智能家居安全挑战与对策

智能家居安全:物联网各层次的挑战、问题与解决方案

示意图0

1 引言

随着二十一世纪的开始,世界进入了互联网时代;人们的生活和工作方式发生了改变。由于信息和互联网领域的快速发展,互联网的另一种应用程序应运而生即物联网(IoT)。物联网是一个无处不在的网络,设备在其中进行通信而无需人为干预。其机制是通过分析和处理传感器设备生成的数据来控制物理环境 [76]。传感器在物联网环境中起着重要作用,因为数据由这些传感器感知或采集,然后发送到中央机构进行进一步处理[93]。在过去几十年中,微处理器控制器被应用于各种设备中。物联网为这些设备增加了一个模块,即互联网连接。

智能电视、智能手机、智能门和智能加热器等智能设备通过互联网相互连接以提供信息,从而为人类带来便利[119]。图1展示了物联网环境的应用及构成。

思科的一项调查显示,2010年互联网连接设备数量为125亿台。2015年达到250亿台;2020年达到500亿台;2025年为750亿台;2030年将达到5000亿台[34],到2035年底将达到1万亿台。根据国际数据公司(IDC)的另一项调查预测,到2020年将有超过2亿台设备实现网络连接。联合国人口基金指出,世界人口将在2025年达到81亿,而根据联合国经济和社会事务部的数据,到2030年人口将达到86亿,到2035年底将达到90亿。图2以图形方式展示了世界人口、互联网上活跃的连接设备数量以及人均拥有设备的平均数量。

示意图1

智能家居是物联网环境的一个应用,包含物理组件和互联网连接。这些设备相互通信,为用户提供创新且智能的服务 [1, 96]。智能加热器、智能冷却器、智能电视、智能手表、移动设备和智能锁是基于物联网的智能家居设备,它们与互联网相连,使人类的生活更加舒适 [2, 74]。在智能家居自动化环境中,我们可以控制和监控家用电器,例如照明、温度、家庭气候、门和窗户 [44]。尽管智能家居使用和控制所有家用电器更加方便,但由于互联网连接以及动态性和异构性,智能家居正面临不同的安全问题 [125]。在智能家居环境中,大量智能设备相互连接并需要信息交换,物联网环境的架构变得异构,由于这种异构性,这些设备容易受到安全攻击 [64]。ISO 27005 将攻击定义为利用范围内的漏洞,并导致组织遭受巨大损失的能力 [54]。数字世界中的安全攻击被称为入侵者对网络进行的非法活动,通过获取网络访问权限并进行更改,可能导致用户敏感数据的丢失 [82]。攻击者可以通过智能设备收集的信息来监视智能家居用户的各项活动 [77]。此外,入侵者可能远程控制智能家居设备,并将其用于恶意目的,导致智能家居所有者损失数十亿美元。已成功对多种商用现成产品实施了攻击。

这些攻击并不仅仅是假设性的,例如在2014年,就发现有超过73,000个视频摄像头在其网站上直播监控画面。正如在[4], 2016年所讨论的那样,每台物联网设备平均每两分钟就会遭受一次攻击。根据惠普最近的一项研究,目前几乎70%的智能设备都容易受到安全威胁。另一项惠普的研究显示,在测试阶段,90%的设备收集了个人信息。由于设备被攻破或遭受网络攻击,这些数据可能被用于恶意目的。因此,用户会因为智能设备易受安全攻击而对其使用产生犹豫。[60]本研究揭示了智能家居中的安全问题,涵盖了物联网层的安全问题,并探讨了解决这些问题的解决方案。在当今互联网泛滥的时代,这导致了众多安全问题。因此,有必要让人们了解互联网上的恶意活动。本调查旨在提醒用户在日常生活中使用物联网服务之前提高警惕,使其充分了解各种安全漏洞,从而能够防范隐蔽攻击。

在诸多问题中,无线网络安全是物联网亟需解决的最高优先级问题。文献中已有大量关于物联网问题及解决方案的综述,然而并非所有现有综述都涵盖全部问题及相关解决方案。这些综述通常仅部分覆盖物联网各层的安全挑战及相应的对策。针对物联网每一层的安全问题及其解决方案进行逐一梳理,正是本综述的研究动机。本文概述了物联网架构及物联网网络环境的层组装,并系统性地研究了关键安全问题及缓解方法。本综述论文的贡献如下:

  1. 我们讨论了过去的物联网发展、物联网工作原理以及攻击频率。
  2. 我们以四层架构的形式详细阐述了物联网。
  3. 我们识别了物联网环境在每个物联网网络层所面临的安全挑战。
  4. 我们针对几乎每一个安全问题提出了缓解策略。

讨论从第2节的相关工作开始。第3节详细阐述了物联网、物联网的工作原理、其应用程序、物联网层次结构以及各种安全问题。第4节讨论了每个物联网层的安全问题。第5节分析了第4节中讨论问题的解决方案。第6节探讨了未来的研究方向,最后,第7节对本篇综述论文进行了总结。

2 相关工作

相关工作包含了物联网领域关于入侵检测系统(Intrusion Detection Systems)的各种研究。该部分内容基于2005年至2019年期间提出的研究成果,并由IEEE Xplore、ACM数字图书馆、ScienceDirect、SpringerLink和谷歌学术等科学文献库中的科学出版物支持。这项综述展示了与特定主题相关的研究成果。在此基础上,本文从各层的安全问题角度出发,概述了多种已提出的研究工作。表1根据物联网架构的分层结构,列出了迄今为止在安全问题及缓解策略方面的研究工作。在[40], Geneiatakis等人指出,物联网系统支持多种类型的应用程序,如智能工业、智慧城市和智能家居。这些应用程序中使用的智能设备会与移动设备、数据采集器等其他组件交互,以提供各种服务。然而,在提供服务的过程中,由于其处理能力有限,也使用户面临安全和隐私威胁。因此,本文作者利用现成组件,探讨了一些主要的安全和隐私法规。为此,他们采用了智能家居物联网架构,使用户能够与其进行交互。随后,他们分析了不同场景,以便更容易地识别潜在的安全与隐私问题,并提出了相应的解决方案。

Ref. Year Topic App. layer Phys. layer Net. layer Percpt. layer Security solutions
Geneiatakis et al.[40] 2017 Smart home
Ali et al.[5] 2017 Smart home
Zarah et al.[8] 2013 Smart home
Arabo et al.[12] 2019 Smart devices
Gendreau et al.[39] 2016 IDS
Salman et al.[102] 2018 SDN
Zarpelao et al.[134] 2017 IDS
Pongal et al.[92] 2015 6LoWPAN and RPL
Elrawy et al.[33] 2018 IDS performance parameters

阿里等人[5]指出,物联网正日益发展,正在构建一个物质世界,在这个世界中,智慧城市、智能家居等为人类提供创新和智能的服务。智能家居通过信息通信技术(ICT)提供多种服务。但由于其异构性,导致了一些主要的安全问题。因此,在本文中,他们对一些攻击进行了调查,并检查这些攻击对整个系统的影响,以预测准确的解决方案。本文的主要贡献在于,作者设定了一些安全目标,并据此预测未来几年可能发生的攻击数量。该研究的目的是在攻击到来之前做好充分准备。在[8],扎拉赫等人提出,由于物联网的快速发展,智能家居已成为一个必不可少的领域。此外,智能家居是一个互联的家庭环境,其中各种设备通过互联网相互交互。它为用户带来了诸多便利,但同时也面临着许多需要解决的安全问题。已有大量研究探讨了这些问题,并提出了不同类型的应对方法。在本文中,我们分析了智能家居的方法、安全问题,并提出了最佳的可能解决方案,以使智能家居免受此类攻击。

阿拉博等人 [12]通过网络安全角度详细阐述了智能家居中智能设备的趋势与挑战。他们指出,这些智能设备为用户提供了某些功能。然而,在提供更多功能的同时,也使用户面临新的风险和威胁。本文讨论了与智能设备相关的网络安全问题。他们认为移动恶意软件是智能设备中的主要安全问题之一。他们还预测,在不久的将来,用户可能会面临大量与恶意软件相关的攻击,尤其是针对安卓平台的移动智能设备。本文的主要目的是突出智能设备中可能存在的安全威胁,其次讨论移动恶意软件所涉及的挑战,最后提出一种能够应对此类威胁的安全解决方案。让德罗等人 [39]指出物联网是一项广泛发展的技术,但随着物联网的快速发展,它也面临着许多安全问题。这些问题成为网络高可访问性、可靠性和数据安全的障碍。本文中,作者提出了入侵检测系统( IDS),该系统采用最具原创性的概念,以使物联网更加安全和受保护。他们从入侵检测系统的起源开始,介绍了其发展历程以及当前的工作原理。他们还讨论了入侵检测系统所遇到的诸多开源问题。

萨勒曼等人[102]指出,互联网存在服务质量(QoS)及相关安全问题,但在物联网场景中,其中一些挑战变得更加关键。在本文中,作者提出了四个主要的物联网特定挑战,并预测了解决这些问题以应对这些挑战的解决方案。所提出的基于SDN的解决方案与雾计算相结合。这是因为SDN能够对网络进行全局观测,从而提供更高效的解决方案以增强安全性;而另一方面,雾计算则用于将云带入网络,从而使网络更具可扩展性和响应性。扎尔佩拉奥等人 [134]探讨了物联网面临的各类安全问题,并讨论了多种用于消除这些问题以保护物联网设备。但这些技术中,许多偶尔仍容易受到多种攻击。在这篇综述论文中,作者预期使用入侵检测系统来检测不同类型的攻击。他们提出了入侵检测系统,因为他们发现该技术对保护物联网非常有帮助。他们还解释了各种开放性问题如何成为入侵检测系统扩展的障碍,以及针对这些问题的解决方案。

Pongal 等人[92]指出,6LoWPAN 是一种 IPv6 报头压缩协议,可能直接成为攻击者的目标。为了应对这些攻击,设计了 RPL,这是一种网络层路由协议。RPL 是一种轻量级协议,但也可能遭受攻击。因此,本文强调了对 RPL 和 6LoWPAN 都具有危险性的多种攻击。他们还针对这些攻击提供了对策,以构建安全的网络。他们还讨论了应用解决方案后由于网络参数可能导致的后果。此外,他们还指出,目前仍有许多针对 RPL 的攻击尚未被评估。

Elrawy 等人[33]对入侵检测系统(IDS)进行了调查。在这项工作中,他们将 IDS 视为物联网的一种安全解决方案进行了综述。文中介绍了在物联网环境中运行的各种 IDS 设计和方法。他们主要关注物联网设备的性能因素,如准确检测、能耗、处理时间和性能开销。他们还在一定程度上涵盖了物联网系统、智能环境的概念以及入侵检测系统的概述。此外,还讨论了传统入侵检测系统由于物联网网络的多样性和协议差异,难以有效应对安全攻击的问题。他们还就当前入侵检测系统的优缺点提出了未来的建议。

Robles 等人 [99]认为,智能家居是指将各种设备连接到互联网以向用户提供便利的住宅。尽管存在一些优势,但智能家居也存在许多缺点,其中安全问题是目前尚未解决的最重要问题之一。要实现智能家居的安全非常困难。在本文中,作者讨论了智能家居中使用的工具和技术,并回顾了用于提供智能家居安全的工具。Konidala 等人 [70]预测,由于智能家居对用户使用上的便捷性,其概念正变得越来越流行。在这种环境中,射频识别(RFID)技术的使用至关重要。目前有许多应用于智能家居的RFID方法,但在本文中,他们采用了一些对智能家居更有利的技术,并将其作为所提出的方案。从这些技术中,作者识别出隐私与安全威胁,并提出了一种安全的方法。最后,作者声称他们的方法仅是一个概念性的想法。Bastos 等人 [19]研究发现,随着谷歌设备和亚马逊Echo系列的兴起,家庭中使用的物联网设备正在迅速增加。这也带来了安全与隐私方面的隐患。因此,恶意行为者可以轻易攻击这些设备并对用户造成损害。作者还研究发现,针对物联网设备的DDoS攻击很容易发生,并且会造成巨大的破坏性后果。本文是一篇关于物联网的综合调查,涵盖了相关技术和安全问题。他们重点关注了与智能家居相关的议题,并讨论了可用于保护物联网免受各类攻击的可能解决方案。

布杰亚等人 [20]指出,由于物联网产品的普及,智能家居正日益流行,以提升个人的生活质量。然而,这是一个异构环境,网络中的每个设备都与其他设备相连。这种特性导致了安全与隐私问题。确保智能家居的安全成为一个极为关键的课题,需要进一步的研究来解决这些安全问题。在本文中,他们概述了与智能家居相关的隐私与安全挑战。他们还讨论了解决这些挑战的各种解决方案,并探讨了需要进一步研究才能解决的挑战。伊斯拉姆等人 [53]指出,无线传感器网络(WSN)在基于物联网的智能家居环境中正变得越来越流行,以提高生活质量。传感器用于监测住户的位置,并通过相互协作来传递信息。确保无线传感器网络所提供的隐私与安全,是智能家居领域的主要问题之一。因此,在本文中,他们查找了智能家居中的隐私与安全问题。他们还讨论了使智能家居区别于其他应用程序的独特问题,并详细阐述了那些需要进一步研究以寻求解决方案的问题。

科米诺斯等人[69]认为,由于电网向智能电网的演进,如今电力行业已成为一个热门话题。由产业界和学术界推动的这一演进进程也面临一些问题。在这篇综述论文中,讨论了智能电网以及作为智能电网重要组成部分的智能家居中的问题。他们基于多个场景提出了针对智能家居的一些威胁。他们为智能家居设定了若干具体目标,并根据这些目标对威胁进行了分类。林等人[79]提出,物联网是一个单一领域的问题,其解决方案几乎可应用于所有类型的物联网应用。然而,隐私和安全需要更多关注才能得到有效解决,以保护智能家居环境。金融资源和人力资源正在协同努力以改善安全问题。技术问题固然重要,但人为因素也需要被视为关键问题加以考虑。在研究了现有提升物联网安全的解决方案后,作者识别出未来智能家居中一些重要的主要需求。为此,他们采用了网关架构,该架构最适合实现高系统可用性。

尹等人[133]预计物联网是几乎所有领域中发展最快的技术之一,而在智能家居领域,其发展尤为迅速。由于移动网络的发展,企业纷纷进入智能手机市场。然而,物联网应用程序在提供服务时若忽视安全问题,就可能发生严重的事件。因此,本文分析了智能家居中一些主要的安全问题,并提出了应对这些问题的解决方案。在上述相关论文中,尚未从分层结构的角度讨论安全挑战。许多文章仅对各层进行了简要讨论,且未针对目标层的安全挑战提出相应的解决方案。本研究调查了物联网环境及其技术的传播情况,还包含了不同智能家居设备的规格说明。本文以分层形式呈现了物联网环境。

3 物联网(IoT)

1999年,麻省理工学院(MIT)首次提出了物联网的概念。近年来,物联网范式变得越来越流行。物联网包含各种手持设备,如智能手机、平板电脑、笔记本电脑、个人计算机,以及其他嵌入式设备,如智能手表、智能门、智能锁等,如图3所示。在物联网中,设备之间的通信无需人为干预。所有数据都会根据情况自动发送和处理,例如,如果某处发生火灾,所有传感设备将根据场景开始通信。火灾传感器检测到火灾并触发警报,以激活其他支持设备来扑灭火灾。

示意图2

物联网是多种设备的集合,这使其成为一个异构性环境。为了实现物联网的目标,我们必须以一种使所有设备都能完美运行的方式组织该环境。表2展示了智能家居技术进步趋势的示意图。由于异构性,物联网范式中会出现各种问题,如形式化问题、标准化问题、数据问题和安全问题。为了实现成功的通信,所有智能节点和射频识别(RFID)设备都应合理连接。在形式化方面,用户关注可靠性(应涵盖所有方面)、最优性(应使用最少数量的节点)和冗余(容错、便携和事故后易于恢复)。

在物联网中,每个节点或协议都需要标准化。为了克服物联网环境的异构性,整个网络应制定全球统一标准,以实现与其他设备的顺畅协作。由于数据如同物联网网络的中枢,因此必须确保数据的完整性和可用性。数据应仅从合法设备和传感器节点传输,并确保物联网网络范围内不存在盗版设备。图4展示了针对物联网设备安全问题的研究趋势。该图表明对隐私和认证问题进行了全面的研究,然而迫切需要针对机密性问题开展研究,并提高物联网设备的节能性。

示意图3

物联网面临来自通信协议和硬件设备等不同方面的各种安全挑战。物联网设备内存较小、电池续航时间短,导致其计算能力较低。网关将物联网设备连接到外部世界,这可能会引发安全问题。一旦被攻破的节点可能导致信息泄露。入侵者可以通过物理操纵设备引发问题。自然灾害可能损坏物联网设备,从而产生各种安全威胁。网络层在物联网环境中起着关键作用,因此容易受到大量安全问题的影响。图4展示了物联网网络的架构。网关充当物联网设备(智能空调、智能锁、智能灯、烟雾传感器和噪音传感器)与控制设备(笔记本电脑和用户手机)之间的边界。控制设备和物联网设备通过云连接。

3.1 物联网层次结构

图5展示了物联网环境的层次架构。这些层共同实现了物联网 [85, 111] 的目标。以下是参与实现物联网目标的主要层次。

3.1.1 应用层

物联网提供的所有应用和服务,如智慧城市、智能家居、智能医院和智能交通,都位于应用层。应用层是最重要的层次之一,需要明确划分物联网系统部署的所有应用程序。它充当网络与物联网设备之间的接口。该层有权确认应用程序是否获得服务,还有权根据传感器收集的信息向不同应用程序提供不同的服务。尽管存在诸多问题,但安全问题仍居首位[130]。

3.1.2 感知层

感知环境输入的不同设备或技术属于感知层。这些设备和技术包括压力传感器、烟雾传感器、振动传感器和射频识别传感器。感知层的主要功能是汇聚并进行简单处理的信息,这是学者研究的一个片段。它也被认为是扩展层。这一层存在许多问题。需要解决的主要问题是信息的收集与捕获[65]。

3.2 网络层

网络层由网络通信软件(如拓扑结构)和网络设备(如服务器和网络节点)组成,有助于不同设备之间的通信。它也被称作传输层。该层的关键功能是将数据发送到终端设备以及终端节点之间的设备。它建立在移动通信和互联网基础上。该层最主要的持久性之一是通过长距离传递信息。换句话说,它起到桥梁的作用。这座桥梁的主要目标是通过传感器从物体传输数据。该层提供的介质可以是有线或无线的。网络和网络设备通过此层相互关联[123]。

3.2.1 物理层

物理层包含电源、智能家电和智能手机等硬件设备或物理组件。这些是物联网世界的基础。该层包含用于感知环境并从环境中收集信息的传感器。该层还能感知环境中的其他物体[105]。物联网环境涉及智能设备和互联网连接。每个连接的设备都与其他设备通信以执行所需的任务。智能设备包括笔记本电脑、个人计算机、手机、平板电脑、智能空调、智能电视以及其他可穿戴设备。表3展示了参与基于物联网的智能家居的不同设备及其规格。

