首页
延长物联网设备的生命周期
返回

延长物联网设备的生命周期

2022-10-31 综合百科 By:佚名
最佳答案回答1:然而,将网络边缘推向物联网及其他领域,通过显着增加犯罪分子可以利用的攻击媒介的数量和种类来侵入重要系统,从而增加了安全威胁- 它扩大了攻击面。最高奖项是存储系统中“静止”的数据以及跨网络和处理资源“运动”的数据,更不用说可用于使系统脱机或使系统完全崩溃的管理和元数据。IoT ...

回答1:
然而,将网络边缘推向物联网及其他领域,通过显着增加犯罪分子可以利用的攻击媒介的数量和种类来侵入重要系统,从而增加了安全威胁- 它扩大了攻击面。最高奖项是存储系统中“静止”的数据以及跨网络和处理资源“运动”的数据,更不用说可用于使系统脱机或使系统完全崩溃的管理和元数据。

IoT World Today 的 Chuck Martin指出,物联网的快速和巨大规模正在增加对边缘安全性的需求,同时也增加了挑战的复杂性和成本。预计到今年年底将有大约 500 亿个物联网设备上线,发现和监控等相当常规的任务正在给世界各地的 IT 部门带来沉重的负担。

与此同时,安全策略的执行变得更加艰巨,这不仅是因为扩张的迅速规模,而且由于数据流在网络依赖性、资源分配和其他因素。

Appknox 首席执行官 Harshit Agarwal表示,鉴于这种繁忙的环境,现在是建立动态且灵活的物联网安全制度的最佳时机。这个过程花费的时间越长,组织就越难以看到需要保护的内容,更不用说以有效和高效的方式来保护了。首先,组织应确保现有的物联网平台提供适当的加密、数据管理、隐私和其他功能,以提供强大的服务,而不会将数据或用户置于风险之中。而且由于许多物联网设备将位于室外,因此必须对它们进行加固以抵御各种因素以及盗窃和篡改。

实现这些目标的更有效方法之一是使用基于区块链的检测系统而不是传统的DNS。我们只需要查看 2021 年 10 月的 Facebook 中断即可了解基于 DNS 的网络的漏洞。与传统的基于 DNS 的系统相比,基于区块链的检测系统具有许多优势。该协议的机制旨在检测联网设备中最细微的变化,使其成为保护物联网网络的理想选择。

混合访问管理系统提供了一种将 IT 基础设施与 OT(运营技术)基础设施融合在一起的强大方法,以确保两者之间没有可利用的差距。组织还应密切关注固件,尤其是网络控制器,以尽可能减少攻击面。

猜你喜欢
2021年大年初九的风俗和禁忌(2021年正月初九宜忌)

2021年大年初九的风俗和禁忌(2021年正月初九宜忌)

01-06 0 阅读
难忘的一课读后感(难忘的一课读后感例文)

难忘的一课读后感(难忘的一课读后感例文)

02-18 0 阅读
天水师院(关于天水师院的基本详情介绍)

天水师院(关于天水师院的基本详情介绍)

01-01 0 阅读
george winston(关于george winston的基本详情介绍)

george winston(关于george winston的基本详情介绍)

01-01 0 阅读
君子周而不比怎么停顿

君子周而不比怎么停顿

12-25 0 阅读
碟中谍6 全面瓦解电影(关于碟中谍6 全面瓦解电影的基本详情介绍)

碟中谍6 全面瓦解电影(关于碟中谍6 全面瓦解电影的基本详情介绍)

01-01 0 阅读
热门推荐
2021年大年初九的风俗和禁忌(2021年正月初九宜忌)

2021年大年初九的风俗和禁忌(2021年正月初九宜忌)

01-06 0 阅读
难忘的一课读后感(难忘的一课读后感例文)

难忘的一课读后感(难忘的一课读后感例文)

02-18 0 阅读
天水师院(关于天水师院的基本详情介绍)

天水师院(关于天水师院的基本详情介绍)

01-01 0 阅读
george winston(关于george winston的基本详情介绍)

george winston(关于george winston的基本详情介绍)

01-01 0 阅读
君子周而不比怎么停顿

君子周而不比怎么停顿

12-25 0 阅读
碟中谍6 全面瓦解电影(关于碟中谍6 全面瓦解电影的基本详情介绍)

碟中谍6 全面瓦解电影(关于碟中谍6 全面瓦解电影的基本详情介绍)

01-01 0 阅读
锦州地一大道(关于锦州地一大道的基本详情介绍)

锦州地一大道(关于锦州地一大道的基本详情介绍)

01-01 0 阅读
爱冒险的朵拉动画片(关于爱冒险的朵拉动画片的基本详情介绍)

爱冒险的朵拉动画片(关于爱冒险的朵拉动画片的基本详情介绍)

01-02 0 阅读
旅游信用卡(关于旅游信用卡的简介)

旅游信用卡(关于旅游信用卡的简介)

12-31 0 阅读
我的世界原初修真地府怎么回去

我的世界原初修真地府怎么回去

03-14 0 阅读