● Category
OT / ICS / 物联网
25 entries
- ot-iot№ 762
运营技术 (OT)
用于监控和控制物理过程、设备和基础设施(如工厂、发电厂和公用事业)的硬件与软件。
- ot-iot№ 529
工业控制系统 (ICS)
用于自动化和监控工业过程的系统统称,包括 SCADA、DCS、PLC、RTU 和安全控制器。
- ot-iot№ 972
SCADA
数据采集与监控系统,从远程现场设备收集遥测数据,使运营人员能够监视并操作大型工业过程。
- ot-iot№ 864
可编程逻辑控制器 (PLC)
经过加固的工业计算机,通过执行确定性控制逻辑读取传感器、驱动执行器,用于实时控制物理过程。
- ot-iot№ 502
人机界面 (HMI)
供操作员可视化过程状态并向 PLC、DCS、SCADA 下发指令的软件或操作面板。
- ot-iot№ 328
分布式控制系统 (DCS)
一种集成式 ICS 架构,控制器、操作员站和工程工具分布于全厂,并通过厂商专属网络紧密耦合。
- ot-iot№ 957
安全仪表系统 (SIS)
独立的控制系统,在被监测变量超出限值时使过程进入安全状态,以保护人员、环境与资产。
- ot-iot№ 702
Modbus
一种简单、公开规范的工业协议,用于在 PLC、RTU 和现场设备上轮询线圈和寄存器,可基于串行 (RTU/ASCII) 或 TCP 运行。
- ot-iot№ 863
PROFINET
由 PROFIBUS & PROFINET International 标准化的工业以太网协议,用于 PLC、驱动器和现场设备之间的实时通信。
- ot-iot№ 334
DNP3
Distributed Network Protocol 3,事件驱动的 ICS 协议,广泛用于电力、水务、油气行业的 SCADA 主站与远程站点之间通信。
- ot-iot№ 758
OPC UA
OPC 统一架构,面向服务的工业协议,内置认证与加密,用于在 OT 和 IT 系统之间交换语义化数据。
- ot-iot№ 513
IEC 62443
面向工业自动化与控制系统网络安全的 IEC 标准族,覆盖资产所有者、系统集成商和产品供应商等角色。
- ot-iot№ 881
普渡企业参考架构 (Purdue 模型)
用于工业网络的分层参考模型,将业务 IT 与过程控制隔离,被广泛用于 ICS 网络分段设计。
- ot-iot№ 1111
Stuxnet
2010 年披露的高复杂度蠕虫,通过重编程西门子 PLC 破坏伊朗铀浓缩离心机,普遍被归因于美国与以色列。
- ot-iot№ 1174
TRITON / TRISIS
2017 年发现的恶意软件,针对沙特一座石化工厂的施耐德 Triconex 安全仪表系统,被归因于与俄罗斯有关联的攻击者。
- ot-iot№ 530
Industroyer / CrashOverride
模块化的 ICS 恶意软件,用于 2016 年乌克兰电网攻击,并于 2022 年以 Industroyer2 升级出现,可直接使用电网原生协议跳闸变电站。
- ot-iot№ 552
物联网安全
针对物联网设备、网关、网络与云服务的安全防护学科。需要应对其规模、资源受限以及长生命周期等挑战。
- ot-iot№ 422
固件空中升级 (OTA)
通过无线或网络通道为远程设备分发并安装固件升级的机制,无需物理接触设备。
- ot-iot№ 1267
Zigbee 安全
保护低功耗 IoT 设备 Zigbee 网状网络的加密和网络控制集合,基于 IEEE 802.15.4 与 AES-CCM* 密钥体系。
- ot-iot№ 115
Bluetooth LE 安全
蓝牙核心规范为低功耗蓝牙设备定义的配对、加密与隐私机制。
- ot-iot№ 634
LoRaWAN 安全
LoRaWAN 规范为低功耗广域 IoT 网络定义的端到端密钥、入网与消息保护模型。
- ot-iot№ 551
IoT 僵尸网络
由被攻陷的物联网设备组成、受远程控制的网络,用于发动 DDoS、撞库、点击欺诈或挖矿等攻击。
- ot-iot№ 683
Mirai 僵尸网络
2016 年首次出现的 IoT 恶意软件家族,通过默认口令收编路由器、摄像头和 DVR,曾用于击垮美国大半互联网的 Dyn DNS DDoS 攻击。
- ot-iot№ 267
信息物理系统 (CPS)
将传感器、执行器与计算紧密耦合,用于监控并控制物理过程的工程系统,数字层与物理层高度融合。
- ot-iot№ 038
物理隔离网络 (Air-Gapped)
在物理和逻辑上与其他网络 (尤其是互联网) 完全隔离的网络,用于保护 ICS、涉密网络、密钥金库等高敏感系统。