201906

Similar documents
水晶分析师

Microsoft Word 聂雪梅.doc

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系

2013 年 科普工作全面扎实推进 科普能力建设稳步增强 科 普队伍继续壮大 科普经费投入增长显著 科普基础设施日益完善 全国科技活动周 等一系列重大科普活动得到公众广泛参与 针对 农村 青少年等特定地区 特定人群的科普活动在保持原有特色的 基础上不断创新 新媒体科普迅速发展 官方的科技资源网络共享

业 务 与 运 营 社 交 网 络 行 为 将 对 网 络 流 量 造 成 较 大 影 响 3) 即 时 通 信 类 业 务 包 括 微 信 QQ 等, 该 类 业 务 属 于 典 型 的 小 数 据 包 业 务, 有 可 能 带 来 较 大 的 信 令 开 呼 叫 建 立 的 时 延 销 即 时

CHINA SCIENCE AND TECHNOLOGY DEVELOPMENT REPORT

F4

Chapter #

TOPIC 专 题 45 1 加 快 农 业 大 数 据 发 展 的 现 实 意 义 农 业 大 数 据 运 用 大 数 据 的 理 论 技 术 和 方 法, 解 决 农 业 领 域 数 据 的 采 集 存 储 计 算 和 应 用 等 一 系 列 问 题, 大 数 据 技 术 是 保 障 国 家 粮

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L

CHINA SCIENCE AND TECHNOLOGY DEVELOPMENT REPORT ()

IQ

% % CHINA SCIENCE AND TECHNOLOGY DEVELOPMENT REPORT % % % % 28.6%

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #


第 02 期 1 医 疗 信 息 现 状 20% EMR Electronic Medical Record HIS HIS [1-2] 张 肖 等 : 基 于 大 数 据 的 医 疗 健 康 创 新 应 用 2 大 数 据 环 境 下 医 疗 数 据 特 征 分 析 PC [3]


目录 第 1 章安全通告... 1 第 2 章事件信息 事件描述 源于 mirai, 高于 mirai 样本的投入 C2 的布局和流量变化 样本中集成了 9 个 IoT 漏洞 样本中集成了 lu

标题

赵燕菁 #!!!

册子0906

untitled

P P99

第 卷 第 期 年 月 半 导 体 学 报! " # $%&'%' $!&' #% #$1 /#1 $'! / ?/ ?/ / 3 0,?/ ) * +!!! '!,!! -. & ' $! '! 4% %&1)/1(7%&)03 (% )

indd

上海现代设计集团建筑协同设计平台研究与应用

ZS.indd

的 社 会 应 用 的 公 共 领 域 或 空 间 这 个 概 念 体 现 出 互 联 网 结 构 的 三 个 层 次, 即 传 输 基 础 网 络 构 成 和 人 们 的 使 用 行 为 传 输 基 础 是 人 们 利 用 互 联 网 进 行 各 种 活 动 的 通 信 信 道 网 络, 主 要

~ 10 2 P Y i t = my i t W Y i t 1000 PY i t Y t i W Y i t t i m Y i t t i 15 ~ 49 1 Y Y Y 15 ~ j j t j t = j P i t i = 15 P n i t n Y

1 科 学 谋 划, 有 序 促 进 扶 贫 工 作 的 持 续 发 展 1.1 科 学 定 位, 精 准 发 现 地 方 的 需 求 按 照 国 家 生 态 功 能 区 的 划 分, 库 伦 旗 属 重 点 生 态 保 护 开 发 区 这 里 生 态 环 境 优 良 特 色 作 物 资 源 优 势

第 03 期 刘高军等 : 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 XML XML CNONIX XML EXCEL EXCEL EXCEL EXCEL CNONIXEXCEL XML EXCEL CNONIX XML EXCEL CNONIX 1 CNONIX 数据元分析

2015绿盟科技DDoS威胁报告

ERP ERP ERP ERP ERP 13

Microsoft Word - A doc

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

48 Computer Education 课 程 体 系 设 置 2.1 科 学 设 置 培 养 方 案 课 程 模 块, 确 定 培 养 方 向 首 先, 我 们 通 过 对 人 才 市 场 需 求 分 析, 确 定 了 专 业 培 养 目 标 然 后, 根 据 教 育 部 高 等

我国原奶及乳制品安全生产和质量安全管理研究

生物技术通报 改善食品原料品质 改良食品工业用菌种 生产酶制剂 改良食品加工性能 生产保健食品

ITC案例集2.cdr

F3

Microsoft Word - 6微调 _1_


在 应 用 实 践 上 指 导 性 建 议 ( 黄 白,2008) 近 几 年 来, 国 家 政 府 在 教 育 方 面 高 度 重 视 教 育 信 息 化 工 作, 相 继 出 台 一 系 列 政 策 文 件 和 规 范 来 促 进 和 推 动 信 息 技 术 在 教 育 教 学 领 域 的 广

Total Internet Connectivity in a Single Chip


untitled


the requirements of load - bearing rescue and turning of the large fire engine can be served as an outdoor safety area. 5 The second floor

合伙人制度的合理性与挑战

<4D F736F F D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech

科 研 信 息 化 技 术 与 应 用,2015, 6 (1) of identity and the framework of identity management, this paper analyses the development trend of Identity Management

\\Lhh\07-02\黑白\内页黑白1-16.p

2016Q3 绿盟DDoS报告1207

执 照 该 次 股 权 转 让 时, 谢 序 均 持 有 的 10.00% 股 权 交 易 价 格 为 6,500 万 元 股 权 转 让 作 价 系 参 照 谢 序 均 入 股 启 创 卓 越 6,000 万 元 价 格, 由 交 易 各 方 协 商 议 定 本 次 资 产 购 买 中, 启 创

m 6. 6m m m ~ m m 4. 0m ~ ~

Microsoft Word 定版

南華大學數位論文

rights and interests of doctors and patients. But it is insufficient jurisprudential basis and legitimacy crisis of legal forms through the form of mi

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版!"# " < ABC DE c AB ^ " M F GE PQ M ""# = 摘要! "#$ %&' (!)*+,!-*.# /.01 # $ 89 :; /.012 # ' $ <= ABCD E /.01 F

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 3 9 S ^ 9 F = S ]( ^ >? 67 = D ^ E Y GH I 摘要!"#$%&' ()*+,-./* :; 1 < #D.E? FGAH!" BI7JK LM.NO F

% % 2 (1) 基 层 义 务 教 育 扩 张 的 产 物


j.sd

, , 10, , %, % %; %, % %,2030,, 2., ,90%,

Beijing Technology and Business University


六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

科研信息化技术与应用 2015, 6 (6) 联网交换中心 AP 等国内主要互联网运营商实现高 [1] 速互联 截至目前 美国 英国 新加坡 巴西 新西 兰 中国香港等国家和地区的政府机构均开展了宽带 况 在网络出现拥塞时能够快速定位问题 解决故 障 有针对性地提升我们的网络质量 并随着服务 质量的

2000 3,,,,,,, (Marriage Market) (Mary Ann Lamanna and Agnes Riedmann,1991) [1 ],,,,,,,, (Marriage Squeeze),,, 11112,,,, : (1),, ;,,,, (2

(Microsoft Word - 22\264\301\261\306\252\ \247\271\246\250.doc)

7 北京大学学报 医学版 # +94* 4 ' % 论著!! "# $ #% %"&!%'!! $ "( )& * $ +,-.)/ ) 01 " * ). " 2")3 )01 ( /" 433% /1 " 0 "51 " -.)/$ 6',)") 4.))%) 0

CH01.indd


北京光环新网科技股份有限公司2016年半年度报告全文

任子行网络技术股份有限公司2014年年度报告全文

二 十 四 个 重 大 问 题 研 究 Important Issues 一 个 省 级 大 矿 的 煤 炭 工 人 生 活 缩 影 双 鸭 山 矿 区, 一 个 长 期 无 人 问 津 的 矿 区 矿 区 小 城 不 大, 几 条 一 千 多 米 东 西 走 向 的 马 路 横 向 铺 开, 排

<4D F736F F D20B6E0D6D8B1E4D0CEBCD3B9A4B3A4CBBF2E646F63>

标题

Microsoft Word - A doc

1.2 资 金 的 管 理 1.1 权 利 义 务 来 源 MOU 1.3 数 据 的 使 用 和 保 护 2 国 际 空 间 站 资 源 分 配 方 案 54

<4D F736F F D20B5DAC8FDB7BDBE57C9CFD6A7B8B6D6AEB7A8C2C98696EE7DCCBDBEBF2E646F63>

王 靖 网 络 环 境 下 新 闻 作 品 版 权 保 护 困 境 与 对 策 目 次 一 网 络 环 境 下 新 闻 作 品 版 权 侵 权 的 主 要 方 式 174 ( 一 ) 照 搬 照 抄 174 ( 二 ) 改 头 换 面 175 ( 三 ) 藏 头 去 尾 175 ( 四 ) 链 接

从“半官方报纸”到“历史的不自觉的工具”

案例使用说明

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3

致 谢 论 文 写 到 这 里, 两 年 半 的 研 究 生 生 涯 也 即 将 结 束 回 顾 两 年 半 来 的 学 习 生 活, 心 中 充 满 感 恩 和 感 激, 从 松 江 到 虹 口, 校 园 生 活 给 我 留 下 了 深 刻 的 印 象 与 回 忆 感 谢 我 的 导 师 张 健

第 06 期 李祥池 : 基于 ELK 和 Spark Streaming 的日志分析系统设计与实现 1 日志 1.1 日志定义 IT 1.2 日志处理方案演进 v1.0 v2.0 Hadoop Storm Spark Hadoop/Storm/Spark v3.0 TB Splunk ELK SI

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

REVIEW ~ CDW11XNC CDW11XCNC- 160/ mm 400mm 3000mm~4500mm 40000kN ~60000kN 2 CDW11XNC mm 800

01

我国高速公路建设管理现状和主要问题

Microsoft Word - A doc

Untitiled

TD-SCDMA Iub接口规范

() () 5 ( ) ( ) 166

一 区域法治发展的本体论研究 在一个理论体系中,本体论居于逻辑起点的地位,它所要探究的是一定的社会现象赖以存在的 根基 区域法治发展的本体研究亦不例外,它涵盖了区域法治的概念内涵 必要性与可行性 合法性 与合理性 区域法治发展的各种基础 发展模式( 道路) 发展动力( 机制) 等根本性的理论问题,构

World Bank Document

IT ebay PayPal B2B B2C ebay ebay Paypal

Transcription:

浅析物联网安全防护技术 Analysis on IoT Security Technology 汪襄南 1, 王冰 2, 霍纯敬 2 (1. 中讯邮电咨询设计院有限公司, 北京 100048;2. 中国联通北京分公司, 北京 100061) Wang Xiangnan 1,Wang Bing 2,Huo Chunjing 2 (1. China Information Technology Designing & Consulting Institute Co.,Ltd.,Beijing 100048,China;2. China Unicom Beijing Branch,Beijing 100061,China) 摘要 : 物联网已渗透到日常生活的方方面面, 安全问题逐渐显现, 安全防范的重要性不言而喻 首先简述了物联网发展的背景及运营商的物联网建设 部署和业务发展现状, 结合近期物联网安全攻击事件及其影响, 通过对物联网安全风险几个方面的研究, 阐述分析了物联网安全现状及防范手段, 最后对未来物联网安全防范技术进行展望和探讨 关键词 : 物联网 ; 网络安全 ; 分布式拒绝服务攻击 ; 区块链 doi:10.12045/j.issn.1007-3043.2019.06.005 中图分类号 :TN929.5 文献标识码 :A 文章编号 :1007-3043(2019)06-0019-05 Abstract: IoT has been applied to all aspects of daily life,and security issues have gradually emerged. The importance of safety precautions is obvious. Firstly,the background of the development of IoT and the development status of operators' IoT construction, deployment and business are briefly described. Combined with recent IoT security attacks and their impacts,through the study of several aspects of IoT security risks,the security status and preventive measures of IoT are elaborated and analyzed. Finally,the future security prevention technology is prospected and discussed. Keywords: IoT;Network security;ddos;blockchain 引用格式 : 汪襄南, 王冰, 霍纯敬. 浅析物联网安全防护技术 [J]. 邮电设计技术,2019(6):19-23. 1 概述物联网 (IoT) 已经成为一种日益复杂的生态系统, 各类物联网终端日趋智能化和自动化 物联网相关业务的发展以及网络的演进速度已远远超前于安全防护能力 在此前提下, 电信运营商如何在现有通信网络架构的模式下防范物联网安全风险, 已经成为亟待研究和探讨的关键问题 1.1 物联网背景及相关概念物联网 (IoT) 引领着网络下一代的潮流, 其发展必 收稿日期 :2019-04-10 将对世界产生巨大的影响 据 Gartner 报告统计, 到 2025 年全球物联网连接数将达到 250 亿, 万物互联的蓝海即将到来, 物联网的连接数量将呈现爆炸式增长 互联网实现了全球点对点的信息传递, 而正在以指数级进化的物联网设备, 未来必将越过 奇点, 成为与人类一样的网络世界平等参与者 在通信领域, 传统方式下的信息是通过点对点传输的, 所以可通过追踪传输路径并拦截信息对网络的安全风险问题进行溯源 而在万物互联时代, 电信运营商现有的通信网络架构难以承载亿级的物联网设备接入, 而且物联网终端的多元性使用户对安全问题的感知度高低不 19

一, 所以必须探讨新的解决方案来保障基础网络设施 及关键数据的安全 根据国际电信联盟 ITU 的定义, 物联网是指通过 二维码识读设备 射频识别装置 红外感应器 全球定 位系统和激光扫描器等信息传感设备, 按约定的协 议, 把任何物品与互联网相连接, 进行信息交换和通 信, 以实现智能化识别 定位 跟踪 监控和管理的一 种网络 物联网主要解决物与物 人与物 人与人之 间的互连 从最初的机器通信 (M2M Machine to Machine) 到物联网 (IoT) 再到万物互联 (IoE Inter net of Everything), 物联网超越了人口的限制, 开拓了 全新的市场蓝海, 国际运营商已纷纷将物联网作为其 新的业务增长点 1.2 运营商物联网建设现状 目前运营商的物联网业务以发卡模式为主, 尚未 形成端到端的运营模式, 应用服务层主要由服务提供 商提供, 终端感知层由用户自行管理 运营商主要负 责网络能力层和连接管理层的建设与维护 在网络 能力层建设物联网专用核心网, 疏导物联网流量 在 连接管理层建设物联网专用平台, 提供 API 接口供企 业用户调用, 向用户提供批量发卡和集中管理卡的业 务 物联网网络层级示意图如图 1 所示 应用服务层 连接管理层 网络能力层 终端感知层 云计算 MSC/VLR MGW GERAN UTRAN 模卡一体化终端 M-HLR 图 1 APP 大数据应用 控制中心 M-SMSC 物联网网络层级示意图 2 物联网安全现状及案例 截至 2017 年, 我国物联网连接数突破 1 亿, 占全 球总量 31% 我国运营商 云 管 端 的物联网体 系已初步形成, 业务呈现碎片化趋势 车联网智能抄表环境监测 智能家电移动传媒移动支付 M-GGSN E-UTRAN SGSNSGW 单模块移动嵌入式普通终端 UICC 卡终端 SIM 卡 物联网平台 专用网元 2015 年起, 越来越多的物联网智能设备出现在互 联网上, 大量涌现的物联网智能设备开始在分布式反 射拒绝攻击 (DRDoS 攻击 ) 中扮演重要角色 由于物 联网智能设备主要通过 SSDP 协议进行交互, 物联网 设备又具有高带宽 低监控水平 全天候在线等特点, 因此其反射攻击具有比其他类攻击更为广泛的设备 基础 Gartner 的研究报告称在互联网终端中,27% 的控 制系统已被攻破或被感染,80% 的设备采用简单密 码,70% 的设备通信过程不加密,90% 的固件升级更新 过程不进行签名验证, 较易沦为攻击者发动 DRDoS 攻 击的傀儡机 所以笔者认为物联网安全对物联网业 务的重要性不言而喻 网络攻防趋势如图 2 所示 Incidents 与传统互联网网络安全防范相比, 物联网的安全 防范工作更加艰难 首先, 物联网终端的智能化水平 存在差异, 而且终端资源 ( 计算能力 存储空间 ) 受限 ; 其次, 目前物联网缺乏通用的安全通信及安全检测协 议 ; 最后, 与传统电脑终端 服务器相比, 物联网设备 自身安全防护能力较差 物联网终端更易受病毒 木 马 蠕虫和恶意软件的攻击, 导致设备无法使用 关键 信息泄露 成为傀儡机甚至危及整个网络系统的安 全, Lots of attacks 下面介绍下过去发生的影响较为广泛的物联网 安全案例 Resolve the problem 2.1 Mirai 病毒 图 2 物联网僵尸网络病毒 Mirai 是新型的物联网病 毒, 可以发动大规模的分布式 DDOS 攻击 该病毒通 过高效扫描物联网系统设备, 感染采用出厂密码或者 弱密码加密的物联网设备 New type of attachs Miscreant R&D We are here Post mortem 网络攻防趋势 Prepare Survive 防火墙不能有效防范该病毒的入侵和传播,IoT 设 备在不知不觉中被感染, 成为僵尸网络中的一份子 攻击者就可以利用被感染的设备扩大传播范围, 发起 20 2019/06/DTPT

大规模的外网攻击, 同时监控内网, 组织有规模的内 网攻击 2.2 IoT Reaper 木马 IoT Reaper 木马 ( 也被称为 IoT roop) 是在 2017 年 10 月发现的一种新型物联网木马, 其原型是 Mirai, 但 比 Mirai 强大, 它是利用漏洞实现跨平台的物联网设备 访问,IoT Reaper 攻击模型如图 3 所示 downloader loader IoT Reaper 放弃了 Mirai 中利用弱口令猜测的方 式, 转为利用 IoT 设备的漏洞进行植入 目前全球范 围约有 200 万台物联网设备被感染, 可以发动比 Mirai 规模更大的 DDoS 攻击, 据监测, 该类攻击的源 IP 地址 分布中中国排名第 1 2.3 Memcached DDoS 反射攻击 Memcached 是一个高性能的开源分布式内存对象 缓存系统, 主要用于提高 Web 应用的扩展性, 能够有 效解决大数据缓存的问题, 因为其结构简洁 部署简 单, 目前被广泛的应用于 云结构 和基础设施即服务 (IaaS) 网络中 implant serve download infecting/infected device 图 3 waiting for implant scanning IoT Reaper 攻击模型 Memcached 基于内存的 key-value 存储小块数据, 并使用该数据完成数据库调用 API 调用或页面渲染 等, 攻击者正是利用 key-value 这项功能构造了大流量 的 Memcached 反射攻击 Memcached 简单高效, 但其 在初始设计上没有过多考虑安全性及健壮性, 留下了 很多安全隐患, 例如在默认状态下, 它不做鉴权认证, 而且 TCP 11211 及 UDP 11211 端口全部开放 2018 年 2 月, 全球爆发了 Memcached DDoS 攻击, 峰值流量高达 1.7 Tbit/s, 溯源结果表明, 在这次攻击中 分布在中国的被利用的 Memcached 服务器位列第 2 位, 占比 12.7%, 中国位于北京的服务器排名第 2, 所以 对此类攻击的防护也亟需重视 report reporter heart beat waiting for command controller device on internet 3 近期物联网安全防范技术研究从以上实际案例中可以看出, 物联网安全问题的研究和安全部署时不我待 笔者认为电信基础运营商主要负责网络能力层和连接管理层的建设与维护, 需要保证网络 管道 的可达性与安全性, 其安全风险主要集中在 3 个方面 : 物联网终端安全问题 网络安全风险问题 物联网运营平台安全问题 3.1 终端安全问题物联网终端普遍成本低, 智能程度低, 但终端安全风险会威胁到整个物联网或者网络层的可用性, 所以必须对此做一定防范 首先对设备进行强口令设置, 并且建议安装防病毒软件, 定期升级 ; 其次建议在物联网中搭建恶意代码监测系统, 通过采集 Gn 口流量, 进行 DPI 深入包分析, 通过抓包识别恶意代码特征并进行告警和拦截 例如针对 Memcached DDoS 反射攻击, 通过执行以下代码, 分析其主要特征 from scapy.all import import binascii payload=binascii. unhexlify('000100000001000073 746174730d0a ) pkt=ether()/ip(src= "10.1.138.170",dst= "172. 17.10.103")/UDP(sport=666,dport=11211)/payload sendp(pkt,iface="eth1",loop=0,verbose=false) 对 Memcached DDoS 的抓包分析如图 4 所示 图 4 Memcached DDoS 抓包截图 3.2 网络安全风险问题目前常见的物联网攻击与传统互联网攻击形式 21

相似, 为保障网络性能, 首先防范的仍然是巨型流量攻击造成的网络阻断与网络可用性降低 以 2018 年发生的 DDOS 攻击规模来看, 攻击峰值流量已达到 Tbit/s 级别, 物联网海量设备接入后, 其攻击流量规模呈几何级别增长, 已经对网络基础运营造 成了不可忽视的影响 对于大流量反射攻击, 需要进一步分析其包特征, 网络边缘将异常流量数据包直接丢弃, 并进行异常流量清洗等安全防护, 物联网的安全部署如图 5 所示 防火墙 流量异常分析设备 物联网业平台 1 物联网接入 + 核心网 城域网 骨干网物联网业务台 2 物联网业务台 3 IPS 物联网终端 流量清洗 城域网异常 设备 流量清洗系统 流量清洗设备 流量异常分析设备骨干网异常流量清洗系统 图 5 近期物联网安全部署示意图 黑客只需要执行以下一段简短的代码执行程序就可以让设备发出巨大流量 : from scapy.all import import binascii # cmd = "get a a a a a a a a a a a a a <729 times>" payload=binascii. unhexlify('000100000001000067 65742061206120612061206120612061206120612 ') pkt=ether()/ip(src= "10.1.138.170",dst= "172. 17.10.103")/UDP(sport=80,dport=11211)/payload sendp(pkt,iface="eth1",loop=0,verbose=false) 可以通过抓包进一步分析反射 DDoS 攻击特征 ( 见图 6) 图 6 反射 DDOS 攻击特征抓取分析截图 从以上数据中可以看出, 攻击者只需发送 1 个数据包, 但反射器可发送 50 万个数据包, 单一 IP 地址可产生高达 6G 的攻击流量 面对如此巨大流量的攻击, 运营商首先要在骨干网层面做好相应的安全预案模板, 可通过设置白名单等手段做到快速响应和一键阻断 同时, 各自治域需要对其对接的 PEER 进行安全流量控制, 防范来自僵尸网络大量终端所带来的巨型流量风险 在核心网 层面, 可以在 Gi 出口位置部署防火墙 IPS 等安全设备, 定期进行核心网设备的漏洞扫描与弱口令验证, 加强其健壮性并通过现有已部署的 flow 设备监控异常流量, 完成近源清洗 具体的步骤应有 : a) 首先分析判断受攻击的 IP 地址是否为物联网设备地址 b) 追踪新物联网僵尸网络感染设备的范围 c) 关联检测物联网地址的外发流量新指征以进 22 2019/06/DTPT

行进一步流量抑制 4 物联网安全防范技术展望网络安全领域的问题, 目前已得到世界各国的重视, 其重要性甚至可以上升到国家安全层面 未来的网络将是人与机器共舞的全新世界, 需要一种不同于传统人为控制的 完全透明和公平执行的秩序 中期来讲, 物联网的安全运营业务将由传统的硬件交付转变为服务交付 虽然安全防护类设备不可或缺, 但专业的安全服务 安全评估 安全培训以及安全运营服务 (MSS) 也将成为未来安全市场发展的重点 Gartner 将 MSS 定义为 : 通过安全运营中心 (SOC) 的共享服务, 实施 IT 安全功能的远程监控和管理 其服务可以包括防火墙服务 IPS/IDS 防 DDoS 攻击 基础设施日志收集与报告分析 故障与安全事件响应 运营商首先要考虑建立可运营的 SOC, 提供安全运营服务, 将物联网纳入管理和监控, 从而建立信息广泛 统一预警的安全威胁情报中心 同时通过丰富的采集及监控手段, 获取大量数据, 增强风险预报的精度与效率, 并且跟随网络演进的步伐同步升级监控及防护系统 长期来看, 物联网的智能设备将会呈现指数级增长态势, 随之也会带来一系列问题 首先是成本问题, 传统物联网需要部署中心化的云平台, 这需要高昂的建设维护成本 ; 其次是扩展性问题, 海量的设备接入给网络带来扩容压力, 而中心化的平台存在性能瓶颈 ; 同时, 大规模物联网终端接入将带来巨大的信息安全风险, 而安全 隐私和信任是物联网发展的前提 显然, 只有去中心化 区域自治 扁平化的网络结构才能满足未来物联网业务发展的需求 区块链 技术是一种天然的去中心化的协议, 它将分布式数据库作为载体, 任意节点间的权利义务均等, 没有权威服务器, 系统中的所有数据块由整个系统中具有维护功能的节点来共同维护, 每个节点分享权力和义务, 通过广泛分布的节点进行验证, 确保信息不可伪造和进行篡改 成功的去中心化物联网不仅是点对点的, 而且是无需信任的, 也不存在中心化的单点故障 各物联网设备间可建立一种高度加密的轻量级通信机制 也许在不远的将来, 这种无需信任的点对点通信协议, 将演进成比 TCP/IP 协议更适合于物联网的传输层协 议 虽然区块链技术在物联网安全方面的应用市场前景广阔, 但目前它在基础网络的应用还处在萌芽期, 要达到规模商用还需克服重重挑战 首先, 物联网终端需要具备加密和验证区块链交易的计算能力 ; 其次, 随着区块链的增长, 节点存储空间的需求也越来越大 ; 而且生成一个区块需要系统内多个节点参与记录并验证通过, 会增加时延 5 结束语物联网安全模式需要 IoT 生态系统的每一部分进行合作 协调和连接 终端 网络 平台必须一起发力, 相互整合 为了实现这种最佳的物联网安全模式,IoT 生态系统的各组成部分均要考虑其安全性, 从而建立稳固的底部和顶层结构 海量接入的设备必将给网络带来更多的安全威胁, 运营商需要主动出击, 迎接物联网带来的机遇和挑战 参考文献 : [1] Gartner:2017 年物联网 10 大趋势分析研究报告 [EB/OL].[2018-12-29]. https://www.sohu.com/a/127276007_526275. [2] 信息安全技术信息系统安全等级保护基本要求第 4 部分物联网安全扩展 [EB/OL].[2018-12-29]. https://max.book118.com/html/ 2018/0126/150703180.shtm [3] IBM 物联网白皮书 [EB/OL].[2018-12-29]. https://www.8btc.com/ article/32272. [4] 于敏辉, 刘波. 区块链与物联网解决方案分析 [J]. 集成电路应用, 2017(12):87-88. [5] 宋国栋. 基于区块链构建去中心化 自治 安全的物联网 [J]. 中兴通讯技术 ( 简讯 ),2016(12). [6] 杨光, 耿贵宁, 都婧, 等. 物联网安全威胁与措施 [J]. 清华大学学报 ( 自然科学版 ),2011(10):1335-1340. [7] 武传坤. 物联网安全关键技术与挑战 [J]. 密码学报,2015,2(1): 40-53. [8] 孙建华, 陈昌祥. 物联网安全初探 [J]. 通信技术,2012,45(7): 100-102. [9] 赵阔, 邢永恒. 区块链技术驱动下的物联网安全研究综述 [J]. 信息网络安全,2017(5):1-6. [10] 姜威, 姜泽睿. 以区块链技术为核心的物联网安全解决对策研究 [J]. 通信技术,2018,51(6):159-162. 作者简介 : 汪襄南, 高级工程师, 学士, 主要从事网络安全方面工作 ; 王冰, 高级工程师, 硕士, 主要从事网络分析 网络建设方面工作 ; 霍纯敬, 工程师, 学士, 主要从事网络运营维护方面工作 23