CN104683352B - 一种具有双通道摆渡的工业通讯隔离网闸 - Google Patents
一种具有双通道摆渡的工业通讯隔离网闸 Download PDFInfo
- Publication number
- CN104683352B CN104683352B CN201510118782.3A CN201510118782A CN104683352B CN 104683352 B CN104683352 B CN 104683352B CN 201510118782 A CN201510118782 A CN 201510118782A CN 104683352 B CN104683352 B CN 104683352B
- Authority
- CN
- China
- Prior art keywords
- ferry
- boat
- end processing
- processing unit
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明公开了一种具有双通道摆渡的工业通讯隔离网闸,包括安全端处理单元、非安全端处理单元和摆渡单元;所述安全端处理单元的电路、非安全端处理单元的电路和摆渡单元的电路全独立,且三个单元之间采用USB通讯,所述摆渡单元采用双通道摆渡,双通道为两条独立的单向通道,其中一条为请求通道,负责从非安全端向安全端单向请求,用于配置请求、标签请求,另一条为数据通道,负责从安全段向非安全端单向传输,用于过程数据传输和状态数据传输。该隔离网闸用于工业控制网络与上层信息网络在物理隔离的条件下实现过程数据的单向传输,并实现标签免维护,可远程配置、维护管理的功能,给正常的数据采集和日常维护带来极大的方便。
Description
技术领域
本发明涉及自动化信息系统的计算机网络技术领域,具体讲是一种具有双通道摆渡的工业通讯隔离网闸。
背景技术
数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统广泛运用于工业、能源、交通、水利及市政等领域,用于控制生产设备的运行。一旦工业控制系统信息安全出现漏洞,将对工业生产运行和国家经济安全造成重大隐患。随着计算机和网络技术的发展,特别是信息化与工业化深度融合,工业控制系统产品越来越多地采用通用协议、通用硬件和通用软件,以各种方式与MIS网络、因特网等公共网络连接,造成病毒、木马等威胁向工业控制系统扩散,工业控制系统安全问题日益突出。2010年发生的“震网”病毒时间,充分反映出工业控制系统信息安全面临严峻的形势。
目前,工业控制系统的网络安全保障多大多数还是依靠传统的解决方案,即采用防火墙作为工业控制网络与上层信息网络之间的屏障。实际上,防火墙并不能有效地保障工业控制网络安全,原因如下:
一、防火墙由于其自身机理的原因,存在很多先天不足,主要包括:
(1)由于防火墙本身是基于TCP/IP协议体系实现的,所以它无法解决TCP/IP协议体系中存在的漏洞。
(2)防火墙只是一个策略执行机构,它并不区分所执行政策的对错,更无法判别出一条合法政策是否真是管理员的本意。从这点上看,防火墙一旦被攻击者控制,由它保护的整个网络就无安全可言了。
(3)防火墙无法从流量上判别哪些是正常的,哪些是异常的,因此容易受到流量攻击。
(4)防火墙的安全性与其速度和多功能成反比。防火墙的安全性要求越高,需要对数据包检查的项目(即防火墙的功能)就越多越细,对CPU和内存的消耗也就越大,从而导致防火墙的性能下降,处理速度减慢。
(5)防火墙准许某项服务,却不能保证该服务的安全性,它需要由应用安全来解决。
二、从实际应用来看,防火墙较为明显的局限性包括以下几方面:
(1)最为广泛应用的工业通讯协议OPC基于DCOM机制,采用动态端口,无法穿透防火墙。
(2)防火墙不能阻止感染病毒的程序和文件的传输。就是防火墙只能做网络四层以下的控制,对于应用层内的病毒、蠕虫都没有办法。
(3)防火墙不能防范全新的威胁,更不能防止可接触的人为或自然的破坏。
(4)防火墙不能防止由自身安全漏洞引起的威胁。
(5)防火墙对用户不完全透明,非专业用户难于管理和配置,易造成安全漏洞。
(6)防火墙很难为用户在防火墙内外提供一致的安全策略,不能防止利用标准网络协议中的缺陷进行的攻击,也不能防止利用服务器系统漏洞所进行的攻击。
(7)由于防火墙设置在内网与外网通信的信道上,并执行规定的安全策略,所以防火墙在提供安全防护的同时,也变成了网络通信的瓶颈,增加了网络传输延时,如果防火墙出现问题,那么内部网络就会受到严重威胁。
(8)防火墙仅提供粗粒度的访问控制能力。它不能防止数据驱动式的攻击。
(9)防火墙正是由于这些缺陷与不足,导致目前被攻破的几率已经接近50%。虽然目前最流行的安全架构是以防火墙为核心的安全体系架构。通过防火墙来实现网络的安全保障体系。然而,以防火墙为核心的安全防御体系未能有效地防止目前频频发生网络攻击。仅有防火墙的安全架构是远远不够的。
网络隔离产品主要的技术原理是从OSI模型的七层上全面断开网络连接,同时采用“2+1”的三模块架构,即内置有两个主机系统,和一个用于建立安全通道可交换数据的隔离单元。这种架构可以实现连接到外网和内网的两主机之间是完全网络断开的,从物理上进行了网络隔离,消除了数据链路的通信协议,剥离了TCP/IP协议,剥离了应用协议,在安全交换后进行了协议的恢复和重建。通过TCP/IP协议剥离和重建技术消除了TCP/IP协议的漏洞。在应用层对应用协议进行剥离和重建,消除了应用协议漏洞,并可针对应用协议实现一些细粒度的访问控制。从TCP/IP的OSI数据模型的所有七层断开后,就可以消除目前TCP/IP存在的所有攻击。
传统网闸产品的主要定位是各行业中对安全性要求较高的涉密业务的办公系统,因此它提供的应用也以通用的互联网功能为主。例如,目前大多数网关都支持:文件数据交换、HTTP访问、WWW服务、FTP访问、收发电子邮件、关系数据库同步以及TCP/UDP定制等。这些网闸产品都不支持工业通讯协议,如OPC、Modbus、DNP3等协议,故不能应用到工业网络安全上。
目前,市场上也有一些工业通讯网闸,用于单向隔离,其配置和标签维护需要分别在安全端和非安全端进行操作,且不能进行远程管理,给正常的数据采集和日常维护带来极大的不便。
发明内容
本发明要解决的技术问题是,提供一种用于工业控制网络与上层信息网络在物理隔离的条件下实现过程数据的单向传输,并实现标签免维护,可远程配置、维护管理的功能,给正常的数据采集和日常维护带来极大的方便的具有双通道摆渡的工业通讯隔离网闸。
本发明的技术方案是,提供一种具有以下结构的具有双通道摆渡的工业通讯隔离网闸,包括安全端处理单元、非安全端处理单元和摆渡单元;所述安全端处理单元的电路、非安全端处理单元的电路和摆渡单元的电路全独立,且三个单元之间采用USB通讯,安全端处理单元、非安全端处理单元和摆渡单元之间采用各种对应的通讯协议,每种通讯协议都包括协议剥离、校验、解密、封装过程,所述摆渡单元采用双通道摆渡,双通道为两条独立的单向通道,其中一条为请求通道,负责从非安全端向安全端单向请求,用于配置请求、标签请求,另一条为数据通道,负责从安全段向非安全端单向传输,用于过程数据传输和状态数据传输。
所述安全端处理单元负责与数据源通讯,采集数据并还原成原始数据,并重新加密封装成内部专用协议,通过USB协议传输给摆渡单元;摆渡单元实现安全端处理单元与非安全端处理单元的沟通和隔离,所述摆渡单元包括两个CPU、两个FIFO缓存和一个逻辑控制电路组成,一个CPU负责接收安全端处理单元发送来的数据包,校验、解密、分析是否符合协议,获取状态数据,通过的数据重新加密、封装成摆渡协议包,写入FIFO缓存,逻辑控制电路负责切断FIFO与当前CPU的连接,重新建立与另一端CPU的连接;另一个CPU对FIFO的数据包进行校验、解密、分析是否符合协议,获取状态数据,通过的数据重新加密、封装成摆渡协议包,通过USB协议传输给非安全端处理单元,非安全端处理单元负责接收协议包,校验、解密、分析是否符合协议,通过的数据重新封装工业通讯协议数据包,并传输给客户端。
所述通讯协议包括:OPC、DNP3、Modbus、Modbus TCP、IEC870-5-101、IEC870-5-104协议。
所述摆渡单元内部同样采用2+1结构,即安全端处理模块、非安全处理模块、逻辑控制模块组成。安全端处理模块和非安全处理模块有各自的CPU,负责相应的通讯和协议分析功能,逻辑控制模块负责物理链路拆建。
采用物理链路拆建、多次协议剥离、加密、校验、封装,双通道FIFO缓冲,在非安全端IP层构筑IP过滤机制,仅允许授权的IP才可以访问OPC网闸。
采用上述结构后,本发明与现有技术相比,具有以下优点:采用多重安全技术,采用物理链路拆建、多次协议剥离、加密、校验、封装,双通道缓冲等多种安全技术外,还在非安全端IP层构筑IP过滤机制,仅允许授权的IP才可以访问网闸。综合以上几种安全技术,确保工业通讯网闸成为工业控制网络的坚实堡垒,给正常的数据采集和日常维护带来极大的方便。用于工业控制网络与上层信息网络在物理隔离的条件下实现过程数据的单向传输,并实现标签免维护,可远程配置、维护管理的功能。
附图说明
图1为双通道工业通讯网闸硬件组成示意图。
图2为双通道数据传输示意图。
图3为上半周期双通道链路示意图。
图4为下半周期双通道链路示意图。
具体实施方式
下面结合附图对本发明具有双通道摆渡的工业通讯隔离网闸作进一步说明。
如图1所示,本发明的一种具有双通道摆渡的工业通讯隔离网闸,包括安全端处理单元、非安全端处理单元和摆渡单元;所述安全端处理单元的电路、非安全端处理单元的电路和摆渡单元的电路全独立,且三个单元之间采用USB通讯,安全端处理单元、非安全端处理单元和摆渡单元之间采用各种对应的通讯协议,每种通讯协议都包括协议剥离、校验、解密、封装过程,所述摆渡单元采用双通道摆渡,双通道为两条独立的单向通道,其中一条为请求通道,负责从非安全端向安全端单向请求,用于配置请求、标签请求,另一条为数据通道,负责从安全段向非安全端单向传输,用于过程数据传输和状态数据传输。
所述安全端处理单元负责与数据源通讯,采集数据并还原成原始数据,并重新加密封装成内部专用协议,通过USB协议传输给摆渡单元;摆渡单元实现安全端处理单元与非安全端处理单元的沟通和隔离,所述摆渡单元包括两个CPU、两个FIFO缓存和一个逻辑控制电路组成,一个CPU负责接收安全端处理单元发送来的数据包,校验、解密、分析是否符合协议,获取状态数据,通过的数据重新加密、封装成摆渡协议包,写入FIFO缓存,逻辑控制电路负责切断FIFO与当前CPU的连接,重新建立与另一端CPU的连接;另一个CPU对FIFO的数据包进行校验、解密、分析是否符合协议,获取状态数据,通过的数据重新加密、封装成摆渡协议包,通过USB协议传输给非安全端处理单元,非安全端处理单元负责接收协议包,校验、解密、分析是否符合协议,通过的数据重新封装工业通讯协议数据包,并传输给客户端。
采用本发明的工业通讯隔离网闸,替代防火墙,同样位于过程数据服务器(DataServer)和客户端(DataClient)之间,由于网闸在物理层上打断了安全端和非安全端的物理连接,从而保证工业控制网络与上层信息网络之间没有任何的物理连接,从而断绝入侵、恶意攻击、病毒、恶意代码等的攻击通道;采用多次协议剥离、校验、加密、封装,仅允许过程数据和内部专有协议可以单向传输;仅允许DataClient可以访问网闸,增强了堡垒功能;标签来自DataClient的请求,而无需事先定义,这在实际应用中尤其重要,因为标签的维护是经常性的;可以远程维护,查看网闸和过程数据服务器(DataServer)的工作状态,处理故障问题,这在实际的运维工作中是很重要的。通过采用本发明的工业通讯隔离网闸作为工业控制网络与上层信息网络的隔离设备,不仅达到在物理隔离条件下实现单向传输数据的功能外,还不影响原先业务的灵活性。
安全端处理单元与过程数据服务器(DataServer)通讯,并将工业通讯协议剥离还原成原始数据保存在内存中等待请求;安全端处理单元与摆渡单元采用USB通讯,从请求通道获取SU协议包,解析请求,做相应处理,将过程数据和配置响应封装成SU协议包,等待下周期送入数据通道。
非安全端处理单元与DataClient通讯,并将工业通讯协议还原成原始数据;非安全端处理单元与配置终端(Netconfig)通讯,,并将NC协议还原成原始数据;非安全端处理单元将OPC请求和配置请求重新封装成UN协议包,送入请求通道;非安全端处理单元与摆渡单元采用USB通讯,从数据通道获取UN协议包,解析数据,将过程数据转发给DataClient,将配置数据转发给Netconfig。
所述通讯协议包括:OPC、DNP3、Modbus、Modbus TCP、IEC870-5-101、IEC870-5-104协议。
所述摆渡单元内部同样采用2+1结构,即安全端处理模块、非安全处理模块、逻辑控制模块组成。安全端处理模块和非安全处理模块有各自的CPU,负责相应的通讯和协议分析功能,逻辑控制模块负责物理链路拆建。
采用物理链路拆建、多次协议剥离、加密、校验、封装,双通道FIFO缓冲,在非安全端IP层构筑IP过滤机制,仅允许授权的IP才可以访问OPC网闸。
逻辑控制模块用于切换安全端处理模块、非安全端处理模块与数据通道、请求通道的链路连接,从而保证安全端与非安全端的物理上不连接,同时保证数据的传输。逻辑控制模块的工作原理如下:
图2为双通道数据传输示意图,数据传输和请求传输分别在数据通道和请求通道中同时进行,传输周期已链路切换为界分为上半周期和下半周期,一个完整的请求数据由2个传输周期完成。
图3为上半周期双通道链路状态。此时非安全端处理模块与请求通道FIFO2连接,并将请求包写入FIFO2,置写完状态,安全端处理模块与数据通道FIFO1连接,并将数据包写入FIFO1,置写完状态,控制逻辑根据写完状态开始切换链路,下半周期开始。
图4为下半周期双通道链路状态。此时非安全端处理模块与数据通道FIFO1连接,并从FIFO1读取数据包,置读完状态,安全端处理模块与请求通道FIFO2连接,并从FIFO2读取请求包,置读完状态,控制逻辑根据读完状态开始切换链路,新周期开始。自此,数据从安全端到达非安全端,请求从非安全端到达安全端。
以上给出的实施用例说明本发明和它的实际应用,并且因此使得本领域的技术人员能够做出和使用本发明。本文并未对本发明作任何形式上的限制,任何一个本专业的技术人员在不偏离本发明技术方案的范围内,依据以上技术和方法作一定的修饰和变更视为等同变化的等效实施例。
Claims (5)
1.一种具有双通道摆渡的工业通讯隔离网闸,其特征在于:包括安全端处理单元、非安全端处理单元和摆渡单元;所述安全端处理单元的电路、非安全端处理单元的电路和摆渡单元的电路全独立,且三个单元之间采用USB通讯,安全端处理单元、非安全端处理单元和摆渡单元之间采用各种对应的通讯协议,每种通讯协议都包括协议剥离、校验、解密、封装过程,所述摆渡单元采用双通道摆渡,双通道为两条独立的单向通道,其中一条为请求通道,负责从非安全端向安全端单向请求,用于配置请求、标签请求,另一条为数据通道,负责从安全段向非安全端单向传输,用于过程数据传输和状态数据传输;所述摆渡单元包括两个CPU、两个FIFO缓存和一个逻辑控制电路组成,一个CPU负责接收安全端处理单元发送来的数据包,校验、解密、分析是否符合协议,获取状态数据,通过的数据重新加密、封装成摆渡协议包,写入FIFO缓存,逻辑控制电路负责切断FIFO与当前CPU的连接,重新建立与另一端CPU的连接;另一个CPU对FIFO的数据包进行校验、解密、分析是否符合协议,获取状态数据,通过的数据重新加密、封装成摆渡协议包,通过USB协议传输给非安全端处理单元,非安全端处理单元负责接收协议包,校验、解密、分析是否符合协议,通过对数据重新封装工业通讯协议数据包,并传输给客户端。
2.根据权利要求1所述的一种具有双通道摆渡的工业通讯隔离网闸,其特征在于:所述安全端处理单元负责与数据源通讯,采集数据并还原成原始数据,并重新加密封装成内部专用协议,通过USB协议传输给摆渡单元;摆渡单元实现安全端处理单元与非安全端处理单元的沟通和隔离。
3.根据权利要求1所述的一种具有双通道摆渡的工业通讯隔离网闸,其特征在于:所述通讯协议包括:OPC、DNP3、Modbus、Modbus TCP、IEC870-5-101、IEC870-5-104协议。
4.根据权利要求1所述的一种具有双通道摆渡的工业通讯隔离网闸,其特征在于:所述摆渡单元内部同样采用2+1结构,即安全端处理模块、非安全处理模块、逻辑控制模块组成;安全端处理模块和非安全处理模块有各自的CPU,负责相应的通讯和协议分析功能,逻辑控制模块负责物理链路拆建。
5.根据权利要求1所述的一种具有双通道摆渡的工业通讯隔离网闸,其特征在于:采用物理链路拆建、多次协议剥离、加密、校验、封装,双通道FIFO缓冲,在非安全端IP层构筑IP过滤机制,仅允许授权的IP才可以访问OPC网闸。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510118782.3A CN104683352B (zh) | 2015-03-18 | 2015-03-18 | 一种具有双通道摆渡的工业通讯隔离网闸 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510118782.3A CN104683352B (zh) | 2015-03-18 | 2015-03-18 | 一种具有双通道摆渡的工业通讯隔离网闸 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104683352A CN104683352A (zh) | 2015-06-03 |
CN104683352B true CN104683352B (zh) | 2018-05-25 |
Family
ID=53317946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510118782.3A Active CN104683352B (zh) | 2015-03-18 | 2015-03-18 | 一种具有双通道摆渡的工业通讯隔离网闸 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104683352B (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105100077A (zh) * | 2015-07-01 | 2015-11-25 | 广州文冲船厂有限责任公司 | 一种内部网与互联网数据传输方法及系统 |
CN105656883A (zh) * | 2015-12-25 | 2016-06-08 | 冶金自动化研究设计院 | 一种适用于工控网络的单向传输内外网安全隔离网闸 |
CN105721509B (zh) * | 2016-04-28 | 2019-03-01 | 上海趣医网络科技有限公司 | 一种服务器系统 |
CN106131067A (zh) * | 2016-08-27 | 2016-11-16 | 山东万博科技股份有限公司 | 一种基于异构协议通道的数据摆渡装置及方法 |
CN106790028A (zh) * | 2016-12-15 | 2017-05-31 | 贵州监信数据开发有限公司 | 一种监狱与银行内外网安全隔离的数据传输方法及系统 |
CN107276987A (zh) * | 2017-05-17 | 2017-10-20 | 厦门奥普拓自控科技有限公司 | 一种专线物理隔离工业数据通讯方法与系统 |
CN107493292B (zh) * | 2017-09-03 | 2023-04-07 | 深圳市中锐源科技有限公司 | 异构多通道安全隔离的信息传输系统及方法 |
CN107800722A (zh) * | 2017-12-05 | 2018-03-13 | 英赛克科技(北京)有限公司 | 隔离工控设备与外部网络服务器的方法及装置 |
CN109660440A (zh) * | 2018-12-19 | 2019-04-19 | 中国电子科技集团公司第三十八研究所 | 一种浮空器信息化远程支援系统 |
CN109474628B (zh) * | 2018-12-27 | 2021-06-08 | 奇安信科技集团股份有限公司 | 一种基于双单向网闸的数据传输方法、系统、设备和介质 |
CN109698837B (zh) * | 2019-02-01 | 2021-06-18 | 重庆邮电大学 | 一种基于单向传输物理介质的内外网隔离与数据交换装置及方法 |
CN110620791A (zh) * | 2019-10-10 | 2019-12-27 | 江苏亨通工控安全研究院有限公司 | 一种带有预警功能的工业安全数据摆渡系统 |
CN111586034B (zh) * | 2020-04-30 | 2022-06-03 | 龙芯中科技术股份有限公司 | 数据处理系统及方法 |
CN111586041A (zh) * | 2020-05-07 | 2020-08-25 | 英赛克科技(北京)有限公司 | 工业单向隔离网闸系统和数据传输方法 |
CN111683065A (zh) * | 2020-05-23 | 2020-09-18 | 上海沪工焊接集团股份有限公司 | 焊机通讯协议的数据传输方法、系统、装置及存储介质 |
CN113079183B (zh) * | 2021-04-25 | 2022-09-06 | 安徽科大擎天科技有限公司 | 一种分布式防火墙的板间通信系统及其通信方法 |
CN113194085A (zh) * | 2021-04-27 | 2021-07-30 | 云南电网有限责任公司信息中心 | 数据自主安全传输设备 |
CN113110354B (zh) * | 2021-04-29 | 2023-03-14 | 中国信息通信研究院 | 一种基于摆渡的工业数据安全系统和方法 |
CN113595718A (zh) * | 2021-07-30 | 2021-11-02 | 大连海天兴业科技有限公司 | 一种列车的phm主机及其加密方法 |
CN113806805A (zh) * | 2021-09-18 | 2021-12-17 | 国家石油天然气管网集团有限公司 | 一种安全数据交换方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102208982A (zh) * | 2011-04-28 | 2011-10-05 | 广州汇智通信技术有限公司 | 一种隔离网闸 |
CN103139058A (zh) * | 2013-01-28 | 2013-06-05 | 公安部第一研究所 | 一种物联网安全接入网关 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050021839A1 (en) * | 2003-06-23 | 2005-01-27 | Russell Thomas C. | Method and apparatus for providing a selectively isolated equipment area network for machine elements with data communication therebetween and with remote sites |
-
2015
- 2015-03-18 CN CN201510118782.3A patent/CN104683352B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102208982A (zh) * | 2011-04-28 | 2011-10-05 | 广州汇智通信技术有限公司 | 一种隔离网闸 |
CN103139058A (zh) * | 2013-01-28 | 2013-06-05 | 公安部第一研究所 | 一种物联网安全接入网关 |
Non-Patent Citations (1)
Title |
---|
基于物理隔离技术的网闸系统的设计与实现;王博;《中国优秀硕士学位论文全文数据库信息科技辑》;20141115(第11期);第三章第3.1节,第四章第4.3节至4.4节及图4.1 * |
Also Published As
Publication number | Publication date |
---|---|
CN104683352A (zh) | 2015-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104683352B (zh) | 一种具有双通道摆渡的工业通讯隔离网闸 | |
CN109842585B (zh) | 面向工业嵌入式系统的网络信息安全防护单元和防护方法 | |
EP2382512B1 (en) | Communication module with network isolation and communication filter | |
Sandaruwan et al. | PLC security and critical infrastructure protection | |
US9369434B2 (en) | Whitelist-based network switch | |
Radoglou-Grammatikis et al. | Attacking iec-60870-5-104 scada systems | |
CN202856781U (zh) | 一种工业控制系统主站安全防护装置 | |
CN110943913A (zh) | 一种工业安全隔离网关 | |
CN104601550B (zh) | 基于集群阵列的反向隔离文件传输系统及其方法 | |
CN104486336A (zh) | 工业控制网络安全隔离交换装置 | |
CN205670253U (zh) | 一种工业控制系统的可信网关系统 | |
US8891546B1 (en) | Protocol splitter | |
CN109561091B (zh) | 一种用于人防工程的网络安全防护系统 | |
CN104717205A (zh) | 基于报文重构的工控防火墙控制方法 | |
CN103209191A (zh) | 一种实现内外网物理隔断的方法 | |
CN103237036A (zh) | 一种实现内外网物理隔断的装置 | |
CN105282172A (zh) | 基于硬件数据变换技术的单处理系统及网络安全隔离方法 | |
TW201616386A (zh) | 雲端虛擬網路安全之防護方法與系統 | |
CN116055254A (zh) | 一种安全可信网关系统、控制方法、介质、设备及终端 | |
Jingran et al. | Research and implementation of secure industrial communication protocols | |
Zvabva et al. | Evaluation of industrial firewall performance issues in automation and control networks | |
Qassim et al. | Simulating command injection attacks on IEC 60870-5-104 protocol in SCADA system | |
Kang et al. | Whitelists based multiple filtering techniques in SCADA sensor networks | |
Wanying et al. | The study of security issues for the industrial control systems communication protocols | |
Katulić et al. | Protecting Modbus/TCP-Based Industrial Automation and Control Systems Using Message Authentication Codes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |