CN102045310A - 一种工业互联网入侵检测和防御方法及其装置 - Google Patents

一种工业互联网入侵检测和防御方法及其装置 Download PDF

Info

Publication number
CN102045310A
CN102045310A CN2009102016751A CN200910201675A CN102045310A CN 102045310 A CN102045310 A CN 102045310A CN 2009102016751 A CN2009102016751 A CN 2009102016751A CN 200910201675 A CN200910201675 A CN 200910201675A CN 102045310 A CN102045310 A CN 102045310A
Authority
CN
China
Prior art keywords
service request
client
white list
described service
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009102016751A
Other languages
English (en)
Other versions
CN102045310B (zh
Inventor
梁俊
王磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Left Bank Investment Management Co ltd
Shanghai Kelu Software Co Ltd
Original Assignee
Shanghai Kelu Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Kelu Software Co Ltd filed Critical Shanghai Kelu Software Co Ltd
Priority to CN200910201675.1A priority Critical patent/CN102045310B/zh
Publication of CN102045310A publication Critical patent/CN102045310A/zh
Application granted granted Critical
Publication of CN102045310B publication Critical patent/CN102045310B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种工业互联网入侵检测和防御方法及其装置,本发明采取了“白名单”的检查方法,即仅当服务请求中请求的服务及发送请求的客户端与白名单中一致时,才放行;如果不一致,则拒绝。相对于采取1对N检查的“黑名单”方式,这种检测方式不需要包含有大量有害信息特征码的数据库,也就不需要不断升级数据库,检测时间大大缩短,对于软硬件要求也很低,降低了用户的成本。并且,由于工业互联网和万维互联网不同,工业互联网所面对的客户群是有限且固定的,所提供的服务也是有限且固定的,需要使用的是有具体应用的数据和信息,对于不相关的数据和信息请求都可以拒绝,十分适用该“白名单”检查方式,通过该白名单方式能够有效防止工业互联网内部受到外部不良程序的攻击,使得工业互联网内部的安全性得到保障。

