物联网信息安全深度研究报告.docx

上传人:b****7 文档编号:16274166 上传时间:2023-07-12 格式:DOCX 页数:47 大小:11.30MB
下载 相关 举报
物联网信息安全深度研究报告.docx_第1页
第1页 / 共47页
物联网信息安全深度研究报告.docx_第2页
第2页 / 共47页
物联网信息安全深度研究报告.docx_第3页
第3页 / 共47页
物联网信息安全深度研究报告.docx_第4页
第4页 / 共47页
物联网信息安全深度研究报告.docx_第5页
第5页 / 共47页
物联网信息安全深度研究报告.docx_第6页
第6页 / 共47页
物联网信息安全深度研究报告.docx_第7页
第7页 / 共47页
物联网信息安全深度研究报告.docx_第8页
第8页 / 共47页
物联网信息安全深度研究报告.docx_第9页
第9页 / 共47页
物联网信息安全深度研究报告.docx_第10页
第10页 / 共47页
物联网信息安全深度研究报告.docx_第11页
第11页 / 共47页
物联网信息安全深度研究报告.docx_第12页
第12页 / 共47页
物联网信息安全深度研究报告.docx_第13页
第13页 / 共47页
物联网信息安全深度研究报告.docx_第14页
第14页 / 共47页
物联网信息安全深度研究报告.docx_第15页
第15页 / 共47页
物联网信息安全深度研究报告.docx_第16页
第16页 / 共47页
物联网信息安全深度研究报告.docx_第17页
第17页 / 共47页
物联网信息安全深度研究报告.docx_第18页
第18页 / 共47页
物联网信息安全深度研究报告.docx_第19页
第19页 / 共47页
物联网信息安全深度研究报告.docx_第20页
第20页 / 共47页
亲,该文档总共47页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

物联网信息安全深度研究报告.docx

《物联网信息安全深度研究报告.docx》由会员分享,可在线阅读,更多相关《物联网信息安全深度研究报告.docx(47页珍藏版)》请在冰点文库上搜索。

物联网信息安全深度研究报告.docx

物联网信息安全深度研究报告

 

2017年物联网信息安全深度研究报告

 

(此文档为word格式,可任意修改编辑!

 

2017年8月

正文目录

图表目录

物联网行业增长带动安全产业、工控和车联网需求较为刚性

1、安全问题制约物联网发展,车联网和工控安全问题愈发值得关注

物联网在给人们的工作生活带来便利的同时,也会带来安全隐患。

近年来,伴随着物联网的快速发展,安全问题频发,物联网常见的破坏形式有隐私泄露、局部网络破坏、非法入侵和被控制为僵尸网络发起DDos攻击等多种类型,而且随着物联网规模的扩大,其破坏力也越大。

 

图表1:

物联网历年来典型安全事件

 

特别是2016年10月针对Dyn的攻击。

事件的起因是恶意软件Mirai的作者公开了源代码,从而导致该软件被恶意使用。

Mirai通过系统漏洞或使用简单密码攻击的方式感染IoT设备,这些IoT设备包括网络监控摄像头、DVRs、路由器设置家用网络设备等,一旦这些设备被感染就成为了Mirai僵尸网络的一部分。

据ISP服务商Level3调查,大约有50万IoT设备被Mirai所感染,黑客操纵这些被感染的IoT设备对多个知名网站直接攻击,强大的流量使得域名服务商Dyn的服务直接中断,从而导致了史上罕见的长达数小时的大规模断网事件。

安全专家建议为了防范Mirai,需对IoT设备的固件进行升级加固并设置强口令。

1、工控物联网安全事件频发

从2010年至2015年,全球工控安全事件数量不断上升,且影响范围越来越大,甚至威胁到国家安全,工控系统面临的安全问题愈加严峻。

 

图表2:

2010-2015全球工控安全事件数量(单位:

个)

2010年以来,公开发布的工控系统新增漏洞数量呈大幅增长态势,特别是进入2010年以后,每年均超过100多个,截止2016年底,累计漏洞总数已超过900个,工控安全的需求变得更加迫切。

(数据来源:

匡恩网络)

图表3:

工控典型安全事件

 

2、车联网安全问题将随着自动驾驶愈发突出

车联网的快速发展也带了诸多的安全问题,典型的有:

图表4:

车联网典型安全漏洞事件

随着科技的快速发展,传统汽车将逐步进入车联网时代。

根据相关机构的数据显示,目前普通汽车上有25到200个不等的ECU(ElectronicControlUnit,电子控制单元),而高级汽车则能高达144个ECU,无人驾驶的软件代码超过2亿行,其复杂度远超传统汽车;在5年后,每辆智能汽车每天产生的数据量可高达4TB左右。

(汽车)随着汽车ECU数量以及车联网需求的增加,车载系统复杂度的提升,导致系统漏洞也随之增加,汽车受攻击的点也急剧增加。

 

图表5:

入侵车载系统方式及防范示例

2、政策频出,安全市场投入持续加大

最近几年,我国频繁出台物联网相关政策,推进物联网的普及。

运营商在NB-IoT和5G均对物联网加大部署。

相关领域在安全上的投入也在不断加大。

图表6:

近年来颁布的物联网相关政策

 

根据CEDA研究显示,2016年中国物联网产业规模达到9300亿元,到2020年将接近

18300亿元。

按照保守比例1%计算,中国物联网安全在2020年有望达到183亿元。

图表7:

中国物联网安全市场空间(2016-2020)

 

根据MarketsandMarkets研究显示,到2019全球工业控制安全的市场规模预计将达到87.3亿美元,年均复合增长率将达7.2%。

(数据来源:

MarketsandMarkets)

 

图表8:

全球工控安全市场规模(亿美元)

 

根据MotorIntelligence的估计,车联网安全市场在2020年将达到12亿美元,其CAGR将高达102.62%(数据来源:

CybersecurityandConnectedCars)。

诸如Google、Apple、Tesla和XX等国内外公司投入了大量资源进行智能驾驶的相关研究开发工作,对车联网安全的需求也将随着车联网市场的发展而快速增加。

3、物联网行业进入快速发展期,车联网和工控市场已有较好市场基础

物联网(IoT:

InternetofThing)的诞生被认为是继计算机和互联网之后信息技术的第三次浪潮,它通过通信技术将人与物、物与物、人与人连接起来。

图表9:

物联网产业链示意图

近年来,越来越多的设备正在接入物联网。

据Gartner预测,到2020年全球所使用的物联网设备数量将达到208亿个,复合增长率达到34.3%。

 

图表10:

全球物联网设备接入量(单位:

亿)

据OFweek物联网显示,预计到2018年全球物联网市场规模将达到1036亿美元,2013年至2018年的复合增长率达21%。

此外,到2020年中国物联网的整体规模将超过1.8万亿元。

总体上,在信息技术发展的大趋势下,物联网的市场规模将进一步扩大。

图表11:

全球物联网市场规模及增速

图表12:

中国物联网市场规模及增速

低功耗广域网络(LPWAN)是近几年才开始商用的物联网无线远距离接入技术,其具有低带宽、低功耗、远距离等特点,真正实现了大区域物联网低成本全覆盖。

图表13:

LPWAN行业产业链

LPWAN可以分为两类:

(1)工作于未授权频谱的LoRa、SigFox等技术;

(2)工作于授权频谱下,由3GPP支持的2/3/4G蜂窝通信技术,如EC-GSM、LTECat-m、NB-IoT等。

其中,在国内最受关注协议是华为力挺的NB-IoT。

在3GPP国际标准制定组织、通信设备商、主流运营商、芯片和模块提供商的支持以及政府政策的推动下,NB-IoT正呈大规模化部署的趋势。

在国内,中国移动计划在2017年内实现全国范围内NB-IoT的全面商用,全年智能连接数增加1亿,总规模达到2亿户。

而到2020年,力争连接总数达到17.5亿个。

(来源:

人民邮电报)。

 

(1)在物联网的细分领域,工控物联网和车联网势头迅猛

工控系统通过与物联网相结合,向工控物联网升级,有效地提高了工作效率,降低了工作成本。

例如传统电网的野外巡线工作,靠人力巡线效率低,工作强度大,而采用无人机搭载专用的设备进行巡线,不仅效率高,工作强度小,还能通过红外、紫外线方式发现潜在问题。

诸多行业通过和物联网相结合,拓展出了新的高效工作模式。

(资料来源:

《2016年工业控制网络安全态势报告》)。

当前全球各个国家的工控系统(ICS:

IndustrialControlSystem)数量分布基本上与本国的经济发展水平成正比。

其中,以美国为代表的西方发达国家由于拥有世界最先进的工业生产能力,其拥有的有效联网工控系统数量领先于其他国家和地区。

相比之下,有效联网工控系统占比较低的地区分布在南美、非洲、亚洲等欠发达地区,部分原因是由于当地工控系统联网水平较低,不易被检测到。

 

图表14:

全球有效联网的ICS地域分布(截至2016年3月)

图表15:

各国lcs的联网数量(截至2016年3月)

 

(2)车联网市场空间同样不容小视。

据GSMA、SBD预测,到2018年,全球车联网市场规模将达到400亿欧元。

近年来,随着全球车联网渗透率的持续增长,预计2018年全球车联网渗透率将达到20%。

(数据来源:

GSMA、SBD)

图表16:

全球车联网市场规模

 

图表17:

全球车联网渗透率趋势

根据Navigant的研究报告,自动驾驶级别为L2到L4的车辆数量将从2020年的1400万量增长到2025年的7200万辆(CAGR~15%),而到了2025年左右,预计有2.5亿量至少为L2级及以上的机动车保有量。

L2系统能够同时管理车辆的加速和转向;

L3系统是指在诸如路况良好或天气良好的特定条件下,能够完全自主控制车辆,

而其他时间由人来操控;

L4系统是指能在任何条件下没有人操控来自动驾驶车辆。

 

图表18:

2015-2035年L2-L4级别自动驾驶车辆的分布

 

物联网面临的安全威胁及应对

1、物联网在安全上与传统互联网对比

物联网是在互联网的基础上发展起来的,涉及到智能家居、零售、智能交通、工业控制、智慧医疗、智慧能源和智慧城市等行业,物联网是互联网的延伸,更关注万物互联。

我们在此做出如下对比:

 

图表19:

物联网和传统互联网对比

 

通过以上对比,从安全需求方面分析来看:

1)物联网多了感知层,需要考虑感知层的安全;

2)物联网的终端更多在非保护环境中使用,需要物理安全保障,终端多使用嵌入

式系统,需要保障终端系统安全;

3)由于应用环境复杂多变,物联网通信协议也极为庞杂,需要保障通信安全;

4)由于特定行业协议多样,因此需要针对性提供安全保障;

5)由于在应用层的相似性,互联网中很多应用层的安全产品可以直接使用。

因此,物联网安全市场相对于传统网络安全市场而言:

1)新增感知层安全市场及部分通信安全市场

2)新增部分安全芯片市场

3)新增部分对传统网络安全产品(如防火墙、入侵检测系统)的支持

 

2、物联网各层次安全问题来源及解决方案

物联网技术迅速铺开,安全问题层出不穷,物联网安全需要考虑业务和管理两方面、管理方面需要制定严格的规章制度,定期升级终端设备固件、不使用弱密码等,在业务方面需要使用多种技术和产品来帮助提升物联网系统安全。

从架构体系上来看,物联网一般可分为三个层次(有的把应用层拆分为两个子层次,构成了四个层次,实际上没有本质的区别)。

在不同的层次,物联网的安全需求和实现方式相差极大。

目前市场上典型的板块、产品和公司举例:

图表20:

典型安全产品和公司

图表21:

物联网三层体系架构(服务即应用层)

感知层是物联网区别于互联网的关键部分,也是物联网的“感官触手”所在,用于物联网前端物体识别和信息采集和控制,感知层可包含各种传感器和信息采集设备,如用于视频监控的摄像头、温湿度传感器、气压传感器、读卡器及标签等。

由于感知层的设备功用差距很大,因此其设备的处理能力差距极大,有的设备运行Android系统/Linux系统,而有的设备只运行最简单的片内操作系统。

由于感知层的设备差异大,面临的安全威胁差别也较大,如视频监控设备就面临着较大的安全攻击风险,而温湿度传感器的采集设备所面临的安全攻击风险相对较小。

感知层的终端设备也面临着多种安全威胁:

主要有暴力口令破解攻击、物理芯片攻击、重放攻击、漏洞扫描攻击、性能消耗攻击等。

针对多样的攻击方式,感知层需要加强从管理和技术两方面来应对。

资料来源:

匡恩网络《2016年度物联网安全研究报告》)

在管理上:

需要设置高强度密码防止暴力口令破解攻击,及时更新最新固件防止漏洞扫描攻击;在技术上,需要考虑数据安全、计算安全、及通信安全等。

由于物联网的很多终端设备在无人值守看管的地方,物理安全相对较为薄弱,因此通过加强芯片安全来提升数据安全;通过加强终端固件安全来保障计算安全和通信安全。

芯片安全

随着物联网的广泛应用,芯片安全重要性日益提高,芯片安全重要的环节是安全的运算环境和存储环境。

为了提高芯片安全性、各大芯片厂商纷纷在产品中加入加解密算法等方式来提升芯片安全性,厂家包括ARM、英特尔、意法半导体、TI、英飞凌、恩智浦、盛群、新唐、Maxim等(资料来源:

通信世界网)。

特别是ARM公司提出的TrustZone安全加密技术在最近几年开始大规模应用,为固件提供系统硬件隔离。

之后随着移动应用的普及在Cortex-A系列处理器上迅速得到拓展。

TrustZone技术实际上是在通用的功能强大的处理器基础上新增了一个功能较弱而安全性强大的处理器,构成了双处理器及存储结构,从硬件上对安全和非安全模块进行了划分,每个虚拟核独享自己的资源,从而简化了软件设计。

正常的系统运行在非安全模式,当系统需要输入PIN等有高等级安全需求的操作时,通过系统调用切换到安全模式,在完成安全操作后,再返回非安全模式。

通过这种方式,系统实现了在同一系统上运行效率和运行安全的有效结合。

图表22:

ARMtrustzone应用系统架构

 

目前,ARM公司的Trustzone技术已经被集成到了所有的ARMCortex-A以及最新的低成本的32位Cortex-M23和Cortex-M33中。

(资料来源:

arm官网)

 

固件安全

固件是指运行在感知设备上的软件,通常由嵌入式操作系统和运行在操作系统上的应用所组成。

为了便于开发和维护,感知设备上通常会运行嵌入式系统来对设备进行管理,资源比较丰富的设备(如视频监控设备,较快CPU、较大内存以及有较大存储空间)

 

会运行复杂的系统以完成多样化的功能,而资源比较少的设备(如智能传感器等)则运行非常轻量级的系统。

物联网固件完整的情形下由内核、通讯支持、外围组件和行业应用构成。

但对于小型设备,功能就要简化多,基本由SoC和功能模块构成,没有外围组件、API/SDK以及行业应用等。

例如早期的视频监控设备,视频处理模块收集完数据后,内核将这些数据进行预处理后,将这些数据按照外部通讯接口如以太网,wifi或4G等方式发给后端处理平台。

图表23:

物联网固件架构

 

固件一般由通用操作系统加行业应用构成,市场上可见的物联网操作系统有几十种,通常分为三类,一类是各种Linux开源版本,通常复杂度比较高,适用于大中型设备,二是各种非linux开源项目,适用于各种中小型设备,三是厂商自定义的各种小型固件,适用于微型或特殊用途的设备。

 

图表24:

物联网操作系统分类示例

在固件中,基于linux系列的操作系统一般能够加载应用,而非linux系列和厂家自定义的NativeOS则不能加载应用。

对物联网固件的常见的攻击及防范方法:

 

图表25:

物联网固件常用的攻击及防范

 

(2)网络层安全:

网络传输层主要指具有各种数据传输能力的网络,包括传统的互联网,移动通信网络(2G、3G、4G、5G),以及低功耗广域网(LPWAN),Wi-Fi、蓝牙、ZigBee、电力载波等多种异构网络,其所面临的安全问题比较复杂。

网络层安全的主要目标是保护网络自身稳定以及网络上传送数据安全。

 

图表26:

物联网传输层常用的攻击及防范

 

(3)应用层是物联网三层网络结构的最顶层,主要作用是对感知层采集的数据进行分析处理、以及对感知层进行控制操作。

物联网和互联网在应用层的差别主要体现在数据来源上,物联网的数据主要是来源于感知层采集的数据,而互联网的数据来源更多来自于人们进行网络活动产生或人们上传的数据。

物联网应用层一般包括云计算平台和对应的具体行业应用,某些行业的行业应用需要用到智能移动终端,就需要考虑到智能移动终端以及其上运行的APP的安全性。

因此,涉及到云计算及行业应用的安全性就类似于传统网络安全所面对的安全性,包括云安全等,所需要的解决技术也类似。

对于行业使用的智能终端的安全,则使用移动互联网的相应安全技术应对。

 

图表27:

物联网应用层常用的攻击和防范

针对某些行业使用的智能终端,常用的攻击和防范方式如下:

图表28:

针对行业智能终端的常用攻击及防范

 

全球物联网安全落地三大领域:

认证、工控、车联网

1、物联网设备认证前景广阔

物联网终端备的安全中,构建统一的身份识别认证体系至关重要,以防未授权的设备接入物联网中,从而危害网络的正常运行。

公钥基础设施(PKI)体系在物联网的应用,将使得设备和使用者能够相互认证彼此的身份,防止欺诈的用户访问设备或者欺诈的设备接入服务。

通过PKI体系,辅助以密码技术,用户和物联网设备之间可以方便地构建安全通信信道,方便用户对物联网设备的管理。

国外知名信息安全公司赛门铁克构建了一套基于嵌入式公钥基础设施(PKI)的体系应用于物联网中,可用于ATM、机顶盒、各种物联网设备等。

赛门铁克公司提供一整套解决方案给客户,公司负责托管客户的整个证书系统,客户只需要通过Web接口操作配置即可。

例如,在美国的有线电视行业,为了保护有线电视网络及客户的利益,电视网络运营商要求电视调制解调器、机顶盒和电视都要使用嵌入式PKI数字证书以相互兼容。

通过与有线电视网的运营商的后端设备相互认证来确认客户的身份,从而有效地防止了克隆用户的出现,保护了运营商和付费客户的正常权益。

赛门铁克方案主要流程是设备厂商管理员将设备详情发给赛门铁克公司以申请证书文件,然后赛门铁克处理认证请求处理,将多个证书打包成TAR后通过Email发给客户,接着管理员处理TAR文件后将数字证书导入到具体的设备中去,过程非常简洁方便。

 

图表29:

赛门铁克设备证书部署流程

 

赛门铁克在2015年8月宣布已经为10亿个物联网设备提供防护,这些设备包括从智能电视、智能汽车、智能仪表以及其它的关键基础设施。

(资料来源:

赛门铁克官网)假设这些物联网设备中一半需要使用设备证书,那么有5亿个需要设备证书。

因此,设备证书的使用率约为50%。

根据Gartner的报告,2020年,全球总共有约200亿个物联网设备,将需要约100亿个设备证书,市场空间非常广阔。

国内在物联网的设备认证方面发展比较缓慢,诸如数字认证的各个CA公司目前没有类似的业务推出,从技术角度来看,在物联网设备上应用数字证书技术不存在太大的难题,但在一些兼容性等细节和应用模式上还有待探索,如果后续市场突破,市场前景十分可观。

2、工控安全发展如火如荼

随着工控系统和物联网逐步融合,工控安全市场将迎来爆发增长机遇。

因此,市场上很多公司都在布局工控安全市场。

中国的工控安全厂商,从背景上来看,主要源自于三种类型:

图表30:

工控安全厂商背景

工控安全的发展通常分为四个阶段:

 

图表31:

国际工业控制网络安全防护理论经历的四个阶段

 

第一个阶段是以隔离为手段的安全防护理念。

其风险在于一旦隔离被连通后,系统内部的脆弱性就会暴露,仅凭隔离是不够的。

第二个阶段是纵深防御的安全防护体系。

该理论从信息安全领域自然延伸,有其在网络安全防护上的功效与成果,但在工控系统网络安全防护实施过程中,设备供应商、安全供应商并未解决实际问题。

第三阶段是工业控制系统内部生长的持续性防御体系。

需要关注三点:

1)尽可能减少故障点;

(2)可持续性的防御体系;(3)存量系统问题需要着重解决。

第四阶段是以攻为守的国家战略。

典型的工控安全厂家如匡恩网络,能提供完整的工控安全解决方案。

 

图表32:

匡恩网络的PDCA安全环

 

匡恩网络的整体解决方案包括计划准备、方案实施、结果评估和运维提升四个步骤。

通过多次循环来提升工控安全水平,每执行循环一次,工控安全水平就上升一个台阶。

匡恩网络拥有比较全面的工控产品系列,典型的产品如下图:

图表33:

匡恩网络的工控产品系列

 

典型的工控安全网络需要多种安全产品配合完成整个解决方案,如下图所示:

图表34:

匡恩网络的炼化企业工控网络安全解决方案

 

3.车联网安全蓬勃发展

随着车联网的快速发展,典型的车联网安全体系包括车辆和云端的交互以及智能终端云端的交互,在两个通信通道中,需要建立安全的通信信道,以防被非法从远端访问控制。

 

图表35:

典型的车联网安全体系

 

而车辆自身,几乎每一处都有可能遭到攻击,例如车锁、车窗、导航、汽车电脑等,而攻击可能会造成突然开启加速引擎、急刹车、任意转动方向盘等多种严重的后果。

 

图表36:

汽车易受攻击点

 

因为需求相对刚性,全球大量公司都在积极布局车联网安全领域。

国外的主要车联网安全厂商有:

 

图表37:

国外主要的车联网安全厂商

其它市场参与方还包括InfineonTechnologiesAG、Telenor、TeslaMotors、Verizon、Visteon、CyMotive、GuardKnox等。

资料来源:

ConnectedCarsCyberSecurity-FactsandEmergingVendors》)

从上述描述中可以看出,涉及到车联网安全的公司,主要分为四类:

第一类是诸如Argus和Karamba的创业公司;

第二类是传统的网络安全公司的拓展,如escrypt,Cisco和Secunnet等;

第三类是如NXP、Infineon之类的芯片公司的向下游的拓展。

第四类是如车机厂商向安全厂商的拓展。

车联网安全需要提供整个系统的安全体系,四类公司都有各自的技术特点和优势,劣势。

创业公司的优势在于相对更专注,劣势在于资金相对有限,前期投入考验融资能力

传统网络安全公司在网络安全技术积累较深,劣势在于缺少车联网的经验,同时基于业绩原因,需要考虑成本投入产出之间的平衡

芯片公司在硬件安全以及底层系统安全方面有较为深厚的积累,劣势在于缺乏系统性安全的经验

车机厂商优势在于对车联网有较为深刻的理解,劣势在于缺乏安全架构设计及应用经验,同时也需要考虑投入产出的平衡

相比较来看,芯片厂商切入到整个车联网系统安全的难度很大,但通过硬件安全可容易地切入到车机底层系统安全。

创业型公司由于专注,短期内更容易在特定的领域有突破,而中长期来看由于自身资本的限制,有一定业绩的公司会成为被并购的对象。

传统网络安全信息公司和车机厂商通过各自的优势领域切入车联网安全,短期内受制于业绩压力,会进行一定的投入卡位布局,通过合作或者招募专业人才补足短板,中长期来看,一旦发现市场爆发,可通过合作并购方式迅速做大做强。

目前典型的公司提供产品的对比:

图表38:

典型车联网安全公司提供产品对比

 

ARGUSCyber是以色列一家汽车网络安全公司,聚焦汽车联网情况下的汽车安全问题,提供汽车网络安全解决方案,可以对车载系统进行诊断并封堵安全漏洞,保护互连车辆不受当前及未来恶意黑客攻击,减轻人类生命和财产面临的日益严重的危险。

2014年9月29日,ArgusCyberSecurity宣布在A轮融资中筹集了400万美元。

2015年9月10日,ArgusCyberSecurity宣布获得了2600万美元的B轮融资。

目前,已累计融资3000万美元。

该公司从汽车的易受到攻击的部分入手,为汽车全生命周期提供完整的安全保护方案。

该公司在2016年11月的洛杉矶车展上被评为全球前三的汽车创业公司。

ARGUS的产品系列:

图表39:

ARGUS产品系列

ARGUS针对汽车安全情况,提供了一种独特的入侵检测和预防系统(IDPS),可以实时防止车辆的关键部件被黑客入侵。

此外,还可以生成报告和警报,以远程监测车辆的网络健康。

图表40:

ARGUSIDPS的特点

Karamba成立于2015年,是以色列的一家安全初创企业。

2016年4月8日,KarambaSecurity宣布获250万美元种子轮融资。

2016年9月29日,KarambaSecurity宣布获250万美元A轮融资。

2017年5月16日,KarambaSecurity宣布获得1200万美元B轮融资。

目前,公司总融资额达到1700万美元。

Karamba创新的汽车安全软件只利用很少的ECU资源,几乎不影响到ECU的运行,其成果主要源自于三个技术创新:

根据出厂设置自动锁定ECU,识别并映射所有合法二进制文件和有效的函数调用。

检查运行时的所有操作,一旦操作不符合出厂设置就阻止其运行并防范内存攻击。

执行运行检查的性能影响很小。

图表41:

Karamba在车联网领域的安全方案

 

Karamba针对车联网安全提供了Carwall产品。

Carwall加强

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2