版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第5章感知层智能终端与接入安全5.1感知层智能终端概述物联网感知层的智能终端由大量嵌入式系统和智能设备组成,通过大量的无线传感器与智能设备采集环境信息,实时地向我们描述了一个真实的物理世界。这些传感器与智能设备能够全面地实时地感知物理世界的各种参数,包括温度、湿度、大气压强、风向、风力、物体的地理位置、物体的移动方向、物体的移动轨迹等物理世界的实时信息,物联网能够根据采集到的海量信息为我们提供各种便捷的服务。嵌入式技术是开发物联网智能终端设备的重要手段。无线传感器与RFID标签节点都是微小型的嵌入式系统。同时,平板电脑、智能手机等智能设备为我们提供丰富的应用程序开发工具。目前,许多物联网应用系统是在智能设备的基础上开发的。第5章感知层智能终端与接入安全
5.1感知层智能终端概述广义而言,物联网的智能终端通常可分为两大类:一类是感知识别型终端,以二维码、RFID标签和无线传感器为主,实现对“物”的识别或环境状态的感知:另一类就是应用型的智能终端,包括平板电脑(如苹果的iPad)、智能手机、智能手表等。智能手机可以说是一种随身携带的“超级”感知和识别设备。智能手机上可以配备的传感器种类繁多:加速度传感器、陀螺仪传感器、温度传感器、地磁传感器、方向传感器、压力传感器、距离传感器、光线亮度传感器等,智能手机还能够接收地球定位卫星的信号,从而具备卫星定位(GPS)功能,可以实时地获得位置信息。第5章感知层智能终端与接入安全
5.1感知层智能终端概述手机上的摄像镜头也是功能强大的感知设备,能够采集物理世界的声音、图像、视频等信息。如果在智能手机上加入语音识别和图像识别的人工智能程序,则会令智能手机如虎添翼,具备与人相似的耳朵和眼睛的功能;如果在智能手机上加入文字识别(即OCR)的人工智能程序,则可以快捷地识别书刊上的文字甚至手写的书稿;如果RFID标签附着在手机内部,手机便具有标识(手机使用者)的功能,于是产生了手机门票;如果在手机的触摸屏上安装RFID读写器,则手机就具有了读取RFID标签的功能,从而能够准确地识别物体。在本章中,将剖析物联网感知层的嵌入式系统安全、智能手机安全和接入安全等技术。第5章感知层智能终端与接入安全
5.2嵌入式系统安全5.2.1嵌入式系统的特点嵌入式系统由硬件和软件组成,是能够独立进行运作的电子器件。其软件部分只包括软件运行环境及其操作系统。硬件部分包括信号处理器、存储器、通信模块等在内的多方面的内容。相比于一般的计算机处理系统而言,嵌入式系统存在较大的差异性,它不能实现大容量的存储功能,大部分采用的存储介质有E-PROM、EEPROM等,软件部分以API编程接口作为开发平台的核心。第5章感知层智能终端与接入安全
5.2嵌入式系统安全5.2.1嵌入式系统的特点从计算机技术发展的角度来分析嵌入式系统的发展,我们可以看到嵌入式系统的几个特点。嵌入式系统的特点如下:1.芯片技术的发展为嵌入式系统研究奠定了基础早期的计算机体积大、耗电多,它只能够安装在计算机机房中使用。微型机的出现使得计机进入了个人计算与便携式计算的阶段。而微型机的小型化得益于微处理器芯片技术的发展,微型机应用技术的发展,微处理器芯片可定制,软件技术的发展则为嵌入式系统诞生创造了条件,奠定了基础。第5章感知层智能终端与接入安全
5.2嵌入式系统安全5.2.1嵌入式系统的特点2.嵌入式系统的发展适应了智能控制的需求计算机系统可以分为两大并行发展的分支:通用计算机系统与嵌入式计算机系统。通用时算机系统的发展适应了大数据量、复杂计算的需求。而生活中的大量的电子设备,如传感器、RFID、PDA、电视机顶盒、手机、数字电视、数字相机、汽车控制器、工业控制器、机器人,医疗设备中的智能控制,都对内部的计算机模块的功能、体积、耗电有着特殊的要求。这种特殊的设计要求是推动定制的小型、嵌入式计算机系统发展的动力。第5章感知层智能终端与接入安全
5.2嵌入式系统安全5.2.1嵌入式系统的特点3.嵌入式系统的发展促进了芯片、计算机体系结构研究的发展由于嵌入式系统要响应传感器、RFID、PDA、汽车控制器、工业控制器、机器人等物联网设备的智能控制要求,而传统的通用计算机的体系结构、操作系统、编程语言都不能够适应嵌入式系统的需要,因此研究人员必须为嵌入式系统研究适应特殊要求的微处理器芯片、嵌入式操作系统与嵌入式软件编程语言。第5章感知层智能终端与接入安全
5.2嵌入式系统安全5.2.1嵌入式系统的特点4.嵌入式系统的研究体现出多学科交叉融合的特点假如要求我们完成一项用于机器人控制的嵌入式计算机系统的开发任务,但是我们只有通用计算机的设计与编程能力是不能够完成这项任务的,研究开发团队必须是由计算机、机器人、电子学等多方面的专业技术人员参加。目前在实际工作中,从事嵌入式系统开发的技术人员主要有两类,一类是电子工程、通信工程专业的技术人员,他们的主要工作是完成硬件设计,开发与底层硬件关系密切的软件;另一类是从事计算机与软件专业的技术人员,主要从事嵌入式操作系统和应用软件的开发。同时具备硬件设计能力,具有底层硬件驱动程序、嵌入式操作系统与语言程序开发能力的复合型人才是社会急需的人才。第5章感知层智能终端与接入安全
5.2嵌入式系统安全5.2.2嵌入式系统的发展过程嵌入式系统从上世纪七十年代出现以来,发展至今已经有40多年历史。嵌入式系统大致经历了四个发展阶段。1.以可编程序控制器系统为核心的研究阶段嵌入式系统最初的应用是基于单片机的,大多以可编程控制器的形式出现,具有监测、伺服、设备指示等功能,通常应用于各类工业控制和飞机、导弹等武器装备中,一般没有操作系统的支持,只能通过汇编语言对系统进行直接控制,运行结束后再清除内存。这些装置虽然已经初步具备了嵌入式的应用特点,但仅仅只是使用8位的CPU芯片来执行程序,因此严格地说仍然谈不上“系统”的概念。第5章感知层智能终端与接入安全
5.2嵌入式系统安全5.2.2嵌入式系统的发展过程2.以嵌入式中央处理器为基础、简单操作系统为核心的阶段这一阶段嵌入式系统的主要特点是系统结构和功能相对单一,处理效率较低,存储容量较小,几乎没有用户接口。由于这种嵌入式系统使用简便、价格低廉,因而曾经在工业控制领域中得到了非常广泛的应用,但却无法满足如今对执行效率、存储容量都有较高要求的智能家电等场合的需要。第5章感知层智能终端与接入安全
3.以嵌入式操作系统为标志的阶段20世纪80年代,随着微电子工艺水平的提高,集成电路制造商开始把嵌入式应用中所需要的微处理器、I/O接口、串行接口,以及RAM、ROM等部件集成到一片超大规模集成电路芯片中,制造出微控制器,并在嵌入式系统中广泛应用。与此同时,嵌入式系统的程序员也可以在嵌入式操作系统的基础上开发嵌入式应用软件,从而大大地缩短了应用系统设计与开发周期,提高了工作效率。这一阶段嵌入式系统的主要特点是出现了大量高可靠、低功耗的嵌入式微控制器,各种简单的嵌入式操作系统开始出现。这一阶段的嵌入式操作系统虽然还比较简单,但已经具有了一定的兼容性和扩展性,内核精巧且效率高,主要用来控制系统负载以及监控应用程序的运行。操作系统的运行效率高,模块化程度高,具有图形窗口界面和便于二次开发的应用程序接口(API)。第5章感知层智能终端与接入安全
4.基于网络操作的嵌入式系统发展阶段20世纪90年代,在分布控制、柔性制造、数字化通信和智能家电需求的推动之下,嵌入式系统进一步快速发展。一方面,微控制器向着高速度、高精度、低功耗的方向发展。另一方面,随着硬件实时性要求的提高,嵌入式系统的软件规模也不断扩大,逐渐形成了实时多任务嵌入式操作系统,并开始成为嵌入式系统的主流。这一阶段嵌入式系统的主要特点是嵌入式操作系统的实时性得到了很大改善,已经能够运行在各种不同类型的微处理器上,具有高度的模块化和扩展性。嵌入式操作系统已经具备了文件和目录管理、设备管理、多任务、网络、图形用户界面等功能,并提供了大量的应用程序接口,从而使得应用软件的开发变得更加简单。第5章感知层智能终端与接入安全
5.2.3嵌入式系统常用的操作系统嵌入式操作系统(EmbeddedOperatingSystem,EOS)是指用于嵌入式系统的操作系统。嵌入式操作系统是一种用途广泛的系统软件,通常包括与硬件相关的底层驱动软件、系统内核、设备驱动接口、通信协议、图形界面、标准化浏览器等。嵌入式操作系统负责嵌入式系统的全部软、硬件资源的分配、任务调度,控制、协调并发活动。它必须体现其所在系统的特征,能够通过装卸某些模块来达到系统所要求的功能。目前已经出现多种适合于无线传感网络应用的操作系统,如TinyOS、MantisOS、SOS等。其中,TinyOS是目前无线传感器网络研究领域中使用最为广泛的操作系统。第5章感知层智能终端与接入安全
TinyOS操作系统的标志如图5-1所示。TinyOS是UCBerkeley(加州大学伯克利分校)开发的开放源代码操作系统,专为嵌入式无线传感网络设计,操作系统基于构件(component-based)的架构使得快速的更新成为可能,而这又减小了受传感网络存储器限制的代码长度。TinyOS是一个具备较高专业性,专门为低功耗无线设备设计的操作系统,主要应用于传感器网络、普适计算、个人局域网、智能家居和智能测量等领域。第5章感知层智能终端与接入安全
图5-1TinyOS操作系统的标志5.2.3嵌入式系统常用的操作系统TinyOS的特性决定了其在传感器网络中的广泛应用,使其在物联网中占据了举足轻重的地位。TinyOS是一个开源的操作系统,所有人都可查看和修改TinyOS的源代码,参与到TinyOS及配套软件的开发,并应用到商业和工业领域中。TinyOS已经有很多产品,例如:用于神经信号接收、调解、显示的接收器、用于能源领域中的石油和气体监控、用于传感网络的控制和优化、用于无线传感网络进行健康监测等。相对于主流操作系统成百上千MB的庞大体积来说,TinyOS显得十分迷你,只需要几KB的内存空间和几十KB的编码空间就可以运行的起来,而且功耗较低,特别适合传感器这种受内存、功耗限制的设备。第5章感知层智能终端与接入安全
5.2.3嵌入式系统常用的操作系统TinyOS本身提供了一系列的组件,包括:网络协议、分布式服务器、传感器驱动及数据识别工具等,使用者可以通过简单方便的编制程序将多个组件连接起来,用来获取和处理传感器的数据并通过无线电来传输信息。TinyOS在构建无线传感器网络时,通过一个基地控制台控制各个传感器子节点,聚集和处理各子节点采集到的信息。TinyOS只要在控制台发出管理信息,然后由各个节点通过无线网络互相传递,最后达到协同一致的目的。第5章感知层智能终端与接入安全
5.2.4嵌入式系统的安全需求分析根据攻击层次的不同,针对嵌入式系统的恶意攻击可以分为软件级攻击、硬件级攻击和基于芯片的物理攻击。在各个攻击层次上均存在一批非常典型的攻击手段,这些攻击手段针对嵌入式系统不同的设计层次展开攻击,威胁嵌入式系统的安全。下面将对嵌入式系统不同层次上的攻击分别予以介绍。第5章感知层智能终端与接入安全
5.2.4嵌入式系统的安全需求分析1.软件层次的安全性分析在软件层次,嵌入式系统运行着各种应用程序和驱动程序。在这个层次上,嵌入式系统所面临的恶意攻击主要有木马、蠕虫和病毒等。从表现特征上看,这些不同的恶意软件攻击都具有各自不同的攻击方式。病毒是通过自我传播以破坏系统的正常工作为目的:蠕虫是以网络传播、消耗系统资源为特征;木马则需要通过窃取系统权限从而控制处理器。从传播方式上看,这些恶意软件都是利用通信网络予以扩散。第5章感知层智能终端与接入安全
5.2.4嵌入式系统的安全需求分析1.软件层次的安全性分析在嵌入式系统中最为普遍的恶意软件就是针对智能手机所开发的病毒、木马。这些恶意软件体积小巧,可以通过SMS(ShortMessagingService)短信、软件下载等隐秘方式侵入智能手机系统,然后等待合适的时机发动攻击。尽管在嵌入式系统中恶意软件的代码规模都很小,但是其破坏力却是巨大的。2005年在芬兰赫尔辛基世界田径锦标赛上大规模爆发的手机病毒Cabir便是恶意软件攻击的代表。截至20O6年4月,全球仅针对智能手机的病毒就出现了近两百种,并且数量还在迅猛增加。恶意程序经常会利用程序或操作系统中的漏洞获取权限,展开攻击。最常见的例子就是由缓冲区溢出所引起的恶意软件攻击。攻击者利用系统中正常程序所存在的漏洞,对系统进行攻击。第5章感知层智能终端与接入安全
5.2.4嵌入式系统的安全需求分析2.硬件层次的安全性分析在嵌入式设备的硬件系统层次中,设计者需要将各种电容电阻以及芯片等不同的器件焊接在印刷电路板上组成嵌入式系统的基本硬件,而后将相应的程序代码写入电路板上的非易失性存储器中,使嵌入式系统具备运行能力,从而构成整个系统。为了能够破解嵌入式系统,攻击者在电路系统层次上设计了多种攻击方式。这些攻击都是通过在嵌入式系统的电路板上施加少量的硬件改动,并配合适当的底层汇编代码,来达到欺骗处理器、窃取机密信息的目的。在这类攻击中,具有代表性的攻击方式主要有:总线监听、总线篡改以及存储器非法复制等。第5章感知层智能终端与接入安全
5.2.4嵌入式系统的安全需求分析3.芯片层次的安全性分析嵌入式系统的芯片是硬件实现中最低的层次,然而在这个层次上依然存在着面向芯片的硬件攻击。这些攻击主要期望能从芯片器件的角度寻找嵌入式系统安全漏洞,实现破解。根据实现方式的不同,芯片级的攻击方式可以分为侵入式和非侵入式两种。其中,侵入式攻击方式需要将芯片的封装予以去除,然后利用探针等工具直接对芯片的电路进行攻击。侵入式攻击方式中,以硬件木马攻击最具代表性。而非侵入式的攻击方式主要是指在保留芯片封装的前提下,利用芯片在运行过程中泄露出来的物理信息进行攻击,这种攻击方式也被称为边频攻击。第5章感知层智能终端与接入安全
3.芯片层次的安全性分析硬件木马攻击是一种新型的芯片级硬件攻击。这种攻击方式通过逆向工程分析芯片的裸片电路结构,然后在集成电路的制造过程中,向芯片硬件电路中注入带有特定恶意目的的硬件电路,即“硬件木马”,从而达到在芯片运行的过程中对系统的运行予以控制的目的。硬件木马攻击包括木马注入、监听触发以及木马发作三个步骤。首先,攻击者需要分析芯片的内部电路结构,在芯片还在芯片代工厂制造时将硬件木马电路注入到正常的功能电路中,待芯片投入使用后硬件木马电路监听功能电路中的特定信号;当特定信号达到某些条件后,硬件木马电路被触发,木马电路完成攻击者所期望的恶意功能。经过这些攻击步骤,硬件木马甚至可以轻易地注入到加密模块中,干扰其计算过程,从而降低加密的安全强度。在整个攻击过程中,硬件木马电路的设计与注入是攻击能否成功的关键。攻击者需要根据实际电路设计,将硬件木马电路寄生在某一正常的功能电路之中,使其成为该功能电路的旁路分支。第5章感知层智能终端与接入安全
5.2.5嵌入式系统的安全架构物联网的感知识别型终端系统通常是嵌入式系统。所谓嵌入式系统,是以应用为中心,以计算机技术为基础,并且软硬件是可定制的,适用于对功能、可靠性、成本、体积、功耗等有严格要求的专用计算机系统。嵌入式系统的安全架构如图5-2所示。下面根据嵌入式系统的安全架构,分别从硬件平台、操作系统和应用软件等三个方面对嵌入式系统的安全性进行分析。第5章感知层智能终端与接入安全
5.2.5嵌入式系统的安全架构1.硬件平台的安全性为适应不同应用功能的需要,嵌入式系统采取多种多样的体系结构,攻击者可能采取的攻击手段也呈现多样化的特点。区别于PC系统,嵌入式系统遭到攻击的位置可能位于嵌入式系统安全架构的某一层。第5章感知层智能终端与接入安全
