chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

您的工廠可能是網絡攻擊的下一個目標

星星科技指導員 ? 來源:ADI ? 作者:Erik Halthen ? 2022-12-09 16:35 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

隨著網絡攻擊面的變化,安全風險增加,對邊緣安全解決方案的需求也越來越大。工廠必須對網絡攻擊采取彈性態(tài)勢,這意味著在發(fā)生攻擊時能夠檢測和恢復。問題不再是我是否會被黑客入侵,而是我什么時候會被黑客入侵。構建互聯工廠需要智能邊緣設備能夠從攻擊中恢復。這要求在最低級別實現安全性:硬件本身。能夠信任設備啟動的最低級別并發(fā)布軟件更新,使工廠能夠快速恢復并恢復正常操作。

什么是改變安全風險?

對邊緣計算的需求意味著越來越多的設備正在連接,這些設備根據它們接收的數據與現實世界進行交互。這些智能設備對于實現當今數字時代的成果至關重要。隨著計算能力變得越來越普遍,對安全性的需求也越來越大,以應對增加的網絡風險。下一代智能咖啡機因被網絡攻擊勒索贖金而成為新聞只是時間問題。盡管贖金可以忽略不計,但攻擊咖啡機的動機仍然存在,因為促進成功攻擊的門檻很低,這使得執(zhí)行攻擊是值得的??紤]一下人們可能為持有整個工廠贖金而付出的努力。潛在的獎勵顯著增加,攻擊者的激勵也顯著增加。僅依靠關鍵基礎設施的防火墻對于融合的IT和OT網絡不再有效。應該假設有人已經獲得了對工廠網絡的訪問權限。因此,必須為所有連接的設備設置設備完整性和可靠的身份驗證協(xié)議。

網絡連接的設備需要能夠與網絡上的其他設備進行身份驗證、建立共享密鑰、對數據執(zhí)行簽名以及驗證接收的數據。有標準的方法可以做到這一點,但工廠存在的限制可能會使某些用例適應安全性變得具有挑戰(zhàn)性。例如,運動控制應用中對時間的敏感性會產生延遲容限,使執(zhí)行設備到設備身份驗證的傳統(tǒng)方法變得令人望而卻步。使用標準的公鑰基礎設施,設備將相互質詢以建立真實性并使用TLS等方式交換共享會話密鑰。這種方法已被許多工廠應用采用;然而,這種方法在高速運動控制應用中是令人望而卻步的,因為許多設備需要在特定的時間尺度上一起互操作。當延遲要求以微秒為單位時,必須選擇適當的消息身份驗證方案以實現所需的安全性和速度級別。從控制器到控制環(huán)路上所有設備的數據流需要全等接收。有效啟用此數據流的一種方法是讓所有設備使用相同的共享會話密鑰。這需要唯一的網絡配置,允許設備使用安全管理器進行身份驗證,該管理器將為指定安全組上的所有設備提供相同的會話密鑰。這些密鑰將使用標準 TLS 進行交換,并在時間關鍵型操作期間恢復為替代協(xié)議。

將身份和完整性擴展到網絡邊緣

ADI計時?工業(yè)以太網連接解決方案組合可在控制環(huán)路邊緣實現安全通信。我們的設備存在于通信端點,能夠保護系統(tǒng)內每個節(jié)點的網絡通信,同時最大限度地減少功耗、性能和延遲方面的權衡。這些可擴展的以太網解決方案提供了在高度時間敏感的應用中擴展安全性的方法,以滿足不斷變化的安全風險,例如:

保護工廠控制網絡的邊緣,以建立彈性和可信的架構。

允許機器人、驅動器和生產機器在集成的 OT/IT TSN 網絡中安全連接。

在高度時間關鍵的環(huán)境中提供身份驗證和加密方法(根據需要)。

ADI公司面向ADI Chronous工業(yè)以太網的安全解決方案支持互聯工廠的快速采用。利用ADI的安全開發(fā)流程,我們的工業(yè)以太網解決方案可確保安全設計支持系統(tǒng)應用,同時允許在整個產品生命周期內管理風險。ADI的工業(yè)以太網解決方案提供密鑰生成/管理、安全啟動、安全更新和安全存儲器訪問等安全功能。在工業(yè)控制回路邊緣的設備中集成安全性將提供對擴展能夠在工廠車間做出實時決策的解決方案所需的數據的信任。

通過確保以下方面加速邁向工業(yè) 4.0 的道路:

機器/工人安全

運行可靠

產品質量

正常運行時間和吞吐量

生產效率

生產指標和見解

隨著下一次網絡攻擊的發(fā)生,您將如何應對不斷變化的網絡風險?攻擊者是針對設備的軟件還是插入不良數據的網絡攻擊?無論如何,您的設備都需要提供安全通信并從下一次攻擊中恢復的能力。這要求在最低級別實現安全性:硬件本身。能夠信任設備啟動的最低級別并發(fā)布軟件更新,使工廠能夠恢復和恢復正常操作。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • plc
    plc
    +關注

    關注

    5037

    文章

    13921

    瀏覽量

    474688
  • 邊緣計算
    +關注

    關注

    22

    文章

    3326

    瀏覽量

    50938
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    根技術生態(tài),為何需要云上繁榮?

    云上根技術生態(tài),科技自立自強的下一個目標
    的頭像 發(fā)表于 07-01 10:11 ?1771次閱讀
    根技術生態(tài),為何需要云上繁榮?

    揭秘工業(yè)網絡安全

    隨著數字連接技術的普及,帶寬不斷提升,從工廠車間到生產流程的每個角落都能實時訪問更深層次的信息。然而,這種技術紅利也帶來了日益嚴峻的網絡安全風險。新型工業(yè)以太網技術基礎設施通過為每個節(jié)點分配IP地址并移除網關設備,極大地簡化了系統(tǒng)架構,因此,保護設備和系統(tǒng)免受
    的頭像 發(fā)表于 05-17 11:17 ?540次閱讀
    為<b class='flag-5'>您</b>揭秘工業(yè)<b class='flag-5'>網絡</b>安全

    ad7616 burst模式讀取數據時,是否可以在下一個convst啟動轉換?

    ad7616 burst模式讀取數據時,是否可以在下一個convst啟動轉換,但busy還沒有拉低的情況下繼續(xù)讀取上次轉換的數據嗎?主要是串行讀取時,有可能出現convst臨界的情況,如果這樣可以的話,能夠提升
    發(fā)表于 04-15 07:50

    ADS1248 VREFOUT直沒輸出可能是什么原因?

    使用ADS1248時,硬件如下圖,ADS1248_REG_MUX1配置為0x30,但VREFOUT引腳直沒有輸出,請問可能是什么原因
    發(fā)表于 02-12 07:28

    網絡流量監(jiān)控與網關優(yōu)化

    網絡流量監(jiān)控可以幫助識別異常流量模式,這些模式可能是網絡攻擊的跡象,如分布式拒絕服務(DDoS)攻擊或數據泄露。 2. 性能監(jiān)控 通過監(jiān)控
    的頭像 發(fā)表于 01-02 16:14 ?643次閱讀

    網絡攻擊中常見的掩蓋真實IP的攻擊方式

    在各類網絡攻擊中,掩蓋真實IP進行攻擊是常見的手段,因為攻擊者會通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對這類攻擊做出判斷,進而做出有效
    的頭像 發(fā)表于 12-12 10:24 ?506次閱讀

    數據采集網關出現斷網可能是什么原因?如何排查?

    數據采集網關出現斷網可能是什么原因?如何排查?
    的頭像 發(fā)表于 11-30 13:43 ?952次閱讀

    下一個FPGA項目選擇Pluto XZU20五大理由!

    下一個FPGA項目從PlutoXZU20開始1.屢獲殊榮PlutoXZU20憑借其卓越的設計和性能,在2024年北美嵌入式世界大會上被評為“最佳展品”。2.迷你外形PlutoXZU20外形超緊湊
    的頭像 發(fā)表于 11-19 01:01 ?488次閱讀
    給<b class='flag-5'>您</b><b class='flag-5'>下一個</b>FPGA項目選擇Pluto XZU20五大理由!

    恒訊科技分析:海外服務器被攻擊需要采取哪些預防措施?

    。使用托管防火墻保護的數據可以抵御惡意軟件,但同樣應該注意密封漏洞、故障和敞開的大門,這是黑客檢查的種簡單方法。海外黑客只是另一個正在迅速發(fā)展壯大并為商業(yè)巨頭帶來風險的概念。海外
    的頭像 發(fā)表于 10-23 15:08 ?528次閱讀
    恒訊科技分析:海外服務器被<b class='flag-5'>攻擊</b>需要采取哪些預防措施?

    使用tSPI協(xié)議減少下一個多電機BLDC設計的布線

    電子發(fā)燒友網站提供《使用tSPI協(xié)議減少下一個多電機BLDC設計的布線.pdf》資料免費下載
    發(fā)表于 09-26 10:40 ?0次下載
    使用tSPI協(xié)議減少<b class='flag-5'>下一個</b>多電機BLDC設計的布線

    使用CS1232 采集小信號,信號有可能是正,也可能是負 ,是不知道怎么回事情?

    我使用CS1232 采集小信號,信號有可能是正,也可能是負 但是不知道怎么回事情,采集的數據就經常不對 在上圖的電路中,當我把P4 短路,采集到的電壓盡然是為8388608 我看
    發(fā)表于 09-25 14:36

    國產網絡安全主板在防御網絡攻擊中的實際應用

    在現代信息技術迅猛發(fā)展的背景下,網絡安全問題變得越來越復雜和嚴峻。從企業(yè)到個人用戶,各類網絡攻擊事件頻繁發(fā)生,威脅著數據的安全和系統(tǒng)的穩(wěn)定。近年來,我們看到各種形式的網絡
    的頭像 發(fā)表于 09-18 10:47 ?711次閱讀

    智能工廠要實現的目標_智能工廠的六建設目標

     智能工廠通過新代信息技術(如物聯網、云計算、大數據分析、人工智能等)與制造全過程、全要素的深度融合,旨在實現多個核心目標,這些目標可以歸納如下:   
    的頭像 發(fā)表于 09-15 14:14 ?2198次閱讀

    IP定位技術追蹤網絡攻擊源的方法

    線索我們可以路追查,最終定位到攻擊源頭。 IP定位技術的工作流程 數據收集 通過網絡安全設備,例如入侵檢測系統(tǒng)IDS/IPS的實時監(jiān)測與分析,我們能夠捕獲到流經網絡的大量流量數據。這
    的頭像 發(fā)表于 08-29 16:14 ?856次閱讀

    Steam歷史罕見大崩潰!近60僵尸網絡,DDoS攻擊暴漲2萬倍

    實驗室分析,此次攻擊異常猛烈,源頭涉及近60僵尸網絡主控,攻擊指令夜之間激增超2萬倍,波及全球13
    的頭像 發(fā)表于 08-27 10:44 ?552次閱讀
    Steam歷史罕見大崩潰!近60<b class='flag-5'>個</b>僵尸<b class='flag-5'>網絡</b>,DDoS<b class='flag-5'>攻擊</b>暴漲2萬倍