


Stratégies de sécurité et applications de l'IA dans l'Internet industriel des objets (IIoT)
Auteur | Chen Jun
Revue | Chonglou
Dans l'environnement Internet industriel ouvert, des millions de terminaux et d'appareils intermédiaires basés sur l'Internet des objets, doivent être présents clock Communiquez en continu et restez en ligne. Cependant, ces appareils présentent souvent diverses failles de sécurité et dangers cachés en termes de confidentialité, d’intégrité, de convivialité, d’évolutivité et d’interopérabilité en raison des limitations de conception initiale. Dans le même temps, différentes menaces contre le matériel de l'appareil lui-même, les applications logicielles en cours d'exécution et le réseau de communication interne/externe entraîneront également divers accès non autorisés. Les données sont falsifiées. , les opérations de production sont interrompues et même des dommages sont causés aux appareils en réseau. Parmi eux, nos types de menaces courants comprennent : les attaques distribuées par déni de service (DDoS), l'analyse et le vol d'informations, les fausses injections de données et le verrouillage de terminaux ou de fichiers, etc., qui entraîneront les entreprises Nous sommes coincés dans la situation difficile de l'arrêtde la production. Celles-ci portent souvent un coup fatal aux entreprises axées sur la production. Mode d'interconnexion
Tout d'abord ,
ayons une compréhension de base du modèle opérationnelde l'Internet industriel des objets. Adoptant les modèles associés de services cloud, l'Internet industriel des objets utilise quatre méthodes d'interconnexion : Platform as a Service (PaaS), Software as a Service (SaaS), Application as a Service (AaaS) et Data as a Service ( DaaS). En collectant et en stockant les données en temps réel, ils permettent aux entreprises de contrôler plus facilement la qualité des données provenant de diverses plateformes hétérogènes et de maintenir la cohérence, prévoyant ainsi le rendement et contrôlant les coûts des processus et des matériaux. Il convient de mentionner qu'AaaS est un service qui fournit des applications à la demande via Internet et facture les consommateurs en fonction d'heures ou de périodes. Puisqu’elle est hébergée sur un serveur cloud, toutes les mises à jour, configuration et sécurité de l’application se font côté serveur et non sur le terminal. Les données en tant que service (DaaS) peuvent garantir que les terminaux d'entreprise peuvent effectuer le traitement des données partout où ils peuvent accéder au cloud, réalisant ainsi le concept de ce que l'on appelle la gestion des données de base (MDM). Autrement dit, toutes les données techniques, transactionnelles, commerciales, logistiques, marketing et multimédia seront fusionnées pour maintenir une cohérence et des mises à jour globales.
Exigences de renforcementDans les systèmes de réseau IoT industriels, à mesure que nous augmentons et utilisons de plus en plus de
IoTpoints de terminaison pour collecter différents types de données industrielles, les points de terminaison sont des connexions entre les services cloud, etc. . deviennent également de plus en plus importants. Pour les services cloud, la responsabilité du renforcement de la sécurité incombe principalement à l'hébergeur. Pour les points de terminaison d'informatique de pointe qui effectuent une partie du travail de collecte de flux de données, de génération dense, d'informatique distribuée et de stockage local, puisqu'au début de la conception, le coût, la disponibilité et la connectivité réseau sont souvent les principales considérations, donc IoT les terminaux ont souvent une sécurité médiocre.
Comme mentionné précédemment, certains protocoles de communication, applications mobiles, stockage local et interfaces d'appel fonctionnant sur des appareils de pointe (y compris des capteurs, des actionneurs, des modules d'alimentation et des dispositifs de surveillance/agrégation, etc.), même le le matériel lui-même peut présenter des vulnérabilités. À cet égard, que ce soit lors de l'installation et du déploiement, ou pendant les opérations, les entreprises doivent prioriser la mise en œuvre d'une gestion appropriée des appareils (telle que l'exécution de la configuration basée sur des politiques), ainsi que la sécurité des ressources de traitement et de stockage, notamment : Correction et mise à jour en temps opportun des logiciels/matériels, cryptage des données au repos et en transit, etc.
Ces dernières années, avec l'émergence continue de méthodes d'attaque soutenues par l'intelligence artificielle, les méthodes de renforcement de la sécurité des entreprises doivent également être mises à jour et itérées en conséquence. Comme le dit le proverbe « Combattez la magie par la magie », ce n'est qu'en introduisant des technologies de défense liées à l'intelligence artificielle que nous pourrons repousser avec succès les attaques et éviter les interruptions de production et la perte de données.
Risques et opportunités
Avantages | Inconvénients |
|
À l'intérieur du système |
|
|
Opportunités |
Menace |
|
Externe au système |
|
L'intelligence artificielle n'est pas un concept nouveau pour l'Internet industriel des objets. Nous pouvons utiliser le SWOT traditionnel (Forces, Wfaiblesses, Oopportunités, Tmenaces, , Faiblesses, Opportunités et menaces) méthodes d'analyse , pour trouver le lien entre la sécurité des systèmes basée sur l’IA et l’augmentation de la productivité industrielle. Voici la conclusion de l'analyse SWOT tirée par des chercheurs étrangers sur la mise en œuvre de la gestion de la sécurité de l'intelligence artificielle dans l'Internet industriel des objets :
Statut de la demande
