最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

物联网安全技术研究

来源:动视网 责编:小OO 时间:2025-09-27 11:45:57
文档

物联网安全技术研究

物联网安全技术研究1.物联网的体系结构物联网的体系结构通常认为有3个层次:底层是用来感知(识别、定位)的感知层,中间是数据传输的网络层,上面是应用层。感知层包括以传感器为代表的感知设备、以RFID为代表的识别设备、GPS等定位追踪设备以及可能融合部分或全部上述功能的智能终端等。感知层是物联息和数据的来源,从而达到对数据全面感知的目的。网络层包括接入网和核心网。接入网可以是无线近距离接入,如无线局域网、ZigBee、蓝牙、红外,也可以是无线远距离接入,如移动通信网络、WiMAX等,还可能是其
推荐度:
导读物联网安全技术研究1.物联网的体系结构物联网的体系结构通常认为有3个层次:底层是用来感知(识别、定位)的感知层,中间是数据传输的网络层,上面是应用层。感知层包括以传感器为代表的感知设备、以RFID为代表的识别设备、GPS等定位追踪设备以及可能融合部分或全部上述功能的智能终端等。感知层是物联息和数据的来源,从而达到对数据全面感知的目的。网络层包括接入网和核心网。接入网可以是无线近距离接入,如无线局域网、ZigBee、蓝牙、红外,也可以是无线远距离接入,如移动通信网络、WiMAX等,还可能是其
物联网安全技术研究

1.物联网的体系结构

物联网的体系结构通常认为有 3 个层次:底层是用来感知(识别、定位)的感知层,中间是数据 传输的网络层,上面是应用层。

感知层包括以传感器为代表的感知设备、以 RFID 为代表的识别设备、GPS 等定位追踪设备以及 可能融合部分或全部上述功能的智能终端等。感知层是物联息和数据的来源,从而达到对数据全 面感知的目的。

网络层包括接入网和核心网。接入网可以是无线近距离接入,如无线局域网、ZigBee、蓝牙、红外, 也可以是无线远距离接入,如移动通信网络、WiMAX 等,还可能是其他形式的接入,如有线网络接入、 现场总线、卫星通信等。网络层的承载是核心网,通常是 IPv4 网络。网络层是物联息和数据的传 输层,将感知层采集到的数据传输到应用层进行进一步的处理。

应用层对通过网络层传输过来的数据进行分析处理,最终为用户提供丰富的特定服务,如智能电 网、智能物流、远程医疗、智能交通、智能家居、智慧城市等。依靠感知层提供的数据和网络层的传输, 进行相应的处理后,可能再次通过网络层反馈给感知层。应用层对物联息和数据进行融合处理和 利用,达到信息最终为人所使用的目的。

物联网的安全架构可以根据物联网的架构分为感知层安全、网络层安全和应用层安全。如图 1.1, 感知层安全的设计中需要考虑物联网设备的计算能力、通信能力、存储能力等受限,不能直接在物理 设备上应用复杂的安全技术,网络层安全用于保障通信安全,应用层则关注于各类业务及业务的支撑 平台的安全。

2.安全需求分析

3.概述

目前在物联网领域主要的安全问题可以体现为以下几个方面:

1.物理安全、

几乎所有的IOT设备都部署在远端,这些部署在远端的、缺乏物理安全控制的物联网资产有可能被盗窃或破坏。

2.设备安全

由于IOT设备都会被零散的部署在各个场所,IOT本身的设备防护变得尤为重要,比如说设备的配置文件被修改,由于IOT设备的数量巨大使得常规的更新和维护操作面临挑战,而且由于未认证的代码执行和针对设备本身代码的针对性破坏,都是难以使用正常的技术手段去防护的。

3.信息数据安全

由于IOT设备的加解密的手段有限,物联网中数据采集、传输和处理等过程中的私有信息泄露也很普遍。目前泄露的最多是基于位置的私有数据。而事实上信息数据的威胁程度比这个高很多,如果是涉及重要业务的私有数据,如果是泄露或者是被篡改,都是致命的。

4.认证技术

物联网环境中的IOT设备的访问基本上处于无认证或认证采用默认密码、弱密码的状态,很多密码是公开的,这也是导致IOT病毒可以快速扩展的原因之一。

5.访问控制

IOT基本可以说没有访问控制手段,而且IOT设备安全配置长期不更新、不核查。如果设备本身存在漏洞,攻击者将可能绕过设备的认证环节。一个自 然的思路是在网络的入口做统一的访问控制,只有认证的流量才能够访问内部的智能设备。

6.攻击检测

IOT设备基本没有攻击检测机制,这里我们重点说下一下几类需要防范:

DDoS:在物联网中DDoS攻击主要分为两种,一种是对设备进行攻击,比如一直给电子标签发送恶意请求信息,使标签无法响应合法请求;另一种是控制很多物联网设备对其它应用系统进行攻击。比如miari。

病毒:目前还没有发现完整的针对IOT设备进行破坏,进行传播的病毒,不过并不代表其不会出现。

APT攻击: 随着智能手机的普及,实施APT的约束条件越来越小,目前很多APT的攻击对象就由原来的门户系统,专项可以介入用户网络的智能系统,比如说平板电脑、手持终端、智能摄像头等。攻击者首先攻破防护薄弱的IOT设备,然后以IOT设备为跳板,攻入用户的主体信息网络。

4.相关安全技术

物联网安全产品的核心在于技术,由于物联网的安全是互联网安全的 延伸,那么我们可以利用互联网已有的安全技术,结合物联网安全问题的实际需要,改进已有技术,将改进后的技术应用到物联网中,从而解决物联网的安全问题。如:互联网环境中的防火墙技术,主要是对TCP/IP 协议数据包进行解析,而在物联网环境中,防火墙还需要对物联网中的特定协议进行解析,如工控环境中的Modbus、PROFIBUS等协议。此外物联网还有其独特性,如终端设备众多,设备之间缺乏信任的问题,互联网中现有的技术难以解决此类问题,所以我们还需要探索一些新的技术来解决物联网中特有的新问题。此外,由于物联网将许多原本与网络隔离的设备连接到网络中,大大增加了设备遭受攻击的风险。同时物联网中的设备资源受限,很多设备在设计时较少考虑安全问题。还有物联网中协议众多,没有统一标准等等这些安全隐患都可能被黑客利用,造成极大的安全问题,所以我们需要利用一些漏洞挖掘技术对物联网中的服务平台,协议、嵌入 式操作系统进行漏洞挖掘,先于攻击者发现并及时修补漏洞,有效减少来 自黑客的威胁,提升系统的安全性。因此主动发掘并分析系统安全漏洞, 对物联网安全具有重要的意义。

通过对物联网安全需求和对策的分析,我们总结出以下需要重点关注 的技术。本章将分别从已有技术在物联网环境中的应用、新技术的探索和 物联网相关设备、平台、系统的漏洞挖掘和安全设计三个方面介绍物联网安全技术研究的一些思路。

区块链技术

区块链(Blockchain ,BC )是指通过去中心化和去信任的方式集体维护一个可靠数据库的技术方案。该技术方案主要让参与系统中的任意多个节点,通过一串使用密码学方法相关联产生的数据块,每个数据块中包含了一定时间内的系统全部信息交流数据,并且生成数据指纹用于验证其信息的有效性和链接下一个数据库块。结合区块链的定义,需要有这几个特征:无中心、无信任、集体维护、可靠数据库、开源、匿名。区块链解决的核心是在信息不对称、不确定的环境下,如何建立信任的生态体系,在分布式计算的信息安全体系架构中,区块链技术被广泛应用,而物联网架构中,分布式计算的特征越发明显。

IBM认为物联网设备的运行环境应该是去中心化的,它们彼此相连,形成分布式云网络。而要打造这样一种分布式云网络,就要解决节点信任问题。

物联网平台的漏洞挖掘和风险发现技术

物联网相关设备、平台、系统的漏洞挖掘技术,有助于发现 0day 漏洞和未知威胁,从而提升

IDS、防火墙等安全产品的检测和防护能力。 将安全产品嵌入到设备之中,或者产品设计时采用物联网设备安全框架,在物联网设备生产之时

就考虑安全问题,可以极大提升物联网设备的安全性。

嵌入式设备众多,而且大多在安全设计方面考虑不足。联网的设备往往存在极大的潜在威胁。作为设备制造商,应在嵌入式设备的设计过程中就将安全框架考虑进入,对嵌入式设备进行安全设计。

文档

物联网安全技术研究

物联网安全技术研究1.物联网的体系结构物联网的体系结构通常认为有3个层次:底层是用来感知(识别、定位)的感知层,中间是数据传输的网络层,上面是应用层。感知层包括以传感器为代表的感知设备、以RFID为代表的识别设备、GPS等定位追踪设备以及可能融合部分或全部上述功能的智能终端等。感知层是物联息和数据的来源,从而达到对数据全面感知的目的。网络层包括接入网和核心网。接入网可以是无线近距离接入,如无线局域网、ZigBee、蓝牙、红外,也可以是无线远距离接入,如移动通信网络、WiMAX等,还可能是其
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top