资料介绍
嵌入式设备一直很容易受到攻击。近年来发生的变化是黑客访问这些设备的能力。由于使用无线网络互连它们的增长,用于保护工业控制器和类似设备的网络中的气隙已经被填补。引入无线网络是为了提高便利性和灵活性,但它们也为黑客发起攻击提供了一种简便的方法。所需要的是能够抵御攻击的设备,使用技术组合来支持高安全性。嵌入式设备一直很容易受到攻击。近年来发生的变化是黑客访问这些设备的能力。由于使用无线网络互连它们的增长,用于保护工业控制器和类似设备的网络中的气隙已经被填补。引入无线网络是为了提高便利性和灵活性,但它们也为黑客发起攻击提供了一种简便的方法。所需要的是能够抵御攻击的设备,使用技术组合来支持高安全性。安全强化的关键是一组基本构建块,当它们一起使用时,可以拒绝黑客攻击并保持完整性。支持无线的设备需要确保它可以保持对自己代码和数据的控制,并支持与远程端点的私人通信,远程端点可以提供必要的可信认证。安全强化的关键是一组基本构建块,当它们一起使用时,可以拒绝黑客攻击并保持完整性。支持无线的设备需要确保它可以保持对自己代码和数据的控制,并支持与远程端点的私人通信,远程端点可以提供必要的可信认证。设备身份验证为何必不可少的一个示例是中间人攻击。在这种攻击中,黑客会拦截两个合法设备之间的通信并窃听对话,并更改他们收到的数据包以获取秘密或进入其中一个或两个设备。针对启用 Wi-Fi 的设备的一种常见攻击是创建一个伪装成合法路由器的接入点,将被操纵的数据转发到真正的接入点和设备本身。使用此类技术,攻击者可能会获知执行成功登录所需的访问代码,或者他们可能会注入虚假数据或恶意软件,从而导致设备出现故障。设备身份验证为何必不可少的一个示例是中间人攻击。在这种攻击中,黑客会拦截两个合法设备之间的通信并窃听对话,并更改他们收到的数据包以获取秘密或进入其中一个或两个设备。针对启用 Wi-Fi 的设备的一种常见攻击是创建一个伪装成合法路由器的接入点,将被操纵的数据转发到真正的接入点和设备本身。使用此类技术,攻击者可能会获知执行成功登录所需的访问代码,或者他们可能会注入虚假数据或恶意软件,从而导致设备出现故障。因此,受保护的对话很重要,这表明使用加密技术可以使潜在的攻击者更难窃听。然而,密码学支持大大简化了创建安全设备的工作。因此,受保护的对话很重要,这表明使用加密技术可以使潜在的攻击者更难窃听。然而,密码学支持大大简化了创建安全设备的工作。每个安全物联网设备的核心都需要一个信任根。这是嵌入式设备中的一组功能,可以被计算机的操作系统和软件完全信任。在当今的设备中,信任根是通过使用公钥基础设施 (PKI) 密码术来保证的——一种可以检查任何设备的真实性及其操作有效性的机制。每个安全物联网设备的核心都需要一个信任根。这是嵌入式设备中的一组功能,可以被计算机的操作系统和软件完全信任。在当今的设备中,信任根是通过使用公钥基础设施 (PKI) 密码术来保证的——一种可以检查任何设备的真实性及其操作有效性的机制。如今,PKI 对于在高度分布式环境中成功利用密码学至关重要。PKI 是围绕创建使用中不对称的加密密钥对而构建的。一种是可以自由分发的公钥,用于加密发送给私钥持有者的消息。与对称密钥系统相比,跨公共网络无风险地传输公钥的能力大大提高了基于加密的安全性的可扩展性。如今,PKI 对于在高度分布式环境中成功利用密码学至关重要。PKI 是围绕创建使用中不对称的加密密钥对而构建的。一种是可以自由分发的公钥,用于加密发送给私钥持有者的消息。与对称密钥系统相比,跨公共网络无风险地传输公钥的能力大大提高了基于加密的安全性的可扩展性。由于对称系统使用相同的密钥进行加密和解密,因此必须始终对未经授权的用户保密该密钥。这使得向用户提供可信密钥变得极其困难,因为他们必须使用替代的、高度信任的渠道进行通信才能获得密钥。由于对称系统使用相同的密钥进行加密和解密,因此必须始终对未经授权的用户保密该密钥。这使得向用户提供可信密钥变得极其困难,因为他们必须使用替代的、高度信任的渠道进行通信才能获得密钥。在 PKI 下,只有私钥的持有者才能解密公钥持有者发送的消息。因此,密钥必须保密。然而,PKI 支持的协议意味着永远不需要将私钥发送给另一个用户。所有通信都可以通过使用公钥和使用私钥数字签名的证书来支持。
下载该资料的人也在下载
下载该资料的人还在阅读
更多 >
- RA家庭MCU 注入电流以防止损坏MCU
- ChupaCarBrah:使用BeagleBone和Python进行汽车黑客攻击
- 检测并强化对非侵入式篡改的攻击
- MCU如何应对攻击?破解?
- MCU常见的加密手段
- 基于硬件的ROP攻击实时检测方法 4次下载
- 基于强化学习的伪装攻击检测算法 5次下载
- LICi算法抵抗积分攻击的相关实验及分析 18次下载
- 一种针对DoT算法的模板攻击方法 8次下载
- 一种针对DoT算法的模板攻击方法 12次下载
- 基于SQAG模型的网络攻击建模优化算法 14次下载
- 一种全新的部分主动发布挖矿攻击策略 20次下载
- 无线通信协议的发展与无线路由的攻击和防御引出的问题介绍 5次下载
- 硬件加密的无线MCU对黑客变硬 5次下载
- 基于ICMP的网络攻击与防范
- HASH算法加密芯片的工作原理及其在STM32 MCU上的应用 3083次阅读
- 应对黑客攻击的10个网络安全小技巧 4639次阅读
- 服务器遭到DDoS攻击的应对方法 3352次阅读
- 如何实现备份安全以防止勒索软件攻击 3312次阅读
- 有效地预防DDoS攻击的技术手段及解决措施 2863次阅读
- 如何避免供应链受到网络攻击 1548次阅读
- 浅析无线攻击思路和攻击工具 1428次阅读
- Black Hat 大会将关注的三大趋势:加密货币、医疗设备、机器学习 3668次阅读
- 一文盘点黑客最可怕的7种攻击手段 4940次阅读
- 2018年黑帽美国大会上以艰难的方式攻击加密的USB密钥”的问题 4383次阅读
- 详细剖析黑客利用机器学习发起网络攻击的六种方式 6955次阅读
- 防止电池被假冒--选择能提供所需精度,防止克隆、黑客攻击的电量计IC 5571次阅读
- 黑客Dos命令大全_入门dos命令教程 3.3w次阅读
- 怎么编写ddos攻击器ddos攻击器源码 1.8w次阅读
- 基于USB及EDA的硬件加密系统 1704次阅读
下载排行
本周
- 1山景DSP芯片AP8248A2数据手册
- 1.06 MB | 532次下载 | 免费
- 2RK3399完整板原理图(支持平板,盒子VR)
- 3.28 MB | 339次下载 | 免费
- 3TC358743XBG评估板参考手册
- 1.36 MB | 330次下载 | 免费
- 4DFM软件使用教程
- 0.84 MB | 295次下载 | 免费
- 5元宇宙深度解析—未来的未来-风口还是泡沫
- 6.40 MB | 227次下载 | 免费
- 6迪文DGUS开发指南
- 31.67 MB | 194次下载 | 免费
- 7元宇宙底层硬件系列报告
- 13.42 MB | 182次下载 | 免费
- 8FP5207XR-G1中文应用手册
- 1.09 MB | 178次下载 | 免费
本月
- 1OrCAD10.5下载OrCAD10.5中文版软件
- 0.00 MB | 234315次下载 | 免费
- 2555集成电路应用800例(新编版)
- 0.00 MB | 33566次下载 | 免费
- 3接口电路图大全
- 未知 | 30323次下载 | 免费
- 4开关电源设计实例指南
- 未知 | 21549次下载 | 免费
- 5电气工程师手册免费下载(新编第二版pdf电子书)
- 0.00 MB | 15349次下载 | 免费
- 6数字电路基础pdf(下载)
- 未知 | 13750次下载 | 免费
- 7电子制作实例集锦 下载
- 未知 | 8113次下载 | 免费
- 8《LED驱动电路设计》 温德尔著
- 0.00 MB | 6656次下载 | 免费
总榜
- 1matlab软件下载入口
- 未知 | 935054次下载 | 免费
- 2protel99se软件下载(可英文版转中文版)
- 78.1 MB | 537798次下载 | 免费
- 3MATLAB 7.1 下载 (含软件介绍)
- 未知 | 420027次下载 | 免费
- 4OrCAD10.5下载OrCAD10.5中文版软件
- 0.00 MB | 234315次下载 | 免费
- 5Altium DXP2002下载入口
- 未知 | 233046次下载 | 免费
- 6电路仿真软件multisim 10.0免费下载
- 340992 | 191187次下载 | 免费
- 7十天学会AVR单片机与C语言视频教程 下载
- 158M | 183279次下载 | 免费
- 8proe5.0野火版下载(中文版免费下载)
- 未知 | 138040次下载 | 免费
评论
查看更多