CN104573516A - 一种基于安全芯片的工控系统可信环境管控方法和平台 - Google Patents
一种基于安全芯片的工控系统可信环境管控方法和平台 Download PDFInfo
- Publication number
- CN104573516A CN104573516A CN201410827818.0A CN201410827818A CN104573516A CN 104573516 A CN104573516 A CN 104573516A CN 201410827818 A CN201410827818 A CN 201410827818A CN 104573516 A CN104573516 A CN 104573516A
- Authority
- CN
- China
- Prior art keywords
- industry control
- control terminal
- management server
- white list
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Abstract
本发明提供了一种基于安全芯片的工控系统可信环境管控方法和平台,其方法包括1)工控终端基于安全芯片向管理服务器进行注册;2)工控终端对运行的各个进程进行完整性度量;3)管理方在管理服务器对度量信息进行审核并制定白名单;4)工控终端从管理服务器下载被管理方定制好的白名单,导入操作系统内核后对待运行进程进行管控,防止不可信、未知和不可控程序进程的恶意代码对工控终端造成的系统破坏、窃取机密信息和工业生产破坏等问题,从而提高工业控制系统的安全防御能力。
Description
技术领域
本发明涉及一种工业控制系统(以下简称工控系统)可信环境管控方法和平台,尤其涉及基于安全硬件和完整性保护方法的可信工控系统可信环境管控方法和平台,属于信息安全领域。
背景技术
随着新型计算机病毒、恶意代码和入侵手段的快速发展与衍化,工业控制系统逐渐成为针对性攻击的目标,面临着日益增加的安全威胁。建立一套工业控制系统可信环境管控平台,可以有效提高工业控制终端(以下简称工控终端)的防御能力,保证工业设备的正常运转。工控可信环境管控平台以安全芯片为基础,以完整性度量与管控技术为依托,以防止不受信任的程序在工业控制终端(操作站)运行为目的。安全芯片解决工控终端的身份认证和身份识别问题。完整性度量与管控技术解决计算机程序在加载时的识别问题,并禁止不被信任程序的运行。
用于构建工控可信环境管控平台的安全芯片,在国际上,有可信计算组织TCG(TrustedComputing Group)提出的可信平台模块TPM(Trusted Platform Module),在国内,有我国自主研发和生产的可信密码模块TCM(Trusted Cryptography Module)。TCM实现了SM系列密码算法,拥有身份标识密钥,并提供全面的安全接口。TCM的设计符合可信计算的标准,可以为工控终端提供安全的可信服务。安全芯片为工控可信环境管控平台提供两个重要功能,一是工控终端平台的身份标识,二是工控终端同管理方的安全通信。工控可信环境管控平台需要识别不同的工控终端平台身份,并对不同终端的信息进行管理和维护。安全芯片派生的标识信息可以用于对不同终端平台身份进行识别和注册,不同终端可以根据标识信息与工控可信环境管控平台的管理方建立通信联系,便于管理方(工程师站)为不同终端定制不同的进程管理策略,进而允许不同终端运行不同的信任程序。安全芯片的密码算法可以为工控终端与管理方的通信提供完整性保护,防止管理策略等敏感数据在传输过程中被恶意窜改,进一步提升工控可信环境管控平台的安全性。
完整性度量与管控技术,可以识别不同程序加载到终端平台后生成的进程,是阻止不受信任进程在工控终端上执行的关键技术。完整性度量技术主要针对加载后待执行的程序进程进行摘要值计算,所得摘要值可以唯一标识所对应的进程。将摘要值与管理方设定的受信任进程白名单比对,可以筛选出不受信任的进程。完整性度量技术多被包含在传统信任链的构建方法中,IBM研究中心提出了IMA(Integrity Measure Architecture),研发了第一个基于TCG(Trusted Computing Group)标准的信任链构建系统。IMA通过对系统中的可执行文件、动态加载器、内核模块以及动态库进行度量来保证系统的完整性。但是,IMA是针对Linux操作系统设计和实现的,其技术不能完全推广的Windows等其他平台,这并不能满足工控终端的广泛需求。完整性管控技术是将新判别出的、已经执行的不受信任程序进程进行强制终止。目前尚无完整的该技术实现方案。
为防止已知的恶意代码和入侵手段,传统的网络防火墙和入侵检测设备可以在一定程度上起到防护作用。然而针对潜在未知的恶意代码和入侵手段,上述防御措施无法为终端平台提供良好的保护。工控可信环境管控平台对未知类型的恶意程序具有优良的防御效果,然而,在复杂专用的工业系统中构建工控可信环境管控平台,现有技术尚存在以下几点问题:
1、安全芯片的整合与应用。现有可信终端体系架构并没有大规模应用TCM,作为可信终端的扩展系统,主要服务于国内工业领域的工控可信环境管控平台需要整合和应用TCM,需要以TCM为基础构建工控终端的身份标识,从而实现管理方对工控终端的信任建立和安全管理。
2、完整性度量与管控技术在系统中的实现。完整性度量技术虽然有很多理论上的方法,但目前尚未在工控可信环境管控平台中采用,更没有一整套包含进程度量、远程验证、白名单比对策略与管理、进程管控技术在内的应用级工控可信环境管控平台。完整性度量技术的应用存在两方面问题:一方面,根据工控系统中操作站终端的具体需求进行白名单制定是一项繁琐的工作;另一方面,原理上完全基于安全软件的防护是相对脆弱的。整套工控可信环境管控平台,需要各个组件的良好配合,才能发挥应有的系统保护功效。
发明内容
针对上述工控系统的安全需求和存在的问题,本发明建立了一套基于安全芯片的工控系统可信环境管控方法和平台,使用安全芯片为工控终端提供身份标识,并保护工控终端与管理方的数据通信,同时,一种工控终端度量方法被设计和应用在工控可信环境管控平台中,可以有效阻止不受信任进程在工控终端的执行,保护工控终端的系统完整性,从而提高整套工业控制系统的防御能力。
为了实现本发明的目的之一,提供一种基于安全芯片的工控系统可信环境管控方法,由工控终端和管理服务器实现,其步骤包括:
1)工控终端基于安全芯片信息向管理服务器发送注册请求,管理服务器对注册请求进行验证后返回注册成功消息;
2)工控终端开机启动后,将所有即将运行的程序进程在操作系统内核进行完整性度量,并将度量结果信息发送至管理服务器;
3)管理服务器将接收到的度量结果信息与保存的该工控终端的定制白名单进行比对,将不在白名单上的非法进程信息加密后发送给工控终端作为警报;同时工控管理方基于度量结果信息在管理服务器中维护该工控终端的定制白名单,生成新的白名单并加密;
4)工控终端从管理服务器下载新的白名单并将其导入操作系统内核;
5)工控终端开启进程管控模式,所有即将运行的程序进程在操作系统内核被度量并与内核中新的白名单进行比对,不在白名单的进程将被强制退出,禁止运行。
进一步地,所述安全芯片出厂时拥有标识芯片唯一性的背书密钥,所述安全芯片包括TPM芯片和TCM芯片。
进一步地,步骤1)具体包括以下步骤:
1-1)工控管理方从厂商处获取工控终端安全芯片背书密钥EK的公钥EPK,并在终端注册管理数据库中存储备份;
1-2)在工控终端通过安全芯片的密码派生机制生成一对可用于签名和验证的非对称密钥(SK1,PK1)和一对可用于加密和解密的非对称密钥(SK2,PK2),并将PK1、PK2、EPK连同终端相关信息发送给工控管理方的管理服务器进行终端身份注册;
1-3)工控管理方使用EPK查询终端注册管理数据库,验证EPK的合法存在性及是否已被注册;
1-4)终端注册管理数据库向管理服务器返回查询结果;
1-5)管理服务器将通过查询验证的、合法工控终端发送的PK1、PK2和终端相关信息一同存储和备份在数据库中(EPK作为该工控终端的身份标识,用于工控终端的白名单定制和管理方对工控终端的定位、维护管理和错误处理);
1-6)管理服务器向工控终端返回注册结果。
进一步地,所述两对非对称密钥,均为安全芯片根据SM2算法生成的基于椭圆曲线密码体制的密钥,具有签名长度短等优点,两对密钥分别用于管理服务器与工控终端通信的认证和加密;所述终端相关信息包括:工控终端的IP地址、MAC地址、操作系统版本等。
进一步地,步骤2)具体包括以下步骤:
2-1)修改工控终端操作系统内核,通过钩子函数捕获已加载到操作系统即将运行的程序进程,通过SM3哈希算法对加载入内存的程序进程代码进行计算,得到摘要值即为度量值,度量值长度为256比特,在进程正常运行前完成度量;
2-2)工控终端将获取的批量进程名、进程度量值形成完整性度量结果文件,通过安全芯片采用SK1对结果文件进行签名后,通过远程验证的方式发送给管理服务器。
进一步地,所述白名单格式采用256比特进程哈希值即度量值与进程名(包含进程路径)为一条记录的若干记录组成的数据日志。
进一步地,首次使用的工控终端从管理服务器下载采用PK2加密的该终端进程白名单,通过安全芯片使用SK2解密,随后将白名单内容导入操作系统内核。
进一步地,工控终端可以通过远程验证的方式向管理服务器发送需要增加入白名单的进程信息,工控管理方在管理服务器将该审核后的进程信息设为可信后即将其加入该终端的定制白名单,工控终端从管理服务器下载新白名单并解密,关闭进程管控模式,将新白名单导入操作系统内核后,再次开启进程管控模式。
所述工控终端进程管控模式,是一种强制管控方法,也是工控可信环境管控的核心措施。该模式对操作系统进程、用户软件程序进程、移动储存设备自动运行的程序进程,均进行度量和与白名单比对过程,不在白名单上的进程均被禁止运行。
所述工控管理方对管辖范围内的工控终端所运行的进程具有最高的管理控制权限,负责审核工控终端提交的进程度量信息的可信与否;工控终端负责收集和提交各程序进程的度量信息,并根据工控管理方制定的白名单信息具体执行进程管控行为。
本发明还提供一种基于安全芯片的工控系统可信环境管控平台,包括工控终端和管理服务器,其中:
所述工控终端包括:
安全芯片,用于提供可信计算密码服务与唯一性身份标识;
与安全芯片交互的动态链接库(DLL),用于提供访问安全芯片的接口;
操作系统(OS)内核度量与管控组件,用于对进程进行度量识别和强制不可信进程终止;
度量与报警日志数据库,用于存储进程度量获取的信息和阻止的不可信进程信息;
网络通信组件,用于工控终端与管理服务器的数据通信;
可视化控制界面,用于工控终端操作员与工控系统可信环境管控平台客户端进行交互;
所述管理服务器包括:
密码算法库,用于提供底层密码算法服务;
终端注册管理模块,用于处理来自于工控终端的注册请求;
度量与报警日志管理模块,用于获取来自工控终端的度量信息和生成新的报警日志;
白名单管理模块,用于管理员为各个工控终端定制白名单并为各个工控终端提供白名单下载服务;
网络通信组件,用于管理服务器与工控终端的数据通信;
web管理界面,用于管理员与管理服务器进行交互。
进一步地,所述管理服务器通过Web Service接口为管理员提供管理和控制接口,所述工控终端与管理服务器之间通过socket通信。
本发明的有益效果为:
本发明的基于安全芯片的工控终端身份标识方法,从硬件角度高可靠性地为工控终端提供唯一性身份标识,使管理方可以根据硬件唯一性特点为工控系统中的特定终端制定特定的白名单进程管理策略,安全芯片的使用也为工控终端提供了良好的密码学功能服务。工控终端采用度量技术对在终端待运行的程序进程进行度量标识,管理方在管理服务器对度量信息进行审核并制定白名单,终端依据白名单对待运行进程进行管控,防止不可信、未知和不可控程序进程的恶意代码对工控终端造成的系统破坏、窃取机密信息和工业生产破坏等问题,从而提高工业控制系统的安全防御能力。
附图说明
图1为本发明实施例平台的结构示意图。
图2为本发明实施例平台的工控终端注册的流程示意图。
图3为本发明实施例平台的管理服务器的运行流程框图。
图4为本发明实施例平台的工控终端度量与管控的流程框图。
具体实施方式
以下结合附图和具体实施例对本发明进行详细的说明。
本发明平台由工业控制终端和管理服务器共同实现,如图1所示。工业控制终端采用客户端程序对系统功能进行统一协调和管理。为了增强系统的可移植性和可扩展性,管理服务器以web服务调用的形式与管理员进行交互,如需增加新的模块,只需要提供相应的web服务接口即可实现。实施例在实际工业控制系统中部署时,工业控制终端位于各个工程师操作站,各操作站中安装有工业控制软件和程序,直接控制与其相连接的工业控制系统设备模块,管理服务器位于一台特殊的管理员操作站,各个工程师操作站和管理员操作站同时接入工业控制系统的过程控制与监控网络,实现网络数据的通信。
1、工业控制终端
本发明平台在工业控制终端包含安全芯片、与安全芯片交互的动态链接库DLL、网络通信组件、OS内核度量与管控组件、度量与报警日志数据库和可视化控制界面。其中安全芯片支持TPM和国产的可信密码模块TCM芯片,以下以TCM芯片为例。TCM是可信工业控制系统在工控终端必备的关键基础部件,提供独立的密码算法支撑和终端身份唯一性标识。TCM是硬件和固件的集合,可以采用独立的封装形式,也可以采用IP核的方式和其他类型芯片集成在一起,提供TCM功能。可视化控制界面通过与TCM交互的DLL提供的接口访问底层TCM,完成导出EPK、生成两对非对称密钥、签名和解密等操作,生成一定格式的数据包提交网络通信组件向网络发送。网络通信组件主要实现与管理服务器的数据通信,数据格式进行统一设计以完成各种命令功能。OS内核度量与管控组件在OS内核中实现对其它应用程序进程的Hash值度量、白名单比对和阻止不可信进程的运行等功能,并实时将进程度量值和报警日志更新录入度量与报警日志数据库。可视化界面是工控终端操作员与工控可信环境管控平台客户端的交互的通道,操作员可以通过界面进行终端注册、度量日志远程验证、白名单下载、控制终端进程管控模式的开启与关闭、查询数据库度量和报警日志信息。
2、管理服务器
本发明平台在管理服务器包含密码算法库、网络通信组件、web管理界面、终端注册管理模块、度量与报警日志管理模块和白名单管理模块。密码算法库实现了与终端TCM芯片对应的密码算法,为网络通信组件提供签名验证和加密等密码服务。网络通信组件同终端相似,主要实现与工控终端的数据通信。web管理界面为管理员操作管理服务器各项功能提供接口。终端注册模块负责处理工控终端发送的注册请求,对请求进行验证和信息录入,与后台注册管理数据库进行交互。度量与报警日志管理模块负责收集工控终端通过远程验证发送的度量日志,并将度量日志内容与该终端白名单进行比对,将不可信进程生成报警日志,向管理员报警。白名单管理模块为管理员向特定终端制定白名单提供功能接口,并处理工控终端发送的白名单下载请求。
3、工控终端注册
工业控制终端在首次使用本发明系统时,或终端环境发生改变(变更所处厂区位置、变更使用目的、变更IP地址、工控可信环境管控平台终端配置丢失或重装操作系统)后,应向管理服务器进行身份注册,才能正常使用本平台,工控终端注册过程参加图2。其过程描述如下:
1)工控终端操作员通过管理员分配好的用户名和密码在终端上的工控可信环境管控平台客户端登陆,在可视化控制界面中进入注册对话框。
2)客户端将自动获取本终端信息,该信息包括背书密钥的公钥EPK、操作系统及版本、TCM芯片制造厂商、IP地址和MAC地址,同时可视化控制界面调用DLL访问TCM,根据SM2算法标准生成两对非对称密钥对(SK1,PK1)和(SK2,PK2),将SK1和SK2进行内部存储后,组装注册请求数据包,数据包格式为:
数据包长度 | 注册请求命令码 | EPK | PK1 | PK2 | IP地址 | MAC地址 | OS版本 | TCM制造商 |
上述格式中,各个域均占固定字节长度,工控终端和管理服务器在网络通信组件的通信协议中实现了各种通信数据包的格式。
系统客户端将组装好的注册请求数据包通过网络通信组件发送给管理服务器。
3)管理服务器通过网络通信组件接收到某工控终端发送的注册请求后,将数据包交由终端注册管理模块处理。终端注册管理模块提取注册请求中的EPK,向终端注册管理数据库查询EPK的合法性和是否已注册。终端注册管理数据库中用两张表,第1张为合法EPK对照表,此表中有管理员从TCM制造商收录了管理服务器管辖范围内所有工控终端上安装的TCM芯片EPK,查询注册请求中的EPK是否在该表中,即可判断EPK是否来源于管理员了解的TCM芯片,EPK是TCM的唯一标识,EPK的合法性代表了TCM的合法性,而TCM是工控终端的硬件身份标识,TCM的合法性也代表了发送注册请求的工控终端的合法性。终端注册管理数据库的第2张表为已注册终端信息登记表,此表中记录中的主键为先前成功注册过的EPK,只有新发送的注册请求中的EPK不在该表中,才被允许此次注册。
4)经过数据库查询后,只有同时通过EPK合法性和未注册检查的,返回查询通过的结果,否则返回不通过。
5)管理服务器的终端注册管理模块收到通过的查询结果后,将注册请求中的各项终端信息录入终端注册管理数据库中。
6)管理服务器是否成功注册的结果返回给工控终端,工控终端由可视化控制界面通知终端操作员,如果出现意外注册失败,终端操作员需向管理服务器管理员报告并协商解决。
4、管理服务器运行功能及流程
管理员操作管理服务器对管辖范围内的工控终端进行定制管理,服务器运行功能包含受理终端注册请求、受理终端远程验证请求和为终端定制白名单,运行流程参见图3。其运行流程以开启web服务开始,描述如下:
1)受理终端注册请求
管理服务器该部分运行流程即为上述工控终端注册过程中管理服务器的动作行为流程。当向工控终端返回注册成功或失败的信息后,服务器继续进入对工控终端的消息监听状态。
2)受理远程验证请求
工控终端通过远程认证可以实现两个目的,第一是将工控终端本地的度量日志上传给管理服务器并通告于管理员,第二是让管理服务器在远端验证度量日志内容中各进程的合法性。由于工控终端度量日志内容可能成为未来白名单一部分,其内容较为敏感,为防止他人伪造度量日志内容,工控终端使用TCM和密钥SK1对要发送的度量日志进行签名操作。度量日志MeasureLog格式为进程度量值和进程名的列表,如下:
进程1:度量值(256Bit) | 进程1:路径+进程名 |
进程2:度量值(256Bit) | 进程2:路径+进程名 |
…… | …… |
工控终端采用SM2算法对MeasureLog进行签名操作SIG,如下:
Signature=SIGSK1(MeasureLog)
工控终端向管理服务器发送的远程证明请求格式如下:
数据包长度 | 远程验证请求命令码 | Signature | MeasureLog |
管理服务器收到某工控终端的远程验证请求后,度量与报警日志管理模块根据发送数据包的IP地址,管理服务器查询终端注册管理数据库,从中查询出对应终端的PK1,数据通信模块调用密码算法库对收到的请求负载内容做验证操作VERF,即验证是否:
MeasureLog=VERFPK1(Signature)
如果等式成立,则验证通过,否则返回工控终端验证失败的消息。通过验证后,度量与报警日志管理模块首先将获取到的该终端的该次度量日志内容存储,之后将其与管理服务器所存储的该终端进程白名单进行比对,度量日志内容中度量值不在白名单的,将被记录在报警日志中作为不通过的度量信息,并显示在web界面供管理员查询。验证完毕后管理服务器将本次验证不通过的进程度量信息返回给工控终端,工控终端以弹窗的形式提示终端操作员验证结果。上述终端每次传送的度量日志、管理服务器生成的报警日志和管理员定制的白名单均存储在web服务的数据库中,以终端EPK作为主键标识各个对应数据项。
度量与报警日志管理模块返回工控终端远程验证结果后,管理员可以对本次终端提交的度量信息进行查看、审核和筛选,选出被认为可信的和工控终端正常运行需要的程序进程,将其度量值和进程名添加入服务器存储的该终端对应的进程白名单,白名单将作为下次该终端远程验证时比对的依据,同时该白名单提供给白名单管理模块供工控终端下载。
3)受理白名单下载请求
当管理服务器收到工控终端发送的白名单下载请求后,白名单管理模块被触发负责处理该请求。模块根据发送请求的IP地址,在注册管理数据库中查询对应的EPK,再使用EPK在服务器数据库中查找该终端的当前白名单。由于白名单是管理员制定的直接影响工控终端系统上允许运行的程序进程的一种控制策略,具有高敏感性,管理服务器对白名单加密后发送给工控终端。网络通信组件调用密码算法库采用SM2算法和PK2对白名单WhiteList进行加密操作ENC:
Context=ENCPK2(WhiteList)
管理服务器向工控终端发送的加密后白名单格如下:
数据包长度 | 白名单返回命令码 | Context |
5、工控终端度量与管控功能及流程
工控终端开机启动后,操作系统在加载时,内核启动之前部署好的度量组件,该组件同样具有管控功能。度量组件基于操作系统内核钩子函数实现,当任何其他程序进程启动时,都会先将程序代码拷贝至内存,随后在操作系统的程序入口被钩子函数捕获,钩子函数中的度量组件采用SM3的哈希摘要算法,对内存的代码进行哈希值计算,得到的结果即为度量值,因为哈希计算的抗碰撞性极好,因此不同进程出现度量值相同的情况可以忽略不计,度量值可以作为待加载进程的唯一标识,各个进程的度量信息直接录入度量日志中。在内核度量组件启动后,操作系统自身加载的若干进程也会被度量,待操作系统完全启动,终端操作员可以启动工控可信环境管控平台客户端程序,与可视化控制界面直接交互。工控终端的度量与管控功能,包含白名单下载、开启与关闭进管控模式和查询度量日志与报警日志,参见图4,各部分运行流程描述如下:
1)白名单下载
操作员操作客户端界面下载白名单后,工控终端向管理服务器发送白名单下载请求,管理服务器收到请求后的执行动作已在上述文档描述,工控终端将收到管理服务器发送回的加密过的最新白名单。工控终端将通过DLL调用TCM使用SK2对收到的加密文本进行SM2算法的解密操作DEC:
WhiteList=DECSK2(Context)
此时终端所得到的白名单存储在本地,但尚未导入内核使其生效为管控使用的白名单。在将新白名单导入内核前,应确认工控终端处于未开启进程管控模式,终端操作员操作可视化控制界面将存储的白名单导入操作系统内核,再次开启进程管控模式后,此白名单生效。
2)开启进程管控模式
工控终端默认并未开启进程管控模式,所有进程均被允许运行。在白名单导入成功后,终端操作员操作可视化控制界面开启进程管控模式,此后所有在该工控终端启动的程序进程,将被操作系统内核钩子函数捕获,通过SM3哈希算法对其在内存中的代码进行计算,得到摘要值即为度量值,该度量值将与内核中的白名单一一对比,如果度量值在白名单上,则该进程被允许继续正常运行,如果不在则该进程被禁止运行,强行终止,终止后该进程的度量值、路径及文件名和被禁止时间将被记录在本地报警日志中。
通常情况下,工控终端开启进程管控模式后,终端客户端度量与管控组件将进入循环监听系统新进程的加载运行境况的状态,只有当需要更新白名单或紧急中断管控的情况下,操作员会关闭进程管控模式,关闭后,终端度量与管控组件仅对新启动的进程进行度量,不再进行管控。
3)查询度量日志与报警日志
上述过程中终端度量与管控组件生成的度量日志和报警日志,在终端可视化控制界面以列表的形式为终端操作员提供查询服务,度量日志和报警日志的增量更新提供自动时间间隔的刷新和手动刷新,以不同着色的方式显示更新的条目。
尽管为说明本发明的目的公开了具体实施例和附图,其目的在于帮助理解本发明的内容并据以实施,但是本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换、变化和修改都是可能的。因此,本发明不应局限于实施例和附图所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。
Claims (10)
1.一种基于安全芯片的工控系统可信环境管控方法,由工控终端和管理服务器实现,其步骤包括:
1)工控终端基于安全芯片信息向管理服务器发送注册请求,管理服务器对注册请求进行验证后返回注册成功消息;
2)工控终端开机启动后,将所有即将运行的程序进程在操作系统内核进行完整性度量,并将度量结果信息发送至管理服务器;
3)管理服务器将接收到的度量结果信息与保存的该工控终端的定制白名单进行比对,将不在白名单上的非法进程信息加密后发送给工控终端作为警报;同时工控管理方基于度量结果信息在管理服务器中维护该工控终端的定制白名单,生成新的白名单并加密;
4)工控终端从管理服务器下载新的白名单并将其导入操作系统内核;
5)工控终端开启进程管控模式,所有即将运行的程序进程在操作系统内核被度量并与内核中新的白名单进行比对,不在白名单的进程将被强制退出,禁止运行。
2.如权利要求1所述的基于安全芯片的工控系统可信环境管控方法,其特征在于,所述安全芯片出厂时拥有标识芯片唯一性的背书密钥,所述安全芯片包括TPM芯片和TCM芯片。
3.如权利要求1所述的基于安全芯片的工控系统可信环境管控方法,其特征在于,步骤1)具体包括以下步骤:
1-1)工控管理方从厂商处获取工控终端安全芯片背书密钥EK的公钥EPK,并在终端注册管理数据库中存储备份;
1-2)在工控终端通过安全芯片的密码派生机制生成一对可用于签名和验证的非对称密钥SK1,PK1和一对可用于加密和解密的非对称密钥SK2,PK2,并将PK1、PK2、EPK连同终端相关信息发送给工控管理方的管理服务器进行终端身份注册;
1-3)工控管理方使用EPK查询终端注册管理数据库,验证EPK的合法存在性及是否已被注册;
1-4)终端注册管理数据库向管理服务器返回查询结果;
1-5)管理服务器将通过查询验证的、合法工控终端发送的PK1、PK2和终端相关信息一同存储和备份在数据库中;
1-6)管理服务器向工控终端返回注册结果。
4.如权利要求3所述的基于安全芯片的工控系统可信环境管控方法,其特征在于,所述两对非对称密钥,均为安全芯片根据SM2算法生成的基于椭圆曲线密码体制的密钥;所述终端相关信息包括:工控终端的IP地址、MAC地址和操作系统版本。
5.如权利要求3所述的基于安全芯片的工控系统可信环境管控方法,其特征在于,首次使用的工控终端从管理服务器下载采用PK2加密的该终端进程白名单,通过安全芯片使用SK2解密,随后将白名单内容导入操作系统内核。
6.如权利要求1所述的基于安全芯片的工控系统可信环境管控方法,其特征在于,步骤2)具体包括以下步骤:
2-1)修改工控终端操作系统内核,通过钩子函数捕获已加载到操作系统即将运行的程序进程,通过SM3哈希算法对加载入内存的程序进程代码进行计算,得到摘要值即为度量值,度量值长度为256比特,在进程正常运行前完成度量;
2-2)工控终端将获取的批量进程名、进程度量值形成完整性度量结果文件,通过安全芯片采用SK1对结果文件进行签名后,通过远程验证的方式发送给管理服务器。
7.如权利要求1所述的基于安全芯片的工控系统可信环境管控方法,其特征在于,所述白名单格式采用256比特进程度量值与进程名为一条记录的若干记录组成的数据日志。
8.如权利要求1所述的基于安全芯片的工控系统可信环境管控方法,其特征在于,所述工控终端通过远程验证的方式向管理服务器发送需要增加入白名单的进程信息,所述工控管理方在管理服务器将该审核后的进程信息设为可信后即将其加入该终端的定制白名单,工控终端从管理服务器下载新白名单并解密,关闭进程管控模式,将新白名单导入操作系统内核后,再次开启进程管控模式。
9.一种基于安全芯片的工控系统可信环境管控平台,包括工控终端和管理服务器,其中:
所述工控终端包括:
安全芯片,用于提供可信计算密码服务与唯一性身份标识;
与安全芯片交互的动态链接库,用于提供访问安全芯片的接口;
操作系统内核度量与管控组件,用于对进程进行度量识别和强制不可信进程终止;
度量与报警日志数据库,用于存储进程度量获取的信息和阻止的不可信进程信息;
网络通信组件,用于工控终端与管理服务器的数据通信;
可视化控制界面,用于工控终端操作员与工控系统可信环境管控平台客户端进行交互;
所述管理服务器包括:
密码算法库,用于提供底层密码算法服务;
终端注册管理模块,用于处理来自于工控终端的注册请求;
度量与报警日志管理模块,用于获取来自工控终端的度量信息和生成新的报警日志;
白名单管理模块,用于管理员为各个工控终端定制白名单并为各个工控终端提供白名单下载服务;
网络通信组件,用于管理服务器与工控终端的数据通信;
web管理界面,用于管理员与管理服务器进行交互。
10.如权利要求9所述的基于安全芯片的工控系统可信环境管控平台,其特征在于,所述管理服务器通过Web Service接口为管理员提供管理和控制接口,所述工控终端与管理服务器之间通过socket通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410827818.0A CN104573516B (zh) | 2014-12-25 | 2014-12-25 | 一种基于安全芯片的工控系统可信环境管控方法和平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410827818.0A CN104573516B (zh) | 2014-12-25 | 2014-12-25 | 一种基于安全芯片的工控系统可信环境管控方法和平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104573516A true CN104573516A (zh) | 2015-04-29 |
CN104573516B CN104573516B (zh) | 2017-11-28 |
Family
ID=53089554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410827818.0A Active CN104573516B (zh) | 2014-12-25 | 2014-12-25 | 一种基于安全芯片的工控系统可信环境管控方法和平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104573516B (zh) |
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104991526A (zh) * | 2015-05-04 | 2015-10-21 | 中国科学院软件研究所 | 工业控制系统安全支撑框架及其数据安全传输和存储方法 |
CN106131017A (zh) * | 2016-07-14 | 2016-11-16 | 何钟柱 | 基于可信计算的云计算信息安全可视化系统 |
CN106570402A (zh) * | 2015-10-13 | 2017-04-19 | 深圳市中电智慧信息安全技术有限公司 | 加密模块及进程可信度量方法 |
CN106570395A (zh) * | 2016-10-31 | 2017-04-19 | 大唐高鸿信安(浙江)信息科技有限公司 | 操作系统命令的安全保护方法 |
CN106603551A (zh) * | 2016-12-28 | 2017-04-26 | 北京安天电子设备有限公司 | 一种基于安全基线的工控机安全防护系统及方法 |
CN106685953A (zh) * | 2016-12-27 | 2017-05-17 | 北京安天网络安全技术有限公司 | 一种基于安全基线样本机的未知文件检测系统及方法 |
CN106685968A (zh) * | 2016-12-29 | 2017-05-17 | 北京安天网络安全技术有限公司 | 一种工控设备自动化漏洞防御系统及方法 |
CN106997435A (zh) * | 2017-04-14 | 2017-08-01 | 广东浪潮大数据研究有限公司 | 一种操作系统安全防控的方法、装置及系统 |
CN107256358A (zh) * | 2017-07-04 | 2017-10-17 | 北京工业大学 | 工业组态监控软件执行过程动态保护方法 |
CN107453908A (zh) * | 2017-08-04 | 2017-12-08 | 郑州云海信息技术有限公司 | 一种可信管理平台可信标准自动更新方法 |
CN108259478A (zh) * | 2017-12-29 | 2018-07-06 | 中国电力科学研究院有限公司 | 基于工控终端设备接口hook的安全防护方法 |
CN108399338A (zh) * | 2018-02-06 | 2018-08-14 | 南京航空航天大学 | 基于进程行为的平台完整性状态信息度量方法 |
CN108573153A (zh) * | 2017-03-13 | 2018-09-25 | 中标软件有限公司 | 一种车载操作系统及其实现方法 |
CN109154954A (zh) * | 2016-05-27 | 2019-01-04 | 微软技术许可有限责任公司 | 延迟的提供系统中的账户验证 |
US10210333B2 (en) * | 2016-06-30 | 2019-02-19 | General Electric Company | Secure industrial control platform |
CN109766694A (zh) * | 2018-12-29 | 2019-05-17 | 北京威努特技术有限公司 | 一种工控主机的程序协议白名单联动方法及装置 |
CN109784035A (zh) * | 2018-12-28 | 2019-05-21 | 北京奇安信科技有限公司 | 一种安装进程的追踪处理方法及装置 |
CN109995796A (zh) * | 2019-04-29 | 2019-07-09 | 北京京航计算通讯研究所 | 工控系统终端安全防护方法 |
CN110188543A (zh) * | 2019-05-21 | 2019-08-30 | 北京威努特技术有限公司 | 白名单库、白名单程序库更新方法及工控系统 |
CN110222485A (zh) * | 2019-05-14 | 2019-09-10 | 浙江大学 | 基于sgx软件防护扩展指令的工控白名单管理系统及方法 |
CN110334518A (zh) * | 2019-07-05 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 基于可信计算平台的度量策略的验证方法及装置 |
CN110619224A (zh) * | 2019-08-28 | 2019-12-27 | 深圳市元征科技股份有限公司 | 一种数据处理方法和相关装置 |
CN111177708A (zh) * | 2019-12-30 | 2020-05-19 | 山东超越数控电子股份有限公司 | 基于tcm芯片的plc可信度量方法、系统及度量装置 |
CN111177799A (zh) * | 2019-12-31 | 2020-05-19 | 奇安信科技集团股份有限公司 | 安全防护方法、系统、计算机设备和计算机可读存储介质 |
CN111368293A (zh) * | 2020-03-05 | 2020-07-03 | 深信服科技股份有限公司 | 进程管理方法、装置、系统与计算机可读存储介质 |
CN111680906A (zh) * | 2020-06-03 | 2020-09-18 | 贵州航天云网科技有限公司 | 一种面向工控系统安全检测及预警的系统构建方法及装置 |
CN111901304A (zh) * | 2020-06-28 | 2020-11-06 | 北京可信华泰信息技术有限公司 | 移动安全设备的注册方法和装置、存储介质、电子装置 |
CN112073431A (zh) * | 2020-09-24 | 2020-12-11 | 中广核工程有限公司 | 工控系统网络的安全防御方法及系统 |
CN112073195A (zh) * | 2020-11-10 | 2020-12-11 | 深圳市深圳通有限公司 | 密钥使用设备及其密钥获取方法、计算机可读存储介质 |
CN112904182A (zh) * | 2021-01-28 | 2021-06-04 | 无锡众星微系统技术有限公司 | 测试模式进入控制方法 |
CN113259129A (zh) * | 2021-06-21 | 2021-08-13 | 天津市中环电子计算机有限公司 | 一种具有安全加密功能的工控机系统 |
CN113378175A (zh) * | 2020-03-10 | 2021-09-10 | 科大国盾量子技术股份有限公司 | 一种qkd系统软件运行环境的检测方法、装置及系统 |
CN113505351A (zh) * | 2021-06-23 | 2021-10-15 | 湖南惠而特科技有限公司 | 一种基于身份认证的进程工业白名单访问方法及系统 |
WO2021208353A1 (zh) * | 2020-04-15 | 2021-10-21 | 南京东科优信网络安全技术研究院有限公司 | 一种基于调用栈轨迹进行动态度量计算机可信状态装置及其方法 |
WO2022027154A1 (zh) * | 2020-08-07 | 2022-02-10 | 中科方德软件有限公司 | Linux系统运行时状态的安全度量与安全验证方法 |
CN114301705A (zh) * | 2021-12-31 | 2022-04-08 | 公安部第三研究所 | 一种基于可信计算的工控防御方法与系统 |
CN114818012A (zh) * | 2022-06-29 | 2022-07-29 | 麒麟软件有限公司 | 基于白名单列表的Linux文件完整性度量方法 |
CN116663075A (zh) * | 2023-07-24 | 2023-08-29 | 信联科技(南京)有限公司 | 一种基于国密算法的工控编程平台安全通信方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101520831A (zh) * | 2009-03-27 | 2009-09-02 | 深圳市永达电子有限公司 | 安全终端系统及终端安全方法 |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN103106373A (zh) * | 2011-11-10 | 2013-05-15 | 国民技术股份有限公司 | 一种可信计算芯片及可信计算系统 |
CN103902915A (zh) * | 2014-04-17 | 2014-07-02 | 中国科学院信息工程研究所 | 一种可信工控终端及其构建方法 |
CN103916246A (zh) * | 2014-03-31 | 2014-07-09 | 中国科学院软件研究所 | 一种基于可信计算的考试防作弊方法及系统 |
-
2014
- 2014-12-25 CN CN201410827818.0A patent/CN104573516B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101520831A (zh) * | 2009-03-27 | 2009-09-02 | 深圳市永达电子有限公司 | 安全终端系统及终端安全方法 |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN103106373A (zh) * | 2011-11-10 | 2013-05-15 | 国民技术股份有限公司 | 一种可信计算芯片及可信计算系统 |
CN103916246A (zh) * | 2014-03-31 | 2014-07-09 | 中国科学院软件研究所 | 一种基于可信计算的考试防作弊方法及系统 |
CN103902915A (zh) * | 2014-04-17 | 2014-07-02 | 中国科学院信息工程研究所 | 一种可信工控终端及其构建方法 |
Non-Patent Citations (7)
Title |
---|
于爱民 等: ""基于可信芯片的终端平台匿名身份建立方法研究"", 《计算机学报》 * |
张倩颖 等: ""基于可信芯片的平台身份证明方案研究"", 《通信学报》 * |
徐国愚: ""远程证明研究及在MAS中的应用"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
林基艳: ""可信计算下的信任链传递模型研究"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
汪锋: ""白名单主动防御系统的设计与实现"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
苏小龙: ""基于TCM和CPK的电子文档保护系统"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
郭健: ""安全可信的目录服务系统"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104991526B (zh) * | 2015-05-04 | 2017-09-26 | 中国科学院软件研究所 | 工业控制系统安全支撑框架及其数据安全传输和存储方法 |
CN104991526A (zh) * | 2015-05-04 | 2015-10-21 | 中国科学院软件研究所 | 工业控制系统安全支撑框架及其数据安全传输和存储方法 |
CN106570402A (zh) * | 2015-10-13 | 2017-04-19 | 深圳市中电智慧信息安全技术有限公司 | 加密模块及进程可信度量方法 |
CN109154954B (zh) * | 2016-05-27 | 2021-11-02 | 微软技术许可有限责任公司 | 提供用户账户的系统和方法 |
CN109154954A (zh) * | 2016-05-27 | 2019-01-04 | 微软技术许可有限责任公司 | 延迟的提供系统中的账户验证 |
US10210333B2 (en) * | 2016-06-30 | 2019-02-19 | General Electric Company | Secure industrial control platform |
CN106131017A (zh) * | 2016-07-14 | 2016-11-16 | 何钟柱 | 基于可信计算的云计算信息安全可视化系统 |
CN106570395A (zh) * | 2016-10-31 | 2017-04-19 | 大唐高鸿信安(浙江)信息科技有限公司 | 操作系统命令的安全保护方法 |
CN106685953A (zh) * | 2016-12-27 | 2017-05-17 | 北京安天网络安全技术有限公司 | 一种基于安全基线样本机的未知文件检测系统及方法 |
CN106603551A (zh) * | 2016-12-28 | 2017-04-26 | 北京安天电子设备有限公司 | 一种基于安全基线的工控机安全防护系统及方法 |
CN106685968A (zh) * | 2016-12-29 | 2017-05-17 | 北京安天网络安全技术有限公司 | 一种工控设备自动化漏洞防御系统及方法 |
CN108573153A (zh) * | 2017-03-13 | 2018-09-25 | 中标软件有限公司 | 一种车载操作系统及其实现方法 |
CN106997435A (zh) * | 2017-04-14 | 2017-08-01 | 广东浪潮大数据研究有限公司 | 一种操作系统安全防控的方法、装置及系统 |
CN106997435B (zh) * | 2017-04-14 | 2020-06-02 | 广东浪潮大数据研究有限公司 | 一种操作系统安全防控的方法、装置及系统 |
CN107256358A (zh) * | 2017-07-04 | 2017-10-17 | 北京工业大学 | 工业组态监控软件执行过程动态保护方法 |
CN107453908A (zh) * | 2017-08-04 | 2017-12-08 | 郑州云海信息技术有限公司 | 一种可信管理平台可信标准自动更新方法 |
CN108259478A (zh) * | 2017-12-29 | 2018-07-06 | 中国电力科学研究院有限公司 | 基于工控终端设备接口hook的安全防护方法 |
CN108259478B (zh) * | 2017-12-29 | 2021-10-01 | 中国电力科学研究院有限公司 | 基于工控终端设备接口hook的安全防护方法 |
CN108399338A (zh) * | 2018-02-06 | 2018-08-14 | 南京航空航天大学 | 基于进程行为的平台完整性状态信息度量方法 |
CN109784035B (zh) * | 2018-12-28 | 2021-05-25 | 北京奇安信科技有限公司 | 一种安装进程的追踪处理方法及装置 |
CN109784035A (zh) * | 2018-12-28 | 2019-05-21 | 北京奇安信科技有限公司 | 一种安装进程的追踪处理方法及装置 |
CN109766694A (zh) * | 2018-12-29 | 2019-05-17 | 北京威努特技术有限公司 | 一种工控主机的程序协议白名单联动方法及装置 |
CN109995796A (zh) * | 2019-04-29 | 2019-07-09 | 北京京航计算通讯研究所 | 工控系统终端安全防护方法 |
CN109995796B (zh) * | 2019-04-29 | 2021-06-01 | 北京京航计算通讯研究所 | 工控系统终端安全防护方法 |
CN110222485A (zh) * | 2019-05-14 | 2019-09-10 | 浙江大学 | 基于sgx软件防护扩展指令的工控白名单管理系统及方法 |
CN110222485B (zh) * | 2019-05-14 | 2021-01-12 | 浙江大学 | 基于sgx软件防护扩展指令的工控白名单管理系统及方法 |
CN110188543A (zh) * | 2019-05-21 | 2019-08-30 | 北京威努特技术有限公司 | 白名单库、白名单程序库更新方法及工控系统 |
CN110334518A (zh) * | 2019-07-05 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 基于可信计算平台的度量策略的验证方法及装置 |
CN110619224A (zh) * | 2019-08-28 | 2019-12-27 | 深圳市元征科技股份有限公司 | 一种数据处理方法和相关装置 |
CN110619224B (zh) * | 2019-08-28 | 2023-05-09 | 深圳市元征科技股份有限公司 | 一种数据处理方法和相关装置 |
CN111177708A (zh) * | 2019-12-30 | 2020-05-19 | 山东超越数控电子股份有限公司 | 基于tcm芯片的plc可信度量方法、系统及度量装置 |
CN111177799A (zh) * | 2019-12-31 | 2020-05-19 | 奇安信科技集团股份有限公司 | 安全防护方法、系统、计算机设备和计算机可读存储介质 |
CN111177799B (zh) * | 2019-12-31 | 2022-07-05 | 奇安信科技集团股份有限公司 | 安全防护方法、系统、计算机设备和计算机可读存储介质 |
CN111368293A (zh) * | 2020-03-05 | 2020-07-03 | 深信服科技股份有限公司 | 进程管理方法、装置、系统与计算机可读存储介质 |
CN111368293B (zh) * | 2020-03-05 | 2022-11-22 | 深信服科技股份有限公司 | 进程管理方法、装置、系统与计算机可读存储介质 |
CN113378175A (zh) * | 2020-03-10 | 2021-09-10 | 科大国盾量子技术股份有限公司 | 一种qkd系统软件运行环境的检测方法、装置及系统 |
WO2021208353A1 (zh) * | 2020-04-15 | 2021-10-21 | 南京东科优信网络安全技术研究院有限公司 | 一种基于调用栈轨迹进行动态度量计算机可信状态装置及其方法 |
CN111680906A (zh) * | 2020-06-03 | 2020-09-18 | 贵州航天云网科技有限公司 | 一种面向工控系统安全检测及预警的系统构建方法及装置 |
CN111901304B (zh) * | 2020-06-28 | 2022-08-26 | 北京可信华泰信息技术有限公司 | 移动安全设备的注册方法和装置、存储介质、电子装置 |
CN111901304A (zh) * | 2020-06-28 | 2020-11-06 | 北京可信华泰信息技术有限公司 | 移动安全设备的注册方法和装置、存储介质、电子装置 |
WO2022027154A1 (zh) * | 2020-08-07 | 2022-02-10 | 中科方德软件有限公司 | Linux系统运行时状态的安全度量与安全验证方法 |
CN112073431B (zh) * | 2020-09-24 | 2021-12-07 | 中广核工程有限公司 | 工控系统网络的安全防御方法及系统 |
CN112073431A (zh) * | 2020-09-24 | 2020-12-11 | 中广核工程有限公司 | 工控系统网络的安全防御方法及系统 |
CN112073195A (zh) * | 2020-11-10 | 2020-12-11 | 深圳市深圳通有限公司 | 密钥使用设备及其密钥获取方法、计算机可读存储介质 |
CN112073195B (zh) * | 2020-11-10 | 2021-03-23 | 深圳市深圳通有限公司 | 密钥使用设备及其密钥获取方法、计算机可读存储介质 |
CN112904182B (zh) * | 2021-01-28 | 2021-12-07 | 无锡众星微系统技术有限公司 | 测试模式进入控制方法 |
CN112904182A (zh) * | 2021-01-28 | 2021-06-04 | 无锡众星微系统技术有限公司 | 测试模式进入控制方法 |
CN113259129B (zh) * | 2021-06-21 | 2021-09-24 | 天津市中环电子计算机有限公司 | 一种具有安全加密功能的工控机系统 |
CN113259129A (zh) * | 2021-06-21 | 2021-08-13 | 天津市中环电子计算机有限公司 | 一种具有安全加密功能的工控机系统 |
CN113505351A (zh) * | 2021-06-23 | 2021-10-15 | 湖南惠而特科技有限公司 | 一种基于身份认证的进程工业白名单访问方法及系统 |
CN114301705A (zh) * | 2021-12-31 | 2022-04-08 | 公安部第三研究所 | 一种基于可信计算的工控防御方法与系统 |
CN114818012A (zh) * | 2022-06-29 | 2022-07-29 | 麒麟软件有限公司 | 基于白名单列表的Linux文件完整性度量方法 |
CN116663075A (zh) * | 2023-07-24 | 2023-08-29 | 信联科技(南京)有限公司 | 一种基于国密算法的工控编程平台安全通信方法及系统 |
CN116663075B (zh) * | 2023-07-24 | 2023-12-15 | 信联科技(南京)有限公司 | 一种基于国密算法的工控编程平台安全通信方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104573516B (zh) | 2017-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104573516A (zh) | 一种基于安全芯片的工控系统可信环境管控方法和平台 | |
US10484185B2 (en) | Method and system for distributing attestation key and certificate in trusted computing | |
US11483143B2 (en) | Enhanced monitoring and protection of enterprise data | |
JP6231054B2 (ja) | 無線装置のプラットフォームの検証と管理 | |
CN104991526A (zh) | 工业控制系统安全支撑框架及其数据安全传输和存储方法 | |
WO2018112482A1 (en) | Method and system for distributing attestation key and certificate in trusted computing | |
Ray et al. | Bluetooth low energy devices security testing framework | |
JP2010532126A (ja) | トラストセンターリンクキーを初期化するネットワーク及び方法 | |
CN106954216B (zh) | 基于802.1x协议的认证方法及系统 | |
CN109587134B (zh) | 接口总线的安全认证的方法、装置、设备和介质 | |
KR102284183B1 (ko) | 웹 기반 sql 툴을 이용한 접근 제어 시스템 및 방법 | |
US20220035924A1 (en) | Service trust status | |
JP2018011191A (ja) | 機器リスト作成システムおよび機器リスト作成方法 | |
Dhondge | Lifecycle IoT Security for Engineers | |
CN112217775B (zh) | 一种远程证明方法及装置 | |
Biham et al. | K7: A Protected Protocol for Industrial Control Systems that Fits Large Organizations | |
Levitsky | Assessing Risk in IoT Devices | |
CN117499042A (zh) | 身份验证方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |