Heim > Technologie-Peripheriegeräte > KI > Sicherheitsstrategien und Anwendungen von KI im Industrial Internet of Things (IIoT)

Sicherheitsstrategien und Anwendungen von KI im Industrial Internet of Things (IIoT)

PHPz
Freigeben: 2024-01-30 16:42:05
nach vorne
753 Leute haben es durchsucht

Autor |. Chen Jun

Rezension |. In einer offenen industriellen Internetumgebung müssen Millionen von Terminals und Zwischengeräten, die auf dem Internet der Dinge basieren,

sein Uhr Kontinuierlich kommunizieren

und online bleiben. Aufgrund anfänglicher Designbeschränkungen weisen diese Geräte jedoch häufig verschiedene Sicherheitslücken und versteckte Gefahren in Bezug auf Vertraulichkeit, Integrität, Benutzerfreundlichkeit, Skalierbarkeit und Interoperabilität auf. Gleichzeitig führen verschiedene Bedrohungen für die Gerätehardware selbst, laufende Softwareanwendungen und interne/externe des Kommunikationsnetzwerks auch zu verschiedenen unbefugten Zugriffen. Daten werden von manipuliert , der Produktionsbetrieb wird unterbrochen und sogar vernetzte Geräte werden beschädigt. Zu unseren häufigsten Bedrohungstypen gehören: verteilte Denial-of-Service-Angriffe (DDoS), Informationsscannen und -diebstahl, falsche Dateninjektion und Sperren von Terminals oder Dateien usw., die zu Unternehmen führen Wir stecken in der Dilemma der StilllegungProduktion fest. Für produktionsorientierte Unternehmen sind diese oft ein fataler Schlag. Verbindungsmodus

Zunächst Sicherheitsstrategien und Anwendungen von KI im Industrial Internet of Things (IIoT)

,

lassen Sie uns ein grundlegendes Verständnis des Betriebsmodells des industriellen Internets der Dinge erlangen.

Das Industrielle Internet der Dinge übernimmt die relevanten Modelle von Cloud-Diensten und nutzt vier Verbindungsmethoden: Platform as a Service (PaaS), Software as a Service (SaaS), Application as a Service (AaaS) und Data as a Service ( DaaS). Durch das Sammeln und Speichern von Daten in Echtzeit erleichtern sie es Unternehmen, die Qualität der Daten von

verschiedenen heterogenen Plattformen zu kontrollieren und die Konsistenz aufrechtzuerhalten, wodurch der Output vorhergesagt und Prozess- und Materialkosten kontrolliert werden können. Erwähnenswert ist, dass AaaS ein Dienst ist, der Anwendungen auf Abruf über das Internet bereitstellt und den Verbrauchern Gebühren nach Zeiten oder Zeiträumen berechnet. Da die Anwendung auf einem Cloud-Server gehostet wird, erfolgen alle Aktualisierungen, Konfigurationen und Sicherheiten der Anwendung auf der Serverseite und nicht auf dem Terminal. Data as a Service (DaaS) kann sicherstellen, dass Unternehmensendgeräte überall dort Daten verarbeiten können, wo sie Zugriff auf die Cloud haben, und realisiert so das Konzept des sogenannten Master Data Management (MDM). Mit anderen Worten: Alle technischen, transaktionalen, kommerziellen, logistischen, Marketing- und Multimediadaten werden zusammengeführt, um globale Konsistenz und Aktualisierungen zu gewährleisten. Verstärkungsanforderungen

Da wir in industriellen IoT-Netzwerksystemen immer mehr IoTEndpunkte verwenden, um verschiedene Arten von Industriedaten zu sammeln, sind die Endpunkte Verbindungen zwischen Cloud-Diensten usw . werden auch immer wichtiger. Bei Cloud-Diensten liegt die Verantwortung für die Sicherheitshärtung hauptsächlich beim Host. Für Edge-Computing-Endpunkte, die einen Teil der Arbeit der Datenstromerfassung, dichten Generierung, verteilten Datenverarbeitung und lokalen Speicherung übernehmen, stehen zu Beginn des Entwurfs häufig Kosten, Verfügbarkeit und Netzwerkkonnektivität im Vordergrund, also

IoT Endpunktgeräte weisen häufig eine schlechte Sicherheit auf.

Wie bereits erwähnt, laufen einige Kommunikationsprotokolle, mobile Anwendungen, lokale Speicher und Aufrufschnittstellen auf Edge-Geräten (einschließlich Sensoren, Aktoren, Leistungsmodulen und Überwachungs-/Aggregationsgeräten usw.)

, sogar die Hardware selbst kann Schwachstellen aufweisen. Diesbezüglich müssen Unternehmen, sei es während der Installation und Bereitstellung oder während des Betriebs, der Implementierung einer geeigneten Geräteverwaltung (z. B. richtliniengesteuerte Konfigurationsausführung) sowie der Sicherheit von Verarbeitungs- und Speicherressourcen Priorität einräumen, einschließlich: Rechtzeitiges Patchen und Aktualisieren von Software/Hardware, Verschlüsselung ruhender und übertragener Daten usw. In den letzten Jahren müssen mit dem kontinuierlichen Aufkommen von Angriffsmethoden, die durch künstliche Intelligenz unterstützt werden, auch die Sicherheitsverstärkungsmethoden von Unternehmen entsprechend aktualisiert und iteriert werden. Wie das Sprichwort sagt: „

Bekämpfe Magie mit Magie

“, können wir nur durch die Einführung auf künstlicher Intelligenz basierender Verteidigungstechnologien Angriffe erfolgreich abwehren und Produktionsunterbrechungen und Datenverluste vermeiden.

Risiken und Chancen


Vorteile

Nachteile

Im System

  1. Automatisierte Musteranalyse
  2. Maßgeschneiderte Entsorgungsmethoden
  1. Das muss gewährleistet sein ausreichend Datenmenge und entsprechend hochwertige Daten
  2. Muss ein Verständnis des aktuellen Produktionsmodells und der Betriebsumgebung haben


Möglichkeiten

Bedrohung

Extern zum System

  1. Umfassende und intelligente Sicherheit. Management
  2. Becom Wir sind ein Branchenpionier und gewinnen am Markt Anerkennung
  3. Hoch Preise und Mangel an Experten
  4. Es gibt nur wenige Fälle, auf die man sich beziehen kann, und die industriellen Berufsmerkmale sind zu stark, was leicht zu Verwirrung führen kann

Künstliche Intelligenz ist kein neues Konzept für das industrielle Internet der Dinge. Wir können das traditionelle SWOT (Stärken, WSchwächen, OChancen, THreats, Stärken) verwenden , Schwächen, Chancen und Risiken) Analysemethoden , um den Zusammenhang zwischen KI-gesteuerter Systemsicherheit und erhöhter industrieller Produktivität zu finden. Das Folgende ist die Schlussfolgerung der SWOT-Analyse, die von ausländischen Wissenschaftlern zur Implementierung des Sicherheitsmanagements mit künstlicher Intelligenz im industriellen Internet der Dinge gezogen wurde:

Anwendungsstatus

Derzeit im Hinblick auf den Bedarf an Sicherheitsmanagement und -kontrolle des industriellen Internets der Dinge kann es übernommen werden. Zu den Vorteilen der implementierten Technologie der künstlichen Intelligenz gehören hauptsächlich die folgenden Aspekte:

  1. Einheitliches automatisiertes Risiko- und Bedrohungsmanagement
  2. Zugriffsverwaltung, einschließlich: künstlich Intelligenzbasierte biometrische Technologie und Bekämpfung von Denial-of-Service-Angriffen (DoS) usw Verwandte Richtlinien
  3. Gezielt auf Betrugserkennung
  4. Intrusion Detection and Prevention
  5. Normalerweise basiert eine Reihe industrieller IoT-Unternehmenssysteme oft auf drei Grundkomponenten: Hardware, Software und Dienstleistungen. In diesem Zusammenhang hat die Branche eine oder mehrere Technologien der künstlichen Intelligenz erfolgreich in die folgenden verschiedenen Anwendungsszenarien implementiert:
  6. Technologie der künstlichen Intelligenz

.

Anwendungsszenario

Entscheidungsbaum

Analysieren Sie nach verschiedenen Regeln ein einzelnes Datenfragment und klassifizieren Sie es als „keine Änderung“ oder „Verdacht auf Angriff“. Fähigkeit, automatisch neue Regeln zu formulieren.

Naive Bayes (

Naive Bayes)

klassifiziert abnormale Aktivitäten basierend auf der Zielaktivitätskategorie.

K-Nächster Nachbar (K-NN)

Entdecken Sie Muster in großen Datensätzen basierend auf

Euklidisch zwischen klassifizierten vorhandenen Daten und neuen Daten Distanz, neu erstellen Kategorien.

