5G网络号称全方位的增强了安全特性,不久前360发布的《5G网络安全研究报告》,对5G的特性做出了总结:
1、增强了对用户唯一标志符的隐私保护。
2、 增强了归属地网络控制力,极大降低了漫游区欺骗风险。
3、按需提供数据加密,扩大了对用户数据的保护面。
4、 增强了运营商之间连接的安全性。
5、选择性拒绝终端接入,提升物联网抵御DDoS攻击的能力。
6、冗余传输安全的新方案能够有效兼顾低时延业务的可靠性和安全性。
相关信息:
5G将要面对的,是更开放的网络链接、更深度的计算设备,以及更复杂的应用环境。核心网技术、低时延业务、大连接业务、网络切片技术、伪基站问题、用户位置隐私保护等六个方面的安全挑战。
5G网络,即第五代移动通信网络,其峰值理论传输速度号称可达每秒数十GB,是我们现用的4G的数百倍,一部1G的号称只需8秒就能下载完成。
当前,企业面临的五大IT威胁包括了恶意软件感染、安全漏洞、违规 *** 作,以及针对邮箱帐户的网络钓鱼。而物联网技术的普及也会破坏现有的IT风险管理机制。在技术公司MetricStream对20个行业的120多家企业展开的全球调查中发现,近一半(44%)的大型企业认为未来三年物联网(IoT)技术在干扰IT风险管理项目方面具有相当大的隐患。
由于可连网设备大量普及,各个网络连接设备的管理程序并不统一,许多管理员在做物联网设备的管理架构时很容易忽视物联网的互通、完整以及安全协作层面的考量。
此外,除了简单的可见性之外,连接设备的软件开发混乱状态可能是最大的具体安全问题,不仅一些设备开始不安全,即使制造商发布补丁的缺陷,也可能难以分发和应用于有组织的方式 许多人根本不修补,因为正在进行的软件开发根本不在特定类型的设备的预算中。
虽然一般来说,IT GRC访问控制解决方案可以通过自动化工作流程,及时提供风险情报来指导决策,来增加网络防护能力。但政策、培训计划和信息治理框架都同样重要。
因此,要防范此前美国信用评级机构Equifax遭受到的网络攻击,显然要企业拥有全面、灵活的IT风险管理策略才能应对。具体可以展开以下策略:
1、对于这些新兴的联网设备,哪些位置需要安全控制,以及如何部署有效地控制。鉴于这些设备的多样性,企业将需要进行自定义风险评估,以发现有哪些风险以及如何控制这些风险。
2、企业必须能够识别IoT设备上的合法和恶意流量模式,并快速了解如何快速修复IoT设备漏洞以及如何优先排序漏洞修复工作。
3、企业还应该隔离IoT设备到vLAN或独立的网段进行有效监管。
以上由物联传媒整理提供,如有侵权联系删除在整个2019年,网络安全一直是一个主要问题,随着组织开始越来越依赖IT,这仍然是一个严重的问题。尽管大多数公司现在已经意识到网络安全的重要性,但许多公司仍未采取必要的措施来充分保护它们。在本文中,我们将探讨2020年可能遇到的安全威胁。
1、缺乏网络安全教育
对任何企业而言,最大的网络威胁可能是公司内部对网络安全的知识和了解不足。如今,数字革命正在影响大小公司中员工的工作习惯。随着越来越多的员工在日常工作中使用互联技术,比以往任何时候都重要的是确保所有员工都知道他们面临的网络安全风险以及如何以增强安全性的方式开展工作。
2、数据泄露的威胁
个人数据是黑客的主要攻击目标,数据泄露的威胁将继续是企业在未来几年中将面临的最大问题之一。这意味着公司需要确保端到端的个人数据安全,从发送到个人数据到安全处理的整个过程。SSL证书,加密数据存储,逻辑访问,密码管理以及Web应用程序的快速修补和更新在此领域至关重要。
3、技能短缺
网络安全的复杂性意味着越来越多的组织正在使用高技能的安全专家提供服务。不幸的是,由于这些专业人员短缺,许多公司在需求最大时就存在相当大的技能缺口。
作为响应,许多公司现在正在实现使用智能,自动化安全工具的使用,这些工具使用先进的技术来扫描和阻止企图入侵,感染或其他形式的攻击,例如DDoS。这些服务通常可以由您的服务商提供。
4、 云的威胁
大多数企业至少将云用于其IT解决方案的一部分,并且作为存储数据和运行 *** 作流程的场所,云正变得越来越流行。但是,它的受欢迎程度并未被网络犯罪分子保密,并且基于云的威胁的数量持续增加。
2020年,公司将需要维护关键数据的安全性,并确保已具备实时威胁情报,以最大程度地降低数据泄露或关键 *** 作下线的风险。
5、 移动设备风险
对于许多员工而言,智能手机现在已成为必不可少的工作工具,不仅用于访问公司系统,还用于存储重要数据。这使组织面临安全保护连接不良,移动恶意软件和设备盗窃的风险。因此,至关重要的是,必须确保所有可用于访问组织系统的移动设备的安全。一种解决方案是确保通过安全的Web应用程序进行访问。
6、 物联网漏洞
移动设备并不是唯一容易受到攻击的远程设备。物联网设备可能会面临更大的风险,在过去几年中,物联网设备的使用激增,许多组织越来越依赖该设备。它们提供了组织需要保护的许多潜在漏洞,例如不安全的wi-fi连接,硬编码的凭据,未验证的固件和未加密的数据。此外,受到威胁的路由器或网络连接的存储服务器会向攻击者提供对数据的访问权限,并可作为发起更多攻击的平台。在2020年,使用IoT的组织将需要仔细研究如何确保防止这些漏洞。
7、智能恶意软件
网络犯罪分子和网络安全团队之间的战争不再仅仅由人工来进行。这两个阵营现在都使用人工智能(AI)和机器学习作为工具。不幸的是,这意味着网络犯罪分子现在能够创建极其复杂的恶意软件和攻击方法,并且其速度与网络安全公司所面临的挑战相当。这些隐秘攻击之一具有破坏性作用只是时间问题。
结论
2020年,网络安全将继续挑战各种规模的组织。我们将看到诸如数据泄露之类的持续风险仍然是每个人的首要任务,而新技术的发展带来了新的威胁,例如智能恶意软件和IoT漏洞。随着公司扩大对IT的使用,我们还需要保护云和移动设备,同时确保有高技能的IT专家来制定安全策略并教育其他人如何保持安全。你好,要保障物联网信息安全需采用一定的防护手段。物联网是“万物互联”的网络,物联网技术原理更需要依托计算机,然而现在信息泄露事件还是非常严重的。前段时间国家有过相关报道过,在2020年境外约52万个计算机恶意程序控制服务器控制了国内大约有531万台主机,国家的信息安全也还在面临着非常严峻的威胁,所以物联网被黑客攻击并且监控的情况完全有可能发生。要保障物联网信息安全可以采用加密软件来防护的解决方案,天锐-绿盾加密软件可以对信息安全进行有力防护;如果担心被黑客攻击,可以采用天锐-绿盘的智能备份系统来对信息进行智能备份,通过灵活数据备份策略和高速恢复的智能备份方式,有效保护信息的安全。
硅谷Live / 实地探访 / 热点探秘 / 深度探讨
前两天,硅谷密探推送了一篇《2008年的硅谷》,回顾了十年前Web 20进入尾声时期一些代表性 科技 公司的发展状况。这场变革让由用户主导,内容核心的互联网产品成为市场新潮流,发展出新的商业机会,也带来了新的 社会 问题。
十年过去了, 科技 和互联网衍生的企业更加丰富,提供的服务更加多元细分。 科技 和创业对于很多人来说都不再陌生,“区块链”、“物联网” 和 “大数据” 这样的概念走入千家万户。
2018 年全球形势复杂多变, 科技 行业也受到了不小影响。在这样的情况下,仍然有八家独角兽公司成功上市。我们就来看看,这些公司在从事什么业务?它们又有哪些特点呢?
(图源:Eventbrite)
Eventbrite 于 2006 年在旧金山由哈茨(Hartz)夫妻创建,是一个主要进行活动管理和票务销售的网站,盈利主要来自平台上付费活动产生的交易手续费。2018年9月20日 Eventbrite 上市,其上市也并不偶然,很大程度上来自投资者和市场的期待。
Eventbrite 上的活动有免费和付费两种,虽然没有高 科技 ,但网站用户体验很好, *** 作简单方便,而且不论企业、商家还是组织都可以在 Eventbrite 上发起活动、卖票订位、统计人数,Eventbrite 帮他们更好地解决了后续活动的一系列安排统筹。
另外,Eventbrite 产品精准满足了全世界中端市场年轻的消费群体,而不去参与高端和低端市场竞争。
同时,Eventbrite 的产品国际化程度极高,且全球扩张的趋势也很明显。2018年4月 Eventbrite 收购了西班牙票务服务公司 Ticketea,8月收购了加拿大的票务网站 Picatic,目的在于兼并第三方。但密探观察这家公司最近的财务报表时发现,Evenbrite在过去两年持续亏损,烧钱抢占市场的扩张模式还要持续一段时间。
哈,没想到吧,我们的“网盘”老朋友 DropBox 在去年才上市!
2007 年,Dropbox 由麻省理工学院(MIT)的学生创立,由知名孵化器Y Combinator 孵化,总部同样也在旧金山。Dropbox的主要业务是文件托管服务,包括云存储、文件同步、个人云和客户端软件;通过商业和个人用户付费盈利。
DropBox基本拥有一家公司成功的所有条件:进入市场时间早、主创人才能过人、核心技术优质、普通用户完全免费、节奏稳健的业务和企业扩张、获得了业界和消费者喜爱等等。密探和很多周围同学都是它的忠实用户。如今,DropBox已经在全球180个地区拥有5亿以上用户。2016年,Dropbox曾被 TechCrunch评为年度最佳创业公司。
(图源:DropBox)
虽然最近两年Dropbox的盈利并不稳定,最近还出现过连续亏损,但是它在2016年3月季度财报显示曾有11亿美元以上的高额盈利。
SurveyMonkey(以下简称 “SVMK”)这款APP在北美留学工作人士中并不陌生,除了 Doodle Pool 这样的时间规划问卷,SVMK 的信息调查问卷也十分流行。2015 年,它入选福布斯独角兽创业公司名单,并于 2018 年 9 月上市。SVMK 除了为个人用户提供免费和付费服务外,还对商家提供数据分析、品牌管理的营销解决方案以实现盈利。
令人吃惊的是,其实早在 1999年 SurveyMonkey 这款产品就出现了,直到 2009 年 Dave Goldberg 成为SVMK的CEO,公司才得到了迅速扩张(遗憾的是,Goldberg 于 2015 年去世。对了,他的妻子是 Facebook 二当家桑德伯格)。Goldberg 很早就看到了“数据”的未来价值,加上他优秀的管理和为人处事态度,才有了 SVMK 小而精、行动迅速的团队。直到今天,SVMK 团队依然很小,全球只有 700 多人,但效率却奇高。
如今,SVMK业务全球化程度很高,产品达到190个国家和地区。SVMK在2017年实现过盈利,但是去年一直在亏损。鉴于SVMK的业务和数据收据收集有关,也有了稳定的大客户合作。对于它的未来,密探表示:我看好你哟!
(图源:Survey Monkey)
Zscaler 成立于 2007 年,是一家信息安全公司,于 2018 年 3 月在纳斯达克上市,主要提供自动威胁取证和动态恶意软件防护,以抵御高级网络威胁,如高级持续威胁和鱼叉式网络钓鱼。
详细说来,一方面 Zscaler 和许多传统提供安全防护业务的公司很像,主要提供互联网安全、网络安全、防火墙、沙盒、SSL检查、防病毒漏洞管理服务;另一方面,Zscaler 的业务领域还满足了新兴的细分领域,涉及移动物联网和数据监控。
比起其他初创企业,Zscaler 在私营 科技 公司“独角兽”中是一股清流。这家公司由的创始人们主动大幅度自筹资金,实现了“现金流中性”,代表着营收和利润的稳健。在创业公司靠一轮轮融资输血续命习以为常的今天,别说是初创,很多传统行业,例如能源公司和房地产公司都无法做到。
(图源:Zscaler)
密探相信,这家公司的业务对于中国互联网行业也有很大的参考价值。毕竟,物联网领域安全隐患和用户隐私泄露已经成为影响初创发展的主要原因之一。
DocuSign 顾名思义,是一家提供电子签名技术和数字交易管理服务的 科技 公司。创立于2003年的 DocuSign 于去年四月在美国纳斯达克证券交易所上市。现在,DocuSign 有数亿用户,而且针对个人、商家和企业,都有配套服务。
安全、好用,可满足用户的个性需求这些特点使得 DocuSign 迅速占领了企业客户市场。2012年美国媒体 Business Insider 报道,约90% 的财富 500 强公司已经签约使用 DocuSign。密探在该公司的财报公告中看到,DocuSign 虽然在过去两年中都在亏损,但是在2018年底出现了转机,新的一年或实现盈利。
(图源:DocuSign官网介绍)
同样来自于旧金山的 Anaplan 2006 成立,主要产品是企业效绩管理软件。该公司在全球拥有20多个办事处,175个合作伙伴,并在全球拥有900多家客户。Anaplan 产品的运用方向包括财务、销售、供应链、营销、人力资源和运营。2018年10月12日,Anaplan在纽约证券交易所上市公开交易。
Anaplan 的业务主要面对商业客户。通过专利内存计算引擎(Hyperblock)架构多租户数据架构 SaaS平台,产品可实现动态协作和智能规划;通过连接人员、数据管理、项目规划、实时规划决策,最终提高商业效率。Anaplan 另外一个巨大优点是它的服务完全基于“云”,并且支持“零部署” ,用户们可以在智能设备上登录平台Anaplan就可以连接服务。
2018年上半年里,在中国企业云服务产品市场竞争十分激烈,但是 Saas 类绩效管理软件并不乐观。在北森的调查中显示,在中国,超过半数的中国公司高管和人力资源部门认为这项投资并不值得,将近半数的员工也认为没有必要。
看来在中国市场,也许比起技术本身来说,如何让人们接受企业管理产品才是更大的挑战。
Bloom Energy 创建于 2001 年,2002 年搬到了美国航空航天局在硅谷的艾姆斯研究中心(NASA ARC),经过17年发展,这家能源新秀在2018年7月25日上市。该公司主要再生固体氧化物燃料电池,使用环保天然气和生物能源并将其转化为电能。
它的合作伙伴很多是能源领域的大企业和各个领域的福布斯500强公司,甚至包括一些北美地区政府机构。在2014年,Bloom Energy设立了美国有史以来最大的燃料电池部署项目,包括加州,康涅狄格州,新泽西州和纽约州地区在内共75个商业设施。你以为创建人一定是美国人?
你错了!—— Bloom Energy 背后还有一个励志的“美国梦”故事。
图源:Bloom Engergy
它的创始人斯里达尔(K R Sridhar)出生于印度,1982 年移居美国,并在伊利诺伊大学取得了核工程博士学位。斯里达尔目前是亚利桑那大学空间技术实验室的主任,还是航空航天机械工程教授。
(图源:CNBCcom)
参与工作后,斯里达尔曾致力于 NASA 一项叫做火星生产氧气的项目,为车辆电池提供环保氢气。不幸的是,在2001年随着火星奥德赛号(Mars-2001 Surveyor Lander)登陆的失败,这个科研项目被取消了。但是,斯里达尔把火星电池技术转化为商业运用的征途却获得了不一样的收获。
最后,这八家上市独角兽中 唯一的一个外国公司是中国的蔚来 汽车 (NIO),国际称它为“中国的特斯拉”,鉴于大家对这家公司相对熟悉,密探在这里就不去单独介绍了。
(图源:Axios)
可惜在去年上市后,NIO在12月的一场交通事故再次引发了消费者对无人驾驶和电动 汽车 的担忧。之前我们在 “CES 看点” 那篇文章中,点出“中国 科技 ”和“无人驾驶”奠定了2019 科技 发展的基调,至于NIO的未来发展如何,让我们拭目以待。
看完这八家公司的介绍,你感到意外吗?
密探说说自己的感受,比起10年前上市的独角兽,这些公司基本每一家却都保持了安全高效的核心业务,除了能源初创和 汽车 ,在云服务上各有千秋;基本可以开个玩笑也可以说他们:不酷也不炫,上市是“应该”。
十年前华尔街金融危机后,围绕“安全稳定”为核心的独角兽发展了起来;十年后数据时代来临,刚过去的 8120 年,不知又会给我们留下什么样的机会和未来?
没看够?欢迎看密探之前的系列文章:
快来跟密探讲一讲你的看法吧!
摘 要 物联网作为一项新兴的技术, 已经引起国内学术界高度重视。针对物联网的发展趋势,介绍了其基本概念和技术背景,以及对所涉及的利益相关者产生安全和隐私的影响。需要采取措施,确保该架构能抵御攻击,进行数据认证,访问控制,建立客户隐私。关键词 物联网 隐私
中图分类号:C913 文献标识码:A
Talking about the Problems of Internet Things Privacy
HUANG Ling
(College of Electronics and Information Engineering, Nanjing Institute of
Information Technology, Nanjing, Jiangsu 210046)
Abstract IOT(Internet of Things), as an emerging technology, attracts much attention form domestic academia and industry For its trend, this paper describes the basic concept and technical background Its development has an impact on the security and privacy of the involved stakeholders Measures ensuring the architecture"s resilience to attacks, data authentication, access control and client privacy need to be established
Key words Internet of things; privacy
1 物联网:概念和技术背景
物联网(IOT)是一个新兴的基于互联网的信息体系结构,促进商品和服务在全球供应链网络的交流。例如,某类商品的缺货,会自动报告给供应商,这反过来又立即引起电子或实物交付。从技术角度来看,物联网是基于数据通信的工具,主要是RFID(无线电射频识别)标签的物品,通过提供的IT基础设施,促进一个安全和可靠的 “物”的交流的方式。
基于目前普遍的看法,物联网的新的IT基础设施是由EPCglobal和GS1引入的电子产品代码(EPC)。“物”是携带一个特定EPC 的RFID标签的物理对象;基础设施可以给本地和远程的用户提供和查询EPC信息服务(EPCIS)。信息并不完全保存在RFID标签上,通过对象名称解析服务(ONS)的连接和互联。信息可由互联网上的分布式服务器提供,
ONS是权威的(连接元数据和服务),在这个意义上,实体可以拥有―集中―改变对有关EPC信息的控制。从而,该架构还可以作为无处不在的计算的骨干,使智能环境识别和确定对象,并接收来自互联网的资料,以方便他们的自适应功能。
ONS是基于知名的域名系统(DNS)。从技术上讲,为了使用DNS来找到有关物品的信息,该物品的EPC必须转换成DNS可以理解的格式,这是典型的“点”分隔的,由左往右形式的域名。EPC编码语法上是正确的域名,然后在使用现有的DNS基础设施,ONS可以考虑是DNS子集。然而,由于这个原因,ONS也将继承所有的DNS弱点。
2 安全和隐私需求
21 物联网技术的要求
物联网的技术架构对所涉及的利益相关者产生安全和隐私的影响。隐私权包括个人信息的隐蔽性以及能够控制此类信息的能力。隐私权可以看作一个基本的和不可剥夺的人权,或作为个人的权利。用户可能并不知道物体的标签的归属性,并有可能不是声音或视觉信号来引起使用物体的用户注意。因此不需要知道它们个体也可以被跟踪,留下它们的数据或可在其网络空间被追踪。
既然涉及到商业过程,高度的可靠性是必要的。在本文中,对所要求的安全和隐私进行了说明:(1)抗攻击的恢复能力:该系统应避免单点故障,并应自动调节到节点故障;(2)数据验证:作为一项原则,检索到的地址和对象的信息必须经过验证;(3)访问控制:信息供应商必须能够实现对所提供的数据访问控制;(4)客户隐私:只有信息供应商从观察一个特定的客户查询系统的使用可以进行推断,至少,对产品的推断应该是很难进行。
使用物联网技术的民营企业在一般的经营活动将这些要求纳入其风险管理意识中。
22 隐私增强技术(PET)
履行对客户隐私的要求是相当困难的。多项技术已经开发,以实现信息的隐私目标。这些隐私增强技术(PET)的可描述如下。(1)虚拟专用网络()是由商业伙伴的紧密团体建立的外联网。作为唯一的合作伙伴,他们承诺要保密。但是,这个方案不会允许一个动态的全球信息交换,考虑到外联网以外的第三方是不切实际的。(2)传输层安全(TLS),基于一个全球信托机构,还可以提高物联网的保密性和完整性。然而,每个ONS委派都需要一个新的TLS连接,信息搜索由于许多额外的层将产生负面影响。(3)DNS安全扩展(DNSSEC)的公共密钥加密技术记录资源记录,以保证提供的信息来源的真实性和完整性。然而,如果整个互联网界采用它。DNSSEC只能保证全球ONS信息的真实性。(4)洋葱路由对许多不同来源来编码和混合互联网上的数据,即数据可以打包到多个加密层,使用传输路径上的洋葱路由器的公共密钥加密。这个过程会妨碍一个特定的源与特定的互联网协议包匹配。然而,洋葱路由增加了等待时间,从而导致性能问题。(5)一旦提供了EPCIS私人信息检索系统(PIR)将隐瞒客户感兴趣的信息,然而,可扩展性和密钥管理,以及性能问题,会出现在诸如ONS的一个全球性的接入系统中,这使得这种方法变得不切实际的。(6)另一种方法来增加安全性和保密性是同行对等(P2P)系统,它表现出良好的的可扩展性和应用程序的性能。这些P2P系统是基于分布式哈希表(DHT)的。然而,访问控制,必须落实在实际的EPCIS本身,而不是在DHT中存储的数据,因为这两项设计没有提供加密。在这种情况下,使用普通的互联网和Web服务安全框架,EPCIS连接和客户身份验证的加密可以容易地实现,特别是,客户身份验证可以通过发布共享机密或使用公共密钥来实现。
重要的是,附加到一个对象RFID标签可以在稍后阶段被禁用,以便为客户来决定他们是否要使用标签。 RFID标签可及将其放入保护箔网格而禁用,网格称为“法拉第笼”,由于某些频率的无线电信号不能穿过,或将其“杀”死,如移除和销毁。然而,这两个选择有一定的缺点。虽然将标签放在笼子,相对比较安全的,如果客户需要,它需要每一个产品的每个标签都在笼中。某些标签将被忽略并留在客户那里,她/他仍然可以追溯到。发送一个“杀”命令给标签,留下重新激活的可能性或一些识别的信息在标签上。此外,企业可能倾向于为客户提供奖励机制不破坏标签或暗中给他们标签,不用杀死标签,解散标签和可识别对象之间的连接可以实现。ONS上面的信息可被删除,以保护对象的所有者的隐私。虽然标签仍然可以被读取,但是,关于各人的进一步信息,是不可检索。
此外,由RFID撷取的非个人可识别信息需要透明化。有源RFID可以实时跟踪游客的运动,不用识别哪个游客是匿名的 ;然而,在没有任何限制的情况下收集这些资料是否被传统隐私权的法律涵盖,这一问题仍然存在。
人们对隐私的关心的确是合理的,事实上,在物联网中数据的采集、处理和提取的实现方式与人们现在所熟知的方式是完全不同的, 在物联网中收集个人数据的场合相当多,因此,人类无法亲自掌控私人信息的公开。此外,信息存储的成本在不断降低,因此信息一旦产生, 将很有可能被永久保存,这使得数据遗忘的现象不复存在。实际上物联网严重威胁了个人隐私,而且在传统的互联网中多数是使用互联网的用户会出现隐私问题, 但是在物联网中,即使没有使用任何物联网服务的人也会出现隐私问题。确保信息数据的安全和隐私是物联网必须解决的问题,如果信息的安全性和隐私得不到保证,人们将不会将这项新技术融入他们的环境和生活中。
物联网的兴起既给人们的生活带来了诸多便利, 也使得人们对它的依赖性越来越大。如果物联网被恶意地入侵和破坏,那么个人隐私和信息就会被窃取,更不必说国家的军事和财产安全。国家层面从一开始就要注意物联网的安全、可信、隐私等重大问题,如此才能保障物联网的可持续健康发展。安全问题需要从技术和法律上得到解决。
参考文献
[1] 吴功宜智慧的物联网[M]北京:机械工业出版社,2010.
[2] 宋文无线传感器网络技术与应用[M]北京:电子工业出版社,2007.
[3] ITU ITU In ternet Reports 2005: The Intern et of Th ings [R] Tun is, 2005
[4] In tern at ion alTelecomm unicat ion Un ion U IT ITU In ternetR eports 2005: The Internet of Th ings[R]2005
物联网技术涵盖感知层、网络层、平台层和应用层四个部分。
感知层的主要功能就是采集物理世界的数据,其是人类世界跟物理世界进行交流的关键桥梁。比如在智能喝水领域会采用一种流量传感器,只要用户喝水,流量传感器就会立即采集到本次的喝水量是多少,再比如小区的门禁卡,先将用户信息录入中央处理系统,然后用户每次进门的时候直接刷卡就行。(了解更多智慧人脸识别解决方案,欢迎咨询 汉玛智慧)
网络层主要功能就是传输信息,将感知层获得的数据传送至指定目的地。物联网中的“网”字其实包含了2个部分:接入网络、互联网。以前的互联网只是打通了人与人之间的信息交互,但是没有打通人与物或物与物之间的交互,因为物本身不具有联网能力。后来发展出将物连接入网的技术,我们称其为设备接入网,通过这一网络可以将物与互联网打通,实现人与物和物与物之间的信息交互,大大增加了信息互通的边界,更有利于通过大数据、云计算、AI智能等先进技术的应用来增加物理和人类世界的丰富度。
平台层可为设备提供安全可靠的连接通信能力,向下连接海量设备,支撑数据上报至云端,向上提供云端API,服务端通过调用云端API将指令下发至设备端,实现远程控制。物联网平台主要包含设备接入、设备管理、安全管理、消息通信、监控运维以及数据应用等。
应用层是物联网的最终目的,其主要是将设备端收集来的数据进行处理,从而给不同的行业提供智能服务。目前物联网涉及的行业众多,比如电力、物流、环保、农业、工业、城市管理、家居生活等,但本质上采用的物联网服务类型主要包括物流监控、污染监控、智能交通、智能家居、手机钱包、高速公路不停车收费、远程抄表、智能检索等。
物联网感知层是物联网与传统互联网的重要区别之一,感知层的存在使得 物联网的安全 问题具有一定的独特性。 总体来说,物联网感知层主要有以下几个特点:物联网感知对象种类多样,监测数据需求较大,感知节点常被部署在空中、水下、地下等人员接触较少的环境中,应用场景复杂多变。 因此,一般需要部署大量的感知层节点才能满足全方位、立体化的感知需求;
感知层在同一感知节点上大多部署不同类型的感知终端,如稻田监测系统,一般需要部署用以感知空气温度、湿度、二氧化碳含量以及稻田水质等信息的感知终端。 这些终端的功能、接口以及控制方式不尽相同,导致感知层终端种类多样、结构各异;
从硬件上看,由于部署环境恶劣,感知层节点常面临自然或人为的损坏;从软件上看,受限于性能和成本,感知节点不具备较强的计算、存储能力,因此无法配置对计算能力要求较高的安全机制,最终造节点安全性能不高问题的出现。
从攻击方式上看,感知层的安全威胁可以分为物理攻击、身份攻击和资源攻击。
感知节点应用场景复杂多样,易于受到自然损害或人为破坏,导致节点无法正常工作。
因缺乏监管,终端设备被盗窃、破解,导致用户敏感信息泄露,影响系统安全。
攻击者非法获取用户身份信息,并冒充该用户进入系统,越权访问合法资源或享受服务。
攻击者替换原有的感知层节点设备,系统无法识别替换后的节点身份,导致信息感知异常。
攻击者恶意占用信道,导致信道被堵塞,不能正常传送数据。
攻击者通过不停向节点发送无效请求,占用节点的计算、存储资源,影响节点正常工作。
攻击者截获各种信息后重新发送给系统,诱导感知节点做出错误的决策。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)