Red de conocimientos turísticos - Información de alquiler - ¿Qué es el Internet de las Cosas y cuál es su diferencia y relación con Internet?

¿Qué es el Internet de las Cosas y cuál es su diferencia y relación con Internet?

El Internet de las Cosas (abreviado como IOT) es una red basada en portadores de información como Internet y las redes de telecomunicaciones tradicionales, que permite que todos los objetos físicos ordinarios a los que se puede direccionar de forma independiente logren interconexión e interoperabilidad. El Internet de las cosas es generalmente una red inalámbrica. Dado que el número de dispositivos alrededor de cada persona puede llegar a entre 1.000 y 5.000, el Internet de las cosas puede contener entre 500 y 1.000 objetos Gigabit. En el Internet de las cosas, todos pueden aplicar etiquetas electrónicas a objetos reales. están conectados a Internet y sus ubicaciones específicas se pueden encontrar en Internet de las cosas. A través del Internet de las cosas, se puede utilizar una computadora central para administrar y controlar de manera centralizada máquinas, equipos y personal. También puede realizar el control remoto de equipos domésticos y automóviles, así como buscar ubicaciones, evitar el robo de artículos y. otras aplicaciones.

上篇: Nueve libros de historia china que vale la pena leer 下篇: ¿Qué es una vulnerabilidad de red? ¿La vulnerabilidad es el firewall? Una vulnerabilidad es una falla en una implementación específica de hardware, software, protocolo o política de seguridad del sistema que permite a un atacante acceder o invadir el sistema sin autorización. Por ejemplo, los atacantes pueden utilizar errores lógicos en los chips Intel Pentium, errores de programación en las primeras versiones de Sendmail, debilidades en los métodos de autenticación en el protocolo NFS y configuraciones erróneas de los servicios Ftp anónimos por parte de los administradores de sistemas Unix para amenazar la seguridad del sistema. . Por lo tanto, estos pueden considerarse como agujeros de seguridad en el sistema. Cómo se relacionan las vulnerabilidades de seguridad con entornos de sistemas específicos y sus características a lo largo del tiempo Las vulnerabilidades de seguridad pueden afectar una variedad de dispositivos de hardware y software, incluido el sistema mismo y su software de soporte, software de servidor y cliente de red, enrutadores de red y firewalls de seguridad. En otras palabras, estos diferentes dispositivos de hardware y software pueden tener diferentes vulnerabilidades de seguridad. Existen diferentes vulnerabilidades de seguridad entre diferentes tipos de dispositivos de software y hardware, entre diferentes versiones del mismo dispositivo, entre diferentes sistemas compuestos por diferentes dispositivos y el mismo sistema en diferentes entornos. La cuestión de la vulnerabilidad está estrechamente relacionada con el tiempo. Desde el día en que se lanza un sistema, a medida que los usuarios lo utilizan en profundidad, las vulnerabilidades del sistema seguirán expuestas. Estas vulnerabilidades descubiertas previamente seguirán siendo reparadas mediante parches de software lanzados por el fabricante del sistema o se obtendrán en nuevas versiones. el sistema lanzado en el futuro Corrección. Si bien la nueva versión del sistema corrige las vulnerabilidades de la versión anterior, también introducirá nuevas vulnerabilidades y errores. Por lo tanto, con el tiempo, las antiguas vulnerabilidades seguirán desapareciendo y seguirán apareciendo nuevas vulnerabilidades. Los problemas de vulnerabilidad también persistirán durante mucho tiempo. Por lo tanto, no tiene sentido discutir problemas de vulnerabilidad sin un tiempo específico y un entorno de sistema específico. Sólo la versión del sistema de destino, la versión del software que se ejecuta en él y la configuración del servicio en el entorno real pueden hablar sobre posibles vulnerabilidades y sus posibles soluciones. Al mismo tiempo, cabe señalar que la investigación de vulnerabilidades debe mantenerse al día con los últimos avances en los sistemas informáticos y su seguridad. Esto es similar a estudiar el desarrollo de virus informáticos. Si no puede mantenerse al día con el desarrollo de nuevas tecnologías en el trabajo, no tiene derecho a hablar sobre las vulnerabilidades de seguridad del sistema, e incluso el trabajo que ha realizado antes irá perdiendo valor gradualmente. 2. La relación entre los problemas de vulnerabilidad y los diferentes niveles de seguridad de los sistemas informáticos Actualmente, los estándares de clasificación de seguridad para los sistemas informáticos se basan generalmente en las definiciones del Libro Naranja. El nombre oficial del Libro Naranja es Criterios de evaluación de sistemas informáticos confiables. El Libro Naranja define un sistema confiable como un sistema que consta de un conjunto completo de hardware y software que puede brindar servicios a un número ilimitado de usuarios simultáneamente y manejar una variedad de información, desde general hasta ultrasecreta, sin violar los derechos de acceso. El Libro Naranja clasifica el grado de confianza que puede aceptar un sistema informático. Cualquier sistema que cumpla determinadas condiciones de seguridad y reglas básicas puede clasificarse como un sistema con un determinado nivel de seguridad. El Libro Naranja divide el rendimiento de seguridad de los sistemas informáticos en cuatro niveles: A, B, C y D, de mayor a menor. Entre ellos, Nivel D - Protección mínima, cualquier sistema sin otros elementos de prueba de nivel de seguridad pertenece a este nivel, como los sistemas informáticos personales Dos y Windows. Nivel C: Protección discrecional La característica de seguridad de este nivel es que los objetos del sistema (como archivos y directorios) pueden definir de forma independiente permisos de acceso por parte de los sujetos del sistema (como administradores del sistema, usuarios, aplicaciones). Por ejemplo, los administradores pueden determinar los permisos para cualquier archivo del sistema. Los sistemas actuales Unix, Linux, Windows NT y otros se encuentran en este nivel de seguridad. Nivel B: control de acceso obligatorio (protección obligatoria). La característica de seguridad de este nivel radica en la protección de seguridad obligatoria del sistema de los objetos. En este nivel de sistema de seguridad, cada objeto del sistema (como archivos, directorios y otros recursos). Nivel A: control de acceso verificado (Protección verificada) y nivel B: protección obligatoria (Protección obligatoria). La característica de seguridad de este nivel radica en la protección de seguridad obligatoria de los objetos por parte del sistema.