您好, 访客   登录/注册

基于物联网技术的网络安全问题及应对策略

来源:用户上传      作者:常俊杰

  摘   要:互联网技术+网络通信技术的发展,为物联网带来了更广阔的空间,物联网也展现了自己强大的价值,被广泛应用到了生产生活的各个地方,极大的丰富和改变了人们的生活方式。虽然物联网的大量应用为人们带来了极大便利,但同样它在应用过程中也存在一定的隐患。由于目前物联网技术尚不成熟,衍生出来了诸多网络安全问题。这些网络安全问题不仅威胁着人们的使用,更制约着物联网的进一步发展。本文将对物联网发展进行深入分析,探析物联网技术在应用过程中存在的安全问题,以针对性的提出应对策略。
  关键词:物联网技术  网络安全问题  应对策略
  中图分类号:TP393                                文献标识码:A                        文章编号:1674-098X(2020)06(b)-0129-02
  简单来说物联网是“物与物”相互连接的互联网络,它连接了两个空间,分别是网络虚拟空间以及现实物理空间。它能够实现信息的互联互通,为人们带来便利,同时也存在一定的安全隐患。如个人信息泄露、网络病毒入侵、黑客攻击等等。这些网络安全问题给人们的生命财产安全带来了威胁,也制约着物联网技术的进一步发展。
  因此我们必须充分认识物联网技术,从利弊进行分析,基于物联网基础的安全问题寻找合适应对策略。
  1  物联网技术概述
  开篇我们也提到,物联网是基于网络快速发展所产生的连接系统,它能够扩展原有网络,且能够实现信息传输过程中的信息交换与数据通信,主要划分为三个层次:应用层、网络层以及感知层。
  1.1 应用层
  应用层在实际应用过程中主要表现为环境监测、智能电力、智能交通以及物联网中间件等,其中物联网业务中间件的公共支撑技术为标识解析。
  1.2 网络层
  网络层在实际应用过程中表现为移动通信网、互联网和其他网络、下一代承载网、专网、异构网融合以及数据处理等。其中移动通信网以及互联网和其他网所依赖的公共支撑技术是安全技术。
  1.3 感知层
  感知层在实际应用中则表现为短距离传输技术(低速和中高速)、协网信息处理技术、自组织组网技术、数据采集技术、传感器以及RFID等,其中数据采集依赖的是网络安全,而低速和中高速短距离传输技术、自组织组网技术、协网信息处理技术则依赖的是网络安全公共支撑技术。
  通过分析三个层次的物联网系统,我们能明显看到每个层次与网络安全都紧密相关。
  2  物联网技术的安全问题
  我们也将具体从上述三个层次进行详细分析物联网技术目前存在的诸多安全问题。
  2.1 应用层安全威胁
  物联网应用会对网络数据信息进行及时的处理、认证以及业务控制等活动,在活动过程中极易出现一些安全问题。目前我们大部分的传感器节点在运转过程中都处于无人值守的情况,很容易被一些不法分子进行漏洞攻击,从而在节点业务分配出现问题的过程中造成用户隐私数据被泄露、采集、盗用。甚至一些不法分子在用户无感的情况下利用网络搜集用户年龄、姓名、出行信息等,用于不法交易。
  2.2 网络层安全威胁
  网络层是传输传感曾采集数据的重要环节,其重点工作在于对信息数据的智能化分析与决策。目前物联网设备对信息数据的智能化采集、分析与处理主要依靠无线技术。但无线技术在传输过程中也存在一定的威胁,如被他人光学指纹验证复制出现信息窃听、盗用等。
  2.3 感知层安全威胁
  感知层安全威胁主要是指两个方面的威胁,分别是无线传感网络以及射频识别。在这两个内容上记忆出现数据传输安全问题,从而导致用户在使用过程中受到外界干扰或者非法攻击。
  3  基于物联网技术的网络安全问题及应对策略
  基于上述分析,目前物联网技术在应用过程中网络安全问题丛生(见图1)。如何解决这些安全问题便成为了相关工作人员的研究重点。为积极应对网络安全问题,我们可以采取以下几种措施进行针对防御与解决。
  3.1 物联网安全三层保护措施
  为增强用户使用互联网的安全性,我们可以从以下三个层次采用三种保护措施。(1)节点和芯片安全保护:节点和芯片是物联网系统中最为脆弱的两个枝干,但他们的地位又十分重要,一旦出现问题就会对物联网构成安全威胁。因此我们必须加强对节点和芯片的安全保护,采用阻塞标签的方式控制标签与信息的传输,从而保证其安全。(2)信息传输安全保护:信息传输主要由无线传感器应用,为防止在传输过程中出现问题,确保传输的保密性,我们可采用以下两种常用方式,分别是“端到端加密”以及“节点到节点”加密。端到端加密是指信息被加密后只有在接收端才能够被解密。而节点到节点加密则是对网络层的数据进行有效地保护。(3)强化节点认证和访问控制:在较差的网络环境下物联网很容易被攻击,因此我们必须对感知点的认证以及访问进行有效地控制,这样能够及时筛选访问用户,从而有效规避不法分子的恶意攻击。
  3.2 物联网安全保护技术应用
  为杜绝安全威胁,提高物联网安全保护有效性,我们必须灵活应用物联网安全保护技术,分别包括密钥管理技术以及入侵检测技术和容错容侵技术。(1)密钥管理技术:顾名思义,密钥就是保密物联网安全钥匙,对它进行有效管理,确保它的稳定、真实、安全,就能够有效保障物联网的安全。密钥管理工作繁多、内容复杂,包括对信息的生成、分配以及传输备份等多方面工作。它的复杂性也决定了工作人员必须及时对密钥进行升级、完善,只有这样才能发挥密钥的安全保障作用。(2)入侵检测技术和容错容侵技术:在调查中我们不难发现,互联网究其本身就存在着一些恶意入侵节点,这些恶意入侵节点恰恰就是一些不法之徒“发财”之道。他们利用这些恶意入侵节点对信息进行窃取、攻击网络系统等,对物联网技术的网络安全带来极大威胁。为解决恶意入侵节点,且对一些无法判断的节点进行适当处理,我们就必须在物联网技术发展中灵活应用入侵检测技术和容错容侵技术,在对节点进行有效控制中确保物联网的安全运转。(3)强化法律法规做好管理工作。除了從保护层面、技术层面对物联网应用的安全性做好保障之外,我国也应当运用法律来进行相关工作的督查和管理。目前我国已经制定了针对互联网安全、信息安全等方面的法律法规,但应用成效不佳。这需要我国积极落实法律法规制度,做好跟踪调查。且物联网技术发展的迅猛性也决定了我国必须及时根据物联网技术发展步伐进行相应法律法规更新与丰富,从制度上对物联网技术的网络安全做好保障。
  且政府部门必须加强对物联网的安全管理工作。首先要积极宣传网络安全相关内容,在落实过程中对物联网用户、物联网服务提供商等进行及时、有效的管理。其次在管理过程中政府也必须以物联网发展为基础,设计科学合理的网络安全管理体系,选择专人对待该工作,以从管理层面为物联网技术的发展保驾护航。
  3.3 鼓励专业人员研发安全技术
  我国政府应全面认识到物联网技术发展是时代所趋、是经济所需,在对其进行有效管理的同时,为规避其出现的网络安全问题,我国政府也应当对相关计算机人才进行及时的鼓励与支持,从资金到政策上提供帮助。在政府的支持下引导专业人员能够从互联网整体架构出发,设计安全性、可信度较高的物联网架构,同时深入研究智能物体设备、异构网络等,在不断研发安全隐私保护技术中解决物联网技术发展过程中存在的网络安全问题。
  4  结语
  总之,物联网技术的发展“利大于弊”。我们要顺应时代发展潮流,充分发挥物联网技术的积极作用,就必须趋利避害。既要充分认识物联网技术发展中衍生出的网络安全问题,又要以积极的姿态寻找合适的解决对策,在减少网络安全问题中更好地发挥物联网技术积极作用,为人们创造舒适、便捷、安全的用户体验。
  参考文献
  [1] 信海辉,张姗姗.基于物联网技术的网络安全问题及应对策略[J].电子技术与软件工程,2019(24):186-187.
  [2] 沈国平.物联网应用的安全与隐私问题探究[J].现代信息科技,2019(7):123-124.
  [3] 米也塞,艾尼玩.物联网安全问题研究[J].新疆职业大学学报,2017(3):95-96.
  [4] 潘山.物联网计算机网络安全及控制[J].计算机产品与流通,2019(11):98-99.
  [5] 傅琪.刍议物联网技术的安全问题[J].现代信息科技,2019(4):34-35.
转载注明来源:https://www.xzbu.com/1/view-15290901.htm