物联网威胁以及如何避免威胁.docx

上传人:b****5 文档编号:6643666 上传时间:2023-01-08 格式:DOCX 页数:4 大小:39.66KB
下载 相关 举报
物联网威胁以及如何避免威胁.docx_第1页
第1页 / 共4页
物联网威胁以及如何避免威胁.docx_第2页
第2页 / 共4页
物联网威胁以及如何避免威胁.docx_第3页
第3页 / 共4页
物联网威胁以及如何避免威胁.docx_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

物联网威胁以及如何避免威胁.docx

《物联网威胁以及如何避免威胁.docx》由会员分享,可在线阅读,更多相关《物联网威胁以及如何避免威胁.docx(4页珍藏版)》请在冰豆网上搜索。

物联网威胁以及如何避免威胁.docx

物联网威胁以及如何避免威胁

物联网威胁以及如何避免物联网威胁

应电1042班黄涛2014064406

一、物联网安全威胁

由于终端数量众多,终端机器化程度高,终端能量处理能力有限,人员监控和维护困难等因素,物联网感知层、网络层以及应用层除了与传统通信网络一样面临着一些基本安全威胁之外,还面临着一些特有的安全威胁,

1)感知层安全威胁

物联网感知层面临的安全威胁主要如下:

   T1物理攻击:

攻击者实施物理破坏使物联网终端无法正常工作,或者盗窃终端设备并通过破解获取用户敏感信息。

   T2传感设备替换威胁:

攻击者非法更换传感器设备,导致数据感知异常,破坏业务正常开展。

   T3假冒传感节点威胁:

攻击者假冒终端节点加入感知网络,上报虚假感知信息,发布虚假指令或者从感知网络中合法终端节点骗取用户信息,影响业务正常开展。

   T4拦截、篡改、伪造、重放:

攻击者对网络中传输的数据和信令进行拦截、篡改、伪造、重放,从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。

   T5耗尽攻击:

攻击者向物联网终端泛洪发送垃圾信息,耗尽终端电量,使其无法继续工作。

   T6卡滥用威胁:

攻击者将物联网终端的(U)SIM卡拔出并插入其他终端设备滥用(如打电话、发短信等),对网络运营商业务造成不利影响。

2)网络层安全威胁

物联网网络层可划分为接入/核心网和业务网两部分,它们面临的安全威胁主要如下:

   T7拒绝服务攻击:

物联网终端数量巨大且防御能力薄弱,攻击者可将物联网终端变为傀儡,向网络发起拒绝服务攻击。

   T8假冒基站攻击:

2GGSM网络中终端接入网络时的认证过程是单向的,攻击者通过假冒基站骗取终端驻留其上并通过后续信息交互窃取用户信息。

   T9基础密钥泄露威胁:

物联网业务平台WMMP协议以短信明文方式向终端下发所生成的基础密钥。

攻击者通过窃听可获取基础密钥,任何会话无安全性可言。

   T10隐私泄露威胁:

攻击者攻破物联网业务平台之后,窃取其中维护的用户隐私及敏感信息信息。

   T11IMSI暴露威胁:

物联网业务平台基于IMSI验证终端设备、(U)SIM卡及业务的绑定关系。

这就使网络层敏感信息IMSI暴露在业务层面,攻击者据此获取用户隐私。

3)   应用层安全威胁

物联网应用层面临的安全威胁主要如下:

   T12虚假终端触发威胁:

攻击者可以通过SMS向终端发送虚假触发消息,触发终端误操作。

3)车联网安全威胁

物联网以业务应用为核心,每种业务应用可能因其具体场景的不同存在着独特的安全威胁。

例如,中国移动车务通业务通过在车辆安装支持定位功能的车载终端,向集团客户(如运输公司)提供车辆位置监控与调度服务,以实现集团车辆的有效管理。

在此应用中存在如下几种典型的安全威胁:

   拒绝监控威胁:

攻击者将车载终端非法挪装至其他车辆,上报虚假的位置信息;或者,攻击者通过中断电源,屏蔽网络信号等手段恶意造成终端脱网,使监控中心无法监控。

如图所示:

图1车务通拒绝监控威胁(a)车机分离;(b)非法脱网

参数篡改威胁:

攻击者通过远程配置,木马/病毒等手段篡改车载终端配置参数,如APN,服务器IP地址/端口号,呼叫中心号码等,将一键服务请求接至非法服务平台或呼叫中心,以谋取利益。

二、物联网安全防护措施

1、针对物联网在运行过程中所面临的各种安全威胁,我们更需要采取一定的防护措施。

、我们主要可以从构建安全框架、攻防技术的完善等方面来讲。

构建安全的物联网框架是根本,也是物联网安全的重中之重。

2、物联网安全问题的解决需要根据物联网自身的特点以及它在各个领域的应用情况,推行因地制宜的解决方案。

但是不管在任何领域,构建一个安全的物联网体系都是根本,它能为物联网的发展提供更好的平台,同时,一个完善的防护措施也是必不可少的,它能从外部缩小安全隐患的威胁,能为物联网的发展打造一个更加和谐的网络环境,推动以物联网为载体的经济新模式高效快速地发展。

3、密钥系统是安全的基础,是实现感知信息隐私保护的手段之一。

对互联网由于不存在计算资源的限制,非对称和对称密钥系统都可以适用,互联网面临的安全主要是来源于其最初的开放式管理模式的设计,是一种没有严格管理中心的网络。

移动通信网是一种相对集中式管理的网络,而无线传感器网络和感知节点由于计算资源的限制,对密钥系统提出了更多的要求,因此,物联网密钥管理系统面临两个主要问题:

一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。

实现统一的密钥管理系统可以采用两种方式:

~是以互联网为中心的集中式管理方式。

由互联网的密钥分配中心负责整个物联网的密钥管理,一旦传感器网络接入互联网,通过密钥中心与传感器网络汇聚点进行交互,实现对网络中节点的密钥管理;二是以各自网络为中心的分布式管理方式。

4、数据处理与隐私性,物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程只是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居主要的位置。

物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。

物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。

就传感网而言,在信息的感知采集阶段就要进行相关的安全处理,如对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点。

这里要关注的是对光学标签的信息采集处理与安全,作为感知端的物体身份标识,光学标签显示了独特的优势,而虚拟光学的加密解密技术为基于光学标签的身份标识提供了手段,基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。

三、什么叫系统测试

系统测试,英文是SystemTesting。

是将已经确认的软件、计算机硬件、外设、网络等其他元素结合在一起,进行信息系统的各种组装测试和确认测试,系统测试是针对整个产品系统进行的测试,目的是验证系统是否满足了需求规格的定义,找出与需求规格不符或与之矛盾的地方,从而提出更加完善的方案。

系统测试发现问题之后要经过调试找出错误原因和位置,然后进行改正。

是基于系统整体需求说明书的黑盒类测试,应覆盖系统所有联合的部件。

对象不仅仅包括需测试的软件,还要包含软件所依赖的硬件、外设甚至包括某些数据、某些支持软件及其接口等。

四、如何实施系统测试

制定系统测试计划

系统测试小组各成员共同协商测试计划。

测试组长按照指定的模板起草《系统测试计划》。

该计划主要包括:

·测试范围(内容)·测试方法·测试环境与辅助工具·测试完成准则·人员与任务表项目经理审批《系统测试计划》。

该计划被批准后,转向设计测试用例。

设计系统测试用例

系统测试小组各成员依据《系统测试计划》和指定的模板,设计(撰写)《系统测试用例》。

·测试组长邀请开发人员和同行专家,对《系统测试用例》进行技术评审。

该测试用例通过技术评审后,转向执行系统测试。

执行系统测试

系统测试小组各成员依据《系统测试计划》和《系统测试用例》执行系统测试。

·将测试结果记录在《系统测试报告》中,用“缺陷管理工具”来管理所发现的缺陷,并及时通报给开发人员。

缺陷管理与改进

从制定系统测试计划至缺陷管理与改进,任何人发现软件系统中的缺陷时都必须使用指定的“缺陷管理工具”。

该工具将记录所有缺陷的状态信息,并可以自动产生《缺陷管理报告》。

·开发人员及时消除已经发现的缺陷。

·开发人员消除缺陷之后应当马上进行回归测试,以确保不会引入新的缺陷。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 国外设计风格

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1