¿De qué manera los dispositivos y sensores portátiles "profundos" resuelven el cuello de botella de las restricciones del mercado?

1. ¿Cómo dispositivos portátiles y tecnología de sensores son entre sí para resolver el sistema 2 de detección cuello de botella en el mercado ;? conectado al nodo inteligente de seguridad Zhi IIoT borde de la línea; 3. La integración de estándares de comunicación de red multi-máquina para alcanzar IIoT a nuevos modelos de negocio

1. ¿Cómo se resuelven los cuellos de botella de las restricciones de mercado de los dispositivos portátiles y las tecnologías de sensores?

Establecer noticias de la red de micro (reportero / Aki) En los últimos años, con la mejora continua de las condiciones de vida de las personas seguir mejorando las condiciones de vida, la gente también son cada vez más preocupados acerca de la calidad de vida, dispositivo portátil en este momento también apareció en el momento oportuno, el mercado es una caliente. sin embargo, después de años de desarrollo, aunque su dispositivo portátil de calidad, pero puede ser producto atractivo es aún pequeño mercado de toda dispositivo portátil parece estar atascado en una 'alta fragmentación, baja para no' estado, lejos del valor del producto Satisfaga las necesidades de los consumidores.

Lo que está limitando el desarrollo de una industria dispositivo portátil? Si estas cuestiones no se abordan, el dispositivo portátil es aún difícil de marcar el comienzo de la próxima gran crecimiento, e incluso puede llegar a ser una verdadera colección de datos de acceso secundario.

Los dispositivos portátiles no crecen lo suficiente

De acuerdo con "2018 Informe Técnico industria de los sensores wearable" votar Instituto recientemente dio a conocer datos muestran que desde 2016, los envíos de dispositivos portátiles y los ingresos globales de la tasa de crecimiento anual alrededor del 13% para mantener un crecimiento constante, sus ingresos La escala ha alcanzado casi 35 mil millones de dólares estadounidenses / año.

Esto se debe principalmente a los principales fabricantes en el desarrollo de dispositivos positivos, tipo de portátiles es cada vez mayor, la tecnología de producto madura, y mejorar la experiencia del usuario y los precios del producto siguió cayendo. Estos elementos están atrayendo a los consumidores continúan comprando el nuevo reemplazo Dispositivo usable

Sin embargo, vale la pena señalar que la tasa de crecimiento del mercado de dispositivos portátiles ha disminuido ligeramente en comparación con los cinco años anteriores, y el impulso de desarrollo posterior es un cuello de botella.

Este cuello de botella de desarrollo se refleja principalmente en los siguientes aspectos:

En primer lugar, desde una marca global envíos de dispositivos portátiles de vista. Mientras que las cinco primeras entidades representaron más del 50% de cuota de mercado tendencia no ha cambiado. Sin embargo, en comparación con 2015, además de mijo y Samsung, Apple, Fitbit y otros fabricantes La cuota de mercado ha disminuido ligeramente.

En segundo lugar, la fiebre de inversión general de la industria del vestir ha disminuido. Según los datos publicados por el Instituto de Investigación de China, de 2015 a 2017, el número de inversión y financiación en la industria del vestir ha disminuido de 145 a 77, una caída del 46%. La cantidad también bajó de 4.730 millones de yuanes a 3.12 mil millones de yuanes, una caída del 34%.

Entonces, ¿cuál es el quid del cuello de botella en el mercado de vestuario?

¿Cuál es el quid del desarrollo del mercado portátil?

Desde el comienzo del dispositivo birthable, apareció como un dispositivo accesorio del teléfono inteligente. Aunque las funciones después del cambio cambian constantemente, para pulseras inteligentes y relojes inteligentes, muchas funciones todavía son inseparables del soporte de teléfonos móviles, incluso Parte de la función es la expansión de los teléfonos inteligentes.

Esto hace que el dispositivo portátil en sí mismo sea un producto de electrónica de consumo no crítico, especialmente para dispositivos AR / VR.

La inversión en estudio del Instituto de Investigación informó que las perspectivas del mercado de dispositivos portátiles y los consumidores están dispuestos a utilizar son inseparables, para el dispositivo portátil no sólo para estar en la naturaleza, la comodidad y la funcionalidad del producto se ha convertido en el principal determinante del consumo Factor.

Debido a que los consumidores tienden a desgastarse dispositivo portátil asociado al muñecas, brazos, dedos, la cabeza y la cintura, por lo tanto, nos encontramos con que en 2016, el mercado de dispositivos portátiles segmentos de productos globales en la cuota de mercado y la distribución de consumo básico La disposición a usar es consistente. Esta tendencia no cambiará en el futuro.

De acuerdo con Gartner predice que para el año 2021 los relojes inteligentes y pulsera inteligente continuarán ocupando una cuota de mercado, el tamaño y los ingresos pantallas montadas en la cabeza mayor proporción de los envíos se incrementará, inmediatamente después de que el reloj inteligente.

Esto también muestra que la forma de mejorar la comodidad y la funcionalidad de los dispositivos portátiles será la clave para determinar el futuro desarrollo del mercado del dispositivo portátil, lo que también plantea el desarrollo de dispositivos portátiles y tecnologías relacionadas. Requisitos elevados, especialmente en el componente central del dispositivo portátil: el sensor.

Sensores y dispositivos portátiles se complementan

Dependiendo del producto, el sensor desempeña un papel diferente en el dispositivo portátil, sin embargo, es innegable que la función y el rendimiento del dispositivo portátil son inseparables del soporte de la tecnología central del sensor.

En general, la alta integración del sensor y la medición diversificada pueden integrar más funciones de monitoreo para dispositivos portátiles: el desarrollo de nuevos materiales y la aplicación de sensores, el desarrollo de sensores portátiles flexibles puede mejorar la capacidad de uso de dispositivos portátiles; El consumo de energía reducido también puede mejorar la resistencia de los dispositivos portátiles.

Se puede decir que la conveniencia y la funcionalidad que mencionamos antes en el desarrollo del mercado de prendas de vestir están inextricablemente unidas a los componentes centrales del sensor.

Por lo tanto, el informe del Instituto de Investigación de China señaló que los sensores pueden traer nuevas interacciones a dispositivos portátiles, aplicaciones innovadoras e interesantes, mejor experiencia de usuario, volumen del sensor, calidad, consumo de energía, confiabilidad, estabilidad, etc. La experiencia del usuario de dispositivos portátiles, el confort de uso y el consumo de energía tienen un impacto muy importante. Incluso la experiencia de interacción humano-computadora, la tecnología de detección inteligente, la tecnología electrónica flexible, etc. son inseparables del desarrollo de la tecnología de detección.

Por otro lado, los dispositivos portátiles también imponen mayores exigencias al desarrollo de sensores.

