خبریں

'گہرائی' کے wearable سینسر آلات اور کس طرح bottleneck کے حل کرنے کے لئے ایک دوسرے کو مارکیٹ کرنے کے لئے؟

1. کس طرح wearable آلات اور سینسر ٹیکنالوجی لائن کی برتری سمارٹ چی IIoT نوڈ سیکورٹی سے منسلک bottleneck کے مارکیٹ ؛؟ 2 سینسنگ نظام کو حل کرنے کے ایک دوسرے ہیں؛ نئے کاروباری ماڈل کو IIoT حصول کے لئے 3. کثیر مشین نیٹ ورک مواصلات کے معیار کے انضمام

1. کس طرح پہننے والے آلات اور سینسر کی تکنیکوں کو ایک دوسرے کی مارکیٹ کی روک تھاموں کی خرابیاں حل کرتی ہیں؟

ایک مقرر مائیکرو نیٹ ورک نیوز (رپورٹر / آکی) حالیہ برسوں میں، لوگوں کے معیار زندگی کی مسلسل بہتری کے ساتھ حالات زندگی کو بہتر بنانے کے لئے جاری رکھیں، لوگوں کو بھی بھی ایک بروقت انداز میں شائع اس وقت زندگی کے معیار، کے wearable آلہ کے بارے میں فکر مند ہیں، مارکیٹ ہے گرم، تاہم، ترقی کے سال کے بعد ان کے معیار wearable آلہ اگرچہ، لیکن ہو سکتا کشش مصنوعات اب بھی چھوٹے پورے wearable آلہ کے مارکیٹ میں ایک میں پھنس جائے لگتا ہے 'اعلی وکھنڈن، کم نہیں کے لئے' ریاست، جہاں تک مصنوعہ کی قدر سے ہے صارفین کی ضروریات کو پورا کریں.

کیا ایک wearable آلہ کی صنعت کی ترقی کو محدود کیا جاتا ہے؟ ان مسائل کو خطاب نہیں کر رہے ہیں تو، wearable آلہ اگلے بڑے ترقی میں شروع کرنے اب بھی مشکل ہے، اور یہاں تک کہ ایک سچے ثانوی رسائی ڈیٹا جمع ہو سکتے ہیں.

پہننے والے آلات کافی نہیں بڑھ رہے ہیں

"2018 تکنیکی رپورٹ کے wearable سینسر کی صنعت" کے مطابق ووٹ ڈالنے انسٹیٹیوٹ نے حال ہی میں اعداد و شمار کو 2016 کے بعد سے، کے بارے میں 13٪ سالانہ ترقی کی شرح کی طرف سے عالمی سطح پر wearable آلہ کی ترسیل اور آمدنی مستحکم ترقی کو برقرار رکھنے کی ہے کہ دکھاتے جاری کیا، اس کی آمدنی پیمانے پر تقریبا 35 ارب امریکی ڈالر / سال تک پہنچ گئی ہے.

یہ مثبت، اس قسم کی wearable آلات کی ترقی میں اہم مینوفیکچررز کی بنیادی وجہ بڑھتی جاتی ہے، مصنوعات کی ٹیکنالوجی مقدار غالب، اور صارف کے تجربے کو بہتر بنانے اور مصنوعات کی قیمتوں میں کمی کا سلسلہ جاری رکھا. یہ عناصر صارفین نیا متبادل خریدنے کے لئے جاری اپنی طرف متوجہ کر رہے ہیں پہننے والا آلہ.

تاہم، یہ قابل ذکر ہے کہ wearable آلہ مارکیٹ کی ترقی کی شرح پچھلے پانچ سالوں کے مقابلے میں تھوڑا سا کم ہوگئی ہے، اور اس کے بعد ترقیاتی رفتار ایک معقول ہے.

یہ ترقیاتی معدنیات بنیادی طور پر مندرجہ ذیل پہلوؤں میں ظاہر ہوتا ہے.

سب سے پہلے، نقطہ نظر کا ایک عالمی برانڈ wearable آلہ ترسیل سے اوپر پانچ اداروں کے 50 فیصد سے زائد کے لئے حساب کرتے ہوئے مارکیٹ شیئر رجحان باجرا کو تبدیل کر دیا گیا نہیں ہے لیکن مقابلے میں 2015 کے ساتھ، اس کے علاوہ اور سیمسنگ، ایپل، Fitbit اور دیگر مینوفیکچررز مارکیٹ کا حصہ تھوڑا سا گرا دیا ہے.

دوم، کے wearable گرمی کی صنعت کو مجموعی طور پر سرمایہ کاری سے انکار کر دیا. ریسرچ انسٹیٹیوٹ میں سرمایہ کاری کے اعداد و شمار ظاہر کرتے ہیں کہ 2015 سے 2017 تک، صنعت کاری اور فنانسنگ کے wearable اشیاء 145 قلم قلم سے 77 تک کم کر دیا گیا ہے، 46٪ تک زیادہ چھوڑ رہا کر دیا. انویسٹمنٹ قدر 34 فیصد نیچے، 31.2 ارب یوآن 4.73 ارب یوآن سے گر گیا.

لہذا wearable مارکیٹ میں خرابی کی زد کیا ہے؟

wearable مارکیٹ کی ترقی کا زلزلہ کیا ہے؟

شروع میں ایک wearable آلہ کی پیدائش سے، ذیلی سازو سامان کے طور پر سمارٹ فونز، شائع اگرچہ تقریب تبدیل کرنے کے بعد، لیکن ایک ہوشیار کڑا کے لئے، سمارٹ مصنوعات کی اس قسم کی گھڑی ہے، بہت سے اب بھی موبائل فونز کی حمایت کے بغیر بھی کام تقریب کا حصہ اسمارٹ فونز کی توسیع ہے.

یہ یہ ممکن ہے ایک غیر کنزیومر الیکٹرانکس ہونے کا wearable آلہ خود کو صرف ہے کو تلاش کرنے کے لئے بناتا، AR / VR طرح کے سامان سے بھی زیادہ تو.

ریسرچ انسٹیٹیوٹ مطالعہ میں سرمایہ کاری کے wearable آلہ مارکیٹ کے امکانات اور صارفین کی رضامندی استعمال کرنے کے لئے ہے کہ صرف فطرت، سہولت اور مصنوعات کی فعالیت میں ہونا غیر wearable آلہ کے طور پر، لازم و ملزوم ہیں کھپت کے اہم عنصر بن گیا ہے رپورٹ کیا فیکٹر

صارفین اس وجہ سے، کلائی، بازو، انگلیاں، سر اور کمر کے ساتھ منسلک wearable آلہ پہننے کے لئے ہوتے ہیں، کیونکہ ہم نے مل کہ 2016 میں، عالمی wearable آلہ مارکیٹ شعبہ مارکیٹ شیئر میں مصنوعات اور بنیادی صارفین کی تقسیم پہننے کی خواہش مستقل ہے. یہ رجحان مستقبل میں نہیں ہوگا.

گارٹنر کے مطابق پیش گوئی کی ہے کہ 2021 کی طرف سے سمارٹ گھڑیاں اور اسمارٹ کڑا ترسیل کی ایک بڑی مارکیٹ شیئر، سائز اور سر ماونٹڈ دکھاتا محصول کا اشتراک فوری طور پر سمارٹ گھڑی کے بعد، اضافہ ہو جائے گا پر قبضہ جاری رکھیں گے.

اس سے یہ بھی پتہ چلتا ہے کہ پہننے والے آلات کی سہولت اور کارکردگی کو بہتر بنانے کے کس طرح پہننے والا آلہ مارکیٹ کے مستقبل کی مارکیٹ کی ترقی کا تعین کرنے کی کلید ہوگی. یہ لباس پہننے والی آلات اور متعلقہ تکنالوجوں کو بھی آگے بڑھانا پڑتا ہے. اعلی ضروریات، خاص طور پر wearable آلہ کے بنیادی اجزاء میں - سینسر.

سینسر اور wearable آلات ایک دوسرے کی تکمیل کرتے ہیں

مصنوعات پر منحصر ہے، سینسر wearable آلہ میں ایک مختلف کردار ادا کرتا ہے. تاہم، یہ ناقابل یقین نہیں ہے کہ پہننے والا آلہ کی فنکشن اور کارکردگی سینسر کور ٹیکنالوجی کی حمایت سے ناقابل برداشت ہے.

عام طور پر، سینسر کی اعلی انضمام اور متغیر پیمائش پہننے کے قابل آلات کے لئے زیادہ نگرانی کے کاموں کو ضم کر سکتے ہیں؛ نئے مواد کی ترقی اور سینسر کی درخواست، لچک دار پہننے سینسر کی ترقی پہننے کے قابل آلات کی wearability میں اضافہ کر سکتے ہیں؛ کم بجلی کی کھپت بھی پہننے والا آلات کی برداشت کو بہتر بنا سکتی ہے.

یہ کہا جا سکتا ہے کہ ہم پہننے کے قابل مارکیٹ کی ترقی میں پہلے سے ذکر کردہ سہولت اور فعالیت کو سینسر کے بنیادی اجزاء سے منسلک طور پر منسلک کیا جاتا ہے.

لہذا، چین ریسرچ انسٹی ٹیوٹ کی رپورٹ نے بتایا کہ سینسر wearable آلات، جدید اور دلچسپ ایپلی کیشنز، بہتر صارف کے تجربے، سینسر حجم، معیار، بجلی کی کھپت، وشوسنییتا، استحکام، وغیرہ پر نئی بات چیت کرسکتے ہیں. پہننے والا آلہ صارف کا تجربہ، آرام دہ اور بجلی کی کھپت پہننا ایک بہت اہم اثر ہے. یہاں تک کہ انسانی کمپیوٹر کے تعامل کا تجربہ، ذہین سینسنگ ٹیکنالوجی، لچکدار الیکٹرانک ٹیکنالوجی، وغیرہ وغیرہ سینسنگ ٹیکنالوجی کی ترقی سے الگ نہیں ہیں.

دوسری طرف، پہننے والے آلات سینسر کی ترقی پر اعلی مطالبات بھی رکھتے ہیں.

پہننے والے آلات کے ذریعہ ضروری سہولت کے لحاظ سے، اس ضرورت کو آلہ میں سینسر کے سگنل حصول اور چپ فیوژن پر خاص طور پر کارکردگی، بجلی کی کھپت، حجم اور حل سالمیت کے لحاظ سے زیادہ تقاضا رکھتا ہے. سامان بہت مختلف ہے اور مجموعی ضروریات زیادہ مطالبہ کر رہے ہیں.

فی الحال، سینسر کے لئے سینسر سینسنگ آلات کی ممکنہ ترقی کی سمت بنیادی طور پر درج ذیل ضروریات ہیں:

سب سے پہلے، انتہائی مربوط اور متنوع پیمائش. wearable آلات کی بڑھتی ہوئی فعالیت زیادہ سینسر کی انضمام کی ضرورت ہے، لیکن پہننے والے آلات سائز میں محدود ہیں. مسلسل حجم کو برقرار رکھنے میں آپ سینسر میں اضافہ کیسے کریں گے؟ یہ سینسر کی ضرورت ہے. زیادہ تفصیل کے لئے انتہائی ضم.

دوسرا، نئے مواد اور لچکدار کے wearable سینسر کی درخواست. انسانی اناٹومی، wearable آلہ بہتر انسانی اعضاء کو فٹ ہونے کے لئے کس طرح بلکہ مستقبل کو دریافت کرنے کی ضرورت کی وجہ سے. اعلی قرارداد لچکدار کے wearable الیکٹرانک سینسر، اعلی سنویدنشیلتا، روزہ جواب میں، کم قیمت والی تعمیر اور پیچیدہ سگنل کا پتہ لگانے اب بھی ایک بڑا چیلنج ہے.

تیسری، سینسر بجلی کی کھپت کو کم بیٹری کی زندگی میں اضافہ. مصنوعات کی زندگی اور کم توانائی کی مصنوعات کی ترقی، بیٹری توانائی کی کثافت اور ماحولیاتی توانائی کٹائی بہتر بنانے کے لئے اہم ٹیکنالوجی کو بہتر بنائیں. اب یہ سب سے زیادہ امکان کا حل اب بھی ایک اعلی توانائی کی کثافت ہے لگتا ہے rechargeable بیٹری electrochemical کی سیل، بنیاد میں سینسر کے حجم کو کم سے کم، اور ایک طویل یوز وقت چل جائے گا. ایک قابل اعتماد توانائی کے منبع کے تحت وائرلیس چارج کے طور پر وعدہ کرتا ہوں، تاہم. بیٹری ٹیکنالوجی میں نئی ​​کامیابیاں ماضی میں، صرف ایک wearable آلہ بیک اپ بیٹری، اور، بجلی کی کھپت سینسر کم کرنے کے لئے دوسرے طریقے کو منتخب کر بالواسطہ طور پر برداشت ڈیوائس اضافہ.

آخر میں، wearable آلہ کی صنعت کی ترقی کے مستقبل کی درخواست کے نئے نقطہ کی حوصلہ افزائی کرنے کی ضرورت ہے، مجوزہ نئی ضروریات، کے wearable حیاتی لئے مانگ بتدریج اضافہ ہوا ہے کی مصنوعات کی گہری ڈیٹا کانوں کی فعالیت کے صارف. کے wearable بائیو سینسر کی دوا میں رہے ہیں اگرچہ اہم ایپلی کیشنز، لیکن سختی سے بات وہ خود بخود اگلے چند سال کے اندر اندر، درخواست کی سطح سے زیادہ کا پتہ چلا نہ پہنچنے کی توقع کی جا سکتی ہے، زیادہ وسیع صارفی آلات مثلا خون آکسیجن، بلڈ پریشر اور خون میں شکر کی مقدار کی پیمائش مربوط حیاتی، اسپیکٹرم کی سطح سینسر، اور پییچ سینسر سینسنگ پسینہ اور جلد مزاحمت کی سطح کا تعین کرنے.

دیکھنا مشکل نہیں، کے wearable سینسر سامان کی مارکیٹ اور مارکیٹ دو اعزازی مارکیٹوں ہیں. موجودہ wearable آلہ کے مارکیٹ کی ترقی ایک bottleneck، سہولت اور فعالیت میں ایک پیش رفت حاصل کرنے کے لئے فوری ضرورت ہے، اس پیش رفت سینسر کی حمایت کرنے کے قابل ہو جائے کرنے کی ضرورت پیش آگئی ہے نفاذ مارکیٹ صورتحال کے روایتی سینسر سنترپتی میں سینسر کی مارکیٹ، کے wearable مارکیٹ اگلے نئے ترقی نقطہ ہو جائے گا.

مستقبل، کثیر مقاصد کے انضمام کی سمت میں آگے بڑھ رہے ہیں کے wearable آلہ کے طور پر، اعلی انضمام، کم بجلی کی کھپت اور لچکدار کے wearable سینسر، biosensors کے، اور دیگر مارکیٹوں میں سینسر عظیم مواقع ترقی کے لئے کرنا پڑے گا. (پروف ریڈنگ / موسیقی chuan کے)

2. حساس نظام لائن سے منسلک ہے. کنارے ذہین 謢 IIoT نوڈ محفوظ ہے؛

چیزوں کے نظام حملوں اکثر شہ سرخیوں، نیٹ ورک کنارے نوڈ ظاہر کرنے کے لئے جاری سوار ہوئے، سیکورٹی سوراخ دروازے سرایت سینسنگ نظام صنعت کا وجود چیزوں کا ایک اہم حصہ ہے، نیٹ ورک کو ایک بار سیکورٹی کے خطرات نمایاں طور پر بہتر کیا جائے گا، لیکن نوڈ دونوں کے درمیان مواصلات ضروری ہے، لہذا، نوڈ سیکورٹی کی بحالی خاص طور پر اہم ہے.

ماراا حالیہ کی botnet 2.5 ملین سے زائد گانٹھوں چیزیں متاثر، کبھی ڈیفالٹ پاس ورڈ کی تبدیلی خطرات، ان آلات ٹیل نیت سرور انجام دستخط کرنے کے لئے ایک موقع کے لئے انتظار کر استعمال کرتے ہیں.، ماراا بعد سروس حملوں کے انکار کا آغاز کر سکتے ہیں تاکہ عالمی سرور نیٹ ورک کی ایک بڑی تعداد رسائی میں خلل پیدا کیا گیا تھا. ان کے اپنے سافٹ ویئر کو متاثر کرنے کے لئے دفاع کی موجودگی لینے کے لئے سافٹ ویئر کے خطرات کا استعمال کرتے ہوئے ریپر کی botnet، حملوں سے زائد 1 ملین چیزوں آلات کی. ایکویریم ہیکروں کیسینو نیٹ ورک ایک نیٹ ورک بنا سکتے ہیں، ایک 10GB چوری کرنے کا موقع لیا ڈیٹا. بہت سے ہیکر جاسوسی اور نگرانی سرگرمیوں میں مشغول ہونے کے لئے سمارٹ ٹی وی کا استعمال کرتے ہیں.

ایمبیڈڈ سینسر کے نظام کو حال ہی میں نیٹ ورکنگ کی صلاحیتوں سے لیس شروع کر دیا ہے، اس کی رسائی پورٹل بھی انٹرنیٹ حصہ نیٹ ورکنگ (IIoT) ایک صنعتی مواد کے طور پر اجاگر کرنا شروع کر دیا، کم سینسر نیٹ ورک سرور ان گزشتہ 20 سال کے حملے سے بھرا ایک ایسے ماحول میں تجربہ ارتقاء، تاکہ صنعت 1990s میں مشاہدہ کیا جا کرنے کے لئے اور اس سے قبل عام حملوں کی ایک قسم سے پہلے ان نظاموں پر پائے جاتے ہیں. IIoT کے نظام زندگی سائیکل روایتی کمپیوٹر کے مقابلے میں عام طور پر اب ہے شروع کر دیا، کچھ آلات تعیناتی دہائیوں کے بعد چلتی رہیں گے ایک طویل وقت کے لئے، لیکن میں نہیں جانتا جب اسے برقرار رکھا جائے گا.

پی سی سرورز اور کافی کمپلیکس کی تعمیر کے وسائل کی کارروائی محفوظ فراہمی انجام دینے کے لئے قابل ہو جائے کرنے کے لئے، دوسری طرف IIoT نوڈ بجلی کی کھپت اور پروسیسنگ طاقت عام طور پر کم ہیں، یہ مشکل حفاظتی اقدامات انجام دینے کے لئے طاقت کے استعمال کا بجٹ بنانا ہے. Vian کی خود ایک تجارتی آف ہے اور تحقیق اور ترقی کے اخراجات بھی غور کرنا ضروری ہے. چیزوں کی صنعت کی قیمت چیزوں کے صارفین سے زیادہ عام طور پر زیادہ ہیں اگرچہ، لیکن پھر بھی لاگت کی توسیع شرائط دوران چیلنجوں کا سامنا ہے. ہم، حفاظت کو نظر انداز، اگر مصنوعات کی تعیناتی کے بعد ممکنہ حملوں کا سامنا ہو سکتا ہے کیونکہ اثرات، ان کے بعد قیمتوں میں بالآخر صارف کو واپس آ جائیں گے، سے بچا نہیں سکتا.

سینسر اور مشغولہ صنعت چیزوں کے آلہ حقیقی دنیا کے ساتھ بات چیت کر سکتے اجازت دیتے ہیں. ڈیٹا کے نقصان کو محدود بیشتر سائبر حملوں، لیکن صنعت چیزیں حملے حملوں ہیکروں حقیقی دنیا کے میدان کو ماضی کے مقابلے میں زیادہ آسانی سے گھسنا کرنے کی اجازت دیتے ہیں.

ان حملوں ہستی کو پہنچنے والے نقصان کا سبب بن سکتا ہے. صنعتی چیزوں کے میدان میں زیادہ اہم، ایک ناکامی صنعتی عمل کی مالیت لاکھوں ڈالر نتیجے میں کر سکتے بند ہو یا اس سے بھی تباہ، یا زندگی کے لیے خطرناک حالات کی قیادت.

نیٹ ورکنگ پر حملے کے خطرے کا باعث بنتا نوڈ سیکورٹی کو سمجھنا ضروری ہے

صنعتی IOT آلات زیادہ تر نیٹ ورک سے منسلک ہوتے ہیں، عام طور پر انٹرنیٹ. تاہم، اس طرح کے لنکس بھی ان کے حملوں کے خطرے کو بھی متاثر کرتی ہیں، جیسے ایڈیڈیمکس، دوسرے مشینوں کے ساتھ انفیکشن کے ذریعے، تاکہ وائرس تجزیہ. نظام کے باہر سے دنیا کے ساتھ بات چیت کا راستہ حملہ کرنے کے لئے گیٹ وے ہوسکتا ہے. اس وجہ سے حملہ آور نظام کے ساتھ بات چیت کرسکتے ہیں کیونکہ ان کے پاس پائپ نیٹ ورک ہے. لہذا سسٹم کا ڈیزائن سیکورٹی کا سامنا پہلا سوال ہے: کیا یہ نیٹ ورک سے منسلک کرنے کے لئے واقعی ضروری ہے؟ نیٹ ورک سے منسلک ایک بار، سیکورٹی کے خطرے میں براہ راست اضافہ ہو جائے گا.

آپ کے نظام کی حفاظت کرنے کا بہترین طریقہ یہ ہے کہ نیٹ ورک سے منسلک ہو یا بند نیٹ ورک سے منسلک نہ ہو. بہت سے مشن IOT آلات نیٹ ورک سے منسلک ہوتے ہیں، صرف اس وجہ سے کہ ان کے پاس انٹرنیٹ تک رسائی ہے، لیکن انٹرنیٹ کے پیچھے. اس سے زیادہ مقصد نہیں ہے. کیا نیٹ ورکنگ کے فائدے کے ساتھ ساتھ سیکورٹی کے خطرات سے نمٹنے کا کیا فائدہ ہے؟ اس کے علاوہ، ان پر منسلک آلات سے منسلک کسی بھی پرانے نظام بھی خطرے میں ہوں گے.

