工控指的是工业自动化控制,主要利用电子电气、机械、软件组合实现。即是工业控制(Factory control),或者是工厂自动化控制(Factory Automation control)。主要是指使用计算机技术,微电子技术,电气手段,使工厂的生产和制造过程更加自动化、效率化、精确化,并具有可控性及可视性。
工业控制(工控):工控的作用?
工控技术的出现和推广带来了第三次工业革命,使工厂的生产速度和效率提高了300%以上。20世纪80年代初,随着改革开放的春风,国外先进的工控技术进入中国大陆,比较广泛使用的工业控制产品有“PLC,变频器,伺服电机,工控机”等。这些产品和技术大力推动了中国的制造业自动化进程,为中国现代化的建设作出了巨大的贡献。工控主要核心领域是在大型电站,航空航天,水坝建造,工业温控加热,陶瓷领域有着不可替代的优势。例如:电站电网的实时监控需要采集大量的数据值,并进行综合处理,工控技术的介入方便处理了大量的信息。工控出现完善了制造业和建造业的安全和精准,解决原本需要的温度、压力、气体流量、液体流量等工业需要。在原本需要半自动化与手动化工作演变自动化进行,包括常见的空气开关、压力器、流量表等。工控工作原理:比如空气开关的功率控制,当使用电器其功率过大,内部机械原理开始运行导致开关自动断开,以此保障工业或建筑安全用电和准确寻找短路源。
工业控制(工控):工控系统有哪些?
一类组态软件,如WinCC、组态王、InTouch、Ifix 等,功能强,组态方便,但有点数限制,灵活性差、价格高。二类自主开发工控软件,可使用高级语言,如C++, .net 等。灵活性高,但工作量大,需要专业软件开发人员。
工业自动化控制领域常见的组态软件有:InTouch、iFix、Citech、WinCC、组态王、Controx开物、ForceControl、GE的Cimplicity、RSView Supervisory Edition、Lookout、Wizcon、MCGS等。1、InTouch:Wonderware的InTouch软件是最早进入我国的组态软件。在80年代末、90年代初,基于Windows3.1的InTouch软件曾让我们耳目一新,并且InTouch提供了丰富的图库。但是,早期的InTouch软件采用DDE方式与驱动程序通信,性能较差,最新的InTouch7.0版已经完全基于32位的Windows平台,并且提供了OPC支持。
互联网是个神奇的大网,工业控制软件组态软件和大数据开发和软件定制也是一种模式,这里提供最详细的报价,如果真的想做,可以来这里,这个手技的开始数字是一八七中间的是三儿零最后的是一四二五零,按照顺序组合起来就可以找到,想说的是,除非想做或者了解这方面的内容,如果只是凑热闹的话,就不要来了。2、iFix:Intellution公司以Fix组态软件起家,1995年被爱默生收购,现在是爱默生集团的全资子公司,Fix6.x软件提供工控人员熟悉的概念和操作界面,并提供完备的驱动程序(需单独购买)。
Intellution将自己最新的产品系列命名为iFiX,在iFiX中,Intellution提供了强大的组态功能,但新版本与以往的6.x版本并不完全兼容。原有的Script语言改为VBA(Visual Basic For Application),并且在内部集成了微软的VBA开发环境。遗憾的是,Intellution并没有提供6.1版脚本语言到VBA的转换工具。在iFiX中,Intellution的产品与Microsoft的操作系统、网络进行了紧密的集成。Intellution也是OPC(OLE for Process Control)组织的发起成员之一。iFiX的OPC组件和驱动程序同样需要单独购买。
3、Citech:CiT公司的Citech也是较早进入中国市场的产品。Citech具有简洁的操作方式,但其操作方式更多的是面向程序员,而不是工控用户。Citech提供了类似C语言的脚本语言进行二次开发,但与iFix不同的是,Citech的脚本语言并非是面向对象的,而是类似于C语言,这无疑为用户进行二次开发增加了难度。
