精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:物聯(lián)網(wǎng)市場動態(tài) → 正文

八大物聯(lián)網(wǎng)安全關(guān)鍵技術(shù)

責(zé)任編輯:zsheng |來源:企業(yè)網(wǎng)D1Net  2018-09-18 10:34:25 本文摘自:大數(shù)據(jù)觀察

由于物聯(lián)網(wǎng)安全的挑戰(zhàn)不斷加大,下面列舉了八項(xiàng)提升物聯(lián)網(wǎng)安全性的關(guān)鍵技術(shù)。

1. 網(wǎng)絡(luò)安全

包括無線網(wǎng)絡(luò)與有線網(wǎng)絡(luò)。然而新無線通信技術(shù)如射頻(RF)和無線通信協(xié)議和標(biāo)準(zhǔn)的出現(xiàn),使得物聯(lián)網(wǎng)設(shè)備面臨比傳統(tǒng)有線網(wǎng)絡(luò)更具挑戰(zhàn)性的安全問題。

2. 身份授權(quán)

物聯(lián)網(wǎng)設(shè)備必須由合法用戶進(jìn)行身份驗(yàn)證。認(rèn)證的方式包含雙因子認(rèn)證、生物辨識等。設(shè)備需要驗(yàn)證其他的設(shè)備,加深安全的防護(hù)工作。

3. 加密

加密主要用于防止對數(shù)據(jù)和設(shè)備的未經(jīng)授權(quán)訪問。由于設(shè)備的樣式無法統(tǒng)一,也因此加密的安全管理也困難。

4. SCA(Side Channel Attack)

即使有足夠的加密和認(rèn)證,物聯(lián)網(wǎng)設(shè)備也還可能面臨SCA。這種攻擊的重點(diǎn)不在于訊息的傳輸,而在于訊息的呈現(xiàn)方式。

5. 安全分析和威脅預(yù)測

除了監(jiān)控與安全有關(guān)的數(shù)據(jù),還必須預(yù)測未來的威脅。

6. API保護(hù)

大多數(shù)硬件和軟件透過API訪問設(shè)備,這些API須有對設(shè)備進(jìn)行驗(yàn)證和授權(quán)的能力。

7. 交付機(jī)制

需要對設(shè)備持續(xù)更新,以面對不斷變化的網(wǎng)絡(luò)攻擊。

8. 系統(tǒng)開發(fā)

物聯(lián)網(wǎng)安全需要在網(wǎng)絡(luò)設(shè)計中采用端點(diǎn)到端點(diǎn)的方式。

2016年Mirai殭尸病毒是利用物聯(lián)網(wǎng)這項(xiàng)科技存在的漏洞威脅因應(yīng)運(yùn)而生,主要的攻擊流量來自閉路電視(CCTV)、數(shù)字影像監(jiān)控系統(tǒng)(DVR)等監(jiān)視器,該攻擊來自于全球的9,793個IP地址,主要集中在10個國家,其中有18.4%位于美國,11.3%位于以色列,并有10.8%來自臺灣地區(qū)。值得注意的是,此次事件顯示針對應(yīng)用層的DDoS攻擊已漸成風(fēng)潮,以往鎖定應(yīng)用層的攻擊有9成以上不會超過6小時,而這次的攻擊移動卻持續(xù)了54小時,攻擊的變化防不勝防。

企業(yè)對于IT系統(tǒng)依賴日深,包含企業(yè)透過網(wǎng)絡(luò)提供24小時不間斷的服務(wù)、逐漸將工作負(fù)載移到云端、周遭的環(huán)境有更多的病毒穿透、企業(yè)內(nèi)部對于安全意識不清以及本身安全人力不足等問題,所面臨的安全風(fēng)險也日趨復(fù)雜。

關(guān)鍵字:關(guān)鍵技術(shù)安全物聯(lián)網(wǎng)

本文摘自:大數(shù)據(jù)觀察

x 八大物聯(lián)網(wǎng)安全關(guān)鍵技術(shù) 掃一掃
分享本文到朋友圈
當(dāng)前位置:物聯(lián)網(wǎng)市場動態(tài) → 正文

八大物聯(lián)網(wǎng)安全關(guān)鍵技術(shù)

責(zé)任編輯:zsheng |來源:企業(yè)網(wǎng)D1Net  2018-09-18 10:34:25 本文摘自:大數(shù)據(jù)觀察

由于物聯(lián)網(wǎng)安全的挑戰(zhàn)不斷加大,下面列舉了八項(xiàng)提升物聯(lián)網(wǎng)安全性的關(guān)鍵技術(shù)。

1. 網(wǎng)絡(luò)安全

包括無線網(wǎng)絡(luò)與有線網(wǎng)絡(luò)。然而新無線通信技術(shù)如射頻(RF)和無線通信協(xié)議和標(biāo)準(zhǔn)的出現(xiàn),使得物聯(lián)網(wǎng)設(shè)備面臨比傳統(tǒng)有線網(wǎng)絡(luò)更具挑戰(zhàn)性的安全問題。

2. 身份授權(quán)

物聯(lián)網(wǎng)設(shè)備必須由合法用戶進(jìn)行身份驗(yàn)證。認(rèn)證的方式包含雙因子認(rèn)證、生物辨識等。設(shè)備需要驗(yàn)證其他的設(shè)備,加深安全的防護(hù)工作。

3. 加密

加密主要用于防止對數(shù)據(jù)和設(shè)備的未經(jīng)授權(quán)訪問。由于設(shè)備的樣式無法統(tǒng)一,也因此加密的安全管理也困難。

4. SCA(Side Channel Attack)

即使有足夠的加密和認(rèn)證,物聯(lián)網(wǎng)設(shè)備也還可能面臨SCA。這種攻擊的重點(diǎn)不在于訊息的傳輸,而在于訊息的呈現(xiàn)方式。

5. 安全分析和威脅預(yù)測

除了監(jiān)控與安全有關(guān)的數(shù)據(jù),還必須預(yù)測未來的威脅。

6. API保護(hù)

大多數(shù)硬件和軟件透過API訪問設(shè)備,這些API須有對設(shè)備進(jìn)行驗(yàn)證和授權(quán)的能力。

7. 交付機(jī)制

需要對設(shè)備持續(xù)更新,以面對不斷變化的網(wǎng)絡(luò)攻擊。

8. 系統(tǒng)開發(fā)

物聯(lián)網(wǎng)安全需要在網(wǎng)絡(luò)設(shè)計中采用端點(diǎn)到端點(diǎn)的方式。

2016年Mirai殭尸病毒是利用物聯(lián)網(wǎng)這項(xiàng)科技存在的漏洞威脅因應(yīng)運(yùn)而生,主要的攻擊流量來自閉路電視(CCTV)、數(shù)字影像監(jiān)控系統(tǒng)(DVR)等監(jiān)視器,該攻擊來自于全球的9,793個IP地址,主要集中在10個國家,其中有18.4%位于美國,11.3%位于以色列,并有10.8%來自臺灣地區(qū)。值得注意的是,此次事件顯示針對應(yīng)用層的DDoS攻擊已漸成風(fēng)潮,以往鎖定應(yīng)用層的攻擊有9成以上不會超過6小時,而這次的攻擊移動卻持續(xù)了54小時,攻擊的變化防不勝防。

企業(yè)對于IT系統(tǒng)依賴日深,包含企業(yè)透過網(wǎng)絡(luò)提供24小時不間斷的服務(wù)、逐漸將工作負(fù)載移到云端、周遭的環(huán)境有更多的病毒穿透、企業(yè)內(nèi)部對于安全意識不清以及本身安全人力不足等問題,所面臨的安全風(fēng)險也日趨復(fù)雜。

關(guān)鍵字:關(guān)鍵技術(shù)安全物聯(lián)網(wǎng)

本文摘自:大數(shù)據(jù)觀察

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 达日县| 玛多县| 郑州市| 阳新县| 深州市| 新巴尔虎右旗| 安远县| 内黄县| 新密市| 东阳市| 南开区| 岑溪市| 南京市| 扶绥县| 德令哈市| 栖霞市| 新营市| 开原市| 青阳县| 江永县| 桐城市| 阆中市| 东乡族自治县| 普陀区| 临洮县| 甘肃省| 株洲市| 内江市| 顺平县| 平度市| 额尔古纳市| 阜新| 开远市| 新民市| 中山市| 皋兰县| 孝昌县| 尼玛县| 靖远县| 枞阳县| 阳谷县|