如今,物联网技术发展迅速,各种形式的物联网设备层出不穷,从无人机到智能开关,甚至暖通空调系统。物联网安全是重中之重,以下是不同网络防御机制和技术的术语和定义:地址空间布局随机化:也称为ASLR,这种防御机制通过随机化可执行文件加载到内存中的位置来工作。保护内存并阻止缓冲区溢出攻击。注入恶意软件的缓冲区溢出无法预测它将加载到内存中的位置,因此操纵指令指针变得非常具有挑战性。防止back-to-libc攻击。Sinkhole:检测到DDoS时,会从受影响的DNS服务器或IP地址建立路由,迫使恶意数据进入黑洞或不存在的端点。Sinkholes执行进一步分析以过滤掉好的数据。数据执行保护(DEP):将区域标记为可执行或不可执行。这可以防止威胁行为者运行通过缓冲区溢出恶意注入这些区域的代码。结果是系统错误或异常。深度数据包检测(DPI):一种检测数据流中每个数据包(数据和可能的标头信息)以隔离病毒、垃圾邮件和其他过滤标准的方法。防火墙:一种网络安全结构,用于授予或拒绝对不受信任和受信任区域之间的数据包流的网络访问。可以通过路由器上的访问控制列表(ACL)来控制和管理流量。防火墙可以执行状态过滤并根据目标端口和流量状态提供规则。Guardbandandnon-executablememory:保护可写和不可执行的内存区域。防止NOP雪橇。英特尔:NX位,ARMXN位。蜜罐技术:一种用于检测、转发或反向工程恶意攻击的安全工具。蜜罐在网络上表现为合法网站或可访问节点,但实际上是隔离和监控的。记录数据和与设备的交互。基于指令的内存访问控制:一种将堆栈的数据部分与返回地址部分分开的技术。该技术有助于防止ROP攻击,在受限物联网系统中特别有用。IDS:一种网络结构,用于通过数据包流的带外分析来检测网络中的威胁,从而使源和目标不对齐,从而影响实时响应。IPS:通过真正的在线分析和威胁的统计或签名检测来阻止对您的网络的威胁。Milkers:一种防御工具,可以模拟受感染的僵尸网络设备并附加到其恶意主机,使其能够理解并“挤出”发送到受控僵尸网络的恶意软件命令。端口扫描:一种在本地网络上查找开放和可访问端口的方法。公钥基础设施(PKI):提供验证者层次结构的定义,以保证公钥的来源。证书由证书颁发机构签署。公钥:使用私钥生成公钥,可供外部实体访问。公钥可用于解密哈希。私钥:使用公钥生成私钥,绝不对外泄露,安全保存。它用于加密哈希值。信任根(RoT):从不可变的可信内存源(如ROM)开始在冷启动设备上执行。如果可以在不受控制的情况下更改早期引导软件/BIOS,那么就没有信任根。信任根通常是多阶段安全启动的初始阶段。安全启动:设备的一系列启动步骤,从信任根开始,通过操作系统和应用程序加载,其中每个组件签名都被验证为可信。验证是通过在先前的可信引导阶段加载的公钥执行的。堆栈金丝雀:守卫处理堆栈溢出的堆栈空间并防止从堆栈执行代码。可信执行环境:处理器的一个安全区域,确保驻留在该区域内的代码和数据受到保护。这通常是主处理器核心上的执行环境,其中用于安全启动、汇款或私钥处理的代码将以比大多数代码更高的安全级别执行。
