让安全重新定义物联网产品设计
和节点的实际能力,采用相应认证机制。
(4)访问控制
对网络中信息资源的访问必须建立在有序的访问控制前提下,对不同的访问者,应规定他们的操作权限,如是否可读、是否可写、是否允许修改等。对WSN中所有信息资源进行集中管理,保障信息资源的安全访问。
如Silicon Labs推出的Ember ZigBee开发工具,则采用EM35x系列SoC.其EM351/EM357高效能系列,内建32-bit ARM Cortex-M3处理器,运作时脉为6、12、24MHz,含128~192KB快闪记忆体,具备读取保护、安全监控、12KB RAM、同时也具备AES-128硬体加密功能。适合应用在智慧能源采集、建筑或家庭自动化控制、与WSN应用。
(5)入侵检测
入侵检测是一种主动保护系统免受 攻击的网络安全技术,它通过在网络的若干关键节点处监听和收集信息,并对其分析,从中找出问题,及时地阻断和跟踪,对网内的节点行为进行监测,及时发现可 疑行为。物联网中的节点分布非常广泛,且安全性相对薄弱,因此宜采用分布式入侵检测机制。
企业物联网信息安全的对策
作为物联网最大受用群体,企业不 应局限于应用程序,更应该加强在信息安全方面的措施,下面就为大家再介绍一些企业数据安全的相关对策,企业可以采取的办法有加强物联网的骨干部分——机器 对机器(M2M)通信的安全性。工程师更可以利用整合被动式、主动式和反应式安全措施的方法来全面保护M2M设备。
也可以采用被动安全方法,如防篡改机制,可以轻松地防止信号拦截并能够阻断网络犯罪分子对设备进行简单的"黑盒子"分析;
主动安全流程,如基于传输层安全性的加密和基于证书的验证,可以加大设备的破解难度,从而制止犯罪分子的潜在攻击;
反应式安全措施可以监测到未授权的入侵并将攻击的影响降至最低。这些安全组合可以保护系统免受广泛的威胁,包括信息窃听、数据伪造和设备冒充。
以更好地实现物联网的潜力,这些都是为每一台物联网设备构建安全性的最有效方式。
结语:物联网的发展和应用深深地依赖于安全,只要合理解决了安全性问题,物联网时代还会远吗?
- 小型基站能否缓解物联网频谱资源短缺压力?(10-22)
- 5G技术为下一代物联网铺路(01-20)
- 解析全球移动通信协会的蜂窝物联网频谱白皮书(10-06)
- 中兴通讯在终端领域成立物联网子公司 (04-17)
- RFID助推智慧医疗建设 (03-27)
- 物联网技术在畜产品中的应用(04-28)