chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

不安全世界中的邊緣安全

符籌榮 ? 2022-12-29 10:02 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

隨著嵌入式網(wǎng)絡(luò)設(shè)備成本的下降——以Raspberry Pi為例——它們變得無處不在。但是,這種擴(kuò)散的隱性成本是這些設(shè)備可能缺乏安全性,因此會被利用。如果不在安全方面進(jìn)行投資,設(shè)備可能會泄露私人信息(例如視頻、圖像或音頻),或者成為在全球范圍內(nèi)造成嚴(yán)重破壞的僵尸網(wǎng)絡(luò)的一部分。

邊緣計算簡而言之

邊緣計算是將集中式計算資源轉(zhuǎn)移到更靠近數(shù)據(jù)源的范例。這會產(chǎn)生許多好處,包括:

斷線操作

更快的響應(yīng)時間

改進(jìn)了整個范圍內(nèi)計算需求的平衡

如圖 1所示,云基礎(chǔ)設(shè)施管理邊緣設(shè)備。物聯(lián)網(wǎng) (IoT) 設(shè)備通過邊緣設(shè)備(例如邊緣網(wǎng)關(guān))連接到云,以最大限度地減少全球通信

pYYBAGOrgreAUvqYAAAVTbJrFaE909.png

圖1:邊緣計算架構(gòu)圖顯示了云基礎(chǔ)設(shè)施與邊緣連接設(shè)備的關(guān)系。(來源:作者)

總部位于德國的統(tǒng)計數(shù)據(jù)庫公司 Statista 估計,2018 年全球有 230 億臺聯(lián)網(wǎng)的物聯(lián)網(wǎng)設(shè)備,專家預(yù)計到 2025 年這一數(shù)字將增長到 750 億。Mirai 惡意軟件以物聯(lián)網(wǎng)設(shè)備為目標(biāo),擾亂了數(shù)百萬人的互聯(lián)網(wǎng)訪問2016 年的人,說明了這些設(shè)備需要更好的安全性。事實上,當(dāng)攻擊者發(fā)現(xiàn)特定設(shè)備的漏洞利用時,攻擊者可以將漏洞利用集中應(yīng)用于其他相同的設(shè)備。

隨著越來越多的設(shè)備擴(kuò)散到邊緣,這些設(shè)備的風(fēng)險也隨之增加。連接的設(shè)備是攻擊者的常見目標(biāo),他們可能會利用這些設(shè)備引起注意,或者更常見的是,擴(kuò)大僵尸網(wǎng)絡(luò)。讓我們探索保護(hù)邊緣計算設(shè)備的方法。

保護(hù)設(shè)備

要查看設(shè)備并了解它是如何被利用的,我們會查看所謂的攻擊面。設(shè)備的攻擊面表示攻擊者可以嘗試?yán)迷O(shè)備或從設(shè)備中提取數(shù)據(jù)的所有點(diǎn)。此攻擊面可能包括:

連接到設(shè)備的網(wǎng)絡(luò)端口

串口

用于升級設(shè)備的固件更新過程

物理設(shè)備本身

攻擊向量

攻擊面定義了設(shè)備暴露于世界的范圍,成為安全防御的重點(diǎn)。保護(hù)設(shè)備就是了解設(shè)備可能的攻擊向量并保護(hù)它們以減少攻擊面的過程。

常見的攻擊向量通常包括:

接口

協(xié)議

服務(wù)

從圖 2中,我們可以看到來自接口(網(wǎng)絡(luò)或本地)的一些攻擊向量,包括設(shè)備上運(yùn)行的固件周圍的各種表面,甚至是物理包本身?,F(xiàn)在讓我們探討其中的一些向量以及如何保護(hù)它們。

poYBAGOrgrmAdWXKAAAMtF1HkL8790.png

圖 2:該圖顯示了簡單邊緣設(shè)備的潛在攻擊向量。(來源:作者)

溝通

攻擊接口或協(xié)議是一個多層次的問題。存在與云通信本身的安全性——包括數(shù)據(jù)安全性——以及通過一種或多種協(xié)議(如 HTTP)訪問設(shè)備的安全性。

傳輸層安全性 (TLS) 應(yīng)保護(hù)進(jìn)出設(shè)備的所有通信。這種類型的加密協(xié)議涵蓋身份驗證——以確保雙方都可以具體說明他們正在與誰通信——以及對所有數(shù)據(jù)進(jìn)行加密以避免竊聽攻擊。這非常適合通過互聯(lián)網(wǎng)等公共網(wǎng)絡(luò)與遠(yuǎn)程云通信的邊緣設(shè)備。

鑒于數(shù)據(jù)在 IP 網(wǎng)絡(luò)上的移動速度,硬件加速是必須的,以便有效地管理身份驗證和數(shù)據(jù)加密和解密。TI EK-TM4C129EXL等具有硬件加密加速的處理器包括用于 TLS 的片上加密加速,確保與遠(yuǎn)程系統(tǒng)的安全通信。

使用 Kerberos 等協(xié)議進(jìn)行身份驗證可以確??蛻舳撕头?wù)器安全地識別自己。Kerberos 依賴于對稱密鑰加密或公鑰加密,兩者都可以使用包含加密引擎的處理器進(jìn)行加速。

協(xié)議端口

與網(wǎng)絡(luò)接口一起使用的協(xié)議端口構(gòu)成了互聯(lián)網(wǎng)連接設(shè)備上最大的攻擊媒介之一。這些端口公開了對設(shè)備的協(xié)議訪問——例如,Web 界面通常通過端口 80 公開——因此向攻擊者提供了有關(guān)嘗試?yán)妙愋偷男畔ⅰ?/p>

保護(hù)這些端口的最簡單方法之一是使用防火墻。防火墻是設(shè)備上的一個應(yīng)用程序,您可以配置它來限制對端口的訪問以保護(hù)它們。例如,防火墻可以包括禁止訪問除預(yù)定義的受信任主機(jī)之外的給定端口的規(guī)則。這會限制對端口的訪問,并有助于避免使用緩沖區(qū)溢出等協(xié)議漏洞利用的常見攻擊。

固件更新

邊緣設(shè)備變得越來越復(fù)雜,執(zhí)行比前幾代更高級的功能,包括機(jī)器學(xué)習(xí)應(yīng)用程序。由于這種復(fù)雜性,需要解決問題并發(fā)布設(shè)備更新。但是,固件更新過程會創(chuàng)建一個攻擊向量。通過在邊緣安全計劃中實施固件更新的安全措施,您可以減輕攻擊者帶來的風(fēng)險。

代碼簽名是一種常用的安全方法,用于防止惡意代碼進(jìn)入設(shè)備。這需要使用加密散列對固件映像進(jìn)行數(shù)字簽名,該散列可以在固件更新過程之前在設(shè)備上使用,以確保代碼是真實的并且自簽名過程以來未被更改。

簽名代碼也可以在啟動時使用,以確保本地存儲設(shè)備中的固件沒有被更改。這包括兩個攻擊向量,嘗試使用設(shè)備的更新過程使用被利用的圖像更新設(shè)備,并保護(hù)設(shè)備免受強(qiáng)制進(jìn)入本地存儲設(shè)備的圖像。

設(shè)備中使用的處理器在這里很有用,特別是如果它實現(xiàn)了用于哈希生成和檢查的安全加密引擎。一個示例是Microchip CEC1302,它包括加密高級加密標(biāo)準(zhǔn) (AES) 和哈希引擎。

使用可信平臺模塊 (TPM) 也是有益的。TPM 是專用于安全功能的安全加密處理器,通常包括散列生成、密鑰存儲、散列和加密加速以及各種其他功能。一個示例是Microchip AT97SC3205T,它在 8 位微控制器的上下文中實現(xiàn)了 TPM。

物理安全措施

創(chuàng)建防篡改設(shè)計有助于檢測設(shè)備是否已被物理打開或以某種方式受到損害。這還包括盡可能減少外部信號,以限制攻擊者監(jiān)控其擁有的設(shè)備和識別漏洞的方式。攻擊者可能會嘗試監(jiān)視總線信號以識別安全信息,在極端情況下,可能會對設(shè)備應(yīng)用溫度變化、更改時鐘信號,甚至通過使用輻射引發(fā)錯誤。了解有動機(jī)的攻擊者將用來了解您的設(shè)備的方法將有助于構(gòu)建更安全的產(chǎn)品。

在哪里了解更多

鑒于當(dāng)今網(wǎng)絡(luò)戰(zhàn)的現(xiàn)狀和過多的動機(jī),個人和國家必須利用設(shè)備邊緣安全是一場艱苦的戰(zhàn)斗。但是,實施現(xiàn)代安全實踐并在產(chǎn)品開發(fā)之初就考慮安全性將大大有助于確保您的設(shè)備安全。對設(shè)備攻擊面的早期分析有助于確定應(yīng)將注意力集中在何處,以創(chuàng)建更安全的設(shè)備。您可以在Mouser Security 博客上了解更多信息。

審核編輯黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 邊緣計算
    +關(guān)注

    關(guān)注

    22

    文章

    3466

    瀏覽量

    52637
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    邊緣安全網(wǎng)關(guān):工業(yè)4.0時代的“數(shù)據(jù)守門人”

    當(dāng)企業(yè)分支機(jī)構(gòu)遍布全國、遠(yuǎn)程員工隨時接入業(yè)務(wù)系統(tǒng)、物聯(lián)網(wǎng)設(shè)備持續(xù)產(chǎn)生數(shù)據(jù)時,傳統(tǒng)集中式安全防護(hù)已難以覆蓋“邊緣場景”的安全需求——邊緣節(jié)點(diǎn)的網(wǎng)絡(luò)攻擊、數(shù)據(jù)泄露、帶寬擁堵等問題,正成為企
    的頭像 發(fā)表于 11-25 15:14 ?116次閱讀
    <b class='flag-5'>邊緣</b><b class='flag-5'>安全</b>網(wǎng)關(guān):工業(yè)4.0時代的“數(shù)據(jù)守門人”

    在物聯(lián)網(wǎng)設(shè)備面臨的多種安全威脅,數(shù)據(jù)傳輸安全威脅和設(shè)備身份安全威脅有何本質(zhì)區(qū)別?

    在物聯(lián)網(wǎng)設(shè)備面臨的多種安全威脅,數(shù)據(jù)傳輸安全威脅和設(shè)備身份安全威脅有何本質(zhì)區(qū)別,實際應(yīng)用哪一種更難防范?
    發(fā)表于 11-18 06:41

    電機(jī)維修安全注意事項

    。 個人防護(hù)用品穿戴 必須穿戴:絕緣鞋、防護(hù)手套(絕緣手套和防割傷手套)、長袖工作服(最好是防油防靜電材質(zhì))、安全帽。 按需佩戴:防護(hù)眼鏡(防止碎屑、油液飛濺)、聽力保護(hù)裝置(在嘈雜環(huán)境)。 二
    發(fā)表于 10-29 13:14

    邊聊安全 | 安全通訊的失效率量化評估

    安全通訊的失效率量化評估寫在前面:在評估硬件隨機(jī)失效對安全目標(biāo)的違反分析過程,功能安全的分析通常集中于各個ECU子系統(tǒng)的PMHF(
    的頭像 發(fā)表于 09-05 16:19 ?4200次閱讀
    邊聊<b class='flag-5'>安全</b> | <b class='flag-5'>安全</b>通訊<b class='flag-5'>中</b>的失效率量化評估

    有哪些技術(shù)可以提高邊緣計算設(shè)備的安全性?

    邊緣計算設(shè)備的安全性面臨分布式部署、資源受限(算力 / 存儲 / 帶寬)、網(wǎng)絡(luò)環(huán)境復(fù)雜(多無線連接)、物理接觸易被篡改等獨(dú)特挑戰(zhàn),因此其安全技術(shù)需在 “安全性” 與 “輕量化適配” 之
    的頭像 發(fā)表于 09-05 15:44 ?973次閱讀
    有哪些技術(shù)可以提高<b class='flag-5'>邊緣</b>計算設(shè)備的<b class='flag-5'>安全</b>性?

    今日看點(diǎn)丨央媒刊文:H20既不環(huán)保,也不先進(jìn)、更不安全;HBM將以每年30%的速度增長

    央媒刊文:H20既不環(huán)保,也不先進(jìn)、更不安全 日前,中央廣播電視總臺旗下的新媒體賬號玉淵譚天刊文稱,今年5月,美國眾議員比爾·福斯特牽頭提出一項法案,要求美國商務(wù)部強(qiáng)制美國芯片企業(yè)在受出口管制的芯片
    發(fā)表于 08-11 10:47 ?2274次閱讀

    邊緣智能網(wǎng)關(guān)在水務(wù)行業(yè)的應(yīng)用—龍興物聯(lián)

    邊緣智能網(wǎng)關(guān)在水務(wù)行業(yè)的應(yīng)用正在深刻改變傳統(tǒng)水務(wù)管理模式,推動其向?智能化、精細(xì)化、高效化?方向轉(zhuǎn)型。其核心價值在于將計算、存儲和智能決策能力下沉到靠近數(shù)據(jù)源的邊緣側(cè),有效解決了水務(wù)系統(tǒng)
    發(fā)表于 08-02 18:28

    華為入選IDC中國智能安全訪問服務(wù)邊緣領(lǐng)導(dǎo)者類別

    近日,全球領(lǐng)先的IT研究與咨詢機(jī)構(gòu)IDC正式發(fā)布《IDC MarketScape:中國智能安全訪問服務(wù)邊緣,2025年廠商評估》(Doc#CHC52971525,2025年6月)報告(以下簡稱“報告
    的頭像 發(fā)表于 07-10 10:01 ?857次閱讀

    樓宇管理系統(tǒng) (BMS) 網(wǎng)絡(luò)安全的力量

    引入的互聯(lián)網(wǎng)連接會擴(kuò)大攻擊面,讓那些想要滲透智能樓宇的網(wǎng)絡(luò)犯罪分子有機(jī)可乘。BMS 通常使用不安全的協(xié)議和舊版系統(tǒng),沒有足夠的安全控制,而許多企業(yè)才開始努力了解正在使用的 BMS 數(shù)量和種類。這些情況導(dǎo)致企業(yè)范圍內(nèi)對管理 BMS 網(wǎng)絡(luò)風(fēng)險的關(guān)注度較低,
    的頭像 發(fā)表于 06-18 11:45 ?575次閱讀

    接口隔離芯片:電子世界的“安全信使”

    在現(xiàn)代電子設(shè)備縱橫交錯的信號網(wǎng)絡(luò),接口隔離芯片如同一位精通“安全語言”的翻譯官,在高壓與低壓、數(shù)字與模擬的邊界筑起無形屏障。從智能工廠到5G基站,從新能源汽車到心臟監(jiān)護(hù)儀,它默默確保著不同電氣世界
    的頭像 發(fā)表于 06-13 17:14 ?420次閱讀

    使用反向代理,企業(yè)的數(shù)據(jù)到底安不安全?

    ,用錯了是后門。 反向代理,究竟是什么? 反向代理,簡單來說,就是位于客戶端和服務(wù)器之間的一道“安全門”。當(dāng)用戶發(fā)起請求時,請求首先到達(dá)反向代理服務(wù)器,反向代理服務(wù)器根據(jù)預(yù)設(shè)的規(guī)則對請求進(jìn)行處理,然后再將請求轉(zhuǎn)發(fā)給內(nèi)部真正的服務(wù)器。而服務(wù)器返
    的頭像 發(fā)表于 05-29 11:11 ?401次閱讀
    使用反向代理,企業(yè)的數(shù)據(jù)到底安<b class='flag-5'>不安全</b>?

    凌科芯安LKT4305GM打造安全物聯(lián)網(wǎng)

    不論是互聯(lián)網(wǎng)還是物聯(lián)網(wǎng),身份認(rèn)證、數(shù)據(jù)的安全性、通信通道的安全都是十分重要的。如果黑客獲得了不安全的物聯(lián)網(wǎng)設(shè)備的訪問權(quán)限,他們可以改變整個設(shè)備主機(jī)的功能。如果在物聯(lián)網(wǎng),數(shù)據(jù)是以明文的
    的頭像 發(fā)表于 04-24 15:30 ?634次閱讀
    凌科芯安LKT4305GM打造<b class='flag-5'>安全</b>物聯(lián)網(wǎng)

    Impero:革新安全遠(yuǎn)程訪問方案

    通過不安全的遠(yuǎn)程接入點(diǎn)發(fā)生的。這就是為什么世界上一些最大的銀行、金融機(jī)構(gòu)、零售商、制造商、學(xué)校和政府組織已經(jīng)轉(zhuǎn)向 Impero 尋求安全的遠(yuǎn)程訪問解決方案,這些解決方案可以在不增加網(wǎng)絡(luò)漏洞的情況下提供敏捷訪問。 Impero 的
    的頭像 發(fā)表于 02-10 11:42 ?734次閱讀
    Impero:革新<b class='flag-5'>安全</b>遠(yuǎn)程訪問方案

    GaNSafe–世界上最安全的GaN功率半導(dǎo)體

    電子發(fā)燒友網(wǎng)站提供《GaNSafe–世界上最安全的GaN功率半導(dǎo)體.pdf》資料免費(fèi)下載
    發(fā)表于 01-24 13:50 ?0次下載
    GaNSafe–<b class='flag-5'>世界</b>上最<b class='flag-5'>安全</b>的GaN功率半導(dǎo)體

    對稱加密技術(shù)有哪些常見的安全漏洞?

    信道攻擊等,通過破壞對稱性質(zhì)進(jìn)行信息竊取或修改。 不安全參數(shù): 采用不安全的參數(shù),如弱的加密算法、過短的密鑰長度或IV值等,可能導(dǎo)致加密強(qiáng)度不足。 熵源不足: 采用弱隨機(jī)數(shù)生成器,缺乏足夠的熵來產(chǎn)生密鑰,這可能導(dǎo)致密鑰
    的頭像 發(fā)表于 12-16 13:59 ?1089次閱讀