一枚门锁告诉我们:物联网时代的安全会是什么样子

2024-03-24 19:30

本文主要是介绍一枚门锁告诉我们:物联网时代的安全会是什么样子,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一枚门锁告诉我们:物联网时代的安全会是什么样子

一直以来,宅客君都有一个困惑:物联网时代下的安全会是神马样子的?

和电脑一样,有个杀毒软件?如手机一般,是个优化App?还是按以往传统路径,厂商全包全揽?

不知道。

宅客君曾在一次采访中请教对IoT推崇之至的红衣教主,不过对方非常罕见的“不谈案例谈趋势”,有些避而不答的味道。

最近,宅客君拜访一家物联网门锁厂商,又唤起了对这个问题的思考。

这家锁厂透露说,他们把传统机械锁的钥匙认证搬到云端,解决了目前租房公司的一个大烦恼——对众多房源钥匙的批量管理。

宅客君立刻有些职业敏感地问道:“你们是如何说服合作伙伴,相信你们的云端是安全的呢?毕竟现在云端攻击也屡见不鲜了。”

对方答曰:“云是未来的大趋势,大家现在只能选择它。”

同时Ta也说了许多自身在安全的一些优化关键词,比如专业、大牛工程师等等。不过总体来说答案并不让人满意,无奈感颇浓。

在最近北京举行的网络安全周上,宅客君终于听到一些有意思的说法。

腾讯安全的陆兆华表示:物联网等新领域,在安全上有说服力应该体现在对抗过,也就是经历攻击而不倒。

成绩永远都是最有说服力的。像Google、Amazon、腾讯、百度,都曾经历过各种攻击,现在这些大多变成大家口口相传的功勋章了。厂商可以自己告知用户/客户,承受了怎样的攻击而安然无恙。

趋势安全的罗海龙的看法偏具体化,他认为大家首先要做好基础安全准则,这点是目前厂商们所缺失的。

我们可以从两个层面来看。一是端到端的加密、多因子认证,在用户端这能很好地保障安全;二是基础设施的加固,大家常见的系统与网络扫描、防DDOS等手段肯定要布上,用以保证云端安全。

结合以上两位的观点,回过头来大家再来聊物联网安全,其实可以总结和推导出一些特质来:

1、IoT下,厂商是安全的责任主体,它需要证明自己可靠,并承担最大责任。

2、IoT安全的机制细则比PC、手机更为庞杂,厂商需要在硬件、连接和云都做足功课。

3、除BAT外,某家单独厂商不太可能做到包揽整个环节的安全,这将促使一些针对它们的第三方服务公司出现。以多因子认证为例,可以有些能提供动态时效密码的解决方案(类似Google 身份验证器App、网银的动态口令卡)、指纹虹膜及声纹的不同认证形式的解决方案等的公司。

4、IoT下,不大会有2C端的第三方安全公司。2B端会有,大多偏向第三点类型的公司。

本文作者: Longye

本文转自雷锋网禁止二次转载, 原文链接

这篇关于一枚门锁告诉我们:物联网时代的安全会是什么样子的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/842545

相关文章

数据时代的数字企业

1.写在前面 讨论数据治理在数字企业中的影响和必要性,并介绍数据治理的核心内容和实践方法。作者强调了数据质量、数据安全、数据隐私和数据合规等方面是数据治理的核心内容,并介绍了具体的实践措施和案例分析。企业需要重视这些方面以实现数字化转型和业务增长。 数字化转型行业小伙伴可以加入我的星球,初衷成为各位数字化转型参考库,星球内容每周更新 个人工作经验资料全部放在这里,包含数据治理、数据要

9 个 GraphQL 安全最佳实践

GraphQL 已被最大的平台采用 - Facebook、Twitter、Github、Pinterest、Walmart - 这些大公司不能在安全性上妥协。但是,尽管 GraphQL 可以成为您的 API 的非常安全的选项,但它并不是开箱即用的。事实恰恰相反:即使是最新手的黑客,所有大门都是敞开的。此外,GraphQL 有自己的一套注意事项,因此如果您来自 REST,您可能会错过一些重要步骤!

四川蔚澜时代电子商务有限公司解锁抖音电商新篇章

在数字经济的浪潮中,电子商务正以前所未有的速度改变着我们的生活。而在这个风起云涌的时代,四川蔚澜时代电子商务有限公司凭借其独特的战略眼光和专业的服务能力,成为了抖音电商领域的新领航者,引领着四川乃至全国的电商行业迈向新的高度。 蔚澜时代,这个在四川这片土地上孕育而生的电商新星,自创立之初就明确了其发展方向——专注于抖音电商服务。随着抖音平台的迅速崛起,其巨大的流量红利和用户粘性为电商行业带来了前

数据库原理与安全复习笔记(未完待续)

1 概念 产生与发展:人工管理阶段 → \to → 文件系统阶段 → \to → 数据库系统阶段。 数据库系统特点:数据的管理者(DBMS);数据结构化;数据共享性高,冗余度低,易于扩充;数据独立性高。DBMS 对数据的控制功能:数据的安全性保护;数据的完整性检查;并发控制;数据库恢复。 数据库技术研究领域:数据库管理系统软件的研发;数据库设计;数据库理论。数据模型要素 数据结构:描述数据库

使用JWT进行安全通信

在现代Web应用中,安全通信是至关重要的。JSON Web Token(JWT)是一种流行的安全通信方式,它允许用户和服务器之间安全地传输信息。JWT是一种紧凑的、URL安全的表示方法,用于在两方之间传输信息。本文将详细介绍JWT的工作原理,并提供代码示例帮助新人理解和实现JWT。 什么是JWT? JWT是一种开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间以JSO

HarmonyOS NEXT:华为开启全新操作系统时代

在全球科技浪潮的汹涌澎湃中,华为再次以创新者的姿态,引领了一场关于操作系统的革命。HarmonyOS NEXT,这一由华为倾力打造的分布式操作系统,不仅是对现有技术的一次大胆突破,更是对未来智能生活的一次深邃展望。 HarmonyOS NEXT并非简单的迭代升级,而是在华为多年技术积淀的基础上,对操作系统的一次彻底重构。它采用微内核架构,摒弃了传统的宏内核模式,实现了模块化和组件化的设计理念

物联网系统运维——移动电商应用发布,Tomcat应用服务器,实验CentOS 7安装JDK与Tomcat,配置Tomcat Web管理界面

一.Tomcat应用服务器 1.Tomcat介绍 Tomcat是- -个免费的开源的Ser Ivet容器,它是Apache基金会的Jakarta 项目中的一个核心项目,由Apache, Sun和其他一 些公司及个人共同开发而成。Tomcat是一一个小型的轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP程序的首选。 在Tomcat中,应用程序的成部署很简

如何给文档设置密码?电脑文件安全加密的详细操作步骤(10种方法)

在数字化时代,电脑文件的安全和隐私至关重要。通过给电脑的文件或者文件夹设置密码和加密,可以有效保护你的重要文件不被未经授权的人员访问,特别是公司的重要岗位,一些特殊的机密文件,投标文件,资金文件等等,更应该注重文件日常使用安全性。下面将为你介绍10种电脑文件,文件夹加密的详细操作步骤,帮助你更好地保护你的电脑文件安全。 加密方式一、Windows系统内置加密(电脑自带的文件加密) 选中需要

安全科普:理解SSL(https)中的对称加密与非对称加密

今天刚好为站点的后台弄了下https,就来分享我了解的吧。 密码学最早可以追溯到古希腊罗马时代,那时的加密方法很简单:替换字母。 早期的密码学:   古希腊人用一种叫 Scytale 的工具加密。更快的工具是 transposition cipher—:只是把羊皮纸卷在一根圆木上,写下信息,羊皮纸展开后,这些信息就加密完成了。 虽然很容易被解密,但它确实是第一个在现实中应用加密的

为什么 C++ 允许不安全的代码(Bjarne Stroustrup)

为什么 C++ 允许不安全的代码? 也就是说,为什么 C++ 支持可以用来违反静态(编译时)类型安全规则的操作? 为了直接访问硬件(例如,把整数当作指向设备寄存器的指针)为了获取最佳的运行时效率和空间效率(例如,不检测访问数组元素的操作(是否越界),不检测访问对象的指针(是否有效))为了和 C 兼容 所以,当你并不需要以上三种特性时,最好避免有如瘟疫般的不安全代码: 不要用类型转换(cas