|
k\Yu5) 3-4Nad 物联网很好,但是其整体连通性也为无意或恶意的数据损坏和污染提供了机会。这些漏洞可以使用加密方法予以解决。系统设计师面临的一个决定是:是选基于软件还是基于硬件的安全方案。这两种技术都能防范数据遭受未经授权的访问或者修改;然而,我们有必要在最终选择之前,对其不同特征进行进一步检视。 K]*g, s+ H9.oVF^~ 眼下,我们正在把万事万物连接起来。由此,物联网(IoT)诞生了。一旦完成这一整体连接,其带来的总体成果就能使我们开始着手打造下一系列令人兴奋的新系统。然而,此举产生了大量必须予以信任和处理的数据(图1)。 ;bUJ+6f: v+|@}9| Z 图1:借助物联网,信息访问几乎触手可及。 ;a#}fX 但是,正如人们所说的:“买家要小心”。物联网很好,但是其整体连通性也为无意或恶意的数据损坏和污染提供了机会。这些漏洞可以使用加密方法予以解决。系统设计师面临的一个决定是:是选基于软件还是基于硬件的安全方案。这两种技术都能防范数据遭受未经授权的访问或者修改;然而,我们有必要在最终选择之前,对其不同特征进行进一步检视。 eTLI/?|+N p_D
on3 C}t+t 基于软件的安全 < |