1.3.4 Security in Industrial Networks The growing trend for horizontal การแปล - 1.3.4 Security in Industrial Networks The growing trend for horizontal ไทย วิธีการพูด

1.3.4 Security in Industrial Networ

1.3.4 Security in Industrial Networks The growing trend for horizontal and vertical integration of industrial automated enterprises, largely achieved through internetworking of the plant communication infrastructure, coupled with at growing demand for remote access to process data at the factory floor level, exposes automation systems to potential electronic Security attacks that might compromise the integrity of these systems and endanger plant safety. Safety, or the absence of catastrophic consequences for humans and environment, is, most likely, the most important operational requirement for automation and process control systems. Another important requirement is system/plant availability: the automation system and plant must be
operationally safe over extended periods of time, even if they continue to operate in a degraded mode in the presence of a fault. With this requirement, security software updates in the running field devices may be difficult or too risky. As pointed out in Dzung et al. l54]. “security is a process, not a product." This motto embeds the practical wisdom that solutions depend on specific; application areas, systems, and devices. The limited computing, memory, and communication bandwidth resources of controllers embedded in the field devices pose considerable challenge for the implementation of effective security policies, which, in general, are resource demanding. This limits the applicability of the mainstream cryptographic protocols, even vendor-tailored versions. The operating systems running on small footprint controllers tend to implement essential services only, and do not provide authentication 01‘ access C0l'll1'0l IO protect mission- and safety-critical field devices. In applications restricted to the Hypertext Transfer Protocol (HTTP), such as embedded Web servers, Digest Access Authentication (DAA) [55], a security extension to HTTP, may Offer an alternative and viable solution. Fieldbuses, in general, do not have any security features. Because they are frequently located at the premises requiring access permit, eavesdropping or message tampering would require physical access to the medium. Potential solutions to provide a certain level of security were explored in Palensky and Saute r I56] and Schwaiger and Treytl [57], where the focus was on the fieldbus-to-lnternet gateway. The emerging Ethernet-based fieldbuses are more vulnerable to attack owing to the use of the Ethernet and TCP/IP protocols and services. Here, the general communication security tools for TCPIIP apply [54]. Local area wireless sensor/actuator networks are particularly vulnerable to DoS (denial-of-service) attacks by radio jamming and even eavesdropping. The details on protection solutions for this class of networks are extensively discussed in Dzung et all. [54] and Schaefer [58]. The security issues as applied to middleware applications are discussed in some detail in Dzung et al [54].
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
1.3.4 ความปลอดภัยในอุตสาหกรรมเครือข่ายแนวโน้มเติบโตในแนวนอน และแนวตั้งรวมของอุตสาหกรรมวิสาหกิจอัตโนมัติ ส่วนใหญ่ได้รับผ่านการ internetworking ของโครงสร้างพื้นฐานสื่อสารพืช ควบคู่ไปกับที่เพิ่มขึ้นความต้องการเข้าถึงระยะไกลกระบวนการข้อมูลในระดับโรงงาน floor ยอมให้ระบบอัตโนมัติอาจโจมตีความปลอดภัยอิเล็กทรอนิกส์ที่อาจล่วงละเมิดความสมบูรณ์ของระบบเหล่านี้ และอันตรายต่อความปลอดภัยของโรงงาน ความปลอดภัย หรือการขาดงานของผลกระทบที่รุนแรงสำหรับมนุษย์และสิ่งแวดล้อม อยู่ จะ ความต้องการดำเนินงานที่สำคัญสำหรับระบบอัตโนมัติและระบบควบคุมกระบวนการ ข้อกำหนดอื่นที่สำคัญคือระบบ/โรงงานพร้อมใช้งาน: ระบบอัตโนมัติและโรงงานต้อง operationally ปลอดภัยกว่าขยายระยะเวลา แม้ว่าพวกเขายังคงทำงานในโหมดในต่อหน้าของความเสื่อมโทรม มีความต้องการนี้ การปรับปรุงซอฟต์แวร์รักษาความปลอดภัยใน field อุปกรณ์ทำงานอาจจะ difficult หรือเสี่ยงเกินไปได้ ตามที่ระบุใน Dzung et al. l54] "ความปลอดภัยคือ กระบวนการ สินค้าไม่" คำขวัญนี้ฝังภูมิปัญญาปฏิบัติที่โซลูชั่นขึ้นอยู่กับ specific พื้นที่แอพพลิเคชัน ระบบ และอุปกรณ์ การจำกัดการใช้งาน หน่วยความจำ และทรัพยากรแบนด์วิธการสื่อสารตัวฝังใน field อุปกรณ์ก่อให้เกิดจำนวนมากท้าทายสำหรับการดำเนินงานของนโยบายความปลอดภัยที่มีประสิทธิภาพ ซึ่ง ทั่วไป ทรัพยากรเรียกร้อง วิธีนี้ช่วยจำกัดรุ่นความเกี่ยวข้องของของสำคัญเข้ารหัสลับโพรโทคอล แม้ผู้เส ระบบปฏิบัติการทำงานบนตัวควบคุมรอยเท้าขนาดเล็กมักจะ ใช้เฉพาะบริการที่จำเป็น และไม่ให้การรับรองความถูกต้อง 01' เข้า C0l'll1 ' 0 l IO ป้องกัน และความปลอดภัยสำคัญ field อุปกรณ์ ในการใช้งานที่จำกัดเพื่อ Hypertext ถ่ายโอนโพรโทคอล (HTTP), เช่นฝังตัวเว็บเซิร์ฟเวอร์ แยกย่อยเข้ารับรองความถูกต้อง (DAA) [55], ขยายความปลอดภัยการ HTTP อาจมีโซลูชันการสำรอง และทำงานได้ Fieldbuses ทั่วไป ไม่ได้คุณลักษณะความปลอดภัยใด ๆ เนื่องจากมักอยู่ที่ บริเวณที่ต้องการเข้าถึง อนุญาต แอบ หรือแทรกแซงข้อความจะต้องมีการเข้าถึงสื่อ โซลูชั่นที่มีศักยภาพเพื่อให้ระดับความปลอดภัยถูกสำรวจในอาร์ Palensky และ Saute I56] และ Schwaiger และ Treytl [57], ที่โฟกัสอยู่บนเกตเวย์ fieldbus lnternet ใช้อีเทอร์เน็ต fieldbuses เกิดการโจมตีเนื่องจากการใช้โพรโทคอลอีเทอร์เน็ตและ TCP/IP และบริการได้ ที่นี่ เครื่องมือความปลอดภัยสื่อสารทั่วไปสำหรับ TCPIIP ใช้ [54] เครือข่ายเซ็นเซอร์ไร้สาย actuator พื้นที่เสี่ยงโดยเฉพาะอย่างยิ่งการโจมตี DoS (ปฏิเสธการให้บริการ) โดยวิทยุ jamming และแม้แต่แอบดูได้ รายละเอียดเกี่ยวกับโซลูชั่นป้องกันสำหรับคลาสของเครือข่ายนี้จะมีการกล่าวถึงอย่างกว้างขวางใน Dzung ร้อยเอ็ดทั้งหมด [54] และ Schaefer [58] ปัญหาด้านความปลอดภัยที่ใช้กับงานมิดเดิลแวร์จะกล่าวถึงในรายละเอียดบางอย่างใน Dzung et al [54]
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
1.3.4 การรักษาความปลอดภัยในเครือข่ายอุตสาหกรรมแนวโน้มการเติบโตเพื่อบูรณาการในแนวนอนและแนวตั้งของผู้ประกอบการโดยอัตโนมัติอุตสาหกรรมที่ประสบความสำเร็จส่วนใหญ่ผ่าน Internetworking ของโครงสร้างพื้นฐานการสื่อสารพืชควบคู่ไปกับการที่ความต้องการเพิ่มขึ้นสำหรับการเข้าถึงระยะไกลในการประมวลผลข้อมูลในระดับชั้น oor โรงงาน exposes ระบบอัตโนมัติ การโจมตีของการรักษาความปลอดภัยอิเล็กทรอนิกส์ที่มีศักยภาพที่อาจประนีประนอมความสมบูรณ์ของระบบเหล่านี้และเป็นอันตรายต่อความปลอดภัยของพืช ความปลอดภัยหรือไม่มีผลเป็นความหายนะสำหรับมนุษย์และสิ่งแวดล้อมเป็นส่วนใหญ่มีแนวโน้มความต้องการในการดำเนินงานที่สำคัญที่สุดสำหรับระบบอัตโนมัติและระบบการควบคุมกระบวนการ อีกความต้องการที่สำคัญเป็นระบบ / ว่างพืช: ระบบอัตโนมัติและโรงงานจะต้องมี
ความปลอดภัยในการดำเนินงานในช่วงระยะเวลานานแม้ว่าพวกเขาจะยังคงทำงานในโหมดลดประสิทธิภาพในการปรากฏตัวของความผิด ด้วยความต้องการนี้การปรับปรุงซอฟต์แวร์รักษาความปลอดภัยในอุปกรณ์ไฟไหม้ไฟทำงานอาจจะยากที่หรือเสี่ยงเกินไป เป็นแหลมออกใน Dzung และคณะ L54] "การรักษาความปลอดภัยเป็นกระบวนการไม่เป็นผลิตภัณฑ์." คำขวัญนี้ฝังภูมิปัญญาการปฏิบัติที่การแก้ปัญหาขึ้นอยู่กับที่ระบุไว้ค; พื้นที่ใช้ระบบและอุปกรณ์คอมพิวเตอร์ จำกัด , หน่วยความจำและทรัพยากรแบนด์วิดธ์การสื่อสารของตัวควบคุมที่ฝังอยู่ในอุปกรณ์ไฟไหม้ไฟก่อให้เกิดมาก. ท้าทายสำหรับการดำเนินการตามนโยบายการรักษาความปลอดภัยที่มีประสิทธิภาพซึ่งโดยทั่วไปจะมีทรัพยากรที่เรียกร้อง. นี้จะช่วย จำกัด การบังคับใช้ของโปรโตคอลการเข้ารหัสที่สำคัญแม้รุ่นผู้ขายที่เหมาะ. ระบบปฏิบัติการที่ทำงานบนตัวควบคุมขนาดเล็กมีแนวโน้มที่จะใช้บริการที่จำเป็นเท่านั้นและ ไม่ได้ให้การรับรองความถูกต้อง 01 'การเข้าถึง C0l'll1'0l IO ปกป้องภารกิจและอุปกรณ์ไฟไหม้ไฟความปลอดภัยที่สำคัญ. ในการใช้งาน จำกัด ให้ของ Hypertext Transfer Protocol (HTTP) เช่นฝังตัวเว็บเซิร์ฟเวอร์สำคัญการเข้าถึงการตรวจสอบ (DAA) [55] ขยายการรักษาความปลอดภัยของ HTTP อาจเสนอทางเลือกและโซลูชั่นที่ทำงานได้. fieldbuses โดยทั่วไปไม่ได้มีคุณลักษณะด้านความปลอดภัยใด ๆ . เพราะพวกเขาอยู่บ่อยครั้งในสถานที่ต้องมีใบอนุญาตการเข้าถึงแอบฟังหรือข้อความที่จะต้องมีการแก้ไขดัดแปลงการเข้าถึงทางกายภาพถึงปานกลาง . การแก้ปัญหาที่อาจเกิดขึ้นเพื่อให้ระดับหนึ่งของการรักษาความปลอดภัยที่ได้รับการสำรวจใน Palensky และ Saute R I56] และ Schwaiger และ Treytl [57] ที่มุ่งเน้นเป็นสาย eldbus ไป lnternet เกตเวย์ fieldbuses อีเทอร์เน็ตตามที่เกิดขึ้นใหม่มีความเสี่ยงต่อการถูกโจมตีเนื่องจากการใช้อีเธอร์เน็ตและโปรโตคอล TCP / IP และบริการ ที่นี่เครื่องมือรักษาความปลอดภัยการสื่อสารทั่วไปสำหรับ TCPIIP ใช้ [54] ไร้สายในพื้นที่เซ็นเซอร์ / เครือข่ายตัวกระตุ้นที่มีความเสี่ยงอย่างยิ่งที่จะ DoS (ปฏิเสธการให้บริการ) การโจมตีโดยติดขัดวิทยุและแม้กระทั่งแอบฟัง รายละเอียดในการแก้ปัญหาการป้องกันสำหรับการเรียนของเครือข่ายนี้จะกล่าวถึงอย่างกว้างขวางใน Dzung และทั้งหมด [54] และ Schaefer [58] ปัญหาด้านความปลอดภัยเช่นนำไปใช้กับการใช้งานมิดเดิลแวร์มีการหารือในรายละเอียดบางอย่างใน Dzung และคณะ [54]
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การรักษาความปลอดภัยเครือข่ายอุตสาหกรรมไในแนวโน้มการเติบโตในการบูรณาการในแนวนอนและแนวตั้งของอุตสาหกรรมอัตโนมัติ บริษัท ส่วนใหญ่ได้ผ่านการเชื่อมต่อของโรงงานการสื่อสารโครงสร้างพื้นฐานควบคู่กับความต้องการเพิ่มขึ้นสำหรับการเข้าถึงระยะไกลไปยังข้อมูลกระบวนการผลิตที่โรงงานflเกี่ยวกับระดับตีแผ่ระบบรักษาความปลอดภัยอิเล็กทรอนิกส์อัตโนมัติศักยภาพการโจมตีที่อาจประนีประนอมความสมบูรณ์ของระบบเหล่านี้และเป็นอันตรายต่อความปลอดภัยโรงงาน ความปลอดภัย หรือการขาดของผลกระทบที่รุนแรงต่อมนุษย์และสิ่งแวดล้อม คือ มากที่สุด ที่สำคัญการดำเนินงานของกระบวนการอัตโนมัติและระบบควบคุม อื่นที่สำคัญความต้องการใช้ระบบ / พืชระบบโรงงานอัตโนมัติและต้อง
ถ่วงดุลปลอดภัยในเวลาพิเศษ แม้ว่าพวกเขาจะยังคงใช้งานในโหมดเสื่อมโทรมในตนของความผิด กับความต้องการนี้ , การรักษาความปลอดภัยการปรับปรุงซอฟต์แวร์ในการทำงานจึงละมั่ง อุปกรณ์อาจจะแยกถ่ายทอดศาสนา หรือเสี่ยงเกินไป เป็นแหลมออกใน dzung et al . l54 ] " การรักษาความปลอดภัยคือกระบวนการไม่ใช่ผลิตภัณฑ์" คำขวัญนี้รวมปฏิบัติ ปัญญาที่โซลูชั่นขึ้นอยู่กับกาจึง C ; พื้นที่ , การประยุกต์ใช้ระบบและอุปกรณ์ หน่วยความจำคอมพิวเตอร์และทรัพยากรการสื่อสาร จำกัด แบนด์วิดธ์ของตัวควบคุมที่ฝังตัวอยู่ในอุปกรณ์ที่ก่อให้เกิดความท้าทายมากจึงละมั่ง สําหรับการดําเนินนโยบายการรักษาความปลอดภัยที่มีประสิทธิภาพ ซึ่งโดยทั่วไปจะเป็นทรัพยากรที่เรียกร้องนี้ จำกัด การประยุกต์ใช้หลักการเข้ารหัสโปรโตคอล แม้ผู้ขายปรับรุ่น ระบบปฏิบัติการที่ใช้ในตัวควบคุมรอยเท้าเล็ก ๆมักจะใช้บริการที่จำเป็นเท่านั้น และไม่มีการตรวจสอบการเข้าถึง c0l'll1 01 '0l IO ปกป้องภารกิจ - และความปลอดภัยจึงละมั่ง มีอุปกรณ์ ในการใช้งานเฉพาะการ Hypertext Transfer Protocol ( HTTP ) ,เช่นเว็บเซิร์ฟเวอร์สมองกลฝังตัว , ย่อยเข้าถึงการตรวจสอบ ( ด่า ) [ 55 ] , การรักษาความปลอดภัยที่ http อาจเสนอทางเลือกและศักยภาพโซลูชั่น fieldbuses โดยทั่วไปไม่ได้มีคุณลักษณะด้านความปลอดภัย เพราะพวกเขามักตั้งอยู่ในสถานที่ที่ต้องการให้เข้าถึง การปลอมแปลงหรือข้อความจะต้องมีการเข้าถึงทางกายภาพไปยังสื่อโซลูชั่นที่มีศักยภาพเพื่อให้ระดับของการรักษาความปลอดภัยโดยการสํารวจใน palensky และ saute R i56 ] และเครื่อง treytl [ 57 ] ที่ถูกโฟกัสบนจึง eldbus เพื่ออินเตอร์เน็ตเกตเวย์ กว่าอีเธอร์เน็ตที่ใช้ fieldbuses จะเสี่ยงต่อการโจมตีด้วยการใช้อีเธอร์เน็ตและโปรโตคอล TCP / IP และบริการ ที่นี่ , ทั่วไปการสื่อสารการรักษาความปลอดภัยเครื่องมือสำหรับ tcpiip ใช้ [ 54 ]พื้นที่ในท้องถิ่นเครือข่ายเซ็นเซอร์ไร้สาย / ตัวมีความเสี่ยงโดยเฉพาะอย่างยิ่งใน DOS ( ปฏิเสธการให้บริการการโจมตีโดยสัญญาณวิทยุ ) และแม้แต่การดักฟัง รายละเอียดเกี่ยวกับโซลูชั่นป้องกันชั้นของเครือข่ายนี้อย่างกว้างขวาง กล่าวใน dzung et ทั้งหมด [ 54 ] และ เชเฟอร์ [ 58 ] ปัญหาด้านความปลอดภัยที่ใช้งาน ( จะกล่าวถึงในรายละเอียดบางอย่างใน dzung et al [ 54 ]
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: