CN106100955B - 工业互联网现场层宽带总线数据深度检测实现方法 - Google Patents

工业互联网现场层宽带总线数据深度检测实现方法 Download PDF

Info

Publication number
CN106100955B
CN106100955B CN201610466509.4A CN201610466509A CN106100955B CN 106100955 B CN106100955 B CN 106100955B CN 201610466509 A CN201610466509 A CN 201610466509A CN 106100955 B CN106100955 B CN 106100955B
Authority
CN
China
Prior art keywords
bus
address
message
transmitted
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610466509.4A
Other languages
English (en)
Other versions
CN106100955A (zh
Inventor
韦锦驹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyland Technology Co Ltd
Original Assignee
Kyland Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyland Technology Co Ltd filed Critical Kyland Technology Co Ltd
Priority to CN201610466509.4A priority Critical patent/CN106100955B/zh
Priority to ES16188030T priority patent/ES2893656T3/es
Priority to JP2016177135A priority patent/JP6463708B2/ja
Priority to EP16188030.7A priority patent/EP3261322B1/en
Priority to US15/263,845 priority patent/US10237288B2/en
Publication of CN106100955A publication Critical patent/CN106100955A/zh
Application granted granted Critical
Publication of CN106100955B publication Critical patent/CN106100955B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2801Broadband local area networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/106Mapping addresses of different types across networks, e.g. mapping telephone numbers to data network addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了工业互联网现场层宽带总线数据深度检测实现方法,所述方法包括:第一节点获取待传输报文;所述第一节点根据所述待传输报文中的总线设备地址判断所述总线设备地址是否属于预设的总线设备地址范围;若所述总线设备地址属于预设的总线设备地址范围,所述第一节点将所述待传输报文发送给所述第一节点的处理器。所述第一节点只对预设总线设备地址的范围内的待传输报文进行转发,提高了报文传输的安全性。

Description

工业互联网现场层宽带总线数据深度检测实现方法
技术领域
本发明涉及信息处理技术领域,尤其涉及工业互联网现场层宽带总线数据深度检测实现方法。
背景技术
随着互联网技术的发展,各类总线被广泛的应用于工业现场自动化中,实现控制端对工业现场的实时监控,而根据应用领域的不同,对数据传输安全性要求也不同,尤其是伺服、机器人等对精度要求高的系统,现场数据及控制数据的准确性、直接影响系统的安全性能,互联网经常发生网络入侵事件,通过将病毒信息发送到安全检测有漏洞的总线系统中造成系统瘫痪,此类事件妨害国家、集体和个人安全。
发明专利CN103438548B公开了一种基于移动终端的远程控制中央空调的系统和方法,移动终端中的空调控制软件根据用户输入的MAC地址以及IP地址与所述集中控制器实现一对一绑定通信;从而使得所述移动终端避免操作对象错误,提高了对中央空调的控制的安全性和可靠性,而采用MAC地址以及IP地址报文格式进行数据传输已经不能适应目前总线信息传输对实时性的需求,且单纯的地址一对一绑定并不能确保报文信息内容的安全性。
发明专利CN202600464U公开了一种智能化楼宇控制监控管理平台,该系统通过设置地址判断模块,来判断控制指令的楼宇设备控制器地址信息是否正确,不同的通讯协议使用不同的地址编码类型,进而确定通讯协议类型,该方案仅是对常规总线设备地址编码类型的判断,并没有介绍具体的地址编码类型设定方法,及如何应用于特殊的宽带总线数据深度检测中。
综上所述,现有技术中总线在传输方面存在安全隐患。
发明内容
本发明实施例提供了工业互联网现场层宽带总线数据深度检测实现方法,用于解决现有技术中总线在传输方面存在安全隐患的问题。
本发明实施例提供一种工业互联网现场层宽带总线数据深度检测实现方法,其特征在于,适用于两线制数据传输网络,该网络中各节点根据IP地址建立网络连接,且各节点采用时钟同步协议进行时钟同步,所述方法包括:
第一节点获取待传输报文;
所述第一节点根据所述待传输报文中的总线设备地址判断所述总线设备地址是否属于预设的总线设备地址范围;
若所述总线设备地址属于预设的总线设备地址范围,所述第一节点将所述待传输报文发送给所述第一节点的处理器。
进一步地,所述节点根据所述待传输报文中的设备地址判断所述总线设备地址是否属于预设的总线设备地址范围后,还包括:
所述第一节点根据所述待传输报文中的总线设备地址判断所述总线设备地址是否属于预设的总线设备地址范围后,还包括:
若所述总线设备地址不属于预设的总线设备地址范围,所述第一节点将所述待传输报文丢弃。
进一步地,所述第一节点获取待传输报文前,还包括:
所述第一节点根据配置信息确定所述预设的总线设备地址范围。
进一步地,所述第一节点获取待传输报文,包括:
所述第一节点接收第二节点发送的待传输报文;
其中,所述待传输报文为所述第二节点在获取数据报文后,根据所述数据报文中的目的IP地址、目的MAC地址利用总线设备地址、MAC地址、分配的IP地址之间的三维对应关系,确定数据报文中的目的IP地址以及目的MAC地址对应的所述总线设备地址并利用所述总线设备地址替换所述数据报文中的目的IP地址以及目的MAC地址后形成的报文。
进一步地,所述第一节点根据所述待传输报文中的总线设备地址判断所述总线设备地址是否属于预设的总线设备地址范围后,还包括:
所述第一节点确定所述待传输报文的目的IP地址以及目的MAC地址为合法地址。
进一步地,所述第一节点确定所述待传输报文的目的IP地址以及目的MAC地址为合法地址后,还包括:
所述第一节点根据所述三维对应关系,确定所述待传输报文中的所述总线设备地址对应的待传输报文中的目的IP地址以及目的MAC地址;
所述第一节点利用所述目的IP地址以及目的MAC地址替换所述待传输报文中的总线设备地址。
进一步地,所述第一节点为总线控制器;
所述第一节点获取待传输报文前,还包括:
所述第一节点接收IP地址获取请求,所述IP地址获取请求中包括其它节点的MAC地址;
所述节点为其它节点分配IP地址以及总线设备地址,并确定分配的总线设备地址、MAC地址以及分配的IP地址之间的三维对应关系。
进一步地,所述第一节点为总线控制器;
所述第一节点利用所述目的IP地址以及目的MAC地址替换所述待传输报文中的总线设备地址后,还包括:
所述总线控制器确定所述待传输报文的工业控制协议是否符合工业控制协议白名单,若符合,所述总线控制器将传输待传输报文;
若不符合,所述总线控制器将所述待传输报文丢弃。
进一步地,所述第一节点为总线终端时;
所述第一节点获取待传输报文,包括:
所述第一节点接收第二节点发送的待传输报文,其中,所述待传输报文为所述第二节点在获取数据报文并确定所述待数据报文的工业控制协议符合工业控制协议白名单后,利用所述总线设备地址替换所述数据报文中的目的IP地址以及目的MAC地址后形成的报文。
进一步地,所述第一节点为总线控制器或总线终端,所述第二节点为总线控制器或总线终端,并且所述第一节点和第二节点不同时为总线控制器或总线终端。
进一步地,所述时钟同步协议为下列时钟同步协议中的任一种:
PTP时钟同步协议、NTP网络时间协议、SNTP简单网络时间协议。
本发明有益效果如下:第一节点通过获取待传输报文中的总线设备地址确定所述总线设备地址是否属于预设的总线设备地址的范围,若属于预设的总线设备地址的范围,则认为该待传输报文为合法报文,即所述第一节点能够有效的控制转发接收到的待传输报文,所述第一节点只对预设总线设备地址的范围内的待传输报文进行转发,提高了报文传输的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供两线制数据传输网络的结构示意图一;
图2为本发明实施例提供两线制数据传输网络的结构示意图二;
图3为本发明实施例提供的一种工业互联网现场层宽带总线数据深度检测实现方法的流程图;
图4为本发明实施例提供的外部网络向两线制传输网络中实现工业互联网现场层宽带总线数据深度检测实现方法的流程图;
图5为本发明实施例提供的两线制传输网络向外部网络中实现工业互联网现场层宽带总线数据深度检测实现方法的流程图;
图6为本发明实施例提供的一种工业互联网现场层宽带总线数据深度检测装置的结构示意图。
