工控系统的安全性值得被重视

发布者:技术掌门最新更新时间:2017-06-16 来源: 21ic关键字:工控系统  安全性 手机看文章 扫描二维码
随时随地手机看文章

对诸如图像、语音信号等大数据量、高速率传输的要求,又催生了当前在商业领域风靡的以太网与控制网络的结合。这股工业控制系统网络化浪潮又将诸如嵌入式技术、多标准工业控制网络互联、无线技术等多种当今流行技术融合进来,从而拓展了工业控制领域的发展空间,带来新的发展机遇。

据权威工业安全事件信息库RISI统计,截止到2011年10月,全球已发生200余起针对工业控制系统的攻击事件。2001年后,通用开发标准与互联网技术的广泛使用,使针对工业控制系统(ICS)的病毒、木马等攻击行为大幅度增长,结果导致整体控制系统的故障,甚至恶性安全事故,对人员、设备和环境造成严重的后果。比如伊朗核电站的震网病毒事件,给全球工业界控制系统的信息安全问题敲响了警钟。工控系统信息安全的需求变得更加迫切。

我国工控领域的安全可靠性问题突出,工控系统的复杂化、IT化和通用化加剧了系统的安全隐患,潜在的更大威胁是我国工控产业综合竞争力不强,嵌入式软件、总线协议、工控软件等核心技术受制于国外,缺乏自主的通信安全、信息安全、安全可靠性测试等标准。工信部发布《关于加强工业控制系统信息安全管理的通知》,要求加强与国计民生紧密相关的多个重点领域内工业控制系统信息安全管理。事实告诉我们,只有做到居安思危、未雨绸缪,才能保证工业控制系统健康稳定地运行。

 


 

·2007年,攻击者入侵加拿大一个水利SCADA控制系统,破坏了取水调度的控制计算机

·2008年,攻击者入侵波兰某城市地铁系统,通过电视遥控器改变轨道扳道器,致四节车厢脱轨

·2010年,西门子首次监测到专门攻击该公司工业控制系统的Stuxnet病毒,也称为震网病毒

·2010年,伊朗政府宣布布什尔核电站员工电脑感染Stuxnet病毒,严重威胁核反应堆安全运营

·2011年,黑客入侵数据采集与监控系统,使美国伊利诺伊州城市供水系统的供水泵遭到破坏

·2011年,微软警告称最新发现的“Duqu”病毒可从工业控制系统制造商收集情报数据

·2012年,两座美国电厂遭USB病毒攻击,感染了每个工厂的工控系统,可被窃取数据

·2012年,发现攻击多个中东国家的恶意程序Flame火焰病毒,它能收集各行业的敏感信息。

 


 

我国同样遭受着工业控制系统信息安全漏洞的困扰,比如2010年齐鲁石化、2011年大庆石化炼油厂,某装置控制系统分别感染Conficker病毒,都造成控制系统服务器与控制器通讯不同程度地中断。

2011年9月29日,工信部特编制下发《关于加强工业控制系统信息安全管理的通知(工信部协[2011]451号)》文件。明确指出工业控制系统信息安全面临着严峻的形势,要求切实加强工业控制系统信息安全管理。

信息安全成为企业的焦点

如果以前不确定,那么参加了信息安全会议之后,现在你应该足以相信,社会上确实有这样一些人,他们不但没有为所做的坏事对公司或个人造成伤害而愧疚,甚至幸灾乐祸。在信息安全的话题上,我们不得不要预防对工业控制和自动化系统的威胁。

关键的工业流程和基础设施,诸如石油、化工、电力、交通、通信等,这些关系到国计民生的重要地方,随时都面临着安全威胁。霍尼韦尔(Honeywell)收购美特利康(Matrikon)就明确显示了过程控制供应商和他们的用户正在面临这样的威胁。请不要忘记发生在工业控制系统中最知名的攻击:“震网”蠕虫通过外围设备U盘,侵入控制网络,更改PLC中的程序和数据,对伊朗的核设施造成了严重的破坏。

蓄意的攻击和意外的事故,轻者会造成设备的停机,重者会造成人员伤亡和环境破坏的后果。例如:联合化工子公司山东新泰联合化工有限公司在2011年11月19日所发生的安全事故,导致该子公司全面进入停产状态。已有14人死亡,5人受伤。2011年日本福岛核能电厂发生的核辐射事故,漏出的放射量是遭到原子弹轰炸时广岛的一百六十八倍。我们还可以列举很多这样的例子,但对于普通公众,不一定意识到问题的严重性。

网络攻击可能来自多种原因;黑客,职业罪犯,遭公司解雇或对公司不满而离开的员工,企图伤害公司信誉或盗窃公司机密的竞争对手。攻击有时候是明显的,你能发现某些地方出了问题,有时候是隐秘的,如某人潜入一台控制器、PC或通信设备中,偷听会话,窃取数据,甚至进行破坏操作。这种威胁比千年虫的威胁要大的多,因为Y2K的背后没有犯罪和政治动机。

IEC从2009年起发布IEC62443标准,标准的标题是:工业通信网络-网络和系统的信息安全(Industrialcommunicationnetworks–Networkandsystemsecurity)。该标准为系列标准,有些部分已经完成发布,有些部分编写工作正在进行,今后会不断推出。流程工业将是第一批采用这些标准的行业。据保守的估计,对大型分布式控制系统(DCS)实施信息安全比可编程控制器(PLC)系统要容易得多,因为它们多数部署在大型厂内,且DCS系统的设计安装要依据最佳工程实践,有一致性的标准和验收流程。而多数安装在工厂的PLC系统,则没有统一的设计、规划、实施和验收,因为购买金额相对较小,安装和调试的管理相对简单粗狂,因此留下诸多隐患。

为了防止网络攻击,信息安全项目需要一种有效和切实可行的机制,包括人员、规程和技术。我们不能指望多数制造商很快就对他们的自动化系统实施网络信息安全项目。对信息安全的理解和从成功的案例中学习也需要时间。重要的是我们不能有侥幸的想法,总认为网络信息安全的问题不可能在我这里出现。我们需要积极地面对当前的形势,认真研究和讨论IEC62443标准,检查工厂的自动化系统,对工厂整体的运行情况进行评估,发现可能存在的隐含漏洞,和你的团队一起讨论信息安全策略和解决方案,这不仅能提高工厂运行的效率,而且随时防止有一天可能出现的网络攻击,保护工厂的资产、人员和环境。

黑客如何攻击工控系统网络

网络攻击的基本步骤和方法同样适用于工业控制系统网络;不过,由于工业控制系统网络使用专门的系统和协议,其攻击步骤和方法也有一定的差异性。

 

 




1、信息搜集

工业控制系统的网络、协议和系统都比较特殊,攻击者要搜集到相关信息并不容易,他们通常会从企业的公开信息、轮班时间表、合作服务和贸易往来,尤其是企业供应商所提供产品的协议规范等入手。

遗憾的是,搜集这些信息变得越来越容易。如搜索引擎SHODAN,可以根据端口、协议、国家和其他条件搜索与互联网关联的所有设备。任何使用HTTP、FTP、SSH或Telnet协议的服务器、网络交换机、路由器或其他网络设备都可以被它检索到,进而轻易找到应用SCADA协议的设备。虽然很难置办整个控制系统来实施逆向工程,但攻击者可以通过各种公开或地下渠道了解控制系统相关设备的漏洞和后门。

2、网络扫描

利用网络扫描可以通过端口、协议等信息快速定位SCADA和DCS系统。例如,如果扫描出某设备的502端口使用的是Modbus协议,那么可以推断,与该设备连接的很可能是HMI系统或某些监管工作站。

值得注意的是,很多工业控制系统的网络协议对时延非常敏感,如果硬扫描,很可能导致整个网络瘫痪。所以,如果攻击者只是想中断系统服务,那么,只要进行简单的网络扫描就可以达到目的;或者,若扫描发现,实时协议只受到防火墙的保护,那么只凭基本的黑客技术,实施DOS攻击就可以奏效。如果攻击者另有图谋,那就只能采取软扫描方式,以避免系统崩溃。

目标系统定位之后,再根据工业控制系统网络协议的特点进行后续扫描,就可以获取相关设备信息。如:可以根据以太网/IP流量识别出关键基础设施保护(CIP)设备及属性;可以根据DNP3响应结果发现DNP3的从属地址;可以通过截取EtherCAT帧信息或SERCOSⅢ主站数据电报得到所有隶属设备及其时间同步信息。

3、账户破解

很多工业控制系统是基于Windows的,那些专门破解Windows账户信息的方法和工具也可以应用到工业控制系统上。尤其是运行在WindowsOLE和DCOM上的OPC系统,只要通过主机认证就可以全面控制OPC环境。如果无法获得底层协议认证,也可以通过枚举方式破解控制系统内其他用户和角色。如HMI用户、ICCP服务器凭据(双向表)、主节点地址(任何主/从工业协议)、以往数据库认证信息等。

进入HMI,就可以直接控制HMI管理的进程,并窃取信息;进入ICCP服务器,就可以窃取或操纵控制中心之间的传输数据。所以说,从功能上将物理设备和逻辑设备全部隔离到安全区域是非常重要的。NIST800-82(工业控制系统安全防护指南)还建议采用账户复合认证方式。有了物理和数字的双重保护,账户就很难破解;也就是说,即使知道了某个用户名或某个密码,也很难通过账户认证。

4、实施攻击

正如前面所述,一次简单的网络扫描就可以破坏工业控制系统网络。因为工业控制系统网络协议非常敏感,信息流稍有变化,协议就会失效。所以,攻击者利用硬扫描来破坏系统,利用软扫描来侦测信息。另外,也可以通过防火墙实施网络扫描,因为通过防火墙的开放端口进行分组交换更加容易。一旦扫描通过,黑客就可伪装合法通讯,对控制网络实施DOS攻击。

如果攻击目的是侵入网络或者潜伏网络,我们以“震网”(Stuxnet)为例,了解黑客可能会应用的渗透技术。“震网”是一种专门针对工业控制系统的、基于Windows平台的蠕虫病毒,它具有多种扫描和渗透机制,能自我复制,传播能力强,极具隐身性。入侵网络后,“震网”会根据不同环境做出不同反应,如在“企业环境”,它会寻找目标HMI,然后入侵HMI;在“工业环境”,它会感染HMI,寻找目标PLCs,然后将恶意代码植入其中;在“运行环境”,它会利用PLC寻找某个带特定参数运行的IEDs,然后植入代码,进行破坏活动。

简单来说,“震网”的攻击手段可以总结为:以常见的黑客技术发动初次攻击;入侵SCADA和DCS后,利用其资源再侵入其他工业控制系统;对“非路由”系统(如有PLCs和IEDs中组成的总线),它也可以进行感染,并渗透进更深层的工业生产过程中。

工业控制系统网络安全防护的九大误区

近年来,由于能源需求持续增长、管理模式不断变化以及对信息通讯技术(ICT)的广泛应用,工业控制系统正在经受一场快速而深刻的变革。原本相对简单、相对独立的工控系统正在向自动化、信息化和网络化发展。虽然工业控制系统的网络安全问题已经引起很多国家和权威机构的高度重视,但是对相关企业和从业者来说,仍是一个很新的领域,工作上还存在着很多误区。

 


 

误区一:工业控制系统(ICS)是与外界隔离的

实际上,基础设施领域不仅包括生产和控制系统,还包括市场分析、财务计划等信息管理系统。生产系统与管理系统的互联已经成为ICS的基本架构,与外界完全隔离几乎不可能。另外,维护用的移动设备或移动电脑也会打破系统与外界的隔离,打开网络安全风险之门。

事实证明,不管多严格的隔离措施也会有隐患发生。2003年Davis-Besse核电站被Slammer蠕虫病毒侵入;2006年13家Daimler-Chrysler汽车企业因感染Zotob蠕虫病毒被迫停工;2008年有超过千万台的设备,包括所谓隔离了的设备,受到Conficker蠕虫病毒的攻击。即使在太空也不能做到完全隔离:2008年美国宇航局证实其国际太空站笔记本电脑遭到病毒入侵。2010年震惊世界的伊朗震网病毒。

误区二:没有人会袭击我们

上个世纪,虽然有些零星事件发生,公众对ICS网络安全问题并没有足够认识。直到2000年澳大利亚MaroochyShire排水系统受攻击事件报道之后,人们才意识到ICS系统一旦受袭击有可能造成严重后果。该次事件中,由于数据采集和监控系统(SCADA)受到攻击,导致800,000升污水直接排放到环境中。

另外,ICS系统并不是坚不可摧。2006年以来,美国计算机应急响应小组对外公布的ICS系统安全漏洞越来越多。2009底其数据库显示的24条SCADA相关漏洞都是已经预警的,而且,主流黑客工具如MetasploitFramework中已经集成有其中一些漏洞的攻击方法。

越来越多的迹象表明,ICS系统已经受到黑客、政治对手、不满的员工或犯罪组织等各类攻击者的目标关注。

误区三:黑客不懂我们的协议/系统,系统非常安全

实际上,工业环境中已广泛使用商业标准件(COTS)和IT技术;除开某些特殊环境,大部分通讯采用的是以太网和TCP/IP协议;ICS、监控站以及嵌入式设备的操作系统也多以Microsoft和Linux为主。其中,Microsoft已通过智能能源参考架构(SERA)打进电力行业,意图将微软技术安插到未来智能电网架构的核心中。

那些特殊环境采用的内部协议其实也有公开的文档可查。典型的电力系统通讯协议定义在IEC和IEEE标准中都可以找到。象Modbus这些工业协议,不仅可以轻易找到详细说明,其内容也早已被黑客圈子熟知。

另外,由于ICS设备功能简单、设计规范,只需少许计算机知识和耐心就可以完成其逆向工程,何况大部分的工业协议都不具备安全防护特征。甚至某些应急工具都可以自动完成逆向工程。

即使经过加密处理的协议也可以实施逆向工程。例如,GSM手机全球系统、缴费终端及汽车点火装置的射频信号、DVD反复制保护机制,他们都采用专门的加密技术,但最终都被破解。

误区四:ICS系统不需要防病毒软件或有防病毒软件就可以了;我们的防火墙会自动提供保护等

认为ICS系统不需要防病毒和误区一(系统是隔离的)和误区三(黑客不了解系统)有关。实际上,除了Window平台易受攻击,Unix/Linux都有过病毒或跨平台病毒攻击的经历。Proof-of-concept病毒则是专门针对SCADA和AMI系统的。所以对ICS系统,防病毒软件不可或缺,并且需要定时更新。

那么,有了防病毒软件是否就高枕无忧了?虽然有效管理的防病毒措施可以抵御大部分已知的恶意软件,但对更隐蔽或鲜为人知的病毒的防御还远远不够。而且,防病毒软件本身也有弱点存在。从最近一次安全会议得知,在对目前使用最多的7个防病毒软件进行防病毒能力挑战时,有6个可以在2分钟内被攻破。

另外,虽然防火墙也是应用最广泛的安全策略之一,但其发挥效用的前提是必须正确设置了防火墙的安全规则。即使智能型防火墙,也需要自定义安全规则。研究表明,由于设置规则比较复杂,目前80%的防火墙都没有正确配置,都没有真正起到安全防护的作用。

误区五:网络安全事件不会影响系统运行

事实证明,ICS系统遭受攻击后不仅可能影响运行,还可能导致严重后果。前面提到的澳大利亚MaroochyShire排水系统受攻击事件就是一例;2003年Davis-Besse核电站因Slammer蠕虫病毒入侵导致系统计算机停机6小时以上;2007年美国爱达荷国家实验室一台为13.8KV网格测试台供电的柴油发电机因网络攻击而被毁;2008年Hatch核电厂一工程师在数据采集服务器上测试软件更新时,在其不知情的情况下,测试值被供应商软件同步设置到生产系统上,结果导致反应堆自动停机事故。另外,攻击者也会想法设法接近ICS设备,如将携有恶意软件的U盘以礼相送;或是向收集到的目标企业工作人员邮寄地址发送电子邮件,一旦邮件内链接被打开,恶意软件就会下载到工作站。攻击者声称,通过这些恶意软件,他们可以全面控制工作站和SCADA系统。

误区六:ICS组件不需要特别的安全防护,供应商会保证产品的安全性

人们能够理解ICS系统核心组件(如数据库、应用软件、服务器等)安全性的重要,但常常会忽视ICS系统外围组件(如传感器、传动器、智能电子设备、可编程逻辑控制器、智能仪表、远程终端设备等)的安全防护。其实这些外围设备很多都内置有与局域网相联的网络接口,采用的也是TCP/IP协议。这些设备运行时可能还有一些调试命令,如telnet和FTP等,未及时屏蔽。这种情况在网络服务器上也很常见。网络服务器一般隐含有一项特殊功能,即允许用户通过定位某个网址重新启动远程终端设备(RTU)。

用户通常以为供应商会对他们产品的缺陷和安全性了如指掌,实际上供应商对他们产品的认识仅限于产品所能提供的功能方面,而且对出现的安全问题也做不到快速响应。2008年研究人员发现ICS特有的数据通讯协议(WonderwareSuitlink)存在漏洞后,立即联系了供应商Wonderware,但是Wonderware1个月后才开始回应;等到Wonderware认识到产品缺陷,并知会Suitlink用户相关补救措施时,已是三个月以后的事了。这件事让很多供应商开始关注自己产品的安全性,但对大部分供应商来说,还是任重道远。

误区七:ICS系统的接入点容易控制

ICS系统存在很多未知或已知但不安全的接入点,如维护用的手提电脑可以直接和ICS网络联接、可不经过防火墙的接入点、远程支持和维护接入点、ICS设备和非ICS设备的连接点、ICS网络设备中的可接入端口等。实际上,ICS系统的所有者并不知晓有多少个接入点存在以及有多少个接入点正在使用,也不知道个人可以通过这种方式访问ICS系统。

误区八:系统安全可以一次性解决或是可以等到项目结束再解决

以前,ICS系统功能简单,外部环境稳定,现场维护设备也非智能型,所以,针对某一问题的解决方案可以维持很长一段时间不变。然而,现在的ICS系统功能复杂,外部环境经常变化,现场维护设备也需要定期更新和维护。不仅ICS系统和现场维护设备需要安全防护,其管理和维护工作也需要安全防护,而且是动态管理的安全防护,即一旦有新的威胁或漏洞产生,就要及时采取安全措施。

近些年,虽然ICS项目建设开始关注系统安全,但是由于工期较长,通常在最后阶段才开始考虑安全防护问题,但此时不仅实施不易,而且成本颇高。因为需求变更越晚或漏洞发现越迟,更改或弥补的费用越高。

误区九:单向通信100%安全

 

某些情况下,极重要的ICS系统允许以单向通讯方式与其他安全区域联接。但是,这种联接方式是很不严密的,其安全程度高低取决于单向通信的实现方式。方式一为限制发起方方式,即通信只能由某一方发起,然后双方可以互相通信;方式二为限制负载流方式,即在方式一基础上,对方只能发送控制信号,不能发送数据或应用信息;方式三最严格,仅允许一方发送信息,不允许另一方发送任何信息。方式一采用基本防火墙就能实现,方式二需要进行信息包检测,方式三需要采用特殊设备实现。通常认为,将前两种方式结合起来将是最安全的防护措施。但是,即使它们可以提供很强的安全保护,网络攻击还是有可能发生。因为控制和信号信息允许进入受保护区域,经过设备编译后,恶意代码就有可能得到运行。所以,单向通信并不能提供100%的安全保护。


关键字:工控系统  安全性 引用地址:工控系统的安全性值得被重视

上一篇:颠覆欧美制造方式,中国智能制造离不开政府支持?
下一篇:工业软实力越发重要,工业软件并购也越来越激烈

推荐阅读最新更新时间:2024-05-03 01:15

提升车辆安全性能!丰田无偿公开虚拟人体模型“THUMS”
作为传统燃油车领域的霸主, 丰田 除了在整车制造、发动机研发方面具有较强实力之外,在汽车安全方面, 丰田 同样具有深厚的技术经验累积。 日前, 丰田 汽车公司正式无偿公开,可在电脑上解析汽车碰撞事故对人体造成伤害的虚拟人体模型—— THUMS (Total Human Model for Safety)。 通过无偿公开 THUMS ,让更多的企业及研究机构能够利用 THUMS ,从而为提升汽车安全性做出切实的贡献。 据悉,早在2000年,丰田与丰田中央研究所,以研发车辆安全技术为目的,共同开发了世界首款能够还原、解析车辆碰撞时对人体的全身伤害的虚拟人体模型“THUMS”。 随后时间中,丰田通过对该模型的不断使用、
[汽车电子]
提升车辆<font color='red'>安全性</font>能!丰田无偿公开虚拟人体模型“THUMS”
芯片设计如何跑赢汽车电子系统安全性和可靠性竞赛?
随着环境问题在全球日益受到重视,各国政府陆续出台了越发严苛的排放标准。今年5月20日,在京发布的《中国传统燃油车退出时间表研究》报告也首次提出,中国有望于2050年以前实现传统燃油车的全面退出,其中一线城市私家车领域则将在2030前后完成这一目标。汽车电气化俨然已经成为全球汽车产业转型的重要方向。 其实,随着时代的变化,汽车早已不仅仅是我们出行代步的工具。越来越多的软件和硬件被加入汽车当中,让这件原本以机械和电气工艺为主的传统工业产品摇身一变,成为了一台集多种数字化功能于一体的、能奔跑的超级计算机。汽车的功能越来越丰富, 汽车电子 的复杂程度越来越高,车企在造车过程中遇到的困难也越来越多。 无论是此前自动驾驶汽车失控导致车
[汽车电子]
芯片设计如何跑赢汽车电子<font color='red'>系统</font>的<font color='red'>安全性</font>和可靠性竞赛?
中澳研究人员开发纳米隔膜材料 可提高锂金属电池安全性
在可充电电池设计中,锂金属负极因理论比容量极高、负极电位最低、重量密度低成为理想选择。然而,在循环过程中,锂枝晶可能穿透聚合物隔膜,引起安全问题,从而限制电池应用。 (图片来源:sciencedirect)
[汽车电子]
中澳研究人员开发纳米隔膜材料 可提高锂金属电池<font color='red'>安全性</font>
触摸屏是您POS安全性的最薄弱环节吗?
触摸屏显示器是每个现代支付系统和销售点(POS)终端的重要组成部分。 触摸屏极大地提升了支付终端的美观度,同时提供了一种对手机、平板电脑和触摸屏笔记本电脑的用户来说都十分熟悉的现代化控制方式。尽管触摸屏拥有这些优点,但也增加了一些必须解决的安全漏洞,而银行卡盗刷者对于攻破这些漏洞意志坚决。遵循支付卡行业数据安全标准(PCI DSS)对于设计安全的硬件/软件系统至关重要,这些系统可帮助客户构建强大且受保护的支付产品,而不会牺牲易用性或优秀的工业设计。本文介绍了POS支付系统的演变、其触摸屏安全漏洞以及任何基于触摸屏的终端必须满足的PCI认证标准。 POS 显示器中的触摸屏 几十年来,全球消费者一直在POS终端上使
[物联网]
触摸屏是您POS<font color='red'>安全性</font>的最薄弱环节吗?
智能交通环境下基于ITS的汽车安全性研究
当今社会,汽车已成为一种必不可少的交通工具。人们在享受汽车带来的方便和快捷的同时,汽车交通事故已成为日益严峻的全球性社会问题。于是,人们开始把关注的目光投向汽车安全性研究,各种先进的汽车安全技术、设备和理念开始不断涌现。 1.汽车安全技术发展历程 从 20世纪60年代开始,汽车安全便得到了各国政府和业界的广泛重视,汽车安全技术从此走上快速发展的道路。90年代以后,随着电子技术、控制技术、传感器技术和新材料在汽车产品中的广泛应用,汽车安全技术得到了更加迅猛的发展。现如今,汽车安全技术的研究已由单一安全技术的研发,向各种安全技术相融合协同的集成化、系统化和智能化方向发展。 集成化的汽车安全系统是将汽车的主动安全和被动安全技
[嵌入式]
以太网上汽车,确保实时性和故障安全性(下)
提出用于控制系统的标准   Ethernet AVB的现行标准虽然可用于信息系统,但要想用于控制系统在实时性和故障安全方面“有难度”(丰田)。因此,打算通过预定2014年以后完成制定的新一代标准加以改善(图8)。 图8:以用于控制系统为目标制定新一代标准 Ethernet AVB的新一代标准的目标是,确保可用于控制系统的延迟时间及可靠性等。例如,考虑使延迟时间在7跳点时为100μs以下。   例如,丰田与瑞萨电子以及AVnu联盟的主要企业博通于2011年春共同将面向车载用途的要素汇总成白皮书提交给了AVnu联盟。   该白皮书对延迟时间提出了3跳点、100μs以下的条件。白皮书的内容中,关于实时性已向IEEE802
[汽车电子]
以太网上汽车,确保实时性和故障<font color='red'>安全性</font>(下)
智能家居智能电源插座的安全性和可靠性设计
本文为设计人员提供了用于电源插座设计的保护和低功耗控制元件的建议,它们既能防止过载损坏敏感电路,又能最大限度地提高器件效率。 无线通信、互联网和电子电路的进步使智能设备的发展成为可能。通过使用物联网(IoT)技术,非智能设备正在演变为智能设备。提供电源控制、安全、环境控制和娱乐功能的智能设备在家庭中变得越来越普遍。非智能电源控制设备现在具有智能版本的示例包括调光器、电源插座和接地故障电路断路器(GFCI)/电弧故障电路断路器(AFCI)。 虽然非智能设备只能手动控制或始终运行,但智能设备具有允许自动控制和状态反馈的电子设备和固件。智能设备是物联网领域的组成部分,它响应来自个人计算机、平板电脑、智能手机或虚拟助理的控制。这些
[物联网]
智能家居智能电源插座的<font color='red'>安全性</font>和可靠性设计
英国华威大学推出概念验证演示器 可提高自动驾驶汽车安全性
据外媒报道,英国华威大学((UniversityofWarwick))WMG学院智能车辆理事会(Intelligent Vehicles directorate)的研究人员与捷豹路虎(Jaguar Land Rover)、TRL和萨里大学(UniversityofSurrey)合作推出概念验证演示器。该演示器专注于在华威大学主校区的“连接环形交叉路口”释放边缘和云计算的实力。 图片来源:华威大学 工程和物理科学研究委员会(EPSRC)和捷豹路虎共向TASCC计划资助1100万英镑,而用于自治的云辅助实时方法(Cloud Assisted Real-time Methods for Autonomy,CARMA)项目隶
[汽车电子]
英国华威大学推出概念验证演示器 可提高自动驾驶汽车<font color='red'>安全性</font>
小广播
最新嵌入式文章
何立民专栏 单片机及嵌入式宝典

北京航空航天大学教授,20余年来致力于单片机与嵌入式系统推广工作。

换一换 更多 相关热搜器件
电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved