简述物联网发展面临哪些问题

简述物联网发展面临哪些问题,第1张

物联网技术标准不统一
信息的采集/传输/处理/应用等各方面,不同的解决方案供应商可能会采用不同的技术方案,而导致各个专用的网络之间无法连通或无法方便的连通(需要设计复杂网关)等,阻碍行业发展。
没有形成一个庞大的智能网
目前互联网是利用最大的因特网,但是物联网还没有形成一个庞大的网络体系,导致市场上都是各家做各家的解决方案,做自己的网络管理平台,没有一个庞大的像互联网一样的全国性的管理平台,不能发挥万物互联的作用。
物联网的安全性
物联网要求不计其数的智能设备能轻松入网,可以在网中唯一地识别某一个设备,这样将有大规模的信息处于物联网中,信息的安全性如果不高,可能被竞争对手或不法分子如黑客等利用,其实互联网上目前也存在这样的胁,而物联网将比互联网集成更多的信息,安全性是个大问题。
能耗问题与污染问题
技术创新的前提是有充足的能源,未来物联网将是涵盖数以亿记的大网,所有的设备都需要供电,能源将是一个大问题。而且随着设备的增多,将有更多的信息产生,其中包括大量的“垃圾信息”,加剧了能源的消耗和二氧化碳的排放。
数据分析与应用问题
物联网生态系统中的设备产生了急剧增长的海量数据,且具有迫切的分析需求。在这个领域的解决方案将有非常大的潜力可以挖掘,它比那些要花很长时间才能实现的项目能更快地获得投资回报。大数据分析应用在广泛发展,许多行业都可以通过它进行行业资源的优化。但是目前物联网对数据的分析和潜在价值挖掘的能力还没有凸显。
转自百度百家号,希望以你帮助。

1.物联网的政策和法规。
2.技术标准的统一与协调。
3.管理平台的形成。
物联网的价值在什么地方?在于网,而不在于物。传感是容易的,但是感知的信息,如果没有一个庞大的网络体系,不能进行管理和整合,那这个网络就没有意义。
4.安全体系的建立与形成。
物联网目前的传感技术主要是RFID,植入这个芯片的产品,是有可能被任何人进行感知的,它对于产品的主人而言,有这样的一个体系,可以方便的进行管理。
5.应用的开发。
物联网的价值不是一个可传感的网络,而是必须各个行业参与进来进行应用,不同行业,会有不同的应用,也会有各自不同的要求,这些必须根据行业的特点,进行深入的研究和有价值的开发。
6 商业模式。
物联网商用模式有待完善,要发展成熟的商业模式,必须打破行业壁垒、充分完善政策环境,并进行共赢模式的探索,要改变改造成本高的现状。

1、工业物联网设备基于工业环境制造,要求比消费物联网高。

工业物联网的设备位于工业环境中,或许是在工厂车间内,也有可能在高速运行的铁路系统里,或者在酒店餐厅里,或市政照明系统里面,也有可能在电网里面。相比消费级物联网,工业物联网有着更加严格的要求,包括无时无刻的控制,坚如磐石的安全性能,复杂环境下(无论是极热或极冷,多尘,潮湿,嘈杂,不方便)运行的能力,以及无人自动化的 *** 作能力。不像大多数近期设计的消费者级别的设备,现有的很多工业设备已经运行了很长一段时间,通常以几十年衡量。

2、工业物联网系统必须具有可扩展性。

由于工业物联网应用环境更为复杂,使得工业物联网对扩展性的要求较高,比消费者家庭自动化项目复杂得多。工业物联网系统会产生数十亿个数据点,必须考虑将信息从传感器传输到最终目的地的方式 ——通常是工业控制系统,如SCADA(监控和数据采集) 平台。而消费者物联网应用涉及较少的设备和数据点,如何最大限度地减少中央服务器的吞吐量,并不算什么大问题。

3、工业物联网安全要求更高。

根据Hewlett Packard研究,有70%的物联网设备存在安全漏洞。如攻击者获得了客户财产相关的实时视频资料,那么对智能家居进行黑客攻击可能会对个人隐私造成重大影响,但网络入侵的影响是局部的。而工业物联网中就不同,这些系统通常要将传感器连接到关键的基础设施资源,如发电厂和水资源管理设施,那么其潜在的影响要严重得多。因此,工业物联网必须满足更严苛的网络安全要求,才能获得批准使用。

ipv6的物联网安全和一般传感器安全的区别,物联网是利用局部网络或互联网等通信技术把传感器、控制器、机器、人员和物等通过新的方式联在一起,形成人与物、物与物相联,实现信息化、远程管理控制和智能化的网络。
无线传感器网络(Wireless Sensor Network, WSN)是由大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络,以

针对物联网设备的安全评估,这里总结七种评估方式,从七个方面对设备进行安全评估,最终形成物联网设备的安全加固方案,提升黑客攻击物联网设备的成本,降低物联网设备的安全风险。

硬件接口

通过对多款设备的拆解发现,很多厂商在市售产品中保留了硬件调试接口。通过 JTAG接口和COM口这两个接口访问设备一般都具有系统最高权限,针对这些硬件接口的利用主要是为了获得系统固件以及内置的登陆凭证。

弱口令

目前物联网设备大多使用的是嵌入式linux系统,账户信息一般存放在/etc/passwd 或者 /etc/shadow 文件中,攻击者拿到这个文件可以通过John等工具进行系统密码破解,也可搜集常用的弱口令列表,通过机器尝试的方式获取系统相关服务的认证口令,一旦发现认证通过,则会进行恶意代码传播。弱口令的出现一般是由厂商内置或者用户不良的口令设置习惯两方面造成的。

信息泄漏

多数物联网设备厂商可能认为信息泄露不是安全问题,但是泄露的信息极大方便了攻击者对于目标的攻击。例如在对某厂商的摄像头安全测试的时候发现可以获取到设备的硬件型号、硬件版本号、软件版本号、系统类型、可登录的用户名和加密的密码以及密码生成的算法。攻击者即可通过暴力破解的方式获得明文密码。

未授权访问

攻击者可以不需要管理员授权,绕过用户认证环节,访问并控制目标系统。主要产生的原因如下:

厂商在产品设计的时候就没有考虑到授权认证或者对某些路径进行权限管理,任何人都可以最高的系统权限获得设备控制权。开发人员为了方便调试,可能会将一些特定账户的认证硬编码到代码中,出厂后这些账户并没有去除。攻击者只要获得这些硬编码信息,即可获得设备的控制权。开发人员在最初设计的用户认证算法或实现过程中存在缺陷,例如某摄像头存在不需要权限设置session的URL路径,攻击者只需要将其中的Username字段设置为admin,然后进入登陆认证页面,发现系统不需要认证,直接为admin权限。

远程代码执行

开发人员缺乏安全编码能力,没有针对输入的参数进行严格过滤和校验,导致在调用危险函数时远程代码执行或者命令注入。例如在某摄像头安全测试的时候发现系统调用了危险函数system,同时对输入的参数没有做严格过滤,导致可以执行额外的命令。

中间人攻击

中间人攻击一般有旁路和串接两种模式,攻击者处于通讯两端的链路中间,充当数据交换角色,攻击者可以通过中间人的方式获得用户认证信息以及设备控制信息,之后利用重放方式或者无线中继方式获得设备的控制权。例如通过中间人攻击解密>

云(端)攻击

近年来,物联网设备逐步实现通过云的方式进行管理,攻击者可以通过挖掘云提供商漏洞、手机终端APP上的漏洞以及分析设备和云端的通信数据,伪造数据进行重放攻击获取设备控制权。例如2015年HackPwn上公布的黑客攻击TCL智能洗衣机。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13009076.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-29
下一篇 2023-05-29

发表评论

登录后才能评论

评论列表(0条)

保存