CN106843058A - 一种隐藏控制系统ip地址的安全数据采集装置及采集方法 - Google Patents
一种隐藏控制系统ip地址的安全数据采集装置及采集方法 Download PDFInfo
- Publication number
- CN106843058A CN106843058A CN201710124795.0A CN201710124795A CN106843058A CN 106843058 A CN106843058 A CN 106843058A CN 201710124795 A CN201710124795 A CN 201710124795A CN 106843058 A CN106843058 A CN 106843058A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- address
- main frames
- control system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0423—Input/output
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/21—Pc I-O input output
- G05B2219/21014—Interface, module with relays
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种隐藏控制系统IP地址的安全数据采集装置,该装置包括X86主机和ARM主机,两主机之间采用无IP地址通讯。ARM主机由数据采集模块、数据解析模块以及第一数据通讯接口构成;X86主机由第二数据通讯接口、数据缓存模块、数据处理模块、数据封装模块以及数据发布模块构成;装置内部两主机之间的通信不再基于IP地址连接,从物理上隔离了DCS与MES间的网络连接,控制系统的IP地址从管理层侧不可见,从而避免了外网基于TCP/IP的针对控制系统的网络攻击、入侵以及病毒等安全威胁。
Description
技术领域
本发明涉及控制系统与管理系统间的数据安全交换,实现控制系统与管理系统间的物理隔离,具体为一种隐藏控制系统IP地址的安全数据采集装置及采集方法。
背景技术
工业化与信息化的发展实现了传统计算机网络与工业控制网络的紧密融合,越来越多的企业管理信息系统,如石油、化工等典型流程工业的生产执行系统(MES),采用国际标准的OPC协议从集散控制系统(DCS)采集实时数据,进而完成优化控制,然而开放性在为用户带来效益的同时,由此引发的工控网络安全风险却大大增加。
当前,DCS系统也都采用与管理系统相同的技术,如X86主板、Windows操作系统、TCP/IP通信等。而目前的绝大部分网络攻击都是基于TCP/IP协议的,因此控制系统所暴露的IP地址也逐渐被网络攻击所利用。特别是DCS在与MES通讯时,必须提供OPC接口,而OPC协议是完全基于TCP/IP协议的,处理不善极易暴露OPC服务器端的IP地址,即DCS的IP地址。这导致近年来控制系统的网络攻击问题日益突出,安全事件频发。
目前,普通的数据采集装置一般还是采用与管理网相似的技术,如X86主板、Windows操作系统、IP方式通信等。而这样的软硬件平台与管理网络具有相同的架构,还不能从根本上实现DCS与MES间的物理隔离,故给控制系统的网络安全带来隐患。
发明内容
为解决现有技术存在的问题,本发明公开了一种隐藏控制系统IP地址的安全数据采集装置。该装置采用无IP地址的通讯方式,隔离控制系统与管理系统,实现控制系统安全防护,其网络防护能力显著提高,大幅降低外网利用IP地址对控制系统的攻击。
该发明通过以下技术方案实现,一种隐藏控制系统IP地址的安全数据采集装置,该装置包括X86主机和ARM主机,两主机之间采用无IP地址通讯,实现控制系统DCS与管理系统MES间的物理隔离。
优选的,所述ARM主机由数据采集模块、数据解析模块以及第一数据通讯接口顺次构成,数据采集模块用于采集DCS的数据;X86主机由第二数据通讯接口、数据缓存模块、数据处理模块、数据封装模块以及数据发布模块顺次构成,第二数据通讯接口用于同第一数据通讯接口进行数据传输,数据发布模块用于向MES发布数据。
更优的,所述的第一数据通讯接口与第二数据通讯接口间的通讯能够隐藏控制系统DCS的IP地址。
更优的,所述数据通讯包括有线方式和无线方式,其中有线方式为USB和串口;无线方式为蓝牙4.0。
更优的,所述USB为正常通讯方式,串口和蓝牙4.0作为辅助应急通讯方式。
一种隐藏控制系统IP地址的安全数据的采集方法,工作流程如下:
(1)启动数据采集模块;
(2)数据采集模块以OPC报文形式从DCS中采集数据;
(3)数据解析模块解析出OPC报文data区数据;
(4)第一数据通讯接口通过物理层将data区数据传递到第二数据通讯接口;
(5)数据缓存模块存储data区数据;
(6)数据处理模块根据白名单规则对data区数据进行深度过滤;
(7)如果数据合法且已发生变化,则将过滤后的data区数据进一步处理;否则跳转到步骤(10);
(8)数据封装模块将过滤完成的data区数据封装成OPC报文;
(9)数据发布模块通过OPC报文对外发布数据;
(10)判断是否继续采集数据,如果是,则跳转到步骤(2);否则程序结束。
优选的,所述步骤(4)中数据通讯时,对每一个信息包进行如下操作:首先,X86主机会发送一个IN令牌包,请求读数据;然后,ARM主机将数据通过DATA1/DATA0数据包回传给X86主机;最后,X86主机将以下列方式加以响应:当数据已经正确接收时,X86主机发送ACK令牌包;当X86主机正在忙碌时,发出NAK握手包;当发生错误时,X86主机发出STALL握手包。
优选的,所述步骤(4)中所述数据通讯包括有线方式和无线方式,其中有线方式为USB和串口;无线方式为蓝牙4.0;其中:
蓝牙地址分为三个部分:24位地址低端部分LAP、16位非重要地址部分NAP以及8位地址高端部分UAP,LAP和UAP是生产厂商的唯一标识码,NAP由厂商内部自由分配;
USB包的基本格式为:同步字段、PID字段、数据字段、CRC字段和包结尾字段。
USB通讯时,第二数据通讯接口接收到USB包后,首先放入数据缓存模块;然后数据处理模块对数据进行过滤,即对USB总线传递过来的data区数据进行检测、比对和筛选;数据封装模块将过滤后的合法且已发生改变的数据重新打包成OPC报文;数据发布模块把筛选出的数据以OPC协议上传到实时数据库。
更具体的,工作流程为:
(1)启动数据采集模块,当数据采集模块启动时:从启动输入参数中,获取指定采集配置文件opccollcfg.ini,预先读取初始化配置文件opcsvrcfg.ini,加载采集配置文件opccollcfg.ini。
初始化完成后,读取采集配置对象中的OPC连接信息,并连接到DCS的OPC Server。连接成功后,遍历采集配置文件opccollcfg.ini中的分组信息,向OPC Server对象中添加待采集数据分组并设置数据采集周期,添加分组成功后并激活分组。
(2)数据解析模块:从缓存中读取OPC报文并解析,提取出data区数据。
(3)第一通讯接口和第二通讯接口:两主机间的通讯采用USB总线。包是USB系统中信息传输的基本单元,所有待采集标签点数据都经过打包后在总线上传输。传输中,首先传输字节最低位,最后传输字节最高位。在USB包中,数据字段包含设备地址、端点号、帧序列号以及数据等内容。
(4)数据缓存:缓存模块存储USB总线传输过来的data区数据,以备数据处理模块进一步过滤。
有益效果:
本发明公开了一种隐藏控制系统IP地址的安全数据采集装置,装置内部两主机之间的通信不再基于IP地址连接,从物理上隔离了DCS与MES间的网络连接,控制系统的IP地址从管理层侧不可见,从而避免了外网基于TCP/IP的针对控制系统的网络攻击、入侵以及病毒等安全威胁。
附图说明
图1是本发明安全数据采集装置无IP地址双主机通讯硬件框图;
图2是本发明安全数据采集装置结构框图;
图3是本发明安全数据采集装置工作流程图。
具体实施方式
下面结合附图,对本发明的具体实施方式作进一步说明。本实施例以本发明技术方案为前提进行实施,但本发明的保护范围不限于下述的实施例。
实施例通过本发明提供的无IP地址双主机通讯,在网络层隔离的情况下,实现若干DCS与MES层的实时数据库IP21间的数据采集。该企业DCS系统包括浙江中控ECS-700、横河CS3000以及Honeywell TPS等等,本实施例以浙江中控ECS-700为例说明,总计采集775个模拟量标签。
采集和发布使用国际标准OPC协议,X86和ARM之间采用USB2.0通讯,USB2.0理论最大传输速率为480Mbps(60MB/s),本安全数据采集装置需要的传输速率上限为20MB/s,USB2.0满足要求。
如图1所示,X86主机采用型号为WAFER-CV-D25501/N26001的通用X86主板,其中CPU使用1.8GHz AtomTM D2550双核处理器;同时采用目前广泛应用的AT91SAM9X25型号的ARM主板,其中ARM处理器采用内核为ARM926EJ-STM 的处理器。图1中X86主机和ARM主机未说明部分均采用标准通用模块。
X86和ARM两主机均提供USB总线接口,接口之间通过USB总线连接。主控制器用于控制所有的USB设备通信,串行引擎用于处理译码,以及在发送和接收时创建数据包和控制包。此外,X86和ARM主机还提供RS232/485接口以及蓝牙4.0接口,选择开关用于通讯方式的切换。
在ARM主机不可避免地需要通过IP地址与DCS上的OPC Server通讯的情况下,实现网络隔离的关键在于,如何实现ARM主机与X86主机间的无IP地址通讯。本发明实现无IP地址通讯有两种方式:有线方式和无线方式。本实施例分别对两种方式进行说明,其中有线方式以USB2.0通讯为例;无线方式以蓝牙4.0通讯为例。当选择开关选择USB总线接口时,无IP地址通讯选择USB2.0,以X86主机为USB通讯的主机,ARM主机为设备。
双主机通讯时将数据从ARM主机(设备)读到X86主机(主机)上,对每一个信息包而言:首先,主机会发送一个IN令牌包,请求读数据;然后,设备将数据通过DATA1/DATA0数据包回传给主机;最后,主机将以下列方式加以响应:当数据已经正确接收时,主机发送ACK令牌包;当主机正在忙碌时,发出NAK握手包;当发生错误时,主机发出STALL握手包。
蓝牙4.0及串口作为USB通讯的一种辅助。当USB通讯出现故障时,可人为通过选择开关切换到蓝牙,完成应急通信。蓝牙通信支持两种方式:查询或中断。
本实施例中以ARM主机为蓝牙设备,X86主机为主机设备,蓝牙设备与主机设备连接步骤如下:
(1)通过扫描,发现蓝牙设备;
(2)确认发现的设备处于可利用状态;
(3)发送蓝牙地址;
(4)收到并解读待配对设备发送过来的数据;
(5)建立并保存连接。
步骤(3)中的蓝牙地址分为三部分:24位地址低端部分(LAP)、16位非重要地址部分(NAP)以及8位地址高端部分(UAP)共48位。其中,LAP和UAP是生产厂商的唯一标识码,NAP由厂商内部自由分配。
如图2所示,本发明安全数据采集装置包括数据采集模块、数据解析模块、第一数据通讯接口、第二数据通讯接口、数据缓存模块、数据处理模块、数据封装模块以及数据发布模块。其中数据采集模块从DCS系统采集实时数据,如温度、压力、流量、液位以及成分等相关参数。DCS中的实时数据通过OPC Server对外发布,OPC Server采用IP地址与安全数据采集装置上的ARM主机通讯。
采集到的OPC报文首先进入数据解析模块,调用OPC解析程序提取出data区数据。更进一步的,第一数据通讯接口将data区数据以USB包的格式传输到第二数据通讯接口。USB包的格式如表1所示。
表1USB包的基本格式
同步字段(SYNC) | PID字段 | 数据字段 | CRC字段 | 包结尾字段(EOP) |
第二数据通讯接口接收到USB包后,首先放入数据缓存模块。然后数据处理模块对数据进行过滤,即对USB总线传递过来的data区数据进行检测、比对和筛选;数据封装模块将过滤后的合法且已发生改变的数据重新打包成OPC报文;数据发布模块把筛选出的数据以OPC协议上传到实时数据库IP21。
本实施例中安全数据采集装置工作流程如图3所示:
(1)启动数据采集模块,当数据采集模块启动时:从启动输入参数中,获取指定采集配置文件opccollcfg.ini,预先读取初始化配置文件opcsvrcfg.ini,加载采集配置文件opccollcfg.ini。
初始化完成后,读取采集配置对象中的OPC连接信息,并连接到浙江中控ECS-700中的OPC Server。连接成功后,遍历采集配置文件opccollcfg.ini中的分组信息,向OPCServer对象中添加待采集数据分组并设置数据采集周期为15秒,添加分组成功后并激活分组。
(2)数据解析模块:从缓存中读取OPC报文并解析,提取出data区数据。
(3)第一数据通讯接口和第二数据通讯接口:两主机间的通讯采用USB总线。包是USB系统中信息传输的基本单元,所有待采集标签点数据都经过打包后在总线上传输。传输中,首先传输字节最低位,最后传输字节最高位。在USB包中,数据字段包含设备地址、端点号、帧序列号以及数据等内容。
(4)数据缓存:缓存模块存储USB总线传输过来的data区数据,以备数据处理模块进一步过滤。
经过以上步骤,数据封装模块将过滤出的合法且已发生改变的数据重新进行打包处理,进一步传输到数据发布模块,由MES层读取并存储于IP21数据库中。
当USB通讯出现故障情况下,可人为通过选择开关切换到RS232/485或蓝牙4.0通讯接口。本实施例未详细说明的串口通讯,采用标准的RS232/485通讯模块即可。
综上所述,本发明提供了一种隐藏控制系统IP地址的安全数据采集装置,装置内部两主机通过无IP地址连接技术,实现了DCS与MES的物理隔离,从而避免外网给DCS带来的网络攻击、入侵以及病毒等信息安全威胁。
本发明已通过上述实施例及其附图说明清楚,以上仅为本发明的一个具体实例,不构成对本发明的任何限制。在不背离本发明精神和实质的情况下,所属领域的技术人员可根据本发明做出相应变化和修正,这些变化和修正都属于本发明权利要求的保护范围。
本发明未涉及方法均与现有技术相同或可采用现有技术加以实现。
Claims (10)
1.一种隐藏控制系统IP地址的安全数据采集装置,其特征在于该装置包括X86主机和ARM主机,两主机之间采用无IP地址通讯,实现控制系统DCS与管理系统MES间的物理隔离。
2.根据权利要求1所述的一种隐藏控制系统IP地址的安全数据采集装置,其特征在于所述ARM主机由数据采集模块、数据解析模块以及第一数据通讯接口顺次构成,数据采集模块用于采集DCS的数据;X86主机由第二数据通讯接口、数据缓存模块、数据处理模块、数据封装模块以及数据发布模块顺次构成,第二数据通讯接口用于同第一数据通讯接口进行数据传输,数据发布模块用于向MES发布数据。
3.根据权利要求2所述的一种隐藏控制系统IP地址的安全数据采集装置,其特征在于所述的第一数据通讯接口与第二数据通讯接口间的通讯能够隐藏控制系统DCS的IP地址。
4.根据权利要求3所述的一种隐藏控制系统IP地址的安全数据采集装置,其特征在于所述数据通讯包括有线方式和无线方式,其中有线方式为USB和串口;无线方式为蓝牙4.0。
5.根据权利要求4所述的一种隐藏控制系统IP地址的安全数据采集装置,其特征在于所述USB为正常通讯方式,串口和蓝牙4.0作为辅助应急通讯方式。
6.一种基于权利要求1所述的一种隐藏控制系统IP地址的安全数据采集装置的采集方法,其特征在于工作流程如下:
(1)启动数据采集模块;
(2)数据采集模块以OPC报文形式从DCS中采集数据;
(3)数据解析模块解析出OPC报文data区数据;
(4)第一数据通讯接口通过物理层将data区数据传递到第二数据通讯接口;
(5)数据缓存模块存储data区数据;
(6)数据处理模块根据白名单规则对data区数据进行深度过滤;
(7)如果数据合法且已发生变化,则将过滤后的data区数据进一步处理;否则跳转到步骤(10);
(8)数据封装模块将过滤完成的data区数据封装成OPC报文;
(9)数据发布模块通过OPC报文对外发布数据;
(10)判断是否继续采集数据,如果是,则跳转到步骤(2);否则程序结束。
7.根据权利要求6所述的一种隐藏控制系统IP地址的安全数据采集方法,其特征在于所述步骤(4)中数据通讯时,对每一个信息包进行如下操作:首先,X86主机会发送一个IN令牌包,请求读数据;然后,ARM主机将数据通过DATA1/DATA0数据包回传给X86主机;最后,X86主机将以下列方式加以响应:当数据已经正确接收时,X86主机发送ACK令牌包;当X86主机正在忙碌时,发出NAK握手包;当发生错误时,X86主机发出STALL握手包。
8.根据权利要求6所述的一种隐藏控制系统IP地址的安全数据采集方法,其特征在于所述步骤(4)中所述数据通讯包括有线方式和无线方式,其中有线方式为USB和串口;无线方式为蓝牙4.0;其中:
蓝牙地址分为三个部分:24位地址低端部分LAP、16位非重要地址部分NAP以及8位地址高端部分UAP,LAP和UAP是生产厂商的唯一标识码,NAP由厂商内部自由分配;
USB包的基本格式为:同步字段、PID字段、数据字段、CRC字段和包结尾字段。
9.根据权利要求8所述的一种隐藏控制系统IP地址的安全数据采集方法,其特征在于USB通讯时,第二数据数据通讯接口接收到USB包后,首先放入数据缓存模块;然后数据处理模块对数据进行过滤,即对USB总线传递过来的data区数据进行检测、比对和筛选;数据封装模块将过滤后的合法且已发生改变的数据重新打包成OPC报文;数据发布模块把筛选出的数据以OPC协议上传到实时数据库。
10.根据权利要求6所述的一种隐藏控制系统IP地址的安全数据采集方法,其特征在于工作流程具体为:
(1)启动数据采集模块,当数据采集模块启动时:从启动输入参数中,获取指定采集配置文件opccollcfg.ini,预先读取初始化配置文件opcsvrcfg.ini,加载采集配置文件opccollcfg.ini;
初始化完成后,读取采集配置对象中的OPC连接信息,并连接到DCS中的OPC Server。连接成功后,遍历采集配置文件opccollcfg.ini中的分组信息,向OPC Server对象中添加待采集数据分组并设置数据采集周期为15秒,添加分组成功后并激活分组;
(2)数据解析模块:从缓存中读取OPC报文并解析,提取出data区数据;
(3)第一通讯接口和第二通讯接口:两主机间的通讯采用USB总线,包是USB系统中信息传输的基本单元,所有待采集标签点数据都经过打包后在总线上传输。传输中,首先传输字节最低位,最后传输字节最高位;在USB包中,数据字段包含设备地址、端点号、帧序列号以及数据内容;
(4)数据缓存:缓存模块存储USB总线传输过来的data区数据,以备数据处理模块进一步过滤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710124795.0A CN106843058A (zh) | 2017-03-03 | 2017-03-03 | 一种隐藏控制系统ip地址的安全数据采集装置及采集方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710124795.0A CN106843058A (zh) | 2017-03-03 | 2017-03-03 | 一种隐藏控制系统ip地址的安全数据采集装置及采集方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106843058A true CN106843058A (zh) | 2017-06-13 |
Family
ID=59137206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710124795.0A Pending CN106843058A (zh) | 2017-03-03 | 2017-03-03 | 一种隐藏控制系统ip地址的安全数据采集装置及采集方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106843058A (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010011201A (ko) * | 1999-07-26 | 2001-02-15 | 윤종용 | 무선 단말기의 데이터 백업 방법 |
US20020194378A1 (en) * | 2001-04-05 | 2002-12-19 | George Foti | System and method of hiding an internet protocol (IP) address of an IP terminal during a multimedia session |
CN2529464Y (zh) * | 2002-04-05 | 2003-01-01 | 金纯� | 一种基于icp/ip协议的蓝牙网关 |
CN101903837A (zh) * | 2007-12-21 | 2010-12-01 | Abb研究有限公司 | 根据标准协议opc ua进行客户端服务器通信的方法和装置 |
CN103581004A (zh) * | 2013-10-23 | 2014-02-12 | 广州市弘宇科技有限公司 | 多协议网络汇聚信息交换器 |
CN104486336A (zh) * | 2014-12-12 | 2015-04-01 | 冶金自动化研究设计院 | 工业控制网络安全隔离交换装置 |
CN204598011U (zh) * | 2015-01-27 | 2015-08-26 | 华南理工大学 | 一种基于td-lte的opc数据采集与监控智能终端 |
CN104965917A (zh) * | 2015-07-07 | 2015-10-07 | 无锡集敏科技有限公司 | 工业用实时数据库接口方法 |
CN105607606A (zh) * | 2016-02-19 | 2016-05-25 | 南京富岛信息工程有限公司 | 一种基于双主板架构的数据采集装置及方法 |
CN105704145A (zh) * | 2016-03-22 | 2016-06-22 | 英赛克科技(北京)有限公司 | 针对opc协议的安全防护方法和系统 |
CN205389215U (zh) * | 2016-01-27 | 2016-07-20 | 北京科技大学 | 一种基于双网口的plc数据采集及加解密系统 |
CN105791269A (zh) * | 2016-02-18 | 2016-07-20 | 南京富岛信息工程有限公司 | 一种基于数据白名单的信息安全网关 |
CN106059912A (zh) * | 2016-08-08 | 2016-10-26 | 贵州智灵创新科技有限公司 | 智能物联网网关 |
-
2017
- 2017-03-03 CN CN201710124795.0A patent/CN106843058A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010011201A (ko) * | 1999-07-26 | 2001-02-15 | 윤종용 | 무선 단말기의 데이터 백업 방법 |
US20020194378A1 (en) * | 2001-04-05 | 2002-12-19 | George Foti | System and method of hiding an internet protocol (IP) address of an IP terminal during a multimedia session |
CN2529464Y (zh) * | 2002-04-05 | 2003-01-01 | 金纯� | 一种基于icp/ip协议的蓝牙网关 |
CN101903837A (zh) * | 2007-12-21 | 2010-12-01 | Abb研究有限公司 | 根据标准协议opc ua进行客户端服务器通信的方法和装置 |
CN103581004A (zh) * | 2013-10-23 | 2014-02-12 | 广州市弘宇科技有限公司 | 多协议网络汇聚信息交换器 |
CN104486336A (zh) * | 2014-12-12 | 2015-04-01 | 冶金自动化研究设计院 | 工业控制网络安全隔离交换装置 |
CN204598011U (zh) * | 2015-01-27 | 2015-08-26 | 华南理工大学 | 一种基于td-lte的opc数据采集与监控智能终端 |
CN104965917A (zh) * | 2015-07-07 | 2015-10-07 | 无锡集敏科技有限公司 | 工业用实时数据库接口方法 |
CN205389215U (zh) * | 2016-01-27 | 2016-07-20 | 北京科技大学 | 一种基于双网口的plc数据采集及加解密系统 |
CN105791269A (zh) * | 2016-02-18 | 2016-07-20 | 南京富岛信息工程有限公司 | 一种基于数据白名单的信息安全网关 |
CN105607606A (zh) * | 2016-02-19 | 2016-05-25 | 南京富岛信息工程有限公司 | 一种基于双主板架构的数据采集装置及方法 |
CN105704145A (zh) * | 2016-03-22 | 2016-06-22 | 英赛克科技(北京)有限公司 | 针对opc协议的安全防护方法和系统 |
CN106059912A (zh) * | 2016-08-08 | 2016-10-26 | 贵州智灵创新科技有限公司 | 智能物联网网关 |
Non-Patent Citations (1)
Title |
---|
THE MICRIPM USB TEARM: "《嵌入式协议栈 uC/USB-Dvice》", 30 September 2015, 北京航空航天大学出版社 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017020722A1 (zh) | 基于虚拟机的数据传输方法、装置及系统 | |
CN101957808B (zh) | 多cpu间的通信方法、系统及cpu | |
CN106550052A (zh) | 一种基于opc ua的数据采集装置及方法 | |
CN103368978B (zh) | 实现智能移动终端应用漏洞和通信安全检测的方法 | |
JP2004532559A5 (zh) | ||
CN103944865B (zh) | 隔离保护系统及其执行双向数据包过滤检查的方法 | |
CN107517142A (zh) | 一种通过二维码实现远程维护的系统及方法 | |
CN107277026A (zh) | 一种内网访问方法及终端 | |
CN105791269B (zh) | 一种基于数据白名单的信息安全网关 | |
CN102123155A (zh) | 一种基于NDIS驱动的Web服务器攻击过滤及综合防护方法 | |
CN101741846B (zh) | 文件下载的方法、装置及系统 | |
CN103384274A (zh) | 基于http协议的公网连接内网计算机的通信方法 | |
CN107800663A (zh) | 流量离线文件的检测方法及装置 | |
CN108228309A (zh) | 基于虚拟机的数据包发送和接收方法及装置 | |
CN111459632A (zh) | 一种供终端应用程序调用的串口代理及实现方法 | |
CN108023921A (zh) | 一种第三方平台的接入方法和装置 | |
CN101719991B (zh) | 一种视频矩阵协议转换器 | |
CN105939293B (zh) | 一种skb回收方法及装置 | |
CN106843058A (zh) | 一种隐藏控制系统ip地址的安全数据采集装置及采集方法 | |
CN1141659C (zh) | 远程用户操作过程记录和还原的方法 | |
CN107786350A (zh) | 一种恢复网络设备的出厂配置的方法、装置及网络设备 | |
CN106713355B (zh) | 一种基于pc端的网络过滤方法及客户端pc | |
CN103916413A (zh) | 一种异构小型机控制方法、装置及云计算系统 | |
CN105630434A (zh) | 协同打印方法和协同打印装置 | |
CN202351855U (zh) | 对io扩展板的升级系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170613 |