0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

区块链如何保护loT设备免受网络攻击

电子设计 ? 来源:电子设计 ? 作者:电子设计 ? 2020-12-25 18:54 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

据外媒报道,如今万物互联,方兴未艾。2017年约有84亿网络连接的恒温器、相机、路灯和其他电子产品。到2020年,这个数字可能超过200亿,而在2030年可能达到5000亿或更多。因为这些设备都是连网的,每一种设备—无论是语音个人助手还是手机支付停车计费表或工业机器人温度传感器—都容易受到网络攻击。

如今,许多“智能”连网设备都是由知名大公司制造的,比如谷歌、苹果、微软和三星,它们都有技术系统和营销激励来快速解决任何安全问题。但是随着越来越多的设备加入连网大军,比如灯泡、门铃,甚至是UPS运输的包裹。这些设备及其配套连网系统通常是由未知公司制造的,许多发展中国家没有资金或能力或品牌识别需要去充分考虑其安全性能。

不安全的物联网设备已经造成了重大的网络灾难,例如2016年Dyn公司遭受的网络攻击破坏了美国80多个热门网站。要解决这个问题,物联网领域的学者Nir Kshetri表示,区块链系统可能带来一种跟踪和分发安全软件更新的新方法。

简单来说,区块链可以看作一个记录交易的计算机数据库,其可以同时在不同地方记录下这些数据。从某种意义上说,它就像一个公告板,人们可以在那里发布交易通知。每个帖子必须附有数字签名,不能更改或删除。

Nir Kshetri并不是第一个建议使用区块链系统来改善物联网设备安全的人。2017年1月,一个包括美国网络巨头思科、德国博世、纽约银行梅隆公司、中国电子产品制造商富士康、荷兰网络安全公司Gemalto和众多区块链初创公司的小组形成并致力于开发这种区块链系统。

设备制造商可以使用它来代替创建他们自己的软件更新设施。这些小公司将不得不对它们的产品进行编程,以便定期用区块链系统进行检查新的软件。然后,他们将安全地上传他们的更新。每个设备都具有安全性极高的密码身份,以确保制造商与正确的设备进行通信。因此,设备制造商和他们的客户会知道设备将具备有效而持续的安全性。

这些类型的系统将很容易被编进存储空间有限和处理能力较弱的小型设备中。它们需要标准的方式来完成通信和认证更新,并识别安全的信息。

现有区块链,包括比特币SPV和以太Light客户端协议( Ethereum Light Client Protocol)似乎非常具有发展前途。区块链创新者将继续寻找更好的方法,使数十亿物联网设备更容易完成自动检查和安全更新。

不过,仅开发能够保护物联网设备的区块链系统是不够的。如果这些设备的制造商不真正使用这些系统,那么每个人都将面临网络安全的风险。那些制造低利润率设备的公司,因此如果没有外界的帮助和支持,他们不会添加这些保护层。他们需要技术援助,加上来自政府法规和消费者预期的压力,才能改变其目前的做法。

审核编辑:符乾江

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23925
  • 区块链
    +关注

    关注

    112

    文章

    15568

    浏览量

    109387
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    电商API安全最佳实践:保护用户数据免受攻击

    。本文将系统介绍电商API安全的最佳实践,帮助您保护用户数据免受常见攻击。文章结构清晰,分步讲解关键措施,确保内容真实可靠,基于行业标准如OWASP API安全指南。 1. 使用HTTPS加密所有通信 API通信必须全程加密,防
    的头像 发表于 07-14 14:41 ?194次阅读
    电商API安全最佳实践:<b class='flag-5'>保护</b>用户数据<b class='flag-5'>免受</b><b class='flag-5'>攻击</b>

    TCP攻击是什么?有什么防护方式?

    出DDoS高防产品、CC防御产品,但是对于TCP攻击的防护不是特别的理想。那么, TCP攻击是什么?有什么防护方式? TCP攻击是什么? TCP攻击是指利用TCP协议中的漏洞或者缺陷对
    的头像 发表于 06-12 17:33 ?434次阅读

    为您揭秘工业网络安全

    随着数字连接技术的普及,带宽不断提升,从工厂车间到生产流程的每个角落都能实时访问更深层次的信息。然而,这种技术红利也带来了日益严峻的网络安全风险。新型工业以太网技术基础设施通过为每个节点分配IP地址并移除网关设备,极大地简化了系统架构,因此,
    的头像 发表于 05-17 11:17 ?635次阅读
    为您揭秘工业<b class='flag-5'>网络</b>安全

    设备管理系统新范式:区块存证+动态权限管理

    企业面对数字化转型挑战,设备管理面临安全与灵活性问题。传统设备管理方案漏洞频出,数据易遭篡改,权限管理僵化。企业需构建区块存证+动态权限管理方案,提升
    的头像 发表于 03-13 10:41 ?607次阅读
    <b class='flag-5'>设备</b>管理系统新范式:<b class='flag-5'>区块</b><b class='flag-5'>链</b>存证+动态权限管理

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 ?569次阅读

    dap协议的基本概念 dap协议在区块中的应用

    DAP协议,即分布式应用协议(Distributed Application Protocol),是一种旨在促进去中心化应用(DApps)在区块网络上的构建和运行的框架。DAP协议的核心目标是提供
    的头像 发表于 11-22 15:39 ?2607次阅读

    浪涌保护器在数据中心的应用

    导致电压浪涌,对数据中心的设备造成损害。 1. 浪涌保护器的作用 浪涌保护器的主要作用是保护电气设备免受
    的头像 发表于 11-07 09:28 ?835次阅读

    用于保护ADS131M0x ADC免受电气过载影响的电路

    电子发烧友网站提供《用于保护ADS131M0x ADC免受电气过载影响的电路.pdf》资料免费下载
    发表于 09-27 10:25 ?2次下载
    用于<b class='flag-5'>保护</b>ADS131M0x ADC<b class='flag-5'>免受</b>电气过载影响的电路

    保护I/O模块免受浪涌事件的影响

    电子发烧友网站提供《保护I/O模块免受浪涌事件的影响.pdf》资料免费下载
    发表于 09-21 10:14 ?0次下载
    <b class='flag-5'>保护</b>I/O模块<b class='flag-5'>免受</b>浪涌事件的影响

    如何有效保护机械设备免受电磁干扰_交流单相电源滤波器

    在现代工业环境中,机械设备的稳定运行对于生产效率和产品质量至关重要。然而,随着电子设备的广泛应用和电磁环境的日益复杂,机械设备面临的电磁干扰问题日益突出。交流单相电源滤波器作为一种重要的电磁兼容(EMC)组件,在
    的头像 发表于 09-20 15:55 ?680次阅读

    浪涌保护器的作用和特点

    浪涌保护器(Surge Protection Device, SPD),又称为电涌保护器或防雷器,是一种用于保护电子设备免受瞬态过电压(如雷
    的头像 发表于 09-14 16:59 ?1846次阅读

    保护器可以保护哪些类型的设备或系统

    保护器通过实时监测链条状态并在发现异常时及时停机,能够保护多种类型的设备或系统免受链条断裂带来的损害。在选择断
    的头像 发表于 09-12 14:12 ?623次阅读

    保护以太网端口免受浪涌事件的影响应用说明

    电子发烧友网站提供《保护以太网端口免受浪涌事件的影响应用说明.pdf》资料免费下载
    发表于 09-12 11:06 ?0次下载
    <b class='flag-5'>保护</b>以太网端口<b class='flag-5'>免受</b>浪涌事件的影响应用说明

    保护汽车 CAN 总线系统免受ESD过压事件的影响

    电子发烧友网站提供《保护汽车 CAN 总线系统免受ESD过压事件的影响.pdf》资料免费下载
    发表于 09-12 10:34 ?1次下载
    <b class='flag-5'>保护</b>汽车 CAN 总线系统<b class='flag-5'>免受</b>ESD过压事件的影响

    IP定位技术追踪网络攻击源的方法

    线索我们可以一路追查,最终定位到攻击源头。 IP定位技术的工作流程 数据收集 通过网络安全设备,例如入侵检测系统IDS/IPS的实时监测与分析,我们能够捕获到流经网络的大量流量数据。这些数据中隐藏着
    的头像 发表于 08-29 16:14 ?941次阅读