• [技术干货] 【论文分享】面向6G智能终端身份鉴别技术
    面向6G智能终端身份鉴别技术夏仕达, 徐瑨, 陶小峰北京邮电大学移动互联网安全技术国家工程实验室,北京 100876摘要智能终端将极大地拓展6G的应用,也使6G面临更大的安全威胁,实现可靠的终端身份鉴别是保证6G网络安全的前提。针对 6G 网络架构与终端特点,归纳了身份鉴别技术在面向 6G 智能终端时的挑战与需求;进一步分析了面向 6G 智能终端身份鉴别的发展趋势;最后,探索了物理层认证在 6G 网络智能终端身份鉴别中的可能实现机制。关键词: 智能终端 ; 6G ; 身份鉴别 ; 物理层认证1 引言6G网络将成为2030年智能信息社会的主要推动力,太赫兹、毫米波、全息无线电、人工智能(AI,artificial intelligence)、超大规模天线阵列、区块链、可见光通信、量子通信等一系列新技术将应用于6G网络设计中[1],使网络功能更加完备。卫星网络、地面蜂窝网络、海洋网络将深度融合,为移动终端提供无处不在的接入服务[2]。网络服务将不局限于个人通信业务,还将提供自动驾驶、智能工业等其他垂直行业服务[3]。6G网络的影响力将从个人通信业务发展至各行各业。6G 网络的网络架构和终端类型将发生质的变化。6G 网络将全面实现所有终端(包括人与物、物与物)之间的智能通信,并提供无处不在的通信支持,网络范围进一步延伸,地面网络、卫星网络、海上网络以及深海网络等网络深度融合,形成空天地海一体化的超异构网络体系[4]。6G网络终端智能化水平不断提高,从智能手机演进至智能汽车、智能医疗器械、智能机器人、智能物联网设备、智能工业设备、智能家居设备等[5]。随着无线网络影响力的增强,网络安全问题更加严峻,特别是无线接入终端的身份鉴别问题,异常的终端接入所带来的影响超出了通信行业本身异常的影响。如一辆不安全的智能驾驶汽车接入网络后,会上报错误的路况信息,造成严重的车祸事故[6]。因此,实现可靠的终端身份鉴别成为未来6G网络设计的重中之重。6G 超异构的网络架构使得终端身份鉴别面临更大的挑战,体现在两个方面:1) 终端将在异构网络之间频繁切换,由于异构网络身份鉴别技术不同,终端在进行网络切换时,难以在不中断业务的情况下完成鉴别切换[7];2) 随着量子计算的不断成熟,攻击者可以针对 6G 网络中的薄弱环节进行攻击,威胁密钥的安全性[8]。异构化的智能终端拓展了 6G 网络的应用,也带来了一定的安全挑战:首先,终端的智能化水平存在差异,表现出不同的计算、存储和分析能力,一旦智能化水平低的终端被攻击者控制,会严重损害网络安全性[9];其次,一种终端鉴别机制难以在所有类型的智能终端上执行,特别是智能化程度低的终端没有特定的存储设施来存储复杂的身份标识和认证凭证,使得传统的终端鉴别机制无法正常执行[10]。面向6G智能终端身份鉴别技术的核心是自适应网络架构和终端能力,智能地为网络提供安全接入服务。为了保证终端能够在异构接入网络频繁的切换过程中保持身份鉴别的连贯性,6G 终端身份鉴别体系需要考虑不同网络的资源约束和网络需求等条件,联合优化鉴别机制的效率,以降低“木桶效应”对网络终端身份鉴别带来的影响[11]。从另一个角度看,6G网络需要根据终端不同的智能化程度设计不同的鉴别技术,形成分级身份鉴别机制[12],保证多种智能终端的不同鉴别机制可以联合地在6G网络中运行。2 传统终端身份鉴别技术在 2G 中,终端身份鉴别分为两大类,即全球移动通信(GSM,global system for mobile communication)系统鉴权[13]与码分多址(CDMA,code division multiple access)系统鉴权[14]。其中,GSM鉴权是防止未授权的用户接入GSM,基本原理是密钥协商协议。基站通过协商协议生成的鉴权响应(SRES,signed response)实现对终端的接入认证。CDMA系统鉴权则是通过密钥和随机数计算,生成一个鉴权验证值来确定接入终端的身份。这两种终端身份鉴别技术并未充分考虑对信息篡改和伪造问题的防护,仅通过加密使攻击者无法获取明文的内容[15]。但是,攻击者可以通过最终用户实现对密钥的破解。在此基础上,3G 采用可扩展的认证和密钥协商协议(EAP-AKA,extensible authentication protocol-authentication and key agreement)完成终端身份鉴别[16]。该协议通过加密算法和完整性密钥协商实现信令、语音和数据的完整性保护,增加了系统的灵活性。然而,该协议的复杂度较高,会产生较大的时延。此外,3G 网络没有对网络内部用户的通信链路进行保护,内部攻击者可以通过截获其他用户的认证向量进行攻击[17]。4G 采用演进分包系统认证与密钥协商协议(EPS-AKA,evolved packet system authentication and key agreement)[18]来降低鉴权的复杂度和时延。EPS-AKA鉴权将4G网络接入层和非接入层的信令分离,分别为接入网和核心网分配不同的密钥,防止内部用户攻击。然而,EPS-AKA 协议依旧存在安全隐患,如根密钥是永久性密钥,攻击者通过学习大量的鉴权参数可以对根密钥进行估计。一旦根密钥泄露,4G网络对攻击者缺乏有效的反制措施。其次,EPS-AKA 采用对称密钥机制,在鉴权认证之前,信令以明文形式进行传输,容易导致终端信息泄露[19]。5G采用双向认证机制,包括EAP-AKA'[20]协议和5G AKA[21]协议。EAP-AKA'协议和5G AKA协议在整体架构设计上基本一致,只是其中的某些函数略有修改。针对 4G 网络中的安全问题,5G 鉴权协议做出了针对性修改:为了应对重放攻击,引入时间计数序列号(SQN,sequence number)用于确保质询消息的有效性;为了防止终端身份被窃听者追踪捕获,引入非对称加密技术[22],代表真实身份的永久标识符(SUPI,subscription permanent identifier)通过公钥加密后得到密文隐藏标识符(SUCI,subscription concealed identifier)再上传至基站,从而防止终端的国际移动用户识别码(IMSI,international mobile subscriber identity)信息被截获,这也是5G鉴权协议的一大亮点。基于密钥的鉴权经过不断改进,表现出良好的终端身份鉴别性能。然而,随着 6G 网络的演进,当前鉴权协议难以满足 6G 网络智能终端身份鉴别的安全要求[22]。终端身份鉴别机制的演进过程如表1所示,针对网络特点、网络组成和终端类型的演变,6G 网络的终端身份鉴别向智能化、分级化方向发展,以适应 6G 网络超异构的特点,实现不同网络切换下终端身份鉴别的无缝转换。表1   终端身份鉴别机制的演进过程4G5G6G网络特点扁平化网络、全IP结构云化、边缘化、软件化、虚拟化、切片化智能化网络组成蜂窝网地面网络、垂直行业地面网络、太空网络、深海网络终端类型智能手机智能终端泛在、智能、轻量、共享、融合的智能终端鉴权机制EPS-AKAEAP-AKA' 5G AKA智能认证机制分级密钥非对称密码体制自适应安全需求保护鉴权时间有效性特点双向鉴权时延无法满足要求自适应鉴权算法选择明文传输身份信息缺乏鉴权连续性管理智能化鉴权切换缺乏统一鉴权管理统一鉴权管理3 结束语本文围绕 6G网络中的智能终端身份鉴别问题展开了分析和研究,并探索了物理层认证对于 6G智能终端身份鉴别的可行性。相较于之前的移动网络,6G 网络将在系统架构、接入终端类型等方面发生本质变化。智能终端的身份鉴别机制也将随着网络的演进而发生本质变化,鉴别过程将不仅通过某一层的协议来完成,而需要在整个通信过程中执行。随着 6G接入网络和服务终端的多样化和智能化,单一的终端鉴别机制难以满足整个网络的安全需求。因此,统一且自适应的认证机制将在 6G网络中得以实现,以满足 6G网络对超低时延、超可靠通信和用户隐私性的需求。The authors have declared that no competing interests exist.作者已声明无竞争性利益关系。4 原文链接http://www.infocomm-journal.com/wlw/article/2020/2096-3750/2096-3750-4-1-00131.shtml
  • [技术干货] 【论文分享】6G异构边缘计算
    6G异构边缘计算王鹏飞1,2, 邸博雅1,2, 宋令阳1,2, 韩竹31 北京大学信息与通信研究所,北京 1008712 北京大学大数据研究所,北京 1008713 休斯顿大学电子与计算机工程部,德克萨斯 休斯顿 77004摘要随着物联网的发展,在未来6G通信中,将会产生众多实时性应用场景。在低时延的数据处理需求的驱动下,移动边缘计算将成为提升用户体验和降低网络成本的重要技术。然而,单一的边缘服务器计算能力有限,很难满足计算密集型应用的低时延数据处理需求。设计了一种异构的多层边缘计算(HetMEC,heterogeneous multi-layer mobile edge computing)网络架构,综合利用云计算中心和多层边缘服务器的计算和传输资源,通过合理分割卸载计算任务,共同为边缘应用提供可靠、高效的计算服务。实验证明,HetMEC网络架构可以有效降低处理时延,提升网络处理速率和稳健性。关键词: 物联网 ; 异构网络 ; 移动边缘计算 ; 任务卸载 ; 资源分配1 引言随着科技的发展,人们身边的智能化设备和传感器数量爆发式增长,未来向着万物互联互通的6G物联网时代稳步迈进。所谓物联网,是互联网、传统电信网等的资讯承载体,是让所有能行使独立功能的普通物体实现互联互通的网络[1]。5G移动通信技术有3类重要的应用场景,包括增强型移动宽带(eMBB,enhanced mobile broadband)、大规模机器类通信(mMTC,massive machine type communica tion)和高可靠低时延通信(uRLLC,ultra-reliable and low latency communication)。5G的演进过程以及将来的 6G 时代,会对传输速率、覆盖范围、时延、通信可靠性、用户接入量等指标提出更高、更极致的要求,进而出现融合多种需求的新应用场景,如完全意义上的自动驾驶、针对超大用户量且融合多重感官信息的虚拟现实/增强现实服务等。同时,数据生产边缘化使得众多终端设备兼具网络数据的消费者和生产者身份。在 6G 时代,海量的原始数据在无线网络边缘产生并汇入通信网络,不仅占用大量的带宽资源,还对快速、可靠的传输和计算提出了巨大的挑战。然而无线通信带宽有限,有线网络带宽也不可能无限增加,并且由于远离计算中心,5G通信网络的边缘设备计算能力十分有限,当前的计算网络架构难以满足广大终端日益增长的任务处理需求[2]。云计算提出了一种有效应对数据爆发的方案,即终端设备没有能力处理的计算任务可以上传到云计算中心处理[3]。云计算中心拥有大规模的计算设备,能够提供强大的计算能力和集中化的管理保障,为终端设备提供丰富的网络和计算服务。然而,云计算的瓶颈与限制也显而易见。首先,大规模的云计算中心通常部署在远离终端用户的地方,卸载到云计算中心的任务需要经历较长的传输时延,难以适用于实时性较强的计算任务和应用,如智慧交通场景中,车辆的碰撞检测和预警所要求的毫秒级时延很难在云计算中实现。其次,大规模的原始数据上传到云计算中心需要占用大量的带宽资源,不仅为有限的传输带宽带来了巨大压力,还制造了巨大的计算成本。以视频监控为例,数以百万计的高清摄像头遍布全国,要实现如此大规模视频数据的云端处理,需要耗费大量的带宽资源来进行数据传输。为了解决云计算所面临的困境,移动边缘计算(MEC,mobile edge computing)应运而生。移动边缘计算是指将云端的计算能力和网络服务下放到通信网络边缘,即无线接入网中,使用户可以在更邻近的无线接入点(AP,access point)获取计算服务[4]。因此,当无线接入网中的边缘设备(ED,edge device)有待处理的计算任务时,可以将原始数据卸载到邻近的边缘服务器上进行数据处理,而不必传到遥远的云服务器,这大大缩短了响应时间、提升了处理效率。然而,边缘服务器的计算能力有限,远没有云计算中心的计算能力强大,因此,面对大量计算密集型任务时仍然难以为继。故而大多数工作中只考虑直接与边缘设备相连的边缘服务器是远远不够的[5]。本文考虑了云计算和多层边缘计算相结合的异构多层边缘计算(HetMEC,heterogeneous multi-layer mobile edge computing)架构,使得在下层边缘服务器无法处理的计算任务可以继续卸载到上层边缘服务器,直至云计算中心,从而可以有效避免网络阻塞和数据堆积,充分利用多层边缘服务器和云计算中心的算力,有效减少系统时延。在运行HetMEC架构的网络中,边缘节点到云计算中心的上行链路中包含多层不同功能的网络节点,自下而上包括AP、交换机、网关、小型数据中心等[6],涵盖了局域网、城域网、广域网等多个层级。具备计算能力的功能节点根据位置不同作为不同层级的边缘服务器,计算能力不同、覆盖范围不同,越向上层则计算能力越强、覆盖范围越大、距离边缘设备也越远。HetMEC架构面临着诸多挑战:1) 边缘设备的计算任务可以分割成若干部分,然而各层的任务分配受限于相应服务器可调用的计算资源,因此,各层间的任务分配互相耦合,不能单一考虑;2) 有线通信和无线通信网络中的传输资源分配与各层所卸载的任务量密切相关、互相耦合,具体来说,传输资源直接限制了相邻两层之间的传输速率,即最多可以卸载的任务量;3) 针对不同的数据产生速率,由于各个计算设备(包括边缘设备、不同层的边缘服务器以及云计算中心)所拥有的计算和传输资源有限,系统的稳健性需要纳入考虑,即如何才能让HetMEC网络在更大的数据产生速率范围内避免网络阻塞。本文贡献如下:1) 考虑了由边缘设备、多层边缘服务器和云计算中心所构成的HetMEC架构,考虑典型的上行场景,即数据从边缘设备产生,经过多层计算和传输直至所有计算结果汇总到云计算中心,研究了上传过程中任务在各层的卸载比例以及各个计算设备计算和传输资源分配策略的制定;2) 为了降低 HetMEC 网络的任务处理时延,综合考虑了多层耦合的任务分配、计算资源分配和传输资源分配,设计了多层联合任务卸载和资源分配(MTR)算法最优化系统时延,即所有设备的计算和传输总时延;3) 分析并研究了系统稳健性与网络层数、节点资源多少的关系,从网络结构优化的角度给出了增强网络稳健性的策略,即基于当前的资源配置,在何处增加边缘服务器才能增强网络的稳健性。2 结束语本文提出了云计算与MEC结合的HetMEC架构,以提供低时延的数据处理服务,研究了典型的任务卸载上传场景,即原始数据在边缘设备处产生采集,并被分割成多份,经由多层边缘服务器的传输和计算,最终计算结果汇聚在云计算中心。设计了MTR算法联合优化了HetMEC网络中的任务卸载比例、计算资源分配和传输资源分配,有效分散了计算压力、降低了系统时延并提升了网络的稳健性。经分析,网络的稳健性与网络架构和计算、传输资源配置情况密切相关。HetMEC架构为云边融合的万物互联网络和众多低时延的物联网应用场景提供了新的思路和理论基础,能够让广大用户更方便、快捷地享受计算服务。The authors have declared that no competing interests exist.作者已声明无竞争性利益关系。3 原文链接http://www.infocomm-journal.com/wlw/article/2020/2096-3750/2096-3750-4-1-00121.shtml
  • [干货汇总] 大型物联网平台如何来保障亿级设备安全连接上云?
    >摘要:华为云IoT设备接入云服务(后续章节简称为“IoTDA”)提供海量设备的接入和管理能力,可以将IoT设备联接到华为云,支撑设备数据采集上云和云端下发命令给设备进行远程控制,配合华为云其他产品,帮助快速构筑物联网解决方案。本文分享自华为云社区《[大型物联网平台如何来保障亿级设备安全连接上云?](https://bbs.huaweicloud.com/blogs/358026?utm_source=csdn&utm_medium=bbs-ex&utm_campaign=other&utm_content=content)》,作者:华为云IoT高级工程师茂茂。# 1. IoTDA业务流华为云IoT设备接入云服务(后续章节简称为“IoTDA”)提供海量设备的接入和管理能力,可以将IoT设备联接到华为云,支撑设备数据采集上云和云端下发命令给设备进行远程控制,配合华为云其他产品,帮助快速构筑物联网解决方案。使用物联网平台构建一个完整的物联网解决方案主要包括3部分:物联网平台、业务应用和设备。!(https://bbs-img.huaweicloud.com/data/forums/attachment/forum/20226/17/1655431489913664584.png)其中,业务应用又可拆解为应用集成层和设备数据集成层两部分,前者基于IoTDA提供的丰富的原子API实现设备管理和控制,后者基于IoTDA提供数据流转能力实现设备数据采集。!(https://bbs-img.huaweicloud.com/data/forums/attachment/forum/20226/17/1655431499154767678.png)通过上述分析,在IoTDA的业务流中,存在多个交互过程,包括但不限于:①应用集成层与平台、②设备与平台、③平台与设备数据集成层。交互必然存在认证鉴权,此文以上述三个交互过程为例,对IoTDA的鉴权和认证进行分析,帮助开发者理解其中的安全原理和机制,快速上手华为云IoT设备接入云服务。# 2. 认证鉴权基本概念在进入IoTDA业务流认证鉴权前,首先,我们要先理解“认证鉴权”这一概念。这里我们引入一个例子,帮助我们快速理解。唐三藏西天取经,路过一个个关隘,过程我们很熟悉了——唐三藏递送通关文牒,口念:“贫僧唐三藏,从东土大唐而来,去往西天拜佛求经”。对应着我们的哲学三问:1. 我是谁?(贫僧唐三藏)2. 我从哪里来?(从东土大唐而来)3. 我要到哪里去?(去往西天拜佛求经)声明了自己的身份以及执行的操作。关隘把守人员:1. 验证身份:他是不是东土大唐派来的唐三藏?——认证(凭据为通关文牒)。2. 东土大唐派遣(委托)唐三藏去西天取经,凭据为通关文牒。——授权(授权媒介为通关文牒)3. 通关文牒中派遣是否真实?——鉴权(通关文牒的真实性)4. 要不要放他通行?——权限控制(通关)说明:如下关于“认证、授权、鉴权、权限控制”的内容来自对互联网相关资料的整理。## 2.1 认证(Identification)对**访问系统的主体**的**身份进行验证**的过程,确认访问主体是它所声明的。访问主体使用**“身份标识符+认证凭证”**来证明自己的身份。一般来说,认证有三种方式:- 基于信息秘密的身份认证,你知道的内容(something you know):静态口令、预共享密钥、公私钥对、数字证书…- 基于信任物体的身份认证,你持有的证明(something you have):智能卡、动态令牌卡(u盾)、身份证…- 基于生物特征的身份认证,你就是这个人(something you are):生物特征(虹膜、面部、指纹、语音等)高安全要求的场景下,会使用多种认证方式组合进行身份校验,即多因素认证。## 2.2 授权(Authorization)资源所有者委派执行者,赋予其指定范围的权限,执行对资源的操作。**资源所有者**:拥有资源的所有权利,一般就是资源的拥有者。**执行者**:被委派去执行资源的相关操作。**操作权限**:可以对资源进行的某种操作。**资源**:有价值的信息或数据等,受到安全保护。现实生活中,授权的实现方式(授权媒介)有银行卡、门禁卡、钥匙、证书等,在互联网应用开发领域,授权的实现方式有:- 通过web服务器的session机制,一个访问会话保持着用户的授权信息- 通过web浏览器的cookie机制,一个网站的cookie保持着用户的授权信息- 颁发授权令牌(token),一个合法有效的令牌中保持着用户的授权信息通常要求授权媒介不可被篡改,不可随意伪造,很多时候需要受保护,防止被窃取。## 2.3 鉴权(Authentication)对一个声明者的身份权利的真实性进行鉴别。授权和鉴权是一个一一对应的流程,有授权才会去鉴权,鉴权就是对授权所颁发授信媒介进行解析,确认其真实性。## 2.4 权限控制(Access/Permission Control)权限控制是指对可执行的各种操作组合配置为权限列表,然后根据执行者的权限,若其操作在权限范围内,则允许执行,否则禁止。权限,是将执行者的行为抽象化的一个概念。控制,是根据执行者的权限,对其所执行的操作进行判断,决定允许或禁止当前操作的执行。常见的权限系统设计模型有DAC(Discretionary Access Control)自主访问控制、MAC(mandatory access control)强制访问控制、RBAC(Role-Based Access Control)基于角色的访问控制、ABAC(Attribute-based access control)基于属性的访问控制。## 2.5 四者的关系认证、授权、鉴权和权限控制这四个环节是一个前后依次发生、上下游的关系:认证-->授权-->鉴权-->权限控制。认证和授权经常同时发生,让人误以为两者一样,其实两者是不一样的概念,两者都有对身份的确认过程,主要区别在于:- 认证是确认声明者的本身身份,其作为授权的上游衔接而存在;- 鉴权是对声明者所声明的真实性进行确认的过程,其作为授权的下游衔接而存在。# 3. 通用的认证鉴权手段“基于信息秘密的身份认证”的这一类认证方式较为常见,本文涉及的认证手段均属此类。服务端对客户端的认证鉴权要解决两个关键问题:1. 确认客户端的身份;2. 确认请求来自确定身份的客户端。## 3.1 基于账号口令认证鉴权:客户端和服务端均持有认证客户端的账号口令,客户端认证和鉴权过程均携带账号口令,服务端通过验证账号口令的正确性来完成认证和鉴权。此种方式需要保证口令存储和传输过程的秘密性,不被服务端和客户端以外的第三方窃取。一旦口令遭到泄露,客户端身份将有可能被仿冒,在更新泄露的口令前都始终存在极大的安全隐患。因此,我们很容易想到给凭据增加一个期限。## 3.2 临时令牌鉴权:与“基于账号口令认证鉴权”相同,客户端和服务端预共享账号口令,认证过程中,客户端携带账号口令,服务端验证账号口令的正确性。不同的是,认证通过后,服务端向客户端下发有一定时效性的令牌即Token,客户端在令牌有效期内使用该临时令牌与服务端进行业务交互,服务端基于该Token对客户端进行鉴权。在鉴权阶段使用有时效性的凭据,可有效避免口令在鉴权阶段的泄露。此种方式仍然需要保证口令存储和认证传输过程中的秘密性,同时也需要保证临时令牌在时效内的秘密性,一定程度上降低了口令泄露的概率。## 3.3 对称加密认证:与前两者类似,客户端和服务端预共享账号口令。认证和鉴权过程中,客户端使用口令作为加密秘钥对请求或请求的摘要做加密,将密文附加在认证和鉴权的请求中,服务端收到请求后,使用口令对密文做解密或对摘要做验证,随即完成对客户端的认证和鉴权。此种方式仍需保证口令存储的秘密性,但可喜的是实现了口令不出现在传输过程中,显著降低了口令泄露的风险。账号和口令是客户端身份的象征,谁持有了该客户端的账号和口令就被认为是该客户端。客户端的账号口令本应只属于客户端所有,但因服务端的验证需要,客户端需与服务端共享该账号及口令。若有一种验证方式,能够实现服务端不持有口令即可完成口令的验证,那么将带来安全性的跨越式提升。## 3.4 非对称加密认证:非对称加密应运而生。客户端生成一对唯一的密钥对,密钥对包含一个公钥和一个私钥,两者一一对应,秘钥对有如下属性:密钥对包含公钥和私钥,如果用其中一个密钥加密一段数据,则必须用另一个密钥才能解密。在“对称加密认证”的基础上,客户端与服务端预共享公钥。认证和鉴权过程中,客户端使用私钥对请求或请求的摘要加密,将密文附加在认证和鉴权的请求中,服务端收到请求后,使用公钥对密文解密或对摘要做验证,随即完成对客户端的认证和鉴权。当服务端需要给客户端回复信息时,服务端可使用公钥对信息加密,该信息也只能由客户端的私钥解密。如上过程我们可总结为:”公钥共享,私钥保密;公钥加密,私钥解密;私钥签名,公钥验签“。只要客户端不泄露私钥,那么就是安全的。此种方式仅需保证私钥在客户端端存储的秘密性,同时也可实现整个端到端通信过程的安全可信。## 3.5 证书认证:前一种方式下,若存在大量的客户端,那么预共享公钥显然会是个繁琐的过程。好在办法总比困难多。信任模型能够解决“大量客户端”与服务端预共享公钥的问题。具体的做法是:我们对公钥做一个变身,公钥叠加客户端身份信息得到TBS(to be signed),引入一个可信的第三方负责对客户端身份信息做公证(可信第三方使用其私钥对TBS签名,将TBS、签名算法及签名值组合而成得到证书),认证和鉴权过程中,客户端将证书传输给服务端,服务端仅需通过预共享可信第三方的公钥,使用该公钥验证证书并提取到客户端身份信息、服务端公钥,即可完成对客户端公钥的预共享,随即可完成后续的认证和鉴权。如上过程我们可以理解为:预共享客户端公钥的目的是将身份标识及对应的公钥提供给服务端,证书方式将此过程交给可信第三方完成,服务端从客户端提供的证书中提取这两种信息,这两种信息的真实性通过可信第三方的公证(对证书验签)来保证。如果客户端私钥遭泄露怎么办?那么就引入了吊销机制。可信第三方维护了一个被吊销了的客户端证书列表,并将该列表获取方式附加在它所颁发的证书的扩展信息中;客户端一旦泄露自身私钥,则向可信第三方申请吊销该证书;申请通过后可信第三方将该证书添加到证书吊销列表中。服务端在验证客户端证书时,从证书中读取证书吊销列表获取方式,从而获取到已吊销的证书列表,确认该证书是否已被吊销,实际实现中为了避免性能消耗,服务端定期从可信第三方获取吊销证书列表并做缓存,每次比对仅需在缓存中比对,无需频繁从可信第三方拉取吊销列表。## 3.6 双向证书认证:前一小节介绍了服务端对客户端的认证,客户端认证服务端,也只需要在客户端预置服务端的证书CA,即可实现双向证书认证。双向证书认证是一种使用数字证书作为通信实体身份鉴别依据的认证手段。基于:1. 非对称加密特性:密钥对包含公钥和私钥,如果用其中一个密钥加密一段数据,则必须用另一个密钥才能解密。”公钥共享,私钥保密;公钥加密,私钥解密;私钥签名,公钥验签“。2. 数字证书:包含一个公钥、身份信息以及证书授权中心的数字签名。3. 信任模型:当可以确定一个实体身份或者有一个足够可信的身份签发者证明该实体的身份时,才能做出信任那个身份的决定。举个例子,来自中国的张三要和来自美国的David通信,在会话建立前双方都需要确认对方的身份(张三:对方是不是美国的David?David:对方是不是中国的张三?)。!(https://bbs-img.huaweicloud.com/data/forums/attachment/forum/20226/17/1655431747641875123.png)张三来自中国,身份由ca_china.crt颁发,David来自USA,身份由ca_usa.crt颁发。张三要确认David的身份,需要使用ca_usa.crt来验证其身份,反之,David需要确认张三的身份,需要使用ca_china.crt来确认张三的身份。通信双方均使用ca认证对端为双向认证,仅一方认证另一方,为单向认证。# 4. IoTDA提供的多种认证手段!(https://bbs-img.huaweicloud.com/data/forums/attachment/forum/20226/17/1655431763448627652.png)## 4.1 应用集成层与平台这部分的业务流程为应用调用平台提供的应用侧API来实现。平台针对向应用提供的应用侧API封装了多种编程界面:- Console:即华为云官网控制台(以下简称“Console”),为Web界面,最大的优点是无需任何编程基础,非常直观,租户进行通过浏览器输入账号密码,登陆华为云控制台,即可实现Console上的业务操作。- 华为云SDK V3:华为云简单易学、隐藏细节、多语言支持;- API Explorer:快速检索,在线调试,联动文档;- CLI:独立执行、多OS平台、自动升级;- 自行封装:提供java语言的样例(支持apache-httpclient和okhttp)。认证方式有账号密码和访问秘钥两种,均为“基于信息秘密的身份认证”,就使用的授权媒介(或称为鉴权依据)而言,前者为Token,后者为签名。账号密码不做过多赘述,此处重点介绍访问秘钥。### 4.1.1 访问秘钥#### 4.1.1.1 永久安全凭证文档首页> 统一身份认证服务 IAM> 用户指南> IAM用户> 管理IAM用户访问密钥[管理IAM用户访问密钥_统一身份认证服务 IAM_用户指南_IAM用户_华为云](https://support.huaweicloud.com/usermanual-iam/iam_02_0003.html)访问密钥即AK/SK(Access Key ID/Secret Access Key),是您通过开发工具(API、CLI、SDK)访问华为云时的身份凭证,不能登录控制台。系统通过AK识别访问用户的身份,通过SK进行签名验证,通过加密签名验证可以确保请求的机密性、完整性和请求者身份的正确性。“永久安全凭据”又称“访问秘钥”,也称“AK/SK”。#### 4.1.1.2 临时安全凭证为满足客户对安全的时效性需要,华为云提供了与永久安全凭证相对应的临时安全凭证,其中包括临时AK/SK和SecurityToken。临时安全凭证与永久安全凭证的工作方式几乎相同,仅存在小量差异。#### 4.1.1.3 安全凭证签名过程签名过程为:[文档首页> API签名指南> API签名指南> 概述](https://support.huaweicloud.com/devg-apisign/api-sign-provide01.html)概述_API签名指南_API签名指南_华为云1. 构造规范请求 CanonicalRequest = HTTPRequestMethod + '\n' + CanonicalURI + '\n' + CanonicalQueryString + '\n' + CanonicalHeaders + '\n' + SignedHeaders + '\n' + HexEncode(Hash(RequestPayload)) HashedCanonicalRequest = Lowercase(HexEncode(Hash.SHA256(CanonicalRequest)))1. 创建待签字符串 StringToSign = Algorithm + \n + RequestDateTime + \n + HashedCanonicalRequest2. 计算签名 signature = HexEncode(HMAC(Secret Access Key, StringToSign))3. 添加签名信息到请求头 Authorization: algorithm Access=Access key, SignedHeaders=SignedHeaders, Signature=signature### 4.1.2 用户界面图形界面:- Console:通过浏览器输入账号密码;- API Explorer:通过浏览器输入账号密码;调试工具:- CLI:AK/SK;- Postman:Token编程界面:- 华为云SDK V3:AK/SK;- 自封装:提供java语言的样例(支持apache-httpclient和okhttp)。在业务实践过程中,多数客户对华为云SDK V3青睐有加,极少数客户选择自封装的方式。本章节对这两种方式做一个java语言版本的演示。#### 4.1.2.1 华为云SDK V3(推荐)[Java SDK使用指南_设备接入 IoTDA_SDK参考_应用侧SDK_华为云](https://support.huaweicloud.com/sdkreference-iothub/iot_10_10002.html)方式一:使用通用认证类(BasicCredentials)```// 基础版地址 List basicEndpoints = Arrays.asList( "https://iotda.cn-north-4.myhuaweicloud.com", "https://4e1af840db.iotda.cn-north-4.myhuaweicloud.com" ); // 创建认证 ICredential auth = new BasicCredentials() .withAk(ak) .withSk(sk) .withDerivedPredicate(new Function() { @Override public Boolean apply(HttpRequest httpRequest) { // 根据endpoint判断需要使用何种签名方式 // 基础版使用AKSK鉴权方式,此处返回false; // 非基础版需要使用衍生AKSK鉴权方式,此处返回true String endpoint = httpRequest.getEndpoint(); return !basicEndpoints.contains(endpoint); } }); // 创建IoTDAClient实例并初始化 IoTDAClient client = IoTDAClient.newBuilder() .withCredential(auth) // 基础版:请选择IoTDARegion中的Region对象 //.withRegion(IoTDARegion.CN_NORTH_4) // 标准版/企业版:需自行创建Region对象 .withRegion(new Region(REGION_ID, ENDPOINT)) .build();```方式二:使用IoTDA的专属鉴权类(IoTDACredentials)```// *********************** 访问基础版 *********************** // 创建认证 ICredential auth = new IoTDACredentials() .withAk(ak) .withSk(sk) .withDefaultEndpoint(true); // 标准基础版,此处设置为 true // 创建IoTDAClient实例并初始化 IoTDAClient client = IoTDAClient.newBuilder() .withCredential(auth) // 基础版:请选择IoTDARegion中的Region对象 .withRegion(IoTDARegion.CN_NORTH_4) .build();​ ​// *********************** 访问标准版/企业版 ***********************​ // 创建认证​ ICredential auth = new IoTDACredentials()​ .withAk(ak)​ .withSk(sk)​ .withDefaultEndpoint(false); // 标准标准版/企业版,此处设置为 false​ // 创建IoTDAClient实例并初始化 IoTDAClient client = IoTDAClient.newBuilder() .withCredential(auth) // 标准版/企业版:需自行创建Region对象 .withRegion(new Region(REGION_ID, ENDPOINT)) .build();​ ​// *********************** 通过内部网络组件访问基础版 ***********************​ // 创建认证​ ICredential auth = new IoTDACredentials()​ .withAk(ak)​ .withSk(sk)​ .withDefaultEndpoint(true); // 标准基础版,此处设置为 true​ // 创建IoTDAClient实例并初始化 IoTDAClient client = IoTDAClient.newBuilder() .withCredential(auth) // 标准版/企业版:需自行创建Region对象 .withRegion(new Region(REGION_ID, "https://internl-nginx:8080")) .build();```#### 4.1.2.2 自封装(存量系统使用)提供Java版本的Example:[Java Demo使用说明_设备接入 IoTDA_开发指南_应用侧开发_华为云](https://support.huaweicloud.com/devg-iothub/iot_02_3002.html)AKSK认证```/*********************** AKSK认证 ***********************/// 初始化基础版信息。默认以 `https://iotda.cn-north-4.myhuaweicloud.com` 为基础版,// 若某些情况(例如客户端与平台之间通过客户自身内网网络组件转发)下基础版地址有变化,则可通过如下方法添加:// ClientExt.addBasicEndpoint("https://custom-proxy.endpoint:443");// ClientExt.addBasicEndpoint("http://custom-proxy.endpoint:8080");// ClientExt.addBasicEndpoint("http://172.1.2.3:8080");// ClientExt.addBasicEndpoint("https://172.1.2.3:1883");// 构造请求Request request = new Request();request.setKey(Constants.ACCESS_KEY);request.setSecret(Constants.SECRET_KEY);// ... 设置url、headers、method、requestBody等// 签名(此处对基础版和标准版/企业版做了兼容性处理)HttpRequest httpRequest = ClientExt.sign(regionId, request); // ... 发送请求HttpResponse httpResponse = httpUtils.execute(httpRequest);```Token认证(需自行管理Token的生命周期)```/*********************** Token认证 ***********************/// ... 设置url、headers、method、requestBody等HttpRequest httpRequest = buildHttpRequest(); // 设置Token(需自行解决Token过期或失效时的轮换问题)header.put("X-Auth-Token", token); // ... 发送请求HttpResponse httpResponse = httpUtils.execute(httpRequest);```## 4.2 设备与平台平台提供X.509证书双向认证和秘钥认证两种设备侧认证方式。客户可根据设备的能力和实际业务需要自行选择。### 4.2.1 X.509证书双向认证证书双向认证完整业务流程为:!(https://bbs-img.huaweicloud.com/data/forums/attachment/forum/20226/17/1655432182422595665.png)证书双向认证过程为:!(https://bbs-img.huaweicloud.com/data/forums/attachment/forum/20226/17/1655432193580372172.png)### 4.2.2 密钥认证!(https://bbs-img.huaweicloud.com/data/forums/attachment/forum/20226/17/1655432217246552527.png)```/** * HmacSHA256 * * @param str 输入字符串 * @param timeStamp 时间戳 * @return hash后的字符串 */ public static String sha256_mac(String str, String timeStamp) { String passWord = null; try { Mac sha256Hmac = Mac.getInstance("HmacSHA256"); SecretKeySpec secretKey = new SecretKeySpec(timeStamp.getBytes("UTF-8"), "HmacSHA256"); sha256Hmac.init(secretKey); byte[] bytes = sha256Hmac.doFinal(str.getBytes("UTF-8")); passWord = byteArrayToHexString(bytes); } catch (Exception e) { log.error(ExceptionUtil.getBriefStackTrace(e)); } return passWord; }```## 4.3 平台与设备数据集成层当前华为物联网平台支持HTTP/HTTPS和AMQP两种订阅方式,未来还将支持MQTT订阅方式。### 4.3.1 HTTP/HTTPS!(https://bbs-img.huaweicloud.com/data/forums/attachment/forum/20226/17/1655432262056674366.png)第三方应用服务(HTTP推送):应用服务器通过调用物联网平台的创建规则触发条件、创建规则动作、修改规则触发条件接口配置并激活规则,在指定应用服务器的URL后,将平台获取发生变更的设备业务信息(如设备生命周期管理、设备数据上报、设备消息状态、设备状态等)和管理信息(软固件升级状态和升级结果)推送给指定URL的服务器。Https方式:使用证书双向认证,IoT平台加载由客户提供的用于认证应用服务器证书的CA证书。与之对应的,作为服务端,应用侧如果需要认证IoT平台的身份,需要加载IoT平台的CA证书。### 4.3.2 AMQP!(https://bbs-img.huaweicloud.com/data/forums/attachment/forum/20226/17/1655432280924373968.png)用户侧使用平台为其生成的accessKey/accessCode作为认证凭据,与IoT平台建立长链接,实现数据拉取和推送以实现数据集成。
  • [新手课堂] 资讯| 【媒体报道】湖南日报头版:三大支撑 夯实基础,湘江鲲鹏服务器助力高考阅卷
    近日,湖南省政府办公厅印发《湖南省强化“三力”支撑规划(2022—2025年)》。规划明确,力争到2025年,电力、算力、动力体系建设取得重大进展,实现3个大幅提升。湘江鲲鹏是湖南省国产算力体系中的佼佼代表,是湖南“两芯一生态”战略的重要组成。6月13日,湖南省人民政府门户网站和湖南日报头版分别对湘江鲲鹏进行了重点报道。以下是报道详细内容:三大支撑 夯实基础 | 湘江鲲鹏服务器助力高考阅卷高考已结束,高考阅卷正在紧张进行。记者6月12日从湖南湘江鲲鹏信息科技有限责任公司(以下简称“湘江鲲鹏”)获悉,自2020年至今,以湘江鲲鹏国产鲲鹏智能计算硬件架构为算力底座的高考网上评阅卷系统,已在贵州省高考评卷中连续应用3年,全方位守护考生每一分。在鲲鹏服务器的强大算力之下,考生答卷被高速智能扫描仪生成了清晰的电子文档;随后,客观题部分由计算机自动识别判分;主观题部分则按照题号被“切割”成了电子图像,实时出现在每位评卷老师的电脑之中。对标此前使用的服务器,湘江鲲鹏的鲲鹏服务器算力提升30%以上,但功耗降低20%;评卷系统页面打开及操作响应在0.5秒以内,无连接超时或服务挂起等问题发生,满足了高考网上评卷时间短、要求高、并发量大等要求。湘江鲲鹏相关负责人表示,选用鲲鹏服务器进行网上评卷,具有高性能计算、高可靠性、高能效等优势;更重要的是,高考试卷属于国家机密,鲲鹏服务器基于整机自研,算力基础安全可靠,对于高考评卷中涉及的相关信息、数据的处理与存储,能进行全方位的安全保密。目前,湘江鲲鹏紧抓技术迭代升级,联合华为、拓维信息在鲲鹏、昇腾、开源鸿蒙、云等方面进行全产业链合作,聚焦关键行业应用场景,构建自主创新的生态体系,致力为湖南高质量发展注入强大的“算力”动力。转自鲲鹏创新中心公众号
  • [新手课堂] 资讯 | 云端一条生产线,让软件开发更敏捷、更安全
