分析物联网运用中其安全性的控制论文_李佩刚

天津白泽技术有限公司 天津 300385

摘 要:物联网属于当前新型的网络技术,本文针对物联网的概念以及基本结构进行分析,对物联网存在的安全问题进行研究,并制定出更为完善且有效的计算机网络安全控制对策,进而更好地增强物联网系统的安全性及有效性,为发挥其优势奠定坚实基础。

关键词:物联网;计算机网络;安全及控制;

一、物联网

当前在学术界还未能针对物联网的形成做出统一的定义,而以实质角度进行分析,物联网主要包括两大含义,首先物联网是将互联网视为基础环节,以互联网满足物与物的连接,满足了网络的扩展以及延伸;其次,物联网通过运用识别技术、普适计算以及智能感知技术等相关通信技术为核心,在物品间进行信息上的交流与互动。物联网具有应用层、网络层以及感知层几个部分(如图1),把物联网、互联网以及移动通信网等进行有效整合,并在电网、公路以及供水系统等行业实际应用设备当中嵌入相应的感应器,由此来建立业务控制的平台体系。物联网满足了对基础设施或是设备等环节的集中管理与控制,进而为推动人类活动向智能化、精细化发展奠定坚实基础,也为提升社会整体生产力水平提供有力保障。

图1,物联网结构体系

二、物联网计算机网络中安全问题分析

(一)物联网的通讯安全问题表现

在物联网中,其核心环节就是互联网技术,虽然可以说物联网与互联网在实际应用当中会给人们带来较大便利,但因而也会涉及到个人、企业或是国家的信息泄露隐患问题。对于多数场合当中,物联网传输是属于无线传输的一种,因这种传输形式在实际传输中,信号会暴露在公共场合当中,因此比较容易受到干扰与窃取,比较容易导致信息的泄露问题发生。在当前公共场合当中,如高楼大厦中的商场店铺、交通运输等场景,都是和物联网有较为紧密的关系,如果物联网受到了安全影响,那么就将会带来严重的后果和问题。

(二)物联网的安全隐私问题表现

对于实际的物联网技术,是由射频识别技术、全球定位系统以及红外感应技术等信息的传感设备所建立的。把那些有着射频识别等相关技术的设备渗透到人们所运用的物品当中去并进行技术叠加,以签订协议的形式让使用这些物品的人能够实现被动接受扫描、追踪以及定位的要求,而物品的使用者所有的个人信息和隐私将在该环节中成为公开信息,在此之上还存在一些物品的使用者并不明确的问题。

(三)物联网的终端节点安全问题表现

因物联网在实际生活当中得到较为广泛且有效的运用,这也使得网络终端设备的种类变得越来越多,如包括移动通信的终端系统和无线通信的终端环节等。在一般情况下,物联网网络的终端设备是处于无人看守和自行运作的状态,这也极易导致设备受破坏,其物联网网络的安全性也会受到一定程度的影响。

三、物联网计算机的网络安全控制对策

(一)感知层安全控制的策略分析

首先,建立完善的加密机制。对于加密方式,主要有逐跳加密、端对端加密两种形式。对于逐跳加密传输过程,是通过加密方式来进行完成,可是在加密时要有效地对各个传输节点开展解密和加密处理,其各个节点上信息均是明文形式。对于逐跳加密,是网络层中完成加密的重要环节,能够有效地在各种业务场景中得到良好的应用,而且也能合理地确保安全机制在业务中实现透明化发展要求。另外也具备延时低与可扩展性的特点,以及效率较高的优势,可以达到加密保护链接的要求,并能够确保要进行传送的节点具备较高的可信度。端对端的加密形式,是结合业务类型来选择较为合适的安全策略以及加密算法,由此能够为业务领域提供端到端的安全加密对策,由此保障业务整体的安全性。对于这一加密方式来说,是不能对消息目的地址进行加密的,难以掩盖信息的传输起点与终点,比较容易受到恶意攻击。因此在物联网当中应运用逐跳加密的形式,而端对端加密可作为安全选项。在用户安全需求偏高的情况下,可以通过端对端的加密形式来提升端到端间的安全保护。而在加密算法当中,哈希锁属于主要的方法,可将其视为基础,针对加密技术进行改进与优化,由此更好地满足各个领域上的需求。

其次,制定隐私保护机制体系。隐私保护属于物联网安全中最为关键重要的难点环节。以技术角度进行分析,应通过认证机制、访问控制以及加密机制等形式来对用户网络通信中隐私安全进行保护。通过保障机制使得网络通信当中的数据接收端能够明确数据发送端的身份是否是真实的,数据传输的安全性和完整性是否是真实的。而对于身份认证技术,是确保节点身份信息的重要环节,由此防止非授权的用户针对通信信息数据进行窃取。例如,在WSN中,运用PKI认证的形式,使得各个设备能够建立起信任的关系,或者运用相互认证机制来满足接收端和发送端之间的相互认证,由此确保两者间是相互信任的。而访问控制技术,是针对可信任物联网中机器设备开展访问授权的部分,能够满足有限制的数据交互共享的要求,进而更好地保障网络的安全性。

(二)安全路由的协议策略

物联网是由感知网络、通信网络两部分所组成的,其物联网路由会跨越多个异构网络,包括IP地址为基础的路由协议、以标签为基础的传感器路由算法等环节。其安全路由的协议属于基于无线传感网络节点的一种保护形式,以随机路由策略的形式,让数据包能够在传输中不是由源节点传输给汇聚节点,而是转发节点根据一定概率将数据包传输给远离汇聚节点的位置上,其传输路径是多变性的。各个数据包都是随机生成的传输路径,其攻击者不会那么容易得到各节点精确位置和信息,从而确保物联网安全。针对物联网的安全路由协议,可将无线传感器的安全路由协议视为重点,能够在一定程度上防止出现恶意信息的输入和非法入侵等,但却不能适应物联网三网融合的组网特征,只有在保障网络安全的情况下,才能降低物联网的性能。

(三)注重运用防火墙和入侵检测技术

为了进一步提升传输的安全性,应以物联网组网特征和性能要求为基础,制定更为完善且有效的特殊防火墙,由此能够建立更为完善且高安全性的访问控制策略,针对类型不同的网络开展隔离工作,从而保障整个传输层达到安全要求。在应用层中运用入侵检测的技术,要及时有效地发现和检测到入侵行为和入侵企图,再运用合理对策和措施来修复相应的漏洞。通过异常入侵特征规则,根据异常行为以及计算机的资源情况,针对入侵行为开展检测,再以定量分析的形式来制定可接受网络行为的特征,针对非正常行为以及潜在非法入侵的行为实现有效区分。在此之上,可检测误用入侵、以系统和应用软件存在的已知弱点攻击等形式的入侵行为。应根据物联网的特征,建立和物联网系统相适应的入侵检测体系,从而进一步提升物联网系统的安全性和有效性。

结束语:

在当前社会经济快速发展中,物联网技术也逐渐在人们生活中展示出自身的优势,以长远角度进行分析,物联网网络技术会成为未来的发展趋势。而因物联网网络技术存在的安全问题,应对其进行有效分析,并制定完善的应对策略,从而为充分发挥物联网网络技术的优势作用提供坚实保障。

参考文献:

[1]顾宇明.浅谈物联网计算机网络安全及控制[J].中国新通信,2018,20(24):109.

[2]李磊.物联网计算机网络安全与控制策略研究[J].无线互联科技,2018,15(11):38-39.

[3]马世登,罗先录,包文夏.物联网计算机网络安全与控制研究[J].无线互联科技,2017(09):24-25.

论文作者:李佩刚

论文发表刊物:《科技新时代》2019年5期

论文发表时间:2019/7/23

标签:;  ;  ;  ;  ;  ;  ;  ;  

分析物联网运用中其安全性的控制论文_李佩刚
下载Doc文档

猜你喜欢