确保信息使用的连贯性。3.2建立健全隐私保护机制通过技术和管理两种方式来对个人隐私进行保护,其中,技术层面的保护则是通过认证技术、受权技术等来对用户使用设备时的隐私安全进行保护。管理层面的保护主要是指对网络设备数据信息的使用进行明确的规定,并将保护用户的基本信息书写到相应的程序中,进而

8、有效保护用户的隐私信息。3.3实现对终端设备的实时性监测在详细使用的时候为了能够避免物联网终端被毁坏,能够在物联网技术的支撑设备上打造完善的网络监测系统,进而强化对整个物联网终端设备的有效监管保护。在系统设备遭到损坏的时候,整个网络系统会向系统服务器发出预警信息,并将服务器被毁坏的情况进行全经过的记录,进而为相关人员的检测分析提供重要支持。3.4制定完善的安全路由协议物联网包含感悟层、通信网络,系统构造构成有迹可循,以指定的IP地址为基础。在使用物联网的时候需要相关人员结合网络构造的应用特点,借助无线传感器来对各个节点信息进行保护。在随机路由策略的作用下能够确保数据包在传输使用的时候数据信息朝

9、着会聚节点的方向传输,转化节点会将数据包传输到更远的会聚节点上,避免攻击者获取精准的信息,进而实现对物联网的安全保护。3.5强化对防火墙与入侵检测技术的应用在物联网系统运作的时候为了能够更好地强化数据信息的传输安全,需要结合当前互联网系统的应用特点和基本性能来打造独属于系统使用要求的网络防火墙,结合系统应用情况打造完善的系统访问控制机制,根据需要对不同的网络系统开展隔离处理,并在整个系统运行的时候打造安全级别较高的系统访问控制,实现对不同网络系统的有效隔离,进而确保整个系统数据信息的安全和有效。在物联网的应用层使用入侵检测技术能够帮助相关人员及时发现和检测入侵的现象,根据入侵的基本表现来选择有

10、效的措施来修复系统漏洞。在防火墙与入侵检测技术的作用下一方面可检测异常入侵,结合异常行为与计算机资源情况对入侵行为进行检测,在定量分析和定性分析结合下对常规和非常规的入侵行为进行全面的分析。另外一个方面通过检测系统入侵来了解整个系统的软硬件系统漏洞,并结合网络特点打造一套和网络系统相适应的入侵检测技术,加强整个物联网系统的安全性和稳定性。4结束语综上所述,基于物联网的计算机网络安全是整个物联网系统运行的重要环节,也是确保数据信息安全的重要保障。在新的历史时期,结合物联网技术的发展实际情况需要相关人员从整个网络的使用需求出发采取有效的措施来保护物联网系统的数据安全,进而更好地促进物联网领域发展,造福人类、造福社会。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 实施方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