什么是物联网?怎样可以运作物联网?

什么是物联网?怎样可以运作物联网?,第1张

物联网(TheInternetofThings,简称IOT)是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络。

通过以上可以了解,物联网有最基本的三层:

1、感知层:利用各种传感器采集数据。

2、传输层:将数据传输至服务端(应用层)。

3、应用层:将数据进行分析、存储、计算、分发等。

那么如何运作物联网?我想题主应该是想问物联网如何真正应用在日常生活和工作中。

举几个例子:

1、智慧农业,利用物联网技术实现定期灌溉或是按需灌溉;传感器采集现场温湿度、了解现场情况,如果发现湿度过低,会将信息反馈至服务器端,服务端接收后根据程序设置向淋喷系统下方指令一小时后进行一次灌溉,灌溉量是多少。

2、智慧工厂,利用传感器采集现场设备生产信息,例如:温度、压力、流量、振动等等,发现异常后,及时控制设备开关,避免发生故障。

3、智能家居,家中电器设备全部联网后,房屋主人或是被授权用户可以远程控制其开关,或是做好启用、停用机会。

实际上,生活和工作中有很多场景已经物联网化,大到视频天网工程、小到门禁打卡,还有实时公交、水电煤远程抄表控制等等,未来会有越来越多的场景用到物联网技术。

物联网卡管控阶段是指在物联网应用中,对使用物联网卡进行管理和控制的阶段。这包括对物联网卡的激活、绑定、流量管理、费用计费、安全控制等方面的管理和控制。在物联网应用中,物联网卡是连接物联网设备和互联网的重要组成部分,因此对物联网卡的管理和控制非常重要,可以保障物联网应用的稳定性和安全性。

1、在设计阶段纳入安全性。物联网开发人员应在任何基于消费者,企业或工业的设备开发之初包括安全性。默认情况下启用安全性至关重要,同时提供最新的 *** 作系统和使用安全硬件。
2、硬编码凭证永远不应成为设计过程的一部分。开发人员可以采取的另一项措施是在设备运行之前要求用户更新凭据。如果设备附带默认凭据,则用户应使用强密码或多因素身份验证或生物识别技术更新它们。
3、PKI 和数字证书。公钥基础设施(PKI)和 509 数字证书在安全物联网设备的开发中发挥着关键作用,提供分发和识别公共加密密钥,通过网络进行安全数据交换以及验证身份所需的信任和控制。
4、API 安全性。应用程序性能指标(API)安全性对于保护从 IoT 设备发送到后端系统的数据的完整性至关重要,并确保只有授权设备,开发人员和应用程序才能与 API 通信。
5、身份管理。为每个设备提供唯一标识符对于了解设备是什么,它的行为方式,与之交互的其他设备以及应该为该设备采取的适当安全措施至关重要。

物联网设备是指能够进行网络无线连接并且具有数据传输功能的设备。物联网将传统的互联网设备连接扩展到物理设备和物品之间的连接,通过传感器将数据传达给相关用户。物联网设备可以分为三大类:消费类物联网设备、工业类物联网设备和企业类物联网设备。

消费类物联网设备包括智能家居、智能电器、智能玩具和智能可穿戴设备等。例如在智能家居中,设备可以感应到人的存在,当一个人回家时,温度调节设备已经调节好室内温度,照明设备自动打开,且达到一个适合的亮度,扫地机器人也可以自动启动进行卫生清洁工作,提高了人们的生活质量。

工业类物联网设备主要用在工厂和其他的工业场所。大部分的工业物联网设备是用来监视生产线和制造过程,传感器将数据传输到监视系统,可以保证生产流程的正常运行,还可以预测更换零部件的时间,保证生产的顺利进行。如果发生故障,系统可以及时通知技术人员故障问题以及解决方案,为生产节约了时间。

企业类物联网设备的种类是多样的,主要用于维护设施和提高企业运营效率。例如智能设备可以帮助企业举行会议,会议室中的智能传感器可以帮助安排会议可用的房间,选择房间的大小和类型,当举行会议时可以自行调节温度和适合的灯光等。

如今安全问题是阻碍物联网设备发展的一大阻力,由于现在的物联网设备都需要接入网络,那么设备就会处在一个开放的环境中,如果受到网络病毒和黑客的攻击,造成数据的损失,可能会造成生命和财产的损失,这让用户对物联网设备的使用产生了顾虑。沐渥 科技 认为在物联网的发展中,我们可以通过加快技术更新力度、进行多重可靠的身份认证、完善的加密措施、网路环境的净化和多层次的防御措施来保护物联网设备的安全。

作为技术发展的新兴趋势,物联网也为半导体行业带来了许多新的机遇和挑战。如何为这些联网设备供电已经成为每个解决方案设计人员需要面临的问题。能量采集和无线电源技术能够帮助实现小型电池或者无电池解决方案,同时还能避免电源线的使用。
由于传感器节点的数量通常多达数十亿个,更换电池所花费的时间和成本是十分巨大的。因此很多无线传感器必须能够自行供电。从周围环境中采集能量成为了首选的解决方案,或者通过提升可充电存储设备的容量来延长电池更换的间隔时间,甚至无需更换电池。目前可以获得的能源多种多样,其中包括太阳能、热能和振动能,甚至是利用周围的无线电频率(RF)供能。TI的电源管理器件能够支持多种采集器、存储器和负载技术,以便从不同能源中尽可能多地采集能量。

此外,物联网也推动了半导体在例如可穿戴设备等低功率电子领域的全新投入。可穿戴设备虽然为个人健身带来了革命性的变化,但是这些微型设备所使用的不同充电线缆和接头也为消费者带来了诸多的不便。无线充电技术不仅可以消除这些烦恼,还能够提升总体用户体验,这也是这项技术逐渐被广泛采用的原因之一。据瑞士信贷集团(Credit Suisse)预测,在未来5年内,智能手机将成为可穿戴设备的“私有云”,而平均每个用户都会随身携带至少一到两个此类可穿戴产品。技术研究公司则预计,到2016年,可穿戴无线设备市场将会增长到60亿美元。

针对物联网设备的安全评估,这里总结七种评估方式,从七个方面对设备进行安全评估,最终形成物联网设备的安全加固方案,提升黑客攻击物联网设备的成本,降低物联网设备的安全风险。

硬件接口

通过对多款设备的拆解发现,很多厂商在市售产品中保留了硬件调试接口。通过 JTAG接口和COM口这两个接口访问设备一般都具有系统最高权限,针对这些硬件接口的利用主要是为了获得系统固件以及内置的登陆凭证。

弱口令

目前物联网设备大多使用的是嵌入式linux系统,账户信息一般存放在/etc/passwd 或者 /etc/shadow 文件中,攻击者拿到这个文件可以通过John等工具进行系统密码破解,也可搜集常用的弱口令列表,通过机器尝试的方式获取系统相关服务的认证口令,一旦发现认证通过,则会进行恶意代码传播。弱口令的出现一般是由厂商内置或者用户不良的口令设置习惯两方面造成的。

信息泄漏

多数物联网设备厂商可能认为信息泄露不是安全问题,但是泄露的信息极大方便了攻击者对于目标的攻击。例如在对某厂商的摄像头安全测试的时候发现可以获取到设备的硬件型号、硬件版本号、软件版本号、系统类型、可登录的用户名和加密的密码以及密码生成的算法。攻击者即可通过暴力破解的方式获得明文密码。

未授权访问

攻击者可以不需要管理员授权,绕过用户认证环节,访问并控制目标系统。主要产生的原因如下:

厂商在产品设计的时候就没有考虑到授权认证或者对某些路径进行权限管理,任何人都可以最高的系统权限获得设备控制权。开发人员为了方便调试,可能会将一些特定账户的认证硬编码到代码中,出厂后这些账户并没有去除。攻击者只要获得这些硬编码信息,即可获得设备的控制权。开发人员在最初设计的用户认证算法或实现过程中存在缺陷,例如某摄像头存在不需要权限设置session的URL路径,攻击者只需要将其中的Username字段设置为admin,然后进入登陆认证页面,发现系统不需要认证,直接为admin权限。

远程代码执行

开发人员缺乏安全编码能力,没有针对输入的参数进行严格过滤和校验,导致在调用危险函数时远程代码执行或者命令注入。例如在某摄像头安全测试的时候发现系统调用了危险函数system,同时对输入的参数没有做严格过滤,导致可以执行额外的命令。

中间人攻击

中间人攻击一般有旁路和串接两种模式,攻击者处于通讯两端的链路中间,充当数据交换角色,攻击者可以通过中间人的方式获得用户认证信息以及设备控制信息,之后利用重放方式或者无线中继方式获得设备的控制权。例如通过中间人攻击解密>

云(端)攻击

近年来,物联网设备逐步实现通过云的方式进行管理,攻击者可以通过挖掘云提供商漏洞、手机终端APP上的漏洞以及分析设备和云端的通信数据,伪造数据进行重放攻击获取设备控制权。例如2015年HackPwn上公布的黑客攻击TCL智能洗衣机。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/10230094.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-06
下一篇 2023-05-06

发表评论

登录后才能评论

评论列表(0条)

保存