Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

云计算下的物联网技术安全问题探讨论文

发布时间:2022-12-03 11:52:02 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com):
 
  摘要:在当前的社会发展背景下,我国的物联网技术已取得长足进展,并逐渐进入人们的日常生活。云计算下的物联网技术是将计算机技术与现实生活结合起来的一种新兴技术。该技术能使人们随时收集数据信息,同时能对收集的信息及时进行分析与处理。在此情况下,物联网技术的应用领域与应用范围得到扩大。物联网技术的应用与普及在给人们带来便利的同时,也造成了一定的安全风险。这些风险使得用户的信息安全、隐私安全等受到威胁。对此,本文主要分析云计算下物联网技术存在的安全问题,并提出解决措施,促使这些问题能够得到高效地解决。

  关键词:云计算;物联网技术;安全问题

 

  Discussion on the security of Internet of things technology under cloud computing

  Chen Qingwen

  (Xinyang College of agriculture and forestry,Xinyang Henan,46400)


  Abstract:In the current context of social development,China's Internet of things technology has made considerable progress,and gradually entered people's daily life,which is closely related to people's daily work and learning.The Internet of things technology under cloud computing is a new technology that combines computer technology with real life.This technology enables people to collect data information at any time,and also analyze and process the collected information in time.In this case,the applicationfield and scope of Internet of things technology have been greatly expanded.The application and popularization of Internet of things technology not only brings convenience to people,but also brings some security risks.These risks threaten the information security and privacy security of users.In this regard,this paper mainly analyzes the security problems of Internet of things technology under cloud computing,and puts forward solutions to promote these problems to be effectively solved.

  Key words:cloud computing;Internet of things technology;safety problem


  一、引言

  随着网络技术与计算机技术的发展,互联网不仅能够直接连接到计算机上,还能与人们的日常生活接轨,使人们可以在任何地方连接网络,为人们的生活带来更多便捷。在云计算的应用基础上,物联网技术能够将计算机与现实生活连接起来。据物联网领域专业人员的推测,到2030年,可以与互联网连接的设备将达到1000亿台左右。届时,人们利用云计算下的物联网技术可随时收集、检测与分析相关数据。但是,这也使物联网技术的使用安全受到威胁。在云计算的应用基础上,多种技术融合起来会给物联网技术的应用与发展带来多方面的挑战。

\
 

  二、物联网技术

  云计算下的物联网技术具有独特的框架结构。物联网技术主要针对用户的一些数据信息进行收集、分析与处理。这些经过处理的信息可以用于物联网的智能化服务项目,也可以用于物联网的基础应用程序。在进行数据处理时,技术人员需要适当地加强云端的架构层建设,这样不仅可以提高数据处理管理效率,还可以提高物联网技术的实时性服务质量,同时,能增强物联网技术应用的安全性。

  就如今进行的物联网技术研究来看,主要的研究内容包括三个方面:一是通过物联网技术将不同的设备连接在一起,使设备之间的网络环境互通;二是通过物联网技术构建出物联网架构;三是结合物联网技术引进一些近似模式与架构模块,使物联网更趋于事物服务。

  三、云计算下物联网面临的挑战

  (一)安全隐私问题

  物联网技术主要关注用户隐私信息与数据的完整性。交互数据包含的基本内容是用户的私人信息。在物联网技术的作用下,用户可以将现实生活中的信息传输到云端。用户在使用物联网技术的过程中,其隐私安全、IP地址安全、网络恶性行为的检测、负面信息的拦截等均存在一定的安全性威胁。

  (二)异构性问题

  在物联网技术发展过程中,设备自身、设备系统、设备云端平台与设备服务对象等对研究人员来说都是具有挑战性的内容。设备的云服务位置设有专项的接口装置,技术人员在此基础上开展物联网服务,就会使物联网技术下的数据信息收集变得困难,无法充分发挥物联网技术的作用。

  (三)大数据问题

  物联网技术的应用源于一个较为重要的大数据。据专业人员推测,至2030年,将有1000亿台左右互联网设备投入应用,这使得物联网需要处理大量的数据信息。在这个过程中,数据的安全性就成为一个较为重要的问题。

  (四)服务性能问题

  物联网的应用程序具有不同的层级划分,不同层级对应着不同的性能与服务质量,比如,数据的传输服务、通信服务、计算服务等。在云计算的环境下,要想确保较优质的网络性能,人们在物联网技术的应用中就要突破新的挑战,降低物联网使用的安全威胁度。

  (五)标准性问题

  在物联网应用过程中,标准不明确或标准混淆是一个较为严重的问题。在构建物联网时,架构的标准化、协议的标准化、框架的标准化等都发挥着重要的作用,其不仅能使异构设备之间实现方便快捷的连接,还可以在一定程度上为物联网的智能化服务奠定基础。

  四、云计算下物联网的安全问题

  (一)物联网技术的差异威胁

  相较于传统的网络技术而言,物联网技术的安全情况有着明显的不同,物联网不能采用传感器加密公钥的方式保护网络设备。在这种情况下,技术人员要想增强物联网设备的安全性,就需要通过轻量级加密技术对其进行维护,主要采用轻量级加密算法对网络设备进行计算衡量[1]。这种方法虽然能够发挥一定的保护作用,但是也可能在使用的过程中出现数据丢失的情况。对此,恶意攻击者可以根据这个特点发送一些错误的信息扰乱网络内部系统,然后对网络环境进行扫描,进而削弱信息数据的安全性。除这种威胁外,在物联网技术的使用过程中,中间人攻击或者虚假信息攻击也会造成数据的泄露。在这两种攻击的影响下,错误的信息会被传输到一些通信的节点位置,错误信息的身份会被掩盖,进而导致信息数据被屏蔽。

  (二)物联网技术的安全威胁

  1.通信威胁

  物联网技术中的通信威胁主要分为四种。一是拒绝服务。设备硬件出现故障、设备内部资源空耗、设备软件发生错误等情况会使设备的网络执行宽带速度被迫降低。受互联网设备的影响,物联网极易受到拒绝服务的攻击。二是窃听。攻击者主要对用户的私信进行拦截,进而控制用户之间的通信通道。这样,用户的数据信息就会被泄露出去。三是欺骗攻击。攻击者可能会通过模仿用户、模仿设备的方式散播一些恶性软件信息。其中,IP地址攻击、APP软件攻击等具有一定的典型性。四是中间人攻击,这种攻击方式较为常见。在不影响物联网的情况下,攻击者采用一些具有欺诈性的信息窃取并替换用户的通信信息,泄露用户的个人信息。

\
 

  2.物理威胁

  物理威胁主要分为三种类型。一是内部威胁。火灾引起的威胁、温湿度引起的威胁、电源情况引起的威胁等均属于内部威胁。二是外部威胁。外界的雷电攻击、地震灾害攻击、洪水灾害攻击等属于外部威胁。三是人为威胁。人为盗窃、人为疏忽、人为意外、人为破坏等均属于人为威胁的一部分[2]。物联网技术的物理威胁主要有三种呈现方式:首先是设备获取,恶意攻击者在设备运输的过程中,或者在设备的保存过程中窃取内部信息;其次是节点损坏,在物联网技术的应用过程中,恶意攻击者通过人为的方式损坏设备,使得设备不能正常运行;最后是侧通道攻击,不法分子在系统正常运行的过程中发起攻击,导致系统信息出现混乱,降低系统的安全性。

  3.数据威胁

  数据攻击主要包括五种类型。一是没有经过物理授权访问。恶意攻击者采用逆向工程的方式对物联网设备进行访问,或采用微探测篡改设备获取的数据信息,使得信息的安全性受到威胁。二是部署一些没有经过专业授权的设备。恶意攻击者可以通过这些设备侵入物联网的内部,在此情况下,物联网数据信息的可靠性便无法得到保证。三是针对物联网密钥进行破坏。恶意攻击者可以结合一些弱密码协议将密钥破解出来,这会导致用户的使用安全性受到影响。四是进行错误信息数据的输入。恶意攻击者可以通过这种反向输入的方式使物联网的内部系统出现问题,降低系统的安全性。五是信息数据的丢失。一些自然灾害及网站访问控制等因素也容易导致数据丢失与泄露。

  4.配置威胁

  在一般的情况下,配置威胁分为四种形式。一是没有经过授权开展的网络访问。这种访问方式不仅使用户无法获取到想要的信息,还会使网站的防范意识加强,使用户的访问权限趋向敏感性[3]。

  二是用户身份的盗窃。入侵者可以盗取用户的信息,然后以用户的身份非法获取一些规定范围外的服务或者资源信息,削弱用户的信息安全性。三是服务劫持。这是一种较为特殊的网络攻击方式,入侵者将两个用户的通信合并为一个整体,使用户在实际访问时转移到指定的环境或者服务项目。四是破坏网络接口。这种形式是威胁云服务的一种典型形式,如果网络接口出现损坏,入侵者就能轻易找到网站的一些漏洞信息,盗取网站的内部资源。

  (三)物联网技术的隐私威胁

  1.应用程序漏洞

  在物联网技术应用的过程中,一个小的程序漏洞可能会造成大量的数据信息遗漏,这使得信息数据的安全性受到很大的威胁[4]。对于这种情况,企业需要结合内部情况对应用程序进行定期维护与加固,既要防止出现程序漏洞的现象,又要防止黑客入侵。

  2.边缘数据采集

  物联网技术在收集数据信息的时多采用离散型的方式,即可通过相机或传感器收集。但这种收集方式存在一定的强制性,大部分用户在不知情的情况下被收集信息,这使得用户自身的隐私受到了较大程度的侵害。

  3.数据自身性质

  在物联网技术的作用下,用户的个人信息会被收集起来,而后直接被传送到云端。对于这些被收集过的信息,大部分用户没有再次访问的权限,即便有一些用户可以二次访问信息,也不能对这些信息进行修改。这削弱了用户对数据信息的控制权[5]。

  4.数据分析跟踪

  物联网技术下收集到的信息基本由传感器完成。在不同环境下,传感器可以绑定指定的用户,进而对用户的个人信息进行收集整理。在此种情况下,一些不法分子会创建一个虚假的文件,用户在使用物联技术的过程中会被虚假文件追踪,这容易导致用户的信息被泄露。

  5.推论不可预见

  网络入侵者可以利用云计算的特点与功能对传感器绑定用户的信息数据进行整体性分析,这使得用户的个人信息存在不可预见的情况,而这种情况也造成了用户自身信息安全、网络安全的不可预见性[6]。

  五、结语

  云计算为物联网的发展提供了更多的机遇,同时带来了较大的挑战,例如多种技术融合后造成的问题、用户的使用安全问题、用户的隐私安全问题、数据信息的准确问题等。这些问题与挑战使得物联网自身的安全性受到了较大影响。针对物联网使用过程中存在的安全问题,本文主要从三个方面进行分析,首先是物联网与传统网络之间的差异问题;其次是物联网的安全威胁,包括通信方面的威胁、物理方面的威胁、数据方面的威胁、服务配置方面的威胁等;最后是物联网的隐私威胁,例如网络应用程序中存在的漏洞、边缘位置的数据信息、数据的轻控制度、数据信息的非透明度等。

  【参考文献】

  [1]信海辉,张姗姗.云计算背景下物联网数据挖掘技术分析与实验验证[J].数字通信世界,2020(2).

  [2]蒲宏伟.浅谈高校计算机实验室开放建设的研究——以大数据,云计算和物联网技术应用的分析[J].数码设计,2020(18).

  [3]梁军.物联网技术背景下探讨网络安全问题及应对策略研究——评《物联网网络安全及应用》[J].中国测试,2021(5).

  [4]李书强,周凤敏,宋祥吉,蔡黄河.基于物联网技术的网络安全问题及应对策略探究[J].网络安全技术与应用,2021(2).

  [5]王佳,郝成亮,张远,李漾滨.基于物联网技术探讨网络安全问题及应对策略[J].科学技术创新,2020(11).

  [6]李俊,高瑞,杭肖.物联网无线技术的网络安全问题分析及对策建议[J].网络安全技术与应用,2021(8).
 
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
 

文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/47624.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml