亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        物聯(lián)網(wǎng)攻擊技術簡述

        2023-06-10 07:33:59李穎柳亞男張正李戈
        電腦知識與技術 2023年12期
        關鍵詞:物聯(lián)網(wǎng)安全

        李穎 柳亞男 張正 李戈

        關鍵詞:物聯(lián)網(wǎng);攻擊;安全;加密

        中圖分類號:TP311 文獻標識碼:A

        文章編號:1009-3044(2023)12-0078-02

        0 引言

        隨著信息技術的不斷進步,計算機計算能力呈指數(shù)級增長,微型設備能夠以更高的效率在更短的時間內處理數(shù)據(jù),物聯(lián)網(wǎng)(IoT) 應運而生,并在許多方面影響我們的生活。IoT設備之間的相互識別和感知,使物理對象與虛擬世界建立連接,但IoT設備存在嚴重的資源和靈敏度限制,使物聯(lián)網(wǎng)很容易遭受到各種安全威脅。

        本文對物聯(lián)網(wǎng)環(huán)境中常見的攻擊手段進行總結。主要從物理攻擊、網(wǎng)絡攻擊、軟件攻擊和密碼學攻擊四個方面展開,論述各種威脅及其影響,試圖為物聯(lián)網(wǎng)安全防護的研究帶來啟發(fā)[1]。

        1 物聯(lián)網(wǎng)的安全隱患

        物聯(lián)網(wǎng)安全意味著保護互聯(lián)網(wǎng)設備及其連接的網(wǎng)絡免受在線威脅和破壞。這是通過跨設備識別、監(jiān)控和解決潛在安全漏洞來實現(xiàn)的。但是由于數(shù)據(jù)的異構性和大量低能耗互聯(lián)設備的接入,IoT設備上缺乏安全軟件,設備生產商經(jīng)驗不足,多個設備具有相同的安全機制和設備的遠程部署原因,物聯(lián)網(wǎng)的安全性面臨著巨大挑戰(zhàn)[2-4]。

        允許大量低能耗設備以安全的方式傳輸信息是物聯(lián)網(wǎng)中需要考慮的安全問題。攻擊者通過篡改通信協(xié)議、攻擊加密策略或使用路由協(xié)議故障,可以直接在IoT設備上進行攻擊。雖然很多物聯(lián)網(wǎng)設備位于邊緣,但IT基礎設施位于云端。攻擊者通過攻擊低能耗、低防護的IoT設備,可能獲得對互聯(lián)網(wǎng)核心網(wǎng)絡的訪問權限,從而造成網(wǎng)絡故障、用戶隱私泄露等問題。

        2 物聯(lián)網(wǎng)的安全攻擊技術

        本文將物聯(lián)網(wǎng)中常見的攻擊技術分為四類分別進行討論:物理攻擊、網(wǎng)絡攻擊、軟件攻擊和加密攻擊[5-9],如圖1所示。

        2.1 物理攻擊

        物聯(lián)網(wǎng)的傳感設備絕大多數(shù)時候都是一種無人看管監(jiān)視的狀態(tài)。況且大多數(shù)傳感設備的功能簡單并且不同功能的傳感設備采用的標準和協(xié)議也是不同的,所以沒有辦法采用統(tǒng)一的防御技術來抵抗外部的攻擊?;谏鲜鲈?,傳感設備極其容易被攻擊者操縱控制和毀壞,面臨著信息泄露,僵尸網(wǎng)絡等威脅。在物理攻擊中,攻擊者會拆除主機或者嵌入式設備等的物理設備外殼,對設備進行物理解剖分析,從而獲取處理器、內存等比較敏感的元器件,進而獲得密鑰信息、配置信息、口令等重要的隱私參數(shù)。

        1) 節(jié)點篡改:指的是攻擊者對網(wǎng)絡中的節(jié)點進行的物理攻擊和更改,可以成功地捕捉設備硬件,并手工修改它的電子電路。進而獲得加密密鑰等敏感信息。

        2) 無線傳感器網(wǎng)絡中的節(jié)點干擾:攻擊者利用故意的無線電干擾,通過使通信介質保持繁忙狀態(tài),使發(fā)射機在檢測到無線介質繁忙或接收機接收到損壞信號時后退,從而危害無線通信。

        3) 射頻干擾:攻擊者發(fā)送射頻信號傳輸噪聲信號,對RFID 設備進行干擾,從而導致RFID 的拒絕服務[6]。

        4) 惡意節(jié)點注入:在正常節(jié)點之間注入一個新的惡意節(jié)點,竊聽或篡改網(wǎng)絡中的通信數(shù)據(jù)。

        5) 睡眠剝奪攻擊:是DoS攻擊的一種特殊類型。攻擊者針對電池供電的邊緣設備,集中發(fā)送大量看似合法的網(wǎng)絡請求,使邊緣設備功率耗盡從而關閉節(jié)點。

        2.2 網(wǎng)絡攻擊

        物聯(lián)網(wǎng)設備采用各種不同的網(wǎng)絡協(xié)議,一切不安全的協(xié)議都可能讓攻擊者有機可乘。攻擊者一旦發(fā)現(xiàn)物聯(lián)網(wǎng)設備和服務器之間的連接強度減弱,他們就可能將網(wǎng)絡流量傳輸給己方,竊取物聯(lián)網(wǎng)設備的敏感信息。

        1) 流量分析攻擊:在此項技術中,攻擊者一般使用大量數(shù)據(jù)包來淹沒一個或多個路由器、服務器或者防火墻,使網(wǎng)站處于忙碌狀態(tài)并且無法正常訪問,以此來達到竊取信息的目的。

        2) RFID克?。汗粽邔?shù)據(jù)從一個RFID標簽復制到另一個RFID標簽,產生真正標簽的復制品,使克隆標簽具有真正標簽所期望的所有有效數(shù)據(jù),從而實現(xiàn)偽造身份并通過身份驗證。

        3) RFID欺騙:攻擊者試圖重新創(chuàng)建或模擬RFID 信號,向系統(tǒng)提供和有效信息極其相似的虛假信息以供系統(tǒng)接收。具有代表性的欺騙攻擊有域名欺騙、IP 欺騙、MAC欺騙等[10-11]。

        4) 天坑攻擊:在這種攻擊中,一個節(jié)點向另一個節(jié)點發(fā)送錯誤的路由信息。該節(jié)點到基站的路徑的錯誤估計被發(fā)送到了其他節(jié)點,使得流量可以從實際目的地分流。

        5) 中間人攻擊:中間人是一種“間接”的入侵攻擊,在這種攻擊模式中,攻擊者通過使用各種技術手段將受害者控制的一臺計算機虛擬放置在網(wǎng)絡連接中的兩臺通信計算機之間,這臺計算機就被稱為“中間人”。常見的技術是利用ARP欺騙獲取網(wǎng)站的cookie值。

        6)拒絕服務:攻擊者試圖剝奪用戶的實際服務,在網(wǎng)絡中通過傳遞大量的錯誤信息,使真實可信消息丟失。

        2.3 軟件攻擊

        現(xiàn)在物聯(lián)網(wǎng)設備大多采用的系統(tǒng)是嵌入式的linux系統(tǒng),攻擊者可以通過各種沒有修復或者未打補丁的漏洞來進行系統(tǒng)級別的漏洞利用,從而獲取系統(tǒng)服務的認證口令。

        1) 釣魚攻擊:是一種企圖從電子通信中,通過偽裝成信譽卓著的法人媒體以獲得如用戶名、密碼和信用卡明細等個人敏感信息的過程。攻擊者通常引導用戶到URL與界面外觀與真正網(wǎng)站幾無二致的假冒網(wǎng)站輸入個人數(shù)據(jù)。

        2) 惡意腳本:是指可以引起危害或者破壞系統(tǒng)功能為目的而從軟件系統(tǒng)中添加、改變或者刪除的任意腳本。入侵者使用惡意腳本來獲取信息并登錄系統(tǒng)。

        3) 病毒、蠕蟲和特洛伊木馬:攻擊者試圖通過使用惡意代碼,導致計算機上的信息損壞??赡苁咕W(wǎng)速變慢,也可以將它們自己傳播給Web的其他地方。

        4) 拒絕服務:只要可以對目標造成麻煩,讓目標機器的某些服務被停止甚至造成主機宕機的攻擊技術都能夠被稱為拒絕服務攻擊。用戶是在應用層被拒絕服務的。

        2.4 密碼學攻擊

        密碼學相關技術能夠有效確保數(shù)據(jù)的機密性和完整性。雖然物聯(lián)網(wǎng)和傳統(tǒng)網(wǎng)絡有一定的區(qū)別,但是物聯(lián)網(wǎng)仍然依靠于互聯(lián)網(wǎng),因此傳統(tǒng)密碼學的防護技術對物聯(lián)網(wǎng)仍然適用[12-15]。

        1) 密碼分析攻擊:攻擊者利用純文本或密文獲取加密密鑰。

        2) 純密文攻擊:攻擊者訪問密文并將其轉換為密碼對應的明文,這種分析難度最大。

        3) 側信道攻擊:側信道信息可以是包括與電源、故障和頻率相關的信息。加密信息通過主信道進行傳輸,但在密碼設備進行密碼處理時,會通過側信道泄露一定的功耗、電磁輻射、熱量等,泄露的這些信息又隨著設備處理的數(shù)據(jù)及進行的操作的不同而有差異,攻擊者就通過分析信息之間的這種差異性來得出設備的密鑰等敏感信息。

        4) 選擇明文攻擊:攻擊者除了知道加密算法外,還可以選定明文消息,從而得到加密后的密文,即知道選擇的明文和加密的密文,但是不能直接攻破密鑰。

        5) 選擇密文攻擊:攻擊者可以選擇密文進行解密,除了知道已知明文攻擊的基礎上,攻擊者可以任意制造或選擇一些密文,并得到解密的明文,是一種比已知明文攻擊更強的攻擊方法。

        6) 中間人攻擊:攻擊者與發(fā)送方和接收方分別建立獨立的連接,同時交換他們所收到的數(shù)據(jù)和信息,并且使發(fā)送方和接收方在通信的過程中認為他們自己正在通過一個私密的連接與對方直接對話,但是實際上整個對話過程都被攻擊者完全掌控??梢允褂霉€基礎設施、延遲測試、一次性密碼本、第二通道的校驗等防范。

        3 結論

        物聯(lián)網(wǎng)市場規(guī)??焖僭鲩L,聯(lián)網(wǎng)設備數(shù)量持續(xù)增加,但產業(yè)推動物聯(lián)網(wǎng)高速發(fā)展的同時,物聯(lián)網(wǎng)安全問題也敲響了警鐘。本文從四個方面對物聯(lián)網(wǎng)中的常見攻擊技術進行了總結并進行分析。試圖為物聯(lián)網(wǎng)安全防護的進一步研究提供思路和啟發(fā)。

        猜你喜歡
        物聯(lián)網(wǎng)安全
        基于物聯(lián)網(wǎng)的煤礦智能倉儲與物流運輸管理系統(tǒng)設計與應用
        基于高職院校物聯(lián)網(wǎng)技術應用人才培養(yǎng)的思考分析
        基于LABVIEW的溫室管理系統(tǒng)的研究與設計
        論智能油田的發(fā)展趨勢及必要性
        中國或成“物聯(lián)網(wǎng)”領軍者
        久久99热精品这里久久精品| 国产av无码专区亚洲a∨毛片| 国产女主播在线免费看| 亚洲另类丰满熟妇乱xxxx| 免费国产在线视频自拍白浆| 中文字幕在线观看| 国产精品亚洲二区在线观看 | 粉嫩小泬无遮挡久久久久久| 日韩av激情在线观看| 亚洲有码转帖| 天天综合天天色| 又爽又猛又大又湿的视频| 亚洲一区二区三区精品久久av | 国产精品久久久爽爽爽麻豆色哟哟| 中文字幕一区日韩精品| 无码一区二区三区在线| 国产无套护士在线观看| 午夜免费福利一区二区无码AV| 国产又湿又爽又猛的视频| 中文字幕亚洲无线码在线一区| 国产人妻精品无码av在线| 91av在线播放| 中国免费av网| 青青久在线视频免费视频| 亚洲国产精品18久久久久久| 无码人妻久久一区二区三区不卡| 国产乱子伦精品免费无码专区| 69av视频在线观看| 亚洲第一区无码专区| 亚洲中文字幕不卡一区二区三区 | 全亚洲高清视频在线观看| 亚洲综合天堂av网站在线观看 | 国产黑丝在线| 亚洲av永久青草无码精品| av影片手机在线观看免费网址| 在线麻豆精东9制片厂av影现网| 亚洲热线99精品视频| 人妻无码久久一区二区三区免费| 动漫av纯肉无码av在线播放| 国产视频一区二区三区观看 | 亚洲乱码国产乱码精品精|