精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:物聯(lián)網(wǎng)市場動態(tài) → 正文

八大物聯(lián)網(wǎng)安全關(guān)鍵技術(shù)

責(zé)任編輯:zsheng |來源:企業(yè)網(wǎng)D1Net  2018-09-18 10:34:25 本文摘自:大數(shù)據(jù)觀察

由于物聯(lián)網(wǎng)安全的挑戰(zhàn)不斷加大,下面列舉了八項(xiàng)提升物聯(lián)網(wǎng)安全性的關(guān)鍵技術(shù)。

1. 網(wǎng)絡(luò)安全

包括無線網(wǎng)絡(luò)與有線網(wǎng)絡(luò)。然而新無線通信技術(shù)如射頻(RF)和無線通信協(xié)議和標(biāo)準(zhǔn)的出現(xiàn),使得物聯(lián)網(wǎng)設(shè)備面臨比傳統(tǒng)有線網(wǎng)絡(luò)更具挑戰(zhàn)性的安全問題。

2. 身份授權(quán)

物聯(lián)網(wǎng)設(shè)備必須由合法用戶進(jìn)行身份驗(yàn)證。認(rèn)證的方式包含雙因子認(rèn)證、生物辨識等。設(shè)備需要驗(yàn)證其他的設(shè)備,加深安全的防護(hù)工作。

3. 加密

加密主要用于防止對數(shù)據(jù)和設(shè)備的未經(jīng)授權(quán)訪問。由于設(shè)備的樣式無法統(tǒng)一,也因此加密的安全管理也困難。

4. SCA(Side Channel Attack)

即使有足夠的加密和認(rèn)證,物聯(lián)網(wǎng)設(shè)備也還可能面臨SCA。這種攻擊的重點(diǎn)不在于訊息的傳輸,而在于訊息的呈現(xiàn)方式。

5. 安全分析和威脅預(yù)測

除了監(jiān)控與安全有關(guān)的數(shù)據(jù),還必須預(yù)測未來的威脅。

6. API保護(hù)

大多數(shù)硬件和軟件透過API訪問設(shè)備,這些API須有對設(shè)備進(jìn)行驗(yàn)證和授權(quán)的能力。

7. 交付機(jī)制

需要對設(shè)備持續(xù)更新,以面對不斷變化的網(wǎng)絡(luò)攻擊。

8. 系統(tǒng)開發(fā)

物聯(lián)網(wǎng)安全需要在網(wǎng)絡(luò)設(shè)計中采用端點(diǎn)到端點(diǎn)的方式。

2016年Mirai殭尸病毒是利用物聯(lián)網(wǎng)這項(xiàng)科技存在的漏洞威脅因應(yīng)運(yùn)而生,主要的攻擊流量來自閉路電視(CCTV)、數(shù)字影像監(jiān)控系統(tǒng)(DVR)等監(jiān)視器,該攻擊來自于全球的9,793個IP地址,主要集中在10個國家,其中有18.4%位于美國,11.3%位于以色列,并有10.8%來自臺灣地區(qū)。值得注意的是,此次事件顯示針對應(yīng)用層的DDoS攻擊已漸成風(fēng)潮,以往鎖定應(yīng)用層的攻擊有9成以上不會超過6小時,而這次的攻擊移動卻持續(xù)了54小時,攻擊的變化防不勝防。

企業(yè)對于IT系統(tǒng)依賴日深,包含企業(yè)透過網(wǎng)絡(luò)提供24小時不間斷的服務(wù)、逐漸將工作負(fù)載移到云端、周遭的環(huán)境有更多的病毒穿透、企業(yè)內(nèi)部對于安全意識不清以及本身安全人力不足等問題,所面臨的安全風(fēng)險也日趨復(fù)雜。

關(guān)鍵字:關(guān)鍵技術(shù)安全物聯(lián)網(wǎng)

本文摘自:大數(shù)據(jù)觀察

x 八大物聯(lián)網(wǎng)安全關(guān)鍵技術(shù) 掃一掃
分享本文到朋友圈
當(dāng)前位置:物聯(lián)網(wǎng)市場動態(tài) → 正文

八大物聯(lián)網(wǎng)安全關(guān)鍵技術(shù)

