0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

数据分析方法可以提高IoT设备的安全性,应对网络攻击

牵手一起梦 来源:电源网 作者:咩咩 2020-01-29 17:29 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

最近开发的数据分析方法可以提高IoT设备的安全性,以应对当前来自互联网的风险和威胁。

宾夕法尼亚大学的学生Beulah Samuel说:“到2020年,将有超过200亿个IoT设备投入使用,这些设备将使人们容易受到安全漏洞的攻击,这些攻击可能会使他们的个人数据面临风险甚至更糟,从而影响他们的安全。”国家世界校园信息科学与技术计划。

Beulah Samuel补充说:“还没有任何策略可以确定在这些设备上何时何地发生网络安全攻击,以及这种攻击的模样。”

该团队将传统网络安全管理中常用的方法组合应用于新南威尔士大学堪培拉分校的物联网网络。

具体来说,他们展示了如何应用统计数据,机器学习和其他数据分析方法来确保物联网系统在其整个生命周期中的安全性。

然后,他们使用入侵检测和可视化工具来确定该网络中是否已经发生或正在进行攻击。

研究人员在2019年IEEE普适计算,电子和移动通信会议上发表的论文中描述了他们的方法和发现。

团队应用的数据分析技术之一是可免费获得的开源R统计套件,他们用来表征在堪培拉网络上使用的IoT系统。此外,他们使用机器学习解决方案来搜索数据中使用R并不明显的模式。

宾州州立世界校园信息科学与技术计划的学生约翰·哈勒说:“维护物联网网络安全性的挑战之一就是仅仅识别网络上正在运行的所有设备。”“像R这样的统计程序可以表征和识别用户代理。”

研究人员使用了广泛使用的Splunk入侵检测工具,该工具包含用于通过Web样式的界面搜索,监视和分析网络流量的软件。

Melanie Seekins说:“ Splunk是一种分析工具,通常用于传统的网络流量监控中,但是直到现在为止,它在物联网流量中的应用还很有限。”

利用这些工具以及其他工具,该团队确定了三个正在试图闯入堪培拉网络设备的IP地址。

“我们观察到三个IP地址在一段时间内使用不同的协议尝试多次连接到IoT设备,” Andrew Brandon说。“这清楚地表明了分布式拒绝服务攻击,旨在破坏和/或使用户无法使用设备。”

作为其方法的基础,研究人员将其与用于帮助管理风险的通用框架(美国国家标准技术研究院(NIST)风险管理框架(RMF))进行了比较。

布兰登说:“ NIST RMF并不是为物联网系统创建的,但它提供了一个组织可用来定制,测试和监视已实施的安全控制的框架。这为我们的方法赢得了信任。”

Seekins说,最终,使用团队的方法分析IoT数据的能力可以使安全专业人员识别和管理控制措施,以减轻风险并在事件发生时进行分析。

责任编辑:gt

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7349

    浏览量

    95025
  • 机器学习
    +关注

    关注

    67

    文章

    8565

    浏览量

    137228
  • IOT
    IOT
    +关注

    关注

    190

    文章

    4424

    浏览量

    209661
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    汽车网络安全TARA分析全指南:从基础原理到落地实操

    ,是 ISO/SAE 2143 要求的核心方法论 ,也是车企实现网络安全主动防御、满足合规准入的必备工作。 本文将从零开始拆解 TARA 分析的全流程,用通俗的语言、可落地的步骤,让新手也能完整掌握
    发表于 04-27 15:32

    网络攻击形态持续升级,哪些云安全解决方案更能应对 DDoS 等复杂威胁?

    在云计算和数字化业务高度普及的今天,网络攻击早已不再是偶发事件,而成为企业运营中必须长期应对的现实风险。从最初的大规模 DDoS 攻击,到如今更加隐蔽、持续、自动化的
    的头像 发表于 12-17 09:53 562次阅读

    经营数据分析可以通过哪些方式

    在数聚股份看来,提起经营数据分析,大家往往会联想到一些密密麻麻的数字表格,或是高级的数据建模手法,再或是华丽的数据报表。其实,“ 分析 ”本身是每个人都具备的能力,对于业务决策者而言,
    的头像 发表于 12-05 16:31 739次阅读

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    能力能够动态适应系统更新与环境变化; 与此同时,随着人工智能等新兴技术的发展,攻击逃逸手法正日趋复杂与多样化,安全设备制造商必须持续加强在攻击逃逸测试方面的投入与验证,通过不断创新测试方法
    发表于 11-17 16:17

    硬件加密引擎在保障数据安全方面有哪些优势呢?

    )至关重要,可延长设备续航时间。 2. 抗攻击能力更强,安全性根基更稳固 防侧信道攻击(SCA)设计:硬件加密引擎通过物理层优化(如随机时钟抖动、电流屏蔽、电磁干扰防护),可抵御基于功
    发表于 11-17 06:47

    芯源半导体安全芯片技术原理

    (椭圆曲线加密算法)等。与软件加密相比,硬件加密引擎具有加密速度快、抗攻击能力强的特点,能够快速对数据进行加密和解密操作,保障数据在存储和传输过程中的机密。​
    发表于 11-13 07:29

    学习物联网可以做什么工作?

    市场需求,制定产品规划。   系统集成工程师:负责将不同的物联网设备和系统进行整合,实现设备之间的联通和数据共享。   安全工程师:负责保障物联网系统和
    发表于 10-11 16:40

    无线传输方式下如何保障电能质量在线监测装置的数据安全性

    漏洞)。需构建 “设备身份认证→数据加密传输→完整校验→网络隔离→运维监控” 的全流程安全防护体系,结合无线传输特性(如带宽、延迟、协议差
    的头像 发表于 09-26 16:12 971次阅读

    瑞萨电子RA4L1 MCU为低功耗设备提高安全性

    随着自动化和IoT成为我们日常生活的一部分,高级安全性在低功耗设备中变得更加重要,以确保建筑物安全、阻止入侵者进入家中并保护用户免受任何数据
    的头像 发表于 09-23 10:39 2038次阅读
    瑞萨电子RA4L1 MCU为低功耗<b class='flag-5'>设备</b><b class='flag-5'>提高安全性</b>

    有哪些技术可以提高边缘计算设备安全性

    设备自身安全数据安全网络安全、身份认证、安全管理、新兴技术赋能六大核心维度,梳理可提升边缘计
    的头像 发表于 09-05 15:44 1801次阅读
    有哪些技术<b class='flag-5'>可以</b><b class='flag-5'>提高</b>边缘计算<b class='flag-5'>设备</b>的<b class='flag-5'>安全性</b>?

    如何通过数据分析识别设备故障模式?

    通过数据分析识别设备故障模式,本质是从声振温等多维数据中提取故障特征,建立 “数据特征 - 故障类型” 的映射关系,核心可通过特征提取、模式匹配、趋势
    的头像 发表于 08-19 11:14 1122次阅读
    如何通过<b class='flag-5'>数据分析</b>识别<b class='flag-5'>设备</b>故障模式?

    请问DM平台访问安全性如何控制?

    DM平台访问安全性如何控制?
    发表于 08-06 06:01

    单向光闸:用光束筑起数据安全的“光之墙”

    网络安全设备不同,单向光闸的物理单向性是最大特点:数据仅能从发射端单向传输至接收端,反向路径被物理隔绝。这种“只出不进”的机制,如同为数据流动筑起了一道无形的“光之墙”,从根源上杜绝了反向窃取或
    发表于 07-18 11:06

    AI数据分析仪设计原理图:RapidIO信号接入 平板AI数据分析

    AI数据分析仪, 平板数据分析仪, 数据分析仪, AI边缘计算, 高带宽数据输入
    的头像 发表于 07-17 09:20 875次阅读
    AI<b class='flag-5'>数据分析</b>仪设计原理图:RapidIO信号接入 平板AI<b class='flag-5'>数据分析</b>仪

    如何使用协议分析仪进行数据分析与可视化

    使用协议分析仪进行数据分析与可视化,需结合数据捕获、协议解码、统计分析及可视化工具,将原始数据转化为可解读的图表和报告。以下是详细步骤及关键
    发表于 07-16 14:16