27、物联网安全攻击与应对策略解析

物联网安全攻击与应对策略解析

1. 云域攻击与应对

在云环境中,存在多种安全攻击,以下是对常见云域攻击的详细介绍及应对措施:
| 攻击类型 | 漏洞原因 | 安全违规 | 应对措施 |
| — | — | — | — |
| 隐蔽通道攻击 | 服务器虚拟机共享硬件组件(如缓存) | 机密性 | 硬隔离、缓存刷新、噪声数据访问时间、限制缓存切换速率 |
| VM 迁移攻击 | VM 迁移软件漏洞、迁移无认证、内存页面明文复制 | 机密性、完整性、可用性 | 服务器认证、加密迁移的内存页面 |
| 服务盗窃攻击 | 定期采样虚拟机使用资源 | 可用性、不可抵赖性 | 使用高精度时钟进行细粒度采样、随机采样 |
| VM 逃逸攻击 | 管理程序软件漏洞 | 机密性、可用性、完整性 | 在管理程序和硬件之间添加隔离域 |
| 内部攻击 | 对云管理员缺乏信任 | 机密性、完整性 | 同态加密、基于密钥的数据分割和置换进行秘密存储 |

云域内部攻击是一个值得关注的问题,部分敏感应用担心将收集的信息存储在云数据中心,因为云管理员有权访问和修改这些数据。为保护数据,可采用同态加密,它允许云服务器对加密输入数据进行计算操作,生成加密结果,只有拥有解密密钥的智能对象和用户才能解读数据。另一种方法是将智能对象收集的数据分割成多个块,使用密钥进行置换后存储在云端,只有授权实体才能还原数据。

2. 雾域攻击与应对

2.1 雾域概述

雾域由一组雾设备组成,每个雾设备收集智能对象的传感数据,进行数据聚合、预处理、存储和推理等操作,然后将处理后的数据转发到云域。雾设备之间也相互连接,为附近的物

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值