具体实施方式
本发明提供工业互联网现场层宽带总线数据深度检测实现方法,适用于两线制数据传输网络。节点通过获取待传输报文中的总线设备地址确定所述总线设备地址是否属于预设的总线设备地址的范围,若属于预设的总线设备地址的范围,则认为该待传输报文为合法报文,即所述节点能够有效的控制转发接收到的待传输报文,所述节点只对预设总线设备地址的范围内的待传输报文进行转发,提高了报文传输的安全性。
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示,为本发明实施例所适用的两线制数据传输网络架构示意图一,其中包含总线控制器101、至少一个总线终端102,所述总线控制器101和各总线终端102通过两线制数据传输网络连接。在本发明实施例中,所述节点为总线控制器或者为总线终端。
图2所示,为本发明实施例所适用的两线制数据传输网络架构示意图二,其中,还包括总线配置与监控元件103,与所述总线控制器101连接,用于将针对所述两线制数据传输网络上的至少一个设备的配置信息或监控指令发送给总线控制器101,以使所述总线控制器101将配置信息发送给对应的设备;以及,接收总线控制器101发送的所述两线制数据传输网络上的至少一个设备生成的运行状态信息。还包括应用监控装置104,与总线控制器101连接,用于对所述总线控制器101、各总线终端102进行数据采集和实时控制。
图3为本发明提供工业互联网现场层宽带总线数据深度检测实现方法,包括:
步骤201,第一节点获取待传输报文;
步骤202,所述第一节点根据所述待传输报文中的总线设备地址判断所述总线设备地址是否属于预设的总线设备地址范围;
步骤203,若所述总线设备地址属于预设的总线设备地址范围,所述第一节点将所述待传输报文发送给所述节点的处理器。
在步骤201中,所述第一节点为总线控制器时,所述第一节点获取的待传输报文为外部网络向两线制传输网络发送的数据报文,也可能是总线控制器接收到的总线终端发送的需要向外部网络发送的待传输报文。
在本发明实施例中,当所述第一节点为总线控制器时,总线控制器还将总线内需要向外发送的数据转换成其他网络格式的报文,例如:Profibus、Modbus、CANopen或RS485/CAN等总线,实现本发明提出的工业以太网宽带总线与其他现场总线网络组网。
在步骤202中,预设的总线设备地址范围内的所有地址认为是合法地址,不属于所述地址范围内的地址属于非法地址,可选的,在本发明实施例中,预设的总线设备地址范围为在建立两线制传输网络时,总线控制器确定的总线设备的地址范围,具体的,当所述总线控制器在接收到需要发送给所述总线终端的配置信息,其中所述配置信息中包括总线终端向总线控制器发送的IP地址获取请求,其中IP地址请求中包括总线终端的MAC地址,总线控制器会对总线终端分配IP地址以及总线设备地址。
在本发明实施例中,例如,如图1所示,两线制数据传输网络上有4个总线终端,分别为总线终端A、总线终端B、总线终端C、总线终端D,总线终端A向总线控制器发送IP地址获取请求,其中IP地址获取请求中包括了总线终端A的MAC地址00-01-6C-06-A6-29,总线控制器会为总线终端A分配IP地址111.112.0.1,总线控制器会为总线终端A分配总线设备地址0x34。同理,总线控制器还为其它的总线终端分配了IP地址以及总线设备地址。
在本发明实施例中,总线控制器会学习所有两线制数据传输网络上的总线终端的MAC地址和IP地址,并且将总线终端的MAC地址和IP地址和总线终端的总线设备地址绑定,形成对应关系表,如表1所示:
表1:总线设备地址、MAC地址以及IP地址之间的三维对应关系表
总线设备地址 MAC地址 IP地址
0x34 00-01-6C-06-A6-29 111.112.0.1
0x35 01-00-23-5A-46-09 111.112.0.2
0x36 12-34-56-AB-CD-EF 111.112.0.3
0x37 13-25-78-EE-FF-DD 111.112.0.4
可选的,在本发明实施例中,总线控制器将所述表1中与所述总线终端对应的三维对应关系发送给每个总线终端,例如,在本发明实施例中,总线控制器将表2发送给总线终端A。
表2:总线控制器发送给总线终端A的三维对应关系表
总线设备地址 MAC地址 IP地址
0x34 00-01-6C-06-A6-29 111.112.0.1
在本发明实施例中,当总线控制器或总线终端确定接收到的待传输报文,首先获取传输报文的目的MAC地址以及目的IP地址,并根据表1查找所述目的MAC地址以及目的IP地址对应的总线设备地址,若所述总线设备地址在表1中的总线设备地址范围内,则认为所述待传输报文是合法报文。
例如,在本发明实施例中,总线控制器确定接收到的待传输报文的目的MAC地址为00-01-6C-06-A6-29,目的IP地址为111.112.0.1,则根据表1可以确定上述目的MAC地址为00-01-6C-06-A6-29,目的IP地址为111.112.0.1对应的总线设备地址为0x34,则认为所述带传输报文为合法报文。
在步骤203中,在本发明实施例中,所述第一节点可以为总线控制器与总线终端,在本发明实施例中,总线控制器与总线终端在物理层按照上述方法对待传输报文进行处理操作,当处理完待传输报文后,总线控制器与总线终端需要将待传输报文发送给总线控制器与总线终端的物理层的上层,即总线控制器与总线终端的处理器。
在步骤203中,当所述第一节点确认所述待传输报文属于合法报文,则将所述待传输报文发送给总线控制器与总线终端的物理层上层即处理器。
在本发明实施例中,当第一节点确认所述待传输报文的总线设备地址不在预设的总线设备地址范围内,则认为该待传输报文具有安全隐患,则将改传输报文进行丢弃。在本发明实施例中,由于待传输报文可以为外部网络向两线制传输网络传输的,也可以为两线制传输网络向外部网络传输的,所以在此分别对两种传输方式的总线数据深度检测的实时性方法进行阐述。
实施例一
在本发明实施例中,第一节点为总线终端,第二节点为总线控制器,当所述待传输报文为外部网络向两线制传输网络传输时,则总线控制器在接收到外部网络传输的待传输报文后,需要首先确定所述待传输报文的工业控制协议符合工业控制协议白名单,在本发明实施例中,所述待传输报文的报文格式如表3所示,包括工业控制协议报头、TCP报头、IP报头、数据信息以及FCS(循环冗余校验值)几部分:
Figure GDA0001040118890000081
在本发明实施例中,可以根据解析的所述待传输报文的工业控制协议报头确定所述待传输报文是否属于工业控制协议的白名单,在本发明实施例中,工业控制协议白名单包括Ethernet/IP,PROFINET,POWERLINK,EtherCAT,SERCOSIII等协议。
在本发明实施例中,当总线控制器确定所述待传输报文不属于工业控制协议的白名单,则认为该待传输报文存在安全隐患,将所述待传输报文丢弃。
在本发明实施例中,当总线控制器确定所述待传输报文属于工业控制协议的白名单后,为了能够减少待传输报文在两线传输网络上的信用占用问题,当所述待传输报文是由外部网络向两线传输网络传输的,即所述总线控制器为总线控制器,获取的所述待传输报文是外部网络发送的,所述总线控制器在确定所述待传输报文判断所述待传输报文属于工业控制协议的白名单后,所述总线控制器根据待传输报文的目的IP地址、MAC地址与总线设备地址的对应关系,如表1所示,利用总线设备地址替换所述待传输报文的目的IP地址、MAC地址,有效的减少了带传输报文的长度。
例如,在本发明实施例中,所述总线控制器接收到的待传输报文的数据格式为表3所示,包括工业控制协议报头、IP报头、TCP报头、数据信息以及FCS。
在本发明实施例中,利用待传输报文的目的IP地址和目的MAC地址对应的总线设备地址,替换所述待传输报文的工业控制协议报头、IP报头、TCP报头,形成新的报文如表4所示:
表4:新报文的报文格式表
总线设备地址 数据信息 FCS
在本方发明上述实施例中,可选的,认为所述待传输报文的IP报头为待传输报文的目的IP地址,待传输报文的TCP报头为待传输报文的目的MAC地址,并且由于已经对待传输报文的工业控制协议进行了检测,所以为了更加减少在两线制网络传输上传输的报文的长度,可选的,在本发明实施例中,将待传输报文的工业控制协议报头也丢弃,形成了如表4中的新报文。
在本发明实施例中,以总线控制器接收到的待传输报文的目的IP地址为111.112.0.1、目的MAC地址为00-01-6C-06-A6-29为例,总线控制器根据表1可以确定目的IP地址为111.112.0.1、目的MAC地址为00-01-6C-06-A6-29对应的总线设备地址为0x34,则利用0x34替换待传输报文中的目的IP地址为111.112.0.1、目的MAC地址为00-01-6C-06-A6-29,形成新的报文。
总线控制器将所述新的报文发送给总线终端,在本发明实施例中,总线控制器可以用广播的方式发送新的报文,两线制传输网络上的所有总线终端接收广播,并根据表1中的总线设备地址确定待传输报文的总线设备地址是否为预设的总线设备地址范围内的报文,若总线终端确定所述待传输报文为合法报文,则再根据每个总线终端中的MAC地址、IP地址与总线设备地址的绑定关系,确定待传输报文是发送给哪个总线终端的,若所有总线终端都不能确定待传输报文中的总线设备地址是与每个总线终端中的MAC地址、IP地址有绑定关系,则认为该数据传输报文为非法报文,则将所述待传输报文丢弃。
在本发明上述实施例中,当总线终端确定待传输报文中的总线设备地址符合总线终端中绑定的MAC地址、IP地址与总线设备地址的对应关系表,则将待传输报文发送给总线终端物理层的上层,即处理器。
可选的,在本发明实施例中,物理层的上层为处理器,所述总线终端还需要对待传输报文进行格式转换,根据MAC地址、IP地址与总线设备地址的对应关系表,确定所述新报文中的总线设备地址对应的MAC地址以及IP地址,并利用MAC地址以及IP地址替换总线设备地址,即将新报文还原为待传输报文,并将待传输报文发送给处理器。
实施例二
在本发明实施例中,第一节点为总线控制器,第二节点为总线终端,两线制数据传输网络中的设备向外部网络发送待传输报文,总线控制器接收总线终端发送的待传输报文,并确定所述待传输报文的目的IP地址和目的MAC地址,即总线控制器确定的待传输报文的目的IP地址和目的MAC地址为总线控制器的IP地址和MAC地址,总线控制器根据表1中的对应关系表,确定待传输报文的总线设备地址,即总线控制器的设备地址。
可选的,在本发明实施例中,总线控制器利用待传输报文对应的总线设备地址替换掉所述待传输报文中的IP地址和MAC地址,以减少报文长度,提高报文传输的效率。
总线控制器根据查询到的总线设备地址是否属于预设的总线设备地址的范围内,若不属于,则将所述待传输报文丢弃,否则总线控制器确定待传输报文中的总线设备地址是否是与总线控制器中保存的三维对应表中的MAC地址和IP地址进行绑定,若不是,则认为该待传输报文的安全性不高,将所述待传输报文丢弃。
若总线控制器确定待传输报文中的总线设备地址是与总线控制器中保存的三维对应表中的MAC地址和IP地址进行绑定的,则总线控制器将所述待传输报文发送给总线控制器物理层的上层,即总线控制器的处理器。
在本发明上述实施例中,总线控制器将待传输报文发送给总线控制器的处理器前,还需要将所述待传输报文的总线设备地址替换为MAC地址和IP地址,以保证总线控制器发送的报文格式为外部网络能够接收的报文格式。
在本发明上述实施例中,可选的,总线控制器将所述待传输报文发送给总线控制器的处理器前,还需要验证所述待传输报文的工业控制协议是否属于工业控制协议白名单,在本发明实施例中,工业控制协议白名单包括Ethernet/IP,PROFINET,POWERLINK,EtherCAT,SERCOSIII等协议。总线控制器根据待传输报文的工业控制协议报头判断所述待传输协议是否属于工业控制协议白名单,若不属于白名单,则将所述待传输报文丢弃,否则总线控制器将所述待传输报文发送给总线控制器的处理器。
为了更加详细的说明本发明实施例,在此举例说明。
如图4所示,本发明实施例提供工业互联网现场层宽带总线数据深度检测实现方法,第一节点为总线终端,第二节点为总线控制器,在本发明实施例中,总线控制器接收外部网络发送的待传输报文,并将待传输报文发送给总线终端,具体步骤如下所示:
步骤401,总线控制器学习并记录在两线数据传输网络上所有设备的MAC和IP地址,并为所有设备分配总线设备地址,建立三维对应关系表;
步骤402,总线控制器接收待传输报文;
步骤403,总线控制器确定所述待传输报文是否满足工业控制协议的白名单,若满足,则执行步骤404;否则,执行步骤405;
步骤404,总线控制器根据三维对应关系表确定所述待传输报文的总线设备地址,并利用所述总线设备地址替换所述待传输报文中的MAC地址和IP地址,执行步骤406;
步骤405,总线控制器将所述待传输报文丢弃;
步骤406,总线控制器将所述待传输报文发送给总线终端;
步骤407,总线终端判断所述待传输报文的总线设备地址是否属于预设的总线设备地址范围,若属于,则执行步骤408;否则,执行步骤409;
步骤408,总线终端判断待传输报文的总线设备地址是否与保存在所述总线终端中的三维对应表中的MAC地址和IP地址有绑定关系,若是,则执行步骤410;否则,执行步骤409;
步骤409,总线终端将所述待传输报文丢弃;
步骤410,总线终端根据三维对应表查找与所述总线设备地址对应的MAC地址和IP地址,并将所述MAC地址和IP地址替换所述待传输报文中的总线设备地址;
步骤411,总线终端将所述待传输报文发送给物理层上层的控制器。
如图5所示,本发明实施例提供工业互联网现场层宽带总线数据深度检测实现方法,第一节点为总线控制器,第二节点为总线终端,在本发明实施例中,总线控制器向外部网络发送待传输报文,具体步骤如下所示:
步骤501,总线控制器学习并记录在两线数据传输网络上所有设备的MAC和IP地址,并为所有设备分配总线设备地址,建立三维对应关系表;
步骤502,总线终端接收待传输报文,并根据三维对应关系表确定所述待传输报文的总线设备地址,并利用所述总线设备地址替换所述待传输报文中的MAC地址和IP地址;
步骤503,总线终端将待传输报文发送给总线控制器;
步骤504,总线控制器判断所述待传输报文的总线设备地址是否属于预设的总线设备地址范围,若属于,则执行步骤505;否则,执行步骤509;
步骤505,总线控制器判断待传输报文的总线设备地址是否与保存在所述总线控制器中的三维对应表中的MAC地址和IP地址有绑定关系,若是,则执行步骤506;否则,执行步骤509;
步骤506,总线控制器根据三维对应表查找与所述总线设备地址对应的MAC地址和IP地址,并将所述MAC地址和IP地址替换所述待传输报文中的总线设备地址;
步骤507,总线控制器确定所述待传输报文是否满足工业控制协议的白名单,若满足,则执行步骤508;否则,执行步骤509;
步骤508,总线控制器将所述待传输报文发送给总线控制器的处理器;
步骤509,总线控制器将所述待传输报文丢弃。
在本发明实施例中,各节点进行时钟同步可以采用PTP(Precision TimeProtocol,精确时钟同步协议)、NTP(Network Time Protocol,网络时间协议)、SNTP(Simple Network Time Protocol,简单网络时间协议)等多种方式实现时钟同步,在本发明实施例中,总线控制器首先根据上述时间同步协议中的任一协议进行时间同步,然后总线控制器分别与其它总线终端进行时间同步,对两线制传输网络建立基准时钟。
为了保证两线制传输网络中所有设备时间的同步性,在本发明实施例中还可以设定同步时间间隔,在同步时间间隔到达时,总线控制器与其它总线终端进行时间同步。
基于相同的技术构思,如图6所示,本发明实施例还提供工业互联网现场层宽带总线数据深度检测装置,适用于两线制数据传输网络,包括:
获取单元601,用于获取待传输报文;
判断单元602,用于根据所述待传输报文中的总线设备地址判断所述总线设备地址是否属于预设的总线设备地址范围;
发送单元603,用于若所述总线设备地址属于预设的总线设备地址范围,将所述待传输报文发送给节点的控制器。
进一步地,所述判断单元602,还用于:
若所述总线设备地址不属于预设的总线设备地址范围,将所述待传输报文丢弃。
进一步地,所述获取单元601,还用于:
根据配置信息确定所述预设的总线设备地址范围。
进一步地,所述获取单元601,具体用于:
所述第一节点接收第二节点发送的待传输报文;
其中,所述待传输报文为所述第二节点在获取数据报文后,根据所述数据报文中的目的IP地址、目的MAC地址利用总线设备地址、MAC地址、分配的IP地址之间的三维对应关系,确定数据报文中的目的IP地址以及目的MAC地址对应的所述总线设备地址并利用所述总线设备地址替换所述数据报文中的目的IP地址以及目的MAC地址后形成的报文。
进一步地,所述判断单元602,还用于:
确定所述待传输报文的目的IP地址以及目的MAC地址为合法地址。
进一步地,所述获取单元601,还用于:
根据所述三维对应关系,确定所述待传输报文中的所述总线设备地址对应的待传输报文中的目的IP地址以及目的MAC地址;
利用所述目的IP地址以及目的MAC地址替换所述待传输报文中的总线设备地址。
进一步地,所述节点为总线控制器;
所述获取单元601,还用于:
接收IP地址获取请求,所述IP地址获取请求中包括其它节点的MAC地址;
为其它节点分配IP地址以及总线设备地址,并确定分配的总线设备地址、MAC地址以及分配的IP地址之间的三维对应关系。
进一步地,所述节点为总线控制器时,所述判断单元602,还用于:
确定所述待传输报文的工业控制协议是否符合工业控制协议白名单,若符合,所述总线控制器将传输待传输报文;
若不符合,所述总线控制器将所述待传输报文丢弃。
进一步地,所述第一节点为总线终端时;所述获取单元601,具体用于:
所述第一节点接收第二节点发送的待传输报文,其中,所述待传输报文为所述第二节点在获取数据报文并确定所述待数据报文的工业控制协议符合工业控制协议白名单后,利用所述总线设备地址替换所述数据报文中的目的IP地址以及目的MAC地址后形成的报文。
进一步地,所述第一节点为总线控制器或总线终端,所述第二节点为总线控制器或总线终端,并且所述第一节点和第二节点不同时为总线控制器或总线终端。
进一步地,所述时钟同步协议为下列时钟同步协议中的任一种:
PTP时钟同步协议、NTP网络时间协议、SNTP简单网络时间协议。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种工业互联网现场层宽带总线数据深度检测方法,其特征在于,适用于两线制数据传输网络,该网络中各节点根据IP地址建立网络连接,且各节点进行时钟同步,所述方法包括:
第一节点获取待传输报文;
所述第一节点根据所述待传输报文中的总线设备地址判断所述总线设备地址是否属于预设的总线设备地址范围,预设的总线设备地址范围为在建立两线制传输网络时,总线控制器确定的总线设备的地址范围;
若所述总线设备地址属于预设的总线设备地址范围,所述第一节点将所述待传输报文发送给所述第一节点的处理器;
其中,所述第一节点获取待传输报文,包括:
所述第一节点接收第二节点发送的待传输报文;
其中,所述待传输报文为所述第二节点在获取数据报文后,根据所述数据报文中的目的IP地址、目的MAC地址利用总线设备地址、MAC地址、分配的IP地址之间的三维对应关系,确定数据报文中的目的IP地址以及目的MAC地址对应的所述总线设备地址,将所述待传输报文中的工业控制协议报头、IP头部、TCP头部删除,保留所述待传输报中的数据信息;将确定的总线设备地址作为报头加在所述数据包中的数据信息前,形成新的报文。
2.根据权利要求1所述的方法,其特征在于,所述第一节点根据所述待传输报文中的总线设备地址判断所述总线设备地址是否属于预设的总线设备地址范围后,还包括:
若所述总线设备地址不属于预设的总线设备地址范围,所述第一节点将所述待传输报文丢弃。
3.根据权利要求1所述的方法,其特征在于,所述第一节点获取待传输报文前,还包括:
所述第一节点根据配置信息确定所述预设的总线设备地址范围。
4.根据权利要求1所述的方法,其特征在于,所述第一节点根据所述待传输报文中的总线设备地址判断所述总线设备地址是否属于预设的总线设备地址范围后,还包括:
所述第一节点确定所述待传输报文的目的IP地址以及目的MAC地址为合法地址。
5.根据权利要求4所述的方法,其特征在于,所述第一节点确定所述待传输报文的目的IP地址以及目的MAC地址为合法地址后,还包括:
所述第一节点根据所述三维对应关系,确定所述待传输报文中的所述总线设备地址对应的待传输报文中的目的IP地址以及目的MAC地址;
所述第一节点利用所述目的IP地址以及目的MAC地址替换所述待传输报文中的总线设备地址。
6.根据权利要求5所述的方法,其特征在于,所述第一节点为总线控制器时;
所述第一节点获取待传输报文前,还包括:
所述第一节点接收IP地址获取请求,所述IP地址获取请求中包括其它节点的MAC地址;
所述第一节点为其它节点分配IP地址以及总线设备地址,并确定分配的总线设备地址、MAC地址以及分配的IP地址之间的三维对应关系的。
7.根据权利要求6所述的方法,其特征在于,所述第一节点为总线控制器时;
所述第一节点利用所述目的IP地址以及目的MAC地址替换所述待传输报文中的总线设备地址后,还包括:
所述总线控制器确定所述待传输报文的工业控制协议是否符合工业控制协议白名单,若符合,所述总线控制器将传输待传输报文;
若不符合,所述总线控制器将所述待传输报文丢弃。
8.根据权利要求1~5任一所述的方法,其特征在于,所述第一节点为总线终端时;
所述第一节点获取待传输报文,包括:
所述第一节点接收第二节点发送的待传输报文,其中,所述待传输报文为所述第二节点在获取数据报文并确定所述待传输数据报文的工业控制协议符合工业控制协议白名单后,利用所述总线设备地址替换所述数据报文中的目的IP地址以及目的MAC地址后形成的报文。
9.根据权利要求1~5任一所述的方法,其特征在于,所述第一节点为总线控制器或总线终端,所述第二节点为总线控制器或总线终端,并且所述第一节点和第二节点不同时为总线控制器或总线终端。
10.根据权利要求9所述的方法,其特征在于,时钟同步协议为下列时钟同步协议中的任一种:
PTP时钟同步协议、NTP网络时间协议、SNTP简单网络时间协议。
CN201610466509.4A 2016-06-23 2016-06-23 工业互联网现场层宽带总线数据深度检测实现方法 Active CN106100955B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201610466509.4A CN106100955B (zh) 2016-06-23 2016-06-23 工业互联网现场层宽带总线数据深度检测实现方法
ES16188030T ES2893656T3 (es) 2016-06-23 2016-09-09 Método para inspección profunda de datos sobre un bus de banda ancha del campo de Internet industrial
JP2016177135A JP6463708B2 (ja) 2016-06-23 2016-09-09 産業インターネットのフィールドレベルブロードバンドバスデータのディープインスペクションの実現方法
EP16188030.7A EP3261322B1 (en) 2016-06-23 2016-09-09 Method for deep data inspection over an industrial internet field broadband bus
US15/263,845 US10237288B2 (en) 2016-06-23 2016-09-13 Method for deep data inspection over an industrial internet field broadband bus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610466509.4A CN106100955B (zh) 2016-06-23 2016-06-23 工业互联网现场层宽带总线数据深度检测实现方法

Publications (2)

Publication Number Publication Date
CN106100955A CN106100955A (zh) 2016-11-09
CN106100955B true CN106100955B (zh) 2020-01-17

Family

ID=57083059

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610466509.4A Active CN106100955B (zh) 2016-06-23 2016-06-23 工业互联网现场层宽带总线数据深度检测实现方法

Country Status (5)

Country Link
US (1) US10237288B2 (zh)
EP (1) EP3261322B1 (zh)
JP (1) JP6463708B2 (zh)
CN (1) CN106100955B (zh)
ES (1) ES2893656T3 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109804610B (zh) 2017-03-23 2022-05-13 柏思科技有限公司 限制具有网络功能的设备的数据流量传输的方法和系统
CN108933784B (zh) * 2018-06-26 2021-02-09 北京威努特技术有限公司 一种工控协议解码规则的表述及优化解码方法
WO2021107259A1 (ko) * 2019-11-29 2021-06-03 (주) 앤앤에스피 네트워크 패킷 화이트리스트 연계 iacs 패킷 플로우 보안 감시 방법 및 시스템
CN111935061B (zh) * 2019-12-26 2021-06-11 长扬科技(北京)有限公司 一种工控主机的网络安全防护实现方法及工控主机
CN112003872B (zh) * 2020-08-31 2022-07-08 中国信息通信研究院 检测和调用工业互联网标识二级节点能力的方法及装置
CN113364659B (zh) * 2021-08-11 2021-11-12 浙江德塔森特数据技术有限公司 一种基于Modbus协议的数据采集系统
CN115086445B (zh) * 2022-06-10 2023-12-26 重庆邮电大学 一种POWERLINK与IPv6网络的协议转换方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001045348A2 (en) * 1999-12-14 2001-06-21 Schneider Automation Inc. Bridge for can to tcp/ip connection
CN101237415A (zh) * 2008-02-22 2008-08-06 浙江大学 一种实现arp协议ip核的方法
CN100420228C (zh) * 2006-08-22 2008-09-17 哈尔滨工业大学 不同优先级can报文发送和接收显示系统及检测方法
CN101334760A (zh) * 2007-06-26 2008-12-31 展讯通信(上海)有限公司 监控总线非法操作的方法、装置及包含该装置的系统
CN103685386A (zh) * 2012-09-12 2014-03-26 北京百度网讯科技有限公司 用于确定计算设备在整机柜中的位置信息的方法和设备

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7411916B2 (en) * 1998-02-26 2008-08-12 Nortel Networks Limited Data forwarding method and apparatus
US7007194B1 (en) * 2000-06-29 2006-02-28 Emc Corporation Data storage system having point-to-point configuration
JP4419951B2 (ja) * 2005-12-22 2010-02-24 ブラザー工業株式会社 通信装置
US7984169B2 (en) * 2006-06-28 2011-07-19 Microsoft Corporation Anonymous and secure network-based interaction
JP2011205451A (ja) * 2010-03-26 2011-10-13 Panasonic Electric Works Co Ltd 不正端末遮断システム及びこれに用いる不正端末遮断装置
JP5088403B2 (ja) * 2010-08-02 2012-12-05 横河電機株式会社 不正通信検出システム
WO2012106820A1 (en) * 2011-02-08 2012-08-16 Sierra Wireless, Inc. Method and system for forwarding data between network devices
US8433342B1 (en) * 2012-11-07 2013-04-30 Joingo, Llc Method and system for personalized venue marketing
CN202600464U (zh) 2012-05-28 2012-12-12 广州视声智能电气有限公司 智能化楼宇控制监控管理平台
US8891528B2 (en) * 2012-06-21 2014-11-18 Breakingpoint Systems, Inc. Managing the capture of packets in a computing system
CN103281261B (zh) * 2013-06-05 2016-08-24 浙江中控研究院有限公司 一种以太网通信方法和系统
CN103438548B (zh) 2013-08-06 2015-12-23 青岛海信日立空调系统有限公司 基于移动终端的远程控制中央空调的系统和方法
JP6406814B2 (ja) * 2013-11-29 2018-10-17 株式会社Nttドコモ 通信システム、サービス制御装置、mtcユーザ装置、ゲートウェイ装置及び通信方法
US9438435B2 (en) * 2014-01-31 2016-09-06 Intenational Business Machines Corporation Secure, multi-tenancy aware and bandwidth-efficient data center multicast
US9660994B2 (en) * 2014-09-30 2017-05-23 Schneider Electric USA, Inc. SCADA intrusion detection systems
EP3010183B1 (de) * 2014-10-13 2019-06-19 Deutsche Telekom AG Vorrichtung, System und Verfahren zum Verbinden von Feldbusgeräten mit dem Internet
IN2015CH03249A (zh) * 2015-06-27 2015-07-10 Wipro Ltd
JP6690377B2 (ja) * 2015-11-05 2020-04-28 富士電機株式会社 コントローラおよび制御システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001045348A2 (en) * 1999-12-14 2001-06-21 Schneider Automation Inc. Bridge for can to tcp/ip connection
CN100420228C (zh) * 2006-08-22 2008-09-17 哈尔滨工业大学 不同优先级can报文发送和接收显示系统及检测方法
CN101334760A (zh) * 2007-06-26 2008-12-31 展讯通信(上海)有限公司 监控总线非法操作的方法、装置及包含该装置的系统
CN101237415A (zh) * 2008-02-22 2008-08-06 浙江大学 一种实现arp协议ip核的方法
CN103685386A (zh) * 2012-09-12 2014-03-26 北京百度网讯科技有限公司 用于确定计算设备在整机柜中的位置信息的方法和设备

Also Published As

Publication number Publication date
EP3261322A1 (en) 2017-12-27
JP2017229052A (ja) 2017-12-28
ES2893656T3 (es) 2022-02-09
CN106100955A (zh) 2016-11-09
JP6463708B2 (ja) 2019-02-06
US10237288B2 (en) 2019-03-19
EP3261322B1 (en) 2021-08-25
US20170374085A1 (en) 2017-12-28

Similar Documents

Publication Publication Date Title
CN106100955B (zh) 工业互联网现场层宽带总线数据深度检测实现方法
CN105959195B (zh) 工业互联网现场层宽带总线技术实现方法
CN106155014B (zh) 工业互联网现场层宽带总线实时性实现方法
CN103826252B (zh) 主从设备之间获取及发送序列号的方法和系统
CN105391486B (zh) 一种星载数据的通信方法和装置
JP6355275B2 (ja) 工業インターネット現場におけるブロードバンドバスの設定管理の実現方法
US10397022B2 (en) Gateway device and computing device
CN105682183A (zh) 控制家电设备入网的方法和装置
CN109451019B (zh) 用于工业实时数据的高并发采集方法
CN103716420A (zh) Modbus ASCII从站自动获取站地址方法及从站
US11316654B2 (en) Communication device and method for operating a communication system for transmitting time critical data
CN111209240B (zh) 数据传输的方法、电子设备及存储介质
CN107682247B (zh) 一种主机与多个从机的高效通讯方法
CN103856578A (zh) Modbus RTU从站自动获取站地址方法及从站
CN105049312A (zh) 工业控制环网系统及其组网方法
CN106603506B (zh) 基于多现场总线的数据通信方法、设备及系统
KR101334017B1 (ko) 차량 네트워크의 메시지 무결성 체크 시스템 및 방법
CN104092790A (zh) 基站主从站通信方法和系统
US11750334B2 (en) Data collection management device and data collection system
CN106161595B (zh) 基于工业互联网的过程控制实时通信方法、装置及系统
US11522762B2 (en) Coordination device and method for providing control applications via a communication network for transmitting time-critical data
CN107493216B (zh) 控制器局域网can总线数据处理方法及装置
CN102055737B (zh) 一种远程登陆多核系统硬件线程的方法、装置及系统
KR101209005B1 (ko) 지능형 데이터 통신 게이트웨이 장치를 포함하는 통신 시스템
CN105721245B (zh) 基于快连协议的网络数据嗅探实现方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant