EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
物联网安全框架主要由四大部分组成: 一、认证(AuthenticaTIon) 认证层是整个安全框架的核心点,用以提供验证物联网实体标识信息,以及利用该信息进行验证。 在一般的企业网络中,端点设备都是通过人为认证(如用户名、密码、生物特征)来确定。但物联网端点不需要人为交互,射频识别(RFID)、共享密钥、X.509证书、端点的MAC地址或某种类型的基于不可变硬件的可信root等都能作为认证方式。 二、授权(AuthorizaTIon) 访问授权是控制设备在整个网络结构中的第二层。该层建立在核心的身份认证层上,利用设备的身份信息展开运操作。 当具备认证与授权后,物联网设备间的信任链就建立起来了,互相传递相关的、合适的信息。 目前用于管理和控制对消费者和企业网络访问权限的策略机制完全能够满足物联网的需求。而我们所面临的最大难题是如何构建一个能够处理数十亿个物联网设备的体系架构,并在该架构中建立不同的信任关系。 三、强制性的安全策略(Network Enforced Policy) 这一层包括在基础架构上安全的route并传输端点流量的所有元素,无论是控制层面、管理层面还是实际数据流量。而且它与授权层类似,外部环境已经建立了保护网络基础架构的协议和机制,并在物联网设备中运用合适的策略。 四、安全分析(Secure AnalyTIcs) 安全分析层确定了所有元素(端点和网络基础设施,包括数据中心)可能参与的服务,提供遥感勘测,实现可见性并最终控制物联网生态系统。 随着大数据系统的成熟,我们可以部署一个能够实时处理大量数据的大规模并行数据库(MPP)平台。然后我们把它与分析技术结合使用,就可以对现有的安全数据展开系统分析,发现异常情况并及时处理。
|