CN106685990B - 一种基于工业互联网操作系统的安全性检测方法及装置 - Google Patents

一种基于工业互联网操作系统的安全性检测方法及装置 Download PDF

Info

Publication number
CN106685990B
CN106685990B CN201710071598.7A CN201710071598A CN106685990B CN 106685990 B CN106685990 B CN 106685990B CN 201710071598 A CN201710071598 A CN 201710071598A CN 106685990 B CN106685990 B CN 106685990B
Authority
CN
China
Prior art keywords
field device
safety detection
detection rule
data information
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710071598.7A
Other languages
English (en)
Other versions
CN106685990A (zh
Inventor
吕志勇
郭伟康
田明昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyland Technology Co Ltd
Original Assignee
Kyland Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyland Technology Co Ltd filed Critical Kyland Technology Co Ltd
Priority to CN201710071598.7A priority Critical patent/CN106685990B/zh
Publication of CN106685990A publication Critical patent/CN106685990A/zh
Priority to EP17178812.8A priority patent/EP3361442B1/en
Priority to ES17178812T priority patent/ES2813065T3/es
Priority to US15/638,608 priority patent/US10404753B2/en
Priority to JP2017129289A priority patent/JP6461246B2/ja
Priority to US15/917,232 priority patent/US20180227329A1/en
Application granted granted Critical
Publication of CN106685990B publication Critical patent/CN106685990B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/32Operator till task planning
    • G05B2219/32404Scada supervisory control and data acquisition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Public Health (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Water Supply & Treatment (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及工业互联网技术领域,尤其涉及一种基于工业互联网操作系统的安全性检测方法及装置,用以解决现有技术中存在的工业现场安全性较差、现场设备不易管控的问题。该方法为:基于实时数据库采集的工业现场中多样、异构、分散的运行数据信息以及工业大数据分析平台的大数据分析方式,获取每一个现场设备对应的各个安全检测规则,并在对每一个现场设备对应的各个安全检测规则进行选取后下发至相应的执行设备,以实现对每一个现场设备的安全性检测,保证了工业现场安全性的可控性,基于大数据分析方式,实现了从工业数据采集、解析、存储到数据挖掘、数据优化、数据安全的全过程,从而使得工业云和每一个现场设备能够在可信的工作环境中运行。

Description

一种基于工业互联网操作系统的安全性检测方法及装置
技术领域
本发明涉及工业互联网技术领域,尤其涉及一种基于工业互联网操作系统的安全性检测方法及装置。
背景技术
通常情况下,工业现场是由大量的现场设备构建而成,工业现场中的各个现场设备之间主要通过现场总线进行数据传输和信息传递,以实现各个现场设备之间的相互协作,从而完成相应业务。
现有技术中,还没有采取相应的安全保护措施,对各个现场设备之间的数据传输和信息传递进行安全检测和保护,对于整个工业现场来说,可能会存在很大的安全隐患。而且,由于不同的现场设备有不同的自我保护机制,所以,可能会存在某一数据信息对于某个现场设备而言是合法的,而对于其它现场设备而言是非法的,不仅降低了现场设备调控的灵活性,也增加了现场设备的管理难度。
发明内容
本发明实施例提供了一种基于工业互联网操作系统的安全性检测方法及装置,用以解决现有技术中存在的工业现场安全性较差、现场设备不易管控的问题。
本发明实施例提供的具体技术方案如下:
一种基于工业互联网操作系统的安全性检测方法,包括:
分别获取每一个现场设备在指定时间段内的运行数据信息,并从获得的每一个现场设备分别对应的运行数据信息中,提取相应的现场设备在指定时间段内的特征性数据信息;
基于提取出的每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则;
基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;
分别将确定的每一个目标安全检测规则下发至相应的执行设备,以使各个执行设备分别按照接收到的目标安全检测规则对相应的现场设备进行安全性检测。
较佳的,从获得的每一个现场设备分别对应的运行数据信息中,提取相应的现场设备在指定时间段内的特征性数据信息,包括:
分别对每一个现场设备对应的运行数据信息进行分析,获取相应的现场设备对应的各个维度并确定各个维度下的运行事件以及各个维度下的运行事件之间的关联关系;
分别将获得的每一个现场设备各自对应的各个维度下的运行事件以及各个维度下的运行事件之间的关联关系,作为相应的现场设备在指定时间段内的特征性数据信息。
较佳的,基于提取出的每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则,包括:
分别将每一个现场设备在指定时间段内的特征性数据信息作为相应的现场设备对应的安全检测标准,并按照预设的规则表述方式,分别对每一个现场设备对应的安全检测标准进行表述,以获取每一个现场设备分别对应的各个安全检测规则。
较佳的,基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备,包括:
输出选择界面,其中,选择界面上至少显示有获得的每一个现场设备分别对应的各个安全检测规则以及每一个现场设备分别对应的各个执行设备标识,并基于监测到的在选择界面上执行的选择操作,获取每一个现场设备分别对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;或者,
按照预设的规则选取条件,从获得的每一个现场设备分别对应的各个安全检测规则中,选取出相应的现场设备对应的各个目标安全检测规则,并按照预设的执行设备分配方式,分别为选取出的每一个目标安全检测规则分配相应的执行设备。
较佳的,若接收到从外部导入的安全检测规则,则在确定从外部导入的安全检测规则对应的现场设备和执行设备后,将从外部导入的安全检测规则作为现场设备对应的目标安全检测规则,并将目标安全检测规则下发至执行设备,以使执行设备按照接收到的目标安全检测规则对现场设备进行安全性检测。
一种基于工业互联网操作系统的安全性检测装置,包括:
数据获取单元,用于分别获取每一个现场设备在指定时间段内的运行数据信息,并从获得的每一个现场设备分别对应的运行数据信息中,提取在指定时间段内的现场设备在各个维度下的特征性数据信息;
规则生成单元,用于基于提取出的每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则;
规则选择单元,用于基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;
规则下发单元,用于分别将确定的每一个目标安全检测规则下发至相应的执行设备,以使各个执行设备分别按照接收到的目标安全检测规则对相应的现场设备进行安全性检测。
较佳的,从获得的每一个现场设备分别对应的运行数据信息中,提取相应的现场设备在指定时间段内的特征性数据信息时,数据获取单元具体用于:
分别对每一个现场设备对应的运行数据信息进行分析,获取相应的现场设备对应的各个维度并确定各个维度下的运行事件以及各个维度下的运行事件之间的关联关系;
分别将获得的每一个现场设备各自对应的各个维度下的运行事件以及各个维度下的运行事件之间的关联关系,作为相应的现场设备在指定时间段内特征性数据信息。
较佳的,基于提取出的每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则时,规则生成单元具体用于:
分别将每一个现场设备在指定时间段内的特征性数据信息作为相应的现场设备对应的安全检测标准,并按照预设的规则表述方式,分别对每一个现场设备对应的安全检测标准进行表述,以获取每一个现场设备分别对应的各个安全检测规则。
较佳的,基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备时,规则选择单元具体用于:
输出选择界面,其中,选择界面上至少显示有获得的每一个现场设备分别对应的各个安全检测规则以及每一个现场设备分别对应的各个执行设备标识,并基于监测到的在选择界面上执行的选择操作,获取每一个现场设备分别对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;或者,
按照预设的规则选取条件,从获得的每一个现场设备分别对应的各个安全检测规则中,选取出相应的现场设备对应的各个目标安全检测规则,并按照预设的执行设备分配方式,分别为选取出的每一个目标安全检测规则分配相应的执行设备。
较佳的,规则下发单元还用于:若接收到从外部导入的安全检测规则,则在确定从外部导入的安全检测规则对应的现场设备和执行设备后,将从外部导入的安全检测规则作为该现场设备对应的目标安全检测规则,并将目标安全检测规则下发至执行设备,以使执行设备按照接收到的目标安全检测规则对现场设备进行安全性检测。
本发明实施例还提供了一种非易失性计算机存储介质,存储有计算机可执行指令,上述计算机可执行指令设置为:
分别获取每一个现场设备在指定时间段内的运行数据信息,并从获得的每一个现场设备分别对应的运行数据信息中,提取相应的现场设备在指定时间段内的特征性数据信息;
基于提取出的每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则;
基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;
分别将确定的每一个目标安全检测规则下发至相应的执行设备,以使各个执行设备分别按照接收到的目标安全检测规则对相应的现场设备进行安全性检测。
较佳的,从获得的每一个现场设备分别对应的运行数据信息中,提取相应的现场设备在指定时间段内的特征性数据信息时,上述计算机可执行指令可用于:
分别对每一个现场设备对应的运行数据信息进行分析,获取相应的现场设备对应的各个维度并确定各个维度下的运行事件以及各个维度下的运行事件之间的关联关系;
分别将获得的每一个现场设备各自对应的各个维度下的运行事件以及各个维度下的运行事件之间的关联关系,作为相应的现场设备在指定时间段内的特征性数据信息。
较佳的,基于提取出的每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则时,上述计算机可执行指令可用于:
分别将每一个现场设备在指定时间段内的特征性数据信息作为相应的现场设备对应的安全检测标准,并按照预设的规则表述方式,分别对每一个现场设备对应的安全检测标准进行表述,以获取每一个现场设备分别对应的各个安全检测规则。
较佳的,基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备时,上述计算机可执行指令可用于:
输出选择界面,其中,选择界面上至少显示有获得的每一个现场设备分别对应的各个安全检测规则以及每一个现场设备分别对应的各个执行设备标识,并基于监测到的在选择界面上执行的选择操作,获取每一个现场设备分别对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;或者,
按照预设的规则选取条件,从获得的每一个现场设备分别对应的各个安全检测规则中,选取出相应的现场设备对应的各个目标安全检测规则,并按照预设的执行设备分配方式,分别为选取出的每一个目标安全检测规则分配相应的执行设备。
较佳的,上述计算机可执行指令还用于:若接收到从外部导入的安全检测规则,则在确定从外部导入的安全检测规则对应的现场设备和执行设备后,将从外部导入的安全检测规则作为现场设备对应的目标安全检测规则,并将目标安全检测规则下发至执行设备,以使执行设备按照接收到的目标安全检测规则对现场设备进行安全性检测。
本发明实施例还提供了一种电子设备,包括:存储器,以及至少一个处理器;其中,
存储器,用于存储上述至少一个处理器执行的指令;
上述至少一个处理器,用于执行存储在存储器中的指令,以便分别获取每一个现场设备在指定时间段内的运行数据信息,并从获得的每一个现场设备分别对应的运行数据信息中,提取相应的现场设备在指定时间段内的特征性数据信息;基于提取出的每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则;基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;分别将确定的每一个目标安全检测规则下发至相应的执行设备,以使各个执行设备分别按照接收到的目标安全检测规则对相应的现场设备进行安全性检测。
较佳的,上述电子设备还包括:输入装置和输出装置,其中,输入装置用于接收输入的数据信息,以及产生与基于工业互联网操作系统的安全性检测装置的用户设置和/或功能控制相关的指令信息;输出装置至少包含一个显示设备。
较佳的,存储器、处理器、输入装置和输出装置可以通过总线或者其他方式连接。
较佳的,从获得的每一个现场设备分别对应的运行数据信息中,提取相应的现场设备在指定时间段内的特征性数据信息时,上述指令可设置为:
分别对每一个现场设备对应的运行数据信息进行分析,获取相应的现场设备对应的各个维度并确定各个维度下的运行事件以及各个维度下的运行事件之间的关联关系;
分别将获得的每一个现场设备各自对应的各个维度下的运行事件以及各个维度下的运行事件之间的关联关系,作为相应的现场设备在指定时间段内的特征性数据信息。
较佳的,基于提取出的每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则时,上述指令可设置为:
分别将每一个现场设备在指定时间段内的特征性数据信息作为相应的现场设备对应的安全检测标准,并按照预设的规则表述方式,分别对每一个现场设备对应的安全检测标准进行表述,以获取每一个现场设备分别对应的各个安全检测规则。
较佳的,基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备时,上述指令可设置为:
输出选择界面,其中,选择界面上至少显示有获得的每一个现场设备分别对应的各个安全检测规则以及每一个现场设备分别对应的各个执行设备标识,并基于监测到的在选择界面上执行的选择操作,获取每一个现场设备分别对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;或者,
按照预设的规则选取条件,从获得的每一个现场设备分别对应的各个安全检测规则中,选取出相应的现场设备对应的各个目标安全检测规则,并按照预设的执行设备分配方式,分别为选取出的每一个目标安全检测规则分配相应的执行设备。
较佳的,上述指令还可设置为:若接收到从外部导入的安全检测规则,则在确定从外部导入的安全检测规则对应的现场设备和执行设备后,将从外部导入的安全检测规则作为现场设备对应的目标安全检测规则,并将目标安全检测规则下发至执行设备,以使执行设备按照接收到的目标安全检测规则对现场设备进行安全性检测。
本发明实施例的有益效果如下:
本发明实施例中,通过对每一个现场设备在指定时间段内的运行数据信息进行统计分析,能够准确地获取到每一个现场设备分别对应的各个安全检测规则。并且,从获得的每一个现场设备分别对应的各个安全检测规则中,确定出每一个现场设备分别对应的各个目标安全检测规则后,再下发至相应的执行设备,不仅可以去除非必要的安全检测规则,实现对各个安全检测规则的筛选过滤,还可以减少各个执行设备在执行相应的安全性检测时使用的处理资源,提高安全性检测的效率。除此之外,通过将每一个目标安全检测规则下发至相应的执行设备,使得各个执行设备能够按照接收到的目标安全检测规则对相应的现场设备进行安全性检测,从而实现了对每一个现场设备的全方位检测,提高了工业现场的安全性和可靠性,从而使得工业现场中的每一个现场设备能够在可信的工作环境中运行。进一步地,通过获得的每一个现场设备分别对应的各个安全检测规则,对相应的现场设备进行安全性检测,不再使用各个现场设备自身的自我保护机制,尽可能地避免了由于不同的现场设备有不同的自我保护机制,导致现场设备调控的灵活性较差的问题,也降低了现场设备的管理难度。
附图说明
图1A为本发明实施例中工业互联网操作系统的功能架构图;
图1B为本发明实施例中基于工业互联网操作系统的安全性检测方法的概况示意图;
图2A和图2B为本发明实施例中基于工业互联网操作系统的安全性检测方法的具体流程示意图;
图3为本发明实施例中基于工业互联网操作系统的安全性检测装置的功能结构示意图;
图4为本发明实施例中用于执行基于工业互联网操作系统的安全性检测方法的电子设备的硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,并不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在实际应用中,工业互联网操作系统是实现网络化工业控制、云工业控制、可视化工厂和工业大数据分析等的基础系统,也是实现控制信息流、管理信息流和供应链信息流之间交互融合的统一系统,是实现工业现场可控性的可靠保障。如图1A所示的工业互联网操作系统的功能架构图中,工业互联网操作系统至少包括:应用层、云控制层和现场层,其中,应用层至少包括:统一的工业建模标准模块、软件定义工业流程模块和工业可视化管理模块;云控制层至少包括:实时数据库、工业私有云平台和工业大数据分析平台;现场层至少包括:现场总线通讯协议模块、工业流程控制管理模块、各种异构现场设备集成模块和工业管理软件加载模块。此外,工业互联网操作系统还包括涵盖应用层、云控制层和现场层的工业数据安全模块,对于工业数据安全模块,现有技术中存在工业现场安全性较差、各个现场设备不易管控的问题,为了解决上述问题,本发明实施例中,分别对每一个现场设备在指定时间段内的运行数据信息进行分析,提取出相应的现场设备在指定时间段内的特征性数据信息,并基于每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则,以及在确定每一个现场设备分别对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备后,分别将每一个目标安全检测规则下发至相应的执行设备,以便各个执行设备能够按照接收到的目标安全检测规则对相应的现场设备进行安全性检测。
下面通过具体实施例对本发明方案进行详细描述,当然,本发明并不限于以下实施例。
本发明实施例中,基于工业互联网操作系统的安全性检测方法可以应用在但不限于应用在工业互联网操作系统中的工业数据安全模块,对应地,可以在但不限于在工业互联网操作系统对应的云服务器上执行,而且,可以针对多样,异构、分散的不同的工业现场进行安全性检测,下面仅以针对一个工业现场中的每一个现场设备进行安全性检测为例进行说明,具体地,参阅图1B所示,基于工业互联网操作系统的安全性检测方法的流程如下:
步骤100:分别获取每一个现场设备在指定时间段内的运行数据信息,并从获得的每一个现场设备分别对应的运行数据信息中,提取相应的现场设备在指定时间段内的特征性数据信息。
在具体实施时,为了保证云服务器能够获取每一个现场设备在指定时间段内的运行数据信息(其中,运行数据信息至少包括但不限于:通信类数据信息、控制类数据信息和状态类数据信息),可以分别在工业现场中的每一条现场总线上预先连接一个数据采集器,通过连接在每一条现场总线上的数据采集器,采集连接在相应现场总线上的各个现场设备的通信类数据信息和控制类数据信息(其中,通信类数据信息可以是但不限于:传输的数据信息,传递的通讯消息等;控制类数据信息可以是但不限于:接收和/或下发的控制指令指令等),直至到达指定时间段之后停止采集,以及,分别在每一个现场设备上预先连接一个数据采集器,通过连接在每一个现场设备上的数据采集器,采集相应现场设备的状态类数据信息(其中,状态类数据信息可以是但不限于:运行速率,工作电流,工作电压,温度等),直至到达指定时间段之后停止采集。当然,连接在每一条现场总线上的数据采集器也可以采集连接在相应现场总线上的各个现场设备的状态类数据信息,此时,主要是通过“连接在每一条现场总线上的各个现场设备向连接在相应现场总线上的数据采集器上报自身的状态类数据信息”的方式,采集连接在每一条现场总线上的各个现场设备的状态类数据信息;连接在每一个现场设备上的数据采集器也可以采集相应现场设备的通信类数据信息和控制类数据信息,本发明实施例中,仅以“连接在每一条现场总线上的数据采集器采集连接在相应现场总线上的各个现场设备的通信类数据信息和控制类数据信息,连接在每一个现场设备上的数据采集器采集相应现场设备的状态类数据信息”为例进行说明。
例如:假设工业现场中有一条现场总线,即现场总线1;现场总线1上连接有2个现场设备,即现场设备A和现场设备B。
在现场总线1上连接一个数据采集器,即数据采集器1,以及,在现场设备A上连接一个数据采集器,即数据采集器A,在现场设备B上连接一个数据采集器,即数据采集器B。
对工业现场中的所有现场设备(即现场设备A和现场设备B)和所有数据采集器(即数据采集器A、数据采集器B和数据采集器1)上电之后,现场设备A和现场设备B开始运行。
数据采集器A开始采集现场设备A的状态类数据信息;数据采集器B开始采集现场设备B的状态类数据信息;数据采集器1开始采集现场设备A和现场设备B的通信类数据信息和控制类数据信息,直至24小时(即指定时间段)之后,数据采集器A、数据采集器B和数据采集器1停止采集。
可选地,云服务器在获取每一个现场设备在指定时间段内的运行数据信息时,可以采用但不限于以下两种方式:
第一种方式(上报获取方式):连接在现场总线上的数据采集器每采集到一次通信类数据信息和控制类数据信息的情况下,将采集到的通信类数据信息和控制类数据信息上报至云服务器,直至到达指定时间段之后停止上报,以及,连接在现场设备上的数据采集器每采集到一次状态类数据信息的情况下,将采集到的状态类数据信息上报至云服务器,直至到达指定时间段之后停止采集。这样,云服务器就可以根据连接在每一条现场总线上的数据采集器上报的通信类数据信息和控制类数据信息以及连接在每一个现场设备上的数据采集器上报的状态类数据信息,获取每一个现场设备在指定时间段内的运行数据信息。可选地,云服务器在获取到每一个现场设备在指定时间段内的运行数据信息之后,还可以基于获得的每一个现场设备在指定时间段内的运行数据信息,建立相应的现场设备在指定时间段内的指纹数据库,并分别将每一个现场设备在指定时间段内的指纹数据库保存至指定存储区域,以便后续能够对保存在指定存储区域中的每一个现场设备在指定时间段内的指纹数据库进行大数据分析,从而获取每一个现场设备分别对应的各个安全检测规则。
例如:继续沿用上例,数据采集器A每采集到一次现场设备A的状态类数据信息的情况下,就将采集到的状态类数据信息上报至云服务器。此时,云服务器就可以根据接收到的状态类数据信息中携带的现场设备标识“现场设备A”,将接收到的状态类数据信息保存至指定存储区域中对应现场设备A建立的指纹数据库A中。
数据采集器B每采集到一次现场设备B的状态类数据信息的情况下,就将采集到的状态类数据信息上报至云服务器。此时,云服务器就可以根据接收到的状态类数据信息中携带的现场设备标识“现场设备B”,将接收到的状态类数据信息保存至指定存储区域中对应现场设备B建立的指纹数据库B中。
数据采集器1每采集到一次现场设备A与现场设备B之间的通信类数据信息的情况下,就将采集到的通信类数据信息上报至云服务器。此时,云服务器就可以根据接收到的通信类数据信息中携带的发送方标识“现场设备A”和接收方标识“现场设备B”,将接收到的通信类数据信息分别保存至指定存储区域中对应现场设备A建立的指纹数据库A和对应现场设备B建立的指纹数据库B中。
数据采集器1每采集到一次现场设备A与现场设备B之间的控制类数据信息的情况下,就将采集到的控制类数据信息上报至云服务器。此时,云服务器就可以根据接收到的控制类数据信息中携带的控制方标识“现场设备A”和被控方标识“现场设备B”,将接收到的控制类数据信息分别保存至指定存储区域中对应现场设备A建立的指纹数据库A和对应现场设备B建立的指纹数据库B中。
这样,现场设备A对应的指纹数据库A中就保存有现场设备A在24小时内的状态类数据信息、通信类数据信息和控制类数据信息,即保存有现场设备A在24小时内的运行数据信息;现场设备B对应的指纹数据库B中就保存有现场设备B在24小时内的状态类数据信息、通信类数据信息和控制类数据信息,即保存有现场设备B在24小时内的运行数据信息。
第二种方式(主动获取方式):云服务器确定到达指定时间段之后,从连接在每一条现场总线上的数据采集器中,获取连接在相应的现场总线上的各个现场设备的通信类数据信息和控制类数据信息,以及,从连接在每一个现场设备上的数据采集器中,获取相应的现场设备的状态类数据信息。这样,云服务器在获取到每一个现场设备在指定时间段内的通信类数据信息、状态类数据信息和控制类数据信息之后,就可以分别将获得的每一个现场设备在指定时间段内的通信类数据信息、状态类数据信息和控制类数据信息,作为相应现场设备在指定时间段内的运行数据信息。可选地,云服务器还可以基于获得的每一个现场设备在指定时间段内的运行数据信息,建立相应的现场设备在指定时间段内的指纹数据库,并分别将每一个现场设备在指定时间段内的指纹数据库保存至指定存储区域(其中,指定存储区域可以是但不限于是:工业互联网操作系统中云控制层的实时数据库),以便后续能够对保存在指定存储区域中的每一个现场设备在指定时间段内的指纹数据库进行大数据分析,从而获取每一个现场设备分别对应的各个安全检测规则。
例如:云服务器确定到达24小时(即指定时间段)之后,从数据采集器A中,获取数据采集器A在24小时内采集到的所有状态类数据信息,并基于预先保存的数据采集器A与现场设备A之间的关联关系,将从数据采集器A中获取到的所有状态类数据信息保存至指定存储区域中对应现场设备A建立的指纹数据库A中;以及,从数据采集器B中,获取数据采集器B在24小时内采集到的所有状态类数据信息,并基于预先保存的数据采集器B与现场设备B之间的关联关系,将从数据采集器B中获取到的所有状态类数据信息保存至指定存储区域中对应现场设备B建立的指纹数据库B中;以及,从数据采集器1中,获取数据采集器1在24小时内采集到的所有通信类数据信息和控制类数据信息,并基于每一个通信类数据信息和控制类数据信息中携带的发送方标识和接收方标识,分别将每一个通信类数据信息和控制类数据信息保存至相应现场设备的指纹数据库中。
这样,现场设备A对应的指纹数据库A中就保存有现场设备A在24小时内的状态类数据信息、通信类数据信息和控制类数据信息,即保存有现场设备A在24小时内的运行数据信息;现场设备B对应的指纹数据库B中就保存有现场设备B在24小时内的状态类数据信息、通信类数据信息和控制类数据信息,即保存有现场设备B在24小时内的运行数据信息。
较佳的,云服务器在获取到每一个现场设备在指定时间段内的运行数据信息的情况下,从获得的每一个现场设备分别对应的运行数据信息中,提取相应的现场设备在指定时间段内的特征性数据信息时,可以采用但不限于以下方式:云服务器采用工业互联网操作系统中云控制层的工业大数据分析平台提供的大数据分析方式,分别对每一个现场设备对应的运行数据信息进行分析,获取相应的现场设备对应的各个维度并确定各个维度下的运行事件以及各个维度下的运行事件之间的关联关系,并分别将获得的每一个现场设备各自对应的各个维度下的运行事件以及各个维度下的运行事件之间的关联关系,作为相应的现场设备在指定时间段内的特征性数据信息。
例如:云服务器分别对现场设备A的指纹数据库A中包含的所有运行数据信息以及现场设备B的指纹数据库B中包含的所有运行数据信息进行归类,获取现场设备A在各个维度下的运行数据信息以及现场设备B在各个维度下的运行数据信息,其中,各个维度可以是但不限于是:运行速率,工作电流,工作电压,温度(可以包括:运行温度和/或环境温度等),数据传输(可以包括:传输时间、发送方、接收方、数据内容和传输频度等),消息传递(可以包括:传递时间,发送方、接收方、消息内容和传递频度等),以及业务控制(可以包括:控制方、被控方、控制内容和控制频度等),等等。
云服务器采用大数据分析方法,分别对现场设备A在各个维度下的运行数据信息以及现场设备B在各个维度下的运行数据信息进行分析,即可获取现场设备A在各个维度下的运行事件和各个维度下的运行事件之间的关联关系,以及现场设备B在各个维度下的运行事件和各个维度下的运行事件之间的关联关系。比如:获取到现场设备A在运行速率、运行温度和数据传输这三个维度下的运行事件,其中,在运行速率这一维度下的运行事件为:现场设备A在24小时内的大多数时间点上的时间内运行速率均在1300rpm-15000rpm之间;在运行温度这一维度下的运行事件为:现场设备A在24小时内的大多数时间点上的运行温度均在35℃-37℃之间;在数据传输这一维度下的运行事件为:现场设备A在24小时内多次作为发送方向现场设备B传输数据信息L;运行速率这一维度的运行事件与运行温度这一维度的运行事件之间的关联关系为:现场设备A的运行速率到达15000rpm时,过了10分钟之后,运行温度由35℃上升至37℃,等等。
云服务器将获得的现场设备A在各个维度下的运行事件和各个维度下的运行事件之间的关联关系,作为现场设备A在各个维度下的特征性数据信息,以及将现场设备B在各个维度下的运行事件和各个维度下的运行事件之间的关联关系作为现场设备B在各个维度下的特征性数据信息。
步骤110:基于提取出的每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则。
较佳的,在执行步骤110时,可以采用但不限于以下方式:云服务器分别将每一个现场设备在指定时间段内的特征性数据信息作为相应的现场设备对应的安全检测标准,并按照预设的规则表达方式,分别对每一个现场设备对应的安全检测标准进行表述,以获取每一个现场设备分别对应的各个安全检测规则。
例如:云服务器将在运行速率这一维度下的运行事件“现场设备A在24小时内的大多数时间点上的时间内运行速率均在1300rpm-15000rpm之间”,作为现场设备A在运行速率这一维度下的安全检测标准,并根据预设的规则表达方式,将在运行速率这一维度下的安全检测标准“现场设备A在24小时内的大多数时间点上的时间内运行速率均在1300rpm-15000rpm之间”表述为“若运行速率不在1300rpm-15000rpm之间,则确定现场设备A出现异常”,从而生成现场设备A的一个安全监测规则“若运行速率不在1300rpm-15000rpm之间,则确定现场设备A出现异常”。
又如:云服务器将在运行温度这一维度下的运行事件“现场设备A在24小时内的大多数时间点上的运行温度均在35℃-37℃之间”作为现场设备A在运行温度这一维度下的安全检测标准,并根据预设的规则表达方式,将在运行温度这一维度下的安全检测标准“现场设备A在24小时内的大多数时间点上的运行温度均在35℃-37℃之间”表述为“若运行温度不在35℃-37℃之间,则确定现场设备A出现异常”,从而生成现场设备A的另一个安全监测规则“若运行温度不在35℃-37℃之间,则确定现场设备A出现异常”。
再如:云服务器将在数据传输这一维度下的运行事件“现场设备A在24小时内多次作为发送方向现场设备B传输数据信息L”作为现场设备A在数据传输这一维度下的安全检测标准,并根据预设的规则表达方式,将在数据传输这一维度下的安全检测标准“现场设备A在24小时内多次作为发送方向现场设备B传输数据信息L”表述为“若现场设备A向现场设备B传输的数据信息不是数据信息L,则确定现场设备A向现场设备B传输的数据信息是非法数据信息”,从而生成现场设备A的又一个安全监测规则“若现场设备A向现场设备B传输的数据信息不是数据信息L,则确定现场设备A向现场设备B传输的数据信息是非法数据信息”。
步骤120:基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备。
可选地,在执行步骤120时,可以采用但不限于以下两种方式:
第一种方式:云服务器输出选择界面,其中,选择界面上至少显示有获得的每一个现场设备分别对应的各个安全检测规则以及每一个现场设备分别对应的各个执行设备标识,并基于监测到的在选择界面上执行的选择操作,获取每一个现场设备分别对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备。
例如:云服务器输出一个选择界面,该选择界面上显示有现场设备A对应的各个安全检测规则和各个执行设备(其中,各个执行设备至少包括:现场设备A和预先连接在现场设备A对应的现场总线1上的安全检测设备1),以及现场设备B对应的各个安全检测规则和各个执行设备(其中,各个执行设备至少包括:现场设备B和预先连接在现场设备B对应的现场总线1上的安全检测设备1)。此时,工业互联网操作系统的管理员可以在该选择界面上,选择出现场设备A对应的各个目标安全检测规则和各个目标安全检测规则分别对应的执行设备,以及选择出现场设备B对应的各个目标安全检测规则和各个目标安全检测规则分别对应的执行设备。
云服务器根据监测到的管理员在该选择界面上执行的选择操作,确定现场设备A对应的各个目标安全检测规则和各个目标安全检测规则分别对应的执行设备,以及选取出现场设备B对应的各个目标安全检测规则和各个目标安全检测规则分别对应的执行设备。
第二种方式:云服务器按照预设的规则选取条件,从获得的每一个现场设备分别对应的各个安全检测规则中,选取出相应的现场设备对应的各个目标安全检测规则,并按照预设的执行设备分配方式,分别为选取出的每一个目标安全检测规则分配相应的执行设备。
例如:假设预先配置在云服务器中的规则选取条件为:选取出存在运行温度、运行速率、传输数据和传递消息中的任意一个或任意组合的安全检测规则作为目标安全检测规则;预先配置在云服务器中的执行设备分配方式为:若目标安全检测规则是基于现场设备的状态类数据信息生成的,则将该目标安全检测规则对应的现场设备作为该目标安全检测规则对应的执行设备;若目标安全检测规则是基于现场设备的通信类数据信息或控制类数据信息生成的,则将该目标安全检测规则对应的现场设备和/或与现场设备的现场总线相连接的外接安全检测设备作为该目标安全检测规则对应的执行设备。
云服务器在获取到现场设备A对应的各个安全检测规则和现场设备B对应的各个安全检测规则之后,就可以按照该规则选取条件,从现场设备A对应的各个安全检测规则中,选取出符合该规则选取条件的所有安全检测规则作为现场设备A对应的各个目标安全检测规则,并按照该执行设备分配方式,分别为现场设备A对应的各个目标安全检测规则分配相应的执行设备;以及,从现场设备B对应的各个安全检测规则中,选取出符合预设的规则选取条件的所有安全检测规则作为现场设备B对应的各个目标安全检测规则,并按照该执行设备分配方式,分别为现场设备B对应的各个目标安全检测规则分配相应的执行设备。
步骤130:分别将确定的每一个目标安全检测规则下发至相应的执行设备,以使各个执行设备分别按照接收到的目标安全检测规则对相应的现场设备进行安全性检测。
较佳的,在执行步骤130时,可以采用但不限于以下方式:云服务器按照执行设备识别的数据封装方式,分别对各个目标安全检测规则进行封装,并将封装后的目标安全检测规则下发至相应的执行设备,各个执行设备在接收到云服务器下发的目标安全检测规则之后,分别按照接收到的目标安全检测规则对相应的现场设备进行安全性检测。
例如:云服务器确定现场设备A的目标安全检测规则“若运行速率不在1300rpm-15000rpm之间,则确定现场设备A出现异常”对应的执行设备是现场设备A之后,按照现场设备A识别的数据封装方式,对目标安全检测规则“若运行速率不在1300rpm-15000rpm之间,则确定现场设备A出现异常”进行封装,并将封装后的目标安全检测规则下发至现场设备A。这样,现场设备A在后续运行的过程中,就会根据目标安全检测规则“若运行速率不在1300rpm-15000rpm之间,则确定现场设备A出现异常”,在确定自身运行速率不在1300rpm-15000rpm之间的情况下,认定自身出现异常。此时,现场设备A可以停止运行。
又如:云服务器确定现场设备A的目标安全检测规则“若运行温度不在35℃-37℃之间,则确定现场设备A出现异常”对应的执行设备是现场设备A之后,按照现场设备A识别的数据封装方式,对目标安全检测规则“若运行温度不在35℃-37℃之间,则确定现场设备A出现异常”进行封装,并将封装后的目标安全检测规则下发至现场设备A。这样,现场设备A在后续运行的过程中,就会根据目标安全检测规则“若运行温度不在35℃-37℃之间,则确定现场设备A出现异常”,在确定自身运行温度不在35℃-37℃之间的情况下,认定自身出现异常。此时,现场设备A可以停止运行。
再如:云服务器确定现场设备A的目标安全检测规则“若现场设备A向现场设备B传输的数据信息不是数据信息L,则确定现场设备A向现场设备B传输的数据信息是非法数据信息”对应的执行设备是现场设备A和/或连接在现场设备A的现场总线1上的安全检测设备1之后,按照现场设备A和/或安全检测设备1识别的数据封装方式,对目标安全检测规则“若现场设备A向现场设备B传输的数据信息不是数据信息L,则确定现场设备A向现场设备B传输的数据信息是非法数据信息”进行封装,并将封装后的目标安全检测规则下发至现场设备A和/或安全检测设备1。这样,现场设备A和/或安全检测设备1就可以根据目标安全检测规则“若现场设备A向现场设备B传输的数据信息不是数据信息L,则确定现场设备A向现场设备B传输的数据信息是非法数据信息”,在确定现场设备A向现场设备B传输的数据信息不是数据信息L的情况下,认定传输给现场设备B的数据信息是非法数据信息。此时,现场设备A和/或安全检测设备1可以阻拦该非法数据信息的传输。
值得说的是,云服务器还可以接收从外部导入的安全检测规则,并在确定从外部导入的安全检测规则对应的现场设备和执行设备后,将从外部导入的安全检测规则作为该现场设备对应的目标安全检测规则,并将该目标安全检测规则下发至该执行设备,以使该执行设备按照接收到的目标安全检测规则对相应的现场设备进行安全性检测,具体的安全性检测方法与上述检测方法相同,在此不再赘述。
下面仅以“云服务器针对一个工业现场中的每一个现场设备进行安全性检测,且云服务器主动获取每一个现场设备在指定时间范围内的运行数据信息,以及通过工业互联网操作系统的管理员的选择操作,获取每一个现场设备分别对应的各个目标安全检测规则”为具体的应用场景对上述实施例作进一步详细说明,参阅图2A和图2B所示,本发明实施例中,基于工业互联网操作系统的安全性检测方法的具体流程如下:
步骤200:分别在工业现场中的每一条现场总线上连接一个数据采集器,以及,分别在每一个现场设备上连接一个数据采集器。
步骤201:通过连接在每一条现场总线上的数据采集器,采集连接在相应现场总线上的各个现场设备的通信类数据信息和控制类数据信息,以及,通过连接在每一个现场设备上的数据采集器,采集相应现场设备的状态类数据信息,直至到达指定时间段之后停止采集。
步骤202:云服务器确定到达指定时间段之后,从连接在每一条现场总线上的数据采集器中,获取连接在相应的现场总线上的各个现场设备的通信类数据信息和控制类数据信息,以及,从连接在每一个现场设备上的数据采集器中,获取相应的现场设备的状态类数据信息。
步骤203:云服务器分别将获得的每一个现场设备在指定时间段内的通信类数据信息、状态类数据信息和控制类数据信息作为相应现场设备在指定时间段内的运行数据信息。
较佳的,为了避免由于云服务器异常宕机,导致运行数据信息丢失的问题,云服务器在执行步骤203之后,还可以基于获得的每一个现场设备在指定时间段内的运行数据信息,建立相应的现场设备在指定时间段内的指纹数据库,并分别将每一个现场设备在指定时间段内的指纹数据库保存至指定存储区域。
步骤204:云服务器采用大数据分析方法,分别对每一个现场设备对应的运行数据信息进行分析,获取相应的现场设备对应的各个维度并确定各个维度下的运行事件以及各个维度下的运行事件之间的关联关系。
步骤205:云服务器分别将获得的每一个现场设备各自对应的各个维度下的运行事件以及各个维度下的运行事件之间的关联关系,作为相应的现场设备在指定时间段内的特征性数据信息。
步骤206:云服务器分别将每一个现场设备在指定时间段内的特征性数据信息作为相应的现场设备对应的安全检测标准,并按照预设的规则表达方式,分别对每一个现场设备对应的安全检测标准进行表述,以获取每一个现场设备分别对应的各个安全检测规则。
步骤207:云服务器输出选择界面,其中,该选择界面上至少显示有获得的每一个现场设备分别对应的各个安全检测规则以及每一个现场设备分别对应的各个执行设备标识。
步骤208:云服务器开始监测管理员在该选择界面上执行的选择操作,并根据监测到的管理员执行的选择操作,确定每一个现场设备分别对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备。
步骤209:云服务器按照执行设备识别的数据封装方式,分别对各个目标安全检测规则进行封装,并将封装后的目标安全检测规则下发至相应的执行设备。
步骤210:各个执行设备在接收到云服务器下发的目标安全检测规则之后,分别按照接收到的目标安全检测规则对相应的现场设备进行安全性检测。
基于上述实施例,参阅图3所示,本发明实施例中,基于工业互联网操作系统的安全性检测装置(即工业互联网操作系统中的工业数据安全模块),至少包括:
数据获取单元300,用于分别获取每一个现场设备在指定时间段内的运行数据信息,并从获得的每一个现场设备分别对应的运行数据信息中,提取在指定时间段内的现场设备在各个维度下的特征性数据信息;
规则生成单元310,用于基于提取出的每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则;
规则选择单元320,用于基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;
规则下发单元330,用于分别将确定的每一个目标安全检测规则下发至相应的执行设备,以使各个执行设备分别按照接收到的目标安全检测规则对相应的现场设备进行安全性检测。
较佳的,从获得的每一个现场设备分别对应的运行数据信息中,提取相应的现场设备在指定时间段内的特征性数据信息时,数据获取单元300具体用于:
分别对每一个现场设备对应的运行数据信息进行分析,获取相应的现场设备对应的各个维度并确定各个维度下的运行事件以及各个维度下的运行事件之间的关联关系;
分别将获得的每一个现场设备各自对应的各个维度下的运行事件以及各个维度下的运行事件之间的关联关系,作为相应的现场设备在指定时间段内特征性数据信息。
较佳的,基于提取出的每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则时,规则生成单元310具体用于:
分别将每一个现场设备在指定时间段内的特征性数据信息作为相应的现场设备对应的各个安全检测标准,并按照预设的规则表述方式,分别对每一个现场设备对应的安全检测标准进行表述,以获取每一个现场设备分别对应的各个安全检测规则。
较佳的,基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备时,规则选择单元320具体用于:
输出选择界面,其中,选择界面上至少显示有获得的每一个现场设备分别对应的各个安全检测规则以及每一个现场设备分别对应的各个执行设备标识,并基于监测到的在选择界面上执行的选择操作,获取每一个现场设备分别对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;或者,
按照预设的规则选取条件,从获得的每一个现场设备分别对应的各个安全检测规则中,选取出相应的现场设备对应的各个目标安全检测规则,并按照预设的执行设备分配方式,分别为选取出的每一个目标安全检测规则分配相应的执行设备。
较佳的,规则下发单元330还用于:若接收到从外部导入导入的安全检测规则,则在确定从外部导入的安全检测规则对应的现场设备和执行设备后,将从外部导入的作为该现场设备对应的目标安全检测规则,并将该目标安全检测规则下发至该执行设备,以使该执行设备按照接收到的目标安全检测规则对该现场设备进行安全性检测。
基于同一发明构思,本发明实施例提供了一种非易失性计算机存储介质,存储有计算机可执行指令,其中,计算机可执行指令设置为:
分别获取每一个现场设备在指定时间段内的运行数据信息,并从获得的每一个现场设备分别对应的运行数据信息中,提取相应的现场设备在指定时间段内的特征性数据信息;
基于提取出的每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则;
基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;
分别将确定的每一个目标安全检测规则下发至相应的执行设备,以使各个执行设备分别按照接收到的目标安全检测规则对相应的现场设备进行安全性检测。
较佳的,从获得的每一个现场设备分别对应的运行数据信息中,提取相应的现场设备在指定时间段内的特征性数据信息时,上述计算机可执行指令可用于:
分别对每一个现场设备对应的运行数据信息进行分析,获取相应的现场设备对应的各个维度并确定各个维度下的运行事件以及各个维度下的运行事件之间的关联关系;
分别将获得的每一个现场设备各自对应的各个维度下的运行事件以及各个维度下的运行事件之间的关联关系,作为相应的现场设备在指定时间段内的特征性数据信息。
较佳的,基于提取出的每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则时,上述计算机可执行指令可用于:
分别将每一个现场设备在指定时间段内的特征性数据信息作为相应的现场设备对应的安全检测标准,并按照预设的规则表述方式,分别对每一个现场设备对应的安全检测标准进行表述,以获取每一个现场设备分别对应的各个安全检测规则。
较佳的,基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备时,上述计算机可执行指令可用于:
输出选择界面,其中,选择界面上至少显示有获得的每一个现场设备分别对应的各个安全检测规则以及每一个现场设备分别对应的各个执行设备标识,并基于监测到的在选择界面上执行的选择操作,获取每一个现场设备分别对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;或者,
按照预设的规则选取条件,从获得的每一个现场设备分别对应的各个安全检测规则中,选取出相应的现场设备对应的各个目标安全检测规则,并按照预设的执行设备分配方式,分别为选取出的每一个目标安全检测规则分配相应的执行设备。
较佳的,上述计算机可执行指令还用于:若接收到从外部导入的安全检测规则,则在确定从外部导入的安全检测规则对应的现场设备和执行设备后,将从外部导入的安全检测规则作为现场设备对应的目标安全检测规则,并将目标安全检测规则下发至执行设备,以使执行设备按照接收到的目标安全检测规则对现场设备进行安全性检测。
基于同一发明构思,参阅图4所示,本发明实施例还提供了一种电子设备,该电子设备至少包括:存储器400,以及至少一个处理器410(图4中仅以一个处理器410为例);其中,
存储器400,用于存储上述至少一个处理器410执行的指令;
上述至少一个处理器410,用于执行存储在存储器400中的指令,以便分别获取每一个现场设备在指定时间段内的运行数据信息,并从获得的每一个现场设备分别对应的运行数据信息中,提取相应的现场设备在指定时间段内的特征性数据信息;基于提取出的每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则;基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;分别将确定的每一个目标安全检测规则下发至相应的执行设备,以使各个执行设备分别按照接收到的目标安全检测规则对相应的现场设备进行安全性检测。
较佳的,该电子设备还包括:输入装置420和输出装置430,其中,输入装置420用于接收输入的数据信息,以及产生与基于工业互联网操作系统的安全性检测装置的用户设置和/或功能控制相关的指令信息;输出装置430至少包含一个显示设备。
较佳的,存储器400、处理器410、输入装置420和输出装置430可以通过总线或者其他方式连接。
较佳的,从获得的每一个现场设备分别对应的运行数据信息中,提取相应的现场设备在指定时间段内的特征性数据信息时,上述指令可设置为:
分别对每一个现场设备对应的运行数据信息进行分析,获取相应的现场设备对应的各个维度并确定各个维度下的运行事件以及各个维度下的运行事件之间的关联关系;
分别将获得的每一个现场设备各自对应的各个维度下的运行事件以及各个维度下的运行事件之间的关联关系,作为相应的现场设备在指定时间段内的特征性数据信息。
较佳的,基于提取出的每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则时,上述指令可设置为:
分别将每一个现场设备在指定时间段内的特征性数据信息作为相应的现场设备对应的安全检测标准,并按照预设的规则表述方式,分别对每一个现场设备对应的安全检测标准进行表述,以获取每一个现场设备分别对应的各个安全检测规则。
较佳的,基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备时,上述指令可设置为:
输出选择界面,其中,选择界面上至少显示有获得的每一个现场设备分别对应的各个安全检测规则以及每一个现场设备分别对应的各个执行设备标识,并基于监测到的在选择界面上执行的选择操作,获取每一个现场设备分别对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;或者,
按照预设的规则选取条件,从获得的每一个现场设备分别对应的各个安全检测规则中,选取出相应的现场设备对应的各个目标安全检测规则,并按照预设的执行设备分配方式,分别为选取出的每一个目标安全检测规则分配相应的执行设备。
较佳的,上述指令还可设置为:若接收到从外部导入的安全检测规则,则在确定从外部导入的安全检测规则对应的现场设备和执行设备后,将从外部导入的安全检测规则作为现场设备对应的目标安全检测规则,并将目标安全检测规则下发至执行设备,以使执行设备按照接收到的目标安全检测规则对现场设备进行安全性检测。
本发明实施例的电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:移动通信设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。其中,移动通信设备包括:智能手机,多媒体手机,功能性手机,以及低端手机等。
(2)超移动个人计算机设备:超移动个人计算机设备属于个人计算机的范畴,具备计算和处理功能,一般也具备移动上网特性。其中,超移动个人计算机设备包括:掌上电脑(Personal Digital Assistant,PDA),移动互联网设备(Mobile Internet Device,MID),以及超级移动个人计算机(Ultra-Mobile Personal Computer,UMPC)等。
(3)便携式娱乐设备:便携式娱乐设备可以显示和播放多媒体内容。其中,便携式娱乐设备包括:音频和/或视频播放器,掌上游戏机,电子书,智能玩具,以及便携式车载导航设备等。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存和系统总线等,服务器和通用的计算机架构类似,但是,由于需要提供高可靠性的服务,因此,在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子装置。
综上所述,本发明实施例中,分别获取每一个现场设备在指定时间段内的运行数据信息,并从获得的每一个现场设备分别对应的运行数据信息中,提取相应的现场设备在指定时间段内的特征性数据信息;基于提取出的每一个现场设备在指定时间段内的特征性数据信息,获取相应的现场设备对应的各个安全检测规则;基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;分别将确定的每一个目标安全检测规则下发至相应的执行设备,以使各个执行设备分别按照接收到的目标安全检测规则对相应的现场设备进行安全性检测。这样,通过将每一个现场设备在指定时间段内的运行数据信息进行统计分析,能够准确地获取到每一个现场设备分别对应的各个安全检测规则。并且,从获得的每一个现场设备分别对应的各个安全检测规则中,确定出每一个现场设备分别对应的各个目标安全检测规则后,再下发至相应的执行设备,不仅可以去除非必要的安全检测规则,实现对各个安全检测规则的筛选过滤,还可以减少各个执行设备在执行相应的安全性检测时使用的处理资源,提高安全性检测的效率。除此之外,通过将每一个目标安全检测规则下发至相应的执行设备,使得各个执行设备能够按照接收到的目标安全检测规则对相应的现场设备进行安全性检测,从而实现了对每一个现场设备的全方位检测,提高了工业现场的安全性和可靠性,从而使得工业现场中的每一个现场设备能够在可信的工作环境中运行。进一步地,通过获得的每一个现场设备分别对应的各个安全检测规则,对相应的现场设备进行安全性检测,不再使用各个现场设备自身的自我保护机制,尽可能地避免了由于不同的现场设备有不同的自我保护机制,导致现场设备调控的灵活性较差的问题,也降低了现场设备的管理难度。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (6)

1.一种基于工业互联网操作系统的安全性检测方法,其特征在于,包括:
分别获取每一个现场设备在指定时间段内的运行数据信息,其中,所述运行数据信息至少包括:通信类数据信息、控制类数据信息和状态类数据信息;
分别对每一个现场设备对应的运行数据信息进行分析,得到相应的现场设备对应的各个维度并确定各个维度下的运行事件以及各个维度下的运行事件之间的关联关系,其中,各个维度包括以下任意一种或多种:运行速率,工作电流,工作电压、温度、数据传输、消息传递、业务控制;
分别将获得的每一个现场设备各自对应的各个维度下的运行事件以及各个维度下的运行事件之间的关联关系,作为相应的现场设备在指定时间段内的特征性数据信息;
分别将每一个现场设备在所述指定时间段内的特征性数据信息作为相应的现场设备对应的安全检测标准,并按照预设的规则表述方式,分别对每一个现场设备对应的安全检测标准进行表述,以获取每一个现场设备分别对应的各个安全检测规则;
基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;
分别将确定的每一个目标安全检测规则下发至相应的执行设备,以使各个执行设备分别按照接收到的目标安全检测规则对相应的现场设备进行安全性检测。
2.如权利要求1所述的方法,其特征在于,基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备,包括:
输出选择界面,其中,所述选择界面上至少显示有获得的每一个现场设备分别对应的各个安全检测规则以及每一个现场设备分别对应的各个执行设备标识,并基于监测到的在所述选择界面上执行的选择操作,获取每一个现场设备分别对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;或者,
按照预设的规则选取条件,从获得的每一个现场设备分别对应的各个安全检测规则中,选取出相应的现场设备对应的各个目标安全检测规则,并按照预设的执行设备分配方式,分别为选取出的每一个目标安全检测规则分配相应的执行设备。
3.如权利要求1或2所述的方法,其特征在于,若接收到从外部导入的安全检测规则,则在确定从外部导入的所述安全检测规则对应的现场设备和执行设备后,将从外部导入的所述安全检测规则作为所述现场设备对应的目标安全检测规则,并将所述目标安全检测规则下发至所述执行设备,以使所述执行设备按照接收到的所述目标安全检测规则对所述现场设备进行安全性检测。
4.一种基于工业互联网操作系统的安全性检测装置,其特征在于,包括:
数据获取单元,用于分别获取每一个现场设备在指定时间段内的运行数据信息,其中,所述运行数据信息至少包括:通信类数据信息、控制类数据信息和状态类数据信息;分别对每一个现场设备对应的运行数据信息进行分析,得到相应的现场设备对应的各个维度并确定各个维度下的运行事件以及各个维度下的运行事件之间的关联关系;分别将获得的每一个现场设备各自对应的各个维度下的运行事件以及各个维度下的运行事件之间的关联关系,作为相应的现场设备在指定时间段内的特征性数据信息,其中,各个维度包括以下任意一种或多种:运行速率,工作电流,工作电压、温度、数据传输、消息传递、业务控制;
规则生成单元,用于分别将每一个现场设备在所述指定时间段内的特征性数据信息作为相应的现场设备对应的安全检测标准,并按照预设的规则表述方式,分别对每一个现场设备对应的安全检测标准进行表述,以获取每一个现场设备分别对应的各个安全检测规则;
规则选择单元,用于基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;
规则下发单元,用于分别将确定的每一个目标安全检测规则下发至相应的执行设备,以使各个执行设备分别按照接收到的目标安全检测规则对相应的现场设备进行安全性检测。
5.如权利要求4所述的装置,其特征在于,基于获得的每一个现场设备分别对应的各个安全检测规则,确定相应的现场设备对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备时,所述规则选择单元具体用于:
输出选择界面,其中,所述选择界面上至少显示有获得的每一个现场设备分别对应的各个安全检测规则以及每一个现场设备分别对应的各个执行设备标识,并基于监测到的在所述选择界面上执行的选择操作,获取每一个现场设备分别对应的各个目标安全检测规则以及各个目标安全检测规则分别对应的执行设备;或者,
按照预设的规则选取条件,从获得的每一个现场设备分别对应的各个安全检测规则中,选取出相应的现场设备对应的各个目标安全检测规则,并按照预设的执行设备分配方式,分别为选取出的每一个目标安全检测规则分配相应的执行设备。
6.如权利要求4或5所述的装置,其特征在于,所述规则下发单元还用于:若接收到从外部导入的安全检测规则,则在确定从外部导入的所述安全检测规则对应的现场设备和执行设备后,将从外部导入的所述安全检测规则作为所述现场设备对应的目标安全检测规则,并将所述目标安全检测规则下发至所述执行设备,以使所述执行设备按照接收到的所述目标安全检测规则对所述现场设备进行安全性检测。
CN201710071598.7A 2017-02-09 2017-02-09 一种基于工业互联网操作系统的安全性检测方法及装置 Active CN106685990B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201710071598.7A CN106685990B (zh) 2017-02-09 2017-02-09 一种基于工业互联网操作系统的安全性检测方法及装置
EP17178812.8A EP3361442B1 (en) 2017-02-09 2017-06-29 Method and apparatus for detecting security using an industry internet operating system
ES17178812T ES2813065T3 (es) 2017-02-09 2017-06-29 Método y aparato para detectar seguridad utilizando un sistema operativo de Internet de la industria
US15/638,608 US10404753B2 (en) 2017-02-09 2017-06-30 Method and apparatus for detecting security using an industry internet operating system
JP2017129289A JP6461246B2 (ja) 2017-02-09 2017-06-30 インダストリアル・インターネットオペレーションシステムに基づく安全性の検査方法と装置
US15/917,232 US20180227329A1 (en) 2017-02-09 2018-03-09 Method and apparatus for detecting security using an industry internet operating system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710071598.7A CN106685990B (zh) 2017-02-09 2017-02-09 一种基于工业互联网操作系统的安全性检测方法及装置

Publications (2)

Publication Number Publication Date
CN106685990A CN106685990A (zh) 2017-05-17
CN106685990B true CN106685990B (zh) 2020-07-14

Family

ID=58860487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710071598.7A Active CN106685990B (zh) 2017-02-09 2017-02-09 一种基于工业互联网操作系统的安全性检测方法及装置

Country Status (5)

Country Link
US (2) US10404753B2 (zh)
EP (1) EP3361442B1 (zh)
JP (1) JP6461246B2 (zh)
CN (1) CN106685990B (zh)
ES (1) ES2813065T3 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10567512B2 (en) * 2017-10-13 2020-02-18 GM Global Technology Operations LLC Systems and methods to aggregate vehicle data from infotainment application accessories
CN110488769A (zh) * 2018-05-14 2019-11-22 中国石油化工股份有限公司 一种云平台与dcs屏幕隔离的虚拟仪表装置
CN110488768A (zh) * 2018-05-14 2019-11-22 中国石油化工股份有限公司 一种云平台与dcs硬件隔离的虚拟仪表设备
CN109040277A (zh) * 2018-08-20 2018-12-18 北京奇虎科技有限公司 一种服务器的远程监控方法及装置
CN109726053B (zh) * 2018-11-29 2021-08-27 网联清算有限公司 数据库控制中心的切换方法、装置及计算机设备
JP6815576B2 (ja) * 2018-12-03 2021-01-20 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
CN109615265A (zh) * 2018-12-26 2019-04-12 北京寄云鼎城科技有限公司 基于集成开发系统的工业数据分析方法、装置与电子设备
CN109726915B (zh) * 2018-12-27 2021-06-29 广东电网有限责任公司 设备状态自动核对方法、装置及电子设备
CN111381567B (zh) * 2018-12-27 2021-11-05 北京安控科技股份有限公司 一种用于工业控制系统的安全检测系统和方法
US11496508B2 (en) * 2019-09-24 2022-11-08 Target Brands, Inc. Centralized security package and security threat management system
CN111756697B (zh) * 2020-05-27 2023-05-12 杭州数梦工场科技有限公司 Api安全检测方法、装置、存储介质及计算机设备
US11985597B2 (en) * 2021-08-05 2024-05-14 Qualcomm Incorporated Techniques for aperiodic discontinuous reception mode communications
US12041000B2 (en) 2021-08-05 2024-07-16 Qualcomm Incorporated Techniques for communicating data channel transmissions
CN113676354A (zh) * 2021-08-27 2021-11-19 北京神州光大科技有限公司 一种混合云运维管理方法及系统
CN114866434B (zh) * 2022-03-09 2023-05-02 上海纽盾科技股份有限公司 网络资产的安全评估方法及应用

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN203925102U (zh) * 2014-05-15 2014-11-05 杨玉峰 一种具有自学习功能的智能门窗控制系统
WO2016058802A1 (en) * 2014-10-14 2016-04-21 Sicpa Holding Sa Interface with secure intermediary platform to generate data compatible with an external system in an oil and gas asset supply chain

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US9009084B2 (en) * 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
JP2007058669A (ja) * 2005-08-25 2007-03-08 Nittetsu Elex Co Ltd 安全作業支援システム
JP4462437B2 (ja) * 2005-12-13 2010-05-12 オムロン株式会社 モデル作成装置及びモデル作成システム並びに異常検出装置及び方法
JP6440563B2 (ja) * 2015-04-23 2018-12-19 三菱電機株式会社 試験装置および試験方法
US9904785B2 (en) * 2015-06-02 2018-02-27 Rockwell Automation Technologies, Inc. Active response security system for industrial control infrastructure
US9917856B2 (en) * 2015-12-23 2018-03-13 Centripetal Networks, Inc. Rule-based network-threat detection for encrypted communications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN203925102U (zh) * 2014-05-15 2014-11-05 杨玉峰 一种具有自学习功能的智能门窗控制系统
WO2016058802A1 (en) * 2014-10-14 2016-04-21 Sicpa Holding Sa Interface with secure intermediary platform to generate data compatible with an external system in an oil and gas asset supply chain

Also Published As

Publication number Publication date
ES2813065T3 (es) 2021-03-22
EP3361442A1 (en) 2018-08-15
EP3361442B1 (en) 2020-06-17
US20180316728A1 (en) 2018-11-01
JP6461246B2 (ja) 2019-01-30
US20180227329A1 (en) 2018-08-09
CN106685990A (zh) 2017-05-17
JP2018129023A (ja) 2018-08-16
US10404753B2 (en) 2019-09-03

Similar Documents

Publication Publication Date Title
CN106685990B (zh) 一种基于工业互联网操作系统的安全性检测方法及装置
US11504606B1 (en) System, method and apparatus for collecting and utilizing big data for online gameplay
CN108647089A (zh) 资源配置方法、装置、终端及存储介质
CN109274672B (zh) 一种用于信息通信设备的移动运维管理及数据交互系统
CN111813516A (zh) 资源管控方法、装置、计算机设备及存储介质
CN109656706A (zh) 分布式任务调度方法、系统、设备以及介质
CN110090443B (zh) 虚拟对象控制方法和装置、存储介质及电子装置
CN107077341A (zh) 用于基于软件执行跟踪自动加标签的方法和系统
CN111711655A (zh) 一种基于区块链的电子数据存证方法、系统、存储介质及终端
CN106656743A (zh) 消息展示方法、装置及系统
EP2933726A1 (en) Apparatus, system and method for application log data processing
CN112419483A (zh) 一种三维模型数据的传输方法及服务器
WO2024051340A1 (zh) 整车全局配置方法、装置、设备及介质
CN104881307B (zh) 下载实现方法和装置
CN114157584A (zh) 云手机监控方法、装置、电子设备和存储介质
CN114124916A (zh) 数据传输方法、装置、电子设备及存储介质
CN106411703A (zh) 一种信息同步方法及装置
CN116257427A (zh) 联邦学习任务的异构测试方法、系统、设备及存储介质
CN112256760B (zh) 一种数据预测方法、装置、计算机设备及存储介质
CN102868766B (zh) 一种实现远程控制的方法、系统和装置
CN103888586B (zh) 一种传输数据的方法和终端
CN109271454A (zh) 一种数据同步的方法及网络设备
CN112698829B (zh) 异常资源的定位方法和装置、存储介质及电子设备
CN105162641A (zh) 云桌面的监控方法及装置
CN110262856B (zh) 一种应用程序数据采集方法、装置、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20170517

Assignee: Kedong (Guangzhou) Software Technology Co., Ltd

Assignor: Beijing Dongtu Technology Co., Ltd.|Beijing keyin Jingcheng Technology Co., Ltd

Contract record no.: X2020980000255

Denomination of invention: Safety detecting method and safety detecting device based on industrial Internet operation system

License type: Exclusive License

Record date: 20200218

GR01 Patent grant
GR01 Patent grant