CN102474444B - 一种用于限制到达根据工业以太网协议操作的本地节点的网络业务量的方法 - Google Patents

一种用于限制到达根据工业以太网协议操作的本地节点的网络业务量的方法 Download PDF

Info

Publication number
CN102474444B
CN102474444B CN200980160263.6A CN200980160263A CN102474444B CN 102474444 B CN102474444 B CN 102474444B CN 200980160263 A CN200980160263 A CN 200980160263A CN 102474444 B CN102474444 B CN 102474444B
Authority
CN
China
Prior art keywords
network
electronic installation
less desirable
physical layer
media access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980160263.6A
Other languages
English (en)
Other versions
CN102474444A (zh
Inventor
K·麦克格拉思
A·沃尔德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Energy Co ltd
Original Assignee
ABB Research Ltd Switzerland
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ABB Research Ltd Switzerland filed Critical ABB Research Ltd Switzerland
Publication of CN102474444A publication Critical patent/CN102474444A/zh
Application granted granted Critical
Publication of CN102474444B publication Critical patent/CN102474444B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种限制到达操作以太网连网协议并且使用包括至少一个物理层(31)(PHY)和至少一个链路层(32),优选为媒体接入控制(MAC)(2)的电子装置中的本地节点的网络业务量的方法。电子装置连接到通信网络,过滤网络业务并且滤除不期望的数据接收。过滤网络业务发生在接收期间。检查网络业务,并且如果检测到不期望的接收,则当其到达电子装置的网络栈的媒体接入控制器(MAC)(2)时丢弃该不期望的数据。描述充当节点、体现本发明的多个方面的电子装置。还描述了用于实现本发明的计算机程序。

Description

一种用于限制到达根据工业以太网协议操作的本地节点的网络业务量的方法
技术领域
本发明涉及在工业环境中使用的电子装置。更具体地,其涉及在一种系统中使用或连接到该系统的电子装置,用于监视和控制例如用于产生、传输或配送电力或用于工业过程控制系统的系统。
背景技术
现代控制系统中的许多电子装置设置有某种类型的内置智能。此类设备经常是嵌入式设备的一部分或称为嵌入式设备。用于工业过程控制的控制系统和用于电力产生、配送和传输中控制的系统经由使用例如基于以太网协议的开放式协议的一个或多个数据通信网络连接到控制系统监视和控制的工业设备。为了监视和控制的目的,其具有标准化和简化的工业数据通信。可以使用工业以太网标准连接到控制系统的电子装置包括在许多和各类设备中,例如诸如传感器或换能量的器件、例如阀门、电机、泵、开关的致动器,以及对例如发生器、转换器、断路器、动力传动机构等主要设备的控件。
由于有限的处理资源,资源受限的电子装置或嵌入式设备很容易由于故意(或偶然)过量的网络业务而受到冲击。在这样的情况下,需要分组过滤,以便限制业务量。合法的业务需要通过而同时不期望的业务不得不被丢弃。由于资源受限电子装置的有限处理资源,在具有有限计算资源的小型电子装置中将该功能性实现为软件解决方案是一项挑战。
网络业务过滤通常以软件过滤、或外部防火墙或其组合来完成。外部防火墙需要额外的工程,并且可以依赖于由第三方加工的产品。在此类的防火墙或软件过滤器中,在分组由过滤系统接收后发生网络业务的过滤。
标题为一种使用ATM业务管理机制来确定往返时间的方法的US 6,434,118(转让给3COM公司)在测试的环境中提到建立CRC错误可以有目的地放置在以太网帧中的往返时间,这将使得目的地中的MAC层放弃该帧并且阻止其到达上层。标题为集成的减小媒体独立接口的US 7,280,591(转让给威盛电子)描述了集成的减小媒体独立接口(集成的RMII)和用于互连MAC电路和PHY电路的相关方法。
US 2004/073671公开了一种使用专用处理器对分组进行过滤的方法和装置。提出了专用数据分组过滤处理器,其功能仅在于基于存储在处理器的高速存储器中的源IP地址的列表来过滤数据分组。处理器的仅有功能是观察每个接收到的数据分组的源IP地址,以确定源IP地址是否匹配存储的源IP地址之一,并且如果存在匹配,则根据处理器配置丢弃或转发该数据分组。
US 2007/143846公开了一种用于检测对电子设备的基于网络的攻击并且滤除攻击分组的系统和方法。适当设计的分组过滤可以丢弃恶意的分组和无用的分组,其提供关于潜在的基于网络攻击的信息。利用多级分组过滤,不期望的分组尽可能早地被滤除。
发明内容
本发明的目的是克服上述问题中的一个或多个。这个和其他的目的通过如权利要求1所述的方法来获得。
根据本发明的第一方面,公开一种方法,其限制到达电子装置中的本地节点的网络业务量,该电子装置操作以太网连网协议并且使用包括与至少一个链路层通信的至少一个物理层的网络栈,其中接收到的数据向所述网络栈的一个或多个更高层传播,所述电子装置连接到通信网络,在所述方法中,所述网络业务被过滤,并且寻址到所述电子装置的不期望数据接收被滤除,所述方法包括在所述电子装置的至少一个所述物理层接收所述网络业务,检测所述不期望的数据接收,并且在不期望的数据接收到达所述电子装置的所述网络栈的另一高层前,丢弃链路层设备或媒体接入控制器(MAC)中的不期望数据接收。
根据本发明的另一实施方式,公开一种方法,其限制到达电子装置中的本地节点的网络业务量,该电子装置操作以太网连网协议并且使用包括与至少一个链路层通信的至少一个物理层的网络栈,其中接收到的数据向所述网络栈的一个或多个更高层传播,所述电子装置连接到通信网络,在所述方法中,所述网络业务被过滤,并且寻址到所述电子装置的不期望数据接收被滤除,在所述方法中,所述过滤包括在从至少一个所述物理层到至少一个所述链路层的接收和传播期间检查所述网络业务,并且将所述网络业务与来自接入控制列表的信息进行比较。
根据本发明的另一实施方式,公开一种方法,其限制到达电子装置中的本地节点的网络业务量,该电子装置操作以太网连网协议并且使用包括与至少一个链路层通信的至少一个物理层的网络栈,其中接收到的数据向所述网络栈的一个或多个更高层传播,所述电子装置连接到通信网络,在所述方法中,所述网络业务被过滤,并且寻址到所述电子装置的不期望数据接收被滤除,所述方法包括检测所述不期望的数据接收并且通过将线路、总线或电路切换到预定的电势来断言所述电子装置的媒体接入控制器中的控制信号,使得所述链路层的媒体接入控制器(MAC)拒绝从物理层传输的所述不期望的数据接收。
根据本发明的另一实施方式,公开一种方法,其限制到达电子装置中的本地节点的网络业务量,该电子装置操作以太网连网协议并且使用包括与至少一个链路层通信的至少一个物理层的网络栈,其中接收到的数据向所述网络栈的一个或多个更高层传播,所述电子装置连接到通信网络,在所述方法中,所述网络业务被过滤,并且寻址到所述电子装置的不期望的数据接收被滤除,所述方法包括在检测到所述不期望的数据接收时断言控制线(9),使得媒体接入控制器(MAC)检测接收机错误(RX_ERROR)和/或否定的数据有效(RX_DV)和/或其他控制线和丢弃包含所述不期望的数据接收的整个以太网帧。
根据本发明的另一实施方式,公开一种方法,其限制到达电子装置中的本地节点的网络业务量,该电子装置操作以太网连网协议并且使用包括与至少一个链路层通信的至少一个物理层的网络栈,其中接收到的数据向所述网络栈的一个或多个更高层传播,所述电子装置连接到通信网络,在所述方法中,所述网络业务被过滤,并且寻址到所述电子装置的不期望的数据接收被滤除,所述方法包括以日志记录涉及丢弃的不期望的数据分组的数据并且记录关于网络业务的特性。该实施方式的一个优势在于可以以比预定水平更高的速率来收集关于发生丢弃的数据分组的信息。该信息可以使用在例如白名单或黑名单的接入控制列表中。该信息也可以用于调查不期望数据分组的原因或确定避免不期望分组的一种方式。
根据本发明的另一实施方式,公开一种方法,其限制到达电子装置中的本地节点的网络业务量,该电子装置操作以太网连网协议并且使用包括与至少一个链路层通信的至少一个物理层的网络栈,其中接收到的数据向所述网络栈的一个或多个更高层传播,所述电子装置连接到通信网络,在所述方法中,所述网络业务被过滤,并且寻址到所述电子装置的不期望的数据接收被滤除,所述方法包括根据每单位时间接收的数据分组的数目来打开过滤,并且检查从至少一个所述物理层(PHY)到至少一个所述链路层或媒体接入控制器(MAC)的接收期间的所述网络业务。该实施方式的一个优势在于当感知到需要激活时可以激活所述过滤而非不必要地激活。该信息也可以与其他数据接收信息组合以确定何时该过滤可以被打开或关闭。
根据本发明的另一实施方式,公开一种方法,其限制到达电子装置中的本地节点的网络业务量,该电子装置操作以太网连网协议并且使用包括与至少一个链路层通信的至少一个物理层的网络栈,其中接收到的数据向所述网络栈的一个或多个更高层传播,所述电子装置连接到通信网络,在所述方法中,所述网络业务被过滤,并且寻址到所述电子装置的不期望的数据接收被滤除,所述方法包括根据外部信号打开过滤并且接着检查从至少一个所述物理层(PHY)到至少一个所述链路层或媒体接入控制器(MAC)的接收期间的所述网络业务,或根据至少一个预定数目的数据分组、基于每单位时间接收的数据分组的数目来打开过滤。
根据本发明的另一实施方式,公开一种方法,其限制到达电子装置中的本地节点的网络业务量,该电子装置操作以太网连网协议并且使用包括与至少一个链路层通信的至少一个物理层的网络栈,其中接收到的数据向所述网络栈的一个或多个更高层传播,所述电子装置连接到通信网络,在所述方法中,所述网络业务被过滤,并且寻址到所述电子装置的不期望的数据接收被滤除,所述方法包括在来自至少一个所述物理层(PHY)的接收期间检查所述网络业务开始对形成部分接收的数据分组的数据进行检查。该实施方式的一个优势在于可以在不需要等待整个帧被处理而可以检测到不期望的数据分组,因此保留了资源。
根据本发明的另一实施方式,公开一种方法,其限制到达电子装置中的本地节点的网络业务量,该电子装置操作以太网连网协议并且使用包括与至少一个链路层通信的至少一个物理层的网络栈,其中接收到的数据向所述网络栈的一个或多个更高层传播,所述电子装置连接到通信网络,在所述方法中,所述网络业务被过滤,并且寻址到所述电子装置的不期望的数据接收被滤除,所述方法包括在来自至少一个所述物理层(PHY)的接收期间检查所述网络业务在接收到完整数据分组时开始检查。
根据本发明的另一实施方式,公开一种方法,其限制到达电子装置中的本地节点的网络业务量,该电子装置操作以太网连网协议并且使用包括与至少一个链路层通信的至少一个物理层的网络栈,其中接收到的数据向所述网络栈的一个或多个更高层传播,所述电子装置连接到通信网络,在所述方法中,所述网络业务被过滤,并且寻址到所述电子装置的不期望的数据接收被滤除,所述方法包括通过与下面组中的任意数据进行比较来检查从至少一个所述物理层(PHY)到至少一个所述链路层或媒体接入控制器的接收期间的所述网络业务,所述组为:接受业务的列表、基于业务分析的信息、所述电子装置的处理器更新的列表、非接受业务的列表、接入控制列表。
在本发明的第一方面中,提供一种方法,其限制了某些网络拒绝服务攻击对嵌入式连网设备的影响。该方法增加例如在拒绝服务(DOS)攻击期间遭受网络业务偶然的或蓄意过量的资源受限系统的响应度。该方法限制了由例如嵌入式设备的电子装置的网络栈所接收到的数据量,由此减小中央处理单元(CPU)使用。术语CPU用于描述微处理器和微控制器二者。基于特定的参数,仅允许选择的业务传播通过电子装置的网络栈,该过滤处理增加零或持续接近于零的延迟。通过检查接收期间的业务并且拒绝被检测为不期望的传输,不期望的业务将在其到达CPU前被停止。通过这种方式,合法的业务可以以零或持续接近于零的延迟通过。术语“在接收期间”表示处于由电子装置接收的过程中的分组。
所述方法和电路的一个重要优势在于网络业务被过滤而不影响延迟,因为分组的过滤发生在传播期间,即在电子装置中的接收期间。不存在预过滤。数据分组在它们正在由电子装置接收时被过滤。
另一优势在于本发明可以以简单的方式实现在嵌入式系统中。优选地,例如现场可编程门阵列(FPGA)或专用集成电路(ASIC)的硬件电路连接在电子装置的两个电路间。
本发明也可以直接集成在PHY电路或媒体接入控制器(MAC)电路中,或集成在CPU中。针对于连网嵌入式系统的CPU通常包含MAC并且接着本发明可以与此类的CPU集成,或具有集成的MAC的另一CPU以及另外具有集成的MAC和PHY的CPU集成。本发明也可以以另外方式来扩展以检测不期望的业务,然而,本说明书并不详述关于检测不期望的业务的方式,而是描述如何以最小的延迟来停止检测的不期望的业务。
本发明实现在电子装置中的一个技术结果是以低的成本增加网络鲁棒性。当与外部防火墙相比时,另一优势在于本发明也不需要用户配置,或额外的工程工具。进一步,确定性的固定延迟防火墙可以具有低延迟实时以太网应用中的用例。在已经使用了使用本发明的方法、教导以及实施方式的电路(例如现场可编程门阵列(FPGA))的电子装置或系统中,这些特征有可能对电子装置的现有生产成本增加很少或不增加额外的成本。
如上指出,所述方法的一个优势在于当过滤时引入零或持续接近于零的延迟。帧、以太网帧、分组和数据分组以及这些术语的变形在本说明书中具有类似的含义。在做出如何处理分组的判定前,已知的防火墙通常读取整个以太网帧。以太网帧接着被传输或丢弃。读取整个帧引入额外的延迟,取决于帧的长度,该延迟也是可变的,并且根据一个或多个数据分组的结构或内容,可能是相当大的。
相比而言,所述方法以零或持续接近于零的延迟来过滤网络业务。过滤发生在已经在物理层中开始接收后,而接收的帧向以太网MAC传播。过滤的检测部分可以在形成部分接收的数据分组的数据上开始。检测也可以或替代地仅在已经接收到完整的数据分组后执行。在任何情形下,如果检测到不期望的帧,媒体独立接口总线(MII)的RX_ERROR总线或其他控制信号,或类似的总线被断言。当以太网MAC检测到该控制信号,帧被丢弃,就好像其包含错误。可替代地,在不具有单独控制和数据信号的高速串行总线上,控制数据可以附接到帧,以便获得相同的结果。
根据本发明的另一方面,公开一种电子装置,其包括本地节点,该本地节点设置用于根据以太网连网协议、使用网络栈操作,该网络栈包括至少一个物理层(PHY)和到至少一个链路层或媒体接入控制器的通信,所述电子装置具有用于连接到通信网络的串行接口,其中到所述电子装置的所述网络业务可以被过滤并且寻址到所述电子装置的不期望的数据接收被滤除,其中电子装置也包括连接在所述至少一个物理层(PHY)和链路层或媒体接入控制器(MAC)之间的过滤单元,该过滤单元设置有至少一个可切换线路或总线以及控制逻辑,用于检查从至少一个所述物理层到至少一个所述链路层或媒体接入控制器的接收期间的所述网络业务,并且用于将所述网络业务与至少一个接入控制列表比较,以及用于检测所述不期望的数据接收,过滤单元被设置用于发送信号,使得选择的所述不期望的数据接收在其到达所述网络栈的另一个层前,由至少一个所述链路层或媒体接入控制器拒绝和丢弃。
根据本发明的另一实施方式,公开一种电子装置,其包括本地节点,该本地节点设置用于根据以太网连网协议、使用网络栈操作,该网络栈包括至少一个物理层(PHY)和到至少一个链路层或媒体接入控制器的通信,所述电子装置具有用于连接到通信网络的串行接口,其中到所述电子装置的所述网络业务可以被过滤并且寻址到所述电子装置的不期望的数据接收被滤除,其中电子装置也包括过滤单元被设置用于在检测到所述不期望的数据接收时,通过可切换的线路或总线来断言控制线错误。
