物联网(IoT)是物物相反的云联网
1物联网系统框架
物联网(IoT)是物物相反的云联网。主要有两层含义:一是物联网的核心和基础是云联网,是在云联网的基础上延伸和扩展的网络;它被延伸和扩展到什么物品之间进行信息交换和通信,即物品相反。目前,物联网应用广泛,实例多。例如,在环境科学方面,随着环境污染的严重加剧,IoT智能净化与信息收集相结合的技术与实时空气监测,为我国空气治理提供了新的方向。与此同时,它与门禁系统、计算等技术的结合也日益紧密,解决了当今社会存在的诸多问题。物联网大致可以分为两种类型:设备直接联网和网关联网。在技术架极上,物联网可分为感知层、网络层和应用层三层。感知层位于物联网度传感器、湿度传感器等)、识别系统(如维码标签,RFID(RadioFrequencyIdentification)标签、读写器等。)、卫星定位系统(如卫星定位系统(如GPS)以及相应的信息支持设备(如计算机硬件、服务器、网络设备等),它们构成了感知层的最基本部件。感知层的主要功能是识别物体,收集信息。网络层由各种私有网络、云网络、有线和无线通信网络、网络管理系统和计算平台组成,负责传输和处理感知层获得的信息。应用层是物联网与其他系统之间的连接,它与行业需求相结合,实现云联网的智能应用。像物联网这样巨大的网络必然会有更多的安全漏洞。我们熟悉数据泄露、恶意软件感染等网络安全威胁。与普通云联网相比,它们的攻击类型更加多样化。因此,应高度重视解决物联网安全漏洞,进一步分析物联网安全漏洞的特点。
22物联网安全漏洞分析
2.1服务系统安全[1]
物联网服务器是整个物联网业务系统的核心。无论是终端传感器数据采集处理等基本功能,还是系统维护分级认证、系统维护等系统运行所需的关键任务,都由服务器完成。物联网服务器的服务量很大,这也使得安全漏洞频繁出现。众所周知,终端传感器采集的数据和使用请求在处理过程中涉及数据存储,部分功能会与数据库层进行数据交换。因此,数据泄露成为这个过程中典型的安全问题。数据泄露给社会带来了无数的损失。在过去的2018年,根据IdentityTheftResourceCenter根据其他信息来源编制的信息,2018年十大数据泄露事件共泄露了近7.05亿条,这只是冰山一角,全球数据泄露事件超过10起,是一个极其严重的网络安全问题。可以看出,服务器系统的安全是保护物联网安全漏洞的重要组成部分。
2.2客户终端系统安全
物联网终端系统由传感器和网关组成,可实现信息的采集、识别和控制。在技术特点层面上,它分为三类:轻终端、复杂终端和物联网网关[3]。轻型终端用于单一物理用途、低成本元件和低消耗的近距离通信(如)RFID,蓝牙低能耗(BLE)等)是轻型终端的主要组成部分和工作方式,常见的有可穿戴设备、家安防传感器等。与轻终端不同,复杂终端可以实现更多的功能,通常内置基本处理器,可以运行本地应用程序或处理音视频数据。它通过蜂窝等长距离通信链路与服务器进行数据云交换。常见的有智能家电、智能汽车跟踪监控设备、工业控制系统等。物联网网关具有较强的处理能力。与管理长途通信链路(如蜂窝网、以太网等)相同,它在物联网业务系统中起着网络聚集和访问的作用。常见的有物联网服务网关,用于设备网关。但在上述三类终端的工作环境中,存在安全漏洞。终端物理安全和终端本身安全是最直接的终端系统安全漏洞,是由于感知终端处于不安全的物理环境和感知设备不完整的安全防护能力不足造成的。恶意软件感染也是终端系统安全漏洞危害最大的例子。一旦攻击者突破了感知终端或节点,他们就可以用简单的工具分析终端或节点中存储的秘密信息。木马和病毒攻击也是利用感知终端或节点的漏洞进行的。知名恶意软件感染事件导致大规模分布式拒绝服务攻击(DDoS)的Mirai,Torlus,Gafgyt等等,破坏性大,感染范围广,给社会带来网络灾难。
2.物联网通信网络安全
物联网的通信网络系统主要用于在网络中传输和处理从感知层获取的信息。由于物联网涉及的网络多样性,其网络安全威胁更为复杂。其中,无线数据传输链路的脆弱性是通信网络中最常见的安全隐患。无线数据传输分为公网数据传输和专网数据传输我们熟悉的5G这是公共网络的无线传输。无线数据传输通常使用无线射频信号进行通信。无线网络的脆弱性使其容易受到各种攻击,攻击者可以使基站无法正常工作,仍然导致通信中断。此外,信号传输缺乏强有力的保护措施,在传输过程中会被攻击者窃听或篡改。
2.4常见的IoT攻击类型
(1)僵尸网络
僵尸网络(通常由物联网设备创建的僵尸网络称为僵尸网络)ThingBots)它们由不同种类的设备组成,都是云连云通的。黑客利用自己编写的分布式拒绝服务攻击程序,将七台沦陷机组织成命令和控制节点,发送伪包或垃圾数据包,瘫痪预定攻击目标“拒绝服务”。如主动漏洞攻击、邮件病毒等。
(2)中间人攻击
在密码学和计算机安全领域,中间人攻击是指攻击者与通信的两端分别建立独立的联系,以交换他们收到的数据,使通信的两端认为他们通过私人违规与对话进行直接对话,但事实上,整个对话完全由攻击者控制。“图片色情农场”。
(3)窃取身体
窃取身体的主要方法是收集数据。云联网上的一些数据、系统内部探针、一些健身、跑步、健康数据,甚至智能电表、冰箱、电视包、芯片等数据都可以使用,数据分析人员对此人的身体进行全面的评估。所以,关于使用的数据越多,盗窃就越容易。
(4)社会工程
在计算机科学中,社会工程学是指通过与他人的合法交流,影响他人的心理,做出一些行动或披露一些秘密信息的方式。这通常被认为是一种欺骗他人收集信息、欺骗和入侵计算机系统的行为。攻击者可能会寻求不同的信息,但当某人成为目标时,攻击者通常会主动寻找公开或泄露在云联网上的关键信息。例如,他们会通过获得的个人密码来测试其他个人账户的密码是否相同。
(5)拒绝服务
拒绝服务(DoS)攻击,又称洪水攻击,是一种网络攻击技术,其目的是耗尽目标计算机的网络或系统资源,暂时中断或停止服务,导致其正常。DoS攻击发生后IoT设备将停止或部分停止运行。虽然设备停止工作的原因有很多,但如果是恶意行为造成的,一般是设备因工作量过载无法处理正常工作行为。
- 上一篇:杀毒软件是计算机防御系统的重要组成部分
- 下一篇:物联网与网络安全技术的结合
最新更新
热门推荐
- [互联网技术]语义检索模型的设计与优化
- 语义检索模型的设计与优化语义检索概念语义检索是一种在语义网络上查询和检索的技术,也称语义检索为概念匹···[全文]
- [互联网技术]深入学习本体论和语义检索
- 引言在教育领域,数字化步伐迅速加快,数字教育资源呈现井喷式增长。如今,越来越多的用户通过互联网进行学···[全文]
- [互联网技术]用语言塑造形象的文学
- 用语言塑造形象的文学艺术、音乐、舞蹈、戏剧、电影、建筑、雕塑等,通过塑造具体而感性的艺术形象,帮助读···[全文]
- [互联网技术]文学史上的两种创作方法
- 作品成功的标志——典型标志俄罗斯大作家果戈里曾经听过一个故事:一个小官员非常喜欢打鸟,节俭,并利用休···[全文]
- [互联网技术]崇尚理性的古典主义人文思潮和文学
- 人文思潮和文学“人类是一件伟大的杰作!多么高贵的理性!多么伟大的力量啊!多么美丽的外表啊!多么优雅的···[全文]
- [互联网技术]自然主义是西方的一种文学创作方法
- 古典文学具有情节简单、结构紧凑的优点,但它束缚了自己,因为它把一些原本合理的东西变成了规则和戒律。同···[全文]
- [互联网技术]书法艺术在现代创新的要求
- 乐泉是如此的简单和粗俗。说话,做事,不注意大开大合,看起来飞扬,但注意平和的语言,真诚的话语,方便人···[全文]
- [互联网技术]纯文学作者的世俗关怀是最深层次的
- 作为一个在中国长大的作家,血液中没有宗教成分。那么,当他想与强大的传统世俗世界作斗争时,是什么支持他···[全文]
- [互联网技术]写作就是不断打败他们的传统
- 对人类精神的深入探讨不断揭示了精神王国的面貌,展现了一个与我们肉眼看到的小世界相对称的全新、陌生、难···[全文]
- [互联网技术]七子文学复古运动的主要内容
- 受复古特征的影响,复古人非常重视”法“,关注的程度与复古人的文体意识成正比。七子派有很强的文体意识,···[全文]