CN106254231A - 一种基于状态的工业安全加密网关及其实现方法 - Google Patents

一种基于状态的工业安全加密网关及其实现方法 Download PDF

Info

Publication number
CN106254231A
CN106254231A CN201610687040.7A CN201610687040A CN106254231A CN 106254231 A CN106254231 A CN 106254231A CN 201610687040 A CN201610687040 A CN 201610687040A CN 106254231 A CN106254231 A CN 106254231A
Authority
CN
China
Prior art keywords
state
information
data packet
industrial control
vpn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610687040.7A
Other languages
English (en)
Inventor
晏培
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tianyu Technology (beijing) Co Ltd
Original Assignee
Beijing Tianyu Technology (beijing) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tianyu Technology (beijing) Co Ltd filed Critical Beijing Tianyu Technology (beijing) Co Ltd
Priority to CN201610687040.7A priority Critical patent/CN106254231A/zh
Publication of CN106254231A publication Critical patent/CN106254231A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/12Protocol engines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种基于状态的工业安全加密网关及其实现方法,所述方法包括:工控网关接收来自工业控制客户端的数据包;工控网关根据数据包五元组在内核查询状态表和隧道信息,查找成功则工控网关按照状态信息和隧道信息对数据包进行加密封装并发送,查找失败则工控网关将数据包传送给应用层工控协议引擎模块进行协议解析;工控协议引擎模块对送上来的数据包进行解析,解析成功则将连接信息下发给内核并在内核创建状态表和隧道信息,解析失败则下发内核控制指令阻断该连接。本发明采用基于状态的数据包过滤、基于工控协议的VPN隧道、工控协议引擎三种方式相结合保证数据的安全传输,解决了工业信息网络中工业控制协议数据的安全传输问题。

Description

一种基于状态的工业安全加密网关及其实现方法
技术领域
本发明涉及工业信息安全技术领域,具体是一种基于状态的工业安全加密网关及其实现方法。
背景技术
随着信息技术和网络技术在工业系统中应用的普及,工业信息系统的安全问题是当前工业信息系统的面临的直接威胁,目前市场上的工控防火墙只实现了对工控协议的简单过滤,由于工控协议种类多,协议差异大,所以一般的工控防火墙都是在应用层进行协议过滤,带来的问题就是性能低并且安全性无法保证,数据包很容易被篡改,对工业信息系统的安全有很大威胁。
工业信息安全需求已经迫在眉睫,本发明结合传统安全相关技术,针对工业信息系统的特点,发明一种基于状态的工业安全加密网关,通过一个工控协议解析引擎对连接信息进行解析后将连接信息下发给内核,数据直接在内核进行加密传输,提升系统性能,解决工业信息系统安全问题。
发明内容
本发明的目的在于提供一种基于状态的工业安全加密网关及其实现方法,以解决工业信息系统中数据的安全传输问题。
为实现上述目的,本发明提供如下技术方案:
一种基于状态的工业安全加密网关,包括状态包过滤模块、VPN隧道模块、工控协议引擎模块;其中,所述状态包过滤模块,用于对工控数据包的过滤并建立和维护工控状态表信息,状态表信息包括正向和反向连接信息;所述VPN隧道模块,用于VPN隧道的协商和对工控数据包的加密和隧道封装;所述工控协议引擎模块,用于对从内核送上来的数据包进行深度解析,根据用户配置的过滤规则,如果是允许的工控协议,则通知内核进行转发并下发连接表信息,否则下发阻断信息。
作为本发明进一步的方案:所述状态包过滤模块具体包括:与工控协议引擎模块通信单元,用于接收工控协议引擎模块发送的数据信息,包括连接表信息的建立和删除信息、VPN隧道配置信息;状态表维护单元,用于对状态表的维护,包括根据从工控协议引擎模块接收到的正向连接信息自动建立反向连接信息和状态表的超时管理。
作为本发明再进一步的方案:所述VPN隧道模块具体包括:VPN隧道协商单元,用于两台工控网关之间建立VPN隧道,其中每条VPN隧道只负责一种工控协议数据的加密传输,不同的工控协议分别协商不同的隧道;VPN隧道封装单元,用于对工控协议数据的加密封装和解密。
作为本发明再进一步的方案:所述工控协议引擎模块具体包括:与状态包过滤模块通信单元,用于向状态包过滤模块下发连接信息,包括连接表信息的建立和删除信息、VPN隧道配置信息;安全策略管理单元,用于管理用户配置的安全规则信息;协议解析单元,用于解析从内核接收到的数据包是否为工控协议信息,如果是则根据用户配置的安全策略进行转发或阻断并向状态包过滤模块下发连接信息,否则直接阻断。
作为本发明再进一步的方案:所述VPN加密封装方式为IPSec方式。
作为本发明再进一步的方案:所述VPN隧道协商过程严格遵循国家密码管理局发布的《IPSec VPN技术规范》。
作为本发明再进一步的方案:所述的基于状态的工业安全加密网的实现方法,包括以下步骤:
S302、加密网关接收到数据包;
S304、判断收到的数据包是否为VPN加密封装报文,若是,则进入S306步骤,否则,则进入S310步骤;
S306、根据收到的VPN加密封装报文在本地查找安全联盟SA,查找成功,则进入S308步骤,否则,则进入S334步骤,直接丢弃数据包;
S308、对收到的VPN加密封装报文进行解密,并将解密后的数据包重新入栈;
S310、根据收到的数据包五元组在内核查询状态表,此处的数据包包括两种,一种是客户端发送的明文报文,一种是经过VPN解密后的报文,查找成功,则进入S322步骤,否则,进入S312步骤;
S312、将收到的数据包上传给上层工控协议解析引擎模块进行协议解析;
S314、工控协议解析成功,并且规则为允许,则进入S316步骤,否则,进入S344步骤,直接丢弃数据包;
S316、根据解析结果,下发连接信息和隧道信息给状态包过滤模块;
S318、状态包过滤模块接收到工控协议引擎模块发送的连接信息建立状态表,包括正向和反向连接信息和隧道信息;
S320、判断当前的数据包是否为VPN解密后的数据包,如果是,则进入S332步骤,直接进行转发,否则,则进入S324步骤;
S322、同步骤S320;
S324、判断当前要使用的隧道是否已经建立成功,如果是,则进入S328步骤,否则,则进入S326步骤;
S326、进行IPSec VPN隧道协商,此处协商协议使用国家秘密管理局指定的《IPSecVPN技术规范》进行协商,并且每种协议使用不同的隧道;
S328、根据状态表中记录的隧道信息对数据包进行加密和隧道封装,此处数据加密采用国密算法;
S330、将加密封装后的数据包按照VPN路由进行转发。
与现有技术相比,本发明的有益效果是:
(1)通过一个独立的工控协议引擎模块对工控协议进行解析,解析成功后将解析结果下发给内核;
(2)内核通过独立的状态包过滤模块进行数据加密和传输,保证数据的安全性和高吞吐率;
(3)VPN隧道协商采用国密局指定的《IPSec VPN技术规范》,符合我国国情。
附图说明
图1为基于状态的工业安全加密网关的部署图。
图2为基于状态的工业安全加密网关的工作原理图。
图3为基于状态的工业安全加密网关的实现方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1~3,本发明实施例中,一种基于状态的工业安全加密网关,包括状态包过滤模块、VPN隧道模块、工控协议引擎模块。
所述状态包过滤模块,用于对工控数据包的过滤并建立和维护工控状态表信息,状态表信息包括正向和反向连接信息;所述状态包过滤模块包括与工控协议引擎模块通信单元、状态表维护单元;所述与工控协议引擎模块通信单元用于接收工控协议引擎模块发送的数据信息,包括连接表信息的建立和删除信息、VPN隧道配置信息;所述状态表维护单元用于对状态表的维护,包括根据从工控协议引擎模块接收到的正向连接信息自动建立反向连接信息和状态表的超时管理。
所述VPN隧道模块,用于VPN隧道的协商和对工控数据包的加密和隧道封装;所述VPN隧道模块包括VPN隧道协商单元和VPN隧道封装单元;所述VPN隧道协商单元用于两台工控网关之间建立VPN隧道,其中每条VPN隧道只负责一种工控协议数据的加密传输,不同的工控协议分别协商不同的隧道;所述VPN隧道封装单元用于对工控协议数据的加密封装和解密;VPN加密封装方式为IPSec方式;所述VPN隧道协商过程严格遵循国家密码管理局发布的《IPSec VPN技术规范》。
所述工控协议引擎模块,用于对从内核送上来的数据包进行深度解析,根据用户配置的过滤规则,如果是允许的工控协议,则通知内核进行转发并下发连接表信息,否则下发阻断信息;所述工控协议引擎模块包括与状态包过滤模块通信单元、安全策略管理单元和协议解析单元,所述与状态包过滤模块通信单元用于向状态包过滤模块下发连接信息,包括连接表信息的建立和删除信息、VPN隧道配置信息;所述安全策略管理单元用于管理用户配置的安全规则信息;所述协议解析单元用于解析从内核接收到的数据包是否为工控协议信息,如果是则根据用户配置的安全策略进行转发或阻断并向状态包过滤模块下发连接信息,否则直接阻断。
所述的基于状态的工业安全加密网进行工业控制信息传输的过程包括以下步骤:
S302、加密网关接收到数据包;
S304、判断收到的数据包是否为VPN加密封装报文,若是,则进入S306步骤,否则,则进入S310步骤;
S306、根据收到的VPN加密封装报文在本地查找安全联盟SA,查找成功,则进入S308步骤,否则,则进入S334步骤,直接丢弃数据包;
S308、对收到的VPN加密封装报文进行解密,并将解密后的数据包重新入栈;
S310、根据收到的数据包五元组在内核查询状态表,此处的数据包包括两种,一种是客户端发送的明文报文,一种是经过VPN解密后的报文,查找成功,则进入S322步骤,否则,进入S312步骤;
S312、将收到的数据包上传给上层工控协议解析引擎模块进行协议解析;
S314、工控协议解析成功,并且规则为允许,则进入S316步骤,否则,进入S344步骤,直接丢弃数据包;
S316、根据解析结果,下发连接信息和隧道信息给状态包过滤模块;
S318、状态包过滤模块接收到工控协议引擎模块发送的连接信息建立状态表,包括正向和反向连接信息和隧道信息;
S320、判断当前的数据包是否为VPN解密后的数据包,如果是,则进入S332步骤,直接进行转发,否则,则进入S324步骤;
S322、同步骤S320;
S324、判断当前要使用的隧道是否已经建立成功,如果是,则进入S328步骤,否则,则进入S326步骤;
S326、进行IPSec VPN隧道协商,此处协商协议使用国家秘密管理局指定的《IPSecVPN技术规范》进行协商,并且每种协议使用不同的隧道;
S328、根据状态表中记录的隧道信息对数据包进行加密和隧道封装,此处数据加密采用国密算法;
S330、将加密封装后的数据包按照VPN路由进行转发。
本发明通过一个独立的工控协议引擎模块对工控协议进行解析,解析成功后将解析结果下发给内核;内核通过独立的状态包过滤模块进行数据加密和传输,保证数据的安全性和高吞吐率;VPN隧道协商采用国密局指定的《IPSec VPN技术规范》,符合我国国情。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (7)

