当前位置: 迅达文档网 > 范文大全 > 征文 >

物联网与计算机安全的综合思考

| 来源:网友投稿

摘要:从物联网的最初发展开始讨论,深入研究计算机网络中仍然存在的安全性问题。在此基础上,本文初步列举了有关控制物联网与计算机安全的问题与解决方案,希望能够对于广大读者有所启发。

关键词:物联网;计算机安全;解决方案

1物联网概述

到现在人们仍没有给物联网一个准确的定义。一方面来说,物联网是通过互联网来连接实物;另一方面来说,物联网不仅仅起着连接的作用,更是通过种种技术,以此加强了物与物之间的信息传递。从现实意义的角度来看,物联网不能单独看它个体,而应该把它和计算机联系起来,深入研究其在网络技术等方向的积极作用。例如,过去需要人工进行的交水电费,现在已经可以通过手机来完成,这就是物联网的一个发展方向。发展物联网显然是有利于节约人力物力,高效的进行繁琐的信息处理和交互的。

2物联网与计算机安全的困境研究

物联网之所以被广泛应用,其不需要监管的特性是主要原因,但与此同时也滋生了其他问题。例如,无人监管的状态下是否容易被有心人盗用数据信息。这些关于计算机信息安全的问题也是需要解决的重点方面。

2.1物联网的终端节点方面

物联网在多方面都有应用,其本身的终端节点也各有不同类型。因为不需要监管的特性,导致这些节点容易受到安全威胁。

(1)没有授权进行使用。如果没有监管,则网络终端设备被入侵的可能性大大提高了。一旦被成功入侵,则没有授权的人可能会把其进行不合法的用途。

(2)盗用节点数据信息。盗用者如果破坏设备,不仅对设备所有者造成金钱损失,更可能使其用内部接口盗取数据。而盗用者也可能使用技术把自己的设备假冒为普通节点,向网络平台中输入错误信息,接收内部信息。

2.2物联网的感知网络方面

(1)节点身份遭受攻击。由于感知网络没有控制权,入侵者很有可能在感知网络中设置恶意节点。从而引起数据的泄露。同时,入侵者可能通过设置的节点而威胁网络安全。

(2)数据传输的保密性得不到保障。由于感知网络没有足够能力进行加密,所以在特定的网络中,信息极可能被窃取甚至破坏。

(3)数据的完整性遭到破坏。由于感知节点在网络中的数据处理能力受到约束,则一旦遭受破坏,可能会对数据产生不可逆的影响。而同时,这也意味着其难以鉴别数据真实性。

2.3物联网的通信网络方面

(1)网络卡断。物联网虽然可以接受大量设备,但对于同一时间段接收信息的能力则是有限的。在无法处理大量同时产生的数据时,系统源于自动保护功能则可能会发生网络卡断。

(2)密钥处理。常规的网络中是采用依次认证终端并且发放密钥。但物联网接收巨大的数据量时,如果还是依次认证发放密钥,则会导致系统处理慢,网络卡顿,资源浪费。

(3)传输速度。常规网络的加密算法的应用显然是保护数据完整的一个好办法,但对于物联网而言,数据量并不完全相同,而采用相同的加密算法则可能导致运输速度受到影响。

(4)隐私泄露。不受监管的设备在侵入者看来是很容易破坏的对象。一旦侵入者从内部获得了隐私信息,则对于使用的用户来说都是极大的威胁到了其个人网络安全性。

3物联网与计算机安全的处理方法

使用下列方法保护计算机网络中的物联网技术使用环境是目前针对上述问题的合理解决办法。

3.1加密方法。

终端设备通过信息传递中心进行接受并且传递信息的活动。采用合理的加密方法可以令信息安全的进行传输。

(1)逐跳加密。逐跳加密法是有限时间内可以选择的最好的加密模式,对于普通信息来说,逐跳加密已经足够具有保护性,同时加密速度快,传输速度高,对于绝大多数数据都很有适用性。

(2)端到端加密。端对端的加密通常与逐跳加密作为结合使用。端对端的加密方式是无法保护该信息的起始点和终端位置的,基于此,它也容易遭受攻击。对于需要加强保护的信息,用户有需求的信息,则使用端对端加密保障信息安全。

3.2隐私保护。由于物联网中取消了人工操作,信息传递交互都可以由设备进行,这就可能使信息被侵入者窃取或者破坏。要对物联网中计算机网络的隐私安全进行保护,则一方面需要人的重视,另一方面需要通过技术的加强和改进进行深层保护。多种加密技术的運用也是有效进行隐私保护的—个手段。同时不能忽略管理方式的作用,定期抽查信息传递情况和安全性,内部设定操作日志。这些都是很好的隐私保护方法。

3.3路由设计。物联网是一种网络体系,由感应和信息交流两方面构成。这就导致其路由应该穿过不同网络。只有在保障了不同网络结合的路由安全性以及传感节点的路由安全性,才能称得上是保护了路由的安全。这两方面中,既是要建构源自于IP地址的综合路由体系,也要考虑设计出完整易于实施的针对路由的安全算法来保护路由安全。

3.4地理信息。我们已经知道入侵者可以在其他地方入侵物联网系统,那么就可以针对这个方面设计出能够实时监测发送信息的地理信息以及进行预设的地理信息相互比对的方法。通过这个方法来降低终端设备被非法移动到其他地方的可能。同时,一旦发现地理信息无法进行匹配,则系统应该立即向服务器发出警报,让工作人员对终端进行远程关闭并且尽量找回,同时把信息交互日志找出,把此过程中已经造成的损失和数据泄露尽量补偿。避免破坏进一步加大。

结语:在目前处于的大数据时代之下,计算机的信息安全是一项必须跨过的横栏。物联网的应用中,信息被广泛的交互传递,采取正确的方法保护计算机安全是我们目前必须做到的。

推荐访问:联网 思考 计算机 综合

热门排行

学习贯彻《信访工作条例》经验征文11篇

学习贯彻《信访工作条例》经验征文11篇学习贯彻《信访工作条例》经验征文篇1信访工作是党的群众工作的重要组成部分,是送上门来的群众工作。5月1日起施行的《信访

基层财政所工作面临困惑和建议 乡镇财政体制改革存在问题

下面是小编为大家精心整理的基层财政所工作面临困惑和建议乡镇财政体制改革存在问题文章,供大家阅读参考。基层财政

巡察谈话情况报告例文 巡察县政府办党组情况报告

下面是小编为大家精心整理的巡察谈话情况报告例文巡察县政府办党组情况报告文章,供大家阅读参考。巡察谈话情况报告

从《开国大典》谈中国油画民族化

“油画民族化”是1956年9月全国油画座谈会上提出来的,在当时的社会中,它不只是一个口号和一个新名词

世界优秀心理电影在青少年心理健康教育中的发掘和应用

摘要:世界优秀心理电影因其有针对性的题材、富于启发性的内容、强大的艺术魅力,对解决青少年心理问题、促

党员队伍建设存在问题与对策 党员队伍教育管理存在的问题

下面是小编为大家精心整理的党员队伍建设存在问题与对策党员队伍教育管理存在的问题文章,供大家阅读参考。xx村党员

传承红色基因征文600字 弘扬红色文化传承红色基因作文2000字

下面是小编为大家精心整理的传承红色基因征文600字弘扬红色文化传承红色基因作文2000字文章,供大家阅读参考。亲爱的朋友,

向巡视组工作情况汇报 被巡察单位党组织工作汇报材料

下面是小编为大家精心整理的向巡视组工作情况汇报被巡察单位党组织工作汇报材料文章,供大家阅读参考。向巡视组工作情况

职工代表大会制度.docx 职代会制度和职工大会制度

下面是小编为大家精心整理的职工代表大会制度 docx职代会制度和职工大会制度文章,供大家阅读参考。一、职工代

(完整版)学校意识形态工作实施方案 2022年学校意识形态工作要点

下面是小编为大家精心整理的(完整版)学校意识形态工作实施方案2022年学校意识形态工作要点文章,供大家阅读参考。学