搜论文知识网,覆盖经济、管理、教育、医学、建筑、艺术等30余万篇专业论文免费参考!

XML地图 站点地图

物联网计算机网络安全技术探讨

所属栏目:计算机网络论文 发布日期:2020-10-12 09:46 热度:

   在信息时代,计算机网络的共享性和开放性除了带给人们便利条件以外,也带来了很大网络安全问题,需要得到有效解决。为此需要熟练掌握并应用物联网计算机网络安全与远程控制技术,提高对网络安全问题的防护,保证计算机网络正常运行。

物联网计算机网络安全技术探讨

  1概述

  物联网是指通过各种信息传感器、扫描器、红外感应器等设备,以及射频识别技术、全球定位技术等,实现对物体声、光、热、电、化学以及生物等信息的实时采集,并且通过计算机网络的接入完成物-物或者人-物的泛在连接,进而加强对物体或者过程的智能化识别、感知和管理[1]。从实质上看,物联网就是一个基于计算机网络和先进设备技术的信息承载体,物联网的诞生将以往可以独立寻址的物体联系在一起,并且形成了互通互联的网络。物联网的结构复杂,主要由传感器、技术平台、应用管理系统以及网络服务等部分组成,关键技术有射频识别技术、传感网、云计算等,现已被广泛应用在智能交通、智能家居以及公共安全领域,取得了良好的应用效果。

  2物联网计算机网络安全技术

  2.1物联网计算机网络通信安全

  现如今,在物联网技术广泛应用和渗透的背景下,人们的生活和工作方式都出现了很大的变化,对物联网计算机网络安全技术的应用也提出了更高的要求。物联网计算机网路通信的完整性、可用性、保密性以及可靠性是主要实现目标。物联网的普及和应用虽然给人们的生活和工作带来了很大的便利条件,具有较高的经济价值和社会价值,但是其伴随的计算机网络通信安全问题也是十分突出的。病毒感染、黑客入侵、计算机网络系统故障等都会对物联网计算机网络通信安全造成严重威胁[2]。为此,在应用物联网技术时,需要采取相应的措施进行计算机网络安全防护,常用的技术手段包括数据加密技术和数字签名技术等。数据加密技术就是将需要传输和共享的数据经过加密钥匙或者加密函数转化,变成无意义的密文,需要接收方使用解密钥匙或者进行函数解密将其恢复为明文,该技术是物联网计算机网络安全技术的基石与核心。数字签名则是一种信息发送者产生的别人无法伪造的一段数字串,可以有效证明信息的真实性,与纸上的普通物理签名性质类似。数字签名包括签名和验证两种互补的运算,是非对称密钥加密技术和数字摘要技术的应用集合[3]。

  2.2物联网计算机网络控制

  物联网计算机网络控制的主要范围是基于全球网络的安全管理,可以提高物联网计算机网络系统的运行安全性,保证物联网计算机网络稳定、长期地运行,为人们的生活和工作提供持续的帮助。通常情况下,物联网计算机网络由终端应用层和网络层两个部分组成,其中网络层可以分为网络接入层、网络核心层等[4]。终端应用层是物联网计算机网络控制的最直接表现,需要使用到各种通信网关。为了保障物联网计算机网络安全,在物联网内部搭建一个基于互联网的计算机网络控制系统就显得十分有必要。另外,在对物联网计算机网络进行安全控制的过程中,需要遵从几个原则:(1)二维码识别操作应该在物联网计算机与整个互联网通信系统连接并实施操作之前进行,并同时做好隔离操作。(2)在物联网计算机物联网计算机网络安全与远程控制技术研究吴军涛(陕西科技大学,西安710021)摘要:在现代科学技术高速发展的推动下,信息化建设脚步逐渐加快,物联网计算机网络安全与远程控制技术的应用越来越广泛,在各个领域中都有渗透,并且发挥着至关重要的作用。介绍了物联网含义和组成结构,分别研究了物联网计算机网络安全与远程控制技术,希望进一步推动我国信息化建设发展,提高技术应用水平和效果,增强综合国力。网络安全控制中需要建立局域网控制系统,提高物联网计算机网络数据传输的通信安全和机密性。(3)要针对物联网计算机网络加强基础设施建设,建立远程检测和控制系统,实现动态不间断的安全防护。(4)物联网计算机网络的运行需要在智能监测系统的辅助下完成工作日志,将网络运行安全风险故障问题详细记录下来,并生成风险评估报告。

  2.3物联网计算机网络数据信息备份和限制隔离

  物联网计算机网络在通信的过程中,需要借助智能化监测系统对各种数据信息进行收集、分析和处理,及时删除无效信息,并将有效信息存储或者导入数据库,确保计算机有足够的存储空间可以存储随时产生的数据信息。物联网计算机网络安全防护系统自带的数据信息备份功能可以保障物联网计算机网络数据的完整性和安全性,数据信息在受到病毒侵害或者人为损坏以后,可以在系统辅助下自动修复和还原破坏的数据信息,避免了数据意外丢失或者损坏问题,减少损失。另外,物联网计算机网络安全技术可以在控制范围内对有毒有害的数据信息进行有限限制隔离,将非法入侵的数据信息准确识别出来,并隔离在计算机外部,从而避免了非法入侵者或者病毒等对物联网计算机网络系统造成破坏,保证物联网计算机网络的安全。为了进一步加强物联网计算机网络安全防护,还应该建立完善的操作规范,并落实好责任,细化操作人员的操作权限,给予其不同的身份验证和管理权限。

  3计算机网络远程控制技术

  3.1关键技术及技术原理

  计算机网络远程控制技术主要有WAN、LAN、电话拨号以及互联网接入4种接入模式,并且主要通过TCP/IP协议去完成,在计算机客户端和服务器之间建立有效连接,获得实时反馈,实现控制信息的流通、传输以及控制管理。计算机网络远程控制技术的原理就是在多台计算机之间建立一个数据交互通道,实现数据交流和传递。具体操作为网络工程师需要使用控制端计算机的远程控制软件,对客户端的多台计算机发送指令,客户端的多台计算机在接收指令后会进行相应的操作[5]。例如,网络工程师可以通过远程控制查看客户端计算机或者其他接入设备的运行日志,管理、查看设备应用程序等。计算机网络远程控制端的功能作用就是想客户端发送指令、获得反馈结果,而客户端则主要负责按照指令执行操作,远程控制通常借助互联网和浏览器实现。

  3.2主控网络

  物联网计算机网络远程控制技术的应用主要依托于主控网络、受控网络和通信协议等,需要多方面的协同合作才能高效、安全地完成数据信息传递,准确地下达运行指令,实现对客户端多台计算机或者接入设备的远程控制与管理。在物联网计算机网络远程控制系统中,主控网络的主要功能是集中结构和分散结构,集中管理结构的安装成本比较大,耗费时间很长,会加大资源共享的难度,但是操作简单、容易。为分散结构自身具有很高的安全性,并且应用可靠,即使其中某些环节出现问题也不会对整个物联网计算机网络的运行造成严重干扰,不会导致计算机网络运行瘫痪。所以,在物联网计算机网络远程控制技术应用的过程中,如果不能实现集中控制结构的情况下,分散结构的使用是比较良好的,安全性和合理性都比较高。

  3.3受控网络

  受控网络需要在软件和硬件作用下完成远程控制操作,提供远程控制服务。受控网络系统的构建主要依托于计算机中心,是一种数据集合的控制系统。在设计物联网计算机网络远程控制的受控网络时,为了加强对用户信息的安全保护,需要遵守一定的安全规则,以便在出现安全问题后可以及时得到修复,减少影响。同时,在受控网络实践应用方面,必须按照一定的操作步骤才能获取相应的数据信息服务,并将数据信息内容通过网络向主控端进行远程传输。例如,操作人员可以通过远程控制实现对计算机的开关机或者重新启动等,同时还可以控制计算机的硬件设备、管理文件、开关客户端等。

  3.4通信协议

  物联网计算机网络远程控制技术的应用需要使用到通信协议,常用的通信协议包括TCP协议和IP协议,并且TCP协议是有固定标准的,具有很高的安全性能,可以保持长时间的系统运行稳定,但是其缺点也是十分突出的,它在应用过程中需要占用大量资源,从而致使计算机网络系统的处理效率下降。TCP协议的应用可以在两台连接起来的计算机之间实现资源共享,在传输数据信息的过程中主要是以包的形式进行传输[6]。而IP协同通常被应用在多个终端网络上,可以在提供网络服务的同时处理数据。另外,还有一个通信协议是将TCP协议和IP协议集合在一起,合成了TCP/IP协议,共同使用两种协议。

  4结语

  随着物联网计算机网络安全与远程控制技术的更新,其未来的应用范围会越来越广,起到的控制作业也会逐渐扩大,对现代社会发展起到重要促进作用。为此,在应用物联网计算机网络安全与远程控制技术的时候,要认清技术特点和优势,在获取资源共享和数据传输便利条件的同时也要加强对网络安全和远程控制的重视,不断创新技术应用和优化操作流程,提高技术稳定性和安全性,保持持久动力,进而推动物联网技术的进一步创新发展,为社会生活提供更多、更优质的服务。

  参考文献

  [1]王志强.物联网计算机网络安全与远程控制技术初探[J].电子测试,2020,(13):96-97.

  [2]韩军峰.物联网计算机网络安全与远程控制技术分析[J].中国新通信,2019,21(21):160.

  [3]王士鑫.物联网计算机网络安全与远程控制技术初探[J].电子技术与软件工程,2018,(12):233.

  [4]温锦辉.物联网计算机网络安全及其远程控制技术探讨[J].电子测试,2020,(10):69-70.

  [5]潘山.物联网计算机网络安全及控制[J].计算机产品与流通,2019,(11):56.

  [6]谢晓霞.物联网计算机网络安全及控制[J].科技创新与应用,2019,(18):141-142.

  《物联网计算机网络安全技术探讨》来源:《电脑编程技巧与维护》,作者:吴军涛

文章标题:物联网计算机网络安全技术探讨

转载请注明来自:http://www.sofabiao.com/fblw/dianxin/wangluo/43997.html

相关问题解答

计算机网络论文

搜论文知识网的海量本科毕业论文、硕士论文及职称论文范文仅供广大读者免费阅读使用!