《安全物联网系统设计》:我强烈建议你给你的物联网系统加一把安全锁

2023-11-09 22:10

本文主要是介绍《安全物联网系统设计》:我强烈建议你给你的物联网系统加一把安全锁,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

《安全物联网系统设计》:我强烈建议你给你的物联网系统加一把安全锁

物联网安全成为全球范围内亟待解决的重要问题,尽管物联网安全提了那么多年,但身边我们不乏出现各式各样的物联网安全事件。本文将从一个全新的视角,重新了解一下如何设计物联网系统的安全,希望能给读者朋友一些思考和启发。

文章目录

  • 1 写在前面
  • 2 物联网从业多年后,我对安全物联网安全的看法
  • 3 友情荐书《安全物联网系统设计》
  • 4 高质量的嵌入式物联网交流圈

image-20231011132220767

1 写在前面

物联网安全所面临的困境源于其广泛而复杂的应用场景。

物联网设备的数量庞大且分散,管理与维护困难。常常存在供应链攻击、设备固件漏洞等,导致安全风险增加。

物联网设备通常缺乏足够的安全防护措施,容易成为黑客的攻击目标。无法及时更新补丁,密码安全性不足以及弱密钥管理等问题,都为攻击者提供了入侵机会。

物联网系统的安全性还受到数据隐私和违法使用的威胁。传感器收集的个人敏感信息可能被篡改、滥用或泄露,进而引发隐私泄露和身份盗取等问题。

物联网网络的复杂性也使得企业和个人难以理解和管理其安全性。网络拓扑结构、通信协议、云端服务等各个环节都可能成为攻击入口。

在面临这些困境时,提高物联网设备的安全性、加强数据保护、建立完善的安全管理措施和监测机制,以及推动相关标准和法律法规的完善,都是解决物联网安全问题的关键。

以上的总总困难,都需要我们的物联网从业人员,尤其是系统设计人员,对安全设计这块有充分的知识储备,方可应对这些场景的安全问题。本文正式迎着这个目标给读者朋友进行展开。

2 物联网从业多年后,我对安全物联网安全的看法

熟悉我的朋友都知道,我从2013年开始入行接触和学习嵌入式,后面过了2-3年正式进入物联网这个行业圈子。到如今,已经有6-7年了。

作为一个在嵌入式物联网开发领域有多年工作经验的资深开发者,我对物联网安全有着深刻的感受和看法。

首先,目前来看,我对安全物联网的看法是乐观的。

随着技术的进步和经验的积累,物联网安全已经逐渐变得更加成熟和可靠。

设备制造商已经意识到物联网安全的重要性,开始将安全性内置到设备设计中,并提供及时的固件更新。

加密和身份验证等技术已经得到广泛应用,帮助保护设备和数据的安全。

物联网平台和云服务提供商也加强了安全防护和监控能力,对异常行为和攻击进行及时响应。

政府和国际组织也加大了对物联网安全的监管和标准制定,推动行业规范发展。

我相信在未来10年,安全物联网将成为主流,为我们的生活和工作提供更安全、便捷的智能化体验。但是我们也应该保持警惕,不断跟进新的安全威胁和挑战,不断完善安全策略和措施,共同建设一个安全可靠的物联网生态系统。

但是,反过来的一方面,如果我们在设计物联网系统或产品的时候,太过忽略了 安全 这个要素,这就很有可能成为我们的短板,以至于拖后我们的市场竞争力,反而不利于企业更进一步的发展。

所以,搞物联网,还是多多关注你的系统安全吧!

3 友情荐书《安全物联网系统设计》

最近在留意物联网安全方面的专业图书,有幸看到这么一本优秀设计的图书,看过之后,如获至宝,不忍独自分享,现在推荐给大家。

image-20231011131329142

内容简介

这本实用指南全面解释了物联网、机器一机器通信和自动化背后的技术。《安全物联网系统设计》由来自领先公司的专家团队撰写,涵盖了系统设计、协议、要求和设计的方方面面。通过本书,你会发现如何设计具有信任和安全的物联网设备和网络。该书以工业自动化案例研究和来自广泛领域的模拟实例为特色。
覆盖范围:
  物联网架构和技术基础
  互联机器和M2M通信
  网络协议和架构
  物联网硬件设计基础
  广域网、IP和MAC配置
  物联网数据系统设计
  信任和安全设计
  数据安全政策和法规
  网络安全威胁和风险
  自动化
  跨行业使用案例
  行业合规性和标准

