物联网概述及常见攻击手段
字数 1266 2025-08-18 11:38:32

物联网安全概述及常见攻击手段

一、物联网概述

物联网(Internet of Things, IoT)是互联网、传统电信网等信息承载体,让所有能行使独立功能的普通物体实现互联互通的网络。通过物联网可以实现:

  • 应用电子标签将真实物体联网并定位
  • 中心计算机对机器、设备、人员进行集中管理控制
  • 远程控制家庭设备、汽车等
  • 收集数据形成大数据应用(道路设计、都市更新、灾害预测、犯罪防治、流行病控制等)

应用领域

  • 运输和物流领域
  • 工业制造
  • 健康医疗
  • 智能环境(家庭、办公、工厂)
  • 个人和社会领域

基本架构

物联网采用三层架构:

  1. 感知层:数据采集和感知
  2. 网络层:数据传输
  3. 应用层:数据处理和应用

二、物联网协议层安全威胁

物联网基于OSI计算机网络体系结构,面临各协议层的安全威胁:

1. 物理层攻击

(1) 拥塞攻击

  • 原理:通过发出无线干扰射频信号破坏无线通信
  • 类型
    • 全频段拥塞干扰
    • 瞄准式拥塞干扰
  • 防御措施
    • 跳频技术
    • 调节节点占空比

(2) 物理破坏

  • 原理:俘获节点进行物理分析和修改,干扰网络功能
  • 影响
    • 网络拓扑结构变化
    • 骨干节点被俘获可导致网络瘫痪
  • 防御措施
    • 采用抗篡改硬件
    • 增加物理损害感知机制

2. 数据链路层攻击

(1) 碰撞攻击

  • 原理:伪造hash值骗过密码验证
  • 防御措施
    • 冲突检测
    • 有效退避算法
    • 纠错编码(增加冗余信息)

(2) 耗尽攻击

  • 原理:利用协议漏洞持续通信耗尽节点能量
  • 防御措施
    • 限制频繁请求
    • 限制数据包重传次数

(3) 非公平竞争

  • 原理:滥用高优先级报文占据信道
  • 防御措施
    • 采用短小帧格式
    • 使用竞争或时分多址(TDMA)传输

3. 网络层攻击

(1) 虚假路由信息

  • 影响
    • 创建路由循环
    • 抵制网络传输
    • 延长/缩短源路径
    • 形成虚假错误消息
    • 分割网络
    • 增加端到端延迟

(2) 选择性转发攻击

  • 原理:概率性转发或丢弃特定消息
  • 变种:黑洞攻击(拒绝转发所有数据包)

(3) 槽洞(Sinkhole)攻击

  • 原理:引诱区域流量通过恶意节点
  • 影响:可引发多种其他攻击

(4) 女巫(Sybil)攻击

  • 影响
    • 降低路由方案容错能力
    • 威胁基于位置信息的路由算法

(5) 虫洞(Wormholes)攻击

  • 原理:通过低延迟链路骗取消息并重传
  • 特点:常与其他攻击结合使用

4. 传输层攻击

(1) 洪泛攻击

  • 原理:利用TCP三次握手,伪造IP发送大批请求
  • 防御措施
    • 引入入侵检测机制
    • 基站限制洪泛报文

(2) 失步攻击

  • 原理:发送重放虚假信息导致节点请求重传
  • 影响
    • 削弱数据交换能力
    • 浪费能量缩短节点生命周期

三、物联网常见攻击类型总结

  1. 保密与认证攻击
  2. 拒绝服务攻击
  3. 针对完整性的隐秘攻击

四、物联网安全加固方向

  1. 数据机密性
  2. 数据完整性
  3. 数据新鲜性
  4. 可用性
  5. 鲁棒性
  6. 访问控制

五、安全团队信息

Tide安全团队成立于2019年1月,专注于:

  • 网络攻防
  • Web安全
  • 移动终端安全
  • 安全开发
  • IoT/物联网/工控安全

官网:http://www.TideSec.net

物联网安全概述及常见攻击手段 一、物联网概述 物联网(Internet of Things, IoT)是互联网、传统电信网等信息承载体,让所有能行使独立功能的普通物体实现互联互通的网络。通过物联网可以实现: 应用电子标签将真实物体联网并定位 中心计算机对机器、设备、人员进行集中管理控制 远程控制家庭设备、汽车等 收集数据形成大数据应用(道路设计、都市更新、灾害预测、犯罪防治、流行病控制等) 应用领域 运输和物流领域 工业制造 健康医疗 智能环境(家庭、办公、工厂) 个人和社会领域 基本架构 物联网采用三层架构: 感知层 :数据采集和感知 网络层 :数据传输 应用层 :数据处理和应用 二、物联网协议层安全威胁 物联网基于OSI计算机网络体系结构,面临各协议层的安全威胁: 1. 物理层攻击 (1) 拥塞攻击 原理 :通过发出无线干扰射频信号破坏无线通信 类型 : 全频段拥塞干扰 瞄准式拥塞干扰 防御措施 : 跳频技术 调节节点占空比 (2) 物理破坏 原理 :俘获节点进行物理分析和修改,干扰网络功能 影响 : 网络拓扑结构变化 骨干节点被俘获可导致网络瘫痪 防御措施 : 采用抗篡改硬件 增加物理损害感知机制 2. 数据链路层攻击 (1) 碰撞攻击 原理 :伪造hash值骗过密码验证 防御措施 : 冲突检测 有效退避算法 纠错编码(增加冗余信息) (2) 耗尽攻击 原理 :利用协议漏洞持续通信耗尽节点能量 防御措施 : 限制频繁请求 限制数据包重传次数 (3) 非公平竞争 原理 :滥用高优先级报文占据信道 防御措施 : 采用短小帧格式 使用竞争或时分多址(TDMA)传输 3. 网络层攻击 (1) 虚假路由信息 影响 : 创建路由循环 抵制网络传输 延长/缩短源路径 形成虚假错误消息 分割网络 增加端到端延迟 (2) 选择性转发攻击 原理 :概率性转发或丢弃特定消息 变种 :黑洞攻击(拒绝转发所有数据包) (3) 槽洞(Sinkhole)攻击 原理 :引诱区域流量通过恶意节点 影响 :可引发多种其他攻击 (4) 女巫(Sybil)攻击 影响 : 降低路由方案容错能力 威胁基于位置信息的路由算法 (5) 虫洞(Wormholes)攻击 原理 :通过低延迟链路骗取消息并重传 特点 :常与其他攻击结合使用 4. 传输层攻击 (1) 洪泛攻击 原理 :利用TCP三次握手,伪造IP发送大批请求 防御措施 : 引入入侵检测机制 基站限制洪泛报文 (2) 失步攻击 原理 :发送重放虚假信息导致节点请求重传 影响 : 削弱数据交换能力 浪费能量缩短节点生命周期 三、物联网常见攻击类型总结 保密与认证攻击 拒绝服务攻击 针对完整性的隐秘攻击 四、物联网安全加固方向 数据机密性 数据完整性 数据新鲜性 可用性 鲁棒性 访问控制 五、安全团队信息 Tide安全团队成立于2019年1月,专注于: 网络攻防 Web安全 移动终端安全 安全开发 IoT/物联网/工控安全 官网:http://www.TideSec.net