À l'heure actuelle, en termes de besoins en matière de gestion et de contrôle de la sécurité de l'Internet industriel des objets, il peut être adopté. Les avantages de la technologie d'intelligence artificielle mise en œuvre incluent principalement les aspects suivants :
- Gestion automatisée unifiée des risques et des menaces
- Gestion des accès, notamment : artificielle technologie biométrique basée sur l'intelligence et lutte contre les attaques par déni de service (DoS), etc. politiques associées
- Détection de fraude ciblée
- Détection et prévention des intrusions
- Habituellement, un ensemble de systèmes d'entreprise IoT industriels repose souvent sur trois composants de base : le matériel, les logiciels et prestations de service. À cet égard, l'industrie a mis en œuvre avec succès une ou plusieurs technologies d'intelligence artificielle dans les différents scénarios d'application suivants : Scénario d'application
- Arbre de décision
Selon différentes règles, analyser un seul fragment de données et le classer comme « aucun changement » ou « attaque suspectée », et a le possibilité de créer automatiquement de nouvelles règles.
Naïve Bayes (Naïve Bayes) |
classe les activités anormales en fonction de la catégorie d'activité cible. |
K-Nearest Neighbour (K-NN) |
Découvrez des modèles dans de grands ensembles de données basés sur Euclidean entre des données existantes classifiées et de nouvelles données Distance, créez du nouveau catégories. |
Réseau neuronal artificiel traditionnel |
Adapté à la détection précoce et automatisée des anomalies, qui permet d'identifier, de classer et d'estimer les pertes causées par les failles de sécurité. |
Apprentissage automatique |
utilise diverses méthodes basées sur les données pour traiter les données, vérifier les hypothèses et extraire automatiquement les règles tout en garantissant une quantité et une qualité suffisantes de données. |
Deep learning |
résout des problèmes bien plus complexes que d'autres technologies, comme l'analyse d'images ou de données multimodales. |
Logique floue |
Effectuez une analyse de données linguistiques, capturez des données incomplètes et incertaines et effectuez une analyse des tendances. |
Fractal (Fractal) analyse |
Estimation de la « douceur » des modèles et des données miroir, analyse les tendances et leurs changements. |
Traitement du langage naturel (NLP) |
Traite et analyse de grandes quantités de données en langage naturel, y compris l'interaction homme-homme, homme-machine et l'informatique émotionnelle. |
Fog C
omputing) une couche de sécurité est ajoutée entre les connexions des services cloud. S'appuyant sur technologies et modèles d'intelligence artificielle associés, cette couche peut non seulement comprendre l'état de base des points de terminaison périphériques qui y sont connectés et l'environnement du système de réseau industriel, mais peut également s'auto-étudier grâce à sa propre IA. habilité La capacité d'apprendre et d'isoler de nouvelles attaques plus facilement et plus rapidement du côté du service cloud directement connecté, et de générer de manière créative des contre-mesures en temps quasi réel, améliorant considérablement la sécurité de l'accès aux données et Adaptabilité contre les cyberattaques. Bien entendu, cette couche peut également fournir une interface de journalisation pour faciliter le transfert des informations de traitement des événements pour une analyse et un suivi ultérieurs par des experts humains. RésuméÀ ce stade, l'intégration de l'intelligence artificielle et de l'Internet industriel des objets est la clé pour améliorer la rapidité du diagnostic des problèmes du système de production et la précision des processus de prévention automatisés. Celles-ci sont souvent indissociables de l’analyse continue, de la reconnaissance de formes, de la détection d’anomalies et de la prévision des risques liés aux différentes sources d’attaques. Par exemple, des mises à jour intelligentes et automatisées du micrologiciel garantiront que les points de terminaison périphériques sont protégés contre les attaques de réseau externe pendant le processus de mise à jour du micrologiciel. Utilisez des algorithmes avancés d’intelligence artificielle pour améliorer les systèmes de détection d’intrusion (IDS) et les systèmes de prévention d’intrusion (IPS) afin de détecter et de prévenir avec précision et en temps réel les nouvelles menaces dans les environnements IoT.
Dans le même temps, avec les exigences de conformité en matière de données personnelles confidentielles ces dernières années, l'intelligence artificielle doit également garantir que seules les personnes ou les appareils autorisés peuvent être utilisés grâce à des ajustements de politique à la demande des systèmes IoT et des services cloud. Ce n'est qu'alors que les données appropriées peuvent être consultées. En bref, nous devons trouver un équilibre entre la sécurité, la conformité et l’efficacité énergétique des systèmes IoT industriels grâce à l’application de l’intelligence artificielle.
AuteurIntroduction
Julian Chen, rédacteur en chef de la communauté 51CTO, a plus de dix ans d'expérience dans la mise en œuvre de projets informatiques, est doué pour contrôler les ressources et les risques internes et externes et se concentre sur la diffusion du connaissances et expérience en matière de sécurité des réseaux et de l’information.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Le type de données DateTime est utilisé pour stocker les informations de date et de temps de haute précision, allant de 0001-01-01 00:00:00 à 9999-12-31 23: 59: 59.99999999, et la syntaxe est DateTime (Precision), lorsque la précision spécifie la précision après le point de déviation (0-7), et le défaut est 3. Les fonctions de conversion, mais doivent être conscientes des problèmes potentiels lors de la conversion de précision, de plage et de fuseaux horaires.

Navicat lui-même ne stocke pas le mot de passe de la base de données et ne peut récupérer que le mot de passe chiffré. Solution: 1. Vérifiez le gestionnaire de mots de passe; 2. Vérifiez la fonction "Remember Motway" de Navicat; 3. Réinitialisez le mot de passe de la base de données; 4. Contactez l'administrateur de la base de données.

NAVICAT pour MARIADB ne peut pas afficher directement le mot de passe de la base de données car le mot de passe est stocké sous forme cryptée. Pour garantir la sécurité de la base de données, il existe trois façons de réinitialiser votre mot de passe: réinitialisez votre mot de passe via Navicat et définissez un mot de passe complexe. Affichez le fichier de configuration (non recommandé, haut risque). Utilisez des outils de ligne de commande système (non recommandés, vous devez être compétent dans les outils de ligne de commande).

Il est impossible d'afficher les mots de passe postgresql directement à partir de Navicat, car Navicat stocke les mots de passe cryptés pour des raisons de sécurité. Pour confirmer le mot de passe, essayez de vous connecter à la base de données; Pour modifier le mot de passe, veuillez utiliser l'interface graphique de PSQL ou NAVICAT; À d'autres fins, vous devez configurer les paramètres de connexion dans le code pour éviter les mots de passe codés en dur. Pour améliorer la sécurité, il est recommandé d'utiliser des mots de passe solides, des modifications périodiques et d'activer l'authentification multi-facteurs.

Use the DELETE statement to delete data from the database and specify the deletion criteria through the WHERE clause. Example syntax: DELETE FROM table_name WHERE condition; Remarque: Sauvegardez les données avant d'effectuer des opérations de suppression, vérifiez les instructions dans l'environnement de test, utilisez la clause limite pour limiter le nombre de lignes supprimées, vérifiez soigneusement la clause WHERE pour éviter les erreurs et utilisez des index pour optimiser l'efficacité de suppression des grandes tables.

PostgreSQL La méthode pour ajouter des colonnes consiste à utiliser la commande alter table et à considérer les détails suivants: Type de données: Sélectionnez le type qui convient à la nouvelle colonne pour stocker des données, telles que INT ou VARCHAR. Par défaut: Spécifiez la valeur par défaut de la nouvelle colonne via le mot-clé par défaut, en évitant la valeur de NULL. CONTRAINTES: Ajoutez des contraintes non nulles, uniques ou de vérification au besoin. Opérations simultanées: utilisez des transactions ou d'autres mécanismes de contrôle de concurrence pour gérer les conflits de verrouillage lors de l'ajout de colonnes.

La récupération des lignes supprimées directement de la base de données est généralement impossible à moins qu'il n'y ait un mécanisme de sauvegarde ou de retour en arrière. Point clé: Rollback de la transaction: Exécutez Rollback avant que la transaction ne s'engage à récupérer les données. Sauvegarde: la sauvegarde régulière de la base de données peut être utilisée pour restaurer rapidement les données. Instantané de la base de données: vous pouvez créer une copie en lecture seule de la base de données et restaurer les données après la suppression des données accidentellement. Utilisez la déclaration de suppression avec prudence: vérifiez soigneusement les conditions pour éviter la suppression accidentelle de données. Utilisez la clause WHERE: Spécifiez explicitement les données à supprimer. Utilisez l'environnement de test: testez avant d'effectuer une opération de suppression.

Retournez la base de données dans Navicat: assurez-vous que vous êtes connecté à la base de données. Cliquez avec le bouton droit sur le nom de la base de données et sélectionnez Rollback. Sélectionnez le moment pour reculer et cliquez sur OK. L'opération de retour affecte les modifications apportées après le moment sélectionné. L'opération en arrière est irréversible et peut entraîner une perte de données. Il est recommandé de sauvegarder les données avant le retour.
