• 正文
  • 相关推荐
  • 电子产业图谱
申请入驻 产业图谱

物联网应用针对安全访问控制的实施

2022/09/08 作者:亿佰特物联网应用专家
阅读需 2 分钟
加入交流群
扫码加入
获取工程师必备礼包
参与热点资讯讨论

根据国际计算机科学与信息安全杂志:

“设备认证和访问控制机制也是物联网的一个主要安全问题。物联网中的身份验证和访问控制问题是由于物联网的大量设备和机器对机器 (M2M) 通信性质造成的。”

传统上,物联网设备制造商已实施专有协议以适应特定设备的使用类型。因此,设备类型与当今使用的许多不同类型的连接网关之间缺乏互操作性。

隔离网络确保单个设备或一组设备与其他不相关的网络保持隔离。商业环境中的隔离是通过使用虚拟局域网 (VLAN) 来实现的。例如,它可以在企业网络交换机上实施,并通过一组防火墙规则进行辅助和加强,确保设备仍可用于其预期目的,但以安全的方式使用。

在家里,您仍然可以通过支持 VLAN 的家用路由器使用隔离网络。您可以通过网线或 Wi-Fi 以通常的方式将您的设备连接到路由器。

您还应该采取措施将您的家庭网络拆分为单独的网段。PC Magazine 将过程分解为网络分段的 5 个基本步骤。

创建一组防火墙规则,以促进家庭网络内的替代 VLAN 连接。在基本级别上,您可以拥有两个或三个独立的虚拟网络或 VLAN。

1、访客网络

2、专用网络

3、一个物联网网络

分段的目的是防止一个 VLAN 上的设备与另一个 VLAN 上的设备进行通信,同时仍然允许对 Internet 的有限访问。

相关推荐

电子产业图谱