このページの内容は最新ではありません。最新版の英語を参照するには、ここをクリックします。
PIL シミュレーションのセキュリティ
開発用コンピューターとターゲット ハードウェアへのアクセスが安全であることを確認します。
次の表に示されているセキュリティ対策を適用して、開発用コンピューターとターゲット アプリケーション間に安全な通信チャネルを提供します。
通信プロトコル | セキュリティ対策 |
---|---|
TCP/IP | 信頼されているプライベート ネットワークまたは仮想プライベート ネットワーク (VPN) 内で開発用コンピューターとターゲット アプリケーションを実行します。 |
シリアル | シリアル ケーブルなど、開発用コンピューターとターゲット アプリケーション間のポイントツーポイント リンクを使用します。 |