責(zé)任編輯:zsheng |來源:企業(yè)網(wǎng)D1Net  2018-09-18 10:34:25 本文摘自:大數(shù)據(jù)觀察

由于物聯(lián)網(wǎng)安全的挑戰(zhàn)不斷加大,下面列舉了八項(xiàng)提升物聯(lián)網(wǎng)安全性的關(guān)鍵技術(shù)。

1. 網(wǎng)絡(luò)安全

包括無線網(wǎng)絡(luò)與有線網(wǎng)絡(luò)。然而新無線通信技術(shù)如射頻(RF)和無線通信協(xié)議和標(biāo)準(zhǔn)的出現(xiàn),使得物聯(lián)網(wǎng)設(shè)備面臨比傳統(tǒng)有線網(wǎng)絡(luò)更具挑戰(zhàn)性的安全問題。

2. 身份授權(quán)

物聯(lián)網(wǎng)設(shè)備必須由合法用戶進(jìn)行身份驗(yàn)證。認(rèn)證的方式包含雙因子認(rèn)證、生物辨識等。設(shè)備需要驗(yàn)證其他的設(shè)備,加深安全的防護(hù)工作。

3. 加密

加密主要用于防止對數(shù)據(jù)和設(shè)備的未經(jīng)授權(quán)訪問。由于設(shè)備的樣式無法統(tǒng)一,也因此加密的安全管理也困難。

4. SCA(Side Channel Attack)

即使有足夠的加密和認(rèn)證,物聯(lián)網(wǎng)設(shè)備也還可能面臨SCA。這種攻擊的重點(diǎn)不在于訊息的傳輸,而在于訊息的呈現(xiàn)方式。

5. 安全分析和威脅預(yù)測

除了監(jiān)控與安全有關(guān)的數(shù)據(jù),還必須預(yù)測未來的威脅。

6. API保護(hù)

大多數(shù)硬件和軟件透過API訪問設(shè)備,這些API須有對設(shè)備進(jìn)行驗(yàn)證和授權(quán)的能力。

7. 交付機(jī)制

需要對設(shè)備持續(xù)更新,以面對不斷變化的網(wǎng)絡(luò)攻擊。

8. 系統(tǒng)開發(fā)

物聯(lián)網(wǎng)安全需要在網(wǎng)絡(luò)設(shè)計中采用端點(diǎn)到端點(diǎn)的方式。

2016年Mirai殭尸病毒是利用物聯(lián)網(wǎng)這項(xiàng)科技存在的漏洞威脅因應(yīng)運(yùn)而生,主要的攻擊流量來自閉路電視(CCTV)、數(shù)字影像監(jiān)控系統(tǒng)(DVR)等監(jiān)視器,該攻擊來自于全球的9,793個IP地址,主要集中在10個國家,其中有18.4%位于美國,11.3%位于以色列,并有10.8%來自臺灣地區(qū)。值得注意的是,此次事件顯示針對應(yīng)用層的DDoS攻擊已漸成風(fēng)潮,以往鎖定應(yīng)用層的攻擊有9成以上不會超過6小時,而這次的攻擊移動卻持續(xù)了54小時,攻擊的變化防不勝防。

企業(yè)對于IT系統(tǒng)依賴日深,包含企業(yè)透過網(wǎng)絡(luò)提供24小時不間斷的服務(wù)、逐漸將工作負(fù)載移到云端、周遭的環(huán)境有更多的病毒穿透、企業(yè)內(nèi)部對于安全意識不清以及本身安全人力不足等問題,所面臨的安全風(fēng)險也日趨復(fù)雜。

關(guān)鍵字:關(guān)鍵技術(shù)安全物聯(lián)網(wǎng)

本文摘自:大數(shù)據(jù)觀察

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 怀宁县| 正安县| 呼和浩特市| 道真| 囊谦县| 德保县| 兴业县| 理塘县| 德江县| 石阡县| 根河市| 和龙市| 临夏县| 江永县| 桐乡市| 凤城市| 普格县| 涞水县| 霞浦县| 沿河| 梁山县| 酒泉市| 怀集县| 札达县| 海兴县| 保德县| 响水县| 新巴尔虎左旗| 新巴尔虎右旗| 正安县| 峡江县| 贵德县| 南木林县| 贡觉县| 集贤县| 白朗县| 城步| 泊头市| 汝州市| 即墨市| 天门市|