劉陶
【摘 要】去年以來,全球IoT安全事件頻發(fā),威脅程度不斷惡化,因此對(duì)當(dāng)前IoT安全發(fā)展新趨勢(shì)進(jìn)行了分析,在IoT技術(shù)架構(gòu)的基礎(chǔ)上,從脆弱性、安全威脅等角度對(duì)IoT安全風(fēng)險(xiǎn)和發(fā)展趨勢(shì)進(jìn)行了研判,最后提出相應(yīng)的對(duì)策與建議。
【關(guān)鍵詞】IoT 安全威脅 信息安全
1 引言
隨著智能硬件技術(shù)的興起,近年來物聯(lián)網(wǎng)市場(chǎng)呈現(xiàn)指數(shù)級(jí)增長(zhǎng)態(tài)勢(shì),萬物互聯(lián)已成為技術(shù)發(fā)展和產(chǎn)業(yè)應(yīng)用的必然趨勢(shì)。IoT技術(shù)正在家居、車輛、工業(yè)、醫(yī)療、辦公、電網(wǎng)等各行業(yè)快速普及,根據(jù)Gartner預(yù)測(cè),2020年全球IoT設(shè)備數(shù)量將高達(dá)260億件,而ITU、思科、Intel等多個(gè)機(jī)構(gòu)更是預(yù)測(cè),到2020年全球聯(lián)網(wǎng)設(shè)備可達(dá)200~500億,互聯(lián)的傳感器將達(dá)到2120億件,且47%將是機(jī)器對(duì)機(jī)器的連接[1]。物聯(lián)網(wǎng)將大幅改變當(dāng)前的工作模式、客戶體驗(yàn)以及人們的日常生活,給各行業(yè)發(fā)展帶來新的商機(jī)。
然而IoT快速應(yīng)用發(fā)展的同時(shí),其信息安全問題也日益突顯,并逐漸成為制約應(yīng)用發(fā)展的關(guān)鍵問題之一。2015年開始,在各類世界頂級(jí)黑帽大會(huì)和黑客大會(huì)上,包括汽車、可穿戴、家居等智能IoT設(shè)備頻繁被爆出安全漏洞,黑客利用安全漏洞可以遠(yuǎn)程控制交通紅綠燈、飛行器、家用電器,甚至高級(jí)狙擊步槍等[2]。2016年底,大規(guī)模IoT設(shè)備受惡意操控導(dǎo)致美國(guó)東部網(wǎng)絡(luò)癱瘓事件更引發(fā)了廣泛關(guān)注[3]。事后調(diào)查顯示,受控設(shè)備已經(jīng)遍布全球164個(gè)國(guó)家,越南、巴西、美國(guó)、中國(guó)等占比最多。受控IoT設(shè)備包括路由器、調(diào)制解調(diào)器、閉路電視系統(tǒng)、工業(yè)控制系統(tǒng)等,數(shù)目超過百萬,利用的漏洞包括弱口令、后門等。數(shù)據(jù)顯示,通過IoT設(shè)備實(shí)施攻擊的頻率和規(guī)模都在快速增長(zhǎng),許多國(guó)家已將物聯(lián)網(wǎng)安全納入國(guó)家安全戰(zhàn)略,國(guó)際標(biāo)準(zhǔn)和技術(shù)研究組織也紛紛為構(gòu)建IoT安全和隱私保護(hù)提出最佳實(shí)踐方案[4]。研究IoT系統(tǒng)的安全風(fēng)險(xiǎn),制定適當(dāng)?shù)姆雷o(hù)框架,對(duì)我國(guó)物聯(lián)網(wǎng)產(chǎn)業(yè)的安全發(fā)展具有非常重要的意義。本文在對(duì)IoT技術(shù)架構(gòu)進(jìn)行分析的基礎(chǔ)上,從脆弱性、安全威脅等角度對(duì)IoT安全風(fēng)險(xiǎn)和發(fā)展趨勢(shì)進(jìn)行分析,并提出相應(yīng)的防護(hù)對(duì)策與建議。
2 IoT所面臨的關(guān)鍵安全風(fēng)險(xiǎn)
通過IoT技術(shù),所有聯(lián)網(wǎng)設(shè)備都將內(nèi)置一個(gè)智能芯片和智能OS,并能通過各種網(wǎng)絡(luò)協(xié)議進(jìn)行通信,相當(dāng)于小型計(jì)算機(jī)終端,都可能遭受信息安全威脅。由于當(dāng)前制造和服務(wù)廠商安全意識(shí)相對(duì)薄弱、安全標(biāo)準(zhǔn)滯后、軟硬件資源有限等多方面原因,大部分IoT終端的安全防護(hù)能力都非常薄弱,極易引發(fā)各類安全風(fēng)險(xiǎn)。
2.1 IoT技術(shù)架構(gòu)
雖然IoT的應(yīng)用形態(tài)多種多樣,但從邏輯看,應(yīng)用框架大致可分為云服務(wù)平臺(tái)、IoT終端設(shè)備、移動(dòng)控制終端、Web管理終端四類元素,如圖1所示。在IoT應(yīng)用框架下,通信模式主要分為三類:1)用戶通過手機(jī)等移動(dòng)終端下載APP與云服務(wù)端進(jìn)行通信,發(fā)送控制指令,再由云服務(wù)端轉(zhuǎn)發(fā)控制指令到IoT終端設(shè)備;2)用戶通過移動(dòng)終端APP直接與IoT終端設(shè)備進(jìn)行控制通信;3)用戶通過遠(yuǎn)程Web管理端與云服務(wù)端進(jìn)行通信,再由云服務(wù)端轉(zhuǎn)發(fā)至IoT終端設(shè)備。這樣可以實(shí)現(xiàn)任意環(huán)境下的IoT設(shè)備互聯(lián)和智能控制。
IoT技術(shù)的重要基礎(chǔ)和核心是互聯(lián)智能終端,通過各種有線和無線網(wǎng)絡(luò)與互聯(lián)網(wǎng)融合,將終端的信息實(shí)時(shí)準(zhǔn)確地傳遞出去。IoT系統(tǒng)不僅提供終端的連接,同時(shí)還具備智能處理的能力,能夠?qū)K端實(shí)施智能控制。通過將傳感器和智能處理相結(jié)合,利用云計(jì)算、模式識(shí)別等各種智能技術(shù),擴(kuò)充其應(yīng)用領(lǐng)域,從傳感器獲得的海量信息中分析、加工和處理出有意義的數(shù)據(jù),以適應(yīng)不同用戶的不同需求,發(fā)現(xiàn)新的應(yīng)用領(lǐng)域和應(yīng)用模式。IoT網(wǎng)絡(luò)技術(shù)整體架構(gòu)大致可以分為感知、網(wǎng)絡(luò)、應(yīng)用三層。感知層主要由各種RFID標(biāo)簽、有線或無線傳感器、智能硬件設(shè)備組成;網(wǎng)絡(luò)層通過各種電信/傳感網(wǎng)絡(luò)與互聯(lián)網(wǎng)融合,與感知終端進(jìn)行實(shí)時(shí)通信;應(yīng)用層對(duì)所收集信息進(jìn)行處理,實(shí)現(xiàn)智能化識(shí)別、定位、跟蹤、監(jiān)控、管理等實(shí)際應(yīng)用,IoT技術(shù)架構(gòu)圖如圖2所示:
圖2 IoT技術(shù)架構(gòu)
2.2 安全風(fēng)險(xiǎn)分析
IoT各技術(shù)層都可能存在脆弱點(diǎn),并面臨不同的安全威脅。例如由于成本和技術(shù)成熟等原因,IoT系統(tǒng)在信息安全防護(hù)方面能力分布并不均勻,呈現(xiàn)“重平臺(tái)、輕終端”的態(tài)勢(shì)。后臺(tái)業(yè)務(wù)管理平臺(tái)與云計(jì)算或傳統(tǒng)服務(wù)器系統(tǒng)區(qū)別并不大,一般在設(shè)計(jì)之初就考慮了信息安全問題,防護(hù)措施也有相應(yīng)規(guī)范標(biāo)準(zhǔn),而感知層各類終端由于數(shù)量眾多或資源技術(shù)能力的限制,防護(hù)能力普遍較弱,成為IoT系統(tǒng)信息安全的薄弱環(huán)節(jié)。IoT系統(tǒng)面臨的主要安全風(fēng)險(xiǎn)可分為以下幾類:
(1)軟件漏洞。許多IoT終端設(shè)備,出廠的時(shí)候,其上裝載的軟件就已經(jīng)“過期”或即將過期。即使有些設(shè)備出廠的時(shí)候裝載的是最新版本軟件,但由于未及時(shí)更新,也可能在未來出現(xiàn)漏洞。因此,除非擁有持續(xù)的軟件更新機(jī)制,否則IoT終端設(shè)備存在較高的軟件漏洞風(fēng)險(xiǎn)。
(2)不安全的通信。目前許多安全防護(hù)功能都是為更加通用的計(jì)算設(shè)備設(shè)計(jì)的,由于計(jì)算資源或系統(tǒng)類別的限制很難在IoT上實(shí)現(xiàn),但是IoT上許多安全缺陷已經(jīng)被發(fā)現(xiàn)。例如,采用缺乏加密的通信機(jī)制,許多IoT設(shè)備都是部分或全部明文傳輸;缺乏成熟的授權(quán)或認(rèn)證機(jī)制,許多IoT都未對(duì)代碼或配置項(xiàng)變更進(jìn)行權(quán)限限制,一些惡意敏感操作或數(shù)據(jù)未授權(quán)訪問都非常容易發(fā)生;缺乏網(wǎng)絡(luò)隔離,一些家庭內(nèi)網(wǎng)絡(luò)很少進(jìn)行網(wǎng)絡(luò)分段隔離或防火墻設(shè)置,使得IoT設(shè)備極易遭受同網(wǎng)段病毒感染、惡意訪問或操控。
(3)數(shù)據(jù)泄露。IoT系統(tǒng)泄露用戶隱私數(shù)據(jù)的風(fēng)險(xiǎn)較高,主要存在云端、IoT終端設(shè)備本身兩個(gè)來源的泄露風(fēng)險(xiǎn)。一方面,云端服務(wù)平臺(tái)可能遭受外部攻擊或內(nèi)部泄密,或者由于云服務(wù)用戶弱密碼認(rèn)證等原因,均有可能導(dǎo)致用戶敏感數(shù)據(jù)泄露;另一方面,設(shè)備與設(shè)備之間也存在數(shù)據(jù)泄露渠道,在同一網(wǎng)段或相鄰網(wǎng)段的設(shè)備可能會(huì)查看到其它設(shè)備的信息,比如屋主名字、精確的地理位置信息,甚至消費(fèi)者購(gòu)買的東西等。
(4)惡意軟件感染。惡意軟件可能會(huì)影響IoT設(shè)備的操作,獲取未授權(quán)的訪問或者實(shí)施攻擊。例如引發(fā)大規(guī)模DDoS攻擊的Mirai、Bashlite、Lizkebab、Torlus、Gafgyt等。除了被用于拒絕服務(wù)攻擊,被這些病毒感染的IoT設(shè)備還可用于窺探他人隱私、勒索所劫持設(shè)備,或者被利用作為攻擊IoT設(shè)備所連接的網(wǎng)絡(luò)滲透入口。
(5)服務(wù)中斷??捎眯曰蜻B接的丟失可能會(huì)影響IoT設(shè)備的功能特性,一些情況下還可能降級(jí)安全性,例如樓宇警報(bào)系統(tǒng),如果連接中斷的話,即會(huì)直接影響整體的安全性。
(6)設(shè)備安全和隱私問題可能一直持續(xù)。因?yàn)樵S多IoT設(shè)備從來不接受軟件升級(jí),或者由于廠商未提供此類服務(wù),或者由于消費(fèi)者沒有正確地配置激活升級(jí)機(jī)制,許多IoT設(shè)備可能永遠(yuǎn)不會(huì)被修正,一方面廠商沒有相應(yīng)的系統(tǒng)或程序去實(shí)現(xiàn)數(shù)以萬計(jì)設(shè)備的軟件升級(jí),另一方面為部署在消費(fèi)者家里的設(shè)備實(shí)施在線更新很難,因?yàn)樯?jí)可能會(huì)打斷服務(wù),有時(shí)如果執(zhí)行不當(dāng)也存在將設(shè)備“變磚”的可能性。另外,一些設(shè)備可能根本不支持軟件更新,消費(fèi)者主動(dòng)更新IoT設(shè)備軟件的可能性也較低。
基于以上風(fēng)險(xiǎn),可對(duì)IoT系統(tǒng)的主要風(fēng)險(xiǎn)評(píng)估指標(biāo)進(jìn)行分類,如表1所示。
一些國(guó)際組織已經(jīng)針對(duì)IoT系統(tǒng)的安全風(fēng)險(xiǎn),提出了可供借鑒的最佳實(shí)踐方案[5]。
3 IoT安全發(fā)展趨勢(shì)
IoT安全涉及感知、網(wǎng)絡(luò)、應(yīng)用各個(gè)層次。從2016年底開始,以IoT為目標(biāo)或源頭的大規(guī)模網(wǎng)絡(luò)攻擊事件引發(fā)了國(guó)內(nèi)外廣泛關(guān)注,數(shù)量龐大且安全性較弱的IoT設(shè)備成為攻擊者的新型利器,IoT安全正呈現(xiàn)一些新趨勢(shì),安全風(fēng)險(xiǎn)突顯。
3.1 針對(duì)IoT設(shè)備的攻擊威脅將呈指數(shù)級(jí)增長(zhǎng)
根據(jù)Gartner預(yù)測(cè),從現(xiàn)在開始到2018年,超過半數(shù)IoT設(shè)備制造商將由于薄弱的驗(yàn)證實(shí)踐方案而無法保障產(chǎn)品安全[6]。IoT設(shè)備目前在制造過程中仍然很少考慮到安全性需求,而且由于其存在于網(wǎng)絡(luò)環(huán)境中,因此一旦出現(xiàn)惡意入侵,其很可能造成網(wǎng)絡(luò)受損及數(shù)據(jù)泄露,甚至給用戶帶來直接的財(cái)產(chǎn)損失或人身傷害。隨著IoT應(yīng)用的推廣,其安全事件也將呈顯著上升趨勢(shì)。預(yù)計(jì)到2020年,全球IoT設(shè)備將達(dá)到200億臺(tái),而這些設(shè)備都有可能會(huì)被黑客所利用[7]。所以在接下來的幾年中,此類攻擊將會(huì)更加常見、范圍更廣且破壞性更強(qiáng)。
3.2 海量IoT終端將逐漸成為DDoS攻擊主要來源
IoT設(shè)備已成為僵尸網(wǎng)絡(luò)的主要載體,已可形成超高容量的DDoS攻擊源,目前這些大規(guī)模僵尸網(wǎng)絡(luò)已可不需要利用反彈/放大技術(shù),即可對(duì)銀行、電信、政府等大型系統(tǒng)進(jìn)行攻擊。IoT DDoS攻擊的規(guī)模、頻度、復(fù)雜性、影響和損失正快速增長(zhǎng)。
據(jù)機(jī)構(gòu)報(bào)告,2016年由IoT僵尸網(wǎng)絡(luò)發(fā)起的拒絕服務(wù)攻擊增加了60%,頂峰流量為800 Gbps,在過去五年攻擊規(guī)模增長(zhǎng)了1233%,且預(yù)計(jì)此類攻擊規(guī)模還將繼續(xù)快速增長(zhǎng)[8]。另一方面,IoT DDoS攻擊,頻率也在快速增加,應(yīng)用層的DDoS攻擊例如針對(duì)服務(wù)提供商的DNS、HTTP等目標(biāo)服務(wù)的攻擊開始爆發(fā)。2016年底,由Mirai病毒引發(fā)的IoT DDoS攻擊事件表明國(guó)家層面關(guān)鍵基礎(chǔ)設(shè)施也逐漸成為重點(diǎn)攻擊目標(biāo)之一[9]。
3.3 貼近用戶的IoT終端將成為隱私
泄露的重要渠道
由于大多數(shù)IoT設(shè)備是7×24小時(shí),實(shí)時(shí)不斷地產(chǎn)生數(shù)據(jù),據(jù)機(jī)構(gòu)預(yù)測(cè),到2020年,IoT使用者平均每人每日大約能夠產(chǎn)生1.5 GB數(shù)據(jù),自動(dòng)駕駛汽車平均每輛每日能夠產(chǎn)生4400 GB數(shù)據(jù),工業(yè)IoT設(shè)備大概每日能夠產(chǎn)生1 000 000 GB數(shù)據(jù)。在IoT系統(tǒng)中,設(shè)備之間的通信可以不需要人的參與,一些帶有用戶隱私信息的數(shù)據(jù)很容易被攻擊者非法獲取[10]。例如在RFID系統(tǒng)中,帶有電子標(biāo)簽的物品可能不受控地被攻擊者掃描、定位和追蹤,攻擊者可以通過入侵聯(lián)網(wǎng)家用設(shè)備,獲取用戶是否在家或生活規(guī)律等敏感信息,甚至可直接給用戶帶來嚴(yán)重財(cái)產(chǎn)和人身安全威脅。IoT設(shè)備數(shù)量龐大、貼近用戶、防護(hù)薄弱的特點(diǎn)將使得IoT終端成為用戶隱私泄露的重要渠道。
4 IoT安全對(duì)策與建議
IoT大規(guī)模應(yīng)用已為大勢(shì)所趨,針對(duì)IoT面臨的安全挑戰(zhàn),有必要采取充分必要的應(yīng)對(duì)措施:
(1)一是通過標(biāo)準(zhǔn)、最佳實(shí)踐引導(dǎo)產(chǎn)業(yè)鏈廠商提高IoT產(chǎn)品自身安全性。海量的IoT應(yīng)用必將呈現(xiàn)爆發(fā)性增長(zhǎng),在此過程中應(yīng)倡導(dǎo)IoT產(chǎn)業(yè)鏈各環(huán)節(jié)廠商針對(duì)自身特點(diǎn)采用最佳安全實(shí)踐方案,提高設(shè)備自身安全防護(hù)水平,提供更加安全的IoT應(yīng)用服務(wù)。同時(shí)應(yīng)積極制定加快標(biāo)準(zhǔn)制定,為設(shè)備制造商提供開發(fā)過程中的最佳實(shí)踐指引。另一方面,IoT設(shè)備安全很大程度上還取決于供應(yīng)鏈安全,通過法律、規(guī)范、標(biāo)準(zhǔn)明確從制造商到零售商應(yīng)如何采取措施進(jìn)行安全防護(hù),保證IoT產(chǎn)品整個(gè)生命周期的安全,這也是需要考慮的重點(diǎn)問題之一。
(2)二是通過檢測(cè)認(rèn)證、實(shí)時(shí)監(jiān)測(cè)、定期評(píng)估等手段提高IoT應(yīng)用的安全防護(hù)能力。一方面,企業(yè)應(yīng)積極利用安全框架來檢測(cè)各IoT設(shè)備類型的風(fēng)險(xiǎn),并對(duì)其加以有效控制。如應(yīng)建立完善的入侵檢測(cè)防護(hù)機(jī)制,檢測(cè)惡意節(jié)點(diǎn)行為,對(duì)異常入侵行為進(jìn)行及時(shí)攔截和糾正,從而避免或降低各類攻擊的負(fù)面影響。另一方面,應(yīng)積極引入第三方測(cè)試、評(píng)估、認(rèn)證機(jī)制,對(duì)IoT產(chǎn)品、應(yīng)用、服務(wù)進(jìn)行可信賴的、權(quán)威的、有依據(jù)的安全保障,其中終端固件應(yīng)為安全測(cè)試評(píng)估的重點(diǎn)內(nèi)容之一,由于IoT自身特點(diǎn),芯片內(nèi)部的軟件與控制它的應(yīng)用一樣重要,都需要進(jìn)行安全和質(zhì)量測(cè)試。
再一方面,國(guó)家層面的態(tài)勢(shì)感知和預(yù)警響應(yīng)平臺(tái)也是需重點(diǎn)考慮目標(biāo)之一。可以預(yù)測(cè),未來幾年內(nèi)數(shù)以億計(jì)的IoT設(shè)備將會(huì)覆蓋各類行業(yè)應(yīng)用,跟蹤何種設(shè)備置于何處、提前預(yù)知漏洞/攻擊可能的影響面和范圍,對(duì)國(guó)家關(guān)鍵基礎(chǔ)設(shè)施安全也至關(guān)重要。美國(guó)已在考慮更新設(shè)備認(rèn)證條款,加快出臺(tái)物聯(lián)網(wǎng)安全測(cè)試和準(zhǔn)入機(jī)制,從而保護(hù)網(wǎng)絡(luò)免受IoT設(shè)備的安全威脅,并考慮建設(shè)專門的工作隊(duì)伍對(duì)關(guān)鍵基礎(chǔ)設(shè)施進(jìn)行IoT相關(guān)的風(fēng)險(xiǎn)評(píng)估[11]。
(3)三是應(yīng)加快相關(guān)安全人才建設(shè),安全人才是保障IoT產(chǎn)業(yè)安全的基礎(chǔ)。IoT安全威脅日益嚴(yán)峻,需要大量的安全人才應(yīng)對(duì)威脅。目前整個(gè)IoT技術(shù)行業(yè)的安全專家仍是供不應(yīng)求的,包括:1)對(duì)安全理論和技術(shù)有深入了解,又對(duì)安全現(xiàn)狀和趨勢(shì)有較深了解的安全戰(zhàn)略人才;2)通曉相關(guān)法規(guī)標(biāo)準(zhǔn),有豐富實(shí)踐經(jīng)驗(yàn)的安全管理人才;3)能熟練掌握IoT設(shè)備和應(yīng)用系統(tǒng),又能解決具體安全問題的技術(shù)人才。資金充裕和知名的供應(yīng)商在這方面可能會(huì)容易一些,但當(dāng)IoT繼續(xù)深度應(yīng)用和發(fā)展,洪水般涌來的小而廉價(jià)的產(chǎn)品往往都是由離岸制造商生產(chǎn)時(shí),這些制造商的安全人才缺口將更加令人擔(dān)憂。
5 結(jié)束語
在萬物互聯(lián)大背景下,IoT應(yīng)用將快速持續(xù)發(fā)展。IoT終端節(jié)點(diǎn)和數(shù)據(jù)的規(guī)模也將遠(yuǎn)遠(yuǎn)超出傳統(tǒng)互聯(lián)網(wǎng)的防御能力,IoT的安全和隱私問題已給IoT建設(shè)和普及帶來了不小的挑戰(zhàn),國(guó)際學(xué)術(shù)和產(chǎn)業(yè)各界均對(duì)此類問題表達(dá)了擔(dān)憂。本文結(jié)合IoT系統(tǒng)技術(shù)框架,對(duì)其可能面臨的主要安全風(fēng)險(xiǎn)進(jìn)行了分類分析,對(duì)重點(diǎn)安全發(fā)展趨勢(shì)進(jìn)行了研判,提出了相應(yīng)政策與建議。目前,IoT產(chǎn)業(yè)的發(fā)展仍處于初始階段,安全防護(hù)能力非常薄弱,針對(duì)IoT存在的各類安全風(fēng)險(xiǎn),必須從產(chǎn)業(yè)鏈各層級(jí)積極采取有效應(yīng)對(duì)措施,加強(qiáng)相關(guān)技術(shù)、產(chǎn)品和服務(wù)的研究和投入,并從國(guó)家角度制定完善的IoT安全法規(guī)和標(biāo)準(zhǔn),建立必要的檢測(cè)監(jiān)查機(jī)制,確保IoT產(chǎn)業(yè)安全有序的發(fā)展。
參考文獻(xiàn):
[1] 電子產(chǎn)品世界. 物聯(lián)網(wǎng)連接標(biāo)準(zhǔn)化加速物聯(lián)網(wǎng)發(fā)展進(jìn)程[EB/OL]. (2017-03-14). http://www.eepw.com.cn/article/201703/345204.htm.
[2] Black Hat. 世界頂級(jí)黑帽大會(huì)[EB\OL]. (2017-03-14). https://www.blackhat.com/us-16/briefings/schedule/index.html.
[3] Dyn. DDoS attack against Dyn managed DNS[EB/OL]. [2017-03-16]. https://www.dynstatus.com/incidents/nlr4yrr162t8.
[4] 梆梆安全研究院. 2016物聯(lián)網(wǎng)安全白皮書[J]. 信息安全與通信保密, 2017(2): 110-121.
[5] BITAG. Internet of Things (IoT) Security and Privacy Recommendations[EB/OL]. (2016-12-01). https://www.bitag.org/documents/BITAG_Report_-_Internet_of_Things_(IoT)_Security_and_Privacy_Recommendations.pdf.
[6] 趙艷薇. 亞信安全:2017年IoT將成網(wǎng)絡(luò)攻擊“重災(zāi)區(qū)”[J]. 通信世界, 2017(4): 34.
[7] 李柏松,常安琪,張家興. 物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)嚴(yán)重威脅網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全——對(duì)Dyn公司遭僵尸網(wǎng)絡(luò)攻擊的分析[J]. 信息安全研究, 2016,2(11): 1042-1048.
[8] 單片機(jī)與嵌入式系統(tǒng)應(yīng)用編輯部. 物聯(lián)網(wǎng)避不開的安全難題,該如何應(yīng)對(duì)?[J]. 單片機(jī)與嵌入式系統(tǒng)應(yīng)用, 2016,16(3): 1-2.
[9] Dyn. Update regarding DDoS event against Dyn managed DNS[EB/OL]. (2016-10-21). https://www.dynstatus.com/incidents/5r9mppclkb77.
[10] 王和平,景鳳宣. 物聯(lián)網(wǎng)安全與隱私保護(hù)研究[J]. 微型機(jī)與應(yīng)用, 2015,34(5): 9-12.
[11] 王洪艷. 物聯(lián)網(wǎng)未來將徹底顛覆世界[EB/OL].
(2015-11-24). http://network.chinabyte.com/66/
13628066. shtml. ★