iot设备的网络信息安全风险受到的攻击形式有哪些

iot设备的网络信息安全风险受到的攻击形式有哪些,第1张

物联网的引入已经推动了多个行业的发展,例如农业、公用事业、制造业和零售业。
物联网解决方案有助于提高工厂和工作场所的生产率和效率。同样,由物联网驱动的医疗设备也导致了互联和主动的医疗保健方法的发展。
智慧城市还利用物联网来构建联网的交通信号灯和停车场,以减少交通流量不断增加的影响。
但是,物联网安全威胁的影响可能被证明是物联网实施中的主要问题。诸如DDoS、勒索软件和社会工程学之类的IoT安全威胁可用于窃取人员和组织的关键数据。攻击者可以利用IoT基础设施中的安全漏洞来执行复杂的网络攻击。

物联网三大困境:规模局限、功能局限、互通局限。物联网平台“没有商业模式”背后,是连接规模、平台功能、互联互通等三方面的局限综合导致的。
虽然各大市场研究机构都给出了十分乐观的物联网设备连接数量和增长速度,但受制于物联网自身的碎片化,设备种类多且杂乱,对接平台的标准和协议缺乏高效统一;同时,因平台定义太过宽泛,数量巨大,因此对于一家平台而言,很难轻易享受到如此巨量的终端红利。
根据不断更新的物联网平台定义,它所具备的功能包括: ICP(基础设施云服务平台)、CMP(连接管理)、DMP(设备管理平台)、AEP(应用使能平台)、BAP(业务分析平台)等。其中,越往后其入门槛越高,对技术和运营也提出更高要求,也更偏向于垂直行业的深入,在产业链中价值也相应拔高。但是,目前全球超过 400 多家的平台商中,真正具备 AEP 和 BAP 能力,给软硬件开发带来技术福利、给企业业务优化升级带来实质洞见者,或许不到一成。大量只具备连接管理和设备管理的平台都被冠以“物联网平台”之名,如果没有规模支撑,它们正是平台这一轮大浪淘沙中最先被淘汰的一批。
此外,物联网设备与平台的互联互通(实质平台之间互通)问题,也是制约其规模爆发的大难题。对于大多数通用型物联网平台而言,虽然所提供功能和价值趋同,但接入协议和方式并不相通(当然,除技术问题外,更多的是基于商业利益考量)。这就导致物联网设备商/软件服务商只能将其业务“绑定”在单一云平台上,与上下游的合作减少了选择,增大风险。若要再接入其他平台则又需投入一次开发成本,对于“简化”企业数字化转型而言,实为南辕北辙。

