物联网的安全问题一直是热门话题。现在大家都在提倡智慧城市。在这种趋势下,越来越多的设备将连接到互联网并相互交互,使世界变得更加智能,但网络建设的多样性使物联网更容易受到攻击。智能家居、智能电网、智能交通、WSN、UASN、UWASN等,通过提供智能服务让生活更加一体化。但是,每个网络都会面临一些可能干扰性能的攻击,比如我接下来要给大家呈现的攻击,从网络到物联网。这些攻击通常是来自每个网络的常见和特定攻击。并使用一些标准,如安全属性、拥塞、干扰等。此外,还详细给出了一些安全解决方案。1.原理介绍信息和通信技术(ICT)是一个涵盖所有通信设备或应用软件以及与之相关的各种服务和应用软件的总称。由于信息和通信技术的发展,互联网及其组成部分不断发展,其相关服务打开了市场。从这个概念开始,物联网开始逐渐融入我们的日常生活。物联网也可以被看作是一种便捷的生活方式,考虑到物联网以功能和身份为中心,它可以被定义为“在一个智能空间中使用智能技术在社交、环境和用户上下进行连接和通信”接口”,即物理和虚拟连接对象的全球网络基础设施”。这种基础设施包括并涉及网络和互联网的发展,提供对象、传感器和连接能力,作为独立开发服务和应用程序的基础,与高度的数据自主性捕获、事件传输、网络互连和互操作、传感器网络、唯一对象自动识别和数据捕获等技术。如射频识别(RFID)、移动通信、实时定位、IPV6,这些技术将这种新的计算集成在通信和通信领域技术上,由于物联网组件的异构性、不同网络的存在以及海量数据处理,物联网仍然是一个非常脆弱的网络,这增加了其他网络被攻击和攻击的风险。此外,物联网中的物理环境与虚拟环境的关系过于密切。例如,无线传感器网络与云计算网络有很深的关系来存储收集到的数据。对联网对象的攻击甚至侵犯个人隐私及其相关风险具有相当大的意义。二。常见领域物联网被认为是互联网的第一次革命,它以前所未有的规模和速度实现了人与人之间的互联,下一次革命将是物与物之间的互联,创造智能环境,如智能家居、智能电网和智能交通(VANETVehicleAdHocNetwork)。此外,影响电信和无线网络领域的变化导致能够无线传感、分析和通信的智能设备的发展,这些设备相互连接形成无线传感器网络(WSN)。在这个领域,我们可以找到其他类型的网络,例如移动水下无线传感器网络(MUWSN)、水下声学传感器网络(UASN)和水下声学无线传感器网络(UAWSN)。1、智能家居智能家居是在互联网影响下万物互联的体现。智能家居连接家中各种设备(如音视频设备、灯光系统、窗帘控制、空调控制、安防系统、数字影院系统、音视频服务器、影柜系统、网络家电等)家电控制、灯光控制、电话遥控、室内外远程控制、防盗报警、环境监测、暖通空调控制、红外转发和可编程定时控制等功能和手段。智能家居的特点是除了通过家庭自动化提供的技术设施外,还包括物联网服务、结合互联网服务的智能家居应用和RFID识别。2、智能电网是电网的智能化,也被称为“电网2.0”,它是以综合的、高速的双向通信网络为基础,通过先进的传感测量技术、先进的设备技术、先进的应用控制方法和先进的决策支持系统技术可以实现电网可靠、安全、经济、高效、环境友好和安全使用的目标。根据美国能源部的定义,智能电网可以定义为:“使用基于计算机的远程控制和电力网络,从发电厂和风电场一直到家庭和企业的电力消费者。它们带来了给公用事业和消费者带来许多好处,主要表现为电网能效的显着提高,以及能源用户家庭和办公室的能效提高。”3.VehiclevoluntarymobilenetworkVehiclevoluntarymobilenetwork(VANET)是一种无线自组网,又称车载移动通信网,是一种移动通信技术,以移动中的车辆和交通设施为节点,利用无线通信技术组成移动通信网络。网络,其节点可以是车辆OWB(OnBoardUnits)或街道RSU(RoadSideUnits),该网络允许通信和交换数据以进行信息的查询或分发,主要用于提高驾驶员的交通安全管理系统,使用4.WSN、移动UWSN、UASN和UAWSNWSN:无线传感器网络(WSN)由控制和捕获压力、湿度或温度等环境条件的自主传感器组成。