Page 154 - 大数据背景下计算机信息安全及防护
P. 154

大数据背景下计算机信息安全及防护
             Computer Information Security and Protection in the Context of Big Data



             对部署的要求不高,可以做到即刻安装、马上生效,降低了部署成本;在兼容性
             上,传统 IPSec 需要借助客户端来运行,不同操作系统,需要设置不同的客户端,
             不同客户端对于操作系统也有要求,而 TLS 就不需要考虑这一问题;可扩展性,
             在部署 IPSec 时,需要关注网络拓扑结构问题,如果要新增设备,就需要改变网

             络结构,其可扩展性较差,相比而言,TLS 可随时添加设备,扩展性较好;安全
             性,IPSec 各个使用端在网络上都会被看做一个节点,处在联机状态,黑客可通
             过这一节点进入网络内部,TLS 具有保护功能,在会话停止一段时间后,可将连
             接自动断开,能够有效避免安全问题的产生。

                 (四)伪造数据包攻击
                 在实际应用环节,很多传输层采用的是 MQTT 协议,如果没有采用相应的
             身份认证机制,就容易遭到攻击者的攻击。根据MQTT协议的规定,在控制报文中,
             需涵盖可变报头、固定报头与有效载荷,固定报头是由两个字节数据构成。

                 (五)异常检测
                 在受保护的网络与系统中,任何未经批准、未经授权的活动,都是入侵,入
             侵可能源自外部,也可源自内部,如,某合法用户试图未经过授权来提升访问权
             限。有时,入侵是被动发生的,如信息窃听、信息收集等,有时,是主动实现的,

             如,正常数据包丢失、有害数据包转发、漏洞攻击等,对此,需要设置入侵检测
             系统。入侵检测系统是一种积极、主动的安全防护系统,可及时发现入侵,多设
             置在设备、系统周围,能够检测出系统和网络中的各类可疑行为。从安全层面来
             看,入侵检测系统可看作防盗报警器,在入侵防御系统无法起到作用的情况下,

             入侵检测系统就会发挥作用,根据功能来看,入侵检测系统包括三种类型,即基
             于异常的检测、基于规范的检测、基于滥用的检测,为了提升检测的精确性,需
             要定期对数据库进行更新。
                 (六)认证追溯

                 在物联网安全中,认证问题是一个关键所在,最为常见的认证问题,就是
             身份认证与授权认证。物联网具有一定的特殊性,在各个用户、终端设备接入物
             联网之前,需要对其身份的合法性进行验证,保证自身安全性,这可以有效避免
             物联网的恶意攻击,还能保证物联网中服务、用户、设备之间的数据传输安全与

             通信安全。实际上,在物联网中,各个终端设备都有独立访问权限,有时候,连
             接到同一阶段的终端设备是不同的,因此在物联网的安全管理中,不同终端设备


             ·144·
   149   150   151   152   153   154   155   156   157   158   159