Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

DDS Security the Hard (ware) Way - SGX:Part 1 (Overview)

ación por cable protegido DDS llegue al sistema operativo Ubuntu y luego pase al espacio protegido por SGX. La protección DDS se eliminaría dentro del espacio protegido. Luego, los datos podrían ser operados por la aplicación dentro de esa área protegida, que es opaca para el sistema operativo y para cualquier usuario / software malicioso presente en el sistema. Como esta operación sería opaca para el sistema operativo (una combinación de protecciones / cifrado de CPU), los resultados podrían protegerse con Connext DDS Secure dentro del espacio SGX y pasar el cable. Por lo tanto, no hay exposición de datos al sistema operativo ni a ninguna parte del sistema además de la CPU y la aplicación. Un administrador del sistema o un atacante con acceso root (o root +) al sistema no tiene acceso a los datos de la aplicación como lateral, y los ataques con privilegios no pueden obtener acceso al espacio SGX.



Esta es la Parte 1 de una serie de varias partes que profundiza en este tema. Para obtener más información sobre este tema, comuníquese conmigo directamente.

上一页  [1] [2] 

Tecnología de Internet de las cosas

  1. DDS Security the Hard (ware) Way - SGX Part 3:Hardened DDS Services
  2. DDS Security the Hard (ware) Way - SGX:Part 2 (Micro + Security + SCONE)
  3. El camino hacia la seguridad industrial de IoT
  4. Abordar las vulnerabilidades de seguridad del IoT industrial
  5. Protección de IoT contra ciberataques
  6. Protección del vector de amenazas de IoT
  7. El desafío de seguridad que plantea el Internet de las cosas:Parte 2
  8. El desafío de seguridad que plantea el Internet de las cosas:Parte 1
  9. Salvaguardando el IoT industrial:Adopción de un enfoque de próxima generación - Parte 2
  10. La seguridad potencia el verdadero potencial de IoT
  11. Serie de descripción general de UID - Parte III - El futuro de UID