作者简介

Sumeet Arora 担任数据分析公司ThoughtSpot 的首席研发官。ThoughtSpot公司的使命是利用搜索和人工智能技术,为知识工作者增加分析能力和洞察能力,帮助知识工作者创建一个更趋向于以事实为驱动的世界。在加入ThoughtSpot公司之前,Sumeet曾担任Cisco System公司的高级副总裁并兼任服务提供商网络部总经理。在总经理岗位上,Sumeet领导了面向全球服务提供商的网络/路由产品的工程、研发和产品管理团队。

Ramachandra Gambheer担任Cisco System公司的高级技术和业务运营经理。Ramachandra在硬件系统设计、物联网和海量硬件测试自动化领域拥有30年的全面经验,并在美国境内期刊和国际期刊上发表了多篇论文。Ramachandra曾经为包括机器视觉在内的各个行业设计了多个基于FPGA的嵌入式系统。Ramachandra也是Surathkal NITK(KREC)的校友和前教员。

Meenakshi Vohra作为安全专家,曾在Uber、VMware、洛克希德马丁和赛门铁克等大型公司和初创公司工作。Meenakshi实现了嵌入式平台和云计算软件系统的安全协议,以及出租汽车、无人机、出租飞机、自行车和滑板车等自主车辆的边缘系统。Meenakshi拥有二十多年的网络和软件产品研发经验。Meenakshi具有计算机科学学士学位和网络与安全硕士学位。

创作背景

本书的创作背景源于对物联网安全问题的忧虑和需求。

随着物联网技术的快速发展,我们的生活变得更加智能和便捷,但也不可避免地暴露出各种安全风险和挑战。人们对于自己的隐私、数据安全和设备安全越来越关注,希望能够了解和掌握物联网安全的知识和技能,以保护自己的权益和利益。

物联网安全图书的创作旨在向读者提供全面、系统的物联网安全知识,帮助他们理解物联网的安全问题、风险和防护措施。

它可以涵盖从物联网基础原理、通信协议、设备和系统安全、数据隐私保护、云安全等各个方面的知识。通过深入浅出的讲解和实际案例的引入,读者可以更好地理解和应用所学知识,提高自己在物联网安全方面的能力。

书本章节介绍

第1章 物联网的演进
1.1 数字化转型简介
1.1.1 共享汽车
1.1.2 语音辅助导航系统
1.1.3 使用机器学习的数字购物体验
1.1.4 智能医疗健康系统
1.1.5 数码即时摄影应用场景
1.1.6 制造自动化
1.1.7 网联汽车
1.2 连接的价值链
1.3 什么是数字化转型
1.4 物联网简介
1.5 物联网系统的基本构建块
1.6 物联网的发展
1.7 网联汽车案例
1.8 总结

第2章 物联网架构和技术要点
2.1 简介
2.2 物联网系统架构
2.2.1 基础架构平面
2.2.2 应用程序平面
2.3 物联网技术和协议
2.4 将学到的知识运用到网联汽车案例
2.5 总结

第3章 联网机器
3.1 简介
3.2 机器对机器
3.3 M2M通信
3.4 M2M的应用场景
3.5 M2M的主要特点
3.6 M2M的架构和组件
3.7 M2M应用通信原则
3.8 M2M的注意事项和相关的问题
3.9 M2M的标准化努力
3.10 总结

第4章 物联网网络架构
4.1 简介
4.2 网络术语
4.3 ISO-OSI参考模型
4.4 网络协议
4.5 广域网架构
4.5.1 广域网技术类型
4.5.2 IP网络
4.5.3 Ethemet上的IP
4.6 MAC源地址
4.7 数据接收
4.8 多协议标签交换
4.9 数据中心
4.10 数据中心网络
4.11 物联网网关
4.12 总结

第5章 物联网硬件设计基础
5.1 简介
5.2 硬件系统需求
5.3 硬件功能规范
5.4 软件功能规范
5.5 硬件组件选择
5.6 可制造性设计
5.7 可测试性设计
5.8 原理图、布局和Ge!Iber
5.9 PCB制造和组装
5.10 硬件设计流程总结
5.11 将学习内容应用于互联车辆使用案例
5.11.1 系统规范
5.11.2 硬件功能规范
5.11.3 软件功能规范
5.11.4 组件选择
5.11.5 物联网视觉系统
5.12 商用物联网设备示例
5.12.1 家庭自动化应用
5.12.2 监测装置
5.13 硬件组件配置使用的标准
5.14 物联网应用场景的网络硬件选择
5.15 物联网硬件安全
5.16 总结

第6章 物联网数据系统设计
6.1 简介
6.2 物联网数据系统
6.3 价值链活动产生数据
6.4 运营数据:传感器和设备
6.4.1 传感器用途和传感器数据
6.4.2 传感器数据特性
6.5 业务和消费者/用户数据
6.6 运营数据与业务数据的交集
6.7 结构化与非结构化数据
6.8 数据系统设计
6.9 数据传输
6.10 数据收集
6.11 数据存储
6.12 数据准备
6.13 为分析整理数据
6.14 数据湖、数据仓库和数据的高效访问
6.15 分析和商业智能
6.16 数据科学与物联网
6.16.1 不同的物联网数据科学
6.16.2 数据科学成功因素
6.17 机器学习
6.18 建立物联网数据系统
6.19 学以致用:网联汽车案例
6.20总结

第7章 物联网:可信与安全的设计
7.1 简介
7.2 为什么需要安全的物联网系统
7.3 安全的物联网系统需求
7.4 物联网设备安全
7.5 可信物联网设备
7.6 可信的设备身份
7.7 物联网设备安全存储
7.8 安全启动与可信执行环境
7.9 信任根
7.10 可信的固件与软件
7.11 公钥基础架构
7.12 可信供应链
7.13 安全随机数生成器
7.14 物联网D2X通信安全
7.15 互相验证的端点
7.16 安全信道与端到端消息完整性
7.17 安全持续监测系统
7.18 物联网设备到云端的安全
7.19 物联网数据安全策略与法律法规监管合规要求
7.19.1 物联网数据安全
7.19.2 物联网设备数据防护
……
第8章 自动化
第9章 跨行业物联网应用案例
第10章 物联网案例集锦

目标读者

本书适合广泛的读者群体,包括但不限于以下几类。

  1. 技术人员:这包括计算机科学、网络安全、物联网等领域的从业人员。他们对于物联网技术的安全性、漏洞、攻防技术等有较高的关注度,需要深入了解物联网安全的究竟。
  2. 学生和研究者:对于物联网技术有浓厚兴趣的学生和研究者可以选择物联网安全相关的图书来扩展知识。他们可以从这些书籍中学习物联网系统结构、协议、安全漏洞和威胁模型等内容,为未来的学术研究打下基础。
  3. 安全顾问和管理人员:企业和组织中的安全顾问和管理人员需要了解物联网安全,以保护公司的信息安全。他们可以通过物联网安全图书,学习安全策略、风险评估、合规性要求以及保护物联网设备和数据的最佳实践等。
  4. 普通读者:对于普通读者来说,物联网安全图书可以提供基础的物联网安全知识,并帮助他们了解物联网设备的风险和安全问题,以避免自身在使用物联网设备时的安全风险。

图书彩页简介

image-20231011131251249

在这里插入图片描述

image-20231011131737241

本书目前在京东等平台均有折扣,如果有感兴趣的读者朋友,欢迎点击 [《安全物联网系统设计(网络空间安全丛书)》(美]苏米特·阿罗拉(Sumeet,Arora),[美]拉马钱德拉·甘菲尔(Ramachandra,Gambheer),[美]米纳克希·沃赫拉(Meenakshi,Vohra))【摘要 书评 试读】- 京东图书 (jd.com) 自助下单。

4 高质量的嵌入式物联网交流圈

应广大粉丝的需求,特开放一个高质量的嵌入式C语言交流群,群里大多数是嵌入式相关领域的开发者朋友,也有不少是行业内的资深开发,每天我们都有不是嵌入式C语言的技术话题交流,如果你也对嵌入式C语言技术有着狂热的爱好,那么欢迎你加入这个圈子。

由于我需要保证圈子的高质量性,而不被外面的“不法分子” 破坏,所以在此我不便公开群二维码,有意向加入的朋友,请私信我或点击本文文末的微信名片添加我。谢谢。

小人合作共赢矢量图,合作共赢图片素材,合作共赢图片海报_大山谷图库

这篇关于《安全物联网系统设计》:我强烈建议你给你的物联网系统加一把安全锁的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/378725

相关文章

linux系统中java的cacerts的优先级详解

《linux系统中java的cacerts的优先级详解》文章讲解了Java信任库(cacerts)的优先级与管理方式,指出JDK自带的cacerts默认优先级更高,系统级cacerts需手动同步或显式... 目录Java 默认使用哪个?如何检查当前使用的信任库?简要了解Java的信任库总结了解 Java 信

Java JUC并发集合详解之线程安全容器完全攻略

《JavaJUC并发集合详解之线程安全容器完全攻略》Java通过java.util.concurrent(JUC)包提供了一整套线程安全的并发容器,它们不仅是简单的同步包装,更是基于精妙并发算法构建... 目录一、为什么需要JUC并发集合?二、核心并发集合分类与详解三、选型指南:如何选择合适的并发容器?在多

Oracle数据库在windows系统上重启步骤

《Oracle数据库在windows系统上重启步骤》有时候在服务中重启了oracle之后,数据库并不能正常访问,下面:本文主要介绍Oracle数据库在windows系统上重启的相关资料,文中通过代... oracle数据库在Windows上重启的方法我这里是使用oracle自带的sqlplus工具实现的方

JWT + 拦截器实现无状态登录系统

《JWT+拦截器实现无状态登录系统》JWT(JSONWebToken)提供了一种无状态的解决方案:用户登录后,服务器返回一个Token,后续请求携带该Token即可完成身份验证,无需服务器存储会话... 目录✅ 引言 一、JWT 是什么? 二、技术选型 三、项目结构 四、核心代码实现4.1 添加依赖(pom

基于Python实现自动化邮件发送系统的完整指南

《基于Python实现自动化邮件发送系统的完整指南》在现代软件开发和自动化流程中,邮件通知是一个常见且实用的功能,无论是用于发送报告、告警信息还是用户提醒,通过Python实现自动化的邮件发送功能都能... 目录一、前言:二、项目概述三、配置文件 `.env` 解析四、代码结构解析1. 导入模块2. 加载环

linux系统上安装JDK8全过程

《linux系统上安装JDK8全过程》文章介绍安装JDK的必要性及Linux下JDK8的安装步骤,包括卸载旧版本、下载解压、配置环境变量等,强调开发需JDK,运行可选JRE,现JDK已集成JRE... 目录为什么要安装jdk?1.查看linux系统是否有自带的jdk:2.下载jdk压缩包2.解压3.配置环境

Linux查询服务器系统版本号的多种方法

《Linux查询服务器系统版本号的多种方法》在Linux系统管理和维护工作中,了解当前操作系统的版本信息是最基础也是最重要的操作之一,系统版本不仅关系到软件兼容性、安全更新策略,还直接影响到故障排查和... 目录一、引言:系统版本查询的重要性二、基础命令解析:cat /etc/Centos-release详

更改linux系统的默认Python版本方式

《更改linux系统的默认Python版本方式》通过删除原Python软链接并创建指向python3.6的新链接,可切换系统默认Python版本,需注意版本冲突、环境混乱及维护问题,建议使用pyenv... 目录更改系统的默认python版本软链接软链接的特点创建软链接的命令使用场景注意事项总结更改系统的默

在Linux系统上连接GitHub的方法步骤(适用2025年)

《在Linux系统上连接GitHub的方法步骤(适用2025年)》在2025年,使用Linux系统连接GitHub的推荐方式是通过SSH(SecureShell)协议进行身份验证,这种方式不仅安全,还... 目录步骤一:检查并安装 Git步骤二:生成 SSH 密钥步骤三:将 SSH 公钥添加到 github

Mysql中设计数据表的过程解析

《Mysql中设计数据表的过程解析》数据库约束通过NOTNULL、UNIQUE、DEFAULT、主键和外键等规则保障数据完整性,自动校验数据,减少人工错误,提升数据一致性和业务逻辑严谨性,本文介绍My... 目录1.引言2.NOT NULL——制定某列不可以存储NULL值2.UNIQUE——保证某一列的每一