Description

一种工业互联网入侵检测和防御方法及其装置
技术领域
本发明涉及一种工业互联网入侵检测和防御技术。
背景技术
随着工业自动化控制的迅速发展,愈来愈多的工业企业使用其内部(或专用)网络将其生产过程专用设备或工业智能设备(Intelligent Electric Device,简称“IED”)互联在一起,形成生产控制系统网络。这种工业企业用内部(或专用)网络称之为工业互联网。一般来说,工业互联网要具有一些满足工业自动化控制的特殊结构和功能。
随着工业互联网的发展,利用已有公众网络(万维互联网)的硬件和软件设施,远程连接某个工业互联网,对该工业互联网中的生产过程专用网络或智能设备进行远程集中监控和远程维护,是当前万维互联网络技术在工业企业自动化系统中的一个需求热点。另一个需求热点是利用已有公众网络(万维互联网)的硬件和软件设施,将两个或更多个工业互联网进行通讯连接。从而使得一个中心控制系统能对所有子生产控制系统进行监督和控制,也使得多个子生产控制系统之间能相互通讯,形成一个更大的生产控制系统,对其资源进行更优化控制和使用。
众所周知,用互联网连接本地计算机网络或计算机终端的一个普遍问题是安全问题。因为互联网广泛性应用的特性,互联网设施“鼓励”广泛地从各种来源传送各种性质的数据和信息。这样一些黑客就会利用数据和信息的广泛传送,可以刻意攻击某一个局域网络或终端;或者一些不法者在数据和信息中加上各种病毒,攻击所有接收到带有病毒的数据和信息的局域网络或终端。
在现有的互联网技术中,防止黑客和病毒的方法之一是建立一个分析数据库,记录并更新病毒的格式特征和行为特征。该分析数据库就像一个“黑名单”,如果收到的数据和信息符合“黑名单”的特征,就将收到的数据和信息拒绝。这种方法的典型例子是入侵防御系统(Intrusion Prevention System,简称“IPS”)。IPS的缺点是需要强大的后台和硬件支持,而且需要一定的时间才能将含有病毒的数据和信息找出来。因而这种方法对工业互联网中的一些专用设备不适用,因为在一些使用场合下,由于使用环境的限制,一些专用设备或工业智能设备不允许有强大的硬件和软件平台。而且工业互联网中许多专用设备的实时性很强,不允许有较长时间的响应时间。
作为万维网(Internet)的安全性保护工具,防火墙(FireWall)已经得到广泛的应用。通常企业为了维护内部的信息系统安全,在企业网和万维网间设立防火墙。但是防火墙有以下几个缺点:
1.防火墙不能抵抗最新的未设置策略的攻击病毒。2.防火墙对服务器合法开放的端口的攻击大多无法阻止。3.防火墙对待内部主动发起连接的攻击一般无法阻止。4.防火墙本身也会出现问题和受到攻击:其本身也可能受到攻击和出现软/硬件方面的故障。5.防火墙的并发连接数限制容易导致拥塞或者溢出:由于要判断、处理流经防火墙的每一个包,因此防火墙在某些流量大、并发请求多的情况下,很可能成为整个网络的瓶颈,影响性能。而当防火墙溢出的时候,整个防线就如同虚设,原本被禁止的连接也能从容通过了。
另一种方法是利用IP地址来建立虚拟通道(VPN)。VPN即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。但是VPN有以下几个缺点:1.VPN主要应用在链路层,在链路层中,目前还没有统一的加密标准,因此所有链路层加密方案基本上是生产厂家自己设计的,需要特别的加密硬件,对硬件要求很高。2.VPN是将所有的数据封包都加密,我们无法使用任何方式来监控这类的行为。3.VPN只能保护主机端对端的访问。而且如果一旦该虚拟通道中也有带病毒的数据和信息,这些带有病毒的数据和信息也全部被接受。
发明内容
本发明主要解决的技术问题是提供一种工业互联网入侵检测和防御方法及其装置,防止工业互联网内部受到外部不良程序的攻击,使得工业互联网的安全性得到保障。
为了解决上述技术问题,本发明提供了一种工业互联网入侵检测和防御方法,包含以下步骤:
预先设置允许访问所述工业互联网的白名单,该白名单至少包括允许通过的客户端的信息,以及允许的服务;
收到来自客户端服务请求后,根据所述白名单对所请求的服务进行验证,如果所请求的服务包含在所述白名单中,则允许所述服务请求通过,否则,拒绝所述服务请求;
在所述服务请求通过服务验证后,对该服务请求进行身份验证,如果请求所述服务的客户端包含在所述白名单中,则允许所述服务请求通过,否则,拒绝所述服务请求。
作为进一步改进,所述白名单中包含的允许通过的客户端的信息为客户端的公钥;
所述客户端发送的服务请求中包含使用该客户端私钥加密的信息,所述进行身份验证的步骤中,使用所述白名单中的客户端公钥对所述服务请求中包含的信息进行解密,如果正确解密,则允许所述服务请求通过,否则,拒绝所述服务请求。
作为进一步改进,所述白名单中包含的允许通过的客户端信息为客户端IP地址;
所述进行身份验证的步骤中,如果请求所述服务的客户端的IP地址包含在所述白名单内,则允许所述服务请求通过,否则,拒绝所述服务请求。
作为进一步改进,在对所述服务请求进行验证的步骤之前,还可以包含以下步骤:
对所述服务请求进行路由检测,如果未通过路由检测,则拒绝所述服务请求。
作为进一步改进,该方法中,在网络层对所述请求的服务进行验证;在应用层对请求所述服务的客户端进行身份验证。
本发明还提供了一种工业互联网入侵检测和防御装置,包含:
存储模块,用于存储预先设置的允许访问所述工业互联网的白名单,该白名单至少包括允许通过的客户端的信息,以及允许的服务;
服务验证模块,用于在收到来自客户端服务请求后,根据所述白名单对所请求的服务进行验证,如果所请求的服务包含在所述白名单中,则允许所述服务请求通过,否则,拒绝所述服务请求;
身份验证模块,用于在所述服务请求通过服务验证后,对该服务请求进行身份验证,如果请求所述服务的客户端包含在所述白名单中,则允许所述服务请求通过,否则,拒绝所述服务请求。
作为进一步改进,所述白名单中包含的允许通过的客户端的信息为客户端的公钥;
所述客户端发送的服务请求中包含使用该客户端私钥加密的信息,所述身份验证模块使用所述白名单中的客户端公钥对所述服务请求中包含的信息进行解密,如果正确解密,则允许所述服务请求通过,否则,拒绝所述服务请求。
作为进一步改进,所述白名单中包含的允许通过的客户端信息为客户端IP地址;
所述身份验证模块对请求所述服务的客户端的IP地址进行判断,如果所述客户端的IP地址包含在所述白名单内,则允许所述服务请求通过,否则,拒绝所述服务请求。
作为进一步改进,该装置还可以包含:路由检测模块,用于在所述服务验证模块对所述服务请求进行验证之前,对所述服务请求进行路由检测,如果未通过路由检测,则拒绝所述服务请求。
作为进一步改进,所述服务验证模块在网络层对所述请求的服务进行验证;所述身份验证模块在应用层对请求所述服务的客户端进行身份验证。
本发明实施方式与现有技术相比,主要区别及其效果在于:本发明采取了“白名单”的检查方法,即仅当服务请求中请求的服务及发送请求的客户端与白名单中一致时,才放行;如果不一致,则拒绝。相对于采取1对N检查的“黑名单”方式,这种检测方式不需要包含大量有害信息特征码的数据库,也就不需要不断升级数据库,检测时间大大缩短,对于软硬件要求也很低,降低了用户的成本。并且,由于工业互联网和万维互联网不同,工业互联网所面对的客户群是有限且固定的,所提供的服务也是有限且固定的,需要使用的是有具体应用的数据和信息,对于不相关的数据和信息请求都可以拒绝,十分适用该“白名单”检查方式,通过该白名单方式能够有效防止工业互联网内部受到外部不良程序的攻击,使得工业互联网的安全性得到保障。
附图说明
下面结合附图和具体实施方式对本发明作进一步详细说明。
图1是本发明第一实施方式的工业互联网入侵检测和防御方法流程图;
图2是本发明第二实施方式的工业互联网入侵检测和防御方法流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的实施方式作进一步地详细描述。
本发明第一实施方式涉及一种工业互联网入侵检测和防御方法,在工业互联网的安全网关中预先设置一个白名单,在白名单中包括允许访问本工业互联网的客户端公钥,以及允许的服务。根据该白名单实现入侵检测和防御。这里的工业互联网可以包括企业内部网络,如供电系统、石油系统的内部网络等等。具体方法如图1所示:
在步骤101中,客户端向工业互联网安全网关发送一个服务请求,该服务请求中包含使用该客户端私钥加密的信息。可以通过万维互联网(Internet),或者通过工业互联网内部向该安全网关发送服务请求。
在步骤102中,安全网关中网络层的路由模块对该服务请求进行路由检测,如果通过,则进入步骤103,否则,进入步骤106,拒绝该服务请求。
在步骤103中,安全网关中网络层的防火墙模块根据该白名单对客户端请求的服务进行验证,如果所请求的服务包含在白名单中,则允许该服务请求通过,进入步骤104,否则,进入步骤106,拒绝该服务请求。
在步骤104中,安全网关中应用层的入侵检测和防御模块对该服务请求进行身份验证,使用该白名单中的客户端公钥对该服务请求中包含的信息进行解密,如果正确解密,则进入步骤105,允所该服务请求通过,否则,进入步骤106,拒绝该服务请求。
