智慧交通行业工业互联网安全解决方案.docx
- 文档编号:15294801
- 上传时间:2023-07-03
- 格式:DOCX
- 页数:23
- 大小:658.44KB
智慧交通行业工业互联网安全解决方案.docx
《智慧交通行业工业互联网安全解决方案.docx》由会员分享,可在线阅读,更多相关《智慧交通行业工业互联网安全解决方案.docx(23页珍藏版)》请在冰点文库上搜索。
智慧交通行业工业互联网安全解决方案
智慧交通行业
工业互联网安全解决方案
前言
为落实《中国制造2025》规划,工信部明确了工业转型升级的重点领域和工作要求。
工业互联网作为新一代信息技术与工业系统深度融合形成的产业和应用生态,是全球工业系统与高级计算、分析、感应技术以及互联网连接融合的结果。
它通过智能机器间的连接并最终将人机连接,结合软件和大数据分析,重构全球工业、激发生产力,让世界更美好、更快速、更安全、更清洁且更经济。
工业互联网的发展得到全球主要国家以及我国政府的高度重视和积极推进,产业界也正在加速开展相关探索和实践。
工业互联网广泛应用于能源、交通以及市政等关系国计民生的重要行业和领域,已成为国家关键信息基础设施的重要组成部分。
工业互联网打破了传统工业相对封闭可信的制造环境,病毒、木马、高级持续性攻击等安全风险对工业生产的威胁日益加剧,一旦受到网络攻击,将会造成巨大经济损失,并可能带来环境灾难和人员伤亡,危及公众安全和国家安全。
工业互联网自身安全可控是确保其在各生产领域能够落地实施的前提,也是产业安全和国家安全的重要基础和保障。
1.工业互联网安全概述
1.1工业互联网概述
工业互联网的内涵用于界定工业互联网的范畴和特征,明确工业互联网总体目标,是研究工业互联网的基础和出发点;工业互联网是互联网和新一代信息技术与工业系统全方位深度融合所形成的产业和应用生态,是工业智能化发展的关键综合信息基础设施。
其本质是以机器、原材料、控制系统、信息系统、产品以及人之间的网络互联为基础,通过对工业数据的全面深度感知、实时传输交换、快速计算处理和高级建模分析,实现智能控制、运营优化和生产组织方式变革。
1.2工业互联网安全架构
工业互联网的安全需求可从工业和互联网两个视角分析。
从工业视角看,安全的重点是保障智能化生产的连续性、可靠性,关注智能装备、工业控制设备及系统的安全;从互联网视角看,安全主要保障个性化定制、网络化协同以及服务化延伸等工业互联网应用的安全运行以提供持续的服务能力,防止重要数据的泄露,重点关注工业应用安全、网络安全、工业数据安全以及智能产品的服务安全。
因此,从构建工业互联网安全保障体系考虑,工业互联网安全体系框架,如图所示,主要包括五大重点,设备安全、网络安全、控制安全、应用安全和数据安全。
图1工业互联网安全体系
1
Ø设备安全是指工业智能装备和智能产品的安全,包括芯片安全、嵌入式操作系统安全、相关应用软件安全以及功能安全等。
Ø网络安全是指工厂内有线网络、无线网络的安全,以及工厂外与用户、协作企业等实现互联的公共网络安全。
Ø控制安全是指生产控制系统安全,主要针对PLC、DCS、SCADA等工业控制系统的安全,包括控制协议安全、控制平台安全、控制软件安全等。
Ø应用安全是指支撑工业互联网业务运行的应用软件及平台的安全,包括各类移动应用;
Ø数据安全是指工厂内部重要的生产管理数据、生产操作数据以及工厂外部数据(如用户数据)等各类数据的安全。
1.3工业互联网典型安全问题
新一轮的工业革命是工业互联网蓬勃发展的原动力。
反之,工业互联网的快速发展又改变或催生了工业生产的设计、生产、物流、销售和服务模式。
大规模个性化定制、远程运维和工业云等新兴业态崭露头角,并引起广泛关注。
同时,“数字化、智能化、网络化”为特征的工业互联网既面临传统IT的安全威胁,也面临以物理攻击为主的信息通信技术(简称ICT)的安全威胁。
安全保障能力已成为影响工业互联网创新发展的关键因素。
