记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

物联网安全

收录于话题 微信公众号:计算机与网络安全ID:Computer-network入侵检测是网络安全的重要组成部分。根据信息的来源可将入侵检测系统分为基于网络的入侵检测系统和基于主机的入侵检测系统。目前采用的入侵检测技术主要有异常检测和误用检测两种,同时科技人员正在研究一些新的入侵检测技术,例如,基于免疫系统的检测方法、遗传算法和基于内核系统的检测方法等。1、入侵检测的概念入侵检测(Intrusion Detection)的概念首先是由詹姆斯·安德森(James Anderson)于1980年提出来的。
发布时间:2021-01-15 21:44 | 阅读:5958 | 评论:0 | 标签:物联网 安全

物联网安全书籍推荐

收录于话题 师傅们大家好,今天给大家推荐六本与物联网安全相关的书籍,同时在文章底部我们也设置了一个抽奖活动,抽奖送出《物联网渗透测试》一本,记得转发朋友圈哦~1 硬件安全攻防大揭秘独角兽安全团队的著作,由浅入深的介绍了硬件安全的相关知识,从开始的常用工具和方法到后期的打造个人硬件工具,循序渐进,是入门物联网安全不可多得的好书2 黑客大揭秘近源渗透测试天马安全团队的著作,主要讲解了当渗透测试人员靠近或位于目标建筑内部,如何利用各类无线网络、物理接口、智能设备的安全缺陷进行近源渗透测试。
发布时间:2021-01-14 14:55 | 阅读:4305 | 评论:0 | 标签:物联网 安全

数据分类分级标准解析

一、引言 云计算、大数据、移动互联、物联网和人工智能等技术推动了整个社会的数字化,数据成为继土地、人力、资本、管理、技术之后的新型生产要素,能够在流动、分享、加工和处理的过程创造价值。然而海量数据的汇集在带来巨大价值的同时也面临着严重的安全风险,如何有效利用和保护数据成了网络安全的关注焦点。至此,网络安全告别了“以技术为中心”的时代,迎来了“数据为中心”的时代,越来越回归安全的本质。 数据分类分级是确定数据保护和利用之间平衡点的一个重要依据,为政务数据、企业商业秘密和个人数据的保护奠定了基础,因此成为国家法规政策标准中的明确要求。
发布时间:2021-01-14 11:15 | 阅读:2598 | 评论:0 | 标签:数据分析 云计算 人工智能 大数据 数据分类 数据安全 物联网 移动互联 分级

全球首款!广和通与安恒信息联合发布物联网“安全心”智能模组

收录于话题 终端数据泄露终结者正式上线-----------1月12日,广和通联合安恒信息发布全球首款搭载物联网安全心软件平台的智能模组SS826,为物联网终端设备提供有力的安全保障。安恒信息物联网安全心是一款轻量级终端安全软件。搭载安恒信息物联网安全心软件平台的广和通智能模组,能够对物联网终端系统进行数据加密和实时审计,通过物联网态势感知与管控中心进行智能分析,实现物联网终端的安全态势感知与可信管控。安全威胁threaten随着物联网联网终端数量的不断增加,实现了设备之间的有效通信,提升工作效率和准确性。
发布时间:2021-01-12 19:15 | 阅读:6628 | 评论:0 | 标签:物联网 智能 安全

物联网小白最全的新手村指南,撕下“小白”标签不是梦!

收录于话题 物联网的发展加速了科技融入生活的进程,使我们的日常生活更加便利和智能化。但事实上,当下很多物联网设备安全性都存在不足,任何能连接到互联网的设备都有潜在的安全漏洞。臭名昭著的“Mirai”恶意软件就曾造成了历史上最大的DDoS攻击,导致包括Reddit,Twitter和Netflix在内的大部分互联网脱机。至今其也仍在暗处横行物联网,已感染了至少177个国家的物联网设备。无处不在的物联网设备暗藏隐患,就会导致安全性和防御性差的物联网设备易被黑客攻击。
发布时间:2021-01-11 20:08 | 阅读:7291 | 评论:0 | 标签:物联网

物联网安全问题与对策

收录于话题 物联网概念是基于“互联网概念”上的,这一概念早在2000年就已经被美国提出,起初叫传感器,它的定义为,利用信息传感设备,如射频识别、红外感应器等设备,在约定协议中通过物联网域名把物品进行连接和信息交换、通信。以达到对智能对象的识别、定位、管理和监控。物联网的出现不仅是信息化产业的一场全球性革命,也为我们的生活带来了巨大的变化。它在影响着技术产业发展和创新的同时,在全球范围内得到了广泛的重视。同时,随着物联网的技术手段的发展,信息安全问题也逐渐凸显出来。
发布时间:2021-01-07 18:33 | 阅读:7887 | 评论:0 | 标签:物联网 安全

物联网安全丨基于准入控制的网络边界安全

收录于话题 在物联网网络边界处普遍存在一种现象即终端入网监测及终端设备的安全防护相对薄弱,致使以网络边界处终端设备作为跳板入侵至核心网络,已成为物联网攻击的常规手段。网络边界处终端安全如何保障?准入控制必不可少。为确保接入网络终端为可信终端,终端接入时需要对其合法性进行检测,终端接入后可识别仿冒资产,才能有效解决因不安全终端接入网络而引起的安全威胁,增强物联网网络防御能力。准入控制---网络边界安全防护的重要手段。
发布时间:2021-01-07 18:33 | 阅读:7312 | 评论:0 | 标签:物联网 安全

物联网安全:数据库隐私保护

收录于话题 一、数据库的隐私威胁模型目前,隐私保护技术在数据库中的应用主要集中在数据挖掘和数据发布两个领域。数据挖掘中的隐私保护(Privacy Protection Data Mining,PPDM)是指如何在能保护用户隐私的前提下进行有效的数据挖掘;数据发布中的隐私保护(Privacy Protection Data Publish,PPDP)是指如何在保护用户隐私的前提下发布用户的数据,以供第三方有效地研究和使用。图1描述了数据收集和数据发布的一个典型场景。图1  数据收集和数据发布在数据收集阶段,数据发布者从数据拥有者(如Alice,Bob等)处收集到了大量的数据。
发布时间:2021-01-05 17:45 | 阅读:8032 | 评论:0 | 标签:物联网 安全

小米安全发布《消费级物联网安全基线》

近年来,随着科技创新与应用,物联网(IoT)设备市场也进入了高速发展期。在“手机×AIoT”战略驱动下,小米智能物联网设备迅速发展,联网设备目前超2.89亿,拥有5件及以上IoT设备用户数达510万。IoT设备在方便人们生活的同时,也打破了用户设备间的信息安全边界,设备安全问题备受关注。如何从技术角度发力,构建安全可信的IoT设备,让用户,监管和合作伙伴放心,信任其物联网产品,保障产品合规发展,成了企业首要解决的问题。但当前国内缺少一份可被公开查询,落地指导性强的消费物联网终端安全基线指南,安全保护能力在IoT终端产品有效落地面临诸多挑战。
发布时间:2021-01-05 02:12 | 阅读:9520 | 评论:0 | 标签:物联网 安全

《消费级物联网安全基线》正式发布

收录于话题 近年来,随着科技创新与应用,物联网(IoT)设备市场也进入了高速发展期。在“手机×AIoT”战略驱动下,小米智能物联网设备迅速发展,联网设备目前超2.89亿,拥有5件及以上IoT设备用户数达510万。IoT设备在方便人们生活的同时,也打破了用户设备间的信息安全边界,设备安全问题备受关注。如何从技术角度发力,构建安全可信的IoT设备,让用户,监管和合作伙伴放心,信任其物联网产品,保障产品合规发展,成了企业首要解决的问题。但当前国内缺少一份可被公开查询,落地指导性强的消费物联网终端安全基线指南,安全保护能力在IoT终端产品有效落地面临诸多挑战。
发布时间:2021-01-04 21:11 | 阅读:7379 | 评论:0 | 标签:物联网 安全

硬件安全入门(上)

硬件安全入门(上)  https://www.cyberark.com/resources/threat-research-blog/an-introduction-to-hardware-hacking   随着市场上越来越多的物联网和嵌入式设备的推出,黑客开始发现:通过利用固件,能够更加方便地访问网络并接管机器。同时,其中许多物联网设备并没有提供开箱即用的安全机制,更有甚者,竟然包含后门(比如提供简单的shell),或包含一些其他漏洞,而攻击者可以将这些漏洞作为进入其他网络的跳板。
发布时间:2021-01-04 14:57 | 阅读:6745 | 评论:0 | 标签:Atmel芯片 BSides SOIC夹 会议徽章 固件 嵌入式设备 物联网 安全

【格物实验室】物联网资产标记方法研究(三)——基于机器学习的物联网资产标记方法

文章目录摘要:一、人工+智能物联网资产标记流程二、智能:资产聚类算法2.1 Banner文本聚类2.2 Banner文本数据向量化2.3 聚类算法实践应用三、人工:多人协作标记四、实际物联网资产标记效果五、结语阅读: 5摘要:关于物联网资产识别研究的话题,我们介绍了资产识别的研究现状、物联网设备的特征以及基于先验知识的资产标记实践(文章链接见往期回顾),通过对问题的分析和标记实践后得知,要想解决好互联网上物联网设备识别的问题,必定是采用人工与智能的结合。本文是物联网资产发现的终篇,主要介绍如何通过机器学习聚类和人工标记结合快速准确的发现网络空间内的物联网资产指纹以及具体的识别效果。
发布时间:2021-01-03 17:54 | 阅读:9326 | 评论:0 | 标签:研究调研 机器学习 物联网资产 资产标记 学习 物联网

物联网资产标记方法研究【三】——基于机器学习的物联网资产标记方法

收录于话题 一、摘要关于物联网资产识别研究的话题,我们介绍了资产识别的研究现状、物联网设备的特征以及基于先验知识的资产标记实践(文章链接见往期回顾),通过对问题的分析和标记实践后得知,要想解决好互联网上物联网设备识别的问题,必定是采用人工与智能的结合。本文是物联网资产发现的终篇,主要介绍如何通过机器学习聚类和人工标记结合快速准确的发现网络空间内的物联网资产指纹以及具体的识别效果。二、人工+智能物联网资产标记流程介绍首先对使用扫描组件对国内网段进行探测,获取到全部HTTP(s)协议存活的资产数据。
发布时间:2020-12-31 19:35 | 阅读:11726 | 评论:0 | 标签:学习 物联网

物联网安全:攻击防护

收录于话题 对于目前层出不穷的恶意软件攻击,需要采用多种策略来提高系统的安全性。本文结合几个案例对攻击防护的相关内容进行介绍。一、防火墙防火墙是众多安全设备中的一种,是一种简单有效的防护方式。防火墙的应用存在两个矛盾:一个是安全和方便的矛盾,另一个是效果与效能的矛盾。前者是指安全必然会带来过程的繁琐、造成使用的不便,后者是指想要达到更好的安全防护效果就需要消耗更多的资源。在设计合理可用的防火墙时往往需要考虑上述矛盾,并根据要求进行权衡。防火墙的提出和实现最早可以追溯到20世纪80年代。
发布时间:2020-12-30 15:21 | 阅读:7701 | 评论:0 | 标签:攻击 物联网 防护 安全

基于区块链的工业物联网分布式能源安全交易模型

在工业物联网中,点对点分布式能源交易存在于各种场景中。本文试图提高DEGCs与用户直接交易的智能化、实时性和安全性,降低分布式电源交易的默认频率。为此,提出了基于区块链的工业物联网P2P,DE交易模型。 首先,基于工业物联网的典型交易场景,构建了一个基于区块链的分布式能源点对点交易框架,该框架更适合于广义能源交易。使用信用价值评估和智能合约,确保信用评分的透明度、公开性和非篡改性。在此基础上,利用能量货币奖励机制来提升交易节点的可信度,维护交易安全。最后,设计了基于信用价值的P2P直接交易,提高了交易效率和安全性。区块链是一系列的数据块,由密码学构成,并通过散列值顺序连接。
发布时间:2020-12-30 02:43 | 阅读:14498 | 评论:0 | 标签:工业 物联网 安全

