当前位置:首页 > 物联网 > 物联网技术文库
[导读] 对于许多物联网部署来说,安全性通常被放在最后。通常,系统受到限制后,在简单的物联网传感器上建立现代网络和PC系统所享有的企业级安全性即使不是不可能也是困难的。安全性中最重要的是在传感器,通信系统

对于许多物联网部署来说,安全性通常被放在最后。通常,系统受到限制后,在简单的物联网传感器上建立现代网络和PC系统所享有的企业级安全性即使不是不可能也是困难的。安全性中最重要的是在传感器,通信系统,路由器和云的各个层面使用它。

以下是不同攻击或恶意网络威胁的术语和定义:

放大攻击:放大发送给受害者的带宽。攻击者通常会使用NTP,Steam或DNS等合法服务来反映对受害者的攻击。NTP可以放大556倍,DNS放大可以使带宽上升179倍。

ARP欺骗:一种发送伪造ARP消息的攻击,导致攻击者的MAC地址与合法系统的IP链接。

横幅扫描:一种通常用于对网络上的系统进行清点的技术,攻击者也可以通过执行HTTP请求并检查操作系统和计算机的返回信息来获取有关潜在攻击目标的信息(例如,nc) www.target.com 80)。

僵尸网络:受互联网连接的设备被恶意软件感染和攻击,这些恶意软件通过共同控制共同工作,主要用于同时从多个客户端生成大规模DDoS攻击。其他攻击包括电子邮件垃圾邮件和间谍软件。

暴力:获取系统访问权限或绕过加密的试错法。

缓冲区溢出:利用运行软件中的错误或缺陷,这些错误或缺陷只会溢出缓冲区或内存块,其数据多于分配的数据。该溢出可以写入相邻存储器地址中的其他数据。攻击者可以在该区域中放置恶意代码并强制指令指针从那里执行。C和C ++等编译语言特别容易受到缓冲区溢出攻击,因为它们缺乏内部保护。大多数溢出错误都是构造不良的软件的结果,它不检查输入值的界限。

C2:命令和控制服务器,它将命令封送到僵尸网络。

相关功率分析攻击:允许用户通过四个步骤发现存储在设备中的秘密加密密钥。首先,检查目标的动态功耗,并将其记录到正常加密过程的每个阶段。接下来,强制目标加密几个明文对象并记录其功率使用情况。接下来,通过考虑每个可能的组合并计算建模和实际功率之间的Pearson相关系数来攻击密钥的小部分(子密钥)。最后,将最好的子密钥放在一起以获取完整密钥。

字典攻击:通过从包含用户名和密码对的字典文件系统地输入单词来获得进入网络系统的方法。

分布式拒绝服务(DDoS):试图通过从多个(分布式)源压倒它来破坏或使在线服务不可用的攻击。

模糊测试:模糊测试包括向设备发送格式错误或非标准数据并观察设备的反应。例如,如果设备性能不佳或显示不良影响,则模糊攻击可能会暴露出一个弱点。

中间人攻击(MITM):一种常见的攻击形式,它将设备置于两个毫无戒心的各方之间的通信流中间。设备监听,过滤和从发射机获取信息,并将所选信息重新发送给接收机。MITM可以在循环中充当转发器,或者可以是边带监听传输而不拦截数据。

NOP sleds:一系列注入的NOP汇编指令,用于将CPU的指令指针“滑动”到所需的恶意代码区域。通常是缓冲区溢出攻击的一部分。

重放攻击(也称为回放攻击):数据被发起者或拦截数据的对手恶意重复或重放的网络攻击,存储数据并随意传输。

RCE exploit:远程代码执行,使攻击者能够执行任意代码。这通常以HTTP或其他注入恶意软件代码的网络协议的缓冲区溢出攻击的形式出现。

面向返回的编程(ROP攻击):这是一种很难的安全漏洞,攻击者可能会利用这种漏洞潜在地破坏对非执行内存的保护或从只读内存执行代码。如果攻击者通过缓冲区溢出或其他方式获得对进程堆栈的控制,则它们可能会跳转到已存在的合法且未更改的指令序列。攻击者查找指令序列来调用可以拼凑在一起形成恶意攻击的小工具。

Return-to-libc:一种以缓冲区溢出开始的攻击,攻击者在进程的内存空间中向libc或其他常用库注入跳转,试图直接调用系统例程。绕过非可执行存储器和保护带提供的保护。这是ROP攻击的一种特定形式。

Rootkit:通常用于使其他软件有效负载无法检测的恶意软件(虽然通常用于解智能手机)。Rootkit使用多种有针对性的技术(如缓冲区溢出)来攻击内核服务,虚拟机管理程序和用户模式程序。

侧信道攻击:用于通过观察物理系统的次要影响而不是查找运行时漏洞或零日攻击来从受害者系统获取信息的攻击。侧信道攻击的示例包括相关功率分析,声学分析以及从存储器中删除后读取数据残留。

欺骗:恶意方或设备冒充网络上的其他设备或用户。

SYN flood:当主机发送一个TCP:SYN数据包时,一个流氓代理将欺骗和伪造。这将导致主机与许多不存在的地址建立半开连接,导致主机耗尽所有资源。

零日攻击:设计人员或制造商不知道的商业或生产软件中的安全缺陷或错误。

来源:朗锐智科

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

上海2024年5月13日 /美通社/ -- 在数字化时代,高效的税务管理和ERP系统成为企业发展的关键。为了满足这一需求商应信息科技与Exact Software 易科软件就金四全电票税系统与ERP系统集成及商务合作建立...

关键字: AC 软件 BSP 数字化

上海2024年5月13日 /美通社/ -- CONNECT 2 是更加用户友好的声卡,仅需轻点几下,它就能为人声和乐器的录制增添异彩。触控面板触感舒适、控制精准、一目了然。所有输入输出信号均可独立静音。自动设置功能通过内...

关键字: NEC 声卡 控制 软件

nRF Cloud现在提供一整套服务,包括设备管理、定位和安全,为物联网客户提高了灵活性和可扩展性

关键字: 物联网 传感器

【2024年5月13日,德国慕尼黑和斯图加特讯】随着汽车行业向软件定义汽车和新E/E架构过渡,市场对高性能硬件和强大网络安全解决方案的需求也逐渐增加。为满足这一需求,全球功率系统和物联网领域的半导体领导者英飞凌科技股份公...

关键字: 微控制器 半导体 物联网

央视《今日说法》栏目近期报道了一名90后程序员通过开发非法视频搬运软件在不到一年的时间里获利超700万,最终获刑的案例。

关键字: 程序员 软件

2024年5月11日 – 提供超丰富半导体和电子元器件™的业界知名新品引入 (NPI) 代理商贸泽电子 (Mouser Electronics) 是Digi International Inc.的全球授权代理商,Digi...

关键字: 物联网 M2M 调制解调器

基于米尔-全志 T527设计一个简易的物联网网关,该网关能够管理多台MQTT设备,通过MQTT协议对设备进行读写操作,同时提供HTTP接口,允许用户通过HTTP协议与网关进行交互,并对设备进行读写操作。

关键字: 物联网 开发板 网关

全球通信技术公司Tata Communications 于今日推出了 Tata Communications CloudLyte,这是一款全自动边缘计算平台,旨在帮助面向未来的企业在数据驱动的世界中蓬勃发展。

关键字: 边缘计算 5G 物联网

【2024年5月9日,德国慕尼黑讯】信息安全与功能安全在汽车行业发挥着日益重要的作用,即便在低端微控制器应用中也不例外。与此同时,汽车制造商正在用触摸表面取代机械按钮,实现简洁的驾驶舱和方向盘。因此,电子电路的空间受到很...

关键字: 物联网 电子电路 微控制器

北京2024年5月8日 /美通社/ -- 4月28日至29日,以"算力网络点亮AI新时代"为主题的2024中国移动算力网络大会在苏州隆重举行。此次大会旨在构建一个开放协同、融合创新的平台,以推动算网技...

关键字: 网络 中国移动 AI 数字化
关闭
关闭