未来智讯 > 物联网论文 > 物联网计算机网络平安与抑制策略研讨

物联网计算机网络平安与抑制策略研讨

发布时间:2019-01-10 01:06:07 文章来源:未来智讯    
    物联网计算机网络平安与抑制策略研讨作者:未知   摘要:物联网是一种新型网络技能,在物联网系统中,计算机网络平安是其关键局部,文章在简要介绍物联网观念、基本结构后,对物联网存在的平安问题进行分析,并提出有效的计算机网络平安抑制策略,以提高物联网系统的平安性。
  关键词:物联网;计算机网络平安;抑制策略
  1999年,麻省理工学院(Massachusetts Institute ofTechnology, MIT)提出了物联网的观念,其目的在于提高企业货物管理水平,实现自动化、智能化管理和抑制“物”的目的。物联网技能的不时发展,为生产生活带来了极大的便利,但物联网平安问题也成为物联网技能发展的一个重要制约因素。企业在构建物联网系统的同时,还需要建立平安机制,采取有效措施,确保物联网系统运行的平安性与稳定性。现代网络技能的快速推进超过了网络平安技能的发展速度,技能、运用、信息、数据及管理等问题仍然亟需解决,以促进物联技能、系统和产品的应用与发展。
  1 物联网概括
  物联网包含两个含义:(1)物联网是基于互联网所建立的物物相连的系统,是对互�网络的扩展和延伸。
  (2)物联网是基于无线射频识别(Radio Frequency Identification,RFID)技能、普适计算技能、全球定位系统和红外传感器及激光扫描仪等智能感知技能等,在相应协议的基础上,连接任意物品,并执行数据通讯、信息交换等功能,最后完成智能化认证、定位、跟踪、监控及管理的一种网络技能。物联网系统主要包括感知层、传输层、处理层及抑制层,以此为基础组成一个大规模的信息系统。感知层包含各种智能卡、传感器网络和RFID标签等,负责采集各种信息。传输层包含融合三网的计算机、互联网、无线网络和固网等,负责信息交换及通讯。处理层,即云计算平台、数据挖掘、并行计算、智能计算等,主要负责处理分析收集到的各种信息数据。应用层,即各个具体应用领域的相应系统,主要是对处理后的各种信息的具体运用方向与领域,以此为基础对各定制用户提供各种智能化应用与服务,最后完成物物、人物之间的相联,打造一个覆盖万事万物的物联网[1]。
  2 物联网计算机网络平安存在的问题
  2.1 通讯平安问题
  计算机网络的通讯方式考虑对象是人,当通讯终端数量较少和通讯网络的承载能力有局限时,会增加网络平安威胁。(1)网络拥堵。物联网包含了数量较多的网络设备,选取目前的认证方式,会产生无法忽略的信令流量,较短时间内可能会有大量设备申请接入到网络中,进而造成网络拥堵。(2)密钥管理。计算机通讯网络的终端认证采取逐一认证方式,认证之后会产生保护密钥。如果通讯网络中有物联网设备接入时,当逐一认证生成密钥时,会造成网络资源的大量耗费,并且物联网中包含了复杂的业务种类,当同一个用户使用同一个设备逐一认证时也会生成不同的密钥,进而浪费了大量网络资源。(3)传输平安。计算机通讯网络是通过加密算法保证数据完整性的,物联网中由于单个网络设备需要发送的数据量较小,如果选取各种复杂的加密算法加以保护时,会造成不必要的通讯延时。(4)隐私泄露。物联网中的很多网络设备,其运行时所处的物理环境有很大的不平安性,使网络抨击者容易找到入侵路径,抨击者可以从这些平安性较低的网络设备中,获取用户的各种隐私信息,并以此设备作为跳板倡议对整个通讯网络的恶意抨击[2]。
  2.2 感知层的平安问题
  (1)平安隐私。感知层的RFID标签等智能感知设备嵌入到各种物品后,会使物品拥有者被动接受各种扫描、定位与追踪,使该拥有者的隐私成为一种公开的隐私,且RFID标签还会对任何请求给予应答,增加了被定位与追踪的风险。(2)智能感知节点的平安问题。物联网设备主要部署于各种无人监控场景中,在地理上有很强的分散性,抨击者容易接触并破坏这些设备,甚至能够本地操作或更换这些设备的软硬件。(3)信号干扰。感知层网络以无线连接形式为主,信号有很强的公开性,因此网络信号容易被干扰,对物联网设备之间的正常通讯造成干扰。⑷假冒抨击。相对于传统网络设备而言,智能传感终端设备具有很强的公开性,容易暴露在抨击者视线中,传输平台也具有很强的暴露性,传感网络内部会出现频繁的窜扰,因此,假冒抨击往往成为传感器网络的主动抨击形式,对传感器各节点之间的协同事务造成威胁。(5)数据传输的平安性。广播是感知层数据发送的一种主要途径,感知节点能力存在局限性,数据传输过程无法加密,处于较为公开的无线网络下,数据容易被抨击、监听甚至破坏。(6)数据完整性。感知层中的感知节点不具备完整的数据处理功能,因此各节点无法有效保护数据完整性,当一个副本数据有差错时,就会使数据接收节点不能判断数据可靠性,当数据汇聚节点处理同一份数据的多个不同的副本时,也无法准确判断数据真伪[3]。
  3 物联网计算机网络平安抑制策略
  3.1 感知层的平安抑制策略
  3.1.1 加密机制
  加密方式包括逐跳加密与端对端加密两种。逐跳加密的传输过程是以加密方式完成的,但在加密时需要不时地对每个传输经过的节点进行解密与加密,每个加点上的信息均是明文形式。逐跳加密是在网络层中完成加密,可适用于各种业务需要,保证了平安机制在业务中的透明化,具有延时低、可扩展、效率高的特点,可以加密受保护链接,需要传送节点有较高的可信度。端对端加密则可以根据业务类型选择合适的平安策略和加密算法,进而为业务领域提供端到端平安加密措施,确保业务平安性。该加密方式不能抵消息目的地址加密,无法掩盖信息传输的起点与终点,受到恶意抨击的可能性较高。因此,在物联网中,能够采取逐跳加密,端对端加密能够作为一种平安选项,用户平安需求较高时,可启用这种加密方式,以提供端到端平安保护。在加密算法中,哈希锁是一种主要方法,以此为基础,能够对加密技能进行改进,以适用于不同领域要求[4]。
  3.1.2 隐私保护机制   隐私保护是物联网平安的关键问题与难点所在。从技能上讲,可通过认证机制、加密机制、访问抑制等方法保�o用户在网络通讯中的隐私平安。认证机制即网络通讯中的数据接收端能够确认数据发送端的身份真实性和数据传输过程中的平安性与完整性。身份认证技能是保证节点身份信息,进而阻止非授权用户对通讯数据的窃取行为。如在WSN中选取PKI认证方式为各个设备构建信任关系,或选取相互认证机制完成接收端与发送端之间的相互认证,以确保双方的相互信任。访问抑制技能主要是为可信任的物联网中的机器设备实施访问授权,实现有限制地分配与数据交互共享,如,在每个终端节点中设置一个访问抑制列表,每一节点均只接收该列表中的节点信息,进而保证网络平安。
  3.2 平安路由协议
  物联网由感知网络与通讯网络两大局部组成,物联网路由要跨越多种类型的网络,包括IP地址为基础的路由协议及以标签为基础的传感器路由算法等。平安路由协议是一种基
  于无线传感网络中的节点位置的保护方法,通过随机路由策略的方法,使数据包在每次传输时都不会由源节点向汇聚节点方向传输,而是由转发节点以一定几率把数据包传输到远离汇聚节点的位置,传输路径也具有多变性,每个数据包均会随机生成传输路径,抨击者不容易获得各节点的精确位置信息,发实现物联网平安防护。当前物联网平安路由协议以无线传感器平安路由协议为主,可以从一定程度上避免恶意信息输入及非法入侵申请的通过,但无法适应物联网三网融合的组网特征,在保证了网络平安的同时,降低了物联网本能。现有两种平安路由协议均存在一定的局限性,需要设计一套具有可行性的平安路由算法,以阻止入侵者对于物联网路由的恶意抨击。一方面可能选取密钥机制建立平安的网络通讯环境,保证路由信息交互平安。另一方面可能采取冗余路由传输数据包。设计平安路由协议时,要充分考虑到物联网的组网特征与物联网的本能需求,确保其实用性,保证平安路由协议可以满足实际要求,以阻止各种不良信息与非法请求进入物联网中[5]。
  3.3 防火墙与入侵检测技能
  为加强传输平安,可基于物联网组网特征与本能要求,研制专用的特殊防火墙,以制定平安性更高的访问抑制策略,对类型不同的网络进行隔离,以确保整个传输层的平安。在应用层可选取入侵检测技能,准时发现并检测入侵和入侵企图,并采取有效措施修复漏洞。一方面,可检测异常入侵,联合异常行为与计算机资源情况对入侵行为进行检测,通过定量分析方法设定可接受的网络行为特征,与非正常的和潜在的非法入侵行为进行区分。另一方面可检测误用入侵,通过系统与应用软件的已知弱点抨击方法检测入侵行为。要联合物联网特征,构建一套和物联网系统相适应的高效的入侵检测技能,提高物联网系统平安性[6]。
  4 结语
  物联网的计算机网络平安是物联网系统的重要环节,是数据信息平安的保障,在组建物联网系统的过程中,要从物联网组网特征、物联网本能、物联网实际需求起程,采取可行的、合理的平安抑制策略保护计算机网络平安,确保物联网数据平安,促进物联网应用领域的扩展。
  [参考文献]
  [1]马世登,罗先录,包文夏.物联网计算机网络平安与抑制研讨[J].无线互联科技,2017(9): 24-25.
  [2]郭金华,明小波.物联网计算机网络平安与远程抑制技能初探[J].当代教育实践与教学研讨,2016(3):264.
  [3]周彩秋,王永建,刘涛.物联网平安威胁及其应对措施[J].信息通讯技能,2015(5):61-65.
  [4]陈永.关于物联网的平安性问题分析[J].硅谷,2014(21):142-148.
  [5]马芳澍.物联网平安综述[J].大陆桥视野,2015(18):109412.
  [6]王慧强,吕宏武.物联网平安关键技能及其应用研讨[J].大庆师范学院学报,2012(6):1-5.
转载请注明来源。原文地址:https://www.7428.cn/page/2019/0110/78698/
 与本篇相关的热门内容: