Buscar

Uma aplicação inteligente requer comunicação segura fim-a-fim entre um dispositivo IoT restrito e o IoT Agent, e, nas definições do projeto dessa a...

Uma aplicação inteligente requer comunicação segura fim-a-fim entre um dispositivo IoT restrito e o IoT Agent, e, nas definições do projeto dessa aplicação, define-se o uso do protocolo LWM2M. Acerca do controle de acesso e autorização no protocolo LWM2M é correto afirmar que:

💡 1 Resposta

User badge image

Ed Verified user icon

O protocolo LWM2M (Lightweight Machine-to-Machine) possui um modelo de segurança que permite o controle de acesso e autorização de dispositivos IoT restritos. Esse modelo é baseado em tokens de segurança que são gerados pelo servidor LWM2M e enviados para o dispositivo IoT restrito. Esses tokens são usados para autenticar o dispositivo IoT restrito e autorizar o acesso a recursos específicos no servidor LWM2M. O modelo de segurança do LWM2M também suporta criptografia de ponta a ponta para garantir a confidencialidade e integridade dos dados transmitidos entre o dispositivo IoT restrito e o servidor LWM2M.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais