CN103444151A - 机场安全系统 - Google Patents

机场安全系统 Download PDF

Info

Publication number
CN103444151A
CN103444151A CN2012800093880A CN201280009388A CN103444151A CN 103444151 A CN103444151 A CN 103444151A CN 2012800093880 A CN2012800093880 A CN 2012800093880A CN 201280009388 A CN201280009388 A CN 201280009388A CN 103444151 A CN103444151 A CN 103444151A
Authority
CN
China
Prior art keywords
airport
strategy
data processing
processing system
network data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012800093880A
Other languages
English (en)
Other versions
CN103444151B (zh
Inventor
R·G·萨姆皮戈赛亚
M·李
T·M·米歇里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN103444151A publication Critical patent/CN103444151A/zh
Application granted granted Critical
Publication of CN103444151B publication Critical patent/CN103444151B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0004Transmission of traffic-related information to or from an aircraft
    • G08G5/0013Transmission of traffic-related information to or from an aircraft with a ground station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0095Aspects of air-traffic control not provided for in the other subgroups of this main group
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Traffic Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Alarm Systems (AREA)

Abstract

一种管理机场网络安全的方法、设备和系统。对机场的威胁等级被确定。响应于为机场确定威胁等级,根据为机场确定的威胁等级,用于网络数据处理系统的若干策略在机场被确定。所述若干策略的执行在网络数据处理系统内被启动。

Description

机场安全系统
技术领域
本发明一般涉及安全,并且具体地,涉及在机场的安全。更具体的,本发明涉及用以在能使用网络的机场管理网络安全的方法和设备。
背景技术
机场是旅行者登上并离开飞行器的地点。机场安全包括用于保护机场和飞行器不受不良行为影响的技术和方法,不良行为可扰乱或降低在机场的旅行者的安全。机场安全已经集中在阻止个人将不良材料带进机场或飞行器上。机场安全已经关注到物理材料。
随着新科技被引入到机场和飞行器,保持所需安全等级变的越来越有挑战性。例如,因为有能使用网络的飞行器,所以机场可被建造或更新,以包括网络来便利与这些类型的飞行器的通信。这些网络允许机场、航空公司以及其他实体与在机场的飞行器交换信息。
这些类型的通信允许调度、飞行器维护、运营效率、客运设施以及其他功能的改进。
网络的使用以及与飞行器的通信包括针对机场和机场用户的网络安全关注。例如,对无线通信的方便访问可允许对网络的未经授权的远程访问。无线通信可给不良访问者提供在飞行器中和机场的不同系统上以不良方式操纵、复制、删除或访问数据的途径。
所以,拥有考虑到上述至少一部分问题和其他可能的问题的方法和设备是有利的。
发明内容
在一个有利实施例中,一种设备包括网络数据处理系统、策略管理器以及若干代理。所述网络数据处理系统被配置为在机场中使用。策略管理器被配置为根据针对机场的威胁等级管理若干策略。若干代理被配置为在网络数据处理系统上运行,并在网络数据处理系统上实施若干策略。
在另一个有利实施例中,飞行器通信系统包括在机场的网络数据处理系统、策略管理器以及若干代理。所述策略管理器被配置为管理若干策略,用于与在机场的飞行器上的若干数据处理系统通信。所述若干代理被配置为在网络数据处理系统上运行,并实施用于与所述若干数据处理系统通信的若干策略。
在又一个有利实施例中,用于在机场管理网络安全的方法被示出。响应于为机场确定威胁等级,基于为机场确定的威胁等级,用于网络数据处理系统的若干策略在机场被确定。若干策略的实施在网络数据处理系统中被启动。
特点、功能和优势可在根据本发明的各种实施例中被独立实现,或可被合并到另一个实施例中,其中进一步的细节可参照下面的说明和附图看出。
附图说明
有利实施例的被认为新颖的特征在所附的权利要求书中阐明。但是有利实施例及其优选的使用模式、进一步的目标和优点,通过参照下面对本发明有利实施例的详细描述且与附图一起阅读时被最佳地理解。附图中:
图1是根据有利实施例的机场环境的图示;
图2是根据有利实施例的被用于产生策略的输入图示;
图3是根据有利实施例的不同类型策略的图示;
图4是根据有利实施例的用于机场环境的用户域的图示;
图5是根据有利实施例的数据处理系统的图示;
图6是根据有利实施例的确定不同威胁等级的表格的图示;
图7是根据有利实施例的机场环境的图示;
图8是根据有利实施例的在机场管理网络安全的过程的流程图图示;并且
图9是根据有利实施例的在机场管理网络安全的过程的流程图图示;
具体实施方式
不同有利实施例认识到并考虑一些不同的考虑。例如,不同有利实施例认识到并考虑机场的现有安全系统和规章只考虑物理安全问题。例如,不同有利实施例认识到并考虑运输安全管理局(TSA)和联邦航空管理局(FAA)目前有适用于在机场针对飞行器的操作以及针对机场中及其周围进行操作的规则和规章。
不同有利实施例认识到并考虑现有规章并不预期或考虑和在机场环境中使用的网络相关的安全问题。进一步的,不同的有利实施例认识到并考虑现用于网络数据处理系统的安全系统不考虑和这些类型的环境相关的问题。例如,不同的有利实施例认识到并考虑现用的安全系统不考虑威胁等级的变化以及这些变化可怎样影响在机场的网络使用。
所以,不同有利实施例提供用于管理机场网络安全的设备。在一个有利实施例中,所述设备包括网络数据处理系统,策略管理器以及若干代理。所述网络数据处理系统被配置为在机场使用。所述策略管理器被配置为基于针对机场的威胁等级管理一组策略。所述若干代理被配置为在网络数据处理系统上运行并在网络数据处理系统上实施该组策略。
现参照图1,按照有利实施例的机场环境的图示被示出。机场环境100是环境的示例,不同有利实施例可在其中被实施。在该图示的例子中,机场环境100包括机场102。在这些例子中,飞行器104在飞行器104的操作期间可在机场102停放、滑行、起飞和着陆。
在这些图示的例子中,机场环境100包括网络数据处理系统106。网络数据处理系统106包括网络108和数据处理系统110。数据处理系统110被连接到网络108。数据处理系统110是具有处理器单元的硬件装置或配置为处理数据的其他硬件。数据处理系统110包括计算机、笔记本计算机、个人数字助理、平板计算机、移动电话以及其他合适类型的数据处理系统中的至少一个。
如此处所用,当短语“其中至少一个”与一列物品一起用时,意味着所列物品的一个或多于一个的不同组合可被使用,并且列表内的物品只有一个是被需要的。例如,“物品A、物品B以及物品C其中至少一个”可包括,例如但不限于,物品A或物品A与物品B。这个示例也可包括物品A、物品B和物品C,或物品B与物品C。在其他的示例中,“其中至少一个”可为,例如但不限于,两个物品A,一个物品B,和10个物品C;4个物品B和7个物品C;以及其他合适的组合。
另外,飞行器104可采用启用电子或电子化的飞行器112的形式。在这些图示的示例中当飞行器104采用电子化飞行器112的形式时,飞行器104被配置为在机场102与网络数据处理系统106通信。电子化飞行器112具有网络数据处理系统114。网络数据处理系统114包括网络116和若干数据处理系统118。如此处所用,当“若干”与物品一起用时,意味着一个或多于一个物品。例如,若干数据处理系统118可为一个或多于一个数据处理系统。
若干数据处理系统118可包括计算机、线路可替换单元或一些其他硬件装置中的至少一个。当多于一个计算机存在于若干数据处理系统118中时,这些数据处理系统通过连接到网络116互相通信。
数据处理系统110与网络108的连接以及若干数据处理系统118与网络116的连接可使用不同类型的通信链路117。通信链路117包括有线通信链路,光通信链路,无线通信链路,选定的接入点和/或其他合适类型的通信链路中的至少一个。
在不同的图示示例中,策略管理系统120被配置为在机场102管理策略122。策略管理系统120包括硬件、软件或二者的结合。策略管理系统120可在一个或多于一个数据管理系统110中被实施。对策略22的管理可包括分配策略122、建立策略122、实施策略122中的至少一个。策略122可被配置为为在飞行器102和机场104的至少一个中的计算机和其他类型的数据处理系统提供安全。
在这些图示的示例中,策略管理系统120可采用网络安全系统121的形式。网络安全系统121为在机场102的网络数据处理系统106提供安全,也为在电子化飞行器112上的网络数据处理系统114提供安全。网络安全系统121是被配置为为电子装置及其通信提供安全的系统。这些被提供安全的电子装置可包括,例如但不限于计算机,移动电话,平板计算机,路由器,无线接口,个人数字助理,笔记本计算机和/或希望安全和安全通信的其它适当部件。
策略管理系统120可执行除了为网络108和网络116提供安全以外的其他操作。例如,策略管理系统120也可管理针对安全和业务的策略。
如所示的,策略管理系统120包括策略指定器123,策略管理器124以及若干代理126。在图示的示例中,这些不同组件位于网络数据处理系统106中。另外,若干代理126中的一个或多于一个可位于飞行器104中的网络数据处理系统114中。
如所示的,策略指定器123位于网络数据处理系统106中。策略指定器123接收输入128。输入128可包括,例如但不限于,系统目标,要求,风险评估,规则,法规,建议,业务限制和/或可能被用来产生策略122的其他合适类型的信息。可从若干源的任意一个接收或取回输入128,所述源例如但不限于,航空公司、安全组织、业务、数据库和/或其他合适源。
策略指定器123使用输入128来产生策略122。另外,在一些图示的示例中,策略指定器123可确定用于为机场102确定威胁等级129的信息127。信息127可包括,例如但不限于,规则,标准和/或用于为机场102确定威胁级别129的其他合适信息。进一步的,策略指定器123可基于为机场102确定的威胁等级129指示策略122中将要被实施的策略。
在这些图示的示例中,针对机场102的威胁等级129可为网络安全威胁等级。也就是说,威胁等级129可为针对网络数据处理系统106和/或网络数据处理系统114的安全的风险等级的指示。
例如,威胁等级129提供对网络108,网络116,连接到网络108的数据处理系统110和/或连接到网络116的若干数据处理系统118的窃取、腐化和/或不良访问的风险指示。当然,在其他图示的示例中,威胁等级129也可为物理威胁等级,其指示对机场102、飞行器104和/或其他在机场环境100中的物理组件的物理风险。通过这种方式,威胁等级129可指示物理和/或网络安全风险。
策略指定器123产生具有格式131的策略122,以供策略管理器124使用。格式131可为写策略122所用的语言,例如但不限于,可扩展标记语言(XML)或可被策略管理器124处理的其他合适类型的语言。
在这些图示的示例中,策略管理器124接收由策略指定器123产生的具有格式131的策略122。策略管理器也可接收来自策略指定器123的信息127,用于确定威胁等级129。策略管理器124包括策略数据库130,策略分析器132,策略决定器134,策略实施器136以及策略更新器138。策略管理器124在策略数据库130中存储策略122。
策略分析器132分析策略122以确认策略122。具体的,策略分析器132验证策略122关于在机场102的网络数据处理系统106和/或飞行器104中的网络数据处理系统114是一致且完整的。在这些图示的示例中,策略分析器132利用信息127,规则,标准,模型,表格和/或其他合适的信息来为机场102的网络数据处理系统106和/或飞行器104中的网络数据处理系统114建立模型。
策略分析器132使用,例如但不限于,仿真测试技术,模型检测技术,数学建模方法和/或其他方法以确认关于模型的策略122,所述模型是针对机场102的网络数据处理系统106和/或飞行器104中的网络数据处理系统114产生的。策略122的确认包括,例如但不限于,验证策略122不违反系统约束和/或用于网络数据处理系统106和/或网络数据处理系统104的规则。进一步的,策略122的确认也包括验证遵守策略122不会使网络数据处理系统106和/或网络数据处理系统114以不良方式运转,或导致不良效应。进一步的,策略122的确认可包括为系统的所有已知场景验证策略一致性。
策略分析器132确定用以确认策略122而需要对策略122做出的任何改变。由策略分析器132确定的需要对策略122做出的任何改变可由策略更新器138对策略122实施。
策略决定器134可被配置为为机场102确认威胁等级129。策略决定器134根据为机场102确定的威胁等级129,从策略122中选择策略组135以实施。具体的,响应于为机场102确定安全等级129,策略决定器134选择策略组135以在网络数据处理系统106和/或网络数据处理系统114中实施。在一些图示的示例中,策略决定器134可确定至少一部分的若干代理126用于实施策略组135。“至少一部分”的若干代理126是若干代理126中的一个或多于一个。
在这些图示的示例中,策略实施器136启动对策略组135的实施。例如,策略实施器136可发送策略组135和/或用于实施策略组135的指令给被策略决定器134选择的一部分的若干代理126。策略实施器136被配置为发送处于可被对个代理126处理的格式的策略组135和/或指令。以这种方式,策略决定器134以及策略实施器136使用在网络数据处理系统106和/或网络数据处理系统114中运行的若干代理126实施策略122。
在这些图示的示例中,代理139是若干代理126中之一的示例。代理139是软件代理,在这些图示的示例中,其被配置为在计算机上运行。作为一个图示的示例,代理139被配置为在网络数据处理系统106或网络数据处理系统114中的特定数据处理系统上实施策略122,代理139位于该数据处理系统中,且在其上运行。
若干代理126为策略管理器124提供用于相应数据处理系统的网络和/或主机配置和其他信息。基于若干代理126提供的信息和/或其他合适的信息,策略实施器136判定若干不良事件140是否已经发生或正在发生。
若干不良事件140可包括任何事件,其中没有以期望的方式满足当前正在被实施的策略组135中的策略。也就是说,所述事件可能是若干代理126中的代理或在网络数据处理系统106和/或网络数据处理系统114中的组件违反或不遵守策略组135中的某个策略。
在这些图示的示例中,策略决定器134基于若干不良事件140判定威胁等级129是否需要被改变。在这些图示的示例中,策略决定器134基于若干不良事件140和对威胁等级129的任何改变确定若干要被执行的行为142。若干行为142可包括,例如但不限于,改变网络108和/或网络116的配置,给若干代理126中的一个或多于一个发送新的指令,在网络数据处理系统106和/或网络数据处理系统114中执行操作和/或其他合适的行为。
进一步的,若干行为142中的一个或多于一个可由人类操作者执行。这些操作可包括,例如但不限于,维修人员为飞行器104下载新的数据库,航空公司人员使用更高安全性的系统与航空公司后勤通信,飞行器机构人员对机载电子装置执行额外的视觉和手工检查和/或其他合适的行为。
策略决定器134和/或策略实施器136可给若干代理126发送指令和/或信息,用于执行若干行为142。在一些图示的示例中,策略决定器134和/或策略实施器136发送警报,其用于展示给人类操作者。
在这些描述的示例中,策略更新器138和/或策略分析器132可被配置为基于由若干代理126提供的信息、由策略实施器136确定的若干不良行为140、由策略决定器134确定的对威胁等级129的改变和/或对信息127的改变更新策略122。作为一个图示的示例,策略更新器138对策略进行改变。这些改变可包括,例如但不限于,为策略增添规则,从策略中移走规则,改变策略中的规则和/或其他合适的改变。策略分析器分析132分析由策略更新器138对策略122作出的改变,以验证这些改变是正确且完整的。
在这些不同的图示示例中,一些决策和实施能力被分配给若干代理126。例如,策略实施器136可发送策略122和对威胁等级129的确定给若干代理126。若干代理126中的任何一个可随后判定在所述代理位于其上的数据处理系统中实施策略122中的哪些策略。
例如,若干代理126可被配置为在网络数据处理系统106和网络数据处理系统114中的至少一个上实施策略122。作为一个图示的示例,若干代理126可被配置为在飞行器104上管理与若干数据处理系统118中的数据处理系统的通信。
例如,若干代理126可被配置为指定通信链路117中的通信链路类型、用来与飞行器104中的数据处理系统通信的网络数据处理系统106中的特定数据处理系统、无线接入点和时间中的至少之一,在所述时间期间,在网络数据处理系统106中的特定数据处理系统与飞行器104中的数据处理系统之间的通信被允许。
这样,策略管理系统120在机场102基于威胁等级129管理策略122。更进一步的,策略管理系统120提供用于在机场102管理安全的系统。另外,策略管理系统120提供一种系统,其用于发送信息给数据处理系统110和/或若干数据处理系统118,以管理这些数据处理系统的安全并且更新正在在这些数据处理系统实施策略122。
图1中机场环境110的图示并不意味着对不同有利实施例可被实施的方式的物理或架构限制。除了和/或代替图示的组件的其他组件可被使用。一些有利实施例中的一些组件可为不必要的。同样的,框被展示以图示一些功能性组件。当在不同的有利实施例中被实施时,这些框中的一个或多于一个可被合并或分为不同的框。
例如,在一些有利实施例中,除了机场102之外,其他机场可存在于机场环境100中。同样的,一些组件可位于不同于网络数据处理系统106的另一位置。例如,策略分析器123可位于后端办公室或不同于在机场102的网络数据处理系统106中位置的某个其他位置。
现参照图2,描述了根据有利实施例的用于产生策略的输入图示。如该示例所图示的,被用于在图1中产生策略122的输入128可包括不同类型的输入。例如,输入128可包括,例如但不限于,安防输入200、安全输入202、业务输入204和/或操作输入206。
在该图示的示例中,安防输入200包括安全条例和规则,其由例如美国联邦航空管理局(FAA),空中交通管理部门(ATM)和/或其他组织制订。例如,安防输入200可包括规则和条例,其用于控制对图1中机场环境100中组件的访问和操作。此外,安防输入200包括规则和/或其他合适的信息,其关于图1中机场102和/或飞行器104中的物理和/或移动资源和信息资产的安全。
在该图示的示例中,安全输入202包括规则、要求和/或其他合适的信息,其关于例如的图1中机场102和飞行器104的网络安全和物理安全。进一步的,安全输入202包括用于操作和配置图1中的网络数据处理系统114和/或网络数据处理系统106的建议。
安全输入202可基于关于图1中的机场102、图1中的飞行器104、航空公司和/或乘客的安全信息。进一步的,安全输入可由实体提供,例如航空公司,美国联邦航空管理局(FAA),空中交通管理部门(ATM)和/或其他组织。
进一步的,业务输入204包括由企业利益相关者设定的要求、规则和业务限制。企业利益相关者包括拥有、管理和经营机场以及飞入飞出所述机场的飞行器涉及的多个业务实体和个人。
这样,业务输入204包括关于用于保险且安全地实现多个企业利益相关者的业务目标的方法和系统的信息,多个企业利益相关者和图1中的机场环境100关联。例如,业务输入204考虑机场102、飞行器104、航空公司、乘客和/或其他与机场环境100相关联的业务实体的业务需要和/或目标。
在该图示的示例中,操作输入206包括用于执行机场操作的机场操作策略。机场操作可包括,例如但不限于,改变出发和/或到达航线,改变现有跑道和/或终端的使用,改变紧急响应策略和/或其它合适类型的操作。
在一些图示的示例中,操作输入206也可包括用于执行飞行器操作的飞行器操作策略和/或关于飞行器上的安防系统的信息。飞行器操作可包括,例如但不限于,选择使用的应急响应策略、用于飞行器的飞行不同阶段的程序和/或其他合适类型的操作。操作输入206考虑图1中的机场102,图1中的飞行器104,航空公司以及空中交通管理部门(ATM)。
安防输入200、安全输入202、业务输入204以及操作输入206被策略指定器123用于产生图1中的策略122。策略指定器123使用这些类型的输入来产生策略122,其被实施用于安全地管理机场环境100。
图2中图示的输入128并不意味着暗示对不同有利实施例可被实施的方式的物理或架构限制。例如,输入128可包括其他类型的输入,作为图2中所示类型的输入的附加或代替图2中所示类型的输入。
现参照图3,根据有利实施例的不同类型策略的图示被示出。在该图示的示例中,来自图1的策略122可包括安全策略300、安防策略302、业务策略304、机场策略306、飞行器访问策略308、通信策略310、计算机访问策略312、物理访问策略314以及网络访问策略316中的至少一个。
在该图示的示例中,安全策略300是可根据例如图2中的安全输入202而被产生的策略。安防策略302是可根据例如图2中的安防输入200而被产生的策略。业务策略304是可根据例如图2中的业务输入204而被产生的策略。另外,机场策略306是可根据例如图2中的操作输入206而被产生的策略。
在该图示的示例中,飞行器访问策略308可基于规则和/或条例而产生,用以允许对在图1中飞行器104中的网络数据处理系统114的访问。例如,飞行器访问策略308可确定规则,其使得用户和程序被允许通过网络116在网路数据处理系统114中或远程访问若干数据处理系统118。
通信策略310可基于不同的规则、条例和/或参数被产生,以使用不同类型的通信。通信策略310确定将被用于飞行器104中的网络数据处理系统114内的通信类型。通信类型可为使用例如有线通信链路、无线通信链路、光通信链路和/或某个其他合适类型的通信链路的通信。
计算机访问策略312确定能访问飞行器104中的网络数据处理系统114中的特定数据处理系统和/或在图1中机场102的网络数据处理系统106中特定数据处理系统的个人。物理访问策略314确定用于允许物理进入图1中机场102的不同区域的指令。
在该图示的示例中,网络访问策略316确定能够访问在图1的机场环境100中的网络108和/或网络116的个人。网络访问策略316可指出,例如,是否只有机场人员或包括乘客在内的所有人被允许访问飞行器104中的网络116。
任意数目的策略122可被选择,以形成图1中用于实施的策略组135。图3中图示的策略122并不意味着对不同有利实施例可被实施的方式的物理或架构限制。例如,策略122可包括其他类型的策略,作为对图3所示类型策略的补充或代替图3所示类型的策略。
现参照图4,根据有利实施例,用于机场环境的用户域的图示被示出。在该图示的示例中,用户域400是用于在图1中机场环境100的用户域。用户域400中的每个用户域是在机场环境100中的组件、装置和/或个人所属的一个域。
例如,用户域400包括飞行器402、航空公司404、机场406、乘客408、空中交通管理部门(ATM)408以及运输安全管理局(TSA)412。作为一个图示的示例,图1中在飞行器104中的电子装置、网络数据处理系统114以及飞行器104的机组人员属于所述域,即飞行器402。
网络数据处理系统、电子装置和/或特定航空公司的员工属于域,即航空公司404。类似的,飞行器102的网络数据处理系统105、机场人员和/或图1中机场102内的其他组件属于域,即机场406。在该图示的示例中,在飞行器104和/或机场102中的乘客可属于域,即乘客408。
在该图示的示例中,与空中交通管制和空中交通管理部门(ATM)相关的所有电子装置、人员和/或其他组件属于域,即空中交通管理部门(ATM)410。进一步的,与运输安全管理局(TSA)412相关的所有电子装置、人员和/或其他组件属于域,即运输安全管理局(TSA)412。尽管用户域的特定示例被示出,但是这些示例并不意味着将不同的有利实施例限制为所列出的示例。例如,其他用户域可包括私人保安公司,地面运输公司,食品和饮料公司,以及可为机场102提供货物和/或服务的其他合适用户。
现参照图5,根据有利实施例,数据处理系统的图示被示出。数据处理系统500是图1中的数据处理系统110和若干数据处理系统118可以被实施的一个方式示例。在该图示的示例中,数据处理系统500包括通信框架502,其提供处理器单元504、内存506、永久存储器508、通信单元510、输入/输出(I/O)单元512以及显示器514之间的通信。
处理器单元504用于为软件执行指令,该软件可被加载到内存506中。取决于特定的实施,处理器单元504可为若干处理器、多处理器核心或某个其他类型的处理器。此处关于物品所用的“若干”,表示一个或多于一个物品。进一步的,处理器单元504可使用若干异构处理器系统被实施,其中主处理器和从处理器一起存在于单芯片上。作为另一个图示示例,处理器单元504可为对称的多处理器系统,其包含多个相同类型的处理器。
内存506以及永久存储器508是存储装置516的示例。存储装置是能够存储信息的任何硬件块,所述信息例如但不限于,数据、功能形式的程序代码和/或其他合适的信息,其被临时或永久存储。存储装置516在这些示例中也可被称为计算机可读存储装置。内存506在这些示例中可为随机存取存储器或任何其它合适的易失性或非易失性存储装置。永久存储器508可采用各种形式,这取决于特定的实施。
例如,永久存储器508可包括一个或多于一个组件或装置。例如,永久存储器508可为硬盘驱动器,闪存,可重写光盘,可重写磁带,或上述的某个组合。被永久存储器508所用的介质也可为可移除的。例如,移动硬盘驱动器可用于永久存储器508。
这些示例中的通信单元510提供和其他数据处理系统或装置的通信。在这些示例中,通信单元510是网络接口卡。通信单元510可通过使用物理通信链路或无线通信链路或这两者提供通信。
输入/输出单元512允许利用可被连接到数据处理系统500的其他装置输入输出数据。例如,输入/输出单元512可通过键盘、鼠标和/或某个其他的合适输入装置为用户输入提供连接。进一步的,输入/输出单元可发送输出给打印机。显示器514提供给用户显示信息的机制。
用于操作系统、应用和/或程序的指令可位于存储装置516中,其与处理器单元504通过通信框架502进行通信。在这些图示的示例中,指令在永久存储器508中是处于功能格式。这些指令可被加载到内存506中,以由处理器单元504执行。不同实施例的过程可被处理器单元504使用计算机实施的指令执行,这些指令可被加载到内存,例如内存506。
这些指令被称为程序代码、计算机可用程序代码或计算机可读的程序代码,其可被处理器单元504中处理器读取并执行。不同实施例中的程序代码可被包含在不同的物理或计算机可读存储介质中,比如内存506或永久存储器508。
程序代码518以功能形式位于可选择性可移动的计算机可读介质520上,并可被加载到或转移到数据处理系统500,以由处理器单元504执行。在这些示例中,程序代码518和程序可读介质520形成了计算机程序产品522。在一个示例中,计算机可读介质520可为计算机可读存储介质524或计算机可读信号介质526。计算机可读存储介质524可包括,例如,被插入或置于驱动器或其他装置中的光盘或磁盘,用于转移到是永久存储器508的一部分的存储装置上,所述其他装置是永久存储器508的一部分,存储装置比如是硬盘驱动器。
计算机可读存储介质524也可采用永久存储器的形式,例如硬盘驱动器、拇指驱动器或闪存,其连接到数据处理系统500。在一些情况下,计算机可读存储介质524可不能从数据处理系统500被移走。在这些示例中,计算机可读存储介质524是物理的或有形的存储装置,其被用于存储程序代码518,而不是传播或传输程序代码518的介质。计算机可读存储介质518也可被称为计算机可读有形存储装置或计算机可读物理存储装置。也就是说,计算机可读存储介质524是可被人触碰的介质。
替代地,程序代码518可通过使用计算机可读信号介质526转移到数据处理系统500。计算机可读信号介质526可为,例如,包含程序代码518的被传播的数据信号。例如,计算机可读信号介质526可为电磁信号,光信号和/或任何其他合适类型的信号。这些信号可通过通信链路传输,例如无线通信链路、光缆、同轴电缆、电线和/或任何其他合适类型的通信链路。也就是说,在图示的示例中,所述通信链路和/或连接可为物理的或无线的。
在一些有利实施例中,程序代码518可通过网络从另一个装置被下载到永久存储器508,或通过计算机可读信号介质526被下载到数据处理系统,以在数据处理系统500中使用。例如,存储在服务器数据处理系统中计算机可读存储介质中的程序代码可通过网络从服务器下载到数据处理系统500。提供程序代码518的所述数据处理系统可为服务器计算机、客户端计算机或能存储和发送程序代码518的某个其他装置。
图示的用于数据处理系统500的不同组件并不意味着提供对不同实施例可被实施的方式的架构限制。所述不同有利实施例可被实施在数据处理系统中,其包括附加或代替为数据处理系统500图示的组件的组件。
图5中所示的其他组件可与图示的示例不同。不同实施例可使用任何能运行程序代码的硬件装置或系统被实施。作为一个示例,所述数据处理系统可包括与无机组件集成的有机组件和/或全部由不包括人类在内的有机组件组成。例如,存储装置可由有机半导体组成。
在另一个图示示例中,处理器单元504可采用硬件单元的形式,该硬件单元具有电路,其为特定的用途而被制造或配置。该类型的硬件可执行操作而不需要将程序代码从存储装置加载到内存中以被配置为执行所述操作。
例如,当处理器单元504采用硬件单元的形式时,处理器单元504可为电路系统、专用集成电路(ASIC)、可编程逻辑器件,或被配置为执行若干操作的某个其他合适类型的硬件。对于可编程逻辑器件,所述器件被配置为执行所述若干操作。所述器件可在以后被重新配置或被永久配置为执行所述若干操作。可编程逻辑器件的例子包括,例如可编程逻辑阵列,可编程阵列逻辑,现场可编程逻辑阵列,现场可编程门阵列,和其他合适的硬件装置。利用这种类型的实施,程序代码518可被省略,因为不同实施例的过程在硬件单元中被实施。
在另一个说明示例中,可使用在计算机和硬件单元中发现的处理器的组合实施处理器单元504。处理器单元504可具有若干硬件单元和若干处理器,其被配置为运行程序代码518。利用这个图示的示例,一些过程可在若干硬件单元中被实施,而另一些过程可在若干处理器中被实施。
在另一个示例中,总线系统可被使用,以实施通信框架502并可包括一个或多于一个总线,例如系统总线或输入/输出总线。当然,所述总线系统可使用任意合适类型的架构被实施,该架构提供连接到所述总线系统的不同的组件或装置之间的数据交换。
另外,通信单元可包括若干装置,其发送数据、接收数据或发送并接收数据。通信单元可为,例如,调制解调器或网络适配器,两个网络适配器,或他们的某个组合。进一步的,内存可为,例如,内存506或高速缓冲贮存区,例如设置在可出现在通信框架502中的接口和内存控制中枢。
现参照图6,根据本发明实施例,确定不同威胁等级的表格图示被示出。在该图示的示例中,表格600确定威胁等级602。图1中的威胁等级129可被确定为威胁等级602中的任意一个。
威胁等级602包括绿色604、蓝色606、黄色608、橙色610以及红色612。基于确定的不良事件的类型,对机场的威胁等级,例如对图1中机场102的威胁等级129可被确定为威胁等级602中的一个。
例如,不良事件可由图1中的策略管理器124中的策略实施器136确定为安防事件614、安全事件616、业务事件618和操作事件620中的一个。安防事件614、安全事件616、业务事件618和操作事件620为不良事件,例如违反和/或不符合策略。
安防事件614可为基于图2中的安防输入200,违反或不符合例如图3中的安防策略302的任何不良事件。安全事件616可为基于图2中的安全输入202,违反或不符合例如图3中的安全策略300的任何不良事件。
类似的,业务事件618可基于图2中的业务输入204,违反或不符合例如图3中的安全策略304的任何不良事件。进一步的,操作事件620可为基于图2中的操作输入206,违反或不符合例如图3中的机场策略306的任何不良事件。
当然,在其他图示的示例中,安防事件614,安全事件616,业务事件618,操作事件620可分别违反或不符合任意类型的安防规则或要求,安全规则或要求,业务规则或要求,操作规则或要求。
在该图示的示例中,条目622指示其中已经检测到至少一个不良事件的用户域的数目。所述用户域可为,例如图4中的用户域400。例如,条目624指示至少一个不良安全事件已经发生在两个用户域中。
如图示的,当至多一个不良业务事件发生在至多一个用户域和/或至多一个不良操作事件发生在至多一个用户域时,绿色威胁等级604被确定。例如,当一个不良业务事件在一个用户域发生时,当没有不良业务事件在任何用户域发生时,当一个不良操作事件在一个用户域发生时,当没有不良操作事件在任何用户域发生时,绿色威胁等级604可被确定。
当至少一个不良安全事件在至多一个用户域发生、至少一个不良业务事件在两个用户域发生和/或至少一个不良操作事件在两个用户域发生时,蓝色威胁等级606被确定。
当至少一个不良安防事件在一个用户域发生、至少一个不良安全事件在两个用户域发生、至少一个不良业务事件在三个用户域发生和/或至少一个不良操作事件在三个用户域发生时,黄色威胁等级608被确定。
当至少一个不良安防事件在两个用户域发生和/或至少一个不良安全事件在三个用户域发生时,红色威胁等级612被确定,当至少一个不良安防事件在三个用户域发生和/或至少一个不良安全事件在四个用户域发生时,橙色威胁等级610被确定。对于红色612和/或橙色610,当不良安防事件和/或不良安全事件在很多用户域中发生时,不良业务事件和/或不良操作事件不需要被考虑。
现参照图7,根据有利实施例的机场环境的图示被示出。在该图示的示例中,机场环境700是图1中机场环境100的一个实施的示例。在该图示的示例中,机场环境700包括网络数据处理系统702和策略管理系统704。
在该图示的示例中,网络数据处理系统702包括多个数据处理系统703和网络705。多个数据处理系统703通过使用通信链路连接到网络705。这些通信链路可为,例如,有线通信链路、无线通信链路、光通信链路和/或其他合适类型的通信链路。
多个数据处理系统703包括机场维修系统706、登机口和飞行器维修系统708,监控系统710,机场网络监视服务器712,机场服务器714,航空公司后勤服务器716,飞行器数据处理系统718,飞行器数据处理系统720以及飞行器数据处理系统722。
在该图示的示例中,机场维修系统706、登机口和飞行器维修系统708、监控系统710、飞行器数据处理系统718、飞行器数据处理系统720、飞行器数据处理系统722都位于同一机场中。进一步的,机场维修系统706、登机口和飞行器维修系统708、监控系统710、飞行器数据处理系统718、飞行器数据处理系统720和飞行器数据处理系统722通过无线接入点724连接到网络705。飞行器数据处理系统718、飞行器数据处理系统720和飞行器数据处理系统722位于机场处的飞行器上。
机场网络监视服务器712、机场服务器714和航空公司后勤服务器716可位于离机场近或远的地方,其也被配置为连接到网络705。航空公司后勤服务器716通过互联网726连接到网络705。航空公司后勤服务器716为位于机场中的飞行器提供信息、软件和多媒体。
在该图示的示例中,机场网络监视服务器712监视网络705并提供关于连接到网络705的数据处理系统的当前配置的数据。在多个数据处理系统703中运行的代理可发送数据给机场网视监控服务器712,其进而发送数据给机场服务器714。这样,机场网络监视服务器712和机场服务器714被配置为彼此之间直接通信。
在该图示的示例中,策略管理系统704可被实施在机场服务器714中。当然,在其他图示的示例中,策略管理系统704可被实施在与网络705相连的某个其他数据处理系统中。
如所示,策略指定器728接收输入730。策略指定器728使用输入730来产生策略。具体的,策略732可针对用户域734而被产生。策略指定器728发送策略732给策略管理器736。策略管理器736从策略732中选择一组策略,其将根据威胁等级738在网络数据处理系统702中被实施。
在该图示的示例中,策略管理器736确定威胁等级738,以用于从策略732中选择一组策略。当然,在其他图示的示例中,策略管理器736可接收来自某个其他合适源的威胁等级738的标识。
策略管理器736通过经由网络管理器740发送策略组和/或用于实施策略组的指令给若干代理,而在网络数据处理系统702中实施选定的策略组,所述若干代理运行在多个数据处理系统703上。
策略管理器736基于由机场网络监视服务器712接收的信息为网络数据处理系统702管理安全。响应不良事件和/或威胁等级738的变化,策略管理器736确定将被执行的若干行为和/或更新策略732。
现参照图8,根据有利实施例,用于在机场管理网络安全的过程的流程图图示被示出。图8中所述的过程可使用图1中的策略管理系统120被实施。
所述过程由为机场确定威胁等级(操作800)开始。所述威胁等级可被确定为,例如但不限于,图6中威胁等级602中的一个。在该图示的示例中,操作800可被例如图1中的策略管理器124执行。
之后,所述过程基于为机场确定的威胁等级为机场的网络数据处理系统确定一组策略(操作802)。操作802也可被图1中的策略管理器124执行。该组策略从由例如图1中的策略指定器123产生的若干策略被确定,若干策略例如为策略122。网络数据处理系统可为,例如,图1中的网络数据处理系统106。当然,当飞行器在机场或离机场近时,也可为飞行器的网络数据处理系统确定该组策略。
接下来,所述过程启动在机场的网络数据处理系统中组策略的实施(操作804),之后所述过程结束。在执行操作804时,策略管理器124发送策略组135给图1中网络数据处理系统106中的若干代理。在一些图示的示例中,策略管理器124发送指令以实施图1中的策略组135。在接收策略组135和/或指令后,若干代理126在图1中机场126中的网络数据处理系统106中实施策略组135。
现参照图9,根据有利实施例,在机场管理网络安全的过程的流程图图示被示出。图9中图示的过程是图8中描述步骤的更详细过程。这个过程可使用图1中的策略管理系统120被实施。具体的,该过程可使用策略指定器123、策略管理器124以及图1中策略管理系统120中的若干代理126被实施。
所述过程由策略指定器123接收输入(操作900)开始。所述输入包括任意数量的规则、规章、标准、准则、建议和/或可用于在机场和/或在机场的飞行器管理安全的其他合适信息。具体的,所述安全是针对在机场的网络数据处理系统和/或在机场的电子化飞行器中的任意网络数据处理系统。在操作900中,输入可为,例如图1和图2中的输入128。
接下来,策略指定器123基于接收到的输入128产生策略122(操作902。所产生的策略可包括,例如但不限于,图1中描述的策略122中的任意数量策略和/或其他类型的策略。
然后,策略指定器123发送策略122给策略管理器124(操作904)。在该图示的示例中,策略管理器124使用图1中的策略分析器132、策略决定器134、策略实施器136以及策略更新器138来处理策略122。
策略分析器132分析策略122以验证策略122是正确且完整的(操作906)。策略管理器124然后决定是否需要改变策略(操作908)。如果需要改变策略,策略更新器138更新所述策略(操作910),然后过程新回到如上所述的操作906。
但是,如果不需要改变策略122,策略决定器134为机场102确定威胁等级129。策略决定器134从策略122中选择一组策略,其将在机场102的网络数据处理系统中和/或机场102的飞行器104中的任意网络数据处理系统中被实施(操作914)。
策略实施器136发送该组策略给若干代理126,这些代理运行在机场102的网络数据处理系统106和/或机场102的飞行器104中的网络数据处理系统上(操作916)。若干代理126在若干代理126位于其上的网络数据处理系统中的数据处理系统上实施该组策略(操作918)。
若干代理126发送信息给策略管理器124(操作920)。在该图示的示例中,取决于实施,操作920可被连续执行或定期执行。
在该图示的示例中,操作920中所述若干代理提供的信息可包括网络配置设置、关于若干代理所处其上的数据处理系统的状态的信息,和/或其他合适的信息。所述信息可被用于检测是否不良事件在机场的网络数据处理系统中和/或在机场的飞行器上的网络数据处理系统中已经发生或正在发生。
策略实施器136使用若干代理126提供的信息监控不良事件(操作922)。策略实施器136决定使用若干代理126提供的信息是否若干不良事件被检测到(操作924)。如果若干不良事件没被检测到,所述过程回到如上所述的操作922。
但是,如果若干不良事件被检测到,策略决定器134根据若干所述不良事件确定将被执行的若干行为(操作926)。所述若干行为可为将被在机场的网络数据处理系统上运行的程序和/或在机场的飞行器上的网络数据处理系统和/或人类操作人员执行的行为。
策略执行器发送执行所述若干行为的通知(操作928)。这些通知可被发送到若干代理126和/或其他数据处理系统,用于显示给能执行所述若干行为的人类操作人员。例如,所述通知可包括针对将被执行的行为的信息或指令,指示即将被执行的行为的警报和/或其他合适的信息。
进一步的,策略决定器134根据若干不良事件判定是否对机场的威胁等级的改变已发生(操作930)。如果对威胁等级的改变已经发生,则策略分析器132基于若干不良事件140和对威胁等级129的改变确定策略122的改变(操作932)。之后,策略更新器138利用确定的改变来更新策略122(操作934)。
接下来,所述过程回到如上所述的操作906,策略分析器132确认所更新策略的一致性与完整性。这样策略决定器134使用更新且被确认的策略来选择策略组,以在操作914中实施。
再次参照操作930,如果没有发生威胁等级的改变,所述过程回到如上所述的操作922。
在一些图示的示例中,在图9描述的过程中的一个或多于一个步骤中,附加输入可被接收。所述附加输入可为,例如用户输入,其使用请求可包括的新输入请求图9中描述的过程停止并重开始。所述新输入可随后被用于在操作902产生新策略,新策略可替换之前产生的策略。当然,在其他图示的示例中,其他类型的输入在所述过程期间可被接收。
在不同描述的实施例中的所述流程图和框图图示了不同的有利实施例中的设备和方法的某些可能实施的架构、功能和操作。关于这一点,流程图或框图中的每个框可表示模块、段、功能和/或部分操作或步骤。
在一些替代的实施例中,框中标注的所述功能或多于一个功能可不以图中标注的顺序发生。例如,在一些情况下,两个连续被示出的框可被基本同时执行,或取决于所涉及的功能,框可有时按照相反的顺序被执行。另外,除了流程图或框图中图示的框,其他的框可被加入。
不同有利实施例的描述已被展示,其用于说明和描述的目的,并且不打算穷举或限制实施例为所揭示的形式。许多修改和变化对本领域的普通技术人员将是显而易见的。进一步的,不同的有利实施例相比于其他的有利实施例可提供不同的优势。所选定的实施例或多于一个实施例被选择和描述,以最佳解释所述实施例的原则,实际应用,并使本领域的其他普通技术人员理解本公开,适合于具有适用于所设想的特定用途的各种修改的各种实施例。

Claims (13)

1.一种设备,其包括:
网络数据处理系统(106),其配置为在机场(102)使用;
策略管理器(124),其配置基于针对所述机场的威胁等级(129)管理若干策略(122),;以及
若干代理(126),其配置为运行在所述网络数据处理系统(106)上并在所述网络数据处理系统(106)上实施所述策略(122)。
2.根据权利要求1所述的设备,进一步包括:
策略指定器(123),其配置为接收输入(128)并产生所述若干策略(122)。
3.根据权利要求1所述的设备,其中所述若干代理(126)中的一个代理(139)被配置为在该代理(139)位于其上的所述网络数据处理系统(106)中的数据处理系统(110)上实施所述若干策略(122)。
4.根据权利要求1所述的设备,其中所述策略管理器(124)被配置为为所述机场(102)确定所述威胁等级(129)。
5.根据权利要求4所述的设备,其中所述策略管理器(124)被配置为响应于为所述机场(102)确定所述威胁等级(129),选择一组策略(135)用于在所述网络数据处理系统(106)中实施,并启动该组策略的实施。
6.根据权利要求1所述的设备,其中所述策略管理器(124)被进一步配置为响应于为所述机场(102)确定所述威胁等级(129),确定对所述机场(102)的所述威胁等级的改变,并更新所述若干策略(122)。
7.根据权利要求1所述的设备,其中所述策略管理器(124)被进一步配置为为所述网络数据处理系统(106)确定若干不良事件(140),并响应所述若干不良事件(140)而确定将被执行的若干行为(142)。
8.根据权利要求2所述的设备,其中所述策略指定器(123)进一步被配置为确定用于为所述机场(102)确定所述威胁等级(129)的信息(127)。
9.根据权利要求1所述的设备,其中在被配置为在所述网络数据处理系统(106)上实施所述若干策略(122)时,所述若干代理(126)被配置为管理与飞行器(104)上的数据处理系统的通信。
10.一种飞行器通信系统,其包括:
在机场(102)的网络数据处理系统(106);
策略管理器,其被配置为管理用于与在所述机场(102)的飞行器(104)上的若干数据处理系统(118)通信的若干策略(122);以及
若干代理(126),其被配置为在所述网络数据处理系统(106)上运行,且被配置为实施用于与所述若干数据处理系统(118)通信的所述若干策略(122)。
11.根据权利要求15所述的飞行器通信系统,其中所述若干代理(126)被配置为实施所述若干策略(122)中的一个策略,其指定用于与所述若干数据处理系统(118)通信的通信链路(117)。
12.一种在机场(102)管理网络安全的方法,所述方法包括:
响应于为所述机场(102)确定(800)威胁等级(129),根据为所述机场(102)确定的所述威胁等级(129),为在所述机场(102)的网络数据处理系统(106)确定(802)若干策略(135);并且
启动在所述网络数据处理系统(106)中的所述若干策略(135)的实施(804)。
13.根据权利要求20所述的方法,其中启动步骤(804)包括:
发送所述若干策略(135)到在所述网络数据处理系统(106)中的代理(139);并且
进一步包括:
由在所述网络数据处理系统(106)中的所述代理(139)在所述网络数据处理系统(106)中的数据处理系统上实施所述若干策略(135),其中所述代理(139)位于所述数据处理系统上。
CN201280009388.0A 2011-02-16 2012-01-10 机场安全系统 Expired - Fee Related CN103444151B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/028,456 US8769608B2 (en) 2011-02-16 2011-02-16 Airport security system
US13/028,456 2011-02-16
PCT/US2012/020819 WO2012112237A1 (en) 2011-02-16 2012-01-10 Airport security system

Publications (2)

Publication Number Publication Date
CN103444151A true CN103444151A (zh) 2013-12-11
CN103444151B CN103444151B (zh) 2016-08-10

Family

ID=45592795

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280009388.0A Expired - Fee Related CN103444151B (zh) 2011-02-16 2012-01-10 机场安全系统

Country Status (8)

Country Link
US (1) US8769608B2 (zh)
EP (1) EP2676417B1 (zh)
JP (1) JP5963781B2 (zh)
KR (1) KR101889117B1 (zh)
CN (1) CN103444151B (zh)
AU (1) AU2012218157B2 (zh)
SG (1) SG192622A1 (zh)
WO (1) WO2012112237A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107481472A (zh) * 2017-09-22 2017-12-15 广州地铁设计研究院有限公司 一种安防与消防联动控制方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8887279B2 (en) * 2011-03-31 2014-11-11 International Business Machines Corporation Distributed real-time network protection for authentication systems
US9347254B2 (en) * 2012-05-04 2016-05-24 The Chamberlain Group, Inc. Command priority levels for an access controller apparatus
US9367699B2 (en) * 2013-02-07 2016-06-14 Steelcloud, Llc Automating the creation and maintenance of policy compliant environments
JP2014191426A (ja) * 2013-03-26 2014-10-06 Nec Corp 不正行為への対策を実行する情報処理装置、不正行為対策方法、及びそのためのプログラム
US9171167B2 (en) * 2013-06-20 2015-10-27 The Boeing Company Methods and systems for use in analyzing cyber-security threats in an aviation platform
WO2015042353A1 (en) 2013-09-20 2015-03-26 Dallas/Fort Worth International Airport Board Apparatus, system, and method supporting compliance with customs/border requirements
CN105227529B (zh) * 2014-06-27 2018-10-19 华为技术有限公司 一种针对网络威胁进行评估的方法、装置及系统
US20160163209A1 (en) * 2014-12-04 2016-06-09 General Electric Company System and method for aircraft fleet management
US9699200B2 (en) 2015-05-07 2017-07-04 The Boeing Company Inline arinc data authenticity inspection module, method and computer program product
CN105739408A (zh) * 2016-01-30 2016-07-06 山东大学 一种电力调度系统用业务监控方法及系统
US11494864B2 (en) 2016-06-14 2022-11-08 International Business Machines Corporation Securing physical environments through combinatorial analytics
US11824895B2 (en) 2017-12-27 2023-11-21 Steelcloud, LLC. System for processing content in scan and remediation processing
KR102011226B1 (ko) 2018-11-27 2019-08-14 장승현 얼굴 인식을 이용한 보안 관리 시스템 및 그 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138726A1 (en) * 2001-03-20 2002-09-26 Sames David L. Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system
US20060080541A1 (en) * 2004-09-24 2006-04-13 Checkpoint Systems, Inc. Access and security control system and method
US20090072024A1 (en) * 2005-03-08 2009-03-19 Cubic Corporation Transit security detection system
US20090198390A1 (en) * 2008-02-01 2009-08-06 Airbus France Secure command method and device for remote maintenance terminal

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002251374A (ja) * 2000-12-20 2002-09-06 Fujitsu Ltd 情報管理システム、情報管理方法、およびその方法をコンピュータに実行させるプログラム、並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体
US7890517B2 (en) * 2001-05-15 2011-02-15 Metatomix, Inc. Appliance for enterprise information integration and enterprise resource interoperability platform and methods
US6973479B2 (en) * 2002-05-01 2005-12-06 Thales Avionics, Inc. Method and system for configuration and download in a restricted architecture network
US7058796B2 (en) * 2002-05-20 2006-06-06 Airdefense, Inc. Method and system for actively defending a wireless LAN against attacks
US8272053B2 (en) * 2003-12-18 2012-09-18 Honeywell International Inc. Physical security management system
AU2005314729A1 (en) * 2004-12-13 2006-06-22 Lori A. Frantzve Critically/vulnerability/risk logic analysis methodology for business enterprise and cyber security
US7779458B1 (en) * 2005-09-20 2010-08-17 Rockwell Collins, Inc. Situation aware mobile location ad hoc firewall
FR2898445B1 (fr) * 2006-03-08 2008-11-14 Airbus France Sas Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol.
EP1881388B1 (en) * 2006-07-07 2013-11-20 Ansaldo Energia S.P.A. Industrial plant security apparatus and monitoring method of security of an industrial plant
US8850552B2 (en) * 2007-11-21 2014-09-30 Honeywell International Inc. Use of data links for aeronautical purposes without compromising safety and security
US8353006B2 (en) * 2008-05-07 2013-01-08 Livetv, Llc Aircraft communications system using whitelists to control access and associated methods
US8254902B2 (en) * 2008-06-26 2012-08-28 Apple Inc. Apparatus and methods for enforcement of policies upon a wireless device
US20100156628A1 (en) * 2008-12-18 2010-06-24 Robert Ainsbury Automated Adaption Based Upon Prevailing Threat Levels in a Security System
US8565902B2 (en) * 2009-09-29 2013-10-22 Honeywell International Inc. Systems and methods for controlling a building management system
US8789175B2 (en) * 2010-09-30 2014-07-22 Verizon Patent And Licensing Inc. Device security system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138726A1 (en) * 2001-03-20 2002-09-26 Sames David L. Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system
US20060080541A1 (en) * 2004-09-24 2006-04-13 Checkpoint Systems, Inc. Access and security control system and method
US20090072024A1 (en) * 2005-03-08 2009-03-19 Cubic Corporation Transit security detection system
US20090198390A1 (en) * 2008-02-01 2009-08-06 Airbus France Secure command method and device for remote maintenance terminal

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107481472A (zh) * 2017-09-22 2017-12-15 广州地铁设计研究院有限公司 一种安防与消防联动控制方法

Also Published As

Publication number Publication date
JP5963781B2 (ja) 2016-08-03
SG192622A1 (en) 2013-09-30
KR101889117B1 (ko) 2018-08-16
WO2012112237A1 (en) 2012-08-23
AU2012218157A1 (en) 2013-06-20
CN103444151B (zh) 2016-08-10
EP2676417A1 (en) 2013-12-25
KR20140004084A (ko) 2014-01-10
EP2676417B1 (en) 2021-03-10
US20120210387A1 (en) 2012-08-16
JP2014505956A (ja) 2014-03-06
US8769608B2 (en) 2014-07-01
AU2012218157B2 (en) 2016-02-04

Similar Documents

Publication Publication Date Title
CN103444151A (zh) 机场安全系统
CN104424354B (zh) 使用用户操作生成模型检测异常用户行为的方法和系统
CN104811333B (zh) 使用多通信信道的安全飞行器数据传输
CN107818396A (zh) 用于修改飞行计划的决策辅助
CN105469645A (zh) 飞行目标通信系统
JP2013035539A (ja) ハッシュ値を用いたソフトウェア部品の検証
CN109729083B (zh) 智能巡检方法、装置、设备及介质
CN103036624A (zh) 飞机仿真系统
CN106448271A (zh) 空域管理系统
CN105278400A (zh) 生成符合噪声消减限制的飞机离场剖面
Laracy et al. Apply STAMP to critical infrastructure protection
JP2020024678A (ja) 航空交通管制電子システムを試験する方法、関連装置及びプラットフォーム
Tamimi et al. Cyber threat impact analysis to air traffic flows through Dynamic Queue Networks
Laracy A systems-theoretic security model for large scale, complex systems applied to the US air transportation system
Pita et al. Security applications: Lessons of real-world deployment
Zeng et al. Threat impact analysis to air traffic control systems through flight delay modeling
US8826429B2 (en) Information security management
Hird et al. Air traffic management security research in SESAR
Axon et al. Securing Autonomous Air Traffic Management: Blockchain Networks Driven by Explainable AI
Sivakumar A novel integrated risk management method for airport operations
Koepsel The aerospace supply chain and cyber security: Challenges ahead
Koepsel Commercial Aviation and Cyber Security: A Critical Intersection
Scott Aviation Cybersecurity: Regulatory Approach in the European Union
Potts Action—A Model for Prioritizing Cross Sector Aviation Cyber Threats
Piroumian Cybersecurity and Dependability for Digital Twins and the Internet of Things

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160810

Termination date: 20220110

CF01 Termination of patent right due to non-payment of annual fee