Maison Périphériques technologiques IA Stratégies de sécurité et applications de l'IA dans l'Internet industriel des objets (IIoT)

Stratégies de sécurité et applications de l'IA dans l'Internet industriel des objets (IIoT)

Jan 30, 2024 pm 04:42 PM
物联网 人工智能 安全 数据访问 数据丢失

Auteur | Chen Jun

Revue | Chonglou

Dans l'environnement Internet industriel ouvert, des millions de terminaux et d'appareils intermédiaires basés sur l'Internet des objets, doivent être présents clock Communiquez en continu et restez en ligne. Cependant, ces appareils présentent souvent diverses failles de sécurité et dangers cachés en termes de confidentialité, d’intégrité, de convivialité, d’évolutivité et d’interopérabilité en raison des limitations de conception initiale. Dans le même temps, différentes menaces contre le matériel de l'appareil lui-même, les applications logicielles en cours d'exécution et le réseau de communication interne/externe entraîneront également divers accès non autorisés. Les données sont falsifiées. , les opérations de production sont interrompues et même des dommages sont causés aux appareils en réseau. Parmi eux, nos types de menaces courants comprennent : les attaques distribuées par déni de service (DDoS), l'analyse et le vol d'informations, les fausses injections de données et le verrouillage de terminaux ou de fichiers, etc., qui entraîneront les entreprises Nous sommes coincés dans la situation difficile de l'arrêtde la production. Celles-ci portent souvent un coup fatal aux entreprises axées sur la production. Mode d'interconnexion

Stratégies de sécurité et applications de lIA dans lInternet industriel des objets (IIoT)

Tout d'abord ,

ayons une compréhension de base du modèle opérationnel

de l'Internet industriel des objets. Adoptant les modèles associés de services cloud, l'Internet industriel des objets utilise quatre méthodes d'interconnexion : Platform as a Service (PaaS), Software as a Service (SaaS), Application as a Service (AaaS) et Data as a Service ( DaaS). En collectant et en stockant les données en temps réel, ils permettent aux entreprises de contrôler plus facilement la qualité des données provenant de diverses plateformes hétérogènes et de maintenir la cohérence, prévoyant ainsi le rendement et contrôlant les coûts des processus et des matériaux. Il convient de mentionner qu'AaaS est un service qui fournit des applications à la demande via Internet et facture les consommateurs en fonction d'heures ou de périodes. Puisqu’elle est hébergée sur un serveur cloud, toutes les mises à jour, configuration et sécurité de l’application se font côté serveur et non sur le terminal. Les données en tant que service (DaaS) peuvent garantir que les terminaux d'entreprise peuvent effectuer le traitement des données partout où ils peuvent accéder au cloud, réalisant ainsi le concept de ce que l'on appelle la gestion des données de base (MDM). Autrement dit, toutes les données techniques, transactionnelles, commerciales, logistiques, marketing et multimédia seront fusionnées pour maintenir une cohérence et des mises à jour globales.

Exigences de renforcementDans les systèmes de réseau IoT industriels, à mesure que nous augmentons et utilisons de plus en plus de

IoT

points de terminaison pour collecter différents types de données industrielles, les points de terminaison sont des connexions entre les services cloud, etc. . deviennent également de plus en plus importants. Pour les services cloud, la responsabilité du renforcement de la sécurité incombe principalement à l'hébergeur. Pour les points de terminaison d'informatique de pointe qui effectuent une partie du travail de collecte de flux de données, de génération dense, d'informatique distribuée et de stockage local, puisqu'au début de la conception, le coût, la disponibilité et la connectivité réseau sont souvent les principales considérations, donc IoT les terminaux ont souvent une sécurité médiocre.

Comme mentionné précédemment, certains protocoles de communication, applications mobiles, stockage local et interfaces d'appel fonctionnant sur des appareils de pointe (y compris des capteurs, des actionneurs, des modules d'alimentation et des dispositifs de surveillance/agrégation, etc.), même le le matériel lui-même peut présenter des vulnérabilités. À cet égard, que ce soit lors de l'installation et du déploiement, ou pendant les opérations, les entreprises doivent prioriser la mise en œuvre d'une gestion appropriée des appareils (telle que l'exécution de la configuration basée sur des politiques), ainsi que la sécurité des ressources de traitement et de stockage, notamment : Correction et mise à jour en temps opportun des logiciels/matériels, cryptage des données au repos et en transit, etc.

Ces dernières années, avec l'émergence continue de méthodes d'attaque soutenues par l'intelligence artificielle, les méthodes de renforcement de la sécurité des entreprises doivent également être mises à jour et itérées en conséquence. Comme le dit le proverbe « Combattez la magie par la magie », ce n'est qu'en introduisant des technologies de défense liées à l'intelligence artificielle que nous pourrons repousser avec succès les attaques et éviter les interruptions de production et la perte de données.

Risques et opportunités


Avantages

Inconvénients

À l'intérieur du système

  1. Analyse automatisée des modèles
  2. Méthodes d'élimination personnalisées
  1. Il faut s'assurer qu'il y a suffisamment de données Quantité de données et données de qualité appropriée
  2. Besoin d'avoir une compréhension du modèle de production actuel et de l'environnement opérationnel


Opportunités

Menace

Externe au système

  1. Gestion complète et intelligente de la sécurité
  2. Devenez un pionnier de l'industrie et gagnez en reconnaissance sur le marché
  3. Élevé prix et rareté des experts
  4. Il y a peu de cas auxquels se référer, et les attributs professionnels industriels sont trop forts, ce qui peut facilement prêter à confusion

L'intelligence artificielle n'est pas un concept nouveau pour l'Internet industriel des objets. Nous pouvons utiliser le SWOT traditionnel (Forces, Wfaiblesses, Oopportunités, Tmenaces, , Faiblesses, Opportunités et menaces) méthodes d'analyse , pour trouver le lien entre la sécurité des systèmes basée sur l’IA et l’augmentation de la productivité industrielle. Voici la conclusion de l'analyse SWOT tirée par des chercheurs étrangers sur la mise en œuvre de la gestion de la sécurité de l'intelligence artificielle dans l'Internet industriel des objets :

Statut de la demande

À l'heure actuelle, en termes de besoins en matière de gestion et de contrôle de la sécurité de l'Internet industriel des objets, il peut être adopté. Les avantages de la technologie d'intelligence artificielle mise en œuvre incluent principalement les aspects suivants :

  1. Gestion automatisée unifiée des risques et des menaces
  2. Gestion des accès, notamment : artificielle technologie biométrique basée sur l'intelligence et lutte contre les attaques par déni de service (DoS), etc. politiques associées
  3. Détection de fraude ciblée
  4. Détection et prévention des intrusions
  5. Habituellement, un ensemble de systèmes d'entreprise IoT industriels repose souvent sur trois composants de base : le matériel, les logiciels et prestations de service. À cet égard, l'industrie a mis en œuvre avec succès une ou plusieurs technologies d'intelligence artificielle dans les différents scénarios d'application suivants : Scénario d'application
  6. Arbre de décision

Selon différentes règles, analyser un seul fragment de données et le classer comme « aucun changement » ou « attaque suspectée », et a le possibilité de créer automatiquement de nouvelles règles.

Naïve Bayes (Naïve Bayes)

classe les activités anormales en fonction de la catégorie d'activité cible.

K-Nearest Neighbour (K-NN)

Découvrez des modèles dans de grands ensembles de données basés sur Euclidean entre des données existantes classifiées et de nouvelles données Distance, créez du nouveau catégories.

Réseau neuronal artificiel traditionnel

Adapté à la détection précoce et automatisée des anomalies, qui permet d'identifier, de classer et d'estimer les pertes causées par les failles de sécurité.

Apprentissage automatique

utilise diverses méthodes basées sur les données pour traiter les données, vérifier les hypothèses et extraire automatiquement les règles tout en garantissant une quantité et une qualité suffisantes de données.

Deep learning

résout des problèmes bien plus complexes que d'autres technologies, comme l'analyse d'images ou de données multimodales.

Logique floue

Effectuez une analyse de données linguistiques, capturez des données incomplètes et incertaines et effectuez une analyse des tendances.

Fractal (Fractal) analyse

Estimation de la « douceur » des modèles et des données miroir, analyse les tendances et leurs changements.

Traitement du langage naturel (NLP)

Traite et analyse de grandes quantités de données en langage naturel, y compris l'interaction homme-homme, homme-machine et l'informatique émotionnelle.

"Superposition d'IA"

Fog C

omputing

) une couche de sécurité est ajoutée entre les connexions des services cloud. S'appuyant sur technologies et modèles d'intelligence artificielle associés, cette couche peut non seulement comprendre l'état de base des points de terminaison périphériques qui y sont connectés et l'environnement du système de réseau industriel, mais peut également s'auto-étudier grâce à sa propre IA. habilité La capacité d'apprendre et d'isoler de nouvelles attaques plus facilement et plus rapidement du côté du service cloud directement connecté, et de générer de manière créative des contre-mesures en temps quasi réel, améliorant considérablement la sécurité de l'accès aux données et Adaptabilité contre les cyberattaques. Bien entendu, cette couche peut également fournir une interface de journalisation pour faciliter le transfert des informations de traitement des événements pour une analyse et un suivi ultérieurs par des experts humains. RésuméÀ ce stade, l'intégration de l'intelligence artificielle et de l'Internet industriel des objets est la clé pour améliorer la rapidité du diagnostic des problèmes du système de production et la précision des processus de prévention automatisés. Celles-ci sont souvent indissociables de l’analyse continue, de la reconnaissance de formes, de la détection d’anomalies et de la prévision des risques liés aux différentes sources d’attaques. Par exemple, des mises à jour intelligentes et automatisées du micrologiciel garantiront que les points de terminaison périphériques sont protégés contre les attaques de réseau externe pendant le processus de mise à jour du micrologiciel. Utilisez des algorithmes avancés d’intelligence artificielle pour améliorer les systèmes de détection d’intrusion (IDS) et les systèmes de prévention d’intrusion (IPS) afin de détecter et de prévenir avec précision et en temps réel les nouvelles menaces dans les environnements IoT.

Dans le même temps, avec les exigences de conformité en matière de données personnelles confidentielles ces dernières années, l'intelligence artificielle doit également garantir que seules les personnes ou les appareils autorisés peuvent être utilisés grâce à des ajustements de politique à la demande des systèmes IoT et des services cloud. Ce n'est qu'alors que les données appropriées peuvent être consultées. En bref, nous devons trouver un équilibre entre la sécurité, la conformité et l’efficacité énergétique des systèmes IoT industriels grâce à l’application de l’intelligence artificielle.

AuteurIntroduction

Julian Chen, rédacteur en chef de la communauté 51CTO, a plus de dix ans d'expérience dans la mise en œuvre de projets informatiques, est doué pour contrôler les ressources et les risques internes et externes et se concentre sur la diffusion du connaissances et expérience en matière de sécurité des réseaux et de l’information.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment utiliser SQL DateTime Comment utiliser SQL DateTime Apr 09, 2025 pm 06:09 PM

Le type de données DateTime est utilisé pour stocker les informations de date et de temps de haute précision, allant de 0001-01-01 00:00:00 à 9999-12-31 23: 59: 59.99999999, et la syntaxe est DateTime (Precision), lorsque la précision spécifie la précision après le point de déviation (0-7), et le défaut est 3. Les fonctions de conversion, mais doivent être conscientes des problèmes potentiels lors de la conversion de précision, de plage et de fuseaux horaires.

Puis-je récupérer le mot de passe de la base de données dans Navicat? Puis-je récupérer le mot de passe de la base de données dans Navicat? Apr 08, 2025 pm 09:51 PM

Navicat lui-même ne stocke pas le mot de passe de la base de données et ne peut récupérer que le mot de passe chiffré. Solution: 1. Vérifiez le gestionnaire de mots de passe; 2. Vérifiez la fonction "Remember Motway" de Navicat; 3. Réinitialisez le mot de passe de la base de données; 4. Contactez l'administrateur de la base de données.

Comment afficher le mot de passe de la base de données dans NAVICAT pour MARIADB? Comment afficher le mot de passe de la base de données dans NAVICAT pour MARIADB? Apr 08, 2025 pm 09:18 PM

NAVICAT pour MARIADB ne peut pas afficher directement le mot de passe de la base de données car le mot de passe est stocké sous forme cryptée. Pour garantir la sécurité de la base de données, il existe trois façons de réinitialiser votre mot de passe: réinitialisez votre mot de passe via Navicat et définissez un mot de passe complexe. Affichez le fichier de configuration (non recommandé, haut risque). Utilisez des outils de ligne de commande système (non recommandés, vous devez être compétent dans les outils de ligne de commande).

Méthode de Navicat pour afficher le mot de passe de la base de données PostgreSQL Méthode de Navicat pour afficher le mot de passe de la base de données PostgreSQL Apr 08, 2025 pm 09:57 PM

Il est impossible d'afficher les mots de passe postgresql directement à partir de Navicat, car Navicat stocke les mots de passe cryptés pour des raisons de sécurité. Pour confirmer le mot de passe, essayez de vous connecter à la base de données; Pour modifier le mot de passe, veuillez utiliser l'interface graphique de PSQL ou NAVICAT; À d'autres fins, vous devez configurer les paramètres de connexion dans le code pour éviter les mots de passe codés en dur. Pour améliorer la sécurité, il est recommandé d'utiliser des mots de passe solides, des modifications périodiques et d'activer l'authentification multi-facteurs.

Comment supprimer les lignes qui répondent à certains critères dans SQL Comment supprimer les lignes qui répondent à certains critères dans SQL Apr 09, 2025 pm 12:24 PM

Use the DELETE statement to delete data from the database and specify the deletion criteria through the WHERE clause. Example syntax: DELETE FROM table_name WHERE condition; Remarque: Sauvegardez les données avant d'effectuer des opérations de suppression, vérifiez les instructions dans l'environnement de test, utilisez la clause limite pour limiter le nombre de lignes supprimées, vérifiez soigneusement la clause WHERE pour éviter les erreurs et utilisez des index pour optimiser l'efficacité de suppression des grandes tables.

Comment ajouter des colonnes dans PostgreSQL? Comment ajouter des colonnes dans PostgreSQL? Apr 09, 2025 pm 12:36 PM

PostgreSQL La méthode pour ajouter des colonnes consiste à utiliser la commande alter table et à considérer les détails suivants: Type de données: Sélectionnez le type qui convient à la nouvelle colonne pour stocker des données, telles que INT ou VARCHAR. Par défaut: Spécifiez la valeur par défaut de la nouvelle colonne via le mot-clé par défaut, en évitant la valeur de NULL. CONTRAINTES: Ajoutez des contraintes non nulles, uniques ou de vérification au besoin. Opérations simultanées: utilisez des transactions ou d'autres mécanismes de contrôle de concurrence pour gérer les conflits de verrouillage lors de l'ajout de colonnes.

Comment récupérer les données après que SQL supprime les lignes Comment récupérer les données après que SQL supprime les lignes Apr 09, 2025 pm 12:21 PM

La récupération des lignes supprimées directement de la base de données est généralement impossible à moins qu'il n'y ait un mécanisme de sauvegarde ou de retour en arrière. Point clé: Rollback de la transaction: Exécutez Rollback avant que la transaction ne s'engage à récupérer les données. Sauvegarde: la sauvegarde régulière de la base de données peut être utilisée pour restaurer rapidement les données. Instantané de la base de données: vous pouvez créer une copie en lecture seule de la base de données et restaurer les données après la suppression des données accidentellement. Utilisez la déclaration de suppression avec prudence: vérifiez soigneusement les conditions pour éviter la suppression accidentelle de données. Utilisez la clause WHERE: Spécifiez explicitement les données à supprimer. Utilisez l'environnement de test: testez avant d'effectuer une opération de suppression.

Comment faire reculer une base de données par Navicat Comment faire reculer une base de données par Navicat Apr 08, 2025 pm 11:33 PM

Retournez la base de données dans Navicat: assurez-vous que vous êtes connecté à la base de données. Cliquez avec le bouton droit sur le nom de la base de données et sélectionnez Rollback. Sélectionnez le moment pour reculer et cliquez sur OK. L'opération de retour affecte les modifications apportées après le moment sélectionné. L'opération en arrière est irréversible et peut entraîner une perte de données. Il est recommandé de sauvegarder les données avant le retour.

See all articles