图5-2嵌入式系统的安全架构5.2.5嵌入式系统的安全架构1.硬件平台的安全性(1)对可能发射各类电磁信号的嵌入式系统,利用其传导或辐射的电磁波,攻击者可能使用灵敏的测试设备进行探测、窃听甚至拆卸,以便提取数据,导致电磁泄漏攻击或者侧信道攻击。而对于嵌入式存储元件或移动存储卡,存储部件内的数据也容易被窃取。(2)针对各类嵌入式信息传感器、探测器等低功耗敏感设备,攻击者可能引入极端温度、电压偏移和时钟变化,从而强迫系统在设计参数范围之外工作,表现出异常性能。特殊情况下强电磁干扰或电磁攻击则可能将毫无物理保护的小型嵌入式系统彻底摧毁。第5章感知层智能终端与接入安全
2.操作系统的安全性与PC不同的是,嵌入式产品采用数十种体系结构和操作系统,这些系统的安全等级各不相同,但各类嵌入式操作系统普遍存在由于运行的硬件平台计算能力和存储空间有限,精简代码而牺牲其安全性的情况。嵌入式操作系统普遍存在的安全隐患如下:(1)由于系统代码的精简,对系统的进程控制能力并没有达到一定的安全级别。(2)由于嵌入式处理器的计算能力受限,缺少系统的身份认证机制,攻击者可能很容易破解嵌入式操作系统的登录口令。(3)大多数嵌入式操作系统文件和用户文件缺乏必要的完整性保护控制。(4)嵌入式操作系统缺乏数据的备份和可信恢复机制,系统一旦发生故障便无法恢复(5)各种嵌入式信息终端病毒正在不断出现,并通过无线网络注入终端。第5章感知层智能终端与接入安全
3.应用软件的安全性应用软件的安全问题包括三个层面:应用软件应用层面的安全问题,如病毒、恶意代码攻击等:应用软件中间件的安全问题:应用软件系统层面(如网络协议栈)的安全问题,如数据窃听、源地址欺骗、源路由选择欺骗、鉴别攻击、TCP序列号欺骗、拒绝服务攻击等。第5章感知层智能终端与接入安全
5.2.6嵌入式系统的安全机制嵌入式系统的安全机制可以根据嵌入式系统不同层次的安全需求来制定。1.安全电路层通过对传统的电路加入安全措施和改进设计,实现对涉及敏感信息的电子器件的保护。可以在安全电路层采用的措施包括:通过降低电磁辐射、加入随机信息等来降低非入侵攻击所能测量到的敏感数据特征;加入开关、电路等对攻击进行检测,例如用开关检测电路的物理封装是否被打开。在关键应用如工业控制中还可以使用容错硬件设计和可靠性电路设计。第5章感知层智能终端与接入安全
5.2.6嵌入式系统的安全机制2.硬件安全架构层这种方法借鉴了可信平台模块(TrustedPlatformModule,TPM)的思路,采取的措施包括:加入部分硬件处理机制以支持加密算法甚至安全协议;使用分离的安全协处理器模块以处理所有敏感信息;使用分离的存储子系统作为安全存储空间,这种隔离可以限制存取权限,只有可靠的系统部件才可以对安全存储区间进行存取;如果上述功能不能实现,可以利用存储保护机制,即通过总线监控硬件来区分对安全存储区域的存取是否合法来实现,对经过总线的数据在进入总线前进行加密以防止总线的窃听。典型的例子包括ARM公司的Trustzone和Intel公司的LaGrande等。第5章感知层智能终端与接入安全
5.2.6嵌入式系统的安全机制3.软件安全架构层软件安全架构层主要通过增强操作系统和虚拟机的安全性来增强系统安全的,例如微软公司的下一代安全计算基础(Next-GenerationSecureComputerBase,NGSCB),通过与相应硬件的协同工作提供如下增强机制:进程分离,用来隔离应用程序,免受外来攻击;封闭存储,让应用程序安全地存储信息;安全路径,提供从用户输入到设备输出的安全通道;认证证书,用来认证软硬件的可信性。其它方法还有通过加强Java虚拟机的安全性,对非可靠的代码使其在受限制和监控的环境中运行。另外,该层还对应用层的安全处理提供必要的支持。例如,在操作系统之内或之上充分利用硬件安全架构的硬件处理能力优化和实现加密算法,并向上层提供统一的应用编程接口等。第5章感知层智能终端与接入安全
5.2.6嵌入式系统的安全机制4.安全应用层通过利用下层提供的安全机制,实现涉及敏感信息的安全应用程序,保障用户数据安全。这种应用程序可以是包含诸如提供SSL安全通信协议的复杂应用,也可以是仅仅简单查看敏感信息的小程序,但必须符合软件安全架构层的结构和设计要求。第5章感知层智能终端与接入安全
5.3智能手机系统安全5.3.1智能手机概述1.智能手机的基本概念智能手机,是指像个人电脑一样,具有独立的操作系统,独立的运行空间,可以由用户自行安装软件、游戏、导航等第三方服务商提供的程序,并可以通过移动通讯网络来实现无线网络接入的手机类型的总称。目前智能手机的发展趋势是充分融入人工智能、5G等多项新技术,使智能手机成为用途最为广泛的电子产品。智能手机是从掌上电脑(PocketPC)演变而来的。最早的掌上电脑并不具备手机通话功能,但是,用户对于掌上电脑的个人信息处理方面功能的依赖不断提升,又不习惯于同时携带手机和掌上电脑这两种设备,所以厂商将掌上电脑的系统移植到了手机中,将两者合二为一,于是就发明了智能手机。因此,智能手机具有比传统手机更强大的信息处理功能。第5章感知层智能终端与接入安全
5.3智能手机系统安全5.3.1智能手机概述1.智能手机的基本概念智能手机同传统手机外观和操作方式类似,不仅包含触摸屏也包含非触摸屏数字键盘手机和全尺寸键盘操作的手机。但是传统手机都使用的是生产厂商自行开发的封闭式操作系统,所能实现的功能非常有限,不具备智能手机的扩展性。所谓的“智能手机”,就是一台像计算机一样可以随意安装和卸载应用软件的手机。世界上第一款智能手机是IBM公司1993年推出的Simon,它也是世界上第一款使用触摸屏的智能手机,使用Zaurus手机操作系统,只有一款名为《DispatchIt》第三方应用软件。它为以后智能手机的广泛应用奠定了基础,有着里程碑的意义。第5章感知层智能终端与接入安全
在2007年苹果公司CEO乔布斯发布了第一代iPhone苹果智能手机。2008年7月11日,苹果公司又接着推出了iPhone3G。自此,智能手机的发展进入了一个全新的时代,iPhone成为了业界的标杆产品。第5章感知层智能终端与接入安全
图5-3乔布斯发布第一代iPhone智能手机5.3智能手机系统安全5.3.1智能手机概述2.智能手机的特点①智能手机具备无线接入互联网的能力即能够支持GSM网络下的GPRS或者CDMA网络的CDMA1X或3G(WCDMA、CDMA-2000、TD-SCDMA)网络、4G(HSPA+、FDD-LTE、TDD-LTE)甚至5G(NOMA、SCMA、PDMA、MUSA、IGMA)。接入互联网后,智能手机可以在网上下载并安装第三方软件,增强智能手机的功能。此时,智能手机就相当于一台移动的微型计算机,具备了微型计算机的功能,用户可以随时使用,非常方便。第5章感知层智能终端与接入安全
2.智能手机的特点②具有掌上电脑(PDA)的功能包括个人信息管理(PersonalInformationManagement,PIM)、日程记事、任务安排、多媒体应用、浏览网页等功能。一般的手机都具有个人信息管理、日程记事、任务安排等功能,而智能手机除此以外,还增添了浏览网页、多媒体应用(如网易云音乐、抖音)等功能,给用户带来了更多的乐趣。③具有开放性的操作系统智能手机具有多种开放性的操作系统,例如微软的Windowsphone、Nokia的Symbian、谷歌的安卓、华为的鸿蒙系统等,这些智能手机操作系统各具特色,而且更新的速度很快,可以安装更多的应用程序,使智能手机的功能可以得到无限扩展。第5章感知层智能终端与接入安全
2.智能手机的特点④人性化可以根据个人需要扩展机器功能。智能手机中内置操作系统,而操作系统支持第三方软件的下载和安装,用户可以根据自己的需要,实时扩展机器内置功能,以及软件升级,智能识别软件兼容性,实现了软件市场同步的人性化功能。⑤运行速度快随着集成电路芯片技术的发展,智能手机硬件的处理器(CPU)运行速度更快、内存容量更大,使智能手机在运行方面越来越快,用户体验更好。第5章感知层智能终端与接入安全
5.3.2智能手机的操作系统1.谷歌的安卓系统安卓(Android)系统的标志如图5-4所示,安卓系统是由谷歌、开放手持设备联盟联合研发,谷歌独家推出的智能手机操作系统,2019年数据显示,安卓占据全球智能手机操作系统市场87%的份额,中国市场占有率为90%,彻底占领中国智能手机市场,也成为了全球最受欢迎的智能手机操作系统,因为谷歌推出安卓时采用开放源代码(开源)的形式推出,所以导致世界大量手机生产商采用安卓系统生产智能手机,再加上安卓在性能和其他各个方面上也非常优秀,便让安卓一举成为全球第一大智能操作系统。因为谷歌已经开放安卓的源代码,所以世界所有手机生产商都可任意采用,并且世界上80%以上的手机生产商都采用安卓。第5章感知层智能终端与接入安全
5.3.2智能手机的操作系统1.谷歌的安卓系统第5章感知层智能终端与接入安全
图4-1无线传感器网络的系统结构5.3.2智能手机的操作系统2.苹果的iOS系统iOS系统的标志如图5-5所示,iOS是苹果公司开发的智能手机操作系统。苹果公司最早于2007年1月9日的Macworld大会上公布这个系统,最初是设计给iPhone使用的,后来陆续套用到iPodtouch、iPad上。iOS与苹果的macOS操作系统一样,属于类Unix的商业操作系统。原本这个系统名为iPhoneOS,因为iPad、iPhone、iPodtouch都使用iPhoneOS,所以2010年苹果全球开发者大会上宣布改名为iOS(注:iOS原来为美国思科公司网络设备操作系统注册商标,苹果的改名已获得Cisco公司授权)。第5章感知层智能终端与接入安全
5.3.2智能手机的操作系统2.苹果的iOS系统第5章感知层智能终端与接入安全
图5-5iOS智能手机操作系统的标志5.3.2智能手机的操作系统3.微软WindowsPhone系统WindowsPhone是微软公司研发的智能手机操作系统,这是全球第三大智能操作系统,是诺基亚与微软组成战略同盟并且深度合作共同研发的成果。WindowsPhone具有桌面定制、图标拖拽、滑动控制等一系列前卫的操作体验。其主屏幕通过提供类似仪表盘的体验来显示新的电子邮件、短信、未接来电、日历约会等,让人们对重要信息保持时刻更新。它还包括一个增强的触摸屏界面,更方便手指操作;以及一个最新版本的IEMobile浏览器——该浏览器在一项由微软赞助的第三方调查研究中,和参与调研的其它浏览器和手机相比,可以执行指定任务的比例超过48%。很容易看出微软在用户操作体验上所做出的努力,而史蒂夫·鲍尔默也表示:“全新的Windows手机把网络、个人电脑和手机的优势集于一身,让人们可以随时随地享受到想要的体验”。第5章感知层智能终端与接入安全
5.3.2智能手机的操作系统4.RIM公司的黑莓系统黑莓(Blackberry)是由RIM公司研发的智能操作系统,实际上为黑莓的英文名称,是RIM公司独立开发出的与黑莓手机配套的系统,在全世界都颇受欢迎,为全球第四大智能操作系统。黑莓手机(BlackBerry)是加拿大BlackBerry公司的一家手提无线通信设备品牌,于1999年创立。其特色是支援推动式电子邮件、行动电话、文字短信、互联网传真、网页浏览及其他无线资讯服务。较新的型号亦加入个人数码助理功能如电话簿、行事历等及话音通讯功能。大部分黑莓手机附设小型但完整的QWERTY键盘,方便用户输入文字。2016年10月28日,黑莓(BlackBerry)表示,内部将停止开发智能手机,把焦点转为软件合伙,凸显该公司陷入难以扭转旗下手机事业的窘境。第5章感知层智能终端与接入安全
5.3.2智能手机的操作系统5.塞班系统塞班(Symbian)是塞班公司研发推出的塞班操作系统,并且也有智能操作系统和非智能操作系统,当初塞班公司被诺基亚收购,便多次被诺基亚采用,开发了非常多款非智能手机和智能手机,因此诺基亚采用塞班成为了全球第一大手机生产商,塞班当时曾经是全球第一大手机操作系统,但因为苹果iOS和谷歌安卓两款智能操作系统的问世导致塞班智能系统从全球第一大智能操作系统堕落,也让曾经是全球第一大手机生产商诺基亚堕落到全球第三大手机生产商的位置。Symbian系统是一个实时性、多任务的纯32位操作系统,具有功耗低、内存占用少等特点,在有限的内存和运存情况下,非常适合手机等移动设备使用,经过不断完善,可以支持GPRS、蓝牙、SyncML、NFC以及3G技术。它包含联合的数据库、使用者界面架构和公共工具的参考实现,它的前身是Psion的EPOC。最重要的是它是一个标准化的开放式平台,任何人都可以为支持Symbian的设备开发软件。第5章感知层智能终端与接入安全
5.3.2智能手机的操作系统6.三星的BADA系统BADA系统是三星研发的新型智能手机平台,与当前广泛流行的AndroidOS和iPhoneOS形成竞争关系,该平台结合当前热度较高的体验操作方式,承接三星TouchWIZ的经验,支持Flash界面,对互联网应用、重力感应应用、SNS应用有着很好的支撑,电子商务与游戏开发也列入Bada的主体规划中,Twitter、CAPCOM、EA和Gameloft等公司为BADA的紧密合作伙伴。第5章感知层智能终端与接入安全
5.3.2智能手机的操作系统7.华为公司的鸿蒙系统华为鸿蒙系统(HUAWEIHarmonyOS)的标志如图5-6所示,鸿蒙系统是华为公司在2019年8月9日于广东省东莞市举行的华为开发者大会(HDC.2019)上正式发布的智能手机操作系统。第5章感知层智能终端与接入安全
图5-6华为鸿蒙系统的标志5.3.3智能手机的安全威胁智能手机操作系统的安全问题主要集中于在接入语音及数据网络后所面临的安全威胁。例如系统是否存在能够引起安全问题的漏洞,信息存储和传送的安全性是否有保障,是否会受到病毒等恶意软件的威胁等。由于目前智能手机用户比计算机用户还多,而且智能手机可以提供多种数据连接方式,所以病毒对于手机系统特别是智能手机操作系统是一个非常严峻的安全威胁。随着终端操作系统的多样化,智能手机病毒将呈现多样性的趋势。随着基于安卓(Android)操作系统的智能手机快速发展,基于此种操作系统的智能手机也日渐成为黑客攻击的主要目标。第5章感知层智能终端与接入安全
5.3.3智能手机的安全威胁针对智能手机的常见攻击手段如下:1.Android系统容易受攻击目前我国智能手机软件应用平台以谷歌的Android为主,占据国内全部移动应用的86.4%,不法厂商借助其开源性和开放性的特点,通过伪装篡改热门游戏/软件嵌入木马、在游戏/软件中捆绑恶意广告插件来构建谋利链条,使不少手机游戏/软件用户频频上当,落入吸费、隐私窃取、流氓推广陷阱之中。2.黑客伪装电商的APP网络购物改变了我们的生活方式,如今不少年轻用户会使用手机购物,手机支付方便快捷,而黑客们往往对电商的APP进行二次打包,伪装成知名的应用程序混淆用户,还企图通过输入法窃取用户的淘宝或支付宝帐号密码,从而窃取用户的隐私和财产。第5章感知层智能终端与接入安全
5.3.3智能手机的安全威胁3.智能手机感染病毒据手机安全报告显示,2022年上半年,中国手机病毒感染率跃居全球首位,国内的手机安全现状非常严峻。导致此现象重要原因在于国内手机用户刷机或越狱情况较为普遍,这种行为在国外是受到严格限制的。4.恶意链接我们的手机经常会收到一些短信信息,里面经常含有一些恶意链接,用户一旦点击进去,就会导致手机中毒,同时此安全隐患也是木马传播的重要途径。5.恶意应用商店由于我国尚未出台针对移动应用商店安全要求的准则,导致部分应用商店安全门槛较低,大量恶意应用可以轻易进驻应用商店提供下载。第三方应用商店是手机病毒传播的重要途径,很多手机应用软件都被黑客恶意篡改后二次打包并重新上传,使用户上当受骗。第5章感知层智能终端与接入安全
5.3.3智能手机的安全威胁6.刷二维码感染病毒目前,二维码染毒的风险日益增多,许多用户没有防范意识,见码就刷!殊不知这正是木马又一主要传播渠道。7.在水货手机植入木马水货手机是目前手机木马、恶意广告插件的主要传播渠道,由于刷入或内置入ROM的程序通常很难用常规手段卸载或清除。很多消费者图便宜购买水货手机,或选择一些信誉降低的渠道购买手机。第5章感知层智能终端与接入安全
5.3.4智能手机的安全防护措施以下分别针对三种情况讨论智能手机的防护措施:本机防护、手机上网防护、手机操作系统防护。1.本机防护本机防护带来的常见的安全问题包括:手机的通讯录、短信、通话记录等用户私密信息会被窃取;被他人伪装成用户本人使用手机进行短信诈骗等;被他人使用手机从事其它违法活动等。本机的防护措施包括采用设置手机开机密码、手机登陆密码和SIM卡登陆密码;使用指纹识别方式或人脸识别方式登录手机;或者进行手机数据加密;也可以使用手机远程控制销毁数据。第5章感知层智能终端与接入安全
2.手机上网防护上网是智能手机的一项主要功能,也是智能手机最容易被攻击的一种方式。针对智能手机上网的常见攻击方式包括:用户信息被窃取、手机被恶意扣费、手机用户位置被追踪、通话被监听、手机行为被控制等。此外,上网的手机也常常被植入恶意代码,植入恶意代码方式包括:①出厂时被植入恶意代码手机出厂时已经被植入手机恶意代码,这种情况在一些山寨手机中比较常见。第5章感知层智能终端与接入安全
2.手机上网防护②手机被他人使用过程被植入手机借他人使用时,特别是把手机借给不熟悉的人使用,也有可能被植入恶意代码。③手机感染病毒后被植入恶意代码当手机访问某些网站时,也有可能感染病毒,并且也会被植入恶意代码。针对手机被植入恶意代码的防范措施,主要是避免手机被他人使用,对他人赠与的手机要用手机安全软件彻底扫描病毒、彻底扫描恶意代码,并且要避免手机与他人的计算机进行连接。第5章感知层智能终端与接入安全
3.手机操作系统防护手机操作系统安全漏洞带来的安全隐患和防护惜施需要对手机的操作系统进行升级或者进行漏洞修复。手机操作系统常见的安全漏洞如下:①手机信号被窃取带来的安全隐患目前市面上一些比较先进的监听设备,可以窃取手机信号,达到实时监听的功能。②手机接口安全漏洞目前,手机提供的接口越来越多,包括红外、蓝牙、USB、Wi-Fi、NFC、射频识别、条码扫描以及GPS、5G网络等接口,但是这些接口在芯片设计、接口协议、传输协议等方面,都可能带有安全漏洞。第5章感知层智能终端与接入安全
3.手机操作系统防护③手机短信和电子邮件的安全漏洞一些手机会存在短信和电子邮件漏洞,利用该漏洞可以造成手机、损坏、被植入恶意代码等后果,从而导致查看该类短信时,会导致手机运行变慢,甚至死机。④手机破解、越狱带来的安全漏洞利用某些安全漏洞,能够自动对手机进行越狱。值得注意的是,该安全漏洞可以被利用作为手机恶意代码远程植入,另外,对手机进行破解、越狱,等于是解除未签名、未认证程序的安装限制,这些操作也会给手机带来很多安全隐患。第5章感知层智能终端与接入安全
3.手机操作系统防护对于安全漏洞导致的危害,可以采取以下防范措施:关注官方发布的手机操作系统更新信息,一些手机漏洞被发现后,智能手机操作系统研发公司一般会在最短的时间内补丁或升级版本的同件,需要及时进行更新;关闭手机不需要的蓝牙、Wi-Fi等接口;利用手机安全软件针对手机恶意代码的查杀和防护;对手机破解、越狱可能带来的安全隐患要有足够的认识,不要对手机进行破解、越狱等危险操作。第5章感知层智能终端与接入安全
5.4感知层终端接入安全在物联网业务中,需要为多种类型的终端设备提供统一的网络接入,终端设备可以通过相应的网络、网关接入到核心网,也可以是重构终端,能够基于软件定义无线电(SoftwareDefinedRadio,SDR)技术动态地、智能地选择接入网络,再接入移动核心网中。近年来各种无线接入技术涌现,各国纷纷开始研究新的安全接入技术,显然,未来网络的异构性更加突出。其实,不仅在无线接入方面具有这样的趋势,在终端技术、网络技术和业务平台技术等方面,异构化、多样化的趋势也同样引人注目。随着物联网应用的发展,广域的、局域的、车域的、家庭域的、个人域的各种物联网感应设备,从太空中游弋的卫星到嵌入身体内的医疗传感器,如此种类繁多、接入方式各异的终端如何安全、快速、有效地进行互联互通及获取所需的各类服务成为移动运营商、通信行业与信息安全产业价值链上各个环节所共同关注的主要问题。第5章感知层智能终端与接入安全
5.4感知层终端接入安全1.基于多种技术融合的终端接入认证技术目前,在主流的3类接入认证技术中,网络接入设备上采用网络接入控制(NetworkAccessControl,NAC)技术,而客户终端上则采用网络接入点(NetworkAccessPoint,NAP)技术,从而达到了两者互补。而终端网络控制(TerminalNetworkControl,TNC)技术的目标是解决可信接入问题,其特点是只制定详细规范,技术细节公开,各个厂家都可以自行设计开发兼容TNC的产品,并且可以兼容TPM(TrustedPlatformModule)安全芯片技术。从信息安全的远期目标来看,在接入认证技术领域中,包括芯片、操作系统、安全程序、网络设备等多种技术都缺一不可,在“接入认证的安全链条”中,缺少了任何一个环节,都会导致“安全长堤毁于一蚁”。第5章感知层智能终端与接入安全
5.4感知层终端接入安全2.基于多层防护的终端接入认证体系终端接入认证是网络安全的基础,为了保证终端的安全接入,需要从多个层面分别认证检查接入终端的合法性、安全性。例如,通过网络准入、应用准入、客户端准入等多个层面的准入控制,强化各类终端事前、事中、事后接入核心网络的层次化管理和防护。第5章感知层智能终端与接入安全
5.4感知层终端接入安全3.接入认证技术的标准化、规范化目前,虽然各核心设备厂商的安全接入认证方案技术原理基本一致,但各厂商采用的标准和协议及相关规范各不相同。例如,思科、华为通过采用可扩展身份验证协议(ExtensibleAuthenticationProtocol,EAP)、远程用户拨号认证服务(RemoteAuthenticationDialInUserService,RADIUS)协议和802.1x协议实现准入控制;微软则采用DHCP协议和RADIUS协议来实现准入控制;而其他厂商则陆续推出了多种网络准入和控制标准。标准与规范是技术长足发展的基石,因此标准化、规范化是接入认证技术的必然趋势。第5章感知层智能终端与接入安全
第5章感知层智能终端与接入安全
本章完
第6章感知层摄像头与条形码及二维码安全智能摄像头是物联网感知层的视频采集设备,可以主动捕捉异常画面并自动发送警报,大大降低了用户精力的投入,方便、简单,广泛地应用于视频捕捉、监控等领域。在物联网中,条形码和二维码都可以用作物品的标签。条形码可以标出物品的生产国、制造厂家、商品名称、生产日期、图书分类号、邮件起止地点、类别、日期等许多信息,因而在商品流通、图书管理、邮政管理、银行系统等许多领域都得到广泛的应用。与条形码相比,二维码存储的信息量较大,可以将网址、文字、照片等信息通过相应的编码算法编译成为一个方块形条码图案,手机用户可以通过摄像头和解码软件将相关信息重新解码并查看内容。第6章感知层摄像头与条形码及二维码安全
6.1.1网络摄像头简介摄像头(Camera或WebCam)可以分为网络摄像头、智能摄像头等,是一种视频采集设备,被广泛地应用于视频会议、远程医疗及实时监控等领域。视频通话的用户也可以通过摄像头彼此在网络进行有影像、有声音的交谈和沟通。另外,还可以将其应用于当前流行的短视频、影音处理等方面。摄像头一般具有视频摄像、传输和静态图像捕捉等基本功能,它是借由镜头采集图像后,由摄像头内的感光组件电路及控制组件对图像进行处理并转换成电脑所能识别的数字信号,然后借由并行端口或USB连接输入到电脑后由软件再进行图像还原。第6章感知层摄像头与条形码及二维码安全
