- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
基于信息物理系统(CPS)安全及解决方案的分析
摘要:信息物理系统(CPS)是一个综合计算、网络和物理环境的多维复杂系统,
是实现计算、通信和控制的一体化设计,可使系统实时可靠稳定的运行,使人与
物理世界的交互信息化和智能化,在航空航天、工业生产、智能电网和交通运输
等领域有着广泛的应用前景。在这些应用中,由于信息安全引起的系统安全问题,
成为系统设计者必须要考虑的关键因素之一,因此,设计稳健安全和有效的信息
物理系统是目前非常活跃的研究领域,受到越来越多研究者的关注。
关键词:;信息物理系统;系统架构;系统安全分析;系统安全威胁;解决
方案
信息物理系统是一个利用现代传感器、计算和网络技术有效集成网络和物理
组件的系统。就是将信息技术融入到物理系统中从而提高物理系统的原有功能,
并且增加原有系统不能通过其他途径获得的特点。CPS在航空航天、交通系统、
智能电网、工业生产以及远程医疗等领域具有广泛的应用前景。
信息物理系统的安全问题1
1.1CPS中的重要安全因素
(1)保护对设备的访问。
保护对设备的访问是安全问题的第一个挑战。如果身份验证不受支持或支持
不当,未经授权的对象将获得访问和操作系统的权利。
(2)保护数据传输。
为了检测CPS通信网络中的冒充者和恶意活动,并阻止未经授权访问的进行,
需要保证数据传输的安全性。例如,攻击者试图拦截系统功耗的物理特性和
定时行为,以分析正在发送和接收的数据,一些攻击者通过发起拒绝服务攻
击或中断路由拓扑来破坏网络。有些终端设备不是一个完整的计算机系统,没有
很强的数据处理和通信能力,也没有足够的存储能力,使得这些设备更容易被渗
透。在工业控制系统终端,依赖于开放网络标准的连通性有助于提高系统性能和
降低运营成本。虽然这样的终端会带来更高效的操作,但它们会使系统面临更高
的入侵和恶意攻击的可能性,例如恶意代码、分布式拒绝服务、窃听和未经授权
的访问。另一个直接导致漏洞的因素是,设计过程总是受到处理时间即速度、硬
件资源和功耗的限制。此外,嵌入式系统是由在安全问题上经验有限的专家设计
会将安全信息泄漏给未经授权或不想要的用户。
对1.2CPS的攻击
对CPS的攻击可能会对物理环境造成严重破坏,CPS的每一层都容易受到被
动或主动攻击。本节根据攻击目标所处的层次,分别对物理层、传输层和应用层
所面临的攻击展开讨论。
.2.11物理层面临的攻击
物理层由终端设备组成,如RFID中的标签和传感器,这些设备大多位于室外
环境中,容易造成物理攻击,例如篡改设备的组件或替换设备。物理层的常见攻
击包括设备故障、线路故障、电磁干扰、感知数据损坏、差分功率分析,信息披
露,信息跟踪,篡改,感知信息泄漏,物理破坏和能量耗尽攻击。攻击方法包括:
直接在物理设备上进行损坏;迫使物理系统在指定的频率附近产生谐振;散布虚
假时钟消息,破坏系统内部各个单元间的协同工作;用注入恶意代码等节点控制
的方式掌握物理设备内存储的隐私数据和对话密钥,从而对该节点的传输消息进
行窃听、监测、流量分析等被动攻击或篡改、伪造等主动攻击,并以捕获的节点
为跳板进一步攻击其他节点。这些攻击的常见形式有:
节点捕获:接管节点,获取和泄漏可能涉及加密密钥的信息,然后使用加密
密钥威胁整个系统的安全,这种攻击的目标是机密性、可用性、完整性和真实性。
虚假节点:向网络中添加另一个节点,通过发送恶意数据攻击数据完整性,
这反过来又会消耗系统中节点的能量,从而导致拒绝服务攻击。
节点中断:停止节点服务,从而很难从这些节点读取和收集信息,并发起各
种其他影响可用性和完整性的攻击。
基于路径的拒绝服务:沿路由路径向基站发送大量数据包,淹没数据包,导
致节点电池耗尽,网络中断,从而降低节点的可用性。
共振:强迫受损的传感器或控制器以不同的谐振频率工作。
.2.12传输层面临的攻击
对这一层的攻击是在信息传输期间以数据泄漏的形式进行的,这是由于传输
媒体的开放性,特别是在无线通信中。这类攻击通过无线电接口捕获传输的消息,
冒充合法用户,对其进行修改和重传,或在异构网络之间交换信息。此外,一些
其他因素,如大量网络节点之间的远程访问机制,可能导致交通阻塞,也会增加
受到攻击的可能性。这一层常见的攻击包括流量分析、篡改、耗尽、碰撞、黑洞、
洪水、陷阱门、下沉节点、误导性天坑、虫洞、错误路径选择、隧道、非法进入
文档评论(0)