En términos de la comodidad requerida por los dispositivos portátiles, este requisito exige una mayor demanda de adquisición de señales y fusión de chips de los sensores en el dispositivo, especialmente en términos de rendimiento, consumo de energía, volumen e integridad de la solución. El equipo es muy diferente y los requisitos generales son más exigentes.

En la actualidad, la dirección potencial de desarrollo de los sensores sensores para sensores tiene principalmente los siguientes requisitos:

En primer lugar, una medición altamente integrada y diversificada. La funcionalidad cada vez mayor de los dispositivos portátiles requiere la integración de más sensores, pero los dispositivos portátiles tienen un tamaño limitado. ¿Cómo se aumenta el sensor y se mantiene el volumen constante? Esto requiere sensores. Altamente integrado para más detalles.

En segundo lugar, nuevos materiales y sensores portátiles flexibles. Debido a la estructura del cuerpo humano, cómo una mejor adaptación del cuerpo humano al cuerpo humano también es una exploración futura. Realice la alta resolución, alta sensibilidad y solidez de los sensores electrónicos portátiles flexibles. La respuesta, la fabricación de bajo costo y la detección de señal compleja siguen siendo un gran desafío.

En tercer lugar, reducir el consumo de energía del sensor y aumentar la resistencia Mejorar la resistencia del producto y el desarrollo de productos de baja energía Las principales tecnologías son principalmente para mejorar la densidad de energía de la batería y la adquisición de energía ambiental Parece que la solución más probable sigue siendo la alta densidad de energía. Célula electroquímica recargable, que hará que el sensor tenga una larga espera y use el tiempo bajo la premisa de minimizar el volumen. La carga inalámbrica tiene la esperanza de convertirse en la siguiente fuente confiable de energía. Sin embargo, un nuevo avance en la tecnología de la batería Anteriormente, los dispositivos portátiles solo podían aumentar la duración de la batería del dispositivo al seleccionar una batería de respaldo, reduciendo el consumo de energía del sensor.

Finalmente, el desarrollo futuro de la industria de dispositivos portátiles requiere la estimulación de nuevos puntos de aplicación. Los usuarios han presentado nuevos requisitos para la función de minería de información profunda de los productos, y la demanda de biosensores portátiles ha aumentado gradualmente. Los biosensores portátiles ya están en la medicina. Existen aplicaciones importantes, pero estrictamente hablando, aún no han alcanzado el nivel de detección automática ideal. Es previsible que en los próximos años los dispositivos de consumo integren una gama más amplia de biosensores, como la medición del oxígeno en sangre, la presión sanguínea y el azúcar en la sangre. Sensores espectrales horizontales, así como sensores del sensor de resistencia de la piel que determinan los niveles de sudor y los valores de pH.

No es difícil ver, usable mercado de equipos de sensor y el mercado son dos mercados complementarios. El desarrollo actual del mercado dispositivo portátil ha encontrado un cuello de botella, la urgente necesidad de buscar un avance en comodidad y funcionalidad, este avance se necesita para ser capaz de soportar el sensor Realización: mientras que el mercado de sensores se satura gradualmente en el mercado tradicional de sensores, el mercado de prendas de vestir se convertirá en el próximo nuevo punto de crecimiento.

El futuro, ya que el dispositivo portátil se mueve en la dirección de la integración de múltiples funciones, sensores de alta integración, bajo consumo de energía y sensores portátiles flexibles, biosensores, y otros mercados tendrá grandes oportunidades para el desarrollo. (Corrección / música Chuan)

2. El sistema de detección está conectado a la línea. El nodo inteligente 謢 IIoT es seguro;

ataques al sistema cosas a menudo abordaron los titulares, siguen revelando nodo de borde de la red, la existencia de la industria de sistemas de detección de agujeros de seguridad incrustado puerta es una parte importante de las cosas, una vez que la red de los riesgos de seguridad se mejorarán significativamente, pero el nodo La comunicación entre los dos es necesaria, por lo tanto, el mantenimiento de la seguridad del nodo es particularmente importante.

botnet reciente Mirai infectó a más de 2,5 millones de nodos cosas, nunca utilice las vulnerabilidades de cambio de contraseña por defecto, a la espera de una oportunidad para firmar estos dispositivos realizan servidor Telnet. Puede lanzar ataques de denegación de servicio después de Mirai, por lo que una gran parte de la red global de servidores el acceso se interrumpió. botnet Reaper utilizando las vulnerabilidades de software para llevar la presencia de la defensa para infectar su propio software, ataques de más de 1 millón de dispositivos cosas. acuario puede hacer una red a otra casino piratas informáticos, aprovecharon la oportunidad para robar una 10GB Datos. Muchos hackers usan la televisión inteligente para participar en actividades de espionaje y vigilancia.

sistemas de sensores embebidos sólo recientemente han comenzado equipado con capacidades de red, su portal de acceso también comenzó expuesto a Internet. Parte de una red (IIoT) como un material industrial, menos servidor de red de sensores estos últimos 20 años de experiencia en un ambiente lleno de ataque evolución, por lo que la industria comenzó a ser observado en la década de 1990 y anteriores, antes de que una variedad de ataques frecuentes se producen en estos sistemas. IIoT ciclo de vida del sistema es generalmente más largo que el equipo tradicional, algunos dispositivos continuará funcionando después de décadas de implementación años, pero que no saben cuando se mantendría.

servidores de PC y construcción de suficientemente complejos como para poder llevar a cabo el suministro seguro de acción de los recursos, por otro lado el consumo de energía nodo IIoT y potencia de procesamiento son generalmente bajos, es difícil hacer que el presupuesto de consumo de energía para llevar a cabo las medidas de seguridad. sí Vian es una solución de compromiso y los costos de investigación y desarrollo también deben ser considerados. a pesar de que el costo de la industria cosas son generalmente más altos que el consumidor de las cosas, pero todavía se enfrentan a desafíos durante los términos de expansión de costo. Si hacemos caso de la seguridad, ya que el producto puede hacer frente a posibles ataques después del despliegue el impacto de estos costos con el tiempo volverá a raíz del usuario que no puede ser evitado.

Sensor y actuador industria permiten cosas dispositivo puede interactuar con el mundo real. La mayoría de los ataques informáticos limitados a la pérdida de datos, pero los ataques de la industria cosas invasión permiten a los hackers penetren más fácilmente que en el pasado al campo del mundo real.

Estos ataques pueden causar daños a la entidad. Más significativo en el campo de las cosas industriales, un fracaso podría resultar en millones de dólares en los procesos industriales apagar o incluso destruir, o dar lugar a condiciones que amenazan la vida.

Redes trae riesgo de nodos ataque debe prestar más atención a la seguridad

Las cosas son en su mayoría dispositivos industriales conectados a algún tipo de red, por lo general de Internet. Sin embargo, tal enlace, sino también dejar que ellos expuestos al riesgo de ataque, como epidemias, y otras máquinas de la infección se produce el contacto, permiten que el virus sistema de manera diferencial y el mundo exterior interactúan, pueden convertirse en vías de ataque y el atacante es capaz de interactuar con el sistema, debido a que tienen una red de tuberías por lo que el primer problema que enfrenta el diseño del sistema de seguridad es: ... si el dispositivo ¿Es realmente necesario conectarse a la red? Una vez que esté conectado a la red, los riesgos de seguridad subirán en línea recta.

Para proteger el sistema, la mejor manera es evitar que conectado a la red, o incluso limitada solamente a una red cerrada. Muchos trabajo de la industria de las cosas que el dispositivo se conectará a la red, porque sólo tienen acceso a Internet, pero detrás de la Internet tiene no hay mucho efecto. son los intereses de los dispositivos de red obtenidos vale consiguientes riesgos de seguridad? Además, cualquiera de estos dispositivos de red y sistemas heredados interactivos, serán también estar en riesgo.

En muchos casos, hay muchos nodos de la red y si no hay enlaces externos se asegurará de seguro, pero tienen la interoperabilidad de red necesaria y la coexistencia de ambos de edad, pero estos vieja red en sí misma, la seguridad es mucho menor que el nuevo sistema.

Esto dio lugar a un nuevo problema, esta defensa de los riesgos de seguridad más débil, más allá del alcance del sistema industrial de cosas pueden influir. En este caso, en la red de sistema industrial de las cosas que también debe protegerse.

Consideraciones de seguridad del nodo

Confidencialidad

La protección de datos no se revelará a personas no autorizadas, como aquellos que lanzan ataques engañosos.

Identificación:

Use un certificado digital para verificar la identidad correspondiente entre las dos máquinas.

Arranque seguro:

El programa de arranque ROM almacena los datos de verificación del cargador de arranque de la segunda etapa.

Actualización de firmware de seguridad:

Solo acepte el código del programa autorizado por el fabricante.

Autorización:

Solo los nodos reales tienen acceso a la red.

Integridad:

Protege los datos de ser alterados.

Estadísticas:

Las estadísticas adecuadas, el número de nodos y las marcas de tiempo ayudan a evitar el acceso humano a la red de IIoT.

. Comunicación segura:

Varios protocolos de comunicación de cifrado pueden integrarse en nodos de baja potencia.

Disponibilidad:

Asegúrese de que los usuarios solo accedan cuando lo necesiten.

No se puede rechazar:

Asegúrese de que no se puedan denegar los requisitos de comunicación reales.

Confiable:

Incluso en un entorno electrónico lleno de interferencias, las operaciones de acceso siguen siendo confiables.

Figura 1 El nodo falso hace que la puerta de enlace crea erróneamente que es un nodo conocido.

Aislamiento del sistema para bloquear la transmisión de malware

La separación de sistemas entre sí no solo reduce la ruta de ataque, sino que también limita la propagación de malware. Algunos sistemas no necesitan estar vinculados a otros sistemas expuestos a la red, por lo que estos sistemas pueden aislarse. Para sistemas de alto riesgo, Considere configurar una red separada o estrechamente supervisada y separarla de otras redes. En condiciones ideales, los sistemas críticos deben estar completamente aislados del mundo exterior.

Los sistemas de infoentretenimiento de los automóviles expuestos exponen a los vehículos a nuevos tipos de técnicas de ataque que nunca antes se habían visto. La unidad de control del motor principal (ECU) y el sistema de información y entretenimiento no están relacionados, por lo que el mundo exterior no debería La ECU interactúa Aunque el diseño general del vehículo utiliza dos buses CAN para aislar el sistema más crítico de otras partes, hay formas de vincularse mediante algunos métodos. Todavía es posible que el mundo exterior penetre en uno de ellos, y luego Tome el control de otro sistema. Si estas redes están completamente aisladas, el riesgo de penetración puede reducirse considerablemente de una posible muerte a un daño menor.

El borde de la información confidencial se maneja de forma segura

Muchos sistemas de IoT de misión se conectan a servidores en la nube, que además de procesar la información enviada desde el dispositivo y administrar estos dispositivos. A medida que la cantidad de dispositivos continúa expandiéndose, la nube se ha vuelto cada vez más difícil de manejar con un dispositivo tan grande. Muchos sistemas comenzaron a trasladar el procesamiento al borde de Internet del dispositivo IIoT, a fin de reducir el tráfico de datos enviado a la nube.

Normalmente pensamos en los datos como un activo. Los datos se digieren y luego se transfieren, y luego encontramos los patrones ocultos del gran conjunto de datos. Sin embargo, los datos recopilados al principio pero aún no procesados ​​generalmente no son muy útiles, pero para Para los piratas informáticos, estos datos son bastante útiles. Los datos confidenciales pueden convertirse en un blanco para los piratas informáticos y convertirse en una carga. Los datos recopilados deben filtrarse primero, dejando solo las partes necesarias, y el resto debe ser lo más rápido posible. Supresión: este enfoque no solo mejora la seguridad, sino que también aumenta la utilidad de la recopilación de datos. Es importante identificar la información potencialmente confidencial y eliminar o limitar por completo su almacenamiento.

Los datos se procesan inmediatamente en el borde de la red y se reduce la cantidad de datos que se transmiten a la nube y se exponen a la nube. Cuantos más datos genere el borde, más difícil será mantener su confidencialidad. Cada nuevo nodo adicional tendrá más Una vulnerabilidad potencial a las salidas de datos aumentará la cantidad de ataques.

Limitar los datos confidenciales al borde de la red puede limitar el número de puertas de ataque. Los datos confidenciales son especialmente útiles. Si se bloquean datos confidenciales en el borde de la red, se reducirá la posibilidad de robo. Tome el sensor de espacio de estacionamiento como ejemplo. Después de procesar la imagen, se envía una señal binaria para informar que el espacio de estacionamiento está ocupado y no se devuelve la transmisión de video, de modo que no es necesario transmitir datos de imagen grandes pero innecesarios. Este método puede reducir la carga en el servidor receptor y el hacker también No es posible controlar mediante la interceptación de video. Al igual que en los sistemas IoT de consumo, los sistemas IoT industriales también deben mantener información sobre patentes y confidencialidad, que incluyen:

Algoritmo de patente

. Firmware incorporado

Información del cliente

Información financiera

. Ubicación de los activos

. Modo de uso del dispositivo

Inteligencia competitiva

Tubos conectados a redes más grandes

Algunas cosas sector dispositivo aún carece de suficiente potencia y rendimiento, no pueden hacer frente a la demanda a los datos de procesado de borde de la red. Luego otra topología entró en vigor, que está cerca de la operación de la niebla de tierra de modo (niebla), que se encuentra entre la nube y el patrón entre el sistema límbico. en el modo de Niebla, el nodo de borde para enlazar a la puerta de enlace, la puerta de entrada recibirá los datos y llevar a cabo algunas operaciones de procesamiento, el resultado se hace pasar a continuación a la nube. uno puede tener un enlace múltiple dispositivo de pasarela IIoT. esta Las pasarelas no tienen que ser alimentadas por baterías, por lo que tienen un mayor presupuesto de energía para la potencia de procesamiento, y su costo es más alto que los dispositivos de IIoT con recursos limitados.

Modo de neblina aunque el aumento se debe a la cuestión de la ampliación, pero la seguridad también juegan un papel. El dispositivo de puerta de enlace para ayudar a proteger los nodos de borde frágiles que los recursos limitados no pueden ser demasiado auto-protección, pero un grado de protección que el total completamente indefensa. Puerta de enlace se puede utilizar para ayudar a gestionar todos los nodos en virtud de, pero no administrar directamente cada nodo. modo de niebla también puede ser equipado de respuesta a incidentes IIoT, evitando al mismo tiempo la interferencia y el servicio interrumpido. por ejemplo, el trabajo Vian se puede hacer a través de la puerta de enlace y interactivo En respuesta, no hay necesidad de cerrar la línea de producción responsable de las tareas de misión crítica.

Figura 2 Varios tipos de códigos maliciosos que pueden infectar los sistemas de IoT industriales

Los desafíos de suministro de recursos e implementación son abruptos

desafíos más graves cosas de la industria, incluyendo el despliegue y la gestión de un gran número de dispositivos. generalizada en todo el sistema industrial de las cosas, más criticado, es difícil para el despliegue y la serie junto con una vida útil extremadamente larga IIoT Ciclo, después de que el sistema ha sido creado por un equipo determinado, después de años de operación, puede ser transferido a otro equipo para recibir asistencia.

El sistema IIoT es débil por defecto debido al mecanismo de autenticación débil. Como vimos en la red de cadáveres de Mirai, la mayoría de los usuarios nunca inician sesión en el dispositivo de IoT industrial para establecerlos, o incluso no lo hacen. Sepa que se deben hacer ajustes. La mayoría de los usuarios de IIoT piensan que el dispositivo se puede usar inmediatamente después de desempacar. El sistema debe ser seguro por defecto. Este tipo de dispositivo debe configurarse pero el usuario nunca realiza la configuración. Desde ese momento, mantiene el estado predicho en la fábrica. El error más común es la contraseña predeterminada con protección muy débil.

En el campo del Internet de las cosas industriales, la ventaja de la red es mayor, pero no debe ignorar la nube o el servidor del sistema. Pruebe las vulnerabilidades comunes del servidor, como instrucciones de descripción de sitios cruzados, ataques de inyección SQL, falsificaciones entre sitios, etc. Además, debe estudiar la API para descubrir las vulnerabilidades y asegurarse de que el software que se ejecuta en el servidor pueda instalar parches a tiempo.

Los datos transmitidos a través de la red deben estar adecuadamente protegidos, de lo contrario pueden ser interceptados y manipulados maliciosamente. Se debe utilizar un protocolo de traducción seguro como TLS o SSH para proteger los datos transmitidos. Idealmente, los datos deberían ser de extremo a extremo. Protección completa

Los límites de IoT industrial a menudo son borrosos. Los nodos de sensores IIoT generalmente están dispersos alrededor de los límites de la red. El enfoque general es ingresar a la red industrial más grande a través de una puerta de enlace fija. Implementar de manera apropiada para estos dispositivos conectados a la red. La verificación de identidad ayuda a evitar que terceros malintencionados manipulen los datos que se transfieren.

Para proteger la red de la transmisión de datos, implica el uso de protocolos de comunicación seguros. La mejor práctica es utilizar un protocolo de comunicación estándar conocido como seguro. Podemos usar IEEE 802.1AE MACsec para proporcionar mecanismos de seguridad en la LAN Ethernet. Riesgos de redes inalámbricas de área local Más alto porque son más fáciles de acceder y las señales se extienden. WPA2 proporciona seguridad para redes inalámbricas que cumplen con el estándar IEEE 802.11 Las soluciones inalámbricas IIoT generalmente usan el estándar IEEE 802.15.4 de bajo consumo de energía, que proporciona un conjunto completo de estándares. Protocolo de comunicación segura. Sin embargo, estos son todos los protocolos de comunicación de Capa 2, y solo brindan protección para el tráfico de transmisión dentro de la red de área local.

El tráfico protegido debe reenviarse a entornos externos a la LAN, como Internet, que requiere un mayor nivel de protocolo de comunicación para proporcionar cobertura de extremo a extremo. La seguridad generalmente se usa para proteger el tráfico en Internet y proporcionar Protección de seguridad de extremo a extremo. TLS utiliza tecnología TCP y muchos dispositivos IoT utilizan el protocolo UDP para la comunicación. Además, DTLS (seguridad de la capa de transporte de elementos de datos) se usa comúnmente para transmitir datos a través del protocolo UDP. Los dispositivos en red están limitados en términos de potencia y memoria, pero la mayoría de las aplicaciones restringidas requieren solo unos pocos pasos para construir TLS. Incluso con dispositivos más restrictivos, el IETF ha comenzado a desarrollar una comunicación de aplicaciones restringida. Protocolo de protocolo nuevo (CoAP).

Detección de la protección del nodo de detección contra la seguridad del dispositivo de punto final

Proteger los datos en tránsito no solo es importante sino necesario, pero muchos ataques se bloquean con mayor frecuencia en los dispositivos terminales. Las interfaces conectadas a la red deben mejorarse para compensar las diversas brechas de defensa. Una de las defensas del IIoT es construir directamente en el dispositivo del nodo sensor. Mecanismo de protección: este enfoque proporciona la primera capa de defensa crítica porque el dispositivo ya no depende del cortafuegos corporativo como su único mecanismo de protección. Esto es especialmente importante para los dispositivos móviles empresariales y los sensores IIoT desplegados en ubicaciones remotas.

solución de seguridad dispositivo IIoT debe proporcionar una protección adecuada para proteger contra ataques de red diferentes tales soluciones deben garantizar que, además de firmware del dispositivo no puede ser manipulado, tienen que proteger los datos almacenados en el dispositivo; protección de entrada y de salida Comunicación, y hackers cibernéticos que pueden detectar y recompensar cualquier intento de penetración. La única manera de lograr esto es incluir la planificación de seguridad en una etapa temprana de diseño.