物联网安全基础知识:安全连接到物联网云服务

收录于话题 物联网 (IoT) 安全依赖于多层保护,可从物联网设备的硬件基础一直延伸到执行环境。不过,对于任何联网设备来说,威胁依然存在,针对云连接的典型物联网应用要求也可能让物联网设备和云服务暴露在新攻击之下。为了缓解这些威胁,物联网云提供商采用特定的安全协议和策略,但若使用不当,它们反而会让物联网应用更容易受到攻击。通过使用预先配置的开发板,开发人员可以快速借鉴主要物联网云服务所使用的安全方法,对连接进行身份验证以及授权使用物联网设备和云资源。
发布时间:2020-12-28 17:07 | 阅读:9968 | 评论:0 | 标签:物联网 安全

物联网安全:病毒攻击

收录于话题 一、计算机病毒的定义与特征计算机病毒(Computer Virus)是人为制造的、能够进行自我复制的、对计算机资源具有破坏作用的一组程序或指令的集合,这是计算机病毒的广义定义。计算机病毒把自身附着在各种类型的文件上或寄生在存储媒介中,能对计算机系统和网络进行各种破坏,同时能够自我复制和传染。在1994年2月18日公布的《中华人民共和国计算机信息系统安全保护条例》中,计算机病毒被定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
发布时间:2020-12-25 17:12 | 阅读:12253 | 评论:0 | 标签:攻击 物联网 安全 病毒

回归物联网本质:阿里云详解22项IoT设备安全生命周期建设指引

收录于话题 物联网设备在设计、研发时大都未考虑安全性,只注重研发速度与控制成本。大多数IoT设备出厂后很少打补丁,黑客利用安全漏洞能轻易入侵这些设备。这是当前物联网设备安全现状的一个缩影。近日,阿里云发布《物联网产品安全最佳实践》,国内首个系统化梳理IoT产品生命周期。《物联网产品安全最佳实践》从当前IoT行业面临的安全威胁与挑战出发,分析当前针对IoT设备的攻击手法,从研发、测试、量产、运营等4个阶段,22个维度全方位定位安全关键点,打造物联网安全信任链操作指引,适用于“云-网-边-端”的安全建设方法论。
发布时间:2020-12-24 20:38 | 阅读:10622 | 评论:0 | 标签:物联网 安全

Palo Alto:物联网安全需要高度重视

近几年,物联网应用在各地得到快速普及,大量物联网设备得以接入互联网。根据Business Insider Intelligence的调查,2019年全球有近80亿的物联网设备连接到网络上。有机构预测,到2027年会有将近5倍的增长,达到400多亿个物联网设备。然而,与传统IT系统安全已经得到普遍重视、方法论也相对比较成熟完善不同,物联网安全形势并不乐观。这一结论来自于Palo Alto(派拓网络)近期委托Vanson Bourne技术研究公司进行的一项有关物联网IoT安全现状的最新调查。该报告共调查了包括中国在内的亚洲、欧洲、中东和北美14个国家的1350名企业IT决策者。
发布时间:2020-12-23 19:27 | 阅读:12982 | 评论:0 | 标签:物联网 安全

物联网设备安全能力基线研究

收录于话题 以下文章来源于信息通信技术与政策 ,作者甘祥,赵泽光 等 信息通信技术与政策 工业和信息化部主管、中国信息通信研究院主办的专业学术期刊。定位于“信息通信技术前沿的风向标,信息社会政策探究的思想库”。 摘要:论述了物联网设备的安全问题,指出其当前面临的攻击面,提出一组通用的设备能力,以支持常规网络安全,保护设备、数据和系统。针对设备安全展开讨论,分析物联网设备可能面临的威胁,并给出相应的防护策略和物联网设备安全发展建议。引言海量物联网设备的使用打开了企业的网络大门,使企业更容易受到网络攻击。
发布时间:2020-12-23 16:23 | 阅读:13036 | 评论:0 | 标签:物联网 安全

关键信息基础设施网络安全(物联网安全专题)监测月报202011期

收录于话题 #关键信息基础设施网络安全 10个 1概述根据《网络安全法》和《关键信息基础设施安全保护条例(征求意见稿)》对关键信息基础设施定义和范围的阐述,关键信息基础设施(Critical InformationInfrastructure,CII)是指一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的信息基础设施,包括能源、交通、水利、金融、电子政务、公共通信和信息服务等关键行业和领域。
发布时间:2020-12-16 17:21 | 阅读:10720 | 评论:0 | 标签:物联网 网络安全 安全

Gitpaste-12僵尸网络针对Linux服务器,物联网设备

收录于话题 更多全球网络安全资讯尽在邑安全一个新的可蠕虫僵尸网络通过GitHub和Pastebin进行了传播,以在目标系统上安装加密货币矿工和后门程序,并且已经返回了具有扩展功能的功能,可以破坏Web应用程序,IP摄像机和路由器。上个月初,Juniper Threat Labs的研究人员记录了一个名为“ Gitpaste-12 ”的加密采矿活动,该活动使用GitHub托管包含多达12个已知攻击模块的恶意代码,这些恶意代码通过从Pastebin URL下载的命令执行。
发布时间:2020-12-16 17:21 | 阅读:12469 | 评论:0 | 标签:linux 僵尸网络 物联网

Gitpaste-12 僵尸网络重新瞄准 Linux 服务器和物联网设备

一种新的蠕虫僵尸网络通过GitHub和Pastebin传播,在目标系统上安装加密货币矿工和后门,并扩展了攻击web应用程序、IP摄像机和路由器的能力。 上个月初,Juniper威胁实验室的研究人员记录了一个名为“Gitpaste-12”的加密挖掘活动,该活动使用GitHub来托管包含多达12个已知攻击模块的恶意代码,这些代码通过从Pastebin URL下载的命令执行。 这些攻击发生在2020年10月15日开始的12天中,而Pastebin URL和存储库于2020年10月30日被关闭。
发布时间:2020-12-16 14:38 | 阅读:17955 | 评论:0 | 标签:网络攻击 僵尸网络 linux 物联网

原创 | 物联网安全的重要技术实施--安全可信标识

收录于话题 作者 | 天融信科技集团 张超时至今日,物联网已经彻底走进、融入我国的生产、建设中,新技术、新思维推动的新基建时代已经到来。在各类重要新基础设施建设的过程中,无论是建设主体的大数据分析要求还是社会大众对于各类数据、资讯的需求程度都远超以往,在强烈需求下万物互联的思想得以真正沉淀到每一个基础建设的应用场景当中。随着物联网(IoT)在工业、农业、交通、能源、智慧城市等各个领域逐渐被应用,它为各个领域业务发展注入了全新的生命力。
发布时间:2020-12-15 18:08 | 阅读:10844 | 评论:0 | 标签:物联网 安全

安恒信息黄进:新一代物联网安全 构建智慧城市物联网安全基座

收录于话题 物联创新智慧未来物联网与智慧城市专题论坛12月11日,物联网与智慧城市专题论坛于南京成功举办,论坛以”物联创新智慧未来“为主题邀请行业专家、领军企业代表,共同探讨智慧城市“感—联—知一用—融”的基础理论与关键技术研究。安恒信息高级副总裁黄进出席论坛,发表题为《安全赋能 构建智慧城市物联网安全基座》演讲。“新基建”时代的智慧城市“新基建”主要包含 5G 基建、特高压、城际高速铁路和城际轨道交通、新能源汽车充电桩、大数据中心、人工智能、工业互联网等七大领域,涉及到通信、电力、交通、数字等多个社会民生重点行业。新基建推动创新社会治理智能化,加速构建智慧城市。
发布时间:2020-12-13 17:09 | 阅读:21249 | 评论:0 | 标签:物联网 智慧 安全

