随笔分类 - IoT
摘要:IoT中较为常见的攻击手段 有线/无线扫描与映射 协议攻击 窃听攻击(破坏机密性) 密码算法和秘钥管理攻击 伪造攻击(认证攻击) 认证攻击较为常见的是弱口令和默认口令。例如2016年出现的Mirai僵尸网络,在构建过程中就利用了网络摄像头和家用路由器中的默认口令。 操作系统与应用完整性攻击 拒接服务
阅读全文
摘要:IoT智能终端识别技术 1. SIM卡(Subscriber Identity Module,用户识别模块)) SIM卡是GSM系统的移动用户所持有的IC卡,称为用户识别卡,主要用于识别用户。GSM系统通过SIM卡来识别GSM用户。同一张卡可以在不同的GSM终端(如手机)上使用。典型例子是GSM手机
阅读全文
摘要:在物联网世界论坛提出的参考模型中,将物联网生态系统划分为了7个层次。这7个层次分别是: 物理设备与控制器 互联互通 消息传输协议 数据汇聚 数据抽象 应用 协作与处理 1. 物理设备与控制器 物联网设备类型众多,专门为其中的某一类设备提出安全建议是一项较为困难的工作。然而,究其核心,物联网设备其实就
阅读全文