根据本发明的另一实施方式,公开一种电子装置,其包括本地节点,该本地节点设置用于根据以太网连网协议、使用网络栈操作,该网络栈包括至少一个物理层(PHY)和到至少一个链路层或媒体接入控制器的通信,所述电子装置具有用于连接到通信网络的串行接口,其中到所述电子装置的所述网络业务可以被过滤并且寻址到所述电子装置的不期望的数据接收被滤除,其中所述电子装置的过滤单元设置用于在检测到所述不期望的数据接收时,附接控制数据。
根据本发明的另一实施方式,公开一种电子装置,其包括本地节点,该本地节点设置用于根据以太网连网协议、使用网络栈操作,该网络栈包括至少一个物理层(PHY)和到至少一个链路层或媒体接入控制器的通信,所述电子装置具有用于连接到通信网络的串行接口,其中到所述电子装置的所述网络业务可以被过滤并且寻址到所述电子装置的不期望的数据接收被滤除,其中过滤单元至少部分地设置为实现在硬件中的电路。
根据本发明的另一实施方式,公开一种电子装置,其包括本地节点,该本地节点设置用于根据以太网连网协议、使用网络栈操作,该网络栈包括至少一个物理层(PHY)和到至少一个链路层或媒体接入控制器的通信,所述电子装置具有用于连接到通信网络的串行接口,其中到所述电子装置的所述网络业务可以被过滤并且寻址到所述电子装置的不期望的数据接收被滤除,其中所述电子装置包括用于确定单位时间接收到的数据分组的数目的装置或控制逻辑。
根据本发明的另一实施方式,公开一种电子装置,其包括本地节点,该本地节点设置用于根据以太网连网协议、使用网络栈操作,该网络栈包括至少一个物理层(PHY)和到至少一个链路层或媒体接入控制器的通信,所述电子装置具有用于连接到通信网络的串行接口,其中到所述电子装置的所述网络业务可以被过滤并且寻址到所述电子装置的不期望的数据接收被滤除,其中电子装置连接到外部电路,从该外部电路,其可以接收用于在控制逻辑中确定每单位时间接收的数据分组的数目的信息。
根据本发明的另一实施方式,公开一种电子装置,其包括本地节点,该本地节点设置用于根据以太网连网协议、使用网络栈操作,该网络栈包括至少一个物理层(PHY)和到至少一个链路层或媒体接入控制器的通信,所述电子装置具有用于连接到通信网络的串行接口,其中到所述电子装置的所述网络业务可以被过滤并且寻址到所述电子装置的不期望的数据接收被滤除,其中电子装置包括用于对涉及丢弃的不期望数据分组的数据(47)进行日志记录和/或记录关于网络业务的特性的设备。
在本发明的另一方面中公开计算机程序和记录在计算机可读介质上的计算机程序。
附图说明
通过参考当结合附图所做出的下面详细描述,可以具有本发明的方法和系统的更为完整的理解,其中:
图1示出根据已知的以太网连网协议或标准的示意框图;
图2示出根据本发明的一个实施方式在PHY和MAC单元之间连接的电路或设备的示意框图;
图3示出OSI开放式系统互联参考模型的连网层的已知模型;
图4示出根据在图2中示出的本发明的一个实施方式的一个方面的方法的示意流程图;
图5示出包括根据在图2中示出的本发明的一个实施方式的PHY和MAC单元的示意框图,更具体地示出设置用于大约一个吉比特或更高的数据通信的一个实施方式。
具体实施方式
在本发明的第一方面中实现一种方法,其通过依赖存在于以太网MAC中的特征来阻止选择的网络业务。通过设计,MAC不传播有缺陷的分组或当MII接收错误总线线路RX_ERROR被断言时的分组。在其中控制信号不具有专用的单独总线线路的其他总线上,通过设计,MAC不传播以指示错误的控制数据标记的分组。(MAC电路也将丢弃有效的但具有错误的MAC地址、不正确的MAC地址的数据分组)。本发明的优选实现是连接在以太网PHY和以太网MAC之间的电路。由以太网PHY发送并且由以太网MAC丢弃的以太网帧并不影响CPU性能。本发明可以以简单的电子装置来实现,例如仅需要有限资源量的现场可编程门阵列、FPGA。可替代地,本发明可以集成在PHY、MAC、CPU或其他电路中。
图1示出已知、标准以太网连网协议的一部分,其示出物理层电路(PHY)1到媒体接入控制器(MAC)2的连接。PHY和MAC是物理层和链路层之间的接口。术语链路层和数据链路层可互换地使用。
图3示出通常所用和广泛已知的模型,OSI开放式系统互连参考模型的一部分。该模型描述七个概念层:
31.物理层1
32.数据链路层2
33.网络层3
34.传输层4
35.会话层5
36.表示层6以及
37.应用层7
OSI模型中的层是概念上类似的功能的统称,该层向高于其的层提供服务并且接收来自低于其的层的服务(关于OSI模型和可以应用于不同连网标准的变形的更多信息,参见OSI/IEC TR 8802-1:2001或关于IEEE 802标准的任意标准文本)。在某些标准内,例如,IEEE802LAN架构,链路层2包括或设置有媒体接入控制(MAC)电路。MAC通常提供寻址和信道接入控制机制,使得若干个终端或网络节点可以在多点网络内通信,例如在局域网(LAN)内通信。
图2示出连接在PHY和包含MAC单元或电路的链路层之间的电路3。该图示出了过滤电路3形式的过滤单元,该过滤电路3与连接在PHY和MAC单元之间的MII总线兼容。电路3可以以媒体独立接口或MII的形式体现。PHY 1和MAC 2之间的MII总线设置有单独的数据线RX-D 11和控制线RX_ERROR 12。该附图示出过滤电路具有临时存储器或寄存器4、过滤存储器6、到外部电路20(例如CPU0的接口。过滤电路或单元也具有控制单元或控制逻辑8。MII中的错误检测接口(优选地接收错误总线或线路RX_ERROR 9)连接到信号线并且连接到MAC 2。媒体独立接口(MII)可以是减少的媒体独立接口(RMII)或媒体独立接口的另一变形,例如吉比特媒体独立接口(GMII)、减少的吉比特媒体独立接口(RGMII)或具有独立的控制线和数据线的其他总线。
在图2中,PHY 1直接连接到MAC 2,并且电路3也连接到相同的总线。RX_ERROR通过电路3连接在PHY和MAC之间。电路具有业务规则的列表、或接入控制列表、其优选地存储在过滤存储设备6中,用于进行比较以检测不期望或期望的网络业务,并且该列表可以是
(a)基于业务分析来构建或者,
(b)通过电子装置的嵌入式系统来更新的列表或者,
(c)不期望的业务的列表(黑名单)或
(d)合法的业务的列表(白名单),
(e)由商家提供的列表,
(f)基于嵌入式系统在其中操作的环境的列表,
(g)来自于另一源的列表,
(i)另一接入控制列表,
(h)或上述的任意组合。
业务规则可以通过系统来更新和改变。例如通过外部电路20路由或在控制逻辑8中的信息。过滤可以被打开或关闭,因此在关闭时,让匹配列表的业务通过而没有断言总线控制线。当打开时,当检测到不期望的数据时,过滤断言总线控制线RX_ERROR或另一个控制线。用于打开或关闭过滤方案的选择准则可以包括例如如下的准则:
(a)对每时间单位的分组数目的限制。每时间单位的分组的数目可以由嵌入式系统来提供,或
(b)通过CPU选择性地,或
(c)通过其他方式。
显著地,过滤电路3并不通过存储以太网帧并且在稍后时间将它们向MAC发送来延迟以太网帧。拒绝的以太网帧由链路层中的MAC电路丢弃、拒绝,并且并不到达嵌入式网络设备的处理器的网络栈中的其他层(例如,符合OSI模型层33-37的层,参见图3)。
当活跃时,判定逻辑模块电路或控制逻辑8检查以太网帧的内容,并且将其与包含业务规则的接入控制列表匹配。如果不存在例如与白名单中的任意数据的匹配,则电路3断言媒体独立接口(MII)的RX_ERROR线路9或其他控制(RX_ERROR 12)以指示以太网帧中的错误(参见图2)。
每单位时间接收到的数据分组的数目被注意并且可以被记录。这可以在过滤单元3的控制逻辑8内执行,或其可以通过将例如来自外部电路20的信息通过线路接收到过滤单元来实现,该信息来自外部的装置或电路,并且关于接收到的分组的速率,可以在控制逻辑8中计算或处理该信息以得到每单位时间接收到的数据分组的速率。当每单位时间接收到的数据分组的数目到达或超出预定的数目,则可选地可以打开过滤。可以检测当不期望的数据分组被丢弃时丢弃事件的数目并且优选地进行记录。涉及丢弃的不期望的数据分组的数据可以被日志记录和/或记录关于例如网络业务量、数据分组丢弃的时间的特性的信息。丢弃的业务可以由过滤电路日志记录和存储以用于在稍后时间处理。还参见图4的步骤47以及下面结合图4的描述。
一种实际和可实现的过滤进入数据传输的方式是将它们与接受的业务的列表比较。网络业务白名单旨在促进与遭受某些拒绝服务攻击的设备的常规通信。定义下面的不变量:
1.每时间单位处理的分组的上限。当到达该上限时,可以丢弃白名单列出的业务。
2.每时间单位处理的分组的限度。当到达该限度时,可以丢弃在白名单中不匹配的业务。
下面可以是白名单列出的业务的一部分:
1.网络栈中开放、建立的连接的列表应该以白名单列出。这通常是小量的信息,其可以从包括使用本发明的电路3的电子装置的CPU传输。
2.电子装置在过去与其成功通信的系统的第二列表。
也可以构建不可接受的网络业务的黑名单,并且可以替代于白名单使用,或与白名单一起使用。
在另一实施方式中,具有与媒体独立接口(MII)类似功能性的总线或具有与串行吉比特媒体独立接口(SGMII)类似功能性的总线可以设置为与电路内部的PHY和MAC一起体现,或与另一电子组件中的另一功能一起组合。例如在芯片或电路中包括MAC功能以及PHY功能二者;或者芯片或电路,其包括具有其他功能性的处理器,该功能性包括MAC或PHY或MAC和PHY二者。
在另一个实施方式中,可以使用利用例如串行吉比特媒体独立接口(SGMII)的高速串行总线的吉比特以太网,例如图5中示出的电路。例如,具有高速串行线路的吉比特以太网,其中控制线11、12丢失。对于检测到不期望的数据分组,发送数据后的控制信息、不改变数据,并且指示错误将导致与断言MII控制线的相同结果。可以实现与在物理层中的接收期间将MAC中的数据分组确定为不期望后拒绝该数据分组的相同结果,该相同结果可以通过将控制信息附接到数据来实现。
这里信号被路由通过过滤电路并且ERROR_Propagation Ordered_set或其他符号或控制信息被添加到接收,由此通知MAC关于判定丢弃数据的控制信息。数据本身保留不变并且是有效的。涉及使用数据线路11的另一方法是改变分组的目的地MAC-地址并且重新即时计算CRC,由此产生有效的分组,但具有错误的MAC地址,MAC将其丢弃。
在本发明的另一实施方式中,连接在PHY和MAC之间的、过滤正在传播的分组的电路可以单独地实现在MAC中。这可能要求将需要订制的MAC,然而,根据本发明的过滤功能可以作为植入进MAC的特征。
在本发明的另一实施方式中,连接在PHY和MAC之间的、过滤正在传播的分组的电路可以单独地实现在PHY中。这可能要求将需要订制的PHY,然而,根据本发明一个方面的过滤功能可以作为植入进PHY电路的特征。
图4示出根据本发明的另一方面的一个或多个方法的简化流程图。该图示出:
42在物理层中接收针对例如以太网帧的帧的数据
44部分数据或整个帧与业务规则比较以进行过滤;
45如果检测到不期望的数据Y-则
46控制信号被断言或控制数据被附接(从而帧在MAC中随后丢弃)
47如果控制信号被断言或控制数据被附接,则关于丢弃的帧的数据可以被日志记录;
48如果没有检测到不期望的业务,N,则
49带有原始控制信号和原始数据的分组向另一网络层33-37传播。
电子装置可以被安装和配置以在连接到控制系统或由控制系统控制的组件的本地节点中使用。通常,作为由控制系统控制的组件,该组件例如诸如传感器或换能器的测量工具,或例如阀门、电机、泵、开关的致动器,或在例如纸浆或纸件处理的工业处理的控制中使用的另一组件,或用于控制在馈电线安装、开关场和用于产生、传输或配送电力的变电所中使用的例如变压器、断路器、隔离器、开关等设备的组件。
过滤单元3或过滤电路的功能可以通过处理数字功能、算法和/或计算机程序和/或通过模拟组件或模拟电路或通过数字和模拟功能的组合来实施。
本发明的方法可以通过一个或多个计算机程序来实施,该一个或多个计算机程序包括运行在计算机或处理器上的计算机程序代码或软件部分。微处理器(或处理器)包括中央处理单元CPU,其执行根据本发明的一个或多个方面的方法的步骤。这利用一个或多个所述计算机程序辅助来执行,该一个或多个所述计算机程序例如至少部分地存储在例如存储设备的存储器6和/或控制逻辑8中并且这样可以由一个或多个处理器来访问。处理器或每个处理器可以位于控制单元内,或是其一部分。将理解到所述计算机程序也可以运行在一个或多个通用工业微处理器或计算机上,以替代于一个或多个专门采用的计算机或处理器。
计算机程序包括计算机程序代码单元或软件代码部分,其使得计算机使用公式、算法、数据、存储的值和先前描述的计算来执行例如在图4的流程图中所示出的方法。程序的一部分可以存储在如上的处理器中,但也可以存储在ROM、RAM、PROM、EPROM或EEPROM芯片或类似的存储装置。程序部分地或整体地可以存储在其他合适的计算机可读介质上或中,例如磁盘、CD-ROM或DVD盘、硬盘、磁光存储装置、易失性存储器中、闪存中、如固件,其存储在数据服务器上或在数据服务器的一个或多个阵列上。也可以使用其他已知的和合适的介质,包括例如存储棒或其他可移动闪存存储器的可移动存储介质。
应该注意的是尽管上文描述了本发明的示例性实施方式,还存在对公开的解决方案做出的若干变形和修改,而没有偏离如所附权利要求书中所定义的本发明的范围。

Claims (20)

1.一种用于限制到达电子装置的网络业务量的方法,该电子装置操作以太网连网协议并且使用包括与至少一个链路层通信的至少一个物理层的网络栈,其中接收到的数据向所述网络栈的一个或多个更高层传播,所述电子装置连接到通信网络,所述网络业务被过滤,并且寻址到所述电子装置的不期望数据接收被滤除,所述方法进一步包括: 
在所述电子装置的至少一个所述物理层中接收所述网络业务, 
将所述网络业务与至少一个接入控制列表进行比较, 
检测所述不期望的数据接收,并且 
发送信号使得所述不期望的数据接收在到达所述电子装置的所述网络栈的所述一个或多个高层前,在所述链路层或媒体接入控制器处被拒绝和丢弃,其特征在于,根据每单位时间接收的数据分组的数目来打开过滤,并且检查从至少一个所述物理层到至少一个所述链路层或媒体接入控制器的接收期间的所述网络业务。 
2.根据权利要求1所述的方法,其特征在于,所述过滤包括在从至少一个所述物理层到至少一个所述链路层的接收和传播期间检查所述网络业务,并且将所述网络业务与来自至少一个接入控制列表的信息进行比较。 
3.根据权利要求1所述的方法,其特征在于,检测所述不期望的数据接收并且通过将线路、总线或电路切换到预定的电势来断言所述电子装置的媒体接入控制器中的控制信号,使得所述媒体接入控制器拒绝从物理层传输的所述不期望的数据接收。 
4.根据权利要求1所述的方法,其特征在于,检测所述不期望的数据接收并且将控制数据附接到所述接收,使得媒体接入控制器拒绝从物理层发送的所述不期望的数据接收。 
5.根据权利要求3所述的方法,其特征在于,断言控制线,使得媒体接入控制器检测接收机错误(RX_ERROR)和/或否定的数据 有效(RX_DV)和/或其他控制线和丢弃包含所述不期望的数据接收的整个以太网帧。 
6.根据权利要求1所述的方法,其特征在于,以日志记录涉及丢弃的不期望的数据分组的数据并且记录关于网络业务的特性。 
7.根据权利要求1所述的方法,其特征在于,根据外部信号打开过滤并且检查从至少一个物理层到至少一个链路层或媒体接入控制器的接收期间的所述网络业务。 
8.根据权利要求1所述的方法,其特征在于,根据至少一个预定数目的数据分组、基于每单位时间接收的数据分组的数目来打开过滤。 
9.根据权利要求1所述的方法,其特征在于,在来自至少一个所述物理层的接收期间检查所述网络业务开始对形成部分接收的数据分组的数据进行检查。 
10.根据权利要求1所述的方法,其特征在于,在来自至少一个所述物理层的接收期间检查所述网络业务在接收到完整数据分组时开始检查。 
11.根据权利要求1所述的方法,其特征在于,通过与下面组中的任意数据进行比较来检查在从至少一个所述物理层到至少一个链路层或媒体接入控制器的接收期间的所述网络业务,所述组为:接受业务的列表、基于业务分析的信息、由所述电子装置的处理器更新的列表、非接受业务的列表、接入控制列表。 
12.一种电子装置,设置用于根据以太网连网协议、使用网络栈操作,该网络栈包括至少一个物理层和到至少一个链路层或媒体接入控制器的通信,所述电子装置包括: 
过滤单元,适于过滤到所述电子装置的所述网络业务并且滤除寻址到所述电子装置的不期望的数据接收,所述过滤单元连接在所述至少一个物理层和所述至少一个链路层或媒体接入控制器之间,所述过滤单元具有至少一个可切换线路或总线以及控制逻辑,用于检查从至少一个所述物理层到至少一个所述链路层或媒体接入控制器 的接收期间的所述网络业务,并且用于将所述网络业务与至少一个接入控制列表比较,以及用于检测所述不期望的数据接收,所述过滤单元适于发送信号,使得所述不期望的数据接收在其到达所述网络栈的另一个层前,由至少一个所述链路层或媒体接入控制器拒绝和丢弃;以及 
设备或控制逻辑,用于确定每单位时间接收到的数据分组的数目,其中通过所述过滤单元的过滤根据所述每单位时间接收到的所述数据分组的数目而发起。 
13.根据权利要求12所述的装置,其特征在于,所述过滤单元适于在检测到所述不期望的数据接收时,通过可切换的线路或总线来断言控制线错误。 
14.根据权利要求12所述的装置,其特征在于,所述过滤单元适于在检测到所述不期望的数据接收时,附接控制数据。 
15.根据权利要求12所述的装置,其特征在于,所述过滤单元至少部分地设置为实现在硬件中的电路。 
16.根据权利要求12所述的装置,其特征在于,至少一个所述链路层包括媒体接入控制器,其适于拒绝从所述物理层发送的所述不期望的数据接收,从而所述不期望的数据接收不向所述网络栈的其他层进行传播。 
17.根据权利要求13所述的装置,其特征在于,所述装置连接到外部电路,从该外部电路,其设置成接收用于在控制逻辑中确定每单位时间接收的数据分组的数目的信息。 
18.根据权利要求13所述的装置,其特征在于,所述装置进一步包括用于对涉及丢弃的不期望数据分组的数据进行日志记录和/或记录关于网络业务的特性的设备。 
19.一种用于限制到达电子装置的网络业务量的设备,该电子装置操作以太网连网协议并且使用包括与至少一个链路层通信的至少一个物理层的网络栈,其中接收到的数据向所述网络栈的一个或多个更高层传播,所述电子装置连接到通信网络,所述网络业务被过 滤,并且寻址到所述电子装置的不期望数据接收被滤除,所述设备包括: 
用于在所述电子装置的至少一个所述物理层中接收所述网络业务的装置; 
用于将所述网络业务与至少一个接入控制列表进行比较的装置; 
用于检测所述不期望的数据接收的装置; 
用于发送信号使得所述不期望的数据接收在到达所述电子装置的所述网络栈的所述一个或多个高层前,在所述链路层或媒体接入控制器处被拒绝和丢弃的装置; 
用于根据每单位时间接收的数据分组的数目来打开过滤的装置;以及 
用于检查从至少一个所述物理层到至少一个所述链路层或媒体接入控制器的接收期间的所述网络业务的装置。 
20.一种在用于监视和控制工业过程和/或用于控制和监视用于产生、传输或配送电力的系统中的设备的系统,包括: 
电子装置,设置用于根据以太网连网协议、使用网络栈操作,该网络栈包括至少一个物理层和到至少一个链路层或媒体接入控制器的通信,所述电子装置具有过滤单元,适于过滤到所述电子装置的所述网络业务并且滤除寻址到所述电子装置的不期望的数据接收,所述过滤单元连接在所述至少一个物理层和所述至少一个链路层或媒体接入控制器之间,所述过滤单元具有至少一个可切换线路或总线以及控制逻辑,用于检查从至少一个所述物理层到至少一个所述链路层或媒体接入控制器的接收期间的所述网络业务,并且用于将所述网络业务与至少一个接入控制列表比较,以及用于检测所述不期望的数据接收,所述过滤单元适于发送信号,使得所述不期望的数据接收在其到达所述网络栈的另一个层前,由至少一个所述链路层或媒体接入控制器拒绝和丢弃;以及 
设备或控制逻辑,用于确定每单位时间接收到的数据分组的数目,其中通过所述过滤单元的过滤根据所述每单位时间接收到的所 述数据分组的数目而发起。 
CN200980160263.6A 2009-07-02 2009-07-02 一种用于限制到达根据工业以太网协议操作的本地节点的网络业务量的方法 Active CN102474444B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2009/058371 WO2011000429A1 (en) 2009-07-02 2009-07-02 A method of limiting the amount of network traffic reaching a local node operating according to an industrial ethernet protocol

Publications (2)

Publication Number Publication Date
CN102474444A CN102474444A (zh) 2012-05-23
CN102474444B true CN102474444B (zh) 2014-10-15

Family

ID=41480070

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980160263.6A Active CN102474444B (zh) 2009-07-02 2009-07-02 一种用于限制到达根据工业以太网协议操作的本地节点的网络业务量的方法

Country Status (5)

Country Link
US (1) US8842539B2 (zh)
EP (1) EP2449731B1 (zh)
CN (1) CN102474444B (zh)
RU (1) RU2517164C2 (zh)
WO (1) WO2011000429A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013026486A1 (en) * 2011-08-25 2013-02-28 Abb Technology Ag Embedded network node
DE102012012035A1 (de) 2012-06-19 2013-12-19 Ixxat Automation Gmbh Netzwerk-Protokollfilter
GB2508166B (en) * 2012-11-21 2018-06-06 Traffic Observation Via Man Limited Intrusion prevention and detection in a wireless network
CN104079444A (zh) * 2013-03-27 2014-10-01 西门子公司 一种用于工业以太网数据帧深度检测的方法和装置
US20150033336A1 (en) * 2013-07-24 2015-01-29 Fortinet, Inc. Logging attack context data
KR101564644B1 (ko) * 2014-07-03 2015-10-30 한국전자통신연구원 접근제어리스트 추출 방법 및 시스템
CN109155777B (zh) * 2016-06-02 2021-09-14 瑞典爱立信有限公司 用于处置sctp分组的方法和网络节点
CA3051500C (en) * 2017-01-26 2022-08-23 Walmart Apollo, Llc Cloud security stack
CN113671869B (zh) * 2021-08-12 2023-03-21 江苏杰瑞信息科技有限公司 一种基于fpga工控协议的智能工控方法
DE102023104049A1 (de) * 2022-02-18 2023-08-24 Hirschmann Automation And Control Gmbh Bedingte Filterung für zeitdeterministische Firewalls

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5608662A (en) * 1995-01-12 1997-03-04 Television Computer, Inc. Packet filter engine
CN1638361A (zh) * 2003-12-31 2005-07-13 阿尔卡特公司 网络交换设备的并行数据链路层控制器

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI100155B (fi) * 1995-11-09 1997-09-30 Nokia Telecommunications Oy Liikenteen mittaus tietoliikennejärjestelmässä
US6092110A (en) 1997-10-23 2000-07-18 At&T Wireless Svcs. Inc. Apparatus for filtering packets using a dedicated processor
US6434118B1 (en) 1999-01-11 2002-08-13 3Com Corporation Method for determining round trip time utilizing ATM traffic management mechanism
RU2179738C2 (ru) * 2000-04-24 2002-02-20 Вильчевский Никита Олегович Способ обнаружения удаленных атак в компьютерной сети
TWI221560B (en) 2003-04-07 2004-10-01 Via Tech Inc Integrated reduced media independent interface
US8631483B2 (en) * 2005-06-14 2014-01-14 Texas Instruments Incorporated Packet processors and packet filter processes, circuits, devices, and systems
US7522521B2 (en) * 2005-07-12 2009-04-21 Cisco Technology, Inc. Route processor adjusting of line card admission control parameters for packets destined for the route processor
US7716729B2 (en) * 2005-11-23 2010-05-11 Genband Inc. Method for responding to denial of service attacks at the session layer or above
US20070143846A1 (en) * 2005-12-21 2007-06-21 Lu Hongqian K System and method for detecting network-based attacks on electronic devices
US8555373B2 (en) * 2008-02-14 2013-10-08 Rockwell Automation Technologies, Inc. Network security module for Ethernet-receiving industrial control devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5608662A (en) * 1995-01-12 1997-03-04 Television Computer, Inc. Packet filter engine
CN1638361A (zh) * 2003-12-31 2005-07-13 阿尔卡特公司 网络交换设备的并行数据链路层控制器

Also Published As

Publication number Publication date
RU2517164C2 (ru) 2014-05-27
WO2011000429A1 (en) 2011-01-06
CN102474444A (zh) 2012-05-23
US20120140630A1 (en) 2012-06-07
US8842539B2 (en) 2014-09-23
EP2449731B1 (en) 2016-06-01
RU2012103480A (ru) 2013-08-27
EP2449731A1 (en) 2012-05-09

Similar Documents

Publication Publication Date Title
CN102474444B (zh) 一种用于限制到达根据工业以太网协议操作的本地节点的网络业务量的方法
CN1855873B (zh) 用于实现高可用性虚拟局域网的方法和系统
EP1482712B1 (en) Virtual network addresses
US7672227B2 (en) Loop prevention system and method in a stackable ethernet switch system
Schroeder et al. Autonet: A high-speed, self-configuring local area network using point-to-point links
JP3619411B2 (ja) パケット中継装置
CN1879388B (zh) 双模式防火墙
CN101087211B (zh) 一种实现bfd机制中回声功能的方法及系统及功能实体
US20060256716A1 (en) Electronic communication control
EP1004219A1 (en) Management of entries in a network element forwarding memory
JP2002314571A5 (zh)
CN103210609B (zh) 包括识别不期望数据的保护电路的用于在数据网络中进行通信的电子设备
RU2601194C2 (ru) Устройства и способ для назначения сетевых адресов
WO2000011888A2 (en) Telecommunication network with variable address learning, switching and routing
CN103220748A (zh) 用于使任意互连的网状网络有效操作的方法及系统
CN103166826A (zh) 用于实现光纤信道区域策略的方法和装置
JP4873960B2 (ja) アプリケーションサーバ機能を促進するための方法およびアプリケーションサーバ機能を含むアクセスノード
CN106255226A (zh) 网络连接处理方法及装置
CN107682162A (zh) 电子设备、网络共享方法及装置
CN105871667B (zh) 一种网关设备的网络切换方法
US20060256717A1 (en) Electronic packet control system
CN100550829C (zh) 通过监控链路状态重新启用端口
US20060256770A1 (en) Interface for configuring ad hoc network packet control
KR20080081864A (ko) 중계 장치 및 중계 방법
CN100505634C (zh) 数字信息穿透nat/fw的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191125

Address after: Baden, Switzerland

Patentee after: ABB Switzerland Co.,Ltd.

Address before: Zurich

Patentee before: ABB RESEARCH Ltd.

TR01 Transfer of patent right

Effective date of registration: 20210526

Address after: Baden, Switzerland

Patentee after: ABB grid Switzerland AG

Address before: Baden, Switzerland

Patentee before: ABB Switzerland Co.,Ltd.

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: Swiss Baden

Patentee after: Hitachi energy Switzerland AG

Address before: Swiss Baden

Patentee before: ABB grid Switzerland AG

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20231231

Address after: Zurich, SUI

Patentee after: Hitachi Energy Co.,Ltd.

Address before: Swiss Baden

Patentee before: Hitachi energy Switzerland AG

TR01 Transfer of patent right