tp安卓下载网站|iot安全

作者: tp安卓下载网站
2024-03-08 23:01:08

谈一谈入门 IOT 安全都需要什么-腾讯云开发者社区-腾讯云

门 IOT 安全都需要什么-腾讯云开发者社区-腾讯云信安之路谈一谈入门 IOT 安全都需要什么关注作者腾讯云开发者社区文档建议反馈控制台首页学习活动专区工具TVP最新优惠活动文章/答案/技术大牛搜索搜索关闭发布登录/注册首页学习活动专区工具TVP最新优惠活动返回腾讯云官网信安之路首页学习活动专区工具TVP最新优惠活动返回腾讯云官网社区首页 >专栏 >谈一谈入门 IOT 安全都需要什么谈一谈入门 IOT 安全都需要什么信安之路关注发布于 2020-04-21 14:43:232.5K0发布于 2020-04-21 14:43:23举报文章被收录于专栏:信安之路信安之路有很多人想踏入 iot 安全,但是不知道如何踏入,接下来我用我自己的经验和请教一些 iot 领域的人整理出来的建议。首先我们来看看 iot 是有什么构成的首先我们先看看目前 iot 设备所面临一些安全问题:(注:根据看雪 ID 仙果完成的导图)看不清楚可以保存到设备中放大看iot 安全就相当于一个安全的集合了如何入门 IOT 安全?需要什么东西?iot 安全和其他安全不太一样,他需要很多专业的设备进行研究和测试使用,结果就劝退很多想入门的小伙伴,接下来我们看一张图你就知道了大家是不是给吓到了?我们在看看自称“小作坊”的朋友给我发来使用的图(注图来自:IOT security wiki 群获得授权)我们再看看一些其他设备此图我们看到有:BGA 焊台,万用表,台表,电烙铁等等我们看到了很多专业的研究设备,图中展示的是电子显微镜下看电路板上的一颗芯片型号,有些芯片太小我们没有办法直接用肉眼就能看清楚,所以就使用电子显微镜。我们在看看大厂的专业设备(注:图来自蚂蚁金服以获得授权)下面就用来专业屏蔽无线电的暗房是不是觉得搞 IOT 安全的人都是很酷的人,在我眼中都是钱,搞 iot 是很酷,所以说 iot 安全是有很强的设备依赖性,像 WEB 安全一台电脑,就差不多就搞定了剩下的就是搭建什么环境,IOT 实验室配置少则几十万大一点就几百万以上了,一个好一点的示波器都是万元以上甚至还有一些十几万以上,还有台表越精准就越贵。以上就是 iot 实验室的展示,看到这里是不是觉得。。没有钱就不能搞 iot 了?不是也能研究 iot 安全,只不过我们的装备比不上这些专业 IOT 实验室,但是也是一笔不小的投资,什么电烙铁,热风枪,开发板,研究设备等等。反正就是一笔不小的开支,最重要的是一些 iot 安全实验室都是厂商送来设备进行检测,而个人刚刚入门的就需要自掏腰包进行购买也是不小的开支。你还不一定能检测到漏洞,或者拆设备一不小心就把设备搞坏了。。。还有受伤,就像是电烙铁这类设备使用很频繁一不小心碰一下就一个水泡严重的就有烫伤伤疤。说完“硬”环境再说说“软”环境也就是研究 iot 安全的人需要什么能力?目前 iot 安全研究大致分为三大部分:1.固件分析方向 2.硬件方向3.无线电方向每个方面对应不同的能力每种领域的人对应不同的能力(以下仅是作者个人观点仅供参考)首先是固件无线电硬件研究作者不太了解就只能写出这些大概我们举其中固件分析来说说,我们要想分析固件需要具备什么能力?为什么说iot需要很强的动手能力?有些厂商为了让固件不被其他人获得做了一点手脚,正常情况下设备更新固件要么从服务器下载要么就出厂就锁死的固件也就是不升级固件,一般固件获得都是从设备官网进行下载或者查询到他的下载服务器自己把他下载下来等等,如果遇到固件读不出来怎么办?拆机读取(图来自伏宸安全实验)这是飞线大法!!!如果遇到飞线不能解决的怎么办?把芯片拆焊下来,通过烧录座编程器,离线读取固件。我们举其中固件分析来说说,我们要想分析固件具体需要具备什么能力?来自 H4Io 老哥的分享:1、 二进制静态逆向(x86、mips、arm 架构)、IDA、ghidra 的使用2、qemu 的使用3、固件模拟和 mips、arm 程序的动态调试4、拆焊 flash、使用编程器提取固件(多种固件提取方法)5、固件重打包6、http 抓包、burp 的使用7、python 脚本编写8、嵌入式基本知识9、IOT 设备几种基本通信协议(蓝牙、zigbee、wifi)10、APP 逆向11、PCB 板上调试(uart、jtag)等其他能力其他的我就不列举了太多了,从以上你就了解或知道 IOT 安全分析是需要掌握很多知识的,所以需要更具自己的领域来选择。我对 IOT 领域的感谢和对想入门的人的建议:1、我对学习 IOT 安全的建议是,钱准备好越多越好,我自己规划学习 IOT 是:一主,一副,一辅。就比如我主要研究无线电,固件分析,自己辅助能力就是设计 PCB,我们会发现大部分招聘的物联网安全研究员都不是单一方向的而是有点全能的。2、为什么 iot 安全研究的人都是成群结队,团结就是力量啊。看下面我的灵魂画图你就明白了,看懂了吧一个人有些时候能力是有限的,需要自己身边的人帮助,有些人擅长固件分析有些人擅长 WEB 这样遇到自己不太擅长的地方就可以相互互补。3、IOT 安全其实挺尴尬的,大部分想自己学习的人结果给一堆设备和钱的问题劝退,在加上学习 IOT 需要太多的基础像一些 985/211 的学校有自己的实验室可以使用,可是大部分的大学都是没有这个环境的,挫败感会很强,研究几天甚至几个月都没有发现一个漏洞。。。还有个问题就是网上 IOT 文章不像 web 领域一样技术文章超多,IOT 安全的文章就是很少,IOT 的漏洞基本上都是各大实验室挖掘出来的是属于他们的知识产权如果发布复现类的文章少则都要半年以上或者一般都是厂商修复了过了,然后让公布才能公布出来,还有一些漏洞是国外发现的文章都是英文的还有很设备信息的文献都是英文的,英文不好的也劝退了。。我经常在一些群上面看到有人问搞计算机需不要英文和数学很好?专业能力最多代表你的下线,英文水平决定你知识的上线。我当初听到最扎心的话:“搞计算机英文不好,数学不好就是在耍流氓”当初我以为他是傻 X 现在我觉得我是傻 B。。搞安全也是要会点英文的不然一些国外的文献你都看不懂,用翻译器能把你翻译成懵逼。之前在群里面看到一个老哥说搞安全的学历都不高,只不过现在是,以后就不一定了,能力强就当我没说。好的学校,好的环境,优秀的教育资源让你事半功倍。4、强悍的动手能力和挑战能力5、不要头一热就踏入进来,我现在还是在怀疑人生中~~~就在怀疑人生中终于自己发现了一个 iot 设备的漏洞,只不过是低危的信息泄露提交了确定了。天才是百分之 99 的努力和百分之 1 的天赋,其实我个人比较喜欢这句话:在这个领域你连百分之1的天赋都没有,何谈百分之99的努力,当你过度相信这个百分之1的天赋而不去努力,你是愚蠢的。6、当自己想踏入某个领域的时候,却不知道该学点什么,很简单看招聘信息里面的工作能力要求你就大概知道你要学点什么了。最后我想分享一段我的感想我之前看到一篇文章是讲:大山里面的孩子真的能脱离贫穷吗?里面我个人比较关注的一段文字大概意思是,两个孩子,一个大山的孩子考上了一所比较好的大学终于出人头地了,和另一个只是考试了普普通通的大学的人一起毕业找到工作大山里的月薪万元以上另一个四五千左右,而大山里面的孩子老是感觉活得没有这个城市的孩子轻松安逸,终于到了结婚的那天他去参加他的婚礼才知道了原因,人家不用为房子,车子,彩礼,养老而担心,因为人家父母都安排好了。自己理解一下感受一下(我心态蹦了呀,我现在努力拼搏的东西居然是别人父母已经打拼好的)我不知道你们有没有我这种感觉:“从小我的父母,老师和身边的人都在教育我们要遵守各种各样的规矩,结果到了社会,社会就教会我们如何在遵守各种各样的规矩下耍流氓”。最后我想说一句:人只有先认清自己才能有勇气面对这个复杂的社会。参考资料和资源来源蚂蚁金服伏宸安全实验室海特实验室IOT security wiki群https://iot-security.wiki/https://bbs.pediy.com/thread-249171.htm本文参与 腾讯云自媒体分享计划,分享自微信公众号。原始发表:2020-04-19,如有侵权请联系 cloudcommunity@tencent.com 删除物联网安全网络安全腾讯云开发者社区本文分享自 信安之路 微信公众号,前往查看如有侵权,请联系 cloudcommunity@tencent.com 删除。本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!物联网安全网络安全腾讯云开发者社区评论登录后参与评论0 条评论热度最新登录 后参与评论推荐阅读LV.关注文章0获赞0目录首先我们来看看 iot 是有什么构成的如何入门 IOT 安全?需要什么东西?说完“硬”环境再说说“软”环境也就是研究 iot 安全的人需要什么能力?为什么说iot需要很强的动手能力?来自 H4Io 老哥的分享:我对 IOT 领域的感谢和对想入门的人的建议:最后我想分享一段我的感想参考资料和资源来源相关产品与服务物联网腾讯连连是腾讯云物联网全新商业品牌,它涵盖一站式物联网平台 IoT Explorer,连连官方微信小程序和配套的小程序 SDK、插件和开源 App,并整合腾讯云内优势产品能力,如大数据、音视频、AI等。同时,它打通腾讯系 C 端内容资源,如QQ音乐、微信支付、微保、微众银行、医疗健康等生态应用入口。提供覆盖“云-管-边-端”的物联网基础设施,面向“消费物联”和 “产业物联”两大赛道提供全方位的物联网产品和解决方案,助力企业高效实现数字化转型。产品介绍2024新春采购节领券社区专栏文章阅读清单互动问答技术沙龙技术视频团队主页腾讯云TI平台活动自媒体分享计划邀请作者入驻自荐上首页技术竞赛资源技术周刊社区标签开发者手册开发者实验室关于社区规范免责声明联系我们友情链接腾讯云开发者扫码关注腾讯云开发者领取腾讯云代金券热门产品域名注册云服务器区块链服务消息队列网络加速云数据库域名解析云存储视频直播热门推荐人脸识别腾讯会议企业云CDN加速视频通话图像分析MySQL 数据库SSL 证书语音识别更多推荐数据安全负载均衡短信文字识别云点播商标注册小程序开发网站监控数据迁移Copyright © 2013 - 2024 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有 深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569腾讯云计算(北京)有限责任公司 京ICP证150476号 |  京ICP备11018762号 | 京公网安备号11010802020287问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档Copyright © 2013 - 2024 Tencent Cloud.All Rights Reserved. 腾讯云 版权所有登录 后参与评论00

如何看待IOT安全与传统网络安全? - 知乎

如何看待IOT安全与传统网络安全? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册物联网科技信息网络安全如何看待IOT安全与传统网络安全?本人初学小白(主要做密码芯片侧信道安全方向的研究,对网络安全了解较少,大家多包涵),问题中两个名词解释分别如下: IOT安全应该包括除物联网本身安全外…显示全部 ​关注者29被浏览23,756关注问题​写回答​邀请回答​好问题 3​添加评论​分享​11 个回答默认排序xyd.zh​Utrecht University Master of Science​ 关注我觉得网络安全包含IoT这种说法不太确切,那他们咋不说安全包含网络安全和IoT安全呢。。。这有啥意义。。。IoT安全的确包含网络的安全和设备本身的安全。这种理解可以把IoT给分层来看,最上面的应用App层,这个肯定就是和现在App,网络联系更为紧密。App层下面是一个平台层,这个也算是网络安全,或者云安全。比如阿里,AWS,Azure的物联网平台就在这一层。最下面就是IoT设备硬件本身。这个就比较复杂了,硬件的安全包括PCB设计的时候是否隐藏了端口,是不是禁止了端口的使用,有没有在存储里hard code一些key之类的,都是硬件设计和执行时候的安全问题。网络安全我没啥发言权,网上能找到的文章满多了。IoT安全我觉得目前的整个“三层构架”是有问题的,尤其在中间的平台层,阿里,AWS,Azure的平台是完全不可行的。这种在云端的,集中式的管理大量IoT设备的构架以后会成为DDos 的攻击重点。当设备大量介入这些云端,攻击他们的价值就会大大增加。可以看我之前写的关于物联网IoT安全的7大点分析。https://iotgossiper.com/2019/09/11/review-the-seven-properties-of-highly-secure-devices-from-microsoft/是英文版,还没来得及翻译。。。发布于 2019-11-04 02:05​赞同 12​​添加评论​分享​收藏​喜欢收起​阿里云AIoT智联世界,物联未来​ 关注IoT安全与传统网络安全的差异物联网(IoT)与互联网、移动互联网最大的差别就是大量感知层、边缘节点加入,突破了原有的IT架构。IoT系统的体系边界进一步拓展,是云和感知节点/边缘节点的有机融合,故其面临的安全问题与挑战也与云资源、传统硬件产品有着较大差别,主要表现在以下方面:设备资源碎片化:IoT终端种类繁多,芯片侧普遍缺乏安全机制,导致终端安全体系缺乏可信根;操作系统侧涉及类型和分支版本较多,安全适配调配大;运行资源差异大,尤其在低功耗和资源非常有限的设备上,这使很多加解密算法无法应用,并且许多安全相关的数据无法上报。通信协议种类繁多:常见的IoT终端通讯协议就有几十种,其中有不少是相对开放的的无线通讯协议(如wifi、蓝牙、zigbee等),每种通信协议的安全特性各不相同,这使得IoT终端与系统的安全面临着比传统硬件产品更大的挑战。更开放:传统硬件产品运行的环境相对封闭,通常有物理隔离,对外暴露的只有少数硬件接口,通常做好“边界”隔离即可有效阻止攻击。而在IoT场景下,设备接入了开放的互联网,基于“物理边界”的隔离难以发挥有效的作用,安全防护必须结合物理加固、端上软件加固及云上加固。部署环境恶劣:IoT终端多部署在无人值守、难以控制且较为恶劣的环境中,这给设备维护带来很大的挑战,许多设备难以及时升级系统固件,同时攻击者可较为容易地实施物理攻击。IoT系统面临的安全风险:需要注意的是,云安全也是IoT系统安全的重要组成部分,而本文所指的“IoT终端”偏向于感知层的设备和物联网网关。由于感知层和边缘节点的加入,对IoT终端的攻击手段也有多种,包括但不限于如下几种:1. 僵尸网络:攻击者通过安全漏洞(如Telnet弱口令、CVE漏洞等)将僵尸网络病毒植入大量IoT终端,最终组建一个受攻击者控制的网络。攻击者最终可以利用这个网络发动多种攻击,如窃取隐私、DDoS攻击、网络钓鱼攻击等。2. 机器身份攻击:攻击者利用机器身份漏洞发动多种攻击,通过机器身份伪造窃取甚至非法控制他人的IoT终端,Mirai、Trickbot等恶意软件利用机器身份漏洞扩大对IoT终端的非法控制,以及进行横向攻击、自我传播、窃取加密传输中的数据等攻击。2. 供应链攻击:攻击者入侵上游供应商的网络/产品,并在关键组件中植入恶意代码,从而影响整个供应链的IoT终端。3. 拒绝服务攻击:攻击者利安全漏洞或向设备发送大量垃圾请求使目标设备无法正常工作,从而实现入侵物理世界或损害企业声誉等非法目的。4. 中间人攻击:攻击者在两个系统间充当信息传递的“中间人”,从而进行数据的窃听、篡改等。如攻击者可以搭建钓鱼WIFI热点,窃听所有连入此热点的未经加密的数据。5. 重放攻击:攻击者通过数据窃听,获取到设备间的正常通信数据包,随后将此合法数据包再次发送至目标设备,达到欺骗系统的目的。如攻击者窃听了“打开门锁”指令的数据包,再向锁具重复发送此数据包,达到无合法钥匙也能开门的目的。6. 电磁干扰攻击:攻击者通过向目标设备发射电磁波,干扰目标设备内部执行逻辑,甚至直接破坏目标设备。如攻击者用“小黑盒”攻击智能锁,达到非法开锁的目的。7. 侧信道攻击:侧信道攻击是利用电子设备在运行过程中的时间消耗、功率消耗或电磁辐射等的侧信道信息泄露对加密设备进行攻击。这类攻击的目的主要是窃取信息,包括加密密钥、身份标识、机密数据等。IoT安全原则为了保障IoT终端整个生命周期的安全,务必遵循以下安全原则:l 隐私保护对用户的个人信息、隐私数据等的采集、使用都应符合相关法律法规,且应最小化采集用户数据。l 具备安全升级能力IoT终端都应具备在线OTA升级能力,且设备能验证OTA升级包的合法性,从而保证安全修复补丁能被及时地安全地部署到设备中。l 最小化攻击面系统每增加一个功能特性就有可能引入新的安全缺陷,最小化对外暴露的服务与接口能有效地控制整体安全风险。l 加密传输与存储所有业务数据的传输与存储都应加密,这是最基本的安全措施,能有效避免数据泄露。l 默认安全产品的默认配置都应该是安全的状态,特别需要避免不安全的默认口令,不安全的默认配置是现存最大的IoT终端安全风险之一。l 开放设计需要做到即使将系统方案全公开,整个产品依然是安全的,不将系统安全性寄托在保守安全机制设计秘密的基础上。l 鉴权全覆盖所有对外开放的服务/接口都应做鉴权,杜绝无鉴权/弱鉴权。IoT终端安全最佳实践为帮助广大物联网行业从业者,提高物联网产品的安全水平,建设完整的安全体系,阿里云物联网提供了覆盖物联网产品整个生命周期的安全最佳实践。通过安全最佳实践,为您介绍当前物联网行业面临的安全威胁与挑战、应当遵循的安全原则、产品生命周期各环节(选型、研发、测试、量产、运营),以及安全建议等。 完整的安全最佳实践,请参见《阿里云物联网产品安全最佳实践》。发布于 2022-08-19 10:20​赞同 1​​添加评论​分享​收藏​喜欢

IoT 安全性 - IoT 网络安全 | Microsoft Azure

IoT 安全性 - IoT 网络安全 | Microsoft Azure

Trace Id is missing

跳到主内容

Azure

登录

Try Azure for free

联系销售人员

Azure

探究

主页

探究

探索 Azure

开始了解 Azure

在本地、混合、多云或边缘环境中发现面向未来的安全云解决方案

全球基础结构

了解比任何其他提供商更多的区域的可持续可信赖云基础结构

云经济

借助 Azure 的关键财务和技术指南,构建云业务案例

客户支持

利用经验证的工具、指导和资源,计划清晰明了的云历程之路

客户案例

查看示例,了解各行业、各种规模的成功公司实施的创新

产品

将立即显示结果

查看所有产品 (200+)

主页

产品

查看所有产品 (200+)

精选

AI + 机器学习

分析

计算

容器

数据库

DevOps

开发人员工具

混合 + 多云

身份标识

集成

物联网

管理和监管

媒体

迁移

混合现实

移动

联网

安全性

存储

网站

Windows 虚拟桌面

产品

精选

精选

浏览一些最受欢迎的 Azure 产品

虚拟机

在几秒钟内预配好 Windows 和 Linux 虚拟机

Azure 虚拟桌面

在任何位置实现安全的远程桌面体验

Azure SQL

使用新式 SQL 系列云数据库服务进行迁移、现代化和创新

Azure Cosmos DB

适用于任何规模的带有开放 API 的快速 NoSQL 数据库

Azure Kubernetes 服务 (AKS)

通过托管的 Kubernetes 生成和缩放

Azure AI 服务

将高质量 AI 模型部署为 API

应用服务

快速创建适用于 Web 和移动设备的强大云应用

Azure PlayFab

在一个平台上生成和运营实时游戏所需的一切内容

Azure Functions

使用端到端开发体验执行事件驱动的无服务器代码功能

Azure Quantum

跳入并探索当今各种量子硬件、软件和解决方案

Azure Arc

随时随地保护、开发和操作基础结构、应用和 Azure 服务

Microsoft Copilot for Azure

使用 AI 助手简化从云到边缘的操作和管理

产品

AI + 机器学习

AI + 机器学习

使用人工智能功能为任何开发者和任何方案创建下一代应用程序

机器学习

构建和训练模型,并将其从云端部署到边缘

Azure AI Studio

用于开发生成式 AI 解决方案和自定义助手的平台

Azure AI 搜索

适用于应用开发的企业级搜索

Azure OpenAI 服务

将高级编码语言模型应用于各种用例

Azure AI 语音

针对语音转文本、文本转语音和语音翻译的统一语音服务

Azure AI 语言

通过单个 API 调用添加自然语言功能

Azure AI 翻译

通过简单的 REST API 调用即可轻松进行机器翻译

Azure AI 视觉

使用 AI 从图像和视频内容中解锁见解

Azure AI 文档智能

加速从文档中提取信息

Azure AI 内容安全性

使用 AI 监视文本和图像内容以确保安全

Azure AI 视频索引器

Extract AI based insights from videos

产品

分析

分析

收集、存储、处理、分析和可视化任何类型、容量或速度的数据

Azure Synapse Analytics

无限制的分析服务,以无以伦比的速度获得见解

Azure Databricks

使用基于 Apache Spark™ 的分析设计 AI

Microsoft Purview

治理、保护和管理数据资产

Azure 数据工厂

轻松进行企业级规模混合数据集成

HDInsight

预配云 Hadoop、Spark、R Server、Hbase 和 Storm 群集

Azure 流分析

对快速移动的流数据的实时分析

机器学习

构建和训练模型,并将其从云端部署到边缘

Azure Analysis Services

企业级分析引擎即服务

Azure Data Lake Storage

可缩放的安全数据湖,用于高性能分析

Azure 数据资源管理器

快速且高度可缩放的数据探索服务

Microsoft Fabric

通过在单个平台上将每个数据源和分析服务连接在一起,访问、管理和处理数据和见解

产品

计算

计算

使用云计算能力,并按需缩放,仅需为使用的资源付费

虚拟机

在几秒钟内预配好 Windows 和 Linux 虚拟机

虚拟机规模集

管理并扩展到数千台 Linux 和 Windows 虚拟机

Azure Kubernetes 服务 (AKS)

通过托管的 Kubernetes 生成和缩放

Azure Spring Apps

使用 Microsoft 和 VMware 提供的完全托管服务生成和部署 Spring Boot 应用程序

应用服务

快速创建适用于 Web 和移动设备的强大云应用

Azure Functions

使用端到端开发体验执行事件驱动的无服务器代码功能

Azure 专用主机

专用物理服务器,可用于托管适用于 Windows 和 Linux 的 Azure VM

批处理

云规模的作业计划和计算管理

Azure 虚拟机上的 SQL Server

以较低的总拥有成本 (TCO) 将 SQL Server 工作负载迁移到云

Azure 点虚拟机

以超低折扣预配未使用的计算容量,以运行可中断的工作负载

Azure 容器应用

使用无服务器容器生成和部署新式应用和微服务

Microsoft Dev Box

在云中使用安全的现成代码工作站简化开发

产品

容器

容器

使用集成工具更快地部署和管理容器化应用程序

Azure Kubernetes 服务 (AKS)

通过托管的 Kubernetes 生成和缩放

Azure Red Hat OpenShift

与 Red Hat 联合运营的完全托管的 OpenShift 服务

Azure 容器应用

使用无服务器容器生成和部署新式应用和微服务

Azure Functions

使用端到端开发体验执行事件驱动的无服务器代码功能

容器的 Web 应用

在 Windows 和 Linux 上轻松部署和运行容器化 Web 应用

容器实例

无需管理服务器,即可在 Azure 上轻松运行容器

Service Fabric

在 Windows 或 Linux 上开发微服务和编排容器

Azure 容器注册表

跨所有类型的部署存储和管理容器映像

Azure Kubernetes 舰队管理器

大规模无缝管理 Kubernetes 群集

Azure Kubernetes Service Edge Essentials

Azure Kubernetes Service Edge Essentials is an on-premises Kubernetes implementation of Azure Kubernetes Service (AKS) that automates running containerized applications at scale.

产品

数据库

数据库

通过完全托管的企业级安全数据库服务,支持快速增长和更快创新

Azure SQL

使用新式 SQL 系列云数据库服务进行迁移、现代化和创新

Azure Cosmos DB

适用于任何规模的带有开放 API 的快速 NoSQL 数据库

Azure SQL 数据库

构建在云中使用托管和智能 SQL 数据库进行缩放的应用

Azure Database for PostgreSQL

使用完全托管、智能且可缩放的 PostgreSQL 更快地进行创新

Azure SQL 托管实例

使用托管在云中始终保持最新的 SQL 实例实现 SQL Server 应用程序现代化

Azure Database for MySQL

完全托管的可缩放 MySQL 数据库

Azure 虚拟机上的 SQL Server

以较低的总拥有成本 (TCO) 将 SQL Server 工作负载迁移到云

Azure Cache for Redis

通过高吞吐量、低延迟的数据缓存来加速应用程序

azure 数据库迁移服务(经典)

Accelerate your data migration to Azure

适用于 Apache Cassandra 的 Azure 托管实例

具有灵活性、控制力和伸缩性的云 Cassandra

Azure Database for MariaDB

面向应用开发人员的托管 MariaDB 数据库服务

产品

DevOps

DevOps

借助简单可靠的工具以更快的速度交付创新,实现持续交付

Azure DevOps

供团队共享代码、跟踪工作和传输软件的服务

Azure Pipelines

持续生成、测试并部署到任何平台和云

Azure Boards

跨团队规划、跟踪以及讨论工作

Azure Repos

为项目获取无限制、云托管的专用 Git 存储库

Azure Artifacts

与你的团队一起创建、托管和共享包

Azure Test Plans

借助手动探索测试工具套件自信测试并交付

Azure 开发测试实验室

通过使用可重用模板和项目,快速创建环境

DevOps 工具集成

在 Azure 中使用喜爱的 DevOps 工具

Azure Monitor

充分洞察应用、基础结构和网络

Azure 负载测试

通过大规模负载测试优化应用性能

Azure 部署环境

使用基于项目的模板快速启动应用基础结构环境

查看全部 DevOps 个产品

产品

开发人员工具

开发人员工具

使用任意平台或语言生成、管理和持续提供云应用程序

Visual Studio

用于开发云应用程序的强大、灵活的环境

Visual Studio Code

用于云开发的功能强大的轻型代码编辑器

GitHub 和 Azure

世界领先的开发人员平台,与 Azure 无缝集成

Visual Studio 订阅

用于创建、部署和管理应用的综合资源集

Power Apps

强大的低代码平台,可用于快速构建应用

SDK

获取所需 SDK 和命令行工具

App Center

持续构建、测试、发布和监视移动应用及桌面应用

Azure Monitor

充分洞察应用、基础结构和网络

Azure 负载测试

通过大规模负载测试优化应用性能

Azure 部署环境

使用基于项目的模板快速启动应用基础结构环境

Microsoft Dev Box

在云中使用安全的现成代码工作站简化开发

产品

混合 + 多云

混合 + 多云

随时随地获取 Azure 创新 - 将云计算的敏捷性和创新性引入本地工作负载

Azure Arc

随时随地保护、开发和操作基础结构、应用和 Azure 服务

Azure Sentinel

将云本机 SIEM 和智能安全分析应用于工作,以帮助保护企业

Azure Stack

跨云边界生成和运行创新混合应用

Azure ExpressRoute

Azure 专用网络光纤连接

Microsoft Entra ID (以前称为 Azure AD)

同步本地目录并启用单一登录

Azure SQL

使用新式 SQL 系列云数据库服务进行迁移、现代化和创新

Azure DevOps

供团队共享代码、跟踪工作和传输软件的服务

Azure Database for PostgreSQL

使用完全托管、智能且可缩放的 PostgreSQL 更快地进行创新

Azure IoT Edge

将云智能和分析扩展到 Azure IoT 中心托管的边缘设备

Azure Monitor

充分洞察应用、基础结构和网络

产品

身份标识

身份标识

管理用户身份和访问权限,以防止设备、数据、应用和基础结构间的高级威胁

Azure Active Directory 外部标识

云中的消费者标识和访问管理

Azure Active Directory 域服务

将 Azure 虚拟机加入到没有域控制器的域

产品

集成

集成

跨企业无缝集成本地和基于云的应用程序、数据和进程

逻辑应用

将访问和使用跨云数据的流程自动化

服务总线

在私有云环境和公有云环境中连接

API 管理

安全、大规模地向开发人员、合作伙伴和员工发布 API

事件网格

大规模可靠消息传递

适用于能源的 Azure 数据管理器

减少能源探索和生产的时间、风险和成本

Microsoft Azure Data Manager for Agriculture

Azure Data Manager for Agriculture 通过行业特定的数据连接器和功能扩展了 Microsoft 智能数据平台,将来自不同来源的农场数据汇集在一起,使组织能够利用高质量的数据集并加速数字农业解决方案的开发。

产品

物联网

物联网

连接资产或环境,发现见解,并推动明智的操作来改变业务

Azure IoT 操作

解锁针对智能本地操作和全局可见性的见解。由 Azure Arc 启用。

Azure IoT 中心

连接、监视并管理数十亿 IoT 资产

Azure 数字孪生

构建对整个环境实时建模的下一代 IoT 解决方案

Azure IoT Edge

将云智能和分析扩展到 Azure IoT 中心托管的边缘设备

Azure IoT Central

从概念证明到价值证明

Azure Sphere

创建、连接和维护从边缘到云的安全智能 IoT 设备

适用于 IoT 的 Windows

使用世界一流的开发人员工具、长期支持和企业级安全性构建智能边缘解决方案。

Azure RTOS

使嵌入式 IoT 开发和连接变得轻松

Azure 机器学习

使用端到端机器学习生命周期的企业级服务

Azure Maps

将位置数据和映射视觉对象添加到业务应用程序和解决方案

产品

管理和监管

管理和监管

简化、自动化和优化云资源的管理和符合性

Microsoft Azure 门户

在单个统一的控制台中生成、管理和监视 Azure 产品

Microsoft Purview

治理、保护和管理数据资产

Azure 移动应用

随时随地连接 Azure 资源

Cloud Shell

利用基于浏览器的 shell 简化 Azure 管理

Azure 顾问

个性化 Azure 最佳实践推荐引擎

Azure 备份

简化数据保护并防范勒索软件

Microsoft 成本管理

在监视、分配和优化云成本时兼顾透明度、准确性和效率

Azure Policy

大规模实施公司治理和标准

Azure 站点恢复

通过内置的灾难恢复服务保持业务的运行

Azure Chaos Studio

通过引入故障和模拟中断来提高应用程序复原能力

Azure Monitor

充分洞察应用、基础结构和网络

查看全部 管理和监管 个产品

产品

媒体

媒体

随时随地在任何设备上提供优质视频

媒体服务

大规模编码、存储和流式传输视频和音频

编码

云规模的工作室级编码

Azure Media Player

针对所有播放需求的单个播放器

实时和按需流式处理

按照满足业务需求的规模向几乎所有设备交付内容

内容保护

使用 AES、PlayReady、Widevine 和 Fairplay 安全交付内容

内容分发网络

覆盖全球的快速、可靠的内容分发网络

产品

迁移

迁移

利用指南、工具和资源简化并加速向云的迁移

Azure Migrate

使用统一平台简化迁移和现代化

Azure 站点恢复

通过内置的灾难恢复服务保持业务的运行

azure 数据库迁移服务(经典)

Accelerate your data migration to Azure

Azure Data Box

用于向 Azure 的数据传输以及用于边缘计算的设备和解决方案

Microsoft 成本管理

在监视、分配和优化云成本时兼顾透明度、准确性和效率

产品

混合现实

混合现实

将客观世界和数字世界融合起来,创造身临其境的合作体验

空间定位点

创建多用户的、具有空间感的混合现实体验

Azure 远程渲染

渲染高质量的交互式 3D 内容,并将内容实时传输到设备

Azure 数字孪生

构建对整个环境实时建模的下一代 IoT 解决方案

Kinect DK

使用具有高级 AI 传感器的开发人员工具包生成计算机视觉和语音模型

Object Anchors

自动针对物理世界中的对象调整和定位 3D 内容

产品

移动

移动

为任何移动设备构建和部署跨平台的应用和本机应用

通知中心

从任何后端向任何平台发送推送通知

App Center

持续构建、测试、发布和监视移动应用及桌面应用

Xamarin

更快地创建由云提供支持的移动应用

Azure Maps

将位置数据和映射视觉对象添加到业务应用程序和解决方案

API 管理

安全、大规模地向开发人员、合作伙伴和员工发布 API

Azure AI 搜索

适用于应用开发的企业级搜索

Azure AI 服务

将高质量 AI 模型部署为 API

空间定位点

创建多用户的、具有空间感的混合现实体验

应用服务

快速创建适用于 Web 和移动设备的强大云应用

Azure 通信服务

构建多通道通信体验

产品

联网

联网

连接云和本地基础结构和服务,为客户和用户提供最佳体验

虚拟网络

在云中创建自己的专用网络基础结构

负载均衡

浏览 Azure 负载平衡服务,使用易用的服务选择工具为工作负载找到最佳解决方案

应用程序网关

在 Azure 中生成安全、可缩放且高度可用的 Web 前端

VPN 网关

建立安全的跨本地连接

Azure DNS

在 Azure 中托管域名系统(DNS)域

内容分发网络

覆盖全球的快速、可靠的内容分发网络

Azure DDoS 保护

保护 Azure 资源免受分布式拒绝服务(DDoS)攻击

Azure Orbital 地面站

使用卫星地面站服务将数据从太空快速引入到云中

Azure ExpressRoute

Azure 专用网络光纤连接

Azure 网络功能管理器

扩展 Azure 管理,以便在边缘设备上部署 5G 和 SD-WAN 网络函数

Azure Virtual Network Manager

从单个玻璃窗格集中管理 Azure 中的虚拟网络

Azure 专用链接

对 Azure 平台上托管的服务进行专用访问,将数据保留在 Microsoft 网络上

产品

安全性

安全性

保护企业免受混合云工作负载间的高级威胁

Azure Sentinel

将云本机 SIEM 和智能安全分析应用于工作,以帮助保护企业

应用程序网关

在 Azure 中生成安全、可缩放且高度可用的 Web 前端

Key Vault

保护密钥和其他机密并保持对它们的控制

VPN 网关

建立安全的跨本地连接

Azure DDoS 保护

保护 Azure 资源免受分布式拒绝服务(DDoS)攻击

Azure Bastion

完全托管的服务,可帮助保护对虚拟机的远程访问

Web 应用程序防火墙

一种云原生 Web 应用程序防火墙 (WAF) 服务,为 Web 应用提供强大的保护

Azure 防火墙

通过云原生网络安全保护 Azure 虚拟网络资源

Azure 防火墙管理器

适用于全球分布式软件定义边界的中央网络安全策略和路由管理

产品

存储

存储

为数据、应用和工作负载获取高度可缩放的安全云存储

Azure 磁盘存储

高性能、高度持久的块存储

Azure Data Lake Storage

可缩放的安全数据湖,用于高性能分析

Azure 文件

简单、安全且无服务器的企业级云文件共享

Azure NetApp 文件

由 NetApp 提供支持的企业级 Azure 文件共享

Azure 备份

简化数据保护并防范勒索软件

Azure Blob 存储

可大规模缩放的安全对象存储

Azure Data Box

用于向 Azure 的数据传输以及用于边缘计算的设备和解决方案

存档存储

在存储不常访问的数据方面具有优势的行业价格

Azure 弹性 SAN

弹性 SAN 是在 Azure 上构建的云原生存储区域网络(SAN)服务。获取与本地 SAN 相似的端到端体验

Azure 容器存储

管理有状态容器应用程序的永久卷

Azure Managed Lustre

Azure 托管 Lustre 是一个完全托管的、基于云的并行文件系统,使客户能够在云中运行其高性能计算(HPC)工作负载

Azure 存储操作

大规模简化存储数据管理任务

产品

网站

网站

快速高效地构建、部署和缩放功能强大的 Web 应用程序

Web 应用

大规模地快速创建和部署业务关键型 Web 应用

API 管理

安全、大规模地向开发人员、合作伙伴和员工发布 API

内容分发网络

覆盖全球的快速、可靠的内容分发网络

Azure AI 搜索

适用于应用开发的企业级搜索

Azure SignalR 服务

轻松添加实时 Web 功能

Azure Web PubSub

使用 Websocket 和发布-订阅模式轻松生成实时消息传送 Web 应用程序

Azure Maps

将位置数据和映射视觉对象添加到业务应用程序和解决方案

静态 Web 应用

一种新式 Web 应用服务,提供了精简的全堆栈开发,涵盖了从源代码到全局高可用性的方方面面

Azure 通信服务

构建多通道通信体验

Azure 负载测试

通过大规模负载测试优化应用性能

Azure Fluid Relay

使用 Fluid Framework 轻松将实时协作体验添加到应用

Azure 容器应用

使用无服务器容器生成和部署新式应用和微服务

产品

Windows 虚拟桌面

Windows 虚拟桌面

Azure 上提供的最佳虚拟桌面体验

Azure 虚拟桌面

在任何位置实现安全的远程桌面体验

Microsoft Azure 上的 VMware Horizon Cloud

使用 VMware 和 Azure 虚拟桌面预配 Windows 桌面和应用

适用于 Azure 的 Citrix 虚拟应用和桌面

使用 Citrix 和 Azure 虚拟桌面在 Azure 上预配 Windows 桌面和应用

Azure 实验室服务

设置面向课堂、培训、黑客松和其他相关方案的虚拟实验室

Microsoft Dev Box

在云中使用安全的现成代码工作站简化开发

解决方案

查看所有解决方案 (40+)

主页

解决方案

查看所有解决方案 (40+)

用例

组织类型

资源

解决方案

用例

用例

应用程序开发

使用任意平台或语言生成、管理并持续提供云应用

AI

利用数据来分析图像、理解语音内容并进行预测

云迁移和现代化

利用指南、工具和资源简化并加快迁移和现代化

数据和分析

收集、存储、处理、分析和可视化任何类型、容量或速度的数据

混合云和基础结构

将云的敏捷性和创新性引入本地工作负载

物联网

使用安全、可缩放和开放的边缘到云解决方案以连接、监视并控制设备

安全性和治理

通过受信任的安全服务帮助保护数据、应用和基础结构

返回

应用程序开发

返回

应用程序开发

开发和测试

跨任意平台简化和加快开发与测试。

DevOps

汇集人员、流程和产品,为客户和同事带来持续的价值产出。

DevSecOps

在受信任的平台上构建安全的应用。在你的开发人员工作流中嵌入安全性,促进开发人员、安全实践者和 IT 操作员之间的协作。

电子商务

为客户提供他们需要的产品和服务,并提供个性化、可缩放的安全购买体验。

Azure 上的低代码应用程序开发

使用适合于作业的工具更快地将想法转化为应用程序。

微服务应用程序

大规模地创建可靠的应用和功能,并将它们更快投入市场。

移动

构建一个移动应用即可使用任意设备联系到世界各地的客户。

新式应用程序开发

更快地响应变化、优化成本并自信地交付。

无服务器计算

无需管理基础结构,从而更快地构建应用。

Azure 上的消息传递服务

将新式应用程序与 Azure 上全部消息传递服务相连接。

应用程序和数据现代化

借助 Azure 应用程序和数据现代化,缩短上市时间、提供创新体验并提高安全性。

商业 SaaS 应用

使用 Azure 中的业务见解和智能生成服务型软件 (SaaS) 应用

Azure SaaS 开发工具包

使用预生成的代码、模板和模块化资源工具包更快地移动到 SaaS 模型。

Web3

探索有助于开发和运行 Web3 应用程序的服务。

返回

AI

返回

AI

AI

构建任务关键型解决方案,以便使用数据来分析图像、理解语音内容并进行预测。

知识挖掘

利用 AI 在各项业务数据中发现隐藏的见解。

Azure 机密计算

当数据在云中使用时,为数据和代码提供保护。

Azure 上的 Hugging Face

借助 Azure 上的 Hugging Face,更快地生成机器学习模型。

返回

云迁移和现代化

返回

云迁移和现代化

Azure 云迁移和现代化中心

采用经过考验的工具和指南将工作负载迁移和现代化到 Azure 中,以节省费用并提高效率。

.NET 应用迁移

通过将 ASP.NET Web 应用迁移到 Azure 来优化成本、自信地进行操作以及更快地发布功能。

开发和测试

跨任意平台简化和加快开发与测试。

Azure 上的 Linux

适用于任务关键型 Linux 工作负载的增强后的安全和混合功能。

大型机和中型机迁移

通过将大型机和中型机应用迁移到 Azure 来降低基础结构成本。

Microsoft Cloud 上的 SAP

扩展 SAP 应用程序并在 SAP 信任的云中进行创新。

SQL Server 迁移

只需进行少量的应用程序代码更改(甚至无需更改),即可将 SQL Server 数据库移到 Azure。

Azure 上的 Windows Server

将 Windows Server 工作负载迁移到 Azure 以实现无与伦比的创新和安全保障。

Azure 机密计算

当数据在云中使用时,为数据和代码提供保护。

应用程序和数据现代化

借助 Azure 应用程序和数据现代化,缩短上市时间、提供创新体验并提高安全性。

Azure 上的集成服务

为企业无缝集成应用程序、系统和数据。

Oracle 工作负载的迁移和现代化

在 Azure 上运行 Oracle 数据库和企业应用程序。

Azure 上的 MongoDB Atlas

将 MongoDB 工作负载迁移到云,并使用 Azure 上的 MongoDB Atlas 实现数据基础结构的现代化。

Azure 上的 FinOps

利用 Azure 产品和服务实现可支持云成本优化的 FinOps 最佳做法,从而最大化组织的云业务价值。

返回

数据和分析

返回

数据和分析

Azure 数据库

使用完全托管的灵活数据库构建云原生应用程序或实现现有应用程序的现代化。

商业智能

从分析中获得更深入的见解,帮助更快、更高效地做出决策。

云规模分析

通过端到端云分析解决方案缩短见解获取时间。

返回

混合云和基础结构

返回

混合云和基础结构

备份和灾难恢复

利用经济高效的备份和灾难恢复解决方案,最大限度地减少业务中断。

高性能计算 (HPC)

获得完全托管的单租户超级计算机,兼备高性能存储且无需移动数据。

混合和多云解决方案

跨本地、多云和边缘将创新从任何位置引入混合环境。

Azure 专用多接入边缘计算 (MEC)

在企业边缘提供超低延迟的网络、应用程序和服务。

业务关键型应用程序

在 Azure 上运行任务关键型应用程序,以提高运营灵活性和安全性。

量子计算

通过世界上第一个全堆栈量子计算云生态系统体验当今的量子影响。

Azure 公共多访问边缘计算(MEC)

在移动运营商边缘提供超低延迟网络、应用程序、服务。

Web3

探索有助于开发和运行 Web3 应用程序的服务。

5G 和空间

通过无缝的网络集成和连接将 Azure 引入边缘,以部署新式互连应用。

Azure 上的 Windows Server

将 Windows Server 工作负载迁移到 Azure 以实现无与伦比的创新和安全保障。

返回

物联网

返回

物联网

Azure IoT

使用安全、可缩放和开放的边缘到云解决方案,连接设备、分析数据并实现进程自动化。

Azure 工业 IoT

构建开放且可互操作的 IoT 解决方案,为工业系统提供保护并实现现代化。

Azure IoT 让工作场所更安全

使用为快速部署设计的可缩放物联网解决方案,帮助保护实际工作环境。

使用 IoT 实现可持续发展

利用 IoT 技术,实现环境可持续发展目标并加速保护项目。

返回

安全性和治理

返回

安全性和治理

Azure 治理

利用内置的云治理功能确保合规性。

备份和灾难恢复

利用经济高效的备份和灾难恢复解决方案,最大限度地减少业务中断。

Azure 机密计算

当数据在云中使用时,为数据和代码提供保护。

Azure 网络安全

云原生网络安全性,用于保护你的应用程序、网络和工作负载。

Web3

探索有助于开发和运行 Web3 应用程序的服务。

解决方案

组织类型

组织类型

初创企业

通过适用于初创企业的 Azure 实现轻松入门、精益运行、保持敏捷并快速增长

非营利组织

利用一流的安全性更快实现业务影响力、提高创新并优化效率

解决方案

资源

资源

参考体系结构

查找适合 Azure 上的常见工作负载的参考体系结构、示例场景和解决方案

帮助加速增长的资源

以更少的成本完成更多工作–浏览提高效率、降低成本和推动创新的资源

Azure 市场

搜索囊括 17,000 多项认证应用和服务的丰富目录

客户支持

利用经验证的工具、指导和资源,计划清晰明了的云历程之路

定价

主页

定价

如何购买

Azure 定价

在云体验的每个阶段都获得最佳价值

免费 Azure 服务

查看哪些服务提供每月免费使用量

即用即付

只需支付所用内容,还可获取免费服务

灵活的购买选项

寻找最适合你的选项

Azure 权益和奖励

探索特别优惠、权益和奖励

定价工具和资源

定价计算器

估计 Azure 产品和服务的成本

TCO 计算器

估计总拥有成本和节省的成本

优化成本

了解如何管理和优化云支出

云经济

了解迁移到 Azure 的价值和经济性

合作伙伴

主页

合作伙伴

寻找合作伙伴

Azure 市场

查找、试用并购买信任的应用和服务

寻找合作伙伴

通过经验丰富的合作伙伴的帮助在云中启动并运行业务

成为合作伙伴

Azure 合作伙伴区域

查找最新的内容、新闻和指南,让客户迁移到云端

Azure 技术合作伙伴

在信任的云平台上构建、扩展和缩放应用

加入 ISV 成功

获取免费工具和指南,以生成解决方案、将其发布到市场,并面向数百万客户

资源

主页

资源

信息

Azure 入门

培训与认证

客户案例

分析报告、白皮书和电子书

视频

详细了解云计算

技术资源

文档

开发人员资源

快速启动模板

初创企业资源

社区

开发人员社区

学生

开发人员案例

新功能

博客

活动和网络研讨会

了解

支持

联系销售人员

Try Azure for free

登录

登录

IoT 安全性 - 概述

跨物联网保护数据和设备。

IoT 主页

IoT 行业

离散制造

能源

流程制造

运输和物流

IoT 产品

Azure IoT 中心

Azure IoT Edge

Azure IoT Central

Azure Sphere

Azure 数字孪生

Azure 时序见解

Azure Maps

IoT 安全性

IoT 主页

IoT 行业

离散制造

能源

流程制造

运输和物流

IoT 产品

Azure IoT 中心

Azure IoT Edge

Azure IoT Central

Azure Sphere

Azure 数字孪生

Azure 时序见解

Azure Maps

IoT 安全性

免费帐户

什么是 IoT 安全性?

物联网 (IoT) 可以为各行各业带来巨大的经济机会,并且能够支持各个领域进行激动人心的创新,包括儿童保育、老人护理、医疗保健、能源、制造业和运输业等。多样化的 IoT 智能解决方案 - 从远程监视、预测性维护和智能空间到联网产品和面向客户的技术(例如移动应用)等各种解决方案可以降低运营复杂性、降低成本,并加快上市时间。

技术专家和分析人士预测,未来 IoT 设备和应用的使用将更加广泛并且涉及 IoT 领域的设备、服务和应用也将不断发展,因此,组织往往渴望利用这些业务优势。然而,由于非常真实的 IoT 安全性问题,许多公司在追求 IoT 解决方案带来的好处时保持谨慎的态度是正确的。IoT 部署使全球企业面临着新的独特的安全、隐私权与合规性挑战。

虽然传统的信息网络安全围绕的中心是软件及其实现方式,但随着网络和物理世界的融合,IoT 安全性增加了一层额外的复杂性。IoT 领域中的一系列运营和维护方案依赖于端到端的设备连接,使用户和服务能够与设备进行交互、登录设备、对设备进行排除故障、发送或接收来自设备的数据。例如,公司可能希望利用诸如预测性维护等 IoT 效益,但知道要遵守哪些 IoT 安全性标准是至关重要的,如果遇到数据泄露、灾难和其他威胁,由于运营技术 (OT) 过于重要并且极具价值,因此,对于公司而言,将无法承担遭受损失的风险。

详细了解什么是物联网

IoT 存在哪些安全注意事项?

虽然 IoT 设备可能看上去很不起眼或者太过专业而不足以构成危险,但真正连接网的常规用途计算机却存在真正的风险,它们可能被攻击者劫持,导致产生 IoT 安全性以外的问题。即使是最普通的设备通过 Internet 遭到入侵也会变得危险,包括监视婴儿视频监视器以及造成挽救生命的医疗设备的服务中断。一旦攻击者拥有控制权,他们就可以窃取数据、扰乱服务交付,或者利用计算机进行任何其他的网络犯罪。危及 IoT 基础设施的攻击不仅会造成数据的泄露和操作的不可靠性,还会对设施造成物理伤害,或者更糟的是,对操作或依赖这些设施的人员造成伤害。

使用合适的 IoT 技术和方法,通过增强的 IoT 安全性基础设施保护员工、客户、有价值的运营技术和业务投资需要采用端到端的方法。经验丰富的 IoT 网络安全公司推荐了一种三管齐下的方法来保护数据、设备和连接:

安全地预配设备。

保护设备与云之间的连接安全性。

在处理和存储期间保护云中的数据。

对于设备的 IoT 安全性,我还应考虑哪些方面?

对 IoT 安全性的担忧还出于以下驱动因素:

设备异构性或碎片化

许多公司使用大量运行不同软件和使用不同芯片的各种设备,甚至可能使用不同的方法进行连接。这就是所谓的设备异构性,它为更新和控制所有不同的连接设备带来了挑战。对于具有生产 IoT 部署的组织,所有这些不同的设备会产生复杂性,但确实存在简化此过程的软件解决方案。

与有价值的操作技术相连

许多企业都喜欢利用连接带来的业务效益,但如果设施受到攻击并出现故障,即使只是数天的时间,他们也无法承担收入损失的风险。好消息是值得信赖的 IoT 网络安全公司可以提供软件解决方案来帮助抵御攻击。

旧设备的安全性所面临的挑战

有些设备是在 IoT 出现之前以及甚至无法实现任何连接之前设计的。这些设备从未经过“强化”,即识别和消除或减少漏洞的过程。许多其他旧设备价格低廉,或者在设计时没有考虑到特定的 IoT 安全性,因此缺乏 IoT 网络安全功能,尽管制造商的愿望良好。

详细了解 IoT 设备安全性和高度安全设备的七个属性

IoT 攻击是如何发生的?

由于此新的 IoT 连接性覆盖了如此庞大且通常较为陌生的攻击面,并且 IoT 设备和应用会持有大量的个人数据、运营数据和企业数据,因此,IoT 安全性专家需要关注的不仅仅是保密性、完整性和可用性这些传统的信息安全要求。

当然,IoT 网络安全专家非常关注数据泄露和其他网络攻击。但是,由于 IoT 漏洞可能会导致危及生命的物理危险或营利性经营停止,因此他们必须特别关注安全连接、设备强化、威胁监控和安全状况管理,以及保护云中后端数据的安全。

了解 IoT 网络安全始于威胁模型

许多 IoT 安全性公司使用威胁建模(例如 Azure 数字孪生计划)来了解攻击者可能会对系统造成危害的方式,然后确保采取适当措施来预防或减轻攻击。

了解应在 IoT 中使用威胁建模的原因

IoT 网络安全攻击可能会威胁到:

设备异构性或碎片化

进程 - 针对受控进程(例如 Web 服务)的威胁以及来自外部实体(例如用户和卫星馈送)的威胁,这些实体与系统交互,但不受应用程序的控制。

与有价值的操作技术相连

通信(也称为数据流)- 设备、设备和现场网关,以及设备和云网关之间的通信路径周围也充满威胁。

旧设备的安全性所面临的挑战

存储 - 针对临时数据队列、操作系统 (OS) 和图像存储的威胁。

IoT 攻击可以大致分为五类:欺骗、篡改、信息泄漏、拒绝服务和特权提升。

下面仅列举了部分威胁 IoT 基础设施的例子。

欺骗、信息泄漏

攻击者可能会匿名操纵设备的状态。

攻击者可能会拦截或部分覆盖广播并欺骗发送方(通常称为中间人或 MitM 攻击)。

攻击者可能会利用受限或具有特殊用途的设备的漏洞。这些设备通常具有密码或 PIN 码保护等通用的安全保护措施,或者依赖于网络共享密钥保护。当设备或网络的共享机密(PIN、密码、共享网络密钥)遭到泄漏时,攻击者可以控制设备或观察从设备发出的数据。

信息泄漏

攻击者可能会在未经授权的情况下窃听广播并获取信息,或者可能会阻塞广播信号并拒绝信息分发。

攻击者可能会拦截或部分覆盖广播,并发送虚假信息。

篡改

攻击者可能会篡改任何物理设备 - 从利用电池放电漏洞或睡眠剥夺到通过冻结设备以减少熵来发起随机数生成器 (RNG) 攻击。

如果非法程序可以使用密钥材料或持有密钥材料的加密设备,攻击者可能会部分或全部替换设备上运行的软件,以此让取而代之的软件运用设备的正版标识。

信息泄漏

拒绝服务

通过干扰无线电频率或剪断线路,导致设备无法运行或无法通信。例如,监控摄影头的电源或网络连接遭到蓄意破坏,完全无法报告数据。

特权提升

执行特定功能的设备可能被强制执行其他操作。例如,编程为半开放的阀门可能将受骗而完全开放。

阅读有关 Azure IoT 安全性架构、最佳做法、部署和整体安全性的文档

如何评估我的 IoT 安全性?

通过 Microsoft 的电子书《评估你的 IoT 安全性》,了解如何处理业务所面临的新威胁和后果。

了解最有可能发生的威胁

考虑与 IoT 基础结构最相关的威胁 - 无论是网络威胁还是物理威胁。若要最大程度地了解 IoT 安全性,请检查数据存储、云服务、操作系统、IoT 应用、各种网络技术、备份服务和监控,以及保持设备正常运行的物理设备、传感器和控制系统是否存在威胁。

了解你的风险

查看你已识别的威胁所带来的后果并确定你的业务重心。按照业务重点顺序设置优先级,并消除与业务方案无关的后果。

选择评估策略

选择安全性评估方法,此方法需要能够根据你已识别的针对业务的独特威胁和后果,提供最大的价值并处理 IoT 遭到安全攻击的风险方案。

考虑专家的建议

IoT 安全性成熟度建模提供与业务利益干系人进行通信的途径,并且是构建支持以推进全面的 IoT 安全性路线图的好方法。

了解详细信息

我可以采取哪些步骤来保护 IoT 部署?

简化 IoT 安全性的复杂性

跨团队和基础结构进行集成,从而协调从物理设备和传感器到云中的数据适用的全面方法。

专门为 IoT 安全性做准备

考虑资源受限的设备,部署的地理位置分布以及 IoT 安全性解决方案中的大量设备。

明智地进行安全性分析和修复

使用安全状况管理监视与 IoT 解决方案相连接的所有内容。堆栈将根据严重程度对建议进行排序以确定首先要解决的问题,以此降低风险。确保进行威胁监控以快速获取警报并解决 IoT 安全性威胁。

专注于客户和业务数据保护

通过跟踪所有与 IoT 相关的已连接的数据存储、管理中心和其他服务,可确保 IoT 应用受到保护并且IoT 安全性得到保障。

开始使用 Azure 构建安全的 IoT 部署

了解 Azure IoT 或 开始使用 Azure Sphere 入门。

依靠值得信赖的安全措施

利用已被贵公司等公司证实了行之有效并且特别适合帮助保护云端、设备和企业中的 IoT 部署安全性的一系列 IoT 安全性解决方案。

部署从芯片到云的全面 IoT 安全性

借助交叉 MCU(安全的 Windows IoT OS)和统包云安全服务,Azure Sphere 有助于保护设备并提供可以对出现的威胁做出响应的端到端 IoT 安全性。

降低风险并支持修复

通过 Azure IoT Central 提供的可信保护,为特定风险配置文件和部署方案寻找具有灵活性的服务。

使用 Azure 探索 IoT 安全性解决方案

依靠值得信赖的安全措施

通过无代理资产发现、漏洞管理和威胁检测来保护托管和非托管的 IoT 和操作技术设备。

Microsoft Sentinel

借助业内首个在主要公共云上的云原生 SIEM 平台,概览 IT、IoT 和操作技术安全性以及整个企业的智能安全性分析。

Azure IoT Central

通过安全态势管理和威胁监视与修正来降低风险。

Azure Sphere

通过全面的 IoT 安全性解决方案(包括硬件、OS 和云组件)主动保护设备。

Azure IoT Edge

确保设备具有合适的软件,并且只有经授权的边缘设备可以相互通信。

Azure IoT 中心

在 IoT 应用程序及其管理的设备之间实现高度安全、可靠的通信。

其他导航

获取 Azure 移动应用

探索 Azure

探索 Azure

什么是 Azure?

开始使用

全球基础结构

数据中心区域

信任云

客户支持

客户案例

产品和定价

产品和定价

产品

定价

免费 Azure 服务

灵活的购买选项

云经济

优化成本

解决方案和支持

解决方案和支持

解决方案

帮助加速增长的资源

解决方案体系结构

支持

Azure 演示和直播问答

合作伙伴

合作伙伴

Azure 市场

寻找合作伙伴

加入 ISV 成功

资源

资源

培训与认证

文档

博客

开发人员资源

学生

活动和网络研讨会

分析报告、白皮书和电子书

视频

云计算

云计算

什么是云计算?

什么是云迁移?

什么是混合云?

什么是 AI?

什么是 IaaS?

什么是 SaaS?

什么是 PaaS?

什么是 DevOps?

更改语言

English (US)

Čeština

Dansk

Deutsch

English (Australia)

English (Canada)

English (India)

English (UK)

Español

Español (MX)

Français

Français (Canada)

Indonesia

Italiano

Magyar

Norsk

Nederlands

Polski

Português (Brasil)

Português

Svenska

Türkçe

Pусский

日本語

한국어

中文(简体)

中文(繁體)

加利福尼亚州消费者隐私法案 (CCPA) 选择退出图标

你的隐私选择

Consumer Health Privacy

多样性和包容性

辅助功能

隐私和 Cookie

数据保护通知

商标

使用条款

隐私数据管理

管理 cookie

联系我们

反馈

站点地图

© Microsoft 2024

与销售人员交谈

首页 - IOTsec-Zone - 物联网安全社区

IOTsec-Zone - 物联网安全社区首页阅读安全情报工具商城课程问答招聘投稿登录注册安全入门 某路由器串口破解新思路lg... Netgear R6220 认证绕过漏洞(CVE-2019-17137)lg... 一些经典IoT漏洞的分析与复现(新手向)lg... TotolinkT10漏洞分析lg... 如何快速挖掘设备逻辑洞lg...精选文章 《2024 年物联网设备安全:无所作为的高昂成本》报告lg... HackRF&GNU Radio收听广播lg... 卫星黑客挑战赛 | IIC协议破解lg...信睿网络出品《物联网安全漏洞挖掘实战》lg...活动&资讯lg...IOTsec-Zone小编lg...2022-11-987461原创【培训】CCSC物联网安全测评方向认证I, 认证IIlg...活动&资讯lg...IOTsec-Zonelg...2022-9-565854原创物联网安全研究虚拟机lg...固件安全lg...0431实验室lg...2022-3-10114264原创《2024 年物联网设备安全:无所作为的高昂成本》报告lg...物联网lg...报告lg...路由器lg...IOTsec-Zonelg...2-268692原创HackRF&GNU Radio收听广播lg...HackRFlg...GNU Radiolg...yichenlg...2-245679原创卫星黑客挑战赛 | IIC协议破解lg...卫星lg... IIClg...yichenlg...2-245467原创浅谈J1939及安全测试lg...SAE J1939lg...协议数据lg...报文类型lg...天问实验室lg...2023-12-524840原创车联网安全进阶之Trick——Android车机运行Pythonlg...车机 lg...ECUlg...Termuxlg...饭饭lg...2023-11-1737936原创Cisco IOS XE 系统 WebUI 未授权命令执行漏洞分析lg...Ciscolg...命令执行lg...未授权lg...知道创宇404实验室lg...2023-11-1347511原创从DVRF入门IoT漏洞利用lg...DVRFlg...漏洞利用lg...IoT入门lg...ChaMd5lg...2023-11-1243156原创某路由器串口破解新思路lg...路由器串口lg...破解思路lg...IoT安全入门lg...ChaMd5lg...2023-11-1226860原创Citrix 信息泄露漏洞分析(CVE-2023-4966)lg... Citrix lg...漏洞分析lg...Gatewaylg...ChaMd5lg...2023-10-26123996原创CVE-2023-3959,CVE-2023-4249 - Zavio IP 摄像头中的多个关键漏洞lg...CVE-2023-3lg...漏洞分析lg...摄像头lg...IOTsec-Zonelg...2023-10-2581134原创2021强网杯赛题Mi Route复现lg...固件安全lg...l1s00tlg...2023-9-2752191原创SSC网络安全大会-“物联网安全实战训练营”lg...SSClg...物联网安全实战训练营lg...IOTsec-Zone小编lg...2023-9-2144346原创RTSP协议分析lg...RTSP协议lg...摄像头lg...物联网安全lg...0431实验室lg...2023-9-1557943原创D-Link DAR-8000-10 远程命令执行漏洞 (CVE-2023-4542)lg...远程命令执行lg...SQL注入lg...固件分析lg...0431实验室lg...2023-9-867970原创DIR-846系列命令执行漏洞lg...固件安全lg...0431实验室lg...2023-8-2775030原创燃爆升级,八大亮点再出圈!谈思第七届中国汽车网络安全周强势来袭~~lg...活动&资讯lg...谈思实验室lg...2023-8-2451197原创Netgear R6220 认证绕过漏洞(CVE-2019-17137)lg...安全入门lg...0431实验室lg...2023-8-1664597原创查看更多作者栏查看更多0431实验室lg...IOTsec-Zonelg...Ayakalg...ChaMd5lg...IOTsec-Zone小编lg...社区公众号预览IOTsec-Zone活动专栏 【培训】CCSC物联网安全测评方向认证I, 认证IIlg... 信睿网络出品《物联网安全漏洞挖掘实战》lg... 燃爆升级,八大亮点再出圈!谈思第七届中国汽车网络安全周强势来袭~~lg... SSC网络安全大会-“物联网安全实战训练营”lg...关于我们加入我们商务合作信睿网络友情链接安全脉搏安全客i春秋CTF导航吾爱漏洞8090安全团队铁匠运维网漏洞银行攻防世界指尖安全渊龙sec安全团队威武网安版权所有 © 2023 IOTsec-Zone吉公网安备 22017202000282号吉ICP备19001006号-2投稿签到联系我们关

2020年IoT终端安全白皮书 - FreeBuf网络安全行业门户

2020年IoT终端安全白皮书 - FreeBuf网络安全行业门户

主站 分类

漏洞

工具

极客

Web安全

系统安全

网络安全

无线安全

设备/客户端安全

数据安全

安全管理

企业安全

工控安全

特色

头条

人物志

活动

视频

观点

招聘

报告

资讯

区块链安全

标准与合规

容器安全

公开课

报告 专辑 ···公开课···商城···

用户服务

··· 行业服务

政 府

CNCERT

CNNVD

会员体系(甲方)

会员体系(厂商)

产品名录

企业空间

知识大陆 搜索 创作中心 登录注册 官方公众号企业安全新浪微博 FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。 FreeBuf+小程序把安全装进口袋 2020年IoT终端安全白皮书

关注

安全报告 2020年IoT终端安全白皮书

2021-02-02 16:13:24

一、前言在消费互联网时代,物联网本身的价值并没有被充分挖掘,随着5G时代的到来,物联网领域迎来了新的发展契机。5G通信技术定义了eMBB、uRLLC、mMTC三大应用场景,极大提升了物联网的通信能力和灵活性,为物联网的未来发展提供了良好的基础设施。当前,我国正处于5G网络大规模商用准备阶段,各领域纷纷围绕智慧城市、智慧家居、智慧工厂、智慧医疗、智慧交通等领域,大力培育物联网应用生态,未来“5G+”模式将在各领域的数字化转型过程中扮演越来越重要的角色,并进一步催生新一轮科技变革和物联网产业变革。据统计,截至2020年底,我国蜂窝物联网连接设备达到11.36亿户,全年净增1.08亿户,蜂窝物联网连接数占移动网络连接总数的比重已达41.6%。我国蜂窝物联网连接设备中应用于智能制造、智慧交通、智慧公共事业的终端用户占比分别达18.5%、18.3%、22.1%。随着物联网产业规模不断壮大,基于5G网络的新型物联网终端应用越来越多,更多的黑客组织将目标瞄准了各种新型的物联网终端设备,利用这些设备上存在的漏洞植入恶意程序,控制物联网设备发起DDOS攻击、窃取数据信息或造成业务瘫痪。物联网终端设备的安全问题已成为限制物联网业务广泛部署的一大障碍。分析物联网终端面临的安全风险,对提升物联网安全水平,促进物联网及其生态系统的健康发展有着重要意义。梆梆安全做为国内专业的移动安全与物联网安全厂商,结合前期工作基础及自研IoT固件融合分析平台的统计数据,编制了此报告,旨在对2020年典型IoT终端面临的安全风险进行汇总分析,多维度呈现威胁态势,量化漏洞风险等级,为物联网相关企业建立健全面向IoT终端安全的检测、评估体系提供参考。二、IoT行业概览2.1 IoT行业发展提速,联网终端数量猛增尽管Covid-19疫情还在持续,但物联网市场仍在不断增长。根据IoT Analytics的统计,2020年,IoT联网设备(如:智能网联汽车、智能家居设备、工业联网终端)的数量将首次超过非IoT联网设备(如:智能手机、笔记本电脑和台式机)。到2020年底,全球217亿个活动联网设备中,IoT联网设备将达到117亿(占比约54%)。到2025年,预计将有超过300亿的IoT连接,全球平均每人将近4台IoT设备。Source:IoT Analytics,State of the IoT 2020: 12 billion IoT connections, surpassing non-IoT for the first time此外,在Covid-19期间,据Zscaler的跟踪结果显示,企业IoT设备的使用量增加了1500%,带来一个新的安全问题:“Shadow IoT devices”——指未经授权而接入企业的设备。这些设备几乎没有安全措施,在这种情况下,影子IoT设备与企业网络的连接增加了攻击面,带来更大的安全隐患。这些IoT设备包括:数字机顶盒、IP摄像机、智能家居设备、智能电视、智能手表,甚至汽车多媒体系统。Source:Zscaler, IoT in the enterprise 20202.2安全威胁加剧,全球IoT安全支出飙升随着各类功能丰富的智能设备逐渐融入大众的生活中,人与设备的联系更加紧密。IoT设备承载了越来越多的生产生活数据和个人隐私信息,其安全问题也逐渐得到重视。由于IoT设备海量异构的特性,其安全攻击带来的后果也更为多样和严重。例如,智能摄像头被攻击可能带来家庭或工作隐私的泄露,智能手表被攻击可能带来行动轨迹的泄露,智能网联汽车被入侵更是可能直接对人身安全造成严重威胁。IoT终端安全问题加速增长在物联网行业快速发展的背景下,物联网安全事件频发,全球物联网安全支出不断增加。据Gartner调查,近20%的企业或相关机构在过去三年内遭受了至少一次基于物联网的攻击。Gartner预测,为了防范安全威胁,2020年底全球物联网安全支出将达到24.57亿美元,其中,终端安全支出约5.41亿美元,网关安全支出约3.27亿美元,专业服务支出约15.89亿美元。随着5G技术的普及,物联网应用场景变得越发庞杂,IoT设备碎片化、分布式趋势明显,安全需求、安全标准较难统一,且缺乏统一管控手段。再加上受限于IoT设备的成本低、算力有限等现实因素,目前的安全机制很难直接复用到IoT设备上,导致IoT设备自身防护能力较弱,易被利用安全漏洞开展入侵、攻击等行为。同时,IoT设备固件普遍存在逻辑缺陷和安全漏洞,部分开发厂商为节约开发成本、提高开发效率,直接调用第三方组件,但并未关注引入组件是否存在安全隐患或者缺陷,导致固件中存在大量漏洞且未经修复,极易被攻击者利用。三、IoT终端安全数据统计分析3.1 检测样本数据统计梆梆安全利用IoT固件融合分析平台,对2020年市场上主流的IoT设备固件进行了自动化抓取与安全检测,并对其中版本较新的433款设备的安全检测结果进行了统计与分析。1、IoT设备类型分布我们的检测样本共计11大类,包括摄像头、路由器、电力智能终端、无人机、车机部件、手持PDA、机顶盒、智能交通、智能家居、可穿戴设备,分布比例如下:检测样本按设备类型分布统计随着技术的发展、产业的逐步成熟,智能摄像头作为身份认证和安防监控等场景的重要环节,在智慧城市、智能家居、汽车、无人机、AR 等领域已有广泛应用。而路由器的角色也逐渐演变为智能家居的联网中枢。联网与智能化越来越多地影响着我们的日常生活,也对安全提出了更高的要求。2、安全风险分布针对433个样本,固件融合分析平台共检出安全风险20065个,平均每款IoT设备存在46.34个安全风险。按风险漏洞从高到低排列的设备类型依次为:机顶盒、摄像头、路由器、手持PDA、无人机等。在数字化生活的浪潮中,我们身边的智能设备却频频爆出安全漏洞与被攻破事件,反映出厂商与大众的安全意识与安全防护手段的缺失。安全风险按设备类型分布统计3.2 固件代码漏洞分析1、高可利用性漏洞占比较大通过固件融合分析平台,梆梆安全对IoT设备固件的基本信息、代码风险、敏感信息泄露、配置安全等层面进行了安全测试,检测出的安全风险TOP10按类型分布情况如下:安全风险数量TOP10统计分布据统计,占比较多的风险类型有CWE-457(使用未初始化变量)、CWE-676(不安全函数调用)、CWE-476(空指针引用)、CWE-467(sizeof()使用不当漏洞)、CWE-190(整数溢出缺陷)、CWE-215(调试信息泄露)等。这些安全风险有可能导致拒绝服务攻击、修改控制流、缓冲区溢出、崩溃重启、运行错误等安全威胁。另外,在统计结果中,用户名密码泄露风险共发现89次,证书文件/密钥泄露风险共发现59次,可能导致用户信息泄露,或利用密钥对恶意软件进行签名,以此欺骗普通用户进行安装等安全隐患。2、中风险漏洞数量最多参考CVSS(Common Vulnerability Scoring System,通用漏洞评分系统),将安全风险划分为高、中、低三个等级,检测结果的风险等级分布情况如下:风险漏洞按风险等级分布占比3.3第三方库安全风险分析在固件开发过程中,为了节约开发成本、提高开发效率,很多开发厂商会直接使用第三方库。几乎所有的软件中都含有第三方库,据Gartner统计,2018年软件使用第三方库的  代码量占到了总代码量的80%,自研代码比例越来越低。大部分固件开发厂商在引入第三方库时,并未关注引入组件是否存在安全隐患或者缺陷,默认软件安全应该由组件提供者保障,也就是供应链上游进行检测。但实际上,通过对一些著名开源工程进行分析发现,这些工程几乎完全不去做任何安全校验。1、平均每款固件包含21.46个第三方库漏洞,版本普遍较陈旧根据检测结果统计,平均每款固件中存在的第三方库漏洞数量约为21.46个。第三方库被调用次数和漏洞数量统计如下:第三方库被调用次数占比统计第三方库漏洞数量统计在固件所调用的第三方库中,以调用次数排名前两位的库为例,BusyBox 是一个集成了300多个常用Linux命令和工具的软件,在嵌入式开发中较为常见。但由于一些固件开发厂商的配置疏忽或补丁更新不及时,导致IoT设备产生命令执行甚至代码执行的漏洞。OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库,支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。2014年,OpenSSL被爆出存在eartBleed漏洞,2020年,又分别出现CVE-2020-1971、CVE-2020-1968(浣熊攻击)、CVE-2020-1967等漏洞。由此可见,第三方库漏洞带来的安全隐患不容小觑。2、高危漏洞占比近40%第三方库安全风险按高、中、低等级划分的分布图如下,高危和中危的比例已经超过了90%,第三方库造成的安全风险形势十分严峻。第三方库漏洞风险等级分布3、OpenSSL库潜在安全风险较多漏洞数量最多的OpenSSL库,被调用35次,共发现安全漏洞1283个,分布在0.9.7、0.9.8、1.0.0、1.0.1、1.0.2五个版本中,大量固件调用了1.0.1版本。而这些版本的发布时间均较早,目前已停止维护和更新,而很多固件开发厂商缺乏安全漏洞补丁跟踪和版本更新等安全策略和安全管理机制,新发布的CVE漏洞将很难在这些老版本上得到修复,集成这些版本的固件面临的安全风险也更大。IoT固件OpenSSL库调用情况和漏洞情况统计4、Busybox被调用次数最多,安全风险依然不容忽视调用次数最多的Busybox库,被调用126次,共发现安全漏洞348个,版本覆盖范围1.00-1.26.2共19个版本。与OpenSSL情况类似,各固件开发厂商集成的Busybox版本同样滞后,以集成次数最多的1.20.2版本为例,距最后一次针对性补丁发布已经过去9年;相对最新的1.26.2版本,最后一次补丁更新时间为2017年。IoT固件Busybox库调用次数TOP10四、固件检测评估有效应对攻击“下移”由于物联网行业自身的碎片化和多样性,使得固件的获得及通用、高效、精准的自动化安全检测十分困难:一方面,大多数IoT设备开发厂商都是基于已有模块或开源代码进行二次开发或碎片代码适配,加上设计开发人员安全意识薄弱,导致出厂即存在各种各样的安全隐患;另一方面,IoT设备操作系统繁多,使用架构不一,固件格式更是千差万别。这些多样性与差异化都给自动化安全分析带来了挑战。基于以上情况,梆梆安全研发了面向IoT固件安全的融合分析平台,对不同来源的IoT固件实现分布式自动抓取,并通过持续不断的积累,建立了IoT固件程序库。同时,对入库的不同格式类别固件进行自动化解包,基于固件成分分析、静态分析、仿真动态分析等相关工具提取固件元数据和固件属性,进一步建立了固件属性库,用于支撑自动化的固件大数据筛查分析、结果报告输出。 本文作者:,

转载请注明来自FreeBuf.COM # 物联网 # IoT安全

被以下专辑收录,发现更多精彩内容

+ 收入我的专辑

+ 加入我的收藏

展开更多

相关推荐

关 注 0 文章数 0 关注者

文章目录

一、前言 二、IoT行业概览 2.1 IoT行业发展提速,联网终端数量猛增2.2安全威胁加剧,全球IoT安全支出飙升三、IoT终端安全数据统计分析 3.1 检测样本数据统计3.2 固件代码漏洞分析3.3第三方库安全风险分析四、固件检测评估有效应对攻击“下移” 本站由阿里云 提供计算与安全服务 用户服务 有奖投稿 提交漏洞 参与众测 商城 企业服务 安全咨询 产业全景图 企业SRC 安全众测 合作信息 斗象官网 广告投放 联系我们 友情链接 关于我们 关于我们 加入我们 微信公众号 新浪微博 战略伙伴 FreeBuf+小程序 扫码把安全装进口袋 斗象科技 FreeBuf 漏洞盒子 斗象智能安全平台 免责条款 协议条款

Copyright © 2020 WWW.FREEBUF.COM All Rights Reserved

   沪ICP备13033796号

|

沪公安网备

什么是物联网安全? | Fortinet

什么是物联网安全? | Fortinet

Skip to content

Skip to navigation

Skip to footer

免费产品演示

SERVICES

SUPPORT

产品下载

FORTICLOUD 登录

username

搜索

USA (English)

UK & Ireland (English)

Germany (Deutsch)

France (Français)

Italy (Italiano)

China (简体中文)

Taiwan (繁體中文)

Korea (한국어)

Japan (日本語)

Brazil (Portugués)

Latin America (Español)

全部产品列表

网络安全

混合架构防火墙

下一代防火墙(NGFW)

虚拟化NGFW

云原生防火墙

SASE

安全访问服务边缘(SASE)

安全SD-WAN

零信任安全访问

零信任网络访问(ZTNA)

网络访问控制(NAC)

NOC管理

集中管理

数字旅程体验监控(DEM)

网络安全服务

FortiGuard 安全服务全览

CASB

URL过滤

入侵防御检测(IPS)

DNS过滤

内联沙盒

IoT设备检测

最新研究及报告

2023 Gartner® 单一供应商SASE魔力象限™ 挑战者

FortiSASE:为混合办公提供持续且一致的安全

下载研究报告

企业网

SD-WAN

安全SD-WAN

LTE/5G 网关

局域网

网络交换

无线网络(WLAN)

NOC管理

集中管理

数字旅程体验监控(DEM)

AI在IT运营中的应用

网络安全服务

FortiGuard 安全服务全览

最新研究及报告

4次领导者。3次最佳执行能力。

Fortinet 连续三年荣评为Gartner® SD-WAN 魔力象限™ 领导者且兼具最佳执行力

下载报告

终端安全

终端安全

终端安全解决方案

终端检测&响应(EDR)

扩展检测与响应(XDR)

终端连接安全

终端安全代理(FortiClient)

身份管理

身份接入管理(IAM)

身份即服务

特权访问管理

专家服务

托管检测&响应(MDR)

SOC即服务(SOCaaS)

网络安全服务

FortiGuard 安全服务全览

最新研究及报告

2023 零信任现状报告

调研发现:积极实施零信任的组织仍面临着部署在本地和云中的零信任解决方案之间集成度及协同的挑战

下载报告

安全运营

安全运营平台

Security Fabric安全平台分析

安全信息与事件管理(SIEM/UEBA)

安全编排、自动化与响应(SOAR/TIM)

扩展检测与响应(XDR)

早期检测&防御

网络检测&响应(NDR)

蜜罐技术

数字风险防御系统(DRPS)

内联沙盒

终端安全解决方案

专家服务

事件响应

安全顾问服务

勒索软件咨询顾问服务

托管检测&响应(MDR)

SOC即服务(SOCaaS)

网络安全服务

FortiGuard 安全服务全览

最新研究及报告

将网络风险响应从数周降低至分钟级

通过Fortinet安全运营解决方案,企业战略组可量化网络风险评估及响应的时效

下载报告

运营技术(OT)

概述

运营技术(OT)安全

产品

工业互联网专用防火墙

安全信息与事件管理(SIEM/UEBA)

安全编排、自动化与响应(SOAR/TIM)

特权访问管理

安全以太网交换机

终端检测&响应(EDR)

网络安全服务

FortiGuard 安全服务全览

工业安全服务

IoT设备检测

内联沙盒

入侵防御检测(IPS)

专家服务

SOC即服务(SOCaaS)

OT桌面推演服务

最新研究及报告

Fortinet是OT安全发展最为迅速的厂商之一

Fortinet荣评Westlands Advistory 2023 IT/OT网络保护平台领航者™唯一领导者

下载报告

云安全

云网络安全

虚拟化防火墙

云原生防火墙

DDos

Web应用/API防护

Web应用防火墙

应用交付&服务器负载均衡

动态应用安全测试(DAST)

电子邮件安全

邮件安全

云原生保护

工作负载保护&云安全态势管理

DevSecOps

云服务提供商

AWS

微软Azure

Google 云

Oracle

网络安全服务

FortiGuard 安全服务全览

最新研究及报告

2023云安全报告

报告显示95%的企业对2023年的云安全从适度走向非常高的关注程度。

下载报告

查看全部产品

解决方案

企业

专题

网络互联安全

混合办公安全

云及应用安全

运营技术(OT)安全

安全运营

AI 驱动安全助手

安全平台

混合式部署防火墙(Hybrid Mesh Firewall)

Fortinet Security Fabric安全平台

FortiOS 核心操作系统

灵活的付费模式

基于用量的许可服务

最新研究及报告

Forrester TEI 研究显示:投资回报率高达318%

Fortinet 数据中心NGFW与AI驱动FortiGuard安全服务共同交付下的TEI总体经济影响分析

下载研究报告

中小企业

概述

SMB一体化安全

网络安全

终端安全

云及其应用与邮件安全

产品

网络防火墙

集中管理与日志分析

邮件安全

用例

混合办公

最新研究及报告

Fortinet - 最佳执行力领导者

第13次,Fortinet再度入列2022 Gartner®网络防火墙Magic Quadrant™

下载报告

运营技术(OT)

概述

运营技术(OT)安全

产品

工业互联网专用防火墙

安全信息与事件管理(SIEM/UEBA)

安全编排、自动化与响应(SOAR/TIM)

特权访问管理

安全以太网交换机

终端检测&响应(EDR)

网络安全服务

FortiGuard 安全服务全览

工业安全服务

IoT设备检测

内联沙盒

入侵防御检测(IPS)

专家服务

SOC即服务(SOCaaS)

OT桌面推演服务

最新研究及报告

Fortinet是OT安全发展最为迅速的厂商之一

Fortinet荣评Westlands Advistory 2023 IT/OT网络保护平台领航者™唯一领导者

下载报告

行业

IT/OT

运营技术(OT)安全

制造业

SCADA/ICS

石油&燃气

电力

医疗与健康

医疗保健

制药

教育

高等教育

K-12

消费类

金融服务

零售

酒店服务

全部行业

查看全部行业解决方案

最新研究及报告

Fortinet是OT安全发展最为迅速的厂商之一

Fortinet荣评Westlands Advistory 2023 IT/OT网络保护平台领航者™唯一领导者

下载报告

服务提供商

托管服务

解决方案

MSSP

服务提供商托管SD-WAN

托管SOC服务

托管云安全服务

托管WAF服务

客户案例

Orange商业服务

GTT通信

Spark NZ

查看更多案例

通信服务提供商

解决方案

概述

总部网络安全解决方案

PCI合规

网络互联安全

ATP

自适应云安全

最新研究及报告

2023年网络安全技能差距全球研究报告

网络威胁的数量和复杂程度都在增加,世界各地的组织仍然为招募合适的安全岗位人才而困扰

了解更多信息

移动通信运营商

解决方案

网络安全

SD-WAN&网络接入

云&应用安全

安全运营

移动通信运用商用例

4G & 5G 网络 & 服务安全

无线接入网安全

专用移动5G网络安全

移动网络IoT生态安全

运营商云网安全

服务与支持

网络安全服务

网络安全服务订阅

FortiGuard 安全服务全览

CASB

URL过滤

DNS过滤

内联沙盒

入侵防御检测(IPS)

IoT设备检测

工业安全服务

安全度评级

雇员培训

免费培训&随需所取话题拓展培训

安全意识培训

网络钓鱼模拟内训

专家服务

事件响应

托管检测&响应(MDR)

勒索软件咨询顾问服务

安全顾问服务

SOC即服务(SOCaaS)

最新研究及报告

2022年下半年度全球威胁态势报告

新兴威胁不断涌现,旧有现存威胁也不容忽视!

下载报告

FortiCare服务与支持

支持

客户支持&RMA

高级服务选项

资源

遭遇入侵?网络安全态势评估?

产品注册

文档中心

Fortinet社群

联系获取服务支持

最新研究及报告

2022年下半年度全球威胁态势报告

新兴威胁不断涌现,旧有现存威胁也不容忽视!

下载报告

Gartner® 发布2022 Gartner 企业级有线和无线局域网基础设施魔力象限报告™

Fortinet 第三年位列“远见者”

下载报告

FortiCare专业服务

服务

专业服务

云安全业务咨询服务

最新研究及报告

2022年下半年度全球威胁态势报告

新兴威胁不断涌现,旧有现存威胁也不容忽视!

下载报告

Gartner® 发布2022 Gartner 企业级有线和无线局域网基础设施魔力象限报告™

Fortinet 第三年位列“远见者”

下载报告

更多

公司

公司介绍

关于我们

高级管理层

客户成功案例

社会责任

投资者关系

联系我们

创新体验中心

新闻

Fortinet与你

职等你来

早期人才计划

最新研究及报告

Fortinet 2022 可持续性发展报告

报告中,我们分享了2022年在ESG优先事项方面取得的进展,并详细介绍了Fortinet是如何将网络安全作为一个可持续发展命题来推进。

Read the Press Release

培训

概述

NSE培训学院

培训认证项目

免费培训&随需所取话题拓展培训

授权培训中心

教育

安全意识培训

K-12安全意识&培训

合作培训学院

公益安全教育

平台

培训登录入口

资源中心

概述

资源中心

市场活动&网络研讨会

产品认证中心

网络安全术语

分析师报告

更多信息

Fortinet 图标库

视频库

报价指导

联系我们

博客

Fortinet社群

邮件偏好设置中心

联系我们

合作伙伴

合作伙伴中心

认证合作伙伴登录入口

成为合作伙伴

生态合作伙伴

客户服务中心

生态合作概览

Fabric连接合作伙伴

查找合作伙伴

全球系统集成商

服务提供商中心

托管服务

通信服务提供商

移动服务提供商

FortiGuard Labs威胁情报

什么是物联网安全?

联系我们 

IoT 安全是指通过保护、识别和监测风险,确保互联网设备及其所连接的网络免受威胁和破坏,同时帮助修复来自一系列设备的漏洞,这些漏洞可能对您的业务构成安全风险。

IoT 安全的最大挑战是什么?

除了了解"什么是 IoT 安全之外,"还要注意  IoT 安全 面临的最大挑战。 IoT 设备在构建时未考虑安全性,导致多设备系统存在潜在漏洞。在大多数情况下,无法在设备上安装安全软件。此外,设备有时会携带恶意软件,从而感染他们所连接的网络。

一些网络安全工具无法检测与其相连的 IoT 设备和/或无法得知哪些设备通过网络进行通信。

申请 FortiNAC 演示

如何满足当今的 IoT 信息安全要求?

 

IoT 和安全要求只能通过集成解决方案来实现,这种解决方案需要能够在整个网络基础设施中提供可视性、隔离和保护,例如整体 安全架构 方法。

您的解决方案必须具有以下关键能力:

监查: 有了全面的网络可见性,安全解决方案能够对 IoT 设备进行身份验证和分类,以构建风险预测图并将其配分到 IoT 设备组。

隔离: 企业在了解其 IoT 受攻击面后,可根据风险状况,将 IoT 设备隔离成多个以策略为导向的群组。

保护: 以策略为导向的 IoT 群组和内网隔离能够对基础设施内各个点的活动进行监督、检查和策略实施。

Fortinet 的 IoT 安全是什么?

部署到网络的 IoT 设备数量正在以惊人的速度增长,每天有多达 100 万台设备连接。 虽然 IoT 解决方案为提高效率、灵活性和生产力提供了令人兴奋的全新方法,但它们也为网络带来了新的风险。  IoT 设备设计时通常没有安全保障,使其成为恶意攻击者在发起攻击时使用的新入侵载体。 我们已经看到已有多个攻击利用这些分散、看似无害的设备。 

为了在 IoT 时代提供保护,网络运营商需要具备相应的工具和技能:

查看并分析网络上的每个设备,以了解所部署的 IoT 设备

控制对网络的访问,包括网络的连接以及确定设备可以访问的位置

监控网络上的设备以确保设备不存在漏洞,并在设备出现漏洞时自动采取即时的措施

Fortinet 通过我们的网络访问控制 (NAC) 产品 FortiNAC 提供这些功能。 FortiNAC 完全集成到 Security Fabric 安全架构中,可提供在 IoT 设备世界中提供安全所需的可见性、控制和自动响应。 

相关文章

Trending Now

什么是零信任安全模型?

零信任架构从内到外确保网络安全。

Trending Now

什么是 MSSP?

安全管理服务供应商 (MSSP) 为组织提供网络安全服务。

Trending Now

什么是影子 IT?

影子 IT(Shadow IT)是指在 IT 部门不参与的情况下,在传统 IT 基础设施之外进行的 IT 工作。

更多可用资源

白皮书:IoT 安全解决方案的关键要素

白皮书:了解 IoT 爆炸增长及其对企业安全的影响

产品

大型企业

网络互联安全

云安全

安全运营

零信任访问

威胁情报

中小企业

概览

服务提供商

概览

合作伙伴

概览

生态合作伙伴

查找合作伙伴

成为合作伙伴

认证合作伙伴登录入口

更多信息

关于我们

培训

资源中心

支持中心

产品下载

COVID-19 响应

网络安全术语

职等你来

早期人才计划

投资者关系

社会责任

网站地图

Enter Email Address

Subscription Successful!

Request Failed. Please try again later!

I want to receive news and product emails. Read our privacy policy.

address1

联系我们

博客

Fortinet 社群

邮件偏好设置

联系我们

产品

大型企业

网络互联安全

云安全

安全运营

零信任访问

威胁情报

中小企业

概览

服务提供商

概览

合作伙伴

概览

生态合作伙伴

查找合作伙伴

成为合作伙伴

认证合作伙伴登录入口

更多信息

关于我们

培训

资源中心

支持中心

产品下载

COVID-19 响应

网络安全术语

职等你来

早期人才计划

投资者关系

社会责任

网站地图

Enter Email Address

Subscription Successful!

Request Failed. Please try again later!

I want to receive news and product emails. Read our privacy policy.

address1

联系我们

博客

Fortinet 社群

邮件偏好设置

联系我们

Copyright © 2024 Fortinet, Inc. All Rights Reserved.

服务条款

隐私政策

Notice for California Residents

Do Not Sell My Personal Information

GDPR

Cookie 设置

京公网安备11010802036474

京ICP备05073827号

©Gartner is a registered trademark and service mark of Gartner, Inc. and/or its affiliates, and is used herein with permission. All Rights Reserved.

物联网安全

全跳到主体内容解决方案适用于:家用产品1-50 名员工的小型企业51-999 名员工的中型企业1000 名员工以上的大型企业解决方案适用于:家用产品1-50 名员工的小型企业51-999 名员工的中型企业1000 名员工以上的大型企业卡巴斯基徽标我的卡巴斯基产品产品卡巴斯基全方位安全软件为您和您的孩子提供终极安全和反病毒套件 - 在 PC、Mac 和移动设备上了解详情30 天免费试用卡巴斯基安全软件为您的隐私和资金提供高级安全和反病毒套件 - 在 PC、Mac 和移动设备上了解详情30 天免费试用卡巴斯基反病毒软件适用于 Windows 的核心反病毒软件 - 拦截病毒和加密货币挖掘恶意软件了解详情30 天免费试用卡巴斯基安全软件- Mac 版针对身份窃贼和欺诈者的高级安全保护了解详情30 天免费试用卡巴斯基免费版为您的 PC 提供免费、基本的反病毒保护了解详情免费试用免费工具卡巴斯基二维码扫描器查看更多续订下载支持资源中心BlogHomeHome SecurityResource CenterPreemptive Safety物联网安全挑战和最佳实践什么是物联网安全?

物联网安全意味着保护互联网设备及其连接的网络免受在线威胁和破坏。这是通过跨设备识别、监控和解决潜在安全漏洞来实现的。简而言之,物联网安全是保持物联网系统安全的做法。

物联网安全为什么重要?

物联网不仅仅是计算机或智能手机——几乎任何有开关的东西都有连接到互联网的潜力,从而成为物联网的一部分。构成物联网的“物”的庞大数量和多样性意味着它包含大量用户数据。所有这些数据都有可能被网络犯罪分子窃取或入侵。连接的设备越多,网络犯罪分子危害您的安全的机会就越多。在此处阅读有关物联网工作原理的更多信息。

物联网安全漏洞的后果可能极具破坏性。这是因为物联网会同时影响虚拟系统和物理系统。例如,想想一辆连接到互联网的智能汽车——网络犯罪分子可以入侵它以禁用某些安全功能。随着物联网在工业中变得越来越普遍(因此被称为 IIoT 或工业物联网),网络攻击可能会引发一系列潜在的破坏性后果。同样,在医疗保健领域(使用术语 IoMT 或医疗物联网),设备可能会暴露敏感的患者数据,或者甚至危及患者安全。在智能家居中,被侵入的设备可能允许犯罪分子监控人们的家。

物联网安全挑战

物联网面临的挑战和关键的物联网安全问题包括:

缺乏测试和开发

一些物联网制造商匆忙将产品推向市场,事后才考虑安全。与设备相关的安全风险可能在开发过程中被忽略,这些设备一旦发布,可能会缺少安全更新。然而,随着物联网安全意识的提高,设备安全性也随之提高。

导致暴力破解的默认密码

许多物联网设备带有默认密码,这些密码通常很弱。购买它们的客户可能没有意识到他们可以(并且应该)更改它们。弱密码和登录详细信息使物联网设备容易受到密码黑客攻击和暴力破解。

物联网恶意软件和勒索软件

鉴于近年来物联网连接设备的显著增长(预测将持续下去),恶意软件和勒索软件利用它们的风险在增加。物联网僵尸网络恶意软件是最常见的变种之一。

数据隐私问题

物联网设备收集、传输、存储和处理大量用户数据。通常,这些数据可以与第三方共享或出售给第三方。虽然用户通常在使用物联网设备之前接受服务条款,但许多人并不阅读这些条款——这意味着用户并不总是清楚他们的数据会被如何使用。

升级的网络攻击

受感染的物联网设备可用于分布式拒绝服务 (DDoS) 攻击。在这种情况下,被劫持的设备被用作攻击基地以感染更多机器或隐藏恶意活动。虽然物联网设备上的 DDoS 攻击影响组织更常见,但它们也可以针对智能家居。

不安全接口

影响物联网设备的常见接口问题包括弱加密或没有加密或数据身份验证不足。

远程工作的兴起

在新冠肺炎疫情爆发之后,世界各地的远程工作增加。虽然物联网设备帮助了许多用户在家工作,但家庭网络通常缺乏组织网络具有的安全性。使用量增加凸显了物联网安全漏洞。

复杂的环境

研究表明,2020 年美国家庭平均访问了 10 台联网设备。只需在一个设备中进行一次被忽视的安全错误配置,就会使整个家庭网络面临风险。

物联网安全漏洞示例

近年来,物联网设备被网络犯罪分子入侵的例子屡见不鲜。这些包括:

2016:Mirai 僵尸网络攻击

2016 年,数十万台受感染的连接设备被拉入名为 Mirai 的僵尸网络。僵尸网络是一个被恶意软件故意感染的计算机网络,这些计算机可以在没有所有者许可或知情的情况下在互联网上执行自动任务。由于 Mirai 攻击,Spotify、Netflix 和 PayPal 等主要服务和网站被暂时关闭。

2018:VPNFilter 恶意软件

2018 年,VPNFilter 恶意软件感染了 50 多个国家的 50 多万台路由器。VPNFilter 恶意软件可以将恶意软件安装到连接到路由器的设备上,从而收集通过的信息、阻止网络流量和窃取密码。

2020:特斯拉 Model X 被黑

一位网络安全专家利用蓝牙漏洞在不到两分钟内侵入了一辆特斯拉 Model X。其他依靠无线钥匙打开和启动的汽车也经历过类似的攻击。

2021:Verkada 摄像头馈送被黑

Verkada 是一家安全摄像头公司。2021 年,瑞士黑客入侵了 150,000 个实时摄像头。这些摄像头监控着公共部门建筑物(如学校、医院、监狱)和私人企业组织内的活动。

物联网安全最佳实践

为了确保物联网设备安全和物联网网络安全,请牢记以下一些最佳实践:

及时了解设备和软件更新

购买物联网设备时,请检查供应商是否提供更新,并始终在更新可用时立即应用。软件更新是物联网设备安全的重要因素。使用过时物联网软件的设备更容易被黑客入侵。您的 IoT 设备可能会向您发送自动更新,或者您可能必须访问制造商的网站来检查它们。

更改 IoT 设备上的默认密码

许多人对使用的每台设备都使用相同的登录名和密码。虽然这更方便人们记忆,但也更方便网络犯罪分子进行破解。确保每个登录名独一无二,并始终更改新设备上的默认密码。切勿跨设备使用相同的密码。

为所有设备和您的 Wi-Fi 网络使用强密码

强密码长度长(至少由 12 个字符组成,理想情况下包含更多字符)并且包含大写和小写字母以及符号和数字的混合。避免显而易见的东西 —— 例如序列号("1234")或熟人可能猜到的个人信息,例如您的出生日期或宠物的名字。密码管理器可以帮助您跟踪登录凭据。

更改路由器的名称

如果您保留制造商提供的路由器名称,它可以让窥探者识别品牌或型号。相反,给您的路由器起一个新名称——但确保您选择的任何内容不会泄露任何个人标识符,例如您的姓名或地址。

使用 Wi-Fi 强加密方法

对路由器设置使用强加密方法(即 WPA2 或更高版本)将有助于确保您的网络和通信安全。较老的 WPA 和 WEP 版本容易受到暴力攻击。您可以在这里阅读了解更多关于 WPA 版本的信息。

设置访客网络

如果您的路由器提供选项,请考虑创建访客无线网络,使用 WPA2 或更高版本,并使用强密码进行保护。为访客使用此访客网络:朋友和家人在使用您的网络之前可能正在使用已被入侵或感染恶意软件的设备。访客网络有助于增强您的整体家庭网络安全。

检查 IoT 设备的隐私设置

您的 IoT 设备可能带有默认的隐私和安全设置。最好通读这些内容并适当更改设置以确保将它们设置为您熟悉的级别。同样,值得查看隐私政策以了解提供商如何存储和使用您的个人数据。

跟踪设备可用功能并禁用未使用的功能

检查设备上的可用功能,并关闭您不打算使用的任何功能以减少潜在的攻击机会。例如,考虑下智能手表——它的主要目的是报时。但它可能还会使用蓝牙、近场通信 (NFC) 或语音激活。如果您不使用这些功能,它们会为物联网黑客提供更多破坏设备的方法,而不会为用户带来额外好处。停用这些功能可以降低网络攻击的风险。

尽可能启用多重身份验证

多重身份验证 (MFA) 是一种身份验证方法,要求用户提供两种或更多验证方法来访问在线帐户。例如,多重身份验证不是简单地询问用户名或密码,而是通过请求附加信息(例如网站的身份验证服务器发送到用户的电话或电子邮件地址的额外一次性密码)来更进一步。如果您的智能设备提供 MFA,请使用它。

了解您的家庭网络中有哪些物联网设备

查看通过您的网络进行通信的所有设备并了解它们做什么。其中一些设备现在可能是旧型号——考虑升级到新设备是否可以提供更强大的物联网安全功能。

使用公共 Wi-Fi 时要小心

您可能希望在外出时(例如在咖啡店、购物中心或机场)通过移动设备管理您的 IoT 设备。意识到使用公共 Wi-Fi 所涉及的安全风险至关重要。减轻这些风险的一种方法是使用 VPN。

通过关注物联网网络安全并遵循物联网安全最佳实践,可以将风险降至最低。

推荐产品

卡巴斯基反病毒软件

卡巴斯基全方位安全软件

卡巴斯基安全软件

卡巴斯基密码管理器

Kaspersky Secure Connection

进一步阅读

如何保证您的家庭网络安全

保护您在智能家居中的物联网设备

勒索软件防护:如何让您的数据在 2024 年安全

勒索软件攻击和类型

物联网安全挑战和最佳实践Kaspersky什么是物联网 (IoT) 安全?物联网安全意味着保护设备及其连接的网络免受在线威胁。了解物联网网络安全和物联网安全挑战。精选文章聊天机器人无处不在,但它们会引发隐私问题吗?使用在线调查网站安全吗?如何检测并移除安卓手机上的间谍软件为什么我无法连接 VPN?VPN 常见问题及解决方法加密货币与 VPN:是否有必要使用加密 VPN?为您提供保护的产品我们的创新型产品将帮助您保护最重要的事项。了解有关我们屡获殊荣的安全解决方案的更多信息。免费工具我们的免费安全工具以及其他工具可以帮助您检查以确保 PC、Mac 或移动设备上所有数据的安全。联系我们的团队保证您的设备安全是我们的使命 - 如果您需要联系我们、获取常见问题的答案或者访问我们的技术支持团队。

关于我们了解我们的品牌、我们的工作方式以及我们为何致力于为每个人营造更加安全的在线和移动世界。获取免费试用版购买前试用。只需单击几次鼠标,即可获取我们任一款产品的免费试用版 - 以便您可试用我们的技术。

联系我们

家用产品

卡巴斯基 反病毒软件

卡巴斯基 安全软件

卡巴斯基 全方位安全软件

所有产品

免费反病毒软件

1-50 名员工的小型企业

卡巴斯基 中小企业安全解决方案

所有产品

51-999 名员工的中型企业

标准版 网络安全解决方案

高级版 网络安全解决方案

所有产品

1000 名员工以上的大型企业

网络安全服务

卡巴斯基威胁管理和防御

卡巴斯基网络安全

Hybrid Cloud Security

Cybersecurity Training

Threat Intelligence

所有解决方案

© 2024 AO Kaspersky Lab 自适应安全技术基于专利 CN201821502 “信息设备的自适应安全性”及其在美国、俄罗斯和欧盟地区的同类专利。 隐私策略 • Cookies • 反腐败政策 • 许可协议 B2C • 许可协议 B2B • 京ICP备12053225号 京公网安备 11010102001169 号联系我们关于我们合作伙伴资源中心新闻稿网站导航选择您的国家中国 (China)

美洲

América Latina

Brasil

United States

Canada

非洲

Afrique Francophone

Algérie

Maroc

South Africa

Tunisie

中东

Middle East

الشرق الأوسط

西欧

Belgique & Luxembourg

Danmark

Deutschland & Schweiz

España

France

Italia & Svizzera

Nederland & België

Norge

Österreich

Portugal

Sverige

Suomi

United Kingdom

东欧

Česká republika

Magyarország

Polska

România

Srbija

Türkiye

Ελλάδα (Greece)

България (Bulgaria)

Россия и Белару́сь (Russia & Belarus)

Україна (Ukraine)

亚太地区

Australia

India

New Zealand

Việt Nam

ไทย (Thailand)

한국 (Korea)

中国 (China)

中国香港 (Hong Kong)

中国台灣 (Taiwan)

日本語 (Japan)

其他地区

全球网站

物联网安全研究综述:威胁、检测与防御

物联网安全研究综述:威胁、检测与防御

主管单位:中国科学技术协会

主办单位:中国通信学会

ISSN 1000-436X    CN 11-2102/TN

首页

期刊简介

编委会

投稿指南

道德声明

期刊协议

期刊订阅

会议活动

下载中心

联系我们

English

期刊介绍

期刊信息

投稿须知

稿件格式要求

审稿流程

下载中心

联系方式

Toggle navigation

首页

期刊简介

期刊介绍

期刊信息

编委会

投稿指南

投稿须知

稿件格式要求

审稿流程

下载中心

道德声明

期刊协议

期刊订阅

会议活动

联系我们

English

通信学报 ›› 2021, Vol. 42 ›› Issue (8): 188-205.doi: 10.11959/j.issn.1000-436x.2021124

• 综述 •

上一篇    下一篇

物联网安全研究综述:威胁、检测与防御

杨毅宇1, 周威1, 赵尚儒1, 刘聪2, 张宇辉3, 王鹤3, 王文杰1, 张玉清1,2,3,4

  

1 中国科学院大学国家计算机网络入侵防范中心,北京 1014082 西安邮电大学网络空间安全学院,陕西 西安 7101213 西安电子科技大学网络与信息安全学院,陕西 西安 7100714 海南大学计算机与网络空间安全学院,海南 海口 570228

修回日期:2021-04-14

出版日期:2021-08-25

发布日期:2021-08-01

作者简介:杨毅宇(1987- ),男,云南大理人,中国科学院大学博士生,主要研究方向为网络与系统安全周威(1993- ),男,河北保定人,中国科学院大学博士生,主要研究方向为网络与系统安全赵尚儒(1995- ),男,广东广州人,中国科学院大学博士生,主要研究方向为网络与系统安全刘聪(1997- ),男,陕西宝鸡人,西安邮电大学硕士生,主要研究方向为网络与系统安全张宇辉(1997- ),男,山西临汾人,西安电子科技大学硕士生,主要研究方向为网络与系统安全王鹤(1987- ),女,河南滑县人,博士,西安电子科技大学讲师,主要研究方向为网络与系统安全、密码学王文杰(1964- ),男,陕西西安人,博士,中国科学院大学副教授,主要研究方向为信息安全与智能信息处理张玉清(1966- ),男,陕西西安人,博士,中国科学院大学教授,主要研究方向为网络与系统安全

基金资助:国家重点研发计划基金资助项目(2018YFB0804701);国家自然科学基金资助项目(U1836210)

Survey of IoT security research: threats, detection and defense

Yiyu YANG1, Wei ZHOU1, Shangru ZHAO1, Cong LIU2, Yuhui ZHANG3, He WANG3, Wenjie WANG1, Yuqing ZHANG1,2,3,4

  

1 National Computer Network Intrusion Protection Center, University of Chinese Academy of Sciences, Beijing 101408, China2 School of Cyberspace Security, Xi’an University of Posts &Telecommunications, Xi’an 710121, China3 School of Cyber Engineering, Xidian University, Xi’an 710071, China4 School of Computer Science and Cyberspace Security, Hainan University, Haikou 570228, China

Revised:2021-04-14

Online:2021-08-25

Published:2021-08-01

Supported by:The National Key Research and Development Program of China(2018YFB0804701);The National Natural Science Foundation of China(U1836210)

在线阅读

638

PDF下载

2637

可视化

0

摘要/Abstract

摘要: 基于近5年网安国际会议(ACM CCS、USENIX Security、NDSS、IEEE S&P)中发表的物联网安全文献,以及其他部分高水平研究工作,从威胁、检测、防御的视角对物联网安全研究工作进行了系统的整理和分析。首先,介绍了物联网系统的基本架构。然后,将当前研究中提出的主要威胁分为8种类型,并分析了威胁的成因和危害。之后,介绍了针对这些威胁所提出的6种威胁检测和5种防御方案,并对比了它们的技术原理和优缺点。最后,提出了当前研究依然面临的主要挑战,并指出了未来研究发展的方向。

关键词:

物联网,

安全,

威胁,

检测,

防御

Abstract: Based on the IoT security literatures published in the international conferences on network security (ACM CCS, USENIX Security, NDSS, IEEE S&P) in recent five years, and other prominent researches, the works from the perspective of "threat, detection, defense" were systematically summarized and analyzed.Firstly the basic architecture of the IoT system was introduced.Then the main threats proposed in these works were classified into eight categories, and the causes and hazards of the threats were analyzed.After that, six detection and five defense schemes against these threats were introduced, and their technical principles, advantages and disadvantages were compared.At last, on the basis of the above analysis, the main challenges that the current research still faces were put forward, and the research directions of future works were point out.

Key words:

IoT,

security,

threat,

detection,

defense

中图分类号: 

TP391.44

引用本文

杨毅宇, 周威, 赵尚儒, 刘聪, 张宇辉, 王鹤, 王文杰, 张玉清. 物联网安全研究综述:威胁、检测与防御[J]. 通信学报, 2021, 42(8): 188-205.

Yiyu YANG, Wei ZHOU, Shangru ZHAO, Cong LIU, Yuhui ZHANG, He WANG, Wenjie WANG, Yuqing ZHANG. Survey of IoT security research: threats, detection and defense[J]. Journal on Communications, 2021, 42(8): 188-205.

使用本文

0

    /  

/  

推荐

导出引用管理器 EndNote|Reference Manager|ProCite|BibTeX|RefWorks

链接本文:

https://www.infocomm-journal.com/txxb/CN/10.11959/j.issn.1000-436x.2021124

              

https://www.infocomm-journal.com/txxb/CN/Y2021/V42/I8/188

图/表 10

图1

2016年—2020年物联网安全代表性研究统计"

图1

图2

物联网系统基本架构与研究对象"

图2

表1

各类安全威胁的漏洞成因和主要危害"

威胁类型 漏洞成因 主要危害 文献 文献数量/篇 云平台访问控制缺陷 授权粒度过粗,授权标准不对称 越权控制、事件窃听、隐私泄露 文献[8-11] 4 云平台恶意应用 恶意用户上传应用,应用审核机制不完善 隐私泄露、非法控制 文献[4,9,12-17] 8 云平台实体和应用交互漏洞 实体和应用交互复杂,执行冲突难以检测 设备劫持、拒绝服务、隐私泄露 文献[13-14,18-20] 5 通信协议漏洞 协议缺乏内建安全机制,厂商忽略安全因素 拒绝服务、设备劫持、重放攻击、隐私泄露 文献[18-19,21-27] 9 通信流量侧信道信息泄露 物联网通信流量具有突出特征 隐私泄露 文献[28-33] 6 设备固件漏洞 有限的计算和存储资源,缺乏有效检测工具,缺乏内存和权限管理 系统崩溃、保护绕过、恶意命令、隐私泄露 文献[34-41] 8 基于语音信道的攻击 藏匿在语音信道中的命令 越权控制、隐私泄露 文献[42-47] 6 基于物联网设备的僵尸网络 设备规模庞大,设备漏洞广泛存在 大规模拒绝服务、恶意软件分发 文献[48-50] 3

表1

图3

云平台三类实体交互模型"

图3

表2

侧信道攻击方法对比"

文献 采用特征 识别方法 攻击效果 文献[28] Wi-Fi信号强度 Wi-Fi多路信号传播波动模型 ① 文献[29] 端口号、负载大小、TCP窗口值等 CNN(convolutional neural network)+RNN(recurrent neural network) ①② 文献[30] DNS查询目标、NTP请求数、SSL/TLS加密套件 朴素贝叶斯多项式分类和随机森林 ①② 文献[31] 方向、包长、发包时间间隔平均值和标准差 随机森林、DBSCAN(density-based spatial clustering of applications with noise) ①②③④ 文献[32] 包长平均值和方差、时间间隔平均值、tsfresh和特征工程提取的特征 k近邻、随机森林、隐式马尔可夫模型 ①②③④⑤ 文献[33] 方向和包长 DBSCAN ①②③④⑤ 注:①判断设备/目标存在,②识别设备类型,③判断设备事件发生,④识别事件,⑤推断用户行为

表2

表3

威胁检测方案对比"

检测方案 面向威胁类型 主要技术原理 主要优点 主要缺点 文献 文献数量/篇 云平台恶意应用检测 云平台恶意应用 基于敏感信息的数据流追踪,语音黑盒测试 自动化、大规模检测,有效识别恶意应用 依赖平台特性 文献[4,12, 15-16, 52-54] 7 云平台实体和应用交互漏洞检测 云平台实体和应用交互漏洞 模型检测 识别实体交互复杂过程中的逻辑漏洞 需要人工分析,且对交互解析的方法存在局限性 文献[13-14, 18-20, 55] 6 基于静态分析的固件漏洞检测 设备固件漏洞、基于物联网设备的僵尸网络 符号执行,污点分析,二进制相似性比较 自动化检测固件漏洞 对编译优化和混淆敏感,固件难以获取和自动加载 文献[39-40,42, 56-60] 8 基于动态分析的固件漏洞检测 设备固件漏洞、基于物联网设备的僵尸网络 基于 QEMU(quick Emulator)仿真,推断外设输入 动态调试、准确识别漏洞原因和位置 需要人工分析,面向有限固件类型,仿真效果受限 文献[40, 61-68] 9 基于手机 App 的固件漏洞检测 设备固件漏洞 基于App的模糊测试,App代码相似性分析 不用分析设备和解析固件 需要设备拥有对应App,App 与设备较强的关联性 文献[69-72] 4 基于侧信道的设备异常检测 设备固件漏洞、基于物联网设备的僵尸网络 基于流量特征,基于物理特征,环境上下文特征 识别设备异常行为、非侵入式方案 容易受到信号强弱、协议类型和通信模式的影响,对设备环境有要求 文献[73-80] 8

表3

表4

应用或服务交互漏洞检测方案对比"

文献 建模方式和检测方法 检测平台 检测效果 文献[13] 通过解析源代码得到多个应用状态转换模型组合,基于安全策略检测动作冲突 SmartThings 在28种SmartApp组合中识别出3种组合违背11项安全策略 文献[14] 通过代码插桩在运行过程中动态建立多个应用状态转换模型,基于安全策略检测动作冲突 SmartThings、IFTTT 在 16个 SmartApp和 9个 Applet的组合中识别出3种组合违背9项安全策略 文献[20] 基于自然语言处理建立自动执行规则之间的交互模型,基于SMT求解技术检测规则间漏洞 IFTTT 在31.5万个Applet应用中,根据安装数量组成可信的规则集,发现规则集中66%具有交互漏洞 文献[55] 通过解析应用源代码和文本描述,建立应用之间通过共同物理信道连接的动作模型,基于不同物理信道的风险值计算应用组合风险 SmartThings 在185个SmartApp中发现162种基于共同物理信道的隐式关联,其中37种关联可能产生安全隐患

表4

表5

不同威胁防御方案对比"

防御方案 面向威胁类型 主要技术原理 主要优点 主要缺点 文献 文献数量/篇 细粒度的云平台访问控制 云平台访问控制缺陷 提升权限管理粒度 有效识别越权操作,弥补平台审核机制不足 依赖平台特性,需要用户参与 文献[10, 83-87] 6 安全的通信协议 通信协议漏洞 增加内在安全机制,设计新型配对协议 增强协议机密性和完整性 安全配对协议需要感知装置支持,邻近设备不完全可信 文献[21, 88-94] 8 流量特征隐藏 通信流量侧信道信息泄露 数据包封装,流量塑形 有效对抗侧信道信息泄露 增加通信时延和负载,增加流量噪声 文献[30, 32-33, 75, 95-96] 6 基于可信计算的固件安全防护机制 设备固件漏洞、基于物联网设备的僵尸网络 程序组件权限和内存地址空间隔离,控制流完整性保护,远程认证 有效防御传统固件漏洞,大规模管理中有效发现异常设备,设备自组网络安全运行 性能和适用面需要进一步提升,细粒度的控制流认证影响系统实时性 文献[34, 37-38, 97-101] 8 语音攻击防御 基于语音信道的攻击 安全提示和语音确认,声纹识别,信号过滤 有效阻止藏匿的恶意语音命令 面临可用性和成本的额外开销 文献[42-45, 102] 5

表5

表6

固件安全防护机制对比"

文献 技术原理 主要特点 性能开销 文献[34] 组件权限和内存地址空间隔离 识别与分离特权指令,实现栈保护、代码和数据区域隔离,无法实现进程级别的代码隔离 平均增加1.8%执行时间和0.5%能耗 文献[97] 组件权限和内存地址空间隔离 基于 MPU 实现进程内存空间的隔离,但是划分进程内数据与代码区域的方法不灵活 最高可减少93%进程内存空间 文献[98] 组件权限和内存地址空间隔离 对固件执行单元进行更细粒度的权限划分,基于定制的安全策略对分离的组件灵活实施最小权限模型 最高引入13%的运行开销,比现有技术减少59%的Flash占用,减少84%的内存占用 文献[37] 控制流完整性保护 将函数的有效返回地址集合放到不可写的内存区域中,不需要特殊硬件模块支持 平均运行开销只有0.1%,内存开销可忽略,平均增加54.1%的Flash占用 文献[38] 控制流完整性保护 基于“影子栈”技术,配置内存保护单元来实施内存访问规则,确保程序返回到合法目标地址 平均增加1.3%和3.4%的性能开销,以及8.9%和2.3%的代码体积

表6

图4

挑战与机遇的对应关系"

图4

参考文献 110

[1]

ZHOU W , JIA Y , PENG A N ,et al. The effect of IoT new features on security and privacy:new threats,existing solutions,and challenges yet to be solved[J]. IEEE Internet of Things Journal, 2019,6(2): 1606-1616.

[2]

ALRAWI O , LEVER C , ANTONAKAKIS M ,et al. SoK:security evaluation of home-based IoT deployments[C]// 2019 IEEE Symposium on Security and Privacy. Piscataway:IEEE Press, 2019: 1362-1380.

[3]

ANTONAKAKIS M , APRIL T , BAILEY M ,et al. Understanding the Mirai botnet[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2017: 1093-1110.

[4]

GUO Z , LIN Z , LI P ,et al. SkillExplorer:understanding the behavior of skills in large scale[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2020: 2649-2666.

[5]

张玉清, 周威, 彭安妮 . 物联网安全综述[J]. 计算机研究与发展, 2017,54(10): 2130-2143.

ZHANG Y Q , ZHOU W , PENG A N . Survey of Internet of things security[J]. Journal of Computer Research and Development, 2017,54(10): 2130-2143.

[6]

彭安妮, 周威, 贾岩 ,等. 物联网操作系统安全研究综述[J]. 通信学报, 2018,39(3): 22-34.

PENG A N , ZHOU W , JIA Y ,et al. Survey of the Internet of things operating system security[J]. Journal on Communications, 2018,39(3): 22-34.

[7]

王基策, 李意莲, 贾岩 ,等. 智能家居安全综述[J]. 计算机研究与发展, 2018,55(10): 2111-2124.

WANG J C , LI Y L , JIA Y ,et al. Survey of smart home security[J]. Journal of Computer Research and Development, 2018,55(10): 2111-2124.

[8]

HE W , GOLLA M , PADHI R ,et al. Rethinking access control and authentication for the home Internet of things (IoT)[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2018: 255-272.

[9]

FERNANDES E , JUNG J , PRAKASH A . Security analysis of emerging smart home applications[C]// 2016 IEEE Symposium on Security and Privacy. Piscataway:IEEE Press, 2016: 636-654.

[10]

FERNANDES E , RAHMATI A , JUNG J ,et al. Decentralized action integrity for trigger-action IoT platforms[C]// Proceedings 2018 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2018: 1-16.

[11]

YUAN B , JIA Y , XING L ,et al. Shattered chain of trust:understanding security risks in cross-cloud IoT access delegation[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2020: 1183-1200.

[12]

CELIK Z B , BABUN L , SIKDER A K ,et al. Sensitive information tracking in commodity IoT[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2018: 1687-1704.

[13]

CELIK Z B , MCDANIEL P , TAN G . Soteria:automated IoT safety and security analysis[C]// USENIX Annual Technical Conference. Berkeley:USENIX Association, 2018: 147-158.

[14]

CELIK Z B , TAN G , MCDANIEL P . IoTGuard:dynamic enforcement of security and safety policy in commodity IoT[C]// Proceedings 2019 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2019: 1-15.

[15]

BASTYS I , BALLIU M , SABELFELD A . If this then what?:controlling flows in IoT Apps[C]// Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2018: 1102-1119.

[16]

ZHANG N , MI X H , FENG X ,et al. Dangerous skills:understanding and mitigating security risks of voice-controlled third-party functions on virtual personal assistant systems[C]// 2019 IEEE Symposium on Security and Privacy. Piscataway:IEEE Press, 2019: 1381-1396.

[17]

KUMAR D , PACCAGNELLA R , MURLEY P ,et al. Skill squatting attacks on Amazon Alexa[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2018: 33-47.

[18]

ZHOU W , JIA Y , YAO Y ,et al. Discovering and understanding the security hazards in the Interactions between IoT devices,mobile APPs,and clouds on smart home platforms[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2019: 1133-1150.

[19]

CHEN J Y , ZUO C S , DIAO W R ,et al. Your IoTs are (not) mine:on the remote binding between IoT devices and users[C]// 2019 49th Annual IEEE/IFIP International Conference on Dependable Systems and Networks. Piscataway:IEEE Press, 2019: 222-233.

[20]

WANG Q , DATTA P , YANG W ,et al. Charting the attack surface of trigger-action IoT platforms[C]// Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2019: 1439-1453.

[21]

JIA Y , XING L Y , MAO Y H ,et al. Burglars’ IoT paradise:understanding and mitigating security risks of general messaging protocols on IoT clouds[C]// 2020 IEEE Symposium on Security and Privacy. Piscataway:IEEE Press, 2020: 465-481.

[22]

CAO X H , SHILA D M , CHENG Y ,et al. Ghost-in-ZigBee:energy depletion attack on ZigBee-based wireless networks[J]. IEEE Internet of Things Journal, 2016,3(5): 816-829.

[23]

FAWAZ K , KIM K-H , SHIN K G . Protecting privacy of BLE device users[C]// SENIX Security Symposium. Berkeley:USENIX Association, 2016: 1205-1221.

[24]

ANTONIOLI D , TIPPENHAUER N O , RASMUSSEN K . BIAS:bluetooth impersonation attacks[C]// 2020 IEEE Symposium on Security and Privacy. Piscataway:IEEE Press, 2020: 549-562.

[25]

SETHI M , PELTONEN A , AURA T . Misbinding attacks on secure device pairing and bootstrapping[C]// Proceedings of the 2019 ACM Asia Conference on Computer and Communications Security. New York:ACM Press, 2019: 453-464.

[26]

OCONNOR T J , ENCK W , REAVES B . Blinded and confused:uncovering systemic flaws in device telemetry for smart-home Internet of things[C]// Proceedings of the 12th Conference on Security and Privacy in Wireless and Mobile Networks. New York:ACM Press, 2019: 140-150.

[27]

WEN H , CHEN Q A , LIN Z . Plug-N-Pwned:comprehensive vulnerability analysis of OBD-II dongles as a new over-the-air attack surface in automotive IoT[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2020: 949-965.

[28]

ZHU Y Z , XIAO Z J , CHEN Y X ,et al. Et tu alexa? when commodity Wi-Fi devices turn into adversarial motion sensors[C]// Proceedings 2020 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2020: 1-15.

[29]

LOPEZ-MARTIN M , CARRO B , SANCHEZ-ESGUEVILLAS A , ,et al. Network traffic classifier with convolutional and recurrent neural networks for Internet of things[J]. IEEE Access, 2017,5: 18042-18050.

[30]

SIVANATHAN A , GHARAKHEILI H H , LOI F ,et al. Classifying IoT devices in smart environments using network traffic characteristics[J]. IEEE Transactions on Mobile Computing, 2019,18(8): 1745-1759.

[31]

WOOD D , APTHORPE N , FEAMSTER N . Cleartext data transmissions in consumer IoT medical devices[C]// Proceedings of the 2017 Workshop on Internet of Things Security and Privacy. New York:ACM Press, 2017: 7-12.

[32]

ACAR A , FEREIDOONI H , ABERA T ,et al. Peek-a-Boo:I see your smart home activities,even encrypted![C]// Proceedings of the 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. New York:ACM Press, 2020: 207-218.

[33]

TRIMANANDA R , VARMARKEN J , MARKOPOULOU A ,et al. packet-level signatures for smart home devices[C]// Proceedings 2020 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2020: 1-18.

[34]

CLEMENTS A A , ALMAKHDHUB N S , SAAB K S ,et al. Protecting bare-metal embedded systems with privilege overlays[C]// 2017 IEEE Symposium on Security and Privacy. IEEE Press, 2017: 289-303.

[35]

PEWNY J , GARMANY B , GAWLIK R ,et al. Cross-architecture bug search in binary executables[C]// 2016 IEEE Symposium on Security and Privacy. Piscataway:IEEE Press, 2016: 709-724.

[36]

QUARTA D , POGLIANI M , POLINO M ,et al. An experimental security analysis of an industrial robot controller[C]// 2017 IEEE Symposium on Security and Privacy. Piscataway:IEEE Press, 2017: 268-286.

[37]

ALMAKHDHUB N S , CLEMENTS A A , BAGCHI S ,et al. μRAI:securing embedded systems with return address integrity[C]// Proceedings 2020 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2020: 1-18.

[38]

ZHOU J , DU Y , SHEN Z ,et al. Silhouette:efficient protected shadow stacks for embedded systems[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2020: 1219-1236.

[39]

REDINI N , MACHIRY A , WANG R ,et al. Karonte:detecting insecure multi-binary interactions in embedded firmware[C]// 2020 IEEE Symposium on Security and Privacy. Piscataway:IEEE Press, 2020: 1544-1561.

[40]

YAO Y , ZHOU W , JIA Y ,et al. Identifying privilege separation vulnerabilities in IoT firmware with symbolic execution[C]// European Symposium on Research in Computer Security. Berlin:Springer, 2019: 638-657.

[41]

MüLLER J , MLADENOV V , SOMOROVSKY J ,et al. SoK:exploiting network printers[C]// 2017 IEEE Symposium on Security and Privacy. Piscataway:IEEE Press, 2017: 213-230.

[42]

CARLINI N , MISHRA P , VAIDYA T ,et al. Hidden voice commands[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2016: 513-530.

[43]

ZHANG G M , YAN C , JI X Y ,et al. DolphinAttack:inaudible voice commands[C]// Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2017: 103-117.

[44]

YUAN X , CHEN Y , ZHAO Y ,et al. Commandersong:a systematic approach for practical adversarial voice recognition[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2018: 49-64.

[45]

YAN Q B , LIU K H , ZHOU Q ,et al. SurfingAttack:interactive hidden attack on voice assistants using ultrasonic guided waves[C]// Proceedings 2020 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2020: 1-18.

[46]

ROY N , SHEN S , HASSANIEH H ,et al. Inaudible voice commands:the long-range attack and defense[C]// USENIX Symposium on Networked Systems Design and Implementation. Berkeley:USENIX Association, 2018: 547-560.

[47]

CHEN T , SHANGGUAN L , LI Z J ,et al. Metamorph:injecting inaudible commands into over-the-air voice controlled systems[C]// Proceedings 2020 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2020: 1-17.

[48]

GRIFFIOEN H , DOERR C . Examining mirai's battle over the Internet of Things[C]// Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2020.

[49]

SOLTAN S , MITTAL P , POOR H V . BlackIoT:IoT botnet of high wattage devices can disrupt the power grid[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2018: 15-32.

[50]

HUANG B , CARDENAS A A , BALDICK R . Not everything is dark and gloomy:power grid protections against IoT demand attacks[C]// Proceedings of the 28th USENIX Conference on Security Symposium. Berkeley:USENIX Association, 2019: 1115-1132.

[51]

RONEN E , SHAMIR A , WEINGARTEN A O ,et al. IoT goes nuclear:creating a ZigBee chain reaction[C]// 2017 IEEE Symposium on Security and Privacy. Piscataway:IEEE Press, 2017: 195-212.

[52]

WANG Q , HASSAN W U , BATES A ,et al. Fear and logging in the Internet of things[C]// Proceedings 2018 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2018: 1-16.

[53]

SURBATOVICH M , ALJURAIDAN J , BAUER L ,et al. Some recipes can do more than spoil your appetite:analyzing the security and privacy risks of IFTTT recipes[C]// Proceedings of the 26th International Conference on World Wide Web. New York:ACM Press, 2017: 1501-1510.

[54]

ZHANG Y Y , XU L , MENDOZA A ,et al. Life after speech recognition:fuzzing semantic misinterpretation for voice assistant applications[C]// Proceedings 2019 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2019: 1-15.

[55]

DING W B , HU H X . On the safety of IoT device physical interaction control[C]// Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2018: 832-846.

[56]

SUBRAMANYAN P , MALIK S , KHATTRI H ,et al. Verifying information flow properties of firmware using symbolic execution[C]// Proceedings of the 2016 Design,Automation & Test in Europe Conference & Exhibition. Piscataway:IEEE Press, 2016: 337-342.

[57]

HERNANDEZ G , FOWZE F , TIAN D ,et al. Firmusb:vetting USB device firmware using domain informed symbolic execution[C]// Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2017: 2245-2262.

[58]

CHENG K , LI Q , WANG L ,et al. DTaint:detecting the taint-style vulnerability in embedded device firmware[C]// 2018 48th Annual IEEE/IFIP International Conference on Dependable Systems and Networks. Piscataway:IEEE Press, 2018: 430-441.

[59]

ESCHWEILER S , YAKDAN K , GERHARDS-PADILLA E , . discovRE:efficient cross-architecture identification of bugs in binary code[C]// Proceedings 2016 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2016: 1-15.

[60]

FENG Q , ZHOU R D , XU C C ,et al. Scalable graph-based bug search for firmware images[C]// Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2016: 480-491.

[61]

CHEN D D , EGELE M , WOO M ,et al. Towards automated dynamic analysis for linux-based embedded firmware[C]// Proceedings 2016 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2016: 1-16.

[62]

ZHENG Y , DAVANIAN A , YIN H ,et al. FIRM-AFL:high-throughput greybox fuzzing of IoT firmware via augmented process emulation[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2019: 1099-1114.

[63]

ZHU L P , FU X T , YAO Y ,et al. FIoT:detecting the memory corruption in lightweight IoT device firmware[C]// 2019 18th IEEE International Conference On Trust,Security and Privacy in Computing and Communications/13th IEEE International Conference on Big Data Science and Engineering. Piscataway:IEEE Press, 2019: 248-255.

[64]

MUENCH M , STIJOHANN J , KARGL F ,et al. What you corrupt is not what you crash:challenges in fuzzing embedded devices[C]// Proceedings 2018 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2018: 1-15.

[65]

CLEMENTS A A , GUSTAFSON E , SCHARNOWSKI T ,et al. HALucinator:firmware re-hosting through abstraction layer emulation[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2020: 1-18.

[66]

FENG B , MERA A , LU L . P2IM:scalable and hardware-independent firmware testing via automatic peripheral interface modeling[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2020: 1237-1254.

[67]

CAO C , GUAN L , MING J ,et al. Device-agnostic firmware execution is possible:a concolic execution approach for peripheral emulation[C]// Annual Computer Security Applications Conference. New York:ACM Press, 2020: 746-759.

[68]

ZHOU W , GUAN L , LIU P ,et al. Automatic firmware emulation through invalidity-guided knowledge inference[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2021: 1-19.

[69]

CHEN J Y , DIAO W R , ZHAO Q C ,et al. IoTFuzzer:discovering memory corruptions in IoT through app-based fuzzing[C]// Proceedings 2018 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2018: 1-15.

[70]

NILO R , ANDREA C , DIPANJAN D ,et al. DIANE:identifying fuzzing triggers in Apps to generate under-constrained inputs for IoT devices[C]// 2021 IEEE Symposium on Security and Privacy. Piscataway:IEEE Press, 2021: 484-500.

[71]

ZUO C S , WEN H H , LIN Z Q ,et al. Automatic fingerprinting of vulnerable BLE IoT devices with static UUIDs from mobile Apps[C]// Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2019: 1469-1483.

[72]

WANG X , SUN Y , NANDA S ,et al. Looking from the mirror:evaluating IoT device security through mobile companion apps[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2019: 1151-1167.

[73]

FENG X , LI Q , WANG H ,et al. Acquisitional rule-based engine for discovering internet-of-things devices[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2018: 327-341.

[74]

YU L , LUO B , MA J ,et al. You are what you broadcast:identification of mobile and IoT devices from (Public) Wi-Fi[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2020: 55-72.

[75]

ZHANG W , MENG Y , LIU Y G ,et al. HoMonit:monitoring smart home Apps from encrypted traffic[C]// Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2018: 1074-1088.

[76]

CHO K-T , SHIN K G . Fingerprinting electronic control units for vehicle intrusion detection[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2016: 911-927.

[77]

CHO K T , SHIN K G . Viden:attacker identification on in-vehicle networks[C]// Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2017: 1109-1123.

[78]

CHOI H , LEE W C , AAFER Y ,et al. Detecting attacks against robotic vehicles:a control invariant approach[C]// Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2018: 801-816.

[79]

BIRNBACH S , EBERZ S , MARTINOVIC I . Peeves:physical event verification in smart homes[C]// Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2019: 1455-1467.

[80]

FENG C , PALLETI V R , MATHUR A ,et al. A systematic framework to generate invariants for anomaly detection in industrial control systems[C]// Proceedings 2019 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2019: 1-15.

[81]

FERNANDES E , PAUPORE J , RAHMATI A ,et al. FlowFence:practical data protection for emerging IoT application frameworks[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2016: 531-548.

[82]

WEN H H , LIN Z Q , ZHANG Y Q . FirmXRay:detecting bluetooth link layer vulnerabilities from bare-metal firmware[C]// Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2020: 167-180.

[83]

JIA Y J , CHEN Q A , WANG S Q ,et al. ContexIoT:towards providing contextual integrity to appified IoT platforms[C]// Proceedings 2017 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2017: 1-15.

[84]

TIAN Y , ZHANG N , LIN Y-H ,et al. SmartAuth:user-centered authorization for the internet of things[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2017: 361-378.

[85]

DEMETRIOU S , ZHANG N , LEE Y ,et al. HanGuard:SDN-driven protection of smart home Wi-Fi devices from malicious mobile apps[C]// Proceedings of the 10th ACM Conference on Security and Privacy in Wireless and Mobile Networks. New York:ACM Press, 2017: 122-133.

[86]

SCHUSTER R , SHMATIKOV V , TROMER E . Situational access control in the Internet of things[C]// Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2018: 1056-1073.

[87]

ZENG E , ROESNER F . Understanding and improving security and privacy in multi-user smart homes:a design exploration and in-home user study[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2019: 159-176.

[88]

WANG W C , CICALA F , HUSSAIN S R ,et al. Analyzing the attack landscape of Zigbee-enabled IoT systems and reinstating users' privacy[C]// Proceedings of the 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. New York:ACM Press, 2020: 133-143.

[89]

ALSHAHRANI M , TRAORE I , WOUNGANG I . Anonymous mutual IoT interdevice authentication and key agreement scheme based on the ZigBee technique[J]. Internet of Things, 2019,7:100061.

[90]

KUMAR S , HU Y , ANDERSEN M P ,et al. JEDI:many-to-many end-to-end encryption and key delegation for IoT[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2019: 1519-1536.

[91]

XI W , QIAN C , HAN J S ,et al. Instant and robust authentication and key agreement among mobile devices[C]// Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2016: 616-627.

[92]

HAN J , CHUNG A J , SINHA M K ,et al. Do you feel what I hear? Enabling autonomous IoT device pairing using different sensor types[C]// 2018 IEEE Symposium on Security and Privacy. Piscataway:IEEE Press, 2018: 836-852.

[93]

JIN W Q , LI M , MURALI S ,et al. Harnessing the ambient radio frequency noise for wearable device pairing[C]// Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2020: 1135-1148.

[94]

LI X P , ZENG Q , LUO L N ,et al. T2Pair:secure and usable pairing for heterogeneous IoT devices[C]// Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2020: 309-323.

[95]

APTHORPE N , HUANG D Y , REISMAN D ,et al. Keeping the smart home private with smart(er) IoT traffic shaping[J]. Proceedings on Privacy Enhancing Technologies, 2019,2019(3): 128-148.

[96]

OCONNOR T J , MOHAMED R , MIETTINEN M ,et al. HomeSnitch:behavior transparency and control for smart home IoT devices[C]// Proceedings of the 12th Conference on Security and Privacy in Wireless and Mobile Networks. New York:ACM Press, 2019: 128-138.

[97]

KIM C H , KIM T , CHOI H ,et al. Securing real-time microcontroller systems through customized memory view switching[C]// Proceedings 2018 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2018: 1-15.

[98]

CLEMENTS A A , ALMAKHDHUB N S , BAGCHI S ,et al. ACES:automatic compartments for embedded systems[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2018: 65-82.

[99]

ABERA T , ASOKAN N , DAVI L ,et al. C-FLAT:control-flow attestation for embedded systems software[C]// Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2016: 743-754.

[100]

SUN Z C , FENG B , LU L ,et al. OAT:attesting operation integrity of embedded devices[C]// 2020 IEEE Symposium on Security and Privacy. Piscataway:IEEE Press, 2020: 1433-1449.

[101]

ABERA T , BAHMANI R , BRASSER F ,et al. DIAT:data integrity attestation for resilient collaboration of autonomous systems[C]// Proceedings 2019 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2019: 1-15.

[102]

MENG Y , WANG Z C , ZHANG W ,et al. WiVo:enhancing the security of voice control system via wireless signal in IoT environment[C]// Proceedings of the Eighteenth ACM International Symposium on Mobile Ad Hoc Networking and Computing. New York:ACM Press, 2018: 81-90.

[103]

SHEZAN F H , CHENG K M , ZHANG Z ,et al. TKPERM:cross-platform permission knowledge transfer to detect overprivileged third-party applications[C]// Proceedings 2020 Network and Distributed System Security Symposium. Virginia:the Internet Society, 2020: 1-15.

[104]

EMAMI-NAEINI P , AGARWAL Y , FAITH CRANOR L ,et al. Ask the experts:what should be on an IoT privacy and security label?[C]// 2020 IEEE Symposium on Security and Privacy. Piscataway:IEEE Press, 2020: 447-464.

[105]

YU H , LIM J , KIM K ,et al. Pinto:enabling video privacy for commodity IoT cameras[C]// Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM Press, 2018: 1089-1101.

[106]

NASSI B , BEN-NETANEL R , SHAMIR A ,et al. Drones' cryptanalysis-smashing cryptography with a flicker[C]// 2019 IEEE Symposium on Security and Privacy. Piscataway:IEEE Press, 2019: 1397-1414.

[107]

APTHORPE N J , VARGHESE S , FEAMSTER N . Evaluating the contextual integrity of privacy regulation:parents' IoT toy privacy norms versus COPPA[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2019: 123-140.

[108]

JULIE H , YASEMIN A , SUSANNE F . “It's the company,the government,you and I”:user perceptions of responsibility for smart home privacy and security[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2021: 1-18.

[109]

ZONG P , LV T , WANG D ,et al. FuzzGuard:filtering out unreachable inputs in directed grey-box fuzzing through deep learning[C]// USENIX Security Symposium. Berkeley:USENIX Association, 2020: 2255-2269.

[110]

MANANDHAR S , MORAN K , KAFLE K ,et al. Towards a natural perspective of smart homes for practical security and safety analyses[C]// 2020 IEEE Symposium on Security and Privacy. Piscataway:IEEE Press, 2020: 482-499.

相关文章 15

[1]

赵仕祺, 黄小红, 钟志港. 基于信誉的域间路由选择机制的研究与实现[J]. 通信学报, 2023, 44(6): 47-56.

[2]

金彪, 李逸康, 姚志强, 陈瑜霖, 熊金波. GenFedRL:面向深度强化学习智能体的通用联邦强化学习框架[J]. 通信学报, 2023, 44(6): 183-197.

[3]

刘盈泽, 郭渊博, 方晨, 李勇飞, 陈庆礼. 基于有限理性的网络防御策略智能规划方法[J]. 通信学报, 2023, 44(5): 52-63.

[4]

郑金志, 汲如意, 张立波, 赵琛. 基于Transformer解码的端到端场景文本检测与识别算法[J]. 通信学报, 2023, 44(5): 64-78.

[5]

李元诚, 秦永泰. 基于深度强化学习的软件定义安全中台QoS实时优化算法[J]. 通信学报, 2023, 44(5): 181-192.

[6]

周大成, 陈鸿昶, 何威振, 程国振, 扈红超. 基于深度强化学习的微服务多维动态防御策略研究[J]. 通信学报, 2023, 44(4): 50-63.

[7]

苏新, 张桂福, 行鸿彦, Zenghui Wang. 基于平衡生成对抗网络的海洋气象传感网入侵检测研究[J]. 通信学报, 2023, 44(4): 124-136.

[8]

陈晋音, 熊海洋, 马浩男, 郑雅羽. 基于对比学习的图神经网络后门攻击防御方法[J]. 通信学报, 2023, 44(4): 154-166.

[9]

谢人超, 文雯, 唐琴琴, 刘云龙, 谢高畅, 黄韬. 轨道交通移动边缘计算网络安全综述[J]. 通信学报, 2023, 44(4): 201-215.

[10]

罗智勇, 张玉, 王青, 宋伟伟. 基于贝叶斯攻击图的SDN入侵意图识别算法的研究[J]. 通信学报, 2023, 44(4): 216-225.

[11]

张进, 葛强, 徐伟海, 江逸茗, 马海龙, 于洪涛. 拟态路由器BGP代理的设计实现与形式化验证[J]. 通信学报, 2023, 44(3): 33-44.

[12]

余雪勇, 邱礼翔, 宋家宁, 朱洪波. 无人机辅助边缘计算中安全通信与能效优化策略[J]. 通信学报, 2023, 44(3): 45-54.

[13]

戴千一, 张斌, 郭松, 徐开勇. 基于多分类器集成的区块链网络层异常流量检测方法[J]. 通信学报, 2023, 44(3): 66-80.

[14]

徐明, 张保俊, 伍益明, 应晨铎, 郑宁. 面向网络攻击和隐私保护的多智能体系统分布式共识算法[J]. 通信学报, 2023, 44(3): 117-127.

[15]

张艳硕, 刘宁, 袁煜淇, 杨亚涛. 基于ISRSAC数字签名算法的适配器签名方案[J]. 通信学报, 2023, 44(3): 178-185.

Metrics

阅读次数

全文

摘要

推荐阅读 0

No Suggested Reading articles found!

摘要

图/表

参考文献

相关文章

Metrics

推荐阅读

回顶部

期刊网站版权所有 © 2021 《通信学报》编辑部

地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层   邮编:100079

电话:010-53878169、53859522、53878236   电子邮件:xuebao@ptpress.com.cn; txxb@bjxintong.com.cn

期刊网站版权所有 © 2021 《通信学报》编辑部

地址:北京市丰台区东铁匠营街道顺八条1号院B座“北阳晨光大厦”2层

邮编:100079   电话:010-53878169、53859522、53878236

电子邮件:txxb@bjxintong.com.cn

腾讯安全正式发布《IoT安全能力图谱》-腾讯云开发者社区-腾讯云

正式发布《IoT安全能力图谱》-腾讯云开发者社区-腾讯云腾讯安全腾讯安全正式发布《IoT安全能力图谱》原创关注作者腾讯云开发者社区文档建议反馈控制台首页学习活动专区工具TVP最新优惠活动文章/答案/技术大牛搜索搜索关闭发布登录/注册首页学习活动专区工具TVP最新优惠活动返回腾讯云官网腾讯安全首页学习活动专区工具TVP最新优惠活动返回腾讯云官网社区首页 >专栏 >腾讯安全正式发布《IoT安全能力图谱》腾讯安全正式发布《IoT安全能力图谱》原创腾讯安全关注修改于 2021-04-13 14:54:041.1K0修改于 2021-04-13 14:54:04举报文章被收录于专栏:腾讯安全腾讯安全IoT技术,正在融合物理和数字世界的边界。近年来,智能家居、智慧城市、工业互联网、智慧医疗等领域快速发展。IoT技术以联结为基础、数据作核心,在提升公众生活质量、增加企业生产效率、优化政府公共管理等场景中实现了突破性的价值创造,逐步成为新时代不可或缺的基础设施。但技术和安全永远是一体两面。任何新技术的应用,都不可避免地会带来全新的安全风险和挑战。IoT技术也不例外,由之带来的安全风险亦呈现出全新特征:IoT的攻击难度更低:攻击者可以从分布式的物联网终端获得更多的攻击入口和对象。IoT的防守成本更高:物联终端因其功耗和计算能力限制,往往难以直接应用现有的防御技术。IoT攻击的危害更大:物理和数字的融合,使得恶意攻击者能够真正给物理世界带来更巨大的破坏。对企业的安全管理者来说,在业务快速拥抱IoT技术变革的时代,如何使其安全能力快速匹配新业务场景,延续有效的安全控制水平,正在成为其核心的目标和关注点。腾讯安全专家咨询中心,结合IoT相关标准和国内外IoT最佳实践,针对企业如何构建IoT安全能力体系,发布整体能力清单和指导框架,绘制成通用性的IoT安全能力图谱,旨在帮助企业面向万物互联时代进行安全能力转型和升级。关注腾讯安全(公众号:TXAQ2019)回复【IoT安全能力图谱】获取原图腾讯IoT安全能力图谱提出了六大能力:IoT安全治理能力、信任链构建能力、价值链保护能力、IoT系统“管边端”安全管控能力、IoT系统生命周期管理能力、IoT系统安全运营能力。IoT安全治理能力,是高阶的风险治理能力和组织、流程保障机制,以建立对IoT风险的有效分析、评价、处置和监控能力。贯穿“云管边端”的信任链构建能力和贯穿数据生命周期的价值链保护能力,主要强调从全局视角,在IoT系统各能力组件和参与方之间,建立起可信的网络和业务联结,并基于其核心业务价值保护,对IoT系统采集和处理数据建立完整的全生命周期管控能力,这两个能力的构建需要充分打通IT和OT技术的边界,从企业治理视角进行综合考量。IoT系统“管边端”安全管控能力,聚焦IoT技术不同于传统IT技术的特点,针对其“管边端”业务场景特点给出了针对性的控制能力特化要求。IoT系统生命周期管理能力和IoT系统安全运营能力,定位于对IoT安全治理要求和上述三项能力在IoT系统建设中的有效执行落地、以及运营过程中的持续监控和处置。一、IoT安全治理能力任何信息安全治理能力的核心,都是对风险的有效识别和持续管控,IoT安全同样并不例外。该能力构建的重点在于建立企业层面针对IoT风险的管控体系,并匹配相应的组织、人员、流程和监督保障。这些能力的构建,是独立于特定IoT系统的,但却是做好特定系统IoT安全所必不可少的基础支撑。此外,IoT安全治理能力无需独立于IT安全治理,其高阶风险管理、方针政策均应保持统一,但在规范与流程层面,则应建立基于各自业务特点的差异化要求和融合支撑机制。二、贯穿“云管边端”的信任链构建能力以联结为基础的IoT系统,往往涉及了云、管、边、端、人之间复杂和灵活的业务交互场景,且其核心能力的构建,很多情况下还需要与其他IoT系统或第三方之间建立更多业务和数据交互。这些复杂联结关系和业务逻辑,是恶意攻击者最关注的对象,仿冒、控制、窃密、篡改等等手段不一而足。所以,通过有效的身份治理、可信计算、认证鉴权和AI行为分析能力构建的贯穿“云管边端”信任链,就必然成为IoT安全的最核心能力要求,只有确保可以信赖IoT系统的各个能力组件和服务,其上构建的复杂业务才能够获得基础的安全保障。三、贯穿数据生命周期的价值链保护能力IoT系统的核心价值创造,高度依赖于数字化联结之上的信息和数据采集、传输、分析和处置,而这也是另一个被恶意攻击者密切关注的对象。对核心业务价值的保护,离不开基于业务场景的数据资产梳理和数据流分析。只有清楚确定了保护对象,以及基于数据流分析所识别的安全与合规风险,才能有效保障这些数据及其承载的业务。价值链保护能力围绕数据生命周期,并重点关注CII和PII数据合规,从IoT系统设计阶段,就应将安全与合规的要求整合到业务和场景当中,而不是依赖后加的数据安全产品来提供相应的保护。四、IoT系统“管边端”安全管控能力IoT系统“管边端”安全管控能力聚焦于IoT系统不同于传统IT系统的特点,对其散布在非可控空间的端侧和管道侧组件,提出针对性的能力要求。不同于前两点的全局性能力,IoT系统“管边端”安全管控能力往往内嵌在IoT终端或网络服务供应商的产品解决方案中。对于企业管理者来说,更重要能力的是基于实际IoT业务场景的安全风险,参照本图谱建议评估厂商方案的完备性。中长期来看,IoT安全能力体系的建设中,可以由监管和测评机构建立对IoT系统“管边端”安全管控能力的评价和背书,以降低企业安全管理者在具体技术细节评估层面的投入。五、IoT系统生命周期管理能力IoT系统生命周期管理能力是一项过程能力,它强调的是安全管理者应该在IoT系统设计、建设、使用和废弃的全生命周期中,建立持续的安全风险识别、跟踪和处置能力。特别是在系统设计和建设阶段,充分将安全控制措施内建在IoT系统自身逻辑中,而不过分依赖外加的安全产品。此外,多数IoT系统冗长和复杂的上下游生态和供应链,则提出了更严格的供应链安全管理能力要求。六、IoT系统安全运营能力与治理能力类似,IoT系统安全运营能力同样不隶属于特定的IoT系统,且同样建议和IT运营能力同步建设,是上述其他安全能力有效和持续运作的基础支撑,重要程度不容忽视。IoT系统安全运营能力中,除了基础的安全运营监测、威胁与脆弱性管理外,非常重要的一个特点是,应特别关注对核心业务的隔离与保护能力,避免信息安全事件延伸到重大人身、生产和国家安全事件。 出品人:腾讯安全专家咨询中心——吕一平、陈颢明、曹静、田立、张康、朱新新、董林楠腾讯安全IoT安全沙龙参会专家——柯皓仁、林志泳、苏洪江、李津、谭艺、吴鹏、乔冠霖、孙雪莱、周智坚、张金池、罗科峰、杨祥骏、陈凯、傅鹏君、孙强、李锋、孙晓奇、陈贤平、张富川、庞健荣(排名不分先后)欢迎业内技术专家加入腾讯IoT技术讨论群,共同探讨IoT能力和技术实践。扫描二维码进群或添加小助手微信【 tencent_security】发送【IoT安全】进群原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。如有侵权,请联系 cloudcommunity@tencent.com 删除。物联网安全网络安全安全治理原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。如有侵权,请联系 cloudcommunity@tencent.com 删除。物联网安全网络安全安全治理评论登录后参与评论0 条评论热度最新登录 后参与评论推荐阅读LV.关注文章0获赞0目录一、IoT安全治理能力二、贯穿“云管边端”的信任链构建能力三、贯穿数据生命周期的价值链保护能力四、IoT系统“管边端”安全管控能力五、IoT系统生命周期管理能力六、IoT系统安全运营能力相关产品与服务物联网腾讯连连是腾讯云物联网全新商业品牌,它涵盖一站式物联网平台 IoT Explorer,连连官方微信小程序和配套的小程序 SDK、插件和开源 App,并整合腾讯云内优势产品能力,如大数据、音视频、AI等。同时,它打通腾讯系 C 端内容资源,如QQ音乐、微信支付、微保、微众银行、医疗健康等生态应用入口。提供覆盖“云-管-边-端”的物联网基础设施,面向“消费物联”和 “产业物联”两大赛道提供全方位的物联网产品和解决方案,助力企业高效实现数字化转型。产品介绍2024新春采购节领券社区专栏文章阅读清单互动问答技术沙龙技术视频团队主页腾讯云TI平台活动自媒体分享计划邀请作者入驻自荐上首页技术竞赛资源技术周刊社区标签开发者手册开发者实验室关于社区规范免责声明联系我们友情链接腾讯云开发者扫码关注腾讯云开发者领取腾讯云代金券热门产品域名注册云服务器区块链服务消息队列网络加速云数据库域名解析云存储视频直播热门推荐人脸识别腾讯会议企业云CDN加速视频通话图像分析MySQL 数据库SSL 证书语音识别更多推荐数据安全负载均衡短信文字识别云点播商标注册小程序开发网站监控数据迁移Copyright © 2013 - 2024 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有 深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569腾讯云计算(北京)有限责任公司 京ICP证150476号 |  京ICP备11018762号 | 京公网安备号11010802020287问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档Copyright © 2013 - 2024 Tencent Cloud.All Rights Reserved. 腾讯云 版权所有登录 后参与评论00

安全最佳做法 - Azure IoT | Microsoft Learn

安全最佳做法 - Azure IoT | Microsoft Learn

跳转至主内容

此浏览器不再受支持。

请升级到 Microsoft Edge 以使用最新的功能、安全更新和技术支持。

下载 Microsoft Edge

有关 Internet Explorer 和 Microsoft Edge 的详细信息

目录

退出焦点模式

使用英语阅读

保存

目录

使用英语阅读

保存

打印

Twitter

LinkedIn

Facebook

电子邮件

目录

你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。

IoT 解决方案的安全性最佳做法

项目

03/02/2024

2 个参与者

反馈

本文内容

本概述介绍了有关保护典型 Azure IoT 解决方案的关键概念。 每个部分都包含指向提供进一步详细信息和指导的内容的链接。

下图显示了典型 IoT 解决方案中组件的高级视图。 本文重点介绍 IoT 解决方案的安全性。

IoT 解决方案中的安全性包含以下三个方面:

设备安全:将 IoT 设备部署到实际应用环境中时确保设备的安全性。

连接安全:确保 IoT 设备和 IoT 云服务之间传输的所有数据保持机密且不被篡改。

云安全:在数据移动期间及存储在云中时保护数据。

实施本文中的建议有助于履行共担责任模型中所述的安全义务。

Microsoft Defender for IoT

Microsoft Defender for IoT 可以自动监视本文中包含的一些建议。 Microsoft Defender for IoT 须为保护 Azure 中资源的第一道防线。 Microsoft Defender for Cloud 会定期分析 Azure 资源的安全状态以识别潜在安全漏洞。 然后向你提供有关如何解决这些安全漏洞的建议。 若要了解更多信息,请参阅以下文章:

借助安全建议改善安全态势。

什么是适用于组织的 Azure Defender for IoT?。

什么是适用于设备生成器的 Microsoft Defender for IoT?。

设备安全性

设置符合最低要求硬件范围的限:选择设备硬件时仅包含其运行所需的最少功能,仅此而已。 例如,仅当解决方案中的设备运行需要时才包含 USB 端口。 额外的功能可能会使设备遭受不必要的攻击。

选择防篡改硬件:选择具有内置机制的设备硬件来检测物理篡改,例如打开设备盖或移除设备的一部分。 这些篡改信号可以是上传到云的数据流的一部分,可提醒操作员这些事件。

选择安全硬件:如果可能,请选择包含安全功能的设备硬件,例如基于受信任平台模块的安全加密存储和引导功能。 这些功能将使设备更安全,有助于保护 IoT 总体基础结构。

启用安全升级:设备生存期内,固件升级无可避免。 构建具有安全升级路径和固件版本加密保证的设备,以保护设备在升级期间和升级之后的安全性。

遵循安全软件开发方法:开发安全软件需要在项目开端到项目实施、测试和部署过程中考量安全相关事项。 Microsoft 安全开发生命周期提供构建安全软件的分步方法。

尽可能使用设备 SDK:设备 SDK 实施各种安全功能,例如加密和身份验证,以帮助开发强大且安全的设备应用程序。 若要了解详细信息,请参阅 Azure IoT SDK。

谨慎选择开源软件:开源软件有时可以加速解决方案的开发。 选择开源软件时,请考虑每个开源组件的社区活跃程度。 活跃的社区可确保软件受支持,问题得以发现和解决。 不知名或不活跃的开源软件项目可能不会受到支持,且问题也可能不会得以发现。

安全部署硬件:IoT 部署可能需要将硬件部署在不安全的位置,例如公共场所或不受监督的区域。 在这种情况下,请确保硬件部署能够尽可能防篡改。 例如,如果硬件具有 USB 端口,请确保它们被安全覆盖。

保持身份验证密钥处于安全状态:在部署期间,每个设备需要使用云服务生成的设备 ID 和关联的身份验证密钥。 即使是在部署之后,也必须以物理方式保护这些密钥的安全。 恶意设备可以使用任何泄露的密钥伪装成现有设备。

使系统保持最新状态:确保设备的操作系统和所有设备驱动程序都已升级到最新版本。 使操作系统保持最新有助于确保它们也能免于恶意攻击。

防御恶意活动:如果操作系统允许,请在每个设备操作系统上安装最新的防病毒和反恶意软件功能。

经常审核:响应安全事件时,针对安全相关问题审核 IoT 基础结构是关键所在。 大多数操作系统都提供内置事件日志记录,应经常进行审查这些日志以确保未出现安全违规。 设备可将审核信息作为单独的遥测流发送到云服务,并在云中进行分析。

遵循设备制造商安全和部署最佳做法:如果设备制造商提供了安全和部署指南,除了本文中列出的通用指南之外,还请遵循该指南。

使用现场网关为旧设备或受限设备提供安全服务:旧设备和受限设备可能缺乏加密数据、连接互联网或提供高级审核的功能。 在这种情况下,安全的新式现场网关可聚合旧式设备中的数据,并提供通过 Internet 连接这些设备所必需的安全性。 现场网关可提供安全身份验证、加密会话协商、云命令接收,以及其他许多安全功能。

连接安全性

使用 X.509 证书向 IoT 中心或 IoT Central 对设备进行身份验证:IoT 中心和 IoT Central 支持基于 X509 证书的身份验证和安全令牌作为设备进行身份验证的方法。 如果可能,请在生产环境中使用基于 X509 的身份验证,因为它可以提供更高的安全性。 要了解详细信息,请参阅对 IoT 中心的设备进行身份验证和 IoT Central 中的设备身份验证概念。

使用传输层安全性 (TLS) 1.2 来保护来自设备的连接:IoT 中心和 IoT Central 使用 TLS 来保护来自 IoT 设备和服务的连接。 目前支持三个版本的 TLS 协议:1.0、1.1 和 1.2。 TLS 1.0 和 1.1 被视为旧版。 若要了解更多信息,请参阅身份验证和授权。

确保能够更新设备上的 TLS 根证书:TLS 根证书的有效期很长,但它们仍然可能会过期或被撤销。 如果无法更新设备上的证书,设备以后可能无法连接到 IoT 中心、IoT Central 或任何其他云服务。

考虑使用 Azure 专用链接:Azure 专用链接可将设备连接到 VNet 上的专用终结点,从而使你能够阻止对 IoT 中心面向设备的公共终结点的访问。 若要了解详细信息,请参阅使用 Azure 专用链接与 IoT 中心的入口连接和使用专用终结点的 IoT Central 网络安全。

云安全性

遵循安全软件开发方法:开发安全软件需要在项目开端到项目实施、测试和部署过程中考量安全相关事项。 Microsoft 安全开发生命周期提供构建安全软件的分步方法。

谨慎选择开源软件:开源软件有时可以加速解决方案的开发。 选择开源软件时,请考虑每个开源组件的社区活跃程度。 活跃的社区可确保软件受支持,问题得以发现和解决。 不知名或不活跃的开源软件项目可能不会受到支持,且问题也可能不会得以发现。

谨慎集成:库和 API 的边界上存在许多软件安全漏洞。 当前部署中不需要的功能仍然可能会通过 API 层得到使用。 若要确保总体安全性,请务必检查正针对安全缺陷进行集成的组件的所有接口。

保护云凭据:攻击者可以使用用于配置和操作 IoT 部署的云身份验证凭据来访问和入侵 IoT 系统。 经常更改密码并避免在公用计算机上使用凭据可保护这些凭据。

定义 IoT 中心的访问控制:根据所需的功能了解并定义 IoT 中心解决方案中每个组件所需的访问类型。 可以通过两种方式授予服务 API 连接到 IoT 中心的权限:Microsoft Entra ID 或共享访问签名。

定义 IoT Central 应用程序的访问控制:了解并定义为 IoT Central 应用程序启用的访问类型。 若要了解更多信息,请参阅以下文章:

管理 IoT Central 应用程序中的用户和角色

管理 IoT Central 组织

使用审核日志跟踪 IoT Central 应用程序中的活动

如何对 IoT Central REST API 调用进行身份验证和授权

定义后端服务的访问控制:其他 Azure 服务可以使用 IoT 中心或 IoT Central 应用程序从设备引入的数据。 可以将消息从设备路由到其他 Azure 服务。 了解并配置 IoT 中心或 IoT Central 的适当访问权限以连接到这些服务。 若要了解更多信息,请参阅以下文章:

从 IoT 中心内置终结点读取设备到云消息

使用 IoT 中心消息路由将设备到云的消息发送到不同的终结点

导出 IoT Central 数据

将 IoT Central 数据导出到 Azure 虚拟网络上的安全目标

从云监视 IoT 解决方案:使用 Azure Monitor 中的 IoT 中心指标或监视 IoT Central 应用程序运行状况来监视 IoT 解决方案的整体运行状况。

设置诊断:通过在解决方案中记录事件,然后将诊断日志发送到 Azure Monitor 来监视操作。 若要了解详细信息,请参阅监视 IoT 中心并诊断其中的问题。

后续步骤

若要了解有关 IoT 安全性的详细信息,请参阅:

适用于 Azure IoT 中心的 Azure 安全基线

IoT Central 安全指南

适用于 IoT 解决方案的安全体系结构

IoT 工作负载中的安全性(Azure 架构良好的框架)

其他资源

加州消费者隐私法案 (CCPA) 禁用图标

你的隐私选择

主题

高对比度

早期版本

博客

参与

隐私

使用条款

商标

© Microsoft 2024

其他资源

本文内容

加州消费者隐私法案 (CCPA) 禁用图标

你的隐私选择

主题

高对比度

早期版本

博客

参与

隐私

使用条款

商标

© Microsoft 2024