注册名:

密码:

个人注册

企业注册

商务申请

商务管理平台

企业管理平台

个人管理平台

我的工控博客

中国工控网www.chinakong.com

首页 | 新闻中心 | 工控论坛 | 经验视点 | 工控商务 | 电气手册 | 工控博客 | 招聘求职 | 网上调查 | 企业中心 | 供求信息 | 资料中心 | 工控书店

所在位置:工控论坛 -- 工业自动化网络论坛 -- 工业以太网论坛 -- 硬件配置

中国工控网搜索:

 登陆:密码:  注册  密码

搜索:

工业以太网论坛分类  

全部论题

协议标准

硬件配置

发表人:qianyy0701 发表时间:2021/2/20 9:39:00  

 

 本栏论题: 5G工业路由器物联网网关常见问题解答(二)  [608]

    11.群集如何实现5G工业路由器物联网网关的运营连续性?
   
    在集群中,OT总线支持网关和IT总线之间的互通,以实现5G工业路由器网关的云连接。如果其中一个网关出现故障或遇到安全漏洞,则它可以将正在运行的应用程序配置和设备数据传输到与地理位置相关的网关(邻居网关)。从云运行的集群管理器可以使用与地理相关的网关预先配置网关集群。
   
   
   
    12. 物联网网关网络中的水平扩展是什么?
   
    水平扩展是物联网框架向现有网状网络添加更多网关的能力。为此,5G工业路由器网关需要通过公共通信总线互连。借助OT总线连接性,可以在不修改现有设备网络的情况下添加任何新网关。
   
   
   
    13. 5G工业路由器物联网网关网络中的垂直扩展是什么?
   
    内存,设备软件,操作系统,硬件,设备配置和API的任何功能增加都会构成垂直扩展。网关的基于微服务应用程序的体系结构允许垂直扩展选项。这使您可以根据需求的变化向网关添加尽可能多的设备,资源和微服务。
   
   
   
    14.负载均衡如何在物联网网关中工作?
   
    为避免单个网关过载,您可以使用群集管理器定义每个网关的阈值占用率,并将数据分发到群集中的不同网关,以实现更快的响应和平衡的负载分配。当5G工业路由器网关负载超过设置的阈值时,它将自动将多余的负载转移到附近的网关。
   
   
   
    15.物联网网关的互操作性是什么?
   
    互操作性是5G工业路由器物联网网关的特征之一,它允许它与各种设备连接以及连接协议和标准(例如ZigBee,Z-wave,蓝牙,BACnet,BLE,LPWAN,Wi-Fi等)的多样性。
   
   
   
    16. 5G工业路由器物联网网关的安全漏洞有哪些?
   
    物理攻击:未经授权访问网关硬件,以及未经授权的地理移动。
   
    软件攻击:病毒,特洛伊木马,蠕虫,拒绝服务,干扰。通过物联网传感器信息的DDoS可能不会注意到对安全至关重要的信息(例如,燃气管线断裂的警告)。
   
    网络攻击:节点捕获,节点颠覆,节点故障,消息损坏,路由攻击,虚假节点。
   
    密码分析攻击:仅密文,已知明文,选择的明文,中间人攻击。
   
    旁通道攻击:微探测,逆向工程。
   
    17.什么是对物联网网关的DDOS攻击?
   
    DDOS是分布式拒绝服务的缩写,是由于许多受感染(可以是特洛伊木马)来源用于攻击系统而引起的。对于5G工业路由器IoT网关网络,攻击者尝试向网关发送多个未授权和恶意请求或消息,然后导致网关响应多个拒绝请求并阻塞该网关的其他关键进程。
   
   
   
    18.如何保护物联网网关免受DDOS攻击?
   
    保护5G工业路由器物联网网关免受DDOS攻击的最突出方法是引入抗干扰层,这是一种用于限制网关响应能力的算法,可缓解访问请求和恶意因素造成的干扰。
   
   
   
    19.如何启用网关硬件安全性?
   
    通过引入或采用TPM(受信任的平台模块)和TEE(受信任的执行环境),可以在物联网网关解决方案中实现硬件安全性。TPM是安装在终结点计算机附近的硬件或芯片。它主要用于加密操作,例如创建密钥,保存密钥以及存储数据和类似操作。TEE是一个单独的执行平台,可将操作功能与安全功能区分开。它由API,内核和运行安全检查的受信任OS组成,并与普通OS平行。
   
   
   
    20. TPM如何用于5G工业路由器物联网网关?
   
    它是一种与网关上的系统硬件集成以执行加密操作(例如密钥生成,密钥存储)的微处理器,并保护少量敏感信息(例如密码,引导软件的测量数据和加密密钥)以提供基于硬件的安全性。
   
    TPM通常内置于系统中以提供基于硬件的安全性。它是硬件和软件的组合,以保护未加密形式的凭据。TPM基于受信任的执行环境(信任的硬件根),该环境提供凭据的安全存储和受保护的密码操作执行。它与主CPU隔离,并以分立芯片,安全协处理器或固件的形式实现。
   
    [url]http://www.alotcer.com/index.php?c=product&a=type&tid=1[/url]

如果要回复本栏论题,请首先中国工控网www.chinakong.com

·如果你已经是中国工控网www.chinakong.com成员,请直接登录。

·如果你还不是中国工控网www.chinakong.com成员,请首先注册,注册为免费!

注册名:

密  码:

           注册中国工控网www.chinakong.com
           忘记密码

关闭该窗口

关于我们     免责声明     服务项目     广告联系     友情链接     联系方式     意见反馈     设为首页     加入收藏

 ©2023-2025 中国工控网(www.chinakong.com) 版权所有 豫ICP备17046657号

管理员信箱:chinakong98@163.com  服务热线:13525974529

洛阳博德工控自动化技术有限公司

中国    洛阳