999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

物聯網終端設備安全技術探討

2023-01-07 05:42:35黃廣山
數字通信世界 2022年3期
關鍵詞:用戶信息

黃廣山

(山西省郵電建設工程有限公司,山西 太原 030000)

1 物聯網終端設備安全技術需求

總結實際工作與學術研究的相關經驗,可將物聯網終端設備的安全技術需求歸納為物理安全防護技術需求、訪問控制安全技術需求、機密性安全技術需求、私密性安全技術需求、完整性安全技術需求及可用性安全技術需求等6部分內容[1]。

1.1 物理安全防護技術需求

在進行物聯交易的過程中,需要保證物聯的對象不被毀損。物理實體對象需要在保證實質功能與外觀完整性的基礎上完成交易。因而針對安裝在戶外的,用于交易的終端設備,應具有綜合防水技術功能與足夠的機械強度。同時為避免終端設備被非法開啟,還應為專業維護人員提供專門的鎖具。

1.2 訪問控制安全技術

物聯網終端的訪問控制權限是終端安全性的保障,必須嚴防非法訪問與非授權訪問。相關研究提示:終端設備的攝像頭訪問權限問題是最集中的,當終端設備攝像頭被非法侵入后,使用者的隱私容易泄露。主要出現在使用藍牙與ZigBee的用戶中。基于此,針對物理終端訪問控制安全技術的要求主要體現在獲取設備權限的身份驗證,充分防止非授權設備進入終端,讀取終端信息,獲取終端情況。

1.3 機密性安全技術

物聯網對數據傳輸的需求較高,而所傳輸的數據一般包涵較多的用戶信息與交易信息內容。而交易信息容易被惡意竊取,從而造成用戶信息丟失與交易信息丟失的問題。目前在實際工作中主要采用加密方法,終端在生產時即被進行算法加密[2]。這種加密方法主要存在于存儲機制中,不同廠家的密鑰也不同,因而能較為充分地滿足安全性技術的需求。但這種加密方法的研發存在一定的難度。因而部分終端生產廠家為了節約研發成本,忽略了機密性問題,造成了一定程度的機密性安全技術問題[1]。

1.4 私密性安全技術

物聯網終端設備存有一定的用戶私密信息,部分私密信息屬安全信息的范疇,如身份證件信息、指紋信息、虹膜信息及聲紋信息等。上述信息不僅涉及用戶的隱私安全,同時涉及物聯交易的安全。基于此,物聯終端需要在保證用戶安全信息不被侵犯的情況下,進行物聯交易處理。

1.5 完整性安全技術

一般情況下,物聯網終端應能夠獨立保護終端本身的安全性與完整性,當發生外部程序惡意侵入時,能夠獨立保護終端的安全。因而終端開發者應在完成開發設計后,進行相應的驗證,保證兌現未經允許則不得進行安裝的承諾。在具體實踐中,終端需要進行軟件升級或終端進行通信時均需要取得用戶的驗證授權后才能進行操作。而當操作失誤,完整性被破壞后,用戶能夠從備份系統中進行恢復操作,或系統可根據備份情況進行自動恢復[2]。

1.6 可靠性安全技術

目前的互聯網終端在部署后,一般會進入自動工作狀態。因而在實際工作中對終端設備的可靠性存有一定的要求。終端設備需要在預期的使用年限中保持其可靠性與功能的正常發揮。目前超過90%的物聯網終端實現了低功耗。低功耗物聯網終端實現了5 Wh的電池持續使用10年以上,保證終端在無干預的情況下,能獨立工作10年以上[3]。

2 物聯網終端設備安全技術挑戰

應用研究調查顯示:在物聯網終端產品種類快速增長的背景下,終端的產品硬件與軟件種類均實現了大幅增長,部分配件的發展還呈現出了爆發態勢。但隨著終端的發展,終端安全性問題也逐漸暴露出來,不僅對物聯網終端造成了較大的危害,同時也給防范機制提出了新的要求。總體而言,目前物聯網終端的安全技術問題呈現出造成的危害大、防范工作難度大、軟件安全問題要求較高的特征[4],具體可歸納如下:非授權訪問安全技術問題,信息泄露安全技術問題,拒絕服務安全技術問題,假冒節點攻擊的安全性技術問題,自私性威脅安全技術問題及惡意代碼攻擊安全性問題等6部分內容。

2.1 非授權訪問安全技術問題

一般情況下,非授權訪問是非法操作人員惡意侵入終端的第一步。但在近年來的發展中,物聯網終端的智能化優勢與處理能力優勢均得到了相應的發展,目前的物聯網終端基本上置入了輕量級操作系統。同時,隨著技術發展,大多數設備的root口令也可被破解。在這一情況下,通過SSH登錄后,在root口令的支持下,即可實現對終端的完全控制。而在通過root口令進行登錄的同時,若用戶設計的口令較為簡單,則可能被惡意破解,進而控制物聯終端。以2017年的“蠕蟲”病毒為例。“蠕蟲”病毒通過建立勒索軟件(WannaCry),侵入Window·SMB協議的漏洞而實現在全球傳播的目的。“蠕蟲”病毒從2017年開始,經過100余個國家,感染終端超過10萬余臺,造成了較為嚴重的損失。“蠕蟲”問題發生后,在實踐工作中提升了強化口令系統安全性保護與操作系統升級的工作,從而避免低層侵入的問題。2011年德國學者RalfWeinmann提出了假冒GSM級基站的概念。當iPhone用戶的注冊信息被基站收錄后,在進行權限鑒定的過程中,假冒基站會發射出經過設計處置的非法消息。而iPhone在接受到信息后,會出現緩沖區溢出的問題,其后自動開啟竊聽功能,在竊聽功能的支持下通過“竊聽器”模式竊取用戶信息。RalfWeinmann教授的研究提示了非授權訪問的實際危害。2017年,RalfWeinmann教授經過進一步的研究又提出了華為海思終端中的基帶處理器存在的MIAMI漏洞問題,并利用這一漏洞,通過獲取芯片權限的方式,實現了竊聽[5]。處理器中存在的OTA侵入較為常見,非授權訪問下的點擊情況會下沉到通信處理器中,需要引起注意。

2.2 信息泄露安全技術問題

信息泄露是目前物聯網終端安全技術問題中的重要問題,會對終端的安全造成直接侵害。部分不法分子在獲取用戶信息后,可以通過用戶信息推斷出用戶的基本情況,并結合基本情況實施違法犯罪活動。如取得用戶的納稅信息和路程信息后,可以推斷出用戶的工資情況和消費習慣,進而進行違法行為。而在侵犯保密信息的同時,也存在部分“無創”信息侵入的問題,即不需要侵入終端就能獲取的用戶信息。如借助部分手機終端的傳感器與無線輔助設備,而部分網頁信息中的JavaScript程序無須授權即可讀取陀螺儀內的數據信息。由于陀螺儀會受到講話的干擾,因而JavaScript程序能夠記錄并分析陀螺儀的數據。雖然目前的采樣率不足200 Hz,但能基本吸納人聲,孤立詞識別較好。因而陀螺儀內還記載了大量的用戶聲音信息。

2.3 拒絕服務安全技術問題

一般情況下,物聯網終端遭遇拒絕服務安全技術問題的概率較高。如部分門禁功能,當功能失效后,通過拒絕服務的攻擊可危及用戶的財產安全。拒絕服務安全技術的防范較為困難,因而在實際工作中一般采用盡量控制拒絕服務攻擊問題的方法進行防范。在終端中植入防攻擊系統,當發現問題時立即啟動安全防御機制,同時通過攻擊鑒別將攻擊者與設備終端進行隔離。

2.4 假冒節點攻擊安全技術問題

當物聯網終端被侵入后,侵入方可通過遠程控制的方法,操作終端成為攻擊其他終端的工具,通過發布式拒絕服務的方法對其他終端進行DDoS攻擊。2016年黑客通過植入Linux Mirai這一惡意軟件侵入家用路由器與網絡攝像頭中,并通過上述方法對設備發動DDoS攻擊。2016年9月20日,黑客向博客發動多次侵入攻擊。第一次攻擊中流量超過620 Gbps,平均流量打破流量記錄,達到1.5 Gbps。

2.5 惡意代碼攻擊安全技術問題

當惡意代碼侵入終端設備后,不僅能獲取終端的信息,同時能修改終端的部分行為,部分較為嚴重的侵入行為還會導致終端喪失功能。一般情況下,置入終端內的軟件需要經過嚴格的測試與驗證,在置入之前應注意避免軟件存有明顯的漏洞。一般采用源代碼靜態分析的方法對置入軟件進行動態分析。同時部分測試也采用白盒測試的方法,或模塊測試的方法。保證測試結果能實現充分覆蓋語句的要求,并可以促進實現覆蓋組合的目的。近年來隨著契約編程語言的發展,測試驅動開發方式實現了多管齊下的要求,從而能充分保障軟件測試的質量。

3 物聯網終端設備安全技術策略

結合其他學術研究結論與實際工作中總結的相應經驗,針對物聯網終端設備的防范得出如下結論:應明確面對物聯網終端設備安全技術問題的態度,安全技術問題是發展所帶來的相應問題。法國學者Maciej Kranz在其相關研究中分別對企業物聯網終端設備安全與個人物聯網終端設備安全防范的問題進行了集中分析,其研究作為防御框架被學術研究所認可,并作為基礎開展了相應的研究。目前所設計的防御機制主要包括事前防御、事中防御及事后防御三部分內容。

3.1 事前防御

事前防御是應對物聯網終端設備安全問題的核心防御機制,其要求用戶掌握一定的終端安全防御知識,注意在設計口令時,避免使用默認口令或較為簡單的口令,而部分軟件也會自動排斥較為簡單的口令。在用戶選擇終端設備時,需要進行綜合考慮,在充分考慮設備生產廠家情況的基礎上,考慮產品的可靠性,在滿足價格要求的基礎上,選擇設備廠家可靠、設備工藝成熟的終端設備。在選擇終端設備的同時,也應注意選擇家庭網絡防火墻的功能。在日常維護中注意檢查路由器的流量消耗情況,觀察是否存在異常消耗的問題。同時對家庭內部鏈接的智能設備也需要進行定期檢查,如智能水表,智能電表等。注意對智能終端設備進行更新處置,使設備處于最佳工作狀態,并對消耗情況進行檢查,及時清除緩存數據。

3.2 事中防御

事中防御是應對物聯網終端設備安全問題的主要防御機制,要求用戶在具體應用的過程中,在充分掌握終端的基礎上,熟練掌握各類型終端軟件的性能。在日常操作中當發現存在異常問題時,則對終端設備或設備軟件進行及時的檢查確認,并根據問題的嚴重程度判斷采用斷網、斷電或拆解的方式進行及時處置。

3.3 事后防御

事后防御機制是應對物聯網終端設備安全問題的重要防御機制,是一種事后評估與再次預防的機制。當終端設備發生安全問題后,用戶需要有針對性地解決問題,而在解決問題后,用戶需要對損失進行評估。當損失表現為數據丟失時,可采用恢復數據的處置方式挽回損失,而當損失表現為設備無法運行時,則需要進行版本重新下載或恢復出廠設置的處置。當損失表現為個人隱私信息損失時,則需進行立案處置。當隱私信息表現為金融信息時,則需要通過金融機構進行處置。綜合而言,當發生安全問題后,用戶需采用相應的措施充分控制損失,最大程度地減少損失。針對企業用戶,還應在信息技術部門內部建立一套安全防御機制,并結合信息技術的發展不斷完善安全防御技術。而當企業安全信息防御機制被攻破后,應在第一時間報警,從而最大限度地減少損失。社會也應為企業與用戶提供免費的安全指導,協助用戶展開安全防御的鑒別,并減少損失。

4 結束語

本文針對物聯網終端設備的安全技術問題進行了集中分析,重點提示安全技術問題的類型與預防方法。問題類型中主要包括:非授權訪問安全技術問題、信息泄露安全技術問題、拒絕服務安全技術問題、假冒節點攻擊安全技術問題及惡意代碼攻擊安全技術問題等。而預防方法主要包括事前防御、事中防御與事后防御三部分內容。本文豐富了關于物聯網終端設備的安全技術預防措施的參考資料。

猜你喜歡
用戶信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
如何獲取一億海外用戶
創業家(2015年5期)2015-02-27 07:53:25
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 狠狠色狠狠色综合久久第一次| 人妻丝袜无码视频| 免费99精品国产自在现线| 亚洲人网站| 久久情精品国产品免费| 婷婷午夜影院| 干中文字幕| 亚洲不卡影院| 欧美日韩综合网| 亚洲精品无码在线播放网站| 久爱午夜精品免费视频| 蝴蝶伊人久久中文娱乐网| 亚洲精品图区| 四虎精品国产AV二区| 欧美亚洲欧美| 亚洲欧洲免费视频| 成人夜夜嗨| 九色综合伊人久久富二代| 欧美成人午夜在线全部免费| 97超碰精品成人国产| 欧美精品v欧洲精品| 亚洲乱码视频| 色呦呦手机在线精品| 国产va视频| 久久精品日日躁夜夜躁欧美| 精品少妇人妻av无码久久| 无码啪啪精品天堂浪潮av| 亚洲熟女中文字幕男人总站| 女人毛片a级大学毛片免费| 性视频一区| 国产女人在线观看| 亚洲精品另类| 欧美a级完整在线观看| 2021国产在线视频| 亚洲欧洲日韩国产综合在线二区| 亚洲国模精品一区| 九九视频免费在线观看| 美美女高清毛片视频免费观看| 欧美中出一区二区| 91亚洲免费视频| 99re热精品视频中文字幕不卡| 在线观看免费AV网| AV在线天堂进入| 蜜桃视频一区| 成人午夜精品一级毛片| 97无码免费人妻超级碰碰碰| 69综合网| 国产真实乱子伦精品视手机观看| 91在线免费公开视频| 国产色图在线观看| 欧美三級片黃色三級片黃色1| 国产精品免费露脸视频| 亚洲精品777| 亚洲欧美国产视频| 欧美精品亚洲精品日韩专区| 5555国产在线观看| 亚洲欧洲日韩综合色天使| 国产女同自拍视频| 日韩视频福利| 国产精品va| 午夜视频www| 欧美不卡视频在线观看| 91在线无码精品秘九色APP| 黄色网址免费在线| 动漫精品啪啪一区二区三区| 精品无码视频在线观看| 国产精品网址你懂的| 国产国产人成免费视频77777 | a级毛片网| 久久综合伊人77777| 亚洲资源站av无码网址| 在线观看欧美国产| 国产福利免费在线观看| 国产精品欧美在线观看| 久久婷婷五月综合色一区二区| 久久综合一个色综合网| 亚洲黄网在线| 国产鲁鲁视频在线观看| 欧洲欧美人成免费全部视频| 欧美性精品| 国产精品无码一二三视频| 欧美精品三级在线|