CN104468497B - 监控系统的数据隔离方法及装置 - Google Patents
监控系统的数据隔离方法及装置 Download PDFInfo
- Publication number
- CN104468497B CN104468497B CN201410407519.1A CN201410407519A CN104468497B CN 104468497 B CN104468497 B CN 104468497B CN 201410407519 A CN201410407519 A CN 201410407519A CN 104468497 B CN104468497 B CN 104468497B
- Authority
- CN
- China
- Prior art keywords
- data
- request command
- rmo4
- buffer area
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
监控系统的数据隔离方法及装置,属于数据安全监控技术领域。该方法包括:接收控制主机发送的请求命令,将所述请求命令存入第一缓存区;按照预设的对比原则对第一缓存区中的所述请求命令的命令代码进行对比,若对比一致,则将第一缓存区中的所述请求命令进行转发,否则,将第一缓存区中的所述请求命令进行隔离。该方法及装置可将请求命令按需求进行隔离,在保证有权限的命令可以及时转发外,还能够完全隔离未授权的命令,提高了监控系统的安全性。
Description
技术领域
本发明涉及监控系统的数据隔离方法及装置,属于数据安全监控技术领域。
背景技术
现有技术中对监控系统的数据进行控制的流程包括:服务器登陆控制主机,控制主机检查服务器的权限,具有权限后下发命令给服务器。但当服务器通过权限认证登陆到控制主机后,有人截获了控制主机下发给服务器的命令,就会在该控制主机通信的网络中直接对监控机下发恶意指令。
发明内容
本发明提供了监控系统的数据隔离方法及装置,以解决现有监控系统中服务器通过权限认证登陆到控制主机后,导致控制主机下发的命令易被截获后进行恶意修改的问题,为此本发明采用如下的技术方案:
监控系统的数据隔离方法,包括:
接收控制主机发送的请求命令,将所述请求命令存入第一缓存区;
按照预设的对比原则对第一缓存区中的所述请求命令的命令代码进行对比,若对比一致,则将第一缓存区中的所述请求命令进行转发,否则,将第一缓存区中的所述请求命令进行隔离。
监控系统的数据隔离装置,包括:
第一接收缓存模块,用于接收控制主机发送的请求命令,将接收到的所述请求命令存入第一缓存区;
数据处理模块,用于按照预设的对比原则对第一缓存区中的所述请求命令的命令代码进行对比,若对比一致,则将第一缓存区中的所述请求命令进行转发,否则,将第一缓存区中的所述请求命令进行隔离。
预设的对比区存储的对比原则和用于对比的可用命令列表通过特定设备烧写固化在硬件中。
本发明实施方式提供的监控系统的数据隔离方法及装置,可将请求命令按需求进行隔离,在保证有权限的命令可以及时转发外,还能够完全隔离未授权的命令,提高了监控系统的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明所述的监控系统的数据隔离方法的流程示意图;
图2是本发明所述的监控系统的数据隔离装置的结构示意图;
图3是本发明所述的监控系统的数据隔离装置以RMO4-1、RMO4-2和STM32为例进行数据传输的过程如图3所示;
图4是本发明所述的监控系统的数据隔离方法中MODBUS TCP/IP在网络上进行MODBUS请求或响应的封装示意图;
图5是本发明所述的监控系统的数据隔离装置在实际监控系统中应用的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的具体实施方式提供的监控系统的数据隔离方法,如图1所示,包括:
11、接收控制主机发送的请求命令,将接收到的所述请求命令存入第一缓存区。
12、按照预设的对比原则对第一缓存区中的所述请求命令的命令代码进行对比,若对比一致,则执行13;否则,执行14。
13、将第一缓存区中的所述请求命令进行转发。
14、将第一缓存区中的所述请求命令进行隔离。
进一步,上述方法还包括:接收服务器侧返回的响应数据,将所述响应数据存入第二缓存区;将第二缓存区中的所述响应数据与所述请求命令的命令代码进行对比,若对比一致,则将第二缓存区中的所述响应数据进行转发,否则,将第二缓存区中的所述响应数据进行隔离。
具体地,所述请求命令和所述响应数据通过TCP(传输控制协议)/IP(网络协议)进行串口通信。串口是计算机上一种非常通用的设备通信协议,大多数计算机包含两个基于RS-232的串口,串口同时也是仪器仪表设备通用的通信接口,很多GPIB(通用接口总线,General-Purpose Interface Bus)兼容的设备也带有RS-232口,同时,串口通信协议也可以用于获取远程采集设备的数据。具体串口是按位(bit)发送和接收字节,尽管比按字节(byte)的并行通信慢,但是串口可以在使用一根线发送数据的同时用另一根线接收数据。串口通信能够实现远距离通信,例如IEEE488(并行总线接口标准)定义并行通行状态时,规定设备线总长不得超过20米,并且任意两个设备间的长度不得超过2米;而对于串口而言,长度可达1200米。
本发明的具体实施方式提供的监控系统的数据隔离装置,如图2所示,包括:
第一接收缓存模块21,用于接收控制主机发送的请求命令,将接收到的所述请求命令存入第一缓存区;
数据处理模块22,用于按照预设的对比原则对第一缓存区中的所述请求命令的命令代码进行对比,若对比一致,则将第一缓存区中的所述请求命令进行转发,否则,将第一缓存区中的所述请求命令进行隔离。
进一步,作为可选的,上述装置还包括第二接收缓存模块,
所述第二接收缓存模块,还用于接收服务器返回的响应数据,将接收到的所述响应数据存入第二缓存区;
所述数据处理模块,还用于将第二缓存区中的所述响应数据与第一缓存区中的所述请求命令的命令代码进行对比,若对比一致,则将第二缓存区中的所述响应数据进行转发,否则,将第二缓存区中的所述响应数据进行隔离。
具体地,所述第一接收模块接收到的所述请求命令和所述第二接收缓存模块接收到的所述响应数据通过TCP/IP进行串口通信。
一般情况下,第一接收缓存模块和第二接收缓存模块均可通过RMO4实现,数据处理模块可通过STM32实现,以第一接收缓存模块通过RMO4-1实现,第二接收缓存模块通过RMO4-2实现,数据处理模块通过STM32实现为例进行数据传输的过程如图3所示。
当控制主机发送请求命令时:控制主机(客户端侧)通过以太网发送请求命令,RMO4-1的以太网端口接收控制主机发送的请求命令,请求命令的数据通过RMO4-1的TXD(RMO4串口的发送端)发送给STM32的USART1的RX(接收端),数据经过STM32处理后通过USART1的TX(发送端)发送给RMO4-2的RXD(RMO4串口的接收端),再经过RMO4-2的以太网端口发送给服务器侧。通过此过程服务器将收到控制主机发送的请求命令。
当服务器发生响应数据时:服务器通过以太网发送响应数据,RMO4-2的以太网端口接收服务器响应的数据,响应数据通过RMO4-2的TXD(RMO4串口的发送端)发送给STM32的USART2的RX(接收端),数据经过STM32处理后通过USART2的TX(发送端)发送给RMO4-1的RXD(RMO4串口的接收端),再经过RMO4-1的以太网端口发送给控制主机。通过此过程控制主机将收到服务器响应的数据。
当STM32的USART1收到控制主机发过来的请求命令后,进入RMO4-1的中断,即设置一个数据缓存区,将串口接收到的请求命令存入第一缓存区中,由TCP/IP上的MODBUS(MODBUS协议是应用于电子控制器上的一种通用语言)应用数据单元可知,请求命令的第5、6字节表示的是剩余请求命令数据的长度,根据此可以判断一帧数据是否可将剩余的请求命令数据发送完毕,当判断请求命令数据发送结束后,进行数据处理。数据处理方法如下表所示:
情况 | 处理方法 | 情况 | 处理方法 |
0000 | 不进行数据隔离 | 0110 | 隔离16,05命令 |
1000 | 隔离06命令 | 0101 | 隔离16,15命令 |
0100 | 隔离16命令 | 0011 | 隔离05,15命令 |
0010 | 隔离05命令 | 1110 | 隔离06,16,05命令 |
0001 | 隔离15命令 | 1101 | 隔离06,16,15命令 |
1100 | 隔离06,16命令 | 1011 | 隔离06,05,15命令 |
1010 | 隔离06,05命令 | 0111 | 隔离16,05,15命令 |
1001 | 隔离06,15命令 | 1111 | 隔离06,16,05,15命令 |
请求命令的第8个字节就是命令代码,根据此字节的数据就可以判断出具体的命令。例如:当按键1按下时,处理器先判断按键1按下,如果第8个字节的数据不等于0x06,则进行数据转发。
作为可选的,RMO4-1和RMO4-2都配置为串口转以太网模式,RMO4-1使用的IP必须和客户端的IP在同一个网段,RMO4-2使用的IP必须和服务器端的IP在同一个网段,RMO4-1要设置为TCP服务器,RMO4-2要设置为TCP客户端并且远端IP要设置为服务器的IP。
监控系统有多种通信协议,按传输介质分232,485或以太网等,以下以MODBUS以太网为例说明设备原理。
MODBUS TCP是第一个用于工业自动化领域的工业以太网协议,是至今唯一获得IANA(The Internet Assigned Numbers Authority,互联网数字分配机构)赋予TCP端口的自动化通讯协议,也是一种标准的、开放的、免费的通信协议。MODBUS TCP的应用层还采用MODBUS协议,简单高效;传输层使用TCP,并使用502号端口,用户使用方便,连接可靠;网络层采用IP,因为因特网就使用这个协议寻址,故MODBUS TCP不但可以在局域网上使用,还可以在广域网和因特网上使用。本发明实施例提高的是一种彻底的隔离从外部访问的控制命令用于提高数据的安全性的方法。下面说明MODBUS协议在TCP/IP上的实现过程:
1、客户端/服务器模型
MODBUS报文传输服务提供了设备之间的客户端/服务器通信,这些设备连接在一个TCP/IP以太网络上。MODBUS请求是客户端侧在网络上发送用来启动事务处理的报文;MODBUS指示是服务器侧接收的请求报文;MODBUS响应是服务器侧发送的响应报文;MODBUS证实是在客户机侧接收的响应报文。
2、TCP/IP上的MODBUS应用数据单元
MODBUS TCP/IP在网络上进行MODBUS请求或响应的封装示意图如图4所示,在TCP/IP上使用一种专用报文头来识别MODBUS应用数据单元,将这种报文头称为MBAP报文头。功能码规定了客户端和服务器侧需要执行的相关MODBUS功能,可以分为位操作和16位的字操作两大类。合适的功能码是实现标准的MODBUS协议的关键。在标准的MODBUS协议中规定的功能号必须与相应的功能相对应。数据区是可变的字段,具体格式和功能码密切相关。一般来说,客户端发送请求命令给出2字节寄存器起始地址和1字节的寄存器个数;服务器侧响应数据,给出1字节的被操作寄存器个数和n个字节的寄存器状态值。在MODBUS TCP中包含一个MBAP头,该头包含以下几个部分:
区域 | 长度 | 描述 | 客户端 | 服务器 |
传输标志 | 2字节 | 序列号 | 客户端生成 | 应答时复制该值 |
协议标志 | 2字节 | 默认为0 | 客户端生成 | 应答时复制该值 |
长度 | 2字节 | 剩余部分长度 | 客户端生成 | 应答时由服务器端生成 |
单元标志 | 1字节 | 从机标志 | 客户端生成 | 应答时复制该值 |
需要说明的是,传输标志可理解为序列号,防止MODBUS TCP通信错位,例如后发生的响应数据先到了控制主机,而早发生的响应数据后到控制主机。单元标志可理解为服务器地址,此时已经不再重要,多数情况下忽略,从某种意义上说服务器地址被IP地址取代。
MODBUS功能码有三类,它们是公共功能码、用户定义功能码和保留功能码。
MODBUS常用的公共功能码如下表所示:
ModBus常用命令及功能
客户端能够修改服务器的常用公共功能码有4个,05、写单个线圈;06、写单个寄存器;15、写多个线圈和16、写多个寄存器,只要能屏蔽这四个功能码就可以保证服务器的数据安全了。
具体在监控系统中本发明实施例所述的监控系统的数据隔离装置的分布情况如图5所示,具体安全级别高时可以增加多个所述的监控系统的数据隔离装置进行数据分类隔离。上述装置及方法对线路上传输的指令按需求进行隔离,对监控命令物理隔离,对有授权的命令透明传输,对没授权的命令记录并隔离掉。专用的授权命令存储设备,用专门的设备加密才能修改,保证系统的安全性。在保证有权限的命令透明通过的的情况下完全隔离未授权的命令,完全杜绝了通过网络攻击来控制设备的可能。对于可通过命令的授权采用专用设备加密进一步保证了系统的安全性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明实施例揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (2)
1.监控系统的数据隔离方法,包括:
接收控制主机发送的请求命令,将所述请求命令存入第一缓存区;
按照预设的对比原则对第一缓存区中的所述请求命令的命令代码进行对比,若对比一致,则将第一缓存区中的所述请求命令进行转发,否则,将第一缓存区中的所述请求命令进行隔离;
其特征在于,还包括:
接收服务器侧返回的响应数据,将所述响应数据存入第二缓存区;
将第二缓存区中的所述响应数据与所述请求命令的命令代码进行对比,若对比一致,则将第二缓存区中的所述响应数据进行转发,否则,将第二缓存区中的所述响应数据进行隔离;
所述请求命令和所述响应数据通过TCP/IP进行串口通信;串口是计算机上一种非常通用的设备通信协议,大多数计算机包含两个基于RS-232的串口,串口同时也是仪器仪表设备通用的通信接口,很多GPIB兼容的设备也带有RS-232口,同时,串口通信协议也可以用于获取远程采集设备的数据;具体串口是按位发送和接收字节,尽管比按字节的并行通信慢,但是串口可以在使用一根线发送数据的同时用另一根线接收数据;串口通信能够实现远距离通信,例如IEEE488定义并行通行状态时,规定设备线总长不得超过20米,并且任意两个设备间的长度不得超过2米;而对于串口而言,长度可达1200米;
当控制主机发送请求命令时:控制主机通过以太网发送请求命令,RMO4-1的以太网端口接收控制主机发送的请求命令,请求命令的数据通过RMO4-1的TXD发送给STM32的USART1的RX,数据经过STM32处理后通过USART1的TX发送给RMO4-2的RXD,再经过RMO4-2的以太网端口发送给服务器侧,通过此过程服务器将收到控制主机发送的请求命令;
当服务器发生响应数据时:服务器通过以太网发送响应数据,RMO4-2的以太网端口接收服务器响应的数据,响应数据通过RMO4-2的TXD发送给STM32的USART2的RX,数据经过STM32处理后通过USART2的TX发送给RMO4-1的RXD,再经过RMO4-1的以太网端口发送给控制主机,通过此过程控制主机将收到服务器响应的数据;
当STM32的USART1收到控制主机发过来的请求命令后,进入RMO4-1的中断,即设置一个数据缓存区,将串口接收到的请求命令存入第一缓存区中,由TCP/IP上的MODBUS应用数据单元可知,请求命令的第5、6字节表示的是剩余请求命令数据的长度,根据此可以判断一帧数据是否可将剩余的请求命令数据发送完毕,当判断请求命令数据发送结束后,进行数据处理;
请求命令的第8个字节就是命令代码,根据此字节的数据就可以判断出具体的命令,例如:当按键1按下时,处理器先判断按键1按下,如果第8个字节的数据不等于0x06,则进行数据转发,RMO4-1和RMO4-2都配置为串口转以太网模式,RMO4-1使用的IP必须和客户端的IP在同一个网段,RMO4-2使用的IP必须和服务器端的IP在同一个网段,RMO4-1要设置为TCP服务器,RMO4-2要设置为TCP客户端并且远端IP要设置为服务器的IP。
2.根据权利要求1所述的监控系统的数据隔离方法,其特征在于,预设的对比区存储的对比原则和用于对比的可用命令列表通过特定设备烧写固化在硬件中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410407519.1A CN104468497B (zh) | 2014-08-19 | 2014-08-19 | 监控系统的数据隔离方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410407519.1A CN104468497B (zh) | 2014-08-19 | 2014-08-19 | 监控系统的数据隔离方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104468497A CN104468497A (zh) | 2015-03-25 |
CN104468497B true CN104468497B (zh) | 2018-04-03 |
Family
ID=52913874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410407519.1A Expired - Fee Related CN104468497B (zh) | 2014-08-19 | 2014-08-19 | 监控系统的数据隔离方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104468497B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109445705B (zh) * | 2018-10-29 | 2022-03-22 | 湖南国科微电子股份有限公司 | 固件认证方法及固态硬盘 |
CN111324559A (zh) * | 2020-02-27 | 2020-06-23 | 南通琅润达大数据科技有限公司 | 一种自主请求的串口分流装置 |
CN111444124A (zh) * | 2020-03-25 | 2020-07-24 | 苏州琅润达检测科技有限公司 | 一种高频自主请求的串口分流装置 |
CN113965414B (zh) * | 2021-11-25 | 2023-10-13 | 北京天融信网络安全技术有限公司 | 一种网络监控方法、装置、电子设备和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102123005A (zh) * | 2011-01-14 | 2011-07-13 | 清华大学 | 对列车控制系统安全数据通信过程实行在线监视的方法 |
CN103384242A (zh) * | 2013-03-15 | 2013-11-06 | 中标软件有限公司 | 基于Nginx代理服务器的入侵检测方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100390530B1 (ko) * | 2000-04-15 | 2003-07-04 | (주)디지털넷뱅크 | 인터넷을 이용한 원격 제어 및 모니터링 장치 및 방법 |
-
2014
- 2014-08-19 CN CN201410407519.1A patent/CN104468497B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102123005A (zh) * | 2011-01-14 | 2011-07-13 | 清华大学 | 对列车控制系统安全数据通信过程实行在线监视的方法 |
CN103384242A (zh) * | 2013-03-15 | 2013-11-06 | 中标软件有限公司 | 基于Nginx代理服务器的入侵检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104468497A (zh) | 2015-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Radoglou-Grammatikis et al. | Attacking iec-60870-5-104 scada systems | |
US8997202B2 (en) | System for secure transfer of information from an industrial control system network | |
CN105791047B (zh) | 一种安全视频专网网络管理系统的控制方法 | |
CN111786956B (zh) | 基于消息中间件通信安全接入内网网络的系统及方法 | |
CN105490839B (zh) | 一种网站数据安全的告警方法及装置 | |
CN104468497B (zh) | 监控系统的数据隔离方法及装置 | |
US10887160B2 (en) | Management method for home network device and network management system | |
CN106850876A (zh) | 基于相同ip地址的网络设备访问方法及装置 | |
CN101843033A (zh) | 针对自动化网络的实时通信安全性 | |
CN104468825B (zh) | 远程授权方法及系统 | |
CN103166956A (zh) | 带有自动路由器端口配置和ddns注册的连接家庭控制系统 | |
CN111478891A (zh) | 不同安全等级的工业网络隔离方法及装置 | |
CN103595712B (zh) | 一种Web认证方法、装置及系统 | |
CN108243026A (zh) | 局域网设备通信管理方法、系统及网关设备 | |
CN105187312B (zh) | 批量终端设备进行网络通信方法、装置及路由器 | |
WO2016197782A2 (zh) | 一种服务端口管理的方法、装置和计算机可读存储介质 | |
CN108183936A (zh) | 用于在BACnet设备之间提供网络通信的方法、通信web服务和服务器 | |
CN101355585B (zh) | 一种分布式架构数据通信设备的消息保护系统及方法 | |
CN107566526A (zh) | 一种基于Web配置RTU参数的装置 | |
CN110324330A (zh) | 一种实现互联网和公安内网数据传输的系统及方法 | |
Sharma et al. | SCADA Communication Protocols: Modbus & IEC 60870–5 | |
CN111399463B (zh) | 工业网络数据单向隔离方法及装置 | |
CN102131072A (zh) | 实现互联网平台下的网络视频监控的系统和方法 | |
CN201657204U (zh) | 实现互联网平台下的网络视频监控的系统 | |
CN202094936U (zh) | 一种火警图文系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180403 Termination date: 20180819 |