收藏 分销(赏)

物联网计算机网络安全及其远程控制技术分析_金超.pdf

上传人:自信****多点 文档编号:603046 上传时间:2024-01-11 格式:PDF 页数:4 大小:1.29MB
下载 相关 举报
物联网计算机网络安全及其远程控制技术分析_金超.pdf_第1页
第1页 / 共4页
物联网计算机网络安全及其远程控制技术分析_金超.pdf_第2页
第2页 / 共4页
物联网计算机网络安全及其远程控制技术分析_金超.pdf_第3页
第3页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、25网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering当前时代背景下,经济发展与网络技术的应用与发展具有密切联系,网络安全愈发重要。工信部于 2021年的行动计划中明确提出,要求提升中小企业、重点行业和关键行业基础设施网络安全防护水平,同时加快新兴技术与网络安全的融合创新。由此可见,落实物联网计算机网络安全技术及其远程控制技术势在必行。1 物联网相关概述物联网是基于互联网的,旨在实现物与物间交流的技术总称,在现代科学技术手段日益发展下,物联网技术的落实与创新可有效推动产

2、业发展。具体如图 1 所示。自物联网出现以来,此项技术不断在各个领域进行相适应的创新,以汽车行业为例,持有量的上升为交通带来压力,同时也导致城市停车泊位难以满足现实需求。但是在物联网技术的融合应用下,可远程监控泊位、立体车库、停车场地等,提前规划停车位置并给予相关讯息讯号1。具体如图 2 所示。由此可见,物联网技术体系在智能控制领域的应用至关重要,而这也可扩散至其他领域。2 分析物联网计算机网络安全技术2.1 通信安全技术物联网作为新时代前沿技术之一,其现已在多产业领域及日常生活中实现了广泛应用,为人们工作、生活带来了极大便利,且可一定程度上加速了工作生活模式的革新,但物联网提供便捷服务的同时

3、,其同样引发了一系列计算机网络安全隐患,如信息泄露、物联网节点连接漏洞等。在该情况下,为切实发挥出物联网的技术优势,应结合物联网技术构建计算机网络安全体系,提高物联网运行可靠性、数据完整性、信息保密性、网络结构可用性。为实现该目标,应针对常见的计算机网络安全风险(如病毒、漏洞、黑客入侵等)制定针对性防物联网计算机网络安全及其远程控制技术分析金超(广州华夏职业学院 广东省广州市 510935)摘要:本文研究了物联网计算机网络安全及其远程控制技术。在计算机网络技术高速发展背景下,物联网技术在各行各业中的应用愈发普遍、深入,但是由于计算机网络系统的脆弱性,信息安全与远程控制备受关注。基于此,为更好满

4、足各个领域对物联网的应用需求,本文分别对目前的物联网计算机网络安全技术和物联网计算机网络远程控制技术进行深入分析,把握技术实施原理及要点,并结合现有安全问题探究两项技术的优化路径,以期为相关工作或人员提供有效参考。关键词:计算机网络安全;物联网技术;远程控制技术图 2:基于物联网的智能停车设备监控系统图 1:物联网示意图26网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering范措施,用于保障物联网计算机网络安全程度,确保物联网技术可在安全稳定计算机网络环境下良好运行。物联

5、网计算机网络安全技术的核心为数据加密技术,主要依托于密钥方式加密函数转化方式加密处理物联网内部计算机网络数据信息,对数据信息可在加密状态下实现安全传输,当信息接收方获取数据信息后,则可运用解密密钥、函数解密方式对加密数据信息解密处理,使加密传输的信息数据表现为明文,以此即可保障计算机网络信息数据安全性。除数据加密技术外,数字签名同样可用于提升物联网计算机网络安全等级。数字签名技术应用期间,由信息传输者生产具有无法伪造模仿的数字串,依托于该数字串验证数据信息真实性。在计算机网络内,数字签名所产生的作用与效果与纸质签名类似,具备不可抵赖性、完整性、鉴权性等特征,借助该技术可提高数据信息保密程度,继

6、而降低计算机网络安全风险发生概率2。数字签名共具有两种运算方式,即非对称秘钥加密、数字摘要技术。非对称密钥加密属于常用的计算机网络安全技术,其主要借助私钥、公钥完成数据信息的加密与解密,使数据信息可处于加密状态下传输,接收者获取数据信息后,需通过密钥配对而完成解密。非对称性密钥加密实现了私钥与公钥的分离,极大保障了数据安全性。数字摘要技术是指按照特定长度截取信息,使不同规格的数据信息以长短固定的状态呈现出来,在此基础上,依托 Hash 函数对明文信息摘要处理,将完整的明文信息转化为 128 位数据长度的密文,继而完成数据加密处理。借助该加密方式所形成的 128 位数据又被称之为数字指纹,对摘要

