Page 154 - 大数据背景下计算机信息安全及防护
P. 154
大数据背景下计算机信息安全及防护
Computer Information Security and Protection in the Context of Big Data
对部署的要求不高,可以做到即刻安装、马上生效,降低了部署成本;在兼容性
上,传统 IPSec 需要借助客户端来运行,不同操作系统,需要设置不同的客户端,
不同客户端对于操作系统也有要求,而 TLS 就不需要考虑这一问题;可扩展性,
在部署 IPSec 时,需要关注网络拓扑结构问题,如果要新增设备,就需要改变网
络结构,其可扩展性较差,相比而言,TLS 可随时添加设备,扩展性较好;安全
性,IPSec 各个使用端在网络上都会被看做一个节点,处在联机状态,黑客可通
过这一节点进入网络内部,TLS 具有保护功能,在会话停止一段时间后,可将连
接自动断开,能够有效避免安全问题的产生。
(四)伪造数据包攻击
在实际应用环节,很多传输层采用的是 MQTT 协议,如果没有采用相应的
身份认证机制,就容易遭到攻击者的攻击。根据MQTT协议的规定,在控制报文中,
需涵盖可变报头、固定报头与有效载荷,固定报头是由两个字节数据构成。
(五)异常检测
在受保护的网络与系统中,任何未经批准、未经授权的活动,都是入侵,入
侵可能源自外部,也可源自内部,如,某合法用户试图未经过授权来提升访问权
限。有时,入侵是被动发生的,如信息窃听、信息收集等,有时,是主动实现的,
如,正常数据包丢失、有害数据包转发、漏洞攻击等,对此,需要设置入侵检测
系统。入侵检测系统是一种积极、主动的安全防护系统,可及时发现入侵,多设
置在设备、系统周围,能够检测出系统和网络中的各类可疑行为。从安全层面来
看,入侵检测系统可看作防盗报警器,在入侵防御系统无法起到作用的情况下,
入侵检测系统就会发挥作用,根据功能来看,入侵检测系统包括三种类型,即基
于异常的检测、基于规范的检测、基于滥用的检测,为了提升检测的精确性,需
要定期对数据库进行更新。
(六)认证追溯
在物联网安全中,认证问题是一个关键所在,最为常见的认证问题,就是
身份认证与授权认证。物联网具有一定的特殊性,在各个用户、终端设备接入物
联网之前,需要对其身份的合法性进行验证,保证自身安全性,这可以有效避免
物联网的恶意攻击,还能保证物联网中服务、用户、设备之间的数据传输安全与
通信安全。实际上,在物联网中,各个终端设备都有独立访问权限,有时候,连
接到同一阶段的终端设备是不同的,因此在物联网的安全管理中,不同终端设备
·144·

