没有合适的资源?快使用搜索试试~ 我知道了~
物联网和网络物理系统3(2023)1物联网:通信协议和安全威胁Apostolos Gerodimosa,Leandros Maglarasb,Mohamed Amine Ferragc,*,Nick Ayresd,Ioanna Kantzavelouea希腊拉米亚Thessaly大学计算机科学和信息学院英国爱丁堡龙比亚大学计算机学院c阿拉伯联合酋长国d英国莱斯特德蒙福特大学计算机科学与信息学院e希腊雅典西阿提卡大学工程学院信息学和计算机工程系自动清洁装置关键词:物联网安全协议威胁A B标准在这项研究中,我们回顾了物联网架构的基本原理,并详细介绍了专门为物联网技术发明的通信协议。此外,我们还分析了安全威胁和一般实施问题,提出了几个可以从物联网发展中受益最多的领域。对本次审查结果的讨论揭示了开放的问题和挑战,并具体说明了在安全框架中扩展和支持物联网系统所需的后续步骤。1. 介绍几十年前,互联网通过实时连接全球用户,彻底改变了我们的世界如今,物联网(也称为万物互联网或有时称为工业互联网)是一种技术范式,被设想为网络,将机器和设备全球连接,并使它们能够在现有的互联网基础设施内自主地彼此交互并与物理世界交互。物联网,简称IoT,是指全球无数可以连接到互联网的有形设备所有这些设备相互收集和共享数据,同时消除了人与人甚至人与计算机通信的需要。由于计算机芯片以非常低的成本出现,无线网络似乎无处不在,此外,机器学习,大数据分析,智能传感器,特别是5G等众多技术的进步,将任何东西转换为物联网的一部分,无论其大小,因为该技术可以应用于任何微小的东西,一颗药丸,甚至像油轮一样巨大[1]。虽然很多设备可以连接到互联网,但我们将物联网设备定义为那些通常不应该访问互联网的设备,例如家用电器,健康监测设备或任何类型的设备,同时能够在没有人类参与的情况下相互交互。随后,无论是笔记本电脑智能手机也不被认为是物联网设备,尽管两者都携带传感器并通过互联网进行通信然而,可穿戴设备,如智能手表或健身追踪器,可以被视为一个。然而,PC或智能手机可以与物联网网络进行交互[2,3]。连接所有这些不同的物体,这些物体是唯一可识别的,并连接传感器,将它们转变为数字智能设备,否则它们将不具备这种属性因此,它们能够实时传输数据,从而提高其效率和准确性,并使我们周围更加智能和快速响应,实现数字和物理世界的融合[4]。这一概念成倍增加了它可以应用的领域,反过来,它可以通过以以前从未想过的方式利用现有的手段来改善共同福利,它被认为是未来技术中最重要的领域之一,正在受到广泛的行业的欢迎[5]。除了效率和准确性之外,物联网设备的互连对可以连接到关键系统的用户[7]带来了许多安全威胁[6]参考文献[8]中的作者已经确定了对基于雾的物联网(IoT)应用程序的主要攻击。联网设备的物联网技术预测预计将从2020年的87亿台设备增加约300%,到2030年将超过250亿台物联网设备2020年,中国在物联网应用竞赛中处于领先地位,运营设备超过30亿台。现行* 通讯作者。电子邮件地址:mohamed. tii.ae(硕士)Ferrag)。https://doi.org/10.1016/j.iotcps.2022.12.003接收日期:2022年11月21日;接收日期:2022年12月23日;接受日期:2022年12月25日2023年1月4日上线2667-3452/©2023作者。由爱思唯尔公司出版我代表科爱通信公司,公司这是CC BY许可证下的开放获取文章(creativecommons.org/licenses/by/4.0/)。可在ScienceDirect上获得目录列表物联网和网络物理系统期刊主页:www.keaipublishing.com/en/journals/A. Gerodimos等人物联网和网络物理系统3(2023)12物联网设备存在于每个工业领域和零售市场。特别是,零售市场占2020年物联网设备预计这一分配在未来十年内将保持不变[9]。必须优先考虑安全问题,以最大限度地减少攻击面并防止安全问题,因为物联网技术旨在用于许多关键领域,特别是经济和国家安全,具有不同的行业标准和规范。 除了网络攻击之外,由实时工作的受限节点组成的大规模异构网络的创建应该基于可以处理可靠性[10]等因素的架构;服务质量,模块化,语义互操作性,隐私管理以及硬件和软件之间的兼容性。 本文介绍了一种通用的物联网架构,物联网环境中使用的通信协议以及对可用性,完整性和机密性的主要威胁。这些发现可以帮助物联网(IoT)应用程序的开发人员创建安全的IoT应用程序,以保护其用户并使部署IoT应用程序变得更容易。