基于信息安全管理的物联网技术研究,信息管理论文_第1页
基于信息安全管理的物联网技术研究,信息管理论文_第2页
基于信息安全管理的物联网技术研究,信息管理论文_第3页
基于信息安全管理的物联网技术研究,信息管理论文_第4页
基于信息安全管理的物联网技术研究,信息管理论文_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于信息安全管理的物联网技术研究,信息管理论文内容摘要:当代信息技术飞速发展,物联网技术的应用范围日益广泛。物联网改变了人们的生活方式、工作方式,加快了信息的交互传递。本文将立足物联网,讨论信息安全管理途径,以期为有识之士提供参考。本文关键词语:物联网技术,信息安全,安全管理前言:进入新世纪以来,我们国家经济繁荣发展,科学技术获得重大突破。物联网技术作为当代科技的代表,被应用在生产生活的各个领域。物联网信息具有重要性,需要保障物联网信息安全,推动物联网技术稳态发展。我们国家应该充分重视物联网信息安全防护,构建当代化的信息安防系统。1物联网技术概述1.1意义物联网以互联网作为依托,是指在互联网发展背景下的数据交互。在新的时代背景下,互联网得到扩展,使人们的生活发生改变。物联网技术对信息进行整合,实现了数据的分享,创造了新的发展形式,推动了国民经济的可持续发展。在物联网技术未诞生以前,物与物之间的联络并不严密,人施加作用后才能实现物物连接。在物联网技术诞生以后,物品之间的联络得到凸显,物品的应用效率明显提高[1]。以空调为例,在未应用物联网技术之前,人们需要手动操作空调控制器,调节室内温度。在应用物联网技术之后,空调内接入了智能芯片。在物联网系统作用下,人们能够通过手机调节室内温度。物联网打破了时间和空间的界线,为人们的生活提供了众多便利,得到了人们的普遍青睐。物联网技术的价值不仅具体表现出在日常生活中,且具体表现出在社会生产中。物联网技术具有智能化特征,推动了社会生产进程,提高了社会生产效率。1.2核心技术物联网技术主要包括下面几类核心技术:第一是射频辨别技术。这一技术的应用范围非常广泛,能够迅速辨别重要信息,成为代表性标签。华而不实RFID技术的应用最为普遍,其通过发送、接收信号等实现了信息数据的交互。射频辨别技术的抗干扰能力非常强,能够削弱外部环境的干扰。除此之外,射频辨别技术的信息辨识速度较快,能够提高工作效率,实现人力资源物力资源的最大化。第二是传感技术[2]。人类的感悟能力有限,并不能对外部环境进行充分感悟,传感技术弥补了人类的感悟缺陷,为人们提供了更多的有价值信息。物联网传感技术能够对信号进行加工处理,洞察外部环境变化,对外部信息进行有效整合。在传感器的作用下,人与人之间的沟通愈加便捷,信息交互挣脱了时间和空间的束缚。在应用传感技术的经过中,必须引入传感器这一元件。第三是芯片技术。在现实生活中,芯片技术具有极高的应用价值。芯片技术是智能技术的集中具体表现出,也是物联网技术的重要组成部分。物联网技术能够通过传感器感悟外部环境,获取环境数据和环境信息,并通过信号调节环境,为人们创设良好的生活环境。传感器中有智能芯片,智能芯片直接决定了传感器作用的发挥。智能芯片的灵敏度越高,传感器的稳定性越好。在将来的发展经过中,需要将着眼点放在智能芯片的开发上,不断加大技术研发力度。2物联网信息面临的安全风险物联网信息面临安全风险,为了保证物联网信息系统的稳定运行,需要保障数据完好性,采用数据加密等手段[3]。详细而言,物联网信息面临的安全威胁包括下面三类:第一是意外风险,物联网信息系统可能因非恶意企图陷入风险。第二是管理风险,物联网信息系统可能在管理机制欠缺的情况下陷入风险。第三是存心故意风险,物联网信息系统可能遭到黑客等不法分子的恶意攻击。物联网信息面临安全威胁,包括下面几类:第一,不法之徒对自个的身份进行隐瞒,冒充其他网络实体,与系统进行通信,盗取了物联网信息系统中的数据。