• 分身术水彩小团练2023年第1期

    课程介绍分身术水彩小团练2023年第1期文件目录课件.zi1-水彩花卉植物示范01.m42-水彩花卉植物示范02.m43-作业讲解-3.m44-【甜品+动物】主题示范.m45-【甜品+动物】主题示范2.m46-【甜品+动物】主题示范3.m47-【甜品+动物】主题示范4-2.m47-【甜品+动物】主题示范4.m48-魔法主题-1.m49-魔法主题-2.m410-魔法主题--排版5.m411-作业修改.m412-主题示范—中秋(草稿篇).m413-主题中秋古风(线稿篇).m414-魔法主题上色4.m415-魔法主题上色3.m416-自选主题中秋(铺色篇).m417-自选中秋主题(细化篇).m418-作业修改.m419-中秋主题(小篇).m420-【加课】随性小-2.m420-【加课】随性小-3.m420-【加课】随性小.m421-【加课】随性小2-1.m421-【加课】随性小2-2.m421-【加课】随性小2-3.m422-作业修改-2.zi22-作业修改.m4...

    2024-02-21 小物set 小物物图片

  • 《2022地方人大预算审查监督研究报告:地方预算联网监督与财政支出效率》周克清著|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《2022地方人大预算审查监督研究报告:地方预算联网监督与财政支出效率》【作者】周克清著【页数】272【出版社】北京:中国言实出版社,2022.03【ISBN号】978-7-5171-4111-2【价格】68.00【参考文献】周克清著.2022地方人大预算审查监督研究报告:地方预算联网监督与财政支出效率.北京:中国言实出版社,2022.03.《2022地方人大预算审查监督研究报告:地方预算联网监督与财政支出效率》内容提要:...

    2024-01-04 研究报告 财政支出效率怎么写 研究报告 财政支出效率计算公式

  • PVD是什么意思_理气相沉积

  • 智能储柜生产厂家十大排行

  • 智能储柜生产厂家十大品牌

  • 联网十大品牌_联网是什么

    ...

    2023-12-27

  • 《STM32库开发与联网编程实战》苏渤力主编|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《STM32库开发与联网编程实战》【作者】苏渤力主编【页数】255【出版社】北京:中国铁道出版社,2021.12【ISBN号】978-7-113-28447-3【价格】56.00【分类】微控制器-系统设计-高等学校-教材-联网-程序设计-高等学校-教材【参考文献】苏渤力主编.STM32库开发与联网编程实战.北京:中国铁道出版社,2021.12.图书封面:《STM32库开发与联网编程实战》内容提要:本教材围绕“全面振兴本科教育”的任务而编写。教材分两大部分来编写,第一部分为第一章到第九章,介绍32位微控制器的结构原理和各种外设(GPIOx、EXTI、TIM基本定时器和高级定时器、USART星通信、I2C接口、SPI接口、模数转换器ADC和数模转换器DAC)的原理及如何编程使用,同时采用固件库编程方法,编写大量程序设计案例。第二部分为第十章和第十一章,介绍终端设备的实时监测数据,如何上传到联网云平台。第十章介绍EDP协议、HTTP协议以及MQTT协议。第十一章“端+云”案例设计,介绍了WiFi通信联网模式,案例为大棚远程实时温湿度传感系统设计和实时计步器设计。介绍了4G通信联网模式,案例为危化品运输卫星定位追踪系统设计。...

    2023-12-21 epub电子书下载网 epub电子书下载

  • 地下城称号附魔宝珠有哪些(攻宝珠有哪些)

    地下城称号附魔宝珠主要有以下几种:攻宝珠:力量:增加角色的基础力量属性,提升物理攻击力。攻击力:直接增加角色的物理攻击力。物理暴击:增加角色的物理暴击率。物理暴击伤害:增加角色的物理暴击伤害。独立攻击力:增加角色的独立攻击力,不受力量属性影响。魔法宝珠:智力:增加角色的基础智力属性,提升魔法攻击力。魔法攻击力:直接增加角色的魔法攻击力。魔法暴击:增加角色的魔法暴击率。魔法暴击伤害:增加角色的魔法暴击伤害。独立魔法攻击力:增加角色的独立魔法攻击力,不受智力属性影响。辅助宝珠:生命值:增加角色的最大生命值。物理防御力:增加角色的物理防御力。魔法防御力:增加角色的魔法防御力。回避率:增加角色的回避率,降低被敌人攻击命中的几率。移动速度:增加角色的移动速度。特殊宝珠:技能攻击力:增加角色特定技能的攻击力。技能冷却时间减少:减少角色特定技能的冷却时间。技能消耗MP减少:减少角色特定技能消耗的MP。抗性:增加角色对特定属性攻击的抗性。异常状态抗性:增加角色对特定异常状态的抗性。需要注意的是,不同职业和角色的最佳附魔宝珠搭配可能会有所不同。玩家需要根据自己的职业和角色特点,选择最适合自己的附魔宝珠。...

    2023-12-20 附魔宝珠魔法石 附魔宝珠 魔法有什么用

  • 2023好分享短视频带货班

    课程介绍课程来自于2023好短视频带货班,主要内容包括:带货账号定位、带货选品、账号运营、账号管理等。学完你将懂的短视频带货底层逻辑,做出能表现的短视频,且懂账号运营,能独立运营账号文件目录第一节,什么是好分享.m4第二节,好分享的类型.m4第三节,短视频带货核心原理.m4第四节,如何定位赛道.m4第五节,如何选品.m4第六节,如何搭建账号.m4第七节,如何找对标账号+如何拆解对标.m4第九节,如何利用热点宝拆解对标.m4第十节,关于养号.m4第十一节,怎样看短视频流量是否精准.m4第十二节,如何精准流量.m4第十三节,拍摄+短视频制作核心技巧.m4第十四节,短视频上热门核心.m4第十五节,关于流量.m4第十六节,十八种热门标题公式.m4第十七节,新人避坑误区.m4第十八节,推流逻辑.m4第十九节,如何起号.m4第二十节,选品定赛道5要素.m4...

    2023-05-20 chillchill短视频2023 升级版抖音短视频2023

  • 《漫画金钱简史 从交换到数字货币》(英)克莱夫·吉福德文;(英)罗伯·弗劳尔斯图;鸿雁译|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《漫画金钱简史从交换到数字货币》【作者】(英)克莱夫·吉福德文;(英)罗伯·弗劳尔斯图;鸿雁译【页数】121【出版社】广州:广东人民出版社,2022.06【ISBN号】978-7-218-15768-9【价格】49.80【分类】货币史-世界-通俗读物【参考文献】(英)克莱夫·吉福德文;(英)罗伯·弗劳尔斯图;鸿雁译.漫画金钱简史从交换到数字货币.广州:广东人民出版社,2022.06.图书封面:图书目录:《漫画金钱简史从交换到数字货币》内容提要:1.有趣的漫画,幽默的叙述方式,贴近孩子的认知水平和审美趣味,让金钱、数学、宇宙的历史不再枯燥乏味。2.专注于孩子感兴趣的问题,融汇历史事件,展示更多真实、有趣的历史细节。3.时间轴的方式梳理,直观地帮助读者了解重大发展节点。4.书后附拓展阅读和知识问答,帮助孩子巩固知识,提高记忆力。5.专家审读,为内容的准确度提供有力保证。6.绿色环保印刷,高品质装帧,带给读者舒适安全的阅读体验。《漫画金钱简史从交换到数字货币》内容试读登乐乐趣漫画金蹶钱简史从交换到数字货币[英]克莱夫·吉福德文【英]罗伯·弗劳尔斯图鸿雁译广东人A社·广州目录4引言32经费斗争罗马的货币6钱出现之前34崛起与衰落没钱的古人如何生活罗马的劣币8接受馈赠36罚款的时代远古时期的礼物黑暗时代的“偿命金”10交换38中国古代的货币切关于以形状各异的铸币12价值多少头牛?40飞钱贮藏起来的价值纸币的发明14亮闪闪的货币42冷冰冰的财富金和银雅浦岛的巨大石币16贝壳货币44史上最富有的人用贝壳来买东西曼萨·穆萨腰缠万金18美索不达米亚达人秀46方便记账乌尔第三王朝的白银货币阿拉伯数字和意大利的银行20不要欠债!48美第奇家族和弗罗林硬币黏土、祭司和还款承诺美第奇家族发了大财22一本万利50股票出现啦!单利和复利股票是怎么回事24制造硬币52可可豆、棉布和铜世界上第一批硬币阿兹特克和印加帝国的“钱”26硬币大行其道54超级白银风靡于众多国家西班牙帝国的白银掠夺28早期的“银行家”56欧洲的纸币古希腊银行家纸币救急30金钱的奴隶58偷削硬币的人古代世界的债务奴隶货币犯罪60国家银行88绕过银行去筹钱世界上第一个中央银行众筹和P2P62罗斯柴尔德家族90欧元最受欢迎他们如何赚取财富货币联盟和欧元64造币工厂92花样繁多的硬币第一批铸币机器纪念币66硬币是如何制造的?94银行准备金现代化铸币流程保守一些更安全68昵称“绿背”的钞票96全球金融危机1美元2008年世界经济的大衰退70恶性通货膨胀98比特币来了战争后的灾难加密货币的世界72造币大盗100贫富差距用真钱造假财富与不平等74大崩盘和大萧条102现金将被终结?华尔街浩劫祸及全球电子货币和非接触式支付76国家的财富104未来的货币说说GDP以后怎么使用钱78诺克斯堡金库106货币发展时间线美国用重兵守护黄金110金钱和你80有魔力的塑料卡史上第一张信用卡112花钱要理性82塑料钞票114金钱灾祸澳大利亚开先河116金钱小测验84墙上的吐钞机关于ATM118术语解释86微型银行120索引伟大理想从小处入手引言现金、钞票、金钱…不管我们如何称呼货币,生活中都离不开它。我们常常因为它而发愁,发愁自己拥有的货币不够多。全世界到底有多少钱?据估计,2015年,全世界流通中的货币有36800000000000(即36.8万亿)美元,包括纸币、硬币,以及银行活期存款。而这只是冰山一角…世界上大部分货币是以电子货币的形式存在的,它们被储存在计算机系统中或流通于计算机网络系统中。总之,货币是一项极富想象力的非凡的人类发明。通过使用被人们共同接受的、其价值得到认可的某样东西,从而使买卖变得容易。这个“某样东西”可以是各种各样的,比如茶叶、奶酪、珠子、牛、布料,或者灰暗的大岩石、鲸的牙齿,甚至是孩子(阿兹特克人就这么干过)。一个孩子换一个冰激凌怎么样?听上去挺公平的。这是违法的」4货币还使得度量和对比更为容易,人们可以给物品或自己的工作成果定价。老爸,我想和你金钱重新商量下我的简史零花钱。从不使用货币的强大帝国到价值超过4亿美元的比萨产业,本书将带你踏上探索货币发展历史的旅程。在阅读之旅中,你将接触到历史上富可敌国的那些人,了解到银行是怎样用钱来赚钱的,你还可以思索货币在未来社会的发展趋势。那么,金钱的故事要开始了。现在,让我们穿越到很久很久以前不存在货币的时代。我来自无现金社会哦!俺也是!5钱出现之前没有钱,日子该怎么过?这个问题真让人头疼。只是随便想想,就有一大堆问题冒了出来。商店该怎样营业?工作怎么获取报酬?怎么采自己想要的东西呢?不能使用钱的话,怎平时该存点啥以么知道不同东西的价备不时之需?值?一个西葫芦会和-台电脑等价吗?政府要怎么征税?大约12000年前,没有西葫芦、电脑,也没有市集、税收以及商店,去超市或商场采购这种事也根本不会发生。6···试读结束···...

    2023-04-07

  • 联网与电子商务》邵泽华|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《联网与电子商务》【作者】邵泽华【页数】314【出版社】北京:中国经济出版社,2021.10【ISBN号】978-7-5136-6735-7【价格】128.00【分类】联网-研究-电子商务-研究【参考文献】邵泽华.联网与电子商务.北京:中国经济出版社,2021.10.图书封面:《联网与电子商务》内容提要:本书以联网理论为基础,分析了七种不同类型的电子商务联网的形成、结构、信息运行和功能表现,阐释了电子商务联网是以用户平台需求为主导、其他各平台需求参与下,形成的能够同时满足各平台需求的联网。电子商务业务联网的运行需要电子商务监管联网的监管,只有当两者用户一致时,电子商务业务联网才能合理、有序、有效地运行,真正实现为人民服务、为消费者服务,满足人民的美好生活需要,使人民享受到电子商务的服务,促进社会和谐稳定发展。...

    2023-03-01 epub电子书下载 epub电子书网站

  • 3d扫描仪的工作原理(3d位扫描仪)

    3D扫描仪的工作原理是通过使用激光来捕捉物体的表面细节,并将其转换成3D数据。激光扫描仪会将激光束扫描到物体表面,并记录激光束与物体表面的交点,从而构建出物体的3D模型。激光扫描仪还可以捕捉物体表面的细节,如表面纹理、凹凸等。说到3d电影,相信大家都非常了解。更准确的说,情侣们喜欢逛街、吃饭、看3d电影。我看过很多电影,知道它有多厉害,视野有多好,但是你知道原理吗?作为现代人,你不知道会被淘汰。现在很多东西都是基于3d的原理,3d电影都看过。3d扫描呢?你知道多少?你见过或接触过3d扫描或实际使用过它吗?三维扫描仪是一种科学仪器,用于检测和分析现实世界中物体或环境的形状(几何结构)和外观数据(如颜色、表面反照率等属性)。收集的数据通常用于3D重建计算,并且在虚拟世界中创建真实物体的数字模型。这些模型有着广泛的应用,如工业设计、缺陷检测、逆向工程、机器人引导、地貌测量、医学信息、生物信息、刑事鉴定、数字文物收藏、电影制作、游戏创作素材等等。3d扫描仪的生产并不依赖于单一的技术。不同的重建技术各有利弊,成本和价格也不同。目前还没有通用的重建技术,仪器和方法往往受到物体表面特征的限制。例如,光学技术不容易处理有光泽(高反照率)、镜面或半透明的表面,而激光技术不适合易碎或易腐的表面。3d扫描仪分类和功能编辑一般分为接触式3d扫描仪和非接触式3d扫描仪。其中,非接触式三维扫描仪可分为光栅式三维扫描仪(也称摄影式三维绘图仪)和激光扫描仪。光栅三维扫描有白光扫描或蓝光扫描,激光扫描仪与激光、线激光、面激光略有不同。3d扫描仪功能:1.3d扫描仪的目的是在物体的几何表面上创建点云,用于插值物体的表面形状。点云越密集,就可以创建越精确的模型(这个过程称为3D重建)。如果扫描仪可以得到表面颜色,它可以进一步在重建的表面上粘贴一个纹理图,这就是所谓的纹理映射。2.3d扫描仪可以模拟成相机,它们的视线是圆锥形的,信息采集被限制在一定范围内。两者的区别在于摄像头捕捉的是颜色信息,而3d扫描仪测量的是距离。摄影三维扫描仪摄影3d扫描仪扫描的原理类似于用相机拍照。是为满足工业设计行业应用需求而开发的产品。它结合了高速扫描和高精度的优点,可以根据需要自由调整测量范围。从小零件扫描到车身整体测量都能完美胜任,性价比极高。目前已广泛应用于工业设计行业,真正为客户实现‘一机在手,设计无忧’!摄影结构光三维扫描仪是一种高速高精度三维扫描测量设备,采用了国际上最先进的结构光非接触摄影测量原理。结构光三维扫描仪的基本原理是采用结构光技术、相位测量技术和计算机视觉技术相结合的复合三维非接触测量技术。利用这种测量原理,可以对物体进行照相测量。所谓摄影测量,类似于摄像机对视野内的物体拍照,只不过摄像机拍的是物体的二维图像,而研制的测量仪器获得的是物体的三维信息。与传统的3d扫描仪不同,该扫描仪可以同时测量一个表面。测量时,光栅投影装置将几束经过特殊编码的结构光投射到待测物体上,具有一定夹角的两台摄像机同步采集相应的图像,然后解码计算图像的相位,利用匹配技术和三角测量原理,计算出两台摄像机共同视场内像素的三维坐标。摄影式3d扫描仪可以随意移动到工件的位置进行现场测量,可以调整到任意角度进行全方位测量。大型工件可以分块测量,测量数据可以实时自动组装,非常适合各种尺寸和形状的物体(如汽车、摩托车外壳和内饰、家用电器、雕塑等)的测量。).摄影光学三维扫描仪的结构原理主要由光栅投影设备和两台工业级CCD相机组成。光栅投射到被测物体上,厚度发生变化和位移。在CCD相机的帮助下,通过计算机操作可以知道被测物体的实际三维外观。摄影3d扫描仪采用非接触式白光技术,避免与物体表面接触,可以测量各种材料的模型。在测量过程中,被测物体可以随意翻转移动,可以从多个角度测量物体。系统全自动拼接,可轻松实现物体的360高精度测量。而且可以在获取表面三维数据的同时快速获取纹理信息,得到逼真的物体形状,可以快速应用于制造业的扫描。仅此而已。现在你终于对3d扫描有点了解了。3d扫描的应用范围很广,功能也没有你想象的那么强大。有人说,在不久的将来,所有的建筑装修工人将被解雇。因为3d扫描的出现,所有的房子都将直接3d扫描,节省人力物力。建筑工地上只有一个人操作机器是很好的。你相信吗?我觉得这个奇迹还是会发生的。今天本文讲解到此结束,希望对你有所帮助。点评:...

    2023-02-22 三维扫描仪光栅是什么加上去的 三维扫描仪 光栅怎么调

  • 《网络空间安全技术丛书 联网安全实战》(美)阿迪蒂亚·古普塔作;舒辉,康绯,杨巨,朱玛译|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《网络空间安全技术丛书物联网安全实战》【作者】(美)阿迪蒂亚·古普塔作;舒辉,康绯,杨巨,朱玛译【丛书名】网络空间安全技术丛书【页数】216【出版社】北京:机械工业出版社,2022.01【ISBN号】978-7-111-69523-3【价格】79.00【分类】联网-安全技术【参考文献】(美)阿迪蒂亚·古普塔作;舒辉,康绯,杨巨,朱玛译.网络空间安全技术丛书物联网安全实战.北京:机械工业出版社,2022.01.图书封面:图书目录:《网络空间安全技术丛书物联网安全实战》内容提要:随着联网的崛起,我们已经进入万物互联的时代,以智能家居、智能仪表、无人驾驶汽车等为代表的联网产品已出现在日常生活中。联网拥有繁杂多样的终端、复杂异构的网络连接,因此引入了更多不确定性映射,也带来了更多的安全风险。本书从硬件开发、嵌入式开发、固件开发和无线电开发(如BLE和ZigBee)等联网开发技术入手,介绍了联网设备中的常见漏洞,讲述了使用安全工具进行安全防护的方法。书中不仅包含详细的技术解释,还包含大量实践案例,让读者能够快速进入联网安全领域,掌握常用的联网渗透测试技术,更好地保障联网安全。《网络空间安全技术丛书物联网安全实战》内容试读第1章联网概述在通信技术领域,有两件事的意义非同寻常:一件是互联网(ARPANET)的发明,另一件则是联网(IteretofThig,IoT)的崛起。前者使位于不同地理位置的计算机能够彼此交换数据:后者并不是一个单一事件,而是一个不断演进的过程。IoT概念最早的实现可以追溯到美国卡耐基梅隆大学的几个大学生,他们发现如果利用售卖机设备与外界通信,就可以监测到自动售卖机里还剩几瓶饮料。于是他们给售卖机加了一个传感器,每当售卖机售出饮料时就会进行统计,这样就能知道还剩下多少瓶饮料。如今,IoT设备可以监控心率,甚至还能在情况不妙的时候控制心率。此外,有些IoT设备还能作为庭审时的呈堂证据。例如在2015年年底,一位妇女的可穿戴设备数据就被用作一起案件中的证据。其他一些在庭审中的应用案例还包括心脏起搏器、亚马逊的Eco智能音箱等。毫不夸张地说,从一间大学宿舍到被植入人体,I0T设备的发展历程令人叹为观止!凯文·阿斯顿(KeviAto)第一次提出“联网”概念时,可能也想不到这个概念会很快席卷人类社会。阿斯顿在一篇关于射频识别(RFID)技术的文章里提到了这个词,指利用该技术将设备连接在一起。自此以后,【oT的定义发生了变化,不同组织给这个概念赋予了他们自己的含义。高通(Qualcomm)和思科(Cico)公司后来提出了一个词一万物互联(IteretofEverythig,IoE),但有些人认为这不过是一种营销手段。据说,这个词的意思是将IoT的概念从机器与机器之间的通信,进一步延伸至机器与现实世界的连接。IoT设备的首次亮相是在2000年6月,当时LG推出了第一代连接互联网的冰箱(IteretDigitalDIOS)。这款冰箱有一个多功能的高清TFT-LCD屏幕,能显示冰箱内部2第1章温度、所储藏物品的新鲜度,并可以利用网络摄像头跟踪被存储的物品。早期可能最受媒体和消费者关注的IoT设备在2011年10月面世,Net公司发布了一个具有自我学习功能的智能温控装置。这个设备能够学习用户的日程表,并根据用户的习惯和要求调节一天内不同时段的温度。这家公司后来被谷歌公司以32亿美元收购,让全世界都意识到了即将到来的技术革命。很快,数百家后起之秀开始研究现实世界的万物与设备之间的连接,有些大型机构成立了专门的工作组来开发他们自己的IoT设备,以便尽快进入市场。这场新“智能设备”创新竞赛一直持续到今天。利用IoT技术可以控制家里的智能电视,能品尝一杯由互联网控制的咖啡机制作出来的咖啡,还可以利用智能助手播放的音乐来控制灯光。IoT不只在我们生活的空间有大量应用,在企业、零售店、医院、工业、电网甚至高新科研领域也能看到其诸多的应用。数字领域的决策制定者们面对0T设备的迅速崛起显得有些措手不及,没能及时出台严格的质量控制和安全规范。这一点在最近才有所改善,全球移动通信系统协会(GSMA)为IoT设备制定了安全和隐私指南,联邦贸易委员会(FederalTradcCommiio,FTC)也制定了保证安全的有关规定。但是,政策出台的延迟导致很多未考虑安全设计的联网设备在各类垂直行业市场中已被广泛使用,直到Miri僵尸网络爆发,这些设备的安全弱点才得到关注。Mirai僵尸网络专门攻击IoT设备(大多数是联网的摄像机),通过查看端口23和2323,暴力破解那些使用简单凭据的身份验证。很多暴露在互联网上的P摄像机都开启了telet.,使用过于简单的用户名和密码的设备就很容易成为靶子。这种僵尸网络曾攻击了数个知名网站,其中包括GitHu、Twitter、Reddit和Netflix过去几年来,虽然这些设备的安全状况在缓慢改进,但仍未达到非常安全的地步2016年11月,四位安全研究人员(EyalRoe、ColiO'Fy、AdiShamir和Achi-OrWeigarte)开发了一种值得注意的概念验证性(Proof-of-Cocet,PoC)蠕虫,它利用无人机发起攻击并控制了一座办公楼上的飞利浦无线智能照明系统。不过此次攻击只是为了验证概念,并不是说已经出现了类似于WaaCry的智能设备勒索软件,要求付钱后才能打开门锁或开启心脏起搏器。可以确定的是,几乎所有智能设备都存在严重的安全和隐私问题,包括智能家庭自动化系统、可穿戴设备、儿童监视设备。考虑到这些设联网概述3备收集了大量私密数据,人们一旦遭受网络攻击,后果将让人不寒而栗。不断发生的IoT设备的安全事故导致对IoT安全技术人才的需求增加。有了安全技术,各个机构才能确保他们的设备得到保护,避免被恶意攻击者利用漏洞来攻击系统。一些公司推出了“漏洞奖励”(BugBouty)计划,鼓励研究人员评估其IoT设备的安全性,有些公司甚至为研究人员免费赠送硬件设备。这个趋势在未来会有增无减,而且随着市场上IoT产品的不断丰富,对IoT专业安全技术人才的需求只会水涨船高。1.1早期的联网安全问题要了解联网设备的安全性,最好的办法就是去看一下过去发生了什么。通过了解过去那些其他产品开发人员犯过的安全错误,可以知道我们正在评估的产品可能会碰到哪些安全问题。本节会出现一些比较陌生的专业词汇,在后续章节会有更详细的讨论。1.1.1Net恒温器在一篇名为SmartNetThermotat:ASmartSyiYourHome的文章里(作者为GratHeradez、OrladoAria、DaielBuetello和YierJi),提到了谷歌Net设备的一些安全缺陷,可能会被用来给设备安装某些恶意固件。只需要按Nt上的键10秒,就能引起整个系统重置。此时,设备就会通过与yoot:5i通信查找USB上的恶意固件。如果USB设备上有恶意固件,设备在启动系统的时候就会加载执行该固件。詹森·多伊尔发现了Net产品上的另一个漏洞,即利用蓝牙将Wi-Fi服务集标识符(ServiceSetIdetifier,SSID)中的一个特定的值发送给目标设备,就能让设备崩遗并重启。在设备重启时(大约需要90秒),盗贼就有足够的时间闯进受害人家里,而不会被Net安全摄像头拍到1.1.2飞利浦智能家电飞利浦家用设备中有很多都存在安全问题,其中包括由安全研究人员构造的、众所周知的飞利浦Hue蠕虫。研究人员通过PoC(ProofofCocet)证实,飞利浦设备所采用的硬编码的对称加密密钥可以被破解,因而设备可以通过ZigBee被控制。另外如果飞利浦Hue灯泡彼此间距离较近,还会自动传染病毒。第1章2013年8月,安全研究员NitehDhajai发现了一种新攻击技术,它能利用重放攻击控制飞利浦Hue设备,并造成永久性熄灯。他发现,飞利浦Hue智能设备只把媒体访问控制(MediaAcceCotrol,MAC)地址的MD5当作唯一的身份验证信息,从而产生了漏洞。由于攻击者能很容易地找到合法主机的MAC地址,因此能构造一个恶意数据包,并伪造数据表示它来自真正的主机,利用数据包里的命令就可以关掉灯泡。攻击者重复这个动作,就会造成永久性熄灯,而用户除了更换灯泡外别无选择。由于资源消耗量很小,飞利浦的Hue系列以及很多智能设备都利用一种叫作ZigBee的无线技术在设备间交换数据。对Wi-Fi数据包实施的攻击,同样也适用于ZigBee。如果使用的是ZigBee技术,攻击者只需要捕获ZigBee数据包,发出一个合法请求,并简单地回放同一个操作,一段时间以后就能控制设备。在第10章将讲述安全研究人员如何在渗透测试中捕获和重放ZigBee数据包。1.1.3Lifx智能灯泡智能家用设备是安全人员最为关注的研究目标之一。另一个早期的案例是来自Cotext公司的安全研究员亚历克斯·查普曼在Lifx智能灯泡上发现的严重安全漏洞。攻击者可以利用漏洞向网络里注人恶意数据包,获得解密后的Wⅵ-Fi凭据,从而不需要任何身份验证就能接管智能灯泡。在这个案例里,设备利用6LoWPAN进行通信,这是另一种建立在802.15.4上的网络通信协议(像ZigBee一样)。为了嗅探6LoWPAN数据包,查普曼使用了AtmelRzRave(一种无线收发器与AURI微控制器的开发套件)刷入Cotiki6LoWPAN固件镜像,用这个工具可以查看设备间的通信数据。网络上大多数敏感数据都是加密后进行传输交换的,所以产品看起来很安全。在IoT渗透测试中,最重要的一件事是在查找安全问题时要查看整个产品,而不能只看某个部件。这就意味着要找出数据包在无线电通信中是如何加密的,一般来说答案都在固件里。获得设备固件二进制文件的一种方法是,利用硬件开发技术(如JTAG)进行转储,这一点将在第6章详述。在Lfx灯泡的案例中可以通过JTAG访问固件,逆向后则可确认加密类型,也就是高级加密标准(AdvacedEcrytioStadard,AES)、加密密钥、初始化向量和加密所用的块模式。因为这些信息对每一个Lfx智能灯泡都一物联网概述5样,且设备之间通过W-Fi凭据在无线网络中进行通信,而通信数据可以被破解,所以一旦攻击者入侵Wi-Fi,控制了其中任何一个Lifx智能灯泡,就控制了所有智能灯泡。1.1.4智能汽车对智能汽车的入侵可能是最广为人知的IoT入侵。2015年,两名安全研究员(查理·米勒博士和克里斯·瓦拉赛克)演示了他们利用克莱斯勒Ucoect系统上的安全漏洞,远程接管并控制一辆汽车的实验,导致克莱斯勒不得不召回140万辆汽车。针对智能汽车的一次完整攻击过程需要利用各种漏洞,包括通过逆向工程在各种单个二进制文件和网络协议中获得的漏洞。早期被攻击者利用的一个漏洞来自Ucoect软件,利用该软件漏洞,任何人都可以用手机远程连接智能汽车。该软件允许匿名验证后访问端口6667,该端口上运行着负责进程间通信的D-Bu程序。在与D-Bu程序进行交互,获得一系列服务信息后,NavTrailService服务被发现存在一种漏洞,即允许安全研究员在设备上运行任意代码。图1-1显示了在设备上开启远程Roothell程序所用的漏洞入侵代码。!ythoimortduu_oj-du.u.BuCoectio("tc:hot=192.168.5.1,ort=6667")roxyoject"uoj.getoject('com.harma.ervice.NavTrailervice','/com/harma/ervice/NavTrailervice')layeregieiface-du.Iterface(roxyoject,duiterface='com.harma.ServiceIc')ritlayeregie_iface.Ivoke('execute','("cmd":"etcat-1-6666I/1/h1etcat192.168.5.1096666"1')图1-1漏洞入侵代码资料来源:选自官方白皮书htt:/illmatic.com/Remote%20Car%20Hackig.df一旦获得任意命令执行权,就可以单方面行动并发送CAN信息,从而控制车辆的各个功能,比如转向、刹车、开关前灯等。1.1.5BelkiWemoBelkiWemo是为消费者提供全屋自动化服务的一系列产品。在这个产品系列里,开发人员已采取了一些预防措施,防止攻击者在设备上安装恶意固件。但是BelkiWmo的固件更新是在一个未加密的通信通道里进行的,攻击者可以在更新时篡改固件6第1章二进制文件包。为了进行保护,BelkiWemo采取了基于GNU隐私保护(GNUPrivacyGuard,GPG)的加密通信机制,因此设备不会接收攻击者插入的恶意固件数据包。然而,这种安全防护措施很容易被攻克,因为设备在更新固件时,会在未加密的通道里发送固件自带的签名密钥,所以攻击者很容易修改数据包,并用合法的签名密钥进行签名,这个固件自然就会被设备接受。这个漏洞是IOActive网络安全公司的迈克·戴维斯在2014年初发现的,其漏洞严重性被评级为10.0(CVSS标准)。后来,人们发现Belki还存在其他一些安全问题,包括SQL注入漏洞、通过修改设备允许在Adroid手机上任意执行JavaScrit脚本等。火眼公司(FireEye)还对BelkiWemo进行了进一步研究(参见htt:/www.fireeye.com/log/threat-reearch/20l6/08/emedded-hardwareha.html),包括利用通用异步收发传输器(UiveralAychroouReceiverTramitter,UART)和串行外设接口(SerialPeriheralIterface,SPI)硬件技术来访问固件和调试控制台。通过这些研究,他们发现利用硬件访问可以轻易地修改引导装载程序参数,从而导致设备固件签名认证检查无效。1.1.6胰岛素泵Raid7公司的一位安全研究员杰·莱德克里夫发现一些医疗设备也存在重放攻击的漏洞,特别是胰岛素泵。莱德克里夫本人就是一位I型糖尿病患者,他对市面上流行的一款胰岛素泵进行了研究,即Aima公司生产的OeTouchPig胰岛素泵。在对产品进行分析的过程中,他发现胰岛素泵使用明文信息进行通信,很容易被人截获通信内容、修改发送数据中的胰岛素剂量并重新发送数据包。他对OeTouchPig胰岛素泵进行攻击试验,结果不出预料,在攻击过程中,人们无法知道被传送的胰岛素剂量已被篡改。Aima公司在五个月后修补了这个漏洞,说明至少有些公司比较重视安全报告,并愿意采取行动保证消费者安全。1.1.7智能门锁Augut智能门锁是一款流行且号称很安全的门锁,被家庭用户和Air(全球民宿短租公寓预订平台)业主广泛使用(民宿主人为了方便让客人入住而使用这种智能门锁)。一名安全研究员对其安全性进行了研究。他发现的漏洞包括:客人只要把网络数据流里···试读结束···...

    2023-02-08 物联网安全网关 物联网安全技术

  • 联网安全(原书第2版)》(美)布莱恩·罗素(BrianRussell),(美)德鲁·范·杜伦(DrewVanDuren)著|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《联网安全(原书第2版)》【作者】(美)布莱恩·罗素(BriaRuell),(美)德鲁·范·杜伦(DrewVaDure)著【丛书名】网络空间安全技术丛书【页数】250【出版社】北京:机械工业出版社,2020.02【ISBN号】978-7-111-64785-0【价格】69.00【分类】TP18-4-互联网络-安全技术-智能技术-安全技术【参考文献】(美)布莱恩·罗素(BriaRuell),(美)德鲁·范·杜伦(DrewVaDure)著.联网安全(原书第2版).北京:机械工业出版社,2020.02.图书封面:图书目录:《联网安全(原书第2版)》内容提要:本书从联网安全建设的角度讲述如何保障联网的安全,分别介绍了联网的基本概念、当前面对的威胁及应对措施,并从开发、设计、运维的角度讲述联网安全如何保障。还介绍了应用密码学知识在联网中的应用、联网的身份标识与访问控制解决方案。《联网安全(原书第2版)》内容试读第1章勇敢的新世界面对变革之风,有人砌围墙,有人转风车。一中国谚语尽管每一代人都对自己所处时代的技术进步深以为傲,认为同前人相比有过之而无不及,但是也总会有人忽视或者根本认识不到思想、创新、协作、竞争以及沟通在历史长河中所发挥的深远影响作用,这些人可能也并不少见,而恰恰正是思想、创新、协作、竞争以及沟通使得智能手机和无人机等新工具、新设备成为可能。事实上,虽然前人可能并未用过我们今天使用的工具,但是他们肯定设想过这些工具的出现。因为,科幻小说中已经多次出现过惊人的预测,无论是ArthurC.Clarke设想的地球轨道卫星,还是E.E.DocSmith在经典科幻故事中提出的思想和行为的融合(这让我们想起了当前已经出现的新型脑机接口),都在今天成为现实。虽然联网(IteretofThig,IoT)是一个崭新的名词术语,但是当前以及未来联网背后所蕴含的思想却并不是首次出现。作为工程领域中最伟大的先驱之一,尼古拉·特斯拉(NikolaTela)在1926年Collier杂志的一次专访中提到:“如果无线技术得以完美应用,那么整个地球就将变成一颗巨型大脑,实际上也就是说,所有事物都会成为真实而规律的整体中的一个粒子,而且相比于我们当前使用的电话,我们赖以实现的装备也会相当简单。人们在上衣口袋中就能装上这样一个。”(来源:htt:/www.tfcook..com/tela/1926-01-30.htm)1950年,英国科学家阿兰·图灵(AlaTurig)也提到:“建议最好能够为机器提供所能买到的最好的传感器部件,并教会机器理解和使用英语。就好像教小孩子学说话一样。”(来源:ComutigMachieryadItelligece.Mid49:433-460)无须怀疑,在数字信号处理、通信、制造、传感器和控制理论方面取得的惊人进展,正在将我们以及前人的梦想一步步地变为现实。这些进展强有力地证明了思想、需求和愿、第1章望构成了一个生态系统,促使人们出于对幸福生活的向往、生存发展的需要,不断地创造出新的生产工具,提出新的解决方案。我们必须认识到当前人类的意识和行为尚未达到乌托邦的思想境界,并且以后也不会,即便我们对人类的未来充满希望,但是仍需要在美丽的幻想与上述现实中间取得平衡。人类社会中,总会有犯罪:或公开,或隐蔽;总会有无辜的人卷人到阴谋陷阱、金融诈骗和敲诈勒索当中;总会有意外;总会有奸商和骗子去伤害他人,并从他人的痛苦中牟取利益。简言之,就像总会有窃贼破门而入搜刮财物一样,也总会有人出于同样的原因入侵并破坏信息设备和系统。你的损失就是他们的收益。更糟的是,对联网而言,攻击者的意图可能会包括物理破坏甚至人身伤亡。今天,如果正确配置了心脏起搏器,那么一次按键就可能救人性命。同样,简单的一次按键也可以导致汽车刹车系统失效,或者,使伊朗的核研究设施陷入瘫痪。联网安全的重要性不言而喻,在深入了解联网安全之前,我们首先需要了解以下内容:·联网的定义·网络安全与联网安全·联网的现状·联网生态系统。联网的未来1.1联网的定义现在,我们首先来考虑一个问题,就是如何定义联网,以及如何将联网同当前由计算机组成的互联网区分开来。联网当然不只是一个关于移动端到移动端(moile-tomoile)技术的新名词,其中还蕴含着诸多含义。目前,已经有很多机构提出了对联网的定义,在本书中我们主要选用以下3种定义形式:●国际电信联盟(IteratioalTelecommuicatioUio,ITU)成员均认可将联网定义为:“信息社会的全球性基础设施,基于现有的以及不断演进的、可互操作的信息与通信技术,通过(物理和虚拟)设备的互联互通来提供更加高级的服务。”●电气与电子工程师协会(theItituteofElectricaladElectroicEgieer,IEEE)对小型联网应用场景的描述是:“联网是指能够将唯一标识的‘实物’(thig)连接到互联网的网络。这里的‘实物'具有感知/执行能力,同时可能具备一定的可编程能力。利用该‘实物’的唯一标识和感知能力,任意对象可以在任意时刻从任意位置采集相应‘实物'’的信息,并且可以改变‘实物’的状态。”勇敢的新世界3·电气与电子工程师协会对大型联网应用场景的描述是:“联网构想了一种能够实现自我配置、可自适应的复杂网络,该网络采用标准通信协议建立实物与互联网之间的连接。连接互联网的实物在数字世界中具有物理或虚拟的表示形式、感知/执行能力、可编程特性以及唯一身份标识。表示形式包含了实物的身份标识状态、位置等信息,也可以包含其他有关业务、社交乃至个人的信息。利用实物的唯一身份标识、数据采集与通信以及执行能力,实物可以对外提供服务,该过程中可以人工干预也可以不借助人工干预。可以通过智能接口调用服务,而且在考虑安全性的前提下,可以由任意对象在任意位置、任意时间发起调用。”上述定义互为补充。同时也有所重叠,几乎囊括了所有能够设想出的、通过互联网或无线网络同其他实物在物理/逻辑层面建立连接的实物。读者无须在意定义之间的细微差别,联网向商业团体、政府以及个人提供的服务才是联网的价值所在,也是我们需要保障的内容。作为联网安全从业人员,我们必须深刻了解这些服务的作用,并确保这些服务的可用性与安全性。信息物理系统的定义信息物理系统(Cyer-PhyicalSytem,CPS)是联网的一个大型重叠子集。其涉及众多工程学科领域的交叉融合,其中每个学科领域都早已明确定义了学科范畴,包括了基础理论、学科传统、应用技术以及各个学科领域从业人员需掌握的相关课程。在信息物理系统中涉及的学科包括工程动力学、流体力学、热力学、控制理论、数字电路设计等等。那么,联网与信息物理系统的区别在哪里呢?根据EEE的定义,两者之间的主要区别在于信息物理系统并非一定要建立互联网之间的连接,其中信息物理系统由联网传感器、执行器和监测与控制系统组成。在同互联网隔离的情况下,信息物理系统依然可以实现其业务功能。从通信的角度来看,根据定义,联网一般由连接到互联网的实物组成,并且通过应用聚合在一起,进而实现其业务功能。图1-1展示了信息物理系统、联网以及互联网之间的关系。换言之,只要信息物理系统与互联网建立连接,就可以将信息物理系统纳入到联网当中,所以可以将联网看作信息物理系统的一个超集。通常来说,在功能安全、信息安全、可用性和功能性等方面,信息物理系统均经过了严格设计。如果有企业想部署联网系统,应当注意从信息物理系统严谨的设计当中吸取经验教训。如果读者想了解构建韧性信息物理系统的有关内容,可以借鉴美国国家标准技术研究院(NatioalItituteofStadardadTechology,NIST)提出的信息物理系统框架(FrameworkforCyer-PhyicalSytem,htt://3.amazoaw.com/it-gc/cwg/file/wggloal/CPS_PWG_Framework_for_Cyer_PhyicalSytemReleae1OFial..df)以及物联网赋能的智慧城市框架等相关内容(htt:/www.it.gov/el/cyer--hyical-ytem)。第1章任意“实物传感器与执行器“实物”品口石CPS互联网CPS务功联网业务务能能图1-1信息物理系统、联网以及互联网之间的关系需要注意的是,即使从技术上实现了与互联网的隔离,但几乎所有的信息物理系统仍会以某种方式建立与互联网之间的连接,用到的方式包括供应链、操作人员或者带外软件更新管理系统等。因此,针对物理隔离系统的安全研究也从未中断,同时研究结果不断表明即便采用了物理隔离,能够有效入侵隔离系统的方法也依然存在。1.2网络安全与联网安全与传统意义上的网络安全不同,联网安全是网络安全与其他工程学科相融合的产物。相比于单纯的数据、服务器、网络基础架构和信息安全,联网安全的内涵要更加丰富。而且,联网安全还需要包括对联网物理系统状态的直接或分布式的监测和控制。如果读者喜欢使用“网络安全”这个名词的话,会发现对于硬件设备以及同硬件设备交互的现实物理世界的物理安全和信息安全隐患,网络安全通常并不关注。而正是通过网络对物理处理流程的数字化控制,使得联网安全与传统安全有所区别,即联网安全不再仅仅局限于包括机密性、完整性、不可否认性等基本信息安全保障原则,还需要包括对现实世界中收发信息的实体资源和设备的安全保障。换言之,联网能够真实模拟现实世界中的操作,并且拥有实体部件。也正是因为联网设备都是物理实体,所以大多数联网设备都涉及系统的功能安全。因为如果这样的设备遭到攻击,就可能会危害到人身和财产安全,甚至勇敢的新世界5导致人身伤亡。因而,与联网设备和主机不同,孤立、静态的通用安全规则对于联网相关的安全问题而言并不适用。因此,如果系统和复杂系统(ytem-of-ytem)用到了联网设备,就需要专门定制适用的安全规则。现如今,只要配备了合适的电子接口,那么几乎所有实体设备都可以连接到互联网上。因此,联网设备的安全性也会受到设备使用方式、设备控制或影响的物理流程或状态、设备所接入系统的敏感程度等诸多因素的影响。信息物理系统在功能安全和信息安全设计方面通常和很多联网系统存在交集,两个领域虽然之前沿着截然不同的路径不断发展,但是如今这两条路径出现了重叠。在本书的后续章节中,我们会对联网安全中的功能安全进行更加深入的研究,但现在我们首先在这里简要说明一下功能安全和信息安全之间的区别,该区别由知名学者BarryBoehm博士指出,AxelrodW.C.在美国马萨诸塞州Artech出版社于2013年出版的《EgieerigSafeadSecureSoftwareSytem》一书中对此进行了完整表述。Axelrod在书中深刻而精准地指出了功能安全和信息安全两者之间的关系:·功能安全:信息系统不会危害现实世界的安全·信息安全:现实世界不会危害信息系统的安全。因此,相比于传统的网络、主机和网络安全,联网联网安全显然要复杂得多。对于航空航天等关注功能安全的行业而言,经过多年的演进,它们已经找到了一套行之有效的功能安全设计方法并形成了相关标准,因为,如果飞机出现故障可能会对现实世界以及现实世界中的人员造成伤害。与汽车制造业类似,飞机中接人互联网的设备也在急速增多,所以当前飞机制造业在信息安全领域正在奋起直追。1.3联网的现状随着技术不断发展,摩尔定律正在快速地改变着世界,同时设备、社交网络乃至我们的身体、汽车和其他对象也正在变得互联互通起来,对这些内容我们听得耳朵都起茧子了。然而,还可以用另一种方式审视联网技术的进展,那就是当网络延伸到不仅仅是最后1公里或者最后1英寸,而是无形数字信号与有形物理实体的分界线处时,发生了什么。不管网络扩展到伺服电动机控制器、温度传感器、加速计、电灯、步进电动机、洗衣机监控器,还是心脏起搏器电池的电压监控器,其作用效果都是相同的:信源(iformatioource)和信宿(iformatioik)大大方便了人们对现实和虚拟世界的监测和控制。对于联网来说,无论是作为主体还是客体,其实都可以把现实物理世界看作数字信息世界的一个直连组件。今天,联网技术正在许多行业不断推广。例如,在欧洲,联网创新联盟(AlliaceforIteretofThigIovatio,AIOTI,参见链接htt:/∥aioti.eu/)筹划了一系列试点项目,这组项目聚焦于展示联网在现实世界中的应用案例。表1-1对试点项目进行了介绍,6第1章并展示了联网对我们日常生活的渗透和潜在影响。联网设备可不仅仅只是可以连接互联网的玩具。如今,联网系统正在真实引领着人类社会的变革,并推动着商业生产力的发展。表1-1AIOT1试点项目及项目介绍AIOTI试点项目介绍在降低老龄化人口护理成本的同时,联网系统能够改善生活质量。项目中的联网老年智能家居环境系统展示了联网设备广泛部署后的作用,以及物联网对个人的影响联网系统使得精准农业成为可能,并引入新的方法确保食品安全和粮食安全。新型智慧农业与食品安全自主技术的应用能够减少工作量同时提高产品质量可穿戴设备通过与可穿戴设备相集成,联网系统成为日常生活中不可缺少的一部分,可穿戴设备包括服装、手表以及身体佩戴式设备等联网系统能够为市民提供多种智能服务,涉及的领域包括交通、能源、医疗、照明、智慧城市供水和垃圾处理。随着老龄化社会的到来,人们将逐渐开始依赖这些服务,就像依赖供水、供电等公用事业服务一样智能出行联网系统通过高效的交通管理、自动交通运输系统(例如,过桥过路费的收取)UBI车险(UageBaedIurace入、网联汽车和自动驾驶汽车,改变了我们的出行方式智慧水利在确保供水以及供水安全的前提下,联网系统能够提高水利管理的效率智能制造工业机器人和智能互联工厂等联网系统提高了制造业的生产效率并改进了产品质量智慧能源联网系统支持跨资产组合的能源优化,涉及的资产包括可再生发电厂、电网变电站、控制室、需求响应能源管理系统以及电动汽车(EV)充电桩通过加强对照明、舒适度、温湿度、空气质量、供水、养料、健身和能源使用的管理,智能楼宇联网系统可以实现以住户生活质量为重点的楼宇管理联网对传统行业的变革影响巨大。而同样显而易见的是,当我们开始依赖联网技术对传统行业的改造时,拒绝服务或者对服务加以篡改也会给这些行业带来巨大的影响。因此,在系统开发时,需要时刻将信息安全与韧性记在脑中。接下来,我们将开始对联网生态系统的介绍,它们已经对我们的日常生活产生了深远影响。1.3.1基于联网赋能的电网电力、天然气等公共事业公司派员工挨家挨户抄表的日子正在快速远去。如今的住宅都会安装一套分布式能源(DitriutedEergyReource,DER)系统,它可以同配电网就电力需求与负荷数据进行通信。在配电网中,智能设备可以采集数据并对数据加以分析,进而识别出异常状态和不稳定的情况。然后,这些设备可以协同工作来找到解决措施,纠正不稳定性,同时避免电压骤降和断电所付出的高昂代价。还有其他联网技术正在重塑能源运营的业务流程,提高其现代化水平。例如,发生自然灾害后,运维人员就可以部署无人机(UmaedAerialSytem,UAS)勘查输电线路的损坏情况。随着世界各地航空管理部门陆续出台法规来规范无人机平台的使用,自主飞···试读结束···...

    2023-02-08 物联网安全与互联网安全 物联网的网络安全

  • 联网信息安全 第2版》桂小林编著|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《联网信息安全第2版》【作者】桂小林编著【丛书名】“十二五”国家重点图书出版规划;联网工程专业规划教材【页数】326【出版社】北京:机械工业出版社,2021.05【ISBN号】978-7-111-68061-1【价格】79.00【分类】联网-信息安全-高等学校-教材【参考文献】桂小林编著.联网信息安全第2版.北京:机械工业出版社,2021.05.图书封面:图书目录:《联网信息安全第2版》内容提要:本书采用分层的架构思想,自底而上介绍联网信息安全的相关技术,主要包括联网安全体系、联网信息安全基础、联网感知安全(含RFID安全技术和二维码安全技术)、联网接入安全、联网系统安全、联网隐私安全、区块链及其应用等内容,涉及数据加密技术、消息摘要技术、信任管理技术、身份认证技术、访问控制技术、安全协议技术、入侵检测技术、隐私保护技术、区块链技术等知识点。本书既可以作为高校“网络与信息安全”“联网信息安全”等课程的教材,也可以作为联网工程师、信息安全工程师、计算机安全工程师等技术人员的参考书。《联网信息安全第2版》内容试读第1章联网安全体系一方面,联网技术快速发展和广泛应用,已经影响到人们生活的各个方面,从智能小区、智慧校园到智慧城市,感知设备不断收集用户的各种数据,数据安全和风险问题日益突出;另一方面,联网是一个融合计算机、通信、控制和智能等技术的复杂系统,涉及的安全问题更加多样和复杂,需要从全新的视角来研究。本章主要论述联网的基本概念和特征,探讨联网的信息安全现状和面临的信息安全威胁,研究联网的信息安全体系。1.1联网的概念与特征联网(IteretofThig,IoT)代表了计算与通信技术发展的方向,被认为是继计算机、互联网之后信息产业领域的第三次发展浪潮。最初,IoT是指基于互联网利用射频识别(RadioFrequecyIDetificatio,RFID)技术、电子产品编码(ElectroicProductCode,EPC)标准在全球范围内实现的一种网络化物品实时信息共享系统。后来,oT逐渐演化成融合传统网络、传感器、AdHoc无线网络、普适计算和云计算等信息与通信技术(IformatioadCommuicatioTechology,ICT)的完整的信息产业链。1.1.1联网的概念顾名思义,联网是一个将所有物体连接起来形成的-相连的互联网络。作为新技术,联网尚没有确切、统一的定义。一个被普遍接受的定义为:联网是通过使用射频识别、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按约定的协议,把任何物品与互联网连接起来,进行信2联网信息安全息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络(或系统)。从上述定义可以看出,联网是对互联网的延伸和扩展,其用户端延伸到世界上的任何物品。在联网中,一把牙刷、一个轮胎、一座房屋,甚至是一张纸巾都可以作为终端,即世界上的任何物品都能连入网络;之间的信息交互不再需要人工干预,之间可实现无缝、自主、智能的交互。换句话说,联网以互联网为基础,主要解决人与人、人与之间的互联和通信。除了上面的定义之外,联网在国际上还有如下几个代表性描述国际电信联盟:从时一空-的三维视角来看,联网是一个能够在任何时间(Aytime.)、入任何地点(Aylace),实现任何物体(Aythig)互联的动态网络,它包括个人计算机(PC)之间、人与人之间、与人之间、之间的互联欧盟委员会:联网是计算机网络的扩展,是一个实现-互联的网络。这些物体可以有P地址,能够嵌入复杂系统中,通过传感器从周围环境获取信息,并对获取的信息进行响应和处理。中国联网发展蓝皮书:联网是一个通过信息技术将各种物体与网络相联,以帮助人们获取所需物体相关信息的巨大网络。联网使用射频识别、传感器、红外感应器、视频监控、全球定位系统、激光扫描器等信息采集设备,通过无线传感网、无线通信网络(如WFi、WLAN等)把物体与互联网连接起来,实现、人与之间实时的信息交换和通信,以达到智能化识别、定位、跟踪、监控和管理的目的。1.1.2联网的体系结构认识任何事物都要有一个从整体到局部的过程,对于结构复杂、功能多样的系统更是如此,联网也不例外。因此,我们需要先了解联网的整体结构,然后进一步讨论其中的细节。联网采用开放型体系结构,不同的组织和研究群体提出了不同的联网体系结构。但不管是三层体系结构还是四层体系结构,其关键技术是相通的。本节将介绍一种联网四层体系结构,联网的三层体系结构可在此基础上进行组合而实现。1.联网四层体系结构目前,国内外研究人员在描述联网体系结构时,多采用1TU-T在Y.2002建议中描述的泛在传感器网络(UiquitouSeorNetwork,USN)体系结构作为基础,它自下而上分为感知网络层、泛在接入层、中间件层、泛在应用层4个层次,如图1-1所示。USN分层框架的一个最大特点是依托下一代网络(NextGeeratioNetwork,NGN)的特点,各种传感器在靠近用户的地方组成无所不在的网络环境,用户在此环境中使用各种服务,NGN则作为核心基础设施为USN提供支持。显然,基于USN的联网体系结构主要描述了各种通信技术在联网中的作用,不能完整反映出联网系统实现中的功能集划分、组网方式、互操作接口、管理模型第1章联网安全体系3等,不利于联网的标准化和产业化,因此需要进一步提取实现联网系统的关键技术和方法,设计一个通用的联网系统体系结构模型。智能家居智能交通绿色农业环境监测远程医疗泛在应用层中间件层0上下文管理了内容管理与建模目录服务器管理泛在服务空间信息管理泛在接入层接入网接入网接入网接入网接入感知网络层M2M传感器网关传感器网关⊙智能设备摄像头传感器RFID传感器网络图1-1联网的USN体系结构图1-2给出了一种通用的联网四层体系结构。该结构侧重物联网的定性描述而不是协议的具体定义,因此,联网可以划分为一个包含感知控制层、数据传输层、数据处理层、应用决策层的四层体系结构。该体系结构借鉴了USN的思想,采用自下而上的分层架构。各层功能描述如下。(1)感知控制层感知控制层简称感知层,它是联网发展和应用的基础,包括条形码识别器、各类传感器(如温湿度传感器、视频传感器、红外线探测器等)、智能硬件(如电表、空调等)和接人网关等。各种传感器感知目标环境的相关信息,并自行组网传递到网关接入点,网关将收集到的数据通过数据传输层提交到数据处理层进行处理。数据处理的结果可以反馈到本层,作为实施动态控制的依据。(2)数据传输层数据传输层负责接收感知层数据,并将数据传输到数据处理层,以及将数据处理结果返回感知层。数据传输层包括各种接入网络与设备,如短距离无线网络、移动通信网、互联网等,并实现不同类型网络间的融合,确保联网感知与控制数据高效、安全和可靠地传输。此外,该层还提供路由、格式转换、地址转换等功能。4联网信息安全应用决策层绿色农业工业监控公共安全城市管理智能家居远程医疗数据CLOUD人工智能处理层VPPSC联网管理中心联网信息中心“(编码、认证、鉴权、计费)(信息库、计算能力集)数据传输层W3G网络4G网络ZigBee'5G网络RFID网关一网关一网关网关感知控制层电表空调条形码摄像头车载设备红外线温湿度识别器探测器传感器图1-2联网的四层体系结构(3)数据处理层数据处理层提供联网资源的初始化,监测资源的在线运行状况,协调多个联网资源(计算资源、通信设备和感知设备等)之间的工作,实现跨域资源间的交互、共享与调度,实现感知数据的语义理解、推理、决策,提供数据的查询、存储、分析、挖掘等功能。该层利用云计算(CloudComutig)、大数据(BigData)和人工智能(AI)等技术实现感知数据的高效存储与深度分析。(4)应用决策层应用决策层利用经过分析处理的感知数据,为用户提供不同类型的服务,如检索、计算和推理等。联网应用可分为监控型(物流监控、污染监控)入、控制型(智能交通、智能家居)、扫描型(手机钱包、高速公路不停车收费)等。该层针对不同应用类型定制匹配的服务。此外,联网在每一层中还包括一些与服务质量相关的指标,如安全、容错、管理等,这些指标贯穿联网系统的各个层次,为用户提供安全、可靠和可用的应用支持。2.联网三层体系结构显然,在联网的四层体系结构中,数据处理层和应用决策层可以合二为一,称为第1章联网安全体系5应用决策层,这样联网四层体系结构就变成了三层体系结构,即感知控制层、数据传输层、应用决策层。1.1.3联网的特征2009年,当时的中国移动总裁王建宙指智能卡智能标签GPS出,联网应具备三个特征:一是全面感知;全面感知二是可靠传递;三是智能处理。图1-3给出了二维码条形码传感器物联网的三大特征描述。1.全面感知近距离通信、RFID、蓝牙、WSN可靠传递通信网关“感知”是联网的核心。联网是由具有全面感知能力的物体和人组成的,为了使5G、3G、4G、WiFi、Iteret体具有感知能力,需要在物体上安装不同类型的识别装置,包括电子标签、条形码与二维码数据库、虚拟机、物理机、云存储等,或者通过传感器、红外感应器等感知其智能处理云(海)计算理属性和个性化特征。利用这些装置或设备,数据检索、处理、控制、管理可随时随地获取物品信息,实现全面感知。图1-3联网的三大特征2.可靠传递数据传递的稳定性和可靠性是保证物一物相联的关键。由于联网是一个异构网络,不同的实体遵守的协议、规范可能存在差异,需要通过相应的软、硬件转换这些协议,保证在物体之间实时、准确地传递信息。为了实现之间的信息交互,对不同传感器的数据进行统一处理,必须开发出支持多协议格式转换的通信网关。通过通信网关,将各种传感器的通信协议转换成预先约定的统一的通信协议。3.智能处理联网的目的是实现对各种物体(包括人)的智能化识别、定位、跟踪、监控和管理等。这就需要智能信息处理平台的支撑,通过云(海)计算、人工智能等技术,对海量数据进行存储、分析和处理,针对不同的应用需求,对物品实施智能化控制。由此可见,联网融合了各种信息技术,突破了互联网的限制,将物体接入信息网络,实现了“一物相联的互联网”。联网支撑信息网络向全面感知和智能应用两个方向拓展、延伸和突破,从而影响国民经济和社会生活的方方面面。1.1.4联网的起源与发展联网的起源可以追溯到1995年,比尔·盖茨在《未来之路》一书中对信息技术未来的发展进行了预测,描述了物品接入网络后的一些应用场景,这可以说是联网概念最早的雏形。但是,由于受到当时无线网络、硬件及传感器设备发展水平的限制,这6联网信息安全一概念并未引起足够的重视:1999年,美国MIT(麻省理工学院)的Auto-ID实验室提出电子化产品代码(ElectroicProductCode,EPC)的概念,研究利用射频识别等信息传感设备将物体与互联网连接起来,实现了从网络上获取物体信息的自动识别技术,率先提出了“联网”的概念,并构建了一物互联的联网解决方案和原型系统。2005年,国际电信联盟发布《ITU互联网研究报告2005:联网》,指出了网络技术正沿着“互联网一移动互联网一物联网”的轨迹发展,无所不在的“联网”通信时代即将来临,信息与通信技术的目标已经从任何时间、任何地点连接任何人发展到连接任何物品,而万物互联就形成了联网。欧盟委员会于2007年1月启动了第七个科技框架计划(2007一2013年),该框架下的RFID和欧洲联网研究总体协调组(EuroeaReearchCluterotheIteretofThig)发布了《联网战略研究路线图》研究报告,提出联网是未来互联网的组成部分,可以被定义为基于标准的和可互操作的通信协议、具有自配置能力的动态的全球网络基础架构。联网中的“”都具有标识、物理属性和实质上的个性,它们使用智能接口,实现与信息网络的无缝整合。2009年,BM提出了“智慧地球”的研究设想,认为IT产业下一阶段的任务是把新一代T技术充分运用到各行各业之中。具体地说,就是把感应器嵌入和装备到电网铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种设施和物体中,并且被普遍连接,形成联网」2012年,TU对“联网”“设备”“”分别做了标准化的定义和描述。在这里,“联网”是指,信息社会全球基础设施(通过物理和虚拟手段)将基于现有和正在出现的、信息互操作和通信技术的物质相互连接,以提供先进的服务。通过标识、数据捕获、处理和通信能力,联网充分利用物体向各项应用提供服务,同时确保满足安全和隐私要求。从广义角度来说,联网可被视为技术和社会影响方面的愿景。“设备”是指,联网中具有强制性通信能力和选择性传感、激励、数据捕获、数据存储与数据处理能力的设备。“”是指,物理世界(物理装置)或信息世界(虚拟事物)中的对象,这些对象是可以标识并整合到通信网中的。在我国,中国科学院于1999年启动了传感网的研究。2009年8月,我国首次提出了“感知中国”的理念。2010年3月,在我国政府工作报告中,提出要“大力发展新能源、新材料、节能环保、生物医药、信息网络和高端制造产业。积极推进新能源汽车、‘三网’融合取得实质性进展,加快联网的研发应用。”2010年6月,教育部批准开设“联网工程”本科专业。2010年10月,在国务院发布的《关于加快培育和发展战略性新兴产业的决定》中,明确将联网列为我国重点发展的战略性新兴产业之一,大力发展我国联网产业成为具有战略意义的重要决策。···试读结束···...

    2023-02-08 物联网信息安全技术论文 物联网信息安全课后答案

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园