18video性欧美19sex,欧美高清videosddfsexhd,性少妇videosexfreexxx片中国,激情五月激情综合五月看花,亚洲人成网77777色在线播放

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

不安全世界中的邊緣安全

符籌榮 ? 2022-12-29 10:02 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

隨著嵌入式網(wǎng)絡(luò)設(shè)備成本的下降——以Raspberry Pi為例——它們變得無處不在。但是,這種擴(kuò)散的隱性成本是這些設(shè)備可能缺乏安全性,因此會(huì)被利用。如果不在安全方面進(jìn)行投資,設(shè)備可能會(huì)泄露私人信息(例如視頻、圖像或音頻),或者成為在全球范圍內(nèi)造成嚴(yán)重破壞的僵尸網(wǎng)絡(luò)的一部分。

邊緣計(jì)算簡(jiǎn)而言之

邊緣計(jì)算是將集中式計(jì)算資源轉(zhuǎn)移到更靠近數(shù)據(jù)源的范例。這會(huì)產(chǎn)生許多好處,包括:

斷線操作

更快的響應(yīng)時(shí)間

改進(jìn)了整個(gè)范圍內(nèi)計(jì)算需求的平衡

如圖 1所示,云基礎(chǔ)設(shè)施管理邊緣設(shè)備。物聯(lián)網(wǎng) (IoT) 設(shè)備通過邊緣設(shè)備(例如邊緣網(wǎng)關(guān))連接到云,以最大限度地減少全球通信

pYYBAGOrgreAUvqYAAAVTbJrFaE909.png

圖1:邊緣計(jì)算架構(gòu)圖顯示了云基礎(chǔ)設(shè)施與邊緣連接設(shè)備的關(guān)系。(來源:作者)

總部位于德國的統(tǒng)計(jì)數(shù)據(jù)庫公司 Statista 估計(jì),2018 年全球有 230 億臺(tái)聯(lián)網(wǎng)的物聯(lián)網(wǎng)設(shè)備,專家預(yù)計(jì)到 2025 年這一數(shù)字將增長(zhǎng)到 750 億。Mirai 惡意軟件以物聯(lián)網(wǎng)設(shè)備為目標(biāo),擾亂了數(shù)百萬人的互聯(lián)網(wǎng)訪問2016 年的人,說明了這些設(shè)備需要更好的安全性。事實(shí)上,當(dāng)攻擊者發(fā)現(xiàn)特定設(shè)備的漏洞利用時(shí),攻擊者可以將漏洞利用集中應(yīng)用于其他相同的設(shè)備。

隨著越來越多的設(shè)備擴(kuò)散到邊緣,這些設(shè)備的風(fēng)險(xiǎn)也隨之增加。連接的設(shè)備是攻擊者的常見目標(biāo),他們可能會(huì)利用這些設(shè)備引起注意,或者更常見的是,擴(kuò)大僵尸網(wǎng)絡(luò)。讓我們探索保護(hù)邊緣計(jì)算設(shè)備的方法。

保護(hù)設(shè)備

要查看設(shè)備并了解它是如何被利用的,我們會(huì)查看所謂的攻擊面。設(shè)備的攻擊面表示攻擊者可以嘗試?yán)迷O(shè)備或從設(shè)備中提取數(shù)據(jù)的所有點(diǎn)。此攻擊面可能包括:

連接到設(shè)備的網(wǎng)絡(luò)端口

串口

用于升級(jí)設(shè)備的固件更新過程

物理設(shè)備本身

攻擊向量

攻擊面定義了設(shè)備暴露于世界的范圍,成為安全防御的重點(diǎn)。保護(hù)設(shè)備就是了解設(shè)備可能的攻擊向量并保護(hù)它們以減少攻擊面的過程。

常見的攻擊向量通常包括:

接口

協(xié)議

服務(wù)

從圖 2中,我們可以看到來自接口(網(wǎng)絡(luò)或本地)的一些攻擊向量,包括設(shè)備上運(yùn)行的固件周圍的各種表面,甚至是物理包本身。現(xiàn)在讓我們探討其中的一些向量以及如何保護(hù)它們。

poYBAGOrgrmAdWXKAAAMtF1HkL8790.png

圖 2:該圖顯示了簡(jiǎn)單邊緣設(shè)備的潛在攻擊向量。(來源:作者)

溝通

攻擊接口或協(xié)議是一個(gè)多層次的問題。存在與云通信本身的安全性——包括數(shù)據(jù)安全性——以及通過一種或多種協(xié)議(如 HTTP)訪問設(shè)備的安全性。

傳輸層安全性 (TLS) 應(yīng)保護(hù)進(jìn)出設(shè)備的所有通信。這種類型的加密協(xié)議涵蓋身份驗(yàn)證——以確保雙方都可以具體說明他們正在與誰通信——以及對(duì)所有數(shù)據(jù)進(jìn)行加密以避免竊聽攻擊。這非常適合通過互聯(lián)網(wǎng)等公共網(wǎng)絡(luò)與遠(yuǎn)程云通信的邊緣設(shè)備。

鑒于數(shù)據(jù)在 IP 網(wǎng)絡(luò)上的移動(dòng)速度,硬件加速是必須的,以便有效地管理身份驗(yàn)證和數(shù)據(jù)加密和解密。TI EK-TM4C129EXL等具有硬件加密加速的處理器包括用于 TLS 的片上加密加速,確保與遠(yuǎn)程系統(tǒng)的安全通信。

使用 Kerberos 等協(xié)議進(jìn)行身份驗(yàn)證可以確??蛻舳撕头?wù)器安全地識(shí)別自己。Kerberos 依賴于對(duì)稱密鑰加密或公鑰加密,兩者都可以使用包含加密引擎的處理器進(jìn)行加速。

協(xié)議端口

與網(wǎng)絡(luò)接口一起使用的協(xié)議端口構(gòu)成了互聯(lián)網(wǎng)連接設(shè)備上最大的攻擊媒介之一。這些端口公開了對(duì)設(shè)備的協(xié)議訪問——例如,Web 界面通常通過端口 80 公開——因此向攻擊者提供了有關(guān)嘗試?yán)妙愋偷男畔ⅰ?/p>

保護(hù)這些端口的最簡(jiǎn)單方法之一是使用防火墻。防火墻是設(shè)備上的一個(gè)應(yīng)用程序,您可以配置它來限制對(duì)端口的訪問以保護(hù)它們。例如,防火墻可以包括禁止訪問除預(yù)定義的受信任主機(jī)之外的給定端口的規(guī)則。這會(huì)限制對(duì)端口的訪問,并有助于避免使用緩沖區(qū)溢出等協(xié)議漏洞利用的常見攻擊。

固件更新

邊緣設(shè)備變得越來越復(fù)雜,執(zhí)行比前幾代更高級(jí)的功能,包括機(jī)器學(xué)習(xí)應(yīng)用程序。由于這種復(fù)雜性,需要解決問題并發(fā)布設(shè)備更新。但是,固件更新過程會(huì)創(chuàng)建一個(gè)攻擊向量。通過在邊緣安全計(jì)劃中實(shí)施固件更新的安全措施,您可以減輕攻擊者帶來的風(fēng)險(xiǎn)。

代碼簽名是一種常用的安全方法,用于防止惡意代碼進(jìn)入設(shè)備。這需要使用加密散列對(duì)固件映像進(jìn)行數(shù)字簽名,該散列可以在固件更新過程之前在設(shè)備上使用,以確保代碼是真實(shí)的并且自簽名過程以來未被更改。

簽名代碼也可以在啟動(dòng)時(shí)使用,以確保本地存儲(chǔ)設(shè)備中的固件沒有被更改。這包括兩個(gè)攻擊向量,嘗試使用設(shè)備的更新過程使用被利用的圖像更新設(shè)備,并保護(hù)設(shè)備免受強(qiáng)制進(jìn)入本地存儲(chǔ)設(shè)備的圖像。

設(shè)備中使用的處理器在這里很有用,特別是如果它實(shí)現(xiàn)了用于哈希生成和檢查的安全加密引擎。一個(gè)示例是Microchip CEC1302,它包括加密高級(jí)加密標(biāo)準(zhǔn) (AES) 和哈希引擎。

使用可信平臺(tái)模塊 (TPM) 也是有益的。TPM 是專用于安全功能的安全加密處理器,通常包括散列生成、密鑰存儲(chǔ)、散列和加密加速以及各種其他功能。一個(gè)示例是Microchip AT97SC3205T,它在 8 位微控制器的上下文中實(shí)現(xiàn)了 TPM。

物理安全措施

創(chuàng)建防篡改設(shè)計(jì)有助于檢測(cè)設(shè)備是否已被物理打開或以某種方式受到損害。這還包括盡可能減少外部信號(hào),以限制攻擊者監(jiān)控其擁有的設(shè)備和識(shí)別漏洞的方式。攻擊者可能會(huì)嘗試監(jiān)視總線信號(hào)以識(shí)別安全信息,在極端情況下,可能會(huì)對(duì)設(shè)備應(yīng)用溫度變化、更改時(shí)鐘信號(hào),甚至通過使用輻射引發(fā)錯(cuò)誤。了解有動(dòng)機(jī)的攻擊者將用來了解您的設(shè)備的方法將有助于構(gòu)建更安全的產(chǎn)品。

在哪里了解更多

鑒于當(dāng)今網(wǎng)絡(luò)戰(zhàn)的現(xiàn)狀和過多的動(dòng)機(jī),個(gè)人和國家必須利用設(shè)備邊緣安全是一場(chǎng)艱苦的戰(zhàn)斗。但是,實(shí)施現(xiàn)代安全實(shí)踐并在產(chǎn)品開發(fā)之初就考慮安全性將大大有助于確保您的設(shè)備安全。對(duì)設(shè)備攻擊面的早期分析有助于確定應(yīng)將注意力集中在何處,以創(chuàng)建更安全的設(shè)備。您可以在Mouser Security 博客上了解更多信息。

審核編輯黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 邊緣計(jì)算
    +關(guān)注

    關(guān)注

    22

    文章

    3434

    瀏覽量

    52400
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    邊聊安全 | 安全通訊的失效率量化評(píng)估

    安全通訊的失效率量化評(píng)估寫在前面:在評(píng)估硬件隨機(jī)失效對(duì)安全目標(biāo)的違反分析過程,功能安全的分析通常集中于各個(gè)ECU子系統(tǒng)的PMHF(
    的頭像 發(fā)表于 09-05 16:19 ?2264次閱讀
    邊聊<b class='flag-5'>安全</b> | <b class='flag-5'>安全</b>通訊<b class='flag-5'>中</b>的失效率量化評(píng)估

    有哪些技術(shù)可以提高邊緣計(jì)算設(shè)備的安全性?

    邊緣計(jì)算設(shè)備的安全性面臨分布式部署、資源受限(算力 / 存儲(chǔ) / 帶寬)、網(wǎng)絡(luò)環(huán)境復(fù)雜(多無線連接)、物理接觸易被篡改等獨(dú)特挑戰(zhàn),因此其安全技術(shù)需在 “安全性” 與 “輕量化適配” 之
    的頭像 發(fā)表于 09-05 15:44 ?634次閱讀
    有哪些技術(shù)可以提高<b class='flag-5'>邊緣</b>計(jì)算設(shè)備的<b class='flag-5'>安全</b>性?

    今日看點(diǎn)丨央媒刊文:H20既不環(huán)保,也不先進(jìn)、更不安全;HBM將以每年30%的速度增長(zhǎng)

    央媒刊文:H20既不環(huán)保,也不先進(jìn)、更不安全 日前,中央廣播電視總臺(tái)旗下的新媒體賬號(hào)玉淵譚天刊文稱,今年5月,美國眾議員比爾·福斯特牽頭提出一項(xiàng)法案,要求美國商務(wù)部強(qiáng)制美國芯片企業(yè)在受出口管制的芯片
    發(fā)表于 08-11 10:47 ?2049次閱讀

    邊緣智能網(wǎng)關(guān)在水務(wù)行業(yè)的應(yīng)用—龍興物聯(lián)

    邊緣智能網(wǎng)關(guān)在水務(wù)行業(yè)的應(yīng)用正在深刻改變傳統(tǒng)水務(wù)管理模式,推動(dòng)其向?智能化、精細(xì)化、高效化?方向轉(zhuǎn)型。其核心價(jià)值在于將計(jì)算、存儲(chǔ)和智能決策能力下沉到靠近數(shù)據(jù)源的邊緣側(cè),有效解決了水務(wù)系統(tǒng)
    發(fā)表于 08-02 18:28

    華為入選IDC中國智能安全訪問服務(wù)邊緣領(lǐng)導(dǎo)者類別

    近日,全球領(lǐng)先的IT研究與咨詢機(jī)構(gòu)IDC正式發(fā)布《IDC MarketScape:中國智能安全訪問服務(wù)邊緣,2025年廠商評(píng)估》(Doc#CHC52971525,2025年6月)報(bào)告(以下簡(jiǎn)稱“報(bào)告
    的頭像 發(fā)表于 07-10 10:01 ?761次閱讀

    樓宇管理系統(tǒng) (BMS) 網(wǎng)絡(luò)安全的力量

    引入的互聯(lián)網(wǎng)連接會(huì)擴(kuò)大攻擊面,讓那些想要滲透智能樓宇的網(wǎng)絡(luò)犯罪分子有機(jī)可乘。BMS 通常使用不安全的協(xié)議和舊版系統(tǒng),沒有足夠的安全控制,而許多企業(yè)才開始努力了解正在使用的 BMS 數(shù)量和種類。這些情況導(dǎo)致企業(yè)范圍內(nèi)對(duì)管理 BMS 網(wǎng)絡(luò)風(fēng)險(xiǎn)的關(guān)注度較低,
    的頭像 發(fā)表于 06-18 11:45 ?503次閱讀

    接口隔離芯片:電子世界的“安全信使”

    在現(xiàn)代電子設(shè)備縱橫交錯(cuò)的信號(hào)網(wǎng)絡(luò),接口隔離芯片如同一位精通“安全語言”的翻譯官,在高壓與低壓、數(shù)字與模擬的邊界筑起無形屏障。從智能工廠到5G基站,從新能源汽車到心臟監(jiān)護(hù)儀,它默默確保著不同電氣世界
    的頭像 發(fā)表于 06-13 17:14 ?361次閱讀

    使用反向代理,企業(yè)的數(shù)據(jù)到底安不安全?

    ,用錯(cuò)了是后門。 反向代理,究竟是什么? 反向代理,簡(jiǎn)單來說,就是位于客戶端和服務(wù)器之間的一道“安全門”。當(dāng)用戶發(fā)起請(qǐng)求時(shí),請(qǐng)求首先到達(dá)反向代理服務(wù)器,反向代理服務(wù)器根據(jù)預(yù)設(shè)的規(guī)則對(duì)請(qǐng)求進(jìn)行處理,然后再將請(qǐng)求轉(zhuǎn)發(fā)給內(nèi)部真正的服務(wù)器。而服務(wù)器返
    的頭像 發(fā)表于 05-29 11:11 ?352次閱讀
    使用反向代理,企業(yè)的數(shù)據(jù)到底安<b class='flag-5'>不安全</b>?

    凌科芯安LKT4305GM打造安全物聯(lián)網(wǎng)

    不論是互聯(lián)網(wǎng)還是物聯(lián)網(wǎng),身份認(rèn)證、數(shù)據(jù)的安全性、通信通道的安全都是十分重要的。如果黑客獲得了不安全的物聯(lián)網(wǎng)設(shè)備的訪問權(quán)限,他們可以改變整個(gè)設(shè)備主機(jī)的功能。如果在物聯(lián)網(wǎng),數(shù)據(jù)是以明文的
    的頭像 發(fā)表于 04-24 15:30 ?571次閱讀
    凌科芯安LKT4305GM打造<b class='flag-5'>安全</b>物聯(lián)網(wǎng)

    Impero:革新安全遠(yuǎn)程訪問方案

    通過不安全的遠(yuǎn)程接入點(diǎn)發(fā)生的。這就是為什么世界上一些最大的銀行、金融機(jī)構(gòu)、零售商、制造商、學(xué)校和政府組織已經(jīng)轉(zhuǎn)向 Impero 尋求安全的遠(yuǎn)程訪問解決方案,這些解決方案可以在不增加網(wǎng)絡(luò)漏洞的情況下提供敏捷訪問。 Impero 的
    的頭像 發(fā)表于 02-10 11:42 ?686次閱讀
    Impero:革新<b class='flag-5'>安全</b>遠(yuǎn)程訪問方案

    GaNSafe–世界上最安全的GaN功率半導(dǎo)體

    電子發(fā)燒友網(wǎng)站提供《GaNSafe–世界上最安全的GaN功率半導(dǎo)體.pdf》資料免費(fèi)下載
    發(fā)表于 01-24 13:50 ?0次下載
    GaNSafe–<b class='flag-5'>世界</b>上最<b class='flag-5'>安全</b>的GaN功率半導(dǎo)體

    對(duì)稱加密技術(shù)有哪些常見的安全漏洞?

    信道攻擊等,通過破壞對(duì)稱性質(zhì)進(jìn)行信息竊取或修改。 不安全參數(shù): 采用不安全的參數(shù),如弱的加密算法、過短的密鑰長(zhǎng)度或IV值等,可能導(dǎo)致加密強(qiáng)度不足。 熵源不足: 采用弱隨機(jī)數(shù)生成器,缺乏足夠的熵來產(chǎn)生密鑰,這可能導(dǎo)致密鑰
    的頭像 發(fā)表于 12-16 13:59 ?1032次閱讀

    SFTP協(xié)議的安全性分析

    基于SSH(Secure Shell)協(xié)議的文件傳輸協(xié)議,它提供了一種安全、可靠的文件傳輸方式。 SFTP協(xié)議概述 SFTP協(xié)議是一種網(wǎng)絡(luò)協(xié)議,用于在不安全的網(wǎng)絡(luò)環(huán)境安全地傳輸文件。
    的頭像 發(fā)表于 11-13 14:10 ?2445次閱讀

    P2Link——高效保障企業(yè)數(shù)據(jù)安全

    P2Link在遠(yuǎn)程訪問過程中提供了端到端加密,將企業(yè)數(shù)據(jù)封裝在加密隧道傳輸,確保數(shù)據(jù)不會(huì)在傳輸過程中被攔截或篡改。即使數(shù)據(jù)經(jīng)過不安全的公共網(wǎng)絡(luò),也能保持其完整性和機(jī)密性。
    的頭像 發(fā)表于 11-06 10:44 ?713次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識(shí)不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過程,往往忽視了安全問題,導(dǎo)致設(shè)備存在先天性的安全漏洞。這些漏洞可能包括弱密碼、未加密的數(shù)據(jù)傳輸、
    的頭像 發(fā)表于 10-29 13:37 ?1556次閱讀