国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

AI在工業(yè)物聯(lián)網(wǎng)(IIoT)中的安全管理與應(yīng)用

這篇具有很好參考價(jià)值的文章主要介紹了AI在工業(yè)物聯(lián)網(wǎng)(IIoT)中的安全管理與應(yīng)用。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

在開放的工業(yè)互聯(lián)網(wǎng)環(huán)境中,數(shù)百萬個(gè)基于物聯(lián)網(wǎng)的終端和中間設(shè)備,需要全天候地持續(xù)通信并保持在線狀態(tài)。不過,這些設(shè)備往往由于最初設(shè)計(jì)上的限制,在機(jī)密性、完整性、可用性、擴(kuò)展性、以及互操作性上,存在著各種安全漏洞與隱患。與此同時(shí),針對(duì)此類設(shè)備硬件本身、運(yùn)行著的軟件應(yīng)用、以及通信網(wǎng)絡(luò)的內(nèi)/外部不同威脅,也會(huì)造成各種未經(jīng)授權(quán)的訪問,數(shù)據(jù)被篡改,生產(chǎn)運(yùn)營(yíng)的中斷、甚至?xí)o聯(lián)網(wǎng)設(shè)備造成破壞。其中,我們常見的威脅類型包括:分布式拒絕服務(wù)(DDoS)攻擊、信息掃描與竊取、虛假數(shù)據(jù)注入、以及鎖死終端或文件等,都會(huì)讓企業(yè)陷入停工停產(chǎn)的困境。這些往往會(huì)對(duì)生產(chǎn)型企業(yè)帶來致命打擊。

AI在工業(yè)物聯(lián)網(wǎng)(IIoT)中的安全管理與應(yīng)用,物聯(lián)網(wǎng) / 互聯(lián)網(wǎng) / 人工智能 / 其他,人工智能,物聯(lián)網(wǎng),安全

互聯(lián)模式

首先,讓我們對(duì)工業(yè)物聯(lián)網(wǎng)的運(yùn)營(yíng)模式有個(gè)基本了解。延用云服務(wù)的相關(guān)模式,工業(yè)物聯(lián)網(wǎng)用到了平臺(tái)即服務(wù)(PaaS)、軟件即服務(wù)(SaaS)、應(yīng)用即服務(wù)(AaaS)、以及數(shù)據(jù)即服務(wù)(DaaS)四種互聯(lián)互通方式。它們通過實(shí)時(shí)收集并存儲(chǔ)數(shù)據(jù),方便企業(yè)更容易地控制來自各個(gè)異構(gòu)平臺(tái)的數(shù)據(jù)質(zhì)量和保持一致性,進(jìn)而預(yù)判產(chǎn)量、把控流程與材料成本。

值得一提的是,AaaS是一種通過互聯(lián)網(wǎng)按需交付應(yīng)用,并按次數(shù)或時(shí)間周期向消費(fèi)者收費(fèi)的服務(wù)。由于托管在云端服務(wù)器上,因此應(yīng)用程序的所有更新、配置和安全性都在服務(wù)器側(cè),并非在終端上完成。而數(shù)據(jù)即服務(wù)(DaaS)可以保證企業(yè)的終端設(shè)備在任何能夠訪問云端之處,開展數(shù)據(jù)處理,實(shí)現(xiàn)了所謂主數(shù)據(jù)管理(MDM)的概念。也就是說,所有技術(shù)、交易、商業(yè)、物流、營(yíng)銷、以及多媒體等數(shù)據(jù)都會(huì)被合并到一起,以便保持全局的一致性與更新。

加固需求

在工業(yè)物聯(lián)網(wǎng)絡(luò)系統(tǒng)中,隨著我們?cè)黾硬⑹褂迷絹碓蕉嗟奈锫?lián)網(wǎng)端點(diǎn)來收集不同類型的工業(yè)數(shù)據(jù),端點(diǎn)與云服務(wù)等之間的連接也變得越來越重要。對(duì)于云服務(wù)而言,其安全加固的責(zé)任主要在于托管方。而對(duì)于承載著數(shù)據(jù)流收集、密集生成、分散計(jì)算、以及本地存儲(chǔ)等部分工作的邊緣計(jì)算端點(diǎn)來說,由于在設(shè)計(jì)之初,成本、可用性以及網(wǎng)絡(luò)連接往往是首要被考慮的方面,因此物聯(lián)網(wǎng)端點(diǎn)設(shè)備的安全性通常較差。

如前所述,一些運(yùn)行在邊緣設(shè)備(包括:傳感器、執(zhí)行器、電源模塊、以及監(jiān)控/匯總設(shè)備等)上的通信協(xié)議、移動(dòng)應(yīng)用、本地存儲(chǔ)、調(diào)用接口、甚至是硬件本身都可能存在漏洞。對(duì)此,無論是在安裝部署時(shí)、還是在運(yùn)營(yíng)過程中,企業(yè)都必須優(yōu)先考慮實(shí)施適當(dāng)?shù)脑O(shè)備管理(如:策略驅(qū)動(dòng)的配置執(zhí)行),以及處理和存儲(chǔ)資源的安全性,包括:軟/硬件的及時(shí)修補(bǔ)和更新,對(duì)于靜態(tài)和傳輸中的數(shù)據(jù)的加密等要素。

而近年來,隨著由人工智能支持的攻擊方式的持續(xù)涌現(xiàn),企業(yè)的安全加固方式也需要隨之更新迭代。正所謂“用魔法打敗魔法”,我們唯有引入人工智能相關(guān)防御技術(shù),才可能成功擊退攻擊,避免生產(chǎn)中斷和數(shù)據(jù)丟失。

風(fēng)險(xiǎn)與機(jī)遇

優(yōu)勢(shì)

劣勢(shì)

系統(tǒng)內(nèi)部

  1. 自動(dòng)化模式分析
  2. 定制化處置方法
  1. 需要確保有足夠多的數(shù)據(jù)量和適當(dāng)高質(zhì)量的數(shù)據(jù)
  2. 需要對(duì)當(dāng)前生產(chǎn)模式和運(yùn)營(yíng)環(huán)境有所了解

機(jī)遇

威脅

系統(tǒng)外部

  1. 全面、智能化的安全管理
  2. 成為行業(yè)先行者,獲得市場(chǎng)認(rèn)可
  1. 價(jià)格高企,專家稀缺
  2. 可參考的案例較少,工業(yè)專業(yè)屬性太強(qiáng),容易造成百密一疏

人工智能對(duì)于工業(yè)物聯(lián)網(wǎng)來說不算是一個(gè)全新的概念。我們可以運(yùn)用傳統(tǒng)的SWOT(Strengths,Weaknesses,Opportunities,Threats,優(yōu)勢(shì)、劣勢(shì)、機(jī)遇和威脅)分析方法,來找到人工智能驅(qū)動(dòng)的系統(tǒng)安全與提高工業(yè)生產(chǎn)力之間的聯(lián)系。下面是國(guó)外學(xué)者針對(duì)在工業(yè)物聯(lián)網(wǎng)中實(shí)施人工智能安全管理得出的SWOT分析結(jié)論:

應(yīng)用現(xiàn)狀

目前,就工業(yè)物聯(lián)網(wǎng)的安全管控需求而言,可被采用和落地的人工智能技術(shù)優(yōu)勢(shì)主要包括如下方面:

  1. 統(tǒng)一的自動(dòng)化風(fēng)險(xiǎn)與威脅管理
  2. 訪問管理,包括:基于人工智能的生物識(shí)別技術(shù)和對(duì)抗拒絕服務(wù)(DoS)攻擊等
  3. 系統(tǒng)與應(yīng)用級(jí)別的漏洞檢測(cè)
  4. 防范數(shù)據(jù)的丟失和泄露
  5. 執(zhí)行病毒防護(hù)相關(guān)政策
  6. 有針對(duì)性的欺詐檢測(cè)
  7. 入侵檢測(cè)和防御

通常,一整套工業(yè)物聯(lián)網(wǎng)的企業(yè)系統(tǒng)往往是基于硬件、軟件和服務(wù)三種基本組件構(gòu)成的。對(duì)此,業(yè)界已有將一到多種人工智能技術(shù)實(shí)施到如下不同應(yīng)用場(chǎng)景中的成功案例:

人工智能技術(shù)

應(yīng)用場(chǎng)景

決策樹

根據(jù)不同規(guī)則,分析單個(gè)數(shù)據(jù)片段,將其歸類為“無變化”或“疑似攻擊”,并具有自動(dòng)制定新規(guī)則的能力。

奈維貝葉斯(Na?ve Bayes)

根據(jù)目標(biāo)活動(dòng)類別,對(duì)其中的異常活動(dòng)進(jìn)行事件分類。

K最近鄰(K-NN)

在大型數(shù)據(jù)集中發(fā)現(xiàn)模式,根據(jù)已分類的現(xiàn)有數(shù)據(jù)與新數(shù)據(jù)之間的Euclidean距離,創(chuàng)建新的類別。

傳統(tǒng)人工神經(jīng)網(wǎng)絡(luò)

適用于早期自動(dòng)化異常檢測(cè),可對(duì)安全漏洞造成的損失進(jìn)行識(shí)別、分類和估算。

機(jī)器學(xué)習(xí)

通過各種數(shù)據(jù)驅(qū)動(dòng)方法,來處理數(shù)據(jù)、驗(yàn)證假設(shè),并在確保數(shù)據(jù)數(shù)量和質(zhì)量充足的情況下,自動(dòng)提取規(guī)則。

深度學(xué)習(xí)

解決比其他技術(shù)復(fù)雜得多的問題,例如:分析圖像或多模態(tài)數(shù)據(jù)。

模糊邏輯

進(jìn)行語(yǔ)言數(shù)據(jù)分析,捕捉不完整和不確定的數(shù)據(jù),進(jìn)行趨勢(shì)分析。

分形(Fractal)分析

估計(jì)模式和鏡像數(shù)據(jù)的“平滑度”,分析趨勢(shì)及其變化。

自然語(yǔ)言處理(NLP)

處理和分析大量自然語(yǔ)言數(shù)據(jù),包括人人、人機(jī)交互,以及情感計(jì)算。

AI分層設(shè)想

最近,業(yè)界已有專家針對(duì)上述人工智能技術(shù)可能被應(yīng)用到工業(yè)物聯(lián)網(wǎng)環(huán)境的場(chǎng)景,構(gòu)想并提出了在物聯(lián)網(wǎng)邊緣設(shè)備和云端服務(wù)的連接之間增加一個(gè)霧計(jì)算(Fog?Computing)安全分層。憑借著人工智能的相關(guān)技術(shù)與模型,該分層不但可以了解與其銜接的邊緣端點(diǎn)的基本狀態(tài)和所處的工業(yè)網(wǎng)絡(luò)系統(tǒng)環(huán)境,而且能夠通過本身AI賦能的自學(xué)能力,從直連的云端服務(wù)側(cè)更容易、更快速地獲悉并隔離新型攻擊,并在近乎實(shí)時(shí)的情況下,創(chuàng)造性地生成反制機(jī)制,大幅提高對(duì)數(shù)據(jù)訪問的安全性,以及對(duì)抗網(wǎng)絡(luò)攻擊的適應(yīng)能力。當(dāng)然,該分層也可以提供日志接口,方便事件處理信息的轉(zhuǎn)存,以便人類專家后續(xù)分析與跟進(jìn)。

小結(jié)

現(xiàn)階段,人工智能與工業(yè)物聯(lián)網(wǎng)的整合,已是提高生產(chǎn)系統(tǒng)問題診斷的時(shí)效性、以及自動(dòng)化預(yù)防流程的精準(zhǔn)性的關(guān)鍵所在。這些往往離不開對(duì)于不同攻擊源的持續(xù)分析、模式識(shí)別、異常檢測(cè)和風(fēng)險(xiǎn)預(yù)測(cè)。例如,智能化、自動(dòng)化的固件更新將可以確保邊緣端點(diǎn)在固件更新過程中,免受外部網(wǎng)絡(luò)攻擊的侵?jǐn)_。使用先進(jìn)人工智能算法,提高入侵檢測(cè)系統(tǒng)(IDS)和入侵防御系統(tǒng)(IPS)在物聯(lián)網(wǎng)環(huán)境中實(shí)時(shí)準(zhǔn)確地檢測(cè)和預(yù)防新型威脅。

與此同時(shí),隨著近年來個(gè)人隱私數(shù)據(jù)的合規(guī)要求,人工智能也需要通過對(duì)物聯(lián)網(wǎng)系統(tǒng)、及云端服務(wù)的按需策略調(diào)整,確保只有經(jīng)過授權(quán)的人或設(shè)備,方可訪問到合適的數(shù)據(jù)。總之,我們需要通過人工智能的應(yīng)用,在工業(yè)物聯(lián)網(wǎng)系統(tǒng)的安全性、合規(guī)性、以及能效之間找到平衡點(diǎn)。?文章來源地址http://www.zghlxwxcb.cn/news/detail-826840.html

到了這里,關(guān)于AI在工業(yè)物聯(lián)網(wǎng)(IIoT)中的安全管理與應(yīng)用的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 《國(guó)際聯(lián)網(wǎng)安全保護(hù)管理辦法》

    (1997年12月11日國(guó)務(wù)院批準(zhǔn) 1997年12月16日公安部令第33號(hào)發(fā)布 根據(jù)2011年1月8日《國(guó)務(wù)院關(guān)于廢止和修改部分行政法規(guī)的決定》修訂) 第一章 總 則 第一條 為了加強(qiáng)對(duì)計(jì)算機(jī)信息網(wǎng)絡(luò)國(guó)際聯(lián)網(wǎng)的安全保護(hù),維護(hù)公共秩序和社會(huì)穩(wěn)定,根據(jù)《中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保

    2024年02月10日
    瀏覽(23)
  • 物聯(lián)網(wǎng)(IoT)安全挑戰(zhàn)與解決方案: 分析物聯(lián)網(wǎng)設(shè)備面臨的安全威脅,以及如何設(shè)計(jì)和管理安全的IoT生態(tài)系統(tǒng)

    物聯(lián)網(wǎng)(IoT)安全挑戰(zhàn)與解決方案: 分析物聯(lián)網(wǎng)設(shè)備面臨的安全威脅,以及如何設(shè)計(jì)和管理安全的IoT生態(tài)系統(tǒng)

    ? 隨著科技的飛速發(fā)展,物聯(lián)網(wǎng)(IoT)作為連接世界的橋梁,已經(jīng)成為現(xiàn)代社會(huì)不可或缺的一部分。然而,隨著IoT設(shè)備數(shù)量的不斷增加,其安全問題也日益顯著。本文將深入探討IoT領(lǐng)域面臨的安全挑戰(zhàn),以及我們?nèi)绾瓮ㄟ^創(chuàng)新的解決方案來構(gòu)建一個(gè)安全可靠的IoT生態(tài)系統(tǒng)。

    2024年02月12日
    瀏覽(45)
  • 忽略了物聯(lián)網(wǎng)(IoT)設(shè)備接入:物聯(lián)網(wǎng)設(shè)備的接入安全管理被忽視

    忽略了物聯(lián)網(wǎng)(IoT)設(shè)備接入:物聯(lián)網(wǎng)設(shè)備的接入安全管理被忽視

    標(biāo)題: 忽略了的物聯(lián)網(wǎng)(IoT)設(shè)備接入安全 引言 隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展與普及應(yīng)用,越來越多的企業(yè)和個(gè)人開始將各種智能設(shè)備和傳感器連接到互聯(lián)網(wǎng)上以優(yōu)化生產(chǎn)、提高生活質(zhì)量以及實(shí)現(xiàn)其他業(yè)務(wù)目標(biāo). 然而,由于缺乏有效的設(shè)備管理機(jī)制和安全的策略設(shè)計(jì),這些物聯(lián)網(wǎng)

    2024年02月22日
    瀏覽(25)
  • K8S應(yīng)用流程安全(鏡像安全 配置管理 訪問安全)

    K8S應(yīng)用流程安全(鏡像安全 配置管理 訪問安全)

    1.1.1 構(gòu)建原則 學(xué)習(xí)目標(biāo) 這一節(jié),我們從 基礎(chǔ)知識(shí)、原則解讀、小結(jié) 三個(gè)方面來學(xué)習(xí)。 基礎(chǔ)知識(shí) k8s平臺(tái)使用業(yè)務(wù)環(huán)境 需求 鏡像的使用流程 Docker鏡像加載 UnionFS 原則解讀 構(gòu)建樣式 構(gòu)建原則 實(shí)踐原則 分層效果 功能效果 小結(jié) 1.1.2 Dockerfile實(shí)踐 學(xué)習(xí)目標(biāo) 這一節(jié),我們從 基礎(chǔ)

    2024年02月13日
    瀏覽(23)
  • 移動(dòng)應(yīng)用安全策略不足:未對(duì)通過移動(dòng)應(yīng)用訪問網(wǎng)絡(luò)的安全進(jìn)行適當(dāng)管理

    移動(dòng)應(yīng)用安全策略不足:未對(duì)通過移動(dòng)應(yīng)用訪問網(wǎng)絡(luò)的安全進(jìn)行適當(dāng)管理

    隨著移動(dòng)互聯(lián)網(wǎng)的快速發(fā)展,越來越多的企業(yè)和個(gè)人選擇通過移動(dòng)應(yīng)用來訪問網(wǎng)絡(luò)資源。然而,移動(dòng)應(yīng)用安全策略的不足,往往導(dǎo)致數(shù)據(jù)泄露、惡意攻擊等問題。本文將針對(duì)這一問題進(jìn)行分析并提出相應(yīng)的解決方案。 1. 數(shù)據(jù)泄露 由于移動(dòng)設(shè)備缺乏與PC機(jī)一樣的物理隔離機(jī)制,

    2024年02月01日
    瀏覽(68)
  • 企業(yè)應(yīng)將三成AI預(yù)算用于管理安全風(fēng)險(xiǎn)

    本周二,科大訊飛因AI內(nèi)容安全事件導(dǎo)致股價(jià)暴跌,同時(shí)也給野蠻生長(zhǎng)的生成式人工智能行業(yè)敲響了警鐘。 今天,基于大語(yǔ)言模型的生成式人工智能的安全風(fēng)險(xiǎn)已經(jīng)從擔(dān)憂變成現(xiàn)實(shí),黑客只需要通過一些“有毒內(nèi)容”,或者發(fā)布幾個(gè)惡意網(wǎng)頁(yè)和圖片,就能控制甚至擾亂最先進(jìn)

    2024年02月06日
    瀏覽(17)
  • 【項(xiàng)目實(shí)戰(zhàn)】Java中的安全管理器SecurityManager入門介紹

    Java中的一個(gè)安全管理器 一個(gè)允許應(yīng)用程序?qū)崿F(xiàn)安全策略的類。 應(yīng)用程序可以允許或不允許該操作。 通過SecurityManager,可以限制Java應(yīng)用程序?qū)σ韵沦Y源的訪問: 文件系統(tǒng):包括讀、寫、執(zhí)行等操作。 網(wǎng)絡(luò):包括建立連接、發(fā)送和接收數(shù)據(jù)等操作。 反射:包括調(diào)用私有方法

    2024年02月16日
    瀏覽(25)
  • 2023年工業(yè)互聯(lián)網(wǎng)(網(wǎng)絡(luò)安全)賽題AI解析

    2023年工業(yè)互聯(lián)網(wǎng)(網(wǎng)絡(luò)安全)賽題AI解析

    debian中設(shè)置root賬戶口令,開啟口令復(fù)雜度檢 查,至少包含小寫字母、大寫字母、數(shù)字、特殊字符4類字符,設(shè)置最小口令長(zhǎng)度為8位,且新口令必須與舊口令有3位不同 要設(shè)置root賬戶口令并開啟口令復(fù)雜度檢查,您可以按照以下步驟進(jìn)行操作: 打開終端,以root身份登錄或者使

    2024年02月08日
    瀏覽(32)
  • 第25天:安全開發(fā)-PHP應(yīng)用&文件管理&包含&寫入&刪除&下載&上傳&遍歷&安全

    第25天:安全開發(fā)-PHP應(yīng)用&文件管理&包含&寫入&刪除&下載&上傳&遍歷&安全

    1.文件上傳: 無過濾機(jī)制 黑名單過濾機(jī)制 白名單過濾機(jī)制 文件類型過濾機(jī)制 2.文件刪除: unlink() 文件刪除函數(shù) 調(diào)用命令刪除:system shell_exec exec等 3. 文件下載: 修改HTTP頭實(shí)現(xiàn)文件讀取解析下載: 1.文件包含: 2.架構(gòu): 上傳至服務(wù)器本身的存儲(chǔ)磁盤(源碼在一起) 云產(chǎn)品OS

    2024年04月29日
    瀏覽(35)
  • [XJTU計(jì)算機(jī)網(wǎng)絡(luò)安全與管理]——第11講 安全應(yīng)用及協(xié)議(二)

    [XJTU計(jì)算機(jī)網(wǎng)絡(luò)安全與管理]——第11講 安全應(yīng)用及協(xié)議(二)

    Secure socket layer,是Netscape提出的。 TLS(Transport Layer Security) 1.0 (RFC 2246) =SSLv3.l。 設(shè)計(jì)目標(biāo)是在 TCP基礎(chǔ)上 提供一種可靠的端到端的安全服務(wù),其服務(wù)對(duì)象一般是WEB應(yīng)用。 傳輸層的安全協(xié)議 ——考點(diǎn) TLS實(shí)際上是對(duì)SSL的最新改進(jìn),并由IETF進(jìn)行了標(biāo)準(zhǔn)化。 基于SSL的http協(xié)議稱為

    2024年02月03日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包