网络专业人员需要了解的物联网信息
据Gartner预测,到2020年全球将有超过200亿台物联网设备。其中约40%将部署在企业中,用于监控工厂的空气质量,提高办公室的能源效率,跟踪整个供应链的资产,检测设备失败等等。这些设备还将在数千个IT网络中传输千兆字节的数据,从而在管理,数据治理和合规性方面带来新的挑战。
物联网是信息技术与运营技术相结合的地方。在这里,保持企业运转的数据系统与制造企业销售的产品机器汇合在一起。它的世界将永远不会相同。
“物联网未来对数据中心的影响将是惊人的,”IT咨询公司SPR的高级首席架构师Mike Schulz表示,“将信息传输到数据中心的大量设备将继续扩大数据中心目前面临的安全性,连接性和运营问题。”换句话说,整合IT/OT并非易事。
网络专业人员在开始之前需要了解的四个基本要素,期望复杂性、缺乏标准、物联网互操作性的挑战。当大型企业采用物联网时,网络工程师必须管理的设备数量可以增加几个数量级,通过网络传输的数据量也会相应增加。
“你将拥有10万台设备,每个设备只需要少量数据,但却需要数千个开放,有损的网络连接。” 物联网平台提供商Particle的首席技术官Zachary Crockett表示。
戴尔公司物联网和边缘计算公司的首席技术官贾森•谢菲尔德(Jason Shepherd)表示,这些设备反过来可能会利用目前数千种连接协议中的任意一种,其中大多数是私有的。
Shepherd表示,“目前存在太多的分化,有些人认为将会有一个神奇的标准物联网协议来统治世界。但这种情况永远不会发生,你越接近设备边缘,就能看到的操作系统、硬件和编程语言就越多。”
物联网设备还依赖于数据中心不常见的各种无线协议,从ZigBee和LoRA到新孵化的标准,如LTE类别M1和NB1。Crockett表示,专有技术与不成熟的通信协议的结合将有可能导致一些错误。
“一位软件开发人员被拉进一个物联网项目,来编写嵌入式固件。”他说,“但是他们没有想到会有50种不同类型的响应会导致设备出错并重新启动。网络方面的人们会看到他们以前从未见过的错误,他们会看到它们的多样性很多。许多人可能会将这些错误认为是攻击,而实际上只是设备不当使用行为。”
Shepherd指出,如Linux基金会的EdgeX Foundry这样的开源项目,允许不同的物联网设备和应用程序通过标准API进行交互,无论操作系统或硬件如何,都应该有助于解决一些互操作性问题。利用EdgeX框架的设备和应用程序刚刚开始出现,该项目计划在明年4月之前为EdgeX兼容组件启动认证计划。
准备迁移到边缘计算
在涉及到物联网方面,延迟是最大的敌人。随着数以千计的设备分布在办公室、工厂、医院和偏远地区,越来越多的数据和计算资源将驻留在网络的边缘。
Gartner预计,到2022年,75%的企业数据将在网络边缘生成和处理,这将引发许多新的数据治理问题。
“你不希望所有的数据都被转移到网络上,”Clavin说,“你需要确定需要多少数据才能准确地分析它,以及你是在设备,边缘还是在网络上进行分析。
理解物联网安全实践的重要性
当一家医院在其网络中增加了自动胰岛素分送器,或者核电站使用嵌入式传感器测量辐射水平时,安全真的可能事关生死。
然而,物联网设备通常是网络中最容易受到攻击的系统,Attify的首席执行官Aditya Gupta表示,它提供物联网安全的渗透测试和培训。
不过,提供物联网安全渗透测试和培训的Attify首席执行长Aditya Gupta说,物联网设备往往是网络上最容易受到攻击的系统。他说:“它们更容易受到攻击,因为它们的建造往往没有考虑到安全问题。当我们为企业进行渗透测试时,通常会在网络中发现5到6个设备,我们可以攻击它们,并利用它们转向其他企业资产。”
“如果我有网络背景,我想学习固件内部,硬件通信协议如何工作,如何嗅探无线电信号,以及如何使用移动应用程序来反转API,”他说。“学习曲线陡峭,这就是我们决定创建这些课程以掌握物联网安全。”
网络专业人员需要了解的物联网信息相关推荐
- 网络埋藏了怎样的物联网智慧?
当每个人都在关注酷酷的腕带.工业传感器.数据驱动的应用和引人注目的最终用户体验时,物联网(IoT)真正的智慧却被隐藏而不为公众所知,也不被媒体关注--其实,智能隐在网络中,并且藏在使网络运转的软件中. ...
- 关键信息基础设施保护条例_五个图表:读懂网络安全等级保护制度与关键信息基础设施保护制度...
作者:吴丹君律师 张振君律师助理 2020年9月2日,网络安全等级保护和关键信息基础设施安全保护工作宣贯大会在京召开,大会对公网安[2020]1960号<贯彻落实网络安全等级保护制度和关键信息基 ...
- 5G网络正式商用对4G物联网卡造成何种影响?
随着科技演变,如今社会已经正式迈入流量为王的时代,尤其是在当下物联网爆发的新关口,以物联网卡为代表的流量入口正在紧锣密鼓的与各个事物构建新的连接大网,为万物互联社会打好坚实基础.4G物联网卡是物联网网 ...
- 网络七层模型与物联网三层模型
前言 学安全,基础知识还是得要学习学习的吧. 网络七层模型 OSI参考模型全称是开放系统互连参考模型(Open System Interconnection Reference Model).这一参考 ...
- 5G网络的应用,给物联网的发展带来了哪些机遇?
根据业内人士的说法,2020年将是5G商业网络上线的第一年.5G技术的突破,影响最大的便是物联网产业,也可以说,5G网络就是为物联网时代服务的,未来5G网络的传输速率可达10Gbps,一秒时间内可以完 ...
- 循序渐进Java Socket网络编程(多客户端、信息共享、文件传输)
目录[-] 一.TCP/IP协议 二.TCP与UDP 三.Socket是什么 四.Java中的Socket 五.基本的Client/Server程序 六.多客户端连接服务器 七.信息共享 八.文件传输 ...
- 阅读【现代网络技术 SDN/NFV/QOE 物联网和云计算】 第一章
本人打算阅读这本书来了解物联网和云计算的基础架构和设计原理.特作笔记如下: 作者: William Stallings 本书解决的主要问题: 由单一厂商例如IBM向企业或者个人提供IT产品和服务,包 ...
- 网络空间技术实验室:打造信息安全技术培育平台
从PC互联网到移动互联网,音视频.图片越来越成为大众关注的热点.过去,人们习惯于在网络浏览文字新闻:今天,人们对于视频新闻.图片新闻的接受度更高. 网络的发展无疑给人们带来了便利.但同时,一个不可否认 ...
- 低功耗广域网络和ISM频段:物联网的里程碑还是公地悲剧?
频谱资源具有典型的公共资源的特点,尤其是非授权频谱.低功耗广域网络未来大部分都在非授权的ISM频谱上部署,不过,不断增加的通信协议使用ISM非授权频段,让非授权的LPWAN成为另一个典型的" ...
最新文章
- token 的设计方案
- c语言仪器仪表课程设计,【图片】发几个C语言课程设计源代码(恭喜自己当上技术小吧主)【东华理工大学吧】_百度贴吧...
- 【 C 】在双链表中插入一个新值的简明程序
- Stream 和Byte[] 之间的转换
- BW report execution callstack
- 文档类型定义和合法性(2)
- autopep8_Autopep8的使用
- Oracle18C RPM安装介绍
- linux学习笔记:Linux 文件的基本属性
- 二叉树层次遍历c语言_LeetCode 树 107.二叉树的层次遍历Ⅱ
- “朝三暮四”与“BPO”
- java 地图渲染_离屏渲染在车载导航中的应用
- js 的arguments的一些理解资料
- SfM(Structure from motion,运动恢复结构,从motion中实现3D重建。也就是从时间系列的2D图像中推算3D信息
- 在线电子词典程序框架
- Android对话框的使用总结
- 关于MATLAB调用第三方程序
- 粒子特效 代码(龙卷风)
- 有c语言基础自学JAVA要多久,零基础学java需要多久?要先学习C语言吗?
- 深度视场角(Depth Field of View)
热门文章
- Java面试易错题精选
- 如何安装Python3.7,小白必看!
- 模拟生产者-消费者问题和读者-写者问题
- 常用idea快捷键大全
- int与String互相转换
- linux进程map,linux内存优化一文中 查看进程mem_map 的实现
- python带界面的人脸识别_PyQt5+Caffe+Opencv搭建人脸识别登录界面
- c#打印乘法口诀_小学数学所有公式和顺口溜都在这里了!建议家长收藏打印!...
- Python海龟turtle画图常见画图代码大全
- java列表mvc分页_Springmvc完成分页的功能