CN105245329B - 一种基于量子通信的可信工业控制网络实现方法 - Google Patents
一种基于量子通信的可信工业控制网络实现方法 Download PDFInfo
- Publication number
- CN105245329B CN105245329B CN201510583637.2A CN201510583637A CN105245329B CN 105245329 B CN105245329 B CN 105245329B CN 201510583637 A CN201510583637 A CN 201510583637A CN 105245329 B CN105245329 B CN 105245329B
- Authority
- CN
- China
- Prior art keywords
- remote control
- industrial control
- key
- network
- control network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明公开了一种基于量子通信的可信工业控制网络实现方法,包括以下步骤:在工业控制网络与互联网交互的数据出入口设置第一量子通信设备;在远程控制器与所述互联网交互的数据出入口设置第二量子通信设备;在所述第一量子通信设备和所述第二量子通信设备之间建立量子通信信道;以及在所述工业控制网络和所述远程控制端分别设置针对网络攻击的检测方法和维护正常安全通信的应对措施。本发明具有如下优点:能够保障工业控制系统和远程控制端之间的通信数据不被泄漏、篡改和伪造,从而实现可信的远程控制,使工业控制网络能够连续安全运行,基于现有工业控制网络的物理设备进行升级和改造,节约资源、成本可控。
Description
技术领域
本发明涉及通信领域,具体涉及一种基于量子通信的可信工业控制网络实现方法。
背景技术
近年来,工业控制网络的安全问题日益突出。出于远程操作和协作的需要,工业控制网络通常利用因特网、无线网等开放方式与远程控制端互连,这为攻击者提供了窃取、篡改、伪造工业控制数据,从而劫持、破坏工业控制网络的可能。这类对工业控制网络的攻击往往非常隐蔽、成本较低而破坏性巨大,如何采取有效措施对其进行检测和防御成为了一项重要课题。
目前保障工业控制网络的安全运行的方案普遍采取将控制网络通过企业内部网与互联网隔离,并设置多级防火墙进行保护的方式。尽管有众多保密算法对此过程进行保护,但这类方案在原理上全部基于经典的通信网络和通信协议,即这类方案均利用基于数学复杂性的非对称密钥加密算法进行安全保障。随着计算机计算能力的不断提升,这类加密系统或早或晚都存在被攻破的可能,因而已逐渐难以胜任保证工业控制网络安全运行的任务。此外,如果量子计算机的研制取得突破,此类加密方式将非常容易被第三方破解,从而所有基于现有安全保护方案的工业控制网络将变得极其脆弱。
发明内容
本发明旨在至少解决上述技术问题之一。
为此,本发明的在于提出一种基于量子通信的可信工业控制网络实现方法。
为了实现上述目的,本发明的实施例公开了一种基于量子通信的可信工业控制网络实现方法,包括以下步骤:在工业控制网络与互联网交互的数据出入口设置第一量子通信设备;在远程控制器与所述互联网交互的数据出入口设置第二量子通信设备;在所述第一量子通信设备和所述第二量子通信设备之间建立量子信道;以及在所述工业控制网络和所述远程控制端分别设置针对网络攻击的检测方法和维护正常安全通信的应对措施。
根据本发明实施例的一种基于量子通信的可信工业控制网络实现方法,能够保障工业控制系统和远程控制端之间的通信数据不被泄漏、篡改和伪造,从而实现可信的远程控制,使工业控制网络能够连续安全运行。该实现方法可以基于现有工业控制网络的物理设备进行升级和改造,节约资源、成本可控。
另外,根据本发明上述实施例的一种基于量子通信的可信工业控制网络实现方法,还可以具有如下附加的技术特征:
进一步地,所述第一量子通信设备和所述第二量子通信设备之间基于量子通信BB84协议实现密钥安全共享,并将所述密钥存储在密钥管理服务器中。
进一步地,所述密钥的使用过程为:所述工业控制网络和所述远程控制端从所述密钥管理服务器中调用并共享密钥,所述工业控制网络将控制系统的状态监控数据加密并通过互联网传输到所述远程控制端,所述远程控制端用所述密钥解密密文;和所述工业控制网络和所述远程控制端从所述密钥管理服务器中调用并共享密钥,所述远程控制端将远程控制指令加密并通过互联网传输到所述工业控制网络,所述工业控制网络用所述密钥解密密文。
进一步地,所述在所述工业控制网络和所述远程控制端分别设置针对网络攻击的检测方法和应对措施进一步包括:S、识别对量子信道中传输数据的窃听或篡改及其应对措施包括以下步骤:S1、所述工业控制网络和所述远程控制端在量子密钥分发过程中每隔预设时间段统计当前密钥成码率;S2、所述工业控制网络和所述远程控制端判断所述当前密钥成码率与预设的标准密钥成码率之间差值是否在一个预设的范围内,如果是,则将生成的密钥存储在密钥管理服务器中以备加密数据使用;S3、所述工业控制网络和所述远程控制端如果发现所述当前密钥成码率与预设的标准密钥成码率之间差值不在所述预设的范围内,分别停止存储密钥,并删除第一反馈信息成码率发生异常期间存储的密钥;以及S4、检查量子信道的窃听或故障发生位置,并及时排除威胁,直至成码率恢复与预设的标准密钥成码率的差值在预设的范围内;
S,、识别所述远程控制端接收到的状态监控数据是否被篡改及其应对措施包括以下步骤:S,1、所述远程控制端将接收到的状态监控数据密文解密后,判别解密后的数据是否符合约定的格式以正常解读;S,2、如果解密后的数据符合约定的格式,所述远程控制端根据解读后的所述状态监控数据形成远程控制指令,调用共享密钥加密所述远程控制指令发送给所述工业控制网络;S,3、如果所述远程控制端无法正常解读状态监控数据密文,则判定有第三方对所述状态监控数据密文进行了篡改、伪造或互联网中存在其他等效故障;S,4、所述远程控制器发现S’3所述异常情况后,切换与所述工业控制网络的通信链路,并重新接收状态监控数据密文直至可以约定格式进行正常解读;以及S,5、所述远程控制器发现S’3所述异常情况后,如果在预设上限时间阈值内仍然无法正常解读接收到的所述状态监控数据密文,停止发送所述远程控制指令通信数据,直至所述工业控制网络发现通信中断,判断与远程控制端之间的通信可能遭到网络攻击,并采取预先设置的应急预案;
S,,、识别所述工业控制网络接收到的所述远程控制指令是否被篡改及其应对措施包括以下步骤:S,,1、所述工业控制网络将接收到的所述远程控制指令解密后,判别解密后的数据是否符合约定的格式以正常解读;S,,2、如果解密后的数据符合约定的格式,所述工业控制网络执行解读后的所述远程控制指令,同时调用共享密钥加密状态监控数据并发送给所述远程控制端;S,,3、如果所述工业控制网络无法正常解读所述远程控制指令密文,则判定有第三方对所述远程控制指令密文进行了篡改、伪造或互联网中存在其他等效故障;S,,4、所述工业控制网络发现S”3所述异常情况后,切换与所述远程控制端的通信链路,并重新接收远程控制指令直至可以约定格式进行正常解读;以及S,,5、所述工业控制网络发现S”3所述异常情况后,如果在预设上限时间阈值内仍然无法正常解读接收到的所述远程控制指令密文,立即启动预先设置的应急预案,并停止发送所述状态监控数据,直至所述远程控制端发现通信中断并判断发生网络攻击或故障。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明一个实施例的基于量子通信抵御恶意网络攻击的工业控制网络结构示意图;
图2是本发明一个实施例的用于核电厂安全调度运行的实施例示意图;
图3是本发明一个实施例的用于调度中心的检测和防御恶意网络攻击的工作流程图;
图4是本发明一个实施例的用于核电厂的检测和防御恶意网络攻击的工作流程图。
图中:1.工业控制网络或远程控制端的网关,2.量子通信发送/接收终端(含密钥管理服务器),3.经典通信信道,4.量子通信信道,5.工业控制网络的执行和通信设备,6.远程控制端的计算和通信设备,7.经典信道中的恶意网络攻击,8.量子信道中的恶意网络攻击,9.核电厂网关,10.远程调度中心网关,11.互联网,12.光纤经典信道,13.光纤量子信道,14.核电厂的发电设施,15.核电厂的信号采集装置,16.核电厂的通信设备,17.远程调度中心的通信设备,18.远程调度中心的控制器。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
参照下面的描述和附图,将清楚本发明的实施例的这些和其他方面。在这些描述和附图中,具体公开了本发明的实施例中的一些特定实施方式,来表示实施本发明的实施例的原理的一些方式,但是应当理解,本发明的实施例的范围不受此限制。相反,本发明的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
以下结合附图描述根据本发明实施例的一种基于量子通信的可信工业控制网络实现方法。
在图1中,工业控制网络5与远程控制端6的网关1之间通过经典信道3相连,并各自配备一个量子通信发送/接收终端2。量子通信终端之间通过量子信道4相连,并利用它发送/接受量子信号(例如单光子脉冲),利用经典通信的辅助在两个网关之间生成共享密钥并存储。网关设备调用共享密钥,利用该密钥加密从网关发出的数据或解密从网关进入工业控制网络或远程控制端的数据。在网关设备中配置相应算法检测量子信道和经典信道中可能发生的恶意网络攻击7或8,并内置相应防御措施,可以检测出对网络加密传输数据的恶意篡改和伪造、以及对量子密钥分发过程的窃听和数据篡改,从而可以采取措施防止工业控制网络因恶意网络攻击而遭到破坏。在工业控制网络中设置应急预案以备在长期无法建立安全通信的情况下启动。
当网络具有多个工业控制网络节点和远程控制端节点时,两两节点间的远程控制实施方式类似。
在本发明的一些示例中,如图2所示,某核电厂网关9与远程调度中心网关10之间通过光纤经典信道12与互联网11相连,分别连接一个量子通信发送/接收终端2,两终端之间通过光纤量子信道13相连。核电厂信号采集装置15采集核电厂发电设施14的工作状态,通过核电厂的通信设备16通过互联网向远程调度中心的通信设备17发送核电厂状态监控数据,接收远程调度中心的控制器18根据核电厂运行状态生成控制指令,该控制指令通过远程调度中心的通信设备17经由互联网发送至核电厂的通信设备16以完成核电厂的发电任务。具体的操作步骤为:
步骤1、基于量子密钥分发协议(例如BB84协议),在核电厂和远程调度中心的网关间生成并共享密钥。密钥存储在密钥管理服务器上以备数据加/解密调用;
步骤2、核电厂和远程调度中心同步调用步骤1生成的共享密钥,核电厂将发电设备的状态监控数据利用密钥加密并通过互联网上传至远程调度中心,远程调度中心利用相同密钥解密收到的密文,从而实现对核电厂的实时监测;
步骤3、核电厂和远程调度中心同步调用步骤1生成的共享密钥,远程调度中心基于步骤2上传的状态监控数据,形成并利用共享密钥将控制指令通过互联网加密下达到核电厂,核电厂利用共享的密钥解密数据并完成调度控制任务(若没有控制指令下达,则持续发送握手信号以保证通信畅通)。如此在核电厂和远程调度中心之间形成闭环的远程控制。
在该实例中应对量子通信过程中可能出现的恶意网络攻击所采取的检测方法如下:
步骤1、量子通信终端在产生密钥的同时,统计单位时间内的成码率是否在25%附近。如果成码率明显低于25%,则进行报警,并检查窃听出现的位置以排除威胁。同时停止存储生成的密钥,并删除之前网络攻击期间存储的密钥。这个操作过程在核电厂和远程调度中心之间同步实现。
步骤2、核电厂和远程调度中心发现窃听时,监测存储密钥的使用情况,如果发现即将用尽,则启动核电厂预先设置的自我保护应急预案。
如图3所示,应对数据上行(从核电厂到调度中心)传输过程中可能出现的恶意网络攻击的具体实例中,防御方法如下:
远程控制端发现存在第三方攻击或故障后,立即切换与工业控制网络的通信链路以恢复正常通信,以阻止入侵者继续窃听、篡改通信密文,直至解密数据恢复正常格式或可被正常解读。远程调度中心若在一定阈值时间内无法正常接收到核电厂的状态监控数据,则停止发送控制指令或握手信号,直至核电厂发现通信中断异常。
如图4所示,应对数据下行(从调度中心到核电厂)传输过程中可能出现的恶意网络攻击的具体实例中,方法如下:
核电厂发现第三方攻击或故障后,立即切换与远程调度中心的通信链路以恢复正常通信,阻止入侵者继续窃听、篡改通信密文,直至解密数据恢复正常格式或可被正常解读。
核电厂若在一定阈值时间内无法正常解读接收数据密文或者没有接收到任何数据,则启动本地应急预案(例如关停反应堆或降低发电量),保障核电厂发电设备及电网的正常运行,直至与远程调度中心间的通信恢复正常。
另外,本发明实施例的一种基于量子通信的可信工业控制网络实现方法的其它构成以及作用对于本领域的技术人员而言都是已知的,为了减少冗余,不做赘述。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同限定。
Claims (4)
1.一种基于量子通信的可信工业控制网络实现方法,其特征在于,包括以下步骤:
在工业控制网络与互联网交互的数据出入口设置第一量子通信设备;
在远程控制器与所述互联网交互的数据出入口设置第二量子通信设备;
在所述第一量子通信设备和所述第二量子通信设备之间建立量子信道;以及
在所述工业控制网络和所述远程控制端分别设置针对网络攻击的检测方法和维护正常安全通信的应对措施,包括:S、识别对量子信道中传输数据的窃听或篡改及其应对措施包括以下步骤:
S1、所述工业控制网络和所述远程控制端在量子密钥分发过程中每隔预设时间段统计当前密钥成码率;
S2、所述工业控制网络和所述远程控制端判断所述当前密钥成码率与预设的标准密钥成码率之间差值是否在一个预设的范围内,如果是,则将生成的密钥存储在密钥管理服务器中以备加密数据使用;
S3、所述工业控制网络和所述远程控制端如果发现所述当前密钥成码率与预设的标准密钥成码率之间差值不在所述预设的范围内,分别停止存储密钥,并删除第一反馈信息成码率发生异常期间存储的密钥;
S4、检查量子信道的窃听或故障发生位置,并及时排除威胁,直至成码率恢复与预设的标准密钥成码率的差值在预设的范围内。
2.根据权利要求1所述的基于量子通信的可信工业控制网络实现方法,其特征在于,所述第一量子通信设备和所述第二量子通信设备之间基于量子通信BB84协议实现密钥安全共享,并将所述密钥存储在密钥管理服务器中。
3.根据权利要求2所述的基于量子通信的可信工业控制网络实现方法,其特征在于,所述密钥的使用过程为:
所述工业控制网络和所述远程控制端从所述密钥管理服务器中同步调用并共享密钥,所述工业控制网络将控制系统的状态监控数据加密并通过互联网传输到所述远程控制端,所述远程控制端用所述密钥解密密文;和
所述工业控制网络和所述远程控制端从所述密钥管理服务器中调用并共享密钥,所述远程控制端将远程控制指令加密并通过互联网传输到所述工业控制网络,所述工业控制网络用所述密钥解密密文。
4.根据权利要求3所述的基于量子通信的可信工业控制网络实现方法,其特征在于,所述在所述工业控制网络和所述远程控制端分别设置针对网络攻击的检测方法和应对措施进一步包括:
S’、识别所述远程控制端接收到的状态监控数据是否被篡改及其应对措施包括以下步骤:
S’1、所述远程控制端将接收到的状态监控数据密文解密后,判别解密后的数据是否符合约定的格式以正常解读;
S’2、如果解密后的数据符合约定的格式,所述远程控制端根据解读后的所述状态监控数据形成远程控制指令,调用共享密钥加密所述远程控制指令发送给所述工业控制网络;
S’3、如果所述远程控制端无法正常解读状态监控数据密文,则判定有第三方对所述状态监控数据密文进行了篡改、伪造或互联网中存在其他等效故障;
S’4、所述远程控制器发现S’3所述异常情况后,切换与所述工业控制网络的通信链路,并重新接收状态监控数据密文直至可以约定格式进行正常解读;以及
S’5、所述远程控制器发现S’3所述异常情况后,如果在预设时间阈值内仍然无法正常解读接收到的所述状态监控数据密文,停止发送所述远程控制指令通信数据,直至所述工业控制网络发现通信中断,判断与远程控制端之间的通信可能遭到网络攻击,并采取预先设置的应急预案;
S”、识别所述工业控制网络接收到的所述远程控制指令是否被篡改及其应对措施包括以下步骤:
S”1、所述工业控制网络将接收到的所述远程控制指令解密后,判别解密后的数据是否符合约定的格式以正常解读;
S”2、如果解密后的数据符合约定的格式,所述工业控制网络执行解读后的所述远程控制指令,同时调用共享密钥加密状态监控数据并发送给所述远程控制端;
S”3、如果所述工业控制网络无法正常解读所述远程控制指令密文,则判定有第三方对所述远程控制指令密文进行了篡改、伪造或互联网中存在其他等效故障;
S”4、所述工业控制网络发现S”3所述异常情况后,切换与所述远程控制端的通信链路,并重新接收远程控制指令直至可以约定格式进行正常解读;以及
S”5、所述工业控制网络发现S”3所述异常情况后,如果在预设时间阈值内仍然无法正常解读接收到的所述远程控制指令密文,立即启动预先设置的应急预案,并停止发送所述状态监控数据,直至所述远程控制端发现通信中断并判断发生网络攻击或故障。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510583637.2A CN105245329B (zh) | 2015-09-14 | 2015-09-14 | 一种基于量子通信的可信工业控制网络实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510583637.2A CN105245329B (zh) | 2015-09-14 | 2015-09-14 | 一种基于量子通信的可信工业控制网络实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105245329A CN105245329A (zh) | 2016-01-13 |
CN105245329B true CN105245329B (zh) | 2018-10-02 |
Family
ID=55042842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510583637.2A Active CN105245329B (zh) | 2015-09-14 | 2015-09-14 | 一种基于量子通信的可信工业控制网络实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105245329B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106878257B (zh) * | 2016-12-14 | 2021-04-27 | 南京邮电大学 | 具有智能攻击防护的工业网络闭环控制方法及其系统 |
CN106685650A (zh) * | 2016-12-20 | 2017-05-17 | 安徽继远软件有限公司 | 一种基于量子通信技术的电力广域工业控制网通信方法 |
CN107360134B (zh) * | 2017-06-08 | 2020-04-17 | 杭州谷逸网络科技有限公司 | 安全远程控制终端的实现方法及其安全系统 |
CN107395351A (zh) * | 2017-08-25 | 2017-11-24 | 浙江神州量子通信技术有限公司 | 一种基于量子通信的警报系统 |
CN109561047B (zh) | 2017-09-26 | 2021-04-13 | 安徽问天量子科技股份有限公司 | 基于密钥异地存储的加密数据存储系统及方法 |
CN109921903B (zh) * | 2019-03-26 | 2021-10-01 | 北京信而泰科技股份有限公司 | 一种量子密钥成码率真实性检测的系统、方法和装置 |
CN110868412A (zh) * | 2019-11-11 | 2020-03-06 | 龙冠敏 | 一种区块链金融信息处理系统及方法 |
CN114765535A (zh) * | 2020-12-30 | 2022-07-19 | 科大国盾量子技术股份有限公司 | 一种量子密钥分发网络的智能数据运维系统 |
CN114765536A (zh) * | 2020-12-30 | 2022-07-19 | 科大国盾量子技术股份有限公司 | 一种量子密钥分发网络的运维方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102983965A (zh) * | 2012-10-18 | 2013-03-20 | 中国电力科学研究院 | 变电站量子通信模型、量子密钥分发中心及模型实现方法 |
CN103475464A (zh) * | 2013-08-20 | 2013-12-25 | 国家电网公司 | 一种电力专用量子加密网关系统 |
CN103491531A (zh) * | 2013-08-23 | 2014-01-01 | 中国科学技术大学 | 在电力系统WiMAX无线通信网中使用量子密钥提高电力信息传输安全性的方法 |
CN103763099A (zh) * | 2014-02-13 | 2014-04-30 | 国家电网公司 | 一种基于量子密钥分配技术的电力安全通信网络 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1556749A1 (en) * | 2002-06-18 | 2005-07-27 | Honeywell International, Inc. | Master dongle for a secured data communications network |
-
2015
- 2015-09-14 CN CN201510583637.2A patent/CN105245329B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102983965A (zh) * | 2012-10-18 | 2013-03-20 | 中国电力科学研究院 | 变电站量子通信模型、量子密钥分发中心及模型实现方法 |
CN103475464A (zh) * | 2013-08-20 | 2013-12-25 | 国家电网公司 | 一种电力专用量子加密网关系统 |
CN103491531A (zh) * | 2013-08-23 | 2014-01-01 | 中国科学技术大学 | 在电力系统WiMAX无线通信网中使用量子密钥提高电力信息传输安全性的方法 |
CN103763099A (zh) * | 2014-02-13 | 2014-04-30 | 国家电网公司 | 一种基于量子密钥分配技术的电力安全通信网络 |
Also Published As
Publication number | Publication date |
---|---|
CN105245329A (zh) | 2016-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105245329B (zh) | 一种基于量子通信的可信工业控制网络实现方法 | |
Alves et al. | Embedding encryption and machine learning intrusion prevention systems on programmable logic controllers | |
CN106789015B (zh) | 一种智能配电网通信安全系统 | |
CN110996318A (zh) | 一种变电站智能巡检机器人安全通信接入系统 | |
Bartman et al. | Securing communications for SCADA and critical industrial systems | |
Singh et al. | Study of cyber attacks on cyber-physical system | |
Vijayakumaran et al. | A reliable next generation cyber security architecture for industrial internet of things environment | |
CN104506500A (zh) | 一种基于变电站的goose报文认证方法 | |
CN112118106B (zh) | 一种基于标识密码的轻量级端到端安全通信认证方法 | |
Procopiou et al. | Current and future threats framework in smart grid domain | |
CN103441983A (zh) | 基于链路层发现协议的信息保护方法和装置 | |
Musa et al. | Secure security model implementation for security services and related attacks base on end-to-end, application layer and data link layer security | |
Baig | On the use of pattern matching for rapid anomaly detection in smart grid infrastructures | |
Zhang et al. | An adaptive encryption-as-a-service architecture based on fog computing for real-time substation communications | |
Sinha et al. | Blockchain-based communication and data security framework for IoT-enabled micro solar inverters | |
AbuEmera et al. | Security framework for identifying threats in smart manufacturing systems using STRIDE approach | |
Bai et al. | A network protection framework for dnp3 over tcp/ip protocol | |
Kumar et al. | Cyber security threats in synchrophasor system in WAMS | |
Vittor et al. | Cyber security-security strategy for distribution management system and security architecture considerations | |
Kumar et al. | Cybersecurity Threats, Detection Methods, and Prevention Strategies in Smart Grid | |
Hadbah et al. | Powerful IEDs, ethernet networks and their effects on IEC 61850-based electric power utilities security | |
Li et al. | Research on security issues of military Internet of Things | |
Jaisan et al. | Secured SECS/GEM: A security mechanism for M2M communication in industry 4.0 ecosystem | |
Sukumara et al. | Cyber security–security strategy for distribution management system and security architecture considerations | |
Patel et al. | Analysis of SCADA Security models |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |