欢迎来到天天文库
浏览记录
ID:30517950
大小:18.72 KB
页数:7页
时间:2018-12-31
《物联网时代信息安全问题和应对措施》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、我真正系统地接触和学习党的基本知识是在这次中级党校的培训班上。通过学习,了解了党的发展历程,对党的性质、宗旨、任务等基本知识有了进一步的了解物联网时代信息安全问题和应对措施 摘要:近几年,随着信息技术的迅速发展,物联网技术已经引起了世界各国专家学者的广泛关注。“信息化”时代的重要发展阶段就是物联网,但是现在物联网在涉密网络中存在着一些安全问题已经影响到了物联网的建设和发展。本文就物联网时代信息安全问题展开分析,针对物联网面临的安全威胁提出了相对的应对措施。 关键词:物联网;信息安全;涉密网络;措施
2、 引言 物联网(Internetofthings),顾名思义就是物物相连的互联网。所以,对于物联网来说,核心基础还是互联网,只不过延展为物品与物品之间的信息互换。既然是网络就存在着涉密信息的安全问题,因为现在物联网在军事一体化的网络指挥中得到了广泛的应用,所以国家对物联网的涉密网络信息安全问题尤为重视。基于此,本文主要阐述了物联网时代信息安全问题及应对措施。 1分析物联网时代信息安全存在的问题对党的认识也有了进一步的提高。才真正体会到了中国共产党的伟大、光荣和正确,更感到只有中国共产党是全中国最
3、广大人民利益的忠实代表我真正系统地接触和学习党的基本知识是在这次中级党校的培训班上。通过学习,了解了党的发展历程,对党的性质、宗旨、任务等基本知识有了进一步的了解 目前物联网已经被广泛应用到人们的生产、生活中,如:安全监控、二维码扫描等,可以毫不夸张地说,未来将是一个物联网的时代。因为物联网的核心基础是互联网,因此物联网在发展中也会面临着涉密信息遭遇黑客袭击的安全问题,所以物联网迅速发展的一大阻碍就是信息安全问题。物联网从技术层面上分为应用层、网络层和感知层,下面就从这三个层面对物联网的信息安全问题
4、展开分析。 1.1物联网在应用层存在的信息安全问题 物联网的应用层是三层结构的最顶层。从物联网三层结构上面分析,网络层和感知层在技术层面已经相对成熟,而应用层在重视程度和技术成果方面,还存在着一些问题。因为“数据”、“应用”是应用层的核心功能,物联网的应用层系统需要对数据进行分析处理、整理,最后将整理出来的数据和各种应用结合起来。例如:物联网在医疗领域的应用,就是通过对医疗数据处理、整理,然后结合平台系统进行应用的。物联网的应用层作为数据的最终接收方,在信息安全问题上有着不可推卸的责任。因为一些的
5、重要信息都是在应用层的,如:个人信息、银行卡信息、消费金额信息等,这些信息对于不法分子来说,有着致命的吸引力。根据数据调查显示,现在不少城市出现身份信息被盗用的安全问题,不法分子运用盗用来的信息进行诈骗活动或犯罪行为,这严重威胁了人们的财产安全,因此保护用户信息已经成了当今物联网时代最重要的任务。除此之外,物联网在应用层还面临着另一安全问题,就是对信息的处理和人机交互。因为物联网的节点无人值守,所以物联网在设备的远程信息配置上存在着巨大的安全隐患,要想解决这个问题,首先要有一个功能强大而且标准统一的安
6、全管理平台。对党的认识也有了进一步的提高。才真正体会到了中国共产党的伟大、光荣和正确,更感到只有中国共产党是全中国最广大人民利益的忠实代表我真正系统地接触和学习党的基本知识是在这次中级党校的培训班上。通过学习,了解了党的发展历程,对党的性质、宗旨、任务等基本知识有了进一步的了解 1.2物联网在网络层存在的信息安全问题对党的认识也有了进一步的提高。才真正体会到了中国共产党的伟大、光荣和正确,更感到只有中国共产党是全中国最广大人民利益的忠实代表我真正系统地接触和学习党的基本知识是在这次中级党校的培训班上
7、。通过学习,了解了党的发展历程,对党的性质、宗旨、任务等基本知识有了进一步的了解 物联网的网络层是三层结构的中间层,主要功能为“输送”,所以也可以称为输送层。从物联网的三层结构上分析,网络层起到了一个纽带的作用,连接物联网的感知层和应用层。因为网络层需要对感知层的信息进行获取,然后安全的传送到应用层,所以物联网在网络层也存在这信息安全的问题。因为物联网的基础核心是互联网,而互联网具有不稳定的环境特点,所以物联网在传输层面很容易成为不法分子窃取信息的目标。物联网在网络层存在的信息安全问题主要分为以下两
8、方面:1.2.1有限的感知节点不能满足传输的需要物联网的网络核心就是传输层,这就要求在数据的传输上一定要满足网络的需要。但是当数据超过一个量的时候,因为感知节点的有限性,就会造成数据无法有效处理的现象,这就会给不法分子提供攻击的空间。例如:不法分子会通过窃取正在工作的感知节点发射的信号,通过海量数据分析破解数据来获取信息,甚至伪装合法用户身份窃取涉密信息。1.2.2物联网的数据传输需要经过不同网络物联网的传输层,数据在传输过程中是需要经过不同网络的。因为
此文档下载收益归作者所有