基于物联网的信息安全技术有哪些

基于物联网的信息安全技术有哪些,第1张

1)安全隐私
如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地 *** 作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
6)拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂

JAVA的工作方向我认为由两个因素决定,一是个人意识,也就是个人的求职意愿;二是技术能力,所谓“没有金刚钻,不揽瓷器活”说的就是这个道理。职位永远同个人业务能力相匹配,同样,只有在自己喜欢、擅长的领域,才能将个人价值和企业效益最大化。

关于Java工作方向的建议,我主要从知识掌握情况和技能胜任度进行举例说明,大致分为四大阶段:Java基础、Javaweb、Java框架、Java+云数据,希望对大家的学习和求职就业有一定帮助。

第一阶段:Java基础

掌握基本语法、面向对象、常用类、正则、集合、Io流、多线程、Nio、网络编程、JDK新特性、函数式编程。

可胜任工作(工作方向):数据采集与嵌入式交互,负责公司业务平台开发和维护工作,根据需求,独立、快速、高质量完成技术开发编程任务; 参与核心代码编写工作,负责数据库及相关端口的设计及开发等。

核心知识点:

DOS命令,JAVA发展简史,JAVA体系,JAVA的特性

安装jdk, 配置环境变量,安装编译工具,第一个HelloWorld

文档注释,单行注释,多行注释

二进制,进制转换

标识符,命名规则,命名习惯,关键字,保留字

八种基本数据类型,常量,变量,运算符,表达式

执行语句, if 语句, switch case语句

while, do-while 循环

循环,特殊流程控制

方法,方法重载,递归算法

OOP(面向对象的设计思想)

对象的创建和内存,构造方法的定义, this 关键字

封装和集成, static ,super 关键字

方法重写

访问权限,转型和多态, Object 类

final 关键字

Eclipse,数组, Arrays 工具类,可变参数,二维数组,内部类,设计模式

单例设计模式,工厂设计模式

包装类和字符串

正则表达式,枚举

泛型, Iterator 迭代, List 接口, Set,Map,Collections

File,IO 流,转换流

缓冲流,内存流

对象流, Properties 类,装饰者设计模式

多线程的三种实现,线程的常用方法,线程的生命周期,线程同步

网络编程, TCP/IP,UDP

NIO, Channel,Buffer

Selector,FileChannel

JDK8新特性

JDK9新特性

JDK10新特性

反射

第二阶段:Javaweb

掌握数据库(MySQL)、前端(Html5、CSS3、JS、BootStrap、jQuery)、后端技术(Servlet、Filter、Listener、JSP)、会话跟踪技术(Cookie、Session)、版本控制器(SVN)、在线支付等技能。

可胜任工作(工作方向):能根据产品需求和组长设计的方案独立完成代码编写,熟悉高并发、海量数据系统经验,能持续对自己系统进行调优。

核心知识点:

数据库简介和安装, DML *** 作, DQL 查询数据

数据的完整性,多表查询

视图,索引

SQL 注入,批处理,数据库事务

C3P0连接池, Druid 连接池

DBUtils 工具类封装

Html 简介, Html 基本标签, Html 表单标签

CSS 简介, CSS 导入方式, CSS 选择器, CSS 属性

CSS盒子模型, CSS 扩展属性

Bootstrap

SVN

JavaScript基本语法

函数,d窗函数,事件, JavaScript 正则表达式

JavaScript 的 DOM,BOM

JavaScript 定时任务

Tomcat,XML

Dom4j 解析 XML

SAX 解析

XML 生成

>

Servlet 生命周期

Servlet 跳转

>

Servlet 新特性

Cookie,Session

URL 重写

过滤器 Filter, 监听器 Listener

Jsp,Jsp 内对象

EL 表达式, JSTL

JSON 语法,JSON 解析, JSON 生成

Gson,FastJson,Jackson工具

Ajax 简介, Ajax 工作原理, Ajax 核心

Ajax 综合案例

jQuery概述, jQuery作用,jQuery引用

jQuery语法, jQuery选择器,jQuery时间

jQuery效果, jQuery HTML

jQuery Ajax, jQuery 插件

Validate 插件, Moment 插件

MVC 模式

第三阶段:Java框架

掌握主流的企业级框架,开发和管理工具(Maven、Git、Idea)、Spring、webMVC框架(SpringMVC、Struts2)、ORM框架(Hibernate、MyBatis)、权限管理(Shiro)、工作流(Activite)、POI、Echarts、Spring新特性等。

可胜任工作(工作方向):常见中小型互联网项目开发, OA/CRM/ERP 系统开发, APP 服务端开发等等,可胜任中高级Java开发工程师。

核心知识点:

Maven 和 Maven私服Nexus

IntellijIDEA

MarkDown

Git

LayUI

Mybatis

Spring5

SpringMVC

Struts2

Hibernate

Hibernate Validate

>

RESTful API

Shiro

Activiti

POI

Echarts

第四阶段:Java+云数据

完成金融/电商类大型分布式项目/APP 服务端项目等。

可胜任工作(工作方向):可负责开发框架的搭建、改进、跟踪管理方案落地实施,指导开发人员开发工作,管控代码质量。对关键模块的代码编写与集成对java架构体系,主流开源框架有深入研究,对微服务技术有大项目实践经验。熟悉常用的中间件、数据库,对分库分表技术、消息中间件、分布式框架等。

项目架构演进

Linux 常用命令

Linux 安装 JDK,MySQL

Nginx 安装, 负载均衡,反向代理

Redis 安装,常见数据类型

Redis 集群,高可用

SpringDataRedis

Zookeeper

Dubbo

WebMagic

Quartz

FreeMarker

OSS

CAS 单点登录

SpringBoot

Thymeleaf

MyCat

KeepAlive

Elasticsearch

Solr

ActiveMQ

RabbitMQ

RocketMQ

FastDFS

Oracle

Docker

SpringCloud Eureka

SpringCloud Ribbon

SpringCloud  Feign

SpringCloud Hystrix

SpringCloud  Zuul

SpringCloud Config

SpringCloud ZipKin

SpringCloud Sleuth

SpringBoot Admin

Jenkins

ELK

GitLab Runner

Kuberntes

Zbus

微信小程序

微信公众号

微信支付

微信提现

 1)安全隐私
如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地 *** 作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
6)拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂

1)安全隐私
如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。
2)智能感知节点的自身安全问题
即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地 *** 作更换机器的软硬件。
3)假冒攻击
由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。
4)数据驱动攻击
数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。
5)恶意代码攻击
恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。
6)拒绝服务
这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。
7)物联网的业务安全
由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。
8)传输层和应用层的安全隐患
在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂


欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/dianzi/13231037.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-23
下一篇 2023-06-23

发表评论

登录后才能评论

评论列表(0条)

保存