㈠ 關於無線感測器網路的安全,你認為未來面臨的攻擊主要包 含哪些
根據網路層次的不同,可以將無線感測器網路容易受到的威脅分為四類:
1、物理層:主要的攻擊方法為擁塞攻擊和物理破壞。
2、鏈路層:主要的攻擊方法為碰撞攻擊、耗盡攻擊和非公平競爭。
3、網路層:主要的攻擊方法為丟棄和貪婪破壞、方向誤導攻擊、黑洞攻擊和匯聚節點攻擊。
4、傳輸層:主要的攻擊方法為泛洪攻擊和同步破壞攻擊。
安全需求
由於WSN使用無線通信,其通信鏈路不像有線網路一樣可以做到私密可控。所以在設計感測器網路時,更要充分考慮信息安全問題。
手機SIM卡等智能卡,利用公鑰基礎設施(Public Key Infrastructure,PKI)機制,基本滿足了電信等行業對信息安全的需求。同樣,亦可使用PKI來滿足WSN在信息安全方面的需求。
1、數據機密性
數據機密性是重要的網路安全需求,要求所有敏感信息在存儲和傳輸過程中都要保證其機密性,不得向任何非授權用戶泄露信息的內容。
2、數據完整性
有了機密性保證,攻擊者可能無法獲取信息的真實內容,但接收者並不能保證其收到的數據是正確的,因為惡意的中間節點可以截獲、篡改和干擾信息的傳輸過程。通過數據完整性鑒別,可以確保數據傳輸過程中沒有任何改變。
3、數據新鮮性
數據新鮮性問題是強調每次接收的數據都是發送方最新發送的數據,以此杜絕接收重復的信息。保證數據新鮮性的主要目的是防止重放(Replay)攻擊。
4、可用性
可用性要求感測器網路能夠隨時按預先設定的工作方式向系統的合法用戶提供信息訪問服務,但攻擊者可以通過偽造和信號干擾等方式使感測器網路處於部分或全部癱瘓狀態,破壞系統的可用性,如拒絕服務(Denial of Service,DoS)攻擊。
5、魯棒性
無線感測器網路具有很強的動態性和不確定性,包括網路拓撲的變化、節點的消失或加入、面臨各種威脅等,因此,無線感測器網路對各種安全攻擊應具有較強的適應性,即使某次攻擊行為得逞,該性能也能保障其影響最小化。
6、訪問控制
訪問控制要求能夠對訪問無線感測器網路的用戶身份進行確認,確保其合法性。
㈡ 物聯網面臨哪些安全威脅
1)安全隱私
如射頻識別技術被用於物聯網系統時,RFID標簽被嵌入任何物品中,比如人們的日常生活用品中,而用品的擁有者不一定能覺察,從而導致用品的擁有者不受控制地被掃描、定位和追蹤,這不僅涉及到技術問題,而且還將涉及到法律問題。
2)智能感知節點的自身安全問題
即物聯網機器/感知節點的本地安全問題。由於物聯網的應用可以取代人來完成一些復雜、危險和機械的工作,所以物聯網機器/感知節點多數部署在無人監控的場景中。那麼攻擊者就可以輕易地接觸到這些設備,從而對它們造成破壞,甚至通過本地操作更換機器的軟硬體。
3)假冒攻擊
由於智能感測終端、RFID電子標簽相對於傳統TCP/IP網路而言是「裸露」在攻擊者的眼皮底下的,再加上傳輸平台是在一定范圍內「暴露」在空中的,「竄擾」在感測網路領域顯得非常頻繁、並且容易。所以,感測器網路中的假冒攻擊是一種主動攻擊形式,它極大地威脅著感測器節點間的協同工作。
4)數據驅動攻擊
數據驅動攻擊是通過向某個程序或應用發送數據,以產生非預期結果的攻擊,通常為攻擊者提供訪問目標系統的許可權。數據驅動攻擊分為緩沖區溢出攻擊、格式化字元串攻擊、輸入驗證攻擊、同步漏洞攻擊、信任漏洞攻擊等。通常向感測網路中的匯聚節點實施緩沖區溢出攻擊是非常容易的。
5)惡意代碼攻擊
惡意程序在無線網路環境和感測網路環境中有無窮多的入口。一旦入侵成功,之後通過網路傳播就變得非常容易。它的傳播性、隱蔽性、破壞性等相比TCP/IP網路而言更加難以防範,如類似於蠕蟲這樣的惡意代碼,本身又不需要寄生文件,在這樣的環境中檢測和清除這樣的惡意代碼將很困難。
6)拒絕服務
這種攻擊方式多數會發生在感知層安全與核心網路的銜接之處。由於物聯網中節點數量龐大,且以集群方式存在,因此在數據傳播時,大量節點的數據傳輸需求會導致網路擁塞,產生拒絕服務攻擊。
7)物聯網的業務安全
由於物聯網節點無人值守,並且有可能是動態的,所以如何對物聯網設備進行遠程簽約信息和業務信息配置就成了難題。另外,現有通信網路的安全架構都是從人與人之間的通信需求出發的,不一定適合以機器與機器之間的通信為需求的物聯網路。使用現有的網路安全機制會割裂物聯網機器間的邏輯關系。
8)傳輸層和應用層的安全隱患
在物聯網路的傳輸層和應用層將面臨現有TCP/IP網路的所有安全問題,同時還因為物聯網在感知層所採集的數據格式多樣,來自各種各樣感知節點的數據是海量的、並且是多源異構數據,帶來的網路安全問題將更加復雜
㈢ 物聯網的信息安全問題主要體現在哪幾個方面
物聯網一般都具有唯一性,其實像近幾年出現的一些東西,像二維碼都具有唯一性,還有射頻識別,這些都確保了信息的安全性,這些都涉及到物聯網頻射方面的技術。另外,舉個例子,在電影里你會看到一些片段,一些密碼什麼的會通過掃描你的眼睛,識別指紋這些的屬於物聯網。我是物聯網專業的學生,回答有不滿意的地方請見諒。
㈣ 如何去簡述物理安全在計算機網路安全中的地位,並說明
1.(1)防火牆把未授權用戶排除到受保護的網路之外,禁止危及安全的服務 進入或離開網路,防止各種IP盜用和路由攻擊。
(2)防火牆可以監視與安全有關的事件。
(3)防火牆可以為幾種與安全無關的網際網路服務提供方便的平台。
(4)防火牆可以作為IPSec的平台。
2.明文:需要隱藏的消息。
密文:明文被變換成另一種隱藏的形式就稱為密文。
密鑰:決定從明文到密文的映射,加密演算法使用的密鑰為加密密鑰,解密演算法使用的密鑰為解密密鑰。
加密演算法:對明文進行加密時採用的一組規則。
解密演算法:對密文解密時採用的一種規則。
3.入侵檢測技術的原理:
(1)監視、分析用戶及系統活動;
(2)系統構造和弱點的審計;
(3)識別反映已知進攻的活動模式並向相關人士報警;
(4)異常行為模式的統計分析;
(5)評估重要系統和數據文件的完整性;
(6)操作系統的審計跟蹤管理,並識別用戶違反安全策略的行為。
4.計算機病毒:是一種能夠通過修改其他程序而「感染」它們的一種程序,修改後的程序裡麵包含了病毒程序的一個副本,能夠繼續感染其他程序。
5
技術發展趨勢分析
1.防火牆技術發展趨勢
在混合攻擊肆虐的時代,單一功能的防火牆遠不能滿足業務的需要,而具備多種安全功能,基於應用協議層防禦、低誤報率檢測、高可靠高性能平台和統一組件化管理的技術,優勢將得到越來越多的體現,UTM(UnifiedThreatManagement,統一威脅管理)技術應運而生。
從概念的定義上看,UTM既提出了具體產品的形態,又涵蓋了更加深遠的邏輯范疇。從定義的前半部分來看,很多廠商提出的多功能安全網關、綜合安全網關、一體化安全設備都符合UTM的概念;而從後半部分來看,UTM的概念還體現了經過多年發展之後,信息安全行業對安全管理的深刻理解以及對安全產品可用性、聯動能力的深入研究。
UTM的功能見圖1.由於UTM設備是串聯接入的安全設備,因此UTM設備本身必須具備良好的性能和高可靠性,同時,UTM在統一的產品管理平台下,集防火牆、VPN、網關防病毒、IPS、拒絕服務攻擊等眾多產品功能於一體,實現了多種防禦功能,因此,向UTM方向演進將是防火牆的發展趨勢。UTM設備應具備以下特點。
(1)網路安全協議層防禦。防火牆作為簡單的第二到第四層的防護,主要針對像IP、埠等靜態的信息進行防護和控制,但是真正的安全不能只停留在底層,我們需要構建一個更高、更強、更可靠的牆,除了傳統的訪問控制之外,還需要對垃圾郵件、拒絕服務、黑客攻擊等外部威脅起到綜合檢測和治理的作用,實現七層協議的保護,而不僅限於第二到第四層。
