女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

您的工廠可能是網絡攻擊的下一個目標

星星科技指導員 ? 來源:ADI ? 作者:Erik Halthen ? 2022-12-09 16:35 ? 次閱讀

隨著網絡攻擊面的變化,安全風險增加,對邊緣安全解決方案的需求也越來越大。工廠必須對網絡攻擊采取彈性態勢,這意味著在發生攻擊時能夠檢測和恢復。問題不再是我是否會被黑客入侵,而是我什么時候會被黑客入侵。構建互聯工廠需要智能邊緣設備能夠從攻擊中恢復。這要求在最低級別實現安全性:硬件本身。能夠信任設備啟動的最低級別并發布軟件更新,使工廠能夠快速恢復并恢復正常操作。

什么是改變安全風險?

對邊緣計算的需求意味著越來越多的設備正在連接,這些設備根據它們接收的數據與現實世界進行交互。這些智能設備對于實現當今數字時代的成果至關重要。隨著計算能力變得越來越普遍,對安全性的需求也越來越大,以應對增加的網絡風險。下一代智能咖啡機因被網絡攻擊勒索贖金而成為新聞只是時間問題。盡管贖金可以忽略不計,但攻擊咖啡機的動機仍然存在,因為促進成功攻擊的門檻很低,這使得執行攻擊是值得的。考慮一下人們可能為持有整個工廠贖金而付出的努力。潛在的獎勵顯著增加,攻擊者的激勵也顯著增加。僅依靠關鍵基礎設施的防火墻對于融合的IT和OT網絡不再有效。應該假設有人已經獲得了對工廠網絡的訪問權限。因此,必須為所有連接的設備設置設備完整性和可靠的身份驗證協議。

網絡連接的設備需要能夠與網絡上的其他設備進行身份驗證、建立共享密鑰、對數據執行簽名以及驗證接收的數據。有標準的方法可以做到這一點,但工廠存在的限制可能會使某些用例適應安全性變得具有挑戰性。例如,運動控制應用中對時間的敏感性會產生延遲容限,使執行設備到設備身份驗證的傳統方法變得令人望而卻步。使用標準的公鑰基礎設施,設備將相互質詢以建立真實性并使用TLS等方式交換共享會話密鑰。這種方法已被許多工廠應用采用;然而,這種方法在高速運動控制應用中是令人望而卻步的,因為許多設備需要在特定的時間尺度上一起互操作。當延遲要求以微秒為單位時,必須選擇適當的消息身份驗證方案以實現所需的安全性和速度級別。從控制器到控制環路上所有設備的數據流需要全等接收。有效啟用此數據流的一種方法是讓所有設備使用相同的共享會話密鑰。這需要唯一的網絡配置,允許設備使用安全管理器進行身份驗證,該管理器將為指定安全組上的所有設備提供相同的會話密鑰。這些密鑰將使用標準 TLS 進行交換,并在時間關鍵型操作期間恢復為替代協議。

將身份和完整性擴展到網絡邊緣

ADI計時?工業以太網連接解決方案組合可在控制環路邊緣實現安全通信。我們的設備存在于通信端點,能夠保護系統內每個節點的網絡通信,同時最大限度地減少功耗、性能和延遲方面的權衡。這些可擴展的以太網解決方案提供了在高度時間敏感的應用中擴展安全性的方法,以滿足不斷變化的安全風險,例如:

保護工廠控制網絡的邊緣,以建立彈性和可信的架構。

允許機器人、驅動器和生產機器在集成的 OT/IT TSN 網絡中安全連接。

在高度時間關鍵的環境中提供身份驗證和加密方法(根據需要)。

ADI公司面向ADI Chronous工業以太網的安全解決方案支持互聯工廠的快速采用。利用ADI的安全開發流程,我們的工業以太網解決方案可確保安全設計支持系統應用,同時允許在整個產品生命周期內管理風險。ADI的工業以太網解決方案提供密鑰生成/管理、安全啟動、安全更新和安全存儲器訪問等安全功能。在工業控制回路邊緣的設備中集成安全性將提供對擴展能夠在工廠車間做出實時決策的解決方案所需的數據的信任。

通過確保以下方面加速邁向工業 4.0 的道路:

機器/工人安全

運行可靠

產品質量

正常運行時間和吞吐量

生產效率

生產指標和見解

隨著下一次網絡攻擊的發生,您將如何應對不斷變化的網絡風險?攻擊者是針對設備的軟件還是插入不良數據的網絡攻擊?無論如何,您的設備都需要提供安全通信并從下一次攻擊中恢復的能力。這要求在最低級別實現安全性:硬件本身。能夠信任設備啟動的最低級別并發布軟件更新,使工廠能夠恢復和恢復正常操作。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • plc
    plc
    +關注

    關注

    5030

    文章

    13700

    瀏覽量

    472035
  • 邊緣計算
    +關注

    關注

    22

    文章

    3273

    瀏覽量

    50528
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    ad7616 burst模式讀取數據時,是否可以在下一個convst啟動轉換?

    ad7616 burst模式讀取數據時,是否可以在下一個convst啟動轉換,但busy還沒有拉低的情況下繼續讀取上次轉換的數據嗎?主要是串行讀取時,有可能出現convst臨界的情況,如果這樣可以的話,能夠提升
    發表于 04-15 07:50

    ADS1248 VREFOUT直沒輸出可能是什么原因?

    使用ADS1248時,硬件如下圖,ADS1248_REG_MUX1配置為0x30,但VREFOUT引腳直沒有輸出,請問可能是什么原因
    發表于 02-12 07:28

    網絡攻擊中常見的掩蓋真實IP的攻擊方式

    在各類網絡攻擊中,掩蓋真實IP進行攻擊是常見的手段,因為攻擊者會通過這樣的手段來逃脫追蹤和法律監管。我們需要對這類攻擊做出判斷,進而做出有效
    的頭像 發表于 12-12 10:24 ?405次閱讀

    下一個FPGA項目選擇Pluto XZU20五大理由!

    下一個FPGA項目從PlutoXZU20開始1.屢獲殊榮PlutoXZU20憑借其卓越的設計和性能,在2024年北美嵌入式世界大會上被評為“最佳展品”。2.迷你外形PlutoXZU20外形超緊湊
    的頭像 發表于 11-19 01:01 ?431次閱讀
    給<b class='flag-5'>您</b><b class='flag-5'>下一個</b>FPGA項目選擇Pluto XZU20五大理由!

    恒訊科技分析:海外服務器被攻擊需要采取哪些預防措施?

    。使用托管防火墻保護的數據可以抵御惡意軟件,但同樣應該注意密封漏洞、故障和敞開的大門,這是黑客檢查的種簡單方法。海外黑客只是另一個正在迅速發展壯大并為商業巨頭帶來風險的概念。海外
    的頭像 發表于 10-23 15:08 ?424次閱讀
    恒訊科技分析:海外服務器被<b class='flag-5'>攻擊</b>需要采取哪些預防措施?

    使用tSPI協議減少下一個多電機BLDC設計的布線

    電子發燒友網站提供《使用tSPI協議減少下一個多電機BLDC設計的布線.pdf》資料免費下載
    發表于 09-26 10:40 ?0次下載
    使用tSPI協議減少<b class='flag-5'>下一個</b>多電機BLDC設計的布線

    使用CS1232 采集小信號,信號有可能是正,也可能是負 ,是不知道怎么回事情?

    我使用CS1232 采集小信號,信號有可能是正,也可能是負 但是不知道怎么回事情,采集的數據就經常不對 在上圖的電路中,當我把P4 短路,采集到的電壓盡然是為8388608 我看
    發表于 09-25 14:36

    國產網絡安全主板在防御網絡攻擊中的實際應用

    在現代信息技術迅猛發展的背景下,網絡安全問題變得越來越復雜和嚴峻。從企業到個人用戶,各類網絡攻擊事件頻繁發生,威脅著數據的安全和系統的穩定。近年來,我們看到各種形式的網絡
    的頭像 發表于 09-18 10:47 ?605次閱讀

    智能工廠要實現的目標_智能工廠的六建設目標

     智能工廠通過新代信息技術(如物聯網、云計算、大數據分析、人工智能等)與制造全過程、全要素的深度融合,旨在實現多個核心目標,這些目標可以歸納如下:   
    的頭像 發表于 09-15 14:14 ?1853次閱讀

    IP定位技術追蹤網絡攻擊源的方法

    線索我們可以路追查,最終定位到攻擊源頭。 IP定位技術的工作流程 數據收集 通過網絡安全設備,例如入侵檢測系統IDS/IPS的實時監測與分析,我們能夠捕獲到流經網絡的大量流量數據。這
    的頭像 發表于 08-29 16:14 ?712次閱讀

    Steam歷史罕見大崩潰!近60僵尸網絡,DDoS攻擊暴漲2萬倍

    實驗室分析,此次攻擊異常猛烈,源頭涉及近60僵尸網絡主控,攻擊指令夜之間激增超2萬倍,波及全球13
    的頭像 發表于 08-27 10:44 ?458次閱讀
    Steam歷史罕見大崩潰!近60<b class='flag-5'>個</b>僵尸<b class='flag-5'>網絡</b>,DDoS<b class='flag-5'>攻擊</b>暴漲2萬倍

    能否在ESP結束之前通過串行端口停止傳入的UDP數據包的傳輸以解析下一個UDP數據包?

    丟棄在ESP完成之前不需要的數據包,以便通過串行端口發送它以接收下一個數據包, 如果沒有,我必須按順序讀取所有傳入的數據包,需要的和不需要的, 而且波特率不足,主機處理器開銷大, 我能否在 ESP 結束之前通過串行端口停止傳入的 UDP 數據包的傳輸以解析下一個 UDP
    發表于 07-16 06:18

    一下一個單片機的io口分別控制四燈板該怎么設計電路?

    各位大佬,我想問一下一個單片機的io口分別控制四燈板該怎么設計電路,每個燈板上有四種不同類型的燈,每種類型的燈有兩都通過三極管來驅動,那么每種類型的燈都連接到同一個io口,有四塊板
    發表于 07-15 19:03

    DDoS有哪些攻擊手段?

    DDoS的攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。單的DoS攻擊
    的頭像 發表于 06-14 15:07 ?715次閱讀

    如何保護SCADA免受網絡攻擊

    隨著信息技術的飛速發展,數據采集與監視控制(SCADA)系統在工業控制領域中的應用越來越廣泛。然而,由于其重要性日益凸顯,SCADA系統也成為了網絡攻擊者的重點目標。為了保護SCADA系統免受
    的頭像 發表于 06-07 15:20 ?865次閱讀