您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 其它相关文档 > 10、物联网应用层安全
第10章物联网应用层安全目录10.1应用层安全需求10.2Web安全10.3中间件安全10.4数据安全10.5云计算安全10.1应用层安全需求第10章物联网应用层安全第1节应用层安全需求应用层安全漏洞传统的骨干网络交换设备都是基于2-3层网络结构所设计,它们为网络提供了最为基础的构架,确保了骨干网的大容量、高速率。但是,随着网络应用的不断发展,更多的功能与服务都将通过4-7层网络来实现。随着4-7层网络应用的增多,安全问题难以避免。在4-7层网络上如何保证安全性呢?随着针对网络应用层的病毒、黑客以及漏洞攻击的不断爆发,目前面临的安全方面的挑战主要集中在应用层,所以解决的办法也不能像普通防火墙一样在网络层解决。安全性的保障应该是从应用层着手。传统的防火墙、防病毒网关都是基于2-3层网络设计的,存在着巨大的安全漏洞及隐患。传统的网络安全体系架构通常是由2-3层(数据链路层和网络层)设备组成的,对数据包只能进行2-3层的分析和处理,因而存在巨大的缺陷。近来大多数攻击都有一些共同的特点,那就是针对应用层攻击、蔓延速度快等。传统的2-3层网络安全体系,其防范措施要么是等待下载补丁程序,要么是关闭某些端口。这些措施不但费时费力,而且有一点事后诸葛的味道,无法彻底保证网络系统的安全。而网络安全是一个完整的体系,针对4-7层的攻击也日益增多,因此,4-7层的网络安全同样不可忽视。10.1.1应用层面临的安全问题第10章物联网应用层安全第1节应用层安全需求应用层安全威胁应用层威胁,主要包括下面几种形式:病毒、蠕虫、木马、不受欢迎应用程序、远程攻击、人员威胁等。1)病毒、蠕虫和木马(1)病毒。计算机病毒是一个破坏计算机的正常运行的程序,使之无法正常使用。(2)蠕虫。蠕虫的定义是指“通过计算机网络进行自我复制的恶意程序,泛滥时可以导致网络阻塞和瘫痪”。(3)木马。木马一词用来形容不属于任何特定类别的所有渗透。2)不受欢迎应用程序(1)Rootkit。Rootkit是一种恶意程序,它能在隐瞒自身存在的同时赋予Internet攻击者不受限制的系统访问权。(2)广告软件。广告软件是可支持广告宣传的软件的简称。(3)间谍软件。此类别包括所有在未经用户同意/了解的情况下发送私人信息的应用程序。(4)潜在的不安全应用程序。许多合法程序用于简化联网计算机的管理。但如果使用者动机不纯,它们也可能被恶意使用。10.1.1应用层面临的安全问题第10章物联网应用层安全第1节应用层安全需求应用层安全威胁3)远程攻击许多特殊技术允许攻击者危害远程系统安全。它们分为多个类别。(1)DoS攻击。DoS或拒绝服务,是一种使计算机资源对其目标用户不可用的攻击。受到DoS攻击的计算机通常需要重新启动,否则它们将无法正常工作。(2)DNS投毒。通过DNS(域名服务器)投毒方法,黑客可以欺骗任何计算机的DNS服务器,使其相信它们提供的虚假数据是合法、可信的。然后,虚假信息将缓存一段时间。(3)端口扫描。端口扫描控制网络主机上是否有开放的计算机端口。(4)TCP去同步化。TCP去同步化是TCP劫持攻击中使用的技术。(5)SMB中继。SMBRelay和SMBRelay2是能够对远程计算机执行攻击的特殊程序。(6)ICMP攻击。ICMP(Internet控制消息协议)是一种流行且广泛使用的Internet协议。它主要由联网计算机用于发送各种错误消息。10.1.1应用层面临的安全问题第10章物联网应用层安全第1节应用层安全需求应用层安全威胁4)人员威胁(1)骇客。“Cracker”的音译,“破解者”的意思。从事恶意破解商业软件、恶意入侵别人的网站等事务。(2)内部人员。内部人员的威胁常常是电脑安全的主要敌人。恶意系统管理员能够造成预计之外的破坏效果。(3)带宽滥用。