HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机网络安全技术分析

时间:2024-03-20 15:54:16

摘要:在具体应用中,物联网可能带来计算机网络安全隐患,因此,管理者需要采用计算机网络安全技术加以防范。本文简单阐述了物联网的计算机网络安全特性,并从内部和外部两个角度探讨物联网环境下的计算机网络安全技术影响因素,然后从全方位加密体系、虚拟专用网络、网络安全防线、认证访问控制四个角度提出防范策略,以供参考借鉴。

关键词: 计算机 网络安全 技术 分析

计算机网络安全技术分析

一、引言

物联网作为新时代前沿技术之一,已经在诸多领域中得到了应用。但在实践应用过程中,它也引发了部分计算机网络安全问题。因此,为了保障计算机网络安全性,需要总结影响计算机网络安全技术的因素,并以这些影响因素为依据,有效预防物联网环境下存在的计算机网络安全风险问题风险,从而营造一个安全可靠的物联网计算机网络环境。

二、物联网的计算机网络安全特性

物联网技术包括应用层、感知层、网络层三个层次。其中应用层是指依托于数据库系统和计算机终端完成数据信息的采集、处理、分析和传递,并结合网络环境向感知层发送指令。网络层可以借助信息技术在感知层与应用层之间构筑通畅的信息传输通道,与人体神经系统的功能类似。感知层包括读取器、RFID标志、状态感应器等无线传感器设备,主要用于感知网络环境、读取数据信息。现阶段,计算机物联网各个层级之间通常会设置保护性措施,但各项保护性措施之间相互独立,保护效果有限,难以全方位保障物联网安全性,因此引发了多元化的网络安全问题[1]。物联网应用层可以借助分布式系统和云计算优化互联业务,通过多技术集成,搭建稳健、安全且高效的计算机网络系统。然而,由多技术构筑的物联网结构系统也面临着安全隐患,尽管网络层虽可基于计算机网络基础设施强化自身安全等级,但在物联网环境下,计算机网络用户节点数量增多,生成的信息数据愈发多样,海量繁杂数据在存储和传播过程中也存在安全隐患,如数据完整度、信息私密度等。物联网具有“万物互联”的特点,给数据信息传递带来一定的便利,但也容易引发安全问题。此外,现阶段的数据信息格式、形式存在差异,具有多源异构特征,给信息数据保密带来一定难度。同时,物联网感知层在不断融合汇总的过程中所接触到的数据信息也变得更加多元化,并且网络类型繁杂。因此,物联网感知层结构节点复杂程度较高,继而对网络安全防护水平提出了更高的要求。

三、基于物联网环境的计算机网络安全技术影响因素分析

在物联网环境下,计算机网络安全技术影响因素主要为各类安全风险。为了全面了解物联网环境下的计算机网络安全风险情况,以下从内部与外部两个因素展开具体分析。

(一)内部影响因素1.应用层问题在物联网运行期间,系统可以自动对数据信息进行采集、认证、分析和授权,而这些多源异构数据复杂程度较高,在物联网计算机网络传输期间极易出现安全问题。此外,随着当代产业技术的发展,传感器装置类型愈发多样,并逐渐依托于传感器装置构建物联网智能化程序,并形成了无人值守局面。然而,此时应注意,若结合物联网而运用了无人传感器,该传感器装置极易被不法分子利用而出现漏洞,继而引发数据泄露、信息窃取等问题。2.感知层问题物联网感知层的构建可以起到鉴别计算机网络信息的作用,而在感知层中识别射频系统和无线传感系统时,容易出现信息混淆现象。因此,为了保障物联网感知层的安全稳定运行,需要强化安全保障措施。然而,现阶段物联网的开发和利用仍处于探索阶段,系统在运行期间难以做到精细化管理,导致物联网设备装置连接过程中出现漏洞,从而引发信息识别混淆等问题,埋下安全隐患。物联网感知层的安全风险主要集中在感应节点上,在物联网的结构系统内,各个设备都是网络节点,物联网设备通常较为分散,若物联网运行期间没有对设备装置进行严格监管,容易遭到破坏和入侵,从而引发安全问题。3.数据保护问题传感器装置是物联网计算机系统接收和采集数据信息的主要方式,在完成数据采集后,需要按照实际需求对数据信息进行传输,然而信息数据传输期间极易出现安全问题,如信息保密不当可能导致数据泄露。从物联网的结构来看,其主要功能是连接内部用户、设备和传感器等,使得数据信息可以在网络结构内稳定传输,为物联网用户数据信息传输提供便利,但若物联网数据保护程度不高,则会引发安全风险[2]。4.被攻击范围增加在物联网中,传感器通常需要24小时运行,以满足不同用户的信息传输需求,从而进一步增高物联网的应用价值。然而,传感器的24小时运行在一定程度上扩大了被攻击的范围和可能性,增加了物联网计算机网络系统出现安全风险发生的概率,不利于物联网结构的稳定运行。5.通信安全问题物联网通信端口相对较少,如果内部用户同时在线规模较大,会降低物联网用户认证效率,不利于物联网信息数据的高效传输。在这种情况下,物联网无法借助原有网络认证技术保障信息传输质量,也无法实时监管控制物联网装置运行情况,从而埋下了计算机网络安全隐患。信息通信在整个物联网中占据重要地位,关乎数据安全。因此,在物联网环境下,应当重视计算机网络通信安全,在连接物联网设备时,应注意检测与控制周边环境,尽可能规避计算机网络安全问题。

(二)外部因素问题1.DOS攻击DOS攻击是指恶意攻击计算机网络协议,导致系统资源的消耗和缺陷,能够使目标计算机网络无法正常实现资源访问,并引发计算机系统崩溃,是物联网环境下危害较大的计算机网络安全问题。虽然DOS攻击属于传统方式,但所造成的攻击效果较好。当不法分子借助DOS方式攻击物联网时,物联网内部资源及宽带会被大量消耗。随着物联网资源消耗程度的加重,DOS攻击将会危害物联网计算机网络系统,导致系统瘫痪等问题,使物联网无法正常运行。现阶段,DOS攻击多以商业用户为对象,攻击入侵处于物联网内的商业用户基础设施和软件系统,导致其无法正常接入物联网,给被攻击对象造成大量经济损失。2.信号干扰在物联网环境下,数据传输过程容易受到外部信号干扰,不仅会影响数据信息传输的稳定性,还会增加信息数据安全风险的发生概率。结合物联网具体应用情况来看,如果受到信号干扰,可能会导致数据传输中断,甚至影响物理网络的稳定运行。这为网络不法分子提供了利用的机会,使其有机可乘,可以通过利用这一漏洞将具有威胁性的软件或病毒程序植入物联网网络中,破坏网络系统并窃取用户的信息。如果用户的信息被窃取,不仅会导致隐私泄露,严重的情况还会威胁到用户的人身安全和财产安全。因此,信号干扰已成为影响计算机网络安全的重要因素,在确保物联网能够良好应用到各个行业中的同时,也应该注意解决信号干扰问题[3]。3.隐私问题与互联网不同,用户或设备装置连接到物联网后会形成RFID标识,该标识表示储备用户及装置信息。如果连接到物理网的节点为设备终端,还可自动获取该设备所代表的物体信息,并在后续管理期间,可以基于该RFID标识跟踪和定位设备,所采集的信息数据还可以物联网内公示。然而,在物联网正常运行过程中,会接收到来自外部的信息调取请求,这可能引发数据信息隐私安全威胁,降低计算机网络安全等级。此外,物联网在运行时可以自动响应请求,这一功能的运行使得外部黑客很容易确定物联网的入侵路径,为黑客入侵提供便利。这可能导致设备用户的信息泄露和盗用等安全风险,严重影响用户信息安全性。

四、基于物联网环境的计算机网络安全影响因素防范策略

(一)构建全方位加密系统物联网作为一项新时代的前沿技术,通过各类技术手段的应用,使各产业得以实现高速发展。然而,结合之前提到的计算机网络安全影响因素可知,计算机网络在物联网环境下面临诸多安全隐患。因此,为了充分发挥物联网技术的优势,需要构建安全稳定的计算机网络系统。通过分析计算机网络安全影响因素,发现数据信息泄露和篡改等是物联网环境下常见的计算机网络安全问题。为了有效防范这类安全风险,应当结合物联网技术,构建全方位加密系统,依靠多元化加密技术营造安全稳定的计算机网络环境。1.操作系统加密技术Windows和Unix是当前计算机网络常用的操作系统类型,这类系统易于操作,用户可基于自身需求灵活操作,便捷程度高,但与此同时,Windows和Unix等操作系统的开放性较强,导致该类操作系统安全等级较低。当用户基于计算机网络存储或传递数据信息时,可能会出现数据篡改、非法窃取等安全问题。针对这类计算机网络安全隐患,需要借助操作系统加密技术进行防范和应对,并修补操作系统漏洞,同时,对计算机网络内的数据信息进行加密处理,以此整体性增强计算机网络安全防护能力,降低黑客入侵等安全问题的发生概率[4]。现阶段,应用最为广泛的操作系统加密技术包括对称式密钥加密和非对称式密钥加密。对称式密钥加密是指使用相同的密钥对数据信息进行加密和解密处理,而非对称式加密技术需要私钥和公钥相互配合,才能完成加密和解密过程,通过加密可以有效提高计算机网络数据信息的安全性。2.软件加密技术在物联网环境下,计算机网络安全问题形式多种多样,而软件安全漏洞是降低物联网计算机网络安全性的影响因素之一。为了避免由软件安全漏洞而引发的安全问题,可以引入软件加密技术,选择性能优越、功能完备的杀毒软件,将其安装至计算机系统中,依靠杀毒软件定期扫描计算机系统,若发现异常数据则立即清理,发现软件漏洞则及时修复,以此确保计算机网络系统始终处于安全稳定状态下。通过使用杀毒软件防范病毒和木马,可以最大限度地提高物联网计算机网络的安全性,强化网络安全风险防范效果。3.数据库加密技术数据库在整个物联网计算机网络系统中扮演着“数据仓库”的角色,主要用于分类存储计算机网络数据信息。在数据爆炸的时代,数据库现已成为物联网计算机网络中不可或缺的基础性软件。因此,数据库在物联网计算机网络中尤为关键,是数据信息主要的存储区域。如果数据库存在安全隐患,将会增加网络问题发生的概率。因此,为了强化物联网计算机网络的安全性,有效防范各类安全问题,应积极应用数据库加密技术,对物联网计算机网络数据库权限精细化管控。通过使用专用的加密算法管理数据库权限,确保无权限用户无法调取数据库内信息,以此实现数据信息安全防范。与其他加密技术相比,数据库意义重大,其加密算法较为复杂,难以破解,可大幅提升物联网计算机网络数据库的安全等级。此外,若无权限用户非法进入数据库,则会引发警报,以防不法分子入侵物联网计算机网络数据库并引发安全问题。4.传输加密技术计该技术主要用于保障物联网计算机网络数据信息传输安全性。在整个物联网计算机网络运行期间,该技术应用最为广泛。物联网计算机网络传输加密技术由数字签名、密钥加密技术和数字摘要技术等组成,其中密钥加密技术的应用最为广泛。数字签名是指数据传输者使用无法模仿伪造的数字串对数据信息进行加密,通过验证数字串来了解该数据的传输安全性。数字摘要技术是指按照特定长度规格对数据信息进行截取,将完整的数据信息转化为128位长度密文,以此实现数据信息加密。当接收者获取信息时,可以通过128位长度的密文验证数据的安全程度,实现物联网计算机网络数据的加密传输[5]。

(二)设置VPN虚拟专用网络虚拟专用网络技术(VPN)是一种利用互联网技术等公共非安全介质构建专用连接的技术,借助该专用连接提升物联网计算机网络安全性。在VPN虚拟专用网络技术应用期间,信息数据可通过非安全介质或公共介质实现安全传输。随着VPN技术的发展,已成为物联网常用安全技术手段,可以为物联网提供安全可靠的网络运营服务。在VPN具体应用过程中,通过构建安全通道、安全连接的方式,将物联网、用户和设备相互连通,打造互联互通的物联网结构。PN技术的优势在于提供较高的安全性,显著提升物联网的稳定性。此外,VPN虚拟专用网络的内部结构可以根据实际需求进行拓展,使处于物联网内的用户实现有效连通。在构筑VPN虚拟专用网络时,可以灵活设置服务器防火墙、无线路由器、VPN专用设备装置(如H3C、Cisco等),根据安全等级需求,在操作系统内部设置CheckPoint、L2TP、PPTP等软件。通过保障VPN虚拟专用网络构建效果,可以提升物联网计算机网络安全程度[6]。

(三)规划网络安全防线1.实时监控终端设备在物联网结构中,终端设备是重要的节点部分。为了增强物联网计算机网络安全防范效果,应实时监控物联网内部终端设备,确保各类终端设备能够在物联网环境下安全稳定地运行。在实时监控终端设备的过程中,可以根据物联网具体结构特征搭建互联网监测体系,依托于该监测体系控制终端设备,提高物联网计算机网络安全水平。为了确保能够及时发现和处理物联网内终端设备的异常现象,可以在互联网监测体系基础上增设反馈系统,一旦发现异常运行数据,系统会立即将异常现象反馈给物联网中心服务器,同时向相关人员发出预警提醒,以便及时处理。同时,终端管理层可以按照既定程序进行初步的应急处理,以防物联网设备故障问题恶化,引发更为严重的安全问题,从而强化物联网计算机网络安全风险防范效果。2.强化协议节点保护为了确保计算机网络可在物联网环境下实现安全可靠地运行,应结合物联网结构特征加强协议节点的保护,并从不同角度构建协议节点保护机制。第一,优化加密机制,采用多元化方式对物联网计算机网络数据信息加密处理。第二,落实信息认证分析,对数据信息精准度加以把控,并在数据信息传输过程中进行保护控制,使得信息数据全过程(包括采集、筛选、存储、传输等)都处于保护状态下。第三,完善物联网计算机网络安全路由协议,结合新时代物联网运行规律确定路由协议规定,要求协议数据能够在规范有序的网络环境下运行。第四,强化物联网计算机网络信息壁垒,全方位保障计算机网络内部芯片和节点的安全性,并在此基础上,严格落实硬件设施的保护保障,运用阻塞标签法处理物联网节点信息,以提升物联网计算机网络稳定程度,加强对安全风险问题的防范和调控,从而降低物联网计算机网络安全风险的发生概率。3.落实安全漏洞扫描在物联网计算机网络的运行过程中,各类安全漏洞是不可避免的,会严重影响网络安全,增加安全风险发生概率。对此,可以强化安全漏洞扫描检测,并根据扫描检测结果判断分析网络安全问题的威胁程度,完善安全漏洞信息,为针对性地解决安全漏洞提供依据。一旦物联网计算机网络出现安全漏洞,就会增加非法入侵、数据泄露安全问题的发生概率,而通过严格落实安全漏洞扫描,则能够及时发现并修复安全漏洞,并可根据安全漏洞具备表现判断是否存在其他潜在安全问题。为了提升安全漏洞技术应用效果,建议安全漏洞扫描技术与其他网络安全技术协同应用,如入侵报警系统、防火墙技术、网络环境监控分析技术等,通过技术协同运用,可以最大限度地提高物联网计算机网络的安全水平,实现高质量的安全防范,确保计算机网络在物联网环境下实现安全稳定运行[7]。

(四)加强认证访问控制在物联网网络环境下,可以采用“认证”形式对用户身份进行验证,以防不法分子恶意入侵网络引起安全风险,例如可以使用身份认证和信息认证两种形式来验证计算机网络用户的真实身份。身份认识是通过交换会话密钥来验证用户真实身份的方式,而信息认证则侧重于信息接收者的身份安全性,这两种认证方式的重点不同。在物联网技术的支持下,可以引入传感器认证模式来进行身份认证。该模式涉及多种认证技术,如预共享密钥认证、轻量级公钥认证、任意密钥预分发认证等,以此验证用户身份。除了利用传感器模式进行认证,还可以引入单边哈希函数来确认计算机网络用户的身份信息。在加强认证访问控制的同时,可以在整个物联网网络环境中构建基于角色的访问控制(RBAC)权限系统。例如在线购物系统、银行系统、OA系统等。在物联网分布式系统内,用户角色可以作为物联网节点,并借助角色密钥管理来核对用户身份。网络用户通常以传感设备的形式存在,而用户角色(传感器类型)各不相同,此时可借助字符密钥系统进行认证控制。在计算机网络安全风险防范过程中,物联网技术可以对信息内容的交互进行全程控制和解析,过程性操控信息决策,并在此过程中实现访问控制。一旦发现用户出现异常行为,应及时采取控制措施,防止计算机网络安全风险的发生。

五、结束语

综上所述,为了实现物联网技术的安全可靠应用,应结合物联网具体应用情况,总结影响计算机网络安全的风险因素。在明确内外部安全风险影响因素的基础上,构建全方位加密体系,灵活运用多种加密技术,通过强化加密体系提高计算机网络安全程度,在此基础上,还可以构建VPN虚拟组网,从多个角度构筑计算机网络安全防线,同时加强认证访问控制,最大限度地减少计算机网络安全风险的发生。

参考文献

[1]杨东平,张涛,师远渊,等.物联网计算机网络安全及其远程控制技术[J].数字技术与应用,2023,41(02):240-242.

[2]刘昊.物联网环境下网络信息传播安全控制技术研究[J].现代工业经济和信息化,2022,12(04):111-113.

[3]崔领科,李聪冉,郭非,等.物联网计算机网络安全及其远程控制技术[J].长江信息通信,2022,35(02):156-158.

[4]郭江龙.基于物联网技术的计算机网络安全问题及应对策略研究[J].大众标准化,2022(01):61-63.

[5]游海英,方锐.物联网环境下计算机网络安全技术影响因素及防范措施[J].电子测试,2021(20):57-59.

[6]朱雪斌,马子乾,林裴文.物联网计算机网络安全及其远程控制技术探讨[J].信息记录材料,2021,22(01):180-181.

[7]张莉.基于物联网技术的计算机网络安全问题及应对策略研究[J].信息与电脑(理论版),2020,32(13):203-204.

作者:金超 单位:广州华夏职业学院