CN102546592B - 智能电气装置和包括所述装置的网络系统 - Google Patents
智能电气装置和包括所述装置的网络系统 Download PDFInfo
- Publication number
- CN102546592B CN102546592B CN201110399599.7A CN201110399599A CN102546592B CN 102546592 B CN102546592 B CN 102546592B CN 201110399599 A CN201110399599 A CN 201110399599A CN 102546592 B CN102546592 B CN 102546592B
- Authority
- CN
- China
- Prior art keywords
- safe level
- protection relay
- level
- data
- main frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Emergency Protection Circuit Devices (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
Abstract
本发明公开了一种智能电气装置和包括所述装置的网络系统,尤其公开了一种安装在电力系统中的保护继电器以及包括所述保护继电器的网络系统,所述保护继电器存储多个系统或者多个源地址的安全级,通过基于存储在安全级设定装置中的安全级而校验数据传送系统的安全级来指示是否使电源短路,或者通过将包含在数据中的源地址与多个源地址进行比较来指示是否使电源短路。
Description
相关申请的交叉引用
本申请基于2010年11月30日提交的10-2010-0120441号韩国申请并且要求该申请的优先权,其公开的全部内容通过引用合并于此。
技术领域
本公开涉及保护继电器,尤其涉及安装在电力系统中的保护继电器和包括所述保护继电器的网络系统。
背景技术
近来,电力系统使用以太网来提高通信速度,其中电力系统中的电力装置连接至因特网以实施网络监视。在这种情形下,网络必须对预先被允许使用系统的授权用户开放,因此能够阻止对电力系统中的电力装置的非法接近。
图1图示出根据现有技术的普通网络的一个示例。
参照图1,网络100包括多个IED(智能电子装置)1~3、以太网通信装置4和上级监视单元5。在图1所示的网络是分站所使用的网络的情形下,多个IED 1~3可以指各种保护继电器、PLC(可编程逻辑控制器)、测量器械和监视单元中的一个。
以太网通信装置4是在以太网网络中连接多个IED的装置,并且可以包括以太网集线器。上级监视单元5可以包括SCADA(监督控制和数据采集)和HMI(人机接口),并且使用位于互联网7和以太网集线器4之间的独立的通信网络6。
作为按地域划分的网络,图1所示的现有技术的分站网络在安全性方面可能良好但是可能不利的是:在分站之间不可能有连接,不可能与上级系统相互连接,并且不能够实施必须通过外部网络(例如电信)的对系统的应用。
图1中的以太网通信装置4是位于例如用于终端装置之间的连接的内部通信网络的LAN(局域网络)传输线路的中央的继电器装置。因此,虽然可以利用特定的设备为高价装置增加一些安全性功能,但是经常使用的以太网通信装置4不具有这种优势。
图2图示出根据现有技术的普通网络的另一个示例。
图2所示的网络200安装有外部因特网7和上级监视单元5之间的高价防火墙8以消除图1所示的网络的缺点,以及避免当网络开放时的外部侵入。在通常采用基于用户ID或者基于用户密码的验证系统的情况下,防火墙8被设成仅由授权用户访问,并且在使用静态IP(因特网协议)的情形下,使用授权IP以获得访问。
然而,在这种配置下,在图2中的系统的情形下防火墙8是阻止外部侵入的唯一装置,因此不可能保护内部系统免于由防火墙的修复产生的攻击,和/或来自故意或者非故意的内部攻击的攻击。
发明内容
本公开旨在解决上述问题/缺点,并且提供保护继电器和包括所述保护继电器的网络系统,所述保护继电器被配置为通过使用包含在已发送从通信网络输入的数据的系统或所述数据中的源地址而确定接收到的数据的处理来防止系统由于受到攻击而引起的错误操作。
根据本公开的保护继电器通过为保护继电器本身增加安全功能,经由拒绝从未授权人员接收到的指令对系统进行双重保护。
本公开待解决的技术问题不限于上述说明,并且本领域技术人员将能够通过以下说明清楚地理解尚未提到的任何其他的技术问题。
在本公开的一个大体方案中,提供了一种确定通过以太网通信装置接收到的数据的处理的保护继电器,所述保护继电器包括:安全级设定装置,其存储多个系统的安全级;以及用户校验装置,其基于存储在所述安全级设定装置中的安全级来校验数据传送系统的安全级,以生成包含指示是否使电源短路的信息的校验/指令信号。
优选地,所述数据包括与保护继电器以及所述保护继电器的上级主机的监视和/或控制有关的信息。
优选地,所述安全级设定装置存储从外部施加的安全级,或者基于从外部施加的安全级来改变存储的安全级。
优选地,所述安全级是通过关于上级主机的信息的使用或者未使用而确定的。
优选地,所述安全级包括:第一安全级,其使用关于所述上级主机的信息中的一些信息片段;以及第二安全级,其使用关于所述上级主机的信息。
优选地,所述第一安全级使用所述上级主机的IP地址和子网地址。
优选地,所述第二安全级使用所述上级主机的MAC地址。
在本公开的一个大体方案中,提供了一种确定通过以太网通信装置接收到的数据的处理的保护继电器,所述保护继电器包括:安全级设定装置,其存储多个源地址的安全级;以及用户校验装置,其将包含在数据中的源地址的安全级与存储在所述安全级设定装置中的多个源地址的安全级进行比较,以生成包含指示是否使电源短路的信息的比较/指令信号。
优选地,所述数据包括与保护继电器以及所述保护继电器的上级主机的监视和/或控制有关的信息。
优选地,所述安全级设定装置存储从外部施加的安全级,或者基于从外部施加的安全级来改变存储的安全级。
优选地,所述安全级是通过关于上级主机的信息的使用或者未使用而确定的。
优选地,所述安全级包括:第一安全级,其使用关于所述上级主机的信息中的一些信息片段;以及第二安全级,其使用关于所述上级主机的信息。
优选地,所述第一安全级使用所述上级主机的IP地址和子网地址。
优选地,所述第二安全级使用所述上级主机的MAC地址。
在本公开的另一个大体方案中,提供了一种网络系统,包括:以太网通信装置;以及至少一个保护继电器,其确定通过所述以太网通信装置接收到的数据的处理,其中,所述至少一个保护继电器存储多个系统或者多个源地址的安全级,通过基于存储在安全级设定装置中的安全级而校验数据传送系统的安全级来指示是否使电源短路,或者通过将包含在数据中的源地址与多个源地址进行比较来指示是否使电源短路。
优选地,所述网络系统进一步包括经由所述以太网通信装置与上级监视单元实施通信的PLC(可编程逻辑控制器)、测量器械和监视单元中的至少一个。
优选地,所述数据包括与保护继电器以及所述保护继电器的上级主机的监视和/或控制有关的信息。
根据本公开的保护继电器和包括所述继电器的网络系统具有以下有益效果:通过使用包含在已发送从通信网络输入的数据的系统或所述数据中的源地址而确定对接收到的数据的处理来防止系统由于受到攻击而引起的错误操作。
下文将进一步地详细描述本公开的各种方案和实施例。
发明内容并非旨在也不应当被理解为表示本公开的全部内容以及范围,特别是当结合附图时,通过详细说明,这些以及附加的方案将变得更容易理解。如上所述,发明内容并不是广泛性的概述,并且并非旨在鉴别器械、方法、系统、过程等的关键或者决定性元件,或者限定这些元件的范围。本发明内容以简化的形式作为前序为随后更加详细的说明提供了概念性的介绍。
附图说明
被包括以提供对本公开的进一步理解的附图示出了示例性实施例,附图被并入并构成本说明书的一部分,其与说明书一起用于解释本公开的原理。在附图中:
图1图示出根据现有技术的普通网络的一个示例;
图2图示出根据现有技术的普通网络的另一个示例;
图3是根据本公开的示例性实施例的保护继电器的内部框图;
图4图示出根据本公开的示例性实施例的保护继电器和主机的地址;以及
图5图示出根据本公开的示例性实施例的ISO/IEC 8802-3的帧格式。
具体实施方式
以下说明书并非旨在将本发明限定为此处公开的形式。因此,与以下教导相称的改动和变型,以及相关领域的技术和知识都在本发明的范围内。进一步旨在使此处描述的实施例解释已知的实践本发明的方式,以及使得本领域其他技术人员以这些或者其他实施例以及本发明的特定应用(一种或多种)或者用途(一种或多种)所需的各种变型来利用本发明。
参照附图的图1至图5可以最好地了解公开的实施例及其优势,各个附图的相同或者相应的部件使用了相同的标记。在研究以下附图和详细描述时,对于任一本领域普通技术人员而言,公开的实施例的其他特征和优势将是显而易见的或者将变得显而易见。旨在使得所有的这些附加的特征和优势包括在公开的实施例的范围内,并且受附图保护。此外,图示的附图仅仅是示例性的并且并非旨在主张或者暗示关于可以实施不同实施例的环境、结构或者过程的任何限制。因此,描述的方案旨在包括落在本发明的范围和新颖性创意内的所有这些替换、改动和变型。
应该理解的是,当在本说明书中使用术语“包括”和/或“包括有”时,这些术语指代所述特征、区域、整数、步骤、操作、元件和/或构件的存在,但是并不排除一个或者多个其它特征、区域、整数、步骤、操作、元件、构件和/或其群组的存在或者添加。即,在详细说明书和/或权利要求书中所使用的术语“包括有”、“包括”、“具有”、“设有”、“带有”及其变体以类似于术语“包含”的方式指代非穷尽性包括。
此外,“示例性”仅仅意在指示例,而非最佳的。还应当理解的是,出于简洁和易于理解的目的,此处描述的特征、层和/或元件是相对于彼此以特定的尺寸和/或取向图示出的,并且实际的尺寸和/或取向可能与图示基本不同。也即是说,在附图中,为了清楚的目的,层、区域和/或其他元件的尺寸和相对尺寸可以被放大或者缩小。在整个说明书中将使用相同的附图标记表示相同的元件,并且将省略相互重复的说明。现在,将参照附图详细描述本发明。
例如“此后”、“然后”、“接下来”等词语并非旨在限制过程的顺序;这些词语仅仅用于通过方法的描述引导读者。
应该理解的是,当提到一个元件“连接”或者“联接”至另一个元件时,其能够直接连接或者联接至其它元件,或者可以存在中间元件。相反地,当提到一个元件“直接连接”或者“直接联接”至另一个元件时,不存在中间元件。如此处所使用的,术语“和/或”包括一个或者多个相关所列项的任意以及所有的组合,并且可以简写为“/”。
应该理解的是,虽然这里使用术语第一、第二等描述不同的元件,但是这些元件不应受这些术语的限制。这些术语仅用于将一种元件与另一种元件区分开。例如,在不偏离本公开的教导的情况下,第一区域/层可以称为第二区域/层,并且类似地,第二区域/层可以称为第一区域/层。
此处采用的术语仅仅出于描述特定实施例的目的而不在于限制总体发明构思。如此处所使用的,除非上下文清楚地表明,单数形式“一(a)”、“一个(an)”和“所述(the)”也旨在包括复数形式。
下文包括了此处所采用的所选术语的定义。定义包括落在术语的范围内并且可以用于实施的部件的各种示例、形式或者示例以及形式。示例并非旨在限制。术语的单数或者复数形式都可以在定义之内。
如此处所采用的,术语“保护继电器或者保护性继电器”是用于保护网络免受例如过电流、短路和接地故障的各种线路事故,并且由于其周期性地将现场的线路状态和测量数据报告给上级监视单元,因此要求与上级监视单元的通信的可靠性。例如保护继电器和开关的下级装置经由以太网收发用于网络和测量的重要数据。保护继电器称为IED(智能电子装置)。在分站中采用保护继电器以避免电力的发送和接收中发生的问题。
如此处所采用的,术语“以太网”是在1980年商业引入的用于局域网络(LAN)的一族计算机网络技术。在IEEE 802.3中标准化之后,以太网广泛地替代了竞争的有线LAN技术。在以太网上通信的系统将数据流分成称为帧的单独的包。每个帧包含源地址和目的地址以及错误校验数据以使得能够检测出以及再次发送受损的数据。标准限定了多个有线和信令变量。最初的10BASE5以太网使用了同轴电缆作为共享媒介。后来同轴电缆由结合集线器或者开关的双扭线以及光纤链路替代。数据率从最初的每秒10兆比特周期性地增加至每秒100吉比特。由于其商业发行,因此以太网保持了良好的兼容度。例如48比特MAC地址和以太网帧格式的特征影响了其他网络协议。
如此处所采用的,术语“以太网集线器”是用于将多个双扭线或者光纤以太网装置连接在一起并且使它们充当单个网络片段的装置。集线器在OSI模型的物理层工作。装置是多端口中继器的形式。中继器集线器也参加冲突检测,如果其检测到冲突则将堵塞信号转发给所有的端口。连接至同一集线器的计算机和网络装置能够一起实施相互通信。
将被用作上级监视单元的示例的HMI(人机接口)也称为MMI(人机接口)。HMI读取出连接至计算机的外部装置的存储值,将从屏幕读取出的存储值与经过图形处理的对象链接,并且执行显示颜色和数值变化的功能。
如此处所采用的,术语“PLC(可编程逻辑控制器)”是安装在控制面板上的具体实现了继电器、定时器和计数器的集成电路功能的数字计算机。PLC是将计算功能增加至用于程序控制的基本顺序控制功能的多用途计算机。
现在,将参照附图详细描述根据本发明的示例性实施例的本公开,其中在整个说明书中相同的附图标记在附图的说明中将用于相同的元件,而且将省略相互重复的说明。
图3是根据本公开的示例性实施例的保护继电器的内部框图。
参照图3,保护继电器300包括安全级设定装置311和用户校验装置312。
安全级设定装置311存储从外部输入的多个系统或者多个源地址的安全级,或者使用从外部输入的多个系统或者多个源地址的安全级来改变存储的安全级。
即使在保护继电器300的工作期间,也可以设置以改变安全级,并且特别地,在安全级被设定得高的情形下,能够配置为仅在保护继电器300工作的场所进行设置。此外,能够应用至现存的物理安全级的、在上述场所的安全级的设置或改变能够显著地提高网络的安全性。有利地,安全算法不限于当前运行的软件并且能够应用至各种当前采用的RTOS(实时操作系统)。
用户校验装置312通过以太网通信装置4收发数据,并且基于在对接收到的数据进行处理之前从安全级设定装置311接收到的安全级来校验数据传送系统的安全级,以便随后生成包含指示是否使电源短路的信息的校验/指令信号,或者通过将与包含在通过对接收到的数据进行处理而接收到的数据中的源地址相对应的安全级和与从安全级设定装置311接收到的源地址相对应的安全级进行比较来生成是否使电源短路的比较/指令信号,其中从以太网集线器4接收到的数据被限定为与监视或者控制保护继电器或者保护继电器的上级主机相关的数据。
在本公开中,为了校验计算机黑客是否输入了数据,通过使用在数据处理之前发送数据的系统的安全状态,以及在数据包含源地址和目的地址的情形下使用包含在数据中的源地址的安全状态,来生成用于确定是否实施包含在数据中的监视或者控制功能的校验/指令信号或者比较/指令信号。
校验/指令信号和比较/指令信号指示是否允许保护继电器中断电力或者保持电力,因此在数据是由未授权人员输入的数据的情形下,能够保持每个保护继电器的安全性以使得监视和控制功能无效。
本公开有利地以如下方式配置:能够在数据处理之前通过已发送数据的系统的验证过程来校验已通过能够保护系统的防火墙的数据的兼容性或者适用性,而且即使在数据处理期间,数据也经过了包含在数据中的源地址的验证过程以便双重地校验数据的兼容性或者适用性。
可以基于关于保护继电器的上级主机的信息的使用或者未使用对由保护继电器设置的安全级进行分类。
图4图示出根据本公开的示例性实施例的保护继电器和主机的地址。
我们能够从图4校验保护继电器40的IP地址47、第一主机IP地址48、第一主机子网地址49、第一主机MAC地址50、第二主机IP地址51、第二主机子网地址52和第二主机MAC地址53。
在设置用于保护继电器的保护级时,除了自身的IP 40以外还需要额外的设置信息,因此必须添加图4中所示的关于上级主机的IP 41~46的信息。
具有低安全级的第一安全级适于外部网络和本网络分离的应用,以使得关于上级主机的信息根本不被采用。
具有普通安全级的第二安全级使用关于上级主机的信息中的主机41、44和子网42、45的地址。保护继电器300识别主机的IP并且实施处理,其中安全级是在由多个主机发送的请求中设置的。
通过实施这个处理,由在分站操作中作为未授权主机的用户发送的请求被取消,并且留下作为事件的登陆信息。在这种情形下,如果用户不是授权人员,则用户能够通过验证的登陆和接受来访问相关的保护继电器。虽然仅使用IP的安全过滤具有易于受到例如IP拦截的攻击的缺陷,但是存在以下优势:由于较少的过滤条件,整体的处理速度快。
具有较高安全级的第三安全级使用关于上级主机的所有信息。IP拦截在现代攻击方法中是非常简单的,因此,所有的网络端口正式地仅具有一个单一的MAC地址以克服上述缺陷。虽然易于攻击IP地址,但是除非存在关于整个网络操作的信息,否则难以访问MAC地址。
因此,具有最高安全级的第三安全级仅响应于其中IP地址和MAC地址都在关于能够与保护继电器通信的主机的信息中匹配的主机,保护继电器中断至具有未授权MAC地址的主机的访问,虽然在攻击的初期阶段通过将MAC地址映射到IP地址可以得到授权IP地址。
图5图示出本公开的示例性实施例中使用的ISO/IEC 8802-3的帧格式。
参照图5,以太网的基本帧510包括目的地址511和源地址512。附图标记520示出了基本帧的捕获部,其中能够校验已经发送了来自属于基本帧的源地址的数据的对方(opponent)的标识。如果判定出数据是从并非先前设定的源地址的地点发送的数据,则相关的数据不被处理。
计算机黑客的在先侵入通常是通过IP或者端口号码的简单改变的非法侵入,这些非法侵入可由良好的防火墙来阻挡。此外,由于常规工业设备通常采用UNIX或者RTOS的事实,难以攻击系统或者传播病毒。另外,常规网络通常被配置在有限的小尺寸系统中,因此除通过通信之外的例如物理冲击或者外部因素的干扰元素是大量的。
由于缺乏能够校验由不适当的用户发送的适当协议指令的安全功能,仅校验协议的适用性的电力系统上的装置或者设备通常不仅处理监视指令,而且处理影响整个系统以及跳闸指令的控制。
依赖于防火墙的常规安全系统不可避免地对于特定类型的攻击是薄弱的,这种攻击在利用攻击的技术开发通过防火墙时保持正常授权人员的指令类型,但是在通过防火墙之后改变成“蠕虫病毒”或者“间谍行为”。特别地,常规安全系统不可避免地易受到攻击,这种攻击能够通过直接攻击防火墙而固定防火墙,例如数年前对家用因特网造成大麻烦的D-DOS。
当由小尺寸局域网络构成的电气和电力系统演变为由宽带集成网络构成以实施远程交换和因特网监视和控制的当前宽带系统时,完全依赖防火墙用于安全目的的方法变得不稳定。
因此,本公开提出了一种能够通过为保护继电器本身增加安全功能而拒绝从未授权人员处接收到的指令的双重安全装置。应用至本公开的技术领域是连接至因特网以便对数字保护继电器进行网络监视的系统、网络装置和使用因特网的高速通信作为通信介质的类似装置。这些系统的安全功能能够被增强而不需要使用花费大量成本的例如防火墙的装置。
因此,本公开可以是当数字保护继电器监视和控制复杂的电力网络时阻止非法计算机黑客通过对电力网络的攻击而以未授权人员访问的有效措施。
根据本公开的保护继电器和包括所述继电器的网络系统具有以下工业应用性:通过使用包含在已经发送了从通信网络输入的数据的系统或所述数据中的源地址而确定对接收到的数据的处理来防止系统由于受到攻击而引起的错误操作。
应当注意的是,虽然在附图中图示了并且在整个说明书中参考了根据本公开的形成有保护继电器的网络和包括上述保护继电器的网络系统,但是本领域技术人员将认识到,能够从上述说明和解释中容易地获得在网络中执行的安全方法,因此省略了其解释。
本公开的上述说明是出于阐释和说明的目的而呈现的,并且其并非旨在为详尽无遗的或者将本公开限制为公开的精确形式。将说明选择为最佳地解释本公开的原理以及这些原理的实际应用从而使得本领域其他技术人员以符合所构思出的特定用途的各种实施例和各种变型例最佳地利用本公开。旨在使得本公开的范围并非由说明书限定,而是由下面提供的权利要求来限定。
Claims (7)
1.一种确定通过以太网通信装置接收到的数据的处理的保护继电器,所述保护继电器包括:
安全级设定装置,其存储多个系统的安全级和多个源地址的安全级;以及
用户校验装置,其基于数据处理之前存储在所述安全级设定装置中的所述安全级来校验数据传送系统的安全级,并将包含在数据中的多个源地址中之一的源地址的安全级与数据处理期间用于双重地校验数据的兼容性或者适用性的所述安全级比较,以生成包含指示是否使电源短路的信息的校验/指令信号;
其中,所述数据包括与保护继电器以及所述保护继电器的上级主机的监视和/或控制有关的信息;以及
其中,所述安全级是通过关于上级主机的信息的使用或者未使用而确定的。
2.根据权利要求1所述的保护继电器,其中,所述安全级设定装置存储从外部施加的安全级,或者基于从外部施加的安全级来改变存储的安全级。
3.根据权利要求1所述的保护继电器,其中,所述安全级包括:第一安全级,其使用关于所述上级主机的信息中的一些信息片段;以及第二安全级,其使用关于所述上级主机的信息。
4.根据权利要求3所述的保护继电器,其中,所述第一安全级使用所述上级主机的IP地址和子网地址。
5.根据权利要求3所述的保护继电器,其中,所述第二安全级使用所述上级主机的MAC地址。
6.一种网络系统,包括:
以太网通信装置;以及
至少一个保护继电器,其确定通过所述以太网通信装置接收到的数据的处理,其中,所述至少一个保护继电器存储多个系统的安全级和多个源地址的安全级,通过基于数据处理之前存储在安全级设定装置中的所述安全级而校验数据传送系统的安全级来指示是否使电源短路,并将包含在数据中的多个源地址中之一的源地址的安全级与数据处理期间用于双重地校验数据的兼容性或者适用性的所述安全级比较,以生成包含指示是否使电源短路的信息的校验/指令信号;
其中,所述数据包括与保护继电器以及所述保护继电器的上级主机的监视和/或控制有关的信息;以及
其中,所述安全级是通过关于上级主机的信息的使用或者未使用而确定的。
7.根据权利要求6所述的网络系统,进一步包括经由所述以太网通信装置与上级监视单元实施通信的可编程逻辑控制器、测量器械和监视单元中的至少一个。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2010-0120441 | 2010-11-30 | ||
KR1020100120441A KR101206095B1 (ko) | 2010-11-30 | 2010-11-30 | 보호계전기, 상기 보호계전기를 구비하는 네트워크 시스템 및 네트워크 보안방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102546592A CN102546592A (zh) | 2012-07-04 |
CN102546592B true CN102546592B (zh) | 2015-06-03 |
Family
ID=45002705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110399599.7A Expired - Fee Related CN102546592B (zh) | 2010-11-30 | 2011-11-30 | 智能电气装置和包括所述装置的网络系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9154509B2 (zh) |
EP (1) | EP2458790B1 (zh) |
JP (1) | JP5411916B2 (zh) |
KR (1) | KR101206095B1 (zh) |
CN (1) | CN102546592B (zh) |
ES (1) | ES2728230T3 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101660077B1 (ko) * | 2012-06-28 | 2016-09-26 | 엘에스산전 주식회사 | 사용자 인증을 위한 시스템 |
JP6104609B2 (ja) * | 2013-01-15 | 2017-03-29 | 株式会社東芝 | 送電線保護装置及び送電線保護システム |
EP3005174A4 (en) | 2013-05-30 | 2017-02-22 | Clearstory Data Inc. | Apparatus and method for collaboratively analyzing data from disparate data sources |
US20140359742A1 (en) * | 2013-05-30 | 2014-12-04 | ClearStory Data Inc. | Apparatus and Method for Agent Based Ingestion of Data |
KR101537680B1 (ko) * | 2013-09-02 | 2015-07-17 | 엘에스산전 주식회사 | 보호 계전기의 이벤트 통신 장치 |
US10095858B2 (en) * | 2013-10-28 | 2018-10-09 | Maxim Integrated Products, Inc. | Systems and methods to secure industrial sensors and actuators |
US11108737B2 (en) * | 2019-07-12 | 2021-08-31 | Schweitzer Engineering Laboratories, Inc. | Secure electric power delivery system protection during cyber threats |
KR102267247B1 (ko) * | 2019-08-29 | 2021-06-21 | (주)유니스소프트 | 디지털 보호계전기의 엔지니어링 위험 분석 시스템 및 그 방법 |
US11119128B2 (en) * | 2019-10-10 | 2021-09-14 | Schweitzer Engineering Laboratories, Inc. | Loopback testing of electric power protection systems |
EP3817315A1 (de) * | 2019-10-29 | 2021-05-05 | Siemens Aktiengesellschaft | Prüfvorrichtung, vorrichtung und verfahren zum validieren von transaktionen |
CN110749059B (zh) * | 2019-10-31 | 2021-12-14 | 广东美的制冷设备有限公司 | 空调器的运行控制方法、装置、空调器及存储介质 |
KR102073354B1 (ko) * | 2019-11-04 | 2020-02-04 | 윤정희 | 보호계전기용 원격 감시 제어 및 데이터 수집시스템 |
CN111585957B (zh) * | 2020-04-01 | 2023-03-28 | 新华三信息安全技术有限公司 | 报文处理方法、装置、网络设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101232203A (zh) * | 2006-12-28 | 2008-07-30 | 通用电气公司 | 用于智能电子装置中基于角色的访问的装置、方法和系统 |
CN101257493A (zh) * | 2007-02-27 | 2008-09-03 | 三星电子株式会社 | 成像设备及创建安全性打印数据的方法 |
CN101335757A (zh) * | 2007-06-28 | 2008-12-31 | 三星电子株式会社 | 在网络图像形成装置中允许分组的方法和装置 |
CN101374047A (zh) * | 2007-08-21 | 2009-02-25 | Nhn公司 | 利用ip地址的用户认证系统及其方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7127328B2 (en) * | 1994-12-30 | 2006-10-24 | Power Measurement Ltd. | System and method for federated security in an energy management system |
US7761910B2 (en) * | 1994-12-30 | 2010-07-20 | Power Measurement Ltd. | System and method for assigning an identity to an intelligent electronic device |
US7216043B2 (en) * | 1997-02-12 | 2007-05-08 | Power Measurement Ltd. | Push communications architecture for intelligent electronic devices |
JPH11164466A (ja) * | 1997-11-27 | 1999-06-18 | Meidensha Corp | 保護継電装置のメンテナンスツール |
US7313626B2 (en) * | 2000-03-29 | 2007-12-25 | Adc Wireless Solutions Llc | Operations and maintenace architecture for multiprotocol distributed system |
WO2002019642A1 (en) * | 2000-08-30 | 2002-03-07 | Citibank, N.A. | Method and system for internet hosting and security |
US7313825B2 (en) * | 2000-11-13 | 2007-12-25 | Digital Doors, Inc. | Data security system and method for portable device |
US7433971B2 (en) * | 2001-11-16 | 2008-10-07 | Intel Corporation | Interface and related methods for dynamic channelization in an ethernet architecture |
US7325248B2 (en) * | 2001-11-19 | 2008-01-29 | Stonesoft Corporation | Personal firewall with location dependent functionality |
JP3797937B2 (ja) * | 2002-02-04 | 2006-07-19 | 株式会社日立製作所 | ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置 |
US7415725B2 (en) | 2002-08-29 | 2008-08-19 | Power Measurement Ltd. | Multi-function intelligent electronic device with secure access |
US20040128531A1 (en) * | 2002-12-31 | 2004-07-01 | Rotholtz Ben Aaron | Security network and infrastructure |
JP4265915B2 (ja) * | 2003-01-29 | 2009-05-20 | シャープ株式会社 | 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法 |
JP4247109B2 (ja) | 2003-12-25 | 2009-04-02 | 株式会社東芝 | ネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法 |
US20090288147A1 (en) * | 2004-02-02 | 2009-11-19 | Michael Yeung | System and method for modifying security functions of an associated document processing device |
KR20070008568A (ko) * | 2004-04-23 | 2007-01-17 | 마쯔시다덴기산교 가부시키가이샤 | 서버 장치, 클라이언트 장치 및 네트워크 시스템 |
AU2005328336B2 (en) * | 2004-12-22 | 2011-09-15 | Wake Forest University | Method, systems, and computer program products for implementing function-parallel network firewall |
JP2006244123A (ja) * | 2005-03-03 | 2006-09-14 | Fujitsu Ltd | データストレージシステム及びデータストレージ制御装置 |
JP2007037307A (ja) * | 2005-07-27 | 2007-02-08 | Toshiba Corp | ディジタル形保護制御装置 |
US8749805B2 (en) * | 2007-06-28 | 2014-06-10 | Samsung Electronics Co., Ltd. | Method and apparatus for allowing packet in network image forming apparatus includes setting user account information corresponding to plurality of network interfaces |
EP2043324A1 (en) * | 2007-09-28 | 2009-04-01 | STMicroelectronics (Grenoble) SAS | Programmable data protection device, secure programming manager system and process for controlling access to an interconnect network for an integrated circuit. |
US7825796B1 (en) * | 2008-04-04 | 2010-11-02 | Daniel Michael Simon | Remote security panel access system for enabling access to a plurality of remote security panels and methods of enabling remote panel access |
CA2736007C (en) * | 2008-09-19 | 2014-11-18 | Schweitzer Engineering Laboratories, Inc. | Protective device with metering and oscillography |
US8612592B2 (en) * | 2009-01-23 | 2013-12-17 | Cisco Technology, Inc. | Protected device initiated pinhole creation to allow access to the protected device in response to a domain name system (DNS) query |
US8739300B2 (en) * | 2009-12-30 | 2014-05-27 | Intergraph Corporation | System and method for transmission of files within a secured network |
US8938800B2 (en) * | 2010-07-28 | 2015-01-20 | Mcafee, Inc. | System and method for network level protection against malicious software |
-
2010
- 2010-11-30 KR KR1020100120441A patent/KR101206095B1/ko active IP Right Grant
-
2011
- 2011-11-08 US US13/291,525 patent/US9154509B2/en not_active Expired - Fee Related
- 2011-11-15 EP EP11189149.5A patent/EP2458790B1/en not_active Not-in-force
- 2011-11-15 ES ES11189149T patent/ES2728230T3/es active Active
- 2011-11-29 JP JP2011260618A patent/JP5411916B2/ja not_active Expired - Fee Related
- 2011-11-30 CN CN201110399599.7A patent/CN102546592B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101232203A (zh) * | 2006-12-28 | 2008-07-30 | 通用电气公司 | 用于智能电子装置中基于角色的访问的装置、方法和系统 |
CN101257493A (zh) * | 2007-02-27 | 2008-09-03 | 三星电子株式会社 | 成像设备及创建安全性打印数据的方法 |
CN101335757A (zh) * | 2007-06-28 | 2008-12-31 | 三星电子株式会社 | 在网络图像形成装置中允许分组的方法和装置 |
CN101374047A (zh) * | 2007-08-21 | 2009-02-25 | Nhn公司 | 利用ip地址的用户认证系统及其方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2012118989A (ja) | 2012-06-21 |
KR101206095B1 (ko) | 2012-11-28 |
EP2458790B1 (en) | 2019-03-20 |
CN102546592A (zh) | 2012-07-04 |
EP2458790A1 (en) | 2012-05-30 |
KR20120058913A (ko) | 2012-06-08 |
US9154509B2 (en) | 2015-10-06 |
JP5411916B2 (ja) | 2014-02-12 |
US20120137356A1 (en) | 2012-05-31 |
ES2728230T3 (es) | 2019-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102546592B (zh) | 智能电气装置和包括所述装置的网络系统 | |
CN106982235B (zh) | 一种基于iec 61850的电力工业控制网络入侵检测方法及系统 | |
EP2721801B1 (en) | Security measures for the smart grid | |
KR101977731B1 (ko) | 제어 시스템의 이상 징후 탐지 장치 및 방법 | |
US8756411B2 (en) | Application layer security proxy for automation and control system networks | |
US10015176B2 (en) | Network protection | |
US8737398B2 (en) | Communication module with network isolation and communication filter | |
CN101728869B (zh) | 电站自动化系统数据网络安全监控方法 | |
US9755896B2 (en) | Collaborative defense of energy distribution protection and control devices | |
CN106302535A (zh) | 电力系统的攻击仿真方法、装置及攻击仿真设备 | |
KR101083925B1 (ko) | 보안 위협 방어 장치 및 방법, 그 기록 매체 | |
CN106161330A (zh) | 一种应用于profinet工业以太网的安全隔离系统 | |
CN111935085A (zh) | 工业控制网络异常网络行为的检测防护方法和系统 | |
US20150341315A1 (en) | Network Security Device | |
Chan et al. | Non-intrusive protection for legacy SCADA systems | |
CN111565167B (zh) | 智能变电站广义远方操作信息安全装置及安全运维方法 | |
Yang et al. | Cybersecurity testing technology in smart substations | |
Hou et al. | Digital substation cyber security analysis with SYN-flood attack as a simulation case | |
Kiuchi et al. | Customizing control system intrusion detection at the application layer | |
CN117675264A (zh) | 矿用信息安全防护系统及方法 | |
Ignat | Dependability and vulnerability of SCADA Systems | |
Alghamdi | Performance Evaluation Between Network Communications Switches in a Substation | |
CN115047822A (zh) | 一种基于plc的工业控制网络安全防护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150603 Termination date: 20201130 |
|
CF01 | Termination of patent right due to non-payment of annual fee |