或者
问答详情页顶部banner图
您的位置:首页 >开发 > UI设计 > 移动应用UI设计 > 聪明屋智能家居从感知层 网络层 应用层设计系统的架构 并分析...

聪明屋智能家居从感知层 网络层 应用层设计系统的架构 并分析...

提问者:IT大鹏  |   分类:移动应用UI设计  |   浏览1455次  |   悬赏分:3积分 2017-04-04 06:00:28

我要回答

提 交

匿名

  • 老蒋

    1 引言 作为新信息时代泛在通信网络的重要组成部分,物联网通信技术不仅能够将机器与机器(M2M,Machine to Machine)联系起来,实现物理世界感知信息的传输与共享,而且还能够将机器与人,人与机器联系起来,实现更为广泛和深入的信息交互,成为连接人类主观信息服务需求与客观世界各种感知服务信息的桥梁。 物联网应用范围广泛,涉及到农业管理、工业监控、公共安全管理、城市管理、远程医疗、智能家居、智能交通、环境监测等众多行业和领域,关系到人们工作、生活的方方面面。正因为如此,物联网的安全问题从物联网设计的一开始就倍受重视。 2 物联网安全威胁 由于终端数量众多,终端机器化程度高,终端能量处理能力有限,人员监控和维护困难等因素,物联网感知层、网络层以及应用层除了与传统通信网络一样面临着一些基本安全威胁之外,还面临着一些特有的安全威胁,如图1所示: 图1 物联网安全威胁 1) 感知层安全威胁 物联网感知层面临的安全威胁主要如下:  T1 物理攻击:攻击者实施物理破坏使物联网终端无法正常工作,或者盗窃终端设备并通过破解获取用户敏感信息。  T2 传感设备替换威胁:攻击者非法更换传感器设备,导致数据感知异常,破坏业务正常开展。  T3 假冒传感节点威胁:攻击者假冒终端节点加入感知网络,上报虚假感知信息,发布虚假指令或者从感知网络中合法终端节点骗取用户信息,影响业务正常开展。  T4 拦截、篡改、伪造、重放:攻击者对网络中传输的数据和信令进行拦截、篡改、伪造、重放,从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。  T5 耗尽攻击:攻击者向物联网终端泛洪发送垃圾信息,耗尽终端电量,使其无法继续工作。  T6 卡滥用威胁:攻击者将物联网终端的(U)SIM卡拔出并插入其他终端设备滥用(如打电话、发短信等),对网络运营商业务造成不利影响。 2) 网络层安全威胁 物联网网络层可划分为接入/核心网和业务网两部分,它们面临的安全威胁主要如下:  T7 拒绝服务攻击:物联网终端数量巨大且防御能力薄弱,攻击者可将物联网终端变为傀儡,向网络发起拒绝服务攻击。  T8 假冒基站攻击:2G GSM网络中终端接入网络时的认证过程是单向的,攻击者通过假冒基站骗取终端驻留其上并通过后续信息交互窃取用户信息。  T9 基础密钥泄露威胁:物联网业务平台WMMP协议以短信明文方式向终端下发所生成的基础密钥。攻击者通过窃听可获取基础密钥,任何会话无安全性可言。  T10 隐私泄露威胁:攻击者攻破物联网业务平台之后,窃取其中维护的用户隐私及敏感信息信息。  T11 IMSI暴露威胁:物联网业务平台基于IMSI验证终端设备、(U)SIM卡及业务的绑定关系。这就使网络层敏感信息IMSI暴露在业务层面,攻击者据此获取用户隐私。 3) 应用层安全威胁 物联网应用层面临的安全威胁主要如下:  T12 虚假终端触发威胁:攻击者可以通过SMS向终端发送虚假触发消息,触发终端误操作。 3 车联网安全威胁 物联网以业务应用为核心,每种业务应用可能因其具体场景的不同存在着独特的安全威胁。例如,中国移动车务通业务通过在车辆安装支持定位功能的车载终端,向集团客户(如运输公司)提供车辆位置监控与调度服务,以实现集团车辆的有效管理。在此应用中存在如下几种典型的安全威胁:  拒绝监控威胁:攻击者将车载终端非法挪装至其他车辆,上报虚假的位置信息;或者,攻击者通过中断电源,屏蔽网络信号等手段恶意造成终端脱网,使监控中心无法监控。如图2所示。 图2 车务通拒绝监控威胁 (a)车机分离;(b)非法脱网  参数篡改威胁:攻击者通过远程配置,木马/病毒等手段篡改车载终端配置参数,如APN,服务器IP地址/端口号,呼叫中心号码等,将一键服务请求接至非法服务平台或呼叫中心,以谋取利益

    2017-06-07 09:54:26
    评论0  |   0
问答详情中间banner