物联网数据 时序数据库

物联网的力量 (The Power of the Internet of Things)

A popular definition says that IoT is “the extension of Internet connectivity into physical devices and everyday objects.” From someone’s pacemaker to a fitness device, any gadget or device can become interconnected to make our lives easier.

一个流行的定义说, 物联网是“将Internet连接扩展到物理设备和日常对象中”。 从某人的起搏器到健身设备,任何小工具或设备都可以互连,从而使我们的生活更轻松。

What’s more, IoT is not only about consumers’ smart devices — it has now been raised to a whole new level and is affecting multitudes. Take Industrial IoT, for example. Industrial IoT (IIoT) is reshaping manufacturing processes and products.

更重要的是,物联网不仅涉及消费者的智能设备,而且现在已提升到一个全新的水平,并正在影响众多人群。 以工业物联网为例。 工业物联网(IIoT)正在重塑制造流程和产品。

By integrating an IoT platform with legacy control systems, factory managers can now transform a semi-automated factory into a digitally active facility. Also, by integrating IoT technology with the city’s infrastructure, cities can overcome different urbanization challenges.

通过将IoT平台与传统控制系统集成,工厂经理现在可以将半自动化工厂转变为数字化活动设施。 此外,通过将物联网技术与城市基础设施相集成,城市可以克服不同的城市化挑战。

From the distribution of electricity, water, and gas to the deployment of emergency services and traffic management, a city can leverage the IoT in a variety of ways. As a result, it becomes a well-organized system delivering a better quality of life for its residents.

从电力,水和天然气的分配到应急服务和交通管理的部署,城市可以通过多种方式利用物联网。 结果,它成为一个组织良好的系统,为居民提供了更好的生活质量。

So, we can say that IoT has successfully entered almost every aspect of our society. However, any disruption of that harmony wreaks havoc — from small hiccups to severe data breaches and even loss of business.

因此,可以说物联网已经成功地进入了我们社会的几乎所有方面。 但是,这种和谐的破坏会造成严重破坏,从小小的打to到严重的数据泄露,甚至是业务损失。

网络攻击:我们应该如何保护自己? (Cyber Attacks: How Should We Protect Ourselves?)

In this new digital environment where cyber threats can take various forms, security is imperative. It is up to you to follow adequate procedures meticulously and protect yourself accordingly. Take a look at some simple ways to ensure that you do not fall victim to a cyberattack:

在这种新的数字环境中,网络威胁可以采取各种形式,因此安全性势在必行。 您应认真遵守适当的程序并相应地保护自己。 看一下一些简单的方法来确保您不会成为网络攻击的受害者:

1.避免使用蓝牙 (1. Avoid Using Bluetooth)

Bluetooth is a wireless technology for sharing data over a short distance without the use of the Internet. Still, it is not 100% safe as there are several hacking methods designed especially for Bluetooth.

蓝牙是一种无线技术,可在不使用Internet的情况下短距离共享数据。 但是,它并不是100%安全的,因为有几种专门为Bluetooth设计的黑客方法 。

To minimize your exposure to real vulnerabilities, you need to:

为了最大程度地减少对实际漏洞的暴露,您需要:

  • Ensure that Bluetooth is turned off when not in use. You can do this by setting the Bluetooth configuration to “non-discoverable.” In this way, people searching for nearby devices can’t see yours.不使用蓝牙时,请确保关闭蓝牙。 您可以通过将蓝牙配置设置为“不可发现”来实现。 这样,搜索附近设备的人就看不到您的设备。
  • Ignore or decline unknown requests that pop-up through a Bluetooth connection, such as an offer to “pair with a device.”忽略或拒绝通过蓝牙连接弹出的未知请求,例如“与设备配对”的提议。
  • Minimize the range of devices to the shortest reasonable distance.将设备范围最小化到最短的合理距离。
  • Install anti-virus and personal firewall software on each Bluetooth device.在每个蓝牙设备上安装防病毒软件和个人防火墙软件。

While Bluetooth is an excellent addition to your business productivity toolbox, it should be closely managed because it can increase the risk to business information assets.

蓝牙虽然是您的企业生产力工具箱的绝佳补充,但应对其进行严密管理,因为它会增加企业信息资产的风险。

2.使用强密码 (2. Use a Strong Password)

The next IoT way of protection is a strong password. Apply all those rules you have known for so long. Use numbers, random capital, and lowercase combination of letters. Also, make sure you do not have only one password for all your devices.

IoT的下一种保护方式是使用强密码。 应用您已经知道很长时间的所有规则。 使用数字,大写字母和小写字母组合。 另外,请确保您所有设备的密码都不只有一个。

3.定期更新设备 (3. Update Your Devices Regularly)

No system is 100% safe. Once the hackers are in, the secret is out. In that event, the way to penetrate an app becomes common knowledge in the cyber community. There is even a website that goes by the name WiGLE which offers lists of very vulnerable wireless spots.

没有系统是100%安全的 。 一旦黑客进入,秘密就暴露出来了。 在这种情况下,渗透应用程序的方式已成为网络社区的常识。 甚至有一个名为WiGLE的网站,其中提供了非常脆弱的无线点的列表。

Updating your device constantly can be a real pain in the neck. However, by postponing or ignoring the operating system and app updates, you can easily become exposed to a data breach.

不断更新设备可能是脖子上的真正痛苦。 但是,通过推迟或忽略操作系统和应用程序更新,您很容易面临数据泄露的风险 。

Luckily, all the important updates often have improved safety features that will help your mobile phone or a computer run more smoothly. Don’t put off updating your software for too long — the sooner you update, the sooner you’ll feel confident that your device is secure. If you are forgetful, change the settings to automatic updates so you don’t have to worry about potential cyber-attacks.

幸运的是,所有重要更新通常都具有改进的安全功能,这些功能将帮助您的手机或计算机更平稳地运行。 不要推迟太长时间更新软件-更新得越早,您就越会自信设备安全。 如果您忘记了,请将设置更改为自动更新,这样就不必担心潜在的网络攻击。

4.使用VPN进行最大程度的保护 (4. Use a VPN for Maximum Protection)

One of the most popular ways to protect your data is to turn to virtual private network providers for their services. VPNs are extremely practical, useful, and safe because they provide encrypted data which prospective attackers see as streams of incomprehensible characters.

保护数据最流行的方法之一是求助于虚拟专用网络提供商。 VPN非常实用,有用和安全,因为它们提供了加密的数据,潜在的攻击者将其视为无法理解的字符流。

Furthermore, a virtual private network can mask your IP address — use a VPN and make your exact location unknown. By activating a VPN on your Wi-Fi router, you immediately protect all your IoT devices which are on the network. There are plenty of excellent VPNs on the market that offer excellent cybersecurity features. Plus, they are compatible with most smart devices such as routers, game consoles, cell phones, smart TVs, and similar.

此外,虚拟专用网络可以掩盖您的IP地址-使用VPN并让您的确切位置未知。 通过在Wi-Fi路由器上激活VPN,您可以立即保护网络上的所有IoT设备。 市场上有许多出色的VPN提供出色的网络安全功能。 另外,它们与大多数智能设备兼容,例如路由器,游戏机,手机,智能电视等。

However, not all VPNs on the market offer the privacy and security they promise. It is, therefore, essential to choose top-notch service providers. For example, service providers like ExpressVPN and NordVPN do not seem to have compromised user data so far even though they have some differences in terms of security, speed, and pricing.

但是,并非市场上所有的VPN都能提供它们所承诺的隐私和安全性。 因此,选择一流的服务提供商至关重要。 例如,到目前为止,即使ExpressVPN和NordVPN之类的服务提供商在安全性,速度和价格方面存在一些差异,它们似乎也并未损害用户数据。

5.不要立即单击“我同意” (5. Don’t Click “I Agree” Instantly)

Many users are happy to share their personal data in exchange for access to a certain service without being truly aware of what agreeing to share their data really means. Although there are a lot of devices and software out there asking for your location and similar information, this does not mean that all of them store your data properly.

许多用户乐于共享他们的个人数据,以换取对某种服务的访问,而没有真正意识到同意共享其数据的真正含义。 尽管那里有很多设备和软件会询问您的位置和类似信息,但这并不意味着它们都正确存储了您的数据。

Luckily, there are some practical steps you can take to limit day-to-day privacy risks:

幸运的是,您可以采取一些实际步骤来限制日常隐私风险:

6.在符合GDPR的IoT平台之上构建IoT解决方案 (6. Build Your IoT Solution on Top of a GDPR Compliant IoT Platform)

The introduction of GDPR has been one of the hottest topics in the digital world for some time now. Many businesses who focus their efforts on building an IoT project have to make sure they are GDPR compliant.

一段时间以来,GDPR的引入一直是数字世界中最热门的主题之一。 许多致力于构建物联网项目的企业必须确保它们符合GDPR。

In light of these events, many IoT Platform vendors had to adapt their products to meet their clients’ business needs and protect their data. Thus, one of the ways to ensure the safety of your data in your IoT project is to invest in a GDPR compliant IoT platform that will:

鉴于这些事件,许多物联网平台供应商不得不调整其产品,以满足其客户的业务需求并保护其数据。 因此,确保物联网项目中数据安全的方法之一就是投资符合GDPR的物联网平台,该平台将:

In this way, you will know that your data is handled responsibly.

这样,您将知道负责任地处理您的数据。

后果 (The Consequences)

It is essential that you use as many protection layers as possible. If you can add any security level to your solution, do it. Otherwise, you risk compromising your personal data, which can be followed by grave consequences.

必须使用尽可能多的保护层。 如果可以在解决方案中添加任何安全级别,请执行此操作。 否则,您可能会损害您的个人数据,并可能导致严重后果。

Take famous cyberattack testing, for example. Two professional hackers conducted an experiment. They wanted to demonstrate how hundreds and thousands of vehicles can be hacked and sabotaged. They took advantage of an exposed unit like an Internet-connected computer in a dashboard.

以著名的网络攻击测试为例。 两名专业黑客进行了一项实验。 他们想展示如何对成千上万的车辆进行黑客攻击和破坏。 他们利用了仪表板中的暴露单元,例如连接互联网的计算机。

They were able to take complete control over a moving vehicle in the middle of the highway. As a consequence, the driver could not regain control over the steering wheel, transmission, or the brakes.

他们能够完全控制高速公路中间的行驶中的车辆。 结果,驾驶员无法重新控制方向盘,变速器或制动器。

Industrial facilities are highly vulnerable to cyber attacks, too. A typical example is the case of a German steel mill. Its production system was penetrated with the combination of spear phishing and social engineering. We can only guess how it affected the revenues. Not to mention the instances when companies are blackmailed into making a deal with hackers.

工业设施也极易受到网络攻击。 一个典型的例子是德国一家钢铁厂 。 鱼叉网络钓鱼和社会工程学的结合渗透了其生产系统。 我们只能猜测它如何影响收入。 更不用说勒索公司与黑客达成交易的情况了 。

底线 (The Bottom Line)

To sum up, data privacy is imperative. In the wake of a variety of cyber attacks and data privacy issues, it is vital you take protective measures without any delay. This is mainly due to enormous usage and the incredible amount of generated, transferred, and stored data.

综上所述,数据保密势在必行。 在发生各种网络攻击和数据隐私问题之后,至关重要的是您必须立即采取保护措施。 这主要是由于大量使用以及生成,传输和存储的数据量惊人。

To prevent data leakage and make sure you stay ahead of the game, you need to have an in-depth knowledge of all the ways your privacy can get compromised. Finally, you need to react accordingly by using some of the mechanisms we have outlined in this article.

为了防止数据泄漏并确保您在游戏中处于领先地位,您需要对隐私受到破坏的所有方式有深入的了解。 最后,您需要通过使用我们在本文中概述的一些机制做出相应的React。

It’s time you took preventive measures and held on to your data. What’s your move?

是时候采取预防措施并保留您的数据了。 你怎么了

Maja Budinski
玛雅·布丁斯基(Maja Budinski)

The Ultimate Checklist on Ways to Prevent IoT Data Compromise was originally published on ReadWrite on October 9, 2019 by Maja Budinski.

防止物联网数据泄露的最终方法清单 最初 Maja Budinski 于2019年10月9日 发布在 ReadWrite

翻译自: https://medium.com/readwrite/the-ultimate-checklist-on-ways-to-prevent-iot-data-compromise-28f6cded5999

物联网数据 时序数据库


http://www.taodudu.cc/news/show-4999560.html

相关文章:

  • 解读多云厂商客户真实案例,传递新钛云服解决方案价值
  • Cocos2d-x高级开发教程:制作自己的《捕鱼达人》
  • 加码跨境物流 iPayLinks艾贝盈与乐鱼跨境达成合作
  • Java NIO内存映射文件
  • 综合练习笔记2(用户管理系统)
  • JQuery的几个简单小案例(基础)
  • hdu 2023 求平均成绩
  • 黑马旅游网编写练习(2)--邮箱激活功能
  • 综合练习笔记1(用户管理系统)
  • websocket反爬
  • 【2020-10-29】记一次WebSocket握手验证反爬虫
  • xhr是什么缩写_微博上xhr和fsr是什么意思 饭圈里指黄新淳毕雯珺
  • oracle19c的版本号_Oracle Database 20c/19c/18c/12c发布的新特性介绍
  • JavaWeb - 黑马旅游网(2):用户注册
  • 编写网页
  • ES分布式增删改查
  • Spring中bean的单例与多例
  • JavaWeb - 仿小米商城网(2) 用户注册
  • 推荐一款不错的播放器客户端——乐鱼播放器
  • hooks taro 下拉刷新_⎛⎝乐鱼体育⎠⎞ 华体会-爱游戏首页
  • Guitar Pro中变调夹的使用方法
  • Guitar Pro中文版下载,你想要的,都在这啦!
  • 重型贝斯混音教程|解决重型贝斯不够低,不够狠,音色不好听问题|MZD Studios
  • guitar pro8最新版win/mac系统 吉他学习打谱创作软件
  • 简述Guitar Pro的音色库
  • 你知道Guitar Pro 7可以编辑中文歌词吗?
  • Guitar Pro 中圆滑音和连结音的区别在哪里?
  • 让我们使用JavaScript制作一个可以正常工作的Guitar
  • Guitar Pro 7如何编辑制谱,来聊聊吧
  • Guitar Pro 5手机版-安卓版-ios版地址

物联网数据 时序数据库_有关防止物联网数据泄露的方法的最终清单相关推荐

  1. 物联网IOT时序数据库influxdb(2.x)

    物联网IOT时序数据库influxdb 物联网IOT时序数据库influxdb(2.x) 1.简介 2.InfluxDB相关概念 3.InfluxDB安装 3.1 本地安装 3.2 docker容器方 ...

  2. mysql数据转存到时序数据库_干货丨如何高速迁移MySQL数据到时序数据库DolphinDB...

    DolphinDB提供了两种导入MySQL数据的方法:ODBC插件和MySQL插件.我们推荐使用MySQL插件导入MySQL数据,因为它的速度比ODBC导入更快,导入6.5G数据,MySQL插件的速度 ...

  3. 物联网使用什么数据库_如何使用关系数据库实现大规模物联网

    物联网使用什么数据库 Maria Colgan是Oracle的首席产品经理. 传统观点认为,关系数据库的可伸缩性或健壮性不足以处理大量连接,海量吞吐量以及掌握IoT(物联网)应用程序所需的所有很酷的技 ...

  4. 物联网终端数据传输安全_如何应对物联网的两个最大挑战:数据和安全

    物联网终端数据传输安全 您甚至不需要谷歌"数据增长和物联网"就可以看到物联网的趋势. 所有研究都显示了一个向右上方的陡峭曲线. 原因很简单:我们正在集体尝试从快速增长的设备范围中捕 ...

  5. mysql 时序数据库_时序数据库介绍和使用(转)

    1.基础 1.1 时序数据的定义 什么是时间序列数据(Time Series Data,TSD,以下简称时序)从定义上来说,就是一串按时间维度索引的数据.用描述性的语言来解释什么是时序数据,简单的说, ...

  6. python 时序数据库_时序数据库InfluxDB

    一.什么是InfluxDB? InfluxDB是一款用Go语言编写的开源分布式时序.事件和指标数据库,无需外部依赖.该数据库现在主要用于存储涉及大量的时间戳数据,如DevOps监控数据,APP met ...

  7. 对接物联网设备tcp协议_什么是物联网?常见IoT协议最全讲解

    本文介绍物联网基础知识:什么是物联网,以及常见的物联网协议. 一.什么是物联网? 物联网(Internet of Things)这个概念读者应该不会陌生.物联网的概念最早于1999年被提出来,曾被称为 ...

  8. java 保存数据到数据库_保存数据到数据库成功

    保存数据到数据库成功 package com.demo; import javax.swing.AbstractButton; import javax.swing.JFrame;//框架 impor ...

  9. 物联网行业网络解决方案_提供RFID物联网解决方案,东识科技将亮相IOTE 2019苏州物联网展...

    IOTE 2019第十一届国际物联网博览会将于2019年3月13-15日在苏州国际博览中心盛大举办,届时物联网产业链各环节企业将带来精品展示,与行业同仁共襄行业盛会.杭州东识科技有限公司将莅临此次盛会 ...

最新文章

  1. Ubuntu14.04重启网卡不生效
  2. Siri和Alexa背后的女科学家逝世,是她让AI有了女声
  3. Penang Industrial Zone
  4. 在StackBlitz上进行rxjs编程练习
  5. RTP/RTCP中的Jitter
  6. DDK build的时候C2220警告当错误处理
  7. matlab whos命令
  8. JIRA和Confluence更改JVM内存大小解决访问打开缓慢问题
  9. VM两个虚拟机之间的通讯测试
  10. gb28181协议java_gb28181开发源码
  11. SSD固态硬盘主控技术
  12. ideal上初写mapreduce程序出现的报错信息解决
  13. Java正则表达式中,group()、group(i)、groupCount()含义详解
  14. 1. 不吹不擂,第一篇就能提升你对Bean Validation数据校验的认知
  15. postgresql中替换字符串中的换行符和回车符号
  16. ## 嵌入式软件编程
  17. 数字滚动效果(number-flip)
  18. mac mysql版本_mac mysql安装哪个版本
  19. 两个不同牌子的手机便签怎么换机
  20. 【Web编程实践课第二次作业】体育新闻世界

热门文章

  1. PHP自学笔记 ---李炎恢老师PHP第一季 TestGuest0.7
  2. [SHOI2013] 发微博
  3. CAD看图软件哪个好?好用的CAD看图软件推荐
  4. Base64图片编码的使用
  5. 探测工具nmap简介及使用说明
  6. DSG公司简介及案例
  7. HelloWord详解
  8. Java开发研究生薪资_转行学什么技术最赚钱?选择java,你绝对不会后悔
  9. java面试,自我介绍这样说可以少踩坑
  10. 传智播客python视频百度云盘下载_传的解释|传的意思|汉典“传”字的基本解释...