物联网计算机网络安全与远程控制技术研究

发表时间:2021/1/4   来源:《科学与技术》2020年9月第26期   作者:李东剑
[导读] 网络在方便我们工作和生活的同时,其安全问题给国家信息和我们的个人信息带来了很多风险,生活中人们遇到的网络攻击越来越多,

        李东剑
        韶关市新明业电脑科技有限公司  广东省 韶关市 512000
        摘要:网络在方便我们工作和生活的同时,其安全问题给国家信息和我们的个人信息带来了很多风险,生活中人们遇到的网络攻击越来越多,同时还伴随着大量的勒索病毒攻击、数据泄露等现象发生。新时代,随着物联网、人工智能和5G网络等新型技术的接连出现,网络安全问题变得更加多样化。本文对物联网计算机网络安全与远程控制技术进行分析,以供参考。
关键词:物联网;计算机安全;远程控制
引言
        计算机网络维护工作,要从网络安全技术应用、网络基础设施管理、搭建计算机网络综合平台等几个层面着手。中专院校的计算机网络维护要紧跟时代步伐,做好维护技术开发、维护成本投入、安全事件应急等工作,更好地展现计算机网络维护的价值,为教育事业的发展提供驱动力。
1计算机网络安全的意义
        随着信息时代的到来,人们在日常生活与工作中对计算机网络的应用更加频繁,通过对计算机网络的合理利用,能够节约更多的时间,使人们的生活更加便捷,并且可以有效的提高工作效率,获得更高的经济效益。将计算机网络应用到社会发展的各个领域中,能够充分发挥网络技术的优势,实现电子办公、电子商务等方面的功能,为社会经济建设作出了巨大的贡献。因此,目前人类社会的发展以及离不开计算机网络的支持。然而,在计算机网络为社会发展带来众多好处的同时,网络安全问题也会给我们带来一定的困扰,如果无法保证计算机网络的安全性,就会对用户的自身利益造成严重的损害。由于计算机网络具有良好的开放性,因此,在网络运行过程中,经常会出现一些安全漏洞,如果这些漏洞对不法分子利用,对用户的重要数据信息进行篡改或盗取,就会为用户带来严重的损失。为了有效的避免这种情况发生,我们需要对计算机网络安全漏洞采取行之有效的解决措施,保证计算机网络的安全性,更好的发挥计算机网络对于社会发展的作用。
2新时期计算机网络的维护重点
        2.1计算机网络技术开发方面
        随着计算机网络技术的不断发展,在中专院校的计算机网络维护工作中,也需要重视新技术的开发与应用。计算机技术发展极为迅速,计算机网络的硬件软件更新换代也非常快,这就需要中专院校能够紧跟时代步伐,能够从自身应用需求特殊性的角度去深入研究和探讨,开发出适合中专院校管理和教学的计算机网络系统。计算机网络技术的开发与创新,对于提高中专院校的计算机网络维护能力有着巨大的作用。依托于网络技术的深度开发,对计算机网络技术优势的全面挖掘,可以帮助中专院校构建起稳定安全的计算机网络体系[3]。现阶段的计算机网络维护还停留在对硬件、软件和网络环境进行维护的基本维护层面上,这已经难以实现新时期的中专院校发展需求。中专院校在开展计算机网络维护时,需要加强技术升级,积极发挥计算机技术的优势来增强维护效果。
        2.2计算机安全事件应急方面
        计算机网络维护,也需要做好应急处理工作。计算机网络在中专院校的应用非常多,这就不可避免会出现一些紧急的计算机网络安全事件。如果在计算机网络维护工作中没有事先做好应急预案,一旦出现安全事件就无法及时有效地解决,会对计算机网络运行造成较大影响,甚至会造成巨大的损失[5]。制定计算机网络安全应急预案时,需要具有全局思维,能够从计算机网络运行的所有方面去综合考虑,并借鉴国内外的经验,总结出安全事件的特点,保证计算机网络安全维护,可以达到预防与解决并举的效果,将中专院校由计算机网络问题造成的损失降低,同时也是对计算机网络安全性的一种保护。
