正在加载中

信息物理系统安全威胁有哪些?

2020-12-04 12:00:34 admin 9

2  信息物理系统安全威胁

2.1 感知执行层安全威胁

信息物理系统的三层架构中,感知执行层是重要的感知数据来源和控制命令执行场所。感知执行层的网络节点多数部署在无人监控的环境中,容易成为攻击者的目标。并且其节点数据处理能力、通信能力和存储能力有限,使得传统的安全机制难以直接应用在感知执行层的网络中。

目前针对感知执行层的主要安全威胁如表1所示。

1  感知执行层安全威胁

安全威胁名称

安全威胁说明

物理攻击

物理攻击主要是指针对感知节点本身进行物理上的破坏,导致信息泄露、信息缺失等。

设备故障

设备故障是指设备由于外力、环境或者老化等的原因降低或失去了性能,不能正常运行。

线路故障

线路故障是指发生在节点电力线路上的故障。

电磁泄漏

设备在工作时会经过地线、电源线、信号线等线路将电磁信号辐射出去,电磁信号如果被接收下来,经过提取处理,就可恢复出原数据,造成数据失密。

电磁干扰

通过无用电磁信号或电磁骚动对有用电磁信号的接收产生不良影响,导致设备、传输信道和系统性能劣化。

拒绝服务攻击

是指攻击者通过对网络带宽进行消耗性攻击等方法导致目标系统停止提供服务的攻击方式。

信道阻塞

信道阻塞是指通信信道被长时间占据导致数据无法进行传输。

女巫攻击

女巫攻击是指在系统中单一恶意节点具有多个身份标识,通过控制系统的大部分节点来削弱冗余备份的作用。

重放攻击

重放攻击是指攻击者将合法用户的身份验证记录等有效数据经过一段时间后再次向信息的接收者或系统发送,获取接受者或系统的信任。

感知数据破坏

感知数据被非授权地进行增删、修改或破坏。

假冒伪装

攻击者通过欺骗系统冒充合法用户,或者特权小的用户冒充成为特权大的用户。

信息窃听

通过对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用数据等手段窃取系统中或传输中的数据资源和敏感信息。

数据篡改

数据篡改是指攻击者将截获到的数据进行修改然后将修改后的数据发送至接收者。

非法访问

某一资源被某个非授权的人,或以非授权的方式访问。

被动攻击

被动攻击是指攻击者通过嗅探、信息收集等攻击方法被动收集信息,不涉及数据的任何改变,检测困难。

节点捕获

节点捕获是指网关节点或普通节点被攻击者控制,可能导致通信密钥、广播密钥等密钥泄漏,危及到真个系统的通信安全。

2.2 数据传输层安全威胁

信息物理系统数据传输层采用“下一代网络”作为其核心承载网。“下一代网络”本身的架构、接入方式和网络设备会带来一定的安全威胁,同时数据传输层存在海量节点和海量数据,可能引起网络阻塞,容易受到DoS (denial of service) / DDoS (distributed denial of service) 攻击。异构网络之间的数据交换、网间认证、安全协议的衔接等也将为信息物理系统数据传输层带来新的安全问题。

目前针对数据传输层的主要安全威胁如表2所示。

2  数据传输层安全威胁

安全威胁名称

安全威胁说明

拒绝服务攻击

攻击者通过迫使服务器的缓冲区满,不接收新的请求或使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接等方式,使系统服务被暂停甚至系统崩溃。

