CN105187388B - 使用集中器实现网络安全隔离的方法及集中器 - Google Patents
使用集中器实现网络安全隔离的方法及集中器 Download PDFInfo
- Publication number
- CN105187388B CN105187388B CN201510484453.0A CN201510484453A CN105187388B CN 105187388 B CN105187388 B CN 105187388B CN 201510484453 A CN201510484453 A CN 201510484453A CN 105187388 B CN105187388 B CN 105187388B
- Authority
- CN
- China
- Prior art keywords
- data
- data packet
- network
- address
- concentrator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000002955 isolation Methods 0.000 title claims abstract description 16
- 238000001914 filtration Methods 0.000 claims abstract description 25
- 230000006854 communication Effects 0.000 claims description 31
- 238000004891 communication Methods 0.000 claims description 30
- 241001269238 Data Species 0.000 claims description 5
- 230000004044 response Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 239000013307 optical fiber Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000036301 sexual development Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种使用集中器实现网络安全隔离的方法,集中器中设置有至少两个网口;其中公网网口和私网网口均独立配置有物理芯片和路由芯片;所述方法包括以下步骤:接收由公网网口发送来的数据包,并获取数据包发送方的IP地址以及MAC地址;判断IP地址与MAC地址是否匹配;若是,则获取集中器的虚拟IP地址,并将数据包发送至虚拟IP地址;在虚拟IP地址中判断数据包中的数据是否为目标格式数据;若是则将数据包发送至集中器的实际IP地址;对数据包进行过滤将数据帧格式不符合目标通信协议格式的数据包去除;将过滤后的数据包通过所述私网网口发送至私网。上述方法可以实现公网与私网之间的安全隔离。本发明还涉及一种集中器。
Description
技术领域
本发明涉及智能用电技术领域,特别是涉及一种使用集中器实现网络安全隔离的方法,还涉及一种集中器。
背景技术
在智能用电领域,集中器用于向下抄读电表数据,并将电表数据向上传送至主站,以及响应主站进行通信。传统的集中器主要在私网运行,即将集中器抄读到的电表数据通过内部网络传输到供电局私网主站上。用户可以通过公网(公网)访问供电局内部服务器数据。为防止外部恶意攻击供电局网络,在公网和供电局服务器通信过程中,必须增加隔离装置。该隔离装置能够将内部和外部数据安全隔离,从而提高了网络的安全性。
随着供电局客户要求多样性发展,目前很多地方要求集中器具备两个网口来实现独立通信。当两个网口一路在私网通信,一路和公网通信时,按照信息安全规定要求,必须在和公网通信的网络上增加隔离装置。该装置的造价高且安装调试复杂,会极大增加了系统成本及施工难度。
发明内容
基于此,有必要提供一种使用集中器实现网络安全隔离的方法。
一种使用集中器实现网络安全隔离的方法,所述集中器中设置有至少两个网口;所述至少两个网口中包括用于与公网连接的公网网口以及用于与私网连接的私网网口;所述公网网口和所述私网网口均独立配置有物理芯片和路由芯片;所述方法包括以下步骤:接收由所述公网网口发送来的数据包,并获取数据包发送方的IP地址以及MAC地址;判断所述IP地址与所述MAC地址是否匹配;若是,则获取所述集中器的虚拟IP地址,并将数据包发送至所述虚拟IP地址;在所述虚拟IP地址中判断数据包中的数据是否为目标格式数据;若是则将数据包发送至所述集中器的实际IP地址;对数据包进行过滤将数据帧格式不符合目标通信协议格式的数据包去除;将过滤后的数据包通过所述私网网口发送至私网。
在其中的一个实施例中,所述在所述虚拟IP地址中判断数据包中的数据是否为目标格式数据的步骤中,所述目标格式数据为HEX格式数据,
