首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞...  相似文献   

2.
郑尧文  文辉  程凯  李红  朱红松  孙利民 《信息安全学报》2017,(收录汇总):81-95
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞与恶意代码的公告与修复,以及安全防护加固与检测规则的更新。在恢复阶段,需要对关键数据进行恢复,并对系统进行升级与恢复。最后论文进行总结并提出值得关注的研究方向。  相似文献   

3.
毫无疑问,“物联网。是近年来业内最受关注的话题之一,虽然“物联网。尚处于早期发展阶段,但其潜在的安全威胁已经出现。想象一下,如果有人通过你的监视器暗中监视你怎么办?在你不知情的情况下,电视是否有可能监视并不断记录你的收视习惯?或者你的汽车是否有可能被恶意攻击入侵?  相似文献   

4.
针对服务器固件的脆弱性以及面临的安全威胁,提出一种基于攻击树和模糊层次分析法(Fuzzy Ana-lytic Hierarchy Process,FAHP)的威胁模型.为了最大化消除主观因素的影响,利用FAHP建立模糊一致判断矩阵计算叶节点的安全属性值,得出每条攻击路径概率.分析FAHP相对于传统层次分析法(AHP)的...  相似文献   

5.
固件是物联网设备的基础使能软件,其中存在的安全缺陷是物联网设备遭受攻击的根本原因之一.由于物联网设备资源受限,难以部署完善的安全防护机制,身处不安全的网络环境中,其固件缺陷一旦被恶意利用,轻则使设备宕机,重则威胁安全攸关领域基础设施,造成巨大的生命财产损失.因此,有效的固件安全缺陷检测已然成为保障物联网设备安全的关键,...  相似文献   

6.
《信息与电脑》2019,(21):206-207
随着科技的发展,5G逐步走入社会生产和生活当中。伴随着5G兴起的物联网发展非常迅速,促进了各个行业的连接,带动了各个行业的发展,方便了人们的生活,也提升了生产水平。但是,物联网的运用也存在着诸多的安全威胁,基于此,笔者首先简要阐述了物联网的体系结构,然后详细探究了物联网的安全威胁和防范措施,希冀能从理论层面对物联网安全威胁进行探究,帮助解决实际问题。  相似文献   

7.
物联网安全威胁与应对措施研究   总被引:2,自引:0,他引:2  
介绍了物联网面临的安全威胁,提出了从技术层面与管理层面的应对措施与防护方法,切实保障物联网安全.  相似文献   

8.
周航  秦东霞 《电脑学习》2012,2(3):37-39
物联网被称为第三次信息革命,随着物联网技术的发展和应用的不断扩展,物联网的安全隐患受到人们的日益关注,安全问题已经成为制约其发展的重要因素。从剖析物联网的三层体系结构出发,分析了物联网受到的种种安全威胁,最后给出相应的安全策略。  相似文献   

9.
感知层作为物联网信息获取的主要来源,其信息感知和采集对于物联网功能实现具有决定性的作用。因此,物联网感知层的信息安全问题是物联网普及和发展所亟需关注的首要问题。在对物联网感知层中存在的安全威胁进行分析的基础上,利用威胁树进行威胁建模,并针各主要威胁的攻击后果加以阐述,文章给出了相应的安全对策和建议,从而为进一步评估物联网感知层的安全风险,有效揭示其面临的安全隐患和攻击路径提供指导。  相似文献   

10.
一种基于等级划分的物联网安全模型   总被引:2,自引:1,他引:1       下载免费PDF全文
在对物联网安全进行研究的过程中,对于不同安全敏感度应用,通常是人为判断其所属的安全等级域.针对该问题,以等级划分为基础,提出一个物联网安全模型,利用该模型分析某一物联网应用的拓扑结构,预测其攻击来源与类型并判定其所属的安全等级域,从而对该应用进行合适的安全技术配置.将该模型用于某大学的智慧校园系统中,实践结果证明,其有...  相似文献   

11.
With the development of information technology, the Internet of Things (IoT) has gradually become the third wave of the worldwide information industry revolution after the computer and the Internet. The application of the IoT has brought great convenience to people’s production and life. However, the potential information security problems in various IoT applications are gradually exposed and people pay more attention to them. The traditional centralized data storage and management model of the IoT is easy to cause transmission delay, single point of failure, privacy disclosure and other problems, and eventually leads to unpredictable behavior of the system. Blockchain technology can effectively improve the operation and data security status of the IoT. Referring to the storage model of the Fabric blockchain project, this paper designs a data security storage model suitable for the IoT system. The simulation results show that the model is not only effective and extensible, but also can better protect the data security of the Internet of Things.  相似文献   

12.
Internet of things (IoT) devices make up 30%of all network-connected endpoints,introducing vulnerabilities and novel attacks that make many companies as primary targets for cybercriminals.To address this increasing threat surface,every organization deploying IoT devices needs to consider security risks to ensure those devices are secure and trusted.Among all the solutions for security risks,firmware security analysis is essential to fix software bugs,patch vulnerabilities,or add new security fea...  相似文献   

13.
The Internet of Things (IoT) is a network of heterogeneous and smart devices that can make decisions without human intervention. It can connect millions of devices across the universe. Their ability to collect information, perform analysis, and even come to meaningful conclusions without human capital intervention matters. Such circumstances require stringent security measures and, in particular, the extent of authentication. Systems applied in the IoT paradigm point out high-interest levels since enormous damage will occur if a malicious, wrongly authenticated device finds its way into the IoT system. This research provides a clear and updated view of the trends in the IoT authentication area. Among the issues covered include a series of authentication protocols that have remained research gaps in various studies. This study applies a comparative evaluation of authentication protocols, including their strengths and weaknesses. Thus, it forms the foundation in the IoT authentication field of study. In that direction, a multi authentication architecture that involves secured means is proposed for protocol authentication. Informal analysis can affect the security of the protocols. Burrows-Abadi-Needham (BAN) logic provides proof of the attainment of mutual authentication. NS3 simulator tool is used to compare the performance of the proposed protocol to verify the formal security offered by the BAN logic.  相似文献   

14.
随着物联网技术的发展,物联网设备广泛应用于生产和生活的各个领域,但也为设备资产管理和安全管理带来了严峻的挑战.首先,由于物联网设备类型和接入方式的多样性,网络管理员通常难以得知网络中的物联网设备类型及运行状态.其次,物联网设备由于其计算、存储资源有限,难以部署传统防御措施,正逐渐成为网络攻击的焦点.因此,通过设备识别了解网络中的物联网设备并基于设备识别结果进行异常检测,以保证其正常运行尤为重要.近几年来,学术界围绕上述问题开展了大量的研究.系统地梳理物联网设备识别和异常检测方面的相关工作.在设备识别方面,根据是否向网络中发送数据包,现有研究可分为被动识别方法和主动识别方法.针对被动识别方法按照识别方法、识别粒度和应用场景进行进一步的调研,针对主动识别方法按照识别方法、识别粒度和探测粒度进行进一步的调研.在异常检测方面,按照基于机器学习算法的检测方法和基于行为规范的规则匹配方法进行梳理.在此基础上,总结物联网设备识别和异常检测领域的研究挑战并展望其未来发展方向.  相似文献   

15.
层次化网络安全威胁态势量化评估方法   总被引:111,自引:2,他引:111  
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献   

16.
医疗物联网及移动医疗应用中多种传感器采集的生命体征数据,以及各类健康医疗数据彼此之间存在语义异构性,导致智能医疗物联设备数据融合困难。针对这一问题,研究了基于开放关联数据的语义消歧方法。首先对设备数据进行本体建模,形成局部本体;然后利用图匹配算法将局部本体与开放医疗关联数据进行概念对齐,间接消除异源数据间的语义异构性;最后,在运动手环与体重计数据融合实验中,通过与开放关联数据源的关联匹配判定血压和体重等异构概念属于语义相关概念。实验结果表明,通过与开放关联数据源关联,可以实现局部本体语义扩展,进一步实现异源医联网设备数据融合。  相似文献   

17.
如果不联接,物联网(IoT)和工业物联网(IIoT)就会成为数十亿台设备的集合,其功能和用途有限。互联和联接到云的能力使得这些节点成为我们现在家庭、办公室、工厂和公共场所非常依赖的有用设备。虽然使用有线联接,但在许多情况下,无线技术是首选技术,但各种不同的节点类型和应用意味着没有单一的普遍方案.事实上,方案的数量在增加,包括以标准为导向的技术和在许可和无许可证频谱中运行的协议,以及专有技术。即使如此,情况也在发生变化,因为软件无线电(SDR)提供灵活性,而这种灵活性是纯硬件方案不可能做到的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号