3计算机网络安全漏洞类型分析
        3.1计算机软件安全漏洞
        在计算机网络的运行过程中,计算机软件是保证网络功能可以正常发挥的关键环节,然而,由于计算机软件的种类众多,不同软件之间的运行机制与开发水平均存在较大的差异,一些软件中难免会出现安全漏洞。例如,在我们通过计算机网络下载并安装一些计算机软件时,这些软件就有可能携带一些计算机病毒,这些病毒会自动安装到计算机中,计算机的正常运行造成不利影响,同时会为计算机带来一定的安全隐患。随着计算机技术发展速度的不断加快,计算机病毒的类型与数量正在不断增加,更多病毒的出现会对计算机网络安全造成更加严重的危害。
        3.2硬件系统安全漏洞
        在计算机网络的应用过程中,硬件系统是保证网络正常运行的基础条件,同时会对计算机网络安全造成直接的影响。对于网络硬件系统而言,如果维护工作不到位,就会造成一些与硬件出现故障,导致硬件系统出现一些安全漏洞,为计算机网络带来严重的安全隐患。然而,在目前的网络硬件系统中,对于硬件安全性的保护仍然缺乏有效的措施,一旦硬件系统出现安全漏洞,就会造成信息传输过程的安全线下降,很容易导致用户的信息被盗取或截获,带来严重的损失。
4网络安全体系的主要内容
        网络安全体系的组成部分,为了提高计算机网络安全防护,我们需要构建网络安全体系。而网络安全体系就其组成部分而言可以分为以下几方面。首先是系统防火墙,系统防火墙是网络安全体系的第一道防线,可以有效阻止病毒以及恶性软件的入侵。其次,在网络安全体系中还包括用户身份验证系统。这一系统可以通过指纹、图片以及密码等信息确认用户的身份,从而防止数据信息的泄露。第三,在网络安全体系中也包括有杀毒软件。杀毒软件不但可以对电脑中的数据信息进行扫描,从而消灭其中的病毒,同时还可以对恶性软件进行隔离,防止对系统数据信息造成破坏。最后,在网络安全体系中也包括系统安全补丁,这一系列补丁可以对系统bug进行修复,从而有效提高系统的安全等级[1]。
5物联网计算机网络安全技术
        物联网计算机网络控制的主要范围是基于全球网络的安全管理,可以提高物联网计算机网络系统的运行安全性,保证物联网计算机网络稳定、长期地运行,为人们的生活和工作提供持续的帮助。通常情况下,物联网计算机网络由终端应用层和网络层两个部分组成,其中网络层可以分为网络接入层、网络核心层等[4]。终端应用层是物联网计算机网络控制的最直接表现,需要使用到各种通信网关。为了保障物联网计算机网络安全,在物联网内部搭建一个基于互联网的计算机网络控制系统就显得十分有必要。
6计算机网络管理工作优化
        6.1计算机网络配置管理
        网络配置管理属于计算机网络管理的基础性工作。网络配置管理中需要制定配置管理计划,该计划主要用于项目的配置管理,需要包括软件项目基线、配置项、软硬件设施等管理项目,囊括子网、24位掩码、域名系统、默认网关、IP地址、网络名称服务等内容。需要注意的是,路由器的管理常被管理人员所忽略,虽然路由器属于常用设备,大多数时候只承担简单的网络分配功能,但实际上大部分计算机网络问题都出自路由器身上,不仅常出现设备本身损坏的问题,还可能出现重要信息泄露问题。无线网络一直是黑客攻击的主要目标,在计算机网络管理中,应避免使用无线设备进行网络架构,从而避免黑客利用无线网络进行黑客攻击,窃取用户计算机中的重要信息,进而有效提升计算机网络的保护力度。
        6.2计算机网络安全管理
        网络安全管理承担了保障人们安全使用网络的重要职责,是计算机网络管理工作的重要一环。计算机网络安全管理涉及的内容较多,首先需要以专家评审、部门审核等方式确定安全等级。

其涉及到的网络安全问题大致分为以下几类:其一是物理和环境安全问题;其二是网络和通信安全问题,包括网络架构、通信传输、边界防护、访问控制、入侵防范、恶意代码防范、安全审议等;其三是设备和计算安全;其四是包括Web应用安全在内的应用和数据安全;其五是安全建设管理,包括管理制度、人员管理等;其六是安全运维管理,包括介质管理、设备漏洞风险管理、配置管理、密码管理、备份与恢复管理等。在安全管理中,需要通过风险评估系统对计算机网络进行风险评估,同时采取系统化管理的方式进行统一管理,以提高计算机网络安全管理的效率和实际效果。此外,网络安全管理不仅要从技术层面出发,还要从制度层面出发建立完善的安全管理体系。应严格禁止部门或个人利用网络进行危害本地网络安全的活动,如浏览为授权服务器、使用来历不明软件等行为应被列入禁止名单。此外,机房应做到防盗、防火、防静电等一系列预防工作,在机房内安装报警装置并与安保部门相连,确保在出现安全隐患时能够第一时间发现并针对性采取解决办法。
7计算机网络远程控制技术
        7.1主控网络
        物联网计算机网络远程控制技术的应用主要依托于主控网络、受控网络和通信协议等,需要多方面的协同合作才能高效、安全地完成数据信息传递,准确地下达运行指令,实现对客户端多台计算机或者接入设备的远程控制与管理。在物联网计算机网络远程控制系统中,主控网络的主要功能是集中结构和分散结构,集中管理结构的安装成本比较大,耗费时间很长,会加大资源共享的难度,但是操作简单、容易。为分散结构自身具有很高的安全性,并且应用可靠,即使其中某些环节出现问题也不会对整个物联网计算机网络的运行造成严重干扰,不会导致计算机网络运行瘫痪。所以,在物联网计算机网络远程控制技术应用的过程中,如果不能实现集中控制结构的情况下,分散结构的使用是比较良好的,安全性和合理性都比较高。
        7.2通信协议
        物联网计算机网络远程控制技术的应用需要使用到通信协议,常用的通信协议包括TCP协议和IP协议,并且TCP协议是有固定标准的,具有很高的安全性能,可以保持长时间的系统运行稳定,但是其缺点也是十分突出的,它在应用过程中需要占用大量资源,从而致使计算机网络系统的处理效率下降。TCP协议的应用可以在两台连接起来的计算机之间实现资源共享,在传输数据信息的过程中主要是以包的形式进行传输[6]。而IP协同通常被应用在多个终端网络上,可以在提供网络服务的同时处理数据。另外,还有一个通信协议是将TCP协议和IP协议集合在一起,合成了TCP/IP协议,共同使用两种协议。
8网络安全防范对策
        8.1培养网络安全意识,做好安全防范
        在网络这片新天地上,人在网络空间中扮演着举足轻重的角色,这更要求人们树立良好的网络安全意识。在日常生活中,我们必须做到:重要资料、文件等及时备份,确保数据安全;对未知U盘进行病毒查杀检测后使用;及时升级软件和安全补丁;加强个人密码设置强度;下载软件程序、文件等一定要进行提前检测,尤其是可执行文件;不窃取别人信息,不窃取别人密码。
        8.2使用杀毒软件和网络防火墙
        常见杀毒软件提供木马查杀、系统修复、软件净化等功能,能够查杀计算机病毒和软件病毒,修复计算机漏洞,防范病毒软件。计算机和服务器一定要安装杀毒软件,并且及时联网更新,从而防范病毒入侵。网络防火墙又称为“网络第一道防护墙”,它是一种居于内部网络与外部网络之间的一套网络安全系统,防火墙能监控和改变数据流,监控外部或外部网络的内部信息、结构和运行状态,做到实时防护。防火墙分为硬件防火墙和软件防火墙两种。硬件防火墙主要是软硬件结合,能够制定安全策略,防止病毒攻击网络,记录网络上的活动轨迹,从而达到安全守护网络的目的。而软件防火墙则仅是防火墙软件,具有拦截外部ARP和病毒攻击,拦截广告,监控网络等功能,以此来保证网络安全。
        8.3加强物联网安全应对
        物联网的感知层主要采用RFID标签技术,而物联网的RFID标签通过无线网络传输时,信息安全存在很大隐患。为了加强物联网安全应对,一方面,要建立科学的密钥监管体系,密钥系统是物联网安全的基础,是实现信息感知、信息传输与存储安全保护的重要手段,建立科学的密钥监管体系断绝了不法分子伪造、篡改信息的可能,有效消除此类安全隐患。另一方面,要采取严格的验证技术手段,全球拥有十亿的物联网终端,并且彼此可能直接通信或通过网关进行通信,也必须采取严格的认证措施来保证信息安全,防范黑客入侵。
9计算机网络安全体系的具体应用
        在日常生活与工作中计算机网络安全体系可以具体应用在以下三方面。首先,计算机网络安全体系可以运用在网络通信安全方面。计算机网络安全体系的应用可以有效提高网络通信过程中的安全性,并防止其出现数据信息泄漏以及被窃听等问题。其次,网络安全体系还可以广泛运用在用户端的系统安全方面。随着社会的不断发展,计算机已经逐渐在我国普及,但随着计算机的普及,网络安全问题也随之出现。而网络安全体系则可以很好地解决这一问题[3]。网络安全体系可以从根本上降低用户端系统的漏洞,从而防止被不法分子所入侵,也可以对数据传输提供一定过得安全保障,还可以广泛运用于应用系统安全,从而降低其中恶意插件对用户计算机安全的危害。
结束语
        计算机网络已经成为中专院校开展教育和管理工作的重要保障。在计算机网络支持下,教育信息和管理信息都能够快速有效地传递,提高了中专院校运行效率。在计算机网络发挥各种作用的同时,我们也要认识到其中存在的各种问题,如安全问题和稳定性问题等。针对计算机网络,需要实施全面有效的维护工作。计算机网络维护是计算机网络应用中的一个重要组成部分,需要给予更多的关注和研究。
参考文献
[1]刘浩然.分析计算机网络的安全隐患及防范措施[J].科技创新与应用,2019(36):147-148.
[2]杨照峰,王蒙蒙,彭统乾.大数据背景下的计算机网络数据库安全问题的相关探讨[J].电脑编程技巧与维护,2019(12):157-159.
[3]王文廷,于思洋.大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,2019(12):169-170.
[4]董伟.大数据背景下计算机网络信息安全探究[J].电脑编程技巧与维护,2019(12):173-175.
[5]胡中尧.大数据时代背景下计算机网络信息安全与防护[J].通讯世界,2019,26(01):39-40.
[6]张健,杨剑,张滨.大数据时代计算机网络信息安全与防护[J].电子技术与软件工程,2018(24):191.
[7]滕鑫鹏.云计算环境中计算机网络安全的探索与思考[J].智能城市,2018,4(23):37-38.
[8]孙文诗,冯乃勤.大数据时代计算机网络信息安全及防护策略探究[J].山东农业工程学院学报,2018,35(12):29-30.
[9]赵颖.大数据时代计算机网络信息安全及防护策略研究[J].信息与电脑(理论版),2018(23):211-212.
[10]滕鑫鹏.浅谈计算机网络安全中防火墙技术的探索与运用[J].福建电脑,2018,34(12):151-152.
[11]张曼菲.计算机网络攻击国际法问题研究[D].河北经贸大学,2018.
[12]温斯琴,王彪.基于神经网络的计算机网络安全评价仿真模型[J].现代电子技术,2017,40(03):89-91.
[13]谭英.关于计算机网络信息安全及其防护对策的探析[J].通讯世界,2017(01):33-34.
[14]李海光.计算机网络安全技术与防范策略[J].电子技术与软件工程,2017(01):210-211.
        
        
       
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: