文摘

物联网(物联网)保护指的是软件相关领域获得物联网及相关设备和系统有关。物联网是一个相互连接的计算机系统中,传感器,执行器,或者人们在万维网(WWW)。所有这些不同的设备有一个独特的身份在物联网和自动必须通过网络传递数据。如果电脑不充分保护,使他们能够连接到互联网公开他们的一系列严重的漏洞。因为物联网失败的后果是严重的,需要观察和分析物联网相关的安全问题。物联网安全的主要目标是保护人身安全,同时也保证,确保可访问性。在物联网技术的背景下,目前的研究进行一个系统的文献回顾,分析与商业相关的安全问题和家庭自动化和细节技术的教育应用物联网的网络层的可能性。在本系统综述中,我们讨论如何当前上下文导致物联网设备的设计者无法增强网络安全计划。通常,应用程序开发人员负责培训他们了解最近的安全发展。因此,积极参与脊上规模与被动的改进就可以实现。 A comparative analysis of the literature was conducted. The main objective of this research is to provide an overview of current IoT security research in home automation, particularly those using authentication methods in different devices, and related technologies in radio frequency identification (RFID) on network layers. IoT security issues are addressed, and various security problems in each layer are analyzed. We describe cross-layer heterogeneous integration as a domain of IoT and demonstrate how it can provide some promising solutions.

1。介绍

近年来,物联网(物联网)迅速扩大,网络技术设备访问和相关分析系统有所改善。物联网是指保护技术和系统旨在保护物联网基础设施和网络(1]。防御威胁仍不处理,因为网络系统被视为负责威胁。物联网是一种先进的保护模式,允许各种各样的设备之间的交互通过路由协议。它通常指的是引擎、网络设备和其他对象都是数字化集成;与不同的传感器技术,这些产品是相互关联的,提供改进的可访问性对一个给定的平台。基于这个互联性,可以收集和这些机器之间共享数据和信息2]。有几个研究领域的物联网设备可以部署提供性能,改善基础设施,和支持。例如,应用程序与气候条件有关,生活空间的住宿,和先进的教育都可以受益于物联网的实现(3]。一般来说,物联网设备的可用性要求系统检测设备,进行观测和模拟做出必要的改变来改善产品的性能。

一个例子的一个领域物联网设备的使用是重要的是在临床医疗设置。临床医生的福利起着至关重要的作用在这些医疗系统的成功。在这些设置,物联网设备可用于测量和控制脉冲,心率,以及其他身体功能。先进医疗设备协助医学的实践在发生灾难,允许医生迅速评估医疗症状,提供早期诊断治疗患者(4]。物联网也影响盈利能力的用户,通过允许创新产品设计,独特的环境中能够对现有的方法和改善功能。物联网的方法创建了基于广泛的先前技术。最终,基于三层结构框架,包含了意识,系统和软件(5在物联网的应用程序层是基于各种技术(6]。

先前的研究人员已经开发出竞争视角各级关于隐私和保护物联网系统和如何处理脆弱的安全威胁的形式(5,6]。物联网传感器节点的现有资源优化和复制设备通常用于开发快速发展在学术物联网安全研究7]。先前的研究提供了一个系统原型列表用于当前研究[8]。最常用的物联网信息安全是NS仿真器3,因为许多新的安全程序开发自己的安全协议和NS 3提供的评估方法是必需的,例如网络安全协议和应用程序的自动验证(AVISPA) [5]。当前物联网安全问题的现状调查和研究从2016年到2021年。特别是,强调保护和隐私问题在物联网,以及恶意攻击者的影响,而有能力伤害和物联网系统崩溃。我们的目标是,未来的研究将结合仿真模型和改进的物联网安全部门提出。先前的研究关于物联网的安全(6)收集和评估使用的可靠的网络信息和谷歌搜索。

本文的主要贡献是其综合比较的话题,如物联网、安全策略和过程模拟,包括从最近发表的研究结果。总之,它解决了应用程序从医院管理者的重要性和必要性,商业设施,敏捷的城市,和家庭自动化。本研究关注不同的设计架构和物联网应用程序试图解决问题在这些不同的上下文。这尤其重要,因为物联网基础设施脆弱从先前的失败的安全保护,每一层的利用。这导致很多安全问题,合适的解决方案是必要的。描述系统的漏洞和相关问题的概述。我们突出的价值,需要扩展,采用物联网的方法检索数据通过强调当前的问题和出现的问题。此外,我们解决商业、企业和行业需求问题和相关的安全问题及其预防。网络层的角色和身份验证系统也在这里定义。在物联网中,存在着不同的网络层的观点。 By gathering and screening and data routing from unrelated IoT systems, the network gateways act as an intermediary for sending and receiving data from different sensors. This method involves identifying IP addresses within the network and granting permissions to authentic users.