“带宽滥用”是指对于企业网络来说,非业务数据流消耗了大量带宽,轻则影响企业业务无法正常运作,重则致使企业IT系统瘫痪。10.1.1应用层面临的安全问题第10章物联网应用层安全第1节应用层安全需求物联网应用层安全威胁应用层实现的是各种具体应用业务,它所涉及的安全威胁主要来自下面几个方面:如何实现用户隐私信息的保护,同时又能正确认证用户信息;不同访问权限如何对同一数据库内容进行筛选;信息泄露如何追踪问题;电子产品和软件的知识产权如何保护;恶意代码以及各类软件系统自身漏洞、可能的设计缺陷,黑客,各类病毒是物联网应用系统的重要威胁;物联网涉及范围广,目前海量数据信息处理和业务控制策略方面的技术还存在着安全性和可靠性的问题。10.1.1应用层面临的安全问题第10章物联网应用层安全第1节应用层安全需求10.1.2应用层安全技术需求如果从应用层的角度来看物联网,物联网可以看作是一个基于通信网、互联网或专用网络的,以提高物理世界的运行、管理、资源使用效率等水平为目标的大规模信息系统。这一信息系统的数据来自于感知层对物理世界的感应,并将产生大量引发应用层深度互联和跨域协作需求的事件,从而使得上述大规模信息系统表现出如下特性。(1)数据实时采集,具有明显实效特征物联网中通过对物理世界信息的实时采集,基于所采集数据进行分析处理后,进行快速的反馈和管理,具有明显的实效性特征,这就对应用层需要对信息进行快速处理提出了要求。(2)事件高度并发,具有不可预见性对物理世界的感知往往具有多个维度,并且状态处于不断变化之中,因此会产生大量不可预见的事件,从而要求物联网应用层具有更高的适应能力。(3)基于海量数据的分析挖掘感知层信息的实时采集特性决定了必然产生海量的数据,这除了存储要求之外,更为重要的是基于这些海量数据的分析挖掘,预判未来的发展趋势,才能实现实时的精准控制和决策支撑。(4)自主智能协同物联网感知事件的实时性和并发性,需要应对大量事件应用的自动关联和即时自主智能协同,提升对物联网世界的综合管理水平。10.2Web安全第10章物联网应用层安全第2节Web安全尽管不同的企业会有不同的Web环境搭建方式,一个典型的Web应用通常是标准的三层架构模型,如下图所示。在这种最常见的模型中,客户端是第一层;使用动态Web内容技术的部分属于中间层;数据库是第三层。用户通过Web浏览器发送请求(request)给中间层,由中间层将用户的请求转换为对后台数据的查询或是更新,并将最终的结果在浏览器上展示给用户。10.2.1Web结构原理Web应用的架构第10章物联网应用层安全第2节Web安全用户使用通用的Web浏览器,通过接入网络(网站的接入则是互联网)连接到Web服务器上。用户发出请求,服务器根据请求的URL的地址连接,找到对应的网页文件,发送给用户。网页文件是用文本描述的,HTML/Xml格式,在用户浏览器中有个解释器,把这些文本描述的页面恢复成图文并茂、有声有影的可视页面。10.2.1Web结构原理Web架构原理第10章物联网应用层安全第2节Web安全这些小程序可以嵌入在页面中,也可以以文件的形式单独存放在Web服务器的目录里,如asp、php、jsp文件等,并且可以在开发时指定是在用户端运行,还是在服务器端运行;用户不再能看到这些小程序的源代码,服务的安全性也大大提高。这样功能性的小程序越来越多,形成常用的工具包,单独管理,Web业务开发时,直接使用就可以了,这就是中间件服务器,它实际上是Web服务器处理能力的扩展。小程序的使用给用户电脑带来了安全问题,因为Web可以对本地的进程、硬盘操作,可以把木马、病毒放到你的电脑上来,Web架构中使用沙漏技术提供安全保护,就是限制页面中小程序的本地读写权限,但限制毕竟不能不让其工作,所以多数情况下在写入时给出提示,让用户自己选择。用户看见有进程在安装程序进入他的电脑,大多数人分不清是否应该,要么一概不许,造成很多事情做不了,要么接受,大门敞开,听天由命。这里主要分析服务器端的安全,客户端的安全再行考虑。10.2.1Web结构原理小程序的安全第10章物联网应用层安全第2节Web安全随着Web环境在互联网应用中越来越广泛,物联网各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。这也使得越来越多的用户关注应用层的安全问题,对Web应用安全的关注度也逐渐升温。10.2.2Web安全威胁Web安全威胁第10章物联网应用层安全第2节Web安全一方面,由于TCP/IP设计没有安全问题考虑,这使得在网络上传输的数据是没有任何安全防护的。攻击者可以利用系统漏洞造成系统进程缓冲区溢出,攻击者可能获得或者提升自己在有漏洞的系统上的用户权限来运行任意程序,甚至安装和运行恶意代码,窃取机密数据。而应用层面的软件在开发过程中也没有过多考虑到安全的问题,这使得程序本身存在很多漏洞,诸如缓冲区溢出、SQL注入等等流行的应用层攻击,这些均属于在软件研发过程中疏忽了对安全的考虑所致。另一方面,用户对某些隐秘的东西带有强烈的好奇心,一些利用木马或病毒程序进行攻击的攻击者,往往就利用了用户的这种好奇心理,将木马或病毒程序捆绑在一些图片、音视频及免费软件等文件中,然后把这些文件置于某些网站当中,再引诱用户去单击或下载运行。或者通过电子邮件附件和QQ、MSN等即时聊天软件,将这些捆绑了木马或病毒的文件发送给用户,利用用户的好奇心理引诱用户打开或运行这些文件。10.2.2Web安全威胁Web安全威胁日趋严重的原因第10章物联网应用层安全第2节Web安全Web入侵造成的危害很大,主要包括:(1)网站瘫痪:网站瘫痪是让服务中断。使用DDOS攻击都可以让网站瘫痪,但对Web服务内部没有损害,而网络入侵,可以删除文件、停止进程,让Web服务器彻底无法恢复。一般来说,这种做法是索要金钱或恶意竞争的要挟,也可能是显示他的技术高超,拿你的网站被攻击作为宣传他的工具。(2)篡改网页:修改网站的页面显示,是相对比较容易的,也是公众容易知道的攻击效果,对于攻击者来说,没有什么实惠好处,主要是炫耀自己,当然对于政府等网站,形象问题是很严重的。(3)挂木马:这种入侵对网站不产生直接破坏,而是对访问网站的用户进行攻击,挂木马的最大实惠是收集僵尸网络的“肉鸡”,一个知名网站的首页传播木马的速度是爆炸式的。挂木马容易被网站管理者发觉,XSS(跨站攻击)是新的倾向。(4)篡改数据:这是最危险的攻击者,篡改网站数据库,或者是动态页面的控制程序,表面上没有什么变化,很不容易发觉,是最常见的经济利益入侵。数据篡改的危害是难以估量的,10.2.2Web安全威胁Web系统入侵的危害第10章物联网应用层安全第2节Web安全不考虑网络内部人员的攻击,只考虑从接入网(或互联网)来的攻击,入侵的通道有下面几个:1)服务器系统漏洞Web服务器毕竟是一个通用的服务器,无论是Windows,还是Linux/Unix,都不可少的带有系统自身的漏洞,通过这些漏洞入侵,可以获得服务器的高级权限,当然对服务器上运行的Web服务就可以随意控制了。2)Web服务应用漏洞如果说系统级的软件漏洞被关注的人太多了,那么Web应用软件的漏洞数量上就更多了,因为Web服务开发简单,开发的团队参差不齐,并非都是专业的高手,编程不规范、安全意识不强、因为开发时间紧张而简化测试等,应用程序的漏洞也同样可以让入侵者来去自如。最为常见的SQL注入,就是因为大多应用编程过程中产生的漏洞。3)密码暴力破解漏洞会招来攻击容易理解,但毕竟需要高超的技术水平,破解密码却十分有效,而且简单易行。一般来说账号信息容易获得,剩下的就是猜测密码了,由于使用复杂密码是件麻烦而又讨厌的事,设置容易记忆的密码,是绝大多数用户的选择。大多Web服务是靠“帐号+密码”的方式管理用户账号,一旦破解密码,尤其是远程管理者的密码,破坏程度难以想象,并且其攻击难度比通过漏洞方式要简单的多,而且不容易被发觉。10.2.3Web安
本文标题:10、物联网应用层安全
链接地址:https://www.777doc.com/doc-3421077 .html