APP下载

基于物联网环境的网络攻击防御技术研究与应用

2019-12-24刘向东

网络安全技术与应用 2019年7期
关键词:传输层应用层终端

◆刘向东



基于物联网环境的网络攻击防御技术研究与应用

◆刘向东

(河南天祺信息安全技术有限公司 河南 450000)

物联网(Internet of Things,IoT)的普遍应用促使当前物联网网络安全成为人们重点研究关注的问题,物联网设备已成为网络恶意活动的主要目标。本文从物联网环境中网络攻击与网络安全概念入手,深入进行分析,明确网络攻击的方法与方式,结合实际提出关于物联网应用的有效防御技术,以供参考。

物联网;网络攻击;防御技术

1 物联网安全

物联网是互联网的延伸及扩展,除了继承传统互联网所遗留的安全问题之外,还面临物联网安全特有问题。物联网安全体系是建立在物联网层次模型的基础之上,物联网是由感知层、网络层和处理应用层构成的系统,物联网的安全问题对应的感知层终端设备本身的安全防护能力及终端的接入安全问题、网络层的数据传输加密问题、处理应用层的系统安全防护与用户重要敏感数据保护的问题。

感知层主要是前端数据获取,包括传感器节点、感知层网关节点、RFID标签、RFID读写器设备,以及短距离无线网络等;网络传输层主要以广域网通信服务为主,将信息传输至后台服务器;处理应用层主要以云计算服务平台为基础,对前端感知层获取的信息进行处理,并为各类应用终端提供服务。

1.1 感知层

从感知层安全角度来看,物联网设备种类繁多,性能存在差距,如:摄像头、智能医疗、智能可穿戴设备、智能交通、智能家居等方面,物联网安全问题的主要是感知层存在安全的隐患,网络传输层和处理应用层的安全问题可以通过传统安全防护措施进行加固,但大多数感知层终端除了自身存在漏洞之外,设备的性能资源有限,导致无法部署安全防护软件和高强度加解密算法,移动化终端无法通过传统网络边界的软硬件安全设备进行防护,直接影响物联网安全,导致存在更多不可预知的物联网系统性安全风险。

1.2 网络传输层

网络传输层是连接感知层和应用层的互联网络,包括传统无线网络、移动网络和有线网络等。网络传输层的安全防护主要是防止数据包遭到截获分析和异构网安全接入。物联网终端与应用层在数据传输时普遍使用透明传输的方式,易遭受篡改、重放等攻击行为。网络接入协议本身也存在安全问题,认证机制较弱且缺少针对设备本身的认证,易导致恶意节点的非法接入。

1.3 处理应用层

处理应用层主要是对收集的数据进行聚合处理,并对用户提供应用服务。处理应用层的安全问题主要是物联网业务中的安全场景、业务系统的安全防护机制,包括认证、加密、信息完整性保护、用户隐私保护等。应用服务器与用户联系最为紧密,安全措施不到位可导致用户敏感数据泄露或物联网设备被恶意控制,数据处理与应用的过程都需要对应的安全措施保护,处理应用层安全主要是对用户数据的保护,在云端数据处理分析来满足应用程序使用的同时避免用户的身份信息、位置信息等重要隐私数据遭受泄露[1]。

2 基于物联网环境的网络攻击

2.1 勒索软件

传统的勒索软件的肆虐范围不仅仅止于计算机、服务器等终端设备,而是进一步入侵无所不在的IoT设备,主要是,不法分子向受害者设备植入敲诈者病毒,造成系统数据被加密,无法进行资源访问,拒绝提供服务,或者是终端设备电池寿命随时消耗殆尽,随后向受害企业或个人要求数额不等的赎金后才予以解密。更多包含网络后门的物联网系统出现,如网络摄像头、自动售货机等。这些设备受感染后可监视和窃取受数据和知识产权(IP)保护的资产。

2.2 僵尸网络

僵尸网络是当前较为常见的物联网网络攻击形式,对于物联网设备的破坏影响较大。尤其是在当前的背景下,多数僵尸网络通过入侵用户终端、服务端的方式造将大量主机感染Bot程序病毒,在控制系统与被感染主机之间建立控制网络,控制其主机。同时,该病毒具有较强的隐蔽性,在入侵过程中通常会进行一定的伪装,导致计算机即使受到病毒入侵也难以检测出是否存在病毒,造成病毒清理不及时情况,造成配置重新设定等,对计算机实现非法操控,达到破坏的目的[1]。

2.3 终端设备

终端设备自身存在的安全漏洞,导致设备被非法入侵和控制;终端处于非受控环境所存在的安全隐患;终端认证授权机制不够完善,缺少传输层加密;IoT设备的安全设计普遍弱于一般个人计算机,设备性能受限导致终端自身防护能力差,易遭受病毒、木马的攻击等安全问题。

3 基于物联网环境的网络防御技术

3.1 灵活进行勒索软件防护

物联网用户在进行勒索软件防护过程中应加强重视力度,避免轻易打开可疑文件,并合理部署恶意代码防范软件,实现集中维护,开启软件防护功能,及时更新优化特征库,加强对系统的保护,针对勒索软件开发相关的数据保护技术,满足当前的需求。与此同时,还应灵活应用入侵检测技术,一旦发现病毒入侵的信息立即进行报警和处理,避免受到勒索病毒的入侵,造成严重的损失[2]。

3.2 灵活防御僵尸网络

通过用户/实体行为分析异常流量是当前最有效的僵尸网络防御技术,可对异常流量进行及时阻断。物联网设备厂商应避免使用不安全的可远程利用的代码和默认凭证,加固升级设备,关闭不需要的服务。合理配置应用防火墙策略,可以有效对计算机进行安全防护,发挥出隔离作用,对未知的安全隐患进行预防,保护数据信息的安全,将外网中存在的风险信息、病毒等进行拦截。与此同时,将防火墙技术与入侵检测技术相结合也是当前防御技术发展的重要方向,通过将二者进行有效的结合,促使当前的功能得到整体上的优化,防火墙技术在实际应用中可以有效对外界的异常数据进行防护,充分发挥出安全机制的作用,其实质为从根源上进行安全保护,而入侵检测技术也利用同样的原理进行检测,检测网络内部是否存在入侵情况,将二者进行有效的结合,充分发挥出综合性优势,满足当前的需求。

3.3 物联网终端防护

物联网产业厂商应针对自身设备特点采用最佳的安全防护设计方案,提高自身设备安全防护水平,提供及时更新,尽量避免软件出现漏洞;采用加密的通信机制,避免数据在网络中明文传输;建立完善的入侵检测防护机制,对恶意入侵行为进行实时监测,并及时报警和阻断;定期引入第三方机构针对物联网产品进行安全性测试评估,提供可信赖、权威的安全保障[3]。

3.4 实现安全管理建立多层次安全体系

在当前的物联网环境下,应积极建立完善的管理制度,如将现有的组织机构、规章制度、信息安全等相关的功能设备进行合理的整合,实现安全防护的融合,促使系统的整体安全程度提升,加强对信息的防护,为人们营造良好的网络环境。安全管理应注重从技术与策略两方面入手,深入进行分析,从整体上进行优化,充分发挥出自身的作用,保证网络系统安全。实际上,当前的网络安全系统存在多个等级,如常见的结构等级、数据安全等级、传输安全等级以及权限等级等,因此应根据当前的实际需求进行完善,根据不同的安全要求提供对应的安全算法与体制,通过多重立体安全防护层次进行完善,构建管理安全体制,实现针对性管理,充分发挥出多重技术优势,保证网络系统在运行过程中具有安全性,为人们提供优质安全的服务。

4 结论

在当前的时代背景下,物联网逐渐普及,与物联网关联的应用领域举不胜举,涉及人们日常生活的各个方面,因此应加强对物联网网络进行安全防护,从整体上进行完善,通过安全技术优势进行防护,面对网络攻击进行及时有效的防御,营造健康安全的网络环境,为人们提供优质的安全服务。

[1]王延炯.物联网若干安全问题研究与应用[D].北京邮电大学, 2011.

[2]麻若海, 张天伍.计算机网络攻击及防御[J].电脑编程技巧与维护, 2018(02):171-172+175.

[3]张玉清, 周威, 彭安妮.物联网安全综述[J].计算机研究与发展, 2017,54(10):2130-2143.

猜你喜欢

传输层应用层终端
复杂线束在双BCI耦合下的终端响应机理
基于Python语言的网络传输层UDP协议攻击性行为研究
X美术馆首届三年展:“终端〉_How Do We Begin?”
基于声波检测的地下防盗终端
基于物联网GIS的消防智能巡检系统设计与实现
NAPT技术对数据包分片的处理实验
传输层和应用层的隧道技术
“吃人不吐骨头”的终端为王
基于分级保护的OA系统应用层访问控制研究
物联网技术在信息机房制冷系统中的应用