ネットワークセキュリティの脅威とソリューションの研究でした

 

 

ネットワークセキュリティの脅威とソリューションの研究でした

 

 

要約:モノのインターネット(モノのインターネット)は、情報技術業界で第三の革命として見られている、と広く、工業、商業、農業、交通、インテリジェント、スマートホーム、インテリジェント物流、インテリジェントなセキュリティ、知性とエネルギーに使用されています。戻る2009年に、ヨーロッパや他の先進国は、将来の発展のための重要な領域として、物事のものであろう、と物事は戦略計画、コア技術と基幹産業を発展作られている、関連問題に関する中国政府の関連部門は迅速に行います展開は、特に近年では、国務院は、産業省と改革委員会は、ネットワーク業界を強化するために開発を促進するための主要な一連の政策を発表しました。しかし、その急速な発展ながら、深刻なセキュリティ上の脅威があります。キーテクノロジー、政策や規制に分析し、要約されている存在物事セキュリティ脅威のインターネットの物事組成枠組み、精巧な特性とキーテクノロジー、認識層、トランスポート層、アプリケーション層のインターネットを介して、管理基準は、数から作られましたソリューション。

キーワード:ネットワーキング、セキュリティ上の脅威、対策、センサーネットワーク、スマートシティ

I.はじめに:

今、私たち、国や地域物議たくさんのすべての人生の歩みの広く受け入れられている定義されていないまで1995年以降、「前方の道路」のビル・ゲイツは、初めて本は、物事の考え方を述べました物事が定義されている:IOTはインテリジェント識別、追跡、位置、監視および管理を達成するために、インターネット、情報交換および通信で接続された物品に、契約に係る情報検出装置を指します。知覚層、ネットワーク層とアプリケーション層への物事の基本的な枠組みは、その有線および無線ネットワークの様々なを通じて、オブジェクト、物事やインターネット通信とリアルタイム・インテリジェンスの物事ユビキタスネットワークを確立するために、インターネットに基づいています管理制御。全体的な知覚、信頼性のある伝送およびインテリジェントを特徴とする基本的なプロセスを要約することができます。

インテリジェント交通、スマート物流、スマートセキュリティ、スマートエネルギー、スマートヘルスケア、スマートホーム、インテリジェントな製造およびますます急速の知恵と農業開発の分野で物事が、セキュリティ上の問題が露出はますます顕著に、代表的なものの脅威になっていますリモートビデオ録画、データの盗難、悪意の侵入、通信監視、物理的捕捉、ボットネットがあります。典型的なケース:2018年国家食品薬品監督管理局は、医療機器企業の大多数を発行したが、メドトロニック、GE、アボットと他のビッグネームが列にある通知を、リコール磁気共鳴イメージングシステム、麻酔システム、人工心肺装置、発表などの設備を取得するためのイニシアチブをとりますセキュリティの欠如が主な原因24万にわたり関与表示機器製品のリコールは、2016年の終わりに、ハッカーの攻撃に対する脆弱性について8000のバグがあるここで、白い帽子のハッカーがリモートメドトロニックペースメーカーを制御できることを見出しました。これは主に、彼らが直面するセキュリティの脅威とソリューションについて説明します。この記事から、システムのセキュリティ、アーキテクチャや物事のキーテクノロジーを保護するために、物事の重要性を示しています。

第二に、セキュリティ上の脅威とソリューション:

(A)。アウェア層

1.組成とキーテクノロジー

また、物理層、情報を収集し、オブジェクトを識別する完全知覚するための主な機能として知られている知覚層、。センサモジュールは、センシングデータ検出領域を収集する責任があり、データ・コンバータ、センサノードプロセッサモジュール、前記センサモジュールの質量、プロセッサモジュール、無線通信モジュール、電源モジュールによって、センサノードの種類及び構造は、エンドレスでありますセンサノードの全体の動作を制御する責任コア部は、無線通信モジュールは、他のセンサノード、トランシーバ交換制御メッセージとデータ取得との無線通信を担当して、エネルギー供給モジュールは、ノード全体の動作に必要なエネルギーを提供します。使用される重要な技術は、無線周波数識別(RFID)、無線センサネットワーク(WSN)と近距離無線通信技術です。RFID技術を追跡することができるものの特定の特性に対応し、オブジェクトが「話す」ことができます

2.セキュリティ脅威分析

そのような能力壊れやすい、限られた資源こと、また、作業環境の一部または動的、無人環境での分散ノードを検出するもののほとんど、他のネットワークと比較すると、だけでなく、攻撃者が簡単にこれらのデバイスと接触することができますさらには地元の操作により、ハードウェアとソフトウェアの機器を置き換えることができます。知覚層に、物事のセキュリティ態様は、物理的なセキュリティとして、すなわち、センサ質量安全装置現れ、センサは、干渉遮蔽、信号の傍受、サービスの拒否を含みます。

その知覚センサノードは、マルチソースの不均一性を提示し、単一の検知は、一般的、より少ない情報に簡単な機能構成ノード、鍵管理がより困難になり、それは高度なセキュリティを持つことができないように、高強度の操作は、暗号化することができません容量、ノードとノードとの間の多様性のデータ伝送とメッセージを示す全体知覚層ネットワークは特段標準ではないので、統一されたセキュリティシステムを提供することができない、真剣につながる安全情報の収集及び伝達の知覚に影響を与えています物事は中断、盗聴、傍受、改ざん、偽造およびその他のセキュリティの脅威に直面しています。一方、物事の多数のノードが、それは多くの機器につながる、集団的な方法がある場合、データ伝送ネットワークの輻輳、サービス拒否攻撃が生じ、ネットワークのパフォーマンスが大幅に減少し、その結果、ハードウェア障害による、ソフトウェアの欠陥、資源の枯渇やネットワーク過酷な環境条件にも可用性への損傷を引き起こす可能性があります。

物事が攻撃に直面する可能性が分析され、センシングノード展開特性合成:ブロックの干渉、目標周波数通信ネットワークの中心周波数を取得し、送信電波干渉、及び、周波数近く、そのようなネットワーク麻痺、通信プロトコルの脆弱性の長さを使用して、消耗攻撃;典型的なDoS攻撃、衝突攻撃は、攻撃者が連続的に送信し、効果的なDoS攻撃であるノード、によって送信された事を検知する通常のパケット衝突時にデータパケットを送信しますエネルギーノードの枯渇;不当攻撃連続チャネルを占有するように、高優先度のデータパケットを送信、転送、拒否メッセージの転送を選択して、特定の廃棄、混乱センシングノードに隣接する、赤み攻撃は、攻撃者が多数のパケットを送信します。通常の通信に影響を与え、減少、全体的なネットワーク性能が得られ、情報の改ざん、盗聴情報を修正した後、攻撃の目的を達成するために、元の受信者に転送されます。

3.ソリューション

ネットワーク内のノード間の識別を含む情報の交換の交換処理の合法性、信頼性と有効性を検証するために使用される知覚ノード認証メカニズムの知覚レベルを増加させる、ユーザは、識別層ノード識別と知覚層メッセージを知覚します。リミットセンサノードのエネルギーは、計算能力およびストレージ空間は、軽量の暗号化アルゴリズムを意識層を採用することができます。市場への物事デバイス、その総合的な安全監査の前に、物事の生産の企業は、物事の最終製品の設計、製品の基本的な安全基準を展開IPSモジュールとハードウェアファイアウォールを設定する必要があります。メーカーには、バックドアや悪意のあるコードがないことを確認する必要があり、デバイスがUUID、モニタリングやキャプチャをコピーすることはできません、機器が不法盗聴またはオンライン登録プロセスに重要な情報の漏洩につながる監視メカニズムの存在によるものではないことを確認してください。

(B)トランスポート層

1.組成とキーテクノロジー

トランスポート層は、ネットワーク層と呼ばれ、主にIPv4とIPv6の両方をサポートするために、センサデータなど、イーサネット、ブルートゥース、ジグビー、RFID、などの標準インターフェース、様々な提供の処理を担当ゲートウェイプロトコルによって、通信サービスをエンドツーエンドを提供することです。ネットワーク層の主な機能は、ネットワーク、ネットワーク管理センターと情報処理センターを収束信頼性の高い伝送、通信、インターネットを含むIOTデータ転送情報及び指示情報に役割を果たしています。TCPを輸送するために主に基づいて、UDPプロトコル、およびこれ、有線通信と無線通信技術の使用に基づいてセキュリティTLSとDTLSネットワークトランスポートプロトコルを紹介します。

2.セキュリティ脅威分析

ネットワーク層で、物事のセキュリティ態様は、改ざん、盗難で発生することがあり、従来の情報システムのセキュリティ実質的に同様のセキュリティ上の脅威と情報伝送システム及び処理システムを含む、などの安全なデータセキュリティと通信プロトコルを表示され、偽造、否認、プライバシーの問題があります。物事装置自体が原因の性能の制限のために、通信プロトコルの複雑さも状況を明確伝送を支配する、高くはないが、攻撃者は、通信プロトコルまたは特定のベンダー製品の特定のものは、通信プロトコルのすべて同じタイプのコントロールを使用して分析することができます製品は、攻撃の範囲を拡大します。この段階で、Bluetoothの中の事物の体制は、ZigBeeは、のWi-Fiワイヤレスネットワークは、データ伝送のために、異種ネットワーク認証問題の異なる種類は、ネットワーク層で、その結果、外部システムへの影響を受けやすく、完全に効果的なソリューションをされていない場合悪意のある攻撃の種類。

3.ソリューション

脅威や攻撃にさらされたときのネットワークを確保するために、安全なルーティングメカニズムを使用して、トランスポート層では、データのプライバシーと認証メカニズム、およびリアルタイムデータの整合性の検証メカニズム、デバイスや認証など、まだ、正しいルート探索を行って構築し、維持することができますメカニズムをブロードキャストメッセージを識別し、ルートする仕組み。異なるネットワーク伝送部分については、攻撃のネットワーク伝送部分に遭遇していなかった、外部からの攻撃を受けた後も、システムを作るために、異なる鍵管理方式を設定まだ一緒に、システム全体の崩壊を避けるために、保護され、実行されています。

異なるデバイスとバックエンドサーバー間のビジネス取引のトラフィックは、データの機密性、完全性の送信時に情報を保護するために、署名や強いコーディングにより暗号化されています。情報とデータを交換する(例えば、組み込み機器、雲、エンドユーザなど)組織と通信プロトコル当事者の規則に厳密に従って。

(C)アプリケーション層

1.組成とキーテクノロジー

簡単に言えば、アプリケーション層は、データとその主な機能やインタフェース、物事のアプリケーション層の通信は、インテリジェントな処理装置ですへのエンドユーザのアクセスで、アプリケーション層は、業界のニーズと組み合わせネットワーキングおよびビジネス・テクノロジーの統合の深さは、ある、達成業界のインテリジェンス。アプリケーション層のキーテクノロジーは、スピンプロトコル、Webアプリケーションファイアウォール、認証技術、インテリジェントなデータ処理技術を持っています。アプリケーション層の要素は、暗号化プロトコルおよびサードパーティのライブラリ、およびドライバをカスタムアプリケーションを持っています

2.セキュリティ脅威分析

プラットフォームは、クラウド・コンピューティング、分散システム、大規模な情報処理など、すべてが大規模、マルチプラットフォーム、物事のビジネスレベルのマルチサービス型の統一セキュリティ・アーキテクチャの欠如のために異なるセキュリティポリシーを持っているようなネットワークアプリケーションをサポートしています。そのネットワーク侵入、サービス拒否攻撃、シビル攻撃、ルーティング攻撃情報の完全性、可用性とは破棄されます。アプリケーション層のセキュリティ上の脅威は、まだ情報の漏洩、資格の盗難のデータベースを持って存在し、APIインタフェースは黒で、ハイジャック、およびその他の永久的なデータ損失を占めています。CAPTCHA機構や弱い識別するためのメカニズム、そしてシンプルで、攻撃者がパスワードを変更するために、攻撃やブルートフォースユーザーを再生することができ、ユーザー名とパスワードを設定する傾向覚えやすいため、ユーザ端末装置に設定されていないので、アクセス権は、スマートデバイスを制御する必要があります。ない厳格な十分な認証が簡単に雲、雲偽のパケットを偽装することができ、攻撃者になり、物事は異常な命令を送信すると、端末装置との対話機器の正常な動作、およびユーザデータの違法な収集を妨げます。

3.ソリューション

違法ユーザーの侵入を防止することにより楽しんで物事システムリソースの正当なユーザーの権利を決定するためのもの物理デバイスとネットワークの安定性と接続性を確保するために、関連する他の多くのアプリケーションは、アプリケーション層でのアクセス制御メカニズムを使用し、非常に重要であり、そして、システムの安全な動作を維持するために、自律アクセス機構と強制アクセス・メカニズムなどの重要な情報技術システムの安全性を守るためにあるリソースへの非正当なユーザーのアクセス許可、。データ漏洩、多要素認証と暗号化に対するセキュリティ上の脅威は、守備の戦略として使用され、優れた公開鍵インフラストラクチャの保護、キー資格の定期的な交換を確立するために、キーの世話をすることができ、ハイジャックを考慮して、セキュリティの脅威を。すべてのトランザクションは、ある特定の人にさかのぼることができるように、規制されるべき企業は、ユーザーとサービス、ユーザーアカウントとサービスアカウントの間でアカウントの資格情報を共有することを禁止する必要があり、同時に、企業は、独自の暗号化と鍵を制御する必要があり、有効なログ職務の分離は、ユーザー権限、記録、監視および管理活動の監査を最小にするように

物事ベンダーはAPIインタフェース・プロトコル、およびアクセス資格情報へのアクセスを提供する必要があるので、あなたにできること機器のより包括的なモニタリング、より良い判断の異常。一方、あなたが、APP、伝統的なSQLI、XSSのポートへのアクセスを制限するので、定期的なバックエンドのWebアプリケーション、データベースサーバ、ネットワークテストを行うので、ビッグデータ分析プラットフォームのオペレーティング・システム、ミドルウェア、データベースの脆弱性スキャンを行うことができます侵入テストは、より多くの問題を発見しました。各デバイスは、独自の独立したアイデンティティを持っている場合は、各機器と装備物事理想的なセキュリティ認証メカニズムのための一意のIDを提供し、デバイス自体は、セキュリティおよびバックエンドの接続と制御システムと管理プラットフォームを持って、企業は、現在を理解することができるようになります通信機器の主張は事実です。

IIIの結論:

政策、規制を支援し、技術を削減強化の導入に応じて、国家レベルを必要とするものだけでなく、技術的な問題だけでなく、計画、インフラ、管理、セキュリティなどのあらゆる面に関連する問題の建設、。現時点では、発生しているものは、セキュリティ上の脅威のボットネットやDDoS攻撃、遠隔ビデオ録画、スパム、APT攻撃(APT)、恐喝ソフトウェア、データの盗難、リモートコントロール車があります。

安全意識、安全規制、安全技術とセキュリティ管理の4つの側面:現時点では、物事はまだ開発段階にあり、セキュリティ上の問題は、おそらくのように要約することができます。

そのようないくつかの不規則なサイトを閲覧するなどのセキュリティ意識の諸相、安全意識の利用者の不足のパフォーマンスは、自分のユーザー名とパスワードのセキュリティレベルが低く設定されています。安全意識の一部のメーカーは、市場への出荷時には、まだハードウェアデバッグインタフェースがブロックされていない保持し、さらに重要なマークを作るとき、実行可能な解決策は、安全教育を通じて、セキュリティ意識を高めることである、比較的弱いです。安全規則、ネットワーク製品の研究と生産プロセスの開発およびセキュリティ緩い監督でさえ不足が、全体的な安全基準や規制は安全性評価システム及び安全監視システムを改善し、支援政策と規制の導入に応じて、国家レベルを必要とする、改善されなければならない、全体的な改善物事のセキュリティ製品。安全技術は、物事の特殊な性質のために、従来のネットワークセキュリティ技術は、完全にモノのインターネットには適用されないことができ、セキュリティ運用スタッフは、物事のセキュリティ技術のインターネットのための技術革新が必要で、物事のすべてのレベルでの潜在的なセキュリティの脅威の包括的な理解、適切な保護措置をとることを目標。企業がR&D人材や運用担当者の管理を強化する必要がありますので、セキュリティ管理、最高の経済的利益を見つけるためにパフォーマンスのスケジュールは、厳密には、アプリケーションプロセスとプライバシーの乱用、ユーザーデータ管理の安全性の欠如、その結果、安全性開発プロセスに準拠しますトップレベルのセキュリティ計画に焦点を当て、セキュリティ管理、。

 

リファレンス

[1]呉Chuankun物事キーテクノロジーとセキュリティの課題[J]パスワード雑誌、2015,2(01):40から53。

。[2]王Xiaoxia、王チー志物事組成と安全は、2019,9(08)[J]物事の技術を探求する:93-94。

。[3] Haowen江、ネットワーキング技術のセキュリティ問題の呉傑分析[J]情報ネットワークセキュリティ、2010(01):49-50。

...セキュリティ上の脅威[4]李ヤン、物事のトップ10は、[J]を防ぐために持っているコンピュータとネットワーク、2018,44(05):56-57。

。[5]ボタン新、ヤン物事システムのセキュリティ分析と研究へ[J]脅威の技術会報、2019,35(05):132から137まで。

[6]しばしば清、劉東、ハオXinda、馬ナンセキュリティの脅威と対策物事スマートホームターミナル[J]ネットワークセキュリティ技術と応用、2018(10):127-129。

[7]ヤン庚、徐建、陳魏、チーZhenghua、Wanghai龍物事のセキュリティ機能とキーテクノロジー[J]南京郵電大学(自然科学)、2010,30(04):20-29。

[8]王皓、鄭呉、Xiehao飛、王のPing物事のセキュリティ技術[M]北京:人民郵電プレス、2016

[9]物事セキュリティの子どもたちの怪人が脅威レポート.httpsのリスク://www.freebuf.com/articles/terminal/133668.html,2017-05-09

[10]蘇Meiwen研究理論解析および業界のネットワーキングの対策の開発[D]。吉林大学、2015。

。[11]シェンのPing物事のアプリケーションの安全性とプライバシーを探る[J]現代の情報技術、2019,3(14):161-163。

 

おすすめ

転載: www.cnblogs.com/Spring-Ltc/p/11618916.html