اخبار

دستگاههای پوشیدنی عمیق و حسگرها، تنگنا محدودیت های بازار را حل می کنند؟

1. چگونه دستگاه های پوشیدنی و تکنولوژی سنسور یکدیگر برای حل بازار گلوگاه ؛؟ سیستم 2 سنجش متصل به خط لبه هوشمند امنیتی گره ژی IIoT هستند؛ 3. ادغام از استاندارد ارتباطی شبکه چند دستگاه برای رسیدن به IIoT به مدل های کسب و کار جدید

1. چگونه پوشیدنی تکنولوژی سنسور و بازار تجهیزات یکدیگر حل و فصل تنگنا ؟؛

تنظیم اخبار شبکه میکرو (خبرنگار / آکی) در سال های اخیر، با بهبود مستمر استانداردهای زندگی مردم همچنان به بهبود شرایط زندگی، مردم نیز به طور فزاینده در مورد کیفیت زندگی، دستگاه پوشیدنی در این زمان نیز در به موقع ظاهر شد مربوط می شود، بازار است گرم است. با این حال، پس از سال ها توسعه، هر چند دستگاه پوشیدنی کیفیت خود را، اما می تواند محصول جذاب است که هنوز هم به نظر می رسد کوچک کل بازار گجت پوشیدنی در گیر می شود، تکه تکه شدن بالا، پایین به "دولت، به دور از ارزش محصول برای پاسخگویی به تقاضای مصرف کننده.

چه محدود کردن توسعه صنعت دستگاه پوشیدنی؟ اگر این مسائل پرداخته نشده، دستگاه های پوشیدنی است که هنوز هم دشوار به طلیعه چیزی بودن در رشد بعد از بزرگ، و حتی ممکن است تبدیل به یک دسترسی ثانویه جمع آوری داده ها درست است.

دستگاه های پوشیدنی به اندازه کافی رشد نمی کنند

طبق آخرین گزارش صنعت فناوری حسگر پوشیدنی 2018 که توسط موسسه تحقیقات چین منتشر شده است، از سال 2016، محموله های جهانی پوشیدنی و درآمدها با رشد سالانه با 13 درصد افزایش یافته است. این مقیاس به حدود 35 میلیارد دلار در سال رسیده است.

این به طور عمده به دلیل توسعه مداوم تولید کنندگان بزرگ، انواع مختلفی از دستگاه های پوشیدنی، بلوغ تکنولوژی محصول، بهبود مستمر تجربه کاربر و کاهش مداوم قیمت محصولات است. این عوامل باعث جذب مصرف کنندگان به طور مداوم به روز رسانی و خرید محصولات جدید می شوند. دستگاه پوشیدنی

اما شایان ذکر است که نرخ رشد بازار دستگاه پوشیدنی است کمی در مقایسه با پنج سال پیگیری حرکت قبلی در حال تجربه یک تنگنا افتاده است.

این تنگنا توسعه است که عمدتا در جنبه های زیر منعکس:

نخست، از یک نام تجاری جهانی محموله دستگاه پوشیدنی نظر. در حالی که پنج موسسه بالا برای بیش از 50٪ سهم بازار روند تغییر نکرده است. اما در مقایسه با 2015، علاوه بر ارزن و سامسونگ، اپل، Fitbit و تولید کنندگان دیگر سهم بازار کمی کاهش یافته است.

در مرحله دوم، صنعت گرما پوشیدنی سرمایه گذاری کلی کاهش یافته است. سرمایه گذاری در موسسه تحقیقات آزاد اطلاعات نشان می دهد که 2015-2017، سرمایه گذاری صنعت و تامین مالی اقلام پوشیدنی شده است به 77 از 145 قلم قلم کاهش می یابد، رها کردن عنوان بالا به عنوان 46٪ سرمایه گذاری این مبلغ نیز از 4،73 میلیارد یوان به 3/12 میلیارد یوان کاهش یافته است، که 34 درصد کاهش یافته است.

بنابراین چالش تنگنا در بازار پوشیدنی چیست؟

هسته اصلی توسعه بازار پوشیدنی چیست؟

از تولد یک دستگاه پوشیدنی در آغاز، تجهیزات جانبی است تلفن های هوشمند ظاهر شد، هر چند پس از تغییر تابع، اما برای یک دستبند هوشمند، تماشای این نوع از محصولات هوشمند، هنوز هم بسیاری بدون حمایت از تلفن های همراه عمل، حتی بخشی از عملکرد گسترش گوشی های هوشمند است.

این امر دستگاه خود پوشیدنی را یک محصول الکترونیکی غیر مصرف کننده لوازم خانگی می کند، مخصوصا برای دستگاه های AR / VR.

سرمایه گذاری در مطالعه موسسه تحقیقات گزارش داد که چشم انداز بازار دستگاه پوشیدنی و تمایل مصرف کننده به استفاده از جدا نشدنی هستند، برای دستگاه های غیر پوشیدنی فقط به در طبیعت، راحتی و عملکرد محصول می شود تبدیل شده است تعیین کننده اصلی مصرف فاکتور

آنجا که مصرف کنندگان تمایل به پوشیدن دستگاه پوشیدنی مرتبط با مچ دست، بازوها، انگشتان دست، سر و کمر، بنابراین، در می یابیم که در سال 2016، جهانی پوشیدنی بازار دستگاه محصولات بخش در سهم بازار و توزیع مصرف کننده پایه تمایل به پوشیدن هماهنگ است. این روند در آینده تغییر نخواهد کرد.

با توجه به پیش بینی Gartner، ساعتهای هوشمند و دستبند هوشمند هنوز هم سهم بازار بزرگ را در سال 2021 اشغال خواهند کرد و سهم درآمد و حمل و نقل از صفحه نمایش سر به دنبال ساعت های هوشمند افزایش خواهد یافت.

این همچنین نشان می دهد که چگونگی بهبود راحتی و قابلیت استفاده از دستگاه های پوشیدنی، کلید تعیین آینده بازار بازار دستگاه پوشیدنی خواهد بود. این همچنین توسعه دستگاه های پوشیدنی و فن آوری های مرتبط را پیش می گیرد. الزامات بالا، به ویژه در هسته اصلی دستگاه پوشیدنی - سنسور.

سنسورها و وسایل پوشیدنی مکمل یکدیگرند

با توجه به محصول، سنسور نقش قابل توجهی در دستگاه پوشیدنی بازی می کند، اما غیر قابل انکار است که عملکرد و عملکرد دستگاه پوشیدنی از پشتیبانی فن آوری هسته سنسور جدا نیست.

به طور کلی، سنسور یکپارچه سازی و اندازه گیری متنوع می تواند توابع نظارت بیشتری را برای دستگاه های پوشیدنی ادغام کند؛ توسعه مواد جدید و استفاده از سنسورها، توسعه سنسورهای پوشیدنی قابل انعطاف می تواند پوشیدگی دستگاه های پوشیدنی را بهبود بخشد؛ مصرف کم انرژی نیز می تواند به استقامت دستگاه های پوشیدنی کمک کند.

می توان گفت که راحتی و قابلیت هایی که ما در بالا ذکر کردیم در توسعه بازار پوشیدنی به طور جدایی ناپذیر با هسته های اصلی سنسور ارتباط دارد.

بنابراین، گزارش موسسه تحقیقاتی چین اشاره کرد که حسگرها می توانند تعاملات جدیدی با دستگاه های پوشیدنی، برنامه های نوآورانه و جالب، تجربه کاربر بهتر، حجم حسگر، کیفیت، مصرف انرژی، قابلیت اطمینان، ثبات و غیره داشته باشند. تجربه کاربر، پوشیدنی، راحتی و مصرف برق تاثیر بسیار مهمی دارد. حتی تجربه تعامل بین کامپیوتر و کامپیوتر، تکنولوژی حسگر هوشمند، تکنولوژی انعطاف پذیر الکترونیکی و غیره از توسعه تکنولوژی حسگر جدا نیست.

از سوی دیگر، دستگاه های پوشیدنی همچنین نیازهای بالاتری برای توسعه سنسورها را فراهم می آورند.

از لحاظ راحتی مورد نیاز دستگاه های پوشیدنی، این نیاز تقاضای بالاتری را برای کسب سیگنال و همپوشانی تراشه سنسورها در دستگاه، به ویژه از نظر عملکرد، مصرف انرژی، حجم و یکپارچگی راه حل می دهد. تجهیزات بسیار متفاوت است و نیازهای کلی بیشتر مورد نیاز است.

در حال حاضر، جهت توسعه بالقوه دستگاه های سنسور حسگر برای سنسورها به طور عمده نیازهای زیر را دارد:

اول از همه، به شدت با افزایش قابلیت های یکپارچه و اندازه گیری متنوع. دستگاه های پوشیدنی، شما نیاز به استفاده از سنسور، اما محدود اندازه دستگاه پوشیدنی، چگونه به افزایش سنسور در مورد به اطمینان حاصل شود حجم ثابت از آن؟ این نیاز به سنسور برای جزئیات بیشتر به طور کامل یکپارچه شده است.

دوم، استفاده از مواد جدید و سنسورهای پوشیدنی قابل انعطاف است. با توجه به آناتومی بدن انسان، دستگاه پوشیدنی چگونه به جا بهتر اندام انسان بلکه در آینده نیاز به اکتشاف. با وضوح بالا قابل انعطاف سنسورهای پوشیدنی الکترونیکی، حساسیت بالا، سریع پاسخ، تولید کم هزینه و تشخیص سیگنال پیچیده یک چالش بزرگ است.

سوم، کاهش مصرف انرژی سنسور، افزایش عمر باتری بهبود عمر محصول و توسعه محصول کم انرژی، فن آوری های کلیدی به منظور بهبود چگالی انرژی باتری و برداشت انرژی از محیط زیست. حالا به نظر می رسد راه حل به احتمال زیاد هنوز هم دارای چگالی انرژی بالا سلول الکتروشیمیایی قابل شارژ است که حجم سنسور در فرض را حداقل میکند، و داشتن یک زمان دیگر آماده به کار. قول می دهم به عنوان شارژ بی سیم تحت یک منبع انرژی قابل اعتماد. با این حال، پیشرفت های جدید در فن آوری باتری پیش از این، تنها با انتخاب یک باتری دستگاه پشتیبان پوشیدنی، و راههای دیگری برای کاهش مصرف برق سنسور، به طور غیر مستقیم افزایش دستگاه استقامت.

در نهایت، آینده توسعه صنعت دستگاه پوشیدنی نیاز به تحریک نقطه جدید از نرم افزار، کاربر از قابلیت های داده کاوی عمیق از محصول ارائه شده شرایط جدید، تقاضا برای بیوسنسور پوشیدنی است که به تدریج افزایش می یابد اگرچه پوشیدنی زیستی سنسور در طب است مهم برنامه های کاربردی، اما صرفا صحبت کردن آنها رسید به طور خودکار بیش سطح برنامه تشخیص داده نشده می توان انتظار داشت، در چند سال آینده، دستگاه های مصرف کننده گسترده تر یکپارچه بیوسنسور، مانند اندازه گیری میزان اکسیژن خون، فشار خون و قند خون سنسورهای طیفی افقی، و همچنین حسگرهای سنسور مقاومتی پوست که میزان عرق و pH را تعیین می کنند.

دشوار است برای دیدن، پوشیدنی بازار تجهیزات سنسور و بازار دو بازار مکمل هم هستند. توسعه در حال حاضر بازار دستگاه پوشیدنی تنگنا، نیاز فوری به دنبال دستیابی به موفقیت در راحتی و قابلیت این پیشرفت مورد نیاز قادر به پشتیبانی از سنسور مواجه شده است پیاده سازی. بازار سنسور در اشباع سنسور سنتی از وضعیت بازار، بازار پوشیدنی خواهد بود که نقطه رشد جدید است.

آینده، به عنوان دستگاه پوشیدنی در حال حرکت در جهت ادغام چند منظوره، سنسورهای در یکپارچه سازی بالا، مصرف توان کم و سنسورهای پوشیدنی انعطاف پذیر، حسگرهای زیستی، و بازارهای دیگر خواهد فرصت های بزرگ برای توسعه داشته باشد. (غلط گیری / موسیقی چوان)

2. سیستم سنجش به خط متصل است. لبه هوشمند 謢 گره IIoT امن است؛

حملات سیستم چیزهایی که اغلب سوار تیتر، ادامه به فاش گره های شبکه، لبه، وجود حفره های امنیتی درگاه تعبیه شده صنعت سیستم های سنجش از بخش مهمی از همه چیز است، پس از آن که شبکه خطرات امنیتی خواهد شد قابل توجهی بهبود یافته، اما گره ارتباط بین این دو ضروری است، بنابراین حفظ امنیت گره بسیار مهم است.

از Mirai باتنت اخیر آلوده به بیش از 2.5 میلیون گره چیز، هرگز به استفاده از این آسیب پذیری ها تغییر رمز عبور به طور پیش فرض، انتظار برای یک فرصت برای ثبت نام این دستگاه ها انجام سرور شبکه راه دور می حملات انکار سرویس پس از Mirai راه اندازی، به طوری که بخش بزرگی از شبکه سرور جهانی دسترسی قطع شد. باتنت درو با استفاده از آسیب پذیری های نرم افزار را به حضور دفاع به آلوده نرم افزار خود، حملات بیش از 1 میلیون دستگاه است. آکواریوم می تواند یک شبکه را به شبکه کازینو هکرها، این فرصت را به سرقت 10GB داده ها. بسیاری از هکرها از تلویزیون هوشمند برای شرکت در فعالیت های جاسوسی و نظارت استفاده می کنند.

سیستم سنسور تعبیه شده اند تنها به تازگی شروع مجهز به قابلیت های شبکه، پورتال دسترسی به آن نیز آغاز شد در معرض اینترنت قرار. قسمت شبکه (IIoT) به عنوان یک ماده صنعتی، کمتر سرور شبکه های حسگر این 20 سال گذشته با تجربه در یک محیط پر از حمله تکامل، به طوری که صنعت شروع به در 1990s مشاهده می شود و قبل از آن، قبل از انواع حملات رایج در این سیستم ها رخ می دهد. IIoT چرخه زندگی سیستم معمولا طولانی تر از کامپیوتر سنتی، برخی از دستگاه های خود ادامه خواهد داد پس از چند دهه از اعزام به اجرا برای مدت طولانی، اما من نمی دانم که چه زمانی حفظ خواهد شد.

سرورهای PC و ساخت به اندازه کافی پیچیده قادر به انجام عمل عرضه امن از منابع، از سوی دیگر مصرف برق گره IIoT و قدرت پردازش معمولا کم است، آن را دشوار است به بودجه مصرف برق به انجام اقدامات ایمنی. ویان خود یک تجارت کردن است و هزینه های تحقیق و توسعه نیز باید در نظر گرفته شود. اگر چه هزینه های صنعت همه چیز به طور کلی بالاتر از مصرف کننده از همه چیز، اما هنوز هم شرایط را در طول گسترش هزینه چالش روبرو هستند. اگر ما چشم پوشی از ایمنی، چرا که این محصول ممکن است حملات احتمالی پس از استقرار مواجه ضربه، این هزینه های پس از آن در نهایت به کاربر بازگشت، نمی توان اجتناب کرد.

سنسور و صنعت محرک اجازه می دهد دستگاه همه چیز می تواند با جهان تعامل داشته باشند. اکثر حملات سایبری محدود به از دست دادن اطلاعات، اما حملات صنعت چیزهایی که حمله هکرها اجازه می دهد به منظور نفوذ به راحتی بیش از در گذشته به میدان جهان واقعی است.

این حملات ممکن است صدمه به نهاد شود. بیشتر قابل توجهی در زمینه از همه چیز صنعتی، یک شکست می تواند در ارزش میلیون ها دلار از فرآیندهای صنعتی منجر تعطیل و یا حتی از بین بردن، یا منجر به شرایط تهدید کننده زندگی است.

شبکه به ارمغان می آورد خطر حمله امنیت شبکه باید در نظر گرفته شود

دستگاه های IoT صنعتی عمدتا به یک شبکه متصل می شوند، معمولا اینترنت. با این حال، چنین لینک ها نیز به خطر حمله، مانند بیماری های همه گیر، از طریق آلودگی با ماشین های دیگر، به طوری که ویروس می تواند انتشار: شیوه ای که سیستم با جهان خارج ارتباط برقرار می کند، می تواند دروازه حمله باشد. دلیل آن که مهاجمان می توانند با سیستم ارتباط برقرار کنند، این است که آنها لوله های شبکه ای دارند. بنابراین اولین سوال امنیتی امنیتی سیستم چیست؟ آیا اتصال به شبکه ضروری است؟ هنگامی که به شبکه وصل می شود، خطرات امنیتی به طور مستقیم افزایش می یابد.

بهترین روش برای محافظت از سیستم شما این است که از اتصال آن به شبکه یا اتصال به شبکه بسته استفاده نکنید. بسیاری از دستگاه های IoT ماموریتی به شبکه متصل می شوند، فقط به این دلیل که آنها دسترسی به اینترنت دارند، بلکه پشت اینترنت هستند. اهداف زیادی وجود ندارد. آیا مزایای شبکه های کامپیوتری با خطرات احتمالی امنیتی مواجه می شوند؟ علاوه بر این، هر سیستم قدیمی که با این دستگاه های متصل ارتباط برقرار می کند نیز در معرض خطر قرار می گیرد.

در بسیاری از موارد شبکه ها و گره های زیادی وجود دارند که می توانند بدون اتصال خارجی برقرار شوند، اما آنها باید با شبکه های قدیمی موجود هماهنگ شوند، اما امنیت این شبکه های قدیمی بسیار کمتر از سیستم جدید است.

این یک مشکل جدید، ضعیف ترین خطر امنیتی این نوع دفاع، فراتر از محدوده سیستم IoT صنعتی است. در این حالت، سیستم IoT صنعتی در شبکه نیز باید از خود محافظت کند.

ملاحظات امنیتی پایه

محرمانه بودن:

حفاظت از داده ها به افراد غیر مجاز، مانند کسانی که حملات فریب دهنده را آغاز می کنند، افشا نمی شود.

شناسایی:

از گواهی دیجیتال برای بررسی هویت متناظر بین دو دستگاه استفاده کنید.

بوت امن:

برنامه بوت ROM اطلاعات مربوط به تایپ بوت لودر مرحله دوم را ذخیره می کند.

به روز رسانی نرم افزار امنیتی:

فقط کد برنامه را که توسط سازنده مجاز است، قبول کنید.

مجوز:

فقط گره های واقعی مجاز به دسترسی به شبکه هستند.

یکپارچگی:

از تغییر داده ها محافظت کنید

آمار:

آمار مناسب، تعداد گره ها و مهره های زمانی کمک می کند تا دسترسی انسان به شبکه IIoT را از بین ببرد.

ارتباط امن:

پروتکل های ارتباطی رمزنگاری می توانند به گره های کم قدرت ساخته شوند.

در دسترس بودن:

اطمینان حاصل کنید که کاربران فقط هنگام دسترسی به آنها دسترسی پیدا می کنند.

نمی تواند رد شود:

اطمینان حاصل کنید که نیازهای ارتباطی واقعی نمی تواند انکار شود.

قابل اعتماد:

حتی در یک محیط الکترونیکی پر از دخالت، عملیات دسترسی هنوز قابل اعتماد هستند.

شکل 1 گره جعلی دروازه را اشتباه تصور می کند که یک گره شناخته شده است.

جداسازی سیستم برای جلوگیری از انتقال بدافزاری

هر یک از سیستم جدا از یکدیگر، نه تنها می توانید از راه های حمله را کاهش می دهد، بلکه برای محدود کردن گسترش بدافزارها. برخی از سیستم لازم نیست که در معرض و سایر پیوندهای شبکه در سیستم، پس از آن این سیستم می تواند جدا شده و برای سیستم های پر خطر، نظر راه شبکه از هم جدا به تنهایی یا از نزدیک تحت نظارت، و جدا از شبکه و شبکه های دیگر. در یک وضعیت ایده آل، سیستم های بحرانی باید به طور کامل جدا از جهان خارج است.

متصل سیستم سرگرمی خودرو خواهد شد در زیر خودرو قرار بسیاری از روش های جدید از حمله دیده می شود هرگز. واحد کنترل موتور اصلی (ECU) و سیستم سرگرمی به طور کامل مربوط نیست، بنابراین باید راه را از طریق سیستم های اطلاعاتی و سرگرمی های خارج وجود داشته باشد ECU تداخل می کنند. اگر چه طرح کلی این خودرو می تواند اتوبوس دو از سیستم های بحرانی و دیگر بخش های جدا شده استفاده کنید، اما هنوز هم راهی برای پیوند از طریق برخی روش در خارج از جهان هنوز هم ممکن است به نفوذ به یکی از آن، پس از آن دست گرفتن کنترل سیستم دیگر. اگر انزوای کامل بین این شبکه ها، خطر نفوذ می توان تا حد زیادی از بالقوه کشنده به میزان پایین تر از آسیب کاهش می یابد.

لبه اطلاعات محرمانه با ایمن رفتار می شود

بسیاری از کار صنعت از همه چیز خواهد شد به سرورهای ابری، که علاوه بر پردازش اطلاعات ارسال شده از دستگاه، بلکه به مدیریت این دستگاه متصل می شود. همانطور که تعدادی از دستگاه ها همچنان به تقویت نیاز ابر برای مقابله با چنین دستگاه بزرگ تبدیل شده است به طور فزاینده دشوار بسیاری از سیستم ها شروع به پردازش پردازش را به لبه اینترنت از دستگاه IIoT، به منظور کاهش ترافیک داده ارسال شده به ابر.

ما معمولا داده به عنوان یک دارایی. پس از انتقال داده کاوی، و سپس پس از یک داده ها متمرکز بزرگ که از آن برای پیدا کردن الگوهای پنهان، اما یک شروع به جمع آوری داده اما هنوز پردازش نشده، مفید بودن آن است که معمولا بزرگ نیست، اما برای برای هکرها، این داده ها بسیار مفید هستند. داده های حساس می توانند برای هکرها هدف قرار بگیرند و به همین دلیل تبدیل به یک بار می شوند. داده های جمع آوری شده باید ابتدا فیلتر شوند و تنها قسمت هایی که مورد نیاز است را ترک کنند و بقیه باید به همان سرعت ممکن باشد. حذف این روش نه تنها امنیت را بهبود می بخشد، بلکه سودمندی جمع آوری داده ها را نیز افزایش می دهد. مهم است که اطلاعات بالقوه محرمانه را شناسایی کرده و ذخیره آن را به طور کامل از بین ببرید یا محدود کنید.

در حال حاضر پردازش داده در لبه شبکه، در معرض انتقال ابر در ابر را به مقدار داده است که اطلاعات تولید شده توسط لبه انتقال سخت تر از آن است که برای حفظ محرمانه بودن آن است. هر یک از کثرت از گره جدید را کاهش دهد، بیشتر خواهد شد یک آسیب پذیری بالقوه برای خروج داده ها، تعداد حملات را افزایش می دهد.

تعداد اطلاعات حساس محدود به لبه شبکه به منظور محدود کردن فرصت حمله، به ویژه برای اطلاعات محرمانه است. اگر شما شایعه به حاوی اطلاعات محرمانه در شبکه گره، لبه، امکان دزدیده شدن کاهش می یابد. برای سنسور پارکینگ، به عنوان مثال، فضاهای پارکینگ اطالع داده خواهد شد پس از درمان از طریق یک سیگنال تصویر باینری را اشغال کردند، و بر نمی گردد ویدئو، بنابراین شما لازم نیست که برای انتقال داده های تصویر بزرگ اما غیر ضروری است. این رویکرد می تواند بار را بر روی سرور دریافت را کاهش دهد، و هکرها این امکان وجود ندارد که بتوان از طریق رهگیری ویدیو نظارت کرد. سیستم های IoT صنعتی مانند سیستم های IoT مصرف کننده باید اطلاعات مربوط به اختراعات و محرمانه بودن را نیز حفظ کنند، از جمله:

الگوریتم ثبت اختراع

سیستم عامل جاسازی شده

اطلاعات مشتری

اطلاعات مالی

موقعیت دارایی

حالت استفاده از دستگاه

هوش رقابتی

لوله های متصل به شبکه های بزرگتر

بعضی از دستگاه های صنعتی IoT همچنان از قدرت و عملکرد کافی برای مقابله با نیاز به پردازش داده ها در لبه شبکه برخوردار نیستند، بنابراین یک توپولوژی دیگر ظاهر می شود. این حالت فتو نزدیک زمین است که در ابر قرار دارد. و الگوی بین سیستم لیمبیک. در حالت مه، گره لبه به لینک به دروازه، دروازه خواهد داده ها را دریافت و انجام برخی از عملیات پردازش، در نتیجه پس از آن به ابر منتقل می شود. یکی ممکن است چندین دستگاه IIoT دروازه را لینک کنید. این دروازه ها مجبور نیستند با باطری کار کنند، بنابراین آنها دارای قدرت بیشتری برای پردازش قدرت هستند و هزینه آنها بالاتر از دستگاه های IIoT محدود با منابع است.

حالت مه اگرچه رو به افزایش است به دلیل مسئله گسترش است، اما ایمنی نیز نقش شده است. دستگاه دروازه کمک به محافظت از گره های لبه شکننده است که منابع محدود تواند بیش از حد حفاظت از خود نیست، بلکه یک درجه حفاظت از مجموع کاملا بی دفاع بازی کند. دروازه می توان آن را مورد استفاده قرار برای کمک به مدیریت تمام گره تحت، اما نه به طور مستقیم مدیریت هر گره. حالت مه همچنین می توانید نصب شود IIoT پاسخ حادثه، در حالی که اجتناب از تداخل و خدمات را قطع کرد. برای مثال، کار ویان می تواند از طریق دروازه و تعاملی انجام در پاسخ، نیازی به بستن خط تولید مسئول انجام وظایف مهم ماموریت نیست.

شکل 2 انواع مختلفی از کدهای مخرب که ممکن است سیستم های IoT صنعتی را آلوده کنند

تامین منابع و چالش های انکشافی شیب دار هستند

جدی ترین چالش صنعت چیزهایی، از جمله به کارگیری و مدیریت تعداد بسیار زیادی از دستگاه. گسترده در سراسر سیستم صنعتی از همه چیز، ترین مورد انتقاد قرار، دشوار است برای استقرار و مجموعه همراه با عمر بسیار طولانی است IIoT چرخه، بعد از اینکه سیستم توسط تیم خاص ساخته شد، پس از سالها عملیات، ممکن است برای پشتیبانی به تیم دیگری منتقل شود.

سیستم IIoT با توجه به مکانیزم احراز هویت ضعیف، و امنیت فقیر به طور پیش فرض. همانطور که ما جسد در Mirai به شبکه قوی می توانید ببینید، اکثر کاربران هرگز ورود به صنعت دستگاه برای تنظیم همه چیز خود را، و نه حتی مطمئن شوید باید تنظیم شود. IIoT اکثر کاربران فکر می کنم که پس از باز کردن دستگاه می تواند بلافاصله بر روی خط استفاده کنید، سیستم ابتدا به طور پیش فرض در امان باشد. از جمله باید به مجموعه اما کاربر هرگز تنظیمات دستگاه و اجرا، از آن به بعد، وضعیت پیش بینی شده در کارخانه را حفظ می کند. رایج ترین اشتباه رمز عبور پیش فرض با حفاظت بسیار ضعیف است.

در زمینه شبکه های صنعتی، لبه شبکه برای دریافت بیشتر توجه، اما ابر و یا سرور سیستم را نادیده بگیرد. تست شده در برابر آسیب پذیری سرور مشترک، از جمله بین سایتی توضیحات آموزش، حملات تزریق SQL، کراس سایت جعل، و غیره دیگر حال برای پیدا کردن نقاط ضعف در تحقیقات API، اطمینان حاصل شود که نرم افزار در حال اجرا بر روی سرور می تواند به موقع و نصب پچ.

انتقال داده ها بر روی شبکه باید به درستی محافظت می شود، در غیر این صورت می تواند مسدود دستکاری های مخرب. باید مانند TLS یا SSH پروتکل امنیتی برای انتقال حفاظت از داده ها، گشوده شود. در یک دنیای ایده آل، داده ها باید پایان دادن به پایان باشد حفاظت کامل

همه چیز صنعتی اغلب مرز مبهم است. IIoT چهار گره حسگر به طور کلی در مرز شبکه مانند شبکه صنعتی به داخل بزرگتر مناسب پراکنده شده است. عمل به طور کلی از طریق یک دروازه ثابت شده است. اعدام برای دستگاه های متصل به یک شبکه تأیید هویت به جلوگیری از سوء استفاده از اطلاعات منتقل شده توسط شخص ثالث کمک می کند.

برای حفاظت از شبکه خطر انتقال داده ها، آن را شامل استفاده از پروتکل های ارتباطی امن. بهترین شیوه باید پروتکل های ارتباطی استاندارد شناخته شده امن و مطمئن است. ما می توانیم مکانیزم های امنیتی IEEE 802.1AE MACsec ارائه شده در شبکه اترنت استفاده کنید. WLAN مواجه نسبتا بالا، چرا که آنها به راحتی قابل دسترسی و چهار سیگنال انتشار. WPA2 تامین امنیت به یک استاندارد شبکه های بی سیم IEEE 802.11. IIoT راه حل بی سیم به طور معمول با استفاده از کم قدرت استاندارد IEEE 802.15.4، که خود برنامه کامل پروتکل ارتباطات امن. با این حال، این ها همه پروتکل لایه 2، بلکه فراهم می کند حفاظت تنها برای انتقال ترافیک در شبکه محلی است.

توسط ترافیک حفاظت باید به محیط زیست در خارج از شبکه محلی، مانند انتقال از طریق اینترنت، نیاز به پروتکل ارتباطی بیشتر سطح بالا برای ارائه پایان به پایان پوشش امنیتی جامع به طور کلی TLS برای محافظت از ترافیک در اینترنت استفاده کنید، و همچنین فراهم منتقل به پایان امنیتی است. TCP استفاده از فن آوری TLS، و بسیاری از چیزهای به معنای پروتکل UDP استفاده برای برقراری ارتباط است، اضافی وجود دارد که معمولا یک (لایه حمل و نقل عنصر داده های امنیتی) DTLS، داده ها از طریق پروتکل UDP منتقل می شود. بود دستگاه های شبکه از لحاظ قدرت و حافظه محدود است، اما اکثر برنامه های کاربردی تنها با چند روش ساده شما می توانید TLS. حتی اگر شرایط دستگاه محدود تر هستند ساخت محدود، IETF همچنین بر توسعه خود را از ارتباطات به نام برنامه های کاربردی محدود را آغاز کرده است پروتکل (CoAP) پروتکل ارتباطی جدید.

گره حس گر حفاظت در برابر امنیت دستگاه پایدار را ایجاد می کند

حفاظت انتقال داده ها نه تنها مهم است و لازم است، اما بسیاری از حملات اما اغلب نقطه پایانی قفل کردن دستگاه. متصل به رابط به دفاع شبکه باید به منظور برای انواع شکاف دفاعی جبران تقویت شود. IIoT دفاع یکی از این روش به معنای مستقیم برای ساخت گره حسگر است مکانیسم های حفاظت. در این راه اولین لایه فراهم می کند خط انتقادی دفاع، چرا که دستگاه دیگر وابسته به فایروال شرکت به عنوان تنها حفاظت از آنها. این امر به ویژه برای دستگاه های تلفن همراه شرکت و سنسورهای IIoT مستقر در مکان های از راه دور است.

راه حل های امنیتی دستگاه IIoT باید حفاظت کافی برای محافظت در برابر حملات مختلف شبکه از جمله راه حل ها باید اطمینان حاصل شود که علاوه بر سیستم عامل دستگاه می تواند با دستکاری نمی شود ارائه، باید برای حفاظت از داده های ذخیره شده بر روی دستگاه. حفاظت از ورودی و خروجی ارتباطات ؛. و می تواند شناسایی و گزارش هر گونه هکرها تلاش برای نفوذ و تنها راه رسیدن به این اهداف، در مراحل اولیه طراحی را می توان به برنامه ریزی امنیتی گنجانیده شده است.

برای دستگاه تعبیه شده، وجود دارد هرگز نوع جهانی راه حل های امنیتی است. راه حل فراهم می کند در بازار با یک ظرف قاب برای تولید کنندگان نصب شده. با این حال، چارچوب امنیت کامل باید به حساب حفاظت از دستگاه های خاص، شبکه ها، و کل سیستم را توابع اصلی مورد نیاز هستند. آنها باید به اندازه کافی انعطاف پذیر باشند تا راه حل برای هر یک از نیازهای خاص را سفارشی کنند، در حالی که اطمینان از پذیرش ویژگی های امنیتی بحرانی.

حالت حفاظت از نوشتن به بهبود سیستم پس از عفونت کمک می کند

در زمینه پزشکی، ضد عفونی ابزار جراحی ضروری است، علاوه بر ابزار را می توان مورد استفاده مجدد قرار، بلکه برای جلوگیری از گسترش بیماری است. با فشار بالا اتوکلاو استریلیزاسیون بخار تجهیزات استاندارد، بخار درجه حرارت فوق العاده بالا است که از طریق آن را به سرعت در یک محیط با فشار بالا برای عمل جراحی دستگاه ضد عفونی، به موجب آن از بین بردن تمام باکتری ها، اجازه می دهد تجهیزات برای بازگشت به شرایط خوبی است. جراح با استفاده از یک چاقوی کوچک جراحی می تواند پس از روش های مانند عقیم سازی استفاده مجدد قرار.

بعد از سیستم پاسخ نفوذ به یک دولت خوب شناخته شده، که اجازه می دهد تا سیستم از می توانید تمام حملات نیز مهم تر مقاومت در برابر شده است. این سیستم دارای قابلیت بازیابی سرعت بهبود می یابند و بازگشت به در حالت پر از اعتماد به نفس به کار گیرند.

هنگامی که سیستم آلوده می شود، چگونه می خواهید عفونت را از بین ببرید؟ هنگامی که سیستم آلوده می شود، وضعیت سیستم به نحوی ناشناخته تغییر می یابد. نفوذ از راه دور پردازنده را کنترل می کند و سپس کد مخرب جدید را در سیستم قرار می دهد. کد مخرب می تواند با استفاده از سیستم عامل و یا جایگزین آن، اجازه می دهد سیستم به روش های مختلف کار می کند. هنگامی که این اتفاق می افتد، پردازنده دیگر نمی تواند اعتماد شود.

سیستم های جاسازی شده به طور کلی طراحی شده است که دشوار به قابل اعتماد از دولت نفوذ سیستم بازیابی برای ضد عفونی و سیستم تعیین کاملا بی خطر، تنها راه است برای کپی کردن تمام داده ها در حافظه غیر فرار را به یک دستگاه خواندن خارجی، پس از و سپس محتویات سیستم عامل اصلی برای مقایسه تأیید، اگر آن مصمم است با نه دستکاری شود، و سپس به محتوای اصلی ارسال. اکثر سیستم طراحی شده اند، آنها نمی توانند به عملکردهای بالا دارند.

یکی از این روش برای حفاظت از یکپارچگی سیستم، یک ماشین است که از لحاظ جسمی تعویض حافظه غیر فرار فراهم می کند ارسال حمایت می کند. هنگامی که سوئیچ به ارسال محافظت حالت، حافظه فراهم می کند حفاظت فیزیکی از طریق سخت افزار کنترل حافظه. به خارج از پردازنده، اگر هکر نمی تواند در تماس فیزیکی با دستگاه می تواند از نوع اقامت (دائمی) نمی شود از راه دور از کد های مخرب به حافظه فقط به دستگاه از طریق اینترنت متصل نوشته شده است اما در واقع نمی تواند در تماس با دستگاه هستند هکرها گفت این روش می تواند مسدود کردن بسیاری از این نوع هک کردن برای مدت زمان بسیار طولانی است. به روز رسانی سیستم عامل دستگاه ها معمولا فقط یک بار در مدت زمان طولانی انجام می شود. هنگامی که زمان مورد نیاز برای به روز رسانی سیستم عامل، کاربر می تواند نگرانی باز اجازه می دهد حافظه نوشتن حالت، روش مجوز به روز رسانی. وقتی به روزرسانی کامل است و سپس بلافاصله به حالت محافظت در برابر نوشتن تغییر دهید.

بسیاری از دستگاه ها نیز حافظه غیر فرار برای ذخیره اطلاعات نیازهای رونویسی در یک سیستم بسیار امن خواهد شد یکی دیگر تراشه های حافظه غیر فرار برای ذخیره داده ها استفاده کنید، اما این برنامه ذخیره نمی کند. اگر چه هکرها می تواند به سیستم هک داده های مخرب را به حافظه نوشته شده است، و استفاده از اشکال نرم افزار، بنابراین سیستم ابتدا باید تجزیه و تحلیل کامل و آزمایش، صرف نظر از آنچه حافظه و داده های ذخیره سازی، سیستم به خطر بیافتد نخواهد شد. نصب تراشه های حافظه اضافی هزینه های افزایش دهد، اما در حال حاضر وجود دارد برخی از حافظه های فلش اجازه می دهد تا کاربران را به مناطق خاصی برای جلوگیری از نوشتن، منطقه باقی مانده است که هنوز هم مجاز به نوشتن داده ها.

3 حمله میانی (مرد-در وسط) خواهد شد یک نقطه دسترسی مخرب (نقطه دسترسی) بین گره و دروازه قرار داده است.

روش های امنیتی برای جلوگیری از بوت نصب و راه اندازی نرم افزار غیر مجاز

بوت ایمن از نرم افزار غیر مجاز جلوگیری می کند که در طول فرآیند بوت شدن دستگاه به دستگاه بارگیری شود. بوت امن نقطه شروع برای زنجیره اعتماد است. بوت امن اولین فرآیند بوت (Bootloader)، فرکانس غیر قابل خواندن بوت حافظه تنها کار این زمان بوت شدن این است که بررسی صحت فرایند بوت دوم باشد. فرآیند بوت دوم معمولا پیچیده تر است، ممکن است در فلاش بازنویسی ذخیره شود و روند بوت تکرار شود. این عملیات را بر اساس منبع قابل اعتماد بررسی می کند. این که سیستم و برنامه لود شده معتبر هستند

گره IIoT با بوت امن و بهروزرسانی نرم افزار مطمئن اطمینان حاصل می کند که کد برنامه مجاز دستگاه با استفاده از کد مخرب دستکاری نمی شود و این باعث می شود دستگاه به طور دائمی در نرم افزارهای مخرب و یا برنامه قرار نگیرد. بدون دستکاری، شما قادر نخواهید بود بوت کنید.

روش های بوت سنتی اغلب به امضای دیجیتال برای حمایت از صحت کد برنامه پایبند هستند. OEM های دستگاه از کلید خصوصی خود برای امضای تصویر کد برنامه در هنگام جمع آوری استفاده می کنند. سپس کد توسط کلید عمومی OEM تایید می شود. امضا

علاوه بر این، کد برنامه همچنین از یک مکانیسم متقارن ترجمه برای محافظت از کد برنامه با یک کد تأیید هویت پیام (MAC) استفاده می کند، اما دستگاه باید کلید خصوصی را ذخیره کند، اما این نیز سرقت می باشد. از نظر محاسبات، استفاده از MAC یک راه ساده است.

با وجودی که بوت ایمن امنیت را بهبود می بخشد، گاهی اوقات می تواند محدودیت های بیش از حد را برای کاربران نهایی اعمال کند، زیرا مانع از تغییر برنامه های کاربردی در دستگاه می شود یا قادر به اجرای نرم افزار خود نیست. بسته به برنامه، کاربر ممکن است نیاز به بیشتر باشد انعطاف پذیر تر و قادر به تنظیم راه برای محافظت از بوت، به طوری که آنها می توانند به کد برنامه خود اعتماد کنند.

بروز رسانی سیستم عامل امنیت، ایمنی بوت مشابه، هنگامی که برنامه ارتقاء بررسی خواهد کرد که آیا تصویر کد جدید است که توسط تولید کنندگان نصب شده را امضا کردند. اگر تصویر دانلود شده است معتبر نیست، کد برنامه می شود را رها خواهد، روند ارتقا بینتیجه میماند. این تنها به روز رسانی تصویب یک تصویر معتبر و سیستم عامل تایید شده در حافظه دستگاه ذخیره خواهد شد.

فرض آسیب پذیری دفاعی خواهد شد در نهایت یافت می شود، باید در برنامه پیش کشیده شده است، راه اندازی چگونه به حل این آسیب پذیری اگر آن را یافت و یا متاسفانه نفوذ معمولا نیاز به یک راه را به روز رسانی نرم افزار و یا تکه های را می توان نصب در دستگاه، به منظور رفع آسیب پذیری. به روز رسانی نیاز اجرای صحیح، جلوگیری از تبدیل شدن فرصت یک حمله دیگر، هکرها اجازه می دهد به کد های مخرب را به دستگاه لود می شود. فقط برای نصب پچ به جهان خارج می توانید دستگاه را از طریق شبکه خطر به دست آمده از بیش از اغلب دور دسترسی داشته باشید، ریسک

شکل 4 فضای نرم افزاری محافظت شده را می نویسد که تنها زمانی منتشر می شود که به روز رسانی انجام می شود. این روش می تواند به طور موثر از یکپارچگی دستگاه محافظت کند.

پروتکل ارتباط امن برای جلوگیری از استراق سمع

اکثر مهندسان فکر می کنم از پروتکل های امنیتی، مانند SSL / TLS، SSH، و IPsec، ارتباط امن مدتها است به بسیاری از دستگاه تعبیه شده اضافه شده است. با این حال، این تنها بخشی از تهدید امنیتی است، راه های دیگر نیز حمله جدید ارائه مسیرهای نفوذ. IIoT بسیاری از گره های حسگر در حال اجرا در یک پیکربندی کم قدرت، با این حال، این نوع از پردازندههای کم مصرف و می تواند بهترین گزینه ها، مانند TLS یا از IPSec را پشتیبانی نمی کند. برای ساخت و ساز از دستگاه های امنیتی، پروتکل امنیتی ارائه شده یک نقطه شروع خوب است. آنها طراحی شده اند تا از استعفای بسته، حملات مردانه در میان، Replay Attacks و افراد غیر مجاز در تلاش برای برقراری ارتباط با گره ها محافظت کنند.

دستگاه سنسور لبه IIoT کوچک به طور معمول به کار، مانند های ZigBee، بلوتوث کم انرژی (به BLE)، و دیگر شبکه های بی سیم مش بی سیم توپولوژی و پروتکل های. این پروتکل ها به درجه ای از امنیت ساخته شده، اما در شرایط نسبی بایاس حفاظت از نیروی ضعیف است. بسیاری از این آسیب پذیری ها عمومی ساخته شده، به خوبی از هکرها پیچیده آگاه است. IIoT دستگاه میکرو به طور معمول استفاده بسیار کم هزینه پردازنده کم قدرت، اما پردازنده این نوع از IPSec یا TLS پشتیبانی نمی کند. برای دستگاه لبه کوچک، DTLS در حال اجرا TLS در پروتکل UDP می تواند برای محافظت از ارتباطات استفاده شود.

حمله فیزیکی چند قفل جلویی حسگر

قفل کردن حمله فیزیکی است گره های شبکه دروازه ای و یا سخت افزار IIoT لبه سیستم واقعی، چنین حملاتی ممکن است حاوی سنسور دیستال نفوذ. این حملات به طور معمول نیاز تماس فیزیکی با سیستم، بلکه ممکن است در کارایی سخت افزار IIoT تنها محدود می کند. هکرها دستکاری گره، به موجب آن سنسور یا دیگر دستگاه های کنترل IIoT محیط زیست است. آنها ممکن است حذف پس موفق اطلاعات محرمانه، و سیستم عامل از انتهای کد منبع برنامه به سیستم با استفاده از گره سیاست می نویسد تزریق هکر مخرب گره مخرب را می توان در گره مشروع مستقر، مخلوط به شبکه IIoT.

برای کمک به جلوگیری از این حملات، بسیاری از سخت افزار زمان طراحی برای پیش آمادگی از طریق دستگاه منجر، via ها مس در معرض و یا اتصال استفاده نشده، هر کسی می تواند آن را برای تشخیص فیزیکی آسان می کند، این را باید با عنوان چند طراحی حتی کاملا مرده

چاپ صفحه بر روی سطح اغلب ذکر شده جزئیات مولفه های سخت افزاری، به طوری که هکرهای بالقوه برای دریافت اطلاعات بیشتر، بنابراین اگر واقعا لازم نیست، در غیر این باید حذف شوند. اگر چه این را به پیچیدگی سیستم را افزایش می دهد، اما در خط با هنجارهای صنعت پوشش نه تنها سختافزار را از تماس با جزء بلوک می کند، بلکه همچنین اقدامات اضافی را برای جلوگیری از دسترسی دیگران به طور مستقیم از قطعات الکترونیکی در هیئت مدیره می کند.

هر یک از مطالب حافظه غیر فرار تعبیه شده باید رمزگذاری شود، و محتوای جزء در رابط حفاظت بازنویسی بین میکروکنترلر و DSP دستگاه باید در لایه خاک سپرده شد از مدار PCB ارائه شده است. حتی اگر نیاز به بازیابی جاسازی شده محتویات حافظه، از طریق روش های رمزنگاری داده ها و احراز هویت، اما از خروج از مطالب خوانده نمی شود همچنین است.

تولید کنندگان به طور معمول در این اشکال زدایی سخت افزار و یا پورت آزمون و یا پورت سریال اضافه می شوند معمولا JTAG، می تواند شامل؛ سیستم کنترل دسترسی باید اطمینان حاصل شود که بسیاری از این توابع و یا اضافه کردن لینک پورت کردن حفاظت در تولید، به دلیل نور است. لینکر است برای اشکال زدایی (هدر اشکال زدایی) محفوظ است نه به اندازه کافی، فرد می تواند مشکل در نقطه لینک پین لحیم کاری خودش را دارد. اگر این در تولید این رابط های دستگاه لازم است، این رابط ابتدا باید مجاز به استفاده از آنها به منظور بررسی نباید آن را با حفاظت از رمز عبور مجهز، بلکه به اطمینان حاصل شود که کاربران می توانند با مقاومت بالا حفاظت از رمز عبور تنظیم شده است.

عدد تصادفی، چالش های تولید

تابع رمزگشایی معمولا نیاز به برخی از انواع مولد عدد تصادفی (RNG). نیاز به کلید تولید از طریق عدد تصادفی تصادفی غیر قابل پیش بینی، و یا هرگز به دلیل کمبود منابع و دولت اختلال از آنتروپی تکرار (آنتروپی) ، بنابراین برای سیستم های جاسازی شده با منابع محدود، به تولید یک عدد تصادفی خواهد بود یک چالش بزرگ است.

بسیاری از سیستم های جاسازی شده مشکل آنتروپی بیش از حد پایین، که ممکن است به نفوذ فاجعه بار مانند ID کارت هوشمند ملی تایوان منجر شود. محققان دریافتند که عدم اختلال، بسیاری از کارت های هوشمند به یک کلید دارای خواص مربوط را از همان شماره. بنابراین، با وجود استفاده از مولد عدد تصادفی قدرتمند، جهان خارج قادر به شکستن کد بود. وضعیت مشابه، در سال 2012، محققان دریافتند که کلید عمومی سرور منتشر شده با استفاده از دفاع کلید RSA بسیار ضعیف مولد عدد تصادفی است، و در نتیجه دیگر یک راه برای شکستن کد.

به منظور بررسی قدرت RNG، که بسیار دشوار است، و یا حتی غیر ممکن است. RNG طرح های قبلی بسیار منحصر به فرد، در خارج شناخته شده است. در سال های اخیر، با این حال، طراحی قوی از تمام جنبه های زندگی رمز گشایی از مولد عدد تصادفی و تجزیه و تحلیل رسمی، پیشرفت های قابل توجهی دست آمده است.

در حال حاضر RNG طراحی صدا معمولا دارای سه مرحله شامل یک منبع آنتروپی آنتروپی برای اصلی (اولیه آنتروپی)؛ استخراج آنتروپی (آنتروپی استخراج) اجازه آنتروپی ارائه یک توزیع یکنواخت و در مرحله توسعه، گسترش مقدار کمی از آنتروپی موجود است.

مرحله اول منبع آنتروپی است، برخی از اشخاص ممکن است از منابع سر و صدا، مانند نویز حرارتی یا عصبانیت سخن گفتن فرکانس برخی پردازنده، مانند ADI Blackfin DSP، می توانید یک سخت افزار مولد عدد تصادفی، مورد استفاده برای تولید آنتروپی فراهم می کند.

به کشف عدد تصادفی باید در یک توزیع آماری یکنواخت وجود داشته باشد. انحراف از همه منابع آنتروپی (تعصب) مقدار باید مطابق، بلکه باید قبل از استفاده از روش برنامه تعصب افشای ها حذف می شود به استفاده از یک استخراج آنتروپی، ساخته شده با آنتروپی بالا (آنتروپی بالا) توزیع غیر یکنواخت ورودی، خروجی و یک توزیع یکنواخت از آنتروپی بالا تولید می کند. با این حال، هزینه این روش این است که برخی از درجه از دست دادن آنتروپی (از دست دادن آنتروپی)، نیاز به آنتروپی گرفتن به عنوان آنتروپی از ورودی بالا از طریق خروجی. بنابراین باید بیت های بیشتری از منبع آنتروپی جمع آوری، پس استخراج تعداد کمی از آنتروپی بالا، به عنوان یک دانه استفاده می شود، ورودی به افشای شبه تصادفی امن مولد عدد است.

با استفاده از این نقص برای راه اندازی نفوذ

تقریبا تمام گره IIoT باید با هم با برخی از نوع سیستم عامل و یا الگوریتم جاسازی شده اجرا به تابع، اگر اگر هیچ مشکل آشکار وجود دارد، این سیستم عامل می تواند هموار در اجرای الزامات اجرا شود، اما تمام نرم افزار همیشه برخی از اشکال و یا نقص خواهد بود، و به همین دلیل معمولا اجازه خواهد داد که درصد کمی از شرایط عملیاتی غیر طبیعی، اما این شرایط ممکن است یک مشکل امنیتی ایجاد کند. به عنوان مثال، سیستم عامل 99.99٪ نرخ بدون خطا به ندرت باعث هر سوال در حال اجرا است. اما این میزان خطا تنها 0.01٪ هنوز هم ممکن است توسط هکرها مورد استفاده قرار گیرد، اجازه می دهد بهره برداری از یک گره 100 درصد شکست کامل است. بسیاری از نرم افزار اشکال به دلیل پیچیدگی از آسمان، اما برای هر سیستم برای انجام وظایف عملی، پیچیدگی اجتناب ناپذیر ویژگی. نرم افزار اشکال است و آسیب پذیری ها ملزم به در تمام سیستم وجود داشته باشد.

امنیت باید در نظر به طراحی سیستم از ایمنی ابتدا گرفته باید بخشی از فرایند طراحی می شود، به جای کار پروژه و امنیت در نهایت ساخته شده است به ویژگی های امنیتی اضافه شده است. ... اما در ایمنی روش طراحی کنترل خطر برای توسعه سیستم ها و هر IIoT کلمات ضروری است.

استراتژی های طراحی امنیتی موجود هنوز با استفاده از مدل تهدید برای شناسایی خطرات، و پس از آن استراتژی سرکوب خطر مناسب را انتخاب کنید اعمال می شود؛ پیدا کردن نقطه ورود سیستم برای مناطق پر خطر به منظور کشف این سیستم در بسیاری از حملات راه از طریق هستند. از طریق یک رابط خارجی، بنابراین باید محتوای طراحی بررسی کشف رخنه های امنیتی، در حالی که داده های ناشناخته باید با احتیاط برخورد شود و اعتبار تمام ورودی، تأیید و امنیتی باید به نقطه شروع محدود نمی شود. دفاع در عمق بسیار مهم است، به این معنی که پس از آن که خارجی لایه محافظ شکسته است، بقیه هر لایه محافظ دارای ضرورت آن است.

بسیاری از پردازنده های سطح های مختلف قدرت فراهم می کند. به عنوان مثال ARM است Trustzone و ADI Blackfin DSP فراهم می کند سطح کاربر حالت بسته و حالت EXEC ممتاز بسیاری از کد برنامه باید در کمترین امتیاز اعدام، به منظور ایجاد کد مهم ترین برنامه به حالت ممتاز اجرای الزامات ایمنی IIoT دستگاه باید به حساب هزینه های پس از شکست امنیتی، امکان چنین حمله ای، راه های اصلی حمله، و همچنین راه حل های امنیتی هزینه ساخت و ساز است.

شکل 5 از نقص کوچک استفاده می کند تا 100٪ زمان لازم برای شکست سیستم را از بین ببرد

الزامات فرایند طراحی ایمنی بیشتر

این توصیه ها، بسیاری از درگیری وجود دارد نه تنها با یکدیگر و حتی دیگر تعارضات اهداف طراحی سیستم امنیت ارائه معمولا شامل نوعی از تجارت آف، معمولا در هزینه، تابع، و یا آن را به انجام تجارت آف بین استفاده از توابع و برخی چاره ای جز کاملا موثر هزینه بسیار پایین است، اما برخی از هزینه زیادی دارد اما بسیار کمی در بازگشت هستند. نیازهای امنیتی واقعی و نیازهای دیگر طراحی شود تا تعادل در فرایند طراحی امنیتی، باید قضاوت صحیح را بر اساس ماهیت نرم افزار را.

برای کمک به حفاظت از IIoT، ADI راه اندازی کرده است تعداد پردازنده ها، ارائه می دهد مکانیزم های امنیتی مبتنی بر سخت افزار پیشرفته برای کمک به شکستن از طریق گره تابع حد لبه. ADF7023 فرستنده و گیرنده RF ارائه کم قدرت داخلی رمزگذاری AES، می توانید از باند ISM استفاده کنید، و پشتیبانی از بسیاری از مکانیزم های مختلف مدولاسیون

فرستنده و گیرنده تعبیه شده در ADuCM3029 ارائه AES و SHA-256 مکانیسم شتاب سخت افزاری و یک مولد عدد تصادفی درست است، و با شرکت واقع (متعدد) حفاظت چندگانه از حافظه SRAM مجهز شده است. ADSP-BF70X خانواده Blackfin از پردازنده های سیگنال دیجیتال است که در امنیتی را هدف ذخیره سازی کلید و بوت سریع و امن ارائه حافظه برنامه ریزی شده تعبیه شده، ارائه سطح بالایی از اطمینان که سیستم پس از نفوذ به حالت خوب شناخته شده بازگشت.

عقبگرد Blackfin (عقبگرد) در DSP مبتنی بر سخت افزار مکانیسم های محافظت با افزایش خالص مقابله، به طوری که سیستم عامل را می توان در دفاع روز رسانی در زمانی است آسیب پذیری وجود دارد، برای اضافه کردن به پچ با ذخیره سازی تغییرناپذیر کلید همراه، اجازه می دهد تا کاربران را به . ساخت و ساز قوی و داشتن یک نیروی بازگرداننده از علاوه بر این گره، لبه، Blackfin DSP نیز فراهم می کند افشای شتاب دهنده سخت افزار؛ ​​درست مولد عدد تصادفی مبتنی بر سخت افزار؛ ​​جدا شده کد برنامه حالت ممتاز و غیر ممتاز اعدام، واحد مدیریت حافظه، و محدود کردن کانال DMA دسترسی، اجازه دادن به سیستم برای اجرای DSP صرفه جویی در مصرف برق و امن در حالت موثر کم هزینه.

(نویسندگان همه در ADI کار می کنند) الکترونیک جدید

3. ادغام استانداردهای ارتباطات چندگانه برای دستیابی به شبکه های کامپیوتری IIoT و سپس نوآوری مدل های کسب و کار

برای رسیدن به صنعتی مانیتور دستگاه های زمینه و تشخیص، و در نتیجه انجام تعمیر و نگهداری پیشگیرانه، زیرساخت های ارتباطی گیاه کامل است یک کلید بزرگ است. اگر تحقق این دیدگاه، تولید کنندگان نصب شده راه دور می تواند نظارت بر فروش تجهیزات، و پیش قبل از خرابی تجهیزات کار تعمیر و نگهداری خوب

نظارت و تشخیص و پیشگیری از بیماری صنعت تجهیزات تعمیر و نگهداری بخش مهمی از 4.0 است، نیز در مورد بسیاری از فروشندگان در بازار بسیار خوش بینانه است. برای تحقق این امر نیاز زیرساخت های ارتباطی کمک کند. اول، به دلیل پروتکل فعلی مورد استفاده توسط تجهیزات کارخانه صنعتی است بسیار متنوع، این است چگونه ادغام خواهد شد یک چالش است. اگر می خواهید می شود قادر به ارسال ابر داده برای تجزیه و تحلیل داده ها و یا ایجاد مدل هوش مصنوعی (AI)، بزرگترین مشکل بسیاری از صاحبان کسب و کار کوچک عدم انجام عملیات نیروی انسانی و بودجه خود معماری ابر خصوصی آن است، با این حال، امنیت اطلاعات برای ابرهای عمومی نیز حفظ می شود.

شرکت NXP (NXP) بخش شبکه های دیجیتال،، مدیر محصول جهانی ژانگ Jiaheng (شکل 1) اشاره کرد که، اگر استفاده موثر از تجهیزات تشخیصی نظارت بر راه حل برای تولید کنندگان نه تنها به مانعی در برابر خرابی تجهیزات در وهله اول، و در نتیجه افزایش ثبات بهره وری، این امر می تواند هزینه های تعمیر و نگهداری را بسیار کاهش دهد، بنابراین فناوری شبکه، فن آوری پردازش، تکنولوژی رابط کاربر و تکنولوژی امنیتی ضروری است.

شکل 1 NXP شبکه های دیجیتال، بخش، مدیر محصول جهانی Zhangjia هنگ اشاره کرد که اگر استفاده موثر از تجهیزات تشخیصی راه حل نظارت که تا حد زیادی می تواند صرفه جویی هزینه های نگهداری تولید کنندگان.

بنابراین، تولید کنندگان همه نوع چیز دروازه صنعتی (IIoT دروازه) به منظور دستیابی به یکپارچه چند پروتکل، و همچنین با استانداردهای ایمنی بین المللی به منظور حفظ امنیت اطلاعات منطبق معرفی کرده اند. و پس از صنعت تجهیزات شبکه به کار، نه تنها تولید کنندگان خود را می توانید ایجاد با مدل کسب و کار جدید، اپراتورهای بیشتری به چشم انداز مشاوران مدیریت وارد بازار صنعت 4.0 خواهند شد.

ادغام استاندارد چندین ارتباطی مدیریت بهره وری مدیریت تولید 20٪ افزایش یافته است

مانیتور هدف و تشخیص دستگاه های زمینه برای کاهش خرابی ماشین آلات و تجهیزات، بهبود بهره وری تولید و مشکل پیش بینی اولیه. با این حال، در سایت تولیدی فعلی در تایوان، برخی از تولید کنندگان بیش از هشتاد درصد تقاضا در هر مرحله از ماشین های قدیمی وارد دستگاه سنجش (MOXA) واحد کسب و کار، آسیا و اقیانوسیه دستیار مدیر MOXA Linchang هان (شکل 2) نشان می دهد، اکثر تولید کنندگان است که به افزایش تقاضا برای سنسور در تجهیزات موجود از طریق لرزش، دما، سرعت، مصرف برق 4. راندمان داده ها و تولید، مقایسه سلامت ماشین، از جمع آوری داده ها برای پیدا کردن منظم استفاده کنید.

شکل 2 MOXA حرفه ای در کمک مربی آسیا و اقیانوس آرام Linchang هان (سمت چپ) توضیح داد، بسیاری از تولید کنندگان است که به افزایش تقاضا برای سنسور در تجهیزات موجود، استفاده از داده های جمع آوری شده برای پیدا کردن نظم از رقم یک مدیر پروژه صدا وانگ جین، درست پروژه است مدیر چن جیانمینگ

بنابراین، آن را در روند ترویج صنعت شبکه است، بزرگترین چالش این است که واردات نوع دستگاه، نام تجاری بیش از حد، حتی برای نام تجاری همان در دوره های مختلف از دستگاه، ممکن است با استفاده از یک استاندارد ارتباطی مختلف، ادغام بسیار دشوار است. هوش جدید چینی Zhidong، معاون مدیر کل شبکه در یکپارچه سازی صنعت فن آوری شد Linchong جی اشاره کرد که هر دو تولید از صاحبان، انتگرال و یا تجهیزات تامین، بزرگترین چالش در این همه. از سوی دیگر، طیف گسترده ای از PLC، CNC یکپارچه سازی ربات ها و کنترل کننده های IPC نیز مشکل بزرگی است.

بنابراین، MOXA راه اندازی خواهد شد آفتابپرست سیستم یکپارچه در همکاری با موسسه اطلاعات در صنعت، به ادغام در محل دستگاه از پروتکل، بلکه در رابطه با سیستم SCADA مرکزی، به طوری که ذخیره سازی و تجزیه و تحلیل داده های تاریخی، اجازه می دهد تا به کاربران برای درک بهره وری از دستگاه، و بیشتر آسان برای ورود به حوزه صنعت 4.0. NEXCOM همچنین IAT2000 سیستم ادغام هوشمند هوشمند برای ادغام استانداردهای آنلاین برای صنایع مختلف و مارک های تجهیزات کنترل راه اندازی شد.

در حال حاضر در بسیاری از کارخانه های سنتی در تایوان، با توجه به تجهیزات، شیوه های نظارت بر محیط زیست اغلب وابسته به استاد پیر شهود و تجربه هستند، تا زمانی که شبکه دستگاه و داده ها در بیلبوردهای اتاق جنگ منعکس شده است، بسیاری از واحدهای تولیدی در بسیار شگفت زده شده شکاف بین داده ها و تجربه Lin Chongji اشاره کرد که پس از اینکه کارخانه سنتی به درستی شبکه شده است، تخمین زده می شود که کارایی تولید و مدیریت کارخانه می تواند حداقل 20٪ افزایش یابد.

IEC62443 از مردم محافظت می کند

در میان بسیاری از نیازهای تجهیزات شبکه، امنیت اطلاعات به یک موضوع داغ در سال های اخیر تبدیل شده است. Zhangjia هنگ اشاره کرد که ادغام شبکه های OT و IT خطر دچار شدن از تهدیدات امنیتی را افزایش می دهد. بنابراین، نیاز به ایجاد یک سد جدید برای اطمینان از یکپارچگی سیستم، در حالی که برای حفظ جریان به اشتراک گذاری داده. تولید کنندگان تجهیزات باید ابتدا اطمینان از ایمنی از پلت فرم پردازش دستگاه. NXP تولید کنندگان کمک اطمینان حاصل شود که سیستم تنها انجام نرم افزار محفوظ است و برای رسیدن به یک پیوند امن با سیستم های دیگر. این سیستم ها باید به روز رسانی مجوز و به طور منظم امن باشد و جلوگیری از سوء استفاده از سخت افزار و نرم افزار.

MOXA بازاریابی یکپارچه بدهید به اشتراک گذاری پروژه چن جیامینگ، بسیاری از مشتریان به دلیل ملاحظات امنیتی، تنظیمات با استفاده از معماری ابر خصوصی، اما معمولا فقط شرکت های بزرگ هزینه های نیروی انسانی کافی برای حفظ یک ابر خصوصی. از آنجا که این اغلب SME ها با توجه به اینکه معماری ابر عمومی انتخاب خواهد شد، اما اعتماد به امنیت عمومی ابر بسیار بالا نیست.

بنابراین، فروشندگان سیستم (SI) را آغاز کرده است تا با رعایت استانداردهای بین المللی مانند IEC62443، سیستم قفل برای کنترل اجرای صنعتی از اصل Yide را به حساب مشخصات استاندارد شامل سه سطح را است: اول توابع ایمنی برای دیدار با الزامات است، دوم آن که ساختار امنیتی شبکه های خارجی، و در نهایت سیاست در اداره امور شرکت امن است. اگر ما این سه نکته توجه، قادر به دستیابی به یک سطح قابل توجهی از امنیت اطلاعات خواهد بود.

خرید سیگنال دیجیتال اولین گام در تبدیل است

در برنامه های کاربردی در زمینه نظارت و تشخیص تجهیزات صنعتی، نصب از سنسور آن بخش بسیار مهم است. برق اتوماسیون صنعتی بخش، مدیر کل تایوان اشنایدر یکشنبه ژیکیانگ (شکل 3) معتقد است که هزینه های دستگاه سنجش فعلی با یک تابع ارتباط است به معنای سنتی شده است تجهیزات آزمایش کاملا نزدیک است و حالت معرفی تجهیزات میدانی نیز بسیار بالغ است. توصیه می شود بسیاری از تولید کنندگان کوچک و متوسط ​​در تایوان شروع به واردات کنند.

3، مدیر کل نقشه بخش اتوماسیون تایوان اشنایدر الکتریک صنعت یکشنبه ژیکیانگ که دستگاه سنجش در حال حاضر با هزینه های ارتباطی بسیار نزدیک به دستگاه سنجش مرسوم بوده است.

تایوان بوش Rexroth (بوش Rexroth) اتوماسیون کارخانه فروش دانشیار چن Junlong (4) همچنین معتقد است که اولین گام در انتقال تولید سیگنال دیجیتال هوشمند باید ماشین آلات دهید. اگر چه تنها نصب و راه اندازی یک حسگر، اطلاعات دیجیتال جمع آوری شده از می توان برای تجزیه و تحلیل و بازگشت به خط تولید استفاده کرد.

4 تایوان بوش Rexroth (بوش Rexroth) اتوماسیون کارخانه فروش دانشیار چن Junlong فکر می کنم اولین قدم این است به انتقال هوشمند تولید سیگنال های دیجیتال تجهیزات و ماشین آلات. <

2016 GoodChinaBrand | ICP: 12011751 | China Exports