CN104348819A - 一种软件定义网络中的防火墙系统及其实现方法 - Google Patents
一种软件定义网络中的防火墙系统及其实现方法 Download PDFInfo
- Publication number
- CN104348819A CN104348819A CN201310342568.7A CN201310342568A CN104348819A CN 104348819 A CN104348819 A CN 104348819A CN 201310342568 A CN201310342568 A CN 201310342568A CN 104348819 A CN104348819 A CN 104348819A
- Authority
- CN
- China
- Prior art keywords
- packet
- controller
- network
- fwsm
- firewall system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种软件定义网络中的防火墙系统及其实现方法,至少包括:Openflow交换机、防火墙模块和控制器,其中,所述Openflow交换机和防火墙模块均与控制器连接,所述Openflow交换机再与通信终端相连。本发明的软件定义网络中的防火墙系统将防火墙以模块形式嵌入在整个网络中,利用控制器对于全网的统一管控能力,实现对整个网络中所有数据流的灵活调配和统一管理,突破了防火墙的发展瓶颈;同时,本发明的软件定义网络中的防火墙系统的管控都集中于控制器,整网防护措施的升级与修改无需对设备逐一操作,缩短了部署的时间。
Description
技术领域
本发明涉及网络技术领域,具体地,涉及一种软件定义网络(Software Defined Network,,SDN)中的防火墙系统及其实现方法。
背景技术
随着互联网技术的不断发展和进步,无论是人们的日常生活还是生产方面都与互联网息息相关。因此,网络安全问题也成为了大家关注的焦点。为了解决网络的安全问题,现有技术中普遍采用防火墙的方式来实现安全机制。
防火墙是建立在内外网络边界上的过滤封锁机制,内部网络被认为是安全和可信赖的,而外部网络被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。
软件定义网络SDN是一种新的网络架构,其核心技术Openflow通过将网络设备控制面与数据面分离开来,实现了控制权和转发权的相互独立,从而灵活控制数据流。在SDN网络中,由作为逻辑控制单元的控制器来对网络进行统一的集中管控。网络的部署、运维、管理等都交由控制器完成,从而解决了网络中分散设备的运行管理问题。同时SDN网络也提供了可编程接口,按业务所需设计的软件能够直接运行在控制器上,使得全网的更新和升级能够统一完成。
SDN技术消除了底层设备的差异,使得接入设备变得复杂多样,同时也使得原本分布在各种设备上的防御机制之间难以协调统一,导致无法形成完整的安全体系。上述安全问题对SDN的应用和发展带来了阻碍。如何实现对SDN网络的安全防护已经成为本领域技术人员亟待解决的技术课题。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种软件定义网络中的防火墙系统及其实现方法,其能够从根本解决全网分布式防御机制难以统一的问题,有效地提高了网络应对安全问题的能力。
为实现上述目的及其他相关目的,本发明提供一种软件定义网络中的防火墙系统,至少包括:Openflow交换机、防火墙模块和控制器,其中,所述Openflow交换机和防火墙模块均与控制器连接,所述Openflow交换机再与通信终端相连。
根据权上述的软件定义网络中的防火墙系统,其中:所述控制器包括包过滤模块和RESTAPI服务模块;其中,所述包过滤模块用于根据过包滤规则处理数据包;所述REST API服务模块用于将所述控制器的API可编程接口封装成REST API形式。
进一步地,根据权上述的软件定义网络中的防火墙系统,其中:所述包过滤规则定义了包过滤模块接收或者拒绝数据包的具体规则;所述数据包的头部包括源地址、目标地址、通信协议、协议端口号相关参数;所述包过滤规则是数据包的头部参数的任意组合,用于匹配数据包的头部。
根据权上述的软件定义网络中的防火墙系统,其中:所述防火墙模块利用软件定义网络中的所述控制器提供的网络拓扑结构、网络状态和网络信息,分析网络的安全需求并制定相应的安全策略,自组成防火墙体系。
根据权上述的软件定义网络中的防火墙系统,其中:所述Openflow交换机包括Openflow流表和转发模块;所述Openflow流表用于根据所述控制器下发的流表项规则匹配所接收的数据包,若是匹配成功,就将数据包交给转发模块;若是流表耗尽后仍然无法匹配,则视为异常数据包交由控制器处理;所述转发模块用于将数据包转发至主机、其他交换机或是控制器。
进一步地,根据权上述的软件定义网络中的防火墙系统,其中:所述Openflow流表由所述控制器通过Openflow协议来部署、修改和管理。
同时本发明还提供一种上述软件定义网络中的防火墙系统的实现方法,其包括以下步骤:
步骤1:Openflow流表匹配Openflow交换机接收到的数据包,若匹配成功,则将数据包交给转发模块进行转发;若是匹配不成功,则向控制器发送异常消息,进入步骤2;
步骤2:控制器分析接收到的异常消息,向防火墙模块发出处理请求;
步骤3:防火墙模块决定是否立即接收请求;若是接收,防火墙模块返回确认消息,进入步骤4;反之,防火墙模块将事件挂起,等待处理;
步骤4:控制器接收到确认消息后,从Openflow交换机中接收数据包再进行拆包检验,并将网络信息和数据包的头部信息提交给防火墙模块;
步骤5:防护墙模块根据控制器提交的网络信息和数据包的头部信息,分析当前网络安全需求,制定包过滤规则;
步骤6:防火墙模块下发新包过滤规则至控制器的包过滤模块;
步骤7:包过滤模块根据防火墙模块决策的规则处理数据包;同时,控制器将包过滤规则转变为Openflow协议支持的流表项规则,下发至Openflow交换机,指明Openflow交换机对于相同数据包的操作动作。
根据上述的软件定义网络中的防火墙系统的实现方法,其中:步骤3中,所述网络信息包括网络拓扑、网络运行状态。
根据上述的软件定义网络中的防火墙系统的实现方法,其中:步骤3中,防火墙模块根据安全事件的急缓程度以及自身的工作负荷决定是否立即接收请求。
如上所述,本发明的软件定义网络中的防火墙系统及其实现方法,具有以下有益效果:
(1)防火墙系统的软件模式可控、可变、可信;
(2)防火墙系统的部署、迁移、配置、升级、修改等只需在控制器上进行统一操作,也无需额外的防火墙设备;
(3)实现了全网分布式防御机制的统一调度、配置和融合,提高了网络安全性能。
附图说明
图1显示为本发明的软件定义网络中的防火墙系统的实体结构示意图;
图2显示为本发明的软件定义网络中的防火墙系统的框架结构示意图;
图3显示为本发明的软件定义网络中的防火墙系统的实现方法的流程图。
元件标号说明
1 防火墙模块
2 控制器
3 Openflow交换机
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。
需要说明的是,本实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
参照图1和图2,本发明的软件定义网络中的防火墙系统包括Openflow交换机3、防火墙模块1和控制器2,其中,Openflow交换机3和防火墙模块1均与控制器2连接,Openflow交换机3再与通信终端相连。
控制器2包括包过滤模块和REST API服务模块。其中,包过滤模块根据包过滤规则处理数据包。包过滤规则定义了包过滤模块对于数据包的具体操作,即对所接收的每个数据包应做出允许或拒绝的决定。数据包的头部主要由源地址、目标地址、通信协议、协议端口号等参数组成;每条包过滤规则是头部参数的任意组合,用于匹配数据包的头部。具体地,包过滤模块依靠控制器对于数据包的拆包能力和分析能力,通过检查数据包的头部参数是否与包过滤规则相匹配,来决定是否让数据包通过。
REST API服务模块将控制器的API可编程接口封装成REST API形式向外开放。开发人员和用户就可通过HTTP协议提供的GET、POST等方法来实现对控制器内模块的操作,从而降低了应用编程接口的复杂度。
防火墙模块1通过API接口与控制器相连。防火墙模块1是利用控制器2的开放接口编写的应用程序,其利用SDN网络中控制器提供的网络拓扑结构、网络状态和网络信息,分析网络的安全需求并制定相应的安全策略,调动相应的模块自组成一个完整的防火墙体系。
Openflow交换机3包括Openflow流表和转发模块。Openflow流表根据控制器2下发的流表项规则匹配所接收的数据包,若是匹配成功,就将数据包交给转发模块;若是Openflow流表耗尽后仍然无法匹配,则该数据包视为异常数据包,交由控制器2处理。Openflow流表由控制器2通过Openflow协议来部署、修改和管理。转发模块用于将数据包转发至主机、其他交换机或是控制器。
本发明的软件定义网络中的防火墙系统中,Openflow交换机接收到异常数据包时,将数据包交由控制器处理;控制器再将数据包信息和网络信息返回给防火墙模块,由防火墙模块进行决定具体操作过程。如图3所示,本发明的软件定义网络中的防火墙系统的实现方法包括如下步骤:
步骤1:Openflow流表匹配Openflow交换机接收到的数据包,若是匹配成功,则将数据包交给转发模块进行转发;若是匹配不成功,则向控制器发送异常消息;
步骤2:控制器分析接收到的异常消息,向防火墙模块发出处理请求;
步骤3:防火墙模块根据安全事件的急缓程度以及自身的工作负荷决定是否立即接收请求;若是接收,防火墙模块返回确认消息,启动控制器的包过滤模块,并要求控制器提供网络拓扑、网络运行状态等网络信息以便制定正确的防护策略;反之,防火墙模块将事件挂起,等待处理;
步骤4:控制器接收到确认消息后,从Openflow交换机接收数据包再进行拆包检验,并将网络信息和数据包的头部信息提交给防火墙模块;
步骤5:防护墙模块根据控制器提交的网络信息和数据包的头部信息,分析当前网络安全需求,制定包过滤规则;
步骤6:防火墙模块下发新包过滤规则至控制器的包过滤模块,即对开放的REST API端口来说也就是生成了一条特定的URL请求;控制器通过REST API服务模块处理URL请求,URL请求中的URI指向包过滤模块,包过滤模块根据对应的URL请求生成包过滤规则;
步骤7:包过滤模块根据防火墙模块制定的包过滤规则处理数据包,如果不允许数据包通过,则直接将数据包丢弃,反之,交给Openflow交换机正常转发;同时,控制器将包过滤规则转变为Openflow协议支持的流表项规则,下发至Openflow交换机,指明Openflow交换机对于相同数据包的操作动作。
综上所述,本发明的软件定义网络中的防火墙系统将防火墙以模块形式嵌入在整个网络中,利用控制器对于全网的统一管控能力,实现对整个网络中所有数据流的灵活调配和统一管理,突破了防火墙的发展瓶颈;同时,本发明的软件定义网络中的防火墙系统的管控都集中于控制器,整网防护措施的的升级与修改无需对设备逐一操作,缩短了部署的时间。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (9)
1.一种软件定义网络中的防火墙系统,其特征在于,至少包括:Openflow交换机、防火墙模块和控制器,其中,所述Openflow交换机和防火墙模块均与控制器连接,所述Openflow交换机再与通信终端相连。
2.根据权利要求1所述的软件定义网络中的防火墙系统,其特征在于:所述控制器包括包过滤模块和REST API服务模块;其中,所述包过滤模块用于根据过包滤规则处理数据包;所述REST API服务模块用于将所述控制器的API可编程接口封装成REST API形式。
3.根据权利要求2所述的软件定义网络中的防火墙系统,其特征在于:所述包过滤规则定义了包过滤模块接收或者拒绝数据包的具体规则;所述数据包的头部包括源地址、目标地址、通信协议、协议端口号相关参数;所述包过滤规则是数据包的头部参数的任意组合,用于匹配数据包的头部。
4.根据权利要求1所述的软件定义网络中的防火墙系统,其特征在于:所述防火墙模块利用软件定义网络中的所述控制器提供的网络拓扑结构、网络状态和网络信息,分析网络的安全需求并制定相应的安全策略,自组成防火墙体系。
5.根据权利要求1所述的软件定义网络中的防火墙系统,其特征在于:所述Openflow交换机包括Openflow流表和转发模块;所述Openflow流表用于根据所述控制器下发的流表项规则匹配所接收的数据包,若是匹配成功,就将数据包交给转发模块;若是流表耗尽后仍然无法匹配,则视为异常数据包交由控制器处理;所述转发模块用于将数据包转发至主机、其他交换机或是控制器。
6.根据权利要求5所述的软件定义网络中的防火墙系统,其特征在于:所述Openflow流表由所述控制器通过Openflow协议来部署、修改和管理。
7.根据权利要求1-6任一所述的软件定义网络中的防火墙系统的实现方法,其特征在于:包括以下步骤:
步骤1:Openflow流表匹配Openflow交换机接收到的数据包,若匹配成功,则将数据包交给转发模块进行转发;若是匹配不成功,则向控制器发送异常消息,进入步骤2;
步骤2:控制器分析接收到的异常消息,向防火墙模块发出处理请求;
步骤3:防火墙模块决定是否立即接收请求;若是接收,防火墙模块返回确认消息,进入步骤4;反之,防火墙模块将事件挂起,等待处理;
步骤4:控制器接收到确认消息后,从Openflow交换机中接收数据包再进行拆包检验,并将网络信息和数据包的头部信息提交给防火墙模块;
步骤5:防护墙模块根据控制器提交的网络信息和数据包的头部信息,分析当前网络安全需求,制定包过滤规则;
步骤6:防火墙模块下发新包过滤规则至控制器的包过滤模块;
步骤7:包过滤模块根据防火墙模块决策的规则处理数据包;同时,控制器将包过滤规则转变为Openflow协议支持的流表项规则,下发至Openflow交换机,指明Openflow交换机对于相同数据包的操作动作。
8.根据权利要求7所述的软件定义网络中的防火墙系统的实现方法,其特征在于:步骤3中,所述网络信息包括网络拓扑、网络运行状态。
9.根据权利要求7所述的软件定义网络中的防火墙系统的实现方法,其特征在于:步骤3中,防火墙模块根据安全事件的急缓程度以及自身的工作负荷决定是否立即接收请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310342568.7A CN104348819A (zh) | 2013-08-07 | 2013-08-07 | 一种软件定义网络中的防火墙系统及其实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310342568.7A CN104348819A (zh) | 2013-08-07 | 2013-08-07 | 一种软件定义网络中的防火墙系统及其实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104348819A true CN104348819A (zh) | 2015-02-11 |
Family
ID=52503624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310342568.7A Pending CN104348819A (zh) | 2013-08-07 | 2013-08-07 | 一种软件定义网络中的防火墙系统及其实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104348819A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618274A (zh) * | 2015-03-02 | 2015-05-13 | 浪潮集团有限公司 | 一种刀片服务器及一种刀片服务器的数据交换方法 |
CN104753951A (zh) * | 2015-04-13 | 2015-07-01 | 成都双奥阳科技有限公司 | 一种基于软件定义的网络安全流安全平台 |
CN104935604A (zh) * | 2015-06-29 | 2015-09-23 | 南京邮电大学 | 一种基于OpenFlow协议的SDN防火墙系统和方法 |
CN106411820A (zh) * | 2015-07-29 | 2017-02-15 | 中国科学院沈阳自动化研究所 | 一种基于sdn架构的工业通信流传输安全控制方法 |
CN106685923A (zh) * | 2016-11-25 | 2017-05-17 | 合肥海亚信息科技有限公司 | 一种基于Linux网络防火墙的设计系统 |
CN108156117A (zh) * | 2016-12-05 | 2018-06-12 | 中国移动通信有限公司研究院 | 一种进行安全控制的方法、交换机以及过滤设备 |
CN108234223A (zh) * | 2018-04-19 | 2018-06-29 | 郑州云海信息技术有限公司 | 一种数据中心综合管理系统的安全服务设计方法 |
CN110381025A (zh) * | 2019-06-14 | 2019-10-25 | 浙江大学 | 一种软件定义防火墙系统的实现方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012077603A1 (ja) * | 2010-12-09 | 2012-06-14 | 日本電気株式会社 | コンピュータシステム、コントローラ、及びネットワーク監視方法 |
JP2012160926A (ja) * | 2011-02-01 | 2012-08-23 | Nec Corp | 有害サイトフィルタリングシステム及びフィルタリング方法 |
CN102685006A (zh) * | 2012-05-03 | 2012-09-19 | 中兴通讯股份有限公司 | 一种转发数据报文的方法及装置 |
CN102714627A (zh) * | 2010-01-05 | 2012-10-03 | 日本电气株式会社 | 网络系统和网络冗余方法 |
CN102763382A (zh) * | 2010-01-29 | 2012-10-31 | 日本电气株式会社 | 前端系统和前端处理方法 |
-
2013
- 2013-08-07 CN CN201310342568.7A patent/CN104348819A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102714627A (zh) * | 2010-01-05 | 2012-10-03 | 日本电气株式会社 | 网络系统和网络冗余方法 |
CN102763382A (zh) * | 2010-01-29 | 2012-10-31 | 日本电气株式会社 | 前端系统和前端处理方法 |
WO2012077603A1 (ja) * | 2010-12-09 | 2012-06-14 | 日本電気株式会社 | コンピュータシステム、コントローラ、及びネットワーク監視方法 |
JP2012160926A (ja) * | 2011-02-01 | 2012-08-23 | Nec Corp | 有害サイトフィルタリングシステム及びフィルタリング方法 |
CN102685006A (zh) * | 2012-05-03 | 2012-09-19 | 中兴通讯股份有限公司 | 一种转发数据报文的方法及装置 |
Non-Patent Citations (2)
Title |
---|
H.YIN 等: "SDNi:A Message Exchange Protocol for Software Defined Networks (SDNS) Across Multiple Domains draft-yin-sdn-sdni-00.txt", 《INTERNET RESEARCH TASK FORCE》 * |
MR.VARUN S.MORUSE 等: "Software Defined Network Based Firewall Technique", 《IJCET》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618274A (zh) * | 2015-03-02 | 2015-05-13 | 浪潮集团有限公司 | 一种刀片服务器及一种刀片服务器的数据交换方法 |
CN104753951A (zh) * | 2015-04-13 | 2015-07-01 | 成都双奥阳科技有限公司 | 一种基于软件定义的网络安全流安全平台 |
CN104935604A (zh) * | 2015-06-29 | 2015-09-23 | 南京邮电大学 | 一种基于OpenFlow协议的SDN防火墙系统和方法 |
CN104935604B (zh) * | 2015-06-29 | 2018-10-30 | 南京邮电大学 | 一种基于OpenFlow协议的SDN防火墙系统和方法 |
CN106411820A (zh) * | 2015-07-29 | 2017-02-15 | 中国科学院沈阳自动化研究所 | 一种基于sdn架构的工业通信流传输安全控制方法 |
CN106411820B (zh) * | 2015-07-29 | 2019-05-21 | 中国科学院沈阳自动化研究所 | 一种基于sdn架构的工业通信流传输安全控制方法 |
CN106685923A (zh) * | 2016-11-25 | 2017-05-17 | 合肥海亚信息科技有限公司 | 一种基于Linux网络防火墙的设计系统 |
CN108156117A (zh) * | 2016-12-05 | 2018-06-12 | 中国移动通信有限公司研究院 | 一种进行安全控制的方法、交换机以及过滤设备 |
CN108156117B (zh) * | 2016-12-05 | 2021-04-27 | 中国移动通信有限公司研究院 | 一种进行安全控制的方法、交换机以及过滤设备 |
CN108234223A (zh) * | 2018-04-19 | 2018-06-29 | 郑州云海信息技术有限公司 | 一种数据中心综合管理系统的安全服务设计方法 |
CN110381025A (zh) * | 2019-06-14 | 2019-10-25 | 浙江大学 | 一种软件定义防火墙系统的实现方法 |
CN110381025B (zh) * | 2019-06-14 | 2020-08-04 | 浙江大学 | 一种软件定义防火墙系统的实现方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104348819A (zh) | 一种软件定义网络中的防火墙系统及其实现方法 | |
JP6749106B2 (ja) | 産業用通信ネットワークにおける異常検出、異常検出システム、及び異常検出を行う方法 | |
CN106411820B (zh) | 一种基于sdn架构的工业通信流传输安全控制方法 | |
CN104917653A (zh) | 基于云平台的虚拟化流量监控方法及装置 | |
JP6212276B2 (ja) | 電力系統のイベント処理システム | |
EP2264967B1 (en) | Inter-bay substation automation application | |
CN108293017A (zh) | 用于使用物联网边缘安全网关的装置和方法 | |
Sándor et al. | Cyber attack detection and mitigation: Software defined survivable industrial control systems | |
JP2018055665A (ja) | スマート変電所の保護制御システムに基づくソフトウェア定義実現方法 | |
CN107735986A (zh) | 模拟、可视化和搜索在软件定义网络中的流量 | |
CN104734872B (zh) | 一种基于软件定义网络的工业回程网实现方法与系统 | |
JP2021057894A (ja) | 保護されたプロセスプラントのデータ配信のためのデータタイピングを備えるエッジゲートウェイシステム | |
CN102299909A (zh) | 用于过程控制系统的集成统一威胁管理 | |
CN106034046A (zh) | 访问控制列表acl的发送方法及装置 | |
CN104660457A (zh) | 网络元件及用于管理该网络元件的控制器 | |
Chromik et al. | An integrated testbed for locally monitoring SCADA systems in smart grids | |
JP2021057893A (ja) | コンテキスト化されたプロセスプラント知識リポジトリを備えるエッジゲートウェイシステム | |
KR101083925B1 (ko) | 보안 위협 방어 장치 및 방법, 그 기록 매체 | |
CN103701822A (zh) | 访问控制方法 | |
US20140184405A1 (en) | Generating sum alarms in process control | |
Alrumaih et al. | Cyber resilience in industrial networks: A state of the art, challenges, and future directions | |
Dorsch et al. | Enabling hard service guarantees in Software-Defined Smart Grid infrastructures | |
He et al. | Research on network programming language and policy conflicts for SDN | |
CN105049403A (zh) | 配电网控制系统的安全防护方法及系统 | |
Siddavatam et al. | Testing and validation of Modbus/TCP protocol for secure SCADA communication in CPS using formal methods |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150211 |
|
RJ01 | Rejection of invention patent application after publication |