资料介绍
需要保护物联网 (IoT) 免受各种形式的滥用。其中不仅包括金融欺诈和知识产权盗窃等熟悉的威胁,还包括对实物资产的破坏。预计未来几年将加入物联网的数十亿联网设备中的许多设备将与交通信号或街道照明、工业控制、发电等重要过程的安全机制、智能电网管理、家庭能源和安全等系统相关联,或互联汽车。攻击者可能试图禁用或接管此类设备,可能旨在造成广泛的破坏和不便,或者通过造成尴尬、名誉损害甚至人身伤害来攻击特定的个人或组织。此类漏洞利用可能只是出于娱乐、个人原因、商业利益、需要保护物联网 (IoT) 免受各种形式的滥用。其中不仅包括金融欺诈和知识产权盗窃等熟悉的威胁,还包括对实物资产的破坏。预计未来几年将加入物联网的数十亿联网设备中的许多设备将与交通信号或街道照明、工业控制、发电等重要过程的安全机制、智能电网管理、家庭能源和安全等系统相关联,或互联汽车。攻击者可能试图禁用或接管此类设备,可能旨在造成广泛的破坏和不便,或者通过造成尴尬、名誉损害甚至人身伤害来攻击特定的个人或组织。此类漏洞利用可能只是出于娱乐、个人原因、商业利益、物联网设备的安全威胁物联网设备的安全威胁物联网设备旨在自主运行。许多人长时间无人看管,有时甚至整个生命周期都无人看管。网络连接使设备容易受到远程攻击,远程攻击几乎可以从任何地理位置快速发起,而无需克服物理障碍,例如栅栏、上锁的外壳或保安人员。攻击可以针对设备本身,或将其用作访问连接到同一网络的其他资产的手段,例如包含帐户持有人信息或知识产权的数据存储。物联网设备旨在自主运行。许多人长时间无人看管,有时甚至整个生命周期都无人看管。网络连接使设备容易受到远程攻击,远程攻击几乎可以从任何地理位置快速发起,而无需克服物理障碍,例如栅栏、上锁的外壳或保安人员。攻击可以针对设备本身,或将其用作访问连接到同一网络的其他资产的手段,例如包含帐户持有人信息或知识产权的数据存储。另一方面,物联网端点通常需要是简单、低成本、低功耗的设备,旨在使用最少的资源完成其预期任务。因此,无法获得实施复杂安全性所需的处理能力和能量。与台式计算机等机器的情况不同,通常没有人在场输入用户名和密码等凭证作为身份验证,从而允许设备启动和建立连接。但是,该设备必须能够抵御各种类型的攻击,并能够自我验证并自动向网络上的其他设备提供其凭据。另一方面,物联网端点通常需要是简单、低成本、低功耗的设备,旨在使用最少的资源完成其预期任务。因此,无法获得实施复杂安全性所需的处理能力和能量。与台式计算机等机器的情况不同,通常没有人在场输入用户名和密码等凭证作为身份验证,从而允许设备启动和建立连接。但是,该设备必须能够抵御各种类型的攻击,并能够自我验证并自动向网络上的其他设备提供其凭据。如果设备无法执行这些功能,攻击者可能会擦除或禁用应用程序软件、更改代码或用流氓软件替换合法应用程序。或者,他们可能会尝试窃听数据交换。需要采用一系列安全原则和技术来帮助克服这些威胁,但所有这些都需要在小型且资源受限的嵌入式系统中可用。除了既定的安全措施,例如最小化联网设备的访问权限、适当的防火墙和流量监控;其中包括软件的数字签名、使用安全密钥的数据加密以及为连接的设备建立强大的身份。如果设备无法执行这些功能,攻击者可能会擦除或禁用应用程序软件、更改代码或用流氓软件替换合法应用程序。或者,他们可能会尝试窃听数据交换。需要采用一系列安全原则和技术来帮助克服这些威胁,但所有这些都需要在小型且资源受限的嵌入式系统中可用。除了既定的安全措施,例如最小化联网设备的访问权限、适当的防火墙和流量监控;其中包括软件的数字签名、使用安全密钥的数据加密以及为连接的设备建立强大的身份。验证软件真实性验证软件真实性数字签名提供了一种验证软件的方法,以验证其来源并防止未经授权的更改。软件发行商可以独立签署软件,也可以在第三方证书颁发机构 (CA) 的支持下签署软件,该机构提供签署实用程序、证书和密钥管理等服务。数字签名提供了一种验证软件的方法,以验证其来源并防止未经授权的更改。软件发行商可以独立签署软件,也可以在第三方证书颁发机构 (CA) 的支持下签署软件,该机构提供签署实用程序、证书和密钥管理等服务。为了对软件进行数字签名,发布者使用散列算法创建代码散列。散列仅在一个方向上起作用,这可以防止黑客对过程进行逆向工程以从伪造代码生成相同的散列。然后使用分配给发布者的私钥对散列进行加密。代码、其加密哈希和发布者的签名证书一起分发。
下载该资料的人也在下载
下载该资料的人还在阅读
更多 >
- 物联网硬件和物联网应用软件开发与测试人员必读的安全指南
- 物联网设备该怎么保护?资料下载
- 物联网智能硬件终端方案简介电子版下载 0次下载
- 物联网应用的SoC安全架构设计方案 21次下载
- 五大对策来应对物联网安全干货分享
- 基于硬件的物联网安全方法 1次下载
- 物联网的安全技术详细资料说明 20次下载
- 如何使用物联网操作系统Zephyr实现“连续集成”开源软件的详细说明
- 如何通过安全和可扩展的方式来管理上千计的设备 1次下载
- 物联网硬件接入之通信技术(公网,私网)接入技术资料概述 28次下载
- 物联网硬件接入之通信技术(公网,私网)接入技术资料概述 19次下载
- 面向物联网的数据隐私保护 0次下载
- 对于一个老于世故的物联网硬件的安全 10次下载
- 关键安全是物联网应用安全的基础 6次下载
- 用安全硬件保护物联网 6次下载
- 使用配套安全IC保护TLS 398次阅读
- 使用安全配套IC保护TLS实现 469次阅读
- 保护物联网:公钥加密保护连接的设备 491次阅读
- 物联网是什么和物联网基本架构 5697次阅读
- 物联网的安全特征体现在哪些方面 1.8w次阅读
- 保护物联网安全的四种方法 3156次阅读
- RFID怎样去加强智能物联网的安全性 923次阅读
- 物联网应用连接到 Google Cloud怎样去实现 688次阅读
- 物联网设备的安全问题深度分析 4649次阅读
- 物联网安全最重要的元素是什么_如何确保物联网安全 3489次阅读
- 物联网安全的薄弱点有哪些 1058次阅读
- 物联网应用中对处理性能做何种需求? 1550次阅读
- 物联网安全如何从机器学习中受益? 1458次阅读
- 把握物联网浪潮下的电路保护机遇 1116次阅读
- 物联网环境下的云存储安全技术研究 689次阅读
下载排行
本周
- 1山景DSP芯片AP8248A2数据手册
- 1.06 MB | 532次下载 | 免费
- 2RK3399完整板原理图(支持平板,盒子VR)
- 3.28 MB | 339次下载 | 免费
- 3TC358743XBG评估板参考手册
- 1.36 MB | 330次下载 | 免费
- 4DFM软件使用教程
- 0.84 MB | 295次下载 | 免费
- 5元宇宙深度解析—未来的未来-风口还是泡沫
- 6.40 MB | 227次下载 | 免费
- 6迪文DGUS开发指南
- 31.67 MB | 194次下载 | 免费
- 7元宇宙底层硬件系列报告
- 13.42 MB | 182次下载 | 免费
- 8FP5207XR-G1中文应用手册
- 1.09 MB | 178次下载 | 免费
本月
- 1OrCAD10.5下载OrCAD10.5中文版软件
- 0.00 MB | 234315次下载 | 免费
- 2555集成电路应用800例(新编版)
- 0.00 MB | 33566次下载 | 免费
- 3接口电路图大全
- 未知 | 30323次下载 | 免费
- 4开关电源设计实例指南
- 未知 | 21549次下载 | 免费
- 5电气工程师手册免费下载(新编第二版pdf电子书)
- 0.00 MB | 15349次下载 | 免费
- 6数字电路基础pdf(下载)
- 未知 | 13750次下载 | 免费
- 7电子制作实例集锦 下载
- 未知 | 8113次下载 | 免费
- 8《LED驱动电路设计》 温德尔著
- 0.00 MB | 6656次下载 | 免费
总榜
- 1matlab软件下载入口
- 未知 | 935054次下载 | 免费
- 2protel99se软件下载(可英文版转中文版)
- 78.1 MB | 537798次下载 | 免费
- 3MATLAB 7.1 下载 (含软件介绍)
- 未知 | 420027次下载 | 免费
- 4OrCAD10.5下载OrCAD10.5中文版软件
- 0.00 MB | 234315次下载 | 免费
- 5Altium DXP2002下载入口
- 未知 | 233046次下载 | 免费
- 6电路仿真软件multisim 10.0免费下载
- 340992 | 191187次下载 | 免费
- 7十天学会AVR单片机与C语言视频教程 下载
- 158M | 183279次下载 | 免费
- 8proe5.0野火版下载(中文版免费下载)
- 未知 | 138040次下载 | 免费
评论
查看更多