【深圳富联芯】物联网目前安全威胁有哪些?该怎样应对?
_本文原题为:物联网目前安全威胁有哪些?该怎样应对?
物联网经过多年的发展,引领信息产业革命的新一轮浪潮 。 随着物联网的深入应用,其对人们的日常生活以及社会经济发展已产生了极大的影响,如何提高网络安全,是物联网行业目前面临的关键问题 。 本文通过对物联网安全威胁分析,提出了提升物联网安全的应对措施 。
文章图片
物联网安全威胁
(1)隐私威胁 。 物联网中的通信方式主要采用无线通信 , 以及大量使用电子标签和无人值守设备进行通信 , 但受制于成本、性能方面的限制 , 物联网大部分所使用的终端属于弱终端 , 很容易被非法入侵 , 甚至破坏 , 这就意味着使用者在使用过程中隐私信息很有可能被攻击者获取 , 例如 , 攻击者通过获得使用者的身份信息、兴趣爱好 , 甚至是商业机密等信息 , 将给使用者带来安全隐患 。
(2)身份冒充 。 有些物联网的管理密码设置过于简单 , 有些还是出厂默认密码 , 这些设备因其无人值守特性 , 被劫持后短时间内是难于发现 , 此时就可以伪装成客户端或者服务器进行数据发送、执行某些恶意操作 。 例如 , 对某些门禁系统进行设置 , 可以轻易的进出房间 。
(3)信令拥塞 。 物联网中的终端与服务器的认证方式采用的是一对一进行 , 这就导致如果在物联网中的终端数量巨大 , 当这些终端就在进行业务数据交换时 , 就会向服务器进行大规模的认证请求 , 此时这些信息就会导致服务器过载 , 从而使网络中的信令通道发生拥塞 , 间接引发DDOS攻击 。
(4)恶意程序 。 恶意程序通过许多方式进入到无线网络环境和传感网络环境中 。 一旦入侵成功 , 它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范 , 如类似于蠕虫这样的恶意代码 , 本身又不需要寄生文件 , 要检测和清除这样的恶意代码将很困难 。
(5)僵尸网络 。 僵尸网络(botnet)由一系列被恶意软件感染的主机组成 。 攻击者通过各种途径传播僵尸程序感染互联网上的大量主机 , 组成一个僵尸网络 , 进而可以被攻击者用于执行一系列恶意活动 , 例如分布式拒绝服务攻击、发送垃圾邮件、窃取个人信息、执行分布式计算任务等 。 这种网络攻击可以导致整个物联网的基础网络或者重要应用系统瘫痪 , 也可以导致大量机密或个人隐私泄漏 , 还可以用来从事网络欺诈等其他违法犯罪活动 。
文章图片
物联网安全应对措施
(1)强化身份认证 。 身份认证有效地对抗冒充、非法访问、重演等威胁 。 对物联网应用而言 , 因设计人员考虑便利性大多会采用一次认证即可通行整个网络系统 , 因此 , 在统一的系统的接入口就需要可靠的身份认证 。 同时 , 为了防备攻击者将一些不受信任的设备接入物联网 , 如被攻击者控制的路由器 , 还需要对所用的设备进行身份认证 。 为解决身份认证问题 , 可根据业务的安全敏感程度在如密码强度、动静态密码、验证输入、不公开凭证、电子证书及生物识别技术等方面进行强化设计 , 在一些关键节点还需要多重身份认证 。
(2)完善加密机制 。 由于物联网中网络连接和业务使用紧密结合 , 对有必要受保护的链接进行加密 。 对一些安全要求不是很高的业务 , 实现安全机制对业务的透明 , 可以采用逐跳加密方式在统一的物联网业务平台上实施安全管理不同的业务 。 但因为逐跳加密需要在各传送节点上对数据进行解密 , 所以各节点都有可能解读被加密消息的明文 , 因此对于高安全需求的业务 , 可通过端到端进行加密保密措施 。
(3)净化网络环境 。 网络环境是整个物联网正常运行的基础 , 从厂商到使用者都应对其安全引起重视 。 通信协议往往成为攻击者的一个很好的突破口 , 因此 , 厂商在应用发布前应做好充分测试 , 并对已有的固件进行查缺补漏 , 及时更新漏洞补丁 。 同时 , 作为使用者应提升系统的安全检查频率来加固系统 , 或者更换一些容易出问题的设备 , 特别是对僵尸网络 , 应及时清理 , 以此应对不断变化的网络攻击 。
推荐阅读
- 工业互联网@程序员的术与道:术——编程基本功之网络编程
- 『短视频』现在做短视频及直播还有市场吗
- 物联网:HTML基础回顾
- 小熊带你玩科技数据成粤企生产新要素,工业互联网深调研〡从经验依赖到数据驱动
- 淘宝■互联网公司是怎么赚钱的?如何把流量变成现金呢?
- 互联网圈里人大爷大妈们更爱微信,是因为这个,马云估计没想到
- 太平洋电脑网国内首个SA独立组网的5G行业应用试验网在深圳开通
- 北京商报信任危机下互联网中概股加速回归,网易二次上市进程曝光
- 【深圳市】疑似小米手环5曝光,打孔全面屏,小米手环4已入手
- 中国经济导报网深圳益田假日广场荣获2019-2020年度粤港澳大湾区消费者信赖品牌