本文选择相关文献进行分析是基于关键词搜索,即“物联网架构”,“物联网通信协议”,“物联网安全问题和关注点”和“物联网应用程序”。通过在IEEE、Springer、Wiley、ACM、Web of Sci- ence和Scopus等各种科学知识库中搜索这些特定关键词,识别出了第一组潜在相关的研究来源。搜索过程产生了相当多的发现。在第一步中,只有物联网的拟议安全系统被选中用于收集。然后,根据以下指标对收集的每个来源进行排名:1)声誉,2)适用性,3)来源的重要性,4)出版日期(2015年至2022年),以及5)该领域具有高度影响力的文章。全球评级越高,我们列表中的来源就越多通过使用这种评分结构,我们能够对来源进行优先本文的贡献和新颖之处在于。● EX胺和描述了一个通用的物联网架构;● 介绍了应用层、传输层、网络层和物理层的主要通信协议;● 识别并描述物联网中当前的安全威胁● 埃克斯胺目前的挑战,并讨论了可能的解决方案和未来的方向;本文的其余部分组织如下:在第2节中,我们介绍了物联网应用安全性的相关调查在第3节中,我们介绍了物联网的通用架构,在第4节中,我们概述了所使用的通信协议第5节讨论了安全问题和关注点,并对物联网安全威胁进行了全面的了解在第6节中,我们介绍了主要的物联网应用。 在第7节中,我们讨论开放的安全问题和挑战。最后,第8节收集并讨论了我们从研究工作中得出的所有结论。2. 相关调查表1列出了物联网应用安全的相关研究[11]。通过深入审查物联网安全领域的现有研究,集中讨论先进的物联网安全漏洞和威胁该研究提供了一个全面的概述,目前的安全威胁在通信,架构和应用程序的上下文中。这项研究还比较了物联网中潜在的安全挑战此外,该研究还讨论了当前基于物联网的安全环境,并概述了潜在的威胁。还提供了物联网安全中剩余的正在进行的研究问题和安全部署挑战[13]。从物联网系统框架的三个主要重要层的角度提供了分类审查:1)应用层; 2)传输;和3)感知[14]。在Smart World的帮助下概述了物联网在本文的第二阶段,作者讨论了物联网的安全挑战,以及物联网的安全措施最后,对这些挑战进行了讨论,并提出了未来物联网安全工作的研究方向参考文献10对物联网应用的认证技术进行了全面的研究[12 ]第10段。特别是,超过四十个在物联网环境中实施或部署的认证协议被识别和深入审查 这些协议根据特定的物联网目标设置进行分类:传感器互联网(IoS),能源互联网(IoE),车辆互联网和机器对机器通信(M2M)。此外,本文还介绍了物联网认证协议中使用的正式安全验证技术、对策和威胁模型。因此[15],研究了主要物联网平台的可靠性,共审查了8个平台在每个平台中,它们提供了有关拟议基础设施、第三方智能应用程序开发的基本要素、支持的设备以及所需安全功能的详细信息安全性和安全性算法的比较表明,采用相同的规范来确保连接的安全性,而使用各种特定方法来提供物联网框架的其他安全性和[16]全面概述了物联网实施中的安全问题和威胁来源在讨论安全问题之后,审查和讨论了各种现有的和新的策略,这些策略专注于在物联网应用中获得高水平的可靠性。描述了四种不同的新技术,即机器学习,边缘计算,雾计算和区块链,以提高物联网的信任度[17]。通过审查当前可用的防御机制,对物联网网络该研究主要集中在现有的网络入侵检测系统,部署工具和数据集,以及开放和免费的网络检测软件的调查。此外,它还研究、讨论和评估了物联网环境中最先进的网络入侵检测系统的架构、部署和部署方面的建议。表1物联网应用安全相关研究研究IoT架构通信协议安全问题和关切物联网应用挑战[第十一届]部分部分是的部分是的[12个]没有没有是的部分部分[13个国家]是的部分部分部分是的[14个]部分部分部分部分部分[第十五条]部分部分是的部分是的[16个]部分部分是的部分是的[17个]部分没有部分没有部分[18个国家]是的部分部分部分部分[19个]部分部分部分没有部分[20个]没有没有部分没有没有[21日]是的部分是的没有是的我们的研究是的是的是的是的是的A. Gerodimos等人物联网和网络物理系统3(2023)13检测方法、验证方法、解决的威胁和算法部署。[18]介绍了基于物联网的绿色农业中的安全和隐私研究挑战。该研究首先对基于物联网的绿色农业架构进行了四个层次的描述,并总结了针对智能农业的现有研究调查。接下来,它将针对物联网绿色农业的攻击模型分为五种类型,包括针对完整性,可用性,机密性,身份验证和隐私属性的攻击。此外,该研究还对保护和维护物联网技术隐私的最先进方法进行了并排比较和分类[19]。提出了一份综述文件,全面调查了基于区块链的物联网安全的现状,特别关注与区块链集成物联网相关的安全功能、挑战、技术、提出了区块链和物联网集成和互操作性的重要性[20]提出了物联网设备的物理安全和安全性调查,重点关注该领域的新兴技术研究机会。然后,他们提供了主题的讨论,如防盗和防破坏设计以及硬件和软件系统的设计,补充检测设备,生物识别和行为智能的使用,以及监控方法等方面。此外,他们还为物联网设备的安全和物理安全综合了人工智能解决方案[21]。提供了非常详细和完整的无人机网络安全和物理安全调查。与许多仅提供攻击/威胁分类的调查不同,作者还提出了与(1)对策,(2)攻击和(3)无人机资产相关的三种分类法。这些可用的研究要么覆盖范围有限,要么只提供物联网安全对策的部分覆盖范围为了克服这些局限性,在本文中,我们通过解决标准架构、漏洞和这种有前途的技术的用例等问题,以一种通用的方法回顾了物联网的基本原理3. 通用物联网架构从理论上讲,物联网一词通常用于描述一个网络的设计和实现,该网络成功地处理了其中包含的设备内的信息数据。但在实践中,由于该网络是互联网,这是一个挑战,因为所有的设备(智能传感器,数据中心等), 必须能够直接或间接地(即,以一种安全的方式。因此,使所有互联网设备兼容需要特定的通信协议、标准结构、应用程序兼容性、高级数据处理能力等等。尽管它们在某些实现中很复杂,但它们的基本操作非常简单[22]。智能对象将其传感器(物理世界)收集的数据到数据中心(本地或基于云),甚至通过中间设备(网关)传输到另一个智能对象。网关的使用不是强制性的,因为智能对象也可以潜在地用作网关然后,“在另一侧”接收的数据被处理,并且可以发起多个动作。 这些操作增加了实现的复杂性,因为需要更多的互操作性来控制或监控自动驾驶汽车,例如在一定程度上打开加热器。虽然物联网技术适用于大量领域,并且没有以任何方式标准化,但我们将通过回顾基本架构和为该技术发明的最常见协议来解决一个简单的方法[23]。为了定义一个支持当前功能和未来扩展的参考架构,可伸缩性、互操作性、数据分布、计算能力,当然还有安全性,必须考虑一些关于架构标准化的基本因素,因为一些在文献[24]中描述了模型架构例如,在对物联网架构的系统回顾中,我们检查了超过145项研究及其下划线架构,我们注意到参考的架构主要是三层、四层或五层模型,而在另一项调查中,层分类应用于三层、四层、五层、六层或七层模型[25]见图。①的人。为了使事情变得更加复杂,国际组织和大型科技公司,如国际电信联盟(ITU),电气和电子工程师协会(IEEE),思科,谷歌,亚马逊和欧洲电信标准协会(ETSI),已经提出了基于应用需求,网络拓扑,协议,业务和服务模型的不同物联网框架,因为它包含各种技术[26]。由于物联网仍然没有单一的标准参考架构,也没有一个简单的黑印可以遵循所有可能的实现,在我们的方法中,我们选择了由感知层,网络/传输层和应用层组成的3层模型,在任何情况下,这些层都不能被视为子层,并且可以完全描述物联网3.1. 感知层感知或物理层由物理设备组成,这些设备是物联网技术的基石,其目的是收集信息,将其转换为数字数据并将其传递到另一层,以便可以根据该信息进行操作 作为数字和现实世界之间的媒介,这些物理设备可以是传感器(温度,湿度,光等),执行机构(电动、机械、液压等),RFID(RFID标签),[28];视频跟踪器(IP摄像头)或任何可以使用数据通过网络与不同设备交互的然而,传统传感器和物联网中使用的智能传感器之间的区别在于,智能传感器包括一个集成的微处理器(MCU),可以处理传感器捕获的数字化数据这些数据可以进行归一化、噪声滤波或转换,以便在转发到整个网络中的其他设备之前进行信号调节3.2. 传输层传输层也可以在文献中作为传输层或网络层找到,位于感知层和应用层之间。 在这一层,智能传感器收集的数据被转换并使用合适的通信信道和协议转发到应用层进行进一步处理,如Fig. 1. 基本的IoT结构。A. Gerodimos等人物联网和网络物理系统3(2023)14分析、数据挖掘、数据聚合和数据编码,同时提供网络管理功能,而不仅仅是ISO/OSI模型的网络层所做的基本分组路由。在物联网实现中,无线协议比有线协议更常用,因为无线传感器甚至可以安装在缺乏有线传感器的主要设备(如电源,通信电缆等)的地方。此外,在无线传感器网络中,节点更容易被添加、移除或重新定位,而无需重新考虑整个网络的结构。要使用的协议的选择可以基于几个因素,如硬件异构性、功耗、传输速度以及每个应用中所需的传输距离等。然而,在其他实施方式中,有线传感器网络是优选的,因为这些网络更可靠、更安全并且提供更高的传输数据速度。例如,在医院的物联网实施中,可靠性和速度是挽救患者生命的主要因素,有线传感器是首选,并且可以在医院的初始设计(布线,电力输送电缆等)期间规划其安装的时间。一般来说,智能传感器必须能够与每个这两种类型的连接之间的是功率、范围和所使用的CPUIP连接很复杂,需要增加功率和内存,但没有范围限制。另一方面,Blacktooth连接简单,需要较少的功率和内存,但范围有限。智能手机和个人电脑等单个设备使用网络协议进行通信,然而,这些设备使用的通用协议可能无法满足基于物联网的解决方案的带宽,延迟和覆盖距离等特定要求。 尽管物联网设备易于部署,但它们的通信协议必须弥补现有互联网基础设施在处理能力、范围和可靠性方面的不足。 由于现有协议不符合物联网实现的标准(Wi-Fi 802.11 a/b/g/n/ac等),我们将回顾一些为物联网应用需求而创建的新物联网协议由于功耗是设计物联网网络时的一个重要因素这些技术一般分为两类。● 低功耗广域网(LPWAN),可提供高达数公里的扩展范围,但数据速率有限另一种是通过互联网处理信息并与物理世界互动,同时被唯一识别以防止数据冲突。对于大多数(例如,6LoWPAN,LoRaWAN,HaLowTM);西格弗·X,NB-IoT、Wi-Fi根据特定的应用程序,智能对象可以直接访问,而不需要中间网关,实现UI,使用户交互成为可能等等。3.3. 应用层应用层位于传输层之上,它基于实现,可以以不同的方式组织这一层,取决于实现,负责分析和处理来自下面的层(感知和传输)的信息数据。 更具体地说,它将这些数据处理给应用程序,以便用于所需的操作(即,控制致动器),其充当桥梁以将其转换并转发到其它节点或将其移交到另一应用以供进一步处理。此外,这是放置用户界面的层(如果有的话),用户可以选择与物联网系统进行交互并执行各种操作(例如,如果一件技术设备需要维修,物联网将通过“结构上”在应用层上运行的界面通知技术人员)与传输和感知层相比,应用层可以根据实现而变化很大由于它是根据所需的应用程序设计的,因此该层由其功能组成。例如,实时监控和决策应用程序负责根据从感知层收集的数据采取行动,信息数字化负责收集模拟数据并将其转换为数字,分析用于处理收集的数据并创建评估模型,而硬件控制用于将数据转换为物理动作[29]。4. 通信协议许多协议都有助于物联网的实现,但通信协议对于物联网网络是强制性的选择最佳的物联网协议意味着准确权衡所需的应用范围、功耗阈值、信息带宽和延迟以及服务质量等标准,所有这些都是通过安全棱镜来看待的。 如前所述,物联网设备使用网络标准和协议来实现通过云连接的物理对象之间的通信。 网络协议和标准是包括某些规则的策略,这些规则定义了不同网络设备之间的通信语言。每个设备通常通过使用互联网协议(IP)连接到互联网,但也可以通过蓝牙、NFC(近场通信)等本地连接。的一些差异● 无线个人区域网络(WPAN)技术,其覆盖范围可达100米,Zigbee的数据速率可达250 kbps,Blacktooth低能耗的数据速率可达3Mbit/s。4.1. LPWANLPWAN(低功率广域网)是为短距离通信开发的一类协议。 尽管“传统“蜂窝网络能够支持广域通信网络,但是它们的缺点,如复杂的基础设施(蜂窝网络、放大器等),和高功耗要求,使它们在考虑物联网应用时不太受欢迎另一方面,LPWAN协议将由简单,低功耗,低CPU能力使用,允许部署传感器而无需投资网关,网关基于廉价的电池,持久,使其成为与蜂窝网络相比更有利的选择考虑到低要求的硬件能力,LPWAN技术可以在超过10公里的距离内运行,具体取决于表面和障碍物以及每个通道0.3 kbit/s至50 kbit/s的数据传输速率此外,虽然功耗和数据速率是LPWAN的巨大挑战,但服务质量(QoS)和可扩展性是选择LPWAN协议时的重要因素。 6LoWPAN协议是LPWAN协议的一个例子,它结合了IPv6和LoWPAN技术,具有许多优点,如卓越的连接性,与早期架构的兼容性,低能耗和ad-hoc自组织。4.2. WPANWPAN是以网状拓扑结构组织的设备的本地网状网络,其中,每个设备与网络的其他设备直接连接(没有网关),并且在彼此之间传输数据,直到它到达该网络内的最终接收者这种结构提高了网络弹性,易于实现,并且比其他网络建立它的成本更低,特别是在由于没有额外设备(即,网关)。ZigBee被认为是物联网中最流行的网状协议它具有短距离,但消耗最小的功率,可以扩展多个物联网设备的与LPWAN协议相比,ZigBee可以在单个实例中提供高数据传输速率,但由于其网状拓扑结构,具有更高的功率效率然而,由于其短的物理范围,ZigBee和所有其他网状协议最适合于中小范围的实现,如智能家居A. Gerodimos等人物联网和网络物理系统3(2023)15网络[30]。物联网技术中的通信涵盖有线和无线连接。根据连接类型,在4层网络中,通信协议将在后续的每一层中进行描述4.3. 应用层下面针对应用层描述了五种不同的协议MQTT、CoAP、REST、XMPP和AMQP。固有的安全相关的功能和问题进行了讨论。4.3.1. MQTTMQTT协议是一种用于发布和订阅的消息传递协议,它在非常简单的客户端/服务器模型上工作,并在TCP/IP或其他协议上运行它更适合于受限环境,例如物联网,因为它是开放的,轻量级的,易于实现的。MQTT实现中应该满足的安全需求是身份验证、授权和安全通信。 在具有敏感信息的关键基础设施和应用程序中,MQTT可以使用特定的推荐功能工作并提供高级安全服务。4.3.2. CoAP受限应用协议(CoAP)在RFC 7252中被定义为一种专用的Web传输协议 它是一个轻量级的协议,具有低传输速率,建议用于约束节点和约束网络,它的名字是由这个指定的。该设计适用于机器对机器(M2M)应用,如供应链管理和跟踪能耗的智能电表。它可以很好地与HTTP接口,这有助于与Web集成 但是CoAP不是一个安全的协议,这是一个严重的缺点。数据报传输层安全(DTLS)实现了安全性,定义见参考文献1。[31]不幸的是,它在物联网中没有广泛的用途。4.3.3. 休息表述性状态转移(REST)是一种分布式超媒体系统的混合架构风格,由菲尔丁在参考文献[1]中提出。[32 ]第32段。它包括一组规则,这些规则描述了构建具有某些约束的应用程序的软件工程指导原则它用于构建Web服务,也称为RESTful。REST包括a)客户端-服务器约束,b)无状态约束,实现可见性,可靠性和可伸缩性,c)缓存约束,提高网络效率,d)组件之间统一接口的一组四个约束,e)分层系统约束,以及f)代码按需可选约束。4.3.4. XMPP可扩展消息和存在协议(XMPP)是一种用于实时通信的开放XML技术。它用于即时消息、在线状态和协作。在线状态表明实体已准备好进行消息传递。消息传递使用有效的推送机制,确保实时能力。XMPP的开放式设计促进了更改并允许其可扩展功能,这符合物联网实现。NIST维护的NVD数据库中最近添加了大量的CVE代码,这些代码与XMPP的已知漏洞有关,这些漏洞允许发生一系列攻击。4.3.5. AMQP高级消息传递协议(AMQP)是一个开放的标准,适用于应用程序之间的业务消息传递,它在不同的组织和平台上异步运行。 它是一种线路级协议,允许可靠的业务消息传递。AMQP设计中的一些主要特征旨在确保安全性、可靠性和互操作性。它被批准作为一种2014年的ISO和IEC国际标准,它包括几个层次。最低层用于在两个进程之间传输消息,消息传递层定义每个消息应该具有的标准编码4.4. 传输层传输层通常使用大量协议,如以下段落所述4.4.1. TCP传输控制协议(TCP)是一种面向连接的可靠协议,分为三个阶段。它属于互联网协议套件,广泛用于设备之间的连接。产生的巨大数据包开销使其在重量级协议类别中排名,具有大功耗。4.4.2. UDP用户数据报协议(UDP)是一种无连接的轻量级协议,可以在数据传输过程中可以接受数据包丢失时使用它是无线传感器网络通信的首选,但不可靠。在传输数据之前不需要建立4.4.3. DCCP数据报拥塞控制协议(DCCP)是用于双向单播连接的传输协议它用于流媒体和VoIP等应用程序,其中TCP无法控制时间延迟并提交可靠的按顺序交付。另一方面,UDP应用程序能够控制延迟,但DCCP具有嵌入式拥塞控制机制来避免延迟。4.4.4. SCTP流控制传输协议(SCTP)是一种可靠的传输协议,用于通过IP传输消息的PSTN信令。 它被设计用来抵抗伪装攻击和避免伪装攻击。4.4.5. RSVP资源预留协议(RSVP)是一种由主机应用并由rooter发送到节点的特定QoS请求的协议,以确保并提供所请求的服务。结果是沿着数据流路径的资源预留。4.4.6. TLS传输层安全性(TLS)是一种在互联网上使用的协议,用于在客户端/服务器应用程序之间提供安全通信。加密算法的使用可防止数据截获、伪造和信息篡改。版本1.3自2018年起有效。4.4.7. DTLS数据报传输层安全(DTLS)基于TLS协议,由于数据包丢失和数据包重新排序问题,TLS协议不能直接用于数据报环境。因此,DTLS是TLS,具有修复这些问题并增强可靠性所需的更改。4.4.8. RPLRPL是为低功耗和有损网络(LLN)设计的IPv6路由协议,LLN是一类具有存储器、处理能力和能量约束的网络。 它使用面向目的地的有向无环图(DODAG)进行数据路由,由于它基于IPv6标准,因此更适合物联网应用。4.4.9. 鲤鱼网络感知路由协议(CARP)是一种分布式的跨网络路由协议,A. Gerodimos等人物联网和网络物理系统3(2023)16层协议开发的水下无线传感器网络的多跳数据传输到汇。4.4.10. CORPL认知RPL(CORPL)是RPL协议在认知网络中的扩展,它也使用了适合于认知网络的DODAG4.4.11. QUIC快速UDP Internet连接(QUIC)是交换UDP数据报的两个端点之间的面向连接的协议它提供低延迟连接,并通过整合安全措施确保机密性、完整性和可用性这使得QUIC与TLS协议一样安全。4.4.12. UIPuIP TCP/IP协议栈使用TCP/IP协议套件在非常小的微控制器上实现通信,即使是8位小微控制器。 它是TCP/IP协议栈的一个非常小的实现,尽可能简单地用C编程语言编写。代码需要几KB,RAM非常有限。 它的设计包括一个完整的TCP/IP协议栈所需的最小功能集,并包含IP、UDP、UDP和TCP协议。uIP的对等体也可以运行轻量级堆栈。4.4.13. AeronAeron是为UDP单播和UDP多播设计的协议栈,用于流数据。它有两个主要特性不同,即高吞吐量和低延迟。4.4.14. CCN以内容为中心的网络(CNN)或以信息为中心的网络(ICN)引入了一种新的通信模式。根据这种架构,命名内容的请求取代了分组发送。两种ICN架构是命名数据网络(NDN)和内容为中心的网络(CCN X)。4.4.15. NanoIPNanoIP是专门为传感器和嵌入式设备等微小设备设计的协议套件 一种称为NanoIP的传输支持可靠连接,另一种称为nanoUDP的传输支持无连接通信。这些都不是直接指标准的TCP和UDP,而是指功能等同物。4.4.16. TSMP时间同步网状网协议是一个无线传感器网络的协议栈 它是为了满足可靠性,安全性,及时交付和低功耗的要求而开发的。4.5. 网络层针对应用层提出了五种网络协议:WiFi,Blacktooth,ZigBee,Z-Wave和LoRaWAN,并讨论了与安全相关的功能和问题。4.5.1. WiFiWiFi是基于电气和电子工程师协会(IEEE)无线通信标准802.11的最常用和众所周知的通信它正在经历不断的改进,使其更快,延迟更少,适用于多种不同的设备。根据WiFi的生成,安全性得到增强,以满足身份验证数据隐私和可用性的要求,从而保护WiFi连接。设备通过在100米范围内发送信号进行无线连接,但实际上,这是相当短的。4.5.2. 黑牙Blacktooth低功耗(LE)无线电更适合物联网实施,因为它设计为以非常低的功率运行。它能够通过大量信道传输数据,提供必要的开放性,以在多个不同的通信拓扑中实现,从点对点到广播和网状拓扑,以及接下来的大规模无线设备网络。此外,它还提供高精度的设备定位服务它被广泛使用,因为它非常适合最现代的移动设备,如可穿戴设备和智能手机,这些设备已在全球范围内普及。4.5.3. ZigbeeZigBee是一种协议,在物联网基础设施中具有类似的重要用途它涵盖了先进的安全要求,具有低功耗,低数据范围,以及高达200米的通信范围,与相应的Blacktooth相比长一倍。适用于具有多个约束的传感器和设备,它有助于构建具有众多节点的大型物联网模型4.5.4. Z-WaveZ-Wave是为家庭自动化设计的无线协议。它在自己的无线电频率范围内工作,这减轻了干扰问题。4.5.5. LoRaWANLoRaWAN是一种低功耗广域(LPWA)网络协议,用于在物联网实施中无线连接基于电池的设备。它满足双向通信和端到端安全的重要要求[33]。4.6. 物理层IEEE 802.15.4是为物理层和MAC层设计的协议,其使得能够在具有功率约束和某些要求的设备之间进行通信,以通过传感器提供服务。支持低成本和短距离通信,设备协作以促进多跳路由并实现范围扩展。它包括对低速率无线个域网(LR-WPAN)的描述。图图2说明了在4层ISO架构中的IoT实现中主要使用的通信协议。在表2中,突出显示了主要协议的主要优点和缺点5. 安全问题和关切由于物联网技术旨在应用于许多至关重要的领域,特别是对于国家安全和具有不同行业标准和规范的经济而言,因此需要主要关注安全问题,以最大限度地减少攻击面并防止安全问题。例如,在2021年4月29日,微软的物联网安全研究小组在物联网设备中发现了关键的内存分配漏洞,这些漏洞可能被用来绕过安全控制并执行恶意代码或导致系统崩溃[ 35 ]。除了网络攻击,大规模异构网络的约束节点从事实时的发展应该基于一个架构,是弹性的管理因素所产生的可靠性,QoS,模块化,语义互操作性,隐私管理,硬件和软件兼容性。 基于3层协议,我们将在下面讨论解决每层安全威胁的问题和关注点。通过查看每种攻击类型以及对机密性、完整性和可用性的相应主要影响,可以获得最有价值的信息图3以每层图片的形式展示了上述攻击,并将它们连接起来,以显示那些影响我们必须保持的两种甚至三种安全态度的攻击我们区分了在所有三个安全特征中具有影响的大多数攻击,A. Gerodimos等人物联网和网络物理系统3(2023)17图二. 4层ISO架构中的IoT通信协议。表24层ISO架构中的物联网通信协议:优点和缺点。监听、窃听攻击更容易实施,也更难暴露[36]。●节点捕获:由于有大量的设备可以协议优点缺点参与物联网网络,网络的攻击面会AMQP可靠性安全性,EX易于操作MQTT低功耗低带宽使用Zigbee高度安全,低功耗消费,远距离通信Z-Wave低延迟、低功耗消费,合理覆盖Wi-Fi安装方便,数据传输速率LoRaWAN可扩展性,大面积覆盖,低功耗内存要求高,数据传输速度有限的互操作性,固有的安全约束,可扩展性差易受干扰,价格昂贵低数据传输速率,超值价格高功耗,难以扩展低数据传输速率,定制LoRa网关呈指数增长攻击者可以潜在地获得对网络关键节点(如网关)的控制,这反过来又● 恶意假节点:物联网攻击者总是可以在网络中安装一个输入错误数据的节点,一个动作可能会从合法节点中耗尽资源● 重放攻击:在重放攻击中,入侵者窃听通过发送者和接收者之间的通信线路传输的真实信息并捕获它。然后,他向受害者发送在其通信中已经收到的相同的经认证的信息,出示她的身份和真实性的证据。由于消息是加密的,接收者可以将其视为合法请求并相应地响应入侵者[39]。其中很多只影响两个,主要是完整性和可用性,只有少数对存储或传输的数据的保密性有严重影响这些发现可能有助于物联网开发人员构建安全的物联网实现,以保护其用户并促进物联网应用程序5.1. 感知层在续集中选择并描述了危及感知层的最重要威胁● Ehrm-dropping:物联网设备容易受到Ehrm-dropping攻击,因为它们缺乏加密技术的处理能力与非物联网网络设备相比此外,如果设备在远程位置运行,● 定时攻击:定时攻击在具有最小计算能力的设备中更有效这种攻击使攻击者能够通过计时系统响应不同查询、输入、加密算法等所需的时间来暴露漏洞并提取系统安全性中维护的信息[40]。表3列出了在物联网系统中感知层识别的最重要的攻击类型。这些攻击的目标是设备、节点、整个网络或在认证过程中传输的信息[47]。设备、系统或协议的弱点主要在于设备的功率限制,协议或物联网基础设施和建设本身的固有问题表格的最后一栏提出了防止或发现此类攻击、避免后果和减轻损害蔓延的任何对策A. Gerodimos等人物联网和网络物理系统3(2023)18图3.第三章。 影响3层IoT架构中的机密性、完整性和可用性的攻击类型。表3物联网系统中感知层的攻击面超级复杂的请求使得其他用户无法或难以进行通信[48]。●IP分片攻击:这是一种DoS类攻击,其中ad-攻击目标弱点对策恶意软件利用网络窃听设备低 功 耗 ( 无 加密 ) , 无 监控。加密[41]当IP数据包在传输后重新组装时,它们的大小大于网络可以服务的最大传输单元所以它就崩溃了[49]。节点捕获网络节点弱势协议.检测机制● 中间人攻击:在MiTM攻击中,攻击者,而恶意假冒网络物联网节点创建网络。检测机制[42];信任服务[四十三]在未被观察到的情况下,截取并改变双方之间的通信数据。由于他们都不知道拦截,攻击者可以通过改变消息来重放攻击验证信息定时攻击装置,有限的能力5.2. 网络层弱势协议.设备唯一行为和响应时间。会话密钥,区块链[44];检测机制[45]隐私保护机制[46]根据他的需要。它被认为是对网络安全的严重威胁● 存储攻击:由于所有数据都存储在存储设备(本地或云)上,因此可以通过将合法数据更改为不正确数据甚至永久删除来攻击它们。因此,如果许多用户组都可以访问存储,那么即使该过程基于区块链技术,这些类型的攻击也就越有可能[51]。● EX漏洞利用攻击:EX漏洞利用攻击是利用网络层对具有安全问题的攻击高度敏感,安全问题主要是在整个网络中交换的信息的完整性和可用性。下面总结网络层的选定安全威胁。● 拒绝服务(DoS)攻击:通过DoS攻击,用户无法访问设备或其他网络资源。 此操作是通过对目标设备或网络资源进行重新加载来完成的应用程序、系统[52]或硬件中的安全漏洞[53]。 他们的目标是获得系统的部分或全部控制权,并窃取或更改存储的信息。虽然系统管理员可以修补安全漏洞,但应用程序或硬件中的每一次更改都可能为攻击者创建新的漏洞。表4列出了物联网系统中网络层识别的最重要的攻击类型。这些攻击的目标是设备、网络资源、通信数据或存储的数据。的A. Gerodimos等人物联网和网络物理系统3(2023)19表4物联网系统中网络层的攻击面攻击目标弱点对策DoS攻击设备或网络资源易受攻击的协议。 检测机制[54]IP分片攻击网络检测机制[55]中间人攻击通信数据脆弱的协议。E2E加密[41]存储攻击存储在存储设备上的数据不加密。[56 ]第56话利用漏洞攻击系统和存储的信息应用程序、系统和硬件漏洞应用程序和系统升级,硬件更换[57]弱点现在位于协议以及应用程序甚至硬件中。表格的最后一列提出了一些对策来防止或检测这些攻击,并提高安全性。5.3. 应用层由于其多样性,应用层比其他两层更容易出现安全问题应用层由为物联网实现而构建的应用程序和软件组成,由于这些应用程序和软件不计其数,因此为它们构建的应用程序也是如此例如,当物联网用于智能家居应用程序时,威胁和威胁可能来自每个应用程序,可以从内部(控制中心甚至我们的移动应用程序)或外部(远程应用程序)访问所使用的物联网中应用层的一些最常见的安全威胁是。● 跨站脚本攻击:跨站脚本攻击是指对手将恶意代码脚本(如Java脚本)植入到其他许多用户都查看过的可信域站点通过这种行为,攻击者可以根据自己的目的改变应用程序的内容,并以恶意的方式使用原始信息[58]。● 恶意代码攻击:任何软件都是由代码构建的,因此是恶意软件。木马、病毒、蠕虫或后门都是恶意代码,旨在对系统操作造成不良影响[ 59 ]。通常,这些类型的攻击不能被防病毒软件阻止或暴露,并且可以在满足某些标准时或在用户交互之后激活它们自己(即,打开一个文件)。● 灰姑娘攻击:当恶意用户访问系统并更改网络的内部时钟时,可能会发生这些攻击该动作导致安全软件的错误过早到期(即,防病毒),使其无用,从而增加了网络● 大数据处理:大型物联网网络与许多设备交互,创建大量数据。如果网络中使用的硬件无法根据当前或未来的要求处理数据,则可能导致网络干扰和数据丢失[18]。表5列出了物联网系统中应用层识别的最关键的这些攻击的目标一般是应用程序和软件弱点在于表5物联网系统中应用层的攻击面攻击目标弱点对策应用程序和系统。表格的最后一列提出了一些对策,都是为了检测这些攻击,因为预防机制未能阻止它们,因此它们发生了[63]。5.4. 跨层攻击除了上述情况外,跨层攻击也是对物联网系统的威胁。如参考文献中所述[64]与单层攻击相比,跨层攻击结合了多个网络协议层的漏洞,可能会造成更大的一些学者研究了跨层攻击。Radosavac和Benammar在无线ad hoc网络中引入了DoS(拒绝服务)攻击,从MAC传播到网络层,导致关键路由中断[65]。Wang和Yan [66]通过在PHY层报告虚假感知数据攻击(RFSD)来最近[64]提出了IoT中的秩操纵和丢弃延迟(RMDD)跨层攻击,并研究了对低功耗有损网络(RPL)的路由协议的低强度攻击如何5.5. 对策在上一节中,我们介绍了大量的攻击,这些攻击可以在一个或多个层中实现,影响物联网支持的应用程序的正常运行。这些应用程序涵盖了现
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 黑板风格计算机毕业答辩PPT模板下载
- CodeSandbox实现ListView快速创建指南
- Node.js脚本实现WXR文件到Postgres数据库帖子导入
- 清新简约创意三角毕业论文答辩PPT模板
- DISCORD-JS-CRUD:提升 Discord 机器人开发体验
- Node.js v4.3.2版本Linux ARM64平台运行时环境发布
- SQLight:C++11编写的轻量级MySQL客户端
- 计算机专业毕业论文答辩PPT模板
- Wireshark网络抓包工具的使用与数据包解析
- Wild Match Map: JavaScript中实现通配符映射与事件绑定
- 毕业答辩利器:蝶恋花毕业设计PPT模板
- Node.js深度解析:高性能Web服务器与实时应用构建
- 掌握深度图技术:游戏开发中的绚丽应用案例
- Dart语言的HTTP扩展包功能详解
- MoonMaker: 投资组合加固神器,助力$GME投资者登月
- 计算机毕业设计答辩PPT模板下载
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功