众所周知,网络安全风险评估从设备识别开始,所以能否对物联网设备进行精准的识别对物联网安全研究有着重要意义。在我的上一篇《物联网资产识别方法研究综述》中已经介绍了物联网资产的相关识别方法。在文章的最后提到了以一种基于机器学习与人工标记相结合的方法对物联网资产精确识别。如果采用机器学习的方法来解决识别,那么描绘物联网资产的特征就变得尤为重要。接下来本文就来介绍开放HTTP服务的物联网设备的特征。
智能扫地机器人、联网的咖啡机、可以远程控制的汽车……随着越来越多的物联网(IoT)设备走进消费者身边,万物互联渐成现实。在给消费者带来便利的同时, IoT设备等安全和隐私问题也引发了广泛关切。不止是在消费场景,工业、农业、能源、零售等等众多关系到国计民生的领域,物联网也作为重要的数字化工具,正在加速落地。同样需要关注的是,IoT设备一旦联网,安全风险也将随之而来,企业的生产运营、品牌声誉都将面临更严峻的挑战。
随着物联网(IoT)的迅速普及,其安全问题日益凸显。本文将探讨物联网设备的安全漏洞、攻击手段及其防御策略,并分析物联网安全标准的制定和实施对行业的影响。我们将通过实际的Demo代码模块演示如何提升物联网设备的安全性,辅以相关章节配图来增强理解。
今年特别火的物联网是什么?边缘计算和物联网有什么关系?也许之前你有点搞不清,看完这篇文章相信您会对边缘计算和物联网有新的认识。
在这个万物互联的时代,物联网(IoT)设备无疑改变了我们生活、工作和管理运营技术(OT)环境的方式。总体而言,到2027年,全球物联网设备数量预计将超过290亿,比2023年的167亿大幅增加。
2018年产业分布内容中出现了一些新的子类别,这也反映了物联网领域的新趋势。包括:语音平台、海洋车辆、垂直农业和边缘计算。同时,也体现出物联网生态系统的各个部分并没有以相同的速度发展,物联网涵盖了几个行业而不是一个行业。
2019年3月,绿盟科技、上海交通大学信息内容分析技术国家工程实验室和广州大学网络空间先进技术研究院联合发布《2018物联网安全年报》。对于报告的四个章节我们分别做了解读,本文是第二篇。
本文是节选自Fobes“2017 Internet Of Things (IoT) Intelligence Update”文章,根据德雷斯纳咨询服务公司(Dresner Advisory Services)2017版的物联网的研究编译而来。 该研究将物联网定义为嵌入电子、软件、传感器和连接的物理对象或“实物”网络,以使对象能够收集和交换数据。该研究考察了智能定位、终端用户数据准备、云计算、先进预测性分析以及数据流分析等关键相关技术。 “尽管物联网还处于初期阶段,但我们认为这是工业界的一个决定性话题,物联网
由于网络攻防不对等,网络攻击者越来越聪明,攻击能力也与日俱增,通过威胁情报可以缩小这个差距。随着物联网面临的威胁日益严峻,有必要对物联网威胁情报机制进行研究,分析威胁情报在物联网中的应用模式。
2016年Mirai蠕虫大规模爆发感染大量的物联网设备,弱终端联网设备的安全得到了广泛重视。从2017年开始,绿盟科技就开始对互联网上的物联网资产暴露资产进行梳理,并且持续发布物联网暴露和威胁安全年报。2021年大量互联网上暴露的物联网设备和服务,目前仍是攻击者利用的目标,持续的对物联网资产进行分析和梳理是有必要的。
Gartner最近发布的“工业物联网平台的魔力象限”概述了企业如何利用物联网(IoT)推动其数字化转型计划。Gartner认为,“到2020年,物联网(IoT)平台与边缘计算将占工业物联网(IIoT)分析的60%,而目前这一比例不足10%。更多的实时传感器和设备数据加上更多的计算能力正在将分析推向“边缘”,这将为希望更有效地利用数据和分析来支持业务模型的组织带来新的业务和运营货币化机会(参见图1)。
