Autor |. Chen Jun
Rezension |. In einer offenen industriellen Internetumgebung müssen Millionen von Terminals und Zwischengeräten, die auf dem Internet der Dinge basieren,
sein Uhr Kontinuierlich kommunizierenund online bleiben. Aufgrund anfänglicher Designbeschränkungen weisen diese Geräte jedoch häufig verschiedene Sicherheitslücken und versteckte Gefahren in Bezug auf Vertraulichkeit, Integrität, Benutzerfreundlichkeit, Skalierbarkeit und Interoperabilität auf. Gleichzeitig führen verschiedene Bedrohungen für die Gerätehardware selbst, laufende Softwareanwendungen und interne/externe des Kommunikationsnetzwerks auch zu verschiedenen unbefugten Zugriffen. Daten werden von manipuliert , der Produktionsbetrieb wird unterbrochen und sogar vernetzte Geräte werden beschädigt. Zu unseren häufigsten Bedrohungstypen gehören: verteilte Denial-of-Service-Angriffe (DDoS), Informationsscannen und -diebstahl, falsche Dateninjektion und Sperren von Terminals oder Dateien usw., die zu Unternehmen führen Wir stecken in der Dilemma der StilllegungProduktion fest. Für produktionsorientierte Unternehmen sind diese oft ein fataler Schlag. Verbindungsmodus
Zunächst
,verschiedenen heterogenen Plattformen zu kontrollieren und die Konsistenz aufrechtzuerhalten, wodurch der Output vorhergesagt und Prozess- und Materialkosten kontrolliert werden können. Erwähnenswert ist, dass AaaS ein Dienst ist, der Anwendungen auf Abruf über das Internet bereitstellt und den Verbrauchern Gebühren nach Zeiten oder Zeiträumen berechnet. Da die Anwendung auf einem Cloud-Server gehostet wird, erfolgen alle Aktualisierungen, Konfigurationen und Sicherheiten der Anwendung auf der Serverseite und nicht auf dem Terminal. Data as a Service (DaaS) kann sicherstellen, dass Unternehmensendgeräte überall dort Daten verarbeiten können, wo sie Zugriff auf die Cloud haben, und realisiert so das Konzept des sogenannten Master Data Management (MDM). Mit anderen Worten: Alle technischen, transaktionalen, kommerziellen, logistischen, Marketing- und Multimediadaten werden zusammengeführt, um globale Konsistenz und Aktualisierungen zu gewährleisten. Verstärkungsanforderungen
Da wir in industriellen IoT-Netzwerksystemen immer mehr IoTEndpunkte verwenden, um verschiedene Arten von Industriedaten zu sammeln, sind die Endpunkte Verbindungen zwischen Cloud-Diensten usw . werden auch immer wichtiger. Bei Cloud-Diensten liegt die Verantwortung für die Sicherheitshärtung hauptsächlich beim Host. Für Edge-Computing-Endpunkte, die einen Teil der Arbeit der Datenstromerfassung, dichten Generierung, verteilten Datenverarbeitung und lokalen Speicherung übernehmen, stehen zu Beginn des Entwurfs häufig Kosten, Verfügbarkeit und Netzwerkkonnektivität im Vordergrund, also
IoT Endpunktgeräte weisen häufig eine schlechte Sicherheit auf., sogar die Hardware selbst kann Schwachstellen aufweisen. Diesbezüglich müssen Unternehmen, sei es während der Installation und Bereitstellung oder während des Betriebs, der Implementierung einer geeigneten Geräteverwaltung (z. B. richtliniengesteuerte Konfigurationsausführung) sowie der Sicherheit von Verarbeitungs- und Speicherressourcen Priorität einräumen, einschließlich: Rechtzeitiges Patchen und Aktualisieren von Software/Hardware, Verschlüsselung ruhender und übertragener Daten usw. In den letzten Jahren müssen mit dem kontinuierlichen Aufkommen von Angriffsmethoden, die durch künstliche Intelligenz unterstützt werden, auch die Sicherheitsverstärkungsmethoden von Unternehmen entsprechend aktualisiert und iteriert werden. Wie das Sprichwort sagt: „
Bekämpfe Magie mit Magie“, können wir nur durch die Einführung auf künstlicher Intelligenz basierender Verteidigungstechnologien Angriffe erfolgreich abwehren und Produktionsunterbrechungen und Datenverluste vermeiden. Vorteile Nachteile Im System Möglichkeiten Bedrohung Extern zum System Künstliche Intelligenz ist kein neues Konzept für das industrielle Internet der Dinge. Wir können das traditionelle SWOT (Stärken, WSchwächen, OChancen, THreats, Stärken) verwenden , Schwächen, Chancen und Risiken) Analysemethoden , um den Zusammenhang zwischen KI-gesteuerter Systemsicherheit und erhöhter industrieller Produktivität zu finden. Das Folgende ist die Schlussfolgerung der SWOT-Analyse, die von ausländischen Wissenschaftlern zur Implementierung des Sicherheitsmanagements mit künstlicher Intelligenz im industriellen Internet der Dinge gezogen wurde: Derzeit im Hinblick auf den Bedarf an Sicherheitsmanagement und -kontrolle des industriellen Internets der Dinge kann es übernommen werden. Zu den Vorteilen der implementierten Technologie der künstlichen Intelligenz gehören hauptsächlich die folgenden Aspekte: . Entscheidungsbaum Analysieren Sie nach verschiedenen Regeln ein einzelnes Datenfragment und klassifizieren Sie es als „keine Änderung“ oder „Verdacht auf Angriff“. Fähigkeit, automatisch neue Regeln zu formulieren. Naive Bayes) klassifiziert abnormale Aktivitäten basierend auf der Zielaktivitätskategorie. K-Nächster Nachbar (K-NN) Euklidisch zwischen klassifizierten vorhandenen Daten und neuen Daten Distanz, neu erstellen Kategorien. Traditionelles künstliches neuronales Netzwerk Geeignet für die frühe automatisierte Anomalieerkennung, mit der die durch Sicherheitsverletzungen verursachten Verluste identifiziert, klassifiziert und abgeschätzt werden können. Maschinelles Lernen nutzt verschiedene datengesteuerte Methoden, um Daten zu verarbeiten, Hypothesen zu verifizieren und Regeln automatisch zu extrahieren und gleichzeitig eine ausreichende Menge und Qualität der Daten sicherzustellen. Deep Learning löst Probleme, die viel komplexer sind als andere Technologien, wie zum Beispiel die Analyse von Bildern oder multimodalen Daten. Fuzzy-Logik Führen Sie linguistische Datenanalysen durch, erfassen Sie unvollständige und unsichere Daten und führen Sie Trendanalysen durch. Fraktale (Fraktale) Analyse Schätzt die „Glätte“ von Mustern und Spiegeldaten, analysiert Trends und deren Änderungen. Natural Language Processing (NLP) Verarbeiten und analysieren Sie große Mengen natürlicher Sprachdaten, einschließlich Mensch-zu-Mensch-, Mensch-Computer-Interaktion und Emotional Computing. Kürzlich haben Experten der Branche Szenarien konzipiert und vorgeschlagen, in denen die oben genannte Technologie der künstlichen Intelligenz auf die industrielle IoT-Umgebung angewendet werden kann. Ein Fog-Computing ( Zwischen den Verbindungen von Cloud-Diensten wird eine Sicherheitsschicht hinzugefügt. Basierend auf verwandten Technologien und Modellen der künstlichen Intelligenz kann diese Schicht nicht nur den Grundstatus der mit ihr verbundenen Edge-Endpunkte und der industriellen Netzwerksystemumgebung verstehen, sondern auch durch ihre eigene KI selbst lernen. befähigt Die Fähigkeit, neue Angriffe einfacher und schneller von der direkt verbundenen Cloud-Service-Seite zu erlernen und zu isolieren und auf kreative Weise Gegenmaßnahmen nahezu in Echtzeit zu generieren, was die Sicherheit des Datenzugriffs und die Anpassungsfähigkeit erheblich verbessert gegen Cyberangriffe. Natürlich kann diese Schicht auch eine Protokollschnittstelle bereitstellen, um das Dumping von Ereignisverarbeitungsinformationen für die anschließende Analyse und Nachverfolgung durch menschliche Experten zu erleichtern. Zusammenfassung Gleichzeitig muss künstliche Intelligenz angesichts der Compliance-Anforderungen für personenbezogene Daten in den letzten Jahren auch sicherstellen, dass nur autorisierte Personen oder Geräte durch bedarfsgesteuerte Richtlinienanpassungen an IoT-Systemen und Cloud-Diensten genutzt werden können Nur dann kann auf die entsprechenden Daten zugegriffen werden. Kurz gesagt, wir müssen durch den Einsatz künstlicher Intelligenz ein Gleichgewicht zwischen Sicherheit, Compliance und Energieeffizienz industrieller IoT-Systeme finden. Einführung
Risiken und Chancen
Anwendungsstatus
Anwendungsszenario
Naive Bayes (
Entdecken Sie Muster in großen Datensätzen basierend auf
KI-SchichtungVorstellungskraft
Edge-Endpunkte während des Firmware-Update-Prozesses vor externen Netzwerkangriffen geschützt sind. Nutzen Sie fortschrittliche Algorithmen der künstlichen Intelligenz, um Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) zu verbessern und neue Bedrohungen in IoT-Umgebungen präzise und in Echtzeit zu erkennen und zu verhindern.
Julian Chen, 51CTO-Community-Redakteur, verfügt über mehr als zehn Jahre Erfahrung in der Implementierung von IT-Projekten, ist gut in der Kontrolle interner und externer Ressourcen und Risiken und konzentriert sich auf die Verbreitung der Kenntnisse und Erfahrungen im Bereich Netzwerk- und Informationssicherheit.
Das obige ist der detaillierte Inhalt vonSicherheitsstrategien und Anwendungen von KI im Industrial Internet of Things (IIoT). Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!