当前位置:首页 > 物联网 > 物联网技术文库
[导读] 对于许多物联网部署来说,安全性通常被放在最后。通常,系统受到限制后,在简单的物联网传感器上建立现代网络和PC系统所享有的企业级安全性即使不是不可能也是困难的。安全性中最重要的是在传感器,通信系统

对于许多物联网部署来说,安全性通常被放在最后。通常,系统受到限制后,在简单的物联网传感器上建立现代网络和PC系统所享有的企业级安全性即使不是不可能也是困难的。安全性中最重要的是在传感器,通信系统,路由器和云的各个层面使用它。

以下是不同攻击或恶意网络威胁的术语和定义:

放大攻击:放大发送给受害者的带宽。攻击者通常会使用NTP,Steam或DNS等合法服务来反映对受害者的攻击。NTP可以放大556倍,DNS放大可以使带宽上升179倍。

ARP欺骗:一种发送伪造ARP消息的攻击,导致攻击者的MAC地址与合法系统的IP链接。

横幅扫描:一种通常用于对网络上的系统进行清点的技术,攻击者也可以通过执行HTTP请求并检查操作系统和计算机的返回信息来获取有关潜在攻击目标的信息(例如,nc) www.target.com 80)。

僵尸网络:受互联网连接的设备被恶意软件感染和攻击,这些恶意软件通过共同控制共同工作,主要用于同时从多个客户端生成大规模DDoS攻击。其他攻击包括电子邮件垃圾邮件和间谍软件。

暴力:获取系统访问权限或绕过加密的试错法。

缓冲区溢出:利用运行软件中的错误或缺陷,这些错误或缺陷只会溢出缓冲区或内存块,其数据多于分配的数据。该溢出可以写入相邻存储器地址中的其他数据。攻击者可以在该区域中放置恶意代码并强制指令指针从那里执行。C和C ++等编译语言特别容易受到缓冲区溢出攻击,因为它们缺乏内部保护。大多数溢出错误都是构造不良的软件的结果,它不检查输入值的界限。

C2:命令和控制服务器,它将命令封送到僵尸网络。

相关功率分析攻击:允许用户通过四个步骤发现存储在设备中的秘密加密密钥。首先,检查目标的动态功耗,并将其记录到正常加密过程的每个阶段。接下来,强制目标加密几个明文对象并记录其功率使用情况。接下来,通过考虑每个可能的组合并计算建模和实际功率之间的Pearson相关系数来攻击密钥的小部分(子密钥)。最后,将最好的子密钥放在一起以获取完整密钥。

字典攻击:通过从包含用户名和密码对的字典文件系统地输入单词来获得进入网络系统的方法。

分布式拒绝服务(DDoS):试图通过从多个(分布式)源压倒它来破坏或使在线服务不可用的攻击。

模糊测试:模糊测试包括向设备发送格式错误或非标准数据并观察设备的反应。例如,如果设备性能不佳或显示不良影响,则模糊攻击可能会暴露出一个弱点。

中间人攻击(MITM):一种常见的攻击形式,它将设备置于两个毫无戒心的各方之间的通信流中间。设备监听,过滤和从发射机获取信息,并将所选信息重新发送给接收机。MITM可以在循环中充当转发器,或者可以是边带监听传输而不拦截数据。

NOP sleds:一系列注入的NOP汇编指令,用于将CPU的指令指针“滑动”到所需的恶意代码区域。通常是缓冲区溢出攻击的一部分。

重放攻击(也称为回放攻击):数据被发起者或拦截数据的对手恶意重复或重放的网络攻击,存储数据并随意传输。

RCE exploit:远程代码执行,使攻击者能够执行任意代码。这通常以HTTP或其他注入恶意软件代码的网络协议的缓冲区溢出攻击的形式出现。

面向返回的编程(ROP攻击):这是一种很难的安全漏洞,攻击者可能会利用这种漏洞潜在地破坏对非执行内存的保护或从只读内存执行代码。如果攻击者通过缓冲区溢出或其他方式获得对进程堆栈的控制,则它们可能会跳转到已存在的合法且未更改的指令序列。攻击者查找指令序列来调用可以拼凑在一起形成恶意攻击的小工具。

Return-to-libc:一种以缓冲区溢出开始的攻击,攻击者在进程的内存空间中向libc或其他常用库注入跳转,试图直接调用系统例程。绕过非可执行存储器和保护带提供的保护。这是ROP攻击的一种特定形式。

Rootkit:通常用于使其他软件有效负载无法检测的恶意软件(虽然通常用于解智能手机)。Rootkit使用多种有针对性的技术(如缓冲区溢出)来攻击内核服务,虚拟机管理程序和用户模式程序。

侧信道攻击:用于通过观察物理系统的次要影响而不是查找运行时漏洞或零日攻击来从受害者系统获取信息的攻击。侧信道攻击的示例包括相关功率分析,声学分析以及从存储器中删除后读取数据残留。

欺骗:恶意方或设备冒充网络上的其他设备或用户。

SYN flood:当主机发送一个TCP:SYN数据包时,一个流氓代理将欺骗和伪造。这将导致主机与许多不存在的地址建立半开连接,导致主机耗尽所有资源。

零日攻击:设计人员或制造商不知道的商业或生产软件中的安全缺陷或错误。

来源:朗锐智科

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

9月2日消息,不造车的华为或将催生出更大的独角兽公司,随着阿维塔和赛力斯的入局,华为引望愈发显得引人瞩目。

关键字: 阿维塔 塞力斯 华为

加利福尼亚州圣克拉拉县2024年8月30日 /美通社/ -- 数字化转型技术解决方案公司Trianz今天宣布,该公司与Amazon Web Services (AWS)签订了...

关键字: AWS AN BSP 数字化

伦敦2024年8月29日 /美通社/ -- 英国汽车技术公司SODA.Auto推出其旗舰产品SODA V,这是全球首款涵盖汽车工程师从创意到认证的所有需求的工具,可用于创建软件定义汽车。 SODA V工具的开发耗时1.5...

关键字: 汽车 人工智能 智能驱动 BSP

北京2024年8月28日 /美通社/ -- 越来越多用户希望企业业务能7×24不间断运行,同时企业却面临越来越多业务中断的风险,如企业系统复杂性的增加,频繁的功能更新和发布等。如何确保业务连续性,提升韧性,成...

关键字: 亚马逊 解密 控制平面 BSP

8月30日消息,据媒体报道,腾讯和网易近期正在缩减他们对日本游戏市场的投资。

关键字: 腾讯 编码器 CPU

8月28日消息,今天上午,2024中国国际大数据产业博览会开幕式在贵阳举行,华为董事、质量流程IT总裁陶景文发表了演讲。

关键字: 华为 12nm EDA 半导体

8月28日消息,在2024中国国际大数据产业博览会上,华为常务董事、华为云CEO张平安发表演讲称,数字世界的话语权最终是由生态的繁荣决定的。

关键字: 华为 12nm 手机 卫星通信

要点: 有效应对环境变化,经营业绩稳中有升 落实提质增效举措,毛利润率延续升势 战略布局成效显著,战新业务引领增长 以科技创新为引领,提升企业核心竞争力 坚持高质量发展策略,塑强核心竞争优势...

关键字: 通信 BSP 电信运营商 数字经济

北京2024年8月27日 /美通社/ -- 8月21日,由中央广播电视总台与中国电影电视技术学会联合牵头组建的NVI技术创新联盟在BIRTV2024超高清全产业链发展研讨会上宣布正式成立。 活动现场 NVI技术创新联...

关键字: VI 传输协议 音频 BSP

北京2024年8月27日 /美通社/ -- 在8月23日举办的2024年长三角生态绿色一体化发展示范区联合招商会上,软通动力信息技术(集团)股份有限公司(以下简称"软通动力")与长三角投资(上海)有限...

关键字: BSP 信息技术
关闭
关闭