物联网生态系统剖析 可穿戴设备和家庭自动化设备当今主宰着物联网市场,但是物联网的整个生态系统将不断向前演进。图 1 展示了物联网生态系统简图: 左侧是终端设备。它们是物联网的终端,提供了通过传感器和致动器感知和控制环境的途径。 网关收集来自终端设备的数据,然后传输给云(同时通过云提供控制)。在一些情况下,网关可以处理数据,以增加生态系统的价值。 云提供了存储数据和执行分析的途径。云的重要性在于:它是一组能够灵活按需扩展或收缩的资源。 云通过应用编程接口和应用(可能位于云中,也可能不位于云中)帮助控制和实现数
物联网设备进入了千家万户,其安全问题也逐渐被重视起来。作为网络安全厂商,我们在物联网安全方面做了许多研究,今年成立了“格物实验室”,专门研究物联网的安全方案,其中就包括物联网设备的安全研究。
随着互联网、物联网技术的发展,我们的生活逐渐进入万物互联的时代,但与之而来网络攻击数量和手段也日益增多。传统的安全产品如:防火墙、WAF、IPS等安全产品在网络攻击对抗中相对比较被动,然而蜜罐技术恰好能弥补了这点,当我们部署了蜜罐之后,就能更好地了解我们所遇到的威胁,并且理解如何防止这些威胁,从而在与黑客在网络安全对抗中获得最大的主动权。近年来,攻防演练红蓝对抗也越来越受到重视,作为进攻方如何识别防守方的蜜罐,以及作为防守方如何更好的隐藏自己的蜜罐,都是在攻防博弈中需要重视的问题。接下来本文就简单聊聊几款我们发现的物联网蜜罐以及都有哪些特征。
大量互联网上暴露的物联网设备和服务,已成为攻击者发动大规模DDoS攻击的首选。在物联网相关的安全问题越来越引起关注的背景下,对这些资产进行分析和梳理是有必要的[1]。细粒度的识别物联网设备能够为进一步对设备的属性研究及安全分析提供数据支撑,针对不同类别、环境等因素寻找物联网设备的安全漏洞,从各个方面和角度进一步采取有效的安全措施,加强物联网设备的安全防护和修补。只有真正的掌握了物联网资产信息,在安全防护上才能做到“量体裁衣,因材施教”。在威胁狩猎方面,如果我们捕获了被恶意利用的物联网设备,并已经对这些设备做到精准识别,那就可以通过指纹搜索出互联上暴露出的该类型全部的设备,将这些设备列入重点观测对象,通过预提前的防策略来减低未来攻击带来的影响。网络安全风险评估从资产识别开始,所以能否对物联网资产进行精准的识别对物联网安全研究有着重要意义。
物联网(IoT)是一个越来越复杂的生态系统。这是下一波创新,将人性化我们生活中的每一个对象,它是我们使用的每个对象的下一个自动化水平。物联网每天都会将越来越多的事情带入数字折叠,这可能使近海物流在不久的将来成为一个万亿美元的行业。为了了解物联网(IoT)的兴趣规模,只是检查了近期关于物联网的会议,文章和研究的数量,这个兴趣在2016年已经达到发烧点,因为许多公司看到很大的机会,并且认为物联网承诺扩大和改善企业流程,加快增长。然而,物联网市场的快速发展已经引起了物联网解决方案的数量和多样化的爆炸式增长,随着行
Easy-IoT物联网平台极大地简化了用户设备上云所需要的大量配置,让创客与入门开发者10分钟内实现设备与云端的连接,尤其适用于物联网通信的快速测试和简单物联网项目的搭建。因为我的I2C & UART BC20 NB-IoT & GNSS通信模块和使用的Mind+是DF的,所以我使用了DF的Easy-IoT物联网平台。不习惯的也可以使用阿里云平台等其他的物联网平台。
关于物联网资产识别研究的话题,我们介绍了资产识别的研究现状、物联网设备的特征以及基于先验知识的资产标记实践(文章链接见往期回顾),通过对问题的分析和标记实践后得知,要想解决好互联网上物联网设备识别的问题,必定是采用人工与智能的结合。本文是物联网资产发现的终篇,主要介绍如何通过机器学习聚类和人工标记结合快速准确的发现网络空间内的物联网资产指纹以及具体的识别效果。
即使一个经验丰富的工程师,对于设备的完整性、数据保护和设备管理, DIY安全也不会得到保证,近来物联网设备的应用让这一观点变得痛苦而清晰。2017年底,有超过50亿的蓝牙设备被发现容易受到 BlueBorne 恶意软件的攻击。 打开蓝牙设备, 黑客可以注入恶意代码, 在某些情况下, 可以拦截进出 Windows PC 的网络流量, 并随意修改。
自物联网被提出至今,大量的物联网设备已经被应用于智慧出行、智能家居、智慧城市等新领域,设备的数量之庞大,类型和功能之多样,正逐渐刷新人们的认知,仅共享单车的应用就超过了千万量级3。但是,随着物联网设备的快速应用,设备也被大量的暴露在互联网上,这些设备包括网络摄像头、路由器、打印机,甚至船只5也被Shodan等网络空间搜索引擎扫描到。这些暴露在互联网上的设备,一旦被发现有漏洞,并被不法分子利用,将对国家、社会、企业、个人造成严重的损失。由绿盟科技《2018物联网安全年报》1中描述的2018年物联网七大安全事件可知,这些物联网安全问题已经对个人、公司、社会,甚至是国家产生了极大的威胁。
“泛在网络”社会 在讲物联网所实现的世界之前,我们先从“连接网络”的观点来回顾一下历史。 20 世纪 90 年代初,过去以大型机为中心的集中式处理逐渐向以客户端服务器为中心的分布式处理转移。自 20 世纪 90 年代后期起,新型集中式处理围绕着以互联网和 Web 为代表的网络形成了一股发展趋势。 这就是 Web 计算的概念。以互联网为媒介,人们可以轻松实现 PC、服务器、移动设备之间的信息交换。 21 世纪初,一个名为“泛在网络”的概念开始受到人们的关注。泛在网络的理念在于使人们能够通过“随时随地”连接互联网等网络来利用多种多样的服务(图 1.2)。近年来,通过智能手机和平板电脑,甚至游戏机、电视机等一些过去无法连接到网络的“物”,就可以随时随地访问互联网。
物联网时代,各种各样的智能物联网设备正走进我们我们的生活,智能门锁、摄像头、猫眼门铃、扫地机、智能音箱、空气净化器、体脂秤等等。
2017年,是 “不消停”的一年 是全球网民迄今为止 真正普遍感受到网络威胁的一年 对我国网络安全行业来说是 具有里程碑意义的一年 ▽▽▽ 你访问的网站还安全么? 当前我国重点行业网站 如政务、教育、事业单位等 仍存在基础性安全隐患 其中僵尸网站、域名劫持 傀儡服务器等问题较为严重 ▽▽▽ 这一年,您知道的网络空间安全是什么? 哪些行业是网络攻击的重灾区? 来势汹汹的勒索病毒 您身边有人中招吗? 您知道的,您不知道的网事,尽在 安恒
《2018物联网安全年报》中,我们对物联网资产的网络地址变化情况进行了分析,得到了物联网资产的实际暴露情况,年报第二章首先对去年的数据进行了更新。国内来看,暴露设备类型最多的是摄像头,其次是路由器,中国台湾暴露的物联网资产最多,约占国内总量的30%。
要实现物联网,需要很多技术要素。除了传感器等电子零件和电子电路以外,还包括 Web 应用中经常用到的技术,以及数据分析等。本书将会为大家整体解说这些技术。个别详细内容在第 2 章及以后的章节中会提到,这里我们先来总览一下本书将会讲解的全部内容。备 物联网与以往的 Web 服务不同,设备在其中担任着重要的作用。设备指的是一种“物”,它上面装有一种名为传感器的电子零件,并与网络相连接。比如大家拿着的智能手机和平板电脑就是设备的一种。家电产品、我们时刻戴着的手表以及伞等,只要能满足上述条件,就是设备(图 1.6)。