(2)通過分類檢測技術降低誤報率。串聯接入的網關設備一旦誤報過高,將會對用戶帶來災難性的後果。IPS理念在20世紀90年代就已經被提出,但是目前全世界對IPS的部署非常有限,影響其部署的一個重要問題就是誤報率。分類檢測技術可以大幅度降低誤報率,針對不同的攻擊,採取不同的檢測技術,比如防拒絕服務攻擊、防蠕蟲和黑客攻擊、防垃圾郵件攻擊、防違規簡訊攻擊等,從而顯著降低誤報率。
(3)有高可靠性、高性能的硬體平台支撐。
(4)一體化的統一管理。由於UTM設備集多種功能於一身,因此,它必須具有能夠統一控制和管理的平台,使用戶能夠有效地管理。這樣,設備平台可以實現標准化並具有可擴展性,用戶可在統一的平台上進行組件管理,同時,一體化管理也能消除信息產品之間由於無法溝通而帶來的信息孤島,從而在應對各種各樣攻擊威脅的時候,能夠更好地保障用戶的網路安全。
6物理層
物理層的主要任務是實現通信雙方的物理連接,以比特流(bits)的形式傳送數據信息,並向數據鏈路層提供透明的傳輸服務。
物理層是構成計算機網路的基礎,所有的通信設備、主機都需要通過物理線路互聯。物理層建立在傳輸介質的基礎上,是系統和傳輸介質的物理介面,它是OSI模型的最低層。
7..網路安全的主要技術:加密技術、認證技術、防火牆技
8計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,並能自我復制的一組計算機指令或者程序代碼。寄生性,傳染性,潛伏性,隱蔽性,破壞性。
9.計算機網路安全設計遵循的基本原則:整體原則、有效性有效性與實用性原則、安全評價性原則、等級性原則、動態化原則
㈤ 計算機網路安全組成
網路有七層,每層都有安全。中間也就是協議的轉換,所以安全也就是通過控制或者監控支持這些協議的的埠。
物理層:
物理層(physical layer)的主要功能是完成相鄰結點之間原始比特流傳輸。物理層協議關心的典型問題是使用什麼樣的物理信號來表示數據0和1。1位持續的時間多長。數據傳輸是否可同時在兩個方向上進行。最初的廉潔如何建立以及完成通信後連接如何終止。物理介面(插頭和插座)有多少針以及各針的作用。物理層的設計主要涉及物理層介面的機械、電氣、功能和過電特性,以及物理層介面連接的傳輸介質等問題。物理層的實際還涉及到通信工程領域內的一些問題。
數據鏈路層:
數據鏈路層(data link layer)的主要功能是如何在不可靠的物理線路上進行數據的可靠傳輸。數據鏈路層完成的是網路中相鄰結點之間可靠的數據通信。為了保證書覺得可靠傳輸,發送出的數據針,並按順序傳送個針。由於物理線路不可靠,因此發送方發出的數據針有可能在線路上出錯或丟失,從而導致接受方無法正確接收數據。為了保證能讓接收方對接收到的數據進行正確的判斷,發送方位每個數據塊計算出CRC(循環冗餘檢驗)並加入到針中,這樣接收方就可以通過重新計算CRC來判斷接收到的數據是否正確。一旦接收方發現接收到的數據有錯誤,則發送方必須重新傳送這一數據。然而,相同的數據多次傳送也可能是接收方收到重復的數據。
數據鏈路層要解決的另一個問題是防止高速發送方的數據把低速接收方「淹沒」。因此需要某種信息流量控制機制使發送方得知接收方當前還有多少緩存空間。為了控制的方便,流量控制常常和差錯處理一同實現。
在廣域網中,數據鏈路層負責主機IMP、IMP-IMP之間數據的可靠傳送。在區域網中,數據鏈路層負責制及之間數據的可靠傳輸。
網路層:
網路層(network layer)的主要功能是完成網路中主機間的報文傳輸,其關鍵問題之一是使用數據鏈路層的服務將每個報文從源端傳輸到目的端。在廣域網中,這包括產生從源端到目的端的路由,並要求這條路徑經過盡可能少的IMP。如果在子網中同時出現過多的報文,子網就可能形成擁塞,因為必須加以避免這種情況的出現。
當報文不得不跨越兩個或多個網路時,又會帶來很多新問題。比
在單個區域網中,網路層是冗餘的,因為報文是直接從一台計算機傳送到另一台計算機的,因此網路層所要做的工作很少。
傳輸層:
傳輸層(transport layer)的主要功能是實現網路中不同主機上的用戶進程之間可靠的數據通信。
傳輸層要決定會話層用戶(最終對網路用戶)提供什麼樣的服務。最好的傳輸連接是一條無差錯的、按順序傳送數據的管道,即傳輸層連接時真正的點到點。
由於絕大多數的主機都支持多用戶操作,因而機器上有多道程序就意味著將有多條連接進出於這些主機,因此需要以某種方式區別報文屬於哪條連接。識別這些連接的信息可以放入傳輸層的報文頭中除了將幾個報文流多路復用到一條通道上,傳輸層還必須管理跨網連接的建立和取消。這就需要某種命名機制,使機器內的進程能夠講明它希望交談的對象。另外,還需要有一種機制來調節信息流,使高速主機不會過快的向低速主機傳送數據。盡管主機之間的流量控制與IMP之間的流量控制不盡相同。
會話層:
會話層(SESSION LAYER)允許不同機器上的用戶之間建立會話關系。會話層循序進行類似的傳輸層的普通數據的傳送,在某某些場合還提供了一些有用的增強型服務。允許用戶利用一次會話在遠端的分時系統上登陸,或者在兩台機器間傳遞文件。
會話層提供的服務之一是管理對話控制。會話層允許信息同時雙向傳輸,或任一時刻只能單向傳輸。如果屬於後者,類似於物理信道上的半雙工模式,會話層將記錄此時該輪到哪一方。一種與對話控制有關的服務是令牌管理(token management)。有些協議會保證雙方不能同時進行同樣的操作,這一點很重要。為了管理這些活動,會話層提供了令牌,令牌可以在會話雙方之間移動,只有持有令牌的一方可以執行某種關鍵性操作。另一種會話層服務是同步。如果在平均每小時出現一次大故障的網路上,兩台機器簡要進行一次兩小時的文件傳輸,試想會出現什麼樣的情況呢?每一次傳輸中途失敗後,都不得不重新傳送這個文件。當網路再次出現大故障時,可能又會半途而廢。為解決這個問題,會話層提供了一種方法,即在數據中插入同步點。每次網路出現故障後,僅僅重傳最後一個同步點以後的數據(這個其實就是斷點下載的原理)。
表示層:
表示層(presentation layer)用於完成某些特定功能,對這些功能人們常常希望找到普遍的解決辦法,而不必由每個用戶自己來實現。表示層以下各層只關心從源端機到目標機到目標機可靠的傳送比特流,而表示層關心的是所傳送的信息的語法和語義。表示層服務的一個典型例子就是大家一致選定的標准方法對數據進行編碼。大多數用戶程序之間並非交換隨機比特,而是交換諸如人名、日期、貨幣數量和發票之類的信息。這些對象使用字元串、整型數、浮點數的形式,以及由幾種簡單類型組成的數據結構來表示的。
在網路上計算機可能採用不同的數據表示,所以需要在數據傳輸時進行數據格式轉換。為了讓採用不同數據表示法的計算機之間能夠相互通信而且交換數據,就要在通信過程中使用抽象的數據結構來表示所傳送的數據。而在機器內部仍然採用各自的標准編碼。管理這些抽象數據結構,並在發送方將機器的內部編碼轉換為適合網上傳輸的傳送語法以及在接收方做相反的轉換等噢年工作都是由表示層來完成的。
另外,表示層還涉及數據壓縮和解壓、數據加密和解米等工作(winrar的那一套)。
應用層:
連網的目的在於支持運行於不同計算機的進程彼此之間的通信,而這些進程則是為用戶完成不同人物而設計的。可能的應用是多方面的,不受網路結構的限制。應用層(app;ocation layer)包括大量人們普遍需要的協議。雖然,對於需要通信的不同應用來說,應用層的協議都是必須的。例如:http、ftp、TCP/IP。
由於每個應用有不同的要求,應用層的協議集在OSI模型中並沒有定義。但是,有些確定的應用層協議,包括虛擬終端、文件傳輸、電子郵件等都可以作為標准化的候選。
㈥ .OSI模型中,各個層次存在那些安全威脅和攻擊
1.物理環境的安全性(物理層安全)
該層次的安全包括通信線路的安全,物理設備的安全,機房的安全等。物理層的安全主要體現在通信線路的可靠性(線路備份、網管軟體、傳輸介質),軟硬體設備安全性(替換設備、拆卸設備、增加設備),設備的備份,防災害能力、防干擾能力,設備的運行環境(溫度、濕度、煙塵),不間斷電源保障,等等。
2.操作系統的安全性(系統層安全)
該層次的安全問題來自網路內使用的操作系統的安全,如Windows NT,Windows 2000等。主要表現在三方面,一是操作系統本身的缺陷帶來的不安全因素,主要包括身份認證、訪問控制、系統漏洞等。二是對操作系統的安全配置問題。三是病毒對操作系統的威脅。
3.網路的安全性(網路層安全)
該層次的安全問題主要體現在網路方面的安全性,包括網路層身份認證,網路資源的訪問控制,數據傳輸的保密與完整性,遠程接入的安全,域名系統的安全,路由系統的安全,入侵檢測的手段,網路設施防病毒等。
4.應用的安全性(應用層安全)
該層次的安全問題主要由提供服務所採用的應用軟體和數據的安全性產生,包括Web服務、電子郵件系統、DNS等。此外,還包括病毒對系統的威脅。
5.管理的安全性(管理層安全)
安全管理包括安全技術和設備的管理、安全管理制度、部門與人員的組織規則等。管理的制度化極大程度地影響著整個網路的安全,嚴格的安全管理制度、明確的部門安全職責劃分、合理的人員角色配置都可以在很大程度上降低其它層次的安全漏洞。
㈦ TCP/IP協議主要安全隱患
TCP/IP協議主要安全隱患:
1、鏈路層上的攻擊
在TCP/IP網路中,鏈路層這一層次的復雜程度是最高的。其中最常見的攻擊方式通常是網路嗅探組成的TCP/IP協議的乙太網。
乙太網卡有兩種主要的工作方式,一種是一般工作方式,另一種是較特殊的混雜方式。這一情況下,很可能由於被攻擊的原因而造成信息丟失情況,且攻擊者可以通過數據分析來獲取賬戶、密碼等多方面的關鍵數據信息。
2、網路層上的攻擊
如果ARP識別鏈接錯誤,這樣的話ARP直接應用可疑信息,那麼可疑信息就會很容易進入目標主機當中。ARP協議沒有狀態,不管有沒有收到請求,主機會將任何受到的ARP相應自動緩存。
如果信息中帶有病毒,採用ARP欺騙就會導致網路信息安全泄露。因此,在ARP識別環節,應加大保護,建立更多的識別關卡,不能只簡單通過IP名進行識別,還需充分參考IP相關性質等。
3、傳輸層上的攻擊
在傳輸層還存在網路安全問題。如在網路安全領域中,IP欺騙就是隱藏自己的有效手段,主要是通過將自身IP地址進行偽造,並向目標主機發送惡意的請求,攻擊主機,而主機卻因為IP地址被隱藏而無法准確確認攻擊源。或者通過獲取目標主機信任而趁機竊取相關的機密信息。
4、應用層上的攻擊
對於網際網路而言,IP地址與域名均是一一對應的,這兩者之間的轉換工作,被稱為域名解析。而DNS就是域名解析的伺服器。DNS欺騙指的是攻擊方冒充域名伺服器的行為,使用DNS欺騙能將錯誤DNS信息提供給目標主機。所以說,通過DNS欺騙可誤導用戶進入非法伺服器,讓用戶相信詐騙IP。
(7)物理傳輸層會存在網路安全問題嗎擴展閱讀
TCP/IP協議能夠迅速發展起來並成為事實上的標准,是它恰好適應了世界范圍內數據通信的需要。它有以下特點:
1、協議標準是完全開放的,可以供用戶免費使用,並且獨立於特定的計算機硬體與操作系統。
2、獨立於網路硬體系統,可以運行在廣域網,更適合於互聯網。
3、網路地址統一分配,網路中每一設備和終端都具有一個唯一地址。
4、高層協議標准化,可以提供多種多樣可靠網路服務。