6.1.1网络摄像头简介第6章感知层摄像头与条形码及二维码安全
图6-1监控摄像头6.1.1网络摄像头简介网络摄像头(WebCamera,Webcam)是一种结合传统摄像头与网络技术所产生的新一代摄像设备,只要标准的网络浏览器(如MicrosoftIE或Chrome),即可监视其影像。网络摄像头是传统摄像头与网络视频技术相结合的产品,除了具备一般传统摄像头所有的图像捕捉功能外,机内还内置了数字化压缩控制器和基于Web的操作系统,使得视频数据经压缩加密后,通过局域网,Internet或无线网络送至终端用户。而远端用户可在PC上使用标准的网络浏览器,根据网络摄像头的IP地址,对网络摄像头进行访问,实时监控目标现场的情况,并可对图像资料实时编辑和存储,同时还可以控制摄像头的拍摄方向,进行全方位地监控。第6章感知层摄像头与条形码及二维码安全
6.1.2智能摄像头简介传统的摄像头,一般是指传统的只能存储监控画面的摄像头,如果要找出画面中的异常情况,需要长时间地回看视频,比如之前一些警匪片中出现的几个人端着泡面守着电脑回滚监控视频。而智能摄像头之所以称之为“智能”,就是由于智能摄像头可以主动捕捉异常画面并自动发送警报,大大降低了用户精力的投入,方便、简单。智能摄像头的核心为物联网及云计算应用双剑合璧,缺一不可。要实现即时且随时随地的监控,摄像头需要可通过手机app与手机相连,点开便可查看摄像头即时拍摄的画面;同时,当拍摄画面出现异常动态或声响时,摄像头除了可自动捕捉异常并启动云录像并自动上传,还可通过短信或手机app向用户发送警报信息,从而实现全天候智能监控。第6章感知层摄像头与条形码及二维码安全
6.1.2智能摄像头简介目前市场上销售的智能摄像头一般都包含了摄像头端设备、云计算端和手机端三个部分。①摄像头终端设备摄像头终端设备主要存放设备密码、与云端交互的信息、协议相关信息;②云计算端云计算端提供存储空间进行上传的视频存储、对用户进行管理、对APP进行管理、提供API接口等;③手机端手机端通过蓝牙、Wi-Fi等方式管理智能设备、用户注册、密码修改、绑定设备、管理设备等。第6章感知层摄像头与条形码及二维码安全
6.1.3摄像头的技术指标我们在选购摄像头时,一般需要关注以下几个技术指标。1.镜头焦距摄像头的镜头焦距,也就是我们常说的镜头毫米数,镜头的焦距越大,可视距离就越远,但视场角越小;镜头的焦距越小,可视距离就越近,但视场角越大。因此监控不同的场景,选择的镜头焦距是不同的。2.供电方式摄像头的供电方式一般有DC直流供电、AC交流供电、标准PoE供电等,常用的是PoE供电方式。PoE供电是一个摄像头只需一根网线,数据、供电同时传输,安装简单方便、节省线材。非PoE供电是每个摄像头需要一根电线接电源供电和一根网线传输数据。第6章感知层摄像头与条形码及二维码安全
3.分辩率摄像头的分辨率越大、传感器像素越高,拍出来的图像就越清晰。常见的摄像头像素有200万、300万、400万、500万和800万等分辨率,分辨率越高它所占用的带宽和内存空间也会更大,同样大小的硬盘所能录下的时间也就越短。4.编码格式现在摄像头的常见编码格式有H.264、H.265、H.264+和H.265+、Smart265/264等等,像H265+、Smart265/264为智能编码格式,可以在保证图像质量的前提下,比H.265编码使用更低的码率。只要摄像头的码率降低了,那么占用的录像空间就小了,所以同样的硬盘容量能录更久。同时,摄像头的带宽也小了,同样的交换机上就可以接更多的摄像头。总之,在选购摄像头时,主要考虑的就是以上四个技术指标,各项参数也并非越大越好,按需选配才能达到最佳的监控效果。第6章感知层摄像头与条形码及二维码安全
6.1.4物联网感知层摄像头的安全案例物联网摄像头为了方便管理员远程监控,一般都会通过公网IP(或端口映射)接入互联网,因此,许多暴露在互联网上的摄像头就成了黑客攻击的目标。2016年10月发生在美国的大面积断网事故,导致美国东海岸地区大面积网络瘫痪,究其原因,是美国域名解析服务公司Dyn当天遭到了海量的DDoS攻击。Dyn公司称此次DDoS攻击行为来自一千万个IP源,其中重要的攻击来源于物联网设备。这些物联网设备遭受了一种称为Mirai病毒的入侵攻击,这些设备同时受到黑客的远程控制,变成了执行DDoS攻击的网络僵尸。遭受Mirai病毒入侵的物联网设备包括大量网络摄像头,Mirai病毒劫持这些物联网网络摄像头设备的主要手段是通过出厂时的登录用户名和并不复杂的口令猜测。第6章感知层摄像头与条形码及二维码安全
6.1.5针对智能摄像头的攻击根据智能网络摄像头系统的网络结构,可以把攻击方法分为云计算端攻击、手机端攻击、摄像头设备端攻击和通讯协议攻击等四类。1.针对摄像头设备的攻击①针对物理设备的攻击:调试接口暴露、固件提取、设备序列号篡改、篡改存储介质、获取普通用户权限、权限提升等;②针对固件的攻击:获取敏感数据、获取硬编码密码、逆向加密算法、获取敏感api接口、ftp或ssh等服务攻击、固件降级等;③针对内存的攻击:获取内存中的敏感数据(如用户名、密码等)、获取加密Key等。第6章感知层摄像头与条形码及二维码安全
6.1.5针对智能摄像头的攻击2.针对手机端的攻击针对手机端app的攻击相对比较常见,而结合摄像头的特殊性,主要可以从以下几个方面入手。①静态反编译:对APP进行脱壳、使用反编译工具获取源码、本地敏感数据存储、logcat日志、webview风险测试等;②通信安全:中间人攻击、访问控制是否合理、数据加密强度等。第6章感知层摄像头与条形码及二维码安全
6.1.5针对智能摄像头的攻击3.针对云计算端的攻击云计算端面临的风险和常规的应用服务器类似。①web应用安全:用户注册的各种问题、任意用户注册、用户枚举、验证码缺陷、各种越权、密码复杂度、单点登录、密码修改等等。②服务安全:针对服务器开放的各种服务存在的缺陷进行攻击,如ftp、ssh、mysql等各种弱口令,针对操作系统的各种Nday和0day等;③其他攻击行为:各种C段、子域名等等,还可以先渗透进入摄像头公司内部办公网再觊觎服务器,DDOS打乱对方部署也是一种思路。第6章感知层摄像头与条形码及二维码安全
6.1.5针对智能摄像头的攻击4.针对通信协议的攻击除了智能摄像头设备端、云计算端和手机端这三个重要节点外,三者之间的通信安全也非常关键。①APP与云端一般通过HTTP、HTTPS通信,分析中应判断通信流量是否加密,可否抓包劫持通信数据;②设备与云端一般采用MQTT、XMPP、CoAP等协议通信,也会使用HTTP、HTTPS通信,部分厂家的设备会使用私有协议进行通讯,例如京东、小米、broadlink等;③APP与设备之间通信一般利用短距离无线网络进行通信,如ZigBee、Wi-Fi以及蓝牙等。第6章感知层摄像头与条形码及二维码安全
6.1.6物联网感知层摄像头风险分析据统计,受劫持的物联网摄像头存在的漏洞类型主要包括弱口令类漏洞、越权访问类漏洞、远程代码执行类漏洞以及专用协议远程控制类漏洞。弱口令类漏洞比较普遍,目前在互联网上还可以查到大量使用初始弱口令的物联网监控设备。这类漏洞通常被认为是容易被别人猜测到或被破解工具破解的口令,此类口令仅包含简单数字和字母,如“12345”、“abcde”和“admin”等。这些摄像头被大量运用在工厂、商场、企业、写字楼等场所。第6章感知层摄像头与条形码及二维码安全
6.1.6物联网感知层摄像头风险分析越权访问类漏洞是指攻击者能够执行其本身没有资格执行的一些操作,属于访问控制的问题。通常情况下,我们使用应用程序提供的功能时,流程是:登录→提交请求→验证权限→数据库查询→返回结果。如果在“验证权限”环节存在缺陷,那么便会导致越权。一种常见的越权情形是:应用程序的开发者安全意识不足,认为通过登录即可验证用户的身份,而对用户登录之后的操作不做进一步的权限验证,进而导致越权问题产生。这类漏洞属于影响范围比较广的安全风险,涉及的对象包括配置文件、内存信息、在线视频流信息等。通过此漏洞,攻击者可以在非管理员权限的情况下访问摄像头产品的用户数据库,提取用户名与哈希密码。攻击者可以利用用户名与哈希密码直接登录该摄像头,从而获得该摄像头的相关权限。第6章感知层摄像头与条形码及二维码安全
6.1.6物联网感知层摄像头风险分析远程代码执行类漏洞产生的原因是开发人员编写源码时没有针对代码中可执行的特殊函数入口进行过滤,导致客户端可以提交恶意构造语句,并交由服务器端执行。命令注入攻击过程中,Web服务器没有过滤类似system()、eval()、exec()等函数,是该漏洞被攻击成功的最主要原因。存在远程代码执行类漏洞的网络摄像头的HTTP头部Server均带有“CrossWebServer”特征,黑客利用该类漏洞可获取设备的shell权限。专用协议远程控制类漏洞是指应用程序开放Telnet、SSH、rlogin以及视频控制协议等远程服务,本意是给用户一个远程访问的登录入口,方便用户在不同办公地点随时登录应用系统。由于没有针对源代码中可执行的特殊函数入口进行过滤,因此客户端可以提交恶意攻击语句,并交由服务器端执行,进而使攻击者得逞。第6章感知层摄像头与条形码及二维码安全
6.1.7物联网感知层摄像头的安全对策黑客攻击一般都会有明确的目的,或者是经济目的,或者是政治目的。针对物联网摄像头,只要让黑客攻击所获利益不足以弥补其所付出的代价,那么这种防护就是成功的。当然,要正确评估攻击代价与攻击利益也很困难,只能根据物联网摄像头的实际情况(包括本身的资源、重要性等因素)进行安全防护。但是,对物联网摄像头的安全防护,不能简单地使用“亡羊补牢”(发现问题后再进行弥补)的措施,即便如此,我们也不必对安全防护失去信心。为了实现物联网摄像头的安全防护,必须针对黑客的各种攻击行为,提前采取相应的安全防范措施。第6章感知层摄像头与条形码及二维码安全
6.1.7物联网感知层摄像头的安全对策1.加强视频监控系统使用者的安全意识使用者及时更改默认用户名,设置复杂口令,采取强身份认证和加密措施,及时升级补丁,定期进行配置检测、基线检测。2.加强视频监控系统的生产过程管控做好安全关口把控,将安全元素融入系统生产中,杜绝后门,降低代码出错率。建立健全视频监控系统的生产标准和安全标准,为明确安全责任和建立监管机制提供基础。第6章感知层摄像头与条形码及二维码安全
6.1.7物联网感知层摄像头的安全对策3.建立监管机制一方面,对视频监控系统进行出厂安全检测;另一方面,对已建设系统进行定期抽查,督促整改。4.加大视频监控系统安全设施的产业化力度在“产、学、研、用”的模式下推进视频监控系统安全防护设施的产业发展,不断提高整体防护能力。第6章感知层摄像头与条形码及二维码安全
6.2.1条形码自动识别系统简介如图6-2所示,条形码(barcode)是将宽度不等的多个黑条和空白,按照一定的编码规则排列,用以表达一组信息的图形标识符。常见的条形码是由反射率相差很大的黑条(简称条)和白条(简称空)排成的平行线图案。第6章感知层摄像头与条形码及二维码安全
图6-2条形码6.2.1条形码自动识别系统简介条形码可以标出物品的生产国、制造厂家、商品名称、生产日期、图书分类号、邮件起止地点、类别、日期等许多信息,因而在商品流通、图书管理、邮政管理、银行系统等许多领域都得到广泛的应用。一个完整的条形码自动识别系统由条形码标签、条形码生成设备、条形码识读器和计算机等部分组成。第6章感知层摄像头与条形码及二维码安全
6.2.1条形码自动识别系统简介条形码技术(BarCodeTechnology,BCT)是在计算机的应用实践中产生和发展起来的一种自动识别技术。它是为实现对信息的自动扫描而设计的,它是实现快速、准确而可靠地采集数据的有效手段。条形码技术的应用解决了数据录入和数据采集的瓶颈问题,为物流管理提供了有利的技术支持。条形码是由一组规则的条空及对应字符组成的符号,用于表示一定的信息。条形码技术的核心内容是通过利用光电扫描设备识读这些条形码符号来实现机器的自动识别,并快速、准确地把数据录入计算机进行数据处理,从而达到自动管理的目的。条形码技术的研究对象主要包括标准符号技术、自动识别技术、编码规则、印刷技术和应用系统设计5个部分。第6章感知层摄像头与条形码及二维码安全
6.2.2条形码扫描器的工作原理条形码符号是由反射率不同的“条”、“空”按照一定的编码规则组合起来的一种信息符号。由于条形码符号中“条”、“空”对光线具有不同的反射率,从而使条形码扫描器接受到强弱不同的反射光信号,相应地产生电位高低不同的电脉冲。而条形码符号中“条”、“空”的宽度则决定电位高低不同的电脉冲信号的长短。扫描器接收到的光信号需要经光电转换成电信号并通过放大电路进行放大。由于扫描光点具有一定的尺寸、条形码印刷时的边缘模糊性以及一些其他原因,经过电路放大的条形码电信号是一种平滑的起伏信号,这种信号被称为“模拟电信号”。“模拟电信号”需经整形变成通常的“数字信号”。根据码制所对应的编码规则,译码器便可将“数字信号”识读译成数字、字符信息。第6章感知层摄像头与条形码及二维码安全
6.2.2条形码扫描器的工作原理条形码扫描器一般由光源、光学透镜、扫描模组、模拟数字转换电路,以及塑料或金属外壳等构成。每种条形码扫描器都会对环境光源有一定的要求,如果环境光源超出最大容错要求,条形码扫描器将不能正常读取。条形码印刷在金属、镀银层等表面时,光束会被高亮度的表面反射,若金属反射的光线进入到条形码扫描器的光接收元件,将影响扫描器读取的稳定性,因此,需要对金属表面覆盖或涂抹黑色涂料。第6章感知层摄像头与条形码及二维码安全
6.2.2条形码扫描器的工作原理条形码扫描器利用光电元件将检测到的光信号转换成电信号,再将电信号通过模拟数字转换器转化为数字信号传输到计算机中处理。条形码扫描器,如激光型扫描器、影像型扫描器等,都是通过从某个角度将光束发射到标签上并接收其反射回来的光线读取条形码信息,因此,在读取条形码信息时,光线要与条形码呈一个倾斜角度,这样,整个光束就会产生漫反射,可以将模拟波形转换成数字波形。如果光线与条形码垂直照射,则会导致一部分模拟波形过高而不能正常地转换成数字波形,从而无法读取信息。。第6章感知层摄像头与条形码及二维码安全
6.2.3条形码的编码分类目前,国际上通用的条形码编码类别分为EAN条形码、UPC条形码、交叉25条形码、库德巴条形码、Code39条形码和Code128条形码等。1.EAN条形码EAN条形码是国际通用的符号体系,是一种长度固定、无含意的条形码,所表达的信息全部为数字,主要应用于商品标识。2.UPC条形码UPC条形码(统一产品代码)只能表示数字,有A、B、C、D、E五个版本,版本A-12位数字,版本E-7位数字,最后一位为校验位,大小是宽1.5in(英寸)(lin-2.54cm),高1in,而且背景要清晰,主要在美国和加拿大使用,用于工业、医药、仓储等部门。第6章感知层摄像头与条形码及二维码安全
6.2.3条形码的编码分类3.交叉25条形码交叉25条形码也称为穿插25码,只能表示数字0-9,长度可变,条形码呈连续性,所有条与空都表示代码,第一个数字由条开始,第二个数字由空组成,应用于商品批发、仓库、机场、生产(包装)识别、商业中,条形码的识读率高,可用于固定扫描器的可靠扫描,在所有一维条形码中的密度最高。4.库德巴条形码库德巴条形码(Codabar)也称为血库用码,可表示数字0-9,字符$、+、-,还有只能用作起始和终止符的a、b、c、d四个字符,空白区比窄条宽10倍,非连续性条形码,每个字符表示为4条3空,条形码长度可变,没有校验位,主要应用于血站的献血员管理和血库管理,也可作物料管理、图书馆、机场包裹发送中。第6章感知层摄像头与条形码及二维码安全
6.2.3条形码的编码分类5.Code39和Code128条形码Code39和Code128条形码是中国定义的条形码,可以根据需要确定条形码的长度和信息,它编码的信息可以是数字,也可以包含字母,主要应用于工业生产线领域、图书管理等,如表示产品序列号、图书、文档编号等。6.Code93条形码Code93条形码是一种类似于Code39码的条形码,它的密度比较高,同样适用于工业制造领域。第6章感知层摄像头与条形码及二维码安全
6.2.4条形码技术的应用目前,条形码技术已经在许多领域中得到了广泛的应用,条形码技术在我国的邮电系统、图书情报、生产过程控制、医疗卫生、交通运输等领域都得到较为广泛的应用,特别是商业信息化程度的不断提高,条形码技术也逐步普及,并且反过来推动了工商业的发展。第6章感知层摄像头与条形码及二维码安全
6.2.4条形码技术的应用条形码技术比较典型的应用包括以下五个领域:1.零售业零售业是条形码应用最为成熟的领域。EAN商品条形码为零售业应用条形码进行销售奠定了基础。目前大多数在超市中出售的商品都使用了EAN条形码,在销售时,用扫描器扫描EAN条形码,POS系统从数据库中查找到相应的名称、价格等信息,并对客户所购买的商品进行统计,这大大加快收银的速度和准确性,同时各种销售数据还可作为商场和供虚商进货、供货的参考数据。由于销售信息能够及时准确地被统计出来,所以商家在经营过程中可以准确地掌握各种商品的流通信息,可以大大地减少了库存,最大限度地利用资金.从而提高商家的效益和竞争能力。第6章感知层摄像头与条形码及二维码安全
6.2.4条形码技术的应用条形码技术比较典型的应用包括以下五个领域:2.图书馆条形码也被广泛地应用于图书馆中的图书流通环节中,图书和借书证上都贴上了条形码,借书时只要扫描一下借书证上的条形码,再扫一下借出的图书上的条形码,相关的信息就被自动记录入数据库中,而还书时只要一扫图书上的条形码,系统就会根据原先记录的信息进行核对,如果还书的信息准确就将该书还入库中。与传统的方式相比,这大大地提高了工作效率。第6章感知层摄像头与条形码及二维码安全
6.2.4条形码技术的应用条形码技术比较典型的应用包括以下五个领域:3.仓储管理与物流业在大量物品流动的场合,如果用传统的手工记录方式记录物品的流动状况.既费时费力,准确度又低,在一些特殊场合,手工记录是不现实的。况且这些手工记录的数据在统汁、查询过程中的应用效率相当低。应用条形码技术,可以实现快速、准确地记录每一件物品,采集到的各种数据可实时地由计算机系统进行处理.使得各种统计数据能够准确、及时地反映物品的状态。第6章感知层摄像头与条形码及二维码安全
6.2.4条形码技术的应用条形码技术比较典型的应用包括以下五个领域:4.质量跟踪管理ISO9000质量保证体系强调质量管理的可追溯性,也就是说,对于出现质量问题的产品,应当可以追溯出它的生产时间、操作者等信息。在过去,这些信息很难记录下来,即使有一些工厂(如一些家用电器生产厂)采用加工单的形式进行记录,但随着时间的积累,加工单也越来越多,有的工厂甚至要用几间房子来存放这些单据。从这么多的单据中查找一张单据的难度可想而知!如采用条形码技术,在生产过程的主要环节中,对生产者及产品的数据通过扫描条形码进行记录,并利用计算机系统进行处理和存储。如产品质量出现问题.可利用电脑系统很快地查到该产品生产时的数据,为工厂查找事故原因、改进工作质量提供依据。第6章感知层摄像头与条形码及二维码安全
6.2.4条形码技术的应用条形码技术比较典型的应用包括以下五个领域:5.数据自动录入大量格式化的单据的录入问题是一件很繁琐的事,浪费大量的人力不说,正确率也难以保障。如果采用二维条形码技术,可以把上千个字母或汉字放入名片大小的一个二维码中,并可用专用的扫描器在几秒钟内正确地输入这些内容。目前电脑和打印机作为一种必备的办公用品,已相当普及,可以开发一些软件,将格式化报表的内容同时打印在一个二维码中。在需要输入这些报表内容的地方扫描二维码,报表的内容就自动录入完成了。同时,还可以对数据进行加密,确保报表数据的真实性。第6章感知层摄像头与条形码及二维码安全
6.2.5条形码支付系统的安全需求条形码支付系统可以分为收款扫码和付款扫码。收款扫码是指收款人通过识读付款人移动终端展示的条形码完成支付的行为,付款扫码则是指付款人通过移动终端识读收款人展示的条形码完成支付的行为。1.收款扫码收款扫码的条形码生成方式包括服务器端生成条形码和移动终端生成条形码两大类。其中,服务器端生成条形码方式包括移动终端实时获取、移动终端批量获取;移动终端生成条形码方式包括安全单元(SE)加密动态生成、客户端软件通过生成因子加密动态生成。第6章感知层摄像头与条形码及二维码安全
6.2.5条形码支付系统的安全需求1.收款扫码采用收款扫码方式时,应满足以下基本要求:①展示条形码的客户端应先进行身份验证;②条形码应限制一次使用且展示周期原则上应小于1分钟;③应采取有效措施防止展示条形码被截屏等方式窃取;④应采用加密方式生成条形码。第6章感知层摄像头与条形码及二维码安全
6.2.5条形码支付系统的安全需求1.收款扫码对于服务器端生成、由移动终端批量获取的条形码生成方式,还应满足以下要求:①移动终端客户端软件从后台服务器批量获取预生成的条形码,应以安全的方式在移动终端上保存;②保存的条形码应与移动终端的唯一标识信息绑定,防止被非法复制到其他移动终端使用;③预生成的条形码应定期更换,更新周期宜小于24小时;④应采取密码技术对预生成的条形码进行保护,防止受到未授权的访问;⑤从后台服务器获取条形码时,后台服务器应对客户端软件进行身份验证,防止恶意获取条形码。第6章感知层摄像头与条形码及二维码安全
6.2.5条形码支付系统的安全需求1.收款扫码对于移动终端客户端软件
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026福建龙岩人才和大数据发展集团有限公司招聘12人备考题库及答案详解(各地真题)
- 初中英语教学中项目式学习的实施效果分析课题报告教学研究课题报告
- 高中英语教学中的听说读写技能培养研究教学研究课题报告
- 2026中核运维技术有限公司校园招聘备考题库附答案详解(基础题)
- 2026重庆市殡葬事业管理中心工作人员招聘2人备考题库及答案详解(名师系列)
- 2026重庆化工职业学院非编管理人员招聘7人备考题库有完整答案详解
- 2026陕西汉中宁强县妇幼保健院招聘24人备考题库含答案详解(预热题)
- 能耗最小化路径-洞察与解读
- 2026福建厦门市集美区马銮小学招聘顶岗教师1人备考题库带答案详解
- 2026内蒙古鄂尔多斯市东胜区众擎职业培训学校招聘2人备考题库含答案详解(综合卷)
- 小学有限空间作业应急预案(3篇)
- 物流运输突发事件应急预案
- 叙事护理在住院患者健康教育中的应用
- 【数学 北京版】2025年高考招生统一考试高考真题数学试卷(真题+答案)
- 人员资格报审表模板
- T/CIMA 0070-2023交流电能表用隧道磁阻电流传感器
- 2025具身智能行业发展研究报告
- 河北省唐山市2025届高三下学期第二次模拟演练数学试卷(含答案)
- IPC-A-610F-2014 电子组件的可接受性
- 中外航海文化知到课后答案智慧树章节测试答案2025年春中国人民解放军海军大连舰艇学院
- 大学美育 课程标准
评论
0/150
提交评论