Maison > Périphériques technologiques > IA > Stratégies de sécurité et applications de l'IA dans l'Internet industriel des objets (IIoT)

Stratégies de sécurité et applications de l'IA dans l'Internet industriel des objets (IIoT)

PHPz
Libérer: 2024-01-30 16:42:05
avant
753 Les gens l'ont consulté

Auteur | Chen Jun

Revue | Chonglou

Dans l'environnement Internet industriel ouvert, des millions de terminaux et d'appareils intermédiaires basés sur l'Internet des objets, doivent être présents clock Communiquez en continu et restez en ligne. Cependant, ces appareils présentent souvent diverses failles de sécurité et dangers cachés en termes de confidentialité, d’intégrité, de convivialité, d’évolutivité et d’interopérabilité en raison des limitations de conception initiale. Dans le même temps, différentes menaces contre le matériel de l'appareil lui-même, les applications logicielles en cours d'exécution et le réseau de communication interne/externe entraîneront également divers accès non autorisés. Les données sont falsifiées. , les opérations de production sont interrompues et même des dommages sont causés aux appareils en réseau. Parmi eux, nos types de menaces courants comprennent : les attaques distribuées par déni de service (DDoS), l'analyse et le vol d'informations, les fausses injections de données et le verrouillage de terminaux ou de fichiers, etc., qui entraîneront les entreprises Nous sommes coincés dans la situation difficile de l'arrêtde la production. Celles-ci portent souvent un coup fatal aux entreprises axées sur la production. Mode d'interconnexion

Stratégies de sécurité et applications de lIA dans lInternet industriel des objets (IIoT)

Tout d'abord ,

ayons une compréhension de base du modèle opérationnel

de l'Internet industriel des objets. Adoptant les modèles associés de services cloud, l'Internet industriel des objets utilise quatre méthodes d'interconnexion : Platform as a Service (PaaS), Software as a Service (SaaS), Application as a Service (AaaS) et Data as a Service ( DaaS). En collectant et en stockant les données en temps réel, ils permettent aux entreprises de contrôler plus facilement la qualité des données provenant de diverses plateformes hétérogènes et de maintenir la cohérence, prévoyant ainsi le rendement et contrôlant les coûts des processus et des matériaux. Il convient de mentionner qu'AaaS est un service qui fournit des applications à la demande via Internet et facture les consommateurs en fonction d'heures ou de périodes. Puisqu’elle est hébergée sur un serveur cloud, toutes les mises à jour, configuration et sécurité de l’application se font côté serveur et non sur le terminal. Les données en tant que service (DaaS) peuvent garantir que les terminaux d'entreprise peuvent effectuer le traitement des données partout où ils peuvent accéder au cloud, réalisant ainsi le concept de ce que l'on appelle la gestion des données de base (MDM). Autrement dit, toutes les données techniques, transactionnelles, commerciales, logistiques, marketing et multimédia seront fusionnées pour maintenir une cohérence et des mises à jour globales.

Exigences de renforcementDans les systèmes de réseau IoT industriels, à mesure que nous augmentons et utilisons de plus en plus de

IoT

points de terminaison pour collecter différents types de données industrielles, les points de terminaison sont des connexions entre les services cloud, etc. . deviennent également de plus en plus importants. Pour les services cloud, la responsabilité du renforcement de la sécurité incombe principalement à l'hébergeur. Pour les points de terminaison d'informatique de pointe qui effectuent une partie du travail de collecte de flux de données, de génération dense, d'informatique distribuée et de stockage local, puisqu'au début de la conception, le coût, la disponibilité et la connectivité réseau sont souvent les principales considérations, donc IoT les terminaux ont souvent une sécurité médiocre.

Comme mentionné précédemment, certains protocoles de communication, applications mobiles, stockage local et interfaces d'appel fonctionnant sur des appareils de pointe (y compris des capteurs, des actionneurs, des modules d'alimentation et des dispositifs de surveillance/agrégation, etc.), même le le matériel lui-même peut présenter des vulnérabilités. À cet égard, que ce soit lors de l'installation et du déploiement, ou pendant les opérations, les entreprises doivent prioriser la mise en œuvre d'une gestion appropriée des appareils (telle que l'exécution de la configuration basée sur des politiques), ainsi que la sécurité des ressources de traitement et de stockage, notamment : Correction et mise à jour en temps opportun des logiciels/matériels, cryptage des données au repos et en transit, etc.

Ces dernières années, avec l'émergence continue de méthodes d'attaque soutenues par l'intelligence artificielle, les méthodes de renforcement de la sécurité des entreprises doivent également être mises à jour et itérées en conséquence. Comme le dit le proverbe « Combattez la magie par la magie », ce n'est qu'en introduisant des technologies de défense liées à l'intelligence artificielle que nous pourrons repousser avec succès les attaques et éviter les interruptions de production et la perte de données.

Risques et opportunités


Avantages

Inconvénients

À l'intérieur du système

  1. Analyse automatisée des modèles
  2. Méthodes d'élimination personnalisées
  1. Il faut s'assurer qu'il y a suffisamment de données Quantité de données et données de qualité appropriée
  2. Besoin d'avoir une compréhension du modèle de production actuel et de l'environnement opérationnel


Opportunités

Menace

Externe au système

  1. Gestion complète et intelligente de la sécurité
  2. Devenez un pionnier de l'industrie et gagnez en reconnaissance sur le marché
  3. Élevé prix et rareté des experts
  4. Il y a peu de cas auxquels se référer, et les attributs professionnels industriels sont trop forts, ce qui peut facilement prêter à confusion

L'intelligence artificielle n'est pas un concept nouveau pour l'Internet industriel des objets. Nous pouvons utiliser le SWOT traditionnel (Forces, Wfaiblesses, Oopportunités, Tmenaces, , Faiblesses, Opportunités et menaces) méthodes d'analyse , pour trouver le lien entre la sécurité des systèmes basée sur l’IA et l’augmentation de la productivité industrielle. Voici la conclusion de l'analyse SWOT tirée par des chercheurs étrangers sur la mise en œuvre de la gestion de la sécurité de l'intelligence artificielle dans l'Internet industriel des objets :

Statut de la demande

À l'heure actuelle, en termes de besoins en matière de gestion et de contrôle de la sécurité de l'Internet industriel des objets, il peut être adopté. Les avantages de la technologie d'intelligence artificielle mise en œuvre incluent principalement les aspects suivants :

  1. Gestion automatisée unifiée des risques et des menaces
  2. Gestion des accès, notamment : artificielle technologie biométrique basée sur l'intelligence et lutte contre les attaques par déni de service (DoS), etc. politiques associées
  3. Détection de fraude ciblée
  4. Détection et prévention des intrusions
  5. Habituellement, un ensemble de systèmes d'entreprise IoT industriels repose souvent sur trois composants de base : le matériel, les logiciels et prestations de service. À cet égard, l'industrie a mis en œuvre avec succès une ou plusieurs technologies d'intelligence artificielle dans les différents scénarios d'application suivants : Scénario d'application
  6. Arbre de décision

Selon différentes règles, analyser un seul fragment de données et le classer comme « aucun changement » ou « attaque suspectée », et a le possibilité de créer automatiquement de nouvelles règles.

Naïve Bayes (Naïve Bayes)

classe les activités anormales en fonction de la catégorie d'activité cible.

K-Nearest Neighbour (K-NN)

Découvrez des modèles dans de grands ensembles de données basés sur Euclidean entre des données existantes classifiées et de nouvelles données Distance, créez du nouveau catégories.

Réseau neuronal artificiel traditionnel

Adapté à la détection précoce et automatisée des anomalies, qui permet d'identifier, de classer et d'estimer les pertes causées par les failles de sécurité.

Apprentissage automatique

utilise diverses méthodes basées sur les données pour traiter les données, vérifier les hypothèses et extraire automatiquement les règles tout en garantissant une quantité et une qualité suffisantes de données.

Deep learning

résout des problèmes bien plus complexes que d'autres technologies, comme l'analyse d'images ou de données multimodales.

Logique floue

Effectuez une analyse de données linguistiques, capturez des données incomplètes et incertaines et effectuez une analyse des tendances.

Fractal (Fractal) analyse

Estimation de la « douceur » des modèles et des données miroir, analyse les tendances et leurs changements.

Traitement du langage naturel (NLP)

Traite et analyse de grandes quantités de données en langage naturel, y compris l'interaction homme-homme, homme-machine et l'informatique émotionnelle.

"Superposition d'IA"

Fog C

omputing

) une couche de sécurité est ajoutée entre les connexions des services cloud. S'appuyant sur technologies et modèles d'intelligence artificielle associés, cette couche peut non seulement comprendre l'état de base des points de terminaison périphériques qui y sont connectés et l'environnement du système de réseau industriel, mais peut également s'auto-étudier grâce à sa propre IA. habilité La capacité d'apprendre et d'isoler de nouvelles attaques plus facilement et plus rapidement du côté du service cloud directement connecté, et de générer de manière créative des contre-mesures en temps quasi réel, améliorant considérablement la sécurité de l'accès aux données et Adaptabilité contre les cyberattaques. Bien entendu, cette couche peut également fournir une interface de journalisation pour faciliter le transfert des informations de traitement des événements pour une analyse et un suivi ultérieurs par des experts humains. RésuméÀ ce stade, l'intégration de l'intelligence artificielle et de l'Internet industriel des objets est la clé pour améliorer la rapidité du diagnostic des problèmes du système de production et la précision des processus de prévention automatisés. Celles-ci sont souvent indissociables de l’analyse continue, de la reconnaissance de formes, de la détection d’anomalies et de la prévision des risques liés aux différentes sources d’attaques. Par exemple, des mises à jour intelligentes et automatisées du micrologiciel garantiront que les points de terminaison périphériques sont protégés contre les attaques de réseau externe pendant le processus de mise à jour du micrologiciel. Utilisez des algorithmes avancés d’intelligence artificielle pour améliorer les systèmes de détection d’intrusion (IDS) et les systèmes de prévention d’intrusion (IPS) afin de détecter et de prévenir avec précision et en temps réel les nouvelles menaces dans les environnements IoT.

Dans le même temps, avec les exigences de conformité en matière de données personnelles confidentielles ces dernières années, l'intelligence artificielle doit également garantir que seules les personnes ou les appareils autorisés peuvent être utilisés grâce à des ajustements de politique à la demande des systèmes IoT et des services cloud. Ce n'est qu'alors que les données appropriées peuvent être consultées. En bref, nous devons trouver un équilibre entre la sécurité, la conformité et l’efficacité énergétique des systèmes IoT industriels grâce à l’application de l’intelligence artificielle.

AuteurIntroduction

Julian Chen, rédacteur en chef de la communauté 51CTO, a plus de dix ans d'expérience dans la mise en œuvre de projets informatiques, est doué pour contrôler les ressources et les risques internes et externes et se concentre sur la diffusion du connaissances et expérience en matière de sécurité des réseaux et de l’information.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:51cto.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal