AI在工业物联网(IIoT)中的安全管理与应用

在开放的工业互联网环境中,数百万个基于物联网的终端和中间设备,需要全天候地持续通信并保持在线状态。不过,这些设备往往由于最初设计上的限制,在机密性、完整性、可用性、扩展性、以及互操作性上,存在着各种安全漏洞与隐患。与此同时,针对此类设备硬件本身、运行着的软件应用、以及通信网络的内/外部不同威胁,也会造成各种未经授权的访问,数据被篡改,生产运营的中断、甚至会给联网设备造成破坏。其中,我们常见的威胁类型包括:分布式拒绝服务(DDoS)攻击、信息扫描与窃取、虚假数据注入、以及锁死终端或文件等,都会让企业陷入停工停产的困境。这些往往会对生产型企业带来致命打击。

互联模式

首先,让我们对工业物联网的运营模式有个基本了解。延用云服务的相关模式,工业物联网用到了平台即服务(PaaS)、软件即服务(SaaS)、应用即服务(AaaS)、以及数据即服务(DaaS)四种互联互通方式。它们通过实时收集并存储数据,方便企业更容易地控制来自各个异构平台的数据质量和保持一致性,进而预判产量、把控流程与材料成本。

值得一提的是,AaaS是一种通过互联网按需交付应用,并按次数或时间周期向消费者收费的服务。由于托管在云端服务器上,因此应用程序的所有更新、配置和安全性都在服务器侧,并非在终端上完成。而数据即服务(DaaS)可以保证企业的终端设备在任何能够访问云端之处,开展数据处理,实现了所谓主数据管理(MDM)的概念。也就是说,所有技术、交易、商业、物流、营销、以及多媒体等数据都会被合并到一起,以便保持全局的一致性与更新。

加固需求

在工业物联网络系统中,随着我们增加并使用越来越多的物联网端点来收集不同类型的工业数据,端点与云服务等之间的连接也变得越来越重要。对于云服务而言,其安全加固的责任主要在于托管方。而对于承载着数据流收集、密集生成、分散计算、以及本地存储等部分工作的边缘计算端点来说,由于在设计之初,成本、可用性以及网络连接往往是首要被考虑的方面,因此物联网端点设备的安全性通常较差。

如前所述,一些运行在边缘设备(包括:传感器、执行器、电源模块、以及监控/汇总设备等)上的通信协议、移动应用、本地存储、调用接口、甚至是硬件本身都可能存在漏洞。对此,无论是在安装部署时、还是在运营过程中,企业都必须优先考虑实施适当的设备管理(如:策略驱动的配置执行),以及处理和存储资源的安全性,包括:软/硬件的及时修补和更新,对于静态和传输中的数据的加密等要素。

而近年来,随着由人工智能支持的攻击方式的持续涌现,企业的安全加固方式也需要随之更新迭代。正所谓“用魔法打败魔法”,我们唯有引入人工智能相关防御技术,才可能成功击退攻击,避免生产中断和数据丢失。

风险与机遇

优势

劣势

系统内部

  1. 自动化模式分析
  2. 定制化处置方法
  1. 需要确保有足够多的数据量和适当高质量的数据
  2. 需要对当前生产模式和运营环境有所了解

机遇

威胁

系统外部

  1. 全面、智能化的安全管理
  2. 成为行业先行者,获得市场认可
  1. 价格高企,专家稀缺
  2. 可参考的案例较少,工业专业属性太强,容易造成百密一疏

人工智能对于工业物联网来说不算是一个全新的概念。我们可以运用传统的SWOT(Strengths,Weaknesses,Opportunities,Threats,优势、劣势、机遇和威胁)分析方法,来找到人工智能驱动的系统安全与提高工业生产力之间的联系。下面是国外学者针对在工业物联网中实施人工智能安全管理得出的SWOT分析结论:

应用现状

目前,就工业物联网的安全管控需求而言,可被采用和落地的人工智能技术优势主要包括如下方面:

  1. 统一的自动化风险与威胁管理
  2. 访问管理,包括:基于人工智能的生物识别技术和对抗拒绝服务(DoS)攻击等
  3. 系统与应用级别的漏洞检测
  4. 防范数据的丢失和泄露
  5. 执行病毒防护相关政策
  6. 有针对性的欺诈检测
  7. 入侵检测和防御

通常,一整套工业物联网的企业系统往往是基于硬件、软件和服务三种基本组件构成的。对此,业界已有将一到多种人工智能技术实施到如下不同应用场景中的成功案例:

人工智能技术

应用场景

决策树

根据不同规则,分析单个数据片段,将其归类为“无变化”或“疑似攻击”,并具有自动制定新规则的能力。

奈维贝叶斯(Naïve Bayes)

根据目标活动类别,对其中的异常活动进行事件分类。

K最近邻(K-NN)

在大型数据集中发现模式,根据已分类的现有数据与新数据之间的Euclidean距离,创建新的类别。

传统人工神经网络

适用于早期自动化异常检测,可对安全漏洞造成的损失进行识别、分类和估算。

机器学习

通过各种数据驱动方法,来处理数据、验证假设,并在确保数据数量和质量充足的情况下,自动提取规则。

深度学习

解决比其他技术复杂得多的问题,例如:分析图像或多模态数据。

模糊逻辑

进行语言数据分析,捕捉不完整和不确定的数据,进行趋势分析。

分形(Fractal)分析

估计模式和镜像数据的“平滑度”,分析趋势及其变化。

自然语言处理(NLP)

处理和分析大量自然语言数据,包括人人、人机交互,以及情感计算。

AI分层设想

最近,业界已有专家针对上述人工智能技术可能被应用到工业物联网环境的场景,构想并提出了在物联网边缘设备和云端服务的连接之间增加一个雾计算(Fog Computing)安全分层。凭借着人工智能的相关技术与模型,该分层不但可以了解与其衔接的边缘端点的基本状态和所处的工业网络系统环境,而且能够通过本身AI赋能的自学能力,从直连的云端服务侧更容易、更快速地获悉并隔离新型攻击,并在近乎实时的情况下,创造性地生成反制机制,大幅提高对数据访问的安全性,以及对抗网络攻击的适应能力。当然,该分层也可以提供日志接口,方便事件处理信息的转存,以便人类专家后续分析与跟进。

小结

现阶段,人工智能与工业物联网的整合,已是提高生产系统问题诊断的时效性、以及自动化预防流程的精准性的关键所在。这些往往离不开对于不同攻击源的持续分析、模式识别、异常检测和风险预测。例如,智能化、自动化的固件更新将可以确保边缘端点在固件更新过程中,免受外部网络攻击的侵扰。使用先进人工智能算法,提高入侵检测系统(IDS)和入侵防御系统(IPS)在物联网环境中实时准确地检测和预防新型威胁。

与此同时,随着近年来个人隐私数据的合规要求,人工智能也需要通过对物联网系统、及云端服务的按需策略调整,确保只有经过授权的人或设备,方可访问到合适的数据。总之,我们需要通过人工智能的应用,在工业物联网系统的安全性、合规性、以及能效之间找到平衡点。 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/683065.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Unity实现文字转语音并且与人物模型口型同步

文章目录 前言一、插件介绍二、导入RTVoice1.插件传送门2.组件配置 三、导入OVRLipSync1.插件传送门2.组件配置 总结 前言 提示:这里可以添加本文要记录的大概内容: 今天我们用Unity实现文字转语音并且与人物模型口型同步,要实现这个功能&a…

Java安全 CC链6分析

CC链6分析 前言CC链分析核心transform链Lazymap类TiedMapEntry类HashMap方法 最终exp 前言 CC链6不受jdk版本与cs版本的影响,在Java安全中最为通用,并且非常简洁,非常有学习的必要,建议在学习CC链6之前先学习一下 URLDNS链 和 CC…

创建良好班风的重要性和意义

为什么有的班级总是充满活力,学生们团结友爱、学习热情高涨,而有的班级却显得沉闷,学生们缺乏动力,对学习毫无兴趣?其实,这背后的关键就在于班风的建设。 班风,简单说,就是一个班级…

IDEA在package下右键,没有new选项

正常情况下如下图,我们在文件夹上右键,是会出现New选项的。 但是今天我尝试将" add frameworks support"添加到右键时,竟然把New都删除了。如下图 搜遍全网,结果搜到的都是为什么在package或者文件夹上右键出现的Ne…

springboot185基于vue.js的客户关系管理系统(crm)的设计与实现

简介 【毕设源码推荐 javaweb 项目】基于springbootvue 的 适用于计算机类毕业设计,课程设计参考与学习用途。仅供学习参考, 不得用于商业或者非法用途,否则,一切后果请用户自负。 看运行截图看 第五章 第四章 获取资料方式 **项…

【Linux技术宝典】深入理解Linux基本指令:命令行新手指南

📷 江池俊: 个人主页 🔥个人专栏: ✅数据结构冒险记 ✅Linux技术宝典 🌅 有航道的人,再渺小也不会迷途。 文章目录 一、Linux下基本指令1. ls 指令2. pwd指令3. clear指令4. cd指令什么是家目录&#xf…

基于AI Agent探讨:安全领域下的AI应用范式

先说观点:关于AI应用,通常都会聊准召。但在安全等模糊标准的场景下,事实上不存在准召的定义。因此,AI的目标应该是尽可能的“像人”。而想要评价有多“像人”,就先需要将人的工作数字化。而AI Agent是能够将数字化、自…

java基础实现的图书管理系统

文章目录 项目介绍项目功能代码讲解如何实现不同用户之间的操作权限不同 项目介绍 该项目是用的是javase的一些知识包括了类和对象封装,继承多态等面向对象的三大特性。主要是为了让我们能够更好的使用之前学到的知识。 接下来给大家讲解一下这个项目的一个特点。首…

31.File文件

File文件 1. 概述2. 构造方法2.1 方法2.2 代码示例 3. 成员方法3.1 判断、获取的方法3.1.1 方法3.1.2 代码示例 3.2 创建、删除的方法3.2.1 方法3.2.2 代码示例 3.3 获取、遍历的方法3.3.1 重点方法3.3.1.1 方法3.3.1.2 代码示例 3.3.2 所有方法3.3.2.1 方法3.3.2.2 代码示例 4…

OpenGL-ES 学习(4)---- OpenGL-ES 坐标体系

坐标体系 我们知道 OpenGL -ES 坐标系中每个顶点的 x,y,z 坐标都应该在 -1.0 到 1.0 之间,超出这个坐标范围的顶点都将不可见。 将一个物体(图像)渲染到屏幕上,通常经过将物体坐标转换为标准化设备坐标&am…

蓝牙BLE学习-GAP

1.概述 GAP层(Generic access profile-通用访问配置文件)。GAP是对LL层payload(有效数据包)如何进行解析的两种方式的一种,而且也是最简单的一种。GAP简单的对LL payload进行一些规范和定义,因此GAP能实现的…

(三十八)大数据实战——Atlas元数据管理平台的部署安装

前言 Apache Atlas 是一个开源的数据治理和元数据管理平台,旨在帮助组织有效管理和利用其数据资产。为组织提供开放式元数据管理和治理功能 ,用以构建其数据资产目录,对这些资产进行分类和管理,形成数据字典 。并为数据分析师和数…

深度学习之反向传播算法

反向传播算法 数学公式算法代码结果 算法中一些函数的区别 数学公式 算法代码 这里用反向传播算法,计算 y w * x模型 import numpy as np import matplotlib.pyplot as ply#反向传播算法,需要使用pytorch框架, #这里导入pytorch框架&#xf…

MySQL 基础知识(四)之表操作

目录 1 约束 2 查看已有表 3 创建表 4 查看表结构 5 修改表 6 删除表 1 约束 主键约束 primary key:唯一,标识表中的一行数据,此列的值不可重复,且不能为 NULL,此外,可以多个列组成主键唯一约束 uniq…

Phobos捆绑某数控软件AdobeIPCBroker组件定向勒索

前言 Phobos勒索病毒最早于2019年被首次发现并开始流行起来,该勒索病毒的勒索提示信息特征与CrySiS(Dharma)勒索病毒非常相似,但是两款勒索病毒的代码特征却是完全不一样,近日笔者在逛某开源恶意软件沙箱的时候发现了一款Phobos勒索病毒捆绑…

Windows编程环境配置!

喜欢的话麻烦大家多点点关注,谢谢! 原文地址:Windows编程环境配置! - Pleasure的博客 下面是正文内容: 前言 近期闲来无事,就想着把Windows系统中的环境给完善整理一下。方便后续码字时的不时之需。 正文…

百度云AI

百度云AI概述 Face腾讯优图科大讯飞 百度人脸识别基于深度学习的人脸识别方案,准确识别图片中的人脸信息,提供如下功能: 人脸检测:精准定位图中人脸,获得眼、口、鼻等72个关键点位置,分析性别、年龄、表…

[python] 罗技动态链接驱动库DLL 控制 键鼠

[python] 罗技动态链接驱动库DLL 控制 键鼠 最近在玩搬砖游戏晶核, 每天有很多重复繁琐的"打卡"操作, 得知隔壁御三家游戏就有大佬做了自动收割的辅助工具,我就想模仿写一个.不过大佬们写的开源工具厉害得多,加了神经网络自动识别,实现寻路和点击功能.我目前最多就是…

模拟电子技术——分压式偏置放大电路、多级放大电路、差动放大电路、互补输出级

文章目录 前言基本放大电路链接,上一篇 [基本放大电路](https://blog.csdn.net/weixin_47541751/article/details/136112075?spm1001.2014.3001.5502) 一、分压式偏置放大电路什么是分压式偏置电路分压式电路组成电路分析估算静态工作点 二、多级放大电路什么是多级…

仰暮计划|“他们吃树皮,挖野菜,将玉米棒和玉米皮也做成食物来解饥”

我的姥姥今年七十岁了,她病的很严重,我趁着在病房的这段时间对她进行了采访。 我的姥姥1953年出生在一个小山村里,她有四个兄弟和两个姐妹,据她说,她的父母既是爱她的又是严厉的,因为孩子多并且生活困难&a…