1.一种基于状态的工业安全加密网关,其特征在于,包括状态包过滤模块、VPN隧道模块、工控协议引擎模块;其中,
所述状态包过滤模块,用于对工控数据包的过滤并建立和维护工控状态表信息,状态表信息包括正向和反向连接信息;
所述VPN隧道模块,用于VPN隧道的协商和对工控数据包的加密和隧道封装;
所述工控协议引擎模块,用于对从内核送上来的数据包进行深度解析,根据用户配置的过滤规则,如果是允许的工控协议,则通知内核进行转发并下发连接表信息,否则下发阻断信息。
2.根据权利要求1所述的基于状态的工业安全加密网关,其特征在于,所述状态包过滤模块具体包括:
与工控协议引擎模块通信单元,用于接收工控协议引擎模块发送的数据信息,包括连接表信息的建立和删除信息、VPN隧道配置信息;
状态表维护单元,用于对状态表的维护,包括根据从工控协议引擎模块接收到的正向连接信息自动建立反向连接信息和状态表的超时管理。
3.根据权利要求1所述的基于状态的工业安全加密网关,其特征在于,所述VPN隧道模块具体包括:
VPN隧道协商单元,用于两台工控网关之间建立VPN隧道,其中每条VPN隧道只负责一种工控协议数据的加密传输,不同的工控协议分别协商不同的隧道;
VPN隧道封装单元,用于对工控协议数据的加密封装和解密。
4.根据权利要求1所述的基于状态的工业安全加密网关,其特征在于,所述工控协议引擎模块具体包括:
与状态包过滤模块通信单元,用于向状态包过滤模块下发连接信息,包括连接表信息的建立和删除信息、VPN隧道配置信息;
安全策略管理单元,用于管理用户配置的安全规则信息;
协议解析单元,用于解析从内核接收到的数据包是否为工控协议信息,如果是则根据用户配置的安全策略进行转发或阻断并向状态包过滤模块下发连接信息,否则直接阻断。
5.根据权利要求1所述的基于状态的工业安全加密网关,其特征在于,所述VPN加密封装方式为IPSec方式。
6.根据权利要求1所述的基于状态的工业安全加密网关,其特征在于,所述VPN隧道协商过程严格遵循国家密码管理局发布的《IPSec VPN技术规范》。
7.一种如权利要求1-6任一所述的基于状态的工业安全加密网的实现方法,其特征在于,包括以下步骤:
S302、加密网关接收到数据包;
S304、判断收到的数据包是否为VPN加密封装报文,若是,则进入S306步骤,否则,则进入S310步骤;
S306、根据收到的VPN加密封装报文在本地查找安全联盟SA,查找成功,则进入S308步骤,否则,则进入S334步骤,直接丢弃数据包;
S308、对收到的VPN加密封装报文进行解密,并将解密后的数据包重新入栈;
S310、根据收到的数据包五元组在内核查询状态表,此处的数据包包括两种,一种是客户端发送的明文报文,一种是经过VPN解密后的报文,查找成功,则进入S322步骤,否则,进入S312步骤;
S312、将收到的数据包上传给上层工控协议解析引擎模块进行协议解析;
S314、工控协议解析成功,并且规则为允许,则进入S316步骤,否则,进入S344步骤,直接丢弃数据包;
S316、根据解析结果,下发连接信息和隧道信息给状态包过滤模块;
S318、状态包过滤模块接收到工控协议引擎模块发送的连接信息建立状态表,包括正向和反向连接信息和隧道信息;
S320、判断当前的数据包是否为VPN解密后的数据包,如果是,则进入S332步骤,直接进行转发,否则,则进入S324步骤;
S322、同步骤S320;
S324、判断当前要使用的隧道是否已经建立成功,如果是,则进入S328步骤,否则,则进入S326步骤;
S326、进行IPSec VPN隧道协商,此处协商协议使用国家秘密管理局指定的《IPSec VPN技术规范》进行协商,并且每种协议使用不同的隧道;
S328、根据状态表中记录的隧道信息对数据包进行加密和隧道封装,此处数据加密采用国密算法;
S330、将加密封装后的数据包按照VPN路由进行转发。
CN201610687040.7A 2016-08-18 2016-08-18 一种基于状态的工业安全加密网关及其实现方法 Pending CN106254231A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610687040.7A CN106254231A (zh) 2016-08-18 2016-08-18 一种基于状态的工业安全加密网关及其实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610687040.7A CN106254231A (zh) 2016-08-18 2016-08-18 一种基于状态的工业安全加密网关及其实现方法

Publications (1)

Publication Number Publication Date
CN106254231A true CN106254231A (zh) 2016-12-21

Family

ID=57592395

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610687040.7A Pending CN106254231A (zh) 2016-08-18 2016-08-18 一种基于状态的工业安全加密网关及其实现方法

Country Status (1)

Country Link
CN (1) CN106254231A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714293A (zh) * 2017-10-25 2019-05-03 中国移动通信有限公司研究院 VoLTE数据流量过滤方法、装置、网关、设备及介质
CN111224856A (zh) * 2020-01-14 2020-06-02 浙江大学 一种工控拟态安全网关多节点协同与联动方法
CN111935081A (zh) * 2020-06-24 2020-11-13 武汉绿色网络信息服务有限责任公司 一种数据包脱敏方法和装置
CN112731897A (zh) * 2021-04-06 2021-04-30 浙江中控技术股份有限公司 一种基于隧道加解密的工业控制系统通信方法及系统
CN112910729A (zh) * 2021-01-27 2021-06-04 江苏农林职业技术学院 一种支持IPSec VPN数据监控的方法
CN115981274A (zh) * 2022-12-16 2023-04-18 安全邦(北京)信息技术有限公司 一种工业控制系统的安全保护系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2005220270A1 (en) * 2005-10-10 2007-04-26 Canon Kabushiki Kaisha A method of efficiently identifying security association information for IPsec processing
CN101051891A (zh) * 2007-05-22 2007-10-10 网御神州科技(北京)有限公司 一种安全网关中进行安全策略统一处理的方法及装置
CN101179470A (zh) * 2007-12-12 2008-05-14 胡祥义 一种基于双协议vpn的实现方法
CN101610264A (zh) * 2009-07-24 2009-12-23 深圳市永达电子股份有限公司 一种防火墙系统、安全服务平台及防火墙系统的管理方法
CN103139222A (zh) * 2013-03-19 2013-06-05 成都卫士通信息产业股份有限公司 一种ipsec隧道数据传输方法及装置
CN103491108A (zh) * 2013-10-15 2014-01-01 浙江中控研究院有限公司 一种工业控制网络安全防护方法和系统
CN103763301A (zh) * 2013-10-31 2014-04-30 广东电网公司电力科学研究院 一种采用ppp协议封装IPsec框架结构的系统及方法
CN104320332A (zh) * 2014-11-13 2015-01-28 济南华汉电气科技有限公司 多协议工业通信安全网关及应用该网关的通信方法
CN105721499A (zh) * 2016-04-07 2016-06-29 周文奇 一种工业通信安全网关的信息安全系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2005220270A1 (en) * 2005-10-10 2007-04-26 Canon Kabushiki Kaisha A method of efficiently identifying security association information for IPsec processing
CN101051891A (zh) * 2007-05-22 2007-10-10 网御神州科技(北京)有限公司 一种安全网关中进行安全策略统一处理的方法及装置
CN101179470A (zh) * 2007-12-12 2008-05-14 胡祥义 一种基于双协议vpn的实现方法
CN101610264A (zh) * 2009-07-24 2009-12-23 深圳市永达电子股份有限公司 一种防火墙系统、安全服务平台及防火墙系统的管理方法
CN103139222A (zh) * 2013-03-19 2013-06-05 成都卫士通信息产业股份有限公司 一种ipsec隧道数据传输方法及装置
CN103491108A (zh) * 2013-10-15 2014-01-01 浙江中控研究院有限公司 一种工业控制网络安全防护方法和系统
CN103763301A (zh) * 2013-10-31 2014-04-30 广东电网公司电力科学研究院 一种采用ppp协议封装IPsec框架结构的系统及方法
CN104320332A (zh) * 2014-11-13 2015-01-28 济南华汉电气科技有限公司 多协议工业通信安全网关及应用该网关的通信方法
CN105721499A (zh) * 2016-04-07 2016-06-29 周文奇 一种工业通信安全网关的信息安全系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714293A (zh) * 2017-10-25 2019-05-03 中国移动通信有限公司研究院 VoLTE数据流量过滤方法、装置、网关、设备及介质
CN109714293B (zh) * 2017-10-25 2021-08-10 中国移动通信有限公司研究院 VoLTE数据流量过滤方法、装置、网关、设备及介质
CN111224856A (zh) * 2020-01-14 2020-06-02 浙江大学 一种工控拟态安全网关多节点协同与联动方法
CN111224856B (zh) * 2020-01-14 2020-12-29 浙江大学 一种工控拟态安全网关多节点协同与联动方法
CN111935081A (zh) * 2020-06-24 2020-11-13 武汉绿色网络信息服务有限责任公司 一种数据包脱敏方法和装置
CN111935081B (zh) * 2020-06-24 2022-06-21 武汉绿色网络信息服务有限责任公司 一种数据包脱敏方法和装置
CN112910729A (zh) * 2021-01-27 2021-06-04 江苏农林职业技术学院 一种支持IPSec VPN数据监控的方法
CN112731897A (zh) * 2021-04-06 2021-04-30 浙江中控技术股份有限公司 一种基于隧道加解密的工业控制系统通信方法及系统
CN115981274A (zh) * 2022-12-16 2023-04-18 安全邦(北京)信息技术有限公司 一种工业控制系统的安全保护系统

Similar Documents

Publication Publication Date Title
CN110996318B (zh) 一种变电站智能巡检机器人安全通信接入系统
CN107018134B (zh) 一种配电终端安全接入平台及其实现方法
CN106254231A (zh) 一种基于状态的工业安全加密网关及其实现方法
EP2213036B1 (en) System and method for providing secure network communications
CN102882789B (zh) 一种数据报文处理方法、系统及设备
CN102347870B (zh) 一种流量安全检测方法、设备和系统
CN104320332A (zh) 多协议工业通信安全网关及应用该网关的通信方法
CN110636052B (zh) 用电数据传输系统
CN104219217A (zh) 安全关联协商方法、设备和系统
CN102891848B (zh) 利用IPSec安全联盟进行加密解密的方法
CN102348210A (zh) 一种安全性移动办公的方法和移动安全设备
WO2015131609A1 (zh) 一种实现L2TP over IPsec接入的方法
CN102664896A (zh) 基于硬件加密的安全网络传输系统及传输方法
CN103227742B (zh) 一种IPSec隧道快速处理报文的方法
CN115834026A (zh) 一种基于工业协议的安全加密方法
CN102868523B (zh) 一种ike协商方法
WO2016165277A1 (zh) 一种实现IPsec分流的方法和装置
CN114363024A (zh) 数据加密传输方法、装置、终端设备以及存储介质
KR20170106694A (ko) 암호화 트래픽을 감시하기 위한 방법 및 장치
CN103167489B (zh) 电力系统中带安全防护的无线公网通讯方法
CN104104573A (zh) 用于网络设备的IPsec隧道的控制方法和系统
CN106385423A (zh) 一种数据加密传输方法及系统
WO2011023010A1 (zh) 一种用于伪线网络的数据安全发送接收方法、装置及系统
CN102868522B (zh) 一种ike协商异常的处理方法
CN109257388A (zh) 一种mpls-tp中伪线加密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20161221