物联网安全浅谈
应用蓬勃发展,安全问题如影随形
随着物联网蓬勃发展而来的是物联网安全问题的如影随形。一些活动在暗网中的不法分子,寻找、利用或控制存在安全漏洞的物联网设备,进而发动恶意攻击[1~5]。比如乌克兰电网中的 SCADA系统被入侵后,攻击者对乌克兰电网发动了“断网攻击”。而目前我们监测到的扫描、控制、攻击的行为,多为不法分子通过利用设备漏洞,进而在设备上运行恶意软件实现的。一些恶意软件,如Mirai、BrickerBot等,已被公开报道,为世人所知。Gartner的最新报告指出,近20%的企业机构在过去三年内至少观察到一次基于物联网的攻击。为了应对这些威胁,Gartner预测全球物联网安全支出将在2018年达到15亿美元,相比2017年的12亿美元增加了28%。
关于物联网安全的认知
图1 物联网安全参考模型
物联网安全类型
表1 物联网智能设备攻击类型
物联网安全技术实践
图2 安全事件结构
表2 数据融合级别特点对比
表3 攻击模式特征描述
表4 攻击模式示例
结 论
参考文献
[1] Choi J , Choi C , Lynn H M , et al. Ontology Based APT Attack Behavior Analysis in Cloud Computing[C]// International Conference on Broadband & Wireless Computing. IEEE, 2016
[2] Lee M , Choi J , Choi C , et al. APT attack behavior pattern mining using the FP-growth algorithm[J]. 2017:1-4. //IEEE 2017 14th IEEE Annual Consumer Communications & Networking Conference (CCNC) - Las Vegas, NV (2017.1.8-2017.1.11)
[3] 《2018物联网安全年报》. http://www.nsfocus.com.cn/content/details_62_2916.html
[4] 丰诗朵, 许子先, 贺凡女.信通院观察:物联网安全风险分析报告.https://www.secrss.com/articles/9242
[5] 张昊星, 柳青.物联网网络信息安全问题浅析. https://www.secrss.com/articles/9168
[6] 毛燕琴,沈苏彬.物联网信息模型与能力分析. 软件学报 ISSN 1000-9825, CODEN RUXUEW E-mail: jos@iscas.ac.cn Journal of Software,2014,25(8):1685−1695
[7] 《信息安全技术 物联网感知层网关安全技术要求》. http://www.doc88.com/p-0661743552490.html
[8] 《信息安全技术 物联网安全参考模型及通用要求》. http://www.doc88.com/p-0738458211430.html
[9] 马力,陈广勇,张振峰,等. GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求. 北京:中国标准出版社,2019.
陶源,齐力,杨明,等. GB/T 35317-2017 公安物联网系统信息安全等级保护要求. 北京:中国标准出版社,2017.
中国保密协会
科学技术分会
长按扫码关注我们
作者:绿盟科技行业技术中心郭春霞博士
责编:丁昶
往期精彩文章TOP5回顾
近期精彩文章回顾