高端学术
您当前的位置:核心期刊咨询网电子信息论文》物联网安全威胁及关键技术研究

物联网安全威胁及关键技术研究

来源:核心期刊咨询网时间:12

摘要:摘 要:物联网的快速发展带来的新型安全问题日益突现。文章结合国内外物联网攻击实例,分析了物联网安全形势,从物理安全、计算安全、数据安全三个维度分析了物联网的安全威胁,并探讨了物联网安全需重点研究的关键技术。 关键词:物联网;安全威胁;轻量级加

  摘 要:物联网的快速发展带来的新型安全问题日益突现。文章结合国内外物联网攻击实例,分析了物联网安全形势,从物理安全、计算安全、数据安全三个维度分析了物联网的安全威胁,并探讨了物联网安全需重点研究的关键技术。

  关键词:物联网;安全威胁;轻量级加密;安全路由;隐私保护

物联网论文

  1 引言

  物联网(Internet of Things,IoT)是指通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按照一定的协议,将任何物品与互联网连接起来进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念[1]。随着物联网技术的不断发展,物联网作为战略性新兴产业,在国家的大力推动下,已经开始在社会生产生活中大规模部署应用,渗透到社会生活的各个领域,万物互联的时代正在到来。然而,在物联网给社会提供便利和服务的同时,其安全事件数量和规模也呈现迅猛增长态势,面临严峻的安全威胁和挑战,物联网安全正在成为信息安全领域的重大课题之一。如何根据物联网的技术特性、应用场景、安全威胁事件,深入分析物联网面临的安全威胁,提出应对安全威胁的关键技术是一个值得研究的现实问题。

  2 物联网安全形势

  由于物联网相关的安全标准滞后,以及智能设备制造商缺乏安全意识和投入,目前最流行的物联网智能设备几乎都存在高危漏洞,其中80%的物联网设备存在隐私泄露或滥用风险,80%的物联网设备存在弱口令漏洞,70%的物联网设备在通信过程中无加密机制,70%的物联网设备存在Web安全漏洞。物联网安全事件从个人、家庭、企业到国家层出不穷,由于物联网与实际物体产生关联,一旦遭受攻击和破坏,损失的不仅仅是个人资料,还会影响到人身安全、生产设备的运行安全。因此,物联网已经成为个人隐私、企业信息安全、甚至国家关键基础设施的头号安全威胁。

  2015年7月,菲亚特克莱斯勒美国公司宣布召回140万辆配有Uconnect车载系统的汽车,黑客入侵了该车载系统,远程操控车辆的加速和制动系统、电台和雨刷器等设备,严重危害人身安全。2016年10月,美国域名服务提供商Dyn遭受大规模DDoS攻击,导致美国东海岸地区遭受大面积网络瘫痪。造成此次攻击事件的罪魁祸首为一款名为“Mirai”的恶意程序,它通过控制大量的物联网设备(包括网络摄像头、家庭用路由器等)对目标实施大规模的DDoS攻击。继Mirai事件之后,多种恶意软件家族对物联网设备发起攻击,使大量物联网设备沦为僵尸网络的一部分,成为DDoS攻击的直接攻击者。2017年11月,德国电信受到Mirai变种僵尸网络的攻击,遭遇断网。相比Mirai家族借助设备弱口令进行传播攻击,2017年9月出现的IoT_reaper则不再使用破解设备的弱口令,而是针对物联网设备的漏洞进行攻击,大大提高了入侵几率。2018年攻击者利用漏洞编写恶意软件感染大量物联网设备,在暗网买卖攻击服务,肆意发动破坏和勒索攻击。2019年3月委内瑞拉电力设施遭受高技术网络攻击,委内瑞拉大部分地区持续停电,严重破坏了委内瑞拉社会的正常运转,对委内瑞拉的国家安全、社会稳定和经济发展产生严重威胁。

  以上安全事件表明,针对物联网的攻击或由物联网发动的攻击,已对国家关键信息基础设施、企业和个人的安全构成了严重的威胁。在未来几年里,随着国家IPv6战略的大力推动,物联网设备的数量会急剧增长,随之而来的安全问题也会增多,物联网安全形势更加严峻。

  3 物联网安全威胁

  3.1 物联网安全体系结构

  物联网安全体系结构离不开物联网的体系结构,而物联网的体系结构根据应用领域的不同,有相应的工业标准和规范,比如工业控制领域物联网、车载物联網、智能家居物联网等,根据业务形态的不同,其具体的体系结构也不尽相同。本文探讨的是通用物联网体系结构下的安全问题,因此本文基于国际上普遍采用的三层体系结构模型(感知层、网络层、应用层)[2],提出一种扩展的立体式的物联网安全模型。如图1所示,在三层物联网安全体系结构模型下,本文将从物理安全、计算安全、数据安全三个维度探讨物联网安全体系架构。

  3.2 物联网感知层安全威胁

  物联网感知层通过对信息的采集、识别和控制,达到全面感知的目的。由感知设备和网关组成,感知设备可为RFID装置、各类传感器(如红外、超声、温度、适度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪、融合部分或全部上述功能的智能终端等。由于感知设备数量大、种类多,具有多源异构、能力脆弱、资源受限等特点,且感知层设备大多部署在无人值守环境中,更易遭受破坏和攻击。根据本文提出的立体式网络安全模型,将感知层的安全威胁分为三类。

  推荐阅读:物联网技术在农业工程的应用

转载请注明来自:http://www.qikan2017.com/lunwen/dzi/17941.html

相关论文阅读

论文发表技巧

期刊论文问答区

电子信息优质期刊

最新期刊更新

精品推荐