“云管边端”协同的边缘计算安全防护解决方案

“云管边端”协同的边缘计算安全防护解决方案,第1张

摘 要 边缘计算是 5G 重要新技术能力,通过低延时、大流量、高性能服务促进新应用创新。边缘计算能力的实施面临物理、网络、协议、应用、管理等多层面的威胁,急需新安全防护能力支撑。该解决方案利用机器学习、诱骗防御、UEBA 等技术,针对边缘计算的业务和信令特点设计,结合“云管边端”多层面的资源协同和防护处理,实现立体化的边缘计算安全防护处理。

关键词: 多接入移动边缘计算;边缘云;安全防护;机器学习;诱骗防御;用户及实体行为分析

内容目录 :

0 引 言

1 5G 及边缘计算

2 边缘计算面临的风险

21 基础设施层安全风险

22 电信服务层安全风险

23 终端应用层安全风险

24 管理面安全风险

25 租户服务面安全风险

26 MEC 安全威胁总结

3 “云管边端”安全防护技术

31 功能架构

32 主要功能

4 “云管边端”安全防护实践

41 应用场景

5 结语

“云管边端”协同的边缘计算安全防护解决方案是恒安嘉新针对边缘计算发展提出的全面安全解决方案。方案综合考虑边缘计算产业中用户、租户、运营者多方面的要求,通过多级代理、边缘自治、编排能力,提供高安全性和轻量级的便捷服务。整体方案提供边缘计算场景的专业防护;提供多种部署方式;在提供高性价比服务的同时为边缘云计算输送安全服务价值。

5G 是驱动创新互联网发展的关键技术之一。5G 边 缘 计 算(Multi-access Edge Computing, MEC)提供了强大的云网一体化基础设施,促使应用服务向网络边缘迁移。MEC 的一大特点是同时连通企业内网和运营商核心网,其安全性直接影响企业内网安全以及运营商基础设施安全。随着边缘计算在各行各业商用,MEC 和生产管理流程逐渐融合,安全问题将日益突出, 对于 MEC 的安全防护需求日益强烈 。

采用标准 X805 模型,MEC 安全防护由 3 个逻辑层和 2 个平面组成。3 个逻辑层是基础设施层(分为物理基础设施子层、虚拟基础设施子层)、电信服务层和终端应用层。2 个平面为租户服务面和管理面。基于此分层划分识别得到如下 MEC 安全风险。

21 基础设施层安全风险

与云计算基础设施的安全威胁类似,攻击者可通过近距离接触硬件基础设施,对其进行物理攻击。攻击者可非法访问服务器的 I/O 接口, 获得运营商用户的敏感信息。攻击者可篡改镜像, 利用虚拟化软件漏洞攻击边缘计算平台(Multi- access Edge Computing Platform,MEP) 或者边缘应用(APPlication,APP) 所在的虚拟机或容器, 从而实现对 MEP 平台或者 APP 的攻击。

22 电信服务层安全风险

存在病毒、木马、蠕虫攻击。MEP 平台和APP 等通信时,传输数据被拦截、篡改。攻击者可通过恶意APP 对MEP 平台发起非授权访问, 导致用户敏感数据泄露。当 MEC 以虚拟化的虚拟网络功能(Virtual Network Function,VNF)或者容器方式部署时,VNF 及容器的安全威胁也会影响 APP。

23 终端应用层安全风险

APP 存在病毒、木马、蠕虫、钓鱼攻击。APP 和 MEP 平台等通信时,传输数据被拦截、篡改。恶意用户或恶意 APP 可非法访问用户APP,导致敏感数据泄露等。另外,在 APP 的生命周期中,它可能随时被非法创建、删除等。

24 管理面安全风险

MEC 的编排和管理网元(如 MAO/MEAO) 存在被木马、病毒攻击的可能性。MEAO 的相关接口上传输的数据被拦截和篡改等。攻击者可通过大量恶意终端上的 APP,不断地向用户APP 生命周期管理节点发送请求,实现 MEP 上的属于该用户终端 APP 的加载和终止,对 MEC 编排网元造成攻击。

25 租户服务面安全风险

对于存在的病毒、木马、蠕虫、钓鱼攻击, 攻击者近距离接触数据网关,获取敏感数据或篡改数据网管配置,进一步攻击核心网;用户面网关与 MEP 平台之间传输的数据被篡改、拦截等。

26 MEC 安全威胁总结

基于对上述风险的认识,可以看出:MEC跨越企业内网、运营商服务域、运营商管理域等多个安全区域,应用了基于服务化接口的多类 5G 专用接口和通信协议,网络中存在面向应用、通信网、数据网的多维度认证授权处理, 传统的简单 IDS、IPS、防火墙等防护方式很难满足 MEC 安全防护的要求,需要新的具备纵深防御能力的专业性的解决方案处理。

31 功能架构

“云管边端”安全防护解决方案总体功能架构如图1 所示。解决方案利用机器学习、诱骗防御、UEBA 等技术,针对边缘计算的业务和信令特点设计,结合“云管边端”多层面的资源协同和防护处理,实现立体化的边缘计算安全防护处理。解决方案由五个层面的功能组件实现,分别为可视化层、中心安全云业务层、边缘安全编排层、安全能力系统层、数据采集层。
图 1 MEC 安全防护解决方案功能架构

在可视化层,产品通过 MEC 安全防护统一管理平台提供安全资源管理、安全运维管理、安全运营管理、统一门户、租户门户、安全态势感知服务。在中心安全云业务层,产品通过MEC 安全云实现基础数据资源统管、安全运算资源统管、安全能力编排。

边缘安全能力层部署适应虚拟化基础环境的虚拟机安全等服务能力,这些能力由 DDoS 攻击防护系统、威胁感知检测系统、威胁防护处理系统、虚拟防火墙系统、用户监控及审计系统、蜜网溯源服务系统、虚拟安全补丁服务系统、病毒僵木蠕钓鱼查杀系统以及边缘侧 5G 核心安全防护系统。

边缘安全编排层由安全微服务和引擎管理微服务构成。数据采集层主要提供信令面和数据面的流量采集,并对采集到的信令面流量进行分发,对用户面流量进行筛选和过滤。

32 主要功能

“云管边端”安全防护解决方案提供如下八个方面的特色安全功能。

(1)基本安全

提供基础的安全防护功能,包括防欺骗、ACL 访问控制、账号口令核验、异常告警、日志安全处理等能力。

(2)通信安全

提供针对 MEC 网络的通信安全防护能力, 包括防 MEC 信令风暴、防 DDoS、策略防篡改、流量镜像处理、恶意报文检测等能力。

(3)认证审计

提供针对 MEC 网络的认证审计和用户追溯安全防护能力,可以处理 5GC 核心网认证交互、边缘应用和服务的认证交互、以及 5G 终端的认证交互,并可以进行必要的关联性管理和分析。

(4)基础设施安全

提供对 MEC 基础设施的安全防护能力, 包括关键基础设施识别,基础设施完整性证实,边缘节点身份标识与鉴别等。并可以提供Hypervisor 虚拟化基础设施的安全防护处理,保障 *** 作系统安全,保障网络接入安全。

(5)应用安全

提供完善的 MEC 应用安全防护能力,包括APP 静态行为扫描、广谱特征扫描和沙箱动态扫描,保护 APP 和应用镜像安全。

(6)数据安全

提供多个层面的 MEC 数据安全防护能力。在应用服务中提供桌面虚拟镜像数据安全能力, 避免应用数据安全风险。在身份认证过程中, 结合 PKI 技术实施双因子身份认证,保护认证信息安全。通过安全域管理和数据动态边界加密处理,防范跨域数据安全风险。

(7)管理安全

提供完善的管理安全防护能力。包括安全策略下发安全防护,封堵反d Shell、可疑 *** 作、系统漏洞、安全后门等常规管理安全处理,以及针对 MEC 管理的 N6 及 N9 接口分析及审计。实现对于管理风险的预警和风险提示。

(8)安全态势感知

通过对资产、安全事件、威胁情报、流量进行全方位的分析和监测,实现针对 MEC 网络的安全态势感知。

41 应用场景

“云管边端”安全防护解决方案不仅为基础电信企业提供 5G 场景下 MEC 基础设施的安全保护能力和监测 MEC 持续运营安全风险的工具,而且赋能基础电信企业向 MEC 租用方提供安全保护增值服务,推动 5G 安全产业链上下游协同发展。整体解决方案支持私有边缘云定制部署,边缘云合作运营,安全服务租用等多种商业模式。