它们的应用越来越广泛,应用于日常的电脑设备中。无线传感器网络的应用涉及自然灾害、污染控制、医疗监控、入侵检测等领域。移动UWSN:在海洋环境中,水下航行器或传感器节点的集成和融合形成水下传感器无线网络(UWSNs),便于海洋数据采集,当传感器节点处于运动状态时,该网络称为移动UWSNsUASN:UnderwaterAcousticSensorNetworks(UASNs)DeployedinMarineEnvironments,自治网络中自组织传感器的特点三、物联网网络中的常见问题1.WSN/UAWSN/UASN之间的常见攻击(1)jammingAttack射频干扰攻击,不再针对管理框架的漏洞,而是上升到物理干扰的层面,对无线电进行泛洪带有噪声信号的频率信号会导致系统故障,干扰被认为是一种基本的DOS攻击,干扰设备或网络通信通过强烈的干扰源,例如漫射无线电信号。(2)Sinkhole攻击Sinkhole是一种比较基础和常见的路由攻击类型。攻击者通过声称拥有通往目的节点或基站的优质路径来吸引周围节点的数据流,严重影响网络的负载均衡。攻击通过提供最优路径并使用强连接到达基站,提示发送节点更改其路由表,从而使数据被恶意节点路由。因此,所有经过它的信息都可以被攻击者恢复。天坑攻击对传感器网络构成了重要威胁,因为传感器节点大多分布在计算能力弱、电池电量低的开阔区域。2.Tamperingattack,WSN/SmartGrid之间的一种常见攻击:tamperingattack。需要指出的是,攻击者可以篡改设备并利用它向系统中插入冒名顶替者,恶意使用设备或超出其预期功能,如果攻击者通过审讯和妥协的方式达到标准,然后可以读取或修改内部存储器。3.VANET/WSN/UASN之间的常见攻击Black-holeAttack丢包攻击或黑洞攻击是在计算机网络中通过丢弃数据包进行的拒绝服务攻击。这种攻击可以是选择性的(如:对于一个网络地址,每n个数据包,每t秒,或随机数选择一定比例的数据包,也称为灰洞攻击)或分批的(如:放弃所有数据包).其原理是插入一个新的节点或破坏一个网络节点,迫使最大邻居改变自己的路由表,并通过可疑节点传输自己传输的数据,这个恶意节点接收到的信息将被破坏,永远不会重新插入到网络上,黑洞攻击的目标通常是层次结构,尤其是节点聚合器。4..VANET/MUWSN/WSN/UAWSN/UASN之间的常见攻击(一)虫洞攻击虫洞攻击通常由两个或多个恶意节点发起,它们之间通过强大的无线电链路或有线链路连接,两个恶意节点位于不同位置的节点会将接收到的迂回消息通过专用通信通道传递给另一个恶意节点。这样,虽然两个恶意节点相距很远,但是两个恶意节点之间只有一步之遥。这样经过恶意节点的跳数将有很大几率比正常路径的跳数更短,从而增加获得先行权的机会。因此,这条路径是一种更快、更优化的跳线,有助于在一个网络点恢复信息,在其他网络点修改和传输信息,忽略中间节点承诺发送给基站、恶意节点或虫洞的信息。未经授权的访问可以获得执行拒绝服务(DoS)攻击。(2)SybilAttackSybilattack可译为女巫攻击,是指利用社交网络中的少数节点控制多个虚假身份,从而利用这些身份控制或影响大量正常人的攻击方式。网络中的节点。这种攻击的目标是通过认可它们的身份来为多个节点传播恶意节点,以创建穿过实际上只有一个节点的多个节点的路径。5.MUWSN/WSN/UAWSN之间的共同攻击Selective-Forwardingattack选择性转发攻击,路由节点的主要职责是转发数据包。然而,任何数据包都可能被丢弃,其他数据包可能被恶意节点故意转发,必须转发的数据包数量应与其接收到的数据包数量相同,并由路由节点监控。6.智能家居/WSN之间的共同攻击HelloFlood攻击:这种攻击的目标是消耗传感器节点的能量,包括通过不断发送消息来发现邻居类型的最远节点。会尝试回答恶意节点,通过尝试回答,所有受此hello消息影响的节点将消耗所有能量,网络拥塞是由这种攻击引起的,它是一种特殊的DOS。7.VANET/MobileUWSN之间的常见攻击中间人攻击:攻击者仅限于冒充通信节点之一,即源节点或目标节点,使用其受害者的详细信息读取和传输消息,在VANET中在中,恶意车辆监视车辆之间的通信并在车辆之间注入虚假信息。在MobileUWSN领域,可能的中间人攻击有虫洞攻击、选择性转发和Sybil攻击。8.SmartHome/WSN/MobileUWSN/UASN之间的常见攻击Flooding攻击:网络中的一个或多个恶意节点周期性地发送消息以获得高传输功率使网络饱和。在MobileUWSN场景中,恶意节点通过向基站发送大量数据包造成网络拥塞。在只有一个基站的网络中,这种攻击会降低整个网络的性能。攻击者可以使用各种数据包来阻塞网络。9.VANET/SmartGrid/MobileUWSN/WSN/UASN之间的常见攻击拒绝服务攻击:指在授权用户请求时无法访问的属性,即使恶意用户正在执行一些不需要的修改,系统也必须具有继续经营的能力。此类攻击可以通过窃取设备、操纵其软件或中断通信通道来执行。攻击者可能会通过发送虚假消息来阻塞通道,从而降低网络的效率和性能。MobileUWSN中的DoS可分为洪水攻击、中间人攻击(MITM)和破坏攻击。在无线传感器网络中,可能会发生多层次的DoS攻击。4.特殊攻击1.针对智能家居的特定攻击恶意代码注入:通过设备的调试接口注入恶意代码,这种恶意软件的部署可能会破坏整个智能家居网络安全信息的提取:在这种情况下,攻击者可以窃取驱动程序或连接到设备以提取敏感信息设备复制:可以复制设备的功能,包括硬件、软件和配置,并且可以使用恶意软件来操纵目标设备,或降低其他设备的功能KillerBee:这种攻击利用了ZigBeeIEEE802.15.4网络中的漏洞,可以很容易地嗅探、注入流量、解码和操纵数据包,并加以利用。碰撞、重放攻击、数据包捕获和网络密钥嗅探都可以触发GTS攻击:GuaranteedTimeSlot(GTS)攻击的原理是创建一个漏洞点,在设备和网关之间造成干扰,数据包将被破坏或重复重传回退操作:由于恶意设备选择的退避间隔小,受害者设备没有机会访问介质ACK攻击:可以窃听无线信道,从而发送虚假ACKXMPPPoit:这是对读取和修改数据包的XMPP连接工具可能是由这种攻击导致的未加密通信引起的欺骗以窃取个人信息,这种攻击的风险相对较低,通信/消息设备除外:恶意软件传播:恶意软件被创建并传播、感染智能电表或公司服务器,如果可以添加或更换设备的任何功能,它可以发送敏感信息通过数据库链接访问:我们知道一个系统的活动保存在数据库中,如果这些数据库是配置不当,攻击者可以访问它们并控制网络系统损坏的通信设备:某些通信设备可能会受到损害,造成损坏或用作后门以发起未来的攻击窃听和流量分析:攻击者监控网络流量并可以控制一些敏感信息,例如作为电力消耗或未来价格信息Modus安全问题:为了控制工业过程,需要Modbus协议(它是SCADA系统的一部分)该协议非常脆弱,可能会发生许多攻击:广播消息欺骗、基线应答、直接从站控制、Modbus网络扫描、被动应答、响应延迟3.VANETFalseInfor中的特定攻击mation:为了攻击者自身的利益,在网络中传递虚假和错误的信息:a恶意汽车伪造其身份并伪装成合法汽车。定时攻击:当恶意节点收到紧急消息时,汽车会在原始消息上添加一些时隙造成延迟,然后将信息传播给邻近车辆全球定位系统(GPS)欺骗:在这种情况下,由于攻击者产生的错误GPS读数,受害者车辆认为他们在不同的位置幻觉攻击:攻击者将幻觉交通警告信息传递给附近的车辆,造成交通拥堵并降低车辆性能。身份验证方法是无用的,因为恶意攻击者可以直接控制(他们自己车辆的)传感器建议攻击:这种攻击很难防止,因为车辆经过身份验证和信任,有目的的攻击者可以通过拒绝发送或误读电子邮件来做到这一点,不恰当地使用带宽,或注入假新闻