随着区块链技术的出现,尽管我们已经朝着这个未来主义的愿景迈近了很多步,但还远远无法达到理想的目标。以下简单地列出了一些关键的局限性:
1、缺少专门为物联网设备开发的主流区块链网络(注意:截至本文撰稿时间,还没有任何区块链系统称得上是「主流的」);
2、设备制造商尚未将加密密钥嵌入到所有硬件中,也没有把与区块链的兼容性确立为一个通用标准;
3、用于保证隐私保护算法的软件加密方法效率极低且不切实际 [1],而硬件解决方案则需要建立在对制造商和整个制造供应链完全信任的基础上。因此止数据盗版很难被防止;
4、人工智能还不够精密,无法在设备中实现这种高度自主的决策行为;
5、为了进一步消除链上交易风险,还需要确立相应的法律手段,但是只有有限的国家和地区 [2] 才承认链上智能合约具有和链下合约同等的法律约束力。
但即使存在这些局限性,区块链依旧具有提供广泛增值应用的潜力,能够解决物联网面临的许多技术。首先,让我们更深入地了解区块链技术当前的进展,以及我们可以做些什么来改善现有技术水平。
为物联网设备开发的区块链网络
考虑到区块链和物联网之间的所有协同作用,一个能够完美适配物联网需求的区块链网络会具备哪些特征?尽管许多区块链技术在本质上都是基础性的,并不会明显侧重于特定应用,但在公共分类帐层面,有许多设计和优化选择能够反映设计者在开发过程中考虑到的应用堆栈。
物联网设备的特征及其对区块链网络设计的影响
在谈及物联网,特别是将其与现有区块链网络上运行的节点做对比时,我们需要明确一点:目前所有的区块链网络,都依赖于功能强大且始终联网的服务器来执行所有记录保存和共识任务。当下显而易见的是,我们所认为的大多数「物联网」设备,或者更小的,有时是移动的联网设备,其受限且独有的特征并不适合上述情况。
「IoT」一词基本上被用于指代任何连入互联网的设备,我们可以对这些设备的特征做一些总结性的陈述:
大规模:[3] 据一些统计显示,物联网设备的数量已经超过了世界人口,并将继续以更快的速度增长;
有限的算力:[4] 即使是与普通笔记本电脑的处理能力相比,物联网设备的算力在量级上往往也排不上号;
有限的存储空间:大多数物联网设备的初衷并不是在本地存储信息,而是单纯的信息中继(例如上传到云端),因此其存储空间非常有限;
有限的带宽和网络连接性:许多物联网设备在没有可靠网络连接的野外环境运行,联网成本高昂(例如,树林深处的卫星网络);
能耗限制:许多物联网设备使用电池或通过能量采集机制运行,这严重限制了其能耗。
那么想要设计最适合物联网设备的区块链网络,需要满足哪些关键指标?
1、网络需具备可扩展性:考虑到可能有数十亿个设备连接到任何特定的区块链网络,该网络必须能够扩展其处理交易和请求的能力。
2、网络需支持通用资产的发现和交易:物联网设备上有许多可交易的数字资产和资源(例如数据),其中不仅仅是货币。因此还需要发现这些资产的途径。
3、网络需支持选择性存储:考虑到物联网设备的所有局限性,它们将只能参与网络的一个小的子集,并且必须仔细甄选每个设备所存储和处理的内容。
4、网络不能仅仅依靠「工作」来维持安全性:网络安全不能单纯基于解决复杂的密码难题,这会使物联网设备难以执行区块链事务。
5、网络需支持去信任的轻节点:目前的物联网设备并不足以支持全节点的 *** 作,但仍需要保持其在区块链网络上的独立性,因此在物联网设备上运行的「轻」节点不能太过天真(即盲目地信任另一个全节点),并且应该具备某种方法能够验证网络状态和状态转换。
6、网络需支持点对点交易:IoT 设备之间的许多事务都是高度本地化的,即设备彼此相邻,不可能每次都去等待全网验证造成的延时。
综上,即便目前区块链与物联网的结合还存在许多局限性,在满足上述关键指标的基础上,就能够设计出最适合物联网设备的区块链网络,从更好地赋能物联网生态。


#中国芯片有信心5年达到70%自给率#毫米波通常是指波长为1-10毫米之间的电磁波,5G毫米波芯片是应用于5G通信领域的芯片。5G毫米波芯片具有频谱资源丰富、载波间隔大、波束窄、方向性好、时延低、尺寸小等优点,是5G毫米波通信系统的核心元器件。5G毫米波芯片可以广泛应用到5G基站、无人机、无人驾驶、物联网、智能家居、智慧城市等所有需要5G通信的行业领域。我国5G商用时代已经到来,5G毫米波芯片行业迎来广阔发展空间。



毫米波芯片设计难度大,对生产企业技术水平要求高,且生产成本高,在发展初期,毫米波芯片主要应用于军事领域。随着移动通信、无人驾驶、智能家居等行业蓬勃发展,为提高通信质量,毫米波芯片技术在民用领域的研究与应用不断深入。全球5G信号覆盖范围正在不断扩大,为达到5G技术要求,5G毫米波芯片成为研究热点。


根据新思界产业研究中心发布的 《2020-2024年5G毫米波芯片行业深度市场调研及投资策略建议报告》 显示,2019年6月,工信部发放5G商用牌照,我国正式进入5G商用阶段,5G市场发展速度随之加快。预计2020年,我国5G建设将带动上下游产业链总市场规模达到6-7万亿元,给我国5G毫米波芯片行业带来巨大发展空间。


在全球范围内,高通等领先芯片制造商具备规模、资金、技术、人才等优势,在毫米波芯片的研究与应用方面起步较早,在5G产业快速发展的背景下,这些领先企业快速进入5G毫米波芯片领域布局。2020年初,高通发布一系列5G毫米波芯片产品,可以应用在智能手机、平板电脑等电子产品领域,继续在行业中处于领先水平。


毫米波芯片技术壁垒高,一直以来,国际领先芯片企业垄断全球市场,我国不具备研发生产能力。我国5G、人工智能、物联网市场发展迅速,5G毫米波芯片必须打破国外技术垄断,才能支撑下游行业良好发展。2020年6月,中国工程院宣布,南京网络通讯与安全紫金山实验室已研制出CMOS毫米波全集成4通道相控阵芯片,并完成了芯片封装和测试,每通道成本由1000元降至20元。这标志着我国已经打破国外对5G毫米波芯片的技术垄断,5G毫米波芯片行业迎来发展机遇。



新思界 行业分析 人士表示,我国5G产业发展迅速,人工智能、物联网等技术不断进步,5G毫米波芯片市场空间广阔。早期,我国毫米波芯片市场被国外巨头所垄断,5G产业发展受到限制。2020年,我国5G毫米波芯片研发成功,且成本大幅下降,国外垄断局面被打破。在此背景下,我国5G毫米波芯片行业发展将不再受到技术限制,未来随着应用日益成熟,国内5G毫米波芯片企业有望与国际芯片巨头相抗衡。


新思界报告

第十四章 5G毫米波芯片行业投资价值与投资策略分析
第一节 5G毫米波芯片行业投资价值分析
一、5G毫米波芯片行业发展前景分析
二、5G毫米波芯片行业盈利能力预测
三、投资机会分析
四、投资价值综合分析
第二节 5G毫米波芯片行业投资风险分析
一、市场风险
二、竞争风险
三、原材料价格波动的风险
四、经营风险
五、政策风险
第三节 5G毫米波芯片行业投资策略分析
一、子行业投资策略
二、区域投资策略
三、产业链投资策略

第十五章 5G毫米波芯片行业投资建议

感知层安全威胁
物联网感知层面临的安全威胁主要如下:
    T1 物理攻击:攻击者实施物理破坏使物联网终端无法正常工作,或者盗窃终端设备并通过破解获取用户敏感信息。
    T2 传感设备替换威胁:攻击者非法更换传感器设备,导致数据感知异常,破坏业务正常开展。
    T3 假冒传感节点威胁:攻击者假冒终端节点加入感知网络,上报虚假感知信息,发布虚假指令或者从感知网络中合法终端节点骗取用户信息,影响业务正常开展。
    T4 拦截、篡改、伪造、重放:攻击者对网络中传输的数据和信令进行拦截、篡改、伪造、重放,从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。
    T5 耗尽攻击:攻击者向物联网终端泛洪发送垃圾信息,耗尽终端电量,使其无法继续工作。
    T6 卡滥用威胁:攻击者将物联网终端的(U)SIM卡拔出并插入其他终端设备滥用(如打电话、发短信等),对网络运营商业务造成不利影响。

感知层由具有感知、识别、控制和执行等能力的多种设备组成,采集物品和周围环境的数据,完成对现实物理世界的认知和识别。感知层感知物理世界信息的两大关键技术是射频识别(Radio Frequency Identification,RFID)技术和无线传感器网络(Wireless Sensor Networ
k,WSN)技术。因此,探讨物联网感知层的数据信息安全,重点在于解决RFID系统和WSN系统的安全问题。

RFID技术是一种通过射频通信实现的非接触式自动识别技术。基于RFID技术的物联网感知层结构如图1所示:每个RFID系统作为一个独立的网络节点通过网关接入到网络层。因此,该系统架构下的信息安全依赖于在于单个RFID系统的信息安全。

物联网的安全威胁远未见顶,物联网应用的最终追求是万物互联,实现信息共享,并通过搭建高度自动化和智能化的系统,为人们的日常生活提供便利。随着物联网在社会生活中的普及,应用场景不断丰富,安全风险也将随之增加。

专家建议,不同的物联网参与方可根据自身特点,有针对性地部署防护措施:物联网设备提供商要保障终端安全,引入安全开发流程提升终端安全性,并在产品上市前进行安全评估;物联网平台提供商应重点关注平台安全和设备、移动端与自身的连接是否安全。因为在平台安全中,物联网终端数据大多包含隐私信息,数据安全变得尤为重要。

“无论是家庭还是企业用户,都应把安全作为一个重要的关注点。选购产品时优先考虑采用有安全网关的产品。”专家说。用户在购买智能产品后,应该尽可能修改初始口令以及弱口令,加固用户名和密码的安全性。同时,修改默认端口为不常用端口,增大端口开放协议被探测的难度,并及时升级设备固件。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13165926.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-14
下一篇 2023-06-14

发表评论

登录后才能评论

评论列表(0条)

保存