为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

物联网网络攻击风险及安全防护技术浅析[权威资料]

2017-10-08 4页 doc 15KB 59阅读

用户头像

is_731942

暂无简介

举报
物联网网络攻击风险及安全防护技术浅析[权威资料]物联网网络攻击风险及安全防护技术浅析[权威资料] 物联网网络攻击风险及安全防护技术浅析 摘 要:本文通过物联网存在的安全风险,从感知层、网络层、应用层三个技术层面,分析了物联网的网络攻击技术及相应的安全防护技术。 关键词:物联网;网络攻击;安全防护 随着物联网在国家基础设施、经济活动、以及智能家居、交通、医疗等社会活动方面的广泛应用,物联网的安全问题已不仅仅局限于网络攻防等技术领域范畴,而是已成为影响人们日常生活和社会稳定的重要因素。 1 物联网安全风险分析 从信息安全和隐私保护的角度讲,物联网各种智能终端的广泛联...
物联网网络攻击风险及安全防护技术浅析[权威资料]
物联网网络攻击风险及安全防护技术浅析[权威资料] 物联网网络攻击风险及安全防护技术浅析 摘 要:本文通过物联网存在的安全风险,从感知层、网络层、应用层三个技术层面,分析了物联网的网络攻击技术及相应的安全防护技术。 关键词:物联网;网络攻击;安全防护 随着物联网在国家基础设施、经济活动、以及智能家居、交通、医疗等社会活动方面的广泛应用,物联网的安全问题已不仅仅局限于网络攻防等技术领域范畴,而是已成为影响人们日常生活和社会稳定的重要因素。 1 物联网安全风险分析 从信息安全和隐私保护的角度讲,物联网各种智能终端的广泛联网,极易遭受网络攻击,增加了用户关键信息的暴露危险,也加大了物联网系统与网络的信息安全防护难度。 2 物联网攻击技术及安全防护体系 2.1 感知层安全问题 ?物理安全与信息采集安全。感知层是物联网的网络基础,由具体的感知设备组成,感知层安全问题主要是指感知节点的物理安全与信息采集安全。 ?典型攻击技术。针对感知层的攻击主要来自节点的信号干扰或者信号窃取,典型的攻击技术主要有阻塞攻击、伪装攻击、重放攻击及中间人攻击等。 2.2 网络层安全问题 网络层主要实现物联网信息的转发和传送,包括网络拓扑组成、网络路由等。利用路由协议与网络拓扑的脆弱性,可对网络层实施攻击。 ?物联网接入安全。物联网为实现不同类型传感器信息的快速传递与共享,采用了移动互联网、有线网、Wi-Fi、 WiMAX等多种网络接入技术。网络接入层的异构性,使得如何为终端提供位置管理以保证异构网络间节点漫游和服务的无缝联接时,出现了不同网络间通信时安全认证、访问控制等安全问题。 跨异构网络攻击,就是针对上述物联网实现多种传统网络融合时,由于没有统一的跨异构网络安全体系,利用不同网络间标准、协议的差异性,专门实施的身份假冒、恶意代码攻击、伪装欺骗等网络攻击技术。 ?信息传输安全。物联网信息传输主要依赖于传统网络技术,网络层典型的攻击技术主要包括邻居发现协议攻击、虫洞攻击、黑洞攻击等。 邻居发现协议攻击。利用IPv6中邻居发现协议(Neighbor Discovery Protocol),使得目标攻击节点能够为其提供路由连接,导致目标节点无法获得正确的网络拓扑感知,达到目标节点过载或阻断网络的目的。如Hello洪泛攻击。 2.3 应用层安全问题 应用层主要是指建立在物联网服务与支撑数据上的各种应用平台,如云计算、分布式系统、海量信息处理等,但是,这些支撑平台要建立起一个高效、可靠和可信的应用服务,需要建立相应的安全策略或相对独立的安全架构。典型的攻击技术包括软件漏洞攻击、病毒攻击、拒绝服务流攻击。 3 物联网安全防护的关键技术 物联网安全防护,既有传统信息安全的各项技术需求,又包含了物联网自身的特殊技术,特别是物物相连的节点安全。 3.1 节点认证技术 节点认证机制是指感知层节点与用户之间信息传送时双方进行身份认证,确保非法节点节点及非法用户不能接入物联网,确保信息传递安全。通过加密技术和密钥分配,保 证节点和用户身份信息的合法性及数据的保密性,从而防止在传递过程中数据被窃取甚至篡改。 物联网主要采用对称密码或非对称密码进行节点认证。对称密码技术,需要预置节点间的共享密钥,效率高,消耗资源较少;采用非对称密码技术的传感,通常对安全性要求更高,对自身网络性能也同样要求很高。在二者基础上发展的PKI技术,由公开密钥密码技术、数字证书、证书认证中心等组成,确保了信息的真实性、完整性、机密性和不可否认性,是物联网环境下保障信息安全的重要。 3.2 入侵检测技术 入侵检测技术,能够及时发现并报告物联网中未授权或异常的现象,检测物联网中违反安全策略的各种行为。 信息收集是入侵检测的第一步,由放置在不同网段的传感器来收集,包括日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行等情况。信息分析是入侵检测的第二步,上述信息被送到检测引擎,通过模式匹配、统计分析和完整性分析等方法进行非法入侵告警。结果处理是入侵检测的第三步,按照告警产生预先定义的响应采取相应措施,重新配置路由器或防火墙、终止进程、切断连接、改变文件属性等。 3.3 访问控制技术 访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。 访问控制技术用于解决谁能够以何种方式访问哪些系统资源的问题。适当的访问控制能够阻止未经允许的用户有意或无意获取数据。其手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计等。 [参考文献] [1]刘宴兵,胡文平.物联网安全模型与关键技术.数字通信,2010.8. [2]臧劲松.物联网安全性能分析.计算机安全,2010.6. [3]叶青.物联网安全问题技术分析.网络安全技术与应用,2010.10. [4]刘件,候毅.物联网时代的信息安全防护研究.微计算机应用,2011.1. 文档资料:物联网网络攻击风险及安全防护技术浅析 完整下载 完整阅读 全文下载 全文阅读 免费阅读及下载 感谢你的阅读和下载 *资源、信息来源于网络。本文若侵犯了您的权益,请留言或者发站内信息。我将尽快删除。*
/
本文档为【物联网网络攻击风险及安全防护技术浅析[权威资料]】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索