企业通过部署“云管边端”安全防护解决方案,能够有效实现将网络安全能力从中心延伸到边缘,实现业务快速网络安全防护和处理,为 5G 多样化的应用场景提供网络安全防护。因此,企业更有信心利用 5G 部署安全的智能化生产、管理、调度系统,从而丰富工业互联网应用,促进工业互联网智能化发展 。

42 主要优势

“云管边端”安全防护解决方案具备如下优势:

(1)专为边缘计算环境打造,整体方案在分级架构、安全编排、安全性能、协议分析等多方向优化,提供 MEC 最佳防护方案。

(2)多种模式适应各类应用场景需求,企业可根据自身需求和特点灵活选择。可以选择租用模式,无需专业技术人员即获得最新 MEC 安全技术服务。也可以选择定制模式,深度研发适配企业特性的安全防护处理。

(3)高效融合 MEC 各个层面的安全保护能力,降低综合安全防护成本,支持多种收费模式,降低入门门槛,让MEC 安全保护不留死角。

(4)创造安全服务价值,安全策略自动化以及与网络和云服务能力的联动,深度优化MEC 安全运维管理,创造边缘云服务安全价值。

本解决方案当前已在多个实际网络中部署,实现对于智慧港口、智慧工厂、智慧医疗、工业互联网等重要信息化应用资产的安全防护。例如,随着 5G 网络的发展,可以实施对于工业大型工程设备的 5G 远程控制改造,实现远程实时控制,完成高清视频回传,从而提升生产效率。但远控过程中的各类网络安全风险可能威胁到生产稳定性,造成重大损失。通过本解决方案的实施,可以保障 5G 远程控制改造实施,保护生产运行的高效运转。

引用文本:张宝山,庞韶敏“ 云管边端”协同的边缘计算安全防护解决方案[J]信息安全与通信保密,2020(增刊1):44-48

张宝山,硕士,高工,主要研究方向为核心网、边缘计算、网络功能虚拟化、物联网、网络安全等; 庞韶敏 ,硕士,高工,主要研究方向为核心网、边缘计算、物联网、网络安全、主机安全等。 选自《信息安全与通信保密》2020年增刊1期(为便于排版,已省去原文参考文献)

(一)加快技术研发,突破产业瓶颈。以掌握原理实现突破性技术创新为目标,把握技术发展方向,围绕应用和产业急需,明确发展重点,加强低成本、低功耗、高精度、高可靠、智能化传感器的研发与产业化,着力突破物联网核心芯片、软件、仪器仪表等基础共性技术,加快传感器网络、智能终端、大数据处理、智能分析、服务集成等关键技术研发创新,推进物联网与新一代移动通信、云计算、下一代互联网、卫星通信等技术的融合发展。充分利用和整合现有创新资源,形成一批物联网技术研发实验室、工程中心、企业技术中心,促进应用单位与相关技术、产品和服务提供商的合作,加强协同攻关,突破产业发展瓶颈。
(二)推动应用示范,促进经济发展。对工业、农业、商贸流通、节能环保、安全生产等重要领域和交通、能源、水利等重要基础设施,围绕生产制造、商贸流通、物流配送和经营管理流程,推动物联网技术的集成应用,抓好一批效果突出、带动性强、关联度高的典型应用示范工程。积极利用物联网技术改造传统产业,推进精细化管理和科学决策,提升生产和运行效率,推进节能减排,保障安全生产,创新发展模式,促进产业升级。
(三)改善社会管理,提升公共服务。在公共安全、社会保障、医疗卫生、城市管理、民生服务等领域,围绕管理模式和服务模式创新,实施物联网典型应用示范工程,构建更加便捷高效和安全可靠的智能化社会管理和公共服务体系。发挥物联网技术优势,促进社会管理和公共服务信息化,扩展和延伸服务范围,提升管理和服务水平,提高人民生活质量。
(四)突出区域特色,科学有序发展。引导和督促地方根据自身条件合理确定物联网发展定位,结合科研能力、应用基础、产业园区等特点和优势,科学谋划,因地制宜,有序推进物联网发展,信息化和信息产业基础较好的地区要强化物联网技术研发、产业化及示范应用,信息化和信息产业基础较弱的地区侧重推广成熟的物联网应用。加快推进无锡国家传感网创新示范区建设。应用物联网等新一代信息技术建设智慧城市,要加强统筹、注重效果、突出特色。
(五)加强总体设计,完善标准体系。强化统筹协作,依托跨部门、跨行业的标准化协作机制,协调推进物联网标准体系建设。按照急用先立、共性先立原则,加快编码标识、接口、数据、信息安全等基础共性标准、关键技术标准和重点应用标准的研究制定。推动军民融合标准化工作,开展军民通用标准研制。鼓励和支持国内机构积极参与国际标准化工作,提升自主技术标准的国际话语权。
(六)壮大核心产业,提高支撑能力。加快物联网关键核心产业发展,提升感知识别制造产业发展水平,构建完善的物联网通信网络制造及服务产业链,发展物联网应用及软件等相关产业。大力培育具有国际竞争力的物联网骨干企业,积极发展创新型中小企业,建设特色产业基地和产业园区,不断完善产业公共服务体系,形成具有较强竞争力的物联网产业集群。强化产业培育与应用示范的结合,鼓励和支持设备制造、软件开发、服务集成等企业及科研单位参与应用示范工程建设。
(七)创新商业模式,培育新兴业态。积极探索物联网产业链上下游协作共赢的新型商业模式。大力支持企业发展有利于扩大市场需求的物联网专业服务和增值服务,推进应用服务的市场化,带动服务外包产业发展,培育新兴服务产业。鼓励和支持电信运营、信息服务、系统集成等企业参与物联网应用示范工程的运营和推广。
(八)加强防护管理,保障信息安全。提高物联网信息安全管理与数据保护水平,加强信息安全技术的研发,推进信息安全保障体系建设,建立健全监督、检查和安全评估机制,有效保障物联网信息采集、传输、处理、应用等各环节的安全可控。涉及国家公共安全和基础设施的重要物联网应用,其系统解决方案、核心设备以及运营服务必须立足于安全可控。
(九)强化资源整合,促进协同共享。充分利用现有公共通信和网络基础设施开展物联网应用。促进信息系统间的互联互通、资源共享和业务协同,避免形成新的信息孤岛。重视信息资源的智能分析和综合利用,避免重数据采集、轻数据处理和综合应用。加强对物联网建设项目的投资效益分析和风险评估,避免重复建设和不合理投资。

简单来说,就是各种事物通过网络数据信号联系起来,就是物物相连的互联网。

把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和

管理的一种网络。

例如:

1大数据:加强食品与消费者之间的联系。

食品安全风险管理领域,从生产到流通,涉及到食品链的各个环节拥有着庞大的数据资源。

运用电脑编程(有对数据进行运算处理的程序),有效、适时应用大数据,让我们从这些数据中分析出很多有价值的信息,从而正确应对食品安全问题。

不论是农产品或是加工食品,为了提升品牌竞争力都寻求构建自身的食品安全追溯平台。而在食品安全追溯过程中会产生大量的数据,这些数据成为企业的隐形资产,其核心价值会在合理应用后才会有所体现。

2运用程序软件和各种识别,探测技术对物理信息(yhk等)进行识别处理,和信息交互(动车票的购买)。

物联网技术在道路交通方面的应用比较成熟。

随着社会车辆越来越普及,交通拥堵甚至瘫痪已成为城市的一大问题。对道路交通状况实时监控并将信息及时传递给驾驶人,让驾驶人及时作出出行调整,有效缓解了交通压力;高速路口设置道路自动收费系统(简称ETC),免去进出口取卡、还卡的时间,提升车辆的通行效率;公交车上安装定位系统,能及时了解公交车行驶路线及到站时间,乘客可以根据搭乘路线确定出行,免去不必要的时间浪费。 社会车辆增多,除了会带来交通压力外,停车难也日益成为一个突出问题,不少城市推出了智慧路边停车管理系统,该系统基于云计算平台,结合物联网技术与移动支付技术,共享车位资源,提高车位利用率和用户的方便程度。

部分内容来自:百度百科

维克号

智能锁比传统机械锁要安全的多,常见的智能门锁有磁卡锁、指纹锁、虹膜识别锁等。多应用于银行、政府部门、酒店等。
智能锁是指区别于传统机械锁,在用户识别、安全性、管理性方面更加智能化的锁具,门禁系统中锁门的执行部件,智能锁区别于传统机械锁,是具有安全性,便利性,先进技术的复合型锁具。
智能门锁具备多种报警方式,低电压报警,避免电池没电;错误提示报警,密码指纹输入错误,自动提醒报警。
多重防护,避免恶意破坏及意外发生。安全等级大大提高。

一篇文章看懂什么是NB-IoT和物联网

NB-IOT是一种物联网实现技术 同zigbee及wifi一样 属于物联网的重要分支 NB-IOT是基于基于蜂窝的窄带物联网,它拥有低功耗的特点 跟zigbee一样 但是传输速率要大于zigbee 而wifi则消耗较大的功耗 但是传输速率比它们都要大
NB-IoT是IoT领域一个新兴的技术,支援低功耗装置在广域网的蜂窝资料连线,也被叫作低功耗广域网(LPWA)。NB-IoT支援待机时间长、对网路连线要求较高装置的高效连线。据说NB-IoT装置电池寿命可以提高至至少10年,同时还能提供非常全面的室内蜂窝资料连线覆盖。

物联网丨一篇文章搞懂LoRa,SigFox,eMTC和NB-IoT之间的区别

都是远距离无线传输,只是各自的应用领域不同而已。

LoRa比较适合区域网,自己管理资料,自己架设基站进行资料处理,比如一个农场、一个蔬菜基地等。

NB-IoT较适合广域网部署,应用领域比较适合广泛部署,一个特征应用比如共享单车就比较适合NB而不适合LoRa,比较像是3/4G跟WiFi的关系。

LoRa:基站需要自己管理,可以类比为自己家里WIFI路由器,手机连结WIFI上网

NB-IoT:基站运营商已经给你建好,要传输付钱即可,资料走运营商网路,可以类比为目前的手机3/4G上网

LoRa、SigFox因为出现的时间较早,且较基于授权频谱的LPWA技术更为成熟,也可以规模商用,能够满足当时部分使用者的需要,因此获得了运营商的选择。在市场上,基于非授权频谱的LPWA技术,主要是LoRa、SigFox为主。

随着技术的进步和发展,到了2016年,NB-IoT和eMTC这两项技术出现了,并且这两项技术都采用统一的3GPP标准来扩充套件物联网。这项技术具有行业标准的属性,是开放的,并且采用的技术方向是向5G进行逐步演进,标准会不断的提升和演进。

一篇文章看懂什么是工业40

这篇接地气的文章告诉你——什么叫工业40 导读:工业40到底是个啥,本来答应给他单独讲一遍,后来一想,不如整理下材料和思路,一块分享给大家,所以今天就跟大家谈谈这个神秘的工业40吧。
早年从事过工业自动化行业,后来为了赚点讲课费做零花。

工业40第一重天:智慧生产
之前我们说过,生产装置和管理资讯系统也各自连线起来,并且装置和资讯系统之间也连线起来了。你有没有觉得还缺点什么?没错,就是生产的原材料和生产装置还没有连线起来。
这个时候,我们就需要一个东西,叫做RFID,射频识别技术。估计你听不懂,简单来说,这玩意儿就相当于一个二维码,可以自带一些资讯,他比二维码牛叉的地方,在于他可以无线通讯。
我还是来描述一个场景,百事可乐的生产车间里,生产线上连续过来了三个瓶子,每个瓶子都自带一个二维码,里面记录著这是为张三、李四和王二麻子定制的可乐。
第一个瓶子走到灌装处时,通过二维码的无线通讯告诉中控室的控制器,说张三喜欢甜一点的,多放糖,然后控制器就告诉灌装机器手,“加二斤白糖!”(张三真倒霉……)。
第二个瓶子过来,说李四是糖尿病,不要糖,控制器就告诉机器手,“这货不要糖!”
第三个瓶子过来,说王二麻子要的是芬达,控制就告诉灌可乐的机械手“你歇会”,再告诉灌芬达的机械手,“你上!”
看到了,多品种、小批量、定制生产,每一灌可乐从你在网上下单的那一刻起,他就是为你定制的,他所有的特性,都是符合你的喜好的。
这就是智慧生产。
工业40第二重天:智慧产品
生产的过程智慧化了,那么作为成品的工业产品,也同样可以智慧化,这个不难理解,你们看到的什么智慧手环、智慧脚踏车、智慧跑鞋等等智慧硬体都是这个思路。就是把产品作为一个数据采集端,不断的采集使用者的资料并上传到云端去,方便使用者进行管理。
德美工业40和工业网际网路的核心分歧之一,就是先干智慧工厂,还是先搞智慧产品。德国希望前者,美国希望后者。至于中国,我们就搞加,还是加这个东西好,正加反加都行。
工业40第三重天:生产服务化
刚才说了,智慧产品会不断地采集使用者的资料和状态,并上传给厂商,这个就使一种新的商业模式成为可能,向服务收费。我好多年前在西门子的时候,西门子就提出来向服务收费,当时我觉得这是德国佬拍脑袋想出来的傻×决定,但是现在我才明白这是若干年前就已经开始为工业40的生产服务化布局了。你对西门子的印象是什么?冰箱?你个糊涂蛋,西门子这些年已经悄然并购了多家著名软体公司,成为仅次于SAP的欧洲第二大软体公司了。
这个服务是什么呢?比如西门子生产一台高铁的牵引电机,以往就是直接卖一台电机而已,现在这台电机在执行过程中,会不断的把资料传回给西门子的工厂,这样西门子就知道你的电机现在的执行状况,以及什么时候需要检修了。高铁厂商以往是怎么做的?一刀切,定一个时间,到时间了不管该不该修都去修一下,更我们汽车保养没什么差别。现在西门子可以告诉你什么时候需要修什么时候需要养护,你要想知道,对不起,给钱。
再举个例子,智慧产品实现后,每一辆汽车都会不断地采集周边的资料,来决定自己的行驶路线,整个运输系统会完全服务化,任何人都不需要再买车,有一天也许自己开车会成为严重的违法行为,因为装置是智慧的,而人确是不可控的。
在这个阶段,所有的生产厂商都会向服务商转型。
工业40第四重天:云工厂
当工厂的两化融合进一步深入的时候,另一种新的商业模式就有要孕育而生了,这就是云工厂。
工厂里的装置现在也是智慧的了,他们也在不断地采集自己的资料上传到工业网际网路上,此时我们就可以看到,哪些工厂的哪些生产线正在满负荷运转,哪些是有空闲的。那么这些存在空闲的工厂,就可以出卖自己的生产能力,为其他需要的人去进行生产。
网际网路行业为什么发展的这么快,就是因为创业者只需要专注于产品和模式创新,不需要自己去买一个伺服器,而是直接租用云端的服务就行了。而目前工业的创业者,还是要不断地纠结于找OEM代工还是自建工厂中,这个极大地限制了工业领域的创新。当云工厂实现的时候,我预言中国的工业领域将出现一个比网际网路大百倍以上的创新和创业浪潮,那个时候这个社会的一切都将被深刻的改变。
工业40第五重天:跨界打击
网际网路行业天天说降维打击传统行业,什么谷歌小米阿里巴巴乐视,可是我告诉你,当工业40进入第五重天时,工业企业的跨界打击将比这些网际网路企业猛烈百倍。这个过程将从根本上撼动现代经济学和管理学的根基,重塑整个商业社会。
举个例子,一个生产手表的厂商,这个表每天贴着你的身体,采集你身体的各项资料,这些资料对于手表厂商也许没啥用,但是对于保险公司就是个金库,这个时候,手表厂商摇身一变,就能成为最好的保险公司。
当自动化和资讯化深度融合的时候,跨界竞争将成为一种常态,所有的商业模式都将被重塑。
工业40大圆满:黑客帝国
整个工业40过程,就是自动化和资讯化不断融合的过程,也是用软体重新定义世界的过程。
在未来,多元宇宙将在虚拟世界成为现实,一个现实的世界将对应无数个虚拟世界。改变现实世界,虚拟世界会改变;改变虚拟世界,现实世界也会改变。一切都在基于资料被精确的控制当中,人类的大部分体力劳动和脑力劳动都将被机器和人工智慧所取代,所有当下的经济学原理都将不再试用,还将有可能引发道德伦理问题。但是我相信有一些东西是不会变的,人类的爱、责任、勇敢,对未来和自由的向往,以及永无止境的奋斗。生生不息!
好吧,现在大谈黑客帝国似乎有些遥远,那就谈谈科理咨询的2016年德国汉诺威工业展与工业40标杆学习之旅吧!科理咨询带着学员都学到了什么呢?请关注随后的系列报道。

nb-iot和其他物联网的区别

nbiot和emtc应该是比较相似,因为都基于LTE技术
而其他非LTE系列的物联网就根本不同了

窄带物联网 nb-iot o为什么小写

NB-IoT是narrowbandinterofthings,即窄带物联网技术,是LPWA技术的一种。LTECategoryM2也被称为Narrow-BandIoT(NB-IoT)没有Cat-NB的说法

物联网《NB-IoT已经来了,LTE-V还会远吗

1、实现无人驾驶,单车智慧+汽车联网,两手都要硬
当前市场忽视了通讯网路对于无人驾驶的关键作用。之前大家讨论的更多的是单车智慧,而要实现最终的无人驾驶,必需单车智慧和汽车联网相辅相成,特斯拉事故已经说明,仅仅单车智慧是不够的。实现汽车联网的通讯网路必须具备低时延、大频宽的效能,实现车与车、车与路之间的通讯,而目前包括 NB-IoT、4G 等网路均不符合要求,必须要有专用的车联网通讯标准。
2、抢夺车联网标准,中国推出 LTE-V
中国是世界第一大的汽车市场,同时中国通讯产业又具备全球竞争力,出于通讯安全的考虑,中国工信部正在积极推动自主化的车联网标准。华为、大唐等主导的车联网标准 LTE-V 预计在 2016 下半年和 2017 上半年分步冻结,2018 年商用推广,抢在美国强制推广之前(DSRC)。同时,我国 8 月份将释出“智慧网联汽车发展技术路线图”,我们判断,LTE-V 将是其中的重要内容之一。

一篇文章看懂茅台为什么那么贵

历史悠久:贵州茅台酒独产于中国的贵州省遵义县仁怀镇,是与苏格兰威士忌、法国科涅克白兰地齐名的三大蒸馏名酒之一,是大曲酱香型白酒的鼻祖。

品质优越:被尊为“国酒”。他具有色清透明、醇香馥郁、入口柔绵、清冽甘爽、回香持久的特点,人们把茅台酒独有的香味称为“茅香”,是我国酱香型风格最完美的典型。

一张图看懂什么是物联网

物联网是网际网路的延伸,可以说是网际网路的一种应用。物联网通过各种感知装置,如射频识别、感测器、红外等,将资讯传送到接收器,再通过网际网路传送,通过高层应用进行资讯处理,达到“感知”的目的。

一篇文章弄懂什么是虹膜识别

美国智库 Acuity Market Intelligence
曾发表过一份《生物识别的未来》报告,报告显示,虹膜识别技术将在未来10—15年迅速普及,并占全球生物特征识别16%的市场份额,虹膜识别产品总产值也将达到35亿美元。毕竟无需赘言,在智慧手机之外,未来整个IOT产业的崛起理论上都可被视作虹膜技术普及的基石——你知道,当万物互联时代来临,资料安全牵一发而动全身,人们都在企盼一种与机器更安全的互动方式。
拜好莱坞所赐,如下场景早已被视作未来理所当然的一部分:某Boss级人物神色淡定或慌张地进入实验室等神秘部门,他只需要“看一眼”萤幕即可来去自如。事实上,虹膜识别并不是一个初生事物,基于虹膜扫描识别身份的理论认知可追溯到上世纪30年代,并于90年代逐渐实现商业化落地,如今也已应用在诸如金融, ,机场和军方等现实中貌似类似“神秘部门”的地方。但如你所知,人类历史的底层驱动力永远都是技术以及让技术大范围扩散的商业,遵循着与计算机,网际网路,智慧手机等颠覆性技术的相似步伐,如今虹膜识别也正在从特定领域推广至普通消费人群之中。最直观的例子当然来自三星刚释出的Galaxy
Note7,这是虹膜识别技术第一次被添置在真正意义上的主流旗舰智慧手机之上。
在不少人看来,考虑到三星之于手机产业链的掌控力和号召力,与去年富士通ARROWS NX F-04G以及微软Lumia
950XL等小众机型对虹膜识别的仓促不同(譬如识别时间过长),三星的入局有望起到某种带动之力——据报道,三星的加入甚至让与虹膜识别相关的企业股票也一度飘红。技术的成熟当然是另一方面。古往今来,人类一直对“精准识别身份”心向往之——而有理由相信,愈到未来,安全地告知机器“我是谁”这件事就愈加重要。
而在这件事上,至少看起来,虹膜识别可以做到更多。
你的唯一
大体而言,在所有常规生物特征识别(包括指纹,人脸,虹膜,声音,掌纹等)当中,由于虹膜自身的精准性,防伪性,唯一性,稳定性,主流学界通常认为虹膜是比指纹或者面部识别更“高阶”的识别方式,要知道,相比于指纹08%,人脸2%左右的误识率,虹膜识别低至百万分之一的误识率看起来几乎没有任何蛊惑性。
那到底何为虹膜人眼结构由巩膜,虹膜和瞳孔三部分构成,虹膜即是位于其他二者之间的圆环状部分,属于眼球中层,负责自动调节瞳孔大小,从而适应不同光照环境。而交叉错杂的细丝,斑点和条纹等细微之物构成虹膜大量独一无二的资讯特征,也因此具备了某种与生俱来的不可复制性(顺便一提,虹膜的唯一性同样存在于同卵双胞胎身上,后者DNA资讯重合度非常之高),其复杂度远超如今在智慧手机普及的指纹识别,有研究表明,虹膜识别准确性是指纹识别的1万倍。
可想而知,细小的动态特性让伪造虹膜变得几乎不太可能,至少目前,无论照片,假眼,乃至在隐形眼镜上列印(对了,当眼球剥离人体,虹膜也会随瞳孔放大从而失去活性),都几乎没办法欺骗机器对于主人虹膜的信赖。
而极强的稳定性是虹膜用于生物识别的另一利器。任何人在胎儿发育阶段形成之后,虹膜即终生保持不变,且几乎不会受到外部环境的干扰——在眼睑的庇护下,它不易受到外伤侵袭,更重要的是,目前看来,诸如红眼病,白内障,青光眼,沙眼结膜炎,近视眼手术这些常见的眼部侵扰都无法影响虹膜自身纹理。这意味着,虹膜不会出现指纹解锁时易磨损,灵敏度低,蜕皮或者潮溼而致使手机无法识别的困扰。
另外,最后想说,相较于指纹,虹膜中远距离的非接触式采集无疑要卫生许多。
怎么用
很好理解,虹膜识别技术能将虹膜资讯特征转为密码储存。
在具体的实现路径上,拿Note7来说,在前置镜头同侧增加了IR
LED与虹膜摄像头,在识别过程之中,前置摄像头辅助虹膜摄像头确定持机者的大体轮廓,再经由IR
LED发射红外光源(虹膜识别无法用最常见的彩色可见光感测器,要用独立的红外感测器,以保证能为暗光下使用),虹膜摄像头通过光源扫描持机者虹膜资讯,然后将虹膜资讯转为编码,与已知密码进行比对,以最终决定是否解锁。通常来说,相比录入指纹时的繁琐,初次录入虹膜要迅捷许多,大概只需要几秒钟;而当用户试图用虹膜解锁手机时,根据视讯演示,虽不比指纹,但仍谈得上灵敏。
而直觉便知,虹膜识别的应用场景可被延伸至萤幕解锁之外,譬如Note7提出的一种场景方案是新增了一个“安全资料夹”,通过虹膜解锁存放一些包括应用,照片,便签在内的私人资料或资讯(你知道,每个人都有一些“不可告人”的小秘密),让其独立于其他手机资料之外,唯有虹膜可以开启,算是上了份双保险。
在我看来,这一功能也在很大程度上回应了业界对于虹膜识别普及性的担忧——事实上,至少在现阶段,作为科技急先锋的虹膜识别与已然成熟的指纹识别并非取代关系,而更接近于不同场景中的互补或进阶,Note7的安全资料夹即是如此,你大可将其视作指纹之后的第二道安全防护,**里出入神秘部门也得布防重重关卡不是
嗯,在告知机器“我是谁”这件事上,人类经历了各种密码,数字证书,硬体KEY(譬如U盾)等多种方式,有理由相信,身份识别的下一幕很大程度上将由虹膜等生物特征识别完成。其实追溯人机互动历史,一个清晰的脉络是:主流计算装置的每次形态改变,必然伴随着人机互动难度下降,而随着虹膜等识别技术的完善,人类与机器之间的“信任关系”势必将迈向一个新篇章。
未来由现实铺就,而“未来已经来临”。在科技领域,未来十年将会令过去的十年黯然失色,但愿这其中会有生物识别技术很大的功劳。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/12854921.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-28
下一篇 2023-05-28

发表评论

登录后才能评论

评论列表(0条)

保存