本实施方式采取了“白名单”的检查方法,即仅当服务请求中请求的服务及发送请求的客户端与白名单中一致时,才放行;如果不一致,则拒绝。相对于采取1对N检查的“黑名单”方式,这种检测方式不需要包含有大量有害信息特征码的数据库,也就不需要不断升级数据库,检测时间大大缩短,对于软硬件要求也很低,降低了用户的成本。并且,由于工业互联网和万维互联网不同,工业互联网所面对的客户群是有限且固定的,所提供的服务也是有限且固定的,需要使用的是有具体应用的数据和信息,对于不相关的数据和信息请求都可以拒绝,十分适用该“白名单”检查方式,通过该白名单方式能够有效防止工业互联网内部受到外部不良程序的攻击,使得工业互联网内部的安全性得到保障。
本发明第二实施方式同样涉及一种工业互联网入侵检测和防御方法,与第一实施方式的区别在于,第一实施方式中设置的白名单包括允许访问本工业互联网的客户端的公钥,以及允许访问的服务;客户端发送服务请求时,需要包含使用该客户端私钥加密的信息,在对客户端进行身份验证时,使用该白名单中的客户端公钥对该服务请求中包含的信息进行解密,如果正确解密,则允许该服务请求通过,否则,拒绝该服务请求。而在本实施方式中,预先设置的白名单包括允许访问本工业互联网的客户端的IP地址,以及允许访问的服务,通过该IP地址对客户端的身份进行验证。具体如图2所示:
在步骤201中,客户端向工业互联网安全网关发送一个服务请求。
在步骤202中,安全网关中网络层的路由模块对该服务请求进行路由检测,如果通过,则进入步骤203,否则,进入步骤206,拒绝该服务请求。
在步骤203中,安全网关中网络层的防火墙根据该白名单对客户端请求的服务进行验证,如果所请求的服务包含在白名单中,则允许该服务请求通过,进入步骤204,否则,进入步骤206,拒绝该服务请求。
在步骤204中,安全网关中应用层的入侵检测和防御模块对该服务请求进行身份验证,如果请求该服务的客户端的IP地址包含在该白名单内,则进入步骤205,允许该服务请求通过,否则,进入步骤206,拒绝该服务请求。
本实施方式的重点在于采取了“白名单”的检查方法,相对于采取1对N检查的“黑名单”方式,这种检测方式不需要包含有大量有害信息特征码的数据库,也就不需要不断升级数据库,检测时间大大缩短,对于软硬件要求也很低,降低了用户的成本。并且,由于工业互联网和万维互联网不同,工业互联网所面对的客户群是有限且固定的,所提供的服务也是有限且固定的,需要使用的是有具体应用的数据和信息,对于不相关的数据和信息请求都可以拒绝,十分适用该“白名单”检查方式,通过该白名单方式能够有效防止工业互联网内部受到外部不良程序的攻击,使得工业互联网内部的安全性得到保障。
本发明第三实施方式涉及一种工业互联网入侵检测和防御装置,包含:
存储模块,用于存储预先设置的允许访问所述工业互联网的白名单,该白名单至少包括允许通过的客户端的信息,以及允许的服务;服务验证模块,用于在收到来自客户端服务请求后,根据所述白名单对所请求的服务进行验证,如果所请求的服务包含在所述白名单中,则允许所述服务请求通过,否则,拒绝所述服务请求;身份验证模块,用于在所述服务请求通过服务验证后,对该服务请求进行身份验证,如果请求所述服务的客户端包含在所述白名单中,则允许所述服务请求通过,否则,拒绝所述服务请求。
服务验证模块和身份验证模块可以通过很多方式进行服务及客户端身份的验证。
如所述白名单中包含的允许通过的客户端的信息可以为客户端的公钥;所述客户端发送的服务请求中包含使用该客户端私钥加密的信息,所述身份验证模块使用所述白名单中的客户端公钥对所述服务请求中包含的信息进行解密,如果正确解密,则允许所述服务请求通过,否则,拒绝所述服务请求。
或者,所述白名单中包含的允许通过的客户端信息为客户端IP地址;所述身份验证模块对请求所述服务的客户端的IP地址进行判断,如果所述客户端的IP地址包含在所述白名单内,则允许所述服务请求通过,否则,拒绝所述服务请求。
作为进一步改进,该装置还可以包含:路由检测模块,用于在所述服务验证模块对所述服务请求进行验证之前,对所述服务请求进行路由检测,如果未通过路由检测,则拒绝所述服务请求。
在本实施方式中,所述服务验证模块可以在网络层对所述请求的服务进行验证;所述身份验证模块可以在应用层对请求所述服务的客户端进行身份验证。
虽然通过参照本发明的某些优选实施方式,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。如在该“白名单”检查方式中,可以使用不同的服务验证方法及身份验证方法。

Claims (10)

1.一种工业互联网入侵检测和防御方法,其特征在于,包含以下步骤:
预先设置允许访问所述工业互联网的白名单,该白名单至少包括允许通过的客户端的信息,以及允许的服务;
收到来自客户端服务请求后,根据所述白名单对所请求的服务进行验证,如果所请求的服务包含在所述白名单中,则允许所述服务请求通过,否则,拒绝所述服务请求;
在所述服务请求通过服务验证后,对该服务请求进行身份验证,如果请求所述服务的客户端包含在所述白名单中,则允许所述服务请求通过,否则,拒绝所述服务请求。
2.根据权利要求1所述的工业互联网入侵检测和防御方法,其特征在于,所述白名单中包含的允许通过的客户端的信息为客户端的公钥;
所述客户端发送的服务请求中包含使用该客户端私钥加密的信息,所述对进行身份验证的步骤中,使用所述白名单中的客户端公钥对所述服务请求中包含的信息进行解密,如果正确解密,则允许所述服务请求通过,否则,拒绝所述服务请求。
3.根据权利要求1所述的工业互联网入侵检测和防御方法,其特征在于,所述白名单中包含的允许通过的客户端信息为客户端IP地址;
所述进行身份验证的步骤中,如果请求所述服务的客户端的IP地址包含在所述白名单内,则允许所述服务请求通过,否则,拒绝所述服务请求。
4.根据权利要求2或3所述的工业互联网入侵检测和防御方法,其特征在于,在对所述服务请求进行验证的步骤之前,还包含以下步骤:
对所述服务请求进行路由检测,如果未通过路由检测,则拒绝所述服务请求。
5.根据权利要求2或3所述的工业互联网入侵检测和防御方法,其特征在于,
在网络层对所述请求的服务进行验证;
在应用层对请求所述服务的客户端进行身份验证。
6.一种工业互联网入侵检测和防御装置,其特征在于,包含:
存储模块,用于存储预先设置的允许访问所述工业互联网的白名单,该白名单至少包括允许通过的客户端的信息,以及允许的服务;
服务验证模块,用于在收到来自客户端服务请求后,根据所述白名单对所请求的服务进行验证,如果所请求的服务包含在所述白名单中,则允许所述服务请求通过,否则,拒绝所述服务请求;
身份验证模块,用于在所述服务请求通过服务验证后,对该服务请求进行身份验证,如果请求所述服务的客户端包含在所述白名单中,则允许所述服务请求通过,否则,拒绝所述服务请求。
7.根据权利要求6所述的工业互联网入侵检测和防御装置,其特征在于,所述白名单中包含的允许通过的客户端的信息为客户端的公钥;
所述客户端发送的服务请求中包含使用该客户端私钥加密的信息,所述身份验证模块使用所述白名单中的客户端公钥对所述服务请求中包含的信息进行解密,如果正确解密,则允所述服务请求通过,否则,拒绝所述服务请求。
8.根据权利要求6所述的工业互联网入侵检测和防御装置,其特征在于,所述白名单中包含的允许通过的客户端信息为客户端IP地址;
所述身份验证模块对请求所述服务的客户端的IP地址进行判断,如果所述客户端的IP地址包含在所述白名单内,则允许所述服务请求通过,否则,拒绝所述服务请求。
9.根据权利要求7或8所述的工业互联网入侵检测和防御装置,其特征在于,该装置还包含:
路由检测模块,用于在所述服务验证模块对所述服务请求进行验证之前,对所述服务请求进行路由检测,如果未通过路由检测,则拒绝所述服务请求。
10.根据权利要求7或8所述的工业互联网入侵检测和防御装置,其特征在于,
所述服务验证模块在网络层对所述请求的服务进行验证;
所述身份验证模块在应用层对请求所述服务的客户端进行身份验证。
CN200910201675.1A 2009-10-14 2009-10-14 一种工业互联网入侵检测和防御方法及其装置 Active CN102045310B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910201675.1A CN102045310B (zh) 2009-10-14 2009-10-14 一种工业互联网入侵检测和防御方法及其装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910201675.1A CN102045310B (zh) 2009-10-14 2009-10-14 一种工业互联网入侵检测和防御方法及其装置

Publications (2)

Publication Number Publication Date
CN102045310A true CN102045310A (zh) 2011-05-04
CN102045310B CN102045310B (zh) 2015-07-15

Family

ID=43911092

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910201675.1A Active CN102045310B (zh) 2009-10-14 2009-10-14 一种工业互联网入侵检测和防御方法及其装置

Country Status (1)

Country Link
CN (1) CN102045310B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801694A (zh) * 2011-05-27 2012-11-28 阿尔卡特朗讯公司 基于灰名单实现第三方认证的方法和系统
CN102882828A (zh) * 2011-07-11 2013-01-16 上海可鲁系统软件有限公司 一种内网与外网间的信息安全传输控制方法及其网关
CN105991587A (zh) * 2015-02-13 2016-10-05 中国移动通信集团山西有限公司 一种入侵检测方法及系统
CN109074453A (zh) * 2016-04-26 2018-12-21 三菱电机株式会社 入侵检测装置、入侵检测方法以及入侵检测程序
CN112565260A (zh) * 2020-12-06 2021-03-26 武汉卓尔信息科技有限公司 基于边缘计算网关的上下行数据安全隔离系统及方法
CN112747197A (zh) * 2020-12-28 2021-05-04 北京珞安科技有限责任公司 一种工业主机服务器安全加固系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070156900A1 (en) * 2005-09-06 2007-07-05 Daniel Chien Evaluating a questionable network communication
WO2008154835A1 (fr) * 2007-06-15 2008-12-24 Tencent Technology(Shenzhen)Company Limited Procédé de filtrage du courrier électronique et serveur de courrier électronique
CN101436958A (zh) * 2007-11-16 2009-05-20 太极计算机股份有限公司 抵御拒绝服务攻击的方法
CN101515931A (zh) * 2009-03-24 2009-08-26 北京理工大学 一种基于代理方式的数据库安全增强方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070156900A1 (en) * 2005-09-06 2007-07-05 Daniel Chien Evaluating a questionable network communication
WO2008154835A1 (fr) * 2007-06-15 2008-12-24 Tencent Technology(Shenzhen)Company Limited Procédé de filtrage du courrier électronique et serveur de courrier électronique
CN101436958A (zh) * 2007-11-16 2009-05-20 太极计算机股份有限公司 抵御拒绝服务攻击的方法
CN101515931A (zh) * 2009-03-24 2009-08-26 北京理工大学 一种基于代理方式的数据库安全增强方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周铭峰: "《DDoS异常流量过滤系统研究与实现》", 《中国优秀硕士学位论文全文数据库(电子期刊)》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801694A (zh) * 2011-05-27 2012-11-28 阿尔卡特朗讯公司 基于灰名单实现第三方认证的方法和系统
WO2012164400A3 (en) * 2011-05-27 2013-01-24 Alcatel Lucent Method and system for implementing third-party authentication based on gray list
CN102801694B (zh) * 2011-05-27 2015-07-08 阿尔卡特朗讯公司 基于灰名单实现第三方认证的方法和系统
US9680811B2 (en) 2011-05-27 2017-06-13 Alcatel Lucent Method and system for implementing third-party authentication based on gray list
CN102882828A (zh) * 2011-07-11 2013-01-16 上海可鲁系统软件有限公司 一种内网与外网间的信息安全传输控制方法及其网关
CN105991587A (zh) * 2015-02-13 2016-10-05 中国移动通信集团山西有限公司 一种入侵检测方法及系统
CN105991587B (zh) * 2015-02-13 2019-10-15 中国移动通信集团山西有限公司 一种入侵检测方法及系统
CN109074453A (zh) * 2016-04-26 2018-12-21 三菱电机株式会社 入侵检测装置、入侵检测方法以及入侵检测程序
CN112565260A (zh) * 2020-12-06 2021-03-26 武汉卓尔信息科技有限公司 基于边缘计算网关的上下行数据安全隔离系统及方法
CN112747197A (zh) * 2020-12-28 2021-05-04 北京珞安科技有限责任公司 一种工业主机服务器安全加固系统
CN112747197B (zh) * 2020-12-28 2022-08-23 北京珞安科技有限责任公司 一种工业主机服务器安全加固系统

Also Published As

Publication number Publication date
CN102045310B (zh) 2015-07-15

Similar Documents

Publication Publication Date Title
Al‐Turjman et al. An overview of security and privacy in smart cities' IoT communications
CN101227468B (zh) 用于认证用户到网络的方法、设备和系统
Rahouti et al. Secure software-defined networking communication systems for smart cities: Current status, challenges, and trends
CN114598540B (zh) 访问控制系统、方法、装置及存储介质
CN104967609B (zh) 内网开发服务器访问方法、装置及系统
KR101369727B1 (ko) 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법
CN106850690B (zh) 一种蜜罐构造方法及系统
CN110198297B (zh) 流量数据监控方法、装置、电子设备及计算机可读介质
Shropshire Extending the cloud with fog: Security challenges & opportunities
CN102045310B (zh) 一种工业互联网入侵检测和防御方法及其装置
CN107222508B (zh) 安全访问控制方法、设备及系统
CN108011873B (zh) 一种基于集合覆盖的非法连接判断方法
CN102045309A (zh) 一种用于防止计算机病毒攻击的方法和装置
KR101887544B1 (ko) Sdn 기반의 마이크로 서버 관리 시스템에 대한 네트워크 공격 차단 시스템
US20110154469A1 (en) Methods, systems, and computer program products for access control services using source port filtering
US11784993B2 (en) Cross site request forgery (CSRF) protection for web browsers
Gilles et al. Securing IIot communications using OPC UA pubsub and trusted platform modules
Kang et al. Whitelists based multiple filtering techniques in SCADA sensor networks
KR20130035600A (ko) 정보 유출 차단 장치 및 방법
KR101881279B1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
KR101977612B1 (ko) 네트워크관리장치 및 방법
Qiu et al. A software-defined security framework for power IoT cloud-edge environment
US8590031B2 (en) Methods, systems, and computer program products for access control services using a transparent firewall in conjunction with an authentication server
KR20180027235A (ko) 보안 소켓 계층 통신을 이용하는 패킷을 선택적으로 검사하는 방법
Narula et al. Novel Defending and Prevention Technique for Man‐in‐the‐Middle Attacks in Cyber‐Physical Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 201203 403D 5, 3000 Longdong Avenue, Pudong New Area, Shanghai.

Patentee after: Shanghai Kelu Software Co.,Ltd.

Address before: 201204 No. 9, Lane 299, Bi Sheng Road, Zhangjiang hi tech park, Shanghai

Patentee before: Shanghai Kelu Software Co.,Ltd.

CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Liang Jun

Inventor after: Lin Yuan

Inventor after: Wang Lei

Inventor before: Liang Jun

Inventor before: Wang Lei

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231101

Address after: 201203 north, 2nd floor, No.82, Lane 887, Zuchongzhi Road, Pudong New Area, Shanghai

Patentee after: Shanghai Kelu Software Co.,Ltd.

Patentee after: Shanghai Left Bank Investment Management Co.,Ltd.

Address before: 201203 403D 5, 3000 Longdong Avenue, Pudong New Area, Shanghai.

Patentee before: Shanghai Kelu Software Co.,Ltd.