計算機網絡安全問題應對策略

時間:2022-03-01 08:46:44

導語:計算機網絡安全問題應對策略一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。

計算機網絡安全問題應對策略

摘要:計算機網絡技術在不同領域的應用與普及在給人們帶來極大舒適的同時,也帶來了安全隱患,因此,完善計算機網絡系統,保證其安全穩定運行的關鍵,就是要對物聯網網絡安全問題進行深入研究,并在此基礎上,針對網絡安全問題提出相應的對策。

關鍵詞:物聯網技術;計算機網絡安全;分析

21世紀以來,我國的網絡技術迅猛發展,網絡技術的不斷突破和創新,給很多行業帶來了巨大的沖擊,很多行業也受到網絡技術的啟發,網絡在實際應用中還存在著許多不確定因素,在物聯網技術下,數據資源的流失等網絡安全問題日益突出,因此,要不斷提高基于物聯網技術的計算機網絡的安全水平。

1物聯網技術概念

在實際應用過程中,網絡安全還存在許多不確定因素,如網絡數據和信息的丟失、網絡用戶個人數據的失竊等,這些不確定因素嚴重損害了計算機網絡的正常運行,阻礙了基于互聯網的計算機網絡的進一步完善和發展。為此,本文對基于物聯網技術的網絡安全進行了研究。在以因特網為載體的對象間通信技術中,物聯網是一個通用的概念?,F代化技術是擴展和創新現有互聯網技術的手段,物聯網技術的不斷發展和創新,對其他行業的不同領域的發展提供了極大的幫助,不斷推動著生活各個領域的持續發展。通過智能攝像機和各種傳感器,幫助收集不同城市數據資源,利用云AI技術,提高城市交通、道路等公共管理能力。隨著物聯網技術的不斷認識和發展,各種對象可以被連接起來,實現了對象、對象與控制系統之間的資源通信與傳輸。從而構建了多方向集成智能系統,并在此基礎上開發了大型信息系統。

2物聯網技術及應用分析

現階段,物聯網技術還沒有統一的定義。文章根據以往的工作經驗,將物聯網定義為兩個層次:一是基于互聯網的物聯網技術,利用物聯網技術拓展互聯網輻射源產業;另一種是物聯網技術,是物聯網的基礎技術,它基于識別、智能認知、電子計算機通信的技術特點,搭建了產品通信的道路橋梁。在具體應用中,物聯網技術必須將互聯網與移動通信技術有機結合,在工程建設、路面、原油天然氣管道等行業引入磁感應機械設備,打造更加完善的自動化控制系統提升人性化定制化服務的數字化和精細化管理水平。根據國內外形勢分析,《2018全球風險報告》首次將黑客攻擊列為全球前五名風險,伴隨著快速發展電子信息技術現階段,電子計算機網絡信息安全的重點早已轉移,網絡環境成為世界各國一直在討論的發展戰略空間。世界各國紛紛采取各種對策,逐步提高自身網站的防御和抵抗能力。因此,有必要加強對網絡技術在網絡信息安全中的應用科學研究。

3物聯網在計算機網絡安全管理方面的現狀

3.1終端節點的安全問題

在無監控的環境中運行的網絡終端設備,由于缺乏有效的控制手段,導致安全等級下降,從而導致終端節點出現很多安全問題。首先,未經許可使用終端更容易受到非法攻擊和入侵,而UICC一旦進入網絡,便可按需分配和使用,造成極大的負面影響。其次,節點信息泄露風險。對網絡終端的惡意攻擊將導致存儲在設備中的內容泄露;最后,惡意復制傳感器筆記。利用專業技術手段,攻擊者可以在網絡上模擬傳感器節點,整合相應的信息,對網絡實施監視、發布假信息等惡意攻擊,嚴重危害網絡的安全運行。

3.2感知層安全問題

若通訊端數目過少或資訊網路的可持續性不能達到預期,電腦網路就會被外界占據,造成網路負荷過重。互聯網包含許多設備。利用已有的認證方式,形成相應的信號流。多重裝置同時傳送應用程式資訊以進行網路存取,造成整個網路暫時超載。當前網絡通信中對終端的認證不斷,但是在通信網絡中,接入物聯網設備的終端還必須組成相應的密鑰,這就導致了一定的網絡資源消耗,而物聯網業務具有多種類型,如果同一用戶在使用同一設備時,密鑰會隨著認證次數的增加而逐漸增加,即大量消耗網絡資源。

4物聯網技術的計算機網絡安全問題

4.1不能夠有效確保通信安全

在處理大量物聯網信息時,有限的通信端口將導致物聯網超載。如果這個工作長時間持續下去,肯定會有嚴重的安全隱患。(1)網絡系統運行不流暢。物聯網系統的穩定運行需要各方面共同支持。然而,認證分析意味著無法實時地控制每臺設備的運行狀態。這種情況下,要把大多數設備與互聯網系統有效地連接起來,使物聯網計算機系統不順暢是困難的。(2)密鑰管理方式不合理。一般來說,如果各種信息都要進入系統內部的網絡通信端口,則必須經過系統認證才能對這些信息進行加密管理。但是,這一過程也伴隨著第三方物聯網設備的接入。在這一點上,重點管理會顯得不合理,造成大量的資源浪費。

