物联网计算机网络安全控制探究-精品文档.docx





《物联网计算机网络安全控制探究-精品文档.docx》由会员分享,可在线阅读,更多相关《物联网计算机网络安全控制探究-精品文档.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、物联网计算机网络安全控制探究摘要:社会经济的快速发展促进了网络技术的进步,互联网技术开场被人们广泛应用到各个行业发展中,带动了各个行业的发展进步。而物联网技术则是在互联网技术快速发展下出现的一种技术形式,借助当代化的技术手段能够将物联体系接入到网络系统中,进而更好地实现资源信息分享。为此,文章在阐述物联网技术内涵的基础上,分析物联网计算机网络系统运行存在的安全问题,并为怎样强化对物联网计算机网络安全的系统控制进行策略分析。关键词:物联网技术;计算机网络;安全控制在社会经济和科技的发展支持下,互联网技术开场被人们广泛应用到生活、生产的方方面面,对人们的日常生活和生产产生了深入的影响。在科学技术的
2、支持下物联网技术在人们实际生活中的应用愈加广泛,同时,在应用的经过中也碰到了更多的影响因素,基于物联网的互联网网络安全得不到根本保障,使得网络系统在应用的经过中出现了较多的个人信息泄露、账号被盗等问题。针对这个问题文章结合物联网计算机网络使用存在的安全问题,为怎样防备物联网计算机网络安全进行策略分析。1物联网技术概述物联网是在网络快速发展基础上所打造的一种物和物连接的系统,是在借助先进科技的基础上对原有的网络进行更深化的拓展和延伸。物联网技术的快速发展会牵涉到多种技术形式,比方以某矿山远程产量监测站点的布置为基本研究对象,打造的基于物联网技术的矿山远程产量控制系统详细如图1所示。在该技术的应用
3、下能够实现对物品的有效连接,并在物体、信息传递的经过中充分发挥出信息交换和数据通信的功能,最终实现对所需要应用信息的全经过认证、跟踪、定位、使用和管理。物联网系统主要包括感悟层、传输层、处理层及控制层,以此为基础组成一个大规模的信息系统,详细如图2所示。2物联网计算机网络安全隐患2.1通信安全问题物联网系统在运行的时候假如通信端口比拟少,在其需要承载能力超过其个人承载力的时候,假如网络系统持续运行就会引发一系列安全风险,详细表如今下面几个方面:第一,网络系统拥堵。整个网络系统的运作包含大量网络设备,当前的认证分析方式无法实现对各个设备使用情况的有效管理。在这种情况下如何确保大多数倍设备和网络系
4、统的关联成为相关人员需要考虑和解决的问题。第二,密钥管理。计算机通信网络终端采取统一的认证方式来对各个信息进行加密管理。在这个经过中假如有其他物联网设备接入,在认证生成秘钥的时候则是会出现大量资源浪费的现象。第三,系统传输安全。计算机通信网络在加密算法的作用下能够获取愈加完好的信息,但是受网络设备干扰的影响,假如加密算法比拟复杂则是会出现信息使用延时的问题。2.2安全隐私问题物联网技术在本质上是通过无线射频识别技术、红外感应技术、全球定位系统等来对数据信息进行综合处理和叠加使用,促使使用的物品被动的接受人们进行扫描和跟踪,将隐私的数据信息转变为一种公开信息。但是由于信息缺乏有效的保护,整个系统
5、在使用的时候会出现信息丢失问题。2.3物联网终端节点安全问题物联网设备一般会被安排在各个无人监控场景中,在地理空间分布上体现出分散的特点,由此为攻击者攻击系统设备带来了不利的影响,严重干扰了整个系统设备软硬件的安全使用。比方移动通信终端、无线通信终端等。这些设备在使用的时候往往处于无人坚守和随意运行的状态,在无形中增加了设备被毁坏的风险。2.4物联网终端信号干扰安全问题物联网感悟层网络以无线连接形式为主,信号的使用具有较强的公开性特点,因此信号在使用的时候很容易遭到外界环境的干扰。2.5数据传输安全问题广播是感悟层数据发送的一种主要途径,但是从实际应用情况来看,感悟节点能力存在局限性,在无形中
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 计算机 网络安全 控制 探究 精品 文档

限制150内