第二,不法之徒采用监听手段,应用了窃听设备等,对网络信息数据进行了窃取。第三,不法之徒违背了安全条例,在没有受权的情况下侵入到物联网信息系统之中。第四,不法之徒对物联网信息系统数据进行了篡改,恶意删除或增加数据,导致数据传输次序发生改变。第五,不法之徒抵赖本身的违法行为,拒绝承当损害信息数据的后果。第六,不法之徒伪造了信息,导致物联网信息数据的可信赖性下降。第七,不法之徒对物联网信息系统进行统计,采用信息泛滥方式阻塞数据传输的通道,或直接导致系统陷入瘫痪[4]。第八,不法之徒在系统内设置了特洛伊木马,导致系统无法正常运行。第九,不法之徒寻找信息接口引入了计算机病毒,阻碍了物联网信息系统的运作。以上安全威胁都是黑客常用的攻击手段,而上述攻击手段都会对物联网信息系统产生不利影响,导致物联网信息泄露等。之所以会出现上述情况,是由于物联网信息系统的安全防护能力偏弱,系统内存在某些弱点。为了保卫数据信息,需要开展信息安全管理,提供信息安全保障。3物联网信息安全管理的有效途径3.1优化基础构造信息系统基础构造遭到外部环境的影响,为了优化信息系统基础构造,需要把控其影响要素,全方位开展信息安全管理。调制解调器是网络基础构造的关键,黑客在攻击系统时,主要通过调制解调器隐藏。软盘最容易成为病毒传播的通道,也最容易泄露数据,加剧信息安全风险。很多黑客采用电子干扰等方式窃取物联网信息系统内的信息,电磁辐射影响了系统内其他设备的正常运行。在分析信息系统基础构造的外部影响要素后,需要采用应对性举措,构建全方位的信息安全管理体系。一方面,需要充分认识信息安全管理的动态特征,提高安全等级,对数据流进行动态监测。另一方面,需要不断优化顶层设计,注重信息安全管理,构建完善的管理机制,分析设备运行情况[5]。3.2完善网络机制在物联网系统运行经过中,需要把握不同业务层之间的关系,协调各个业务层运转,保障物联网系统安全。网络层与业务层联络严密,需要对网络层、业务层的运行情况进行分析,提出相应的业务请求,并构建灵敏的处理机制,对不同业务层的信息数据进行整合。网络运行机制容易陷入无序状态,使黑客有机可趁,因而需要对网络运行机制进行梳理,保障物联网信息系统的数据安全,对数据进行保密。3.3应用密码芯片密码芯片是当代技术的产物,能够对数据进行安全防护,避免数据损害,阻碍物联网系统的持续运行。在配置密码芯片之前,需要架构数据安全网关,保障数据的可靠性。网关被设置在信息处理中心之间,实现了物联网与互联网的连通。在物联网终端设备中需要安装密码芯片,应用密码设备,对关键数据、关键信息进行加密认证。同时应该加强访问控制,获取访客信息,判定访客身份,到达数据安全防护的目的[6]。3.4完善法律法规没有规矩不成方圆,只要强化外部约束,完善法律法规,才能加强警觉意识,打击违法犯罪行为。当下我们国家物联网技术处在发展初期,在发展推广经过中难免会碰到问题。我们国家仍未构建完善的物联网管理体系,物联网数据信息保卫缺乏必要的法律根据。物联网技术的应用范围广泛,牵涉的利益主体较多,重要信息多不可数。为了保障信息安全,立法部门需要承当重要责任,考察物联网技术的发展状况,推行相关法律法规。国外物联网技术较为成熟,法律体系愈加完善。我们国家能够借鉴国外法律法规,推动物联网技术的稳定发展。结束语综上所述,我们国家的经济社会飞速发展,当代信息技术得到了广泛应用。物联网技术是当代信息技术的代表,其改变了人们的生活方式、工作方式,提高了社会生产效率,创造了更多的经济效益。值得注意的是,物联网信息容易泄露,物联网信息系统面临安全风险。为了避免出现上述情况,应该完善管理机制,加强信息安全防护。以下为参考文献[1]张星,姚美菱,李莉,田芳,王贺珍.物联网终端设备的安全挑战与保障分析[J].电信快报,2022(0

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论