前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇物联网网络安全技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
目前来说,互联网普遍存在网络安全隐患的问题。互联网信息的来源渠道较广,因此在实现信息共享的同时也会带来网络安全问题。而互联网网络结构体系开放的特性已经决定了网络安全问题的存在,计算机的TCP/IP框架结构几乎不设置安全防范措施。互联网网络存在特洛伊木马病毒攻击、计算机端口扫描类攻击等安全问题,主要在计算机网络漏洞以及网络应用薄弱的部位进行攻击,并对计算机网络中的重要信息进行窃取,从而控制整个网络系统,极大的影响了计算机网络的系统安全。针对这些安全问题最开始主要是采用防火墙技术对入侵病毒与攻击进行防御,随着互联网的快速发展,已经开始采用入侵检测技术以及入侵防御技术或者是各个技术互相结合进行防御,从而提升互联网安全系数。
1几种网络安全技术简介
1.1防火墙技术
对于IPv4网络主要采用防火墙技术抵御外来病毒入侵网络内部信息资源,从而保障计算机内部网络安全。在IPv6网络协议逐步取代IPv4,防火墙技术仍然占据着重要的地位。防火墙根据技术的不同可以分为以下几种类型:包过滤型、型和监测型、网络地址转换NAT。
1.2入侵检测技术
随着互联网信息技术的快速发展,已经开始采用入侵检测技术抵御外来入侵病毒,该技术最早资源于军方。入侵检测简言之即对入侵网络的行为进行安全检测。通过对电脑系统的关键信息进行分析,从而检测电脑系统中出现的安全问题,一旦检测出木马入侵行为或者病毒入侵时,能够及时反馈给网络管理员,从而管理员能够快速的采取补救措施,并立即断开网络连接,并给予入侵者发出严厉的警告。
1.3数据加密技术
数据加密技术能够对互联网系统进行管理和控制,因此网络管理者可以创建主要的管理策略并对计算机系统进行管理。针对不同区域采用相应的策略进行管理,就能够更好的保证网络的安全。该种管理方式较为灵活,能够极大的提高计算机系统的统一性。数据加密技术主要采取拓扑管理模块管理网络系统,能够详细的查询到设备的实际情况。对于特定用户给予相应级别的管理员权限,并对角色进行管理,从而保证不同级别的管理员执行的权限和责任,此种角色管理方法能够根据数据加密技术的预定角色的方法展示出来,同时还能够根据计算机系统中分配的任务创建出不同的角色。
1.4入侵防御技术
网络入侵防御系统主要是根据网络IDS误报、漏报以及无法主动保护网络等问题,并结合防火墙概念从而衍生的事物,入侵防御系统不仅能够及时的检测木马或病毒入侵的状况,同时还能采取相应的举措对入侵行为进行管理,从而有效的保护了计算机系统的重要信息。入侵防护系统主要将入侵检测技术与防火墙技术进行有效融合,从而衍生出的综合性入侵管理技术。
2几种网络安全技术的缺陷分析
2.1防火墙技术缺陷
对防火墙技术存在的缺陷进行分析:第一,能够有效阻止外来病毒攻击,但是无法彻底消灭病毒攻击源;第二,对于没有设置策略的外来攻击完全没有抵御能力;第三,当外来入侵病毒攻击合法开放的服务器端口时,防火墙技术无法进行阻止;第四,防火墙技术自身存在的漏洞导致出现其他攻击问题;第五,不能完全消除病毒。
2.2数据加密技术缺陷
对数据加密技术存在的缺陷进行细致分析:第一,加密的公钥密码计算方法十分复杂,而且加密数据的速率相对低;第二,进行链路加密时需要不断进行同步,极容易产生丢失和泄露的现象。
2.3入侵检测技术缺陷
入侵检测技术能够及时的检测外来入侵病毒,并能及时的反馈给管理员,但是其仍然存在以下几种缺陷:
(1)误警率相对较高:入侵检测技术容易把良性信息误认为是恶性信息,甚至对于IDS用户极其不关心的事件进行报警反馈。
(2)IDS产品适应能力相对较差:最初开发IDS产品时没有认识到互联网网络的安全性问题,产品性能以及设备相对落后。伴随着互联网信息技术的发展,应当对IDS产品进行适当的调整,从而保证符合互联网环境的标准要求。除此之外,还应当更新设备配置从而提高产品适应能力。
(3)对于攻击缺乏防御功能:入侵检测技术严重缺乏防御功能,所以,完善IDS产品的防御功能才能保证网络系统的安全性。
(4)入侵检测系统无统一标准:目前入侵检测系统暂时没有统一的评价标准,使得入侵检测系统互联较为困难。
(5)处理速度较低:互联网技术更新速度较快,因此,提高网络处理速度是完善入侵检测系统亟待解决的问题。
2.4入侵防御技术缺陷
入侵防御能够及时的检测外来攻击,并采取相应的举措对入侵行为进行管理,但依然存在以下几种缺陷:
(1)网络IDS误报、漏报率相对较高。入侵防御系统对于外来攻击进行及时检测,一定程度上能够减少漏报率,但是在实际上不能完全解决漏报现象。入侵检测技术与入侵防御系统采用的基础检测技术相同,因此,入侵检测系统中产生的虚警问题,在入侵防御系统中同样存在。
(2)入侵防御技术具有主动防御功能,因此精确的检测结果能够极大的提高主动防御能力。但是如果系统检测的结果不够精确,就有可能执行主动防御功能,从而对电脑系统造成不良的影响。
(3)网络性能与入侵检测存在较大矛盾。当特征库不断膨胀时,入侵防御系统容易影响网络性能,进而影响网络传输速率。
3网络安全技术整合对策及发展趋势分析
3.1网络安全技术整合对策
(1)为了提高网络系统的安全性,对入侵防护技术进行了有效整合。防火墙技术结合入侵检测技术共同防护。防火墙系统与入侵检测系统整合的方式主要有两种,①将入侵检测系统置入防火墙系统中;②在防火墙系统或入侵检测系统中展开一个接口,并将防火墙技术与入侵检测技术连接。第一种整合方式中的数据主要是来源于流经防火墙的数据源流。第二种整合方式实现了两种技术的外部连接,具备较强的灵活性。防火墙技术与入侵检测系统实现了技术上的整合。(2)完善IDS与防火墙技术互相结合的安全抵御体系。防火墙技术结合入侵检测技术能够提高网络安全性。防火墙技术组合入侵检测技术操作步骤为:①建立防火墙系统,避免外来入侵信息的干扰,进一步提升网络安全的防护。②建立入侵检测系统,避免外来黑客入侵,从而形成安全防护防线。当不良信息突破防火墙防火进行入侵检测系统时,入侵检测系统能够对外来黑客进行检测并及时进行报警,极大的减少了安全隐患问题。
3.2网络安全技术发展趋势
未来网络安全技术的运用将更为灵活与多样化,而且安全需求方面也会得到较大的提升。首先,客户要明确自己所需要的安全需要,相关技术人员才能够依据客户的需要进行个性化安全结构设置,这样就能在较大程度上有效保证客户的特点网络安全需要。与此同时,相关部门的网络安全评估措施也要跟进,才能实现有效的安全评估,以了解网络环境中的缺陷以及制定针对性的安全技术措施。其次,要开发组合型的安全防御技术,根据不同的入侵情况,结合不同的防御技术防护外来病毒入侵。这种组合型的防御功能要比单一的防御技术拦截与处理入侵病毒或信息的能力强,针对性地进行开发,有利于安全防御。最后,互联网防护技术发展应当注重各类新技术的研究,如加密技术以及识别技术。这类技术能够有效识别新型病毒,并进行积极拦截,较大程度上保证电脑的安全性,未来应该更多的注重这类技术的开发与应用。
4结语
总之,随着计算机网络的迅猛发展,计算机网络系统提供了资源共享性,系统的可靠性和可扩充性,然而正是这些特点增加了计算机网络系统安全的脆弱性和复杂性。互联网网络安全问题是当今社会重视的问题之一,分析计算机系统网络安全问题的原因能够极大的提高网络安全性。伴随着互联网网络技术的提高,及时掌握并了解网络变化,分析各类入侵病毒并采取相应的防护手段,从而降低网络风险系数。
参考文献
[1]王家兰,郑京香,朱金录.中小型企业局域网网络安全设计及应用技术的探讨[J]电脑知识与技术,2011.
[2]郭籽蔚,唐伟,王耀民,周木良,陈震.企业局域网防范ARP欺骗的解决方案[J].中国新技术新产品,2011.
关键词:云计算;物联网;网络安全;安全技术
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)25-0013-02
随着工业自动化、全球一体化和信息化进程的不断深入,从“智慧地球”到“感知中国”概念的提出,使物联网越来越受到人们的青睐。人们更加倾向于将物联网与云计算平台有效结合,让物联网和云计算平台充分发挥各自的优势,并广泛应用于智能家农业、智能交通、智能电力、智能医疗、智能家庭、石油企业、煤矿安全生产、军事物流、灾害应急响应等领域,对人类社会产生了深远的影响。然而,物联网技术的发展不可能一蹴而就,很多技术与非技术的问题仍然令人担忧,其中安全问题更为突出。
1云计算与物联网的融合
云计算在本质上并不是一种全新的技术,它是在分布式计算、并行计算、网格计算及虚拟化的基础上发展起来的。云计算平台可以为物联网提供海量信息地存储与计算。
物联网是按照约定的协议把射频识别、全球定位系统、传感器等信息传感设备与互联网连接起来,使各传感设备之间相互进行信息的交换与传输,实现对网络的智能化识别、跟踪、监控与管理。
随着物联网的不断发展,如何对收集到的海量信息进行分析和处理是物联网面临的真正问题。解决这个问题的途径就是在物联网中融合云计算平台,因为云计算平台是一个海量信息存储和处理的平台。利用云计算搭建物联网平台可以减小成本、实现高效率计算和存储等功能,是物联网发展的必然趋势。
2 基于云计算的物联网体系结构
根据物联网的本质属性和应用特征,可以将物联网的体系架构分为三层:感知层、网络层和应用层,如图1所示[1]。
感知层,是物联网的最底层。感知层是物联网的基础部分也是关键部分,主要通过传感器、RFID、智能卡、阅读器、条形码、人机接口等多种信息感知设备,采集和识别物理世界中发生的各类物理事件和数据信息,进而全面感知与控制物理世界的各种事件与信息。
网络层,是物联网的中间层。物联网的网络层一般是在现有的互联网和通信网基础上建立的,主要包括各种无线和有线网关、核心网、接入网。它的功能主要是负责对感知层采集的数据和控制信息进行双向传递、路由和控制。
应用层,是物联网的远程终端层。物联网通过应用层与各行业专业系统相结合,对感知数据进行分析处理,然后向用户提供不同的服务,从而实现物物互联的应用方案。
3 物联网感知层的安全
感知层在物联网体系结构中处于底层,承担信息感知的重任。感知层的安全是物联网安全的重点。目前,物联网的安全威胁主要体现在以下方面:
(1)本地安全:到在一些复杂、机械和危险的工作中,经常看到物联网被应用,用来代替人工来完成这些工作。物联网中的这些感知节点大多处在无人看管的场合中,攻击者可以非常容易地接触到这些设备,进而对它们造成破坏,甚至可以通过本地操作更换软硬件。
(2)能量耗尽:是利用协议漏洞,通过持续地通信方式使节点能量资源耗尽。由于物联网中的感知节点功能非常简单、携带能量非常少,攻击者就会利用耗尽节点能量的方式以达到攻击物联网的目的。
(3)跨网认证:物联网中连接了许多不同结构的异构网络,这些异构网络要实现通信则需要跨网认证,在跨层认证的过程中经常会遇到DOS攻击、异步攻击、中间人攻击、合谋攻击等问题。
(4)隐私保护:在物联网中,每个人以及每件物品都随时随地连接在网络上,随时随地被感知,在这种环境中如何防止个人信息、业务信息被他人盗用,如何防止财产丢失,是物联网推进过程中需要突破的重大问题之一。
针对物联网中节点能力较弱的无线网络安全,主要的安全技术有:
(1)安全路由协议[2]。RFID的安全协议是物联网安全的研究热点之一,主要有基于Hash函数的RFID安全协议、基于随机数机制的RFID安全协议、基于重加密机制的RFID安全协议等。
(2)入侵检测与防御技术。由于在物联网中仅仅依靠密码体制,还不能完全抵御所有攻击,因此经常采用入侵检测技术作为信息安全的第二道防线。入侵检测主要是检测网络中违反安全策略行为,它能及时发现并报告系统中未授权或异常的操作。
(3)密钥管理[3]。加密与密钥管理是建立安全体系结构的第一步,所有的加密与认证操作均离不开加密算法与密钥管理。近年来密钥管理的研究也呈现出一些新的特点,如分层传感器网络的密钥管理等。
4 物联网网络层的安全
网络层主要实现对感知层所采集的数据和控制信息进行路由和控制,它是一个多网络叠加的开放性网络。目前物联网网络层面临的安全威胁主要有:
(1)分布式拒绝服务攻击,攻击者通过这种攻击是利用在一小段时间内发送大量的请求,使这些请求覆盖整个网络而占尽网络资源,从而减慢常规流量速度亦或完全中断。
(2) 伪造网络消息和中间人攻击 [4],伪造网络消息则是指敌手通过伪造通信网络的信令指示,从而使设备做出错误地响应,亦或使设备连接断开;中间人攻击是攻击者通过发动MITM攻击使设备与通信网失去联系或发送假冒请求和响应信息,从而影响网络的安全。
(3)跨异构网络的攻击,这种攻击一经实施将会使整个网络瘫痪。在进行攻击之前,攻击者一般首先通过某一网络取得合法的身份,然后再利用其他的异构网络进行攻击。
针对物联网网络层的安全问题,主要的安全技术如下:
(1)认证机制[5],认证主要包括身份认证和消息认证。它是指使用者通过某种方式来核对对方的身份,是通信双方可以交换会话密钥的前提。保密性和及时性是密钥交换中两个非常重要的问题。保密性是指为了防止假冒和会话密钥的泄漏,一般采用加密的方式以密文的形式来传送,而及时性则是为了避免存在消息重放。
(2)访问控制机制,目前主要采用的是基于角色的访问控制,相同的角色可以访问的资源是相同的。访问控制是指用户合法使用资源的认证和控制,在该机制中,系统给每个用户分配一个角色,用户根据角色设置的访问策略实现对资源的访问权限。
(3)加密机制,加密技术是信息安全技术的核心,在整个物联网安全中有不可替代的地位。加密技术利用密码算法将明文变换成密文信息传输至接收端,合法的接收端再利用事先约定的密销,通过解密算法将密文还原成明文信息。
5 物联网应用层的安全
云计算为物联网应用层提供了最广泛的数据交换和共享的服务平台,因此云计算平台的安全决定着物联网应用层的安全。云计算平台面临的主要安全威胁体现在以下两个方面:
(1)虚拟化带来的安全问题[6]。云计算机平台主要通过虚拟化技术实现多租户共享资源,如果没有实现对数据的加密和隔离,就使得数据完全透明,可以被其他非法用户亲自访问而带来安全问题。
(2)数据的隐私问题。用户的数据上传到“云”中之后,被随机地存储在世界各地的服务器上,用户根本无法知道自己的数据具体存储在什么位置。另一方面,云计算平台需要对数据进行分析和处理,这使得云计算平台享有对数据的优先访问权,就会导致数据的拥有者失去数据的完全控制能力。
针对上述威胁,云计算平台的安全方案主要从以下方面考虑:
(1)数据的完整性和机密性防护。物联网用户一般采取加密手段来保护数据隐私。然而使用传统的云计算平台的数据分析方法对密文的处理,将会失效。同态加密算法设计是目前对密文进行分析和处理的研究热点。
(2)数据隔离技术。在云计算平台中,存储在同一物理服务器上的不同虚拟机之间可能会出现非法访问,这会使信息引入不安全的因素。为了防止同一物理服务器上的不同虚拟用户之间非法访问,必须对用户的数据进行有效隔离,从而保证数据的安全性。
(3)保证数据存储的安全。为了保证上传到云平台的用户数据的存储安全性,除了构建可信的物联网环境,还需要采取数据备份的方式。存储设备的高扩展性、数据的兼容性以及并发访问的服务能力等是数据备份系统要充分考虑的 。
6 结束语
物联网与云计算平台的融合,加速了物联网技术的迅猛发展,充分地发挥了物联网技术在不同应用领域的优势。但由于物联网目前还没有一个统一标准的架构,因此还需要进一步研究基于物联网架构的具体安全机制,针对物联网的安全研究任重而道远。
参考文献:
[1] 丁超.IoT/CPS的安全体系结构及关键技术[J].中兴通讯技术,2011,17(1):1l-16.
[2] 王素苹.物联网感知层安全性研究综述[J].传感器与微系统,2015,34(6):6-9.
[3] 闻韬.物联网隐私保护及密钥管理机制中若干关键技术研究[D].北京:北京邮电大学,2012:21-22.
[4]宫晓曼.应用于军事物流中的物联网安全性研究[J].物流技术,2013,32(8):276-278.
云安全不能包打天下
2008年,亚马逊的AWS、Google的App Engine和苹果的Mobile Me成为云计算这一新领域的先驱。在这个领域里,应用和数据在巨大的数据中心里运行并通过互联网与台式电脑、便携式电脑及手机连接。
中国工程院院士方滨兴认为,云计算使得用户能够充分使用电脑资源并只为所使用的服务付费,还能让用户随时随地使用数据、应用和服务,能够获得比他们可承担的更强大的计算能力。全球金融危机使世界各地的企业对各项开销都十分谨慎,包括IT投资,而云计算带来的这些好处便极具吸引力。
同时,众多专家也提出了一个看法:在云计算时代如何保证网络及数据安全的关键是控制,毕竟大部分大型企业对业务关键应用的安全控制不会轻易放手,除非使用云计算的收益远超于其风险。
云计算已经被企业、用户、科学家乃至政府热捧,其势头不可阻挡 。那么,“云”如何安全?方滨兴认为,云安全有三个含义,分别为:云安全服务、云的安全和安全的云。
云安全服务的典型例子就是Google,它会提示用户哪些网站可能含有恶意代码,建议用户不要访问。方滨兴说,云可以帮助用户完成很多后台的事情,这种处理能力远非用户端所能比拟。但是云安全也有其短板,比如在云和防护系统之间不能有任何的信息来,因为云往往是开放的,只要是开放的环境就不会安全,就需要保证云不被攻击、不崩溃、程序不被篡改和窃取并且能够可靠地提供服务。
当然,云中出问题是必然的,不出问题才是偶然的。问题的关键是,我们如何解决云中的安全问题。
方滨兴对此表示,通常数据需要通过某种应用表现出来,而无法直接观察到本体数据。有害信息将变得更具隐蔽性,仅是通过给其他的应用程序提供服务。如何对云进行安全监控已经成为一道难题。同时,IP地址的动态分配,使得传统的IP过滤措施将会失效,造成资源动态分配带来的追踪和监管困难。
方滨兴认为,最基本的解决方法就是通过虚拟机隔离技术实现,对云实施等级保护制度或许是一条有意义的路,但是需要分析哪块云更重要。其重要性取决于应用,而不取决于云自身。云的漂浮性使得区域性的等级无法确定,只能按最高级别定级。
可信计算营造可信网络
2009年,我国多个省区市相继启动了无线城市建设。同时,各大运营商也开发出多项便捷的业务,逐步推广无线互联网应用。然而,安全问题一直在困扰着无线互联网前行的脚步。中科院信息安全国家重点实验室主任、中国密码学会副理事长冯登国表示,信息安全问题是一个综合问题,它不仅仅是技术和管理问题,还必须从政治和社会的角度把握和认识信息安全问题,从人、社会、网络相结合的复杂巨系统角度分析信息安全问题,我们需要一个可信的环境。
信息技术在给人们带来方便和信息共享的同时,也带来了安全问题,如密码分析者大量利用了信息技术本身提供的计算和决策方法实施破解,网络攻击者利用网络技术本身编写大量的攻击工具、病毒和垃圾邮件;由于信息技术带来的信息共享、复制和传播能力,造成了难以管理数字版权的局面;互联网深度应用引发舆情、视音频等问题。
随着网络高速化、无线化、移动化和设备小型化的发展,信息安全的计算环境可能附加越来越多的制约,这往往约束了常用方法的实施。冯登国举了一个例子:传感器网络由于其潜在的军事用途,常常需要比较高的安全性,但是由于节点的计算能力、功耗和尺寸均受到制约,因此难以实施通用的安全方法。
可信计算技术作为信息安全领域一个支撑性的安全技术,它不仅涉及到计算机,还涉及到网络可信环节的构建。从技术角度看,冯登国将可信计算定义为“系统提供可信赖的计算服务的能力,而这种可信赖性是可以验证的”。
任何一个信任体系都有一个公认的、不需要证明的起始点,这个起始点就是根信任关系。于是,信任关系可以从根开始一级一级向下传递,从而确保了可信的安全引导过程。同时,可信计算平台在网络上不再依赖IP地址,而是通过唯一的身份证书来标识自己,内部各元素之间进行严密的互相认证、对用户身份进行鉴别,这保证了完整的身份认证。
可信计算就是基于硬件信任根的建立,基于密码的身份认证,基于标签的强制访问和执行代码的一致性验证,从而能够做到系统的最小优化配置与资源的严格控制。
网络威胁的蝴蝶效应
一只南美亚马逊河流域热带雨林中的蝴蝶,偶尔扇动几下翅膀,可能在两周后引起美国德克萨斯的一场龙卷风。这就是蝴蝶效应。
国家互联网应急中心袁春阳说,事物发展的结果对初始条件具有极为敏感的依赖性。哪怕初始条件的极小偏差,都将引起结果的极大差异。互联网也是如此,例如今年的5•19暴风影音断网事件,就是因为暴风影音的DNS合作伙伴DNSPod遭遇恶意攻击,导致了国内出现大面积网络故障,这在近年是十分罕见的。
DNSPod就是那只小小的蝴蝶,而最终却由暴风影音掀起这场发生在国内互联网领域的罕见的风暴。而令人担忧的是,这次偶然事件背后的原因显示,下一只“蝴蝶”可能正在某处潜伏。这次事件给中国互联网界敲了一次警钟。
袁春阳认为,从技术角度而言,DNS是用户能否登录网站的关键。在国外,DNS攻击事件已屡有发生。2002年10月21日,负责全球互联网DNS服务的13台互联网根服务器均受到攻击,事后安全专家心有余悸地说,只要攻击再持续一个小时,整个互联网的域名服务体系就会陷入崩溃。
在国内,大家都比较重视网站自身安全问题,而对作为基础服务的DNS的安全问题却很少有人关注,尤其是免费DNS服务器。“企业不管使用任何DNS服务,都需要有一套故障应急预案。
袁春阳表示,互联网网络远没有我们想象中的那么安全和强壮,建立安全可靠的互联网网络,还需要从5个方面入手:
1.加强对域名、路由等互联网网络运行基础设施的安全监测及防护。
2.重视软件安全开发和漏洞问题,加强对互联网应用软件的监管和安全审查措施。
3.建立信息共享机制,提高预警能力。工业和信息化部于2009年6月开始实施《互联网网络安全信息通报实施办法》,当前已有60多家通报工作成员单位。
网络营销是一种全新的、建立在互联网基础上的推广和营销方式,它给我们国家的企业带来了发展的机遇和剧烈的冲击。网络营销源于传统营销,但又同时存在很大的差别。它以特有的优越性,受到了我国的高度关注。文章通过阐述其概念和内涵,以及在营销过程中存在的一些安全隐患等问题,来分析网络营销在我国的现状,判断其在我国的趋向发展,进而加快信息化建设。
关键词:
网络营销;网络安全;发展
近年来,电子信息技术逐渐普及,人类生活也不断创新,以互联网技术为基础所产生的具有全球化、信息化以及知识化等特征的新经济,给各大企业带来了新的商机,由此出现网络营销这种异于以往的销售方式。所谓的网络营销,即借助发达的互联网网络使得人们了解到各式各样的商品以及生活服务类信息,并进行挑选和购买,以新的方式和理论来实现售出物品的目标。打破了传统营销方式的局限性,也方便了顾客生活,是以网络营销发展迅速,得到了我国社会的关注,并得到了一些企业的广泛应用。
1网络营销的现状
1.1我国网络营销的发展速度。在我国,从1997年出现网络营销以后,仅仅十年的时间就逐渐发展为正规化道路。从理论层面来看,当前,不管是与网络营销有关的书籍还是网站,都已经数不胜数。并且,它以其特有的优越性对现今的经济格局与传统的营销理念已有迅猛地冲击。实践层面来看,从我们日常生活必需品到各种各样的大件物品都已出现在网络营销的商品中。虽然网络营销在我国的开展时间较国外短,但是来势迅猛,发展较快。现如今,我国的网络营销已经逐步地遍布各种类市场。但网络营销作为一类新鲜事物,从理论到实践,它都有一些无法避免的问题,所以,不管是哪一方面,我们都需要更深层次的研究与发展。
1.2我国网络营销的开始。从国际互联网大家庭正式将我国纳为其成员,即我国成功进入国际互联网。作为营销模式的一种全新方式,我国高度重视的网络营销,它成功地将其顽强的生命力在企业的实践中显现出来。在我国企业网络的营销是由山东青州一个叫李鸿儒的农民开创了先河,他的“网络花店”在互联网上红极一时,其年收入竟高达千万元,他的公司没有一个推销工人,但他的客户却布满了整个国家。第二年,他和八家超大型洗衣机生产企业一起合作生产洗碗机的公告被江苏无锡小天鹅集团运用互联网告知了全世界,而他最终通过网络合作成功,和阿里斯顿成为了友好的合作伙伴,并且签订了近乎3000万的合同。同一年份又有另一个集团将三千台冰箱用互联网买到爱尔兰,而后又通过互联网实现了20%的出口业务,因为互联网而神奇的存在,这个集团就是青岛海尔集团。与此相同的例子不计其数,而我们也从中借鉴到不少有益的东西。
1.3我国网络营销的行成。在当今社会,随着我国的综合国力的提升和发展,已经将计算机的普及率和网络的覆盖率大幅度提升。而我国的网络营销也已被推入实际的运用和发展阶段。主要在以下几个方面体现出来,第一,服务市场的网络营销已经有了一个雏形,销售环境在互联网上也日渐成熟;第二,企业网络营销的基础已形成,即网站建设,销售环境也在互联网上日渐完善;第三,网络广告的方式和运用都得到了不断的发展;第四,不管是E-mail,还是搜索引擎等网络宣传途径都得到了很大的发展。
2网络营销的问题
尽管我国的网络营销发展较为迅速且已经取得了一定的成绩,但与一些发达国家相比,我们起步较晚,技术化程度不高,目前还在进步改善阶段,所以在发展中仍然存在着一些无法忽视的重要问题,主要分为下面这几个方面:
2.1网络使用越来越普遍,基础设施却比较落后,网速较慢。我国经济实力与发达国家相差较大,技术方面也较为滞后,导致我国不仅基础设施建设缓慢,已建成的网络也未能满足网络营销的网路传输要有极快的响应速度和畅通的道路的要求。据大多数国民反应,我国网络网速较慢,而网速慢的问题极大地影响了我国网络营销的发展,成为了我国网络市场发展道路上的一块绊脚石。并且,我国14亿人口中,上网用户所占比例仍不够大,致使空置和浪费了很多网络资源,投资效益较低。
2.2网络是虚拟的,安全问题无法保证,关于网络营销的法律不健全。网络虽然较为便利,但是人们无法通过虚拟的空间了解到计算机对面的真实信息,近年一些不法分子利用网络实施诈骗,受骗例子数不胜数,所以安全问题一直是网络营销面对的重要问题。保障网络营销的安全,也是企业所必须的责任,企业掌握着众多消费者的个人信息,一旦泄露,将会给消费者带来难以估计的利益损失。企业与企业之间,企业与消费者之间所涉及的资金结算暂时也无法做到安全快捷,不安全因素屡屡显现。而我国目前对于互联网方面缺少协作和管理,网络信息传输范围较广,更是难以控制,网络法律的健全已严重制约网络营销的发展。
3网络营销的措施
在我国网络营销的发展中,我们可以看出有理论和实践上的差距与不足,也有宏观管理和微观操作方面的原因。如果我们要使网络营销的发展加快,我个人认为,我们找问题应该先从宏观上着手。
3.1网络基础设施建设的提高。上网人数过少和我国的网络营销发展程度低是紧密相连的,而我们要想使网络营销的发展加快,政府就应该出面,来鼓励各方面人士上网,从而来提高上网人数。运用各种网络竞争,提高企业在网络经营上的投入,使网络的运行速度得以提升,对收费标准进行调整,进而使网络营销得到更好的发展。
3.2网络安全问题的解决。我国应强化网络交易安全管理,加大立法和执法力度,虽然已经成立了中国互联网网络信息中心,但是还远远不够,我们应该采取更多措施,集中解决网络安全问题,建立我国的信息安全技术支撑体系和技术管理体系,明确交易各方当事人的法律关系和法律责任,严厉打击各种违法交易行为。
中国一直在进步,但我国在互联网上还有很长很困难的路要走,中国互联网产业更需要大量的创新,在这个新奇而又重要的领域,我们应该运用丰富的手段和有创意的内容,来打造一个不一样的中国。
作者:韩安娜 单位:吉林工商学院
参考文献
关键词:物联网;智能;安全机制
中图分类号:TP391 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02
1 物联网的概念
“物联网概念”是在“互联网概念”的基础上,将其用户端扩展和延伸到任何物品与物品之间,进行通信和信息交换的一种网络概念。其定义是:按规定的协议,通过激光扫描器、识别射频(RFID)、全球定位系统、红外感应器等信息传感设备,使任意物品都能与互联网连接起来,以实现智能化管理和控制。从而对信息进行通信、交换、定位、识别和跟踪的一种新型网络概念。
物联网的出现,打破了传统习惯性的思维。在这个网络中,无需人的干预,物品能够彼此进行“交流”。以前的理论一直是将IT基础设施和物理基础设施分开,一方面是机场、建筑物、公路,另一方面是个人电脑、数据中心,宽带等。而在物联网时代,芯片、宽带与钢筋混凝土、电缆将整合为统一的基础设施,在此意义上,基础设施更像是一个新的地球。物联网与智能电网均是智慧地球的有机组成部分。
2 物联网在发展中所面临的安全问题
物联网以非常高调的姿态进入我们的视野。不管是企业、媒体甚至官方都将他视为下一个经济增长点,未来社会的缔造者。尽管物联网的前景十分看好,但其发展也面临着包括技术不完善、体制落后、标准缺失、成本过高、信息安全难以保障、商业模式不明、地址资源不足等诸多困难。当前我国物联网发展最突出的难题主要是网络信息安全问题。
随着网络技术的迅猛发展,网络安全已上升为一个关乎国家政治稳定、经济有序运行及社会安全的全局性问题。近几年全球网络安全事件频发,如因电缆损坏导致互联网中断;微软公司主动切断多个国家的MSN等服务;谷歌禁止网民下载即时通信和地图服务软件。去年国内平均每天有45个政府网站被黑客篡改;63.6%的企业用户处于“高度风险”级别;我国每年因网络泄密导致的经济损失高达上百亿元。
根据物联网本身的特证,物联网除了计算机互联网、通信网络等的传统网络安全问题以外,还存在着很多特殊安全问题是与互联网络安全不同的。原因是物联网缺乏人主动对硬件设备的有效控制,都是由大量的机器组成,且数量庞大,设备集群等关联因素造成的,特殊的安全问题主要表现为以下几点:
2.1 个人、单位的隐私安全问题
由于今后的物联网普及发展,各个人包括各个物品都可能随时连接到网络上,而用品的拥有者不一定能觉察,不可避免地带来许多个人隐私泄露问题。所有者不受控制地被追踪、定位,这不光涉及到技术问题,严重还会上升到法律问题。所以,在物联网时代,怎样预防个人信息、财产信息被不法分子盗用或丢失维护个人信息的隐私性和安全性,成为物联网发展道路上需要扫清的重大障碍。
2.2 物联网本地安全问题(机器/感知节点)
通常情况下感知节点功能单一、能量有限,传送的信息和消息也没有固定的标准,使得它们无法具备复杂的安全保护能力。物联网技术可以代替人来实现一些危险、机械和繁琐的工作。因此物联网感知节点大多情况下会安置在无人监管的环境中。所以进攻者就能轻易地触及到这些设备,对他们实施破坏,高手可以通过本地操作更换机器的软硬件。
2.3 拒绝服务攻击
虽然核心网络拥有较为独立完善的安全保护能力,但是因为集群方式的存在,物联网中的节点数巨大,因此会造成在传输数据时,网络会被海量的数据发送所堵塞,形成拒绝服务攻击。还有,普遍使用的通信网络的安全体系架构都是模仿人通信的角度设计的,应用于机器之间的通信并不完全合适,会出现物联网机器间的逻辑关系与现存的安全机制矛盾。
2.4 感知网络的传输与信息安全问题
一般情况下感知节点携带能量偏少、功能单一,不具备复杂完善的安全保护能力,而感知网络从水文监测到温度控制,从自动监控到定位导航,形式多样,所以无法给出统一通用的安全保护体系。
3 物联网的安全机制
针对物联网存在的安全问题,我们有以下几种安全机制以供参考:
3.1 认证与访问控制
与互联网的认证、访问控制类似,物联网对用户的访问控制同样也是非常严格的。例如,通过对感知节点软件升级,在节点与节点之间进行身份认证,让每一个节点参与对访问的身份和可发行性进行验证,从而提高节点本身的安全性。因此需要广泛采用各种身份识别技术,如指纹识别、数字签名、瞳膜识别等。
3.2 易错易侵
易错指的是系统因为存在故障的情况而失效、但还可以正常工作,易侵指的是在网络存在恶意入侵的情况下,网络仍然能够正常地运行,容错容侵机制主要是解决外部入侵节点、行为异常节点带来的安全问题。
3.3 数据加密
保护数据的安全,加密是一个很重要的手段。加密的作用是当信息被攻击者截获后,不会被破译。对传输信息进行加密还能有效的解决窃听问题,前提是具备一个灵活、健壮的密钥交换和管理方案,密钥管理方案必须适应感知节点资源有限的特点并且方便部署和安排。另外,密钥管理方案还需确保其中一部分节点被控制后并不会影响和损坏整个网络的安全性。现在,加密技术很多,但是怎样提供更可靠和更高效的保护方案,设计出符合高速节能计算需求的加密算法,特别是在资源限制的情况下,进行安全认证加密和,是物联网今后对加密这项技术提出的更高要求和挑战。
3.4 规范操作
正如“城堡最容易从内部攻破”这句话所说,即便物联网的体系结构再合理完善,认证手段和加密方法再怎么先进,若是我们从事物联网行业的相关人员不能正确地合理地运用这些手段,物联网的安全只能是空谈。因此,我们应对物联网从业人员加强规范操作培训,更应制定科学合理的操作手册,并定期做好这方面的思想工作,从根本上消除物联网的安全隐患。
3.5 构建安全网络构架
由于发展的不充分,技术的不完善,目前物联网网络层关于各节点之间并没有统一的协议,网络协议的不统一给攻击者留下了许多的安全漏洞,给物联网的安全带来了很大的威胁,所以,必须加快网络层统一协议的制定,以保证物联网的应用安全。
3.6 综合保护,多管齐下
物联网是一个新生事物,其发展初期的安全制度必然是不完善的,我们每一个人都必须参与进来,不做危害物联网安全的事情,自觉遵守物联网的安全制度。同时,国家需要从立法角度,在促进物联网发展的同时,积极建立完善的安全保护机制,通过立法保证物联网的安全。
4 结束语
物联网发展下一步应该着重解决的问题就是国家安全和个人隐私保护问题,因为物联网涵盖水力、电力等众多的领域,这些都关系到民生根本和国家战略,甚至涉及军事领域的信息与控制。这些信息如果不安全,对国家安全会造成很大的威胁。所以,物联网的研究和应用要把安全放在首位。但是安全问题是一个复杂的、过程性的问题,会伴随着应用的深入,不断出现这样那样的问题,因此物联网的发展、改进和完善将是一个慢长的过程。
参考文献:
[1]杨震.物联网发展研究[J].南京邮电大学学报(社会科学版),2010,2.
[2]潘禄生.浅析物联网的信息安全[J].网络安全技术与应用,2011,9.