域名系统(DNS ) 服务器是 Internet 的“电话簿”;它们是 Internet 设备能够查找特定 Web 服务器以访问 Internet 内容的路径。DNS 泛洪是一种分布式拒绝服务攻击(DDoS),攻击者可以泛洪特定域的DNS 服务器,试图破坏该域的DNS 解析 如果用户无法找到电话簿,则无法通过查找地址来调用特定资源。通过中断 DNS 解析,DNS 洪水攻击将危及网站、API 或 Web 应用程序对合法流量的响应能力。DNS 洪水攻击可能难以与正常的大量流量区分开来,因为大量流量通常来自多个独特的位置,查询域上的真实记录,模仿合法流量。
DNS 泛洪攻击是如何工作的?
域名系统的功能是在容易记住的名称(例如examplecom)和难以记住的网站服务器地址(例如19216801)之间进行转换,因此成功攻击DNS 基础设施使大多数人无法使用Internet。DNS Flood攻击构成了一个相对较新的类型的基于DNS的攻击已经与高带宽的崛起增殖物联网(IOT)的互联网 僵尸网络就像未来。DNS Flood 攻击利用 IP 摄像机、DVR 盒和其他物联网设备的高带宽连接,直接淹没主要提供商的 DNS 服务器。来自物联网设备的大量请求使 DNS 提供商的服务不堪重负,并阻止合法用户访问提供商的 DNS 服务器。
DNS 泛洪攻击不同于DNS 放大攻击。与DNS 泛洪不同,DNS 放大攻击会反射和放大来自不安全 DNS 服务器的流量,以隐藏攻击源并提高其有效性。DNS 放大攻击使用连接带宽较小的设备向不安全的DNS 服务器发出大量请求。这些设备对非常大的DNS 记录发出许多小请求,但是在发出请求时,攻击者将返回地址伪造为目标受害者的返回地址。放大允许攻击者仅用有限的攻击资源就可以消灭更大的目标。
如何缓解DNS Flood 攻击?
DNS 泛洪代表了传统基于放大的攻击方法的变化。借助易于访问的高带宽僵尸网络,攻击者现在可以瞄准大型组织。在可以更新或更换受感染的物联网设备之前,抵御这些类型攻击的唯一方法是使用非常庞大且高度分布式的 DNS 系统,该系统可以实时监控、吸收和阻止攻击流量。一些感知层常见的关键技术如下:
传感器技术
传感器是物联网中获得信息的主要设备,它最大作用是帮助人们完成对物品的自动检测和自动控制。
目前,传感器的相关技术已经相对成熟,常见的传感器包括温度、湿度、压力、光电传感器等,它被应用于多个领域,比如地质勘探、智慧农业、医疗诊断、商品质检、交通安全、文物保护、机械工程等。
作为一种检测装置,传感器会先感知外界信息,然后将这些信息通过特定规则转换为电信号,最后由传感网传输到计算机上,供人们或人工智能分析和利用。
传感器的物理组成包括敏感元件、转换元件以及电子线路三部分。
敏感元件可以直接感受对应的物品,转换元件也叫传感元件,主要作用是将其他形式的数据信号转换为电信号;
电子线路作为转换电路可以调节信号,将电信号转换为可供人和计算机处理、管理的有用电信号。
射频识别技术
射频识别(RFID,Radio Frequency Identification),又称为电子标签技术,该技术是无线非接触式的自动识别技术。
可以通过无线电讯号识别特定目标并读写相关数据。它主要用来为物联网中的各物品建立唯一的身份标示。
物联网中的感知层通常都要建立一个射频识别系统,该识别系统由电子标签、读写器以及中央信息系统三部分组成。
其中,电子标签一般安装在物品的表面或者内嵌在物品内层,标签内存储着物品的基本信息,以便于被物联网设备识别;
读写器有三个作用
一是读取电子标签中有关待识别物品的信息,
二是修改电子标签中待识别物品的信息,
三是将所获取的物品信息传输到中央信息系统中进行处理;中央信息系统的作用是分析和管理读写器从电子标签中读取的数据信息。
二维码技术
二维码(2-dimensional bar code)又称二维条码、二维条形码,是一种信息识别技术。
二维码通过黑白相间的图形记录信息,这些黑白相间的图形是按照特定的规律分布在二维平面上,图形与计算机中的二进制数相对应,人们通过对应的光电识别设备就能将二维码输入计算机进行数据的识别和处理。
二维码有两类,第一类是堆叠式/行排式二维码,另一类是矩阵式二维码。
堆叠式/行排式二维码与矩阵式二维码在形态上有所区别,前者是由一维码堆叠而成,后者是以矩阵的形式组成。
两者虽然在形态上有所不同,但都采用了共同的原理:每一个二维码都有特定的字符集,都有相应宽度的“黑条”和“空白”来代替不同的字符,都有校验码等。
蓝牙技术
蓝牙技术是典型的短距离无线通讯技术,在物联网感知层得到了广泛应用,是物联网感知层重要的短距离信息传输技术之一。
蓝牙技术既可在移动设备之间配对使用,也可在固定设备之间配对使用,还可在固定和移动设备之间配对使用。
该技术将计算机技术与通信技术相结合,解决了在无电线、无电缆的情况下进行短距离信息传输的问题。
蓝牙集合了时分多址、高频跳段等多种先进技术,既能实现点对点的信息交流,又能实现点对多点的信息交流。
蓝牙在技术标准化方面已经相对成熟,相关的国际标准已经出台,例如,其传输频段就采用了国际统一标准24GHz频段。
另外,该频段之外还有间隔为1MHz的特殊频段。蓝牙设备在使用不同功率时,通信的距离有所不同,若功率为0dBm和20dBm,对应的通信距离分别是10m和100m。
ZigBee技术
ZigBee指的是IEEE802154协议,它与蓝牙技术一样,也是一种短距离无限通信技术。
根据这种技术的相关特性来看,它介于蓝牙技术和无线标记技术之间,因此,它与蓝牙技术并不等同。
ZigBee传输信息的距离较短、功率较低,因此,日常生活中的一些小型电子设备之间多采用这种低功耗的通信技术。
与蓝牙技术相同,ZigBee所采用的公共无线频段也是24GHz,同时也采用了跳频、分组等技术。
但ZigBee的可使用频段只有三个,分别是24GHz(公共无线频段)、868MHz(欧洲使用频段)、915MHz(美国使用频段)。
ZigBee的基本速率是250Kbit/s,低于蓝牙的速率,但比蓝牙成本低,也更简单。
ZigBee的速率与传输距离并不成正比,当传输距离扩大到134m时,其速率只有28Kbit/s,不过,值得一提的是,ZigBee处于该速率时的传输可靠性会变得更高。
采用ZigBee技术的应用系统可以实现几百个网络节点相连,最高可达254个之多。
这些特性决定了ZigBee技术能够在一些特定领域比蓝牙技术表现得更好,这些特定领域包括消费精密仪器、消费电子、家居自动化等。
然而,ZigBee只能完成短距离、小量级的数据流量传输,这是因为它的速率较低且通信范围较小。
ZigBee元件可以嵌入多种电子设备,并能实现对这些电子设备的短距离信息传输和自动化控制。
有人肯定是助推过的,因为之前的话在一些网站上已经有推广这一类的信息,所以正常情况下就可以的。
第一,我国早在1999年就启动了物联网核心传感网技术研究,研发水平处于世界前列;
第二,在世界传感网领域,我国是标准主导国之一,专利拥有量高;
第三,我国是能够实现物联网完整产业链的国家之一;
第四,我国无线通信网络和宽带覆盖率高,为物联网的发展提供了坚实的基础设施支持;
第五,我国已经成为世界第二大经济体,有较为雄厚的经济实力支持物联网发展。
扩展资料如今信息技术飞速发展,万物互联不再是口号,智能穿戴设备、智能家居、智能摄像头等智能设备的迅速发展和普及利用,越来越多的物联网设备被接入物联网,据思科预计到2020年全球物联网设备将增长至500亿,但随之针对物联网设备的网络攻击事件比例逐渐上升。
攻击者利用物联网设备漏洞可发起DDOS攻击和恶意软件攻击,导致物联网设备大规模瘫痪,攻击者便可进行数据窃取、网络流量劫持等非法行为。2016年众所周知的Mirai物联网僵尸事件,“海量”设备被用作僵尸网络,针对选定的目标发起DDoS攻击,对美国民众的生活和工作产生了极大的影响。
现在路由器成了很多家庭的“标配”,大多数路由器通过IPv4地址单向连接互联网,外部网络无法反过来主动访问。但以路由器为代表的物联网设备数量众多,还有大量路由器不能被完全屏蔽,存在被外面“看见”的风险。
《2017物联网安全年报》显示,目前具有安全风险的物联网设备中,路由器和视频监控设备暴露在互联网上的数量最多。比如,国内暴露在互联网上的路由器就超过1000万台。这些暴露出来的设备,一旦存在漏洞,就有被攻击的风险。
专家认为,物联网由多种设备组成,互联互通的环境使得安全风险快速扩散和传播。因此,要从整体全局考虑安全防护。某个物联网设备存在安全隐患,并不只影响单个设备,还可能引发系统性的安全事件。比如,某些设备中存在的弱口令、已知漏洞等风险,可能被恶意代码感染成为“僵尸主机”。一方面,这些被感染的设备会“传染”其他设备,组成大规模的物联网“僵尸网络”;另一方面,它们接受并执行来自控制服务器的指令后,一旦发动大规模DDoS(分布式拒绝服务)攻击,将会对互联网基础设施造成严重的破坏。
网络安全威胁包括似的网络信息被窃听、重传、篡改、拒绝服务攻击,并导致网络行为否认、电子欺骗、非授权访问、传播病毒等问题。
1、窃听:攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击;
2、重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者;
3、篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用;
4、拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务;
5、行为否认:通讯实体否认已经发生的行为;
6 、电子欺骗 通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的;
7、非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法 *** 作、合法用户以未授权方式进行 *** 作等;
8、传播病毒、通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。如众所周知的CIH病毒、爱虫病毒、红色代码、尼姆达病毒、求职信、欢乐时光病毒等都具有极大的破坏性,严重的可使整个网络陷入瘫痪。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)