日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

IoT安全性的十大挑戰(zhàn)

eeDesigner ? 2018-02-27 18:10 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

隨著越來越多 IoT 設備面世,部署在無法控制、復雜且通常惡劣的環(huán)境中,保護 IoT 系統(tǒng)面臨著大量獨特挑戰(zhàn)。今日正好與一個工業(yè)物聯(lián)網(wǎng)的創(chuàng)業(yè)團隊溝通,總結下關于物聯(lián)網(wǎng)安全方面幾個方面....

IoT 安全面臨的 10 大挑戰(zhàn)

保護資源受限的設備

授權和驗證設備

管理設備更新

保護通信

保證數(shù)據(jù)隱私和完整性

保護 Web、移動和云應用程序

保證高可用性

檢測漏洞和事故

管理漏洞

預測并搶先預防安全問題

1 保護資源受限的設備

許多 IoT 設備擁有有限的存儲、內存和處理能力,它們常常需要能夠在低功耗條件下運行,比如在使用電池運行時。
高度依賴于加密的安全方法不太適合這些資源受限的設備,因為它們執(zhí)行復雜加密和解密的速度不足以讓它們實時安全地傳輸數(shù)據(jù)。
這些設備常常容易受到旁路攻擊,比如功耗分析攻擊,這些攻擊可用來對算法執(zhí)行逆向工程。相反,資源受限的設備通常僅采用快速、輕量型的加密算法。
IoT 系統(tǒng)應使用多層防御來彌補這些設備局限,例如將設備隔離到單獨的網(wǎng)絡上并使用防火墻。

2 授權和驗證設備

由于如此多設備在 IoT 系統(tǒng)中提供了潛在的故障點,設備驗證和授權對保護 IoT 系統(tǒng)至關重要。
設備必須建立它們的身份,才能訪問網(wǎng)關及上游服務和應用程序。但是,有許多 IoT 設備未能有效實現(xiàn)設備驗證,例如使用弱基礎密碼驗證或原封不動地使用默認密碼。
采用默認提供了安全保護的IoT 平臺有助于解決這些問題,比如通過啟用雙因素驗證 (2FA) 和強制使用強密碼或證書。IoT 平臺還提供了設備授權服務,用于確定每個設備有權訪問系統(tǒng)中的哪些服務、應用程序或資源。

3 管理設備更新

對在 IoT 設備和網(wǎng)關上運行的固件或軟件應用更新(包括安全補?。┐嬖谥S多挑戰(zhàn)。例如,需要不斷跟蹤可用的更新,跨包含異構設備(它們通過一系列不同的網(wǎng)絡協(xié)議通信)的分布式環(huán)境而一致地應用更新。
不是所有設備都支持無線更新或無中斷更新,所以可能需要物理地訪問設備或臨時停止生產(chǎn)來應用更新。另外,可能不是所有設備都能夠獲得更新,特別是舊設備或制造商不再提供支持的設備。
甚至在更新可用時,設備所有者也可能選擇不應用更新。作為設備管理的一部分,您需要持續(xù)跟蹤每個設備上部署的版本,以及哪些設備適合在不再提供更新后退役。
設備管理器系統(tǒng)常常支持向設備自動推送更新,以及在更新過程失敗時設法回滾。它們也有助于保證僅應用合法的更新,例如通過使用數(shù)字簽名。
在IBMdeveloperWorks 上進一步了解如何保護 IoT 設備和網(wǎng)關。

4 保護通信

設備本身受到保護后,下一個 IoT 安全挑戰(zhàn)是保證設備通過網(wǎng)絡與云服務或應用程序的通信是安全的。
許多 IoT 設備在通過網(wǎng)絡發(fā)送消息之前未進行加密。但是,最佳實踐是使用傳輸加密,以及采用 TLS 這樣的標準。使用不同網(wǎng)絡來隔離設備,也有助于建立安全、私有的通信,使傳輸?shù)臄?shù)據(jù)保持機密。
在 IBM developerWorks 上進一步了解如何保護網(wǎng)絡上的 IoT 數(shù)據(jù)。

5 保證數(shù)據(jù)隱私和完整性

同樣重要的是,無論數(shù)據(jù)通過網(wǎng)絡最終傳輸?shù)胶翁?,它都應該得到安全的存儲和處理。實現(xiàn)數(shù)據(jù)隱私包括在存儲之前編輯或匿名化敏感數(shù)據(jù),或者使用數(shù)據(jù)分離措施從 IoT 數(shù)據(jù)載荷中分離出個人可識別的信息。不再需要的數(shù)據(jù)應安全地處置,而且如果數(shù)據(jù)已存儲,保持遵守法律法規(guī)框架也是一項重要挑戰(zhàn)。
保證數(shù)據(jù)完整性,這可能涉及到采用校驗和或數(shù)字簽名來保證數(shù)據(jù)未被修改。區(qū)塊鏈 – 作為 IoT 數(shù)據(jù)的一種去中心化分布式賬本 – 提供了一種可擴展且具有災備能力的方法來保證 IoT 數(shù)據(jù)的完整性。
在這篇博客文章中進一步了解區(qū)塊鏈對 IoT 的意義。

6 保護 Web、移動和云應用程序

Web、移動和云應用程序及服務用于管理、訪問和處理 IoT 設備和數(shù)據(jù),所以它們也必須在一種多層 IoT 安全方法中受到保護。
開發(fā) IoT 應用程序時,保證應用安全工程實踐來避免漏洞,比如OWASP 10 大漏洞。像設備一樣,應用程序也應該通過提供 2FA 等選項和安全密碼恢復選項來支持安全驗證,無論是對應用程序本身還是應用程序的用戶。
在 IBM developerWorks 上進一步了解IoT 應用程序的安全最佳實踐。

7 保證高可用性

隨著我們的日常生活越來越依賴 IoT,IoT 開發(fā)人員必須考慮 IoT 數(shù)據(jù)及依靠該數(shù)據(jù)的 Web 和移動應用程序的可用性,以及考慮我們訪問 IoT 系統(tǒng)所管理的物理設備的能力。連接中斷或設備故障,或者拒絕服務攻擊等攻擊導致的破壞潛力不只是帶來不便。在一些應用程序中,缺乏可用性的影響可能意味著損失收入,損壞設備或者甚至失去生命。
例如,在互聯(lián)城市中,IoT 基礎設施負責交通控制等基礎服務;在醫(yī)療領域,IoT 設備包括起搏器和胰島素泵。要保證高可用性,必須保護 IoT 設備免遭網(wǎng)絡攻擊和物理篡改。IoT 系統(tǒng)必須包含冗余性來消除單點故障,而且還應該采用具有災備能力且容錯的設計,以便在出現(xiàn)問題時快速適應和恢復。

8 檢測漏洞和事故

盡管竭盡所能,但安全漏洞和破壞在所難免。您如何知道您的 IoT 系統(tǒng)是否受到了損害?在大規(guī)模 IoT 系統(tǒng)中,系統(tǒng)在連接的設備數(shù)量以及涉及的設備、應用程序、服務和通信協(xié)議的種類上非常復雜,這可能導致難以發(fā)現(xiàn)何時發(fā)生了故障。檢測漏洞和破壞的策略包括監(jiān)控網(wǎng)絡通信和活動日志中的異常,參與滲透測試和道德黑客行動來揭示漏洞,以及應用安全智能和分析來識別何時發(fā)生事故并發(fā)出通知。
在 IBM developerWorks 上進一步了解如何保護 IoT 設備遠離惡意軟件攻擊。

9 管理漏洞

IoT 系統(tǒng)的復雜性還使得很難評估漏洞的后果或破壞程度,以管控其影響。挑戰(zhàn)包括識別哪些設備受到了影響,哪些數(shù)據(jù)或服務被訪問或損害,以及哪些用戶受到了影響,然后采取措施來解決該情形。
設備管理器維護著一個設備注冊表,可使用它來臨時禁用或隔離受影響的設備,直到可以修復它們。此特性對網(wǎng)關等重要設備特別重要,可用來限制它們導致危害或破壞的潛力,例如它們在受到攻擊后可能會利用虛假數(shù)據(jù)讓系統(tǒng)泛洪??梢酝ㄟ^基于漏洞管理策略的規(guī)則,使用規(guī)則引擎來自動應用操作。

10 預測并搶先預防安全問題

更長期的 IoT 安全挑戰(zhàn)是,不僅應用安全智能來檢測和減輕所發(fā)生的問題,還用來預測和前瞻性地防御潛在的安全威脅。威脅建模是一種用于預測安全問題的方法。其他方法包括應用監(jiān)控和分析工具來實時關聯(lián)事件和可視化顯現(xiàn)出來的威脅,以及應用 AI 基于以前措施的有效性來自適應地調整所應用的安全策略。

結束語

要安全地管理設備、數(shù)據(jù)及移動和基于云的 IoT 應用程序和服務,以及處理出現(xiàn)的威脅或問題,務必為 IoT 開發(fā)采用多層安全設計方法。
整合默認安全保護 – 始終為安全特性配置最安全的設置,包括在開發(fā)之前、期間和之后 – 將使您能夠維護數(shù)據(jù)隱私和完整性,同時提供高度可用的 IoT 數(shù)據(jù)、應用程序和服務。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    雷曼光電入選ICDT 2026顯示行業(yè)十大突破進展榜單

    4月1日,國際信息顯示學會中國區(qū)(簡稱:SID China)主辦的2026國際顯示技術大會(ICDT 2026)在重慶正式啟幕,作為大會周年里程碑的重磅環(huán)節(jié),“顯示行業(yè)十大突破進展”榜單同期揭曉,雷曼光電核心產(chǎn)品——雷曼Mi
    的頭像 發(fā)表于 04-03 11:09 ?536次閱讀

    從 M0 到 M3丨笙泉32 位 MCU:高效能、安全性與多元應用兼具

    從 M0 到 M3丨笙泉32 位 MCU:高效能、安全性與多元應用兼具 笙泉32位MCU打造多元應用控制方案 32 位 MCU(單片機 / 微控制器),如 Arm? Cortex?-M0
    發(fā)表于 03-10 15:29

    請問VisionFive 2 的熱安全性如何?

    我的 VisionFive 2 目前沒有風扇。如果我開始以 100% 的速度使用 CPU,我應該擔心它過熱嗎? 為了安全起見,它會進行熱節(jié)流嗎? 如果是這樣,如何查看它是否處于熱節(jié)流狀態(tài)?
    發(fā)表于 02-27 06:31

    應對車輛AI安全性挑戰(zhàn),ISO/PAS 8800標準深度拆解

    為確保道路車輛中AI系統(tǒng)的安全性,國際標準化組織以ISO 26262與ISO 21448為基礎,并參考ISO/IEC TR 5469,制定了ISO/PAS 8800道路車輛人工智能安全標準。該標準
    的頭像 發(fā)表于 02-02 16:01 ?398次閱讀
    應對車輛AI<b class='flag-5'>安全性</b><b class='flag-5'>挑戰(zhàn)</b>,ISO/PAS 8800標準深度拆解

    FPGA DSP模塊使用中的十大關鍵陷阱

    FPGA 芯片中DSP(數(shù)字信號處理)硬核是高性能計算的核心資源,但使用不當會引入隱蔽極強的“坑”。這些坑不僅影響性能和精度,甚至會導致功能錯誤。以下是總結了十大關鍵陷阱及其解決方案,分為 功能正確、性能優(yōu)化、系統(tǒng)集成 三個
    的頭像 發(fā)表于 01-13 15:18 ?676次閱讀

    請問CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實現(xiàn)?

    請問,CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實現(xiàn)?
    發(fā)表于 12-05 07:19

    車規(guī)級與消費級芯片的可靠、安全性與成本差異

    引言在汽車電子和消費電子領域,"車規(guī)級"與"消費級"芯片代表了兩種截然不同的設計理念和技術標準。車規(guī)級芯片專為汽車應用設計,強調在極端環(huán)境下的可靠安全性
    的頭像 發(fā)表于 11-18 17:27 ?1625次閱讀
    車規(guī)級與消費級芯片的可靠<b class='flag-5'>性</b>、<b class='flag-5'>安全性</b>與成本差異

    科技動態(tài)|解鎖2025全球十大工程成就

    ?!獝垡蛩固?025年10月13日發(fā)布了“2025全球十大工程成就”,從浩瀚宇宙到能源革命,從基礎科學到日常生活,勾勒出人類工程科技創(chuàng)新的壯闊圖景。在這全球十大工程
    的頭像 發(fā)表于 10-24 18:37 ?1221次閱讀
    科技動態(tài)|解鎖2025全球<b class='flag-5'>十大</b>工程成就

    瑞薩電子RA4L1 MCU為低功耗設備提高安全性

    隨著自動化和IoT成為我們日常生活的一部分,高級安全性在低功耗設備中變得更加重要,以確保建筑物安全、阻止入侵者進入家中并保護用戶免受任何數(shù)據(jù)修改或泄漏。
    的頭像 發(fā)表于 09-23 10:39 ?2055次閱讀
    瑞薩電子RA4L1 MCU為低功耗設備提高<b class='flag-5'>安全性</b>

    邊聊安全 | 智能駕駛時代的新挑戰(zhàn):AI功能安全

    智能駕駛時代的新挑戰(zhàn):AI功能安全寫在前面:隨著人工智能(AI)技術在自動駕駛汽車等領域的快速發(fā)展,其功能安全性成為了一個不可忽視的議題。功能安全指的是在正?;虍惓2僮髑闆r下,系統(tǒng)能夠
    的頭像 發(fā)表于 09-05 16:20 ?1876次閱讀
    邊聊<b class='flag-5'>安全</b> | 智能駕駛時代的新<b class='flag-5'>挑戰(zhàn)</b>:AI功能<b class='flag-5'>安全</b>

    有哪些技術可以提高邊緣計算設備的安全性

    邊緣計算設備的安全性面臨分布式部署、資源受限(算力 / 存儲 / 帶寬)、網(wǎng)絡環(huán)境復雜(多無線連接)、物理接觸易被篡改等獨特挑戰(zhàn),因此其安全技術需在 “安全性” 與 “輕量化適配” 之
    的頭像 發(fā)表于 09-05 15:44 ?1837次閱讀
    有哪些技術可以提高邊緣計算設備的<b class='flag-5'>安全性</b>?

    如何驗證硬件加速是否真正提升了通信協(xié)議的安全性

    驗證硬件加速是否真正提升通信協(xié)議的安全性,需從 安全功能正確、抗攻擊能力增強、安全性能適配、合規(guī)一致 等核心維度展開,結合實驗室測試與真
    的頭像 發(fā)表于 08-27 10:16 ?1364次閱讀
    如何驗證硬件加速是否真正提升了通信協(xié)議的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信協(xié)議的安全性?

    產(chǎn)品實拍圖 利用硬件加速提升通信協(xié)議安全性,核心是通過 專用硬件模塊或可編程硬件 ,承接軟件層面難以高效處理的安全關鍵操作(如加密解密、認證、密鑰管理等),在提升性能的同時,通過硬件級隔離、防篡改等
    的頭像 發(fā)表于 08-27 09:59 ?1206次閱讀
    如何利用硬件加速提升通信協(xié)議的<b class='flag-5'>安全性</b>?

    請問DM平臺訪問安全性如何控制?

    DM平臺訪問安全性如何控制?
    發(fā)表于 08-06 06:01

    SD-WAN供應商在安全性方面有哪些差異?服務商安全性排行

    市場報告,2022年該市場增長達25%,預計2027年規(guī)模將突破75億美元,而**安全性差異**成為企業(yè)選型的首要考量。以下從技術架構、行業(yè)適配等維度解析頭部服務商
    的頭像 發(fā)表于 07-29 10:14 ?345次閱讀
    SD-WAN供應商在<b class='flag-5'>安全性</b>方面有哪些差異?服務商<b class='flag-5'>安全性</b>排行
    阿巴嘎旗| 淮安市| 黄平县| 辛集市| 锡林郭勒盟| 鹿泉市| 舞阳县| 墨竹工卡县| 循化| 富锦市| 龙岩市| 邳州市| 曲麻莱县| 镶黄旗| 镇沅| 肇州县| 定结县| 澎湖县| 台中县| 千阳县| 阿瓦提县| 瓦房店市| 广水市| 拉萨市| 湖南省| 芒康县| 石门县| 大英县| 饶河县| 和静县| 民权县| 贺州市| 高密市| 兴和县| 芦溪县| 许昌市| 宜兴市| 凌云县| 慈利县| 固始县| 沧州市|