    Gartner报告显示,至2025年,全球需要构建5亿个新应用,新增需求超过交付能力5倍。以软件高速迭代为特征的数字化竞争时代已经到来。面对用户需求的爆炸式增长、市场环境的瞬息万变、开发落后延迟应用安全落地问题的日益凹显,企业对研发效能的期望越来越高。应用之所以赋能业务发展,背后依赖着卓越的软件交付技术。选择一个开发更敏捷,过程更安全的软件开发模式,已成为企业考量的关键。在软件开发的奔涌发展中,DevOps通过让开发、运维、测试协同作战,提高研发效率,实现高效交付,已经成为企业软件研发的主流,被众多企业所采用。在这样的背景下,基于华为30余年深厚积累和跨领域实践考验的华为云软件开发生产线DevCloud脱颖而出,为开发者提供从需求规划、到编译、发布、构建、部署全生命周期的软件工具服务,帮助研发团队完成研发知识的沉淀,助力企业专注业务创新。什么是软件开发生产线DevCloud华为云DevCloud把华为全流程软件开发经验放到华为云上,提供给开发者使用。提供全代码、轻代码、低代码等各种开发模式,支持10多种主流开发语言,集成300多个工具,内置15000多代码检查规则。研发环节全云化:开发、测试、部署、运维、运营等一系列研发活动都在云中完成,全面支撑各类型研发企业落地DevOps。目前已经商用13个服务,3个行业解决方案,支持Web开发、移动应用开发、微服务开发和Cloud Native应用开发等多种开发场景。作为一站式全流程安全可信的智能化DevSecOps平台,华为云DevCloud目前已服务于华为内部所有的产品线。随着“十四五”规划提出要强化基础组件供给,大力发展云计算/大数据/人工智能/区块链等技术,信创产业生态已成为国家“新基建”的重要内容。紧跟国家政策,响应客户需求,华为云DevCloud在软件开发过程中,通过生产要素、生产工具、实现过程的攻关和替代,最终保障“软件产品”的可靠与可信。开发更敏捷软件开发生产线效率提升6个“1”为了更好的帮助企业和开发者提高软件开发效率,华为不断加大对软件工程&IT工具的投入。通过构建云原生的DevCloud平台,带来了构建效率10倍提升、测试管理容量10倍提升、测试效率50倍提升、代码仓性能5倍提升,大幅缩短研发周期,加快软件产品的落地发布。其中,编译构建会影响开发、测试团队之间的衔接速度,是影响研发效率的重要环节。华为云 DevCloud提供多级分层级大规模构建加速:• 实践四级构建优秀机制,编译结果快速反馈,构建质量逐层看护,从个人、门禁、版本、全量分层看护质量和效率• 具备40万+CPU核大规模构建计算资源调度能力,支撑华为10万+开发人员每天100万+次构建• 构筑精准的极速构建技术,基于编译原理,实现构建依赖自动分析、精准增量和分布式构建,1亿行代码1小时可构建完成• 建设构建过程可追溯体系,覆盖构建活动全过程,包括构建数据源、构建环境、执行过程、构建结果,支撑华为ICT全球发布的产品实现源码安全认证在华为云DevCloud支撑华为内部研发人员工作场景中,研发效能达到了6个1目标:1分钟故障到恢复、1分钟代码提交到构建、10分钟代码提交到测试、1小时自动化测试到部署、1周迭代周期、1月需求到闭环。过程更安全安全“左移”的软件开发模式Sonatype《2021年软件供应链状况报告》指出,全球软件攻击同比增长650%,软件供应链攻击事件频发,企业的安全风险敞口加大。DevOps集成安全控件、工具和流程,使软件交付的每个阶段启用自动安全检查,确保安全能够融入每个开发阶段和节点。安全建设重心从 "运行时防护 " 转向 "安全前置 ",从外部安全建设转向内生安全,使安全成为软件自身的基本属性。即是 " 安全左移 "。华为作为首个提出可信软件工程能力概念的企业,推出的华为云DevCloud平台,将华为多年积累的安全可信能力进行深度融合,通过解决方案让安全顺利左移,确保应用在出生的过程中就是安全的、可信的,从而让安全能够敏捷落地于应用的生产、交付、运行过程中。通过代码安全检查、软件成分分析、Web和主机安全漏扫、终端应用安全测试四大安全服务,打造SecDev统一安全可信入口。以终端应用中的移动应用安全测试为例,软件开发生产线提供一站式移动应用安全检测服务,快速对应用的隐私声明和APP真正执行的动作做对比检测,确保产品整体规划、行为内容符合各国家法规隐私合规要求;不仅如此,DevCloud的服务合规检测能力与华为应用市场同源,能大幅提升企业APP应用上架效率。华为云软件开发生产线在传统行业的落地实践德邦快递基于华为云软件开发生产线提供的全流程敏捷、安全可信的DevCloud交付能力,提升德邦快递CICD业务流程。目前,双方已完成了80+系统上云工作。在效率提升层面:为德邦快递提供单项目、多项目软件,应用开发全生命周期的敏捷协同管理,满足了德邦快递跨团队管理、可视化的全景规划、多维度的度量统计等需求。在质量优化层面:华为云从无到有,提供了精细化的用户管理方案,不仅能快速复用,还有15+维度测试指标度量,支撑企业全方位决策;优化测试设计,提升测试流程线上化程度,实现需求、用例、缺陷、报告整体可追溯;同时提供代码检查门禁,在代码开发阶段对代码质量和安全问题进行自动化检查。在安全可信层面:德邦快递依托华为云软件开发生产线提供的代码安全、数据安全、服务安全保障,德邦快递搭建了全面加固的一站式软件持续交付生产线,保障产品的需求、设计、代码、测试、缺陷等核心要素端到端可追溯,消除高可用及备份威胁,提升平台韧性,支持误删除等场景及时恢复,全面有效降低安全风险。在组织认知和运作层面:提供了敏捷的项目管理,专业标准的敏捷Scrum项目协作和看板流程,支持多项目组合管理,从会用到用好,在企业运营的工具、业务、文化三大方面持续深化运营DevOps。通过华为云软件开发生产线,德邦快递实现了总体成本下降15%,暴力分拣行为减少50%,快递破损同比下降14.3%。从2020年到2021年,德邦快递的快递员日均收派效率从52件/天提升到了61件/天,中转站的分拣产能也提升了足足22.5%之多。最后软件开发生产线通过提供研发工具服务,让软件开发过程更加简单、高效。开发周期将在软件开发生产线模式下持续缩短,开发效能将在测试、运维领域取得更多突破。开发人员能够大规模开发更安全、更有韧性的软件系统,开发和协作的潜力就得到进一步释放,这是华为云软件开发生产线DevCloud为企业数字化转型贡献的独特价值,华为云希望通过更敏捷、更安全的软件开发生产线,帮助企业带来业务上的“提质增效”。转自华为开发者社区
  • [技术干货] 数据安全产品和企业有哪些
    网盾带你了解那些数据安全产品及企业什么是数据安全?《中华人民共和国数据安全法》中第三条,给出了数据安全的定义,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。要保证数据处理的全过程安全,数据处理,包括数据的收集、存储、使用、加工、传输、提供、公开等。数据安全包括两点:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等。二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的保护措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种。数据处理的安全是指如何有效地防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。而数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密,所以便衍生出数据防泄密这一概念,这就涉及了计算机网络通信的保密、安全及软件保护等问题。数据安全产品主要包括以下几类:数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全通常受到的威胁如下,一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使cpu过热烧坏等破坏性活动; 第二层是指系统信息安全,系统安全通常受到的威胁如下,黑客对数据库入侵,并盗取想要的资料。数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统、数据库泄露防护系统。数据泄露防护数据泄露防护是指通过特定的技术手段,对企业以违反安全策略规定的形式流出企业的指定数据或信息资产进行防护的一种策略。数据泄露防护的原理是通过加密控制,身份认证和使用日志的统计对内部文件进行控制。在组织网络中,通过流量牵引技术,对受控区域内的外发流量进行深度解析、内容恢复和敏感度扫描,及时发现受控区域内通过网络泄漏数据、传播数据的行为,并进行拦截、告警、审计等措施,能够根据网络环境和监控需求,进行灵活多变的部署。数据脱敏数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。像政府、医疗行业、金融机构、移动运营商是比较早开始应用数据脱敏的,因为他们所掌握的都是用户最核心的私密数据,如果泄露后果是不可估量的。电子文档管理与加密电子文档加密软件是指通过采用加密算法和各种加密技术对网络或计算机中的电子文档进行加密,防止电子文档非法外泄的技术。存储备份与恢复来源:https://baijiahao.baidu.com/s?id=1734875803833006483&wfr=spider&for=pc
  • [行业资讯] 选对设备,转“危”为“安”!
    爆炸性生产环境中,降低燃爆事故发生概率的基础保障是什么?危险系数极高的爆破环境,参与作业的人员生命安全该如何保障?遭遇突发燃爆事故,被困人员可利用哪些设备与外界取得联系?部署精确定位系统是很多行业的刚需,爆炸性生产场景定位设备又该如何选择?针对以上问题,本期#2022年度安全生产月特别策划之防爆设备怎么选#将给出答案。很多工业生产场景都有易燃易爆物质存在,除常规的可燃性气体外,生产加工和运输存贮中产生的很多粉尘,一样具有可燃性。当这些物质与氧气混合浓度处于爆炸极限范围内,恰好遇到生产中使用的电气仪表所产生的电火花、机械磨损火花、静电火花、高温等不可避免的隐患因子,极易引发燃爆事故。想要解决此类问题,就需要将设备电路中可能产生电火花或热效应的能量限制在相应的最小点燃能量以下。基于低功率设计技术,打造在正常工作和规定的故障条件下的任何电火花和热效应均不能点燃规定的爆炸性气体环境的本质安全电气设备,可利用防爆设备为工业安全生产提供基础保障!防爆电气设备分类I类为煤矿井下用电气设备;II为除矿井以外的场所使用的电气设备,依照最大试验安全间隙(MESG)或最小点燃电流(MICR)来区分,II类电器设备又分为:IIA、IIB、IIC 三个类别。标志ⅡB的设备可适用千ⅡA设备的使用条件,标志ⅡC类的设备可适用于ⅡA和ⅡB类设备的使用条件;III类为除煤矿以外的爆炸性粉尘环境使用的电气设备,Ⅲ类电气设备又分为ⅢA类(可燃性飞絮)、ⅢB类(非导电性粉尘)和ⅢC类(导电性粉尘)。标志ⅢB的设备可适用于ⅢA设备的使用条件,标志ⅢC类的设备可适用于ⅢA或ⅢB类设备的使用条件。防爆标志参数说明以Ex ib ⅡC T4 Gb为例,超高防爆等级,达到本安级防爆:防爆设备:Ex——表明电气设备符合防爆标准中的一个或多个防爆类型;防爆型式:ib——本安型;气体组别:ⅡC——最高气体组别,可在氢气和乙烯环境下使用,同样也适用于ⅡA、ⅡB的使用条件;温度组别:T4——表示设备的最高表面温度不超过T4,即135℃;设备保护级别:Gb——可以用在1区/2区,代表具有“高”的保护,在正常运行或者预期故障条件下不是点燃源。因此,在如危化、电力等爆炸性生产场景中,选择按照防爆标准设计的本质安全电气设备,能够有效预防和减少因电器设备点燃外部爆炸性环境的可能性。定位设备的选择,同样也不例外。专注于位置信息服务的四相科技,拥有多种本质安全型设备,专为有爆炸风险或爆破需求的生产场景打造。配合高精度定位系统,四相科技能够为企业提供实时定位、轨迹回放、电子围栏、越界报警、 超员报警等多种安全保障功能,助力企业建立“可知、可视、可溯、可控”的安全生产管控体系,既能化解消除生产隐患,保护作业人员人身安全,又能在事故发生时,快速锁定被困人员位置信息,提高应急救援效率。以上产品为非矿用爆炸性环境适用的防爆产品,如危化、电力、冶金等工业生产场景。针对煤矿井下,四相科技拥有通过煤安认证的防爆定位设备。下一期#2022年度安全生产月特别策划#,将聚焦煤矿安全生产,详细展示四相科技全系列矿用防爆产品,敬请期待~原文标题 : 选对设备,转“危”为“安”!
  • [行业资讯] 您的物联网安全性是否足够强大?
    根据卡巴斯基的一项新研究,64%的企业使用物联网(IoT)解决方案,其中57%的企业表示他们对该技术的最大担忧是网络安全漏洞。网络攻击是任何企业都可能发生的最具破坏性的事情之一,它会夺走关键任务的宝贵资源,并削弱公司品牌形象。物联网设备是许多组织过去从未考虑过的攻击媒介,因此,如果您的企业担心网络安全,那么,您必须超越保护网络和传统设备的考虑范畴。在以下部分中,我们将探讨您可以采取哪些措施来提高物联网安全性。特定行业的物联网在解决物联网安全问题之前,了解它在您行业中的使用方式非常重要。这里有一些例子。医疗保健:慢性病患者使用健身追踪器、脉搏血氧仪和血压计等可穿戴物联网设备来监测自己的病情,并将相关信息发送给医疗保健专业人员。医院使用其他类型的设备来监测患者状态和医疗器械。制造业:为了增强生产运营,物联网传感器可以连接到机器和设备上,以收集数据并确保最佳运行。这些数据使制造商能够根据业务流程和订单需求来计划和安排维护、维修和更换。物流。物联网传感器用于监测货物的移动,提供库存物品的各种数据,并监测仓库和运输实时状况。汽车。连网设备使汽车和卡车能够与安全救援等有价值的服务保持联系,自动驾驶,提醒驾驶员需要维护,并跟踪车辆等等。零售。基于物联网的功能使实体零售店能够提供新的顾客体验,例如优化的试衣间、店内导购、自动结账等。了解情况过去,网络犯罪分子的攻击入口数量有限。现在,随着数十亿物联网设备投入使用,这为黑客进入商业网络创造了大量的额外攻击媒介,导致DDoS攻击事件持续增长。这些攻击会阻止网站运行,从而导致无法估量的收入和声誉损失。其他类型的攻击可能导致数据丢失和专有信息被公开或与竞争对手共享。确保物联网安全性强大,并防止这种情况出现的第一步是了解整个数字生态系统,从货物集装箱或车间流水线上的传感器到休息室中的智能冰箱。由于各个部门可能已经自行部署了智能设备,因此 IT 需要将所有这些信息整合在一起,为每台设备创建一个数据库,并评估每台设备的风险因素。措施使用严格的访问策略:根据TechRepublic最近的一篇文章,“零信任安全方法假设每个网络都会被攻破,每台设备都会被入侵,每个用户都(无论是否无意)处于风险之中。”创建漏洞管理计划。漏洞管理计划建立了一个持续的机制来识别和减少漏洞,并修补漏洞。使用专用的物联网网关。物联网网关是将物联网设备(如传感器、物联网模块和智能设备)连接到云的物理或虚拟平台。确保物联网治理。这种方法包括对每台新设备进行严格检查和身份验证、遵循制造商指南、优先考虑数据隐私以及确保符合安全要求。开发网络免疫方法。网络免疫意味着物联网设备通过其他设备连接,无需额外的安全功能,使系统免受某些网络攻击。降低第三方风险即使您尽一切努力在内部提供强大的网络安全,您也可能会遇到与第三方供应商相关的其他问题,例如,供应商员工可能有权访问您的网络。为此,您必须像对待自己员工一样对待他们,并采取零信任措施。不这样做会使整个组织处于危险之中。除了创建内部安全审查和修复流程外,您还必须评估合作伙伴公司的安全状况,并确保他们愿意在您的安全参数范围内工作,并将此步骤作为每个新潜在供应商审查流程的一部分。此外,请务必审查您当前的供应商,以确保他们符合您的政策。创建安全行动手册一旦您认识到所在行业的特定风险因素,也评估了您的数字生态系统,并制定了降低内部和第三方风险的措施,那么请将所有这些信息记录在概述您政策的网络安全行动手册中。它应该包括如何保护您的系统、检测和响应威胁、团队成员之间的沟通,以及在出现漏洞时如何恢复数据。(编译:iothome)原文链接:https://www.iothome.com/archives/7202
  • [行业资讯] 云里物里北交所IPO获受理,募资将用于物联网智能硬件产品智能生产基地建设项目等
    6月22日,资本邦了解到,新三板企业云里物里(872374.NQ)北交所IPO获受理。公司本次发行底价不低于10元/股,本次发行股数不超过1,600万股(未考虑超额配售选择权的情况下);不超过1,840万股(行使超额配售选择权的情况下),公司及主承销商可以根据具体发行情况择机采用超额配售选择权,采用超额配售选择权发行的股票数量不得超过本次发行股票数量的15%(即不超过240万股)。招股书显示,公司是一家基于短距离无线通信技术的产业物联网解决方案提供商,主要从事蓝牙传感器、物联网模组、物联网网关等智能硬件产品以及搭载物联网云平台系统的电子标签产品的研发、生产和销售,上述主营业务产品广泛应用于包括智慧仓储、智慧楼宇、智慧医疗、智慧零售、智慧场馆等在内的产业物联网领域。经过十余年的经营发展,公司凭借优异的服务以及稳定的产品质量,在业内形成了良好的口碑,产品远销海内外市场,报告期内业务遍及全球90多个国家和地区,相关产品取得了CE、RoHS、FCC、UL等多项权威认证。2021年全年,公司实现营业收入2.07亿元,同比增长50.16%,归母净利润4491.70万元,同比增长109.61%,基本每股收益为0.64元。公司拟公开发行不超过1,600.00万股(未考虑超额配售选择权的情况下),或不超过1,840.00万股(行使超额配售选择权的情况下),公司及主承销商可以根据具体发行情况择机采用超额配售选择权,采用超额配售选择权发行的股票数量不得超过本次发行股票数量的15%(即不超过240万股)。本次发行募集资金扣除发行费用后的净额,拟投资于以下项目:本次发行的募集资金到位前,公司将根据项目的实际进度、资金需求轻重缓急等情况,以自有或自筹方式支付项目所需款项,并在募集资金到位后按照相关法律法规规定的程序予以置换。若本次发行实际募集资金净额低于项目的募集资金拟使用金额时,不足部分由公司通过自有或自筹方式解决。若本次实际募集资金净额超出上述项目需求,超出部分将由公司投入与主营业务相关的日常经营活动中,或根据当时有关监管机构出台的最新监管政策规定使用。值得注意的是,以下风险因素需要特别关注。(一)海外市场变化风险报告期内,公司境外国家和地区销售收入分别为9,351.34万元、9,690.74万元和14,696.88万元,占公司主营业务收入的比例分别为80.87%、70.83%和71.33%,公司境外业务收入占比较大。2017年以来,全球经济面临主要经济体贸易政策变动、国际贸易保护主义抬头、局部经济环境恶化以及地缘政治局势紧张的情况,全球贸易政策呈现出较强的不确定性。公司海外销售业务可能面临国际贸易摩擦,尤其是中美贸易摩擦风险。尽管公司境外客户集中度不高,且对于境外业务开展已经积累了较为丰富的经验,同时目前中美已达成第一阶段经贸协议,但若未来中美贸易摩擦恶化,可能会对公司产品销售产生一定不利影响,进而影响到公司未来经营业绩。另外,公司产品的部分关键核心芯片主要向国际厂商采购,如果海外厂商产能不足、或受出口国贸易禁运及管制等措施影响,将导致公司无法按需及时采购,从而对公司的生产经营产生不利影响。(二)市场竞争加剧的风险公司主要从事蓝牙传感器、物联网模组、物联网网关等智能硬件产品以及搭载物联网云平台系统的电子标签产品的研发、生产和销售,广泛应用于包括智慧仓储、智慧楼宇、智慧医疗、智慧零售、智慧场馆等在内的产业物联网领域。近年来,物联网市场发展迅速、市场需求快速增长,倘若行业内竞争对手进一步加大投入或新进入行业的竞争企业增加,将使得公司面临市场竞争加剧的风险。(三)原材料价格波动风险公司生产所需的主要原材料包括集成电路、晶振、电容电感、电池、电子纸显示屏、印制电路板等电子料。报告期内,直接材料占主营业务成本的比例分别为74.32%、67.86%和70.77%,直接材料平均占比为70.98%,原材料的价格波动对公司的经营成果有着较大的影响。根据测算,公司原材料整体价格每变动10%,对公司毛利率的影响分别约为4.26%、3.73%和3.60%。若未来原材料价格上涨,而公司不能合理安排采购、控制材料成本或者不能及时调整产品销售价格,将对公司盈利能力产生不利影响。(四)产品及技术创新风险公司物联网智能产品及相关系统解决方案,可应用于下游不同的行业领域,满足多层次的客户需求。公司把握各个行业客户需求特点,并针对性地开发出相应形态、性能配置的产品或形成完整的系统平台方案,若公司不能准确把握技术及市场的发展趋势,不能及时实现研发技术创新,或者新技术未能形成符合市场需求的产品,均会使公司面临丧失竞争优势、研发失败的风险。
  • [行业资讯] 全球消费电子市场中的物联网发展趋势
    全球物联网正在消费电子市场上掀起一股热潮。互联网使用的增加、智能设备的采用以及日益增加的安全担忧是这一市场增长背后的关键驱动力。此外,个人物联网设备,如可穿戴设备、智能手机和笔记本电脑、平板电脑等设备的使用日益增多,以及智能物联网设备在家庭自动化中的应用日益增长,是主要的市场趋势。此外,5G、大数据、深度学习云、机器学习和边缘计算等技术的融合也对市场增长产生了积极影响。鉴于该市场显示出的巨大潜力,预计到2030年,全球消费电子物联网市场价值将上升至1720亿美元,在2020至2030年评估期内以18%的复合年增长率增长。消费电子物联网,俗称消费物联网,是指在消费电子产品中使用物联网产品来互连物理和数字对象。这些设备集成了无线技术和微控制器,使设备之间或计算机之间更容易共享消费者数据和信息,而无需第三方交互。根据其广泛的用途和功能,物联网技术被用于连接各种个人和家庭设备,如资产跟踪、游戏和娱乐、健康监测、家庭安全和父母跟踪等。为了识别和访问各种实体,这些相互关联的设备配备有唯一标识符。当前的行业趋势今年和未来几年,我们将看到越来越多的消费电子产品通过物联网进行连接。由于消费者期望日常家居产品和电子产品具有连接性,因此消费者物联网市场的销售额将不断增长。随着远程和混合工作环境可能会进一步发展,预计全球消费电子物联网市场对电子学习和流媒体能力的需求将不断增加。此外,新兴的5G物联网消费电子产品将为最大化销售提供新的机会。互联网、Wi-Fi和5G的繁荣开启了新的可能性,特别是在智能家庭,其中电子设备通过物联网连接到网络和云。利用传感器,这些设备已经能够计算并提供可以在边缘进行分析的有效数据,以了解使用模式和例程。物联网供应商和消费电子制造商如何使用互联空间随着物联网的集成,消费电子产品越来越智能化。由于连接的主导作用,物联网驱动的消费电子产品正在迅速普及。鉴于物联网驱动的消费电子产品在人们生活中的日益融合,许多公司都在努力开拓庞大的物联网市场,并充分利用该领域和技术的潜力。成熟的物联网供应商正在研究各种方法,将物联网技术融入电子产品,并通过扩大预算来培育具有物联网功能的电子产品。他们正在研究各种可能性,以开发一种有意义的解决方案,该解决方案可以连接来自不同供应商的无数智能连接设备。此外,这些物联网技术提供商开发了一个端到端的物联网平台,可以有效地收集和分析数据,并对连接设备之间的通信的每个方面采取行动。他们在开发与大多数先进消费产品,如智能家电、暖通空调系统、可穿戴设备和微型计算机板兼容的物联网协议方面投入了大量资金。他们还提供了可以与第三方设备网关集成的物联网网关。凭借物联网的承诺,全球消费电子制造商正在见证新的商机。他们可以利用各种物联网用例进行产品监控、管理和定制。这些制造商利用高度可定制、功能丰富的物联网仪表板,以确保无压力的远程监控和控制其电子设备。行业动态2022年6月7日,全球物联网连接供应商Soracom宣布与索尼半导体解决方案的Spresense解决方案合作,为Spresense物联网微控制器提供LTE连接。Spresense系统为物联网创新者提供了一个卓越的平台,以充分利用优势和云来创造新的连接体验。6月1日,射频和系统片上(SoC)半导体的创新者OnMicro宣布与日本电子分销商TakachihoKoheki达成分销协议,在日本市场推广OnMicro的RF前端和SoC产品。RF前端ic和蓝牙soc是当今先进消费电子和物联网设备的关键推动者。OnMicro高性能的产品和大容量的能力帮助客户减少长时间的交货时间,并在某些情况下缓解短缺的情况。
  • [行业资讯] 工信部明确汽车软件升级要求,升级信息至少保存至停产后 10 年
    据工业和信息化部 6 月 17 日消息,为了不断提高整车安全性能,积极推进汽车安全领域、环保与节能领域工作,按照《中华人民共和国标准化法》和《强制性国家标准管理办法》,工业和信息化部装备工业一司组织全国汽标委开展了《汽车软件升级通用技术要求》等九项强制性国家标准的修订,已形成征求意见稿,并公开征求社会各界意见。其中《汽车软件升级通用技术要求》规定了汽车软件升级的管理体系要求、车辆要求、试验方法、车辆型式的变更和扩展、说明书。其中明确,每次软件升级信息应至少保存至车型停产后 10 年。若在线升级是在车辆行驶过程中进行,车辆制造商应证明其采用了过程和程序以确保该在线升级不会影响车辆安全。当在线升级需要特定的技能或复杂操作时,车辆制造商应证明其采用了过程和程序以确保只有在专业人员在场或执行该操作的情况下才能进行在线升级。同时,工信部还修订了《汽车防盗装置》《机动车乘员用安全带和约束系统》《机动车儿童乘员用约束系统》等其他 8 项规定。IT之家了解到,今年 4 月工信部曾发布《关于开展汽车软件在线升级备案的通知》,明确指出,将对获得道路机动车辆生产准入许可的汽车整车生产企业及其生产的具备 OTA 升级功能的汽车整车产品和实施的 OTA 升级活动进行备案。申请主体应是汽车整车生产企业。
  • [行业资讯] 为什么物联网协议是智能家居的基础
    您有多少智能家居设备?如果您环顾四周,可能不会找到太多;也许您有一个智能门铃,一个声控助手或者一个连网的医疗设备。尽管我们大多数人可能一只手就能数清家中的智能家居设备,但它们正日益融入我们的日常生活中。实际上,智能家居市场(2016年价值556.5亿美元)预计到2025年将猛增至1742.4亿美元。当您只使用几个物联网设备时,您无需使用通用的物联网协议或数据通信标准来管理生态系统。毕竟,您的门铃没有理由与您的咖啡机“交谈”,拥有两个不同的应用程序来管理两个不同的设备并不是一个大麻烦。但是,随着物联网技术的发展以及我们的家庭变得更加互联,我们将需要所有设备之间、其控制器和本地无线连接系统(例如Wi-Fi、蓝牙)之间进行交互,否则,典型的物联网生态系统就不会像它应该的那样顺畅。智能家居的目的不就是让我们的生活更轻松吗?我们为什么需要建立一个通用的物联网协议?由于没有普遍接受的数据通信协议,因此不同品牌商制造的智能设备通常会说不同的语言,这使得物联网生态系统中的设备难以相互通信,从而阻碍了语义互操作性。这种较差的互操作性降低了这些设备应该为用户提供的便利性和效率。为了确保强大的物联网生态系统,一些消费者和企业可能会从同一品牌处购买系列设备,例如,房主可能会用同一品牌的冰箱、洗衣机和烘干机来升级自己的屋子,然后用智能手机控制所有这些设备。但是,这些设备仍需要以即插即用的方式连接用户的家庭Wi-Fi,以便于设置。从这里,设备需要毫不费力地保持连接,以确保它们在用户需要时随时准备工作。用户可能会希望在某个时候将另一个品牌的产品集成到其物联网生态系统中,这就引发了设备间数据通信问题。许多较小的设备旨在由用户自行安装,如果安装和集成不够简单,则用户将会比预期的更头疼。此外,如果设备不遵循相同的网络安全协议,则智能网络可能会存在漏洞,使黑客能够窃取信息或更改系统。物联网协议将使设备制造商和用户都受益在Jabil的2020年智能家居技术趋势调查中, 99%的智能家居产品公司决策者认为,制定数据通信标准是有价值的。对科技公司而言,特定的潜在利益是广泛的。物联网协议将:▲推动建立管理所有连网设备的集线器的机会▲加快用户采用智能家居和商业设备的速度,因为用户不必面对设备集成方面的挑战▲让公司专注于自己的核心优势,而不必担心连接问题▲通过与其他类型的已连网设备关联,使品牌所有者能够捕获丰富的数据集▲增加追加销售和交叉销售的机会当然,数据通信标准也将使最终用户受益。理想情况下,用户插入新设备并打开后,该设备将与本地网络连接,无缝加入物联网生态系统。这种简单、用户友好的网络协议策略将允许用户轻松地自行安装连网设备。此外,智能家居市场正在迅速增长。在短短的两年内,有57%的调查参与者看到了整体市场机会,翻了一番还多。事实上,机会的增长速度超过了三分之一受访者的预期。这意味着巩固这些标准的最佳时机现在已经到来。在某个时候,房屋或建筑物中的大多数(甚至全部)设备都是智能的。为这些产品建立通用语言将确保最高质量的物联网连接,使新设备能够轻松地集成到智能家居或网络中,并且可以和谐地协同工作。开发物联网协议:正在进行的工作为了实现完全互联的物联网生态系统,行业专家需要在所有设备(无论是在家中还是在汽车中)之间找到或开发一种共通性,以建立一种语言,使不同品牌的设备可以在整个物联网生态系统中相互通信。此外,这些标准应具有共同的安全协议,以确保没有网络安全漏洞。在这方面已经取得了进展。科技巨头亚马逊(Amazon)、谷歌(Google)和苹果(Apple)联手创建了一个智能家居标准,该标准将通过Zigbee联盟运行。Zigbee提供了稳定的物联网平台和各种技术,例如它们的全栈,一种基于IEEE 802.15.4的高级物联网通信协议规范。它用于通过小型低功耗数字无线电创建个人区域网络,适用于从家庭自动化到个人电子健康记录(EHR)的广泛应用。该项目称为IP互联家庭,旨在简化设备制造商的开发并提高消费者的兼容性。该项目致力于使智能家居设备安全、可靠和无缝使用。通过建立在互联网协议(IP)的基础上,它旨在实现智能家居设备、移动应用和云服务之间的通信,并定义一组特定的基于IP的网络技术来进行设备认证。这是一个良好的开端,但是在这些标准最终确定之前,智能家居制造商仍然需要做出一些关键的决定。物联网协议的不同类型这些决定之一包括确定物联网协议。蓝牙:一种集成到大多数移动设备中的短距离通信技术,从而为个人产品提供了主要优势。由于它具有可扩展性、低功耗和适应市场创新的灵活性,因此该技术是物联网的基础。物联网应用的重要协议是蓝牙低能耗(BLE)和蓝牙智能。Wi-Fi:设备的无线连接技术。它提供了快速的数据传输,并可以处理大量数据。这是局域网环境中最热门的连接类型。ZigBee:一种低功耗、低数据速率的无线网络,主要用于工业应用。通过创建用于物联网的通用语言,ZigBee联盟使智能对象可以在任何网络上安全地工作,并且可以无缝地相互交互。Z-Wave:一种无线通信协议,主要用于家庭自动化。它是一个网状网络,使用低能量无线电波在家用电器之间进行通信,从而实现对住宅设备和其他设备(例如照明控制、安全系统和恒温器)的无线控制。(作者:David Basch;编译:iothome)
  • [技术干货] 远程工作时代的物联网安全
    可以说,大流行对企业的最大影响之一是工作习惯的转变,从而导致远程工作物联网安全。 在锁定限制的高峰期,远程工作成为常态,即使办公室已经开始重新开放,这仍然是许多员工的首选工作模式。 例如,根据皮尤最近的一项研究,在家工作的员工中有 76% 表示他们的偏好是他们这样做的主要原因。大流行后远程工作随着员工和雇主都长期适应远程工作,重要的是他们要及时了解新出现的安全问题。两年前突然转向远程模式时,企业和员工都争先恐后地确保每个人和一切都连接起来。在混乱中,安全通常是事后才想到的,但今天公司有机会消除任何挥之不去的漏洞并确保更安全的远程模型。物联网安全问题当大多数工作人员在物理位置外工作时,通常都有健全的安全程序。当员工远程工作时,实施这些并不总是可能或实际的。此外,WFH 模型引入了自己的安全问题,包括个人计算机上的弱密码、安全性差的 Wi-Fi 或家庭的 Alexa 传递恶意软件。那么,可以做些什么来解决这些漏洞呢?一些对 IT 部门和员工都有帮助的提示包括: 在连接它们之前仔细审查协作工具以帮助减轻安全漏洞。 不要重复使用或共享密码,并了解这种不良做法的影响。 部署自动检测和预防受损凭据的技术。 注意远程特定的网络钓鱼诈骗,例如 Skype、Slack 和 Zoom,都已成为流行的网络钓鱼诱饵。网络安全网络安全是另一个重要的考虑因素。员工可能知道办公室的安全最佳做法,但他们在家中不那么警惕的情况并不少见。拥有远程员工的公司必须对他们进行家庭网络风险教育,包括婴儿监视器或智能电视等许多家用产品可能会引入许多安全漏洞这一事实。此外,孩子或配偶总是有可能无意中在家庭网络上下载恶意软件。由于这些和其他原因,组织应鼓励员工建立一个单独的 Wi-Fi 帐户,尽可能仅用于业务。当员工不在办公室工作时,使用他们的 VPN 访问任何文件或系统也很重要。变通办法的危险另一个需要注意的问题是员工寻找变通办法时出现的漏洞——这在远程或混合工作模式中越来越常见。变通方法的示例包括将机密数据通过电子邮件发送到个人帐户或为了方便起见将信息复制到 USB。组织可以通过多种方式应对这种威胁,具体取决于最适合他们的方式。例如,他们可以与 IT 合作,将新资源或文件添加到 Intranet,或启动其他数字服务,使员工更容易远程完成工作。无论公司选择如何解决变通漏洞,重要的是它还监视此活动并继续对员工进行威胁教育。结论连接系统的普遍性是远程模型如此成功的原因之一。但是,公司不能在不考虑由此产生的安全影响的情况下投资这些技术。除了上述考虑因素外,公司还需要对员工进行数字最佳实践教育,并提供额外的指导来阻止潜在的黑客并保护他们的业务。随着越来越多的公司将远程模型作为标准,与连接各种物联网设备和智能产品相关的安全问题将继续增加。发生这种情况时,组织将不得不确定他们在保持业务运行和最大限度地减少摩擦之间可接受的容忍度,同时又不会让公司面临大量安全问题。这是每个组织现在都需要考虑的成本效益决策。
  • [行业资讯] 智能消防物联网云平台如何帮助单位有效管理火灾隐患?
     长期以来,消防管理部门不断加大对人防和人防的投入,如增加消防网格管理人员。这些措施都取得了一定的效果,但也存在一些弊端,如消防检查员的持续开支,老建筑的消防设施不符合消防要求等。事实上,从技术上讲,通过智能消防安全管理系统,建立物联网消防技术防范监控系统,在消防监管重点部位和人员聚集场所安装智能消防物联网终端等监控点,实施人防结合的防控体系,技术防御和物理防御可以提高安全系数,减少日常投资,将火灾危险控制在最低限度。  智能消防安全管理系统的特点:  智能消防系统与其他消防物联网有共同之处,但也有许多自身的特点和要求:  1、智能消防系统监控点多:现代城市人口密集,一般要求对重点区域进行监控。因此,有必要在人口密集地区的走廊、大厅、天花板等重点消防监管区域安装智能消防装置。  2、监控面积大:智能消防系统一般控制面积大,监控点多。系统需要支持多种布线方式,以便既有线路可以使用,或者许多子系统相对独立,便于施工和维护。  3、需要远程报警:消防管理人员和值班人员离开后,可以启动远程移动报警。当各监测点发生火灾隐患时,可通过网络将报警信息上传至智能消防安全服务云平台。平台经过智能研究判断后,数据将传输至智能消防网络监控中心,图像将自动切换到现场并自动记录,便于及时采取措施。  4、事故取证:对于重点消防监控区域,可记录所有监控点,以便于发生意外伤害时主动取证。  5、可用于其他应用:智能消防系统应与日常消防管理工作相结合,在很大程度上发挥其作用。  6、智能消防系统覆盖单位各级消防管理安全负责人:日常消防巡查人员(保安、工程维修人员等)、设施维修人员(维修工程师、项目经理、技术负责人等)、消防检查人员、消防安全经理、消防安全负责人;做到“人清、责清、全覆盖、无遗漏”。  7、智能消防覆盖所有消防设施,包括主动和被动消防设施、疏散路线等,实现所有消防设施的在线管理;它必须能够实现无遗漏的全面覆盖。  8、智能消防系统能以多种方式暴露火灾隐患。目前,该系统包括日常巡检系统、消防巡查系统、设施维护管理系统、物联网系统等,可以有效解决火灾隐患排查问题。   智能消防安全管理系统的应用及功能:  完整的智能消防系统由感烟探测器、感温探测器、感应器、液控消火栓、电气火灾报警和监控组成。采集到的数据传输到云PAAS层进行处理,然后传输到app和web应用平台,实现火灾监测预警、消防实战指挥、消防物资控制等业务。各部分可灵活匹配,充分满足智能消防的需要。  智能消防系统以物联网为核心。智能消防物联网云平台如何帮助单位有效管理火灾隐患?  1、平台消防检查子系统可以强制检查员按照要求的频率和标准对仓库进行检查,拍照上传到平台,并向上级消防安全经理报告;  2、平台防火检查子系统可帮助检查员不定期抽查仓库,拍照上传至平台,并向上级消防安全经理汇报;  3、平台物联网子系统安装电气火灾监控系统,可实时检测异常用电量,立即报警,上传至平台并推送至消防安全经理。  目前,智能消防安全管理系统可分为两部分:  独立用户消防监控系统和管理部门的消防管理系统通常是早期的智能消防系统模式。利安科技智能消防平台利用物联网、互联网、云计算、GPS定位、智能传感技术、大数据智能分析等先进技术,实现对社会单位、小区、学校、危险源、消防水源、消防视频等的集中统一监控和管理。,并与视觉监控系统相结合,形成“一图”消防实战指挥系统。  安装在各监控区域的智能传感器终端检测设备(水压传感器、感烟探测器、温度传感器、火灾探测器、组合式电气火灾探测器等),可实时采集消防设备的运行等参数,通过物联网技术对引发火灾的主要因素(温度、电流、泄漏电流等)进行持续的数据跟踪和统计分析,实时发现设备的安全隐患,安全监控云平台进行大数据分析后,立即向员工发送预警信息,及时处理隐患,发布有针对性的整改方案,指导开展隐患治理,消除隐患。  作为践行“物联网智能消防”理念的先行者,金特莱为公众消费文件297号定制并推出了一套智能消防一站式解决方案和智能消防安全管理系统,可以解决城市消防安全面临的重大问题,为消防救援提供三维信息支持,提高消防救援的科学化、智能化水平。金特莱部署了智能消防管理系统,因此在构建智能消防系统等大型安保系统时,许多工程公司只能继续使用两个中央软件来控制报警系统和监控系统。
  • [技术干货] 【论文分享】基于区块链的安全车联网数字取证系统
    基于区块链的安全车联网数字取证系统李萌1, 司成祥2, 祝烈煌31 合肥工业大学,安徽 合肥 2306012 国家计算机网络应急技术处理协调中心,北京 1000293 北京理工大学,北京 100081摘要车联网大数据的出现对更好地理解车联网特点、掌握车联网用户需求和提升车联网服务质量具有极大的推动作用,然而恶意用户甚至不法分子利用车联网进行非法行为,造成车联网服务质量下降以及车联网事故难以定责。同时,在车联网数字取证过程中,还存在一些安全和隐私问题,如数据提供者的身份隐私和数据访问者的请求权限问题。因此,提出了一种基于区块链的安全车联网数字取证方案。首先数据请求者在一个证书中心注册后获得匿名证书,用于后续的数据上传。然后数据访问者注册后获得公私钥对和用户密钥,分别用于数据请求和数据解密,只有其属性满足特定要求才能解密得到正确证据。接下来可信度较高的若干个机构联合建立一个区块链,记录车联网取证过程中所有的数据上传交易和数据访问交易。最后,对方案的安全和隐私进行分析,并在以太坊平台上对其性能进行实验分析。关键词: 车联网 ; 数字取证 ; 区块链 ; 安全 ; 隐私1 引言近年来,随着车联网的发展,车辆内各种传感器和通信方式的更新换代使得车联网底层数据的实时获取和收集已不是难事[1]。同时,数据也推动了各类车联网服务的出现,如网约车服务[2]、路况监测[3]、停车位查找[4]和广告分发[5]等,这些服务巩固了车联网中数字世界与物理世界的纽带,也极大地提升了车联网用户的驾驶体验。诸多车联网服务发展的同时,也催生了大规模且有价值的车联网数据。据报道[6],预计在2030年仅司机数据就将成为万亿级工业的核心驱动力量,因为大数据清晰地展示了司机的驾驶行为,为广告商和保险公司带来了潜在价值,这些数据对研究人员更好地理解车联网特点、掌握车联网用户需求和提升车联网服务质量具有极大的推动作用。尽管车联网的发展给人们的出行带来了许多便捷,但是也不乏恶意用户甚至不法分子利用车联网的优势进行恶意行为或非法行为[7,8]。如在发生肇事类的交通事故时,非诚实的肇事司机会因为没有监控而逃脱法律责任;在汽车发生故障时,保险公司因司机未能给出由于汽车本身原因引起故障的证据,而无法对其进行赔偿;在网约车服务过程中,有恶意司机发动错误位置攻击,以欺骗网约车服务提供商,从而骗取更多订单[2];还有恶意司机会向路况监测服务中的路侧单元(RSU,road side unit)发送错误的驾驶信息,以干扰智能信号灯的正常规划[3]。近年来,有些不法分子利用汽车运输非法物品或者驱车逃离犯罪现场。国际刑事警察组织的官方定义指出,汽车犯罪指的是汽车盗窃与非法汽车交易以及汽车备用零件的非法交易。上述行为在全世界范围内对个人财产、商业活动、金融和公共安全都造成了负面影响[9]。为了解决以上问题,车联网数字取证(VDF,vehicular digital forensics)[10,11]的作用变得越来越重要,逐渐成为学术界及工业界重点关注的研究课题之一。VDF通过收集和分析车联网数据(如车速、转向、刹车、行车记录仪的视频等),帮助执法机构等相关部门及时确定相应的问题(如司机驾驶误操作、刹车片老化、车尾停车感应器失灵等)来源,对车联网中潜在的恶意行为和用户进行定位与追踪,降低了车联网的安全风险和用户损失。概括来说,将 VDF 分为 4 个步骤,即收集、检查、分析和汇报[12]。数据提供者上传数据的过程即数据收集过程,数据访问者对数据进行访问后需检查数据的真实性以及哪些数据与案件相关,并做深入分析,最终得出结论并进行汇报。此外,在 VDF 中,还存在一些安全和隐私问题。首先,基于集中式的取证模型面临恶意数据提供者或数据访问者篡改数据的风险,并且非法的数据访问者不能对取证数据进行访问。其次,数据提供者在上传数据(如录音或证词)时,不希望其真实身份被泄露,从而保护自身安全。最后,数据访问者在请求数据时,其访问权限必须被限制在一定的数据范围内,即数据访问者不能请求获得其访问权限以外的取证数据,实现数据隐私的进一步保护。本文工作的挑战来自两个方面:1) 如何利用区块链保障车联网证据的安全管理;2) 如何保障数据提供者和数据访问者的隐私与访问控制。为了解决上述两个问题,本文提出一种基于区块链的安全车联网数字取证(SVDF,secure vehicular digital forensics)方案。在SVDF方案中,数据提供者向一个证书中心(CA,certificate authority)注册后获得匿名证书,用于后续的数据上传;数据访问者注册后获得公私钥对和用户密钥,分别用于数据请求和数据解密,只有其属性满足特定要求才能解密得到正确的证据。可信度较高的若干个机构联合建立一个区块链,记录车联网取证过程中所有的数据上传交易和数据访问交易。同时,SVDF 方案将数据密文存储于分布式存储系统中,本文的贡献包括以下3个方面。1) 为VDF设计了一种系统模型,分别由底层的用户、中层的 RSU 和上层的组织机构组成,并建立了相应的敌手模型,假设存在恶意数据篡改者和恶意数据访问者。2) 在上述系统模型和安全模型的基础上,提出了SVDF方案。具体来说,借助匿名认证的方法[13]对数据提供者的真实身份进行条件隐私式验证,使用基于属性加密算法[14]对数据访问者的数据请求进行访问控制,再通过搭建联盟区块链[12]提供数据记录的可验证性和防篡改性。3) 对 SVDF 方案进行严格的安全与隐私证明,并通过以太坊测试网络对SVDF方案进行性能测试。2 相关工作区块链在车联网中已经有了初步应用和实践,本节主要分析区块链在 VDF 中的应用以及区块链在车联网其他场景中的应用。2.1 区块链在VDF中的应用Cebe等[12]指出,智能网联汽车服务将为汽车厂商、汽车维修公司、司机和保险公司提供有价值的数据,这些数据对于VDF具有重要作用。文献[12]中将VDF系统的数据处理模型划分为收集、检查、分析和汇报4个环节,为车联网数据管理提出了一种基于许可链的架构,结合了车联网公钥基础设施和区块链,用以实现车联网用户的身份管理和隐私保护。其中,许可区块链中有 4 种角色,即队长(leader)、验证者(validator)、监测者(monitor unit)和用户(client)。验证者在每个时间段内选出一个队长,根据拜占庭共识机制创建新的区块。用户使用IEEE 1609.2标准中的匿名机制,在不同时间段内使用不同匿名来汇报数据。然而,此方案并没有考虑访问控制问题,即不同的数据访问者可以访问的数据是不同的。2.2 区块链在车联网其他场景中的应用边缘计算已经被应用于车联网中,Kang 等[15]指出,边缘节点在车联网中扮演着重要的角色,但是其半可信的安全假设会导致潜在的安全与隐私问题。文献[15]中利用联盟区块链和智能合约设计了一种面向车联网数据的安全点对点数据共享方案,边缘节点根据存储证明(proof-of-storage)共识机制更新区块链。车联网中的广告分发服务帮助厂商和用户在车联网中及时地推广和获得最新的商品信息,Li等[5]为了解决广告分发过程中因恶意司机合谋攻击骗取奖励而引发的公平性问题以及司机参与广告分发活动的隐私泄露问题,提出了一种基于区块链的公平与匿名广告分发方案。通过使用Merkle哈希树和智能合约技术,实现了验证司机是否收到广告的“广告接收证明”机制和检测司机多次索取广告转发费的机制,RSU根据权益证明(proof-of-stake)共识机制维护区块链。智能停车是一种常见的车联网服务,Wang等[16]在利用私家停车位的智能停车服务[4]的基础上,提出了一种基于区块链的匿名智能停车方案。该方案使用分布式匿名证书机制对私家停车位所属人和司机的身份进行匿名认证,在一个停车位信息交换池中完成用户之间的停车位匹配后,借助门罗币的变种实现匿名支付,并在 RSU 节点之间实现区块链的更新和维护。与现有方案相比,本文提出的SVDF系统提供了一种面向车联网的安全证据管理系统,并充分考虑了数据利益方的隐私问题。3 结束语本文提出了一种基于区块链的SVDF方案,该方案可以实现车联网数据上传者的匿名身份认证和针对数据访问者的访问控制,并借助区块链记录所有数据上传和访问的记录,保证记录的公开可验证性和不可篡改性。同时,SVDF 还可以抵抗恶意数据上传者的篡改攻击和恶意数据访问者的非法请求。最后,对SVDF的安全属性与系统性能进行分析。在未来的工作中,将结合现有实际案例继续挖掘基于区块链的 VDF 中潜在的安全与隐私问题,并设计相应的保护措施。此外,区块链只能提供证据上链之后的不可篡改性,而暂时无法充分保证证据上链之前的真实性[24],所以接下来将在这方面做进一步的研究。The authors have declared that no competing interests exist.作者已声明无竞争性利益关系。4 原文链接http://www.infocomm-journal.com/wlw/article/2020/2096-3750/2096-3750-4-2-00049.shtml
总条数:611 到第
上滑加载中