学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 管理学论文 > 信息管理论文

基于信息安全管理的物联网技术研究

来源:学术堂 作者:师老师
发布于:2019-12-25 共3141字

  信息管理毕业论文(范文8篇)之第六篇

  摘要:现代信息技术飞速发展,物联网技术的应用范围日益广泛。物联网改变了人们的生活方式、工作方式,加快了信息的交互传递。本文将立足物联网,探讨信息安全管理路径,以期为有识之士提供参考。

  关键词:物联网技术,信息安全,安全管理

信息管理毕业论文

  前言:进入新世纪以来,我国经济繁荣发展,科学技术获得重大突破。物联网技术作为现代科技的代表,被应用在生产生活的各个领域。物联网信息具有重要性,需要保障物联网信息安全,推动物联网技术稳态发展。我国应该充分重视物联网信息安全防护,构建现代化的信息安防系统。

  1 物联网技术概述

  1.1 意义

  物联网以互联网作为依托,是指在互联网发展背景下的数据交互。在新的时代背景下,互联网得到扩展,使人们的生活发生改变。物联网技术对信息进行整合,实现了数据的共享,创造了新的发展模式,推动了国民经济的可持续发展。在物联网技术未诞生以前,物与物之间的联系并不紧密,人施加作用后才能实现物物连接。在物联网技术诞生以后,物品之间的联系得到凸显,物品的应用效率明显提高[1]。以空调为例,在未应用物联网技术之前,人们需要手动操作空调控制器,调节室内温度。在应用物联网技术之后,空调内接入了智能芯片。在物联网系统作用下,人们可以通过手机调节室内温度。物联网打破了时间和空间的界限,为人们的生活提供了诸多便利,得到了人们的普遍青睐。物联网技术的价值不仅体现在日常生活中,且体现在社会生产中。物联网技术具有智能化特征,推动了社会生产进程,提高了社会生产效率。

  1.2 核心技术

  物联网技术主要包括以下几类核心技术:第一是射频识别技术。这一技术的应用范围非常广泛,能够迅速识别重要信息,成为代表性标签。其中RFID技术的应用最为普遍,其通过发送、接收信号等实现了信息数据的交互。射频识别技术的抗干扰能力非常强,能够削弱外部环境的干扰。此外,射频识别技术的信息辨识速度较快,能够提高工作效率,实现人力资源物力资源的最大化。第二是传感技术[2]。人类的感知能力有限,并不能对外部环境进行充分感知,传感技术弥补了人类的感知缺陷,为人们提供了更多的有价值信息。物联网传感技术能够对信号进行加工处理,洞察外部环境变化,对外部信息进行有效整合。在传感器的作用下,人与人之间的交流更加便捷,信息交互挣脱了时间和空间的束缚。在应用传感技术的过程中,必须引入传感器这一元件。第三是芯片技术。在现实生活中,芯片技术具有极高的应用价值。芯片技术是智能技术的集中体现,也是物联网技术的重要组成部分。物联网技术能够通过传感器感知外部环境,获取环境数据和环境信息,并通过信号调节环境,为人们创设良好的生活环境。传感器中有智能芯片,智能芯片直接决定了传感器作用的发挥。智能芯片的灵敏度越高,传感器的稳定性越好。在未来的发展过程中,需要将着眼点放在智能芯片的开发上,不断加大技术研发力度。

  2 物联网信息面临的安全风险

  物联网信息面临安全风险,为了保证物联网信息系统的稳定运行,需要保障数据完整性,采用数据加密等手段[3]。具体而言,物联网信息面临的安全威胁包括以下三类:第一是意外风险,物联网信息系统可能因非恶意企图陷入风险。第二是管理风险,物联网信息系统可能在管理机制欠缺的情况下陷入风险。第三是故意风险,物联网信息系统可能受到黑客等不法分子的恶意攻击。

  物联网信息面临安全威胁,包括以下几类:第一,不法之徒对自己的身份进行隐瞒,冒充其他网络实体,与系统进行通信,盗取了物联网信息系统中的数据。第二,不法之徒采用监听手段,应用了窃听设备等,对网络信息数据进行了窃取。第三,不法之徒违反了安全条例,在没有授权的情况下侵入到物联网信息系统之中。第四,不法之徒对物联网信息系统数据进行了篡改,恶意删除或增加数据,导致数据传输次序发生改变。第五,不法之徒抵赖自身的违法行为,拒绝承担损害信息数据的后果。第六,不法之徒伪造了信息,导致物联网信息数据的可信赖性下降。第七,不法之徒对物联网信息系统进行统计,采用信息泛滥方式阻塞数据传输的通道,或直接导致系统陷入瘫痪[4]。第八,不法之徒在系统内设置了特洛伊木马,导致系统无法正常运行。第九,不法之徒寻找信息接口引入了计算机病毒,阻碍了物联网信息系统的运作。

  以上安全威胁都是黑客常用的攻击手段,而上述攻击手段都会对物联网信息系统产生不利影响,导致物联网信息泄露等。之所以会出现上述情况,是因为物联网信息系统的安全防护能力偏弱,系统内存在某些弱点。为了保护数据信息,需要开展信息安全管理,提供信息安全保障。

  3 物联网信息安全管理的有效路径

  3.1 优化基础结构

  信息系统基础结构受到外部环境的影响,为了优化信息系统基础结构,需要把控其影响要素,全方位开展信息安全管理。调制解调器是网络基础结构的关键,黑客在攻击系统时,主要通过调制解调器隐藏。软盘最容易成为病毒传播的通道,也最容易泄露数据,加剧信息安全风险。很多黑客采用电子干扰等方式窃取物联网信息系统内的信息,电磁辐射影响了系统内其他设备的正常运行。在分析信息系统基础结构的外部影响要素后,需要采用应对性举措,构建全方位的信息安全管理体系。一方面,需要充分认识信息安全管理的动态特征,提高安全等级,对数据流进行动态监测。另一方面,需要不断优化顶层设计,注重信息安全管理,构建完善的管理机制,分析设备运行情况[5]。

  3.2 完善网络机制

  在物联网系统运行过程中,需要把握不同业务层之间的关系,协调各个业务层运转,保障物联网系统安全。网络层与业务层联系紧密,需要对网络层、业务层的运行情况进行分析,提出相应的业务请求,并构建灵活的处理机制,对不同业务层的信息数据进行整合。网络运行机制容易陷入无序状态,使黑客有机可趁,因此需要对网络运行机制进行梳理,保障物联网信息系统的数据安全,对数据进行保密。

  3.3 应用密码芯片

  密码芯片是现代技术的产物,能够对数据进行安全防护,避免数据损害,阻碍物联网系统的持续运行。在配置密码芯片之前,需要架构数据安全网关,保障数据的可靠性。网关被设置在信息处理中心之间,实现了物联网与互联网的连通。在物联网终端设备中需要安装密码芯片,应用密码设备,对关键数据、关键信息进行加密认证。同时应该加强访问控制,获取访客信息,判断访客身份,达到数据安全防护的目的[6]。

  3.4 完善法律法规

  没有规矩不成方圆,只有强化外部约束,完善法律法规,才能增强警惕意识,打击违法犯罪行为。当前我国物联网技术处在发展初期,在发展推广过程中难免会遇到问题。我国仍未构建完善的物联网管理体系,物联网数据信息保护缺乏必要的法律依据。物联网技术的应用范围广泛,涉及的利益主体较多,重要信息多不可数。为了保障信息安全,立法部门需要承担重要责任,考察物联网技术的发展状况,推行相关法律法规。国外物联网技术较为成熟,法律体系更加完善。我国可以借鉴国外法律法规,推动物联网技术的稳定发展。

  结语

  综上所述,我国的经济社会飞速发展,现代信息技术得到了广泛应用。物联网技术是现代信息技术的代表,其改变了人们的生活方式、工作方式,提高了社会生产效率,创造了更多的经济效益。值得注意的是,物联网信息容易泄露,物联网信息系统面临安全风险。为了避免出现上述情况,应该完善管理机制,加强信息安全防护。

  参考文献
  [1]张星,姚美菱,李莉,田芳,王贺珍.物联网终端设备的安全挑战与保障分析[J].电信快报,2019(08):34-36.
  [2]李红莲.积极开展GB 35114标准符合性检测工作确保视频监控联网信息安全——专访国家安全防范报警系统产品质量监督检验中心(北京)胡志昂主任[J].中国安防,2019(08):1-5.
  [3]李勇.黑龙江垦区农业物联网建设过程中网络与信息安全方案[J].现代化农业,2019(06):70.

点击查看>>信息管理毕业论文(范文8篇)其他文章
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站