亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        物聯(lián)網(wǎng)安全與信息安全分析

        2021-01-16 03:24:19楊元慶廣州城建職業(yè)學(xué)院
        環(huán)球市場 2021年20期
        關(guān)鍵詞:僵尸信息安全聯(lián)網(wǎng)

        楊元慶 廣州城建職業(yè)學(xué)院

        物聯(lián)網(wǎng)多階段系統(tǒng)主要有三個特點:

        ·廣義信息數(shù)據(jù)(在任何時間段和任何地點獲得的關(guān)于物體的復(fù)雜信息);

        ·可靠傳輸(通過路由、通信協(xié)議、加密和編碼、網(wǎng)絡(luò)安保);

        ·對接收到的數(shù)據(jù)進行智能化處理(得益于對大數(shù)據(jù)進行分析處理,并從用戶處獲取必要信息的各種計算、方法和技術(shù))。

        根據(jù)這些特點,將物聯(lián)網(wǎng)的結(jié)構(gòu)分為三個層次:網(wǎng)絡(luò)層、應(yīng)用層和感知層。感知水平的主要目的是從傳感器和射頻識別標(biāo)簽上獲得可靠的讀數(shù)。

        網(wǎng)絡(luò)層提供無處不在的信息訪問、數(shù)據(jù)傳輸、處理和存儲。它包括兩個層次——接入層(移動網(wǎng)絡(luò))和主交換層(互聯(lián)網(wǎng)、下一代/新一代NGN網(wǎng)絡(luò)和其他專用網(wǎng)絡(luò))。幾乎所有的傳感器網(wǎng)絡(luò)都使用無線技術(shù):WPAN(無線專用網(wǎng)絡(luò))、WLAN(無線局域網(wǎng))、WMAN(無線城市網(wǎng)絡(luò))、WWAN(無線全球網(wǎng)絡(luò))和衛(wèi)星網(wǎng)絡(luò),這些網(wǎng)絡(luò)格式使用基于IP的通信協(xié)議。

        應(yīng)用層處理和分析信息以做出正確的決策,并在應(yīng)用程序和服務(wù)中執(zhí)行控制功能。安全感知層和信息安全層的安全性、安全性和安全性等方面保證了信息的安全性和安全性。在沒有通用規(guī)則和標(biāo)準(zhǔn)的情況下,部署在免維護環(huán)境中的大多數(shù)感知設(shè)備的區(qū)別在于其技術(shù)簡單、供電能力弱和保護機制。

        (1)通過對三跨鋼-混凝土雙面組合連續(xù)箱梁在日照條件下的有限元分析計算,得到了6:00至18:00組合梁溫度變形與溫度應(yīng)力的時間歷程,可供雙面組合連續(xù)梁橋設(shè)計計算參考。

        由于上述信息,物聯(lián)網(wǎng)無法提供單一的標(biāo)準(zhǔn)化信息安全保護體系,無法抵御各種攻擊、未經(jīng)授權(quán)的訪問和外部網(wǎng)絡(luò)威脅。感知層面的信息安全問題尤其相關(guān),因為這一層面的無線傳感器網(wǎng)絡(luò)是信息的來源。它們分為以下幾類:物理捕獲傳感器節(jié)點、泄漏傳感器、捕獲網(wǎng)關(guān)節(jié)點、DoS攻擊、威脅數(shù)據(jù)完整性、耗盡能量源、過載威脅、站點被復(fù)制的威脅和非法傳感器網(wǎng)絡(luò)中建立路由的威脅。

        對現(xiàn)有通信網(wǎng)絡(luò)信息安全的威脅延伸到以物聯(lián)網(wǎng)為基礎(chǔ)的物聯(lián)網(wǎng),這與未授權(quán)訪問、信息攔截、隱私、完整性、DOS攻擊、漏洞利用、病毒、網(wǎng)絡(luò)蠕蟲等直接相關(guān)。此外,網(wǎng)絡(luò)間的身份驗證問題也可能是DOS攻擊的原因。確保物聯(lián)網(wǎng)信息安全邁上新臺階,它是由兩個因素引起的:結(jié)構(gòu)的異質(zhì)性(事物的多樣性、網(wǎng)絡(luò)的不同技術(shù))和設(shè)備數(shù)量的增加。物聯(lián)網(wǎng)從不同的設(shè)備收集大量信息,并處理來自具有異構(gòu)特性的源的不同格式的數(shù)據(jù),作為網(wǎng)絡(luò)層面出現(xiàn)的問題,尤其是難以解決的問題。這些問題包括來自大量節(jié)點的低可預(yù)測數(shù)據(jù)傳輸量導(dǎo)致的網(wǎng)絡(luò)可擴展性問題,以及導(dǎo)致DoS和DDoS攻擊的可能性。

        特別關(guān)注軟件在實施后可能干擾信息安全系統(tǒng)運行的漏洞,造成漏洞的關(guān)鍵原因:程序核心錯誤、創(chuàng)建復(fù)雜的多層軟件時出錯、使用未保護的代碼、不完整的異常處理、使用原始數(shù)組可能會被犯罪分子溢出、處理大數(shù)據(jù)時出錯、數(shù)據(jù)庫錯誤、數(shù)據(jù)庫查詢?nèi)狈φ?、缺乏軟件的可擴展性或性能、web漏洞、分布式應(yīng)用程序、云和虛擬平臺中的錯誤。此外,由于平臺和操作系統(tǒng)的多樣性,物聯(lián)網(wǎng)出現(xiàn)個別錯誤。在設(shè)計和制作軟件時,對物聯(lián)網(wǎng)設(shè)備的行為響應(yīng)進行仿真是非常重要的,即需要設(shè)計一個多功能的外部環(huán)境模擬器。由于設(shè)備(處理器性能、內(nèi)存、電源)的技術(shù)限制,物聯(lián)網(wǎng)面臨著最困難的任務(wù)——確保設(shè)備和模擬器之間的差異最小。另外,對于已調(diào)試的工作應(yīng)用程序的發(fā)布,需要對其進行全面的測試,包括對所有模塊的交互、負載測試和性能測試的全面測試。

        軟件漏洞的另一個原因可能是后門(backdoors),即開發(fā)人員指定的代碼的一部分,在查看數(shù)據(jù)或從遠程控制計算機(在操作系統(tǒng)的情況下)時使用。后門程序可以是程序代碼中的隨機錯誤,在特定的鍵組合或常量選擇或其他操作中都能提供對數(shù)據(jù)的訪問。制造商還將其安裝在設(shè)備上,以便能夠測試和控制設(shè)備。危險在于網(wǎng)絡(luò)犯罪分子借助后門,可以利用這一“后門”進行未經(jīng)授權(quán)的訪問。

        物聯(lián)網(wǎng)服務(wù)提供商動態(tài)網(wǎng)絡(luò)服務(wù)(DYN)的攻擊凸顯了物聯(lián)網(wǎng)信息安全問題的緊迫性。2016年10月,最大的互聯(lián)網(wǎng)門戶遭遇了前所未有的規(guī)模的DdoS攻擊,惡意流量來到這些網(wǎng)站的服務(wù)器上,不再感染惡意軟件電腦,以及可以上網(wǎng)的普通家用電器:電視機、冰箱、烤面包機和攝像機。黑客攻擊這些設(shè)備非常簡單:這些設(shè)備使用簡單的出廠密碼,用戶在操作開始時不會更改這些密碼。攻擊者使用由13萬臺設(shè)備組成的僵尸網(wǎng)絡(luò),能夠?qū)е禄ヂ?lián)網(wǎng)門戶網(wǎng)站的工作出現(xiàn)大規(guī)模故障,向DYN擁有的DNS服務(wù)器發(fā)送大量“垃圾”流量。Mirai是一個黑客創(chuàng)建的程序,它攻擊互聯(lián)網(wǎng)連接的設(shè)備并使用它們來組織DDoS攻擊。

        從一個角度來看,該程序首先通過電子郵件病毒感染家用電腦,然后感染所有與電腦相連的設(shè)備:路由器、打印機、機頂盒等。如果我們考慮一個公司網(wǎng)絡(luò),Mirai甚至可以捕獲用于視頻監(jiān)控的IP攝像機。

        從另一個角度來看,該程序不斷掃描互聯(lián)網(wǎng),搜索連接到互聯(lián)網(wǎng)的物聯(lián)網(wǎng)設(shè)備,并使用標(biāo)準(zhǔn)的、工廠安裝的登錄和密碼組合感染它們。只要設(shè)備沒有重新啟動它就會一直受到感染。如果重新啟動后未更改默認密碼,設(shè)備將再次受到感染。

        通過接收訪問控制設(shè)備,Mirai將它們變成僵尸網(wǎng)絡(luò)。在大多數(shù)情況下,該程序?qū)⒅攸c放在基于Busybox的設(shè)備上,Busybox是一組簡短的UNIX命令行實用程序,用作嵌入式操作系統(tǒng)的主接口。惡意軟件只針對某些平臺:x86、SH4、SPARC、MIPS、PPC、ARM、ARM7。感染是由對Telnet端口的暴力攻擊引起的,該端口設(shè)置了默認管理員憑據(jù)。

        據(jù)證實的數(shù)據(jù)顯示,在惡意軟件Mirai的幫助下,黑客試圖與互聯(lián)網(wǎng)完全斷開連接。此外,該程序還被用于在美國大選期間組織DDoS攻擊,對Brian Krebs的DDoS攻擊,對互聯(lián)網(wǎng)提供商DYN的DDoS攻擊。

        總的來說,感染Mirai的設(shè)備的IP地址已經(jīng)在164個國家出現(xiàn)??梢钥闯鯩irai僵尸網(wǎng)絡(luò)高度分散,甚至出現(xiàn)在偏遠地區(qū)。

        根據(jù)僵尸網(wǎng)絡(luò)的源代碼,Mirai由以下組件組成:

        ·指揮中心(C&C),其中包含所有受感染的物聯(lián)網(wǎng)設(shè)備(Bot)的MySQL數(shù)據(jù)庫,并將團隊分配到中間分發(fā)服務(wù)器團隊;

        ·接收掃描機器人(Scan,Receiver)結(jié)果的組件,其任務(wù)是從bot及其后續(xù)重定向組件收集結(jié)果,在受影響的設(shè)備(分發(fā)服務(wù)器)上下載bot;

        ·組件加載,在受影響的設(shè)備上提供bot的二進制文件(它使用實用程序和tftp,但如果操作系統(tǒng)中不存在它們,則組件使用自己的引導(dǎo)加載程序);

        ·在受感染設(shè)備上運行后,bot連接到命令中心掃描易受攻擊的物聯(lián)網(wǎng)設(shè)備上的一系列IP地址(SYN掃描),并發(fā)送掃描組件掃描接收器的結(jié)果,以便在設(shè)備上加載惡意代碼。

        此外,Mirai能夠運行GRE-IP-ETHGRE、SYN、ACK、STOMP線程以及DNS上的線程。感染很簡單:在打開的80/23(web/telnet)端口上掃描Internet,并選擇帳戶。

        Mirai惡意軟件的源代碼,你可以創(chuàng)建這樣一個僵尸網(wǎng)絡(luò),是免費分布在互聯(lián)網(wǎng)上,它可以下載和使用任何人誰有足夠的知識和經(jīng)驗配置一個惡意攻擊。通常,連接到互聯(lián)網(wǎng)的設(shè)備都有用戶不會更改的出廠密碼。此外,對于大多數(shù)用戶來說,確定您的電視、路由器或打印機是否在僵尸網(wǎng)絡(luò)中使用是相當(dāng)困難的。然而,你可以毫不費力地破解這樣一個設(shè)備——該程序通過60個標(biāo)準(zhǔn)組合(登錄/密碼),這些組合由制造商使用,并獲得對該設(shè)備的訪問權(quán)限。在攻擊高峰時,越獄設(shè)備的總數(shù)(大部分是攝像機)約49萬次,來自僵尸網(wǎng)絡(luò)Mirai的DDoS攻擊在峰值時間達到1tb/sec。僵尸網(wǎng)絡(luò)同時向DYN擁有的服務(wù)器發(fā)送大量請求。乍一看,這些請求與合法請求沒有區(qū)別,因為這個系統(tǒng)提供商DYN無法在許多正常的用戶請求中識別它們。

        如果早些時候攻擊者使用這些設(shè)備是沒有意義的,因為它們的帶寬很低,那么現(xiàn)在一切都不同了。網(wǎng)絡(luò)犯罪分子開始使用通過DNS進行放大攻擊的技術(shù)。特別是,當(dāng)攻擊者向服務(wù)器發(fā)送數(shù)量為20個字節(jié)的12字節(jié)數(shù)據(jù)包時,被攻擊的服務(wù)器已經(jīng)收到了100個包,每個包都是100KB。換句話說,一組巨大的路由器,每個路由器的單個功能都很小,攻擊者聚集起來,變成了DDoS攻擊的工具。在不久的將來,針對此類攻擊的物聯(lián)網(wǎng)產(chǎn)品和服務(wù)將會越來越多。

        DDoS攻擊的威力在不斷增強。首先是對briankrebs站點的攻擊(612gb/秒),接著是OHY,最后是提供商DYN(1.2tb/sec)。這涉及大量的物聯(lián)網(wǎng)設(shè)備可以接入互聯(lián)網(wǎng)。大量不合法的請求被發(fā)送到特定的服務(wù)器或一組服務(wù)器,之后它們將無法處理傳入的請求并變得不可用。另一個相關(guān)的例子是對工業(yè)物聯(lián)網(wǎng)(M2M)的攻擊。這些設(shè)備也會攻擊,但大部分這樣的案件仍然不見蹤影。只有少數(shù)先例,特別是Stuxnet攻擊,才被公開。

        物聯(lián)網(wǎng)的發(fā)展是計算機技術(shù)、通信技術(shù)和工業(yè)各部門大規(guī)模融合的最終過程。除了來自傳統(tǒng)通信網(wǎng)絡(luò)的威脅(信息失真、重復(fù)、竊聽、泄露等威脅),物聯(lián)網(wǎng)應(yīng)用在應(yīng)用層面還面臨其他安全問題:云計算的使用、知識產(chǎn)權(quán)、數(shù)據(jù)處理、機密信息保護等。

        猜你喜歡
        僵尸信息安全聯(lián)網(wǎng)
        “身聯(lián)網(wǎng)”等五則
        筆記本電腦“僵尸”
        英語文摘(2020年2期)2020-08-13 07:26:22
        搶占物聯(lián)網(wǎng)
        通信世界(2018年27期)2018-10-16 09:02:56
        保護信息安全要滴水不漏
        你愿意當(dāng)吸血鬼還是僵尸?
        高校信息安全防護
        保護個人信息安全刻不容緩
        App已死?80%的僵尸應(yīng)用帶來的困惑
        新聞傳播(2015年6期)2015-07-18 11:13:15
        “僵尸肉”橫行誰之過
        可再生能源與物聯(lián)網(wǎng)
        風(fēng)能(2015年10期)2015-02-27 10:15:34
        亚洲色成人www永久在线观看| 久久精品这里就是精品| 亚洲一区二区三区在线更新| 精品福利一区二区三区| 桃红色精品国产亚洲av| 国产精品成人网站| 中文字幕熟妇人妻在线视频| 亚洲色图视频在线观看网站 | 成人h视频在线观看| 一本久道久久综合五月丁香| 亚洲综合无码无在线观看| 国产免费专区| 日韩极品视频在线观看| 视频国产自拍在线观看| 98色婷婷在线| 亚洲色欲色欲综合网站| 老汉tv永久视频福利在线观看| 欧美日韩亚洲综合久久久| 精品视频一区二区在线观看| 国产成人亚洲一区二区| 男人扒开添女人下部免费视频 | 亚洲av色福利天堂久久入口| 日本动漫瀑乳h动漫啪啪免费| 国产精品99无码一区二区| 国产精品jizz视频| 欧美日韩激情在线一区二区| 久久精品国产亚洲av日韩精品| 精品亚洲国产成人av色哟哟| 一本色道无码道在线观看| 精品国产一区二区三区久久久狼 | 男人边做边吃奶头视频| 日韩精品中文字幕无码一区| Jizz国产一区二区| 免费在线国产不卡视频| 久久久噜噜噜久久中文福利| 久久99久久99精品免观看| 国产成人精品免费视频大全| 久久亚洲精品一区二区三区| 刺激一区仑乱| 无码人妻丰满熟妇片毛片| 日韩人妻无码中文字幕一区|