物联网安全攻击与应对策略解析
1. 云域攻击与应对
在云环境中,存在多种安全攻击,以下是对常见云域攻击的详细介绍及应对措施:
| 攻击类型 | 漏洞原因 | 安全违规 | 应对措施 |
| — | — | — | — |
| 隐蔽通道攻击 | 服务器虚拟机共享硬件组件(如缓存) | 机密性 | 硬隔离、缓存刷新、噪声数据访问时间、限制缓存切换速率 |
| VM 迁移攻击 | VM 迁移软件漏洞、迁移无认证、内存页面明文复制 | 机密性、完整性、可用性 | 服务器认证、加密迁移的内存页面 |
| 服务盗窃攻击 | 定期采样虚拟机使用资源 | 可用性、不可抵赖性 | 使用高精度时钟进行细粒度采样、随机采样 |
| VM 逃逸攻击 | 管理程序软件漏洞 | 机密性、可用性、完整性 | 在管理程序和硬件之间添加隔离域 |
| 内部攻击 | 对云管理员缺乏信任 | 机密性、完整性 | 同态加密、基于密钥的数据分割和置换进行秘密存储 |
云域内部攻击是一个值得关注的问题,部分敏感应用担心将收集的信息存储在云数据中心,因为云管理员有权访问和修改这些数据。为保护数据,可采用同态加密,它允许云服务器对加密输入数据进行计算操作,生成加密结果,只有拥有解密密钥的智能对象和用户才能解读数据。另一种方法是将智能对象收集的数据分割成多个块,使用密钥进行置换后存储在云端,只有授权实体才能还原数据。
2. 雾域攻击与应对
2.1 雾域概述
雾域由一组雾设备组成,每个雾设备收集智能对象的传感数据,进行数据聚合、预处理、存储和推理等操作,然后将处理后的数据转发到云域。雾设备之间也相互连接,为附近的物
超级会员免费看
订阅专栏 解锁全文
39

被折叠的 条评论
为什么被折叠?