4、WinCC:Simens的WinCC也是一套完备的组态开发环境,Simens提供类C语言的脚本,包括一个调试环境。WinCC内嵌OPC支持,并可对分布式系统进行组态。但WinCC的结构较复杂,用户最好经过Simens的培训以掌握WinCC的应用。5、组态王:组态王是国内第一家较有影响的组态软件开发公司(更早的品牌多数已经湮灭)。组态王提供了资源管理器式的操作主界面,并且提供了以汉字作为关键字的脚本语言支持。组态王也提供多种硬件驱动程序。
6、Controx(开物):华富计算机公司的Controx2000是全32位的组态开发平台,为工控用户提供了强大的实时曲线、历史曲线、报警、数据报表及报告功能。作为国内最早加入OPC组织的软件开发商,Controx内建O[工业电器网-cnelc]PC支持,并提供数十种高性能驱动程序。提供面向对象的脚本语言编译器,支持ActiveX组件和插件的即插即用,并支持通过ODBC连接外部数据库。Controx同时提供网络支持和WevServer功能。
7、ForceControl(力控):大庆三维公司的ForceControl(力控)从时间概念上来说,力控也是国内较早就已经出现的组态软件之一。只是因为早期力控一直没有作为正式商品广泛推广,所以并不为大多数人所知。大约在93年左右,力控就已形成了第一个版本,只是那时还是一个基于DOS和VMS的版本。后来随着Windows3.1的流行,又开发出了16位Windows版的力控。但直至Windows95版本的力控诞生之前,他主要用于公司内部的一些项目。32位下的1.0版的力控,在体系结构上就已经具备了较为明显的先进性,其最大的特征之一就是其基于真正意义的分布式实时数据库的三层结构,而且其实时数据库结构可为可组态的活结构。在1999~2000年期间,力控得到了长足的发展,最新推出的2.0版在功能的丰富特性、易用性、开放性和I/O驱动数量,都得到了很大的提高。在很多环节的设计上,力控都能从国内用户的角度出发,即注重实用性,又不失大软件的规范。另外,公司在产品的培训、用户技术支持等方面投入了较大人力,相信在较短时间内,力控软件产品将在工控软件界形成巨大的冲击。
8、GE的Cimplicity9、RSView Supervisory Edition是罗克韦尔自动化发布的,基于Windows2000操作系统的人机界面软件,它用于监视,控制并获得全企业内所有的生产操作的数据。
10、NI Lookout是市场上最为易用的工控组态软件!运用Lookout,可以很方便地实现对工业过程的监控和数据采集。Lookout支持数十种PLC的通信协议,比如Modbus,AB和Siemens等等。Lookout同样支持OPC通信。Lookout还可以同NI的硬件产品FieldPoint无缝集成。文件较大,仅适合宽。
11、Wizcon是一个先进的SCADA应用开发工具,系统集成商运用它可以建立各种工业领域的高级应用。Wizcon的十分便捷的图形用户接口,出众的HMI功能,Internet访问,由浅入深的开发过程,以及全厂范围的集成能力等特点使它成为工厂自动化最通用的SCADA系统,Wizcon使得企业内部底层和其他部门建立联系,操作人员的工厂管理者都可以看到各种数据。管理人员可以在办公室用熟悉的操作环境和查询工具获取实时数据。实际上,作为一个开放的系统,Wizcon允许用户将不同的硬件和软件结合在一起构成完整的自动化解决方案以保护现有投资,提高生产率和产品质量。
12、MCGS(Monitor and Control Generated System)是组态软件是通态软件公司开发的,一套基于Windows平台的,用于快速构造和生成上位机监控系统的组态软件系统,可运行于Microsoft Windows 95/98/Me/NT/2000等操作系统。
工业工业控制系统在过程生产、电力设施、水力油气和运输等领域有着广泛的应用。传统控制系统的安全性主要依赖于其技术的隐秘性,几乎未采取任何安全措施。随着企业管理层对生产过程数据的日益关注,工业控制系统越来越多地采用开放lnternet技术实现与企业网的互连。目前,大多数工业通信系统在商用操作系统的基础上开发协议,通信应用中存在很多漏洞。在工业控制系统与Internet或其他公共网络互连时,这些漏洞将会暴露给潜在攻击者。此外,工业控制系统多用于控制关键基础措施,攻击者出于政治目的或经济目的会主动向其发起攻击,以期造成严重后果。例如,2010年,“震网”病毒席卷全球,伊朗布什尔核电站因遭此攻击延期运行。因此,近年来,工业控制系统的信息安全问题成为一个广泛关注的热点问题。
工业控制(工控):工控系统的安全性与漏洞分析:
本文主要首先结合工业控制系统的特点,分析控制系统的要求及其面临的威胁和攻击,其次结合相关标准,从网络防护角度介绍了目前的信息安全解决思路,并介绍了相关的研究趋势,包括安全通信协议和安全控制器。
1、工业控制系统的信息安全分析
1.1工业控制系统概述
工业控制系统是以计算机为基本组件,用于监测和控制物理过程的系统。这类系统包含了大部分网络系统与物理系统连接的网络化系统。根据其应用范围,控制系统又可分为过程控制系统(PCS),监控和数据采集系统(SCADA),或网络一物理系统(CPS)。
控制系统通常由一系列网络设备构成,包括:传感器、执行器、过程控制单元和通信设备。控制系统通常采用分层结构,典型的控制系统网络结构如图1所示,第一层为安装有传感器和执行器等现场设备的物理设施,现场设备通过现场总线网络与可编程逻辑控制器(PLC)或远程终端设备(RTU)连接,PLC或RTU设备负责实现局域控制功能。第二层为控制网络,主要负责过程控制器和操作员站之间的实时数据传输。操作员站用于区域监控和设置物理设施的设定值。第三层为企业网,企业工作站负责生产控制,过程优化和过程日志记录。
根据控制系统的应用特性,可以分为安全相关的应用和非安全相关的应用。安全相关的应用一旦失效,可能会造成受控制的物理系统发生不可恢复的破坏。如果这类控制系统遭受破坏,将会对公共健康和安全产生重大影响,并导致经济损失。
1.2工业控制系统的安全要求
传统IT信息安全的技术相对成熟,但由于其应用场景与控制系统存在许多不同之处,因此,不能直接应用于控制系统的信息安全保护。本节主要针对控制系统与传统IT信息安全的区别,分析控制系统信息安全的特有属性,并提出控制系统面临的新的挑战。
控制系统的特点之一在于对可用性的要求。因此,传统信息安全的软件补丁方式和系统更新频率对于控制系统不再适用。例如,控制系统的系统升级需要提前几个月进行计划,并且更新时需要将系统设为离线状态。而且,在工业应用环境下,停机更新系统的经济成本很高。此外,有些系统补丁还可能违反控制系统的规则设定。例如,2008年3月7日,某核电站突然停机,原因是系统中的一台监视工厂数据的计算机在软件更新后重启。计算机重启后将控制系统中的数据重置为默认值,导致安全系统认为用于给核燃料棒降温的水温下降。
控制系统的另一个特点在于对实时性的要求川。控制系统的主要任务是对生产过程自动做出实时的判断与决策。尽管传统信息安全对可用性的研究很多,但实时可用性需要提供更为严格的操作环境。例如,传统IT系统中经常采用握手协议和加密等措施增强安全性,而在控制系统中,增加安全措施可能会严重影响系统的响应能力,因此不能将传统信息安全技术直接应用于控制系统中。为了保证控制系统具备更强的安全性,控制网络需要实现相关安全机制和标准,这就要求网络满足一定的性能要求。
除了以上两个特点,控制系统与传统IT信息系统的最大区别在于控制系统与物理世界存在交互关系。总的说来,信息安全中的许多技术措施和设计准则相对成熟,如认证,访问控制,消息完整性,最小权限等。利用这些成熟的技术可以帮助我们防御针对控制系统的攻击。但是,计算机安全主要考虑信息的保护,对于攻击如何影响物理世界并没有研究。而且,工业控制系统的资源有限,生命周期长,不能直接移植传统IT的信息安全技术。因此,虽然目前的信息安全工具可以为控制系统提供必要的防御机制,但仅仅依靠这些机制,无法为控制系统提供充分的深度保护。
当然,与传统IT系统相比,控制系统也存在更易操作的特点,为设计系统安全机制提供了便利。控制系统的网络动态特性更为简单,具有服务器变动少、网络拓扑固定、用户人群固定、通信类型固定、使用的通信协议少等特点。
1.3工业控制系统的威胁
工业控制系统面临的威胁可以分为两种:系统相关的威胁和过程相关的威胁。典型的系统相关威胁和过程相关威胁如表1所示。
系统相关的威胁是指由于软件漏洞所造成的威胁。控制系统从广义上是一种信息系统,会受到系统相关的威胁,如协议实现漏洞、操作系统漏洞等。在控制系统安全项目CCSP2009报告中,通过CSSP安全评估,将一般控制系统的系统相关威胁分为九种类型。表2列举了这九种安全问题。
过程相关的威胁是指工业控制系统在生产过程遭受的攻击。这种攻击利用过程控制的特点,攻击者非法获取用户访问权限后,发布合法的工业控制系统命令,导致工业过程的故障。基于工业控制系统用户与工业过程的交互点,可以将过程相关的威胁分为两类:①影响现场设备的访问控制的威胁;②影响中央控制台的威胁。前者通常发送错误的现场数据到控制系统状态监测中心,从而导致系统状态分析出现错误。后者通常在中央控制台执行合法的命令,但该命令对生产过程而言不合理,将对生产或设备产生负面影响。
控制系统的漏洞一旦被攻击者利用,会遭受不同类型的攻击,具体的攻击形式可以分为:
1)欺骗攻击:在通信过程中伪装成某个合法设备。例如,使用一个伪造的网络源地址。
2)拒绝式服务攻击:系统中任意资源的不可用。例如,设备因忙于应答大量的恶意流量而无法响应其他消息等。
3)中间人攻击:攻击者从通信的一端拦截所有消息,修改消息后再转发到终端接收设备。
4)重播攻击:重复发送某个过时的消息,如用户认证或命令等。
2、工业控制系统的信息安全解决思路
为了防止工业控制系统在通信过程中遭受上述各种威胁与攻击,需要使用多层安全措施完成对系统的保护。本文将以现有的研究成果为基础,从网络边界防护、安全协议和安全控制器方面,介绍控制系统信息安全解决思路。
2.1网络边界防护
上文所述工业控制系统的系统威胁,一方面是由于系统采用传统IT技术,如操作系统、Web服务器、邮箱的漏洞等造成,另一方面控制系统与企业网实现互连,暴露于公共网络之中,面临更多的攻击。因此,为了保证工业控制系统的安全性,首先需要增强网络边界的防护,以降低由企业网引入的威胁风险。标准SP800-82《工业控制系统(ICS)安全指南》指出,在处理工业控制系统网络与其他应用网络的连接问题时,需要按照最小访问原则设计,具体分为两点建议:
1)工业控制系统部署网络时,建议隔离工业控制系统与其他企业网络。通常这两类网络的流量不同,且企业网对网络设备变更没有指定严格的控制规程;如果工业控制系统网络流量存在于企业网上,可能会遭受拒绝服务式攻击。网络隔离可以通过采用防火墙等技术实现。
2)如果工业控制系统网络与企业网之间必须建立连接,尽可能地只允许建立一个连接,且连接通过防火墙或非军事区实现。在具体的技术措施上,SP800-82从身份认证、访问控制、审计与核查、系统与通信保护等方面详细介绍了可用的技术措施。
(1)身份认证
通过PIN码或密码验证申请访问的设备或人员。在网络上传输密码时需要对密码进行加密,通过选取合适的加密哈希函数,可以阻止重播攻击。密码认证还可以辅以其他认证措施,如询问/应答或使用生物令牌或物理令牌。紧急情况下,工业控制系统使用密码和生物认证都存在一定危险。因此在不适合使用密码的情况下,可以采用严密的物理安全控制作为替代。
(2)访问控制
基于角色的访问控制(RBAC)可以用于限制用户的权限,使其能以最小的权限完成任务。系统管理员的通讯需要加以认证,并对其保密性和完整性加以保护,如使用SSHv2和HTTPS协议。这两个协议都使用公钥/私钥对进行用户认证。通信双方产生并使用对称密钥加密数据交互过程。
RADJUS远程认证拨号用户服务式目前使用最多的认证和授权服务。它使用IEEE802.1×和EAP协议,可以在网络的各个层实现用户认证。例如,防火墙和接入路由可以作为认证代理。
当无线设备或中断用户设备需要与其连接时,认证代理向设备发出询问,设备通过认证服务器返回认证信息,从而获得授权和接入许可。
调制解调器经常用于提供备份连接。回叫系统通过存储于数据库中的回叫号码,确认拨号者是否为合法用户。远程控制软件需要使用唯一的用户名和密码,加密和审计日志。链路层的邻居认证需要使用CHAP协议等实现。
无线用户接入和网络设备间的链接可以使用多种方式实现,如IEEE 802.11b/g的网络接入点方式。所有的无线通信需要使用强加密,如IEEE802.11i中的AEP加密。无线接入需要使用IEEE802.1x认证客户。
(3)审计与核查
工业控制系统需要进行周期性的审计,验证内容包括:测试阶段的安全控制措施在生产系统中仍安装使用;生产系统不受安全破坏,如果受到安全破坏则提供攻击的信息;改动项目需要为所有的变动建立审查和批准的记录。
周期性的审计结果用一定的度量表示,用于显示安全性能和安全趋势。审计需要使用特定工具进行记录维护,需要工业控制系统中的组件支持。审计有利于维护工业控制系统在系统生命周期内的完整性。工业控制系统需要为审计工具提供可靠的同步时间戳。工业控制系统应用中维护的日志可以存储于多个地点,加密或不加密都是可以的。
(4)系统与通信保护
系统与通信的保护可以通过网络防护措施,如防火墙和入侵检测系统等,以及数据加密,如VPN等实现。网络防火墙控制不同安全等级的网络区域间的数据流量。NIST SP 800-41为防火墙的选择和防火墙策略提供了指导。在工业控制系统环境下,需要在控制网和企业网之间部署防火墙。防火墙包含的特征功能包括:事件记录,入侵检测系统,基于非军事区的路由,访问列表等。
当系统被嗅探或攻击时,入侵检测系统发出警报。入侵检测系统通过在网络的各个关键点收集信息,分析数据包内容发现恶意流量,并发出警报、废弃无效数据、记录事件和活动并触发其他安全响应。对于多种工业控制系统中的应用协议所受到的攻击,如DNP和lCCP,入侵检测系统也会增加相应的攻击特征。
基于IPSec的VPN可以为网络边界的通信提供安全隧道,通常在相应的防火墙上执行。IPsec可以保证完整性、认证和数据保密性。在隧道入口处,IP包外增加额外的数据包头,路由器使用新的包头信息转发数据,到达隧道出口时,将原始IP包提取出来。在用户认证过程中,IPSec通常使用私钥和RSA签名。在消息认证和完整性保护时,使用MD5或SHA哈希函数。在数据加密时,使用AES或3DES。IPSec还使用Diffie-Hellman作为对称密钥推导。IPSec设备使用IKE协议认证其他设备、协商和分配对称加密密钥以及建立IPSec安全连接。
控制系统的安全管理包括检测、分析、提供安全和事件响应。具体内容包括动态调整安全要求,安全漏洞的优先级排序,以及安全要求到安全管理的映射:认证和授权服务器,安全密钥,流量过滤,IDS,登录等。SNMP用于管理IP网络资源,如路由,防火墙和服务器等。SNMP也可用于提供控制系统网络的集中管理。SNMPv3包括的安全特性有消息完整性,认证和加密。SNMPv3使用MD5和SHA哈希算法和DES以及AES加密算法。
(5)其他措施
为了保证网络操作的可靠性,工业控制系统需要设置冗余拓扑和功能。工业控制系统中大多使用以太网和IP网络作为通信协议。以太网层的冗余可以通过在局域网内使用RSTP协议中的网格拓扑而实现。IP层的冗余通过路由间的备份链接,如OSPF动态路由协议,和IP网络冗余接人,如VRRP协议等。MPLS可以为IP网络中的虚拟任意协议数据提供可靠的数据传输。隧道如L2TP协议等也可以为IP网络中的数据提供可靠传输。
在控制系统中的时钟和网络设备需要精确同步,事件日志记录时也需要记录下准确的时间。NTP协议和IEEEl588协议可以用于时间同步。NTP协议在因特网中广泛使用,IEEEl588协议则主要满足控制系统对于时钟同步的要求。这两种协议均可由独立设备提供服务,或者有其他网络设备的组件提供服务。
2.2协议安全性
工业通讯协议,如MODBUS协议等,协议设计时未采取安全措施。然而随着控制系统与外部网络的连接增多,需要增加通信双方的认证过程。协议的安全性可以通过两种方式提高,一是直接修改协议,增加认证功能;二是在不修改现有协议的基础上,增加信息安全层。
文献设计了一种认证型Modbus协议,该协议通过对消息使用加密函数和哈希链,增强Modbus协议的认证功能,从而使攻击者无法伪装成主机。同时利用一个压缩函数,减少数据存储大小。这种方式可以增加协议对于通信双方的认证过程,但同时也会增加通讯负担,即每次通话传输的消息都需要经过加密认证,不一定能满足控制系统对于实时性的要求。因此在设计时需要同时考虑计算效率与计算消耗。
文献借鉴功能安全的概念,提出了一种在通信系统之上增加信息安全模块的方法。控制系统的功能安全在传输系统的基础上增加功能安全层,无需改变底层传输系统,即可实现系统的故障安全。类似地,文献设计一种信息安全模块,用于保护端到端通信的认证、完整性和保密性。所谓的安全模块不是指简单的物理模块,而是与PROFINET IO中的设备模型相对应,是一个软件实现。如图2所示,安全模块从应用层中获取过程数据,通过加密算法加密过程数据,利用MD5算法计算消息完整性编码,状态字节用于表示消息完整性和超时。安全模块通过参数化,可以适应不同的安全需求和不同的计算能力。消息完整性编码可以防止中间人攻击,例如,攻击者截取发送的消息并篡改过程数据,由于没有密钥,无法计算出准确的消息完整性编码,接受者在接收到消息后对MAC进行验证,如果无法验证其正确性,则会修改状态字节,用以汇报受攻击状态。
安全模块是置于PROFINET IO之上的软件层,只能用于防御基于网络的攻击,而不能保证设备安全。如果攻击者获取了设备的控制权,那么数据会被操控,而安全模块将无法产生作用。因此,可以将安全模块可以与设备安全措施相结合,解决设备和网络安全。
协议安全性主要是体现在对传输数据进行加密处理,保证消息的完整性和保密性,并实现对设备的安全认证。在实际应用中,需要考虑两个影响因素,一方面,由于加密措施的计算量大,对通信实时性和系统的可用资源都会产生影响,二是需要设计合理有效的密钥管理方法。
3.控制器设计
以上从网络防护和通讯协议的角度介绍了两种安全问题解决思路,但其本质上都是对信息的保护。无论是何种攻击,其最终的目的都是实现对物理设施的破坏,因此,需要研究攻击对于系统的状态预测和控制算法的影响,从物理系统的角度设计防御措施。
为了理解控制系统与物理世界的交互过程,首先需要分析攻击对于物理系统的影响;其次基于控制命令和传感器的测量值,预测物理系统应有的现象,从而判断是否受到攻击者的影响;最终在控制器算法设计时将攻击因素考虑在内,设计出一种可以抵御攻击的控制算法。
文献对重播攻击和完整性攻击进行分析,采用卡尔曼滤波和x2故障检验法检测系统是否受到攻击。这种检测方法基于物理模型,可以作为基于网络和计算机系统模型的入侵检测的补充。在设计检测算法时,需要考虑实时性和嵌入式平台的计算能力限制。
文献首先建立物理系统的典型模型,将物理系统简化为一个线性系统。其次,针对DOS攻击和欺骗攻击,在原有线性系统模型基础上增加攻击因素。如图3所示,攻击因素可能分布在闭环控制回路的不同部分,传感器部分、执行器部分和设备部分。基于不同的攻击因素,设计带状态监测器的控制算法,用以检测系统的运行状态。该算法可以使系统在受到拒绝时服务攻击时,仍然处于安全状态;在受到欺骗攻击时,可以检测出攻击。安全控制器的设计目前仅限于学术领域的研究,在实际系统中的应用尚未成熟。这是由于设计控制器需要建立相对精确的物理模型,普适性不高。可能的解决思路是在控制器的硬件设计时采用主控制器和安全控制器的模式,利用旁道信息,如程序执行时间、代码执行顺序等,如果主控制器与安全控制器的旁道信息不一致,则采取安全措施。
4、结束语
本文首先研究了工业控制系统的行业特点和需求,并分析了工业控制系统面临的威胁,其次在深入了解相关行业信息安全保障应用行规之后,介绍了适用于工业控制系统的信息安全现状,从网络防护、协议安全性和控制器设计这三个角度分析了目前的研究思路,具有一定的借鉴意义。
工业控制(工控):工控机的品牌有哪些?
做工控机的企业非常多,但做的好的却很少,很多沿海一带的小作坊随便买个二手的主板已组装也说是工控机,价格还相当便宜,但谁用谁知道揪心。选工控机还是要选择品牌具有一定规模的企业。 现在国内做工控机主要分为***品牌和大陆品牌。***的品牌知名度要高一些,但价格也相应很高,在国内基本靠代理商销售。大陆品牌沉淀时间稍微要短一些,但发展很快,轮质量和***已经差不多,更主要的是性价比高,售后和渠道方面要更健全。 如果楼主选的话,***选择研华等,大陆就选阿普奇等。
如下:
评论
查看更多