資料介紹
嵌入式設備一直很容易受到攻擊。近年來發生的變化是黑客訪問這些設備的能力。由于使用無線網絡互連它們的增長,用于保護工業控制器和類似設備的網絡中的氣隙已經被填補。引入無線網絡是為了提高便利性和靈活性,但它們也為黑客發起攻擊提供了一種簡便的方法。所需要的是能夠抵御攻擊的設備,使用技術組合來支持高安全性。嵌入式設備一直很容易受到攻擊。近年來發生的變化是黑客訪問這些設備的能力。由于使用無線網絡互連它們的增長,用于保護工業控制器和類似設備的網絡中的氣隙已經被填補。引入無線網絡是為了提高便利性和靈活性,但它們也為黑客發起攻擊提供了一種簡便的方法。所需要的是能夠抵御攻擊的設備,使用技術組合來支持高安全性。安全強化的關鍵是一組基本構建塊,當它們一起使用時,可以拒絕黑客攻擊并保持完整性。支持無線的設備需要確保它可以保持對自己代碼和數據的控制,并支持與遠程端點的私人通信,遠程端點可以提供必要的可信認證。安全強化的關鍵是一組基本構建塊,當它們一起使用時,可以拒絕黑客攻擊并保持完整性。支持無線的設備需要確保它可以保持對自己代碼和數據的控制,并支持與遠程端點的私人通信,遠程端點可以提供必要的可信認證。設備身份驗證為何必不可少的一個示例是中間人攻擊。在這種攻擊中,黑客會攔截兩個合法設備之間的通信并竊聽對話,并更改他們收到的數據包以獲取秘密或進入其中一個或兩個設備。針對啟用 Wi-Fi 的設備的一種常見攻擊是創建一個偽裝成合法路由器的接入點,將被操縱的數據轉發到真正的接入點和設備本身。使用此類技術,攻擊者可能會獲知執行成功登錄所需的訪問代碼,或者他們可能會注入虛假數據或惡意軟件,從而導致設備出現故障。設備身份驗證為何必不可少的一個示例是中間人攻擊。在這種攻擊中,黑客會攔截兩個合法設備之間的通信并竊聽對話,并更改他們收到的數據包以獲取秘密或進入其中一個或兩個設備。針對啟用 Wi-Fi 的設備的一種常見攻擊是創建一個偽裝成合法路由器的接入點,將被操縱的數據轉發到真正的接入點和設備本身。使用此類技術,攻擊者可能會獲知執行成功登錄所需的訪問代碼,或者他們可能會注入虛假數據或惡意軟件,從而導致設備出現故障。因此,受保護的對話很重要,這表明使用加密技術可以使潛在的攻擊者更難竊聽。然而,密碼學支持大大簡化了創建安全設備的工作。因此,受保護的對話很重要,這表明使用加密技術可以使潛在的攻擊者更難竊聽。然而,密碼學支持大大簡化了創建安全設備的工作。每個安全物聯網設備的核心都需要一個信任根。這是嵌入式設備中的一組功能,可以被計算機的操作系統和軟件完全信任。在當今的設備中,信任根是通過使用公鑰基礎設施 (PKI) 密碼術來保證的——一種可以檢查任何設備的真實性及其操作有效性的機制。每個安全物聯網設備的核心都需要一個信任根。這是嵌入式設備中的一組功能,可以被計算機的操作系統和軟件完全信任。在當今的設備中,信任根是通過使用公鑰基礎設施 (PKI) 密碼術來保證的——一種可以檢查任何設備的真實性及其操作有效性的機制。如今,PKI 對于在高度分布式環境中成功利用密碼學至關重要。PKI 是圍繞創建使用中不對稱的加密密鑰對而構建的。一種是可以自由分發的公鑰,用于加密發送給私鑰持有者的消息。與對稱密鑰系統相比,跨公共網絡無風險地傳輸公鑰的能力大大提高了基于加密的安全性的可擴展性。如今,PKI 對于在高度分布式環境中成功利用密碼學至關重要。PKI 是圍繞創建使用中不對稱的加密密鑰對而構建的。一種是可以自由分發的公鑰,用于加密發送給私鑰持有者的消息。與對稱密鑰系統相比,跨公共網絡無風險地傳輸公鑰的能力大大提高了基于加密的安全性的可擴展性。由于對稱系統使用相同的密鑰進行加密和解密,因此必須始終對未經授權的用戶保密該密鑰。這使得向用戶提供可信密鑰變得極其困難,因為他們必須使用替代的、高度信任的渠道進行通信才能獲得密鑰。由于對稱系統使用相同的密鑰進行加密和解密,因此必須始終對未經授權的用戶保密該密鑰。這使得向用戶提供可信密鑰變得極其困難,因為他們必須使用替代的、高度信任的渠道進行通信才能獲得密鑰。在 PKI 下,只有私鑰的持有者才能解密公鑰持有者發送的消息。因此,密鑰必須保密。然而,PKI 支持的協議意味著永遠不需要將私鑰發送給另一個用戶。所有通信都可以通過使用公鑰和使用私鑰數字簽名的證書來支持。
下載該資料的人也在下載
下載該資料的人還在閱讀
更多 >
- RA家庭MCU 注入電流以防止損壞MCU
- ChupaCarBrah:使用BeagleBone和Python進行汽車黑客攻擊
- 檢測并強化對非侵入式篡改的攻擊
- MCU如何應對攻擊?破解?
- MCU常見的加密手段
- 基于硬件的ROP攻擊實時檢測方法 4次下載
- 基于強化學習的偽裝攻擊檢測算法 5次下載
- LICi算法抵抗積分攻擊的相關實驗及分析 18次下載
- 一種針對DoT算法的模板攻擊方法 8次下載
- 一種針對DoT算法的模板攻擊方法 12次下載
- 基于SQAG模型的網絡攻擊建模優化算法 14次下載
- 一種全新的部分主動發布挖礦攻擊策略 20次下載
- 無線通信協議的發展與無線路由的攻擊和防御引出的問題介紹 5次下載
- 硬件加密的無線MCU對黑客變硬 5次下載
- 基于ICMP的網絡攻擊與防范
- HASH算法加密芯片的工作原理及其在STM32 MCU上的應用 3083次閱讀
- 應對黑客攻擊的10個網絡安全小技巧 4639次閱讀
- 服務器遭到DDoS攻擊的應對方法 3352次閱讀
- 如何實現備份安全以防止勒索軟件攻擊 3312次閱讀
- 有效地預防DDoS攻擊的技術手段及解決措施 2863次閱讀
- 如何避免供應鏈受到網絡攻擊 1548次閱讀
- 淺析無線攻擊思路和攻擊工具 1428次閱讀
- Black Hat 大會將關注的三大趨勢:加密貨幣、醫療設備、機器學習 3668次閱讀
- 一文盤點黑客最可怕的7種攻擊手段 4940次閱讀
- 2018年黑帽美國大會上以艱難的方式攻擊加密的USB密鑰”的問題 4383次閱讀
- 詳細剖析黑客利用機器學習發起網絡攻擊的六種方式 6955次閱讀
- 防止電池被假冒--選擇能提供所需精度,防止克隆、黑客攻擊的電量計IC 5571次閱讀
- 黑客Dos命令大全_入門dos命令教程 3.3w次閱讀
- 怎么編寫ddos攻擊器ddos攻擊器源碼 1.8w次閱讀
- 基于USB及EDA的硬件加密系統 1704次閱讀
下載排行
本周
- 1山景DSP芯片AP8248A2數據手冊
- 1.06 MB | 532次下載 | 免費
- 2RK3399完整板原理圖(支持平板,盒子VR)
- 3.28 MB | 339次下載 | 免費
- 3TC358743XBG評估板參考手冊
- 1.36 MB | 330次下載 | 免費
- 4DFM軟件使用教程
- 0.84 MB | 295次下載 | 免費
- 5元宇宙深度解析—未來的未來-風口還是泡沫
- 6.40 MB | 227次下載 | 免費
- 6迪文DGUS開發指南
- 31.67 MB | 194次下載 | 免費
- 7元宇宙底層硬件系列報告
- 13.42 MB | 182次下載 | 免費
- 8FP5207XR-G1中文應用手冊
- 1.09 MB | 178次下載 | 免費
本月
- 1OrCAD10.5下載OrCAD10.5中文版軟件
- 0.00 MB | 234315次下載 | 免費
- 2555集成電路應用800例(新編版)
- 0.00 MB | 33566次下載 | 免費
- 3接口電路圖大全
- 未知 | 30323次下載 | 免費
- 4開關電源設計實例指南
- 未知 | 21549次下載 | 免費
- 5電氣工程師手冊免費下載(新編第二版pdf電子書)
- 0.00 MB | 15349次下載 | 免費
- 6數字電路基礎pdf(下載)
- 未知 | 13750次下載 | 免費
- 7電子制作實例集錦 下載
- 未知 | 8113次下載 | 免費
- 8《LED驅動電路設計》 溫德爾著
- 0.00 MB | 6656次下載 | 免費
總榜
- 1matlab軟件下載入口
- 未知 | 935054次下載 | 免費
- 2protel99se軟件下載(可英文版轉中文版)
- 78.1 MB | 537798次下載 | 免費
- 3MATLAB 7.1 下載 (含軟件介紹)
- 未知 | 420027次下載 | 免費
- 4OrCAD10.5下載OrCAD10.5中文版軟件
- 0.00 MB | 234315次下載 | 免費
- 5Altium DXP2002下載入口
- 未知 | 233046次下載 | 免費
- 6電路仿真軟件multisim 10.0免費下載
- 340992 | 191187次下載 | 免費
- 7十天學會AVR單片機與C語言視頻教程 下載
- 158M | 183279次下載 | 免費
- 8proe5.0野火版下載(中文版免費下載)
- 未知 | 138040次下載 | 免費
評論
查看更多