7、加密处理后的数据信息进行解密时,则需对该数字指纹真实性及完整性进行检验,继而有效保障计算机网络数据安全性。2.2 网络控制技术通常情况下,物联网计算机网络由终端和网络层组成,经细化,网络层又由核心层和接入层构成。基于物联网计算机网络安全的控制技术在实施过程中,主要通过终端应用层的各种通信网关实现。为切实提高物联网计算机网络安全水平,网络控制技术以互联网为基础搭建内部计算机网络控制系统,一切控制行为以实际情况与具体需求为前提,能够为物联网计算机网络提供智能化的安全保障。在网络控制技术实施过程中,应遵循以下原则,以此保证技术安全效果的实现。2.2.1 二维码鉴别为保证物联网计算机网络的安全性,在将

8、互联网通信系统与物联网计算机相连接时,应通过独一无二的二维码开展鉴别工作,鉴别期间在两个系统之间落实隔离措施,待经过鉴别后完成连接,为连接过程提供安全保障。2.2.2 建立局域网控制系统在物联网计算机网络安全控制过程中,应立足于局域网建立相关的控制系统,旨在保证数据传输的保密性和安全性,从而强化系统安全性。2.2.3 动态防护除了控制系统的构建,为实现动态化的防护控制,还应加强物联网计算机网络基础设施的建设,及时完成软硬件的迭代更新,同时搭建远程监控系统,以此实现不间断的安全防护3。2.2.4 结合智能检测系统在物联网计算机相关网络运行过程中,还应结合运用智能检测系统,其主要发挥安全辅助作用,

9、旨在实现工作日志的有效完成,同时对系统运行期间发生的所有故障和安全风险等问题予以全面记录。通过在网络控制技术实施期间遵循以上原则与要点,能够帮助用户及时发现物联网计算机网络潜在的安全风险,增强评估、处理的前瞻性,控制安全风险的严重程度与影响范围,以此保证计算机网络安全。2.3 备份与限制隔离技术在计算机网络技术不断发展的背景下,非法入侵技术手段也随之丰富,包括病毒、数据窃取等,这对核心、隐私数据带来极大威胁。因此,为保证物联网计算机网络安全,还应落实数据备份和限制隔离技术,保证信息数据的完整性。在具体的物联网计算机网络应用中,应采用监测系统完成各类信息数据的采集工作,采集过程应具备智能化、自动

10、化特点,依托于大数据等技术方法科学分析、处理海量数据,及时清除无效信息、减少所占内存的同时,将具有价值的信息数据导入到数据库或存储装置中,一方面保证信息数据安全,另一方面为计27网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering算机数据的产生于保存预留充足空间。由于物联网中的计算机网络安防系统自带数据备份功能,因而可有效保障网络信息数据的安全完整性。若是在系统运行过程中出现病毒入侵、人为攻击等现象,系统将在第一时间还原遭到攻击且被破坏的数据,避免信息数据意外残缺、丢失,

11、保证数据资源的完整性,避免不必要损失的出现4。3 分析物联网计算机网络远程控制技术3.1 远程控制关键技术及原理3.1.1 关键技术对于基于物联网计算机网络的远程控制技术,其主要以 WEB 网络为基础,相关开发工作以此为载体,目前,常用的网络接入方式有 LAN 接入、电话拨号接入、WAN 接入、互联网接入。关键技术分析如下:(1)对于 Web 技术而言,其属于网络技术范畴,最初由日内瓦某离子实验室开发,此项技术的关键在于超文本技术;(2)对于 Activex 而言,其主要由 Activex 控件、文档、脚本描述、服务构架、虚拟机组成,通过组建模型技术的结合运用能够顺利实现该技术;(3)对于套接

12、字技术而言,VC+是其实现基础,在该语言的结合使用下能够实现远程控制信息的传输与流通,同时,此项技术还可以在必要时刻支持 TCP/IP协议,具体包括数字包套接字、流套接字;(4)对于远程品目监视技术而言,其实现基础在于 TCP/IP 协议,主要负责监视信息的反馈,反馈功能实现核心在于 Windows 控件,具体操作中,该控件与服务器、客户端建立连接即可。3.1.2 技术原理在远程控制技术的规范应用下,可以面向若干台计算机搭建以数据沟通为核心的交互渠道,在该基础上,网络工程师可通过互联网的应用控制数据沟通渠道中的所有计算机。具体流程为:控制端的计算机设备借助远程控制软件拟定控制指令,并将其发送给

13、多个用户端的计算机或是信息数据接收设备,以此实现对个数据端的有效控制,并完成各种程序的高效操作。其中包括控制客户端计算机、查看应用设备中的各类程序、管理程序操作等。而且,远程控制技术中的“远程”并非单纯指向距离,还包括不对客户端设备与控制端之间的距离提出具体要求,即:控制端与客户端的设备可以相距很远,但同时,若是二者处于同一个数据中心也不妨碍此项技术的高效运用。但是,无论如此,对于互联网计算机网络安全控制技术而言,在通过互联网远程控制时,远程控制软件的运用是必不可少的。另外,不可混淆控制端的主要功能和客户端的主要功能。在此项控制技术实际运用过程中,前者主要是根据实际情况发送相关指令并查看相关反

14、馈结果;后者主要是根据指令内容执行相关操作并给予结果反馈。现阶段,为充分发挥远程控制技术的作用,同时给操作作业提供足够便利,互联网和浏览器是当前物联网计算机网络远程控制的实现基础5。3.2 远程控制关键技术的实现对于基于物联网的计算机网络而言,远程控制技术的实现需要建立在某一台具体的控制设备上,通过结合网络载体实现若干台终端计算机的远程控制,可以是一台计算机,也可以是多台计算机,远程监察在物联网技术性能的支持下无所谓计算机数量。由此可见,对于物联网计算机网络远程控制技术而言,其实现核心有三,分别为专业工程师、互联网、远程控制软件。通过三方面要素的有机整合,能够落实以 TCP/IP 网络协议为基

15、础的网络通信的远程控制,为物联网计算机网络通讯等功能服务的实现提供保障。3.3 数据协议分析根据技术关键、原理与实现条件的分析,在物联网计算机网络的远程控制过程中,涉及的技术协议为TCP/IP 协议,在此项技术具体实施过程中,这一协议是网络数据的交互基础。从当前数据协议的发展来看,IP协议由 UDP 协议和 TCP 协议组成。对于 UDP 协议而言,其主要负责数据包的生成与传输。具体而言,在基于物联网计算机网络传输相关数据并落实控制指令时,UDP 协议会面向目标数据进行拆分处理,使其在传输过程中是数据包形式,同时,这一协议并不对到达结果具有明确要求。由此可见,UDP 网络数据协议的安全可靠性存

16、在欠缺,若以此为核心传输网络信息数据,重点在于客户端与控制端所应用的程序的一致性,只有这样才能够实现预期的信息数据传输效果。对于 TCP 协议而言,其发挥的功能作用同样是数28网络通信与安全Network Communication&Security电子技术与软件工程Electronic Technology&Software Engineering据包的生成与传输,但是与 UDP 协议不同的是,其数据处理以分割为主,且传输形式采取的数据流。在该情况下,相较于 UDP 协议,基于 TCP 协议的信息数据传输建立在计算机之间良好的互联互通效果之上,可有效保障数据传输的连续性与准确性,实现数据的双

17、向到达。4 基于物联网计算机网络安全问题探究技术优化路径4.1 落实隐私保护机制由于计算机网络的开放性与信息系统的脆弱性,为使基于物联网的计算机网络得以顺利、安全运作,应落实稳定可靠的隐私保护机制,强化数据传输稳定性,尽可能降低安全问题发生概率。在这一机制实际构建过程中,工程师应深入分析整个链路通道的特点,打造一体化技术模式,建立层次化工作体系,强化信息数据管理。期间,可结合运用授权、认证等安全技术,强化网络防御功能,同时结合使用人机交互控制装置的 scada 系统传递数据,落实相应的操作权限,进一步强化防入侵功能。4.2 搭建基于通信的远程控制系统架构为使控制技术充分发挥作用,应通过网络媒介

18、搭建系统架构,从而为信息数据的交互提供更为稳定的保障。在移动智能化设备的快速发展与普遍应用下,应围绕移动终端建立相关系统,比如智能家居、医疗设备等,引入 PC 设备与浏览器满足用户控制需求。同时融入 web服务器与中转服务器建立网关,打通异地网络,实现用户端与终端设备的直接连接,更好传达、执行控制指令。4.3 优化网络运行环境为进一步提升物联网计算机网络安全水平,还应注重网络运行环境的优化。但是在万物互联的理念下,基于物联网的计算机网络类型具有显著复杂特点,较为容易给系统运行带来安全问题。因此,可以应用无线传感器网络节点,以其特征为基础落实安全管理协议,依托于二者的匹配性实现运行环境的优化。以

19、智能家居为例,可引入无线技术优化信息传输速度,运用单片机完成核心数据的高效采集,之后借助模拟数据转换器完成采样编码工作,最后实现信号的传送。具体结构如图 3 所示。通过图3系统体系,能够加快信息传输速度与质量,优化系统建设模式。5 结论综上所述,物联网的技术应用为计算机网络安全带来优化方向,在技术应用中,应注重远程控制技术、数据安全技术的整合运用,把握技术原理与关键,以此实现良好的安全保障与远程控制效果。参考文献1 于光华,夏魁良,辛明远,等.基于云平台物联网的多因子远程身份认证方法 J.计算机应用与软件,2022,39(11):310-316+343.2 唐菀,张艳,杨喜敏,等.引入区块链的

20、 SDN-IoT网络安全:架构、方案与挑战 J.小型微型计算机系统,2022,43(10):2179-2199.3 王延峰,申永鹏,唐耀华,等.双碳目标下 NB-IoT 能源物联网安全构架及关键技术 J.电力系统保护与控制,2022,50(08):179-187.4 方维维,刘梦然,王云鹏,等.面向物联网隐私数据分析的分布式弹性网络回归学习算法 J.电子与信息学报,2020,42(10):2403-2411.5 刘亚军,周波.物联网安全体系设计及应用分析评物联网安全理论与技术J.安全与环境学报,2020,20(03):1201.作者简介金超(1983-),男,湖北省荆州市人。现供职于广州华夏职业学院,讲师,硕士学位。研究方向为计算机网络技术方向、网络信息安全方向。图 3:基于物联网的智能家居控制系统

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服