Sr. Device type Chipset RAM(GB) Power Network protocol Flash memory (GB) Core Freq.(GHz)
1 Wink hub 2 ARM cortex-M3 0.512 Battery Wi-Fi 802.11 0.064 1
2 Samsung Smart things hub ARM cortex-A7 0.256 Battery Wi-Fi, Bluetooth 4 0.528
3 Amazon echo ARM cortex-A8 0.256 Battery Wi-Fi 802.11 4 0.8
4 Philips hue Ambiance A19 0.004 AC Wi-Fi 802.11 64 1.7
5 TP link HS200 AR7240 0.032 Battery Wi-Fi, bluetooth, NFC 0.04 0.4
6 Ecobee4 AMD A4-9125 4 Battery Wi-Fi 1000 1.7
7 L.G. smart TV ARM cortex-A53 2 Battery Wifi, bluetooth 8 1.1
8 Samsung smart cam Micro SDXC N/A AC Wi-Fi, NFC 32 Up to 0.54

示意图4

4 智能家居问题

物联网技术的适应性和部署正日益增强,因此越来越多的智能设备连接到互联网[112]。如第3节所述,物联网环境基于四层架构。因此,为了确保智能家居的安全,我们必须在每一层都部署安全措施。图6展示了一个智能家居布局,其中智能设备连接到一个网关,该网关将设备与互联网相连。网关充当了互联网与智能设备之间的桥梁。图5还突出了各种安全攻击,展示了入侵者如何利用安全漏洞并劫持网络。此外,还讨论了与每一层相关的安全问题。同时,表 2、3、4和5概述了各物联网层面临的安全挑战,并列出了每个问题的解决方案及相应的工具/技术。

示意图5

Sr. 应用层安全问题 解决方案工具和技术
1 易受攻击的软件 N/A
2 网络钓鱼攻击 [44] 视觉相似性和数据挖掘
3 不稳定配置的操控 [97] 马尔可夫模型
4 重新配置远程设备攻击 [50] 点对点加密
5 社会工程学攻击 N/A
6 入侵智能电表/电网 [64] 拉宾加密密码系统
7 恶意代码攻击 [125] 基于状态的检测
8 访问控制攻击 [115] 基于角色的认证
9 篡改基于节点的应用程序 [55] 主动数字取证,Holo-chain和雾计算
10 未能接收安全补丁 N/A
Sr. 感知层安全问题 解决方案 工具和技术
1 窃听 [24] 可见光通信
2 嗅探攻击 [31] N/A
3 启动攻击 [81] 现场可编程门阵列
4 节点捕获 N/A
5 侧信道攻击 [121] 重新密钥和掩码
6 数据噪声 [135] ANR(自动噪声抑制)

4.1 应用层安全漏洞

由于安全防护薄弱,应用程序可能会被中止或以错误的方式使用。因此,该应用程序无法实现其编程所需的功能。由于攻击,该层可能在应用程序中产生漏洞,导致其功能异常[72, 112, 132]。以下是应用层常见的威胁。表4概述了应用层中的攻击。

4.1.1 网络钓鱼攻击

在这种攻击中,入侵者通过组织内高级人员的电子邮件获取网络访问权限。攻击者可以访问敏感信息,并可能破坏组织的机密性,从而导致巨大损失[113]。在[89],尼尔马尔等人指出,这类攻击最常发生在连接到互联网的设备上。近年来此类攻击呈上升趋势。其上升原因是攻击者因实施攻击而获得大量激励资金。许多作者将网络钓鱼称为身份盗窃,因为攻击者通过提供与原始页面相同的网页或伪装成合法用户来迷惑访问者[95, 128, 131]。

4.1.2 恶意代码攻击

这种攻击可能是一种在互联网上传播的恶意蠕虫,能够攻击运行特定操作系统(如Linux)的嵌入式设备。此类蠕虫可针对一系列具有互联网连接的小型设备,例如安全摄像头和路由器。它还可能侵入汽车WiFi,并控制方向盘,导致车辆发生碰撞,造成无辜人员受伤 [28]。在 [125],董迪等人 讨论了此类攻击,并将其归纳为三类。Mirai僵尸网络攻击属于入侵者监听网络活动并嗅探流量的类别 [45]。勒索软件攻击是一种恶意代码,会发送数据包用于攻击或通信。它能够访问应用程序并将自身传播到受害应用程序中,进而加密目标系统,最终锁定系统 [107]。最后一类涉及硬件或传感器操纵 [136]。

4.1.3 节点应用程序的篡改

黑客控制设备节点的应用程序并安装恶意后门程序。智能家居设备的安全设计应具备防篡改能力,或能够对篡改行为发出警告。仅保护某些关键部分而使其他部分暴露于安全攻击之下是不够的。一些威胁可改变设备的行为,导致其功能异常,例如被篡改的温度传感器将无法正常变化其温度值并依赖于显示某个固定值[22, 50]帕尔等人[116]将篡改定义为攻击者对物联网组件进行的物理修改。由于这种恶劣行为,入侵者可能会窃取合法用户的身 份,或者硬件组件可能被替换为被攻破的组件。

4.1.4 访问控制攻击

物联网环境具有高度的机密性。任何被攻破的设备或人员都可能破坏机密性,使整个环境容易受到各种攻击。访问控制是一种确保只有合法人员才能访问数据的进程[47]。根据芭瓦娜等人的研究[3], ,当访问控制的认证程序遭到违反时,就会发生访问控制攻击。该程序仅向认证用户、进程或应用程序授予使用系统的权限。访问控制攻击是一种关键攻击。一旦访问控制被攻破,整个系统将对攻击者变得脆弱[47, 137]。

4.1.5 未能接收安全补丁

在核反应堆等敏感区域,移动节点内的漏洞未通过软件补丁进行更新,可能导致灾难性后果。智能手机和计算机能够获得自动更新,但一些物联网设备未能采用此服务,最终变得脆弱。从另一个角度来看,设备在更新补丁期间会共享其备份,因此会面临短暂的停机时间。在停机期间,连接可能处于未加密状态,入侵者可借此劫持敏感信息[27, 66, 68]。

4.1.6 入侵智能电表/电网

智能家居的公用事业账单通过智能电表动态生成;它将电力消耗及其他资源的使用情况发送给相关机构。因此,必须确保其安全,因为攻击者可能根据电力消耗情况追踪住户是否在家。这可能导致数十亿美元的损失[37]。在[124],志伟等人中,智能电表攻击被定义为攻击者复制合法的智能电表。被攻破的电表共享的无关数据会无谓地消耗带宽。

4.1.7 易受攻击的软件

技能较差的程序员编写的程序通常达不到标准,因此非标准程序容易受到安全攻击。攻击者可以轻易突破此类软件的安全防护。出厂时带有默认设置和免认证操作系统的物联网设备为入侵者创造了安全漏洞,使其能够修改内置设置并利用设备进行恶意活动。通过第三方资源安装或破解许可证的软件容易被入侵者攻破 [9, 96, 127]。

4.1.8 不稳定配置的操控

通常,在物联网环境中,会使用远程服务器、操作系统和存储服务器等多个组件来运行物联网应用。这些服务很可能存在配置不当的情况,从而导致应用层出现安全问题[1]。

4.1.9 重新配置远程设备攻击

在某些情况下,物联网网络设备通过网络编程系统进行远程重新编程。不安全的网络编程系统容易被入侵者劫持,并可能对物联网环境造成损害。在远离物理位置配置设备时,程序员缺乏即时通信,可能导致问题[87]。在某些情况下,物联网网络设备通过网络编程系统进行远程重新编程。不安全的网络编程系统容易被入侵者劫持,并可能对物联网环境造成损害[2]。

4.1.10 社会工程学攻击

在社会工程学攻击中,受害者是人而不是网络设备。用户会遭受心理上的攻击。在社会工程学中,攻击者直接与受害者进行交流,并试图诱使用户泄露信用卡等敏感信息。攻击者会索取可能引发重大攻击的信息,或要求受害者访问某些网站以实施网络钓鱼[41, 48, 106]。在[42],加塞米等人将社会工程学称为一种社交互动机制,旨在说服受害者(可能是个人或组织)按照入侵者的指示执行恶意行为。社会工程学攻击分为两种类型:一种是基于人为的,通过面对面方式进行;另一种是基于计算机的,属于网络攻击。

4.2 感知层中的安全问题

黑客以节点级别为目标,因为这些节点由传感器构成,是黑客的首选目标。黑客利用这些节点将设备软件替换为他们自己的软件。感知层的威胁大多来自外部实体,而带有传感器的设备在其中起着关键作用[47, 60, 104]。表5总结了感知层的问题。以下是感知层中一些常见问题的讨论。

4.2.1 窃听

智能家居内的设备通过互联网相互之间以及与服务器进行通信。由于这些设备通常无人看管,这可能导致窃听。在这种情况下,可信设备可以向智能家居用户发送推送通知,并能够收集机密数据[24]。在物联网网络中,多种类型的设备通过本地通信站相互通信,第三方可能介入并访问其私有信息,此过程被称为窃听[63]。

4.2.2 嗅探攻击

攻击者通过在智能家居网络的实际设备附近放置恶意传感器或设备来收集私有信息[36]。瓦希等人在[117]中讨论指出,攻击者可以强制发起攻击,以嗅探应用程序的身份进入系统。通过这种方式,用户无法察觉攻击,而攻击者则可以轻易窃取他们的私有信息。

4.2.3 启动攻击

在边缘设备中,内置安全机制在启动过程中无法发挥作用。在此期间,设备容易受到各种安全攻击。攻击者利用这一弱点,以恶意目的针对这些设备。因此,必须使设备在启动过程中能够抵御脆弱性[47]。启动攻击应用于系统启动时,此时设备正在准备通信或尚未安装安全算法。通过物理通信协议,即使设备未处于通信模式,攻击者也能实施攻击。这些协议包括UART或JTAG[38]。

4.2.4 节点捕获

物联网网络包含多种设备和低功耗传感器。攻击者可以轻易地针对这些脆弱的传感器。一个被攻破的传感器可能将信息泄露给对手;因此,攻击者倾向于用自己的节点替换网络节点以捕获信息。这种恶意节点伪装成可信设备,但实际上为攻击者服务[74]。根据加尔瓦等人[38],的研究,在此类攻击中,攻击者会控制一个在系统中可见但受其指令操控的传感器。这可能成为攻击者进入系统的入口。通过这种方式,攻击者可以破坏网络或窃取用户的私有信息。

4.2.5 侧信道攻击

侧信道攻击是敏感信息泄露的另一个来源。功耗、架构以及传感器设备通信方式等因素暴露了信息泄露给攻击者。侧信道攻击通过功耗、时序攻击、电磁攻击和基于激光的攻击触发[47]。根据[25], ,侧信道攻击是破坏加密系统安全最著名的技术之一。它通过利用物理设备泄露的有价值信息来突破安全防护。

4.2.6 数据噪声

由于智能家居中的设备通过无线介质连接,因此当数据传输距离较远时,很可能包含不完整、无关和错误的信息。此类无关信息可能导致智能家居设备执行非预期甚至更糟的操作,从而引发有害后果[108]。物联网中的数据噪声意味着传感器数据面临威胁。随着设备越来越多地接入网络,这一问题也日益严重。物联网设备内部或外部的电子元件会导致此类噪声[46]。
| Sr. | 网络层安全问题 | 解决方案工具和技术 |
| — | — | — |
| 1 | 拒绝服务攻击 [62] | 入侵检测系统框架 |
| 2 | 网关攻击 | N/A |
| 3 | 未授权访问 [80] | 基于角色的访问控制授权 |
| 4 | 存储攻击 | N/A |
| 5 | 中间人攻击 [6] | 入侵检测和防御系统(指令预防系统) |
| 6 | 注入虚假信息 [7] | 多因素设备认证 |
| 7 | 数据传输攻击 [71] | 多因素设备认证 |
| 8 | RPL上的黑洞攻击 [135] | 多因素设备认证 |
| 9 | Hello泛洪攻击 [61] | 多因素设备认证 |

Sr. 物理层安全问题 解决方案 工具和技术
1 物理损坏 [122] 基于PUF的协议
2 环境攻击 N/A
3 断电 N/A
4 硬件故障 N/A
5 干扰 [61] 身份验证协议
6 恶意代码注入 N/A
7 设备复制 [110] 基于SDN的方法
8 RFID过载 N/A
9 标签复制 [63] 量子密钥分发

4.3 网络层的安全问题

网络层负责设备之间的信息交换。因此,数据拥塞也发生在此层。该层的主要安全问题是待传输至相关设备的数据的完整性与认证。以下是网络层上突出的安全风险。表6概述了网络层中的攻击。

4.3.1 拒绝服务攻击

大量数据被发送到服务器或设备,导致这些服务器或设备无法响应除这些密集数据之外的任何请求。数据在信道中溢出,造成链路拥塞,发送方和接收方变得迟钝 [104]。当发生拒绝服务攻击时,它会关闭网络并拒绝用户的访问。它通过允许大量数据追踪目标或发送导致系统崩溃的信息来实现这一点。在这两种情况下,用户都无法访问他们原本期望的服务 [13]。

4.3.2 网关攻击

这种攻击会破坏智能家居设备与互联网之间的连接。它可能是一种拒绝服务攻击,也可能是网关处发生的路由攻击,导致发送到传感器、执行器和节点等智能家居设备的信息为空或错误。[60, 73, 118]根据安德等人在[10],的研究,网关攻击会破坏传感器与互联网服务提供商之间的连接。因此,传感器数据会在传输链路上消失或被重定向,从而引发拒绝服务攻击。

4.3.3 未授权访问

如果智能家居设备处于开放状态,而所有者认为这些设备是安全的,则这些设备可能会被未授权用户访问。未授权用户可能将这些敏感设备用于不良目的 [15, 30, 94]。在[49],侯赛因等人讨论指出,对医疗环境的未授权访问是非常严重的,因为它可能导致患者死亡。对执行器或传感器的未授权访问可能会篡改患者的记录,从而破坏预防周期。侯赛因等人在[51]中讨论指出,对射频识别节点的未授权访问可能导致信息泄露。入侵者可以获取敏感信息,并可能修改节点信息。当攻击者获得射频识别节点的访问权限时,可以轻松读取或写入节点信息。这种现象可能导致对物联网网络的进一步致命攻击。

4.3.4 存储攻击

大量数据和有价值的信息存储在云或存储设备上;这些信息都可能被访问并被更改为无关信息。数据的复制以及众多用户的访问增加了遭受攻击的可能性。大量用户数据存储在存储设备和云上,两者都容易受到攻击者的攻击,从而导致用户面临宝贵数据的巨大损失[14, 14, 16, 32]。

4.3.5 中间人攻击

在这种攻击中,攻击者无需亲自出现在受害者所在地。攻击者通过物联网协议获取信息。通过使用协议,他干扰两个设备之间的通信并收集所需信息 [96]。根据金等人在 [67],此类攻击中,恶意行为者(攻击者)会在两个系统之间的通信中制造障碍。他们可以访问这两个系统试图共享的信息。通过这种方式,攻击者可以窃取这些系统的私有信息。

4.3.6 注入虚假信息

恶意人员可以在系统中注入无关信息,导致系统异常运行或产生意外结果 [73, 108]。萨玛赫等人在 [59]讨论指出,在无线传感器网络中,入侵者会针对某个节点进行操控,然后向网络注入无关信息。这会使网络容易受到多种安全攻击。

4.3.7 数据传输攻击

大量信息在物联网应用程序(如传感器、执行器和存储服务器)之间交换。数据是任何用户的最有价值的资产,因此攻击者总是以机密数据为目标,用于恶意目的。存储的数据存在安全风险,但在通信信道之间的数据类型最有可能变得脆弱。除了传感器设备外,信息传输中还使用了不同的技术,这增加了物联网环境发生数据泄露的可能性 [47]。

4.3.8 RPL上的黑洞攻击

黑洞攻击由一个被攻破的设备发起,旨在扰乱网络传输通道。它通过丢弃经其路由的数据包来破坏网络传输通道。这种攻击不容易被检测到,因为受攻击的网络表现得如同整个网络一样。黑洞攻击仅在ContikiOS和RPL(低功耗网络路由协议)上实施 [129]。其他操作系统如Tiny O.S.、RIOT OS不会受到此攻击的影响。

4.3.9 Hello泛洪攻击

Hello泛洪攻击发生在网络层。在这种攻击中,入侵者捕获一个节点并向另一个节点发送hello消息,并声称自己是接收节点的邻居。由于消息的高功率,接收方将被攻陷的节点视为最近的基站,并开始与这些恶意节点进行通信[90]。这种攻击由一个节点发起,该节点以高功率发送称为hello数据包的数据包。由于功率非常高,网络内甚至网络外的节点都会将其视为父节点。然后,所有通信和消息都将通过此父节点路由,可能对用户造成损害[43]。

4.4 物理层安全漏洞

电源是智能家居设备的支柱。必须具备一种机制,使这些设备在断电期间仍能正常运行。在此层,必须确保设备免受天气和人为因素的影响。应实施新技术以保障电力资源的安全并防范物理攻击[72, 112, 132]。表7总结了物理层的问题。

4.4.1 物理损坏

攻击者可能会直接攻击智能家居的物理设备,例如传感器、节点和执行器。因此,这些设备将无法参与网络,也无法正常工作[17]。根据[52],这可能涉及物理设备,可能是由恶意行为者或异常环境引起的。由于此漏洞,设备可能会丧失其功能,并引发其他风险。

4.4.2 环境攻击

环境攻击也可能损坏网络设备。例如,传感器可能因雨、风暴或雪而受到影响。结果,它可能会失去功能,无法正常工作,从而引发更多问题。这类攻击通过不规则的风暴、雨等环境危害影响传感器。由于这种异常行为,传感器可能会失去其功能[11, 84]。

4.4.3 断电

网络设备依赖电力,如果没有备用电源,这些设备会自动进入省电模式。断电攻击会阻止设备进入省电模式,导致设备消耗更多电力,很快就会耗尽电量。卡尔拉等人[57]指出,意外断电的设备无法正常工作,也无法提供服务。设备通过进入各种省电模式来节省电力是一种常见策略,但睡眠剥夺攻击会成为设备与省电模式之间的障碍[56]。

4.4.4 硬件故障

在智能家居中,用户对硬件设备的依赖程度更高,因此他们无法忽视硬件故障。如果发生硬件故障,设备将开始表现异常,发送错误的信息。硬件故障的影响与网络故障直接相关[21]。根据[109], ,如果网络中的任何一个设备发生故障,则该网络即被视为失效并无法完成其任务。

4.4.5 干扰

在干扰攻击中,无线电信号被大量发送到目标网络或设备上,以破坏通信。更强的干扰可能导致整个网络瘫痪。由于通信中断,设备需要重传数据,从而导致设备的电池耗电速率增加[29]。在[114],中,作者指出,干扰是基于无线传感器网络(WSN)的物联网中最危险的安全攻击之一。通过阻塞信道,它会中断网络的正常通信。攻击者可以轻易地在无线信道上实施干扰。

4.4.6 恶意代码注入

在此类攻击中,恶意软件通过调试接口被注入。由于已注入软件的设备已存在于网络中,它可以伪装成可信设备,从而扰乱整个智能家居环境。此外,受保护网络中的敏感信息可能通过该被注入恶意软件的设备泄露出去[11]。在 [117],中,瓦希等人分析指出,恶意代码注入是最具破坏性的攻击之一,攻击者可将恶意代码注入网络。通过这种方式,网络可能停止运行,或者攻击者完全控制整个网络,并窃取网络中的任何类型的数据。

4.4.7 RFID过载

为了干扰射频识别功能,入侵者会通过无线电频率发送大量噪声信号。这样,射频识别无法正常工作[75]。根据Said等人所述[101],射频识别使用金属表面。利用这一点,射频识别中的标签无法向设备传输信息,同时也无法接收电力。

4.4.8 设备复制

恶意制造商可以更改合法网络设备的特性,例如硬件、软件和配置。受影响的设备可能会运行恶意软件,以攻击合法设备或破坏其他网络设备的运行。恶意行为者(如攻击者)在物联网网络中制造克隆设备。通过该设备,他们几乎可以完全访问网络,从而对网络造成损害[23, 100]。

4.4.9 标签复制

入侵者可以轻松捕获部署在不同物体上的标签。攻击者制造此类标签的克隆,并通过破坏RFID系统来欺骗RFID读取器。所有带有标签的物体都容易受到物理攻击 [86]。根据达塔等人 [26]的研究,特别是在RFID系统中,攻击者试图了解安全协议。利用这些信息,攻击者尝试通过以相同格式写入接收到的数据来清空标签。

5 智能家居问题的解决方案

本节讨论每一层的安全解决方案。物联网的四层在上一节中已讨论过,会遇到多种安全攻击,这些攻击可能给物联网用户造成严重损失。解决此类问题是必要的;否则,用户将不愿意使用物联网的服务。解决方案按照每个安全层进行组织。表8 展示了针对智能家居问题提供解决方案的各种研究工作的比较。该表列出了不同研究人员所使用的工具和技术。

5.1 应用层

应用层负责物联网环境提供的服务,例如智慧城市、智能家居、智能医院和智能交通。这些应用程序可能被选用,也可能被入侵者恶意利用,从而危害大众。因此,应用程序无法实现其编程时所需完成的目标。以下将讨论应用层问题的解决方案。

5.1.1 防范钓鱼攻击

古普塔等人 在 [44]提出了多种防范网络钓鱼的方案,例如基于黑名单方案的网络保护,或使用启发式方法,通过客户端或服务器端阻止错误邮件。应教育用户达到能够区分钓鱼网站和正常网站的程度。其他解决方案如网络级保护和用户认证也有助于诊断钓鱼攻击。

5.1.2 恶意代码检测

物联网设备计算能力较弱,无法运行复杂的恶意代码。魏等人在 [125]采用协同检测策略来检测恶意代码。该方法所采用的策略是分析正常运行时间以及部署恶意代码时的异常行为。

5.1.3 防篡改

物联网设备应设计为具有防篡改能力。应在设备上部署能够检测篡改行为的传感器。如果设备不具备防篡改能力,则应将其置于安全位置,确保无关人员无法接触这些设备。

5.1.4 Conjure角色基础访问控制

在基于角色的访问控制中,环境中任何人或实体根据其角色对特定设备进行访问。一个人只能访问与其角色相关的特定资源。中央系统负责分配角色、添加新设备以及安全地移除过期设备。

5.1.5 安全智能电表

加瓦德等人在 [64]中使用了拉宾加密,有助于确保数据被发送到合法机构,并且数据传输免受攻击者侵害。应部署传感器以使电表具备防篡改能力,并定期测量参数(电流、电压)。可以设定特定边界以避免参数溢出。

5.1.6 配置错误的应对措施

物联网设备应配备最新软件,并替换运行过时软件的设备。由于物联网环境中存在异构性,因此互操作设备可以降低配置错误的可能性。

5.1.7 远程重新编程攻击的应对措施

用户认证可确保只有合法用户才能通过远程源对设备进行重新编程。抗重放协议是IPSec的子协议,可防止入侵者拦截网络数据包并对数据包进行篡改。

5.2 讨论

应用层负责提供物联网服务。该层面临众多安全问题。为了顺利运行,必须克服此类安全漏洞。针对安全威胁,通过不同研究提出的各种解决方案来教育用户。为应对网络钓鱼,采用黑名单和启发式方案。对于恶意代码的拦截,实施协同检测策略。使用防篡改传感器来检测篡改行为。为限制系统访问,采用 Conjure角色基础。智能电表确保数据传输至合法机构。为避免配置错误问题,物联网设备需要使用最新软件。远程编程攻击由抗重放协议控制。

5.3 感知层

感知层由在物联网中充当传感器的设备组成。从环境中感知到的信息完全由感知层产生。与其他层相比,该层需要更高的安全性。以下讨论了针对感知层的多种安全解决方案。

5.3.1 防窃听安全

李等人在[77]提出了一种监控窃听者活动的系统。在这项工作中,信道特性是预先已知的,并且部署了不同的天线。为了分析目的,提出了一个形式化分析模型,该模型考虑了路径损耗效应、阴影衰落效应和瑞利衰落效应等不同影响[24]。

5.3.2 嗅探检测

为避免被嗅探,设备应连接至可信网络,且不得连接公共场所网络。公共场所提供的无线网络通常缺乏有效监控,可能存在漏洞。攻击者会嗅探这些网络,或自行建立新网络,并使用诸如免费机场无线网络和免费公交站WiFi等公共场所名称。附近的用户会连接到此类恶意节点,并通过该服务发送数据。加密在保护网络传输通道方面起着至关重要的作用,可对离开物联网系统的所有数据进行加密,从而使数据窃取入侵者无法理解这些数据。

5.3.3 安全启动过程

设备启动时存在不安全的启动过程,此时会运行加密代码签名技术。由可信供应商或原始设备制造商(OEM)开发的代码将在设备上执行。通过采用安全启动机制,可以最大限度地减少攻击者复制固件代码的可能性。

5.3.4 防御机制 against 侧信道攻击

在硬件层面,采用信息感知硬件、随机化和分区来防止信息泄露。在软件级,运行诸如抗泄漏的公钥加密方案等算法,以确保即使丢失部分比特,信息的机密性也能得到保障。

5.3.5 噪声避免

采用某种机制来消除数据中的噪声。神经网络可以最有效地提供帮助。在 [135],曾等人以两种方式使用神经网络:模式识别和监督学习。在模式识别中,通过比较最近邻的数据点进行噪声检测;为去除噪声,使用最近邻算法。在监督学习中,利用需要采集的数据对神经网络进行训练,然后将训练好的神经网络部署到实际环境中。

5.4 讨论

感知层负责从环境中感知信息。它是信息被收集并与其他设备共享的地方,因为信息是任何个人或组织最宝贵的资产。为了确保信息的安全,研究人员提出了多种对策。针对入侵者的分析,提出了一种形式化分析模型,且用户不应尝试连接免费的互联网连接。安全启动现象可保护用户免受固件代码复制的侵害。为保障信息完整性与机密性,提出了一种称为抗泄露公钥加密方案的方法。为了消除信息中的噪声,神经网络以两种形式被使用:一种用于模式识别,另一种用于监督学习。

5.5 物理层

物理层包括硬件设备或物理组件,如电源、智能家电和智能手机。电源是智能家居设备的支柱。必须具备某种机制,使这些设备在断电期间仍能正常运行。在此层上,设备必须得到保护,避免受到天气影响。以下将讨论这些问题的解决方案。

5.5.1 标签克隆的对策

卡马鲁丁等人 [58]提出了一种准确且有效的方法,用于检测RFID系统中的克隆RFID标签。该建议方法基于双重哈希冲突的精确性以及计数最小草图向量。使用两个独立的哈希函数来映射流式标签读取数据。在此系统中,通过结合双重哈希集合和标签读取频率的功能来检测标签复制。

5.5.2 网络监控

拒绝服务(DOS)主要针对基于物联网的智能家居中运行的网络协议。入侵检测系统(IDS)在检测、监控和分类这些攻击方面起着重要作用。IDS还会向责任机构发出有关这些攻击的警报。

5.5.3 安全密钥管理

通常,网络设备都配备内置安全密钥。应当有一个全面的安全密钥管理机制,以保护智能家居设备,防止入侵者利用合法设备实现其恶意目的。

5.5.4 物理保护

物理设备通常处于无人看管状态,这为篡改攻击提供了机会。针对篡改攻击,对智能家居设备进行物理保护最为重要。其他可能的应对篡改攻击的解决方案包括逆向工程和使用防篡改设备。

5.5.5 洪泛攻击防护

防止用户遭受Hello泛洪攻击的基本步骤是双向检查通信链路。在[61], Karlof 等人使用身份验证协议来验证链路。

5.5.6 网络层安全

在 [110], Sivaraman 等人提出了一种针对网络层的解决方案。网络层安全和隐私控制是设备级保护与网络层安全解决方案的结合,用于检测网络活动中的可疑行为。在此解决方案中,SMP 在保障网络安全方面发挥着关键作用。

5.5.7 感知层安全

在TCP/IP网络中,最具成效且最成功的技是公钥基础设施(PKI)。如第2节所述,物联网包含四层,每一层都需要与该层相关的安全措施。在感知层安全方面,李等人在[78]中提出了一种新架构,称为类PKI协议。类PKI协议的工作方式不同于TCP中的PKI协议,它使用短加密密钥。在类PKI协议环境中,存在一个基站和多个汇聚点。这些汇聚点连接到基站。基站作为公钥中心,分发短加密密钥。

5.5.8 针对拒绝服务的安全防护

通常,在干扰或编码等拒绝服务攻击中,通信信道几乎无法执行任何通信任务。因此,安装了入侵检测系统的节点无法执行检测任务。卡西纳桑等人在[62]提出了一种针对拒绝服务攻击的解决方案。该方案能够在不受到同类攻击影响的情况下,执行针对拒绝服务攻击的检测活动。在实际环境中,无线传感器网络需要对物理参数进行实时分析。在这方面,服务可用性是主要需求。因此,所提出的入侵检测系统应能检测各种形式的拒绝服务活动。该系统通过渗透测试这一评估系统进行了验证,并在应对攻击时产生了预期的结果。

5.6 讨论

物理层由电源和智能手机等硬件组件组成。电力是维持网络运行的主要来源,因此必须对这些设备给予充分的重视。已有多种技术和研究被提出,以确保这些宝贵组件的安全。计数最小草图向量采用一种数据结构来解决标签克隆问题。通过入侵检测系统(IDSs)进行网络监控。物理设备不应无人看管,以防入侵者。对物理设备进行适当的监控是必要的。Hello泛洪攻击通过身份验证协议加以阻断。为应对物联网网络中的实时入侵,提出了使用入侵检测系统( IDS)。

6 未来方向

本节以要点形式讨论了未来工作的概述。未来,我们将把研究扩展到与其他技术和方法相关的安全解决方案。随着物联网的不断发展,它也随之面临最为复杂的挑战,因此必须以相应的方式缓解这些问题。

– 如今,网络安全保险正受到越来越多的关注。由此,更多组织饱受数据泄露、数据丢失等问题的困扰。这些事件给组织带来的损失极为高昂。因此,这些组织需要在其架构中整合防御性的入侵检测与防御措施。
– 在系统中检测入侵并迅速做出响应正变得越来越困难。因此,传统的入侵检测系统(IDS)方法已不再适用。预防和检测方法已逐步融入移动目标防御(MTD)之中。与网络入侵检测系统(NIDS)和主机入侵检测系统(HIDS)相比,移动目标防御(MTD)不断改变攻击面,从而使系统从一开始就对入侵者具备防护能力。
– 在物理安全行业,以云为中心的产品开发是最显著的趋势。尤其是在入侵领域,基于云的系统正在得到广泛应用。卓越的连接性和合理化的安全运营是其为用户提供的众所周知的优势。该技术基于云的SaaS模型实施,为操作人员提供了弹性和灵活性。在入侵领域,获得基于云的解决方案是许多制造商的首要目标。
网络犯罪分子正在发现新的方法和技术以实施安全威胁来破坏系统。因此,在这种情况下,不仅需要在威胁发生时及时修复,更重要的是学会如何预测和防范新的威胁。现代云指示服务是当前热门话题,可用于智能地预判安全问题。人工智能驱动的诊断技术也是一个有趣的领域,但相比前者略显复杂。

7 结论

智能家居是物联网的一项新兴应用,设备之间相互通信并共享机密信息。在这种环境中,多个组件协同工作以实现物联网的目标,例如智能手机、智能空调、智能加热器以及烟雾传感器、温度传感器等传感器,以及后端的各种协议。由于物联网在市场上尚属新兴,设备制造商至今尚未采取任何安全措施。智能设备制造商主要关注低计算能力和低能耗的设备,因而忽视了设备的安全方法。由于物联网包含大量设备,当这些众多设备连接时,会面临各种安全与隐私问题。本文对物联网智能设备最常见的安全威胁和隐私挑战进行了调查。所有问题均根据智能家居环境的分层架构进行分类。此外,还调研了多种文献中针对上述挑战的安全解决方案和对策。本研究使读者了解当前和未来的挑战。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值