路由攻击

路由攻击是指攻击者通过发送伪造路由信息,产生错误的路由干扰正常的路由过程。

控制网络DoS攻击

控制网络DoS攻击是指攻击者通过对网络带宽进行消耗性攻击等方法导致目标系统停止提供服务的攻击方式。

汇聚节点攻击

汇聚节点是数据传输层网络的核心节点,是内部网络与管理节点的接口,汇聚节点攻击通过对汇聚节点进行破坏,中断感知执行层与数据传输层网络之间的数据传输。

方向误导攻击

恶意节点在接收到一个数据包后,通过修改源和目的地址,选择一个错误的路径发送出去,从而导致网络的路由混乱。

黑洞攻击

恶意节点向接收到的路由请求包中加入虚假可用信道信息,骗取其他节点同其建立路由连接,然后丢掉需要转发的数据包,造成数据包丢失。

泛洪攻击

通过SmurfDDoS等方式使数据传输层网络服务器资源耗尽,无法提供正常的服务。

陷阱门

攻击者在系统数据传输层网络中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。

sybil attack

Sybil attack是指一个恶意节点违法地以多个身份出现,对系统网络造成破坏。

sinkhole attack

恶意节点吸引周围节点选择其作为路由路径中的点,使全部数据流经该节点,阻止基站获取完整和正确的传感数据,严重破坏网络负载均衡,使攻击者可以发起更加严重的攻击。

wormhole attack

由两个以上的恶意节点共同发动攻击,恶意节点间的跳跃数少,容易取得路权,进而对随后的数据包进行窃听或者阻断数据传输。

routing loop attack

Routing loop attack路由回环攻击是指恶意节点通过修改数据路径造成数据无限循环,导致系统网络严重阻塞。

HELLO泛洪攻击

攻击者使用能量足够大的信号来广播路由信息使得网络中的每一个节点都认为攻击者是其直接邻居,并试图将其信息发送给恶意节点。

应答哄骗

恶意节点窃听欺骗网络链路,使得发送者选择差的路径或者向失效节点发送数据,导致传输数据丢失。

错误路径选择

攻击者通过修改数据路径等方式,使得数据在错误的路径中进行传输。

选择性转发

恶意节点不全部转发收到的信息,而是在转发中丢掉部分和全部的关键信息,严重破坏数据的收集,降低网络的可用性。

隧道攻击

隧道攻击是指网络中的恶意节点共同隐藏相互之间的真实链路距离,引诱其他节点建立经过恶意节点的路由路径。

虚假路由信息

通过篡改路由信息,攻击者可以进行创建路由回环,影响网络传输,改变数据路径等一系列攻击行为。

2.3 应用控制层安全威胁

应用控制层的某些应用会收集大量的用户隐私数据,比如用户的健康状况、消费习惯等,因此必须考虑信息物理系统中的隐私保护问题。同时由于应用系统种类繁多,安全需求也不尽相同,这也为制定合适的信息物理系统安全策略带来了巨大的挑战。

目前针对应用控制层的主要安全威胁如表3所示。

3  应用控制层安全威胁

安全威胁名称

安全威胁说明

用户隐私泄漏

用户的个人资料、访问记录等隐私数据由于不安全的数据传输、存储和展现,被隐私收集者获取所造成的隐私泄漏。

非授权访问

攻击者在未经授权的情况下不合法的访问系统网络数据,包括非法用户假冒合法用户进入网络系统进行操作、合法用户擅自扩大权限以未授权方式进行操作等。

恶意代码

恶意代码是指没有作用却可能具有安全隐患的代码,在广泛的定义中可以把系统中不必要的代码都看做是恶意代码。

分布式拒绝服务

大量DoS攻击源同时攻击系统网络中某台服务器,就组成了分布式拒绝服务DDoS攻击,通过使网络过载来干扰甚至阻断正常的网络通讯。

数据挖掘中的隐私泄露

系统应用控制层中对于海量的用户数据进行数据挖掘,根据所得数据分析结果改善应用服务,为用户提供便利,但同时使得用户个人隐私面临巨大的泄漏风险。

控制命令伪造攻击

攻击者通过伪造应用控制层中系统的控制命令,达到恶意利用系统或者破坏系统的目的。

漏洞攻击

漏洞攻击是指攻击者利用系统应用控制层中应用程序存在的漏洞对系统进行攻击的攻击方式。

病毒、木马

病毒和木马是系统应用控制层普遍具有的安全威胁,可能会对系统造成破坏或者窃取系统数据和用户隐私数据。 

数据库攻击

数据库攻击是对系统应用控制层的常见攻击手段,主要包括口令入侵、特权提升、漏洞入侵、SQL注入、窃取备份等。

云计算服务威胁

在云计算的模式下,网络安全、网络边界以及网络架构的改变为系统应用控制层带来新的安全问题。


400-806-9611

周一至周日 9:00-18:00(仅收市话费)

售后服务