安恒信息携“新一代物联网安全”,布局“中国数谷”贵阳

收录于话题 近年来,贵阳市经开区围绕“打造全国一流的新型数字基础设施建设示范区”这一目标,将“新基建”作为推动经济高质量发展的新引擎,深入推进大数据战略行动实施。作为构建“新基建”的支撑体系,贵阳大数据安全产业示范区核心区布局了国家级大数据安全靶场、大数据安全产业、科研培训、大数据安全产业孵化等功能板块。安恒信息作为入驻企业,帮助其建立了更完善的大数据安全和“新基建”产业链。12月10日,以“新基建新安全”为主题的新基建与智慧城市安全高峰论坛活动在贵阳举行,来自全国大数据安全与新基建领域的院士、专家、企业家将汇聚一堂,就新基建、智慧城市建设及安全展开深入交流。
发布时间:2020-12-12 12:49 | 阅读:20692 | 评论:0 | 标签:物联网 安全

观察 | 美国《物联网网络安全改进法》正式出台

收录于话题 以下文章来源于CAICT互联网法律研究中心 ,作者信通院互联网法律研究中心 CAICT互联网法律研究中心 互联网法律研究中心致力于信息通信、互联网、大数据等领域法律政策问题及WTO相关国际规则、市场开放和体制改革等方面的研究,为相关政府部门提供立法和政策建议,构建政府、企业沟通协作与研究探讨的平台。
发布时间:2020-12-11 18:47 | 阅读:17792 | 评论:0 | 标签:物联网 网络安全 安全

《物联网安全改进法案》:美国又一针对我国物联网厂商的重磅法律武器?

本文作者:安全内参社区研究员 常涛2021年的某一天,所有的供应商都会发现美国联邦政府的采购流程发生了改变,自己一直提供的服务或者产品一夜之间不再满足要求,继续服务的前提是需要满足NIST的众多规范要求。这是为什么呢?因为在2020年12月4日,几经波折的美国国会H.R.1668号法案——《2020年物联网网络安全改进法案》(以下简称《法案》)正式出台。该法案是一份专门针对物联网(IOT)网络安全要求的法案。该法案的内容、未来可能造成哪些正面及负面的影响以及影响的范围有多大都是值得我们关注的。
发布时间:2020-12-11 18:40 | 阅读:15415 | 评论:0 | 标签:物联网 安全

关键信息基础设施网络安全(物联网安全专题)监测月报202010期

收录于话题 1概述根据《网络安全法》和《关键信息基础设施安全保护条例(征求意见稿)》对关键信息基础设施定义和范围的阐述,关键信息基础设施(Critical InformationInfrastructure,CII)是指一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的信息基础设施,包括能源、交通、水利、金融、电子政务、公共通信和信息服务等关键行业和领域。
发布时间:2020-12-11 16:12 | 阅读:17099 | 评论:0 | 标签:物联网 网络安全 安全

物联网资产标记方法研究【四】——物联网资产自动化监控研究

收录于话题 一、前言随着物联网的普及和人工智能技术的发展,越来越多的物联网资产及服务暴露在互联网中,如何对海量的物联网资产进行监控是值得深入研究的。监控物联网资产既需要持续的运营积累,同时也需要对物联网资产具备敏锐的挖掘能力。在往期的物联网资产研究系列文章中已经讨论过关于物联网资产特点梳理以及资产识别的内容,这些对于物联网资产的监控都提供了很大的支持。此外,由于物联网资产的数据量大以及人工成本高的现状,本文提出基于KDTree方法的物联网资产自动化监控方案来更高效快速的对物联网资产进行挖掘并找到新的资产。
发布时间:2020-12-10 19:35 | 阅读:15375 | 评论:0 | 标签:自动化 自动 物联网

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云

本页关键词