Traditionelles künstliches neuronales Netzwerk

Geeignet für die frühe automatisierte Anomalieerkennung, mit der die durch Sicherheitsverletzungen verursachten Verluste identifiziert, klassifiziert und abgeschätzt werden können.

Maschinelles Lernen

nutzt verschiedene datengesteuerte Methoden, um Daten zu verarbeiten, Hypothesen zu verifizieren und Regeln automatisch zu extrahieren und gleichzeitig eine ausreichende Menge und Qualität der Daten sicherzustellen.

Deep Learning

löst Probleme, die viel komplexer sind als andere Technologien, wie zum Beispiel die Analyse von Bildern oder multimodalen Daten.

Fuzzy-Logik

Führen Sie linguistische Datenanalysen durch, erfassen Sie unvollständige und unsichere Daten und führen Sie Trendanalysen durch.

Fraktale (Fraktale) Analyse

Schätzt die „Glätte“ von Mustern und Spiegeldaten, analysiert Trends und deren Änderungen.

Natural Language Processing (NLP)

Verarbeiten und analysieren Sie große Mengen natürlicher Sprachdaten, einschließlich Mensch-zu-Mensch-, Mensch-Computer-Interaktion und Emotional Computing.

KI-SchichtungVorstellungskraft

Kürzlich haben Experten der Branche Szenarien konzipiert und vorgeschlagen, in denen die oben genannte Technologie der künstlichen Intelligenz auf die industrielle IoT-Umgebung angewendet werden kann. Ein Fog-Computing ( Zwischen den Verbindungen von Cloud-Diensten wird eine Sicherheitsschicht hinzugefügt. Basierend auf verwandten Technologien und Modellen der künstlichen Intelligenz kann diese Schicht nicht nur den Grundstatus der mit ihr verbundenen Edge-Endpunkte und der industriellen Netzwerksystemumgebung verstehen, sondern auch durch ihre eigene KI selbst lernen. befähigt Die Fähigkeit, neue Angriffe einfacher und schneller von der direkt verbundenen Cloud-Service-Seite zu erlernen und zu isolieren und auf kreative Weise Gegenmaßnahmen nahezu in Echtzeit zu generieren, was die Sicherheit des Datenzugriffs und die Anpassungsfähigkeit erheblich verbessert gegen Cyberangriffe. Natürlich kann diese Schicht auch eine Protokollschnittstelle bereitstellen, um das Dumping von Ereignisverarbeitungsinformationen für die anschließende Analyse und Nachverfolgung durch menschliche Experten zu erleichtern. Zusammenfassung

In dieser Phase ist die Integration von künstlicher Intelligenz und dem industriellen Internet der Dinge der Schlüssel zur Verbesserung der Aktualität der Problemdiagnose im Produktionssystem und der Genauigkeit automatisierter Präventionsprozesse. Diese sind oft untrennbar mit der kontinuierlichen Analyse, Mustererkennung, Anomalieerkennung und Risikovorhersage verschiedener Angriffsquellen verbunden. Intelligente und automatisierte Firmware-Updates stellen beispielsweise sicher, dass

Edge-Endpunkte während des Firmware-Update-Prozesses vor externen Netzwerkangriffen geschützt sind. Nutzen Sie fortschrittliche Algorithmen der künstlichen Intelligenz, um Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) zu verbessern und neue Bedrohungen in IoT-Umgebungen präzise und in Echtzeit zu erkennen und zu verhindern.

Gleichzeitig muss künstliche Intelligenz angesichts der Compliance-Anforderungen für personenbezogene Daten in den letzten Jahren auch sicherstellen, dass nur autorisierte Personen oder Geräte durch bedarfsgesteuerte Richtlinienanpassungen an IoT-Systemen und Cloud-Diensten genutzt werden können Nur dann kann auf die entsprechenden Daten zugegriffen werden. Kurz gesagt, wir müssen durch den Einsatz künstlicher Intelligenz ein Gleichgewicht zwischen Sicherheit, Compliance und Energieeffizienz industrieller IoT-Systeme finden.

Autor

Einführung

Julian Chen, 51CTO-Community-Redakteur, verfügt über mehr als zehn Jahre Erfahrung in der Implementierung von IT-Projekten, ist gut in der Kontrolle interner und externer Ressourcen und Risiken und konzentriert sich auf die Verbreitung der Kenntnisse und Erfahrungen im Bereich Netzwerk- und Informationssicherheit.

Das obige ist der detaillierte Inhalt vonSicherheitsstrategien und Anwendungen von KI im Industrial Internet of Things (IIoT). Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:51cto.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage