著者 | Chen Jun
査読者| Chonglou
#オープンな産業用インターネット環境では、モノのインターネットに基づく何百万もの端末と中間デバイスが、継続的に通信を行い、24 時間オンライン状態を維持する必要があります。ただし、これらのデバイス には、初期設計の制限により、機密性、 完全性、可用性、拡張性、相互運用性の点で、さまざまなセキュリティ ホールや隠れた危険性が存在することがよくあります。 同時に、このような 機器ハードウェア自体、 実行中のソフトウェア アプリケーション、および通信ネットワーク ##内部/外部さまざまな脅威によって、さまざまな不正アクセス、データ改ざん、本番稼働の中断、さらには ネットワーク デバイスへの損傷が引き起こされる可能性があります。 その中で、一般的な 脅威の種類には、分散型 サービス拒否 (DDoS) 攻撃、情報スキャンと盗難、虚偽のデータが含まれます。インジェクション、 端末やファイルのロックなどにより、企業は 生産停止の ジレンマ に陥ります。これらは生産志向の企業に致命的な打撃を与えることがよくあります。 #インターネット モード
最初,
#異種プラットフォームからのデータの品質を管理し、保守することが容易になります。 #consistency を使用して、出力を予測し、プロセスと材料のコストを制御します。 AaaS は、インターネット経由でのアプリケーションのオンデマンド配信、およびオンデマンドまたは料金を請求するサービスであることを言及する価値があります。期間ベースの消費者。クラウドサーバー上でホストされているため、アプリケーションのすべての更新、設定、セキュリティは端末ではなくサーバー側で行われます。 Data as a Service (DaaS) は、企業の端末デバイスがクラウドにアクセスできる場所ならどこでもデータ処理を実行できるようにし、いわゆるマスター データ管理 (MDM) の概念を実現します。言い換えれば、すべての技術データ、トランザクション データ、商業データ、物流データ、マーケティング データ、およびマルチメディア データが統合され、グローバルな一貫性と更新が維持されます。 強化要件産業用 IoT ネットワーク システムでは、増加するにつれて、さらに多くのIoT
エンドポイントはさまざまな種類の産業データを収集するために使用され、エンドポイントとクラウド サービス間の接続などがますます重要になっています。クラウド サービスの場合、セキュリティ強化の責任は主にホストにあります。データ フローの収集、高密度生成、分散コンピューティング、およびローカル ストレージの作業の一部を実行するエッジ コンピューティング エンドポイントの場合、設計の開始時には コスト、可用性、およびネットワーク接続が主要な要素となることが多いためです。そのため、IoT エンドポイント デバイスの安全性は低いことがよくあります。
企業は、インストール時と展開時、および 運用時の両方で、適切なデバイス管理 (ポリシー主導の構成の強制など) と処理の実装を優先する必要があります。ソフトウェア/ハードウェアのタイムリーなパッチ適用と更新、保存中および転送中のデータの暗号化などのリソース。 #近年、人工知能を活用した攻撃手法が次々と登場しており、企業のセキュリティ強化手法もそれに追随する必要があります。更新の繰り返し。 「 魔法には魔法で負ける 」という諺があるように、
人工知能関連の防御テクノロジーを導入することによってのみ、攻撃をうまく撃退し、生産の中断やデータ損失を回避することができます。 . .
# # #####################アドバンテージ########################### # ##デメリット |
内部システム |
##自動パターン解析 |
||||||||||||||||
十分なデータ量と適切な高品質データがあることを確認する必要があります |
|
|
||||||||||||||||
価格が高く、専門家が不足している |
事例が少ないを参照すると、産業プロフェッショナルの属性が強すぎて、密疎の状況が生まれやすいです。 |
|||||||||||||||||
##アプリケーションシナリオ |
##意思決定ツリー | さまざまなルールに従って個々のデータ断片を分析し、「変化なし」または「攻撃の疑い」に分類し、新しいルールを自動的に策定する機能を備えています。 |
##ナイーブベイズ |
)
| #対象となるアクティビティのカテゴリに基づいて、異常なアクティビティを分類します。 |
K 最近傍 (K-NN) | 大規模なデータ セット内のパターンを発見し、カテゴリに分類された既存のデータと新しいデータの間の ユークリッド | 距離に基づいて新しいパターンを作成します。 |
従来の人工ニューラル ネットワーク |
セキュリティの脆弱性によって引き起こされる損失を特定、分類、推定できる、早期の自動異常検出に適しています。 |
|
機械学習 | ##さまざまなデータ駆動型の手法を使用して、十分なデータ量と品質を確保しながら、データを処理し、仮説を検証し、ルールを自動的に抽出します。
|
|
## 画像やマルチモーダル データの分析など、他のテクノロジーよりもはるかに複雑な問題を解決します。 |
||
##言語データ分析を実行し、不完全で不確実なデータを取得し、傾向分析を実行します。 |
フラクタル解析 | |
パターンとミラーデータの「滑らかさ」を推定し、傾向とその変化を分析します。 |
自然言語処理 (NLP) |
|
人間と人間、人間とコンピューターのインタラクション、エモーショナル コンピューティングなど、大量の自然言語データを処理および分析します。
|
AI レイヤリング想像力最近、業界の専門家は、上記の人工知能技術が次のようなものである可能性があると指摘しています。 産業用 IoT 環境の シナリオに適用すると、次の接続間にフォグ コンピューティング (F##) を追加することが考えられ、提案されます。 IoT エッジ デバイスとクラウド サービス。#og Computing) セキュリティ レイヤ化。 この層は、人工知能の 関連テクノロジーとモデルに依存して、接続されているエッジ エンドポイントと産業ネットワーク システム環境の基本的なステータスを理解できるだけではありません。また、独自の AI を活用した自己学習機能を通じて、直接接続されたクラウド サービス側からの新しい攻撃をより簡単かつ迅速に学習し、隔離することができます。同時に、データ アクセスのセキュリティと サイバー攻撃に対する適応性を大幅に向上させるための対策を創造的に作成します。もちろん、この層は、人間の専門家によるその後の分析やフォローアップのためにイベント処理情報のダンプを容易にするログ インターフェイスも提供できます。 概要現段階では、人工知能と産業用インターネットの統合は、これは、生産システムの問題診断の適時性と自動化された予防プロセスの精度を向上させる鍵となります。これらは多くの場合、継続的な分析、パターン認識、異常検出、さまざまな攻撃元のリスク予測と切り離せないものです。たとえば、インテリジェントで自動化されたファームウェア アップデートにより、ファームウェア アップデート プロセス中に エッジ エンドポイント が外部ネットワーク攻撃から確実に保護されます。高度な人工知能アルゴリズムを使用して侵入検知システム (IDS) と侵入防御システム (IPS) を改善し、IoT 環境における新しい脅威をリアルタイムで正確に検出して阻止します。#同時に、近年の個人プライバシー データのコンプライアンス要件に伴い、人工知能もオンデマンドの IoT システムやシステムを通じて実装する必要があります。クラウド サービス: ポリシーを調整することで、承認されたユーザーまたはデバイスのみが適切なデータにアクセスできるようになります。つまり、人工知能の応用を通じて、産業用 IoT システムのセキュリティ、コンプライアンス、エネルギー効率のバランスを見つける必要があります。 #著者 はじめにJulian Chen 、51CTO コミュニティ編集者は、IT プロジェクトの実装に 10 年以上の経験があり、社内外のリソースとリスクの管理と制御に優れており、ネットワークと情報セキュリティの知識と経験の普及に重点を置いています。 |
以上が産業用モノのインターネット (IIoT) におけるセキュリティ戦略と AI の応用の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。