In che modo i dispositivi e i sensori indossabili "profondi" risolvono il collo di bottiglia dei vincoli del mercato?

1. Come dispositivi indossabili e sensori sono reciprocamente per risolvere il sistema di rilevamento 2 mercato strozzatura ;? connessa alla smart sicurezza nodo Zhi IIoT bordo linea; 3. integrazione di standard di comunicazione rete multi-macchina per raggiungere IIoT a nuovi modelli commerciali

1. In che modo i dispositivi indossabili e le tecnologie dei sensori risolvono i reciproci colli di bottiglia dei vincoli di mercato?

Impostare News Network micro (giornalista / Aki) Negli ultimi anni, con il continuo miglioramento degli standard di vita delle persone continuano a migliorare le condizioni di vita, le persone sono sempre più preoccupati per la qualità della vita, dispositivo indossabile in questo momento è apparso anche in modo tempestivo, il mercato è un caldo. Tuttavia, dopo anni di sviluppo, anche se il loro dispositivo indossabile qualità, ma può essere prodotto attraente è ancora piccolo mercato intero dispositivo indossabile sembra essere bloccato in un 'elevata frammentazione, bassa da non' stato, lontano dal valore del prodotto Soddisfare le esigenze dei consumatori.

Qual è limitare lo sviluppo di un'industria dispositivo indossabile? Se questi problemi non vengono affrontati, il dispositivo indossabile è ancora difficile per inaugurare il prossimo grande crescita, e può anche diventare una vera e propria collezione di dati di accesso secondario.

I dispositivi indossabili non stanno crescendo abbastanza

Secondo il "2018 Technical Report industria sensore indossabile" votare Institute ha recentemente rilasciato i dati mostrano che dal 2016, le spedizioni di dispositivi indossabili globali e ricavi per tasso di crescita annuale di circa il 13% per mantenere una crescita costante, le entrate La scala ha raggiunto quasi 35 miliardi di dollari USA / anno.

Ciò è dovuto principalmente ai maggiori produttori nello sviluppo di dispositivi, positivi tipo di indossabili è in aumento, la tecnologia prodotto matura, e migliorare l'esperienza dell'utente e prezzi dei prodotti ha continuato a diminuire. Questi elementi stanno attirando i consumatori continuano ad acquistare nuova sostituzione Dispositivo indossabile.

Tuttavia, vale la pena notare che il tasso di crescita del mercato dei dispositivi indossabili è leggermente diminuito rispetto ai cinque anni precedenti, e il successivo slancio di sviluppo è un collo di bottiglia.

Questo collo di bottiglia dello sviluppo si riflette principalmente nei seguenti aspetti:

In primo luogo, dalle spedizioni globali di marchi di dispositivi indossabili: sebbene le cinque principali istituzioni rappresentino oltre il 50% della quota di mercato della tendenza non è cambiata, ma rispetto al 2015, oltre a Xiaomi e Samsung, Apple, Fitbit e altri produttori La quota di mercato è leggermente diminuita.

In secondo luogo, la febbre da investimento globale dell'industria indossabile è diminuita: secondo i dati diffusi dal China Research Institute, dal 2015 al 2017, il numero di investimenti e finanziamenti nel settore dell'abbigliamento è sceso da 145 a 77, con un calo del 46%. L'importo è sceso da 4,73 miliardi di yuan a 3,12 miliardi di yuan, con un calo del 34%.

Quindi qual è il punto cruciale del collo di bottiglia nel mercato indossabile?

Qual è il punto cruciale dello sviluppo del mercato indossabile?

Fin dall'inizio del dispositivo birt, è apparso come un dispositivo accessorio dello smart phone, anche se le funzioni dopo il cambiamento sono in continua evoluzione, per i braccialetti intelligenti e gli orologi intelligenti, molte funzioni sono ancora inseparabili dal supporto dei telefoni cellulari, anche Parte della funzione è l'espansione degli smartphone.

Ciò rende il dispositivo indossabile stesso un prodotto di elettronica di consumo non critico, specialmente per dispositivi AR / VR.

Secondo il rapporto di ricerca dell'Istituto di ricerca, le prospettive di mercato dei dispositivi indossabili sono inseparabili dalla disponibilità all'uso da parte dei consumatori.Per i dispositivi indossabili non rapidi, la convenienza e la funzionalità dei prodotti sono diventati i principali fattori che determinano il consumo. fattore.

Poiché i consumatori sono più propensi a indossare dispositivi indossabili relativi a polsi, braccia, dita, testa e vita, abbiamo scoperto che nel 2016 la quota di mercato dei prodotti del segmento di dispositivi indossabili globali era sostanzialmente la stessa di quella dei consumatori. La volontà di indossare è coerente e questa tendenza non cambierà in futuro.

Secondo le previsioni di Gartner, gli smartwatch e gli smart braccialetti occuperanno ancora una grande quota di mercato nel 2021 e la quota di entrate e spedizione dei display montati sulla testa aumenterà, seguendo gli orologi intelligenti.

Ciò dimostra anche come migliorare la praticità e la funzionalità dei dispositivi indossabili sarà la chiave per determinare il futuro sviluppo del mercato del mercato dei dispositivi indossabili, in modo da favorire lo sviluppo di dispositivi indossabili e tecnologie correlate. Requisiti elevati, specialmente nel componente principale del dispositivo indossabile: il sensore.

Sensori e dispositivi indossabili si completano a vicenda

A seconda del prodotto, il sensore svolge un ruolo diverso nel dispositivo indossabile, tuttavia è innegabile che la funzione e le prestazioni del dispositivo indossabile siano inseparabili dal supporto della tecnologia del sensore.

In generale, l'alta integrazione del sensore e la misurazione diversificata possono integrare più funzioni di monitoraggio per dispositivi indossabili, lo sviluppo di nuovi materiali e l'applicazione di sensori, lo sviluppo di sensori indossabili flessibili possono migliorare la vestibilità dei dispositivi indossabili; Il consumo energetico ridotto può anche migliorare la resistenza dei dispositivi indossabili.

Si può affermare che la praticità e la funzionalità che abbiamo menzionato prima nello sviluppo del mercato indossabile sono inestricabilmente legate ai componenti principali del sensore.

Pertanto, il rapporto del China Research Institute ha evidenziato che i sensori possono portare nuove interazioni a dispositivi indossabili, applicazioni innovative e interessanti, migliore esperienza dell'utente, volume del sensore, qualità, consumo energetico, affidabilità, stabilità, ecc. L'esperienza utente del dispositivo indossabile, il comfort e il consumo energetico hanno un impatto molto importante: anche l'esperienza di interazione uomo-computer, la tecnologia di rilevamento intelligente, la tecnologia elettronica flessibile, ecc. Sono inseparabili dallo sviluppo della tecnologia di rilevamento.

D'altra parte, i dispositivi indossabili richiedono anche maggiori requisiti per lo sviluppo dei sensori.

In termini di convenienza richiesta dai dispositivi indossabili, questo requisito pone requisiti più elevati per l'acquisizione del segnale e la fusione chip dei sensori nel dispositivo, soprattutto in termini di prestazioni, consumo energetico, volume e integrità della soluzione. L'attrezzatura è molto diversa e i requisiti generali sono più impegnativi.

Allo stato attuale, la direzione di sviluppo potenziale dei sensori di sensori per sensori ha principalmente i seguenti requisiti:

Prima di tutto, misure altamente integrate e diversificate La crescente funzionalità dei dispositivi indossabili richiede l'integrazione di più sensori, ma i dispositivi indossabili sono di dimensioni limitate Come si fa ad aumentare il sensore mantenendo il volume costante? Ciò richiede sensori. Altamente integrato per maggiori dettagli.

In secondo luogo, nuovi materiali e sensori indossabili flessibili: grazie alla struttura del corpo umano, anche il modo migliore per adattare il corpo umano al corpo umano è un'esplorazione futura. Realizza l'alta risoluzione, l'alta sensibilità e la rapidità dei sensori elettronici indossabili flessibili. La risposta, la produzione a basso costo e la rilevazione complessa del segnale rimangono una grande sfida.

In terzo luogo, ridurre il consumo di energia del sensore e aumentare la resistenza Migliorare la resistenza del prodotto e lo sviluppo di prodotti a bassa energia Le tecnologie chiave sono principalmente per migliorare la densità energetica della batteria e l'acquisizione di energia ambientale.Probabilmente la soluzione più probabile è ancora alta densità di energia. Cella elettrochimica ricaricabile, che farà sì che il sensore abbia una lunga attesa e tempo di utilizzo sotto la premessa di ridurre al minimo il volume.La ricarica wireless è sperabile di diventare la prossima fonte affidabile di energia.Tuttavia, una nuova svolta nella tecnologia della batteria In precedenza, i dispositivi indossabili potevano solo aumentare la durata della batteria del dispositivo selezionando una batteria di riserva, riducendo il consumo energetico del sensore.

Infine, lo sviluppo futuro dell'industria dei dispositivi indossabili richiede la stimolazione di nuovi punti di applicazione: gli utenti hanno avanzato nuovi requisiti per la profonda funzione di informazione dei prodotti e la domanda di biosensori indossabili è gradualmente aumentata. I biosensori indossabili sono già in medicina. Esistono applicazioni importanti, ma in senso stretto non hanno ancora raggiunto il livello di rilevamento automatico ideale È prevedibile che nei prossimi anni i dispositivi consumer integreranno una gamma più ampia di biosensori, come la misurazione dell'ossigeno nel sangue, la pressione sanguigna e la glicemia. Sensori spettrali orizzontali e sensori del sensore di resistenza della pelle che determinano i livelli di sudore e i valori di pH.

Non è difficile vedere che il mercato dei dispositivi indossabili e il mercato dei sensori sono due mercati complementari: l'attuale sviluppo del mercato dei dispositivi indossabili ha subito colli di bottiglia ed è urgente cercare nuovi traguardi in termini di praticità e funzionalità. Realizzazione: mentre il mercato dei sensori si sta gradualmente saturando nel tradizionale mercato dei sensori, il mercato indossabile diventerà il prossimo nuovo punto di crescita.

In futuro, quando i dispositivi indossabili si sposteranno verso l'integrazione multifunzionale, i sensori avranno enormi opportunità sul mercato per l'alta integrazione, il basso consumo energetico e sensori indossabili flessibili, biosensori, ecc. (Correzione di bozze / Lechuan)

2. Il sistema di rilevamento è connesso alla linea Il nodo intelligente 謢 IIoT è sicuro;

Gli attacchi del sistema IoT hanno ripetutamente fatto notizia nei media, rivelando costantemente reti, nodi periferici e scappatoie di sicurezza con i dispositivi delle porte. I sistemi di rilevamento integrati sono una parte importante dell'Internet degli oggetti industriale, una volta che i rischi per la sicurezza delle reti sono notevolmente migliorati, ma i nodi La comunicazione tra i due è necessaria, pertanto, il mantenimento della sicurezza del nodo è particolarmente importante.

Recentemente, il virus botnet Mirai ha infettato più di 2,5 milioni di nodi IoT, utilizzando la password predefinita per modificare la vulnerabilità e attendendo che il dispositivo esegua il server Telnet. Inoltre, Mirai può avviare un attacco di servizio di blocco, rappresentando una parte importante della rete server in tutto il mondo. L'accesso è forzato ad essere interrotto: la botnet Reaper sfrutta le vulnerabilità di difesa del software per diffondersi nel software, attaccando più di 1 milione di dispositivi IoT. Un acquario in rete consente agli hacker di invadere la rete del casinò e rubare 10 GB di informazioni. Dati. Molti hacker utilizzano la TV intelligente per svolgere attività di spionaggio e sorveglianza.

sistemi di sensori integrati recentemente hanno cominciato soltanto dotato di funzionalità di rete, il portale di accesso anche iniziato esposto a Internet. Parte Networking (IIoT) come un materiale industriale, meno server di rete di sensori questi ultimi 20 anni con esperienza in un ambiente pieno di attacco evoluzione, quindi l'industria ha cominciato ad essere osservato nel 1990 e in precedenza, prima di una serie di attacchi comuni si verificano su questi sistemi. IIoT ciclo di vita del sistema è di solito più lungo del computer tradizionale, alcuni dispositivi continuerà a funzionare dopo decenni di implementazione Per molto tempo, ma non so quando verrà mantenuto.

i server e la costruzione di abbastanza complesso di PC per poter eseguire l'azione sicurezza delle forniture delle risorse, d'altra parte il consumo di energia del nodo IIoT e potenza di elaborazione sono generalmente bassi, è difficile fare il bilancio consumo di energia per eseguire le misure di sicurezza. Vian è di per sé un trade-off e costi di ricerca e sviluppo devono essere considerati. anche se il costo del settore le cose sono generalmente più elevati rispetto al consumatore delle cose, ma devono ancora affrontare sfide durante i termini di espansione di costo. Se ignoriamo la sicurezza, perché il prodotto può affrontare potenziali attacchi dopo la distribuzione L'impatto, questi costi dopo la fine torneranno all'utente, non può essere evitato.

Sensore e l'industria attuatore permettono dispositivo di cose può interagire con il mondo reale. La maggior parte dei cyber-attacchi limitati alla perdita di dati, ma gli attacchi del settore cose invasione consentono agli hacker di penetrare più facilmente che in passato al campo mondo reale.

Questi attacchi hanno il potenziale di causare danni fisici.Nel settore dell'Industrial of Things industriale, un singolo fallimento può causare la chiusura di milioni di dollari di processi industriali o addirittura la distruzione, o portare a condizioni potenzialmente letali.

La rete porta il rischio di attacco La sicurezza del nodo deve essere considerata

I dispositivi IoT industriali sono per lo più connessi a una rete, solitamente Internet. Tuttavia, tali collegamenti li espongono anche al rischio di attacchi, proprio come le epidemie, attraverso l'infezione con altre macchine, in modo che il virus possa Disseminazione: il modo in cui il sistema interagisce con il mondo esterno può essere la via d'accesso per attaccare.Il motivo per cui gli aggressori possono interagire con il sistema è perché hanno tubi collegati in rete. È davvero necessario connettersi alla rete? Una volta connessi alla rete, i rischi per la sicurezza aumenteranno dritti.

Il modo migliore per proteggere il sistema è evitare di collegarlo alla rete o connettersi a una rete chiusa Molti dispositivi IoT di missione sono connessi alla rete, semplicemente perché dispongono di accesso a Internet, ma dietro Internet. Non c'è molto scopo.I vantaggi della rete di dispositivi possono essere neutralizzati dai rischi associati alla sicurezza? Inoltre, anche i vecchi sistemi che interagiscono con questi dispositivi collegati saranno a rischio.

In molti casi, ci sono molte reti e nodi che possono essere protetti senza collegamenti esterni, ma devono coesistere con le vecchie reti esistenti, ma la sicurezza di queste vecchie reti è molto inferiore al nuovo sistema.

Questo crea un nuovo problema, il più debole rischio per la sicurezza di questo tipo di difesa, oltre lo scopo del sistema IoT industriale: in questo caso, anche il sistema IoT industriale nella rete deve proteggersi.

Considerazioni sulla sicurezza del nodo

riservatezza:

La protezione dei dati non verrà divulgata a persone non autorizzate, come ad esempio coloro che lanciano attacchi ingannevoli.

. Di identificazione:

Utilizzare un certificato digitale per verificare l'identità corrispondente tra le due macchine.

Avvio sicuro:

Il programma di avvio ROM memorizza i dati di verifica del boot loader di seconda fase.

Aggiornamento del firmware di sicurezza:

Accetta solo il codice del programma autorizzato dal produttore.

autorizzazione:

Solo i nodi reali sono autorizzati ad accedere alla rete.

integrità:

Proteggi i dati dall'essere modificati.

Statistiche:

Statistiche corrette, numero di nodi e timestamp aiutano a prevenire l'accesso umano alla rete IIoT.

Comunicazione sicura:

Vari protocolli di comunicazione di crittografia possono essere integrati in nodi a bassa potenza.

usabilità:

Assicurati che gli utenti accedano solo quando ne hanno bisogno.

Non posso rifiutare:

Garantire che i reali requisiti di comunicazione non possano essere negati.

affidabile:

Anche in un ambiente elettronico pieno di interferenze, le operazioni di accesso sono ancora affidabili.

Figura 1 Il nodo falso fa erroneamente pensare che il gateway sia un nodo conosciuto.

Isolamento del sistema per bloccare la trasmissione del malware

Separare i sistemi gli uni dagli altri non solo riduce il percorso di attacco, ma limita anche la diffusione del malware.Alcuni sistemi non hanno bisogno di essere collegati ad altri sistemi esposti alla rete, quindi questi sistemi possono essere isolati.Per i sistemi ad alto rischio, Considerare la possibilità di creare una rete separata o strettamente monitorata e di separarla da altre reti: in condizioni ideali, i sistemi critici dovrebbero essere completamente isolati dal mondo esterno.

I sistemi di infotainment per auto collegati espongono i veicoli a nuovi tipi di tecniche di attacco che non sono mai stati visti prima: l'unità principale di controllo del motore (ECU) e il sistema di infotainment sono completamente indipendenti, quindi non dovrebbe esserci alcun modo per il mondo esterno di L'ECU interagisce Sebbene il design generale del veicolo utilizzi due bus CAN per isolare il sistema più critico da altre parti, ci sono modi per collegare alcuni metodi: è ancora possibile per il mondo esterno penetrare in uno di essi, e quindi Prendi il controllo di un altro sistema: se queste reti sono completamente isolate, il rischio di penetrazione può essere notevolmente ridotto da possibili fatalità a danni inferiori.

Il bordo delle informazioni riservate è gestito in modo sicuro

Molti sistemi IoT di missione si connettono ai server cloud, che oltre a elaborare le informazioni inviate dal dispositivo e gestiscono questi dispositivi. Mentre il numero di dispositivi continua ad espandersi, il cloud è diventato sempre più difficile far fronte a un dispositivo così grande. Così tanti sistemi hanno iniziato a spostare l'elaborazione fino al limite di Internet del dispositivo IIoT, al fine di ridurre il traffico di dati inviato al cloud.

Di solito consideriamo i dati come una risorsa: i dati vengono digeriti e poi trasferiti, quindi troviamo i pattern nascosti dall'enorme set di dati, tuttavia i dati raccolti all'inizio ma non ancora elaborati di solito non sono molto utili, ma per Per gli hacker, questi dati sono molto utili: i dati sensibili possono diventare un bersaglio per gli hacker e diventare quindi un peso: i dati raccolti devono essere filtrati prima, lasciando solo le parti necessarie e il resto dovrebbe essere il più veloce possibile. Eliminazione Questo approccio non solo migliora la sicurezza, ma aumenta anche l'utilità della raccolta dei dati, è importante identificare le informazioni potenzialmente riservate e rimuovere o limitare completamente la sua archiviazione.

I dati vengono elaborati immediatamente ai margini della rete e la quantità di dati che viene trasmessa al cloud ed esposta al cloud è ridotta.Ulteriori dati generati dal bordo, più difficile è mantenere la riservatezza.Ogni nuovo nodo aggiuntivo avrà più Una potenziale vulnerabilità ai flussi di dati in uscita aumenterà il numero di attacchi.

Limitare i dati sensibili ai margini della rete può limitare il numero di porte d'attacco.I dati riservati sono particolarmente utili.Se i dati riservati sono bloccati ai margini della rete, la possibilità di essere rubati sarà ridotta.Portare come esempio il sensore del parcheggio. Dopo aver elaborato l'immagine, viene inviato un segnale binario per informare che lo spazio di parcheggio è occupato e il video in streaming non viene restituito, in modo che non sia necessario trasmettere dati di immagine grandi ma non necessari.Questo metodo può ridurre il carico sul server di ricezione e anche l'hacker Non è possibile monitorare mediante l'intercettazione di video. Analogamente ai sistemi IoT consumer, i sistemi IoT industriali devono anche conservare informazioni su brevetti e riservatezza, tra cui:

Algoritmo di brevetto

Firmware incorporato

Informazioni sul cliente

Informazioni finanziarie

Posizione del bene

Modalità di utilizzo del dispositivo

Intelligenza competitiva

Tubi collegati a reti più grandi

Alcune settore dei dispositivi cose manca ancora abbastanza potenza e prestazioni, non possono far fronte alla domanda i dati di elaborazione edge della rete. Poi un altro topologia è entrato in essere, che è vicino al funzionamento nebbia terra modalità (Fog), che si trova tra la nuvola e modello tra il sistema limbico. in modalità nebbia, il nodo periferico per collegare al gateway, il gateway riceve i dati ed eseguire alcune operazioni di trasformazione, il risultato viene poi passato al cloud. si può creare un collegamento multiplo dispositivo gateway IIoT. questa I gateway non devono essere alimentati a batteria, quindi hanno un budget energetico più elevato per la potenza di elaborazione e il loro costo è superiore rispetto ai dispositivi IIoT con risorse limitate.

Modalità Nebbia anche se l'aumento è dovuto al problema di espansione, ma la sicurezza anche svolgere un ruolo. Il dispositivo gateway per aiutare a proteggere i nodi periferici fragili che le risorse limitate non può essere troppo auto-protezione, ma un grado di protezione rispetto al totale del tutto indifeso. Gateway può essere usato per aiutare a gestire tutti i nodi sotto, ma non gestisce direttamente ogni nodo. modalità nebbia può montare anche risposta agli incidenti IIoT, evitando interferenze e servizio interrotto. per esempio, il lavoro Vian può essere fatto attraverso il gateway e interattivo In risposta, non è necessario arrestare la linea di produzione responsabile delle attività mission-critical.

Figura 2 Vari tipi di codice dannoso che potrebbero infettare i sistemi IoT industriali

Le difficoltà nell'approvvigionamento di risorse e nell'implementazione sono ripide

più gravi sfide del settore cose, tra cui l'implementazione e la gestione di un gran numero di dispositivi. diffusa in tutto il sistema industriale di cose, più criticato, è difficile la distribuzione e set accoppiato con una durata estremamente lunga IIoT Ciclo, dopo che il sistema è stato creato da una certa squadra, dopo anni di funzionamento, può essere trasferito a un altro team per il supporto.

Il sistema IIoT è debole per impostazione predefinita a causa del debole meccanismo di autenticazione. Come abbiamo visto nella rete di cadaveri Mirai, la maggior parte degli utenti non accede mai al dispositivo IoT industriale per impostarli, o addirittura non li ha affatto. Sapere che le impostazioni dovrebbero essere fatte.La maggior parte degli utenti IIoT pensa che il dispositivo possa essere utilizzato immediatamente dopo il disimballaggio.Il sistema dovrebbe essere sicuro per impostazione predefinita.Questo tipo di dispositivo deve essere impostato ma l'utente non esegue mai l'impostazione. Da quel momento in poi, mantiene lo stato previsto in fabbrica.L'errore più comune è la password predefinita con protezione molto debole.

Nel campo del networking industriale, periferia della rete per ottenere la maggiore attenzione, ma non ignorare il sistema di cloud o del server. Provato contro le vulnerabilità dei server comuni, come cross-site descrizione istruzione, attacchi di SQL injection, cross-site contraffazione, ecc Inoltre, è necessario studiare l'API per scoprire le vulnerabilità e assicurarsi che il software in esecuzione sul server possa installare le patch in tempo.

La trasmissione dei dati attraverso la rete deve essere adeguatamente protetto, altrimenti potrebbe essere intercettato e malintenzionati. devono essere tali da TLS o SSH sicurezza decifrato protocollo per trasferire la protezione dei dati. In un mondo ideale, i dati dovrebbero essere un capo all'altro Protezione completa

cose industriali spesso vago contorno. IIoT quattro nodi sensore generalmente dispersi nel perimetro della rete. La pratica generale è fissata attraverso un gateway. Eseguito per dispositivi collegati a una rete quale la rete industriale nell'ingresso grande adatto La verifica dell'identità aiuta a impedire a terze parti malintenzionate di manomettere i dati trasferiti.

Per proteggere la rete dalla trasmissione dei dati, è necessario l'uso di protocolli di comunicazione sicuri La migliore pratica consiste nell'utilizzare un protocollo di comunicazione standard noto per la sicurezza.È possibile utilizzare IEEE 802.1AE MACsec per fornire meccanismi di sicurezza sulla LAN Ethernet. Più alto perché sono più facili da accedere e i segnali si diffondono. WPA2 offre sicurezza per le reti wireless conformi allo standard IEEE 802.11. Le soluzioni IIoT wireless in genere utilizzano lo standard IEEE 802.15.4 a basso consumo, che fornisce un set completo di standard. Protocollo di comunicazione sicuro, tuttavia, questi sono tutti protocolli di comunicazione Layer 2 e forniscono solo protezione per il traffico di trasmissione all'interno della rete locale.

Il traffico protetto deve essere inoltrato ad ambienti esterni alla LAN, ad esempio su Internet, che richiede un livello superiore di protocollo di comunicazione per fornire una copertura end-to-end. La sicurezza viene generalmente utilizzata per proteggere il traffico su Internet e per fornire Protezione di sicurezza end-to-end: TLS utilizza la tecnologia TCP e molti dispositivi IoT utilizzano il protocollo UDP per la comunicazione. Inoltre, DTLS (sicurezza del livello di trasporto degli elementi di dati) viene comunemente utilizzato per trasmettere dati tramite il protocollo UDP. I dispositivi collegati in rete sono limitati in termini di alimentazione e memoria, ma la maggior parte delle applicazioni con restrizioni richiede solo pochi passaggi per la realizzazione di TLS. Anche con dispositivi più restrittivi, IETF ha iniziato a sviluppare una comunicazione applicativa limitata. Protocollo (CoAP) nuovo protocollo di comunicazione.

Rilevamento della protezione di generazione del nodo contro la sicurezza del dispositivo endpoint

Proteggere i dati in transito non è solo importante ma necessario, ma molti attacchi sono più spesso bloccati su dispositivi endpoint: le interfacce collegate alla rete devono essere migliorate per compensare le varie lacune di difesa Una delle difese IIoT è costruire direttamente sul dispositivo del sensore. Meccanismo di protezione: questo approccio fornisce il primo livello di difesa critica poiché il dispositivo non si basa più sul firewall aziendale come unico meccanismo di protezione, aspetto particolarmente importante per i dispositivi mobili aziendali e i sensori IIoT installati in sedi remote.

La soluzione di sicurezza per il dispositivo IIoT deve fornire una protezione adeguata contro vari attacchi di rete, oltre a garantire che il firmware del dispositivo non venga manomesso, tali soluzioni devono proteggere i dati memorizzati nel dispositivo, proteggere i dati in entrata e in uscita. Comunicazione e cyber hacker in grado di rilevare e premiare qualsiasi tentativo di penetrazione. L'unico modo per ottenere ciò è includere la pianificazione della sicurezza in una fase iniziale della progettazione.

Per i dispositivi integrati, non ci sarà mai una soluzione di sicurezza universale: la soluzione sul mercato fornisce un quadro generico per gli OEM, tuttavia, un framework di sicurezza completo deve considerare la protezione di dispositivi, reti e l'intero sistema. Le funzioni principali richieste devono essere sufficientemente flessibili per personalizzare la soluzione per eventuali esigenze specifiche garantendo al contempo l'inclusione di funzionalità di sicurezza critiche.

La modalità di protezione da scrittura aiuta il recupero del sistema dopo l'infezione

In campo medico, la disinfezione è strumenti chirurgici essenziali, oltre allo strumento può essere riutilizzato, ma anche per evitare la diffusione della malattia. Ad alta pressione autoclavi di sterilizzazione a vapore è di serie, il vapore ad altissima temperatura attraverso velocemente in un ambiente ad alta pressione per un intervento chirurgico L'apparecchio è sterilizzato per distruggere tutti i batteri e riportare l'attrezzatura in buone condizioni.Il bisturi usato dal chirurgo può essere riutilizzato dopo tale procedura di disinfezione.

Il ripristino di uno stato buono noto dopo l'infiltrazione del sistema è più importante del fatto che il sistema è in grado di difendersi da tutti gli attacchi. Un sistema resiliente può ripristinarsi rapidamente e riprendere a funzionare in piena sicurezza.

Una volta che il sistema è infetto, come eliminare l'infezione? Quando il sistema è infetto, lo stato del sistema viene variata da un certo numero di modo sconosciuta del processore telecomando sarà penetrare lanciato, quindi il nuovo codice dannoso nel sistema. Tipicamente Il codice malevolo può manomettere o sostituire il firmware, consentendo al sistema di funzionare in modi diversi. Una volta che ciò accade, il processore non può più essere considerato affidabile.

I sistemi integrati sono spesso progettati per essere difficili da ripristinare in modo affidabile dallo stato di infiltrazione: l'unico modo per disinfettare il sistema e assicurarsi che il sistema sia completamente innocuo consiste nel copiare tutti i dati di memoria non volatile in un lettore esterno. Quindi verificare il contenuto del firmware originale, se viene determinato che non è stato manomesso, quindi scrivere il contenuto originale.La maggior parte del design del sistema non può avere le funzioni di cui sopra.

Un modo per proteggere l'integrità del sistema consiste nel fornire protezione da scrittura per la memoria non volatile nel modo fisico dello switch della macchina .. Quando l'interruttore viene commutato in modalità di protezione da scrittura, la memoria fornisce protezione fisica attraverso l'hardware. Spostato fuori dal processore, in modo che se l'hacker non riesce a toccare fisicamente il dispositivo, non può scrivere in remoto il codice maligno permanente nella memoria, ma può connettersi al dispositivo solo tramite Internet ma non può effettivamente toccare il dispositivo. Per gli hacker, questo metodo può bloccare la maggior parte di questi tipi di hacker per un lungo periodo di tempo: in genere gli aggiornamenti del firmware richiedono molto tempo: quando il firmware deve essere aggiornato, l'utente può attivare l'opzione per consentire la scrittura della memoria. Mode, Authorization Updater, passa alla modalità di protezione da scrittura non appena l'aggiornamento è completato.

Molti dispositivi utilizzano anche la memoria non volatile per archiviare i dati che devono essere sovrascritti.In un sistema altamente sicuro, un altro chip di memoria non volatile viene utilizzato per archiviare i dati, ma il programma non viene memorizzato Sebbene l'hacker possa penetrare nel sistema. Scrivi dati dannosi in questa memoria e usa i bug del software, quindi il sistema dovrebbe analizzare e testare in anticipo, non importa quali dati siano archiviati nella memoria, il sistema non sarà compromesso. L'aggiunta di chip di memoria aggiuntivi aumenterà il costo, ma Alcune memorie flash sono disponibili sul mercato per consentire agli utenti di impostare determinate aree per impedire la scrittura, mentre il resto dell'area consente comunque la scrittura dei dati.

Figura 3 Man-in-The-Middle inserirà un punto di accesso malevolo (punto di accesso) tra il nodo e il gateway.

Il processo di avvio sicuro impedisce l'installazione di software non autorizzato

L'avvio sicuro impedisce il caricamento di software non autorizzato nel dispositivo durante il processo di avvio della periferica L'avvio protetto è il punto di partenza per la catena di sicurezza L'avvio protetto è il primo processo di avvio (Bootloader), slave non di sola lettura non volatile Avvio della memoria L'unico lavoro di questo tempo di avvio è verificare l'autenticità del secondo processo di avvio, il secondo processo di avvio è solitamente più complicato, può essere memorizzato nel flash di sovrascrittura e il processo di avvio viene ripetuto e verificherà l'operazione in base all'origine attendibile. Se il sistema e il programma caricato sono validi.

Un nodo IIoT con avvio sicuro e aggiornamento del firmware sicuro garantisce che il codice del programma autorizzato del dispositivo non venga manomesso o infettato da codice dannoso, impedendo che il dispositivo venga inserito in modo permanente in malware o programmi. Senza manomissioni, non sarai in grado di avviarsi.

Le procedure di avvio sicuro spesso si basano sulle firme digitali per proteggere l'autenticità del codice del programma: gli OEM dei dispositivi utilizzano la propria chiave privata per firmare l'immagine del codice del programma quando si assemblano, quindi il codice viene verificato dalla chiave pubblica dell'OEM. firma.

Inoltre, il codice del programma utilizza anche un meccanismo di traduzione simmetrica per proteggere il codice del programma con un codice di autenticazione dei messaggi (MAC), ma il dispositivo deve memorizzare la chiave privata, ma anche i rischi di furto. MAC è un modo più semplice.

Sebbene l'avvio sicuro migliori la sicurezza, a volte può imporre restrizioni eccessive agli utenti perché impedisce agli utenti di modificare il software in esecuzione sul dispositivo o non è in grado di eseguire il proprio software. A seconda dell'applicazione, l'utente potrebbe dover essere più Più flessibile e in grado di impostare il modo di proteggere l'avvio, in modo che possano fidarsi del proprio codice di programma.

aggiornamento del firmware di sicurezza, simile avvio di sicurezza, quando il programma di aggiornamento verificherà se l'immagine nuovo codice è firmato da produttori OEM. Se l'immagine scaricato non è valido, sarà abbandonato il codice del programma, il processo di aggiornamento viene interrotto. Questo aggiorna solo Accetta un'immagine valida e il firmware autenticato verrà archiviato nella memoria del dispositivo.

Si supponga saranno eventualmente trovate vulnerabilità difensiva, dovrebbe essere redatto anticipatamente piani, impostati come risolvere tali vulnerabilità se si trova o, purtroppo, la penetrazione di solito hanno bisogno di un modo per rendere gli aggiornamenti software o patch può essere installata nel dispositivo, al fine di correggere le vulnerabilità. aggiornamento richiede una corretta attuazione, per evitare di diventare un altro possibilità di segnare provengono, consentire agli hacker di prendere il codice dannoso viene caricato nel dispositivo. solo per installare la patch al mondo esterno può accedere al dispositivo attraverso la rete, il rischio derivato dalla più spesso aggirata rischio.

Figura 4 Scrive fisicamente il firmware protetto, che viene rilasciato solo quando viene eseguito l'aggiornamento.Questo metodo può proteggere efficacemente l'integrità del dispositivo.

Protocollo di comunicazione sicuro per evitare intercettazioni

La maggior parte degli ingegneri pensano che i protocolli di sicurezza, come ad esempio SSL / TLS, SSH, e IPsec, comunicazione sicura è da tempo stato aggiunto a molti dispositivi embedded. Tuttavia, questa è solo una parte della minaccia alla sicurezza, altre strade fornirà anche nuovo attacco percorsi infiltrazione. IIoT molti nodi sensori saranno eseguiti in una configurazione a bassa potenza, tuttavia, questo tipo di processori a basso consumo e non può sostenere le migliori opzioni, come TLS o IPSec. per la costruzione del dispositivo di sicurezza, il protocollo di sicurezza disponibile Un buon punto di partenza: sono progettati per proteggere dalle intercettazioni di pacchetti, attacchi man-in-the-middle, attacchi di replay e persone non autorizzate che tentano di comunicare con i nodi.

Piccolo dispositivo sensore bordo IIoT tipicamente impiegato, come ZigBee, Bluetooth bassa energia (BLE), e altre reti senza topologia wireless mesh e protocolli. Questi protocolli sono incorporate in una certa sicurezza, ma in termini relativi sono polarizzazione protezione della forza debole. molte vulnerabilità sono resi pubblici, sanno bene hacker sofisticati. IIoT micro dispositivi utilizzano tipicamente processore a basso consumo molto basso costo, ma il processore non supporta questo tipo di IPSec o TLS. per piccolo dispositivo bordo, DTLS con TLS in esecuzione sul protocollo UDP può essere utilizzato per proteggere le comunicazioni.

Rilevamento front-end multi-lock di attacco fisico

Bloccando l'attacco fisico è il sistema nodo gateway di rete o hardware IIoT bordo reale, questi attacchi possono contenere sensore intrusione distale. Questi attacchi tipicamente richiedono il contatto fisico con il sistema, ma possono anche solo limitare l'IIoT hardware efficienza. Hacker manomissione nodo, per cui sensori o altro dispositivo di controllo IIoT ambiente. essi possono essere rimossi dopo riuscirono dati riservati, e scrive il firmware dalla fine del codice sorgente del programma al sistema utilizzando il nodo politica iniettare hacker malintenzionato nodi dannosi possono essere distribuiti nel nodo legittimo, Mescolato nella rete IIoT.

Per proteggersi da questi attacchi, molti hardware sono già pronti in fase di progettazione: con il pilota, le connessioni esposte in rame o i connettori non utilizzati, chiunque può facilmente eseguire il rilevamento fisico, questo tipo di progettazione dovrebbe essere utilizzato il meno possibile. Completamente deprecato.

Serigrafia sulla superficie spesso dati qui riportati componente hardware, in modo che i potenziali hacker per ottenere più informazioni, quindi se non proprio necessario, altrimenti dovrebbe essere rimosso. Anche se questo aumenterà la complessità del sistema, ma in linea con le norme del settore Il rivestimento non solo impedisce all'hardware di entrare in contatto con il componente, ma aggiunge anche ulteriori passaggi per impedire ad altri di rilevare direttamente i componenti elettronici sulla scheda.

Qualsiasi contenuto memoria non volatile integrato deve essere criptato, e il contenuto del componente all'interno dell'interfaccia protezione sovrascrittura tra il dispositivo microcontrollore e DSP deve essere fornita entro lo strato sepolto del circuito PCB. Anche se la necessità di recuperare Il contenuto della memoria incorporata, i dati del programma di crittografia e di verifica, renderanno il contenuto in uscita non interpretabile.

I produttori di solito aggiungono il debug o il test all'hardware, che di solito sono seriali o JTAG, possono contenere, accedere e controllare la maggior parte dei sistemi Assicurarsi che questi collegamenti siano disattivati ​​durante la produzione o la protezione aggiuntiva, perché la luce linker non è riservato debug (header di debug) non è sufficiente, la persona può possedere problemi nel punto di collegamento del perno di saldatura. Se questi sono necessari per la produzione di tali interfacce dei dispositivi, queste interfacce che devono prima essere autorizzati a utilizzare per verificare che Dovrebbe essere fornita la protezione della password, ma anche per garantire che gli utenti possano impostare una password di protezione elevata.

Sfide di generazione di numeri casuali

funzione decifrare solito richiede un certo tipo di generatore di numeri casuali (RNG). Necessità di chiavi di produzione attraverso numero casuale casuale imprevedibile, o non essere ripetuta a causa della mancanza di risorse e lo stato disordinato di entropia (Entropy) Pertanto, per i sistemi embedded con risorse limitate, è una grande sfida generare numeri casuali.

Molti sistemi embedded devono affrontare il problema di troppo bassa entropia, che può portare alla penetrazione catastrofici, come ad esempio smart card nazionale ID di Taiwan. I ricercatori hanno scoperto che la mancanza di disordine, molti smart card avrà una chiave di proprietà relative dallo stesso numero. pertanto, nonostante l'uso di potente generatore di numeri casuali, il mondo esterno è stato in grado di decifrare il codice. situazione simile, nel 2012, i ricercatori hanno scoperto che i server pubblicati la chiave pubblica RSA utilizzando difesa chiave è troppo debole generatore di numeri casuali, con conseguente Altri hanno un modo per decifrare la password.

Per verificare la forza del RNG, che è molto difficile, o addirittura impossibile. RNG disegni precedenti sono molto particolare, al di fuori poco conosciuta. Negli ultimi anni, tuttavia, il design robusto di tutti i ceti sociali decifrare il generatore di numeri casuali e L'analisi formale ha accumulato notevoli progressi.

Attualmente RNG sound design di solito ha tre fasi, anche una fonte di entropia entropia per l'originale (raw Entropia) ;. un estrattore entropia (Entropy estrattore) lasciare entropia presenta una distribuzione uniforme, e la fase di espansione, l'espansione di una piccola quantità di entropia disponibile.

La prima fase è la fonte entropia, alcuni soggetti possono essere fonti di rumore, come il rumore termico o jitter frequenza. Alcuni processori, come ADI Blackfin DSP, in grado di fornire un generatore hardware di numeri casuali, utilizzato per generare entropia.

Per decifrare il numero casuale deve essere presente in una distribuzione statisticamente uniforme. Deviazione di tutte le fonti di entropia (bias) la quantità deve essere coerente, ma anche devono essere eliminati prima del metodo di applicazione di polarizzazione decifrare è di usare un estrattore entropia, realizzati con alta entropia (alta entropia) non uniforme distribuzione di ingresso, uscita e produce una distribuzione uniforme di alta entropia. Tuttavia, il costo di questo approccio è che un certo grado di perdita di entropia (perdita entropia), richiede entropia catturando l'entropia dell'ingresso alto attraverso l'uscita. Pertanto deve raccogliere più bit dalla sorgente entropia, poi estratto un piccolo numero di alta entropia, usato come un seme, è stato immesso nel sicuro numeri pseudo-casuali decifrare.

Utilizzare l'espettorato per iniziare la penetrazione

Quasi tutti i nodi IIoT devono funzionare con qualche tipo di firmware o algoritmo incorporato Funzionalmente, se non ci sono problemi evidenti durante l'esecuzione dei requisiti, il firmware funzionerà senza intoppi. Ci sono sempre alcuni bug o difetti, quindi di solito è consentita una piccola percentuale di condizioni operative anomale, ma tali condizioni possono portare a problemi di sicurezza.Ad esempio, il firmware privo di errori del 99,99% raramente causa domanda a correre. ma questo è il tasso di errore solo lo 0,01% può ancora essere sfruttata dagli hacker, consentendo il funzionamento di un particolare nodo 100 per cento completo fallimento. molti software insetto a causa della complessità del cielo, ma per qualsiasi sistema di eseguire compiti pratici, La complessità è una caratteristica inevitabile: i bug e le vulnerabilità del software devono esistere in tutti i sistemi.

La sicurezza deve essere preso in considerazione il progetto del sistema dalla sicurezza fin dall'inizio dovrebbe essere parte del processo di progettazione, piuttosto che il lavoro del progetto e della sicurezza, infine, fatto non viene aggiunto alle funzioni di sicurezza; ... Ma nel metodo di progettazione rischio sicurezza controlli per lo sviluppo di sistemi e di qualsiasi IIoT Le parole sono essenziali

Si applicano ancora le strategie di progettazione della sicurezza esistenti: utilizzare l'analisi del modello delle minacce per identificare i vari rischi, quindi selezionare le strategie appropriate di soppressione del rischio, individuare i punti di ingresso del sistema per esplorare le aree ad alto rischio nel sistema. attraverso un'interfaccia esterna, così dovrebbe rivedere il contenuto di design scoprire violazioni della sicurezza, mentre i dati sconosciuti devono essere trattati con cautela e validare tutti gli input, la verifica e la sicurezza non dovrebbe essere limitato al punto di partenza. la difesa in profondità è di fondamentale importanza, il che significa che una volta che l'esterno Lo strato protettivo è rotto e ciascuno degli altri strati protettivi ha la sua necessità.

Molti processori offrono diversi livelli di autorità. Per esempio ARM ha TrustZone e ADI Blackfin DSP fornisce modalità chiusa a livello di utente e la modalità privilegiata EXEC. La maggior parte del codice di programma deve essere eseguito presso il privilegio più basso, al fine di rendere il codice di programma più importante da modalità privilegiata attuazione delle prescrizioni IIoT dispositivi devono tener conto del costo delle conseguenze del fallimento della sicurezza, la possibilità di un tale attacco, le principali vie di attacco, così come soluzioni di sicurezza costi di costruzione.

La Figura 5 utilizza un piccolo difetto per forzare il sistema a fallire il 100% delle volte

Più requisiti del processo di progettazione della sicurezza

Queste raccomandazioni, ci sono molti conflitti non solo tra di loro, e anche altri contrastanti obiettivi di progettazione del sistema di sicurezza previsto di solito comporta un qualche tipo di trade-off, di solito al costo, la funzione, o è di fare compromessi tra l'utilizzo di funzioni e qualche scelta, ma molto efficace i costi sono molto bassi, ma alcuni sono costosi, ma molto poco in cambio. reali esigenze di sicurezza e di altro ha bisogno di essere progettato per trovare un equilibrio nel processo di progettazione della sicurezza, dovrebbero dare giudizi adeguati in base alla natura della richiesta.

Per proteggere l'IIoT, ADI ha lanciato una serie di processori, offre meccanismi di sicurezza basate su hardware avanzate per aiutare a rompere attraverso il nodo funzione di limite di bordo. ADF7023 ricetrasmettitore RF fornendo a bassa potenza crittografia interna AES, può utilizzare la banda ISM, e supporta molti Diversi meccanismi di modulazione.

ricetrasmettitori incorporati in ADuCM3029 forniscono AES e meccanismo accelerazione hardware SHA-256 e un generatore di numeri casuali, ed è dotato di co-locati (multiparity) Protezione multiplo di memoria SRAM. ADSP-BF70X famiglia Blackfin di processori di segnali digitali è rivolto a sicurezza L'archiviazione delle chiavi e l'avvio rapido e sicuro forniscono memoria programmatica incorporata, fornendo un elevato livello di sicurezza che il sistema tornerà in uno stato buono noto dopo essere stato infiltrato.

rollback Blackfin (Rollback) nei meccanismi di protezione basate su hardware DSP con incremento puro contatore, in modo che il firmware può essere aggiornato nella difesa quando v'è la vulnerabilità, da aggiungere al Patch accoppiato con immagazzinaggio inalterabile di chiavi, consentendo agli utenti di . Costruzione di forte ed avente una forza di ripristino dell'aggiunta nodo periferico, Blackfin DSP fornisce anche decifrare acceleratore hardware, un generatore casuale basato su hardware; isolato modo privilegiato e non privilegiato codice di programma di esecuzione, l'unità di gestione della memoria, e di limitare il canale DMA Accesso, che consente al sistema di eseguire un DSP con risparmio energetico e sicurezza in modalità parallela a basso costo.

(Gli autori lavorano tutti all'ADI) New Electronics

3. Integrare più standard di comunicazione per raggiungere la rete di macchine IIoT e quindi innovare i modelli di business

Per ottenere la dispositivi di campo industriale monitor e la diagnosi, e quindi fare manutenzione preventiva, le infrastrutture di comunicazione della pianta è perfetto è una grande chiave. Se la realizzazione di questa visione, i produttori OEM può monitorare a distanza la vendita delle attrezzature, e rendere anticipo prima di tempi di fermo macchina Buoni lavori di manutenzione.

Monitor e la diagnosi ed attrezzature industriali di manutenzione preventiva è una parte importante di 4.0, è anche molto ottimista circa le molti fornitori del mercato. Per realizzare questa visione è necessario infrastrutture aiuto di comunicazione. In primo luogo, a causa della attuale protocollo utilizzato da apparecchiature impianto industriale è abbastanza varia, questo è come l'integrazione sarà una sfida. se vogliono essere in grado di inviare il cloud dati per l'analisi dei dati oppure creare modelli di intelligenza artificiale (aI), il più grande problema che molti proprietari di piccole imprese è la mancanza di operazioni di manodopera e di bilancio della propria architettura di cloud privato, Tuttavia, è anche riservata la sicurezza delle informazioni per i cloud pubblici.

NXP Semiconductors (NXP) Divisione Digital Networks, product manager globale Zhang Jiaheng (figura 1) ha sottolineato che, se l'uso efficace di soluzioni per il monitoraggio di apparecchiature di diagnosi per i produttori non solo di copertura contro guasti alle apparecchiature, in primo luogo, e migliorare di conseguenza la stabilità della produttività, Può ridurre notevolmente i costi di manutenzione, pertanto sono indispensabili tecnologia di rete, tecnologia di elaborazione, tecnologia di interfaccia utente e tecnologia di sicurezza.

Figura 1 NXP Digital Networks Division, product manager globale Zhangjia Heng ha sottolineato che se l'uso efficace delle apparecchiature soluzione di monitoraggio diagnostico in grado di salvare notevolmente i costi di manutenzione produttori.

Pertanto, i produttori hanno introdotto ogni genere di cose Gateway industriali (IIoT Gateway), al fine di raggiungere multi-protocollo integrato, e anche rispettare le norme internazionali di sicurezza al fine di mantenere la sicurezza delle informazioni. E dopo l'industria apparecchiature di rete da fare, non solo i produttori stessi possono creare Con il nuovo modello di business, più operatori entreranno nel mercato del settore 4.0 con la prospettiva dei consulenti di gestione.

Integrazione standard multi-comunicazione L'efficienza della gestione della produzione è aumentata del 20%

Il monitor scopo e diagnosi di dispositivi di campo per ridurre i tempi di inattività e apparecchiatura della macchina, migliorare l'efficienza produttiva e di problem previsione precoce. Tuttavia, nel sito produttivo in corso a Taiwan, alcuni produttori richiedono più di ottanta per cento sono importati ogni fase della vecchia macchina dispositivo di rilevamento. (MOXA) business unit, Asia Pacifico assistant manager Moxa Linchang Han (figura 2) illustra, la maggior parte dei produttori è quello di aumentare la domanda di sensori in apparecchiature esistenti con la vibrazione, la temperatura, la velocità, il consumo di energia 4. I dati e l'efficienza produttiva, il confronto tra le macchine e la salute, usano la raccolta dei dati per trovare regolarità.

Figura 2 MOXA carriera al Asia-Pacifico assistant manager ha spiegato Linchang Han (a sinistra), la maggior parte dei produttori è quello di aumentare la domanda di sensori in apparecchiature esistenti, l'uso dei dati raccolti per scoprire la regolarità della figura è un regista progetto sonoro Wang Jin, a destra è il progetto Direttore Chen Jianming.

Pertanto, nel processo di promozione della rete industriale, il principale problema di importazione è il tipo di macchina e il marchio è troppo grande: anche le macchine della stessa marca in tempi diversi possono utilizzare diversi standard di comunicazione e l'integrazione è molto difficile. Zhidong, vice-direttore generale di una rete a integrare settore della tecnologia è stata Linchong Ji ha sottolineato che sia la fabbricazione dei proprietari, integratori o attrezzature fornitori, la sfida più grande in tutto questo. D'altra parte, una vasta gamma di PLC, CNC Anche l'integrazione di robot e controller IPC è un grosso problema.

Pertanto, MOXA ha collaborato con il comitato strategico per avviare il sistema di integrazione camaleontica per integrare il protocollo di comunicazione della macchina in loco e può anche combinare il sistema di controllo centrale della mappa per archiviare e analizzare i dati storici, in modo che gli utenti possano comprendere la produttività della macchina. Facile da inserire nel settore dell'Industria 4.0, NEXCOM ha anche lanciato il sistema IAT2000 Cloud Intelligent Integration per integrare gli standard online per vari settori industriali e marchi di apparecchiature di controllo.

Attualmente, in molte fabbriche tradizionali di Taiwan, la pratica del monitoraggio ambientale dipende spesso dall'intuizione e dall'esperienza del master, pertanto, quando l'apparecchiatura è collegata alla rete e i dati si riflettono sul tabellone della sala da battaglia, molti supervisori dell'unità di produzione sono molto sorpresi. Il divario tra dati ed esperienza: Lin Chongji ha sottolineato che dopo che la fabbrica tradizionale è stata correttamente collegata in rete, si stima che l'efficienza di produzione e gestione dell'impianto possa essere aumentata almeno del 20%.

IEC62443 protegge il pubblico

Negli ultimi anni la sicurezza delle informazioni è diventata un tema scottante a causa dei numerosi requisiti di rete dei dispositivi, Zhang Jiaheng ha sottolineato che l'integrazione di OT e IT aumenta il rischio di minacce alla sicurezza della rete, pertanto è necessario stabilire una nuova barriera per garantire l'integrità del sistema. Condivisione condivisa dei dati condivisi I produttori dei dispositivi devono prima garantire la sicurezza della piattaforma di elaborazione nel dispositivo.NXP assiste i produttori nell'assicurare che il sistema esegua solo software con licenza e implementa collegamenti sicuri con altri sistemi, che devono essere autorizzati e aggiornati regolarmente. E prevenire la manomissione di hardware e software.

Chen Jianming, project manager del dipartimento marketing integrato MOXA, ha condiviso che molti clienti preferiscono un'architettura cloud privata per motivi di sicurezza, ma solo i grandi produttori hanno costi di manodopera sufficienti per mantenere i cloud privati. Considerando che verrà scelta l'architettura cloud pubblica, ma la fiducia della sicurezza del cloud pubblico non è elevata.

Pertanto, integratori di sistema (SI) ha iniziato a rispettare le norme internazionali come IEC62443, è il sistema di bloccaggio per il controllo di attuazione industriale del principio di Yide terrà conto della specifica standard consiste di tre livelli: il primo è le funzioni di sicurezza per soddisfare le esigenze, il secondo è se l'architettura di sicurezza di rete esterna, e, infine, la politica sul governo societario è sicuro. Se consideriamo questi tre punti, sarà in grado di raggiungere un notevole livello di sicurezza delle informazioni.

L'acquisizione del segnale digitale è il primo passo verso la trasformazione

Nella applicazioni sul campo monitor e diagnosi attrezzature industriali, erezione del sensore è anche parte molto importante. Divisione Automazione Electric Industrial, direttore generale di Taiwan Schneider Sun Zhiqiang (Figura 3) ritiene che il costo del dispositivo di rilevamento di corrente con una funzione di comunicazione è stato il senso tradizionale Le apparecchiature di prova sono piuttosto vicine e anche la modalità di introduzione delle apparecchiature sul campo è molto matura. Si raccomanda che molti produttori di piccole e medie dimensioni a Taiwan inizino ad importare.

3, direttore generale di Taiwan Schneider Electric Industry Automation Division mappa Sun Zhiqiang che il dispositivo di rilevamento corrente con costi di comunicazione sono stati molto vicino al dispositivo di rilevamento convenzionale.

Taiwan Bosch Rexroth (Bosch Rexroth) Automazione Sales Associate Chen Junlong (4) ritiene inoltre che il primo passo nella transizione di fabbricazione segnale digitale intelligente deve lasciare macchinario. Anche se solo l'installazione di un sensore, informazioni digitali raccolte dal Può essere utilizzato per analizzare e inviare di nuovo alla linea di produzione.

4 Taiwan Bosch Rexroth (Bosch Rexroth) Factory Automation Sales Associate Chen Junlong che il primo passo è quello di rendere i segnali digitali intelligenti di produzione di transizione di apparecchiatura della macchina. <

2016 GoodChinaBrand | ICP: 12011751 | China Exports