物联网系统入侵容忍机制与架构构建解析

立即解锁
发布时间: 2025-08-29 11:14:43 阅读量: 26 订阅数: 28 AIGC
PDF

物联网安全:架构与措施

### 物联网系统入侵容忍机制与架构构建解析 #### 1. 物联网系统入侵容忍机制 在物联网系统中,为避免入侵者从机器内存获取外部数据,外部数据应具备特定属性,同时还有外部计算、外部通信和人为干预等入侵容忍机制。 ##### 1.1 外部数据属性 - **计算不可行性**:外部数据的生成方式独立于主机,使得入侵者难以通过主机计算获取。 - **新鲜性**:外部数据具有新鲜性,一旦使用就会失效,不能再次使用。 - **独立性**:不同实例的外部数据之间无明显关联,给定部分外部数据实例,无法计算出可作为有效外部数据的新数据。 ##### 1.2 外部计算 外部计算是主机无法提供的功能,入侵者无法利用该功能伪造控制命令。例如在移动通信系统中,SIM 卡对于移动设备(ME)就是外部设备,用户认证和语音/数据加密都由 SIM 卡内的计算完成,这是对 ME 的外部计算,且常与某种外部数据(如加密密钥)结合。 ##### 1.3 外部通信 外部通信是独立于主机的数据通信通道,入侵者无法使用该通道。其机制是端点物理设备利用外部通信的数据来验证主机控制命令的有效性。外部通信的数据必须由外部生成,其内容可能基于也可能不基于主机控制命令的信息。 在实际应用中,有些系统使用多个通信通道,只有收到同一数据的多个副本时,数据才被视为有效,这可看作外部通信的一种变体。例如高铁系统使用多个通信通道,既保证了数据传输的可靠性,也起到了防范入侵攻击的安全作用。而且,外部通信不一定要使用不同的物理通信线路,只要主机无法控制外部通信,就能实现入侵容忍。 ##### 1.4 人为干预 有时数据传输在到达目的地或被接受之前需要人为干预,常见的有以下两种情况: - **发送端**:当向端点设备发送控制命令时,需要人工确认,以防止主控制平台发送命令时出现故障。 - **接收端**:端点设备收到控制命令后,在执行前需要人工确认,以双重检查控制命令的有效性。 实现人为交互的方式有多种,如物理开关或软开关。软件实现的确认存在被入侵者操纵的风险,但具有利用人工智能等前沿技术的优势,可实现 AI 干预而非人为干预。不过,人为干预通常耗时较长,不适用于对时间敏感的系统,这类系统可使用 AI 干预。虽然人为干预能在攻击者控制主控制平台时禁用非法控制,但由于人类存在疏忽、粗心、知识和经验有限等弱点,可能会让非法控制命令通过确认。因此,结合外部通信和 AI 干预等机制可能是更好的入侵容忍方式。 #### 2. 物联网入侵容忍方案的架构构建 由于物联网系统的入侵难以避免,如何降低入侵后的潜在风险是重要问题,特别是对于工业物联网(IIoT)系统。具备入侵容忍能力的物联网系统,即使受到攻击也能正常工作。 ##### 2.1 传统入侵容忍技术 传统信息系统的入侵容忍问题已得到广泛研究,传统的入侵容忍技术包括: - **普通数据复制**:通过复制技术确保系统持续提供正确服务,所有数据有多个副本,分别存储在不同位置。只要入侵者只能破坏少量副本,系统仍可正常工作。但该方法会降低数据的保密性,因为任何一份数据的泄露都意味着数据保密性的破坏。 - **数据拆分共享**:为克服普通数据复制的缺点,采用秘密共享和阈值密码学机制,将受保护的数据拆分为不同部分(份额),分别存储在不同位置。当部分份额组合在一起时,可恢复原始数据。只要入侵者获取的份额数量少于阈值,就能确保数据保密性。 上述传统技术主要针对保护系统免受数据丢失和被盗的威胁,而针对运营技术(OT)安全攻击的入侵容忍设计则是为了避免对端点设备的非法控制。 ##### 2.2 基于架构设计的实用 OT 安全入侵容忍技术 这里提出一种针对 OT 安全保护的入侵容忍架构,假设入侵者不会损坏被入侵的主控制计算机,而是试图非法控制与之连接的其他端点设备。该架构基于现有工业控制系统,只需进行最小程度的修改。 假设有 n 台主控制计算机共同控制一个或多个端点设备。当向端点设备发送特定控制命令时,所有主控制平台会在短时间内发送相同命令。当端点设备从 k 台或更多主控制计算机收到相同控制命令时,才会执行该命令;否则,端点设备会等待更多相同命令副本,直到超时。 然而,实际中的端点设备通常是工业控制器,如可编程逻辑控制器(PLC)或更复杂的机器,很多端点设备无法添加计算功能,即使是简单的匹配操作也难以实现。幸运的是,可在端点设备前添加一个组合器来实现该入侵容忍架构。例如,当 n = 3,k = 2 时,该架构由 3 个主控制平台组成,所有主控制平台连接到同一个组合器,组合器再连接到端点设备。当发送控制命令时,3 个主控制平台都会发送相同命令到组合器,组合器检查是否收到两个相同的控制命令副本,若是则将命令传递给端点设备。若其中一个主控制平台未能发送正确命令或未发送任何命令,另外两个平台发送的命令副本仍能使命令通过组合器到达端点设备执行。当端点设备发送反馈消息时,组合器将其转发给所有 3 个主控制平台。 ##### 2.3 入侵容忍架构的安全保护模式 考虑到入侵者的攻击能力不同,有不同的安全保护模式: | 模式 | 描述 | | ---- | ---- | | 模式 1(普通组合器) | 端点设备向主控制计算机传输反馈消息或应用数据时,组合器将消息转发给所有 n 个上层主控制计算机。当需要向端点设备发送控制命令 cmd 时,所有 n 个主控制计算机应通过组合器发送相同命令。若组合器在允许时间内收到的 cmd 副本少于 k 个,则丢弃该命令。若组合器收到 k 个或更多副本的另一个命令 cmd′ 以及 k 个或更多副本的 cmd,先到达 k 个副本的命令将被发送到端点设备执行。为避免执行错误命令,k 应大于 n/2。 | | 模式 2(增强安全组合器) | 主控制计算机向端点设备发送控制命令 cmd 时,增加安全机制,如发送计算机的身份验证、命令的保密性和完整性保护等。组合器会检查消息源的真实性、命令消息的完整性、解密消息并存储。当以这种方式收到 k 个相同消息时,将消息发送到端点设备执行。与模式 1 相比,模式 2 仅为命令消息和消息源认证添加了安全服务。 | | 模式 3(随机组合器) | 在发送控制命令之前,主控制计算机通过外部通道商定
corwn 最低0.47元/天 解锁专栏
买1年送3月
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

物联网_赵伟杰

物联网专家
12年毕业于人民大学计算机专业,有超过7年工作经验的物联网及硬件开发专家,曾就职于多家知名科技公司,并在其中担任重要技术职位。有丰富的物联网及硬件开发经验,擅长于嵌入式系统设计、传感器技术、无线通信以及智能硬件开发等领域。
最低0.47元/天 解锁专栏
买1年送3月
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看

最新推荐

【AD9954时钟分配与阻抗匹配】:高速时钟链设计的关键要点

![【AD9954时钟分配与阻抗匹配】:高速时钟链设计的关键要点](https://www.protoexpress.com/wp-content/uploads/2023/05/aerospace-pcb-design-rules-1024x536.jpg) # 摘要 本文围绕AD9954芯片在高速时钟链设计中的应用,系统阐述了时钟分配与阻抗匹配的关键技术问题。从高速信号传输的基本原理出发,深入解析AD9954的架构与功能,探讨其在复杂系统中的时钟生成与分配机制。结合PCB设计实践,提出了优化信号完整性的布局布线策略、电源去耦方案及阻抗适配方法,并通过测量与仿真验证设计有效性。文章进一

打印延迟问题深度剖析:从富士通DPK驱动到系统层的全链路排查

# 摘要 打印延迟问题是企业级打印服务中常见的性能瓶颈,严重影响工作效率与用户体验。本文围绕打印延迟问题,系统性地从打印机驱动层、操作系统打印子系统、网络通信层以及应用层等多个技术层面展开分析,深入探讨各层级可能引发延迟的成因,并结合排查方法与优化策略提出综合性解决方案。通过日志分析、性能调优、协议优化及并发控制等手段,本文构建了一套完整的打印延迟问题诊断与优化体系,并通过实际案例验证了方法的有效性,为企业构建高效稳定的打印服务架构提供了理论支持与实践指导。 # 关键字 打印延迟;驱动兼容性;打印子系统;网络协议;性能调优;并发控制 参考资源链接:[富士通dpk系列打印机NFCP

基于AGC的信号强度检测系统设计:RSSI功能实现全流程解析

![AGC放大器](https://www.mwrf.net/uploadfile/2022/0704/20220704141315836.jpg) # 摘要 本文围绕基于自动增益控制(AGC)的接收信号强度指示(RSSI)系统,系统地阐述了信号强度检测的技术背景与理论基础。文章首先介绍AGC的基本原理及其在信号接收链中的关键作用,接着深入分析无线信号传播特性、RSSI的测量原理及其与其他信号质量指标的关系。随后,提出了基于AGC的RSSI系统设计方案,涵盖系统架构、模块划分、参数优化与数据校准方法。进一步地,文章探讨了RSSI在室内定位、无线网络质量监测等实际场景中的应用,并通过实验验

BCH生成矩阵存储与压缩技术:节省内存的5大实用技巧与实现方案

![BCH生成矩阵存储与压缩技术:节省内存的5大实用技巧与实现方案](https://developer-blogs.nvidia.com/wp-content/uploads/2023/06/2-4-structured-sparsity-pattern.png) # 摘要 BCH码是一种重要的循环纠错码,广泛应用于现代通信和数据存储系统中。本文围绕BCH码的生成矩阵展开系统研究,深入分析其数学基础、结构特性及生成原理,重点探讨生成矩阵在实际应用中所面临的存储瓶颈与性能限制。针对大规模矩阵带来的内存压力,本文提出五种实用的压缩与优化技巧,包括稀疏结构识别、循环特性压缩、按需生成、位操作

多机协同通信设计实战:基于EthernetKRL的KUKA系统架构解析

![多机协同通信设计实战:基于EthernetKRL的KUKA系统架构解析](https://www.tqc.co.uk/wp-content/uploads/2020/03/bench_banner.jpg) # 摘要 本文围绕多机协同通信与KUKA系统架构展开,系统分析了多机协同通信的理论基础,重点解析了工业通信协议、KUKA机器人通信机制以及EthernetKRL通信模型的工作原理与实现方式。研究涵盖了从通信配置、编程实践到数据同步与错误处理的全过程,并探讨了系统部署中的架构设计、性能优化与安全保障策略。通过实际应用分析与未来趋势展望,本文为构建高效、稳定的多机协同通信系统提供了理

自动化调度系统博弈应用:6大挑战+解决方案,打造智能调度系统必读

# 摘要 自动化调度系统在现代复杂计算环境中扮演着核心角色,其效率与智能性直接影响系统整体性能。本文围绕自动化调度系统的核心价值与博弈理论的应用背景展开,系统分析了博弈论在调度问题中的适用性,探讨了非合作博弈、合作博弈及多智能体系统在调度建模中的实际应用。同时,文章深入剖析了构建智能调度系统所面临的六大核心挑战,涵盖资源竞争、动态适应性、可扩展性、安全隐私、实时响应及多目标优化等方面,并提出了基于博弈理论和机器学习的工程化解决方案。研究旨在为构建高效、安全、自适应的下一代智能调度系统提供理论支撑与实践路径。 # 关键字 自动化调度系统;博弈论;多智能体系统;资源分配;机器学习;多目

滤波器失配补偿方法论:信道化系统稳定性提升的底层逻辑

![信道化仿真代码-多相滤波](https://connecthostproject.com/images/8psk_table_diag.png) # 摘要 滤波器失配是影响信道化系统性能的关键因素,可能导致信道间串扰、频谱泄漏以及系统稳定性下降等问题。本文系统地分析了滤波器失配的成因与分类,深入探讨其在时域与频域的表现形式及量化方法。基于系统辨识与参数估计理论,研究了多种补偿算法的数学基础及其收敛性与稳定性条件。进一步地,本文提出了适用于嵌入式系统和FPGA/DSP平台的补偿架构设计与硬件加速实现方案,并通过实际测试验证了补偿效果。最后,结合多层级补偿机制与鲁棒控制理论,提出提升系统

多线程环境下的卡尺测量优化:OpenCV并发处理的3大核心技巧

# 摘要 本文围绕多线程技术在图像处理中的应用展开研究,重点分析OpenCV中的并发处理机制及其在卡尺测量算法优化中的实践。文章首先介绍多线程与图像处理的基础概念,继而深入探讨OpenCV支持多线程的机制、线程池管理策略以及资源竞争问题的解决方案。随后,通过卡尺测量算法的并行优化案例,分析单帧与多帧图像的并发处理方法,并评估其性能提升效果。最后,文章提出多线程环境下系统性能优化和稳定性增强的关键策略,包括内存管理、异常处理及系统调优方案,为高性能图像处理系统的开发提供技术参考。 # 关键字 多线程;图像处理;OpenCV;卡尺测量;并发处理;线程池 参考资源链接:[一维卡尺测量与

【Python类异常处理设计之道】:优雅处理错误与异常的全面方案

![【Python类异常处理设计之道】:优雅处理错误与异常的全面方案](https://img-blog.csdnimg.cn/img_convert/003bf8b56e64d6aee2ddc40c0dc4a3b5.webp) # 摘要 本文系统探讨了Python异常处理的核心理念、理论结构及其在实际开发中的应用策略。从基本语法出发,分析了异常处理的机制、分类及执行流程,并深入讨论了自定义异常的设计原则与常见设计模式。文章结合函数、模块及Web应用等实际场景,阐述了异常处理在不同层级的实践方法,并探讨了异常在系统级错误恢复、日志记录及安全控制中的关键作用。同时,针对性能瓶颈与调试难题,

自动驾驶感知升级:偏振摄像头的5大核心优势揭秘

![自动驾驶感知升级:偏振摄像头的5大核心优势揭秘](https://avitechhub.com/wp-content/uploads/2024/03/Drone_flying_in_rain_web-1024x576.jpg) # 摘要 随着自动驾驶技术的快速发展,感知系统的精准性与可靠性成为研究重点。偏振摄像头因其在复杂光照、恶劣天气及材质识别等方面的独特优势,逐渐成为自动驾驶感知技术的重要组成部分。本文系统梳理了偏振摄像头的发展背景、成像原理及其在自动驾驶中的关键应用,深入分析其硬件结构、数据处理流程及多场景适应能力。同时,探讨了偏振摄像头在实际部署中面临的系统集成、算力需求与技