分类筛选
分类筛选:

关于反恐论文范文资料 与物联网时代网络反恐有关论文参考文献

版权:原创标记原创 主题:反恐范文 科目:毕业论文 2024-02-12

《物联网时代网络反恐》:本文关于反恐论文范文,可以做为相关论文参考文献,与写作提纲思路参考。

在数字化突飞猛进、物理设备互联互通的工业互联网或物联网时代,网络安全已成为越来越棘手的问题.企业常常津津乐道于工業4.0所带来的高效率、低成本以及高度灵活性.德国企业计划到2020年80%以上的价值链实现高度数字化.殊不知,互联互通的工业设备也因此成为易受攻击的靶子.

工业控制系统、汽车、火星探测器或者武器系统一旦遭到攻击,其后果要比笔记本电脑或手机系统的崩溃严重得多.信用卡被注销或者度假照片丢失所带来的烦恼,和核泄漏或者锅炉爆炸所造成的灾难性后果完全不可同日而语.

例如,2010年,在伊朗,一种名为“震网”的蠕虫病毒的入侵,导致铀浓缩离心机陷入瘫痪,其他计算机也莫名其妙地出现了系统崩溃或重启的情况.四年后,德国一家钢铁厂的锅炉无法关闭,原因同样在于其控制系统遭到了恶意软件的攻击.克莱斯勒汽车公司的吉普车一度遭到远程攻击,对方利用车内的互联网系统控制了方向盘并让车辆加速.

有人认为,自己的设备是在封闭的环境下运行,普通人未经授权无法接触,这样的系统就非常安全.实际上,这样的观点经不起推敲.设备在研发阶段就有可能遭到破坏.攻击者可能故意设计安全隐患或后门程序.在固件装入设备前后,攻击者也会立刻更改一个固件或者一组固件.设备在运往客户的途中有可能遭到劫持.一旦设备进入运行状态,操纵固件的方法有两种:远程感染或实地攻击.即使是在封闭环境下,系统也可能遭受内部攻击.

攻击的方式主要有以下几种.1.固件升级:对于试图安装新固件的人的身份,缺少强制认证以及无法检查签名.2.利用安全漏洞 .3.标准凭证:每种特定类型的设备使用相同的预安装凭证,网络攻击者可以轻松访问使用这些标准凭证的设备.4.内存共享:如果攻击者设法获得对文件系统或共享内存的写入访问权限,他们就可以利用操作系统的安全漏洞或通过直接内存访问来操纵固件.

要预防网络攻击,可采取下列方法:1.加密签名:如果制造商在固件上使用了加密签名,客户收到时便可以鉴别真伪.2.身份验证:获授权者被允许更改固件时应该通过验证程序,如输入用户名和*.3.只读存储器:将固件储存在只读存储器上,内存便无法被修改,更改固件的企图也就无法得逞.4.固件分析工具:这样的工具包括安全漏洞扫描器、完整性检查器以及能够为运行中的程序提供隔离环境的沙箱.

如果不能做到很好的防范,公司至少能够识别网络攻击的企图,增强对未来网络攻击的防御能力.它们可采取以下手段:1.恶意软件扫描工具.2.入侵检测系统.3.完整性检查:检测固件在设备上运行时是否出现了更改.

网络攻击一旦出现,当务之急显然是清理受到攻击的系统,并恢复正常运作.但接下来必须进行彻底调查: 是如何进入系统的?他们在系统里做了些什么?如有可能,最好找到幕后真凶.高管团队应该全面审视现有的网络安全措施是否到位,如有必要应予以加强.1.事件响应小组:百分之百的网络安全并不存在,有必要在危机来袭之前成立一个事件响应小组,以不变应万变.2.IT鉴识工具:事件响应小组需要一些鉴识工具,用于分析网络流量、硬盘驱动器以及内存,等等.3.恶意软件分析工具:事件响应小组还需要一些能够分析恶意软件和其他攻击形式的特定工具,包括沙箱、调试器和反编译器.

反恐论文参考资料:

结论:物联网时代网络反恐为关于本文可作为相关专业反恐论文写作研究的大学硕士与本科毕业论文反恐精英论文开题报告范文和职称论文参考文献资料。

和你相关的