物联网生态系统,解决了这些问题9)如图1。表1介绍了本研究的主要贡献。

剩下的纸是组织如下:部分2讨论了物联网的相关工作。节3研究选择和评价方法提出了对物联网的安全问题进行分类。部分4提出了物联网及其安全问题的挑战。当前物联网安全问题的研究,提出了研究技术,比较它们之间的部分5。物联网验证方法的弱点进行了部分6。节中介绍了物联网的安全问题7。部分8提出了系统的文献综述(SLR)问题和讨论和与物联网相关的问题。部分9阐述了结论和未来的方向。

以前的研究人员(1)研究了物联网系统的许多方面,以及相关的创新。物联网是一个平台,需要帮助IoT-connected网络和设备。潜在的设计基于适应性考虑物联网设备和它们的有效性和准确性已被调查的主题。例如,作者的2)提供了一个组织物联网生态系统。同样,安全视频变形与降低提出了物联网访问(3,11),为了提高事务的隐私设备。然而,其他工作物联网(4,12)专注于云计算的安全问题和优势服务组合,在加密是云计算的一种形式。目的、特征和物联网设备的结构性问题了在前面的文献[7,9,13]。

其他类似的方法,利用基于不同输入数据进行评估,结果表明,提高交通维护可能产生积极的经济效应5,9]。物联网另外协助农业通过允许他们部署嵌入式传感器来跟踪他们的食物,监控他们的作物,土壤的热性能和控制(10,14]。在一个先前的研究(15),作者确定安全挑战和设计与物联网相关的。从更普遍的角度来看,物联网,其特性,及其各种方法设计了多个评论的主题(16,17]。物联网的结构和物联网所带来的巨大的困难问题也被深入讨论(18]。研究人员(19,20.]也检查了中间件结构和提供了一个全面审查的方法,策略和问题。

面向服务的体系结构(SOA)是指一个方法的设计,专注于提供资源。为了连接额外的功能,它也被称为网络单位通过终端和系统的机制(21,22]。在本文中,我们将研究一些最重要的数据保护的挑战在安全的世界和物联网应用程序(23,24]。因为该生态系统的层容易受到网络攻击,攻击者没有对机密信息的访问。物联网设备耐几个安全风险;然而,攻击会导致电能短缺,内存和处理能力的物联网设备25,26]。此外,插入恶意软件,拒绝服务的威胁(27,28],特权升级和有害感染[29日都是攻击的例子可以妥协物联网安全如果黑客利用访问数据库(30.]。这种攻击的方法,它使用一个代码加密算法,应该到物联网,实现预防攻击(31日,32]。

讨论了物联网安全问题、隐私的挑战,挑战的认证在云计算和其他系统,恶意软件攻击网络层家庭自动化和射频识别模型。这些系统和应用程序可以提供信息为什么攻击者窃听身份验证系统。物联网结构,一般来说,设想3 - layer系统由一层角度来看,一个通道层,和一个运行时环境层。

元素组成物联网系统硬件设备,通信通讯协议和接口服务(33]。这些技术是物联网的最重要方面,尤其是嵌入式系统。对于这些系统,在硬件层面,单片机是基于ARM的厚度,MIPS,或X86芯片设计34- - - - - -36]。保护技术,如一个加密的代码转换器或安全芯片,可以包括在规划过程中37,38]。物联网应用程序通常用于自动识别系统(AIS)。物联网应用程序使用的操作系统,它本身包含一个硬件抽象层,物理层表面,连接驱动程序,和功能程序分离,安全设施和软件环境。有应用程序的桌面应用软件层的加密协议,第三方库,和司机。

硬件设计也是必不可少的保护连接设备,实现物联网识别能力,和边缘流量保护(39]。需要一个私人加载过程中,如何实现面向中数据加密的方法,以及如何实现访问事务所有困难与物联网相关的设备(40]。物联网系统的重要组成部分是定义如何通过消息传递协议用于传输和通信处理(41]。然而,在过去,许多物联网系统缺乏足够的安全(42]。一个手持设备可以直接与通信网络云计算通过亚马逊等连接运动(43]。物联网涉及结合无线传感器网络的所有沟通形式由概念(44]。

以前的缺点提出了物联网的安全设计现有的评论文章。一个系统的文献调查需要解决以下缺陷(45]:(我)当前研究缺乏实证评估和包罗万象的术语集物联网系统技术(46](2)大多数的结构提出了研究并没有一个系统的布局,和本文选择技术是不明显的47](3)之前的一些研究不检查物联网应用的主要评价方面(44]

3所示。研究选择方法

本节提供了一个基于单反系统综述方法,最具挑战性的物联网安全问题分类结果(46),如图2

以下分析问题的一个完整的解决方案(AQ)有关研究客观定义了这个系统的文献综述:(我)AQ1:我们如何才能保持机密性、隐私和安全的服务使用物联网生态系统?(2)AQ2:有严重安全物联网中存在的失败:我们如何解决物联网安全问题?(3)AQ3:物联网安全目前的研究趋势是什么?(iv)AQ4:安全问题可以发生在物联网层及其解决方案?(v)AQ5:我们如何减少物联网问题,在当前环境下物联网发展中的作用是什么?

4所示。介绍物联网的安全

随着各种平台和网络设备的使用在物联网系统中,有多种协议和功能提供给物联网网络解决方案。然而,许多查看当前监管程序在美国成为无效的48]。打开Web应用程序安全性项目(OWASP)专注于物联网设备的三个层面:技术,数据通信,通信协议(49]。因此,如图1,作者得出的结论是,部署网络安全对策必须包括在所有的物联网安全基础设施层(50]。无线射频识别技术(RFID)和无线传感器网络(WSN)都定义为物联网网络的一部分(51]。的后果可能攻击这两个层次的系统如表所示2

4.1。物联网体系结构

网络中各个层面执行特定的任务。物联网,有各种各样的观点所必需的层数(48]。根据大量研究[48,物联网主要作用于三层:观察,连接,和访问层。物联网的每一层都有自己的安全问题的基础上,设备和设备,协助每一层(50]:(我)感知层在物联网中,它被称为传感设备层。这一层的目标是获取来自服务器的数据。一种可佩带的传感器可用于监测和控制环境。这一层识别、收集和分析数据在传输之前。它处理到网络层。这一层还负责云服务器(51]。(2)网络层物联网协议是用于网络通信和数据传输到各种物联网通过互联网端口和传感器。在这个层次上,有许多可用的虚拟化系统在万维网上。访问点和运输设备等设备,通过结合一些最尖端技术的工作,包括Android,以太网,3 g, GSM和其他无线技术。通过收集、筛选和路由数据跨多个物联网系统,网络网关充当中介发送和接收来自各种传感器的数据(52]。(3)应用程序层数据的有效性、安全性和隐私都是确保应用程序层。物联网在这些层的目的是建立一个网络网格(44),如图3

4.2。物联网安全和隐私的挑战

物联网为用户提供了显著的优势;然而,也存在一定的缺点。主要关注的学者和法律专家关于物联网设备与网络安全相关的问题和隐私威胁。一些公司和企业都在努力应对物联网的问题,和这些危险已经突出了引人注目的最新网络安全漏洞。此外,匿名性问题和在互联网上不诚实代表困难在使用物联网设备53]。

上述问题产生更大的影响物联网接受比安全和隐私。然而,不幸的是,消费者往往没有一个基本的了解安全后果,直到他们遇到一个妥协,导致损失。由于缺乏用户教育、消费意愿薄弱部署安全是太常见了54,55]。在最近的一次考试的隐私和安全,物联网设备表现良好,但仍然存在众多的缺陷计算机系统(56]。因此,物联网的普及是由多么有效地尊重人的隐私偏好。担心隐私和其他威胁与物联网相关的延迟完成物联网实现的关键。全面实施需要了解客户的需求,能够保护自己的个人信息,和安全的隐私条款。

有重要的研究重新定义的物联网安全问题,如监测记录(升级57]。独特的信息对象的集成可用于创建一个调查策略和实施全球物联网通信。能够连接互联网也是一个方面,帮助确定这些问题,因为这些不同的过程很难解决在隔离58]。从世界上任何地方方便访问个人信息;然而,仍然存在一些隐私的挑战59]:(我)互操作性风险系统应该限制或限制。客户利益受到一个异构的生态系统独特的物联网数字转换。尽管完整的商品和服务之间的互操作性并不总是可能的,用户可能不喜欢购买特定IoT-related商品。例如,物联网设备设计不当可能伤害环境。他们是昂贵的对网络资源(60]。另一个特点,采用多年来提供安全加密,解决安全漏洞在拥挤和复杂的场景61年]。感染可以减轻通过建立强大的安全功能和将他们纳入物联网产品。这实实在在的利益当顾客购买的物品已经有足够的安全保护,防止缺陷。的一些预防措施包括实施网络安全指导方针,保证物联网设备的保护(62年]。不同的需求和问题会影响设备的能力和他们的保护。(2)定期更新物联网设备的制造商通常每季度更新软件。此外,操作系统平台和安全补丁维护更semifrequent基础(61年]。因此,攻击者有足够的时间来打破安全系统和捕获数据。(3)嵌入式密码传感器节点保持综合密码,支持更容易。专业人员可以远程修复操作系统问题或设备上部署必要的更新。然而,黑客可以破坏这些功能将数据加密(62年]。(iv)自动化在物联网应用中,系统应用程序开发人员使用不同的特性来收集数据和简化业务流程。人工智能方法可以访问这些功能如果指定的危险不是通过适当的集成,可以允许危险妥协系统[62年]。(v)远程访问物联网系统使用不同的主机为远程访问不同的协议,如区域网络,Lurton,蓝牙,和z - wave,尽管通常不表示明确的限制。因此,黑客和网络犯罪可能积极识别用户和他们的数据之间的联系使用这些方法对无线监控(63年]。(vi)一组不同的第三方程序在互联网上有许多科技网站,公司可以使用它来执行不同的任务。但是,很难确定这些网站的合法性。如果终端和人员从非法网站,下载软件或访问恶意黑客可以立即进入系统使用这些应用程序和损害用户的系统,特别是如果数据库集成(64年]。(七)设备标识不足大多数物联网系统不使用强密码保护用户的数据。因此,获得通过传统入口使用被盗密码可以对隐私构成威胁65年]。(八)弱设备监控控制和识别物体,大多数物联网供应商设置独特的设备标识符。另外,有些公司不遵守严格的安全协议。结果,跟踪嫌疑人基于他们的互联网活动变得困难。一些相关的挑战和可能的解决方案如表所示3

5。目前的研究

当前预防战略的主要目标是跟踪用户的机密性和完整性和维持保护物联网设备、平台、信息和应用程序。因此,物联网环境提供的物联网设备的可靠性取决于其可用性。预防和干预是必要的为常用的传统应用程序以防止可能发生的袭击。图3描述了市场的当前状态(67年]。

数据从2016年到2021年,我们使用以下策略和程序。我们发现,身份验证是一项艰巨的任务用于安全战略;然而,在意系统已经得到普及,因为它能够检测和防止有害设备(68年]。另外,对加密和解密的研究实现轻量级的和低成本的加密和约束装置,如图4

6。身份验证

身份验证是指涉及的方法确定网络的IP地址并提供权限真实的人。这种方法是用来保护物联网系统免受攻击,如响应攻击、重放攻击,所谓中间人攻击和模仿能力。身份验证仍是最常用的保护方法,如图4。大约有60%的系统使用这种方法来提供应用程序层,而40%使用它来为用户授予访问数据层。

6.1。用户身份验证的重要性

非法活动可以阻止通过用户身份验证访问机密材料。例如,如果用户访问只有必要的信息对他们来说,然而,这保证用户b的数据如果身份验证过程没有保护,黑客可以获得对系统的访问和提取密码。益百利公司像微软,雅虎经历了数据泄露由于他们未能获得验证。黑客侵入雅虎2012年和2016年之间的用户配置文件和提取数据有关的联系人,日历,和个人的谈话。2017年,Equifax网络攻击破坏超过1.47亿人的信用卡信息。任何公司都可以置于危险如果他们没有一个安全的身份验证机制(69年),如图5

传输加密和解密,互联网协议安全使用传输层安全性(TLS)访问本系统。TLS为有限的设备提供两种身份验证方法:TLS-PSK,利用预共享密钥,TLS-DHE-RSA,使用RSA和diffie - hellman (DH)信息分布。使用公共密钥和加密算法。中的两个对象执行安全通信技术必须首先通过提供机密信息(即验证他们的身份。交换协议键),因为使用这种方法验证过程只是一个加密哈希函数。第二个技术与受限制的设备运行良好,比如传感器。有三种身份验证协议目前物联网:convergent-based协议,非对称cryptosystem-based协议和混合协议(38,70年]。有一个人类和机器之间的双向连接。在物联网系统中,有一个两厢情愿的智能手机和工作站之间的交互。系统发送信息到服务器并获得控制控制台发出的数据。身份验证过程是至关重要的在一个物联网平台来验证浏览器和网络的真实性。以前,已经有了显著的轻量级的认证和加密方法的不足。最近,有增加就业的轻量级的认证和加密。我们的目标是提供一个廉价的网络访问身份验证过程,加密通信与许多因素(身份验证69年]。有各种各样的方法来提高物联网认证的功能,如使用bio-hashing所有建议和增强的隐私。图6介绍了物联网的地位身份验证方法(69年从2016年到2021年。

6显示当前物联网研究趋势申请认证使用不同方法:轻量级、多因素和multiauthentication。轻量级的认证构成65%的认证方法和用于安全、更好的沟通在物联网和保护设备。多因素占15%,用于实现身份验证的目标,和multiauthentication占20%,用于访问控制。

6.2。共同的身份验证类型

黑客不断完善他们的网络攻击。因此,安全专家必须处理许多不同的安全问题。因此,企业开始部署更全面的灾难恢复计划,包括身份验证(71年]。下面列出最常使用的身份验证机制来保护信息的技术。

6.2.1。基于密码的身份验证

最常见的方法保护密码。组合的字符、数字和标点符号都可以用于一个密码。用户必须开发安全的密码包含所有可行的替代方案来保护自己的混合物。然而,密码很容易欺骗攻击,减少其效用。只有54%的人使用独特的密码在所有网站个人资料,和普通成年人大约25种不同网络财务记录。因此,许多人喜欢安慰保护和使用基本的密码模式代替复杂的密码,因为他们更容易记住。攻击者可以很快猜一个用户名和密码通过所有可能的排列(即。,using “brute force”) until they discover one that fits if the user has used a simple password. Biometrics is an alternate strategy that may be adequate for securing Internet data, although it has numerous flaws.

6.2.2。多因素身份验证

多因素身份验证(MFA)相结合的验证策略识别使用两种不同的方法。条形码由智能手机应用程序,爬行者的挑战,指纹和面部识别是这种方法的例子。通过提供新的安全特性,MFA概念和方法提高用户满意度。MFA是安全的对其它概要文件破坏,但是它有一些底片与它的使用有关。个人不得错位手机SIM卡,使他们无法产生一个代码进行验证,锁定他们的设备(72年]。

6.2.3。基于证书的身份验证

社会安全卡的密钥身份验证应用和提供解决方案针对单个设备和设备网络的类型。数字证书是一种半导体识别类似于一个军官的学习者许可证。一个密钥和认证机构加密证书代表一个用户的电压概要文件的在线签名。一个证书颁发机构可以产生验证展示营销授权持有者。当承租人转移到一个网站,他们必须提供密钥。服务器检查密码文凭的真实性委员会的有效性。网站只验证访客,附着在许可的密钥系统作为一个密码。

6.2.4。生物特征身份验证

生物特征识别是一种安全,依赖于一个人的独特的生物特征。下面是一些采用访问控制技术的主要好处:授权功能是维护在一个目录,可以迅速与履历表相关参数。当安装在网关和入口,履历表调节直接访问信息。生物识别技术可以在多因素包括用户身份验证。个别部门和商业公司采用生物识别安全系统在跑道,军队资产,和政治界限。最受欢迎的识别方法如下:

(1)人脸识别。很多一个人的面部特征可以作为生物识别信息。然而,人脸识别可能不可靠相比的特点一个人从不同的角度或当比较类似的人,例如家庭成员。这些漏洞阻止了面临输入验证创新[73年]。

(2)指纹扫描仪。这些设备匹配的独特模式对一个人的手掌。人的手指可以通过一些新的触摸屏,评估关注循环系统。尽管他们经常错误,使用指纹生物识别认证仍然是最常用的筛选方法对于企业和个人来说,很大程度上由于智能手机的普及。

(3)语音识别。这种方法是指任务评估面试官的说话风格发展的适当的形式和声音。语音设备(如针经常用作预定义的条款对个人进行身份验证。

(4)眼扫描仪。计算机视觉系统和扫描仪扫描仪的眼睛。光学扫描仪用梁在用户的眼睛,寻找不同的模式在学生周围的彩色的环。然而,如果用户戴眼镜,eye-based识别可能是不准确的。

6.2.5。基于令牌的身份验证

使用这种方法,人们提交他们的身份,获得一个独特的保护使用手势可视化流的随机字母作为回报。而不是反复输入密码,用户可以使用令牌访问受保护的系统。生物识别证书验证用户授予访问。rest api(具象状态转学申请程序接口)的理论表示员工的例子基于令牌的身份验证用例(74年]。

7所示。物联网验证方法的弱点

所有的建议密码是一次性程序,使用数字签名为轻量级验证不是一个合适的安全的选择,因为这样一个标识符可以砍75年]。以下是异构物联网验证解决方案的弱点,如先前的研究[76年]:(我)攻击克隆验证器和大量存储用户相同的用户名和密码(2)路由器攻击收购和欺骗(3)繁殖指控偷窃微芯片和物联网设备(iv)禁用门户网络和伪造探测器的关键(v)模拟、攻击假设和非现场鉴定(vi)猜测和智能卡盗窃是离线攻击的例子(七)物联网设备认证标准仍然是安全技术攻击,欺骗用户,模仿(八)物联网应用程序有缺陷和局限性,因此可能不代表降低物联网安全的全面解决方案

然而,一些现有的加密算法提出了从2016年到2021年是值得研究,如表所示3。我们已经定义了设备用于家庭自动化。目前的研究提出了表4,不同的视角上的身份验证层的应用程序。

7.1。加密

减少和有限的设备只能集成工业控制系统(ICs) [80年),因为他们的低要求的系统资源和有限的待机时间,密实度,限制存储、最小电源、手持设备和常规加密原语。廉价安全所有这些系统可能是一个不错的选择。物联网加密的目的是促进有效边缘连接(81年]。弱紧凑密码学在物理和网络层仍是这一研究的主要焦点。或者,有一个先天quality-decoding方法建议对现有客户的否定。目前关于这一主题的研究定义在表5

7.2。物联网安全问题

在本节中,我们提出的七个最重要IoT-related安全问题,从盗窃物联网设备的潜在盗窃的风险控制设备(88年]。

7.2.1。恶意软件和盗版物联网设备

Ransomware是一种软件编码和拒绝访问的数据,有可能利用物联网设备不足的安全协议。实际问题开始当一个黑客浸润与间谍软件工具。黑客然后请求勒索金钱以换取嫌疑人的文件。然而,世界上隐藏的黑客变得更加普遍。智能手表、医疗监控、智能家居都是关于这个安全风险问题。网络攻击阻止客户他们的物联网系统和连接网络,破坏机器,未经授权的访问。由于物联网用户指数增加,这个特定的物联网风险本质上是不确定由于大量的可能的配置(89年]。物联网数据的最佳方法是虚拟化的感染,可能没有任何敏感信息锁定。然而,大多数物联网系统供应商未能提供重要的安全补丁和测试。

7.2.2。测试和改进的短缺不足

另一个有关连接系统安全问题是,制造商经常提供不充分的测试和安全(90年]和并不总是采取所有必要的预防措施,以防止安全问题。随着物联网行业的快速扩张,许多公司正在建设和销售没有测试设备。此外,有时,只能在短时间内安全改进。设备产生的速度越来越快,因此,设计师可能会放弃这些升级有利于促进下一代的设备和鼓励用户升级。传感器节点运行的应用程序的技术可能容易受到各种病毒和犯罪的威胁,以及其他安全缺陷。此外,当一台机器上传信息到服务器在更新期间,可能会有停机时间。软件文件暴露在此期间如果连接不安全,允许黑客访问文件和构成安全风险。

7.2.3。家入侵

入侵或盗窃可能是最可怕的物联网安全风险的例子,因为他们侵蚀物理和虚拟世界之间的界限,把用户重要的危险。“家庭自动化”出生的概念随着物联网传感器成为越来越多的房子的一部分。这AI构成重大风险,因为流氓设备较差的保护措施可能暴露用户的威胁。攻击者可以找到的位置数据所有者使用搜索引擎的查询。潜在的危害是显而易见的,它甚至可以导致用户的信息输入非法接触(91年]。使用代理和加密你的帐户信息沟通两种方法可以避免这种类型的物联网安全问题。

7.2.4。货币腐败了物联网

逃税和假冒身份欺诈可以增加转账公司使用互联网。其中的一些组织正在探索认知计算,而其他人可能看到合并信息的价值在几个行业的水平(92年]。人工智能可以用来发现恶意活动和提供提示危险活动的迹象。例如,所有投资银行在引入这些新车型将面临困难。原型机的维护和风险管理程序占越来越多的网络攻击的威胁。

7.2.5。智能汽车从国外访问

物联网的智能车辆、盗窃变得更常见的在高速公路上。有缺陷的物联网系统介绍关于智能汽车远程监控的重大危险。

安全威胁与物联网相关的独立特性可能危及他们的设备,如人格和运动检测(93年]。这些恶意黑客社区的安全构成严重威胁,甚至可以导致死亡。远程监控连接也容易受到恶意软件,因为攻击者可能期望支付换取解锁车辆或激活它的汽车。物联网项目供应商目前正在试图开发方法来解决这些安全漏洞。微软和通用汽车(General Motors)在乐器集群合作,对这些攻击很敏感。幸运的是,因为这些攻击通常发生在主流使用的通信系统,工程师们有足够的时间让他们反应有效。图7显示设备的连锁保护密码和一些问题影响物联网设备在顶层。

7.2.6。假和恶意的智能设备

覆盖所有的防火墙和控制设备的各个部分是一个物联网安全问题。快速移动和卷物联网设备的灵活性住宅网络[内创造了一个问题14]。黑客部署流氓和伪造物联网设备在安全网络与未经授权的许可。这些机器可以恢复源材料和连接到互联网获取敏感信息,有效地突破网络防火墙。这些设备的形式来恶意无线网络,监控摄像头、散热器、和其他设备无窃取网络信息用户的意识。

7.2.7。缺乏用户了解物联网的隐私

许多用户认为他们已经理解风险和物联网的特点。然而,欺诈、蠕虫和间谍软件风险笔记本电脑和个人电脑和cyber-identity盗窃的情况下,用户的安全被威胁利用的感觉。用户感到安全时知道如何保护他们的wi - fi热点和维护他们的贝宝。然而,在文献中,物联网安全漏洞时,研究人员属性故障供应商和消费者的缺乏理解和疏忽。物联网设备,很可能由于用户数据泄露文盲和缺乏知识。当攻击个人通过物联网,媒体操纵攻击利用的人类倾向于避免这些问题95年]。

2010年的致命袭击伊朗核设施等滥用人类心理的一个例子。目标设备是一个互联网技术称为单片机,它要求一名员工将通过一个内部的微型sd卡插槽电脑打破私人从公共网络平台的分离,暴露在攻击:

7。3。方法识别物联网安全漏洞和安全物联网系统的方法

物联网潜在威胁是在考虑过去的用户,我们将讨论一些实际的物联网策略消费者避免数据泄露(75年]:(我)用户必须频繁地创建有效的身份验证形式。(2)更新账户的在线活动,桌面和应用程序经常被近年来的标准。这些实践也应该为物联网设备的标准。(3)用户必须不断保持更新的安全最佳实践,确保以下几点:(一)每个物联网设备都有其密码。(b)用户必须检查他们的信用报告每年至少一次。(c)密码是广泛的,避免重复。(d)凭证必须极难猜。用户可以使用加密软件为他们记住密码或把它们写在一张纸上。

7.3.1。不依赖于云计算

移动计算是有效的,但它也非常容易受到攻击。每个小工具获得的物联网供应商网络能耗。虽然它可能会得到一个便宜的,重要的是要记住适当的指导方针(96年]:(我)利用文档和程序加密的形式,你必须有一个活跃的网络连接(2)获得一个完整的回顾与你的wi - fi网络的安全设置(3)此外,确保该系统保护,用户可以保存他们的信息和文件夹私下里,远离恶意的代理

7.3.2。避免全球连接器的使用功能

大部分的物联网设备提供了一个国际和播放功能,允许各种无线调制解调器连接到彼此通信。这表明,用户没有激活每一个可用的替代。虽然物联网环境显然是有好处的在你的家里或者办公室,用户应该注意以下几点:(我)国际插座和忘记方法连接到网络设备。(2)这些系统可以连接到外部威胁和剥削。(3)如果攻击成功,它可能会伤害所有的连接系统,允许黑客直接注入自己从一个到另一个地方。在这种情况下,断开连接并忘记模式将提供一些安全物联网技术设备。

7.3.3。利用传感器节点

wi - fi客户定期构建众多网络只能为自己和他们的家属。的方法创建第二个网络是用于连接系统,因为它有助于数据收集:(我)保护你从非法披露机密文件(2)禁用任何努力控制的物联网设备和安装恶意软件(3)把物联网传感器高于任何外部实体的范围来保证其机密消息

7.3.4。每天更新你的物联网设备

通知必须现场监督权威更新可用的软件供应商。我们在这一节中描述一个缺乏创新的物联网的安全问题。因此,下载所有的软件更新都能提高你的界面和阻止攻击者侵入你的设备在新颖的方式97年]。

7.3.5。标准物联网新特性提供以下好处

(我)理解,你的网络是更新最了现在的防护措施,避免最近给你一些安全类型的攻击。(2)这是一个更高层次的保护你的房子或办公室。

8。讨论

AQ1:如何保护保密、隐私和安全的用户和保证物联网生态系统的服务吗?

减少实现安全的目的是保护匿名和保密。远程设备的完整性是方便,通信和传感器,保持系统的可靠性。因此,预防反应实现以下传统可能发生的袭击。识别仍然是一个普遍的安全机制,但入侵检测是越来越受欢迎,因为它潜在的抑制或识别不良网络。根据密码学研究中,另一个极端集中于轻型飞行器飞跃建筑和有限的编码为减少和限制设备(98年]。

8.1。身份验证

设备的方法在网络连接访问系统中,人,pseudo-objects称为验证。回复攻击、模仿攻击和女巫攻击都是物联网网络威胁的例子(99年]。

8.2。加密

实现端到端安全系统的过程称为加密。此外,物联网设备是通用的网络,可以将特定的计算机芯片。温和的和限制性的设备只能实现集成电路(80年]。由于其计算能力低,限制了电池性能、可移植性、有限的存储,和电源电压限制,传统的认证是不适合相对低功率数字传感器。因此,便宜的安全也许是个不错的选择,这些设备。物联网加密的目的是促进最终传输的同时利用更少的组件和超轻型技术来满足这一目标。确保在网络层的路由协议和实现信任和基于声誉恶意节点检测结果在一个端到端的延迟,通信开销,假阳性率高(One hundred.]。这项研究的结果表明,对物联网安全单独认证可能是不够的。相反,当前的趋势的物联网安全机制应该轻量级的,相互的,和多因素身份验证,特别是在网络和应用程序层。轻量级、低成本对物理层加密提出减轻安全问题。

AQ2:有严重安全物联网的失败:我们如何解决物联网安全问题?

安全预防和物联网安全基础设施是嵌入在三层的核心技术堆栈:观察、沟通、和应用程序(尽管大多数现有的网络层解决方案)。从这一点,可以推断出,成功的物联网安全缓解得益于准确的物联网的威胁建模。

AQ3:物联网安全目前的研究趋势是什么?

我们提出了一个SDN-based云数据传输安全QoS,通用电气。我们也使用SDN改变这种类型的攻击表面。我们确定了所需的质量改进我们的技术和服务来实现足够的质量提高和网络性能。评价功能使用不同的身份验证过程进行了家庭自动化。我们还分析了基于rfid网络层功能在家庭和企业使用算法,讨论了与他们的承诺相关联的劣势和挑战的解决方案。本文还可以协助网络爱好者更好地了解,调查,改善所有地方的身份验证过程和解决他们的问题在物联网设备。

AQ4:安全问题可以发生在物联网层和他们的解决方案是什么?

物联网基础设施有三层:一个解释层、通道层和用户界面层。电子、信息共享技术,物联网的通信协议都是部分设备。物联网的其他重要方面的设备,如嵌入式系统底层硬件,和大多数半导体小谎基于风险,MIPS,或X86平台。保护装置作为加密代码包括编码器或安全芯片在设计过程中。传感器节点通常只使用一个网络操作标准(NOS)为计算机用户界面和包含一个硬件抽象层,物理层上,连接适配器,和功能程序分离,引导,和软件隔离。

个性化的软件,加密方法和第三方组件控制器组成的编程接口。设备配置也是很有必要保护物联网设备。识别特征,边缘交通加密,一个私人切换方法,面向数字签名的验证模型,与物联网设备和访问操作都是问题。识别和密码可能是解决物联网安全问题的可行的选项。发展的综合方法,加密,减少身体上的嵌入式网络和认知方法还很不成熟。他们不保证系统中的敌对的设备的安全,包括损坏机器或台式电脑。此外,广告商通常使用编码的身份或用户名为简单起见,这导致了大量的验证问题。根据这个调查的结果,当前访问控制的研究主要集中在发展中为有限设备紧凑的数据加密。

AQ5:物联网的问题怎么能最小化和什么是物联网发展的作用在这种情况下吗?

减少安全的主要目标是保护匿名性和安全性。物联网用户的安全、设施、信息和传感器和维护这些系统提供的可访问性是至关重要的。因此,检测和干预方法实现检测传统的安全威胁。识别是最常见的访问控制和加密技术是越来越受欢迎,因为它潜在的抑制或识别不良网络。密码学的研究都集中在为减少和限制设备紧凑,最小的加密。Cryptocurrency的基础是区块链。稳定可靠的交互,以及独立的交互和程序,将提供物联网系统的所有好处。最近,风险最高的策略已经被证明是一个巨大的成功。对物联网分布式分类技术的特点包括可扩展和安全事务。

9。结论和未来的工作

物联网是一个极其强大的现代技术。应用程序生成家庭自动化和医院管理者、智能城市,和商业设施将在本节中讨论。此外,物联网提供了大量的优点缺点和数据保护是特定的101年]。这项研究集中在物联网应用程序和各种设计和架构解决困难有关。物联网基础设施很容易受到多个攻击每一层,导致大量的安全问题和需求来解决这些问题。的各个阶段提出的生态系统受到威胁。例如,一个方法与监测技术将确保机密信息不公开(102年]。

本文概述了众多的问题和漏洞,存在于复杂的物联网领域。它强调了需要和价值的采用和扩展检索和保存信息的方法和步骤通过强调当前的问题和开放在这一研究领域的问题。它还强调了战略相关性的重要性不同的建议的风险可能会继续扩大以前所未有的速度。本研究解决重大经济、生产、企业、和商业需求的问题。物联网的成功也依赖于利润丰厚的合同,每一个物联网监管事务的方法有(103年]。物联网安全问题必须为用户提供解决方案的保护从攻击者以及所有未经授权的人。物联网生态系统的进一步发展将关注隐私问题。

物联网技术已经显示出安全问题在商业领域,教育的一部分,是必要的,必须承认和分析这些技术的可能性104年]。到2021年,大多数组织都理解潜在的物联网,物联网相关经济活动占80%以上的提供者。这意味着供应商无法提供足够的设计将导致需要进一步加强网络安全计划。应用程序开发人员必须通过培训自己发挥作用和保持现有安全进步及其意义(105年]。2019年3月,美国国会发起反恐立法打算确保物联网设备由政府购买有一定的最低基本的安全特性。

综合保护已经可以在一些物联网设备供应商。此外,潜在客户提高电磁信息交换的分析,如(106年以下:(我)线性加工(2)启发式技术(3)计算机辅助教育(iv)神经网络的人工智能(v)演化算法(vi)AI混合物和其他自适应控制

研究人员确实可以预期出现的制造业领域的物联网软件测试专业他们进步107年]:(我)数据完整性从头到尾的模式(2)物联网,可靠的虚拟化是至关重要的(3)在物联网配方保密和保护面临的挑战和建筑业(iv)深度学习预防和物联网系统的漏洞扫描的威胁(v)保护物联网系统的设计(vi)隐私问题和物联网平台安全策略

的利益冲突

作者宣称没有利益冲突。

确认

作者承认Riphah提供的支持(RAIR)人工智能研究实验室,Riphah国际大学、校园费萨尔巴德,巴基斯坦。这项工作是由卡塔尔大学高影响格兰特(QUHI-CBE-21/22-1)。