`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Виталий Кобальчинский

Анализ исторических данных гарантирует безопасность IoT

+33
голоса

В 2020 г. Интернет Вещей (IoT) будет насчитывать свыше 20 млрд подключенных устройств. Защита их от хакерских атак становится приоритетной задачей многих разработчиков во всем мире.

Применяемые многими онлайновыми сервисами методы двухфакторной аутентификации, с подтверждением личности из двух независимых источников (пароль и SMS или пароль и отпечаток пальца), в их нынешнем виде непрактичны для того, чтобы их напрямую использовать в IoT.

Новая двухфакторная стратегия, разработанная исследователями A*STAR Institute for Infocomm Research, также предлагает для первого этапа аутентификации обычный пароль, однако на втором этапе проверяется вся история обмена данными между сервером и IoT-устройством.

Позаимствовав технологии из сектора Big Data, сингапурские учёные предложили алгоритм, генерирующий и сохраняющий в конечном устройстве IoT небольшой фрагмент секретной информации, который содержит в сжатом виде весь массив исторических данных, требующихся для аутентификации. Такая двухшаговая система совместима с типичным IoT-оборудованием, характеризующимся низкими вычислительными ресурсами и малым объемом встроенной памяти.

Массив данных, генерируемых IoT-устройством и передаваемых серверу постоянно растёт. Взломщики будут вынуждены отслеживать этот обмен данными в течение длительного времени, что повышает шансы их обнаружения системами защиты.

+33
голоса

Напечатать Отправить другу

Читайте также

> алгоритм, генерирующий и сохраняющий в конечном устройстве IoT небольшой фрагмент секретной информации, который содержит в сжатом виде весь массив исторических данных, требующихся для аутентификации.

Опишите немного подробней чтобы понять принцип. Спасибо!

Так багатослівно описана найзвичайніша перевірка з використанням хеш-сігнатури. https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3... В останньому абзаці за посиланням - все дуже просто пояснено.

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT