| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 物联网安全 -> 正文阅读 |
|
[网络协议]物联网安全 |
1. 两种认证方式:单向认证(IoT设备和安全芯片之间单向认证),双向认证(IoT云服务、IoT、IoT设备之间)。 2. 传输加密涉及:传输层安全(Transport Layer Security,TLS),证书,身份认证。常见的加密方法主要基于3种算法:SSL(安全套接字,IoT规模大,难以直接用),TLS和HTTPS。
?
? 3.? 消息队列遥测传输(Message Queuing Telemetry Transport)和受限应用协议(CoAP)是IoT最有前景的应用于资源有限IoT设备的两种协议。 4. IoT环境中,终端节点受限于:① 处理能力,CPU(MCU)处理器,RAM;② 存储空间;③ 网络容量;④ 用户接口和显示;⑤ 能耗。 5. IoT环境中的攻击技术:① 物理攻击;② 窃听:反窃听的典型手段是加密,安全的密钥交换算法,如DH(Difffie-Hellman,DH)密钥交换;③ 假冒:如中间人攻击(MIMT);④ MIMT攻击;⑤ DoS(拒绝服务)攻击;⑥ 访问攻击;⑦ 其他攻击:如“bad USB”的固件攻击,隐私攻击,RAM攻击,侧信道攻击,勒索软件等。 6. 对称密码算法分为流密码和分组密码。 7. 提供机密性和认证的两种有效方式是 PKC 和非对称密码。 8. 公钥的使用方式有两种:① 公钥加密:任何人都可以用实体的公钥加密一个消息,但只有拥有对应私钥的实体才能解密密文;② 数字签名:任何拥有公钥的人都可以解密私钥生成的密文。此验证证明发送者已访问过私钥,因此很可能是与公钥关联的人。 9. ECC的基本思想是假定椭圆曲线离散对数问题在合理的时间内不可行或至少不能解决。ECC运算较小,能在资源受限环境下执行。 10. 访问控制的3个步骤:身份识别(一种身份证明)→ 身份认证→ 授权。 11. 可以在不同的消息交换中引入随机数(Nonce),这些随机数可以使用以下策略之一:① 随机数字(Random Number):需要一定的存储空间;② 序列号:不需要任何数据存储,在消息重放的情况下,其计数器值会小于或者等于当前的计数器值,因此,该消息会被丢弃。如果一个实体出现故障(如重启、硬件故障等),那么此保护不再有效;③ 时间戳:保证消息的时效性,但在受限制的实体上非常耗能,因为必须保持时钟的同步。 12.?OpenID 是分散认证协议的一个开放标准,它允许用户通过使用第三方服务的合作站点进行身份认证。在物联网中, OpenID 是一种较具有前瞻性的设备认证方式。
? ? |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 5:42:45- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |