返回首页

安全物联网应用易受到那些攻击(物联网在安全方面的应用)

来源:www.xuniwu.cn   时间:2022-12-20 09:02   点击:224  编辑:admin   手机版

1. 物联网在安全方面的应用

即使系统保证了物联网各个层次的安全,也不能保证物联网的安全。这是因为物联网是融合多个层次于一体的大系统,许多安全问题来源于系统整合。例如,物联网的数据共享对安全性提出了更高的要求,物联网的应用需求对安全提出了新挑战,物联网的用户终端对隐私保护的要求也日益复杂。鉴于此,物联网的安全体系需要在现有信息安全体系之上,制定可持续发展的安全架构,使物联网在发展和应用过程中,其安全防护措施能够不断完善。

2. 物联网安全的典型应用

物联网安全是个全栈的行为,是“服、用、云、管、边、端”全生态统一协作联合布防才能生效的课题,仅仅从物联网设备端采取严防死守的策略并不能阻抗已经渗透到各个角落的APT攻击。

因此我们可以从物联设备启动、Rootkit注入保护、DDOS攻击防御、设备安全准入、数据和协议安全等几个方面综合考查物联网安全的应对之策。

除此之外,还要保证物联网管控平台、云平台、互联互通接口、物联网业务系统等基础设施的安全。

3. 物联网在安防领域的应用

公安物联网是指利用感知技术与智能装置对公安工作关注对象进行自动感知识别,通过网络互联、计算处理和智能分析,实现对关注对象态势信息的实时掌握,以达到对关注对象的动态掌控、精确管理和科学决策指挥的智能网络系统,接下来就为大家详细的讲解一下,希望对大家有所帮助。

公安物联网是公安信息化的延伸与拓展,已经部署的第二代居民身份证核验系统、视频监控系统、机动车辆管控系统、警用装备管理系统等都属于公安物联网的应用范畴。经过多年的积累和探索,各级公安机关对物联网技术的理解和认识进一步加深,在立体治安管理、大型活动安保、智慧监所管理、智能反恐防控、社会公共服务等领域开展了深入的建设与应用

4. 物联网在安全方面的应用论文

物联网(The Internet of Things, IoT)是实现物物相连的互联网络。其内涵包含两个方面:第一,物联网的核心和基础仍然是互联网,是在互联网基础上延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,使其进行信息交换和通信。

3.1、物联网的层次结构

1.感知层 感知层用于识别物体、采集信息。主要功能是识别物体、采集信息,与人体结构中皮肤和五官的作用类似。感知层所需要的关键技术包括检测技术、短距离无线通信技术等

2.网络层 网络层用于传递信息和处理信息。网络层包括通信网与互联网的融合网络、网络管理中心、信息中心和智能处理中心等。网络层将感知层获取的信息进行传递和处理,类似于人体结构中的神经中枢和大脑。网络层解决的是传输和预处理感知层所获得数据的问题。 网络层所需要的关键技术包括长距离有线和无线通信技术、网络技术等。

网络层中的感知数据管理与处理技术是实现以数据为中心的物联网的核心技术,包括传感网数据的存储、查询、分析、挖掘和理解,以及基于感知数据决策的理论与技术。

3.应用层 应用层实现广泛智能化。应用层是物联网与行业专业技术的深度融合,结合行业需求实现行业智能化,这类似于人们的社会分工。

物联网应用层利用经过分析处理的感知数据,为用户提供丰富的特定服务。物联网的应用可分为监控型(物流监控、污染监控)、查询型(智能检索、远程抄表)、控制型(智能交通、智能家居、路灯控制)和扫描型(手机钱包、高速公路不停车收费)等。应用层解决的是信息处理和人机交互的问题。

3.2、物联网相关技术

1.射频识别技术 射频识别技术(Radio Frequency Identification, RFID),又称电子标签,是一种通信技术,可通过无线电信号识别特定目标并读写相关数据,而无须识别系统与特定目标之间建立机械或光学接触。

分类:感应耦合(Inductive Coupling)及后向散射耦合(Backscatter Coupling)两种。一般低频的 RFID 大都采用第一种方式,而较高频大多采用第二种方式 。

2.二维码技术 二维码(2-dimensional bar code),如图 21-1 所示。它是用某种特定的几何图形按一定规律在平面(二维方向上)分布的记录数据符号信息的黑白相间的图形。

3.传感网 传感网是由随机分布的,集成有传感器(传感器有很多种类型,包括温度、湿度、速度、气敏等)、数据处理单元和通信单元的微小节点,通过自组织的方式构成的无线网络。

4. M2M 简单地说, M2M 是将数据从一台终端传送到另一台终端,也就是机器与机器(Machineto Machine)的对话。 对于车辆防盗、安全监测、自动售货、机械维修、公共交通管理等, M2M 可以说是无所不能。

3.3、应用

物联网用途广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、老人护理、个人健康等多个领域。

如果在汽车和汽车钥匙上都植入微型感应器,酒后驾车现象就可能被杜绝。当喝了酒的司机掏出汽车钥匙时,钥匙能通过气味感应器察觉到酒气,并通过无线信号通知汽车“不要发动”,汽车会自动罢工,并能够“命令”司机的手机给其亲友发短信,通知他们司机所在的位置,请亲友们来处理。

5. 物联网安全与互联网安全

物联网工程好。

物联网被认为是当前国家重点发展的战略性新兴产业之一,本专业学生主要学习计算机、电子、通信和自动化等相关学科的基本理论和基本知识;系统地掌握物联网技术领域的基本理论与基本知识、物联网体系结构、物联网感知与标识的基本理论与技术、物联网信息处理技术和物联网安全技术等专业知识,掌握物联网系统的软硬件设计和开发能力,具备在物联网系统及其应用方面进行综合研究、开发和集成的能力;未来可从事物联网及互联网的协议标准与系统、通信架构、无线传感器、信息安全等的综合设计、开发、应用、管理与维护工作,或可继续深造,在高校或科研机构从事研究和教学工作。

6. 物联网在安全方面的应用领域

1)安全隐私

  如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。

  2)智能感知节点的自身安全问题

  即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。

  3)假冒攻击

  由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。

  4)数据驱动攻击

  数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。

  5)恶意代码攻击

  恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。

  6)拒绝服务

  这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。

  7)物联网的业务安全

  由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。

  8)传输层和应用层的安全隐患

  在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂

顶一下
(0)
0%
踩一下
(0)
0%