Red de conocimiento informático - Conocimiento sistemático - Características y amenazas de seguridad comunes de la capa de percepción de IoT

Características y amenazas de seguridad comunes de la capa de percepción de IoT

La capa de percepción del Internet de las cosas es una de las diferencias importantes entre el Internet de las cosas y el Internet tradicional. La existencia de la capa de percepción hace que los problemas de seguridad del Internet de las cosas sean únicos. En términos generales, la capa de percepción de IoT tiene principalmente las siguientes características:

Hay varios tipos de objetos de detección de IoT y la demanda de datos de monitoreo es grande. Los nodos de detección a menudo se implementan en el aire, bajo el agua y bajo tierra. , etc. donde las personas entran en contacto con ellos en un entorno pequeño, los escenarios de aplicación son complejos y cambiantes. Por lo tanto, generalmente es necesario implementar una gran cantidad de nodos de la capa de detección para satisfacer las necesidades de detección integrales y tridimensionales;

La capa de detección implementa principalmente diferentes tipos de terminales de detección en el mismo nodo de detección. como los sistemas de monitoreo de campos de arroz, que generalmente requieren implementar terminales de detección para detectar información como la temperatura del aire, la humedad, el contenido de dióxido de carbono y la calidad del agua de los campos de arroz. Las funciones, interfaces y métodos de control de estos terminales son diferentes, lo que da como resultado una variedad de terminales de capa de detección con diferentes estructuras;

Desde el punto de vista del hardware, debido al duro entorno de implementación, los nodos de capa de detección a menudo enfrentar daños naturales o artificiales desde la perspectiva del software, debido a limitaciones de rendimiento y costos, los nodos de detección no tienen capacidades informáticas y de almacenamiento sólidas, por lo que los mecanismos de seguridad que requieren una alta potencia informática no se pueden configurar, lo que en última instancia causa el problema del bajo rendimiento de seguridad del nodo; .

En términos de métodos de ataque, las amenazas a la seguridad en la capa de percepción se pueden dividir en ataques físicos, ataques de identidad y ataques de recursos.

Los escenarios de aplicación de los nodos sensores son complejos y diversos, y son propensos a sufrir daños naturales o destrucción provocada por el hombre, lo que hace que los nodos no funcionen correctamente.

Debido a la falta de supervisión, los equipos terminales han sido robados y crackeados, lo que ha provocado la fuga de información sensible del usuario y ha afectado la seguridad del sistema.

El atacante obtiene ilegalmente información de identidad del usuario y se hace pasar por el usuario para ingresar al sistema y acceder a recursos legítimos o disfrutar de servicios sin permiso.

Cuando un atacante reemplaza el dispositivo de nodo de la capa de detección original, el sistema no puede reconocer la identidad del nodo reemplazado, lo que genera una detección de información anormal.

El atacante ocupa maliciosamente el canal, provocando que el canal se bloquee y los datos no puedan transmitirse con normalidad.

Al enviar constantemente solicitudes no válidas al nodo, el atacante ocupa los recursos informáticos y de almacenamiento del nodo y afecta el funcionamiento normal del nodo.

El atacante intercepta diversa información y la reenvía al sistema, induciendo a los nodos sensores a tomar decisiones equivocadas.