物联网设备有哪些?

物联网设备有哪些?,第1张

物联网设备有:

1、物联网技术在人们生活中的应用也十分宽广,目前市场上主流的智能硬件产品主要有:智能家居、智能穿戴设备等智能设备。

2、智能穿戴:智能老人穿戴,智能宠物穿戴,智能成人手表,智能儿童手表。

3、智能家居:智能空气净化器平台,扫地机器人,智能排插,智能厨卫。

扩展资料:

物联网用途

物联网设备用于消费者、商业、工业和基础设施等领域。物联网设备的主要部分是为消费者使用而设计的,例如,车辆使用物联网技术向制造商报告其运行状况,并为我们提供一些现代化便利服务,例如远程启动、锁定和预热汽车。根据目前的物联网趋势,智能家居功能,如GoogleHome和AmazonEcho,是物联网市场增长的另一个主要部分。

在商业应用方面,物联网主要用于医疗保健领域。物联网设备用于远程健康监测和紧急通知,这在老年护理中尤其有用。

1优必上利用物联网大数据的技术,给每个商品可追溯的身份标识,一方面解决消费者对产品的来源、真假、是否仿冒、高价的存疑,一方面通过小小的二维码搭建了一个供给端直达消费端的通路,让厂家信息精准有效的到达消费者,解决互联网转型营销成本高的问题。 而且是直接对工厂,用户直接购买的都是工厂直供的。 2而淘宝最重要的一点就是不能所见即所购,我们看到的描述往往和买回来的实物不符合,体验度差!而且假货也避免不了。

 1)安全隐私
如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地 *** 作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
6)拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/12915687.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-28
下一篇 2023-05-28

发表评论

登录后才能评论

评论列表(0条)

保存