بہت سے معاملات میں، بہت سی نیٹ ورک اور نوڈس ہیں جو بیرونی روابط کے بغیر محفوظ کیا جاسکتا ہے، لیکن انہیں پرانے موجودہ نیٹ ورکوں کے ساتھ مل کر ضرورت ہے، لیکن ان پرانے نیٹ ورکوں کی حفاظت نئے نظام سے کہیں زیادہ کم ہے.

یہ صنعتی IOT نظام کے دائرہ کار سے باہر، ایک نئی مسئلہ، اس قسم کی دفاعی کے خطرناک خطرے کو پیدا کرتا ہے. اس صورت میں، نیٹ ورک میں صنعتی آئی ٹی سسٹم خود کو بھی تحفظ دیتا ہے.

نوڈ سیکورٹی پر غور

رازداری:

اعداد و شمار کی حفاظت غیر مجاز لوگوں کے طور پر انکشاف نہیں کیا جائے گا، جیسے وہ جنہوں نے برتن حملے شروع کیے ہیں.

شناخت:

دو مشینوں کے درمیان متعلقہ شناخت کی توثیق کرنے کے لئے ڈیجیٹل سرٹیفکیٹ کا استعمال کریں.

محفوظ بوٹ:

رووم بوٹ پروگرام کے دوسرے مرحلے کے بوٹ لوڈر کی توثیقی ڈیٹا ذخیرہ کرتا ہے.

سیکورٹی فرم ویئر اپ ڈیٹ:

مینوفیکچرر کے ذریعہ اختیار شدہ پروگرام کو صرف قبول کریں.

اختیار:

صرف اصلی نوڈس کو نیٹ ورک تک رسائی حاصل ہے.

سالمیت:

اعداد و شمار کو تبدیل کرنے سے محفوظ رکھیں.

اعداد و شمار:

مناسب اعداد و شمار، نوڈس کی تعداد، اور ٹائمسٹیمپز IIOT نیٹ ورک تک انسانی رسائی کو روکنے میں مدد ملتی ہے.

محفوظ مواصلات:

مختلف خفیہ کاری مواصلاتی پروٹوکول کو کم پاور نوڈس میں بنایا جا سکتا ہے.

دستیابی:

یقینی بنائیں کہ صارفین صرف اس وقت تک رسائی حاصل کریں جب انہیں اس کی ضرورت ہے.

انکار نہیں کر سکتا

یقینی بنائیں کہ حقیقی مواصلات کی ضروریات سے انکار نہیں کیا جا سکتا.

قابل اعتماد:

یہاں تک کہ مداخلت سے بھرا ہوا ایک الیکٹرانک ماحول میں، رسائی کے عمل ابھی بھی قابل اعتماد ہیں.

چترا 1 ایک نوڈ کے spoofing گیٹ وے غلطی سوچا تاکہ یہ ایک معلوم نوڈ تھا

میلویئر ٹرانسمیشن کو روکنے کے لئے سسٹم تنہائی

ہر نظام ایک دوسرے سے جدا نہ صرف حملے کی راہیں کم کر سکتے ہیں، لیکن یہ بھی میلویئر کے پھیلاؤ کو محدود کرنا ہے. کچھ نظام بے نقاب کیا اور جائے کرنے کی ضرورت نہیں ہے کے نظام میں دیگر نیٹ ورک کے لنکس، پھر ان کے نظام الگ تھلگ کیا جا سکتا ہے. اعلی خطرے کے نظام کے طور پر، علاوہ اکیلے یا قریب سے نگرانی کے نیٹ ورک کی ترتیب، اور نیٹ ورک اور دیگر نیٹ ورکس الگ سمجھتے ہیں. ایک مثالی صورت حال میں، اہم نظام باہر کی دنیا سے مکمل طور پر الگ تھلگ ہونا چاہئے.

منسلک کار infotainment نظام گاڑی کے نیچے بے نقاب کیا جائے گا حملے کے بہت سے نئے طریقوں کو کبھی نہیں دیکھا. مین انجن کے کنٹرول یونٹ (ECU) اور infotainment نظام کو مکمل طور پر تعلق نہیں ہے، تو باہر معلومات اور تفریح ​​کے نظام کے ذریعے کوئی راستہ نہیں ہونا چاہئے اگرچہ عام گاڑی کے ڈیزائن میں دو CAN بسیں دوسرے حصوں سے سب سے زیادہ اہم نظام کو الگ کرنے کے لئے استعمال کرتی ہیں، اگرچہ کچھ طریقوں سے منسلک کرنے کے طریقے موجود ہیں. یہ بھی ممکن ہے کہ بیرونی دنیا کو ان میں سے ایک گھسنے کے لۓ، اور پھر ایک اور نظام کے کنٹرول سنبھال لیا. ان نیٹ ورکس کے درمیان مکمل تنہائی، دخول کے خطرے کو بہت نقصان کی ایک کم حد تک ممکنہ طور پر مہلک سے کم کیا جا سکتا ہے تو.

رازداری کی معلومات کے کنارے محفوظ طریقے سے سنبھال لیا جاتا ہے

بہت سے مشن IOT سسٹم بادل سرورز سے منسلک ہوتے ہیں، جس میں آلہ سے بھیجی گئی معلومات کی پروسیسنگ کے علاوہ، اور ان آلات کو منظم کرنے کے علاوہ. جیسے جیسے آلات کی تعداد بڑھتی ہوئی ہے، اس طرح کے ایک بڑے آلہ سے نمٹنے کے لئے بادل زیادہ سے زیادہ مشکل ہو گیا ہے. اتنے سارے نظام IIoT اپریٹس اس طرح کے ڈیٹا تک بادل کے بہاؤ کو کم کرنے، نیٹ ورک کے کنارے ظاہری چالوں پر کارروائی شروع ہوتا ہے.

ہم عام طور پر جس میں سے ایک بڑی مرکزی ڈیٹا خفیہ پیٹرن مل کان کنی ڈیٹا کی منتقلی کے بعد، اور اس کے بعد کے بعد ایک اثاثہ کے طور پر. کرنے کے لئے، لیکن اعداد و شمار جمع کرنے کے لئے ایک آغاز ہے لیکن ابھی تک عملدرآمد نہیں اعداد و شمار، اس کی افادیت عام طور پر بڑی نہیں ہے، لیکن اس کے لئے ہیکروں، ان اعداد و شمار بہت مفید حساس ڈیٹا ہیکروں کے لئے ایک ہدف بن جائے گا رہے ہیں، اس طرح کے اعداد و شمار جمع کرنے کے لئے ایک بوجھ فلٹر کیا جانا چاہیے ہو جاتا ہے، صرف ضروری حصوں کو چھوڑ کر، وہ جتنی جلدی ممکن ہو آرام کرنا چاہیئے حذف ہوگیا. اس نقطہ نظر کو حفاظت میں بہتری نہیں آئے گا، لیکن یہ بھی ڈیٹا جمع کرنے کی افادیت میں اضافہ ہے. اہم بات، خفیہ معلومات کے ساتھ ممکنہ کی شناخت کرے گا، اور مکمل طور پر ہٹانے یا اس کی ذخیرہ کرنے کی صلاحیت کو محدود کرنے کے لئے.

ابھی نیٹ ورک کنارے پر ڈیٹا پروسیسنگ، بادل میں بادل ٹرانسمیشن کے سامنے آ ڈیٹا کی رقم کی منتقلی زیادہ مشکل یہ اس کی رازداری برقرار رکھنے کے لئے. نئے نوڈ کی ایک بہسنکھیا میں سے ہر ایک ہے کے کنارے کی طرف سے پیدا ڈیٹا کی جاتی ہے جس میں کم ہو جائے گا، زیادہ ہو جائے گا ممکنہ خطرے کی ایک اعداد و شمار کے بہاؤ، ایک حملہ آور کے مواقع بھی تیزی سے اضافہ ہو جائے گا.

نیٹ ورک کے کنارے تک محدود حساس ڈیٹا کی تعداد جو مثال کے طور پر خاص طور پر خفیہ ڈیٹا کو، حملے کے مواقع کو محدود کرنے کے لئے. آپ کے نیٹ ورک کے کنارے نوڈ میں خفیہ ڈیٹا پر مشتمل کرنے کی افواہ نہیں ہے تو، چوری ہونے کا امکان. کم ہے پارکنگ سینسر کے لئے،، علاج ایک بائنری تصویر سگنل کے ذریعے قبضہ کیا گیا ہے کے بعد پارکنگ خالی جگہوں کو مطلع کیا جائے گا، اور اسٹریمنگ ویڈیو واپس نہیں کرے گا، لہذا آپ کو اس نقطہ نظر، وصول سرور پر بوجھ کو کم کر سکتے ہیں بہت بڑا ہے لیکن غیر ضروری تصویر ڈیٹا کی منتقلی کے لئے ہے اور ہیکروں نہیں کرتے صارفین کے نظام، صنعتی نظام بھی چیزیں، معلومات کے پیٹنٹ اور رازداری کو شامل سمیت رکھنا چاہیے جیسی چیزوں کی نگرانی کے لئے کی درجہ بندیوں خبر طریقوں کی طرف سے کاٹ نہیں کیا جا سکتا:

پیٹنٹ الگورتھم

ایمبیڈڈ فرم ویئر

گاہک کی معلومات

مالی معلومات

اثاثہ مقام

ڈیوائس کے استعمال کے موڈ

مسابقتی انٹیلی جنس

پائپ لائنز کے ایک بڑے نیٹ ورک سے جڑ

کچھ صنعتی IT آلات اب بھی نیٹ ورک کے کنارے پر ڈیٹا کو پروسیسنگ کرنے کی ضرورت سے نمٹنے کے لئے کافی طاقت اور کارکردگی کی کمی نہیں کرتی ہیں. لہذا ایک اور ٹاپولوجی ابھرتی ہے. یہ زمین کے قریب دھند موڈ ہے، جو بادل میں ہے. اور limbic نظام کے درمیان پیٹرن. کوہرا موڈ میں، کنارے نوڈ گیٹ وے کو نتیجہ پھر بادل سے گزر رہا ہے ایک سے زیادہ IIoT گیٹ وے ڈیوائس لنک کر سکتا منسلک کرنے، گیٹ وے کے اعداد و شمار کچھ پروسیسنگ آپریشن حاصل کرتے ہیں اور انجام نہیں ہے. ایک. اس گیٹ وے بیٹری طاقتور ہونے کی ضرورت نہیں ہے، لہذا ان کے پاس پروسیسنگ طاقت کے لئے اعلی طاقت کا بجٹ ہے، اور ان کی لاگت وسائل سے منسلک IIOT آلات سے کہیں زیادہ ہے.

کوہرا موڈ اضافہ اگرچہ توسیع مسئلہ کی وجہ سے ہے، لیکن حفاظت بھی ایک کردار. محدود وسائل بھی خود تحفظ نہیں ہو سکتا کہ نازک کنارے مراکز کی حفاظت میں مدد کرنے کے لئے گیٹ وے کے آلہ، لیکن مکمل طور undefended کل سے تحفظ کی ڈگری کھیلنے. گیٹ وے اس کے تحت تمام مراکز کے انتظام میں مدد کرنے کے لئے استعمال کیا جا سکتا ہے، لیکن براہ راست ہر نوڈ انتظام نہیں. کوہرا موڈ بھی، IIoT واقعے کے جواب نصب کیا جا سکتا مداخلت سے گریز اور سروس میں خلل پیدا ہوئے. مثال کے طور پر Vian کی کام کے گیٹ وے اور انٹرایکٹو ذریعے کیا جا سکتا ہے جواب میں، مشن کے اہم کاموں کے لئے ذمہ دار پیداوار لائن کو بند کرنے کی کوئی ضرورت نہیں ہے.

شناخت 2 مختلف قسم کے بدسلوکی کوڈ جو صنعتی IOT نظام کو متاثر کر سکتی ہیں

وسائل کی فراہمی اور تعیناتی چیلنج کھڑی ہیں

چیزوں کی صنعت کی سب سے سنگین چیلنجوں، آلات کی ایک بہت بڑی تعداد کی تعیناتی اور انتظام بھی شامل ہے. چیزوں کی صنعتی نظام بھر میں بڑے پیمانے پر سب سے زیادہ تنقید کا نشانہ بنایا جو تعیناتی اور ایک انتہائی طویل زندگی کے ساتھ مل کر سیٹ کرنا مشکل ہے IIoT سائیکل، ایک مخصوص ٹیم کی طرف سے تعمیر کے بعد، سال کے آپریشن کے بعد، اس کی حمایت کے لئے ایک اور ٹیم میں منتقل کیا جا سکتا.

کمزور تصدیق کے طریقہ کار کی وجہ سے IIOT نظام ڈیفالٹ کی طرف سے کمزور ہے. جیسا کہ ہم میرائی کور نیٹ ورک میں دیکھتے ہیں، زیادہ تر صارفین نے انہیں کبھی بھی صنعتی IO ڈیوائس میں لاگ ان کرنے کے لئے لاگ ان نہیں کیا، یا نہیں. معلوم ہے کہ ترتیبات بنائے جاسکتے ہیں. زیادہ تر IIOT صارفین کو لگتا ہے کہ آلہ کو غیر پیکنگ کے فورا بعد استعمال کیا جا سکتا ہے. نظام کو ڈیفالٹ کے ذریعہ محفوظ ہونا چاہئے. اس قسم کا آلہ مقرر کیا جاسکتا ہے لیکن صارف کبھی بھی ترتیب نہیں کرتا. اس کے بعد سے، یہ فیکٹری میں پیش گوئی ریاست کو برقرار رکھتا ہے. سب سے عام غلطی بہت کمزور تحفظ کے ساتھ ڈیفالٹ پاس ورڈ ہے.

صنعتی نیٹ ورکنگ کی فیلڈ میں، نیٹ ورک کے کنارے پر سب سے زیادہ توجہ حاصل کرنے کے لئے، لیکن بادل یا سرور کے نظام کو نظر انداز نہیں کرتے. جیسا کہ کراس سائٹ کی ہدایات کی تفصیل، SQL انجکشن کے حملوں، کراس سائٹ جعلسازی، وغیرہ عام سرور خطرات کے خلاف تجربہ کیا اس کے علاوہ، آپ کو خطرات کو تلاش کرنے کے لئے API کا مطالعہ کرنا ہوگا اور اس بات کو یقینی بنانا ہے کہ سرور پر چلنے والا سافٹ ویئر وقت میں پیچ انسٹال کر سکیں.

جیسا TLS یا SSH سیکورٹی ڈیٹا کے تحفظ کی منتقلی کے لئے پروٹوکول ہے deciphered نیٹ ورک پر ڈیٹا منتقل کرنے کی مناسب طریقے سے محفوظ کیا جائے ضروری ہے ورنہ یہ روکا اور بدنیتی پر مبنی چھیڑچھاڑ جا سکتا ہے. اس طرح کی جائے گی. ایک مثالی دنیا میں، اعداد و شمار کے ختم کرنے کے لئے آخر میں ہونا چاہئے مکمل تحفظ.

صنعتی چیزیں اکثر مبہم حد. IIoT چار سینسر نوڈ عام طور پر اس طرح کے طور پر مناسب بڑے inlet کے میں صنعتی نیٹ ورک نیٹ ورک کی حد میں منتشر. عام پریکٹس ایک گیٹ وے کے ذریعے طے ہو گئی ہے. اس نیٹ ورک سے منسلک آلات کے لئے پھانسی شناخت کی توثیق میں ڈیٹا کو منتقلی کے ساتھ خرابی سے بچانے کے لئے بدقسمتی سے تیسری پارٹیوں کو روکنے میں مدد ملتی ہے.

نیٹ ورک ڈیٹا منتقل خطرے کی حفاظت کرنے کے لئے، اسے محفوظ مواصلات پروٹوکول کا استعمال شامل ہے. بہترین طریقوں کو محفوظ و مامون جانا جاتا معیاری مواصلات پروٹوکول ہونا چاہئے. ہم ایتھرنیٹ LAN میں فراہم IEEE 802.1AE MACsec سیکورٹی کے طریقہ کار کو استعمال کر سکتے ہیں. WLAN سامنا نسبتا زیادہ ہیں، وہ زیادہ آسانی سے حاصل کر رہے ہیں اور چار اشارہ بازی. WPA2 وائرلیس حل ایک IEEE 802.11 وائرلیس نیٹ ورک کے معیار کو تحفظ فراہم کرتے ہیں. IIoT کیونکہ عام طور پر کم طاقت IEEE 802.15.4 معیاری، خود مکمل فراہم کرتا ہے کا استعمال کرتا ہے محفوظ مواصلات پروٹوکول، تاہم ان تمام پرت 2 پروٹوکول ہیں، بلکہ صرف مقامی علاقے کے نیٹ ورک کے اندر اندر ٹریفک کی نشریات کے لئے تحفظ فراہم کرتا ہے.

ٹریفک کی طرف سے تحفظ جیسے انٹرنیٹ پر منتقلی، فراہم کرنے کے لئے زیادہ اعلی درجے کی مواصلات پروٹوکول کی ضرورت کو آخر میں کے آخر میں جامع سیکورٹی کوریج عموما انٹرنیٹ پر ٹریفک کی حفاظت کے لئے TLS استعمال کریں گے، اسی طرح فراہم کرنے LAN، باہر کے ماحول میں منتقل کیا جانا چاہیے ٹو-اینڈ سیکورٹی. TCP TLS ٹیکنالوجی کا استعمال کرتا ہے، اور بہت سی چیزوں کا مطلب مواصلات کے لئے استعمال UDP پروٹوکول ہے، اضافی عام طور پر ایک DTLS (نقل و حمل کے پرت سیکورٹی ڈیٹا عنصر) سے ہیں، ڈیٹا UDP پروٹوکول کے ذریعے منتقل کیا جاتا ہے. تھا نیٹ ورکنگ کے آلات پاور اور میموری کے لحاظ سے محدود رہے ہیں، لیکن سب سے زیادہ ایپلی کیشنز کو آپ TLS. ڈیوائس کے حالات زیادہ محدود ہیں یہاں تک کہ اگر تعمیر کر سکتے ہیں آسان اقدامات کی طرف سے محدود، IETF بھی مجبور ایپلی کیشنز کہا جاتا مواصلات کے اس کی ترقی پر کام کیا ہے پروٹوکول نئے مواصلات پروٹوکول کی (CoAP).

سینسنگ نوڈ تعمیر سیکورٹی نقطہ اختتام آلہ سے تحفظ

ڈیٹا ٹرانسمیشن تحفظ نہ صرف اہم اور ضروری ہے، لیکن بہت سے حملوں لیکن زیادہ کثرت سے نقطہ اختتام تالا لگا آلہ. نیٹ ورک دفاع کرنے کے انٹرفیس سے منسلک دفاعی فرق کا ایک مختلف قسم کے لئے معاوضہ کے لئے آرڈر میں مزید تقویت ملی ہونا ضروری ہے. IIoT دفاعی ایک نقطہ نظر سینسر نوڈ کی تعمیر کے لئے ایک براہ راست ذریعہ ہے تحفظ کے طریقہ کار. اس طرح میں پہلی پرت آلہ اب ان کو تحفظ کے طور پر کارپوریٹ فائروال پر انحصار کرتی ہے، کیونکہ دفاع کا اہم لائن کی فراہم کرتا ہے. اس انٹرپرائز موبائل آلات اور IIoT سینسر دور دراز مقامات میں تعینات لئے خاص طور پر اہم ہے.

IIoT ڈیوائس سیکورٹی کے حل، مختلف نیٹ ورک کے حملوں کے خلاف کی حفاظت کے لئے اس طرح کے حل کو یقینی بنانا چاہیے کہ ڈیوائس فرم ویئر کے علاوہ کے ساتھ گڑبڑ نہیں کیا جا سکتا کافی تحفظ فراہم کرنا چاہیے آلہ پر ذخیرہ کردہ ڈیٹا کی حفاظت ہے؛ آنے والے اور جانے والے کے تحفظ مواصلات؛ اور پتہ لگانے اور گھسنا کرنے کی کوشش کر کسی بھی ہیکروں اور ان کے مقاصد کو حاصل کرنے کا واحد طریقہ رپورٹ کر سکتے ہیں، کے ڈیزائن کے ابتدائی مراحل میں ہے سیکورٹی کی منصوبہ بندی میں شامل کر لیا جائے گا.

سرایت آلات کے لئے، سیکورٹی کے حل کی عالمگیر کی قسم کبھی نہیں ہو جائے گا. حل OEM مینوفیکچررز کے لئے ایک پین فریم کے ساتھ مارکیٹ فراہم کرتا ہے. تاہم، مکمل سیکورٹی فریم ورک کے اکاؤنٹ میں پورے نظام کو مخصوص آلات، نیٹ ورکس کے تحفظ، اور لے ضروری ہے بنیادی افعال کی ضرورت ہوتی ہے. ان کو مخصوص سیکورٹی کی خصوصیات کو شامل کرنے کے لۓ کسی خاص ضروریات کے حل کو اپنی مرضی کے مطابق کرنے کے لئے کافی لچکدار ہونا ضروری ہے.

حفاظتی موڈ لکھیں انفیکشن کے بعد نظام کی بحالی میں مدد ملتی ہے

طبی میدان میں، ڈس انفیکشن کے آلے کے علاوہ میں دوبارہ استعمال کیا جا سکتا ہے، لیکن یہ بھی بیماری کے پھیلاؤ سے بچنے کے لئے، ضروری جراحی اوزار ہے. ہائی پریشر بھاپ نسبندی autoclaves سرجری کے لئے ایک اعلی دباؤ کے ماحول میں فوری طور پر اس کے ذریعے معیاری سامان، الٹرا ہائی درجہ حرارت بھاپ ہے ڈس انفیکشن، تمام بیکٹیریا کے خاتمے، سامان کو اچھی حالت پر واپس کرنے کی اجازت دیتے ہیں جس کے تحت کے لیئے اپریٹس. سرجن ایک سکیلپل طرح نسبندی کے طریقہ کار کے بعد دوبارہ استعمال کیا جا سکتا ہے استعمال کیا.

نظام کے بعد نظام کے مقابلے میں بھی زیادہ اہم تمام حملوں کا سامنا کر سکتے ہیں کی اجازت دیتا ہے جس کی وجہ سے جانا جاتا ہے اچھی حالت، کو دراندازی جواب ہے کے نظام کو فوری طور پر بازیاب وصولی اور اعتماد کی مکمل حالت میں کام کرنے کے لئے واپس کرنے کے لئے کی صلاحیت ہے.

نظام کو متاثر ہے ایک بار، انفیکشن کو ختم کرنے کا طریقہ؟ کا نظام متاثر ہوتا ہے تو، نظام کی ریاست کے ریموٹ کنٹرول کے پروسیسر سے نامعلوم راستے کی ایک بڑی تعداد کی طرف سے مختلف ہے آغاز گھسنا، نظام میں پھر نیا درنساوناپورن کوڈ جائے گا. عام طور پر خرابی کوڈ فرم firmware کے ساتھ چھیڑنا یا تبدیل کر سکتے ہیں، نظام کو مختلف طریقوں سے کام کرنے کی اجازت دیتا ہے. ایک بار ایسا ہوتا ہے، پروسیسر اب قابل اعتماد نہیں ہوسکتا ہے.

ایمبیڈڈ سسٹم اکثر متصل ریاست سے معتدل طریقے سے وصولی کرنے کے لئے مشکل بننے کے لئے ڈیزائن کیا جاتا ہے. نظام کو کم کرنے کا واحد طریقہ اور اس بات کو یقینی بنانا کہ تمام غیر مستحکم میموری ڈیٹا کو بیرونی پڑھنے کے لۓ نظام مکمل طور پر نقصان دہ ہے. پھر اصل firmware کی مواد کی توثیق کریں، اگر یہ طے شدہ ہے کہ اس کے ساتھ چھید نہیں کیا گیا ہے، پھر اصل مواد لکھیں. زیادہ سے زیادہ نظام کے ڈیزائن کے اوپر افعال نہیں ہیں.

جسمانی طور پر غیر مستحکم میموری سوئچنگ ہے کہ ایک مشین کے نظام کی سالمیت کی حفاظت کے لئے ایک طریقہ، لکھنا تحفظ فراہم کرتا ہے. سوئچ موڈ حفاظت لکھنے کے لئے جب، میموری ہارڈ ویئر کے ذریعے جسمانی تحفظ فراہم کرتا ہے. داشت کنٹرول پروسیسر کے باہر سے باہر، اگر ہیکر کے آلہ رہائشی قسم (مستقل) نہیں ہو سکتا کے ساتھ جسمانی رابطہ کے نتیجے میں نہیں کر سکتے درنساوناپورن کوڈ صرف انٹرنیٹ کے ذریعے اپریٹس سے منسلک کے لئے میموری پر لکھا ہے لیکن دراصل ڈیوائس کے ساتھ رابطے میں آ سکتا ہے دور دراز سے ہیکرز اس طریقہ کار میں ایک بہت طویل وقت کے لئے ہیکنگ کے اس قسم کے سب سے زیادہ بند کر بلاک کر سکتے ہیں. فرم ویئر اپ ڈیٹس کو عام طور پر صرف ایک بار ایک طویل وقت سے کارکردگی کا مظاہرہ کر رہے ہیں. وقت فرم ویئر اپ ڈیٹ کرنے کی ضرورت ہے جب، صارف تشویش کھول سکتے ہیں کی اجازت دینے سے لکھنا میموری موڈ، اختیار اپ ڈیٹٹر، جیسے ہی اپ ڈیٹ مکمل ہوجاتا ہے، تحفظ کے موڈ لکھنے کے لئے سوئچ.

بہت سے آلات بھی ایک انتہائی محفوظ نظام کے ڈیٹا کو ذخیرہ کرنے کے لئے ایک اور غیر مستحکم میموری چپس کا استعمال کریں گے میں ادلیکھت ڈیٹا ذخیرہ ضروریات کو غیر مستحکم میموری استعمال، لیکن پروگرام کی دکان نہیں ہے. ہیکروں کے نظام میں ہیک کر سکتا ہے اگرچہ بدنیتی پر مبنی اعداد و شمار کی یاد میں لکھا ہے، اور سافٹ ویئر بگ استعمال کرتے ہیں، تو نظام سے پہلے ایک مکمل تجزیہ اور جانچ کے قطع نظر، میموری اور ذخیرہ کرنے کے اعداد و شمار، نظام سے سمجھوتہ نہیں کیا جائے گا کیا میں سے منظم کرنا چاہئے. اضافی میموری چپس انسٹال اخراجات میں اضافہ کرے گا، لیکن کچھ فلیش میموری مارکیٹ پر دستیاب ہے تاکہ صارف کو مخصوص علاقوں کو تحریر کو روکنے کے لئے مقرر کرنے کی اجازت دی جاسکتی ہے، اور باقی علاقے اب بھی ڈیٹا کو تحریر کرنے کی اجازت دیتا ہے.

شکل 3 مین مین میں اندر - وچ نوڈ اور گیٹ وے کے درمیان بدسلوکی تک رسائی پوائنٹ داخل کرے گا.

محفوظ بوٹ عمل غیر مجاز سافٹ ویئر کی تنصیب کو روکتا ہے

آلہ میں بھری ہوئی ہے کے آلہ بوٹ پروگرام پر غیر مجاز سافٹ ویئر کو روکنے کے لئے بوٹ سیکورٹی. محفوظ بوٹ اعتماد کی زنجیر کا نقطہ اغاز ہے. سیفٹی بوٹ انہراسی صرف پڑھنے نوڈز سے، بوٹ پروگرام (بوٹلوڈر) کے پہلے مرحلے شروع ہو رہا ہے میموری آغاز. آغاز اپ وقت صرف کام کے بوٹ کے عمل کے دوسرے مرحلے کی شناخت کی صداقت کی تصدیق کرنے کے لئے ہے. بوٹ کے عمل کے دوسرے مرحلے میں عام طور پر زیادہ پیچیدہ ہے ایک برتحریر فلیش میموری میں محفوظ کیا جا سکتا ہے، بوٹ کے عمل کو دہرائیں. یہ ایک قابل اعتماد ذریعہ تصدیقی کے مطابق کام کریں گے چاہے سسٹم اور لوڈ شدہ پروگرام درست ہو.

IIoT نوڈ ایک محفوظ بوٹ firmware اپ ڈیٹ اور سیکورٹی خصوصیات، پروگرام کے کوڈ کا مطلب ہے مجاز یا درنساوناپورن کوڈ چھیڑچھاڑ، اس اوتار کو مستقل طور پر نقصان دہ سافٹ ویئر یا پروگرام سے بچنے کے لئے کے آلے میں رکھا جا سکتا ہے انجکشن کی نہیں ہے کے لئے آپریشن کو یقینی بنانے کے شامل ہیں. واحد ذریعہ چلائیں دھوکہ دہی کے بغیر، آپ کو بوٹ کرنے کے قابل نہیں ہو گا.

بوٹ سیکورٹی کے پروگرام اکثر کو پروگرام کوڈ کے بعد فرم ویئر کی تصویر کی تصدیق کرنے کی عوامی چابی دوبارہ استعمال کے پروگرام کے کوڈ کی صداقت کی حفاظت کے لئے ڈیجیٹل دستخط پر انحصار کرتے ہیں. ڈیوائس OEM مینوفیکچررز جمع کوڈ تصویر پر دستخط کرنے سے اس کی نجی کلید کا استعمال کریں گے. OEM مینوفیکچررز دستخط

اس کے علاوہ پروگرام کوڈ سڈول deciphering کے طریقہ کار، پیغام تصدیق کوڈ (میک) کے ساتھ کوڈ کی حفاظت کرنے کے لئے، کے استعمال کا استعمال کریں گے، لیکن نجی کلید ڈیوائس کے اندر ذخیرہ کیا جائے ضروری ہے، لیکن یہ بھی اخذ کیا جا رہا ہے چوری کا خطرہ. آپریشن کے لحاظ سے میک ایک آسان طریقہ ہے.

حفاظت بوٹ یہ صارف کے آلہ پر عمل کر کے سافٹ ویئر کو تبدیل نہیں کر سکتے ہیں دیں گے، یا مختلف ایپلی کیشنز کے مطابق ان کے اپنے سافٹ ویئر کو لاگو نہیں کر سکتے کیونکہ، آخر صارف کے قیام پر سیکیورٹی، لیکن کبھی کبھی بھی کئی پابندیاں بڑھانے کے کر سکتے ہیں، صارفین کو زیادہ ضرورت ہو سکتی ہے مزید لچکدار، اور بوٹ کی حفاظت کے لئے راستے قائم کرنے کے قابل، تاکہ وہ اپنے پروگرام کوڈ پر اعتماد کرسکیں.

سیکورٹی فرم ویئر اپ ڈیٹ، اسی طرح کی حفاظت کے بوٹ، جب اپ گریڈ پروگرام نئے کوڈ تصویر OEM مینوفیکچررز کی طرف سے دستخط کیا جاتا ہے کہ آیا اس بات کی تصدیق کرے گا. ڈاؤن لوڈ کیا تصویر درست نہیں ہے تو، پروگرام کے کوڈ، ترک کر دیا جائے گا اپ گریڈ کے عمل اسقاط حمل کی جاتی ہے. یہ صرف اپ ڈیٹس ایک درست تصویر حاصل کرنے، کسی یادداشت کے آلے میں محفوظ فرم ویئر کے ذریعے شناخت کی جائے گی.

فرض دفاعی خطرات بالآخر پایا جائے گا، پیشگی منصوبہ بندی میں تیار کی جانی چاہئے یہ پایا جاتا ہے یا بدقسمتی دخول عام طور پر، آلہ میں سافٹ ویئر اپ ڈیٹ کرنے کے لئے ایک راستہ کی ضرورت ہے یا خطرات کو ٹھیک کرنے کے لئے پیچ انسٹال کیا جا سکتا ہے تو ان خطرات کو حل کرنے کا طریقہ قائم. اپ ڈیٹ، ایک اور حملے کے مواقع بننے سے بچنے کے ہیکروں درنساوناپورن کوڈ لینے کے لئے کی اجازت دیتے ہیں کے آلہ میں بھری ہوئی ہے، مناسب عمل کی ضرورت ہے. صرف باہر کی دنیا پر پیچ انسٹال کرنے کے لئے، اکثر سے circumvented سے زیادہ سے حاصل کردہ خطرے نیٹ ورک کے ذریعے ڈیوائس تک رسائی حاصل کر سکتے ہیں خطرہ.

انجیر 4 جسمانی جاری کی صرف اپ ڈیٹس کارکردگی کا مظاہرہ کرتے ہیں، اس طریقہ کار کو مؤثر طریقے سے آلہ کی سالمیت کی حفاظت کر سکتے تحفظ فرم ویئر، لکھتے ہیں.

بچانے کی روک تھام کے لئے محفوظ مواصلاتی پروٹوکول

سب سے زیادہ انجینئرز ایسے SSL / TLS، SSH، اور آئی پی سیک سیکورٹی پروٹوکول،، محفوظ مواصلات کب سے بہت سرایت آلات کو شامل کیا گیا ہے لگتا ہے. تاہم، یہ سلامتی خطرے کا صرف ایک حصہ ہے، دوسرے راستے بھی نئے حملے فراہم کرے گا دراندازی راستوں. IIoT بہت سینسر نوڈ، کم طاقت پروسیسرز کی اس قسم سے ایک کم طاقت کی ترتیب میں چل جائے گا، تاہم، اور اس طرح کے TLS یا آئی پی سیک تک بہترین اختیارات، کی حمایت نہیں کر سکتے. سیکورٹی آلہ کی تعمیر کے لئے، سیکورٹی پروٹوکول فراہم کی شروع ایک اچھی جگہ کے لئے. وہ پیکٹ eavesdropping کے روکنے کے لئے ڈیزائن کر رہے ہیں، انسان میں دوبارہ بھیجیں حملے (دوبارہ چلائیں حملوں) اور ایک غیر مجاز شخص نوڈ کے ساتھ بات چیت کرنے کی کوشش کرتا ہے.

چھوٹے IIoT کنارے سینسر آلہ عام طور پر اس طرح زگ بی، بلوٹوت کم توانائی (BLE) اور دیگر وائرلیس میش ٹوپولاجی وائرلیس نیٹ ورک اور پروٹوکول کے طور پر، ملازم. ان کے پروٹوکول کی سیکورٹی کے کچھ ڈگری میں تعمیر کر رہے ہیں، لیکن رشتہ دار کی شرائط میں طاقت تحفظ biasing رہے ہیں کمزور. بہت سے خطرات عوامی بنا رہے ہیں، نفیس ہیکرز سے اچھی طرح واقف مائیکرو آلات کو عام طور پر بہت کم قیمت کم طاقت پروسیسر استعمال کرتے ہیں. چھوٹے کنارے کے آلے کے لئے، ہیں. IIoT، لیکن پروسیسر ہے IPSec یا TLS کی اس قسم کی حمایت نہیں کرتا ڈی ٹی ایل ایس یو ڈی ڈی پروٹوکول پر چل رہا ہے، مواصلات کی حفاظت کے لئے استعمال کیا جا سکتا ہے.

جسمانی حملہ کثیر تالا سامنے کے آخر سینسنگ

جسمانی حملے کی اصل نیٹ ورک گیٹ وے نوڈ یا کنارے IIoT ہارڈ ویئر کے نظام کو مقفل ہے، اس طرح کے حملوں نوڈ چھیڑچھاڑ ڈسٹل مداخلت سینسر پر مشتمل ہو سکتا. ان حملوں میں عام طور پر نظام کے ساتھ جسمانی رابطہ کی ضرورت ہوتی ہے، لیکن یہ بھی صرف کارکردگی IIoT ہارڈویئر محدود ہوسکتی ہے. ہیکرز جس کے تحت، سینسر یا دیگر کنٹرول آلہ IIoT ماحول. وہ ختم کیا جا سکتا ہے کے بعد خفیہ ڈیٹا کامیاب ہوگیا، اور پالیسی نوڈ کا استعمال کرتے ہوئے نظام کو پروگرام کے منبع کوڈ کے آخر سے فرم ویئر لکھتے انجیکشن درنساوناپورن ہیکر درنساوناپورن نوڈس جائز نوڈ میں تعینات کیا جا سکتا ہے، IIoT نیٹ ورک میں مخلوط.

پہلے سے تیاری کے لئے ان حملوں بہت ہارڈویئر ڈیزائن وقت کو روکنے میں مدد کرنے کے لئے. معروف آلہ کے ذریعے، بے نقاب تانبے VIAS یا غیر استعمال شدہ کنیکٹر، کسی جسمانی کا پتہ لگانے کے لئے اسے آسان بنانے کے کر سکتے ہیں، ان کے طور پر چند کے ساتھ ڈیزائن کیا جانا چاہئے یہاں تک کہ مکمل طور پر خراب ہوگیا.

سطح پر سکرین پرنٹنگ اکثر ممکنہ ہیکروں سے مزید معلومات حاصل کرنے کے لئے تاکہ، تو واقعی ضروری نہیں ہے تو، ہارڈ ویئر کے اتحادیوں کی تفصیلات درج کی دوسری صورت میں یہ نکال دینا چاہئے. اس نظام کی پیچیدگی بڑھ جائے گا، اگرچہ، لیکن صنعت کے معیار کے ساتھ لائن میں کوٹنگ نہ صرف ہارڈویئر کو جزو سے رابطہ کرنے سے روکتا ہے، بلکہ بورڈ پر الیکٹرانک اجزاء کو براہ راست پتہ لگانے سے دوسروں کو روکنے کے لئے اضافی اقدامات بھی شامل ہوتے ہیں.

دوبارہ حاصل کرنے کی ضرورت کو یہاں تک کہ اگر کسی بھی غیر مستحکم میموری سرایت مواد مرموز کیا جائے چاہئے، اور microcontroller اور ڈی ایس پی کے آلہ کے درمیان ادلیکھت تحفظ انٹرفیس کے اندر اندر جزو کے مواد پی سی بی کے سرکٹ کے دفن پرت کے اندر اندر فراہم کی جانی چاہئے. ڈیٹا خفیہ کاری اور تصدیق کے طریقہ کار کے ذریعے میموری مندرجات سرایت، بلکہ مندرجات کے اخراج نہیں پڑھا جا سکتا ہے کر دے.

عام طور پر ان کے ہارڈ ویئر ڈیبگ یا ٹیسٹ پورٹ یا سیریل بندرگاہوں میں شامل مینوفیکچررز عام طور پر JTAG ہیں، پر مشتمل ہوسکتا ہے، ایکسیس کنٹرول کے نظام کو یقینی بنانا چاہیے کہ ان کے افعال میں سے اکثر یا انہوں نے مزید کہا لنکس بندرگاہوں کو بند پیداوار میں تحفظ، روشنی کی وجہ سے. Linker کی ٹھیک کرنا (ڈیبگ ہیڈر) کے لیے مخصوص نہیں ہے کافی، شخص لنک پن ٹانکا لگانا نقطہ میں مصیبت مالک کر سکتے ہیں نہیں ہے. ان میں ان کے آلہ انٹرفیس کی پیداوار میں ضروری ہیں، ان انٹرفیس جو پہلے وہ توثیق کرنے کے لئے استعمال کرنے کی اجازت ہونا ضروری ہے اس پاس ورڈ کے تحفظ کے ساتھ لیس کیا جانا چاہئے، بلکہ صارفین کو اعلی طاقت پاس ورڈ کے تحفظ مقرر کر سکتے ہیں اس بات کا یقین کرنے کے لئے.

بے ترتیب تعداد میں نسل کثیر چیلنج

deciphering کے فعل کو عام طور پر بے ترتیب تعداد میں جنریٹر (RNG) کے کچھ قسم کی ضرورت ہے. غیر متوقع بے ترتیب بے ترتیب تعداد کے ذریعے پیداوار کلید، یا کبھی نہیں وسائل کی کمی اور درمائلت کی کوطرح ریاست کی وجہ سے بار بار کیا جا کرنے کی ضرورت ہے (درمائلت) ، پیدا کرنے کے لئے محدود وسائل کے ساتھ سرایت نظام، کے لئے تو ایک بے ترتیب تعداد ایک بہت بڑا چیلنج ہو جائے گا.

کئی سرایت نظام ضرورت سے زیادہ کم درمائلت، جیسے تائیوان کے قومی شناختی اسمارٹ کارڈ تباہ کن دخول، کی قیادت کر سکتے ہیں جس کے مسئلے کا سامنا ہے. محققین کی خرابی کی شکایت کی کمی، بہت سے سمارٹ کارڈ ایک اہم ایک ہی نمبر سے متعلق خصوصیات کو حاصل ہو گا کہ پایا. لہذا، طاقتور بے ترتیب تعداد جنریٹر کے استعمال کے باوجود، بیرونی دنیا کوڈ ٹوٹ کرنے کے قابل تھا. اسی صورت حال 2012 میں، محققین RSA چابی دفاع کا استعمال کرتے ہوئے عوامی کلید شائع سرورز کے نتیجے میں، بہت کمزور بے ترتیب تعداد جنریٹر ہے کہ ملا دوسروں کوڈ ٹوٹ کرنے کا ایک طریقہ ہے.

RNG کی طاقت، بہت مشکل ہے، یا ہے جس کی تصدیق کیلئے بھی ناممکن. RNG پچھلے دیزائن ہیں بہت ہی منفرد، باہر غیر تسلی بخش سمجھ. حالیہ برسوں میں، تاہم، بے ترتیب تعداد میں جنریٹر deciphering کے زندگی کے تمام شعبہ ہائے کے مضبوط ڈیزائن اور رسمی تجزیے، کافی ترقی جمع کیا گیا ہے.

اور توسیع مرحلے، دستیاب درمائلت کی تھوڑی سی مقدار کی توسیع؛ فی الحال ساؤنڈ ڈیزائن RNG عام طور پر اصل (خام درمائلت) کے لئے ایک درمائلت درمائلت مصدر سمیت تین مراحل؛ A درمائلت ایکسٹریکٹر (درمائلت ایکسٹریکٹر) درمائلت ایک ہی تقسیم پیش کی اجازت ہے.

پہلے مرحلے درمائلت ذریعہ ہے، کچھ اداروں طرح ADI Blackfin ڈی ایس پی کے طور پر جیسا کہ تھرمل شور یا تعدد پرجوش شور کے ذرائع، بعض پروسیسرز، ہو سکتا ہے، درمائلت پیدا کرنے کے لئے استعمال کیا جاتا ہے ایک ہارڈ ویئر کے بے ترتیب تعداد میں جنریٹر فراہم کر سکتے ہیں.

سمجھنے کے لئے بے ترتیب تعداد اعدادوشمار ہی تقسیم میں موجود ہونا ضروری ہے. درمائلت کے تمام ذرائع (تعصب) رقم یکساں ہونا ضروری ہے کے انحراف، بلکہ پہلے تعصب درخواست deciphering کے طریقہ کار کو ختم ہونا چاہئے ایک درمائلت ایکسٹریکٹر استعمال کرنے کے لئے ہے، اعلی درمائلت (اعلی درمائلت) ان پٹ، پیداوار کی غیر وردی تقسیم کے ساتھ بنایا گیا اور اعلی درمائلت کی ایک ہی تقسیم پیدا کرتی ہے. تاہم، اس نقطہ نظر کی قیمت درمائلت (درمائلت نقصان) کے نقصان کے کچھ ڈگری، اعلی ان پٹ کی درمائلت کے طور پر قبضہ درمائلت کا مطالبہ کرتا ہے پیداوار کے ذریعے. لہذا درمائلت ذریعہ سے زیادہ بٹس جمع کرنا ضروری ہے، اس کے بعد ایک بیج کے طور پر استعمال ہائی درمائلت کی ایک چھوٹی سی تعداد، نکالا، deciphering کے محفوظ pseudorandom تعداد جنریٹر کے لئے ان پٹ ہے.

دخول شروع کرنے کا دوش کا استعمال کرتے ہوئے

تقریبا تمام IIoT نوڈز پر کام کرنے سرایت فرم ویئر یا الگورتھم میں سے کچھ کی قسم کے ساتھ مل کر چلانے کرنا ضروری ہے، کوئی ظاہر مسئلہ ہے تو، تو اس firmware آسانی ضروریات کے عمل میں چلا سکتے ہیں، لیکن تمام سافٹ ویئر مثال کے طور پر فرم ویئر 99.99 فیصد غلطی سے پاک شرح شاذ و نادر ہی کسی بھی سبب وہاں ہمیشہ کچھ مسئلے یا عیب ہو جائے گا، اور اس وجہ سے عام طور پر غیر معمولی آپریٹنگ حالات کے ایک چھوٹے سے فی صد کی اجازت دے گا، لیکن ان حالات میں ایک سیکورٹی مسئلہ کی وجہ سے ہو سکتا ہے. سوال چلانے پر. لیکن یہ صرف 0.01٪ خرابی کی شرح اب بھی کسی خاص نوڈ 100 فیصد مکمل ناکامی کے آپریشن کی اجازت دی ہے، ہیکروں کی طرف سے استحصال کیا جا سکتا ہے کیونکہ آسمان کی پیچیدگی کی ہے. بہت سے سافٹ ویئر بگ، لیکن عملی کاموں کو انجام دینے کے لئے کسی بھی نظام کے لئے، پیچیدگی ایک ناگزیر خصوصیت. سافٹ ویئر بگ ہے اور خطرات کے تمام نظاموں میں موجود کرنے کے لئے پابند کر رہے ہیں.

سلامتی بلکہ اس منصوبے کے کام کی بجائے، شروع حفاظت سے نظام کے ڈیزائن پر اکاؤنٹ میں لیا جانا چاہئے ڈیزائن کے عمل کا حصہ ہونا چاہئے اور آخر میں بنایا سیکورٹی حفاظتی خصوصیات کو شامل نہیں کیا گیا ہے، ... لیکن نظام کی ترقی اور کسی بھی IIoT لئے کنٹرول خطرے کی حفاظت کے ڈیزائن کے طریقہ کار میں الفاظ ضروری ہیں.

موجودہ سیکورٹی کے ڈیزائن کی حکمت عملی اب بھی خطرات کی نشاندہی، اور پھر مناسب خطرے دمن کی حکمت عملی کو منتخب کرنے کی دھمکی ماڈل کا استعمال کرتے ہوئے درخواست دے؛ میں حملوں کا سب سے زیادہ کے ذریعے راہیں ہیں نظام کو دریافت کرنے کے لئے زیادہ خطرے والے علاقوں کے لئے نظام کے اندراج کے نقطہ حاصل کریں. ایک بیرونی انٹرفیس کے ذریعے، تو ڈیزائن مواد، سیکورٹی خلاف ورزیوں کو دریافت نامعلوم ڈیٹا کو احتیاط کے ساتھ علاج کیا ہونا چاہئے جبکہ جائزہ لینا چاہیے اور تمام ان پٹ، تصدیق کی توثیق اور سیکورٹی نقطہ اغاز تک محدود نہیں کیا جانا چاہئے. گہرائی میں دفاعی جس کا مطلب ہے، بہت اہم ہے کہ ایک بار بیرونی حفاظتی پرت ٹوٹا ہوا ہے، ہر حفاظتی پرت کے باقی اس کی ضرورت ہے.

کئی پروسیسرز اتھارٹی کے مختلف سطحوں ہے. مثال کے طور پر بازو کے لئے ہے Trustzone اور ADI Blackfin ڈی ایس پی کے صارف کی سطح پر بند موڈ اور مراعات یافتہ EXEC موڈ فراہم کرتا ہے. پروگرام کے کوڈ کا سب سے زیادہ، سب سے کم استحقاق میں پھانسی دے دی جانی چاہئے مراعات یافتہ موڈ میں سب سے اہم پروگرام کوڈ بنانے کے لئے حفاظت کی ضروریات IIoT آلات اکاؤنٹ میں سیکورٹی کی ناکامی، اس طرح کے ایک حملے کے امکان، حملے کے مرکزی راستے کے بعد کی قیمت، کے ساتھ ساتھ تعمیر کی لاگت سیکورٹی کے حل رکھنا چاہئے کے نفاذ.

پینٹ 5 وقت کے 100٪ ناکام ہونے کے نظام کو مجبور کرنے کے لئے ایک چھوٹا سا عیب استعمال کرتا ہے

مزید حفاظتی ڈیزائن عمل کی ضروریات

ان سفارشات، کئی تنازعات ہیں ایک دوسرے سے، اور نظام فراہم کی سیکورٹی کے ڈیزائن اہداف متصادم بھی دوسرے کے ساتھ عام طور پر عام طور پر لاگت، تقریب میں، تجارت آف کے کچھ قسم کی ضرورت ہوتی ہے، یا اسے کچھ پسند کے افعال کے استعمال اور لیکن بہت مؤثر درمیان تجارت آف کرنا ہے نہ صرف اخراجات، بہت کم ہیں، لیکن کچھ مہنگی ہیں لیکن بدلے میں بہت کم ہیں. حقیقی سیکورٹی کی ضروریات اور دیگر ضروریات سیکورٹی ڈیزائن کے عمل میں توازن پیدا کرنے کے لئے ڈیزائن کیا جا کرنے کے لئے درخواست کی نوعیت کی بنیاد پر مناسب فیصلے کرنے چاہئے.

IIoT کی حفاظت میں مدد کرنے کے لئے، ADI، پروسیسرز کی ایک بڑی تعداد کا آغاز کیا ہے حد تقریب کنارے نوڈ کے ذریعے توڑ کرنے میں مدد کرنے کے لئے بڑھا ہارڈ ویئر کی بنیاد پر سیکورٹی کے طریقہ کار فراہم کرتا ہے. کم طاقت اندرونی یئایس خفیہ کاری فراہم کرنے ADF7023 RF ٹرانسیور، آئایسیم بینڈ استعمال کر سکتے ہیں، اور بہت سے حمایت مختلف ماڈیولن میکانیزم.

ADuCM3029 میں سرایت اور transceivers یئایس اور SHA-256 ہارڈویئر سرعت کاری کے طریقہ کار اور ایک حقیقی کے بے ترتیب تعداد میں جنریٹر فراہم کرتے ہیں اور ایک سے زیادہ شریک واقع (Multiparity) SRAM میموری کے تحفظ کے ساتھ لیس ہے. ڈیجیٹل سگنل پروسیسرز کے ADSP-BF70X Blackfin خاندان کی سیکورٹی کو نشانہ بنایا جاتا کلیدی اسٹوریج اور تیز رفتار اور محفوظ بوٹ ایمبیڈڈ پروگرام میموری میموری فراہم کرتا ہے، اعلی درجے کی یقین دہانی فراہم کرتی ہے کہ یہ نظام باخبر رہنے کے بعد ایک معروف اچھی حالت میں واپس آ جائے گی.

خالص اضافہ کے ساتھ Blackfin تخفیف (تخفیف) ڈی ایس پی ہارڈ ویئر کی بنیاد پر تحفظ میکانزم میں انسداد، تاکہ فرم ویئر دفاع میں اپ گریڈ کیا جا سکتا ہے خطرے کا سامنا نہیں ہے جب، چابیاں کے unalterable سٹوریج کے ساتھ مل پیچ کرنے کے لئے، صارفین کو اجازت دے شامل کرنے کے لئے . کی تعمیر مضبوط اور کنارے نوڈ کے علاوہ میں سے ایک بحال قوت ہونے، Blackfin ڈی ایس پی بھی ہارڈویئر سرعت deciphering کے فراہم کرتا ہے؛ ایک ہارڈ ویئر کی بنیاد سچ بے ترتیب تعداد میں جنریٹر؛ الگ تھلگ مراعات یافتہ اور غیر مراعات یافتہ پروگرام کوڈ عملدرآمد موڈ، یاد داشت مینجمنٹ یونٹ، اور DMA چینل کو محدود کرنا رسائی، نظام کو بجلی کی بچت کو چلانے اور ڈی ایس پی کو کم لاگت متوازی موڈ میں چلانے کی اجازت دیتا ہے.

نئی الیکٹرانکس (مصنفین سبھی ADI میں کام کر رہے ہیں)

3. مشین نیٹ ورکنگ IIo حاصل کرنے کے لئے ایک سے زیادہ مواصلات کے معیار کو ضم کریں اور پھر کاروباری ماڈل کو بہتر بنائیں

صنعتی میدان آلات کی نگرانی اور تشخیص کے حصول کے لئے، اور اس طرح بچاؤ کی دیکھ بھال کرتے ہیں، پلانٹ کی مواصلاتی انفراسٹرکچر کو بہترین ہے ایک بڑا اہم ہے. اس نقطہ نظر کی وصولی، OEM مینوفیکچررز دور سامان کی فروخت کی نگرانی، اور سازوسامان بند کرنے سے پہلے پیشگی بنا سکتے ہیں تو اچھی بحالی کا کام

نگرانی اور تشخیص اور بچاؤ کی دیکھ بھال کے سامان کی صنعت 4.0 کا ایک اہم حصہ ہے، بھی مارکیٹ میں بہت سے دکانداروں کے بارے میں بہت پر امید ہیں. اس نقطہ نظر آپ کو مدد مواصلات کے بنیادی ڈھانچے کی ضرورت کا احساس کرنے کے لئے. سب سے پہلے، صنعتی پلانٹ کا سامان طرف سے استعمال کیا موجودہ پروٹوکول کی وجہ سے، بہت متنوع ہے اس انضمام ایک چیلنج ہو جائے گا کہ کس طرح ہے اعداد و شمار کے تجزیہ کے لئے اعداد و شمار کے بادل بھیج یا مصنوعی ذہانت (AI) ماڈل بنانے کے لئے کے قابل ہو جائے کرنے کے لئے چاہتے ہیں تو، سب سے بڑا مسئلہ بہت سے چھوٹے کاروبار کے مالکان کو اس کے اپنے نجی کلاؤڈ فن تعمیر کے افرادی قوت اور بجٹ کی کارروائیوں کی کمی ہے، تاہم، عوامی بادلوں کے لئے معلومات کی سلامتی بھی محفوظ ہے.

NXP سیمی کنڈکٹر (NXP) ڈیجیٹل نیٹ ورکس ڈویژن، عالمی پروڈکٹ مینیجر جانگ Jiaheng (چترا 1) کہ اگر مینوفیکچررز کے لئے تشخیصی آلات کی نگرانی کے حل کے موثر استعمال نہ صرف پہلی جگہ میں سامان کی ناکامی کے خلاف باڑا کرنے کے لئے، اور اس طرح کی پیداوری استحکام کو بہتر بنانے، اس کی نشاندہی یہ بحالی کے اخراجات کو بہت محفوظ رکھتا ہے. لہذا نیٹ ورک کی ٹیکنالوجی، پروسیسنگ ٹیکنالوجی، صارف انٹرفیس ٹیکنالوجی اور سیکورٹی ٹیکنالوجی لازمی ہیں.

NXP کے ڈیجیٹل نیٹ ورک ڈویژن کے عالمی پروڈکٹ مینیجر نے شناختی شکل میں 1 جین جیہینگ نے نشاندہی کی کہ اگر سامان کی نگرانی کا حل مؤثر طریقے سے استعمال کیا جاسکتا ہے، تو صنعت کار کی بحالی کی قیمت بہت محفوظ ہوسکتی ہے.

لہذا، مینوفیکچررز مربوط کثیر پروٹوکول حاصل کرنے کے لئے ہے، اور بھی معلومات سیکورٹی برقرار رکھنے کے لئے کی حفاظت کے بین الاقوامی معیار کے ساتھ عمل ترتیب میں چیزیں صنعتی گیٹ وے (IIoT گیٹ وے) کے تمام قسم متعارف کرائی ہے. اور ایسا کرنے کی نیٹ ورکنگ کا سامان صنعت کے بعد، نہ صرف سازوں خود بنا سکتے ہیں نئے کاروباری ماڈل کے ساتھ، زیادہ آپریٹرز انڈسٹری 4.0 مارکیٹ میں مینجمنٹ کنسلٹنٹس کے نقطہ نظر کے ساتھ داخل ہوں گے.

ملٹی مواصلات معیاری انضمام پیداوار مینجمنٹ کی کارکردگی 20٪

مقصد مانیٹر اور میدان آلات کی تشخیص، مشین بند اور سامان کو کم کرنے کے پیداوار کی کارکردگی اور ابتدائی پیشن گوئی مسئلہ کو بہتر بنانے کے. تاہم، تائیوان میں موجودہ مینوفیکچرنگ سائٹ میں، کچھ مینوفیکچررز سے زیادہ اسی فیصد مطالبہ پرانی مشین میں ہر مرحلے درآمد کر رہے ہیں ڈیوائس سینسنگ (MOXA) بزنس یونٹ، ایشیا پیسفک اسسٹنٹ منیجر Moxa Linchang ہان (چترا 2) کی وضاحت کرتا ہے، سب سے زیادہ مینوفیکچررز کمپن کے ذریعے موجودہ سامان میں سینسر کے لئے مانگ میں اضافہ کرنا ہے، درجہ حرارت، رفتار، طاقت کے استعمال 4. اعداد و شمار اور پیداوار کی کارکردگی، مشینی صحت کے مقابلے میں، باقاعدگی سے تلاش کرنے کے لئے ڈیٹا کا مجموعہ استعمال کریں.

چترا 2 MOXA کیریئر ایشیا پیسیفک اسسٹنٹ منیجر اوپر Linchang ہان (بائیں) نے وضاحت کی، سب سے زیادہ مینوفیکچررز موجودہ سامان میں سینسر کے لئے مانگ میں اضافہ کرنا ہے، جمع اعداد و شمار کے استعمال کے اعداد و شمار کے باقاعدگی سے باہر تلاش کرنے کے لئے ہے، ایک ساؤنڈ پروجیکٹ ڈائریکٹر وانگ جن، صحیح منصوبہ ہے منیجر چن جیننگنگ.

لہذا، یہ نیٹ ورکنگ کی صنعت کو فروغ دینے کے عمل میں ہے، سب سے بڑا چیلنج مشین کی قسم، برانڈ بہت زیادہ، یہاں تک کہ مشین کے مختلف ادوار میں ایک ہی برانڈ کے طور پر، ایک مختلف مواصلات کے معیار کو استعمال کرتے ہوئے کیا جا سکتا ہے کو درآمد کرنے کے لئے ہے، انضمام بہت مشکل. نئے چینی انٹیلی جنس Zhidong، ٹیکنالوجی کی صنعت مجموعی نیٹ ورکنگ کے ڈپٹی جنرل منیجر Linchong جی نے نشاندہی کی گئی تھی کہ مالکان، انٹیگریٹرز یا سامان سپلائرز، اس سب میں سب سے بڑا چیلنج کی تیاری دونوں. دوسری طرف، PLC، CNC کی ایک وسیع رینج پر روبوٹ اور آئی پی سی کنٹرولرز کی انضمام بھی ایک بڑی مسئلہ ہے.

لہذا، MOXA گرگٹ انفارمیشن انڈسٹری کے لئے انسٹی ٹیوٹ کے تعاون سے مربوط نظام، پروٹوکول کے طور پر سائٹ مشین ضم کرنے، بلکہ مرکزی SCADA نظام کے ساتھ مل کر میں، جو کہ اسٹوریج اور تاریخی اعداد و شمار کا تجزیہ، لہذا صارفین کی مشین کی پیداوری کو سمجھنے کے لئے کی اجازت دی ہے، اور زیادہ شروع کی جائے گی انڈسٹری 4.0 کے فیلڈ میں داخل ہونے کے لئے آسان. نیکسکوم نے آئی ٹی 2000 کلاؤڈ انٹیلجنٹ انٹیگریشن سسٹم کو بھی مختلف صنعتوں اور کنٹرول کے سامان کے برانڈز کے لئے آن لائن معیار کو ضم کرنے کا بھی آغاز کیا.

سامان کے حوالے سے تائیوان میں بہت سے روایتی فیکٹریوں میں موجودہ وقت میں، ماحولیاتی نگرانی کے طرز عمل کو اکثر انترجشتھان اور تجربہ کے پرانے مالک پر منحصر ہیں، تو آلہ کی نیٹ ورکنگ اور ڈیٹا جنگ کے کمرے بل بورڈز میں بھی جھلکتی ہے جب انچارج بہت پیداواری یونٹس بہت حیران ہیں اعداد و شمار اور تجربے کے درمیان فرق. لن چونگجی نے بتایا کہ روایتی فیکٹری مناسب طریقے سے نیٹ ورک کے بعد، اندازہ لگایا جاتا ہے کہ پلانٹ کی پیداوار اور انتظام کی کارکردگی میں کم از کم 20 فیصد اضافہ ہوسکتا ہے.

IEC62443 عوام کی حفاظت کرتا ہے

نیٹ ورکنگ کے سامان کی بہت سی ضروریات کے علاوہ، معلومات سیکورٹی ایک سلگتا ہوا موضوع حالیہ برسوں میں، جبکہ بن گیا ہے. Zhangjia Heng کی. لہذا، نظام کی سالمیت کو یقینی بنانے کے ایک نئے رکاوٹ پیدا کرنے کے لئے ضرورت کے باہر OT اور آئی ٹی کے نیٹ ورکس کے انضمام سیکیورٹی خطرات سے دوچار کرنے کے خطرے کو بڑھاتا ہے کی نشاندہی ڈیٹا کا اشتراک کے بہاؤ برقرار رکھنے کے لئے. سامان مینوفیکچررز پہلے آلہ پروسیسنگ پلیٹ فارم کی حفاظت کو یقینی بنانے کے ضروری ہے. NXP کی مدد مینوفیکچررز کو یقینی بنانے کے نظام کو صرف سافٹ ویئر کے لائسنس یافتہ ہے، اور دوسرے نظام کے ساتھ ایک محفوظ لنک حاصل کرنے کے لئے انجام دیتا ہے کہ ان سسٹمز محفوظ اجازت اور باقاعدگی سے اپ ڈیٹس ہونا ضروری ہے اور ہارڈ ویئر اور سافٹ ویئر کے ساتھ چھیڑنا روکنے کے.

MOXA مربوط مارکیٹنگ پروجیکٹ مینیجر چن Jianming شیئر وجہ سیکورٹی تحفظات، نجی کلاؤڈ فن تعمیر کا استعمال کرتے ہوئے ترجیحات، لیکن عام طور پر صرف بڑی فرموں اس کی وجہ سے سب سے زیادہ ایس ایم ایز کی ایک نجی بادل برقرار رکھنے کے لئے کافی افرادی قوت کے اخراجات ہے کرنے کے بہت سے گاہک اس بات پر غور کیا جاسکتا ہے کہ عوامی کلاؤڈ فن تعمیر کو منتخب کیا جائے گا، لیکن عوامی کلاؤڈ سیکورٹی کا اعتماد زیادہ نہیں ہے.

لہذا، سسٹم انٹیگریٹرز (SI) ایسے IEC62443 طور پر بین الاقوامی معیار کے ساتھ عمل کرنے کے لئے شروع کر دیا ہے، Yide کے اصول کے صنعتی نفاذ کا کنٹرول اکاؤنٹ معیاری تفصیلات تین سطحوں پر مشتمل ہوتا میں لے جائے گا کے لئے تالا نظام ہے: سب سے پہلے ضروریات کو پورا کرنے کے لئے کی حفاظت کے افعال ہے، دوسرا خارجی نیٹ ورک سیکورٹی کے فن تعمیر، اور کارپوریٹ گورنس پر آخر پالیسی پر محفوظ ہے یا نہیں. ہم ان تین نکات پر غور کریں، معلومات سیکورٹی کی کافی کی سطح کو حاصل کرنے کے قابل ہو جائے گا.

ڈیجیٹل سگنل حصول منتقلی میں پہلا قدم ہے

صنعتی میدان ایپلی کیشنز کی نگرانی اور تشخیص کے سامان میں، سینسر جو کی تعمیرکا (چترا 3) بہت اہم حصہ ہے. الیکٹرک صنعتی میشن ڈویژن، تائیوان شنائیڈر سورج Zhiqiang کے جنرل مینیجر نے ایک مواصلات تقریب کے ساتھ موجودہ سینسنگ آلہ کی قیمت روایتی احساس رہا ہے کہ یقین رکھتا ہے ٹیسٹ کے تحت آلہ کے بہت قریب، درآمد موڈ میدان آلات بھی کیا گیا ہے بہت سمجھدار، بہت سے چھوٹے اور درمیانے درجے کے صنعت کاروں کی سفارش کرتے تائیوان پہلی درآمد کرنا شروع ہوتا ہے.

3، تائیوان Schneider الیکٹرک صنعت میشن ڈویژن نقشہ سورج Zhiqiang کے جنرل مینیجر مواصلات کے اخراجات کے ساتھ موجودہ سینسنگ آلہ روایتی سینسنگ آلہ کے بہت قریب رہے ہیں.

تائیوان باش Rexroth (باش Rexroth) فیکٹری آٹومیشن سیلز ایسوسی ایٹ چن Junlong (4) یہ بھی کہا کہ ذہین ڈیجیٹل سگنل مینوفیکچرنگ مشین سامان دینا ہوگا کے تبدیلی کے عمل میں پہلا قدم ہے. ایک سینسر کی صرف تنصیب اگرچہ، ڈیجیٹل معلومات سے جمع یقین رکھتا ہے اس کا تجزیہ کرنے کے لئے استعمال کیا جا سکتا ہے اور پیداوار کی لائن میں واپس کھلایا جاتا ہے.

4 تائیوان باش Rexroth (باش Rexroth) فیکٹری آٹومیشن سیلز ایسوسی ایٹ چن Junlong سوچنے پہلا قدم مشین کے سامان کی منتقلی ذہین مینوفیکچرنگ ڈیجیٹل سگنل بنانے کے لئے ہے. <

2016 GoodChinaBrand | ICP: 12011751 | China Exports