Para los dispositivos integrados, nunca habrá una solución de seguridad universal. La solución en el mercado proporciona un marco genérico para los OEM. Sin embargo, un marco de seguridad completo debe considerar la protección de dispositivos específicos, redes y todo el sistema. Las funciones básicas requeridas. Deben ser lo suficientemente flexibles como para personalizar la solución para cualquier necesidad específica mientras se asegura la inclusión de características de seguridad críticas.

El modo de protección contra escritura ayuda a la recuperación del sistema después de la infección

En el campo médico, la desinfección es herramientas quirúrgicas esenciales, además de la herramienta puede ser reutilizado, sino también para evitar la propagación de enfermedades. De alta presión autoclaves de esterilización por vapor es un equipo estándar, vapor ultra-alta temperatura a través de ella rápidamente en un entorno de alta presión para la cirugía El aparato está esterilizado para destruir todas las bacterias y devolver el equipo a un buen estado. El bisturí usado del cirujano puede reutilizarse después de dicho procedimiento de desinfección.

Volver a un buen estado conocido después de que el sistema se haya infiltrado es más importante que hacer que el sistema se defienda de todos los ataques. Un sistema resistente puede recuperarse rápidamente y reanudar el funcionamiento con total confianza.

Una vez que el sistema está infectado, cómo eliminar el contagio? Cuando el sistema está infectado, el estado del sistema se varía mediante una serie de manera desconocida del procesador de control remoto será penetrar en marcha, a continuación, el nuevo código malicioso en el sistema. Por lo general El código malicioso puede alterar o reemplazar el firmware, permitiendo que el sistema opere de diferentes maneras. Una vez que esto sucede, ya no se puede confiar en el procesador.

Los sistemas integrados a menudo están diseñados para ser difíciles de recuperar de forma confiable desde el estado infiltrado. La única manera de desinfectar el sistema y asegurarse de que el sistema sea completamente inofensivo es copiar todos los datos de memoria no volátil a un lector externo. Luego verifique el contenido del firmware original, si se determina que no ha sido alterado, luego escriba el contenido original. La mayoría del diseño del sistema no puede tener las funciones anteriores.

Una forma de proteger la integridad del sistema es proporcionar protección contra escritura para la memoria no volátil en la forma física del interruptor de la máquina. Cuando el interruptor cambia al modo de protección contra escritura, la memoria proporciona protección física a través del hardware. Se eliminó del procesador, por lo que si el hacker no puede tocar físicamente el dispositivo, no puede escribir el código malicioso permanente en la memoria de forma remota. Solo se puede conectar al dispositivo a través de Internet pero no puede tocar el dispositivo. Para los piratas informáticos, este método puede bloquear la mayoría de estos tipos de piratas informáticos durante mucho tiempo. Las actualizaciones de firmware generalmente tardan mucho tiempo en ejecutarse. Cuando se necesita actualizar el firmware, el usuario puede cambiar el interruptor para permitir la escritura de memoria. Modo, Authorization Updater, cambie al modo de protección de escritura tan pronto como se complete la actualización.

Muchos dispositivos también usan memoria no volátil para almacenar datos que deben sobrescribirse. En un sistema altamente seguro, otro chip de memoria no volátil se usa para almacenar los datos, pero el programa no se almacena. Aunque el pirata informático puede entrar al sistema. Escriba datos maliciosos en esta memoria y use errores de software, de modo que el sistema debe analizar y probar minuciosamente con anticipación, sin importar qué datos estén almacenados en la memoria, el sistema no se verá comprometido. Agregar chips de memoria adicionales aumentará el costo, pero Algunos dispositivos de memoria flash están disponibles en el mercado para permitir a los usuarios configurar ciertas áreas para evitar la escritura, y el resto del área aún permite que se escriban los datos.

Figura 3 Man-in-The-Middle insertará un punto de acceso malicioso (Punto de acceso) entre el nodo y la puerta de enlace.

El proceso de arranque seguro evita la instalación no autorizada del software

El arranque seguro evita que se cargue software no autorizado en el dispositivo durante el proceso de arranque del dispositivo. El arranque seguro es el punto de partida para la cadena de confianza. El arranque seguro es el primer proceso de arranque (gestor de arranque), esclavo de solo lectura no volátil Arranque de memoria: el único trabajo de este tiempo de arranque es verificar la autenticidad del segundo proceso de arranque. El segundo proceso de arranque suele ser más complicado, puede almacenarse en el flash de sobrescritura y se repite el proceso de arranque. Se verificará la operación en función de la fuente confiable. Si el sistema y el programa cargado son válidos.

Un nodo IIoT con arranque seguro y actualización segura de firmware garantiza que el código de programa autorizado del dispositivo no se manipule ni se infunda con código malicioso. Esto evita que el dispositivo se coloque permanentemente en programas o malware. El dispositivo solo se ejecutará. Sin alteración, no podrá iniciar.

Los procedimientos de arranque seguros a menudo se basan en firmas digitales para proteger la autenticidad del código del programa. Los OEM de dispositivos usan su propia clave privada para firmar la imagen del código del programa cuando se ensamblan. El código es luego verificado por la clave pública del OEM. Firma.

Además, el código del programa también utiliza un mecanismo de traducción simétrico para proteger el código del programa con un código de autenticación de mensaje (MAC), pero el dispositivo debe almacenar la clave privada, pero también existe el riesgo de robo. MAC es una forma más fácil.

Aunque el inicio seguro mejora la seguridad, a veces puede imponer restricciones excesivas a los usuarios finales porque impide a los usuarios cambiar el software que se ejecuta en el dispositivo o no puede ejecutar su propio software. Dependiendo de la aplicación, el usuario puede necesitar ser más Más flexible y capaz de establecer la forma de proteger el inicio, para que puedan confiar en su propio código de programa.

La actualización del firmware de seguridad, similar al arranque seguro, verificará que la imagen del nuevo código de programa esté firmada por el OEM al actualizar el programa. Si la imagen descargada no es válida, el código del programa se descartará y se cancelará el programa de actualización. Acepte una imagen válida y el firmware autenticado se almacenará en la memoria del dispositivo.

Asumiendo que las vulnerabilidades de defensa finalmente se descubrirán, planifique con anticipación y planee cómo resolver estas vulnerabilidades una vez que se descubran o desafortunadamente se infiltran. Normalmente se requiere una ruta para instalar actualizaciones de software o parches en el dispositivo para parchear las vulnerabilidades. Las actualizaciones deben implementarse adecuadamente para evitar convertirse en otro ataque, permitiendo a los piratas informáticos cargar código malicioso en el dispositivo. Solo para instalar parches que permiten que el mundo externo acceda al dispositivo a través de la red, a menudo se evitan los riesgos. Riesgo

Figura 4 Escribe físicamente el firmware protegido, que solo se lanza cuando se realiza la actualización. Este método puede proteger eficazmente la integridad del dispositivo.

Protocolo de comunicación segura para evitar escuchas

La mayoría de los ingenieros asocian seguridad con protocolos de comunicación como SSL / TLS, SSH e IPsec, ya que las comunicaciones seguras se han agregado a muchos dispositivos integrados. Sin embargo, esto es solo una parte de la amenaza de seguridad, y otros ataques proporcionarán nuevos Vías de permeación: muchos nodos de sensores IIoT operan en una configuración de baja potencia. Sin embargo, estos procesadores de baja potencia no son compatibles con las mejores opciones, como TLS o IPSec. Para la construcción de dispositivos de seguridad, se proporcionan protocolos de comunicación seguros. Un buen punto de partida. Están diseñados para proteger contra el espionaje de paquetes, ataques de hombre en el medio, ataques de repetición y personas no autorizadas que intentan comunicarse con los nodos.

Pequeño dispositivo sensor de borde IIoT emplea típicamente, como ZigBee, Bluetooth baja energía (BLE), y otras redes inalámbricas de topología de malla inalámbrica y protocolos. Estos protocolos se construyen en un cierto grado de seguridad, pero en términos relativos se sesgando protección de la fuerza débil. muchas vulnerabilidades se hacen públicos, son muy conscientes de los piratas informáticos sofisticados. IIoT dispositivos micro suelen utilizar procesador de bajo consumo muy bajo costo, pero el procesador no es compatible con este tipo de la IPSec o TLS. para dispositivo de borde pequeño, DTLS que ejecuta TLS en el protocolo UDP se puede usar para proteger las comunicaciones.

Detección de front-end multi-lock de ataque físico

Bloqueo de los ataque físico es el sistema de nodo de pasarela de red o hardware IIoT borde real, tales ataques pueden contener sensor de intrusión distal. Estos ataques típicamente requieren contacto físico con el sistema, pero también pueden limitar sólo el hardware IIoT eficiencia. Hackers manipulación de nodo, con lo cual sensores o otro dispositivo de control IIoT medio ambiente. pueden ser removidos después tuvieron éxito los datos confidenciales, y escribe el firmware desde el final del código fuente del programa al sistema mediante el nodo de política inyectar hacker malicioso nodos maliciosos se pueden implementar en el nodo legítimo, Mezclado en la red de IIoT.

Para ayudar a prevenir estos ataques, muchas veces el diseño de hardware para la pre-preparación. A través de dispositivos líderes, las vías de cobre externos o conector sin usar, cualquier persona puede hacer más fácil para la detección física, éstos deben ser diseñados con tan pocos incluso Completamente desaprobado.

Serigrafía en la superficie a menudo aparece detalles de los componentes de hardware, por lo que los hackers potenciales para obtener más información, por lo que si no es realmente necesario, de lo contrario, debe ser eliminado. Aunque esto aumentará la complejidad del sistema, pero en línea con las normas del sector El revestimiento no solo bloquea el hardware para que no contacte con el componente, también agrega pasos adicionales para evitar que otros detecten directamente los componentes electrónicos en el tablero.

Cualquier contenido incrustado de memoria no volátil debe ser encriptado y el contenido del componente debe sobrescribirse. La interfaz entre el microcontrolador y el dispositivo DSP debe colocarse en la capa de circuito enterrado de la PCB. Incluso si necesita ser recuperada. El contenido de la memoria integrada, los datos del programa de encriptación y verificación, también harán que el contenido de salida no sea interpretable.

Los fabricantes generalmente agregan depuración o pruebas al hardware. Estos suelen ser en serie o JTAG, pueden contener, acceder y controlar la mayoría de los sistemas. Asegúrese de que estos enlaces se desactivan durante la producción o la protección adicional, porque la luz No es suficiente reservar los encabezados de depuración. Aquellos que no están molestos pueden soldar los puntos de enlace en los pines. Si necesita mantener estas interfaces mientras se fabrica el dispositivo, debe verificar estas interfaces antes de poder usarlas. Se debe proporcionar protección con contraseña, pero también para garantizar que los usuarios puedan establecer una contraseña de alta protección.

Desafíos de generación de números aleatorios

función de descifrar lo general requiere algún tipo de generador de números aleatorios (RNG). hay que introducir la producción a través de números aleatorios al azar imprevisible, o que nunca debe repetirse debido a la falta de recursos y el estado desordenado de la entropía (entropía) Por lo tanto, para sistemas integrados con recursos limitados, es un gran desafío generar números aleatorios.

Muchos sistemas embebidos se enfrentan al problema de la baja entropía en exceso, lo que puede conducir a la penetración catastrófica, tales como tarjetas inteligentes de identificación nacional de Taiwán. Los investigadores encontraron que la falta de desorden, muchas tarjetas inteligentes tendrá una clave de propiedades relacionadas con el mismo número. Por lo tanto, a pesar del uso de un poderoso generador de números aleatorios, el mundo exterior puede descifrar la contraseña. En una situación similar, en 2012, los investigadores encontraron que la clave RSA emitida por el servidor de clave pública usa un generador de números aleatorios débilmente generado, lo que resulta en Otros tienen una forma de descifrar la contraseña.

Para comprobar la fuerza de la RNG, que es muy difícil, o incluso imposible. RNG diseños anteriores son muy singular, fuera poco conocidos. En los últimos años, sin embargo, el diseño robusto de todos los ámbitos de la vida descifrar el generador de números aleatorios y El análisis formal ha acumulado un progreso considerable.

Actualmente RNG diseño de sonido por lo general tiene tres etapas que incluyen una fuente de entropía entropía para el original (Raw Entropía) ;. Un extractor de entropía (Entropía Extractor) dejar que la entropía presenta una distribución uniforme, y la etapa de expansión, la expansión de una pequeña cantidad de entropía disponible.

La primera etapa es la fuente de entropía, algunas entidades pueden ser fuentes de ruido, como el ruido térmico o fluctuación de frecuencia. Algunos procesadores, tales como ADI Blackfin DSP, pueden proporcionar un generador de números aleatorios hardware, utilizado para generar la entropía.

Para descifrar el número aleatorio debe estar presente en una distribución estadísticamente uniforme. Desviación de todas las fuentes de entropía (sesgo) la cantidad debe ser coherente, sino que también debe ser eliminado antes de la método de aplicación de polarización descifrar es utilizar un extractor entropía, hecha con alta entropía (alta entropía) la distribución no uniforme de entrada, salida y produce una distribución uniforme de alta entropía. sin embargo, el costo de este enfoque es que algún grado de pérdida de la entropía (pérdida de entropía), requiere la captura de la entropía como la entropía de la entrada de alta Exceso de producción. Por lo tanto, es necesario recopilar más bits de la fuente de entropía, y luego extraer un número de entropía alto más pequeño, que se usa como una semilla y una entrada para el generador virtual de números aleatorios seguro para la traducción.

Use esputo para iniciar la penetración

Casi todos los nodos IIoT deben funcionar con algún tipo de firmware o algoritmo incorporado. Funcionalmente, si no hay problemas obvios al ejecutar los requisitos, el firmware funcionará sin problemas. Pero todo el software Siempre hay ciertos errores o defectos, por lo que generalmente se permite un pequeño porcentaje de condiciones de funcionamiento anormales, pero tales condiciones pueden provocar problemas de seguridad. Por ejemplo, el firmware libre de errores del 99,99% rara vez causa Problemas operacionales. Pero esta tasa de error de solo 0.01% todavía puede ser explotada por los hackers para hacer que el 100% de la operación de un nodo en particular sea completamente ineficaz. Muchos errores de software surgen de la complejidad, pero para cualquier sistema que realiza tareas prácticas, La complejidad es una característica inevitable. Los errores y las vulnerabilidades del software deben existir en todos los sistemas.

La seguridad debe tenerse en cuenta desde el comienzo del diseño del sistema La seguridad debe ser parte del proceso de diseño, no del trabajo realizado al final del proyecto La seguridad no es una característica de seguridad, es un riesgo de control La metodología de diseño de seguridad está desarrollada para cualquier sistema IIoT. Las palabras son esenciales.

Las estrategias de diseño de seguridad existentes aún se aplican. Use el análisis del modelo de amenazas para identificar diversos riesgos, luego seleccione las estrategias apropiadas de supresión de riesgos, encuentre los puntos de entrada del sistema para explorar áreas de alto riesgo en el sistema. La mayoría de los ataques son transparentes. A través de la interfaz externa, el contenido del diseño debe revisarse para descubrir vulnerabilidades de seguridad. Al mismo tiempo, los datos desconocidos deben manejarse con cuidado y todas las entradas deben verificarse. La verificación y la protección de seguridad no deben limitarse al punto de entrada. La capa protectora está rota, y cada una de las otras capas protectoras tiene su necesidad.

Muchos procesadores ofrecen diferentes niveles de privilegios. Por ejemplo, ARM tiene Trustzone y ADI Blackfin DSP proporciona un modo cerrado de nivel de usuario, así como un modo de ejecución privilegiado. La mayoría del código de programa debe ejecutarse con privilegios mínimos, de modo que el código más importante se encuentre en modo privilegiado. Implementación: los requisitos de seguridad del dispositivo IIoT deben tener en cuenta las secuelas de las fallas de seguridad, como la probabilidad de un ataque, la ruta de ataque principal y el costo de construir una solución de seguridad.

La figura 5 usa un pequeño defecto para forzar al sistema a fallar el 100% del tiempo

Más requisitos del proceso de diseño de seguridad

Muchas de estas propuestas no solo entran en conflicto entre ellas, sino que también contradicen otros objetivos de diseño del sistema. Proporcionar seguridad generalmente implica algún tipo de compensación, por lo general entre el costo, la función o el uso de funciones. Algunos intercambios son bastante efectivos, pero El costo es muy bajo, pero algunos son costosos pero tienen poco rendimiento. Las necesidades de seguridad se deben equilibrar con los demás requisitos del diseño. En el proceso de diseño de seguridad, se deben hacer juicios apropiados en función de la naturaleza de la aplicación.

Para ayudar a proteger IIoT, ADI ha introducido varios procesadores que proporcionan mejoras de seguridad basadas en hardware para ayudar a romper los límites funcionales de los nodos de borde. El ADF7023 RF transceptor de baja potencia proporciona cifrado AES interno, utiliza la banda ISM y admite muchos Diferentes mecanismos de modulación.

El transceptor incorporado en el ADuCM3029 proporciona aceleración de hardware AES y SHA-256 y un generador de números aleatorios con memoria SRAM con protección de paridad múltiple. ADSP-BF70X Procesador de señal digital de la serie Blackfin para seguridad El almacenamiento de claves y el inicio rápido y seguro proporcionan memoria programática integrada, lo que proporciona un alto nivel de seguridad de que el sistema volverá a un buen estado conocido después de haberse infiltrado.

rollback negra (rollback) en los mecanismos de protección basados ​​en hardware DSP con el incremento del contador puro, por lo que el firmware se puede actualizar en la defensa cuando no es la vulnerabilidad, a añadir a Patch junto con el almacenamiento inalterable de teclas, permitiendo a los usuarios . Construcción de fuerte y que tiene una fuerza de recuperación de la adición nodo de borde, Blackfin DSP también proporciona descifrar acelerador de hardware; un generador aleatorio de números basado en hardware; aislado modo privilegiado y no privilegiado código de programa de ejecución, la unidad de gestión de memoria, y para limitar el canal de DMA Acceso, permitiendo que el sistema ejecute un DSP seguro y de ahorro de energía en un modo paralelo de bajo costo.

(Todos los autores trabajan en ADI) Nueva electrónica

3. Integrar múltiples estándares de comunicación para lograr una red de máquinas de IIoT y luego innovar los modelos de negocio

Para lograr el monitor de dispositivos de campo industrial y diagnóstico, y por lo tanto hacer el mantenimiento preventivo, la infraestructura de comunicaciones de la planta es perfecta es una gran clave. Si la realización de esta visión, los fabricantes OEM puede controlar de forma remota la venta del equipo, y hacer adelantado antes de tiempo muerto del equipo Buen trabajo de mantenimiento.

Monitorear y diagnóstico y preventiva industria de equipos de mantenimiento es una parte importante de 4.0, también es muy optimista acerca de los muchos vendedores en el mercado. Para realizar esta visión que necesita la infraestructura de comunicaciones de ayuda. En primer lugar, debido a la actual protocolo utilizado por equipos de la planta industrial es muy diversa, es así como la integración será un reto. si quieren ser capaces de enviar la nube de datos para el análisis de datos o crear modelos de inteligencia artificial (IA), el mayor problema que muchos propietarios de pequeñas empresas es la falta de operaciones de mano de obra y el presupuesto de su propia arquitectura de nube privada, Sin embargo, la seguridad de la información para las nubes públicas también está reservada.

NXP Semiconductors (NXP) División de las redes digitales, gerente global de productos Zhang Jiaheng (Figura 1) señaló que, si el uso eficaz de soluciones de monitorización de equipos de diagnóstico para los fabricantes no sólo para protegerse contra los fallos en el equipo, en primer lugar, y por lo tanto mejorar la estabilidad de la productividad, Puede ahorrar en gran medida los costos de mantenimiento. Por lo tanto, la tecnología de red, la tecnología de procesamiento, la tecnología de interfaz de usuario y la tecnología de seguridad son indispensables.

Figura 1 NXP División de Redes Digitales, gerente global de productos Zhangjia Heng señaló que si el uso eficaz de solución de monitorización de equipos de diagnóstico que puede salvar en gran medida los costes de mantenimiento fabricantes.

Por lo tanto, los fabricantes han introducido todo tipo de cosas Industrial Gateway (IIoT puerta de enlace) con el fin de lograr integrada de múltiples protocolos, y también debe cumplir con las normas internacionales de seguridad con el fin de mantener la seguridad de la información. Y después de la industria de equipos de redes para hacer, no sólo los propios fabricantes pueden crear Con el nuevo modelo de negocio, más operadores ingresarán al mercado de la industria 4.0 con la perspectiva de los consultores de gestión.

Integración de estándares de comunicación múltiple La eficiencia de administración de producción aumentó en un 20%

El monitor propósito y diagnóstico de dispositivos de campo para reducir el tiempo de inactividad y el equipo de la máquina, mejorar la eficiencia de la producción y el problema de la predicción temprana. Sin embargo, en el lugar de fabricación actual en Taiwán, algunos fabricantes exigen más del ochenta por ciento son importados cada etapa de la máquina vieja dispositivo de detección. (MOXA) unidad de negocio, Asia Pacífico asistente del director de Moxa Linchang Han (Figura 2) ilustra, la mayoría de los fabricantes es aumentar la demanda de los sensores en el equipo existente a través de la vibración, la temperatura, la velocidad, el consumo de energía 4. Eficiencia de datos y producción, comparación de salud de la máquina, uso de la recopilación de datos para encontrar la regularidad.

Figura 2 MOXA carrera en el asistente del gerente de Asia y el Pacífico explicó Linchang Han (izquierda), la mayoría de los fabricantes es aumentar la demanda de sensores en los equipos existentes, la utilización de los datos recogidos para encontrar la regularidad de la figura es un director de proyecto sonido Wang Jin, a la derecha es el proyecto Gerente Chen Jianming.

Por lo tanto, es en el proceso de promoción de la industria de redes, el mayor desafío es importar el tipo de máquina, marca demasiado, incluso para la misma marca en diferentes períodos de la máquina, se puede usar un diferentes estándares de comunicación, integración muy difícil. La nueva inteligencia china Zhidong, director general adjunto de redes a la integración de la industria de la tecnología se Linchong Ji señaló que tanto la fabricación de los propietarios, los integradores de equipos o proveedores, el reto más importante en todo esto. por otro lado, una amplia gama de PLC, CNC La integración de robots y controladores IPC también es un gran problema.

Por lo tanto, MOXA se pondrá en marcha camaleón sistema integrado en colaboración con el Instituto para la Industria de la Información, para integrar la máquina en el lugar del protocolo, sino también en conjunción con el sistema SCADA central, por lo que el almacenamiento y el análisis de los datos históricos, permitiendo a los usuarios a entender la productividad de la máquina, y más Fácil de ingresar al campo de la Industria 4.0. NEXCOM también lanzó el Sistema de Integración Inteligente de la Nube IAT2000 para integrar estándares en línea para varias industrias y marcas de equipos de control.

En la actualidad en muchas fábricas tradicionales en Taiwán, con respecto a los equipos, las prácticas de vigilancia del medio ambiente son a menudo depende del viejo maestro de la intuición y la experiencia, así que cuando la conexión de dispositivos y los datos se reflejan en las carteleras de habitación guerra, muchas unidades de producción encargados son muy sorprendido la brecha entre los datos y la experiencia. Linchong Ji señaló que para lograr la máquina adecuada después de la red, calcula la eficiencia de producción y gestión de la planta puede aumentar al menos un 20% en la fábrica tradicional.

IEC62443 protege al público

Entre las muchas necesidades de los equipos de red, seguridad de la información se ha convertido en un tema candente en los últimos años. Zhangjia Heng señaló que la integración de las redes de AT y aumenta el riesgo de padecer amenazas a la seguridad. Por lo tanto, la necesidad de crear una nueva barrera para asegurar la integridad del sistema, mientras para mantener el flujo de intercambio de datos. fabricantes de equipos deben asegurar primero la seguridad de la plataforma de procesamiento del dispositivo. NXP ayudar a los fabricantes a garantizar que el sistema sólo realiza el software tiene licencia, y para lograr un vínculo seguro con otros sistemas. estos sistemas deben ser actualizaciones de autorización y regulares seguras Y evitar la manipulación de hardware y software.

MOXA marketing director del proyecto integrado de cuota de Chen Jianming, muchos clientes debido a consideraciones de seguridad, las preferencias utilizando la arquitectura de nube privada, pero por lo general sólo las empresas más grandes tienen suficientes gastos de personal para mantener una nube privada. Debido a esto, la mayoría de las PYME Teniendo en cuenta que se elegirá la arquitectura de nube pública, pero la confianza de la seguridad de la nube pública no es alta.

Por lo tanto, los integradores de sistemas (SI) ha comenzado a cumplir con las normas internacionales, tales como IEC62443, es el sistema de bloqueo para el control de la aplicación industrial del principio de Yide se tendrá en cuenta la especificación estándar consta de tres niveles: el primero es las funciones de seguridad para cumplir con los requisitos, la segunda es si la arquitectura de seguridad de red externa, y, finalmente, la política sobre el gobierno corporativo es seguro. Si tenemos en cuenta estos tres puntos, será capaz de lograr un considerable nivel de seguridad de la información.

La adquisición de señal digital es el primer paso en la transformación

En el aplicaciones de campo del monitor y el diagnóstico de equipos industriales, montaje del sensor es también parte muy importante. División de Automatización Industrial Eléctrica, gerente general de Taiwán Schneider Sun Zhiqiang (Figura 3) considera que el costo del dispositivo de detección de corriente con una función de comunicación ha sido el sentido tradicional El equipo de prueba está bastante cerca, y el modo de introducción del equipo de campo también es muy maduro. Se recomienda que muchos fabricantes pequeños y medianos en Taiwán comiencen a importar.

3, gerente general de la División de Automatización de Taiwán mapa Schneider Electric Industry Sun Zhiqiang que el dispositivo de detección de corriente con los costes de comunicación han estado muy cerca de dispositivo de detección convencional.

Taiwán Bosch Rexroth (Bosch Rexroth) Automatización de Fábrica del asociado de ventas Chen Junlong (4) también cree que el primer paso en la transición de la fabricación de la señal digital inteligente debe dejar que el equipo de la máquina. Aunque sólo la instalación de un sensor, la información digital obtenida de Se puede usar para analizar y retroalimentar a la línea de producción.

4 Taiwán Bosch Rexroth (Bosch Rexroth) Automatización de Fábrica del asociado de ventas Chen Junlong que el primer paso es hacer la transición de fabricación de señales digitales inteligentes del equipo de la máquina. <

2016 GoodChinaBrand | ICP: 12011751 | China Exports