×

IoT 安全基础知识 - 第 1 部分:使用密码学

消耗积分:0 | 格式:pdf | 大小:387.41KB | 2022-11-24

张杰

分享资料个

编者注:编者注:这个由多个部分组成的系列提供实用指南,以帮助开发人员确保从一开始就遵循最佳实践。在这里,第 1 部分讨论了安全设计背后的加密算法。这个由多个部分组成的系列提供实用指南,以帮助开发人员确保从一开始就遵循最佳实践。在这里,第 1 部分讨论了安全设计背后的加密算法。第 2 部分第 2 部分 讨论了私钥、密钥管理和安全存储在安全系统中的作用。 讨论了私钥、密钥管理和安全存储在安全系统中的作用。第 3 部分第 3 部分 检查内置于安全处理器中的机制,以减轻旨在破坏 IoT 设备上的系统和应用软件执行的威胁。 检查内置于安全处理器中的机制,以减轻旨在破坏 IoT 设备上的系统和应用软件执行的威胁。第 4 部分第 4 部分确定并展示了如何在高级处理器中应用安全机制,以帮助确保减轻对 IoT 设备运行时环境的攻击所需的隔离。确定并展示了如何在高级处理器中应用安全机制,以帮助确保减轻对 IoT 设备运行时环境的攻击所需的隔离。第 5 部分第 5 部分 描述了物联网安全如何通过用于将这些设备连接到物联网云资源的更高级别的安全措施从物联网设备继续。 描述了物联网安全如何通过用于将这些设备连接到物联网云资源的更高级别的安全措施从物联网设备继续。工业、医疗、交通和其他关键应用对物联网应用的依赖迅速增长,这极大地改变了安全格局。与早期具有用于处理安全算法的现成资源的企业应用程序不同,企业级物联网应用程序发现自己容易受到越来越多的威胁,这些威胁的目标是资源受限的物联网设备的扩展网络。在急于响应迅速出现的物联网机会的过程中,组织经常部署功能上无法支持基本安全措施的物联网设备,以保护存储的数据并保护易受攻击网络之间的数据和命令交换。工业、医疗、交通和其他关键应用对物联网应用的依赖迅速增长,这极大地改变了安全格局。与早期具有用于处理安全算法的现成资源的企业应用程序不同,企业级物联网应用程序发现自己容易受到越来越多的威胁,这些威胁的目标是资源受限的物联网设备的扩展网络。在急于响应迅速出现的物联网机会的过程中,组织经常部署功能上无法支持基本安全措施的物联网设备,以保护存储的数据并保护易受攻击网络之间的数据和命令交换。当然,开发人员需要走多远才能确保设计安全取决于多种因素。每个应用程序都面临着自己的一组威胁,需要对来自这些威胁的风险进行适当的评估。由于连接的设备面临着不常见的威胁,因此任何物联网设备都至少需要一些最低限度的安全措施。当然,开发人员需要走多远才能确保设计安全取决于多种因素。每个应用程序都面临着自己的一组威胁,需要对来自这些威胁的风险进行适当的评估。由于连接的设备面临着不常见的威胁,因此任何物联网设备都至少需要一些最低限度的安全措施。对某些人来说,为简单的物联网设备实施强大的安全措施似乎是过度工程的情况,但即使是缺乏足够保护的简单温度传感器设备也可以为黑客提供进入企业网络的入口点

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

评论(0)
发评论

下载排行榜

全部0条评论

快来发表一下你的评论吧 !