[精品]物联网安全问题研究

[精品]物联网安全问题研究

ID:46028805

大小:60.00 KB

页数:3页

时间:2019-11-20

[精品]物联网安全问题研究_第1页
[精品]物联网安全问题研究_第2页
[精品]物联网安全问题研究_第3页
资源描述:

《[精品]物联网安全问题研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、物联网安全问题研究物联网安全问题研究【摘要】物联网作为新兴产业,大大地影响了人们的现实生活,但是,它的安全问题也不容忽视。物联网因其自身固有的脆弱性,在物理层、链路层和网络层都存在多种被攻击的可能。【关键词】物联网网络攻击技术网络对抗物联网的出现是继计算机、互联网与移动通信网之后世界信息产业的第三次浪潮。物联网是微电子、计算机、通信等学科交叉融合的一个大概念,主耍实现物品与物品、人与物品、人与人、机器与机器之间的互联,因而从广义上讲,物联网即“物与物相连的互联网”。一、物联网的层次架构物联网具有

2、无人化、自动化、智慧化、实时性与无限性的特点,可从感知层、网络层和应用层三个层面展开物联网安全体系研究。感知层是实现物联网系统的网络基础,由具体的感知设备组成,可进一步细化为物理层和链路层。由于物理节点/信道和链路层协议的脆弱性,导致针对这两方面的攻击手段多样且较难防御。网络层确定物联网系统的功能、服务要求,是物联网系统构建时确定的任务和目标,主耍包括网络拓扑组成、网络路由协议等。利用路市协议及网络拓扑的脆弱性,攻击者可对网络层实施多种攻击。应用层描述了rti底层感知设备支持的上层系统及应用,一

3、旦其下面的感知层和网络层遭受攻击,将直接导致上层应用失效甚至崩溃。二、物联网的脆弱性基于RFID技术的电子标签,使得物联网装备具有极其便捷的信息获取能力,但也使敌方能够利用射频识别技术来查询装备并获取相关数据,造成装备被跟踪、信息被窃取。FtT丁物联网在很多场合都需要进行无线传输,而一些基础的安全技术如“安全壳”“安全槽层”等还处于试验阶段,无线信号在传输过程中,容易遭到敌方的截获、伪造、拦截、篡改、破坏等攻击,造成信息误传、丢失、泄露。三、物联网攻击技术(一)物理层攻击技术目前,针对物联网的攻

4、击大都集中在物理层。典型攻击技术包括阻塞攻击、伪装和重放攻击、旁路攻击及中闻人攻击等。阻塞攻击。无线通信具有开放性,当两个感知设备发射的信号在同一频段或频点很接近吋,常会因为互相干扰而不能止常通信。伪装和重放攻击。伪装攻击是指攻击者通过将窃取的合法认证数据发送给认证者,从而骗过认证伪装成为合法节点;重放攻击主要是通过记录正常通信,然后在认证者询问吋发送记录数据,达到欺骗冃的。旁路攻击。这是一类针对电子设备在运行过程中的时间消耗、功率消耗或电磁辐射等信息泄露而进行攻击的方法。这类新型攻击的有效性远

5、高于密码分析的数学方法,给密码设备带来严重威胁。中间人攻击。攻击者先伪装成一个阅读器靠近标签•在标签携带者毫无知觉的情况下进行敏感信息读取,然后将获取到的信息直接或经处理后发送给合法阅读器,达到攻击目的。(二)链路层攻击技术链路层的典型攻击包括伪造数据包攻击、DoS-碰撞攻击和DoS-资源耗尽攻击。伪造数据包攻击。攻击者通过修改各层协议的包头,篡改或伪造合法数据包,并在此基础上伪装成合法节点,实现攻击冃的。DoS-碰撞攻击。当攻击者监听到信道有信息发送时,便发射干扰信号,使Z与合法信息发生碰撞。

6、接收者对于已被改变的数据包,会因CRC校验失败而无法正确接收,于是发送者将不断重复发送这一数据包。在DoS-碰撞攻击中,只需要1比特的数据产生碰撞就会损坏合法信息。因此,DoS-碰撞攻击比较节约攻击节点的能耗。Dos-资源耗尽攻击。主要针对能量有限的无线感知节点。攻击者通过修改冲突避退机制消耗其他节点的能量,也可通过耗费带宽使得自标节点能量耗尽。(三)网络层攻击技术网络层的典型攻击技术主要包括•邻居发现协议攻击、虫洞攻击、黑洞攻击、用户隐私泄露攻击、漏洞攻击和跨异构网络攻击。邻居发现协议攻击。该

7、种攻击使得目标节点和信攻击节点能够为其提供路由连接,导致目标节点无法获得正确的网络拓扑感知,进而达到阻断网络或使目标节点过载的冃的。著名的Sybil攻击和Helloflood攻击就属于此类攻击范畴。虫洞攻击。是指攻击者把从网络中某个区域内接收到的消息利用高速隧道进行传输,并在网络的其他区域内进行重放以达到扰乱路由、吸引转发消息的冃的。其攻击原理是通过广播路由包,建立一条由节点A到E的路由。Ml收到从E发出的路由包Z后,将数据包发送给M2,M2重放E的路由包,使得A认为可以直接和E通信,达到了扰乱

8、路由的目的。其基本过程有封包封装通道和特殊通道两种方式。黑洞攻击。攻击者通过广播具有高质量的路由信息来吸引一个区域内的数据流经过攻击者控制的节点,然后再和其他攻击结合起来,以达到攻击网络的目的。除了阻断通信的传播,这种攻击能够在恶意节点周围引起激烈的资源竞争,故终导致能量耗尽,形成网络黑铜。恶意节点成为黑洞节点后,便可监控流经自己的数据流,直接丢弃收到的数据包,从而实现攻击目的。用户隐私泄露攻击。用户隐私信息在传输过程中,未经有效防护,非法用户可通过信息截获、重定向等方式获取信息内容,进而通过信

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。