在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

將物聯(lián)網(wǎng)設(shè)備連接到云端的安全解決方案

電子設(shè)計(jì) ? 來源:郭婷 ? 作者:電子設(shè)計(jì) ? 2019-03-19 08:27 ? 次閱讀

盡管人們越來越意識到需要安全性,但開發(fā)人員經(jīng)常發(fā)現(xiàn)自己在安全性方面采取了快捷方式,將物聯(lián)網(wǎng)設(shè)備連接到云端。在許多情況下,合適的安全機(jī)制的復(fù)雜性,微型電池供電的物聯(lián)網(wǎng)設(shè)備中可用的有限內(nèi)存和處理資源以及運(yùn)輸產(chǎn)品的需求之間的沖突似乎是不可克服的。

解決這些問題和為簡化物聯(lián)網(wǎng)設(shè)備中安全功能的實(shí)施,Microchip Technology和Google合作創(chuàng)建了一種方法,將Microchip的安全硬件功能與稱為JSON Web令牌(JWT)的簡單數(shù)據(jù)結(jié)構(gòu)相結(jié)合。結(jié)果是確保物聯(lián)網(wǎng)設(shè)備與Google Cloud IoT核心服務(wù)之間相互身份驗(yàn)證的簡便方法。

本文將介紹物聯(lián)網(wǎng)設(shè)備安全威脅,并介紹當(dāng)前用于應(yīng)對該威脅的設(shè)備。它將確定安全漏洞以及開發(fā)人員和嵌入式系統(tǒng)設(shè)計(jì)人員如何使用JWT關(guān)閉它們。

物聯(lián)網(wǎng)設(shè)備的安全漏洞

對物聯(lián)網(wǎng)設(shè)備的攻擊可以采取多種形式,絕不僅限于大規(guī)模的物聯(lián)網(wǎng)部署。對于希望利用用于分布式拒絕服務(wù)(DDoS)攻擊的僵尸網(wǎng)絡(luò)中的許多單個設(shè)備的資源的黑客來說,即使是最小的物聯(lián)網(wǎng)也是一個很有吸引力的目標(biāo)。因此,每一類物聯(lián)網(wǎng)設(shè)備的設(shè)計(jì)者都不可避免地需要通過基于硬件的強(qiáng)大安全機(jī)制來保護(hù)他們的系統(tǒng),從而阻止攻擊。

例如,使用系統(tǒng)內(nèi)存或閃存存儲用于加密和身份驗(yàn)證的私鑰會使IoT設(shè)備容易受到攻擊。更糟糕的是,黑客可以竊取這些密鑰并使用它們來訪問物聯(lián)網(wǎng)網(wǎng)絡(luò)和附加的公司資源。

安全IC

Microchip Technology的CryptoMemory和CryptoAuthentication IC等專用安全設(shè)備具有硬件功能基于保護(hù)私鑰和其他秘密數(shù)據(jù)的機(jī)制。 EEPROM陣列集成在這些器件中,提供安全存儲,只能通過器件的SPI或I 2 C串行接口訪問的加密安全機(jī)制(圖1)。因此,這些設(shè)備提供了一種向任何物聯(lián)網(wǎng)設(shè)備設(shè)計(jì)添加安全存儲和其他安全功能的簡單方法。

將物聯(lián)網(wǎng)設(shè)備連接到云端的安全解決方案

圖1:Microchip Technology硬件安全設(shè)備(如AT88SC0204C CryptoMemory IC)提供安全存儲,使用集成加密機(jī)制保護(hù)對片上EEPROM的訪問。 (圖片來源:Microchip Technology)

Microchip CryptoAuthentication系列的成員(如ATECC608A)增強(qiáng)了安全存儲基礎(chǔ),并支持安全設(shè)計(jì)中常用的加密算法。在其硬件功能中,該器件具有多種算法的硬件加速功能,包括:

非對稱加密算法:

FIPS186-3橢圓曲線數(shù)字簽名算法(ECDSA)

FIPS SP800-56A橢圓曲線Diffie-Hellman(ECDH)

NIST標(biāo)準(zhǔn)P256橢圓曲線加密(ECC)

對稱加密算法:

SHA-256哈希密碼術(shù)

基于哈希的消息身份驗(yàn)證代碼(HMAC)密碼術(shù)

AES-128密碼術(shù)

AES-GCM( Galois字段乘法)密碼學(xué)

密鑰派生函數(shù)(KDF):

偽隨機(jī)函數(shù)(PRF)KDF

基于HMAC的提取 - 并且擴(kuò)展KDF(HKDF)

對于加密專家來說,這組加密功能代表了支持更高級別安全協(xié)議所需的全面機(jī)制列表。身份驗(yàn)證和安全數(shù)據(jù)交換。例如,KDF功能提供了傳輸層安全性(TLS)協(xié)議所需的基本機(jī)制,用于在交換甚至開始之前驗(yàn)證數(shù)據(jù)交換會話中的參與者。

在此協(xié)議中,TLS會話以客戶端向服務(wù)器發(fā)送啟動安全會話的請求。服務(wù)器使用其數(shù)字證書進(jìn)行響應(yīng),客戶端使用該證書來確認(rèn)服務(wù)器的身份。在客戶端以這種方式驗(yàn)證服務(wù)器之后,會話設(shè)置繼續(xù)通過使用服務(wù)器的公鑰來生成會話密鑰,以加密使用PRF KDF或更強(qiáng)大的HDKF創(chuàng)建的一些隨機(jī)值。

TLS身份驗(yàn)證協(xié)議是Internet安全的基礎(chǔ)。稱為證書頒發(fā)機(jī)構(gòu)(CA)的整個證書提供商行業(yè)已經(jīng)發(fā)展為支持安全通信的這一關(guān)鍵組件。公司從CA獲得可信證書,以便在自己的服務(wù)器上安裝,以支持上述標(biāo)準(zhǔn)TLS服務(wù)器身份驗(yàn)證協(xié)議。

對于物聯(lián)網(wǎng)應(yīng)用,網(wǎng)絡(luò)與公司來源廣泛而深入地連接,這種單向認(rèn)證不足以確保保護(hù)。例如,具有欺詐性證書的黑客可以將自己表示為物聯(lián)網(wǎng)設(shè)備的合法服務(wù)器,作為更廣泛攻擊的一部分。

盡管存在風(fēng)險,但物聯(lián)網(wǎng)開發(fā)人員經(jīng)常難以實(shí)施TLS相互身份驗(yàn)證協(xié)議,因?yàn)樽C書,密鑰,使用TLS實(shí)現(xiàn)客戶端身份驗(yàn)證所需的軟件可能會超出許多物聯(lián)網(wǎng)設(shè)備的功能。通過合作,Microchip Technology和Google創(chuàng)建了一種替代方法,將ATECC608A功能與稱為JSON Web令牌(JWT)的簡單數(shù)據(jù)結(jié)構(gòu)相結(jié)合。結(jié)果是確保物聯(lián)網(wǎng)設(shè)備與Google Cloud IoT核心服務(wù)之間相互身份驗(yàn)證的簡便方法。

基于JWT的身份驗(yàn)證

RFC 7519中指定,JWT是行業(yè)標(biāo)準(zhǔn)容器關(guān)于準(zhǔn)備和傳輸JWT的實(shí)體的信息,稱為索賠。 JWT結(jié)構(gòu)本身包含三個部分:

標(biāo)題,包括JSON名稱:密碼算法的名稱(“alg”)的值對(例如,ECDSA的“EC256”使用NIST P-256曲線)用于簽署令牌和令牌的類型(“typ”)(這些令牌的“JWT”)

Payload,包括JSON名稱:每個索賠的值對

簽名,它使用標(biāo)頭中指定的算法來編碼密鑰以及標(biāo)頭和聲明集,每個單獨(dú)轉(zhuǎn)換為加密前的base64 URL編碼表示

RFC 7519為在有效負(fù)載或其他部分中指定聲明提供了極大的靈活性。該標(biāo)準(zhǔn)甚至允許在沒有簽名或加密的情況下創(chuàng)建的不安全JWT,在這種情況下,標(biāo)頭將包括算法的名稱:值對{{alg“:”none“}。對于與Google Cloud IoT核心服務(wù)一起使用的JWT,Google需要簽名部分以及包含三個強(qiáng)制聲明的有效負(fù)載,包括:

“iat” - 以ISO 8601 UTC時間戳格式創(chuàng)建令牌時的“頒發(fā)時間”,自1970-01-01T00:00:00Z以來的秒數(shù)(例如,2019年6月30日的1561896000 12 :格林威治標(biāo)準(zhǔn)時間00:00 PM)

“exp” - 指定令牌到期時間的UTC時間戳,最大24小時超過“iat”值加上10分鐘寬限期,以解決不同之間的系統(tǒng)時鐘偏差客戶端和服務(wù)器(例如,2019年7月1日1561982400,格林威治標(biāo)準(zhǔn)時間00:00 00:00)

“aud” - 包含開發(fā)人員Google Cloud項(xiàng)目ID的字符串

< p> Google的物聯(lián)網(wǎng)設(shè)備身份驗(yàn)證方案將基于TLS的常規(guī)服務(wù)器身份驗(yàn)證與使用這些相對簡單的聲明創(chuàng)建的JWT進(jìn)行物聯(lián)網(wǎng)設(shè)備身份驗(yàn)證相結(jié)合。要啟動新會話,IoT設(shè)備會打開一個到服務(wù)器的安全套接字,并使用前面描述的相同TLS協(xié)議對服務(wù)器進(jìn)行身份驗(yàn)證。

此過程的下一步依賴于Google IoT云對用于物聯(lián)網(wǎng)網(wǎng)絡(luò)事務(wù)的輕量級消息隊(duì)列遙測傳輸(MQTT)協(xié)議。使用安全套接字到經(jīng)過身份驗(yàn)證的服務(wù)器,IoT設(shè)備使用其唯一的JWT作為登錄密碼“登錄”到該服務(wù)器的MQTT主機(jī)服務(wù)(清單1)。

將物聯(lián)網(wǎng)設(shè)備連接到云端的安全解決方案

雖然IoT設(shè)備發(fā)送用戶名作為此登錄序列的一部分,但用戶名不用于身份驗(yàn)證。因此,傳輸了一個虛擬用戶名(清單2)。相反,IoT設(shè)備的認(rèn)證基于作為登錄密碼發(fā)送的JWT進(jìn)行。由于JWT簽名是標(biāo)頭,有效負(fù)載和設(shè)備私鑰的組合,因此Google Cloud IoT核心服務(wù)可以驗(yàn)證JWT是否真正來自授權(quán)設(shè)備。對于此驗(yàn)證,Google Cloud IoT服務(wù)使用以前由IoT設(shè)備開發(fā)人員使用下述密鑰管理流程存儲在Google云中的設(shè)備公鑰。與單獨(dú)使用TLS相比,此方法通過混合方法提供相互身份驗(yàn)證,從而加快流程,同時降低物聯(lián)網(wǎng)設(shè)備資源需求。

將物聯(lián)網(wǎng)設(shè)備連接到云端的安全解決方案

關(guān)鍵使能器

ATECC608A及其供應(yīng)鏈的功能是此方法的關(guān)鍵推動因素。雖然任何MCU最終都可以從JWT報頭和有效負(fù)載生成加密加密簽名,但任何僅使用軟件執(zhí)行的方法在沒有基于硬件的安全密鑰存儲的情況下仍然容易受到攻擊。此外,對于許多資源有限的物聯(lián)網(wǎng)設(shè)備或具有嚴(yán)格響應(yīng)時間要求的應(yīng)用,“僅軟件”實(shí)現(xiàn)所需的處理器負(fù)載和執(zhí)行延遲可能是禁止的。最后,沒有豐富的安全算法和更高級協(xié)議經(jīng)驗(yàn)的開發(fā)人員很難實(shí)現(xiàn)所需的軟件功能。 Microchip通過其CryptoAuthLib庫解決了這些問題(圖2)。

將物聯(lián)網(wǎng)設(shè)備連接到云端的安全解決方案

圖2:因?yàn)镃ryptoAuthLib使用硬件抽象層(HAL)將API函數(shù)和核心基元與底層硬件分開,所以開發(fā)人員可以定位他們的適用于各種支持設(shè)備的軟件。 (圖片來源:Microchip Technology)

Microchip CryptoAuthLib簡化了安全I(xiàn)oT功能的實(shí)現(xiàn),例如Google JWT身份驗(yàn)證協(xié)議,將復(fù)雜的安全操作簡化為通過CryptoAuthLib應(yīng)用程序編程接口(API)提供的一組函數(shù)調(diào)用。對于物聯(lián)網(wǎng)開發(fā)人員而言,最重要的可能是Microchip CryptoAuthLib核心功能充分利用了諸如ATECC608A之類的Microchip加密IC,可加快設(shè)計(jì)中安全功能的執(zhí)行速度。例如,清單1中對atca_jwt_finalize()的調(diào)用使用可用的加密設(shè)備(如ATECC608A)來創(chuàng)建用作清單2中密碼的JWT。在這種情況下,ATECC608A加速JWT簽名的加密,讀取設(shè)計(jì)的私有來自其集成安全存儲的關(guān)鍵,以完成前面描述的簽名創(chuàng)建過程。

然而,即使使用復(fù)雜的軟件和安全設(shè)備,由于傳統(tǒng)上管理密鑰和證書所需的方法,物聯(lián)網(wǎng)設(shè)備仍然容易受到攻擊。過去,私鑰需要在外部生成并在制造,分發(fā)甚至部署期間加載到安全存儲設(shè)備中。即使使用硬件安全模塊和安全設(shè)施,在“需要知道”它們的唯一設(shè)備之外短暫存在這些秘密代表了可能導(dǎo)致其意外或意圖暴露的安全弱點(diǎn)。通過利用ATECC608A的功能,Microchip和Google在很大程度上消除了傳統(tǒng)的安全漏洞。

在這種新方法中,Microchip使用ATECC608A生成密鑰對的能力,而無需私鑰離開設(shè)備(圖3)。然后,Microchip使用中間證書對設(shè)備生成的公鑰進(jìn)行簽名,該證書由客戶提供并存儲在Microchip安全設(shè)施內(nèi)的安全服務(wù)器中。最后,Microchip安全地將公鑰傳輸?shù)紾oogle Cloud IoT設(shè)備管理器中的客戶帳戶,該設(shè)備管理器可為每個設(shè)備存儲最多三個公鑰,以支持密鑰輪換策略。部署后,IoT設(shè)備可以使用ATECC608A安全功能來創(chuàng)建前面描述的相互身份驗(yàn)證過程中使用的JWT。

將物聯(lián)網(wǎng)設(shè)備連接到云端的安全解決方案

圖3:Microchip Technology和Google Cloud IoT服務(wù)相結(jié)合,簡化了密鑰和證書的配置,提供了一種旨在加強(qiáng)IoT應(yīng)用安全性的受保護(hù)機(jī)制。 (圖片來源:谷歌)

Microchip和Google之間的此次合作讓開發(fā)人員可以完全卸載這一關(guān)鍵密鑰管理流程。對于自定義要求,開發(fā)人員可以使用CryptoAuthLib API函數(shù)atcab_genkey()實(shí)現(xiàn)自己的密鑰管理過程,這會導(dǎo)致ATECC608A生成密鑰對,將私鑰存儲在其安全存儲中,并返回關(guān)聯(lián)的公鑰。/p>

為了探索密鑰生成和其他ATECC608A安全功能,開發(fā)人員可以快速建立一個圍繞Microchip SAM D21 Xplained Pro評估套件構(gòu)建的綜合開發(fā)環(huán)境。基于Microchip ATSAMD21J18A 32位Arm ? Cortex ? -M0 + MCU,SAM D21 Xplained Pro套件提供了Microchip高級軟件框架(ASF)支持的完整硬件平臺驅(qū)動程序和代碼模塊。

為了評估包括ATECC608A在內(nèi)的CryptoAuthentication設(shè)備,開發(fā)人員可以簡單地將CryptoAuth XPRO-B附加板插入Xplained Pro板的兩個擴(kuò)展頭之一。 Microchip提供了用于評估CryptoAuthLib與ATECC608A的安全功能的示例軟件。更進(jìn)一步,開發(fā)人員可以將Microchip ATWINC1500-XPRO Wi-Fi附加板插入另一個標(biāo)頭,以運(yùn)行Microchip示例軟件,該軟件演示了本文中描述的相互認(rèn)證流程,包括TLS服務(wù)器認(rèn)證和JWT設(shè)備認(rèn)證。

結(jié)論

雖然物聯(lián)網(wǎng)應(yīng)用安全帶來了多項(xiàng)要求,但關(guān)鍵挑戰(zhàn)通常在于為物聯(lián)網(wǎng)設(shè)備和云資源實(shí)施相互身份驗(yàn)證。在資源有限的物聯(lián)網(wǎng)系統(tǒng)中,傳統(tǒng)協(xié)議可能超過可用內(nèi)存和處理資源。使用Microchip Technology CryptoAuthLib庫和ATECC608A CryptoAuthentication IC,開發(fā)人員可以實(shí)施基于JSON Web Tokens的更高效方法,以便將IoT設(shè)備安全地連接到Google Cloud IoT服務(wù)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Google
    +關(guān)注

    關(guān)注

    5

    文章

    1772

    瀏覽量

    57809
  • microchip
    +關(guān)注

    關(guān)注

    52

    文章

    1518

    瀏覽量

    117746
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2914

    文章

    44945

    瀏覽量

    377136
收藏 人收藏

    評論

    相關(guān)推薦

    聯(lián)網(wǎng)就業(yè)有哪些高薪崗位?

    架構(gòu)師: 負(fù)責(zé)制定聯(lián)網(wǎng)解決方案,設(shè)計(jì)聯(lián)網(wǎng)系統(tǒng)的整體架構(gòu),對于整個系統(tǒng)的穩(wěn)定性、安全性和性能負(fù)
    發(fā)表于 01-10 16:47

    EMMC在聯(lián)網(wǎng)設(shè)備中的應(yīng)用

    隨著聯(lián)網(wǎng)(IoT)技術(shù)的快速發(fā)展,越來越多的設(shè)備需要連接到聯(lián)網(wǎng),以實(shí)現(xiàn)數(shù)據(jù)的收集、處理和傳輸。這些設(shè)
    的頭像 發(fā)表于 12-25 09:47 ?552次閱讀

    聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備連接到聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,
    的頭像 發(fā)表于 10-29 13:37 ?513次閱讀

    如何測試聯(lián)網(wǎng)設(shè)備的功耗

    如何測試聯(lián)網(wǎng)設(shè)備的功耗聯(lián)網(wǎng)(IoT)涵蓋我們?nèi)粘I畹母鱾€方面,因?yàn)樗箶?shù)十億的物品能夠隨
    的頭像 發(fā)表于 10-11 08:05 ?568次閱讀
    如何測試<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>設(shè)備</b>的功耗

    PLC接入工業(yè)聯(lián)網(wǎng)平臺會遇見的問題及解決方案

    工藝和降低成本,但也面臨著諸多挑戰(zhàn)。本文詳細(xì)探討PLC接入工業(yè)聯(lián)網(wǎng)平臺時可能遇到的問題及其解決方案。 一、PLC接入工業(yè)
    的頭像 發(fā)表于 10-10 14:01 ?375次閱讀
    PLC接入工業(yè)<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>平臺會遇見的問題及<b class='flag-5'>解決方案</b>

    從邊緣設(shè)備云端平臺,合宙DTU&amp;RTU打造無縫聯(lián)網(wǎng)解決方案

    ? 如今,聯(lián)網(wǎng)(IoT)技術(shù)飛速發(fā)展,萬互聯(lián)的時代已然到來,那么,高效、穩(wěn)定地連接邊緣設(shè)備云端
    的頭像 發(fā)表于 09-18 14:55 ?435次閱讀
    從邊緣<b class='flag-5'>設(shè)備</b>到<b class='flag-5'>云端</b>平臺,合宙DTU&amp;RTU打造無縫<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>解決方案</b>

    意法半導(dǎo)體聯(lián)網(wǎng)eSIM解決方案簡介

    本白皮書探討了使用eSIM的優(yōu)勢及其工作原理。其中還全面概述了新GSMA IoT eSIM規(guī)范,以及該規(guī)范如何確保為各種類型的互聯(lián)設(shè)備和應(yīng)用提供靈活安全的全球電信覆蓋解決方案。最后我們
    的頭像 發(fā)表于 09-11 11:45 ?562次閱讀
    意法半導(dǎo)體<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>eSIM<b class='flag-5'>解決方案</b>簡介

    Modbus聯(lián)網(wǎng)網(wǎng)關(guān)是什么

    Modbus聯(lián)網(wǎng)網(wǎng)關(guān)是一種專門用于基于Modbus協(xié)議的設(shè)備連接到
    的頭像 發(fā)表于 08-10 13:49 ?474次閱讀
    Modbus<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>網(wǎng)關(guān)是什么

    家里聯(lián)網(wǎng)設(shè)備每天遭受10次攻擊,聯(lián)網(wǎng)安全制度建設(shè)需加速推進(jìn)

    近日,安全解決方案廠商N(yùn)ETGEAR和網(wǎng)絡(luò)安全軟件供應(yīng)商Bitdefender聯(lián)合發(fā)布了一份關(guān)于聯(lián)網(wǎng)設(shè)
    的頭像 發(fā)表于 07-11 08:05 ?286次閱讀
    家里<b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>設(shè)備</b>每天遭受10次攻擊,<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>安全</b>制度建設(shè)需加速推進(jìn)

    工業(yè)聯(lián)網(wǎng)解決方案有什么用

    工業(yè)聯(lián)網(wǎng)解決方案 工業(yè)聯(lián)網(wǎng)(IOT)作為當(dāng)今工業(yè)領(lǐng)域的熱門話題,正以其獨(dú)特的魅力和潛力引領(lǐng)著工業(yè)生態(tài)的智能化革新。通過
    的頭像 發(fā)表于 05-17 17:05 ?458次閱讀

    iot聯(lián)網(wǎng)平臺是什么?

    監(jiān)控、自動報警、遠(yuǎn)程控制、遠(yuǎn)程診斷、遠(yuǎn)程維護(hù)等功能。 IOT聯(lián)網(wǎng)平臺是聯(lián)網(wǎng)解決方案的關(guān)鍵組成部分,負(fù)責(zé)
    的頭像 發(fā)表于 04-01 10:19 ?3025次閱讀

    智慧消防聯(lián)網(wǎng)解決方案

    、傳輸、處理和應(yīng)用,從而提高消防工作的效率和效果。 智慧消防聯(lián)網(wǎng)解決方案,利用聯(lián)網(wǎng)、人工智能、自動化控制等技術(shù),配合智慧消防管理平臺,以
    的頭像 發(fā)表于 03-27 16:50 ?809次閱讀

    粉塵涉爆企業(yè)聯(lián)網(wǎng)遠(yuǎn)程監(jiān)控解決方案

    粉塵涉爆企業(yè)聯(lián)網(wǎng)遠(yuǎn)程監(jiān)控解決方案 粉塵涉爆企業(yè)聯(lián)網(wǎng)遠(yuǎn)程監(jiān)控解決方案,是在現(xiàn)代科技飛速發(fā)展和
    的頭像 發(fā)表于 03-25 16:34 ?596次閱讀
    粉塵涉爆企業(yè)<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>遠(yuǎn)程監(jiān)控<b class='flag-5'>解決方案</b>

    芯科科技助力“聯(lián)網(wǎng)設(shè)備安全規(guī)范1.0”發(fā)布

    標(biāo)志。這一重要舉措不僅標(biāo)志著聯(lián)網(wǎng)網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化和認(rèn)證機(jī)制的一大步進(jìn)展,更為廣大制造商提供了一種簡便、高效的一站式解決方案,幫助他們順利通過設(shè)備的認(rèn)證,并更輕松地符合各項(xiàng)國際法規(guī)和標(biāo)準(zhǔn)
    的頭像 發(fā)表于 03-22 13:51 ?616次閱讀

    MQTT聯(lián)網(wǎng)平臺實(shí)現(xiàn)設(shè)備連接安全加密

    與平臺可以實(shí)現(xiàn)快速、可靠的通信,實(shí)現(xiàn)實(shí)時監(jiān)控、數(shù)據(jù)采集和遠(yuǎn)程控制等功能,為企業(yè)提供了全新的工作模式和優(yōu)化方案通博聯(lián)提供工業(yè)智能網(wǎng)關(guān)接入MQTT聯(lián)網(wǎng)平臺的
    的頭像 發(fā)表于 03-19 10:25 ?689次閱讀
    MQTT<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>平臺實(shí)現(xiàn)<b class='flag-5'>設(shè)備</b><b class='flag-5'>連接</b>與<b class='flag-5'>安全</b>加密
    主站蜘蛛池模板: 女人张开腿让男人做爽爽 | 色香视频首页 | 美女扒开尿口给男人捅 | 免费观看理论片毛片 | 天堂在线中文无弹窗全文阅读 | 五月天婷婷在线视频国产在线 | 国产大毛片 | 在线你懂得 | 国产精品美女在线 | 激情婷婷| 国产精品bdsm在线调教 | 日本一卡二卡≡卡四卡精品 | 天天干天天要 | 五月婷六月丁香 | h视频免费看 | 美女性视频网站 | 男女交性视频播放视频视频 | 人人舔| 噜噜噜动态图超猛烈 | 久久久久免费观看 | 天天干夜夜笙歌 | 国产香蕉一区二区精品视频 | 天天影视欧美综合在线观看 | 久操色| 202z国产高清日本在线播放 | 爱搞逼综合 | 黄色视屏免费看 | 色综合综合色综合色综合 | 五月天婷婷在线观看视频 | 三级毛片网| 午夜性a一级毛片 | 毛片不卡一区二区三区 | 人人舔人人爱 | 国产性大片黄在线观看在线放 | 中文在线免费看影视 | 丁香花五月婷婷开心 | 超黄视频网站 | 97夜夜澡人人爽人人喊一欧美 | 日本黄色高清视频 | 天天澡天天摸天天爽免费 | 国产一级特黄生活片 |