感知层安全威胁
物联网感知层面临的安全威胁主要如下:
T1 物理攻击:攻击者实施物理破坏使物联网终端无法正常工作,或者盗窃终端设备并通过破解获取用户敏感信息。
T2 传感设备替换威胁:攻击者非法更换传感器设备,导致数据感知异常,破坏业务正常开展。
T3 假冒传感节点威胁:攻击者假冒终端节点加入感知网络,上报虚假感知信息,发布虚假指令或者从感知网络中合法终端节点骗取用户信息,影响业务正常开展。
T4 拦截、篡改、伪造、重放:攻击者对网络中传输的数据和信令进行拦截、篡改、伪造、重放,从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。
T5 耗尽攻击:攻击者向物联网终端泛洪发送垃圾信息,耗尽终端电量,使其无法继续工作。
T6 卡滥用威胁:攻击者将物联网终端的(U)SIM卡拔出并插入其他终端设备滥用(如打电话、发短信等),对网络运营商业务造成不利影响。
感知层由具有感知、识别、控制和执行等能力的多种设备组成,采集物品和周围环境的数据,完成对现实物理世界的认知和识别。感知层感知物理世界信息的两大关键技术是射频识别(Radio Frequency Identification,RFID)技术和无线传感器网络(Wireless Sensor Networ
k,WSN)技术。因此,探讨物联网感知层的数据信息安全,重点在于解决RFID系统和WSN系统的安全问题。
RFID技术是一种通过射频通信实现的非接触式自动识别技术。基于RFID技术的物联网感知层结构如图1所示:每个RFID系统作为一个独立的网络节点通过网关接入到网络层。因此,该系统架构下的信息安全依赖于在于单个RFID系统的信息安全。
② 无线传感器网络的优缺点
一、优点
(1) 数据机密性
数据机密性是重要的网络安全需求,要求所有敏感信息在存储和传输过程中都要保证其机密性,不得向任何非授权用户泄露信息的内容。
(2)数据完整性
有了机密性保证,攻击者可能无法获取信息的真实内容,但接收者并不能保证其收到的数据是正确的,因为恶意的中间节点可以截获、篡改和干扰信息的传输过程。通过数据完整性鉴别,可以确保数据传输过程中没有任何改变。
(3) 数据新鲜性
数据新鲜性问题是强调每次接收的数据都是发送方最新发送的数据,以此杜绝接收重复的信息。保证数据新鲜性的主要目的是防止重放(Replay)攻击。
二、缺点
根据网络层次的不同,无线传感器网络容易受到的威胁:
(1)物理层:主要的攻击方法为拥塞攻击和物理破坏。
(2)链路层:主要的攻击方法为碰撞攻击、耗尽攻击和非公平竞争。
(3)网络层:主要的攻击方法为丢弃和贪婪破坏、方向误导攻击、黑洞攻击和汇聚节点攻击。
(4)传输层:主要的攻击方法为泛洪攻击和同步破坏攻击。
(2)无线传感器网络常见攻击方式扩展阅读:
一、相关特点
(1)组建方式自由。
无线网络传感器的组建不受任何外界条件的限制,组建者无论在何时何地,都可以快速地组建起一个功能完善的无线网络传感器网络,组建成功之后的维护管理工作也完全在网络内部进行。
(2)网络拓扑结构的不确定性。
从网络层次的方向来看,无线传感器的网络拓扑结构是变化不定的,例如构成网络拓扑结构的传感器节点可以随时增加或者减少,网络拓扑结构图可以随时被分开或者合并。
(3)控制方式不集中。
虽然无线传感器网络把基站和传感器的节点集中控制了起来,但是各个传感器节点之间的控制方式还是分散式的,路由和主机的功能由网络的终端实现各个主机独立运行,互不干涉,因此无线传感器网络的强度很高,很难被破坏。
(4)安全性不高。
无线传感器网络采用无线方式传递信息,因此传感器节点在传递信息的过程中很容易被外界入侵,从而导致信息的泄露和无线传感器网络的损坏,大部分无线传感器网络的节点都是暴露在外的,这大大降低了无线传感器网络的安全性。
二、组成结构
无线传感器网络主要由三大部分组成,包括节点、传感网络和用户这3部分。其中,节点一般是通过一定方式将节点覆盖在一定的范围,整个范围按照一定要求能够满足监测的范围。
传感网络是最主要的部分,它是将所有的节点信息通过固定的渠道进行收集,然后对这些节点信息进行一定的分析计算,将分析后的结果汇总到一个基站,最后通过卫星通信传输到指定的用户端,从而实现无线传感的要求。
③ 无线传感器网络的组成(三个部分,详细介绍)
很详细,你可以到书店去买这类的书看即可。
以下是来自网络:http://www.sensorexpert.com.cn/Article/wuxianchanganqiwang_1.html。
无线传感器网络组成和特点
发表时间:2012-11-14 14:28:00
文章出处:传感器专家网
相关专题:传感器基础
无线传感器网络的构想最初是由美国军方提出的,美国国防部高级研究所计划署(DARPA)于1978年开始资助卡耐基-梅隆大学进行分布式传感器网络的研究,这被看成是无线传感器网络的雏形。从那以后,类似的项目在全美高校间广泛展开,着名的有UCBerkeley的SmartDuST项目,UCLA的WINS项目,以及多所机构联合攻关的SensIT计划,等等。在这些项目取得进展的同时,其应用也从军用转向民用。在森林火灾、洪水监测之类的环境应用中,在人体生理数据监测、药品管理之类的医疗应用中,在家庭环境的智能化应用以及商务应用中都已出现了它的身影。目下,无线传感器网络的商业化应用也已逐步兴起。美国Crossbow公司就利用SMArtDust项目的成果开发出了名为Mote的智能传感器节点,还有用于研究机构二次开发的MoteWorkTM开发平台。这些产品都很受使用者的欢迎。
无线传感器网络可以看成是由数据获取网络、数据分布网络和控制管理中心三部分组成的。其主要组成部分是集成有传感器、数据处理单元和通信模块的节点,各节点通过协议自组成一个分布式网络,再将采集来的数据通过优化后经无线电波传输给信息处理中心。
因为节点的数量巨大,而且还处在随时变化的环境中,这就使它有着不同于普通传感器网络的独特“个性”。首先是无中心和自组网特性。在无线传感器网络中,所有节点的地位都是平等的,没有预先指定的中心,各节点通过分布式算法来相互协调,在无人值守的情况下,节点就能自动组织起一个测量网络。而正因为没有中心,网络便不会因为单个节点的脱离而受到损害。
其次是网络拓扑的动态变化性。网络中的节点是处于不断变化的环境中,它的状态也在相应地发生变化,加之无线通信信道的不稳定性,网络拓扑因此也在不断地调整变化,而这种变化方式是无人能准确预测出来的。
第三是传输能力的有限性。无线传感器网络通过无线电波进行数据传输,虽然省去了布线的烦恼,但是相对于有线网络,低带宽则成为它的天生缺陷。同时,信号之间还存在相互干扰,信号自身也在不断地衰减,诸如此类。不过因为单个节点传输的数据量并不算大,这个缺点还是能忍受的。
第四是能量的限制。为了测量真实世界的具体值,各个节点会密集地分布于待测区域内,人工补充能量的方法已经不再适用。每个节点都要储备可供长期使用的能量,或者自己从外汲取能量(太阳能)。
第五是安全性的问题。无线信道、有限的能量,分布式控制都使得无线传感器网络更容易受到攻击。被动窃听、主动入侵、拒绝服务则是这些攻击的常见方式。因此,安全性在网络的设计中至关重要。
④ 无线传感器知识大全,看完请收藏!
物联网是在现有互联网的基础上发展起来的,物联网除了融合网络、信息技术、RFID技术之外,还引入了无线传感器技术,使得物联网有了更深的发展,而且无线传感器技术还与嵌入式系统技术、现代网络以及无线通信技术进行结合,所以无线传感器本身也是一个炙手可热的研究领域。
传感器技术
无线传感器网络结构介绍
无线传感器网络系统通常包括汇聚节点(Sinknode)、传感器节点(Sensornode)与管理节点。
大量传感器节点随机部署在监测区域附近或者内部,传感器节点检测的数据沿着其他的传感器节点逐条地进行传输,在传输的过程中检测数据可能会被多个节点进行处理,经过跳后路由到汇聚的节点,然后通过卫星或者互联网传输到达管理节点,而用户通过对节点的管理对传感器网络进行管理、发布监测数据和管理。
传感器整体部署
无线传感器网络特点介绍
规模大
为了能够获取精确信息,在监测区域通常部署大量传感器节点,一般情况下会达到上万个甚至更多,传感器网络的大规模性主要包括了两个方面的含义:一方面是传感器节点的部署非常密集,在面积狭小的空间内密集的部署了大量的传感器节点。另一方面,是传感器节点分布在区域很大的范围内,比如在原始的大森林中采用传感器网络进行森林防火的安全环境监测,这种在区域宽广的范围内需要部署大量的传感器节点。
可靠性
无线传感器节点非常适合部署在自然环境恶劣或者人类不宜居住的区域,这些节点可能工作在环境较恶劣的地方,遭受风吹、雨淋、日晒,还甚至遭到人或者动物的破坏,而这些传感器节点往往采用随机进行部署,部署的方式是利用飞机散播,或炮弹发射到指定的区域进行部署,所以这些节点要非常坚固,不容易被损坏,可靠性很强。
自组织
在传感器网络应用中,通常情况下传感器节点会被放置在没有基础结构的地方,其实传感器节点的相隔距离、精确位置不能预先确定。你可以想象,通过飞机散播或者炮弹发射大量传感器节点到面积广阔的森林、山谷之中,这样就必须要求传感器节点本身具有自组织的能力,能够进行自我管理和配置,通过网络协议和拓扑控制机制自动形成转发监测数据的多跳无线网络系统。
动态性
传感器网络的拓扑结构有可能会因为下列因素而发生改变:①环境的变化可能会造成无线通信链路带宽产生变化,有时甚至会时断时通;②电力资源出现故障或耗尽导致的传感器节点故障或者失效;③传感器网络的感知对象、传感器与观察者这三要素都可能具有移动性;④有新节点加入,通常这种情况就必须要求传感器网络系统要能适应这种变化,具有动态系统可重构性。
无线传感器网络有哪些安全问题
安全路由
一般在无线传感器网络中,大量的传感器节点都密集分布在一个区域内,信息传输可能要经过很多节点才能到达目的地,而且传感器网络具有多跳结构和动态性,因此,需要去每个节点都应具备路由功能,
由于每个节点都是潜在的路由节点,因此更易受到攻击,这样就可能使网络不怎么安全,安全的路由算法会直接影响无线传感器的可用性和安全性,安全路由协议一般是采用认证和链路层加密,身份认证、多路径路由、双向连接认证和认证广播等机制,非常有效的提高了网络抵御外部攻击的能力,从而增强路由的安全性。
⑤ 物联网面临哪些安全威胁
1)安全隐私
如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
6)拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂
⑥ 常见的网络攻击有哪些使用什么方法可以解决
CSRF攻击
CSRF全称是跨站请求伪造(cross site request forgery),CSRF伪装受信任用户,向第三方平台发送恶意请求
案例:比如你曾经在浏览器访问过银行A的网站,所以浏览器是有保存Cookie的,Cookie并没有过期,这时,你不小心登录一个恶意的论坛网站还是什么网站,你访问了链接(其实链接后面加的是窃取Cookie,调银行A网站转账API),这时候,如果网站安全性验证不过的话,就会窃取金钱的恶意操作
解决方案
1、设置Cookie为HttpOnly
我们知道CSRF是通过窃取Cookie来发送恶意请求的,所以我们可以为Cookie设置HttpOnly属性,这样JavaScript或者Applet就不可以恶意发送请求了
添加Token验证
竟然Cookie有被恶意窃取的可能性,那么我们或许可以另辟新径,我们可以在访问请求时加上Token,服务端再进行验证,Token验证通过则可以访问,否则限制访问,当然这个Token不可以放在Cookie里。
添加Referer识别
学习HTTP协议的你可能知道,在HTTP的请求头里有个参数叫Referer,这个参数其实就是记录了请求的来源地址