几年前,大多数人都期望将物联网部署至云端,这的确可以给个人用户带来便捷的使用体验,但构建企业级的物联网解决方案,仍然需要采用云计算和边缘计算的结合方案。与纯粹的云端解决方案相比,包含边缘侧的混合方案可以减少延迟、提高可扩展性、增强对信息的访问量,并使业务开发变得更加敏捷。
2019年10月,我们发现了三起针对物联网设备新出现的漏洞探测活动。第一起漏洞探测活动不同于普通的物联网僵尸网络,其目标在给被探测的设备建立一个反向shell,这与通常以投递样本为目标的物联网僵尸网络不同。第二起漏洞探测活动,僵尸网络为了避免样本被研究员获取,将样本存放在大量不同IP的设备上,以加大研究人员获取其样本的难度。第三起漏洞探测活动是Demon僵尸网络所为,此次Demon僵尸网络增加了新的漏洞到其武器库,用于扩大其规模。目前,僵尸网络不断加强对物联网漏洞利用行为,手法多变,相关研究人员应引起重视。
本文介绍了大数据的概念、发展历程、应用案例以及未来趋势。大数据是指庞大的数据集,这些数据集在传统数据处理方法中难以处理。随着数据量的增加,大数据的价值得到了越来越多的关注。大数据的发展可以分为三个阶段:第一阶段是数据收集和存储阶段,第二阶段是数据分析和挖掘阶段,第三阶段是数据开放和共享阶段。大数据的应用领域包括金融、医疗、教育、交通、政府等。随着大数据技术的不断发展,未来将会有更多的应用场景出现。同时,大数据的安全问题也需要引起重视。
作者:周硕彦 第一节 简介 近年来“物联网”(IoT)和“大数据”是两个最受瞩目的话题。在物联网的概念里,有关任何开和关切换到网络的设备皆会彼此连接,它们之间都彼此相互连结。这包括了手机、咖啡机、洗衣机、耳机、台灯以及可穿戴的设备,很多物品都是属于这个范畴(图 11.1)。这也适用于机器零件,例如:飞机的喷气发动机或石油钻井平台的钻头。无论有没有意识到这一点,我们的生活周围已经被这些依赖于大数据的东西所包围了,不过这也使得生活更美好。 图 11.1 物联网在连接设备的应用 (来源: the IPSO
随着物联网设备的普及,物联网设备的安全问题也逐渐被“有心人”挖掘出来,如2017年9月,一位黑客通过分析ofo共享单车的固件,发掘了4种攻击方法,并控制了共享单车[1];2017年10月,LIFX智能灯泡也被成功入侵,因为其固件中泄露了密钥相关的信息[2];又如,ReCon BRX 2018会议上,来自美国东北大学的两位研究员逆向了小米物联网设备的内部固件,发现了整个小米生态存在的漏洞[3]。
19日,《2017中国工业物联网产业白皮书》在京发布。同时,“2017中国工业物联网投资价值五十强”公布,其中,设备制造商19家,平台提供商10家,系统集成商21家。 白皮书显示,2016年我国工业物联网规模达到1896亿元,在整体物联网产业中的占比约为18%。预计在政策推动以及应用需求带动下,到2020年,工业物联网在整体物联网产业中的占比将达到25%,规模将突破4500亿元。 图 1 中国工业物联网产业规模及增长 (数据来源:赛迪顾问 2017,12) 工业物联网是一种数字时代先进生产模式,提高制
物联网卡是运营商应用在物联网业务中的SIM卡。由于很多物联网卡会存在着被违规使用的情况,因此需要对物联网卡的业务使用行为进行检测,及时发现被异常使用的物联网卡。随着物联网业务的发展,异常检测的方法也在不断地发展,以更好的适配物联网卡的业务场景和异常场景。本文分三个阶段对异常检测方法的发展过程进行简要的介绍。
随着物联网技术的快速发展,大量的设备和传感器正在不断产生海量的数据。为了有效处理这些数据,并实现智能决策,规则引擎在物联网领域扮演着至关重要的角色。而 Node-RED 规则引擎则以其灵活性和易用性,在物联网开发领域中引起了广泛的关注和应用。
随着智能电子设备的不断进步和发展,必然会提升智能设备的使用率,诸如智能移动设备、智能家居等设备发展极为迅速。物联网作为一个互联网和通信网络的信息载体,能够使物理对象实现网络互通,近年来,很多智能家居设备都是基于物联网技术来设计和使用的。
快速了解边缘计算 技术诞生背景 物联网 物联网设备地理位置非常分散、响应时间、海量设备管理、数据安全性难以保证. 人工智能 人工智能应用需要大量的逻辑运算资源, 当对运算速度有更高的要求时候, 数据传输带来的性能消耗问题, 将会让 AI 应用响应延迟. 边缘计算解决思路 让计算更贴近数据的源头 总结 引入边缘计算, 在边缘侧直接完成运算, 从而减轻数据传输的压力! 边缘计算, 让计算更贴近数据的源头! 从而解决海量设备管理、数据传输等问题 边缘计算应用案例 文章地址: What edge compu
日志数据记录了所有利用 Telnet 协议的恶意行为以及相关的攻击源 IP 地址,每一个 IP 地址代表一 个攻击源。通过统计分析,我们共发现攻击源 118,527 个。图 4.1 为 7 个月以来攻击源的活跃情况。如 图所示,2019 年以来 Telnet 的利用情况逐月增加,8 月活跃的攻击源最多,数量高达 61,526 个,其中 弱口令探测行为有 53,347 个;另外,6 月样本下载的行为最多,高达 4,118 个。整体来看,后半年攻 击源的数量有所减少。
作者 | 唐洁 责编 | 何永灿 通过深度学习技术,物联网(IoT)设备能够得以解析非结构化的多媒体数据,智能地响应用户和环境事件,但是却伴随着苛刻的性能和功耗要求。本文作者探讨了两种方式以便将深度学习和低功耗的物联网设备成功整合。 近年来,越来越多的物联网产品出现在市场上,它们采集周围的环境数据,并使用传统的机器学习技术理解这些数据。一个例子是Google的Nest恒温器,采用结构化的方式记录温度数据,并通过算法来掌握用户的温度偏好和时间表。然而,其对于非结构化的多媒体数据,例如音频信号和视觉图像则显得
随着智能家居的普及,物联网设备的数量也在增加。但是,由于物联网设备的开发商和供应商往往会忽略基本的安全机制,导致越来越多大规模网络攻击事件都与物联网设备有关。这不仅危及用户的安全,也给互联网带来了极大的安全威胁。目前,网络空间测绘系统使用主动探测技术来扫描整个IPv4空间,并通过获取banner或其他指纹来识别网络服务和暴露的物联网设备。然而,这种主动探测技术无法识别隐藏在NAT防火墙设备之后的IoT设备,同时,当IoT设备被分配到IPv6地址时,主动探测也面临挑战。
日前,LoRa Alliance(简称 LoRa 联盟)新一届董事会竞选工作结束,腾讯和美国Comcast运营商在多个候选企业中胜出,正式加入 LoRa 联盟董事会,腾讯TEG网络平台部总监王亚晨,Comcast物联网总经理Alex Khorram,担任LoRa联盟董事会新一届董事会董事。
在F5实验室最新发布的物联网安全报告中,分析了2018年1月至6月期间全球物联网(IoT)设备受攻击的数据,涵盖物联网设备使用的主流服务和20个端口的分析数据。
对很多人来说,坐飞机是一种压力很大的折磨。从丢失的行李,迷路,到不合格的食物,一切都会增加飞行员的焦虑。与飞行相关的体验变得如此糟糕,以至于有些人选择完全避免飞行。尽管人们选择不坐飞机,机场现在比以往任何时候都繁忙,这只会增加旅客的压力水平。然而,飞行并不一定是一个压力很大的考验。物联网技术可以让旅客在机场体验更加顺畅,从而减轻他们的压力和焦虑。机场可以利用物联网进行运输,使机场导航更容易,减少与托运行李相关的焦虑,并实现智能零售运营。
对于使用传感器和保持连接性的IoT系统而言,如何使用这些元素和多种互联网技术相结合呢?
磊科路由器后门是由趋势科技的安全研究人员[1]在2014年发现的,当时给出的暴露数量在200万台以上。在5年后的今天,我们的威胁捕获系统每天依旧可以捕获到对于该漏洞的利用。因此,我们将在本文中对其暴露情况和漏洞利用情况进行分析。
在当今万物互联的时代,人们可以从各种各样的设备中获取媒体信息,未来的数字媒体不仅需要向电视广播,同样可以为不同的物联网设备广播以满足人们不同的需要。
实现物联网时,物联网服务大体上发挥着两个作用。 第一是把从设备收到的数据保存到数据库,并对采集的数据进行分析。 第二是向设备发送指令和信息。 本章将会为大家介绍如何构建物联网服务,以及用于实现物联网的重要要素。 整体结构 物联网大体上有 3 个构成要素,如图 2.1 所示。一个是设备,另一个是网关,再来就是服务器。关于设备的基本结构和使用的技术,我们会在第 3 章详细说明。因此本章并不涉及设备。我们来详细看一下用怎样的机制才能实现网关和服务器。
大数据文摘翻译作品 作者:Jacob Morgan 来源:Forbes 翻译:Linda Bi,建曙 校对:孙强,康欣 欢迎个人转发朋友圈;其他机构或自媒体转载,务必后台留言,申请授权 在我们的工作场所内外,越来越经常听到“物联网”(Internet of Things, IoT)这个词。“物联网”不只会影响我们的生活,它也会改变我们的工作方式。“物联网”到底是什么?它又会给我们带来什么样的影响和变化?“物联网”关系到很多复杂的课题,很多技术和政策层面的探讨还在热烈进行当中,但这些层面的探讨,对大部分人说还
目前有各种智能家居的自动化解决方案,但其中大多数缺乏将已存在的家庭环境和安全无缝整合的潜力。为了弥合消费者和技术之间的差距,同时允许在不对建筑进行改造的情况下融入任何现有的家庭环境,需要一个具有无缝集成潜力的模块化和灵活的智能家居自动化解决方案。
通过物联网(IoT)平台为教育系统构建创新的基于区块链的架构,可能是提高5G网络内所有参与者之间通信效率的诱人机制。无线网络将是主要的研究领域,允许人们不用电线进行通信。它是在互联网开始的时候,通过检索网页从一台计算机连接到另一台计算机而建立的。此外,高速、智能、强大的网络与众多当代技术,如低功耗等,似乎可以在当今世界相互连接。物联网下物理物上的云功能允许在任何情况下存储和处理物联网和区块链数据。整个移动通信领域的复杂任务之一是设计一个基于物联网架构的区块链的新虚拟化框架。本研究的目标是将包含区块链的教育系统的一项新研究与物联网或保持互联网上事物的加密安全。本研究结合其改进的区块链和物联网,在互联网上的学生、教师、雇主、开发者、促进者、招聘人员和认证人员之间创建一个有效的互动系统。这一特定的框架是详细研究的重要评价。
“我觉得自己像个‘产学研’的桥梁。”何小祥说。 物联网技术已经渗透到了我们生活的方方面面,例如我们每天支付扫的二维码、条形码,我们骑的共享单车,甚至我们的新一代家居产品也都植入了物联网技术。物联网产业也和人工智能一起被视为未来发展的趋势。很多企业也开始关注物联网技术,利用物联网技术为自己的产品服务。而智周万物的何小祥在这方面理论知识了解的更早更深,在产品落地上也更加专注。 亲身实践对接技术和产业 智周万物的创始人何小祥是南京航天航空大学电子信息工程学院的青年教授,一直关注制造业的产型和升级,在学校吸收了大量
领取专属 10元无门槛券
手把手带您无忧上云