4.2無法很好地保障系統隱私安全

物聯網以射頻識別、紅外傳感、GPS定位等技術為載體,對數據資源進行采集、分析和復用,實現了對終端設備運行狀態的實時監控,并將私有數據資源開發成公開、透明的信息資源,目前,物聯網還沒有形成完善的信息管理體系,無法實現嚴格的信息控制,在實際運行中很容易造成信息的流失。

4.3數據傳輸安全問題突出

有許多方法可以實現物聯網感知層的數據傳輸。但是,在實際運行中,傳感器節點的容量不足嚴重影響了物聯網系統的穩定運行,同時也增加了數據信息被破壞的可能性,給系統帶來安全隱患。感知層數據處理能力的不完善,會導致錯誤的數據處理,影響物聯網系統的整體安全性。

4.4數據虛假攻擊問題嚴重

互聯網上的智能終端設備在透明度和完整性方面與普通網絡設備有很大不同,這種攻擊不僅會產生犯罪數據,還會被系統運營商利用,降低犯罪分子攻擊物聯網系統的難度,還會影響物聯網傳感器節點的穩定運行。

5基于物聯網技術的計算機網絡安全問題應對策略

5.1密鑰管理技術

加密算法是用于物聯網安全的基本安全預防措施,可以在信息交換的鏈接中應用。加密算法分為兩類,即對稱加密和非對稱加密。對稱加密也稱為公共密鑰數據庫加密,即信息的發送者和接收者使用相同的密鑰來加密數據和解密數據。它的最大優點是數據加密/解密速度更快,并且適合于許多信息內容的數據庫加密,但是密鑰管理比較困難。如果通信方可以確保在密鑰交換期間不容易泄露公鑰,則可以使用信息文件格式的安全性,安全性和機密性以及信息文件格式的一致性來對機密信息進行加密,并且消息提示是通過詳細介紹信息文件格式的文件格式或信息文件格式的哈希值來進行的。非對稱加密也稱為公鑰數據庫加密。一對密鑰用于加密數據并解密每個數據消息的操作過程。其中一個被宣布(即公鑰),另一個被存儲在用戶自己的秘密中(即公鑰)。信息交換的整個過程是出價方將其轉換為一對密鑰,其中一個將用作公開密鑰,并向交易的其他各方宣布。獲得公鑰的承包商應使用該密鑰對信息進行加密。在再次向投標方宣布之后,投標方使用其公鑰來解密數據信息的數據加密內容。

5.2VPN技術

VPN或虛擬專用網絡(VirtualPrivateNetwor-ks)提出了一種基于公共非安全介質(例如互聯網技術)創建安全專用連接的技術。應用VPN技術,甚至機密信息都可以基于公共和非安全物質進行安全傳輸。VPN技術的發展趨勢和改進可以為物聯網技術業務服務的運營提供普遍存在的、可靠的、安全的數據傳輸網絡。VPN基于安全隧道的構建創建安全的連接和安全通道,將分支機構、遠程用戶、合作伙伴等與物聯網技術互連,從而創建了擴展的物聯網網絡。(1)讓物聯網技術享有與專用應用程序相同的安全系數,穩定性和可管理性。(2)網絡結構可擴展,將內部網無縫連接到遠程服務辦公室,移動用戶和遠程控制人員。(3)能夠基于Extranet連接IoT技術合作伙伴,分銷商和主要用戶(為信息創建安全通道),從而提高用戶滿意度并降低運營成本。VPN實現方法:(4)硬件配置機器和設備:具有VPN程序模塊的無線路由器,服務器防火墻,專用的VPN硬件配置機器和設備,例如Cisco,H3C,NetyuNebula,Tianrongxin等。(5)實現軟件:Windows內置的PPTP或L2TP,第三方軟件(如CheckPoint,WangyuNebula等)。(6)服務提供商(ISP):中國電信、中國聯通、網通等?,F階段,一些ISP發布了MPLSVPN,路由質量更加有保證,建議應用。

5.3入侵檢測技術

入侵防御系統是指基于行為,安全日志或審計數據信息或互聯網上其他可用信息的實際操作,并檢查系統的入侵或虛假嘗試。入侵防御系統是測試和應對電子計算機濫用的課程。其影響包括威懾、測試、響應、影響評估、進攻性預測分析和訴訟申請。入侵防御系統技術的設計和配備可確保計算機的安全性。能夠正確處理和報告系統中的未授權或異常現象。它是一種用于檢查違反電子計算機網絡安全設置的個人行為的技術。入侵檢測系統的計算機軟件和系統配置構成了入侵檢測系統(IntrusionDetectionSystem,別名IDS)。為確保物聯網中的信息安全和及時檢測外部入侵或異常而采用的信息檢測技術,有效地檢測物聯網上的信息傳輸。信息系統由信息技術構成,是信息安全系統的重要組成部分。并通過從外部入侵和攻擊點收集相關信息,對現有網絡入侵行為提供快速和安全的反應。E盒基于傳感器采集數據信息,并將信息內容傳送給A盒。方框A檢查誤用方法;BoxD存儲來自BoxA和BoxE的數據信息,并給出信息內容以供進一步分析;框R從A框和E框獲取數據信息,D框運行適度響應。框A、E、D和R之間的通信基于GIDO和CISL。如果要在不同類型的A、E、D和R盒之間進行互操作,則必須標準化GIDO并應用CISL。

5.4認證與訪問控制技術

認證意味著用戶選擇某種方法來“認證”他確實是他聲稱的某人?;ヂ摼W認證包括身份認證和信息認證。身份認證可以使通信信任彼此的真實身份并交換會話密鑰。在信息認證中,接收方希望能夠確保其收到的信息確實來自真正的推送者。在物聯網技術認證的整個過程中,傳感器網絡認證系統是科學研究的重要組成部分。傳感器網絡互聯網中的認證技術包括基于輕量級公鑰的認證技術、預共享密鑰的認證技術和任意密鑰預分發認證技術,用于輔助信息內容的認證,基于認證的單邊哈希函數等。RBAC系統基于OA系統,銀行系統,在線購物和其他基于互聯網技術的系統的密鑰管理方法,并且基于用戶。對于物聯網技術,末端是認知網絡,它可以是認知連接點或對象,使用用戶角色來執行資源操縱似乎并不方便。首先,它基于角色的密鑰管理。在分布式系統的網絡空間中,必須進一步討論尚未集成的領域,例如具有時間控制資源的密鑰管理以及密鑰管理的多級適應性;其次,連接點不是用戶,它是各種傳感設備,類型也多種多樣。根據字符密鑰管理系統的字符類型,與該連接點不存在一一對應關系,從而使得RBAC系統難以完成。物聯網技術主要表現了信息內容的認知交互交流的全過程,包括信息內容的解析,管理決策和操縱的全過程。反向操縱是萬物互聯的特征之一,資源瀏覽和顯示是動態的和多層次的,一旦在RBAC系統中將用戶指定為某種類型的角色,他的可瀏覽資源即為相對固定。

5.5數據處理與隱私技術

數據處理過程涉及信息資源管理過程中根據位置和個人隱私保護問題的服務。根據位置的服務是物聯網技術的基本要素,它是精確定位,在線地圖,根據位置進行大數據挖掘和發現以及響應式表達的技術組合?,F階段精確定位技術的關鍵是GPS定位,基于手機精確定位以及基于無線網絡傳感器網絡的精確定位。無線網絡傳感器網絡的精確定位主要是射頻識別技術,手機藍牙和ZigBee。根據該位置的服務,個人隱私保護問題并不樂觀。這不僅是安全隱患問題,還是法律問題。根據《隱私和電子通信法》,歐洲已經制定了有關個人隱私保護問題的法律和法規。根據手機定位服務的隱私保護內容,分為兩個層次,一個是位置隱私,另一個是查看隱私。位置隱私保護中的位置是指用戶的過去或當前位置,而查看隱私保護是指查看和發現更敏感的信息內容,諸如日常生活中的個人行為以及身體狀況之類的敏感信息內容導致了私人信息的泄露。在數據處理過程中,隱私保護是個人隱私保護中的一個問題。因此,人們面臨艱難的選擇。一方面,希望展示最準確的定位服務,另一方面,也希望維護自己的隱私保護。必須從技術上確保這一點。在此階段,保護個人隱私的關鍵方法有位置偽裝,時空匿名、空間加密等。

6結語

因此,物聯網的網絡安全對物聯網技術的未來發展具有非常重要的意義,必須完善物聯網加密系統、數據保護系統、終端設備的實時監控系統以及防火墻技術,為此,應建立和完善數據保護系統,目的在于加強對終端的實時監控,同時加強防火墻技術的研究與開發,同時堅持四項工作,為物聯網技術的不斷發展奠定基礎。

參考文獻:

[1]朱雪斌,馬子乾,林裴文,等.物聯網計算機網絡安全及其遠程控制技術探討[J].信息記錄材料,2021,22(1):180-181.

[2]張蒙恩,郭萌萌.基于物聯網的計算機網絡安全分析[J].電腦知識與技術,2021,17(7):34-35.

[3]王一軍.物聯網計算機網絡安全與遠程控制技術分析[J].企業科技與發展,2021(1):88-90.

作者:郭江龍 單位:西南石油大學成都校區