CN102984170A - 一种工业控制网络安全过滤系统及方法 - Google Patents
一种工业控制网络安全过滤系统及方法 Download PDFInfo
- Publication number
- CN102984170A CN102984170A CN2012105340231A CN201210534023A CN102984170A CN 102984170 A CN102984170 A CN 102984170A CN 2012105340231 A CN2012105340231 A CN 2012105340231A CN 201210534023 A CN201210534023 A CN 201210534023A CN 102984170 A CN102984170 A CN 102984170A
- Authority
- CN
- China
- Prior art keywords
- module
- protocol
- tcp
- network
- data bag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种工业控制网络安全过滤系统及方法,该系统包括顺序连接的模块扩展坞、协议处理模块、用户接口子系统;所述模块扩展坞与网络接口相连,用于实现网络通信、模块监控管理和通信协议的底层预处理;所述协议处理模块,用于对基于TCP/IP的工控协议进行解封、分析、过滤和封装;所述用户接口子系统,用于实现模块的管理配置和状态显示。通过本发明可在不改变工业企业网络结构和不影响日常生产的前提下,为用户提供可以灵活定制、在线扩展、实时管理和维护的安全防护措施,根据企业策略需要阻断潜在威胁,从而以较低的成本大大提高工业控制系统的网络安全水平。
Description
技术领域
本发明涉及工业控制网络技术领域,特别涉及一种用于工业控制网络协议安全过滤的方法和系统。
背景技术
在工业化和信息化“两化融合”的背景下,现代工业企业迫切需要实现由离散控制系统(DCS)和监视控制系统(SCADA)组成的企业生产过程控制的最底层,与上层管理信息系统(ERP、OA等等)之间互联、互通,实现决策层、经营管控层与操作执行层之间的双向信息流交互,使企业对生产现场保持及时的双向信息反馈,消除信息孤岛与断层现象,进一步发挥信息系统的集成效益。在这样的背景下,各种不安全因素会随着正常的信息流进入工业控制网络,导致企业生产的不稳定,特别是一些关系到国计民生的重大型企业,面临着日益严重的安全威胁。
目前,工业控制网络多采用传统的防火墙、网闸等设备进行安全防护。这些设备的基本原理是检测并隔离流经防护设备的异常信息流,防止已知病毒和攻击的入侵。但是这种方式无法识别包含在合法数据流中的危险操作(如带有危险操作的控制命令)进行识别和阻止,这可能会导致设备的运行出现异常甚至损毁。例如近两年出现的针对伊朗工业基础设施的震网(stuxnet)和火焰(flame)病毒,对伊朗核设施造成了严重的破坏。其主要特点是通过篡改正常工控协议参数达成破坏物理设备的目的。
工业领域普遍使用的防火墙,采用基于联通网络的黑名单控制机制,过滤那些不合规的数据流,从而达到安全防护的目的。但是这种防护机制并不能阻断内外网之间的TCP会话,对于那些隐藏在正常会话中的恶意威胁显得无能为力。
工业领域经常使用的安全网闸,其安全数据交换单元不同时与内外网处理单元连接,采用2+1的主机架构,达到不同时处理内外网数据的目的,可以从逻辑和物理上对内外网之间的会话进行阻断和转发。此类设备通常有两种隔离机制,一种是内外网通过中间数据库实现内外网数据的交换,一方向中间数据库写完全部数据后,另一方再从中间数据库中读取,保证在任一时刻,双方的读写操作不同时发生,从而实现内外网的隔离。这种方式存在的问题是数据交换有较大的时延,不适应工控系统的实时性要求。另一种机制是基于硬件设备的隔离,即通过一套软硬件系统实现内外网TCP/IP会话的阻断和重构,同一时刻仅与内外网中的一方实现连接贯通,从而达到隔离的目的。但这类设备通常基于硬件开关控制,使用和维护成本高,可扩展性和交互性不好(几乎没有)。
发明内容
(一)所要解决的技术问题
本发明通过提供一种工业控制网络的安全过滤系统及方法,实现内外网会话隔离,不同时处理数据,减小数据交换延时,减少使用维护成本。
(二)技术方案
本发明提供一种工业控制网络安全过滤系统,该系统包括顺序连接的模块扩展坞、协议处理模块和用户接口子系统;
所述模块扩展坞与网络接口相连,用于实现网络通信、模块监控管理和通信协议的底层预处理;
所述协议处理模块,用于对基于TCP/IP的工控协议进行解封装、分析、封装和过滤;
所述用户接口子系统,用于实现模块的管理配置和状态显示。
优选的,所述模块扩展坞为基于Debian操作系统的微系统。
优选的,所述协议处理模块包括协议解封、分析、封装和过滤子模块。
优选的,该系统还包括日志记录模块和相关安全模块:
所述日志记录模块和相关安全模块分别与模块扩展坞和用户接口子系统连接;所述日志记录模块用于完成安全事件的记录和报告,所述相关安全模块用于访问控制、身份认证和安全审计。
优选的,该系统还包括:存储模块和流量统计模块;
所述存储模块和流量统计模块分别与模块扩展坞和用户接口子系统连接,所述存储模块用于流量存储查询,所述流量统计模块用于流量统计。
本发明还提供一种工业控制网络安全过滤方法,该方法包括:
S1、模块扩展坞通过网络接口收到外部网络发起的TCP/IP请求数据包,对TCP/IP协议进行预处理并调度给协议处理模块;
S2、协议处理模块对TCP/IP请求数据包进行解封、分析、过滤和封装,构建新的TCP/IP请求数据包发往到内网目标;
S3、内网目标接收到新的TCP/IP请求数据包,发送TCP/IP应答数据包;
S4、协议处理模接收TCP/IP应答数据包,并进行解封、分析、过滤和封装,构建新的TCP/IP应答数据包发送到外部网络。
优选的,所述步骤S2具体包括:
S21、解封子模块将TCP/IP请求数据包解包并重组成工控协议数据包;
S22、分析子模块对工控协议数据包进行分析,提取关键字段;
S23、过滤子模块基于过滤规则和策略对关键字段进行匹配,实现对“读”、“写”和“控制”指令的过滤;
S24、封装子模块将允许通过的工控协议数据包重新封装,构建新的TCP/IP请求数据包发送到内网目标。
优选的,所述步骤S4具体包括:
S41、解封子模块将TCP/IP应答数据包解包并重组成工控协议数据包;
S42、分析子模块对工控协议数据包进行分析,提取关键字段;
S43、过滤子模块基于过滤规则和策略对关键字段进行匹配,实现对“读”、“写”和“控制”指令的过滤;
S44、封装子模块将允许通过的工控协议数据包重新封装,构建新的TCP/IP应答数据包发送到外部网络。
优选的,所述过滤规则和策略通过浏览器/服务器方式远程设置,内容包括针对各类工控通信协议及特定协议的过滤策略和规则。
优选的,该方法还包括在协议处理时记录所有安全事件,实现实时告警的步骤。
(三)有益效果
本发明提供一种基于摆渡模式的工业控制网络安全过滤的系统及方法,在不改变工业企业网络结构和不影响日常生产的前提下,为用户提供可以灵活定制、在线扩展、实时管理和维护的安全防护措施,根据企业策略需要阻断潜在威胁,从而以较低的成本大大提高工业控制系统的网络安全水平。
附图说明
图1为本发明系统的结构示意图;
图2为本发明方法的步骤流程图;
图3为基于摆渡模式的工业控制网络安全过滤方法原理框图;
图4为本发明实施例中系统的实现结构示意图;
图5为自控设备与外网之间的协议安全过滤示意图;
图6为控制系统网络与信息系统网络间的协议安全过滤示意图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步详细说明。
本发明提供了一种工业控制网络安全过滤系统,如图1所示,为该系统的结构示意图,该系统包括:顺序连接的模块扩展坞、协议处理模块、用户接口子系统;
所述模块扩展坞与网络接口相连,实现网络通信,并进行通信协议的底层预处理;同时与模块相连实现监控管理;
这里实现通用的安全模块扩展坞,灵活管理各类安全模块。在不重启系统的情况下,实现安全模块的在线加载和卸载以及启动和关闭功能。
所述协议处理模块,用于对基于TCP/IP的工控协议的解封、封装、分析和过滤,实现内外网数据的流畅通信。
其中协议处理模块包括解封、分析、过滤和封装子模块,实现处理模块的功能。
所述用户接口子系统,用于实现对模块的管理配置和状态显示。
其中,模块扩展坞为基于Debian系统的微系统;
该系统还可包括与模块扩展坞和用户接口子系统分别连接的日志记录模块和安全相关模块,日志记录模块完成日志的记录和报告功能;安全模块包括访问控制、身份认证和安全审计功能。
该系统还可包括与模块扩展坞和用户接口子系统分别连接的存储模块和流量统计模块;
存储模块和流量统计模块分别与模块扩展坞和用户接口子系统连接,所述存储模块用于流量存储查询,所述流量统计模块用于流量统计。
本发明还提供了一种工业控制网络安全过滤方法,如图2所示为该方法的步骤流程图,该方法包括:
S1、模块扩展坞通过网络接口收到外部网络发起的TCP/IP请求数据包,对TCP/IP协议进行预处理并调度给协议处理模块;
S2、协议处理模块对TCP/IP数据包进行解封、分析、过滤和封装,构建新的TCP/IP请求数据包发往至内网目标;
S3、内网接收到新的TCP/IP请求数据包,发送TCP/IP应答数据包;
S4、协议处理模接收TCP/IP应答数据包,并进行解封、分析、过滤和封装,构建新的TCP/IP应答数据包发送到外部网络。
其中,所述步骤S2具体包括:
S21、解封子模块将TCP/IP请求数据包解包并重组成工控协议数据包;
S22、分析子模块对工控协议数据包进行分析,提取关键字段;
S23、过滤子模块基于过滤规则和策略对关键字段进行匹配,实现对“读”、“写”和“控制”指令的过滤;
S24、封装子模块将允许通过的工控协议数据包重新封装,构建新的TCP/IP请求数据包发送到内网目标。
所述步骤S4具体包括:
S41、解封子模块将TCP/IP应答数据包解包并重组成工控协议数据包;
S42、分析子模块对工控协议数据包进行分析,提取关键字段;
S43、过滤子模块基于过滤规则和策略对关键字段进行匹配,实现对“读”、“写”和“控制”指令的过滤;
S44、封装子模块将允许通过的工控协议数据包重新封装,构建新的TCP/IP应答数据包发送到外部网络。
所述过滤规则和策略可以通过浏览器/服务器方式远程设置,内容包括针对各类工控通信协议及特定协议的过滤策略和规则。
该方法还包括在协议处理时记录所有安全事件,实现实时告警的步骤,保证工控设备的安全运行和管理。
具体的:
本发明的基于摆渡模式的过滤方法原理如图3所示:系统收到外部网络发起的TCP/IP请求1时,在传输层截断TCP会话,剥离出Modbus、IEC104、DNP3.0、EthernetIP等工控协议数据,工控协议数据经过处理后再封装构造成新的TCP会话,将TCP/IP请求2发送至内部网络。系统收到来自内部网络针对TCP/IP请求2的应答时,会对其进行截断,并在另一端重新构造新的TCP会话,以完成对TCP会话1的应答。这样内外网就永远无法同步,没有直接的TCP/IP会话,形成了隔离机制,且数据延时小。
基于这种原理,本发明提出了一种安全过滤系统,如图4所示:该系统包括模块扩展坞、协议处理、用户接口系统、日志记录模块、存储模块、流量统计功能模块以及相关安全模块。
其中模块扩展坞外与网络接口相连,内与各个模块连接,实现与网络接口的通信及安全模块接口:模块扩展坞是基于Debian操作系统的微系统,负责系统的可靠网络通信,以及实时监控并控制各个安全模块的运行状态,管理模块的加载、卸载、开启和关闭操作。同时负责通信协议的底层处理,主要是针对协议的预处理并调度给相应的模块进行进一步分析处理。其协议识别主要实现基于端口映射或静态报文进行特征匹配,对工控协议数据包进行协议解析,提取关键字段。
协议处理模块包括解封、封装、分析和过滤子模块,针对基于TCP/IP的工控协议的封装/解封装、解析过滤功能。
其中协议解封子模块将数据流中的TCP/IP包解包并重组成工控协议数据包;协议分析子模块对工控协议数据包进行协议解析,提取关键字段;协议过滤子模块基于规则和策略的内容过滤:对关键字段进行匹配,并根据预先设置的规则进行相应操作,主要是依据功能码寄存器信息来完成对内容的过滤;协议封装子模块将允许通过的工控协议数据包重新封装,构建新的TCP/IP连接将数据包发往内网目标。
用户接口子系统与系统各个模块连接,基于B/S模式,通过浏览器登陆系统,对各个模块进行管理配置和状态显示:实现各个模块的实时加载、卸载、开启和关闭功能,并可以设置各模块参数,配置过滤规则和策略,查阅事件日志等。
日志记录模块主要完成安全事件的记录和报告功能;其他安全模块包括访问控制、身份认证和安全审计功能,实时告警,保证工控设备的安全运行和管理。
存储模块接收来自模块扩展坞的流量记录,并进行存储,同时还接收流量统计模块的查询流量请求,向其发送查询结果;流量统计模块用于统计模块扩展坞中的流量。
从图1介绍可知,基于摆渡模式的工业控制网络安全过滤系统主要实现对应用层协议的过滤,包括MODBU/TCP、IEC104、DNP3.0和EthernetIP。它位于不同安全等级网络的连接部位,典型的部署有以下两种:
一、自动设备与Internet网络的连接,如图4所示。这种方式这种的典型应用场景为实现设备或自控系统的远程监视应用。通过具备数据集中能力的网关设备,在网关与自控设备,如PLC,RTU以及其它智能设备的通讯链路中加入本发明所述系统,确保网关与这些设备间使用特定的网络通讯协议如Modbus,IEC104,DNP3.0,EthernetIP等通讯时,没有直接的TCP/IP连接,而且通讯指令只包括“读”指令,而“写”或“控制”指令被自动过滤,从而确保了数据传输过程为只读,而数据读过程的通讯指令是双向流畅传输的。网关暴露在其它网络环境中,如互联网络环境下,与其它应用系统实现双向通讯,完成数据读取、人机界面浏览等各种远程访问功能,即使网关暴露的网络环境被攻破或被破坏,也不会导致自控设备暴露在非安全环境中。
二、控制系统局域网与信息系统局域网之间的连接,如图6所示。管理信息系统,如ERP系统通过OPC与控制系统,如DCS/SCADA系统交换信息。这种信息交换过程事实上是实时信息的交换过程,通常采用工业标准协议OPC,在控制系统侧部署了OPC Server,在信息系统侧部署OPC Client和接口数据库服务器,在两个控制网络间部署本发明所述系统,以实施网络隔离。OPC Client通过本系统,读取OPCServer中的数据,按预定义的数据格式,写入接口数据库服务器,ERP等管理系统相关接口模块,按预先定义的格式和规则,从接口服务器中读取数据,处理后写入自己的数据库服务器中。在这种应用场景中,本系统对OPC是透明的,会自动剥离TCP/IP包的应用层,并对OPC包进行组包,通过预定义的规则过滤后,自动摆渡到另一侧,并自动维护系统与OPC Server及OPC Client间的通讯连接。在确保阻断TCP/IP连接的情况下,通过定义不同的过滤规则,实现数据的只读(正向)或写(反向)操作,而读写指令的交互过程是双向且流畅的。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和替换,这些改进和替换也应视为本发明的保护范围。
Claims (10)
1.一种工业控制网络安全过滤系统,其特征在于,该系统包括顺序连接的模块扩展坞、协议处理模块和用户接口子系统;
所述模块扩展坞与网络接口相连,用于实现网络通信、模块监控管理和通信协议的底层预处理;
所述协议处理模块,用于对基于TCP/IP的工控协议进行解封、分析、封装和过滤;
所述用户接口子系统,用于实现系统模块的管理配置和状态显示。
2.如权利要求1所述系统,其特征在于,所述模块扩展坞为基于Debian操作系统的微系统。
3.如权利要求1所述系统,其特征在于,所述协议处理模块包括协议解封、分析、过滤和封装子模块。
4.如权利要求1所述系统,其特征在于,该系统还包括日志记录模块和相关安全模块:
所述日志记录模块和相关安全模块分别与模块扩展坞和用户接口子系统连接;所述日志记录模块用于完成安全事件的记录和报告,所述相关安全模块用于访问控制、身份认证和安全审计。
5.如权利要求1所述系统,其特征在于,该系统还包括:存储模块和流量统计模块;
所述存储模块和流量统计模块分别与模块扩展坞和用户接口子系统连接,所述存储模块用于流量存储查询,所述流量统计模块用于流量统计。
6.一种工业控制网络安全过滤方法,其特征在于,该方法包括:
S1、模块扩展坞通过网络接口收到外部网络发起的TCP/IP请求数据包,对TCP/IP协议进行预处理并调度给协议处理模块;
S2、协议处理模块对TCP/IP请求数据包进行解封、分析、过滤和封装,构建新的TCP/IP请求数据包发送到内网目标;
S3、内网目标接收到新的TCP/IP请求数据包,发送TCP/IP应答数据包;
S4、协议处理模接收TCP/IP应答数据包,并进行解封、分析、过滤和封装,构建新的TCP/IP应答数据包发送到外部网络。
7.如权利要求6述方法,其特征在于,所述步骤S2具体包括:
S21、解封子模块将TCP/IP请求数据包解包并重组成工控协议数据包;
S22、分析子模块对工控协议数据包进行分析,提取关键字段;
S23、过滤子模块基于过滤规则和策略对关键字段进行匹配,实现对“读”、“写”和“控制”指令的过滤;
S24、封装子模块将允许通过的工控协议数据包重新封装,构建新的TCP/IP请求数据包发送到内网目标。
8.如权利要求6所述方法,其特征在于,所述步骤S4具体包括:
S41、解封子模块将TCP/IP应答数据包解包并重组成工控协议数据包;
S42、分析子模块对工控协议数据包进行分析,提取关键字段;
S43、过滤子模块基于过滤规则和策略对关键字段进行匹配,实现对“读”、“写”和“控制”指令的过滤;
S44、封装子模块将允许通过的工控协议数据包重新封装,构建新的TCP/IP应答数据包发送到外部网络。
9.如权利要求7或8所述方法,其特征在于,所述过滤规则和策略通过浏览器/服务器方式远程设置,内容包括针对各类工控通信协议及特定协议的过滤策略和规则。
10.如权利要求6所述方法,其特征在于,该方法还包括在协议处理时记录所有安全事件,实现实时告警的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210534023.1A CN102984170B (zh) | 2012-12-11 | 2012-12-11 | 一种工业控制网络安全过滤系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210534023.1A CN102984170B (zh) | 2012-12-11 | 2012-12-11 | 一种工业控制网络安全过滤系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102984170A true CN102984170A (zh) | 2013-03-20 |
CN102984170B CN102984170B (zh) | 2016-08-03 |
Family
ID=47857913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210534023.1A Active CN102984170B (zh) | 2012-12-11 | 2012-12-11 | 一种工业控制网络安全过滤系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102984170B (zh) |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103457948A (zh) * | 2013-08-29 | 2013-12-18 | 网神信息技术(北京)股份有限公司 | 工业控制系统及其安全装置 |
CN103491108A (zh) * | 2013-10-15 | 2014-01-01 | 浙江中控研究院有限公司 | 一种工业控制网络安全防护方法和系统 |
CN104539573A (zh) * | 2014-10-30 | 2015-04-22 | 北京科技大学 | 一种基于嵌入式系统的工业安全网关的通信方法及装置 |
CN104539600A (zh) * | 2014-12-22 | 2015-04-22 | 北京卓越信通电子股份有限公司 | 一种支持过滤iec104协议的工控防火墙实现方法 |
CN104702584A (zh) * | 2013-12-10 | 2015-06-10 | 中国科学院沈阳自动化研究所 | 一种基于自学习规则的Modbus通信访问控制方法 |
CN104734903A (zh) * | 2013-12-23 | 2015-06-24 | 中国科学院沈阳自动化研究所 | 基于动态跟踪技术的opc协议的安全防护方法 |
CN105022335A (zh) * | 2015-07-03 | 2015-11-04 | 北京科技大学 | 一种基于rs232通讯协议的plc上位机链接命令过滤方法及装置 |
CN105245403A (zh) * | 2015-10-27 | 2016-01-13 | 国网智能电网研究院 | 一种基于模糊测试的电网工控协议漏洞挖掘系统和方法 |
CN105306463A (zh) * | 2015-10-13 | 2016-02-03 | 电子科技大学 | 基于支持向量机的Modbus TCP入侵检测方法 |
CN105337986A (zh) * | 2015-11-20 | 2016-02-17 | 英赛克科技(北京)有限公司 | 可信协议转换方法和系统 |
CN105721500A (zh) * | 2016-04-10 | 2016-06-29 | 北京工业大学 | 一种基于TPM的Modbus/TCP协议的安全增强方法 |
CN106161330A (zh) * | 2015-03-16 | 2016-11-23 | 机械工业仪器仪表综合技术经济研究所 | 一种应用于profinet工业以太网的安全隔离系统 |
CN103701783B (zh) * | 2013-12-17 | 2017-01-11 | 沈阳觉醒软件有限公司 | 一种预处理单元、由其构成的数据处理系统以及处理方法 |
CN106330975A (zh) * | 2016-11-03 | 2017-01-11 | 上海三零卫士信息安全有限公司 | 一种基于scada系统的周期性异常检测的方法 |
CN106790397A (zh) * | 2016-11-28 | 2017-05-31 | 新疆熙菱信息技术股份有限公司 | 一种数据的业务特征识别系统及方法 |
CN107968777A (zh) * | 2017-10-31 | 2018-04-27 | 清远恒成智道信息科技有限公司 | 网络安全监控系统 |
CN109617866A (zh) * | 2018-11-29 | 2019-04-12 | 英赛克科技(北京)有限公司 | 工控系统主机会话数据过滤方法和装置 |
CN110262420A (zh) * | 2019-06-18 | 2019-09-20 | 国家计算机网络与信息安全管理中心 | 一种分布式工业控制网络安全检测系统 |
CN110326268A (zh) * | 2017-02-22 | 2019-10-11 | 霍尼韦尔国际公司 | 用于保护现场设备的透明防火墙 |
CN110365795A (zh) * | 2019-07-31 | 2019-10-22 | 北京安盟信息技术股份有限公司 | 数据传输方法和数据传输网络 |
CN110445815A (zh) * | 2019-09-20 | 2019-11-12 | 北京天地和兴科技有限公司 | 一种工控协议深度解析方法 |
CN110620791A (zh) * | 2019-10-10 | 2019-12-27 | 江苏亨通工控安全研究院有限公司 | 一种带有预警功能的工业安全数据摆渡系统 |
CN111756627A (zh) * | 2020-06-24 | 2020-10-09 | 广东电网有限责任公司电力科学研究院 | 一种电力监控系统的云平台安全接入网关 |
CN111865715A (zh) * | 2020-06-24 | 2020-10-30 | 南京华盾电力信息安全测评有限公司 | 一种网闸适配模块和数据传输系统 |
CN113079185A (zh) * | 2021-06-07 | 2021-07-06 | 北京网藤科技有限公司 | 实现深度数据包检测控制的工业防火墙控制方法及设备 |
CN113452716A (zh) * | 2021-06-29 | 2021-09-28 | 西安热工研究院有限公司 | 一种profibus工控协议安全摆渡方法和装置 |
CN113987473A (zh) * | 2021-10-09 | 2022-01-28 | 广州博依特智能信息科技有限公司 | 智能边缘计算网闸的安全策略确定方法及系统 |
CN114553577A (zh) * | 2022-02-28 | 2022-05-27 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 一种基于多主机双隔离保密架构的网络交互系统及方法 |
CN116208373A (zh) * | 2022-12-30 | 2023-06-02 | 北京天融信网络安全技术有限公司 | 报文过滤配置的方法、装置、电子设备及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101286978A (zh) * | 2008-05-22 | 2008-10-15 | 上海交通大学 | 语义完整的tcp连接隔离与控制方法和系统 |
CN101969413A (zh) * | 2010-08-10 | 2011-02-09 | 东莞环亚高科电子有限公司 | 一种家庭网关 |
-
2012
- 2012-12-11 CN CN201210534023.1A patent/CN102984170B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101286978A (zh) * | 2008-05-22 | 2008-10-15 | 上海交通大学 | 语义完整的tcp连接隔离与控制方法和系统 |
CN101969413A (zh) * | 2010-08-10 | 2011-02-09 | 东莞环亚高科电子有限公司 | 一种家庭网关 |
Cited By (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103457948A (zh) * | 2013-08-29 | 2013-12-18 | 网神信息技术(北京)股份有限公司 | 工业控制系统及其安全装置 |
CN103491108A (zh) * | 2013-10-15 | 2014-01-01 | 浙江中控研究院有限公司 | 一种工业控制网络安全防护方法和系统 |
CN103491108B (zh) * | 2013-10-15 | 2016-08-24 | 浙江中控研究院有限公司 | 一种工业控制网络安全防护方法和系统 |
CN104702584A (zh) * | 2013-12-10 | 2015-06-10 | 中国科学院沈阳自动化研究所 | 一种基于自学习规则的Modbus通信访问控制方法 |
CN104702584B (zh) * | 2013-12-10 | 2017-11-28 | 中国科学院沈阳自动化研究所 | 一种基于自学习规则的Modbus通信访问控制方法 |
CN103701783B (zh) * | 2013-12-17 | 2017-01-11 | 沈阳觉醒软件有限公司 | 一种预处理单元、由其构成的数据处理系统以及处理方法 |
CN104734903A (zh) * | 2013-12-23 | 2015-06-24 | 中国科学院沈阳自动化研究所 | 基于动态跟踪技术的opc协议的安全防护方法 |
CN104539573A (zh) * | 2014-10-30 | 2015-04-22 | 北京科技大学 | 一种基于嵌入式系统的工业安全网关的通信方法及装置 |
CN104539573B (zh) * | 2014-10-30 | 2018-07-27 | 北京科技大学 | 一种基于嵌入式系统的工业安全网关的通信方法及装置 |
CN104539600A (zh) * | 2014-12-22 | 2015-04-22 | 北京卓越信通电子股份有限公司 | 一种支持过滤iec104协议的工控防火墙实现方法 |
CN106161330A (zh) * | 2015-03-16 | 2016-11-23 | 机械工业仪器仪表综合技术经济研究所 | 一种应用于profinet工业以太网的安全隔离系统 |
CN105022335A (zh) * | 2015-07-03 | 2015-11-04 | 北京科技大学 | 一种基于rs232通讯协议的plc上位机链接命令过滤方法及装置 |
CN105306463A (zh) * | 2015-10-13 | 2016-02-03 | 电子科技大学 | 基于支持向量机的Modbus TCP入侵检测方法 |
CN105306463B (zh) * | 2015-10-13 | 2018-04-13 | 电子科技大学 | 基于支持向量机的Modbus TCP入侵检测方法 |
CN105245403B (zh) * | 2015-10-27 | 2019-09-06 | 国网智能电网研究院 | 一种基于模糊测试的电网工控协议漏洞挖掘系统和方法 |
CN105245403A (zh) * | 2015-10-27 | 2016-01-13 | 国网智能电网研究院 | 一种基于模糊测试的电网工控协议漏洞挖掘系统和方法 |
CN105337986A (zh) * | 2015-11-20 | 2016-02-17 | 英赛克科技(北京)有限公司 | 可信协议转换方法和系统 |
CN105337986B (zh) * | 2015-11-20 | 2018-06-19 | 英赛克科技(北京)有限公司 | 可信协议转换方法和系统 |
CN105721500A (zh) * | 2016-04-10 | 2016-06-29 | 北京工业大学 | 一种基于TPM的Modbus/TCP协议的安全增强方法 |
CN105721500B (zh) * | 2016-04-10 | 2019-01-15 | 北京工业大学 | 一种基于TPM的Modbus/TCP协议的安全增强方法 |
CN106330975A (zh) * | 2016-11-03 | 2017-01-11 | 上海三零卫士信息安全有限公司 | 一种基于scada系统的周期性异常检测的方法 |
CN106790397B (zh) * | 2016-11-28 | 2020-06-09 | 新疆熙菱信息技术股份有限公司 | 一种数据的业务特征识别系统及方法 |
CN106790397A (zh) * | 2016-11-28 | 2017-05-31 | 新疆熙菱信息技术股份有限公司 | 一种数据的业务特征识别系统及方法 |
CN110326268A (zh) * | 2017-02-22 | 2019-10-11 | 霍尼韦尔国际公司 | 用于保护现场设备的透明防火墙 |
CN107968777A (zh) * | 2017-10-31 | 2018-04-27 | 清远恒成智道信息科技有限公司 | 网络安全监控系统 |
CN107968777B (zh) * | 2017-10-31 | 2020-09-11 | 清远恒成智道信息科技有限公司 | 网络安全监控系统 |
CN109617866A (zh) * | 2018-11-29 | 2019-04-12 | 英赛克科技(北京)有限公司 | 工控系统主机会话数据过滤方法和装置 |
CN109617866B (zh) * | 2018-11-29 | 2021-10-12 | 英赛克科技(北京)有限公司 | 工控系统主机会话数据过滤方法和装置 |
CN110262420A (zh) * | 2019-06-18 | 2019-09-20 | 国家计算机网络与信息安全管理中心 | 一种分布式工业控制网络安全检测系统 |
CN110365795A (zh) * | 2019-07-31 | 2019-10-22 | 北京安盟信息技术股份有限公司 | 数据传输方法和数据传输网络 |
CN110445815A (zh) * | 2019-09-20 | 2019-11-12 | 北京天地和兴科技有限公司 | 一种工控协议深度解析方法 |
CN110620791A (zh) * | 2019-10-10 | 2019-12-27 | 江苏亨通工控安全研究院有限公司 | 一种带有预警功能的工业安全数据摆渡系统 |
CN111756627A (zh) * | 2020-06-24 | 2020-10-09 | 广东电网有限责任公司电力科学研究院 | 一种电力监控系统的云平台安全接入网关 |
CN111865715A (zh) * | 2020-06-24 | 2020-10-30 | 南京华盾电力信息安全测评有限公司 | 一种网闸适配模块和数据传输系统 |
CN113079185A (zh) * | 2021-06-07 | 2021-07-06 | 北京网藤科技有限公司 | 实现深度数据包检测控制的工业防火墙控制方法及设备 |
CN113079185B (zh) * | 2021-06-07 | 2021-09-24 | 北京网藤科技有限公司 | 实现深度数据包检测控制的工业防火墙控制方法及设备 |
CN113452716A (zh) * | 2021-06-29 | 2021-09-28 | 西安热工研究院有限公司 | 一种profibus工控协议安全摆渡方法和装置 |
CN113987473A (zh) * | 2021-10-09 | 2022-01-28 | 广州博依特智能信息科技有限公司 | 智能边缘计算网闸的安全策略确定方法及系统 |
CN113987473B (zh) * | 2021-10-09 | 2023-07-18 | 广州博依特智能信息科技有限公司 | 智能边缘计算网闸的安全策略确定方法及系统 |
CN114553577A (zh) * | 2022-02-28 | 2022-05-27 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 一种基于多主机双隔离保密架构的网络交互系统及方法 |
CN114553577B (zh) * | 2022-02-28 | 2023-09-26 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 一种基于多主机双隔离保密架构的网络交互系统及方法 |
CN116208373A (zh) * | 2022-12-30 | 2023-06-02 | 北京天融信网络安全技术有限公司 | 报文过滤配置的方法、装置、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102984170B (zh) | 2016-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102984170A (zh) | 一种工业控制网络安全过滤系统及方法 | |
CN104486336A (zh) | 工业控制网络安全隔离交换装置 | |
EP2945350B1 (en) | Protocol splitter and corresponding communication method | |
CN105812387A (zh) | 一种单向数据安全交换设备 | |
Flaus | Cybersecurity of industrial systems | |
CN103208147B (zh) | 一种智能报警门禁监控方法及系统 | |
Sklyar et al. | ENISA documents in cybersecurity assurance for industry 4.0: IIoT threats and attacks scenarios | |
CN109995796A (zh) | 工控系统终端安全防护方法 | |
CN101986638A (zh) | 千兆单向型网络隔离装置 | |
Bajramovic et al. | Security challenges and best practices for IIoT | |
WO2024016642A1 (zh) | 一种基于sdn的智能船网络系统 | |
CN204089849U (zh) | 一种基于工业控制协议的网络隔离装置 | |
CN202979014U (zh) | 网络隔离装置 | |
CN110266735A (zh) | 基于时序的工业通讯协议白名单访问控制 | |
CN105022335B (zh) | 一种基于rs232通讯协议的plc上位机链接命令过滤方法及装置 | |
CN201936307U (zh) | 电力系统专用物理隔离装置 | |
CN107733941A (zh) | 一种基于大数据的数据采集平台的实现方法及系统 | |
CN202652270U (zh) | 数据库审计系统 | |
CN111083047B (zh) | 一种基于物联网多协议通信的网关 | |
CN102968479A (zh) | 跨安全区数据库备份方法 | |
CN205407853U (zh) | 一种双链路数据传输系统 | |
CN112769709A (zh) | 一种物联网终端设备安全防护系统 | |
CN105449863B (zh) | 一种智能变电站网络通信安全稳定方法 | |
CN106325457A (zh) | 一种关机监控系统 | |
Cheng et al. | Information security and adoptable solutions in the implementation of industry 4.0 strategy for the fourth-generation industrial revolution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |