一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

您的工廠可能是網(wǎng)絡攻擊的下一個目標

星星科技指導員 ? 來源:ADI ? 作者:Erik Halthen ? 2022-12-09 16:35 ? 次閱讀

隨著網(wǎng)絡攻擊面的變化,安全風險增加,對邊緣安全解決方案的需求也越來越大。工廠必須對網(wǎng)絡攻擊采取彈性態(tài)勢,這意味著在發(fā)生攻擊時能夠檢測和恢復。問題不再是我是否會被黑客入侵,而是我什么時候會被黑客入侵。構(gòu)建互聯(lián)工廠需要智能邊緣設備能夠從攻擊中恢復。這要求在最低級別實現(xiàn)安全性:硬件本身。能夠信任設備啟動的最低級別并發(fā)布軟件更新,使工廠能夠快速恢復并恢復正常操作。

什么是改變安全風險?

對邊緣計算的需求意味著越來越多的設備正在連接,這些設備根據(jù)它們接收的數(shù)據(jù)與現(xiàn)實世界進行交互。這些智能設備對于實現(xiàn)當今數(shù)字時代的成果至關(guān)重要。隨著計算能力變得越來越普遍,對安全性的需求也越來越大,以應對增加的網(wǎng)絡風險。下一代智能咖啡機因被網(wǎng)絡攻擊勒索贖金而成為新聞只是時間問題。盡管贖金可以忽略不計,但攻擊咖啡機的動機仍然存在,因為促進成功攻擊的門檻很低,這使得執(zhí)行攻擊是值得的??紤]一下人們可能為持有整個工廠贖金而付出的努力。潛在的獎勵顯著增加,攻擊者的激勵也顯著增加。僅依靠關(guān)鍵基礎設施的防火墻對于融合的IT和OT網(wǎng)絡不再有效。應該假設有人已經(jīng)獲得了對工廠網(wǎng)絡的訪問權(quán)限。因此,必須為所有連接的設備設置設備完整性和可靠的身份驗證協(xié)議。

網(wǎng)絡連接的設備需要能夠與網(wǎng)絡上的其他設備進行身份驗證、建立共享密鑰、對數(shù)據(jù)執(zhí)行簽名以及驗證接收的數(shù)據(jù)。有標準的方法可以做到這一點,但工廠存在的限制可能會使某些用例適應安全性變得具有挑戰(zhàn)性。例如,運動控制應用中對時間的敏感性會產(chǎn)生延遲容限,使執(zhí)行設備到設備身份驗證的傳統(tǒng)方法變得令人望而卻步。使用標準的公鑰基礎設施,設備將相互質(zhì)詢以建立真實性并使用TLS等方式交換共享會話密鑰。這種方法已被許多工廠應用采用;然而,這種方法在高速運動控制應用中是令人望而卻步的,因為許多設備需要在特定的時間尺度上一起互操作。當延遲要求以微秒為單位時,必須選擇適當?shù)南⑸矸蒡炞C方案以實現(xiàn)所需的安全性和速度級別。從控制器到控制環(huán)路上所有設備的數(shù)據(jù)流需要全等接收。有效啟用此數(shù)據(jù)流的一種方法是讓所有設備使用相同的共享會話密鑰。這需要唯一的網(wǎng)絡配置,允許設備使用安全管理器進行身份驗證,該管理器將為指定安全組上的所有設備提供相同的會話密鑰。這些密鑰將使用標準 TLS 進行交換,并在時間關(guān)鍵型操作期間恢復為替代協(xié)議。

將身份和完整性擴展到網(wǎng)絡邊緣

ADI計時?工業(yè)以太網(wǎng)連接解決方案組合可在控制環(huán)路邊緣實現(xiàn)安全通信。我們的設備存在于通信端點,能夠保護系統(tǒng)內(nèi)每個節(jié)點的網(wǎng)絡通信,同時最大限度地減少功耗、性能和延遲方面的權(quán)衡。這些可擴展的以太網(wǎng)解決方案提供了在高度時間敏感的應用中擴展安全性的方法,以滿足不斷變化的安全風險,例如:

保護工廠控制網(wǎng)絡的邊緣,以建立彈性和可信的架構(gòu)。

允許機器人驅(qū)動器和生產(chǎn)機器在集成的 OT/IT TSN 網(wǎng)絡中安全連接。

在高度時間關(guān)鍵的環(huán)境中提供身份驗證和加密方法(根據(jù)需要)。

ADI公司面向ADI Chronous工業(yè)以太網(wǎng)的安全解決方案支持互聯(lián)工廠的快速采用。利用ADI的安全開發(fā)流程,我們的工業(yè)以太網(wǎng)解決方案可確保安全設計支持系統(tǒng)應用,同時允許在整個產(chǎn)品生命周期內(nèi)管理風險。ADI的工業(yè)以太網(wǎng)解決方案提供密鑰生成/管理、安全啟動、安全更新和安全存儲器訪問等安全功能。在工業(yè)控制回路邊緣的設備中集成安全性將提供對擴展能夠在工廠車間做出實時決策的解決方案所需的數(shù)據(jù)的信任。

通過確保以下方面加速邁向工業(yè) 4.0 的道路:

機器/工人安全

運行可靠

產(chǎn)品質(zhì)量

正常運行時間和吞吐量

生產(chǎn)效率

生產(chǎn)指標和見解

隨著下一次網(wǎng)絡攻擊的發(fā)生,您將如何應對不斷變化的網(wǎng)絡風險?攻擊者是針對設備的軟件還是插入不良數(shù)據(jù)的網(wǎng)絡攻擊?無論如何,您的設備都需要提供安全通信并從下一次攻擊中恢復的能力。這要求在最低級別實現(xiàn)安全性:硬件本身。能夠信任設備啟動的最低級別并發(fā)布軟件更新,使工廠能夠恢復和恢復正常操作。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • plc
    plc
    +關(guān)注

    關(guān)注

    5028

    文章

    13607

    瀏覽量

    471028
  • 邊緣計算
    +關(guān)注

    關(guān)注

    22

    文章

    3235

    瀏覽量

    50353
收藏 人收藏

    評論

    相關(guān)推薦
    熱點推薦

    ad7616 burst模式讀取數(shù)據(jù)時,是否可以在下一個convst啟動轉(zhuǎn)換?

    ad7616 burst模式讀取數(shù)據(jù)時,是否可以在下一個convst啟動轉(zhuǎn)換,但busy還沒有拉低的情況下繼續(xù)讀取上次轉(zhuǎn)換的數(shù)據(jù)嗎?主要是串行讀取時,有可能出現(xiàn)convst臨界的情況,如果這樣可以的話,能夠提升
    發(fā)表于 04-15 07:50

    ADS1248 VREFOUT直沒輸出可能是什么原因?

    使用ADS1248時,硬件如下圖,ADS1248_REG_MUX1配置為0x30,但VREFOUT引腳直沒有輸出,請問可能是什么原因
    發(fā)表于 02-12 07:28

    網(wǎng)絡攻擊中常見的掩蓋真實IP的攻擊方式

    在各類網(wǎng)絡攻擊中,掩蓋真實IP進行攻擊是常見的手段,因為攻擊者會通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對這類攻擊做出判斷,進而做出有效
    的頭像 發(fā)表于 12-12 10:24 ?337次閱讀

    下一個FPGA項目選擇Pluto XZU20五大理由!

    下一個FPGA項目從PlutoXZU20開始1.屢獲殊榮PlutoXZU20憑借其卓越的設計和性能,在2024年北美嵌入式世界大會上被評為“最佳展品”。2.迷你外形PlutoXZU20外形超緊湊
    的頭像 發(fā)表于 11-19 01:01 ?391次閱讀
    給<b class='flag-5'>您</b><b class='flag-5'>下一個</b>FPGA項目選擇Pluto XZU20五大理由!

    恒訊科技分析:海外服務器被攻擊需要采取哪些預防措施?

    。使用托管防火墻保護的數(shù)據(jù)可以抵御惡意軟件,但同樣應該注意密封漏洞、故障和敞開的大門,這是黑客檢查的種簡單方法。海外黑客只是另一個正在迅速發(fā)展壯大并為商業(yè)巨頭帶來風險的概念。海外
    的頭像 發(fā)表于 10-23 15:08 ?388次閱讀
    恒訊科技分析:海外服務器被<b class='flag-5'>攻擊</b>需要采取哪些預防措施?

    使用tSPI協(xié)議減少下一個多電機BLDC設計的布線

    電子發(fā)燒友網(wǎng)站提供《使用tSPI協(xié)議減少下一個多電機BLDC設計的布線.pdf》資料免費下載
    發(fā)表于 09-26 10:40 ?0次下載
    使用tSPI協(xié)議減少<b class='flag-5'>下一個</b>多電機BLDC設計的布線

    使用CS1232 采集小信號,信號有可能是正,也可能是負 ,是不知道怎么回事情?

    我使用CS1232 采集小信號,信號有可能是正,也可能是負 但是不知道怎么回事情,采集的數(shù)據(jù)就經(jīng)常不對 在上圖的電路中,當我把P4 短路,采集到的電壓盡然是為8388608 我看
    發(fā)表于 09-25 14:36

    國產(chǎn)網(wǎng)絡安全主板在防御網(wǎng)絡攻擊中的實際應用

    在現(xiàn)代信息技術(shù)迅猛發(fā)展的背景下,網(wǎng)絡安全問題變得越來越復雜和嚴峻。從企業(yè)到個人用戶,各類網(wǎng)絡攻擊事件頻繁發(fā)生,威脅著數(shù)據(jù)的安全和系統(tǒng)的穩(wěn)定。近年來,我們看到各種形式的網(wǎng)絡
    的頭像 發(fā)表于 09-18 10:47 ?556次閱讀

    智能工廠要實現(xiàn)的目標_智能工廠的六建設目標

     智能工廠通過新代信息技術(shù)(如物聯(lián)網(wǎng)、云計算、大數(shù)據(jù)分析、人工智能等)與制造全過程、全要素的深度融合,旨在實現(xiàn)多個核心目標,這些目標可以歸納如下:   
    的頭像 發(fā)表于 09-15 14:14 ?1725次閱讀

    IP定位技術(shù)追蹤網(wǎng)絡攻擊源的方法

    線索我們可以路追查,最終定位到攻擊源頭。 IP定位技術(shù)的工作流程 數(shù)據(jù)收集 通過網(wǎng)絡安全設備,例如入侵檢測系統(tǒng)IDS/IPS的實時監(jiān)測與分析,我們能夠捕獲到流經(jīng)網(wǎng)絡的大量流量數(shù)據(jù)。這
    的頭像 發(fā)表于 08-29 16:14 ?650次閱讀

    Steam歷史罕見大崩潰!近60僵尸網(wǎng)絡,DDoS攻擊暴漲2萬倍

    實驗室分析,此次攻擊異常猛烈,源頭涉及近60僵尸網(wǎng)絡主控,攻擊指令夜之間激增超2萬倍,波及全球13
    的頭像 發(fā)表于 08-27 10:44 ?431次閱讀
    Steam歷史罕見大崩潰!近60<b class='flag-5'>個</b>僵尸<b class='flag-5'>網(wǎng)絡</b>,DDoS<b class='flag-5'>攻擊</b>暴漲2萬倍

    能否在ESP結(jié)束之前通過串行端口停止傳入的UDP數(shù)據(jù)包的傳輸以解析下一個UDP數(shù)據(jù)包?

    丟棄在ESP完成之前不需要的數(shù)據(jù)包,以便通過串行端口發(fā)送它以接收下一個數(shù)據(jù)包, 如果沒有,我必須按順序讀取所有傳入的數(shù)據(jù)包,需要的和不需要的, 而且波特率不足,主機處理器開銷大, 我能否在 ESP 結(jié)束之前通過串行端口停止傳入的 UDP 數(shù)據(jù)包的傳輸以解析下一個 UDP
    發(fā)表于 07-16 06:18

    一下一個單片機的io口分別控制四燈板該怎么設計電路?

    各位大佬,我想問一下一個單片機的io口分別控制四燈板該怎么設計電路,每個燈板上有四種不同類型的燈,每種類型的燈有兩都通過三極管來驅(qū)動,那么每種類型的燈都連接到同一個io口,有四塊板
    發(fā)表于 07-15 19:03

    DDoS有哪些攻擊手段?

    DDoS的攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。單的DoS攻擊
    的頭像 發(fā)表于 06-14 15:07 ?652次閱讀

    如何保護SCADA免受網(wǎng)絡攻擊

    隨著信息技術(shù)的飛速發(fā)展,數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng)在工業(yè)控制領(lǐng)域中的應用越來越廣泛。然而,由于其重要性日益凸顯,SCADA系統(tǒng)也成為了網(wǎng)絡攻擊者的重點目標。為了保護SCADA系統(tǒng)免受
    的頭像 發(fā)表于 06-07 15:20 ?794次閱讀