当前位置:物联网市场动态 → 正文

物联网网络安全究竟该由谁来负责

责任编辑:editor03 |来源:企业网D1Net  2014-12-01 10:45:28 本文摘自:电子工程专辑

如今有关云计算、物联网和网络安全的话题非常热,事实上,所有这三个主题都共享同一个考虑因素,那就是安全。云计算的应用正在使我们的信息暴露得越来越多,而物联网则进一步放大了数据量和数据收集点的数量。每个新的节点都潜在地为黑客提供了新的入口。

在巴黎短暂停留拜访客户期间并在慕尼黑主持Mentor Graphics公司的集成电气解决方案论坛(IESF欧洲)之前,Mentor Graphics公司首席执行官Wally Rhines发表了一次主题演讲,就物联网(IoT)网络安全以及在每个设计中EDA所扮演的角色分享了他的观点。

“如今有关云计算、物联网和网络安全的话题非常热,只要参加有关这三个主题的所有会议和论坛,你就再也不必回到办公室去了。”Rhines开玩笑地说。

“事实上,所有这三个主题都共享同一个考虑因素,那就是安全,”他表示,“云计算的应用正在使我们的信息暴露得越来越多,而物联网则进一步放大了数据量和数据收集点的数量。”他补充道,并推断每个新的节点都潜在地为黑客提供了新的入口。

安全漏洞确实在不断地制造新闻,从信用卡数据库到Facebook或iCloud帐户再到医疗记录。还有威胁工业或军事财产安全的病毒等,Stuxnet就是最著名的一个。后者可能一直在利用所谓的“免费糖果”策略传播,即让受感染的U盘散落到公共场所(停车场、目标点附近的吸烟区),然后被没有疑心的路人随机捡走。

事实上,目前大多数安全漏洞是基于软件的,一般通过社会工程学攻击、恶意软件和病毒或特洛伊木马威胁应用程序或进行数据收集。针对这种攻击的对策从基本的杀毒扫描软件到嵌入式管理程序受硬件约束的安全应用程序不等,后者将它们的执行与独特的身份可识别的硬件联系在一起(例如嵌入式安全单元,或者更好的是根据固有硬件属性派生出来的物理上不可克隆的功能)。“但威胁已经扩展到软件之外,一些黑客为了破坏系统安全性,已经将手伸到了硅片级。”Rhines继续指出。

Memory: 内存

Input/output: 输入/输出

Control Bus: 控制总线

Address Bus: 地址总线

Data Bus: 数据总线

System Bus: 系统总线

Rules: 规则

EDA Tool: EDA工具

Micro Code: 微代码

Cybersecurity Co-processor: 网络安全协处理器

证据充分的例子包括边信道攻击,预防这些攻击的对策包括用硬IP阻止攻击,并将密钥提取做得更加困难。在电路板级,假冒芯片也得到了广泛报道,一些是纯假货,或克隆货,有些甚至是从电子垃圾中捡出来退焊后的回收品,但你还可以发现其它芯片在窥视板上的交易。

关键字:网络安全物联网

本文摘自:电子工程专辑

x 物联网网络安全究竟该由谁来负责 扫一扫
分享本文到朋友圈
当前位置:物联网市场动态 → 正文

物联网网络安全究竟该由谁来负责

责任编辑:editor03 |来源:企业网D1Net  2014-12-01 10:45:28 本文摘自:电子工程专辑

如今有关云计算、物联网和网络安全的话题非常热,事实上,所有这三个主题都共享同一个考虑因素,那就是安全。云计算的应用正在使我们的信息暴露得越来越多,而物联网则进一步放大了数据量和数据收集点的数量。每个新的节点都潜在地为黑客提供了新的入口。

在巴黎短暂停留拜访客户期间并在慕尼黑主持Mentor Graphics公司的集成电气解决方案论坛(IESF欧洲)之前,Mentor Graphics公司首席执行官Wally Rhines发表了一次主题演讲,就物联网(IoT)网络安全以及在每个设计中EDA所扮演的角色分享了他的观点。

“如今有关云计算、物联网和网络安全的话题非常热,只要参加有关这三个主题的所有会议和论坛,你就再也不必回到办公室去了。”Rhines开玩笑地说。

“事实上,所有这三个主题都共享同一个考虑因素,那就是安全,”他表示,“云计算的应用正在使我们的信息暴露得越来越多,而物联网则进一步放大了数据量和数据收集点的数量。”他补充道,并推断每个新的节点都潜在地为黑客提供了新的入口。

安全漏洞确实在不断地制造新闻,从信用卡数据库到Facebook或iCloud帐户再到医疗记录。还有威胁工业或军事财产安全的病毒等,Stuxnet就是最著名的一个。后者可能一直在利用所谓的“免费糖果”策略传播,即让受感染的U盘散落到公共场所(停车场、目标点附近的吸烟区),然后被没有疑心的路人随机捡走。

事实上,目前大多数安全漏洞是基于软件的,一般通过社会工程学攻击、恶意软件和病毒或特洛伊木马威胁应用程序或进行数据收集。针对这种攻击的对策从基本的杀毒扫描软件到嵌入式管理程序受硬件约束的安全应用程序不等,后者将它们的执行与独特的身份可识别的硬件联系在一起(例如嵌入式安全单元,或者更好的是根据固有硬件属性派生出来的物理上不可克隆的功能)。“但威胁已经扩展到软件之外,一些黑客为了破坏系统安全性,已经将手伸到了硅片级。”Rhines继续指出。

Memory: 内存

Input/output: 输入/输出

Control Bus: 控制总线

Address Bus: 地址总线

Data Bus: 数据总线

System Bus: 系统总线

Rules: 规则

EDA Tool: EDA工具

Micro Code: 微代码

Cybersecurity Co-processor: 网络安全协处理器

证据充分的例子包括边信道攻击,预防这些攻击的对策包括用硬IP阻止攻击,并将密钥提取做得更加困难。在电路板级,假冒芯片也得到了广泛报道,一些是纯假货,或克隆货,有些甚至是从电子垃圾中捡出来退焊后的回收品,但你还可以发现其它芯片在窥视板上的交易。

关键字:网络安全物联网

本文摘自:电子工程专辑

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^