顶象全场景IoT安全方案解决方案

2018/03/28 iot 共 1448 字,约 5 分钟

顶象的物联网解决方案主要覆盖到三大端:云端服务器、移动端、IoT设备端

从固件层的固件安全、代码安全,到移动端的APP安全,到服务器端的通信安全,归类为几个层面切入,有几大产品: IoT安全编译器 虚机源码保护 终端数据保护SDK 通讯链路保护SDK 风险通知

IoT行业解决方案 - 顶象技术

  • 三大端:云端服务器、移动端、IoT设备端

通过固件一机一密、数据一机一密、业务风险防控的三重组合提供了全场景的物联网安全保障。

虚机源码保护保障设备固件安全

在设备固件端部署顶象IoT安全编译器,将源码编译生成虚拟加密指令,而且每台设备均不相同。

首先,使用顶象独创的虚拟CPU直接运行加密的指令,由于完全不同于常见的x86或ARM指令,从而杜绝了逆向工具破解可能。

其次,在原始代码块中则随机插入垃圾指令或随机插入新的代码块,制造虚假的程序控制流,混淆入侵者的选择。

另外,在保证不不改变源代码功能的前提下,将源代码中的条件(IF)、循环(WHILE/FOR/ DO)等控制语句转化为调度器统一调用,从而隐藏原始执行流程。

此外,在源码中的字符串进⾏行行加密,从而避免敏感字符串泄露。

顶象IoT安全编译器兼容各种处理理器和操作系统,能够无缝集成GCC/CLANG/KEIL/IAR等主流IoT开发平台,不改变任何现有开发流程。

安全SDK保障物联网数据安全

在移动端和服务器端部署顶象安全SDK,保障数据和传输的安全。

首先,设备固件中不再内置统一密钥,而是通过身份认证后从KeyCenter获取。

其次,加密数据与设备绑定,实现一机一密的超高安全性,无法脱机解密。

再有,密钥加解密过程运行于安全环境中,因此外界无法逆向破解算法逻辑

最后,结合设备认证的数据链路保护,保证数据传输的保密、不可篡改。

顶象安全SDK的数据加密支持普通AES、白盒AES、SHA1哈希、SHA256哈希、PC4、XXTEA、MD5哈希、国密SM3、国密SM4等算法的加密、解密、加签、验签等国内外主流加密算法。

IoT业务风险防控及时发现攻击者

在服务器端部署顶象IoT业务风险防控技术,及时发现非法访问和攻击。

顶象IoT业务风险防控能够有效识别设备上报的非正常数据和App发起的恶意指令,拒绝攻击者对服务器端数据的爬取,从而有效防护对业务系统的访问。

顶象技术CEO陈树华表示,物联网具有设备多样性、操作系统多样性、业务形态多性等特点,而且产生了巨量的数据,“顶象全场景IoT安全解决方案良好解决了物联网威胁多样性和大数据安全的两大难题”。

万亿级物联网市场亟待护航

统计显示,全球物联网连接设备数量在2015年约为100亿台,2016-2020年期间增加一倍以上,预计2020年将达300亿台。

麦肯锡全球研究院最新预测,到2025年物联网的经济影响价值将达3.9万亿美元至11.1万亿美元。而埃森哲联合Frontier Economics,预估了物联网对中国12个产业的累计GDP影响:未来15年,仅在制造业,物联网就可创造1960亿美元的累计GDP增长,进一步扩大物联网的影响,物联网创造的经济价值将从1960亿美元跃升至7360亿美元,增加276%。

2017年1月工信部《物联网发展规划(2016-2020)》明确了“十三五”物联网产业目标——“十三五”时期是经济新常态下创新驱动、形成发展新动能的关键时期,必须牢牢把握物联网新一轮生态布局的战略机遇,大力发展物联网技术和应用,加快构建具有国际竞争力的产业体系,深化物联网与经济社会融合发展,支撑制造强国和网络强国建设。

文档信息

Search

    Table of Contents