随着互联网与工业融合创新的不断推动,电力、交通、市政等大量关系国计民生的关键信息基础设施日益依赖于网络,并逐步与公共互联网连接,一旦受到网络攻击,不仅会造成巨大的经济损失,更可能造成环境灾难和人员伤亡,危及公众生活和国家安全。
工业领域安全防护急需加强和提升。
目前,工业领域安全防护采用分层分域的隔离和边界防护思路。
工厂内网与工厂外网之间通常部署隔离和边界防护措施,采用防火墙、虚拟专用网络、访问控制等边界防护措施保障工厂内网安全。
企业管理层网络主要采用权限管理、访问控制等传统信息系统安全防护措施,与生产控制层之间较多的采用工业防火墙、网闸、入侵防护等隔离设备和技术实现保护“数据安全”。
生产控制层以物理隔离为主,工业私有协议应用较多,工业防火墙等隔离设备需针对专门协议设计。
企业更关注生产过程的正常进行,一般较少
在工作站和控制设备之间部署隔离设备、进行软件升级,一般也不安装病毒防护软件以避免带来功能安全问题。
控制协议、控制软件在设计之初也缺少诸如认证、授权、加密等安全功能,生产控制层安全保障措施的缺失成为工业互联网演进过程中的重要安全问题。
未来工业互联网安全主要面临以下几方面的问题:
(1)生产设备安全问题开始凸现。
传统生产设备以机械装备为主,重点关注物理和功能安全。
但未来的生产模式更强调终端的生产角色的扁平、协同,导致生产设备数字化、信息化、网络化、智能化水平不断提升;生产环节中人机交互过程逐渐减少甚至消失(如无人工厂、自动驾驶)。
上述因素导致一些安全隐患难以发觉,更重要的是导致海量设备直接暴露在网络攻击之下。
木马病毒能够在这些暴露的设备之间的以指数级的感染速度进行扩散。
这种情况下,工业设备就成为安全攻击的“肉鸡”武器。
近期美国域名服务商被大量终端设备攻击事件说明了这种攻击方式的巨大危害。
(2)端到端生产模式下的网络安全问题。
为追求更高的生产效率,工业互联网开始承担从生产需求起至产品交付乃至运维的“端到端”的服务。
比如大规模个人定制的服装行业,个性化定制的家电行业已经开始实现从由生产需求起至产品交付“端到端”的生产服务模式。
无人化生产模式下,工厂网络迅速向“三化(IP化、扁平化、无线化)+灵活组网”方向发展,工厂网络开始直接面临众多传统IT安全挑战。
工业网络灵活组网的需求使网络拓扑的变化更加复杂,导致传统基于静态防护策略和安全域的防护效果下降。
工业生产网络对信息交互实时性、可靠性的要求,难以接受复杂的安全机制,极易受到非法入侵、信息泄露、拒绝服务等攻击。
“端到端”的生产模式、无人化生产发展趋势使得工业互联网安全防护的边界空前扩张,对安全防护机制的要求空前提高。
(3)控制安全问题。
当前工厂控制安全主要关注控制过程的功能安全,信息安全防护能力不足。
现有控制协议、控制软件等在设计之初主要基于IT和OT相对隔离以及OT环境相对可信这两个前提,同时由于工厂控制的实时性和可靠性要求高,诸如认证、授权和加密等需要附加开销的信息安全功能被舍弃。
IT和OT的融合打破了传统安全可信的控制环境,网络攻击从IT层渗透到OT层,从工厂外渗透到工厂内。
遗憾的是,目前缺乏有效的应对APT(Advanced
3
PersistentThreat,高级持续性威胁)攻击检测和防护手段。
令业界最为担心的是控制安全问题最接近物理实体安全。
从某种意义上,物理空间的损害成为现实。
(4)应用安全问题。
网络化协同、服务化延伸、个性化定制等新模式新业态的出现对传统公共互联网的安全能力提出了更高要求。
工业应用复杂,安全需求多样,因此对工业应用的业务隔离能力、网络安全保障能力要求都将提高。
(5)数据安全问题。
数据是工业互联网的核心,工业数据由少量、单一、单向正在向大量、多维、双向转变,具体表现为工业互联网数据体量大、种类多、结构复杂,并在IT和OT层、工厂内外双向流动共享。
工业领域业务应用复杂,数据种类和保护需求多样,数据流动方向和路径复杂,不仅对网络的可靠、实时传递造成影响,对重要工业数据以及用户数据保护的难度也陡然增大。
综上所述,数字化的、网络化、智能化生产设备安全、端到端生产模式下的网络安全,、生产控制系统安全、应用安全和数据安全是工业互联网发展急需解决的问题,其中终端设备安全、生产控制系统安全和数据安全尤为急迫。
2.智慧交通行业典型安全解决方案
智慧交通是在交通运输领域充分利用物联网、云计算、移动互联网等新一代信息技术,通过建设实时的交通信息综合分析与联动平台,实现交通运输资源配置优化,为社会提供更安全、更高效、更便捷、更舒适的交通运输服务。
本案例汇编包括三个智能交通行业的典型安全解决方案。
2.1案例一:
城市轨道交通信息系统安全解决方案
3.1.1概述
城市轨道交通是城市建设史上最大的公益性基础设施,其运行安全事关人民生命财产安全,因此,需按照国家及行业相关要求做好轨道交通控制系统的安全防护,特别是信号系统的全面防护。
3.1.2典型安全问题
(1)目前,多数城市轨道交通系统部署防病毒和防火墙这两类安全设备进行安全防护,防病毒软件的病毒库升级迟缓或不升级,甚至部分轨道交通信号系统未部署任何安全措施;
(2)缺乏安全隔离保护措施,已有防火墙的策略大部分配置为全通,同时无法识别工业专有协议;
(3)运维人员缺乏必要的权限管理、监控审计措施;
(4)信号系统各环节各自为战,缺乏统一的安全管理。
3.1.3解决方案
(1)对关键主机和服务器进行安全防护和移动存储介质管理,阻止各类已知或未知恶意软件的感染、运行和扩散,保障信号系统的运行安全和数据安全;
(2)对信号系统与对外接口的网络边界进行安全隔离防护,阻止任何来自
信号系统外的非授权访问,有效抑制病毒、木马在信号系统网络中的传播和扩散,
13
保障列车运行安全;
(3)采取监测审计措施,实时发现并记录针对信号系统的攻击和破坏行为,为工业控制网络安全事件调查提供依据;
(4)结合信号系统业务特点,对各级维护人员的操作行为进行管控,保证每个维护人员的身份及操作指令的合法性;
(5)对信号系统网络中的安全设备和主机进行集中安全管理,同时对各类安全日志进行汇总分析。
3.1.4典型部署
图7工控网络安全部署拓扑架构
(1)在关键主机和服务器上部署工控主机卫士和安全U盘,采用“白名单”技术阻止未授权程序运行,保障信号系统的运行安全和数据安全,同时利用安全U盘保证主机间数据交换安全;
(2)在信号系统与对外接口之间部署工业防火墙,运用“白名单+智能学
习”技术建立工控网络安全通信模型,阻断一切非法访问,仅允许可信的流量进出信号系统;
(3)在各级交换系统内旁路部署监测审计平台,对各级交换系统间的通信流量进行深度分析,利用流量中的元素(时间、IP、协议、指令)来判断各级操作的合法性;
(4)在控制中心和车辆段网络旁路部署工控堡垒机,通过严格的权限控制和操作行为审计,加强对信号系统维护人员的行为管理,从而达到消隐患、避风险的目的;
在控制中心、车辆段部署统一管理平台,对工控主机卫士、监测审计平台、工业防火墙进行集中管理,并根据实际需求输出不同类型、不同维度的分析报告。
3.1.5小结
本解决方案具备如下特点:
(1)满足国家等级保护政策需求、满足工信部工业控制系统安全防护指南中的技术需求;
(2)通过部署不同维度的安全产品,形成一个以安全管理平台为中心的纵深防御的安全体系,真正做到“进不来-拿不走-打不开-改不了—赖不掉”。
2.2案例二:
某市地铁综合监控系统安全解决方案
地铁综合监控系统(IntegratedSupervisoryandControlSystem)简称ISCS,是根据轨道交通线路特点和技术发展情况量身定制的大型综合自动化系统,通过综合监控系统可实现城市轨道交通信息互通、资源共享,并能够提升自动化水平和提高城市轨道交通运营的安全性、可靠性和响应性,最终达到减员增效的目的。
3.2.1案例概述
某市地铁X号线综合监控系统主要由中央级综合监控系统、车站级综合监控系统、车辆段综合监控系统和其他辅助功能子系统(例如培训管理系统、集中告警系统、软件测试平台和网管系统等)等多个部分组成。
通过综合监控骨干传
15
输网将以上各部分联接起来,形成一个有机整体。
由于综合监控系统是地铁线路运营的核心系统,其信息安全状况直接影响整个线路的运营安全,因此,某市在既有线路安全运营的经验基础上,在地铁X号线在建设之初就将综合监控系统的信息安全防护进行了优先考虑。
3.2.2典型安全需求
综合监控系统的安全防护措施主要针对中央网络。
能够对业务访问关系进行检测、能够对上报的事件进行关联分析,识别出重要报警,同时,对不重要的报警进行智能过滤,此外,分析报表采用对比分析的方法。
监控各个网络设备、操作系统等日志信息,以及安全产品的安全事件报警信息等,以便及时发现正在和已经发生的安全事件,例如网络蠕虫攻击事件、非授权漏洞扫描事件、远程口令暴力破解监测事件等,及时协调和组织各级安全管理机构进行处理,及时采取积极主动措施,保证网络和业务系统的安全、可靠运行。
监测综合监控系统中央网络,着重检测中央网络的PSCADA和BAS业务,能够基于业务主要协议发现PSCADA和BAS的业务异常。
同时,能够检测到其他系统的网络异常。
可以掌握综合监控系统各个系统中存在的安全漏洞情况,结合当前安全的安全动态和预警信息,有助于各级安全管理机构及时调整安全策略,开展有针对性的安全工作。
实时监控各种安全设备、控制设备和网络设备的运行状态和网络运行拓扑状态,为网络安全管理人员提供统一的运行状态信息,并根据确定的规则,提供预警和告警,保证网络和业务系统的安全、可靠运行。
通过所掌握的全网安全运行动态,有针对性指导各级安全管理机构做好安全防范工作,特别是针对当前发生频率较高的攻击做好预警和防范工作。
根据安全事件生成的事件通知单的处理过程进行管理,将所有事件响应过程信息存入后台数据库,并可生成事件处理和分析报告。
3.2.3安全解决方案
安全防护方案以某市地铁X号线一期工程综合监控系统结构示意图进行说
明:
图8综合安全监控系统架构图
工控信息安全产品分别部署在中心综合监控系统与停车场综合监控系统,其中:
工业防火墙、工控异常检测系统、工控漏洞扫描系统、移动运维审计系统部署在中央综合监控系统;
工控信息安全管理系统与安全基线配置核查部署在停车场综合监控系统。
需要说明的是:
停车场综合监控系统维护管理服务器具备windows环境,
工控信息安全管理平台与安全基线配置核查系统都可以安装在这台服务器上,只要网络可达,即可以从中央综合监管系统任何工作站通过web访问的方式访问该系统,从而实现工控信息安全管理与安全基线配置核查工作。
(1)工控信息安全管理系统
工控信息安全管理系统与安全基线配置核查系统为软件,都安装在停车场综合监控维护管理服务器上。
工控信息安全管理系统可对某市地铁综合监控网络中的网络设备、主机及服务器等资产管理、风险管理、事件管理、网管等功能。
17
图9工控信息安全管理系统部署图
(2)工控异常检测系统
工控异常检测系统为硬件设备,部署在中央综合监控系统的核心交换机上,通过在交换机上做端口镜像配置,将中央级综合监控的网络流量镜像给工控异常检测设备进行分析,检测中央网络的PSCADA和BAS业务异常和入侵行为。
图10工控异常检测系统部署图
(3)工业防火墙
工业防火墙为硬件设备,部署在中央综合监控系统管理服务、TCC等上层数据接口区域网络边界处,串接在管理服务、TCC等上层数据接口与中央综合监控系统核心交换机之间进行访问控制,对工控协议包括OPC和MODBUS深度协议解析。
图11工控防火墙部署图
(4)工控运维审计系统
工控运维审计为移动设备,当某市地铁X号线综合监控系统中的PLC工控设备或工作站、服务器、网络设备需要进行维护操作时,将设备携带至现场使用,维护完毕后带回中心进行数据同步。
工控运维审计系统,能够全程记录现场运维人员对设备的操作行为,用于事前警示与事后定责。
可以避免运维设备自身感染的恶意代码扩散到脆弱的工业控制系统。
可以对上传下载数据进行管理,避免上传数据感染病毒,存储备份下载的配置数据。
移动运维审计与管理系统可以在运维的过程中,将设备配置数据进行存储备份。
19
图12工控运维审计系统部署图
(5)漏洞扫描系统
漏洞扫描系统为硬件设备,部署在中央综合监控系统与核心交换机相连,对综合监控系统中的工控设备、工作站、服务器、网络设备等进行脆弱性扫描和管理。
图13工控漏洞扫描系统部署图
(6)安全基线配置核查系统
安全基线配置核查系统为软件,安装在停车场综合监控维护管理服务器上。
安全基线配置核查系统具有通过远程方式或本地方式对IT资产进行安全配置核查的能力,能够核查信息系统中的主机操作系统、数据库、网络设备、安全设备等,确保各类IT自查符合预设的配置规范要求。
系统具有友好的人机界面和丰富的报表系统,实现了配置安全检查工作的智能化、自动化。
图14工控安全基线配置核查系统部署图
3.2.4小结
从该项目的实施可以看出,地铁综合监控系统仍然以保障安全运营为首要目的,所以在安全建设方面是仍以业务影响最小化需求,目前在边界防护、入侵监测和安全审计方面是保障安全的第一步,以满足等级保护技术要求为基础。
该项目的实施经验可以为其他地铁综合监控系统的安全防护作为参考。
2.3案例三:
公车管家系统安全解决方案
公车管家系统是基于运营商的车联网“云-管-端”架构设计的车辆管理系统,基于运营商TSP平台为政府和企事业单位提供车辆监控等车联网服务,实现清晰、高效与安全用车。
公车管理平台实时掌握车辆动态,通过对数据进行采集、
21
分析、提取、分享和决策,对车辆和驾驶人提供综合服务,解决公车私用滥用、管理考核、费用管理、车辆调度、行车安全等问题。
通过实现车辆管理集中化、跟踪监控全程化、在线派车电子化、统计分析多维度的目标,帮助用车单位提升管理水平、实现精细化管理。
3.3.1案例概述
公车管家系统由多形态车载智能终端(OBD模块、智能后视镜、车机)、运营商通信网络(TD-LTE无线网)和TSP平台(公车管家业务管理系统)等多个部分组成。
车载智能终端收集车辆信息(GPS信息、速度信息、车辆状态信息、故障检测、油耗分析、行驶情况、故障预警以及驾驶行为信息等),通过无线网络传送至TSP平台,平台分析处理后实时掌握车辆状态,同时可以对车载智能终端进行远程管控。
由于车辆信息和管控指令均通过公共网络传输,因此对于系统网络数据传输的安全性需要进行重点考虑。
图15公车管家系统网络结构图
3.3.2典型安全需求
基于公车管家系统的系统结构和业务特点,其存在的主要安全需求如下:
●攻击者可以通过网络进行嗅探与监听,获取通过明文传输的用户数据或业务数据等敏感信息,进而通过贩卖敏感信息等方式损害系统正常运行
或侵害用户权益。
因此保证网络数据传输的机密性是系统最主要的安全需求。
●攻击者可以利用系统在网络中传输的数据缺乏完整性保护的漏洞,对截取的网络数据进行篡改后继续发送,导致系统处理错误数据,形成错误分析结果,影响系统业务的正常服务。
还可能篡改对平台对终端发送的管控命令,影响终端设备正常运行。
因此系统需要能对对网络数据传输的完整性和伪造信息的鉴别进行有效保障。
●攻击者可以利用系统身份鉴别机制不完善的漏洞,伪造或冒用他人身份接入系统,窃取系统信息、篡改系统数据,破坏系统资源,影响系统的正常运行。
同时合法用户也可以借此通过否认已执行的行为或行为发生的时间,进行违规或非授权操作并避免责任追究。
因此完善的身份鉴别机制是系统安全运行的必要保障。
3.3.3安全解决方案
公车管家密码安全系统由TSP平台、移动通信网络、密钥管理系统、车载智能安全终端、业务加密网关和远程管理终端6部分组成,系统网络结构如下图所示。
图16公车管家密码安全系统网络结构图
23
TSP平台和移动通信网络为运营商公车管家系统现有设施,其中TSP平台上部署若干应用服务器,为公车管家系统提供包括车辆位置信息、行驶轨迹监测等应用服务,移动通信网络为TD-LTE移动通信网,负责承载系统各类应用数据和管理数据的传输。
密钥管理系统负责系统内所有密码设备密码资源的全生命周期管理,同时对其实施在线安全管控。
车载智能安全终端通过无线通信模块接入无线网络与业务加密网关建立安全隧道,保护系统业务数据安全传输。
远程管理终端为用户普通PC,通过安装客户端软件和专用可插拔安全硬件与业务加密网关建立SSLVPN隧道,满足用户安全的查询、管理系统信息的使用需求。
终端子系统移动接入子系统密钥管理子系统应用服务子系统
图17公车管家密码安全系统组成图
系统通过基于独立硬件实现的符合国家商密标准的安全隧道实现对系统业务数据在线传输的安全保护,保证其机密性、完整性和有效性,解决了信息窃取、信息篡改和非法远程控制等问题。
通过基于证书、非对称算法和私有协议的身份认证机制实现了系统对终端设备的有效接入控制,避免了身份冒用、身份伪造等安全问题。
通过以上安全措施的实施,可以保证车辆信息能够安全上传TSP平台,用户可以在自有PC安全的通过TSP平台查询系统信息,同时保证非法终端无法接入系统,间接对TSP平台的安全防护能力有一定提升。
3.3.4方案特点
●独立硬件加密,安全稳定
系统内密码设备的基础密码服务全部由独立专用硬件实现,包括物理噪声源生成真随机数、密码芯片进行算法计算、专用存储单元存储密码资源等。
●国家商密认证,自主可靠
系统使用的密钥格式、密码算法和密码协议符合国家商密标准,安全设备取得国家密码管理局认证的商用密码产品型号。
●在线设备管控,实施快捷
密管系统负责系统密码设备密码资源的产生、存储、注入、销毁等全生命周期管理,还支持对终端设备进行实时在线安全管控。
●协议策略配置,灵活透明
安全方案密码协议基于网络层实现,对用户业务系统透明,满足用户多样化使用需求。
3.3.5小结
该项目的实施解决了公车管家系统网络数据传输的安全性需求,整套安全体系对业务系统透明,不影响业务系统的正常运行。
该项目的技术方案在设计阶段以通用化、标准化为原则,普遍适用于工业互联网、物联网等领域的业务系统,能够有效提升系统网络数据传输安全性。
2.4案例四:
轨道交通信息系统安全解决方案
轨道交通是城市重要的公共交通工具,信息系统安全关系到乘客人身安全和地铁设备安全;因此,需要按照国家政策、标准要求,实施完善的、整体的安全防护措施。
25
3.4.1概述
轨道交通信息系统主要由综合监控系统(ISCS)和信号系统(CBTC)组成。
ISCS主要由中央级系统、车站级系统、网络管理系统、仿真培训系统、设备维护管理系统等构成,自动售检票系统(AFC)是综合监控系统的重要组成部分。
CBTC系统通过无线通信媒体来实现列车和地面设备的双向通信,用以代替轨道电路作为媒体来实现列车运行控制。
3.4.2典型安全需求
(1)目前,轨道交通行业的信息安全主要侧重于IT网络安全防护,轨道交通的业务系统(ISCS、CBTC)缺乏防护措施,还未能形成有效防护体系。
(2)信息系统的安全防护还处在分散防护阶段,缺少整体安全运营平台。
(3)基于业务特点,主机操作系统和杀毒软件不能及时升级,操作系统漏洞、病毒、木马对综合监控系统和信号系统的主机造成威胁,基于黑名单的杀毒软件不能有效应对。
(4)虽然综合监控系统和信号系统为封闭网络,但黑客仍可以借助应用软件漏洞,通过U盘摆渡等方式进行信息安全攻击。
(5)目前的CBTC系统在车载和地面间通信部分主要采用WIFI通信,应用层采用专有算法进行加密,但由于各厂家加密实现代码可能存在缺陷,车地通信仍存在一定的安全风险。
(6)需要对运维人员的身份进行认证管理,缺少对操作行
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 智慧 交通 行业 工业 互联网 安全 解决方案