在其中的一个实施例中,所述对数据包进行过滤将数据帧格式不符合目标通信协议格式的数据包去除的步骤中,所述目标通信协议格式为IEC62056通信协议格式。
在其中的一个实施例中,所述接收由所述公网网口发送来的数据包,并获取数据包发送方的IP地址以及MAC地址的步骤之后、所述将过滤得到的数据包通过所述私网网口发送至私网的步骤之前还包括步骤:获取所述数据包的通信请求类型;对数据包进行过滤将所述集中器不支持的通信请求类型的数据包去除。
在其中的一个实施例中,所述对数据包进行过滤将数据帧格式不符合目标通信协议格式的数据包去除的步骤是在网络通信的链路层进行。
一种集中器,包括至少两个网口、微处理器、数据处理器以及协议过滤装置;所述至少两个网口、所述数据处理器分别与所述微处理器连接;所述至少两个网口中包括用于与公网连接的公网网口以及用于与私网连接的私网网口;所述公网网口和所述私网网口均独立配置有物理芯片以及路由芯片;所述公网网口用于接收公网发送来的数据包,并获取数据包发送方的IP地址以及MAC地址;所述微处理器用于判断所述IP地址与所述MAC地址是否匹配,并在所述IP地址与所述MAC地址匹配时获取集中器的虚拟IP地址;所述微处理器还用于将所述数据包发送至所述虚拟IP地址;所述数据处理器用于判断所述发送至所述虚拟IP地址的数据包中的数据是否为目标格式数据,并在所述数据包中的数据为目标格式数据时将数据包发送至所述集中器的实际IP地址;所述协议过滤装置用于对发送至所述集中器的实际IP地址的数据包进行过滤,将数据帧格式不符合目标通信协议格式的数据包去除;所述私网接口用于将过滤后的数据包发送至私网。
在其中的一个实施例中,所述目标格式数据为HEX格式数据。
在其中的一个实施例中,所述目标通信协议格式为IEC62056通信协议格式。
在其中的一个实施例中,所述集中器采用裁剪的Linux操作系统;所述裁剪的Linux操作系统支持预设通信请求;所述数据处理器还用于对数据包进行过滤,将所述集中器不支持的通信请求类型的数据包去除。
在其中的一个实施例中,所述协议过滤装置设置于网络通信的链路层。
上述使用集中器实现网络安全隔离的方法及集中器,可以实现集中器的公网与私网之间的安全隔离,从而无需再在集中器与公网连接的网络上增加安全隔离装置,成本较低且运行简单,有效降低了系统成本以及施工难度。
附图说明
图1为一实施例中的使用集中器实现网络安全隔离的方法的流程图;
图2为一实施例中的集中器的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
一实施例中的使用集中器实现网络安全隔离的方法,该集中器设置有至少两个网口。具体地,至少两个网口中包括用于与公网(公共网络,即外网)服务器连接的公网网口以及用于与私网(内部网络)服务器(即供电内网主站)连接的私网网口。公网网口和私网网口均独立配置有物理(PHY)芯片以及路由(MAC)芯片,以保证路由的独立性,从而对各个网络口到来的数据帧能正确应答,防止出现集中器给各个网口群发导致数据泄露。物理芯片以及路由芯片由同一中央处理器(CPU)进行管理以实现网口之间正常无干扰通信。集中器通过485/PLC/光纤/网络向下抄读电表,取得电表数据后,主动上报给私网服务器或等待私网服务器或者公网服务器抄读。集中器同时给内公网服务器提供数据,通过集中器可以实现私网和公网的安全隔离,提高网络安全性。
图1为一实施例中的使用集中器实现网络安全隔离的方法的流程图,包括以下步骤。
S110,接收由公网网口发送来的数据包,并获取数据包发送方的IP地址以及MAC地址。
集中器通过公网接口接收由公网服务器发送来的数据包,并获取数据包发送方的IP地址以及MAC地址。
S120,判断数据包发送方的IP地址与MAC地址是否匹配。
为防止IP地址欺骗,会对发送方的IP地址以及MAC地址进行绑定。因此,在获取到数据包发送方的IP地址以及MAC地址后,集中器会根据获取到的IP地址判断集中器内是否存储有对应于该IP地址的MAC地址。如果存储有,则进一步判断存储的MAC地址与获取到的数据包发送方的MAC地址是否相同。如果二者相同,则判断数据包发送方的IP地址与MAC地址匹配,执行步骤S130以及后续步骤,否则不匹配,执行步骤S170。
在本实施例中,在执行步骤S120的步骤之前还可以包括预存数据包发送方的IP地址以及MAC地址的步骤。集中器会对经常接入的数据包发送方的IP地址以及MAC地址进行预先存储。在其他的实施例中,集中器还会对多次通信成功后的数据包发送方的IP地址以及MAC地址进行记录存储,从而作为下一次数据传输过程中进行IP地址与MAC地址是否匹配的判断依据。
S130,获取集中器的虚拟IP地址,并将数据包发送至该虚拟IP地址。
具体地,根据集中器的IP地址获取相应的内部虚拟IP地址,从而将私网通信的IP地址对外掩藏,防止外部攻击,进一步提高了网络通信的安全性。具体地,虚拟IP地址可以与集中器的实际IP地址进行绑定,从而根据集中器的实际地址既可以获取到与其对应的虚拟IP地址。虚拟IP地址也可以根据通信需要进行动态生成,从而进一步提高了系统的抗外部攻击性能。在一实施例中,在将数据包发送至虚拟IP地址之前,还会对数据包进行通用格式的过滤。具体地,集中器中会预设部分常用的通用格式,因此当数据包发送至集中器时会将不是预设的通用格式的数据包进行过滤去除,从而进一步提高系统的抗外部攻击性能。通用格式的设定可以根据实际通信过程中的数据包格式进行设定。
S140,在虚拟IP地址中判断数据包中的数据是否为目标格式数据。
在虚拟IP地址中会对数据包中的数据是否为目标格式数据进行判断,从而仅将是目标格式数据的数据包保留执行步骤S150~S170,否则将丢弃该数据包,即执行步骤S180。通过虚拟IP地址的过滤处理,可以保证数据包中的数据的有效性,从而确保将有效的数据包发送至实际IP地址中,提高数据处理效率的同时也能够提高系统的抗外界攻击性能,提高系统安全性。目标格式可以根据实际使用需要进行设定,可以为单一目标格式也可以为多个目标格式。在本实施例中,目标格式为HEX格式,即仅在数据包括中的数据为HEX格式数据时才允许其通过,并执行步骤S150~S170,否则执行步骤S170。
S150,将数据包括发送至集中器的实际IP地址。
在本实施例中,数据包先发送至虚拟IP地址处进行过滤处理,从而将具有目标格式数据的数据包发送至集中器的实际IP地址中,可以有效屏蔽直接IP攻击,提高了系统的安全性。
S160,对数据包进行过滤将数据帧格式不符合目标通信协议格式的数据包去除。
为杜绝非法访问帧,需要对数据包中的数据帧的格式进行判断,以进一步提高通信安全性。目标通信协议格式可以根据需要进行设定。在本实施例中,该步骤是在网络通信的链路层进行的。该目标通信协议格式为IEC62056协议格式,即只有数据帧满足IEC62056格式才允许通过,并执行步骤S170,否则执行步骤S180。
S170,将过滤后的数据包通过私网网口发送至私网。
将过滤后的合法且有效的数据包发送至应用层,并通过私网网口发送至私网服务器中。
S170,丢弃数据包。
当数据包发送方的IP地址与MAC地址不匹配、数据包中的数据不是目标格式数据或者数据包中的数据帧不满足目标通信协议格式时,集中器会自动过滤丢弃该数据包,不予应答。
上述使用集中器实现网络安全隔离的方法,能满足内部局域网(私网)和外部广域网(公网)的正常通讯需求,同时有效隔离了内公网络,保证了系统安全。并且,使用集中器实现网络安全隔离,无需再在与公网连接的网络上增加安全隔离装置,能缩减系统成本,简化系统维护,并极大简化现场施工及维护,实现了集中器和多网络独立安全通讯。
在一实施例中,上述使用集中器实现网络安全隔离的方法还包括对传送的数据包进行加密的步骤。即在公网网口接收到数据包时,还需要判断其加密规则是否与集中器约定的加密规则相同,若是则对该数据包进行解密处理后执行后续步骤,否则丢弃该数据包。并且,为提高数据传输安全,在将数据包发送至私网服务器时,还会对该数据包进行加密处理,以提高数据传输的安全性。
在另一实施例中,在步骤S110和步骤S170之间还包括步骤:获取所述数据包的通信请求类型;对数据包进行过滤将所述集中器不支持的通信请求类型的数据包去除。具体地,集中器采用裁剪的Linux操作系统,只保留通信过程中的必要模块,并提供相应的通信请求服务。因此,在获取到数据包后还需要对其通信请求类型进行判断,仅对通信请求为集中器支持的通信请求类型才对其进行处理,否则的话直接丢弃该数据包,不予应答。集中器的可支持的通信请求可以根据需要进行设定。例如,当集中器中不经常使用到Web服务时,可以该功能模块裁剪掉。因此,接收到的数据包为Web服务请求时,可以直接将该数据包过滤掉,不对其做出应答,以有效杜绝通常类似ping之类的网络攻击,以提高系统安全性。
本发明还提供了一种集中器,该集中器能够实现内公网之间的安全隔离。图2为一实施例中的集中器的结构框图,其包括公网网口210、微处理器220、数据处理器230、协议过滤装置240以及私网网口250。其中,公网网口210、数据处理器230、协议过滤装置240以及私网网口250分别与微处理器220连接,且协议过滤装置240还分别与数据处理器230、私网网口250连接。公网网口210以及私网网口250均独立配置有物理芯片以及路由芯片,以保证路由的独立性,从而对各个网口到来的数据帧能正确应答,防止出现集中器给各个网口群发导致数据泄露。物理芯片以及路由芯片由同一中央处理器(CPU)进行管理以实现网口之间正常无干扰通信。在一实施例中,集中器除还包括用于进行数据采集的通信网口(如485/PLC/光纤/网络接口等)。集中器通过485/PLC/光纤/网络向下抄读电表,取得电表数据后,主动上报给私网服务器或等待私网服务器或者公网服务器抄读。集中器同时给内公网服务器提供数据,通过集中器可以实现私网和公网的安全隔离,提高网络安全性。
公网网口210用于接收公网发送来的数据包,并获取数据包发送方的IP地址以及MAC地址。微处理器220用于判断数据包发送发的IP地址与MAC地址是否匹配,并在二者匹配时获取集中器的虚拟IP地址。微处理器220还用于将数据包发送至该虚拟IP地址。数据处理器230则用于判断发送至虚拟IP地址的数据包的数据是否为目标格式数据,并在判断出该数据包的数据是目标格式数据时将数据包发送至所述集中器的实际IP地址。协议过滤装置240用于对由数据处理器230发送至集中器的实际IP地址的数据包进行过滤。协议过滤装置240将数据帧格式不符合目标通信协议格式的数据包去除。协议过滤装置240设置于网络通信的链路层。私网网口250用于将协议过滤装置240过滤后的数据包发送至私网。在一实施例中,目标格式数据为HEX格式数据,目标通信协议格式为IEC62056协议格式。在本实施例中,微处理器220在判断出数据包发送方的IP地址与MAC地址不匹配时丢弃该数据包。数据处理器230还用于在判断出数据包中的数据不是目标格式数据或者数据包中的数据帧不满足目标通信协议格式时丢弃该数据包,不予应答。
在另一实施例中,集中器采用裁剪的Linux操作系统。裁剪后的Linux操作系统支持预设通信请求。在本实施例中,数据处理器还会对数据包进行过滤,将集中器不支持的通信请求类型的数据包去除,以有效杜绝通常类似ping之类的网络攻击,以提高系统安全性。
上述集中器能实现内部局域网(私网)和外部广域网(公网)的正常通讯需求,同时有效隔离了内公网络,保证了系统安全。因此无需再在集中器与公网连接的网络上增加安全隔离装置,能缩减系统成本,简化系统维护,并极大简化现场施工及维护,实现了集中器和多网络独立安全通讯。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种使用集中器实现网络安全隔离的方法,其特征在于,所述集中器中设置有至少两个网口;所述至少两个网口中包括用于与公网连接的公网网口以及用于与私网连接的私网网口;所述公网网口和所述私网网口均独立配置有物理芯片和路由芯片;所述方法包括以下步骤:
接收由所述公网网口发送来的数据包,并获取数据包发送方的IP地址以及MAC地址;
判断所述IP地址与所述MAC地址是否匹配;若是,则
获取所述集中器的虚拟IP地址,并将数据包发送至所述虚拟IP地址;
在所述虚拟IP地址中判断数据包中的数据是否为目标格式数据;若是则
将数据包发送至所述集中器的实际IP地址;
对数据包进行过滤将数据帧格式不符合目标通信协议格式的数据包去除;
将过滤后的数据包通过所述私网网口发送至私网。
2.根据权利要求1所述的方法,其特征在于,所述在所述虚拟IP地址中判断数据包中的数据是否为目标格式数据的步骤中,所述目标格式数据为HEX格式数据。
3.根据权利要求1所述的方法,其特征在于,所述对数据包进行过滤将数据帧格式不符合目标通信协议格式的数据包去除的步骤中,所述目标通信协议格式为IEC62056通信协议格式。
4.根据权利要求1所述的方法,其特征在于,所述接收由所述公网网口发送来的数据包,并获取数据包发送方的IP地址以及MAC地址的步骤之后、所述将过滤得到的数据包通过所述私网网口发送至私网的步骤之前还包括步骤:
获取所述数据包的通信请求类型;
对数据包进行过滤将所述集中器不支持的通信请求类型的数据包去除。
5.根据权利要求1所述的方法,其特征在于,所述对数据包进行过滤将数据帧格式不符合目标通信协议格式的数据包去除的步骤是在网络通信的链路层进行。
6.一种集中器,其特征在于,包括至少两个网口、微处理器、数据处理器以及协议过滤装置;所述至少两个网口、所述数据处理器分别与所述微处理器连接;所述至少两个网口中包括用于与公网连接的公网网口以及用于与私网连接的私网网口;所述公网网口和所述私网网口均独立配置有物理芯片以及路由芯片;
所述公网网口用于接收公网发送来的数据包,并获取数据包发送方的IP地址以及MAC地址;
所述微处理器用于判断所述IP地址与所述MAC地址是否匹配,并在所述IP地址与所述MAC地址匹配时获取集中器的虚拟IP地址;所述微处理器还用于将所述数据包发送至所述虚拟IP地址;
所述数据处理器用于判断所述发送至所述虚拟IP地址的数据包中的数据是否为目标格式数据,并在所述数据包中的数据为目标格式数据时将数据包发送至所述集中器的实际IP地址;
所述协议过滤装置用于对发送至所述集中器的实际IP地址的数据包进行过滤,将数据帧格式不符合目标通信协议格式的数据包去除;
所述私网网口用于将过滤后的数据包发送至私网。
7.根据权利要求6所述的集中器,其特征在于,所述目标格式数据为HEX格式数据。
8.根据权利要求6所述的集中器,其特征在于,所述目标通信协议格式为IEC62056通信协议格式。
9.根据权利要求6所述的集中器,其特征在于,所述集中器采用裁剪的Linux操作系统;所述裁剪的Linux操作系统支持预设通信请求;所述数据处理器还用于对数据包进行过滤,将所述集中器不支持的通信请求类型的数据包去除。
10.根据权利要求6所述的集中器,其特征在于,所述协议过滤装置设置于网络通信的链路层。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510484453.0A CN105187388B (zh) | 2015-08-07 | 2015-08-07 | 使用集中器实现网络安全隔离的方法及集中器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510484453.0A CN105187388B (zh) | 2015-08-07 | 2015-08-07 | 使用集中器实现网络安全隔离的方法及集中器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105187388A CN105187388A (zh) | 2015-12-23 |
CN105187388B true CN105187388B (zh) | 2018-05-11 |
Family
ID=54909232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510484453.0A Active CN105187388B (zh) | 2015-08-07 | 2015-08-07 | 使用集中器实现网络安全隔离的方法及集中器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105187388B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118799B (zh) * | 2023-10-20 | 2024-02-27 | 杭州优云科技有限公司 | 一种服务器集群的带外管理方法、装置及电子设备 |
CN117749904A (zh) * | 2024-02-07 | 2024-03-22 | 拓尔思天行网安信息技术有限责任公司 | 数据处理方法、装置以及电子设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1232604B1 (en) * | 1999-11-16 | 2003-10-15 | Broadcom Corporation | Method and network switch with data serialization using hazard-free multilevel glitchless multiplexing |
CN1564525A (zh) * | 2004-03-30 | 2005-01-12 | 国电自动化研究院 | 多媒体网络通信的记录方法及装置 |
CN101277236A (zh) * | 2008-04-23 | 2008-10-01 | 石家庄市科技咨询服务中心 | 一种远程抄表系统 |
CN102184630A (zh) * | 2011-05-09 | 2011-09-14 | 广州从兴电子开发有限公司 | 数据采集集中器及数据采集方法 |
CN102882828A (zh) * | 2011-07-11 | 2013-01-16 | 上海可鲁系统软件有限公司 | 一种内网与外网间的信息安全传输控制方法及其网关 |
CN202856781U (zh) * | 2012-08-29 | 2013-04-03 | 广东电网公司电力科学研究院 | 一种工业控制系统主站安全防护装置 |
CN103391282A (zh) * | 2013-06-25 | 2013-11-13 | 深圳市国电科技通信有限公司 | 在数据链路层实现用电信息采集系统数据传输的方法 |
CN104158762A (zh) * | 2014-08-21 | 2014-11-19 | 国电南瑞科技股份有限公司 | 基于fpga的过程层报文过滤及带宽控制方法 |
CN104202300A (zh) * | 2014-08-06 | 2014-12-10 | 广东电网公司电力科学研究院 | 基于网络隔离装置的数据通信方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5305045B2 (ja) * | 2011-03-29 | 2013-10-02 | 日本電気株式会社 | スイッチングハブ及び検疫ネットワークシステム |
-
2015
- 2015-08-07 CN CN201510484453.0A patent/CN105187388B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1232604B1 (en) * | 1999-11-16 | 2003-10-15 | Broadcom Corporation | Method and network switch with data serialization using hazard-free multilevel glitchless multiplexing |
CN1564525A (zh) * | 2004-03-30 | 2005-01-12 | 国电自动化研究院 | 多媒体网络通信的记录方法及装置 |
CN101277236A (zh) * | 2008-04-23 | 2008-10-01 | 石家庄市科技咨询服务中心 | 一种远程抄表系统 |
CN102184630A (zh) * | 2011-05-09 | 2011-09-14 | 广州从兴电子开发有限公司 | 数据采集集中器及数据采集方法 |
CN102882828A (zh) * | 2011-07-11 | 2013-01-16 | 上海可鲁系统软件有限公司 | 一种内网与外网间的信息安全传输控制方法及其网关 |
CN202856781U (zh) * | 2012-08-29 | 2013-04-03 | 广东电网公司电力科学研究院 | 一种工业控制系统主站安全防护装置 |
CN103391282A (zh) * | 2013-06-25 | 2013-11-13 | 深圳市国电科技通信有限公司 | 在数据链路层实现用电信息采集系统数据传输的方法 |
CN104202300A (zh) * | 2014-08-06 | 2014-12-10 | 广东电网公司电力科学研究院 | 基于网络隔离装置的数据通信方法和装置 |
CN104158762A (zh) * | 2014-08-21 | 2014-11-19 | 国电南瑞科技股份有限公司 | 基于fpga的过程层报文过滤及带宽控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105187388A (zh) | 2015-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7765309B2 (en) | Wireless provisioning device | |
CN103856361B (zh) | 实现远程调试的方法及系统 | |
EP3354000A1 (fr) | Equipement pour offrir des services de résolution de noms de domaine | |
RU2006143768A (ru) | Ароматическое ограничение сетевого нарушителя | |
CN104283882B (zh) | 一种路由器的智能安全防护方法 | |
JPH11205388A (ja) | パケットフィルタ装置、認証サーバ、パケットフィルタリング方法及び記憶媒体 | |
CN103840976B (zh) | 通信方法、光设备和网络设备 | |
CN1756239B (zh) | 用户线路容纳设备和分组过滤方法 | |
CN107645480B (zh) | 数据监控方法及系统、装置 | |
CN104022998A (zh) | 网络传输数据病毒检测处理方法 | |
CN103988478A (zh) | 智能连接器、集成磁模块插口和智能物理层设备 | |
CN108833430B (zh) | 一种软件定义网络的拓扑保护方法 | |
CN110493366A (zh) | 一种接入点加入网络管理的方法及装置 | |
CN105187388B (zh) | 使用集中器实现网络安全隔离的方法及集中器 | |
CN107005430A (zh) | 一种基于数据链路层的通信方法、设备和系统 | |
CN102195972B (zh) | 利用wfp拦截网络数据的方法 | |
CN106506200A (zh) | 一种基于sdn的arp协议辅助模型 | |
CN112688932A (zh) | 蜜罐生成方法、装置、设备及计算机可读存储介质 | |
CN101741745B (zh) | 识别对等网络应用流量的方法及其系统 | |
CN102546429B (zh) | 基于dhcp监听的isatap隧道的认证方法和系统 | |
CN103001966B (zh) | 一种私网ip的处理、识别方法及装置 | |
US8788823B1 (en) | System and method for filtering network traffic | |
CN103634289B (zh) | 通信屏蔽装置及通信屏蔽方法 | |
CN109104424A (zh) | 一种opc通讯的安全防护方法及装置 | |
CN101399814A (zh) | 验证数据链路层地址与其发送方关系的方法、系统及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |