基于物联网的计算机网络安全研究.docxVIP

基于物联网的计算机网络安全研究.docx

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

?

?

基于物联网的计算机网络安全研究

?

?

冉彬谢远飞孔令虎

摘要:随着科技的不断进步,以及网络技术的广泛应用,各行各业也快速地发展起来。物联网作为网络技术中的一种重要的技术形式,越来越受到人们的关注。本文对现阶段物联网应用过程中存在的安全隐患进行了分析,并对各个问题给出了有针对性的解决策略。

关键词:物联网计算机网络安全控制

引言

社会经济在不断地进步和发展,人们对互联网的应用也越来越广泛,物联网技术作为互联网技术发展下一种新的技术形式,也不断被人们应用和认可,但是,现阶段网络应用过程中时常出现用户的个人信息泄露、账号被盗的等问题,相关部门对这些网络使用过程中存在的安全问题要予以重视。

1物联网计算机网络的安全隐患

1.1通讯安全问题

在物联网的运行过程中,如果通信端口较少、承载能力不足就会导致网络系统的使用存在安全风险,主要表现在以下几个方面:第一,网络系统拥堵。在网络系统运行的过程中有大量的网络设备,现有的认证分析方式无法对各个设备的使用情况进行有效的管理。因此,现阶段技术人员要寻找一种方式来保障大多数设备和网络系统的关联。第二,密钥管理。现阶段,在对个人信息进行加密处理时一般采用计算机网络终端统一认证的方式,在认证生成密钥的过程中一旦有其他的物联网设备接入,就会造成资源的浪费。第三,隐私泄露。物联网系统中有大量的网络设备,设备所处环境安全性无法得到保证,各种隐私信息容易被窃取,可能会造成严重的后果。

1.2安全隐私问题

物联网技术的组成包括射频识别技术、红外感应技术、全球定位系统等信息传感设备。通过将带有这些技术的设备嵌入到相应的物品中,通过技术的叠加,并签订相关的协议,促使这些物品被动的接受扫描、追踪和定位,在这一过程中部分隐私的信息被转化成为公开的信息。由于信息的保护机制不够完善,在系统的使用过程中会发生信息丢失的问题。

1.3终端节点安全问题

物联网在生活中的应用较为广泛,其对应的终端设备数目也较多,例如无线通信终端和移动通信终端。这些设备一般会处在一种无人监控的环境下,且其在地理空间分布上也比较分散,这些因素增加了设备在使用过程中被攻击和破坏的风险,对系统中软硬件设备的安全使用造成了一定的影响。

1.4数据传输安全问题

作为感知层数据发送的主要途径,广播在实际的使用过程中,感知节点的能力存在一定的局限性,使得数据在进行传输的过程中无法进行加密,处于一种相对公开的网络环境下,容易遭受到监听、攻击,甚至被破坏。

1.5终端信号干扰问题

物联网的感知层网络只要是无线连接的形式,其信号的使用特点是公开性较强,因此在使用的过程中其信号很容易受到干扰。

2物联网计算机网络安全控制策略

2.1加密机制

在物联网的计算机网络的运作过程中,是通过移动互联网将主要的信息传输到信息中心,在进行信息的传输过程中,为了使信息的使用安全得到保证,可以通过逐跳式加密技术或者端到端的加密技术给传输的信息进行加密处理。在实际的应用过程中,逐跳式加密技术因其具有可扩展性好、延时性低以及效率高的特点,可以被应用于大多数的业务加密处理中。端到端加密技术技术可以根据不同的业务类型选择不同的加密策略,从而使整个业务的安全性和有效性得到保证。但是在实际的操作过程中,这一技术无法对消息进行全面的加密处理,无法保证信息使用的一致性。

2.2隐私保护机制

对个人信息进行保护可以从技术和管理两方面入手,就技术方面而言,可以通过授权技术、认证技术等方面的安全技术,对用户在使用设备过程中的隐私安全进行保护。从管理方面而言,要对网络设备数据信息的使用给出明确的规定,将相应的条例写进设备的程序中,以此来达到保护用户隐私信息的目的。

2.3对终端设备实时监测

为了防止互联网终端设备遭到破坏,可以在与物联网相关联的技术设备上建立网络监测系统,从而对物联网终端设备进行实时的监控,有效的监管和保护互联网终端设备。当设备遭受到一定程度的破坏时,整个网络系统会向服务器发出预警并将服务器遭受破坏的过程记录下来,以便技术人员进行后续的技术分析。通过建立网络监测系统可以实现对网络终端设备实时的监控和保护,可以有效防止终端设备遭到破坏,影响到数据的传输。

2.4应用防火墙与入侵检测技术

在物联网系统运行的过程中为了使数据信息的传输安全得到保证,要根据互联网系统的应用特点和基本性能来打造适合系统使用的防火墙,根据系统的实际应用情况对其访问机制进行完善。对于不同的网络系统要根据实际需要进行隔离处理,在整个系统运行的过程中要对系统进行安全级别较高的访问,使不同的网络系统有效的隔离,进而保证整个系统数据信息的安全性和有效性。将入侵检测技术应用到物联网的应用层可以帮助相关人员及时的发现和检测入侵现象,检测人员可以根据入侵的基本表现,采取有效的措施对系统存在的漏洞进行修复。

文档评论(0)

151****2306 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档