CN106155027A - 一种工业控制系统及安全防护方法 - Google Patents
一种工业控制系统及安全防护方法 Download PDFInfo
- Publication number
- CN106155027A CN106155027A CN201610720666.3A CN201610720666A CN106155027A CN 106155027 A CN106155027 A CN 106155027A CN 201610720666 A CN201610720666 A CN 201610720666A CN 106155027 A CN106155027 A CN 106155027A
- Authority
- CN
- China
- Prior art keywords
- control instruction
- instruction
- main control
- authorization machine
- controlled plant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000013475 authorization Methods 0.000 claims abstract description 100
- 238000012790 confirmation Methods 0.000 claims abstract description 35
- 230000001960 triggered effect Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 abstract description 7
- 238000005516 engineering process Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- 230000009545 invasion Effects 0.000 description 8
- 241000700605 Viruses Species 0.000 description 7
- 238000004590 computer program Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000006378 damage Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 231100000572 poisoning Toxicity 0.000 description 4
- 230000000607 poisoning effect Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000009776 industrial production Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008654 plant damage Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/33—Director till display
- G05B2219/33139—Design of industrial communication system with expert system
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Safety Devices In Control Systems (AREA)
Abstract
本发明提供了一种工业控制系统及安全防护方法。该方法包括:授权机接收主控机发送的控制指令,并对所述控制指令进行验证;若所述授权机对所述控制指令验证通过,并且接收到用户触发确认按键的操作,则所述授权机将所述控制指令发送至受控设备。本发明通过在主控机和受控设备之间的通信链路上设置授权机,由授权机对主控机发送的控制指令进行验证,在验证通过后,将控制指令显示在授权机的显示屏上,操作人员在触发确认按键之前,需要检查控制指令是否正确;只有在操作人员确认控制指令正确触发确认按键后,授权机将控制指令发送至受控设备,实现了即使主控机被入侵后恶意控制指令也无法发送至受控设备的保护目标,提高了工业控制系统的网络安全性。
Description
技术领域
本发明涉及工业控制安全技术领域,具体涉及一种工业控制系统及安全防护方法。
背景技术
随着信息技术的发展,工业生产和信息技术的结合已成为现代工业的发展趋势。智能工业概念的提出,两化融合政策的落实,都将推动工业生产与信息化的进一步结合。德国提出的工业4.0高科技战略计划,是指利用物理信息系统将生产中的供应,制造,销售信息数据化、智慧化,最后达到快速,有效,个性化的产品供应。物理信息系统就是将物理世界的设备与互联网相结合,通过更智能的处理中心和大数据处理等技术,达到工业生产的进一步优化。无论两化融合还是工业4.0计划,都表明信息技术与工业生产的结合越来越深入。
信息技术在给工业生产带来帮助的同时,也带来新的安全隐患。如果黑客通过互联网或其他途径入侵一个工业控制系统,则可能对该工业控制系统造成严重的破坏。近几年这样的事件不断发生。但安全隐患的存在不能成为信息化与智能工业生产相结合的理由,需要加强安全保护,以降低这些安全隐患所带来的损失。在“中国制造2025”战略背景下,两化融合是产业结构调整和升级转型的重要支撑,工业控制系统的网络安全技术已经成为两化融合的重要组成部分。工业控制系统网络安全不仅关系到国家关键基础设施的安全和重点行业的健康可持续发展,而且影响到社会稳定和国家安全。“网络安全就是生产力”已经成为共识。
网络安全问题已经在攻与防的角色中博弈很多年了,网络攻击手段日新月异,网络防护技术也不断成熟,经历了从系统防护到纵深防御的发展过程。尽管如此,网络攻击现象还是层出不穷,其中一个重要因素是人的问题,例如使用容易记忆的弱口令,和对不信任软件的随意安装,是造成病毒入侵的重要原因;系统和软件的漏洞,甚至操作系统的后门,则可能被入侵者利用,使其能实施远程入侵控制。因为任何管理都存在不完善之处,而且作为执行规则的人,有时还不按照规则执行,因此即使与网络物理隔离的工业控制系统,也不能完全避免蠕虫病毒的入侵。伊朗核电站遭受震网病毒的入侵并造成严重损失,就是这样的一个经典例子。
既然作为系统第一道防线的边界防护不可能完美,也就是说非法入侵在所难免,自然期望第二道防线,即入侵检测,这也是信息系统经常使用的组合拳。但是,对于工业控制系统来说,一个系统在运行过程中不能更新软件,只能等系统维护时才可能更新软件,包括系统防护软件,而现实情况是一个工业控制系统可能数年时间不需要维护,因此系统的软件就不能得到及时更新,入侵者发现的系统漏洞将无法及时弥补,这就为入侵提供了便利。目前采取的手段是使用工业防火墙,通过外挂方式,力图阻断恶意代码的传入。而对工业控制系统,这种防护比传统信息系统更困难,特别是信息系统与控制系统相关联的工业控制网络,因为来自网络的数据可能是重要的反馈数据,如果这类数据被误判为恶意代码从而被阻断的话,会影响到生产过程的优化调整。因此,寄希望于工业控制系统免受入侵是不可能的。
值得注意的是,工业控制系统是为了可靠性而设计的,一般都有备用主控机,当一台用于控制的主控机遭受病毒攻击后,可以马上启动备用主控机,以减少病毒入侵所造成的危害。一旦遇到这种情况,被感染的主控机马上进行更新,系统暂时由备用主控机管理。针对这一情况,病毒的设计者也在改变着策略,从最初的攻击主控机,到潜伏在主控机中伺机恶意控制受控设备,造成受控设备损坏甚至通过连锁性反应造成更为严重的损坏,而被入侵的主控机表面上看不出问题。然而,现有的安全防护方法对于病毒通过潜伏在主控机中进而伺机恶意控制受控设备的情形无法保证受控设备的安全。
发明内容
本发明实施例提供一种工业控制系统及安全防护方法,用于解决如何保证主控机被入侵后恶意控制指令无法发送至受控设备的问题。
本发明实施例提供了一种工业控制系统,包括:
主控机和至少一个受控设备,所述主控机的物理设备上还包括授权机;
所述授权机设置确认按键;
所述主控机用于在所述确认按键被触发后,经所述授权机向所述受控设备发送控制指令;
所述受控设备用于经所述授权机向所述主控机发送状态数据。
可选地,所述确认按键为虚拟确认按键或物理确认按键。
本发明实施例提供了一种基于工业控制系统的安全防护方法,包括:
授权机接收主控机发送的控制指令,并对所述控制指令进行验证;
若所述授权机对所述控制指令验证通过,并且接收到用户触发确认按键的操作,则所述授权机将所述控制指令发送至受控设备。
本发明实施例提供另外一种工业控制系统,包括:
主控机、授权机和至少一个受控设备;
所述授权机设置确认按键;
所述主控机用于在所述确认按键被触发后,经所述授权机向所述受控设备发送控制指令;
所述受控设备用于经所述授权机向所述主控机发送状态数据。
可选地,所述确认按键为虚拟确认按键或物理确认按键。
本发明实施例提出一种基于上述工业控制系统的安全防护方法,包括:
授权机接收主控机发送的控制指令,并对所述控制指令进行验证;
若所述授权机对所述控制指令验证通过,并且接收到用户触发确认按键的操作,则所述授权机将所述控制指令发送至受控设备。
可选地,所述授权机接收主控机发送的控制指令,并对所述控制指令进行验证包括:
授权机接收主控机发送的密文指令,对所述密文指令进行解密得到控制指令,对所述控制指令进行验证;
其中,所述密文指令是所述主控机对所述控制指令加密后生成的。
可选地,所述授权机接收主控机发送的控制指令,并对所述控制指令进行验证包括:
授权机接收主控机发送的密文指令,对所述密文指令进行解密得到控制指令,对所述控制指令进行验证;
其中,所述密文指令是所述主控机的外接加密设备对所述控制指令加密后生成的。
可选地,所述工业控制系统包括多个主控机;
对所述控制指令进行验证包括:对所述控制指令进行身份鉴别和消息完整性验证。
可选地,对所述控制指令进行验证还包括:对所述控制指令进行消息新鲜性验证,验证所述控制指令是否已过有效性的期限。
本发明实施例提供的工业控制系统及安全防护方法,通过在主控机和受控设备之间的通信链路上设置授权机,由授权机对主控制发送的控制指令进行验证,在验证通过后,将控制指令显示在显示授权机的显示屏上,操作人员在触发确认按键之前,需要检查控制指令是否正确;只有在操作人员确认控制指令正确触发确认按键后,授权机将控制指令发送至受控设备,实现了即使主控机被入侵后恶意控制指令也无法发送至受控设备的防护目标,提高了工业控制系统的网络安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的工业控制系统的结构示意图;
图2是本发明一个实施例的安全防护方法的流程示意图;
图3是本发明另一个实施例的工业控制系统的结构示意图;
图4是本发明另一个实施例的安全防护方法的流程示意图;
图5是本发明另一个实施例的工业控制系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中的主控机指的是人工操作的具有控制能力的主机电脑,受控设备指的是主控机通过控制指令进行控制的设备。
本发明实施例的技术构思是主控机被入侵后,表现上很正常,但入侵者会试图发送恶意控制指令,只要让这些恶意控制指令无法发送至受控设备,或即使发送至受控设备,受控设备也无法识别,就可达到安全防护的效果。
图1是本发明一个实施例的工业控制系统的结构示意图。如图1所示,本发明实施例的工业控制系统包括:
主控机11和至少一个受控设备12,主控机11的物理设备上还包括授权机111;
授权机111设置确认按键;
主控机11用于在所述确认按键被触发后,经授权机111向受控设备12发送控制指令;
受控设备12用于经授权机111向主控机11发送状态数据。
需要说明的是,本发明实施例的工业控制系统,由主控机发送至受控设备的下行控制指令需要验证,而受控设备发送至主控机的上行状态数据无需验证。
在实际应用中,主控机11与授权机111为一体机,集成在同一个物理设备上。
本发明实施例的工业控制系统,通过在主控机和受控设备之间的通信链路上设置授权机,由授权机对主控制发送的控制指令进行验证,在验证通过后,将控制指令显示在显示授权机的显示屏上,操作人员在触发确认按键之前,需要检查控制指令是否正确;只有在操作人员确认控制指令正确并触发确认按键后,授权机将控制指令发送至受控设备,实现了即使主控机被入侵后恶意控制指令也无法发送至受控设备的防护目标,提高了工业控制系统的网络安全性。
在实际应用中,授权机111上设置的确认按键为虚拟确认按键或物理确认按键。物理确认按键的安全性高于虚拟确认按键,当病毒入侵到授权机模拟虚拟确认按键的触发操作,则有可能使恶意指令发送至受控设备;而物理确认按键只能由操作人员进行触发,病毒无法模拟确认按键的触发操作,从而更好地防止恶意指令发送至受控设备。
图2是本发明一个实施例的安全防护方法的流程示意图。如图2所示,本发明实施例的安全防护方法基于图1所示的工业控制系统,包括:
S21:授权机接收主控机发送的控制指令,并对所述控制指令进行验证;
需要说明的是,本发明实施例的授权机验证控制指令是否符合规则,这些规则可以是预先定义好的,也可以是通过学习之后定义的。
S22:若所述授权机对所述控制指令验证通过,并且接收到用户触发确认按键的操作,则所述授权机将所述控制指令发送至受控设备。
本发明实施例的安全防护方法,通过在主控机和受控设备之间的通信链路上设置授权机,由授权机对主控制发送的控制指令进行验证,在验证通过后,将控制指令显示在授权机的显示屏上,操作人员在触发确认按键之前,需要检查控制指令是否正确;只有在操作人员确认控制指令正确并触发确认按键后,授权机将控制指令发送至受控设备,实现了即使主控机被入侵后恶意控制指令也无法发送至受控设备的保护目标,提高了工业控制系统的网络安全性。
图3是本发明另一个实施例的工业控制系统的结构示意图。如图3所示,本发明实施例的工业控制系统包括:
主控机31、授权机32和至少一个受控设备33;
授权机32设置确认按键;
主控机31用于在所述确认按键被触发后,经授权机32向受控设备33发送控制指令;
受控设备33用于经授权机32向主控机31发送状态数据。
需要说明的是,本发明实施例的工业控制系统,由主控机发送至受控设备的下行控制指令需要验证,而受控设备发送至主控机的上行状态数据无需验证。
在实际应用中,主控机31与授权机32为两个独立的物理设备。
本发明实施例的工业控制系统,通过在主控机和受控设备之间的通信链路上设置授权机,由授权机对主控制发送的控制指令进行验证,在验证通过后,将控制指令显示在授权机的显示屏上,操作人员在触发确认按键之前,需要检查控制指令是否正确;只有在操作人员确认控制指令正确并触发确认按键后,授权机将控制指令发送至受控设备,实现了即使主控机被入侵后恶意控制指令也无法发送至受控设备的保护目标,提高了工业控制系统的网络安全性。
在实际应用中,授权机32上设置的确认按键为虚拟确认按键或物理确认按键。物理确认按键的安全性高于虚拟确认按键,当病毒入侵到授权机模拟虚拟确认按键的触发操作,则有可能使恶意指令发送至受控设备;而物理确认按键只能由操作人员进行触发,病毒无法模拟确认按键的触发操作,从而更好地防止恶意指令发送至受控设备。
图4是本发明另一个实施例的安全防护方法的流程示意图。如图4所示,本发明实施例的安全防护方法基于图3所示的工业控制系统,包括:
S41:授权机接收主控机发送的控制指令,并对所述控制指令进行验证;
需要说明的是,本发明实施例的授权机验证控制指令是否符合规则,这些规则可以是预先定义好的,也可以是通过学习之后定义的。
S42:若所述授权机对所述控制指令验证通过,并且接收到用户触发确认按键的操作,则所述授权机将所述控制指令发送至受控设备。
需要说明的是,入侵者可以向授权机发送恶意指令,如果该指令能通过授权机的规则验证,则会在授权机处存留一段时间后才被抛弃,因为没有人按确认键。在此之前,入侵者再次向授权机发送伪造的控制指令,使得在授权机那里一直有一个伪造的控制指令待确认。一旦有正常的控制指令发送,按照操作步骤,操作人员从主控机发送控制指令后就会去按动授权机的确认按钮,这时被确认的实际是入侵者伪造的控制指令。而验证规则只能过滤掉一些极端的控制指令,符合验证规则的指令不一定就安全,例如当设备需要提速时主控机反而发送减速指令,从形式上看减速指令也是合法的,但实际情况可能会造成生产过程出问题,因此入侵者仍然有机会制造攻击。为避免此类情形对工业控制系统的安全造成的影响,本发明实施例的授权机会将验证通过的控制指令显示在屏幕上,由操作人员对控制指令的正确与否进行确认。
本发明实施例的安全防护方法,通过在主控机和受控设备之间的通信链路上设置授权机,由授权机对主控制发送的控制指令进行验证,在验证通过后,将控制指令显示在显示授权机的显示屏上,操作人员在触发确认按键之前,需要检查控制指令是否正确;只有在操作人员确认控制指令正确触发确认按键后,授权机将控制指令发送至受控设备,实现了即使主控机被入侵后恶意控制指令也无法发送至受控设备的保护目标,提高了工业控制系统的网络安全性。
然而,对于控制指令的内容比较复杂不容易解读时,或者操作人员粗心等情形会导致操作人员通过授权机的显示屏看到的控制指令后进行不合适的确认按键触发,导致恶意指令发送至受控设备。
为了弥补上述实施例的不足,在本发明实施例的一种优选的实施方式中,与图4中的方法类似,步骤S41包括:
授权机接收主控机发送的密文指令,对所述密文指令进行解密得到控制指令,对所述控制指令进行验证;
其中,所述密文指令是所述主控机对所述控制指令加密后生成的。
可理解的是,本发明实施例的安全防护方法,进一步提高了工业控制系统的网络安全性,主控机根据预设的加密算法对控制指令进行加密,生成密文指令,授权机利用与预设的加密算法对应的解密算法对密文指令进行解密得到控制指令。而入侵者的恶意指令经过授权机的解密后变成了随机数,成为不能被受控设备识别的指令,受控设备一般对无法识别的指令进行丢弃,从而防止恶意指令对工业控制系统的破坏。
需要说明的是,受控设备上传的状态数据经授权机加密后,发送至主控机,主控机对状态数据进行解密后进行处理。
然而,如果入侵者非常熟悉工业控制系统,能够调用加密数据的组态软件(加密组件),则能伪造出格式上合法的恶意指令。即使不能调用加密组件,也可以通过不断发送数据,有机会让受控设备错误地接受某个指令。因而,在实际应用中,可以在受控设备上设置确认按键,避免入侵者的恶意指令随意发送。
在本发明实施例的另一种优选的实施方式中,与图4中的方法类似,步骤S41包括:
授权机接收主控机发送的密文指令,对所述密文指令进行解密得到控制指令,对所述控制指令进行验证;
其中,所述密文指令是所述主控机的外接加密设备对所述控制指令加密后生成的。
可理解的是,本发明实施例的安全防护方法,更进一步提高了工业控制系统的网络安全性,使用外接加密设备进行数据的加密处理,操作人员在施行操作时,需要外接加密设备,平时将这种外置设备拔掉,这种情况下,入侵者无法将自己制造的恶意指令通过外接加密设备进行加密,也无法获得加密密钥进行正确加密,从而无法实施攻击。但这种插拔方式不适合工业控制系统,因为一旦外接加密设备丢失,则会影响到正常的操作。但实际应用时可以改造,在外接加解密设备上设置确认按键(不同于授权机上的确认,这里仅确认要加密的指令内容),这样就不用担心外接加密设备的丢失问题了,除非恶意偷窃。
进一步地,所述工业控制系统包括多个主控机(如图5所示);
对所述控制指令进行验证包括:对所述控制指令进行身份鉴别和消息完整性验证。
需要说明的是,对于工业控制系统包括多个主控机和一个授权机的情况,一个遭受入侵的主控机可能假冒另一个主控机发送控制指令,通过身份鉴别和数据完整性验证可以避免这种攻击。
然而,入侵者可以窃听正常控制指令,然后在以后任意时刻,不合时宜地将这种指令发送给授权机。由于该指令是由主控机正常制造的,因此可以通过授权机的验证,使攻击得以成功,这就是重放攻击。
为了防止重放攻击,本发明实施例对所述控制指令进行的验证还包括:对所述控制指令进行消息新鲜性验证,验证所述控制指令是否已过有效性的期限。
增加的消息新鲜性验证,检查所接受的消息是否为之前发送过的,也就是检查消息的有效性是否已过期,以防止入侵者施行消息重放攻击。在这种情况下,如果入侵者不能控制授权机,仅仅控制主控机将无法发送恶意控制指令。
本发明实施例提供的工业控制系统及安全防护方法,通过在主控机和受控设备之间的通信链路上设置授权机,由授权机对主控制发送的控制指令进行验证,在验证通过后,将控制指令显示在授权机的显示屏上,操作人员在触发确认按键之前,需要检查控制指令是否正确;只有在操作人员确认控制指令正确并触发确认按键后,授权机将控制指令发送至受控设备,实现了即使主控机被入侵后恶意控制指令也无法发送至受控设备的保护目标,提高了工业控制系统的网络安全性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
需要说明的是术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明的说明书中,说明了大量具体细节。然而能够理解的是,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。类似地,应当理解,为了精简本发明公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释呈反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
以上实施例仅用于说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种工业控制系统,其特征在于,包括:
主控机和至少一个受控设备,所述主控机的物理设备上还包括授权机;
所述授权机设置确认按键;
所述主控机用于在所述确认按键被触发后,经所述授权机向所述受控设备发送控制指令;
所述受控设备用于经所述授权机向所述主控机发送状态数据。
2.根据权利要求1所述的工业控制系统,其特征在于,所述确认按键为虚拟确认按键或物理确认按键。
3.一种基于权利要求1-2任一项所述的工业控制系统的安全防护方法,其特征在于,包括:
授权机接收主控机发送的控制指令,并对所述控制指令进行验证;
若所述授权机对所述控制指令验证通过,并且接收到用户触发确认按键的操作,则所述授权机将所述控制指令发送至受控设备。
4.一种工业控制系统,其特征在于,包括:
主控机、授权机和至少一个受控设备;
所述授权机设置确认按键;
所述主控机用于在所述确认按键被触发后,经所述授权机向所述受控设备发送控制指令;
所述受控设备用于经所述授权机向所述主控机发送状态数据。
5.根据权利要求4所述的工业控制系统,其特征在于,所述确认按键为虚拟确认按键或物理确认按键。
6.一种基于权利要求4-5任一项所述的工业控制系统的安全防护方法,其特征在于,包括:
授权机接收主控机发送的控制指令,并对所述控制指令进行验证;
若所述授权机对所述控制指令验证通过,并且接收到用户触发确认按键的操作,则所述授权机将所述控制指令发送至受控设备。
7.根据权利要求6所述的安全防护方法,其特征在于,所述授权机接收主控机发送的控制指令,并对所述控制指令进行验证包括:
授权机接收主控机发送的密文指令,对所述密文指令进行解密得到控制指令,对所述控制指令进行验证;
其中,所述密文指令是所述主控机对所述控制指令加密后生成的。
8.根据权利要求6所述的安全防护方法,其特征在于,所述授权机接收主控机发送的控制指令,并对所述控制指令进行验证包括:
授权机接收主控机发送的密文指令,对所述密文指令进行解密得到控制指令,对所述控制指令进行验证;
其中,所述密文指令是所述主控机的外接加密设备对所述控制指令加密后生成的。
9.根据权利要求6-8任一项所述的安全防护方法,其特征在于,所述工业控制系统包括多个主控机;
对所述控制指令进行验证包括:对所述控制指令进行身份鉴别和消息完整性验证。
10.根据权利要求9所述的安全防护方法,其特征在于,对所述控制指令进行验证还包括:对所述控制指令进行消息新鲜性验证,验证所述控制指令是否已过有效性的期限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610720666.3A CN106155027A (zh) | 2016-08-24 | 2016-08-24 | 一种工业控制系统及安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610720666.3A CN106155027A (zh) | 2016-08-24 | 2016-08-24 | 一种工业控制系统及安全防护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106155027A true CN106155027A (zh) | 2016-11-23 |
Family
ID=57341909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610720666.3A Pending CN106155027A (zh) | 2016-08-24 | 2016-08-24 | 一种工业控制系统及安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106155027A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106647714A (zh) * | 2017-01-04 | 2017-05-10 | 上海云剑信息技术有限公司 | 工业控制系统共性安全技术测试床 |
CN107729756A (zh) * | 2017-09-30 | 2018-02-23 | 上海市共进通信技术有限公司 | 基于物理按键的防黑客入侵方法 |
CN109981602A (zh) * | 2019-03-07 | 2019-07-05 | 浙江大学 | 物联网安全网关系统及防护方法 |
CN111142412A (zh) * | 2019-11-07 | 2020-05-12 | 中国船舶重工集团公司第七一九研究所 | 一种适用于海洋核动力平台的操控平台及方法 |
CN113504759A (zh) * | 2021-07-08 | 2021-10-15 | 中水三立数据技术股份有限公司 | 一种应用于监控一体化指令传输的安全控制方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101291244A (zh) * | 2007-04-16 | 2008-10-22 | 深圳市维信联合科技有限公司 | 网络安全管理方法及其系统 |
CN102118353A (zh) * | 2009-12-30 | 2011-07-06 | 上海可鲁系统软件有限公司 | 一种工业互联网远程维护系统的指令安全审计方法 |
CN105809043A (zh) * | 2016-03-03 | 2016-07-27 | 丽水市职业高级中学 | 一种计算机的数据安全保护方法 |
CN105827408A (zh) * | 2015-12-03 | 2016-08-03 | 中国航天系统工程有限公司 | 一种基于时间戳技术的工业网络安全传输方法 |
-
2016
- 2016-08-24 CN CN201610720666.3A patent/CN106155027A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101291244A (zh) * | 2007-04-16 | 2008-10-22 | 深圳市维信联合科技有限公司 | 网络安全管理方法及其系统 |
CN102118353A (zh) * | 2009-12-30 | 2011-07-06 | 上海可鲁系统软件有限公司 | 一种工业互联网远程维护系统的指令安全审计方法 |
CN105827408A (zh) * | 2015-12-03 | 2016-08-03 | 中国航天系统工程有限公司 | 一种基于时间戳技术的工业网络安全传输方法 |
CN105809043A (zh) * | 2016-03-03 | 2016-07-27 | 丽水市职业高级中学 | 一种计算机的数据安全保护方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106647714A (zh) * | 2017-01-04 | 2017-05-10 | 上海云剑信息技术有限公司 | 工业控制系统共性安全技术测试床 |
CN107729756A (zh) * | 2017-09-30 | 2018-02-23 | 上海市共进通信技术有限公司 | 基于物理按键的防黑客入侵方法 |
CN109981602A (zh) * | 2019-03-07 | 2019-07-05 | 浙江大学 | 物联网安全网关系统及防护方法 |
CN111142412A (zh) * | 2019-11-07 | 2020-05-12 | 中国船舶重工集团公司第七一九研究所 | 一种适用于海洋核动力平台的操控平台及方法 |
CN111142412B (zh) * | 2019-11-07 | 2021-04-27 | 中国船舶重工集团公司第七一九研究所 | 一种适用于海洋核动力平台的操控平台及方法 |
CN113504759A (zh) * | 2021-07-08 | 2021-10-15 | 中水三立数据技术股份有限公司 | 一种应用于监控一体化指令传输的安全控制方法 |
CN113504759B (zh) * | 2021-07-08 | 2023-07-07 | 中水三立数据技术股份有限公司 | 一种应用于监控一体化指令传输的安全控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106155027A (zh) | 一种工业控制系统及安全防护方法 | |
KR102271978B1 (ko) | 차량 보안 네트워크 장치 및 그 설계 방법 | |
CN103502992B (zh) | 用于防篡改引导的系统和方法 | |
Surya | Security challenges and strategies for the IoT in cloud computing | |
CN106687980B (zh) | 管理程序和虚拟机保护 | |
CN1909447B (zh) | 使用动态加密算法进行网络数据通讯的方法 | |
CN105162797B (zh) | 一种基于视频监控系统的双向认证方法 | |
CN110175067B (zh) | 一种移动应用立体防御方法和系统 | |
US20200274892A1 (en) | Method and System for Providing Security on In-Vehicle Network | |
CN109714349A (zh) | 工业互联网的动态安全防护系统和方法、互联网平台 | |
CN104364791A (zh) | 通过bios/(u)efi扩展的pc保护 | |
Rani et al. | Cyber security techniques, architectures, and design | |
CN109407663B (zh) | 基于区块链的无人驾驶信息安全保障方法和系统 | |
CN106341396A (zh) | 一种具有入侵容忍的工业控制系统及安全防护方法 | |
CN108880912A (zh) | 一种it运维控制系统及方法 | |
CN106156607A (zh) | 一种SElinux安全访问方法和POS终端 | |
CN103347073B (zh) | 一种云管理行为安全控制方法和系统 | |
CN102098313B (zh) | 一种防水墙系统及其验证方法 | |
KR101265474B1 (ko) | 모바일 가상화 서비스를 위한 보안 서비스 제공 방법 | |
Jain et al. | CAVEAT: credit card vulnerability exhibition and authentication tool | |
CN107483523A (zh) | 信息安全设备的合法固件调试系统及其方法 | |
US9177161B2 (en) | Systems and methods for secure access modules | |
KR101635278B1 (ko) | 동적 상호작용 큐알 코드를 기반으로 한 다중요소 인증 방법 및 시스템 | |
CN105912945A (zh) | 一种操作系统安全加固装置及运行方法 | |
CN108650271A (zh) | 一种用户权限管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination |