《物联网安全技术研究.docxVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《物联网安全技术研究

物联网安全技术研究物联网的体系结构物联网的体系结构通常认为有 3 个层次:底层是用来感知(识别、定位)的感知层,中间是数据 传输的网络层,上面是应用层。感知层包括以传感器为代表的感知设备、以 RFID 为代表的识别设备、GPS 等定位追踪设备以及 可能融合部分或全部上述功能的智能终端等。感知层是物联网信息和数据的来源,从而达到对数据全 面感知的目的。网络层包括接入网和核心网。接入网可以是无线近距离接入,如无线局域网、ZigBee、蓝牙、红外, 也可以是无线远距离接入,如移动通信网络、WiMAX 等,还可能是其他形式的接入,如有线网络接入、 现场总线、卫星通信等。网络层的承载是核心网,通常是 IPv4 网络。网络层是物联网信息和数据的传 输层,将感知层采集到的数据传输到应用层进行进一步的处理。应用层对通过网络层传输过来的数据进行分析处理,最终为用户提供丰富的特定服务,如智能电 网、智能物流、远程医疗、智能交通、智能家居、智慧城市等。依靠感知层提供的数据和网络层的传输, 进行相应的处理后,可能再次通过网络层反馈给感知层。应用层对物联网信息和数据进行融合处理和 利用,达到信息最终为人所使用的目的。物联网的安全架构可以根据物联网的架构分为感知层安全、网络层安全和应用层安全。如图 1.1, 感知层安全的设计中需要考虑物联网设备的计算能力、通信能力、存储能力等受限,不能直接在物理 设备上应用复杂的安全技术,网络层安全用于保障通信安全,应用层则关注于各类业务及业务的支撑 平台的安全。安全需求分析概述目前在物联网领域主要的安全问题可以体现为以下几个方面:物理安全、几乎所有的IOT设备都部署在远端,这些部署在远端的、缺乏物理安全控制的物联网资产有可能被盗窃或破坏。设备安全由于IOT设备都会被零散的部署在各个场所,IOT本身的设备防护变得尤为重要,比如说设备的配置文件被修改,由于IOT设备的数量巨大使得常规的更新和维护操作面临挑战,而且由于未认证的代码执行和针对设备本身代码的针对性破坏,都是难以使用正常的技术手段去防护的。信息数据安全由于IOT设备的加解密的手段有限,物联网中数据采集、传输和处理等过程中的私有信息泄露也很普遍。目前泄露的最多是基于位置的私有数据。而事实上信息数据的威胁程度比这个高很多,如果是涉及重要业务的私有数据,如果是泄露或者是被篡改,都是致命的。认证技术物联网环境中的IOT设备的访问基本上处于无认证或认证采用默认密码、弱密码的状态,很多密码是公开的,这也是导致IOT病毒可以快速扩展的原因之一。访问控制IOT基本可以说没有访问控制手段,而且IOT设备安全配置长期不更新、不核查。如果设备本身存在漏洞,攻击者将可能绕过设备的认证环节。一个自 然的思路是在网络的入口做统一的访问控制,只有认证的流量才能够访问内部的智能设备。攻击检测IOT设备基本没有攻击检测机制,这里我们重点说下一下几类需要防范:DDoS:在物联网中DDoS攻击主要分为两种,一种是对设备进行攻击,比如一直给电子标签发送恶意请求信息,使标签无法响应合法请求;另一种是控制很多物联网设备对其它应用系统进行攻击。比如miari。病毒:目前还没有发现完整的针对IOT设备进行破坏,进行传播的病毒,不过并不代表其不会出现。APT攻击:随着智能手机的普及,实施APT的约束条件越来越小,目前很多APT的攻击对象就由原来的门户系统,专项可以介入用户网络的智能系统,比如说平板电脑、手持终端、智能摄像头等。攻击者首先攻破防护薄弱的IOT设备,然后以IOT设备为跳板,攻入用户的主体信息网络。相关安全技术物联网安全产品的核心在于技术,由于物联网的安全是互联网安全的 延伸,那么我们可以利用互联网已有的安全技术,结合物联网安全问题的实际需要,改进已有技术,将改进后的技术应用到物联网中,从而解决物联网的安全问题。如:互联网环境中的防火墙技术,主要是对TCP/IP 协议数据包进行解析,而在物联网环境中,防火墙还需要对物联网中的特定协议进行解析,如工控环境中的Modbus、PROFIBUS等协议。此外物联网还有其独特性,如终端设备众多,设备之间缺乏信任的问题,互联网中现有的技术难以解决此类问题,所以我们还需要探索一些新的技术来解决物联网中特有的新问题。此外,由于物联网将许多原本与网络隔离的设备连接到网络中,大大增加了设备遭受攻击的风险。同时物联网中的设备资源受限,很多设备在设计时较少考虑安全问题。还有物联网中协议众多,没有统一标准等等这些安全隐患都可能被黑客利用,造成极大的安全问题,所以我们需要利用一些漏洞挖掘技术对物联网中的服务平台,协议、嵌入 式操作系统进行漏洞挖掘,先于攻击者发现并及时修补漏洞,有效减少来 自黑客的威胁,提升系统的安全性。因此主动发掘并分析系统安全漏洞, 对物联网安全具有重要的意义。通

文档评论(0)

1974wangpeng + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档