CN107426219B - Lkj数据的无线换装系统 - Google Patents
Lkj数据的无线换装系统 Download PDFInfo
- Publication number
- CN107426219B CN107426219B CN201710628353.XA CN201710628353A CN107426219B CN 107426219 B CN107426219 B CN 107426219B CN 201710628353 A CN201710628353 A CN 201710628353A CN 107426219 B CN107426219 B CN 107426219B
- Authority
- CN
- China
- Prior art keywords
- network
- wireless
- security
- data
- reloading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B61—RAILWAYS
- B61L—GUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
- B61L27/00—Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
- B61L27/50—Trackside diagnosis or maintenance, e.g. software upgrades
- B61L27/57—Trackside diagnosis or maintenance, e.g. software upgrades for vehicles or vehicle trains, e.g. trackside supervision of train conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Abstract
本发明提供了一种LKJ数据的无线换装系统,包括车载部分、无线网络、和地面部分,该车载部分包括LKJ装置和车载无线通信插件,该车载无线通信插件包括车载安全控制模块以通过访问控制策略实现车载部分网络边界隔离防护,该地面部分包括部署于铁路综合信息网中的换装终端和位于铁路综合信息网外且接入该无线网络的主机服务器,该主机服务器与该无线网络之间设有第一防火墙以用于通过访问控制策略实现地面部分网络边界隔离防护,以及该主机服务器与该铁路综合信息网之间设有第二防火墙以用于通过访问控制策略实现铁路综合信息网网络边界隔离防护。
Description
技术领域
本发明涉及铁路行业LKJ(列车运行监控装置)生产控制管理领域,尤其涉及一种LKJ数据的安全增强型无线换装系统。
背景技术
LKJ车载数据是LKJ控制功能实现的基础和运行分析的依据。在不同的运行线路和环境中,随着运输设备、设施技术数据或行车方式等的变化,引起LKJ数据文件变化。LKJ车载数据文件需进行相应变更,同时车载控制文件版本也需进行相应升级。
通常路局对车载LKJ2000/LKJ-15进行数据无线换装过程中,地面系统在铁路专网内完成换装计划制定,由地面通信服务器通过无线网络(4G/Internet)与车载进行车地通信,在满足换装条件下换装人员从地面发起启动或车载发起启动完成LKJ车载数据在线更新。由于目前LKJ数据无线换装系统的实现方案利用公用网络或无线局域网进行车地数据传输,系统从安全性、可靠性角度分析,存在诸多风险。
图1示出了数据换装风险分析业务流程图,如图所示,首先LKJ数据无线换装系统的车载部分、地面部分存在边界非法访问风险。其次,LKJ数据无线换装系统本身只针对无线传输通道层面进行加密防护,网络层面尚未涉及,存在传输过程中数据被侦听和篡改的风险。再者,LKJ数据无线换装系统内部网络部署有通信处理服务器、数据库服务器、应用服务器和各应用终端等,内部网络存在通过系统漏洞进行入侵攻击的风险。最后,LKJ数据无线换装系统地面系统存在主机恶意代码攻击风险。
综上所述,为解决上述因无线数据换装带来的网络安全问题,确保列车运行行车安全,利用网络安全技术、通信安全技术、数据文件加密技术、身份认证技术等措施,研制一种LKJ数据无线换装的网络安全防护系统,通过无线网络(4G/Internet)等通信路径,保障LKJ数据无线换装过程中的数据完整性、通信安全性和系统可靠性。
发明内容
以下给出一个或多个方面的简要概述以提供对这些方面的基本理解。此概述不是所有构想到的方面的详尽综览,并且既非旨在指认出所有方面的关键性或决定性要素亦非试图界定任何或所有方面的范围。其唯一的目的是要以简化形式给出一个或多个方面的一些概念以为稍后给出的更加详细的描述之序。
根据本发明的一方面,提供了一种LKJ数据的无线换装系统,包括车载部分、无线网络、地面部分,该车载部分经由该无线网络与该地面部分进行无线通信以实现LKJ数据的无线换装,该车载部分包括LKJ装置和车载无线通信插件,该LKJ装置包括至少一个LKJ主机单元,且通过该车载无线通信插件接入该无线网络,其中该车载无线通信插件包括车载安全控制模块以通过访问控制策略实现车载部分网络边界隔离防护,阻断来自该无线网络的非法主机对车载部分的访问;该地面部分包括部署于铁路综合信息网中的换装终端和位于铁路综合信息网外且接入该无线网络的主机服务器,该换装终端用于生成待提供至该LKJ装置的换装数据,该主机服务器用于该换装数据的车地传送、处理、及应用,其中该主机服务器与该无线网络之间设有第一防火墙以用于通过访问控制策略实现地面部分网络边界隔离防护,阻断来自该无线网络的非法主机对该主机服务器的访问,以及该主机服务器与该铁路综合信息网之间设有第二防火墙以用于通过访问控制策略实现铁路综合信息网网络边界隔离防护,阻断来自该铁路综合信息网的非法主机对该主机服务器的访问。
在一实例中,该主机服务器和该换装终端上皆安装有安全软件以用于安全管理、检测和安全防御。
在一实例中,该主机服务器上的安全软件通过白名单技术实现该主机服务器的恶意软件防护,同时实现该主机服务器文件的完整性保护和外设网络端口的保护。
在一实例中,该主机服务器包括通信服务器、数据处理服务器、应用服务器和磁盘阵列,该数据处理服务器、该应用服务器和该磁盘阵列与核心交换机相连,该通信服务器和该核心交换机皆经由该第一防火墙接入该无线网络,该核心交换机经由该第二防火墙连接主干交换机,并通过该主干交换机与该铁路综合信息网中的该换装终端通信。
在一实例中,该地面部分还包括安全审计平台,该安全审计平台旁路接入该核心交换机,以实现数据处理层和数据应用层所有流量的实时监测分析,并通过图形界面展示网络安全运行状态,同时基于工控网络的协议、流量、内容和行为进行全方位的审计。
在一实例中,该地面部分还包括安全监管平台,该安全监管平台旁路接入该主干交换机,以实现对网络行为进行监控和智能安全分析。
在一实例中,该安全监管平台进一步用于通过可视化的界面快速创建整个铁路安全控制网络模型,用于统一配置、管理、监测网络安全,检测该铁路综合信息网中出现的外部攻击、蠕虫病毒及非法入侵、设备异常情况,并对危及系统网络安全的因素做出智能预警分析,为管理者提供决策支持,为网络安全故障排查和分析提供依据。
在一实例中,该主干交换机与该无线网络之间包括两路冗余的线路,每条线路上包括该通信服务器、该数据处理服务器、该应用服务器和该磁盘阵列以及该核心交换机、该第一防火墙和该第二防火墙,两条线路上的该核心交换机之间相连,以实现地面部分的安全性冗余。
在一实例中,该车载安全控制模块对接收自该地面部分的该通信服务器的加密数据进行解析,以对源/目标IP进行身份识别,将不符合规则的加密数据丢弃并进行日志记录供地面部分的该安全审计平台进行监测审计。
在一实例中,该车载安全控制模块进一步对源/目标IP符合规则的该加密数据的源/目标端口进行身份认证,将不符合规则的加密数据丢弃并进行日志记录供地面部分的该安全审计平台进行监测审计,将符合规则的加密数据发送至该无线通信插件中的该数据处理单元进行处理。
在一实例中,该第一防火墙判断接收自该车载部分的加密信息是否为攻击流数据,将不符合规则的加密信息丢弃并进行日志记录供该安全审计平台进行监测审计。
在一实例中,该第一防火墙进一步对当前客户端进行合法性验证,将不符合规则的加密信息丢弃。
在一实例中,该第一防火墙进一步对通过客户端合法性验证的加密信息的目标IP进行合法性验证,将不符合规则的加密信息丢弃。
在一实例中,该第一防火墙进一步对通过目标IP合法性验证的加密信息的源/目标端口进行身份认证,将不符合规则的加密信息丢弃并进行日志记录供该安全审计平台进行监测审计。
在一实例中,该第一防火墙进一步对通过源/目标端口的身份认证的加密信息进行深度协议解析,将内容不合法的加密信息丢弃并进行日志记录供该安全审计平台进行监测审计,将符合要求的加密信息解封并通过该通信服务器发送至该数据处理服务器进行处理。
在一实例中,该安全审计平台实时接收来自车载部分和地面部分的网络数据包,当网络数据包为攻击流时进行记录,并同步至该安全监管平台进行报警显示。
在一实例中,该安全审计平台进一步对非攻击流的网络数据包的客户端或目标IP进行认证,将客户端或目标IP不在授权范围内的网络数据包丢弃不作处理。
在一实例中,该安全审计平台进一步对客户端或目标IP在授权范围内的网络数据包的目标端口/源端口进行认证,将目标端口/源端口不在合法授权内的网络数据包进行记录,并同步至该安全监管平台进行报警显示。
在一实例中,该安全审计平台进一步对目标端口/源端口在合法授权内的网络数据包进行深度协议解析,对内容非法的网络数据包进行记录,并同步至该安全监管平台进行报警显示,将内容合法的网络数据包丢弃不作处理。
在一实例中,该车载安全控制模块和该第一防火墙通过口令密码或证书进行相互认证,在认证后建立加密隧道以对该换装数据进行加密传输。
在一实例中,该车载无线通信插件还包括无线通信单元和数据处理单元,该无线通信单元用于实现与该无线网络的无线通信功能,该数据处理单元用于该换装数据的接收与转发,该无线通信单元经由该车载安全控制模块连接该数据处理模块,该数据处理模块经由交换机插件连接该LKJ装置。
在一实例中,该车载无线通信插件的数量为两个,两个该车载无线通信插件之间通过RS232接口连接,该LKJ装置通过两个交换机插件再分别与两个该车载无线通信插件进行通信以实现车载部分的安全性冗余。
附图说明
在结合以下附图阅读本公开的实施例的详细描述之后,能够更好地理解本发明的上述特征和优点。在附图中,各组件不一定是按比例绘制,并且具有类似的相关特性或特征的组件可能具有相同或相近的附图标记。
图1示出了数据换装风险分析业务流程图;
图2示出了根据本发明的一方面的LKJ数据无线换装系统的系统架构图;
图3示出了根据本发明的一方面的LKJ数据无线换装系统的框图;
图4示出了根据本发明的一方面的LKJ数据无线换装系统的信息安全数据流图;
图5示出了根据本发明的一方面的LKJ数据无线换装系统的车载信息安全数据流图;
图6示出了根据本发明的一方面的LKJ数据无线换装系统的地面信息安全数据流图;以及
图7示出了根据本发明的一方面的LKJ数据无线换装系统的数据审计分析流程图。
具体实施方式
以下结合附图和具体实施例对本发明作详细描述。注意,以下结合附图和具体实施例描述的诸方面仅是示例性的,而不应被理解为对本发明的保护范围进行任何限制。
针对现有技术中存在的缺陷,本发明的目的之一在于提供一种专门针对铁路企业LKJ2000/LKJ-15产品数据换装管理特点,通过既有的无线网络(4G/Internet),根据国家信息安全等级保护基本要求,采用网络安全控制技术,以无线方式实现LKJ车载数据文件从地面系统发送至车载系统进行缓存,准备就绪后采用地面启动与车载启动相结合的方式,实现数据换装在线更新过程,且换装过程对协议、流量、内容和行为全程实施监管和审计。
LKJ数据无线换装网络安全防护的实现,利用网络安全技术、通信安全技术、数据文件加密技术、身份认证技术,保障核心数据在无线换装过程中的完整性、安全性和可靠性,同时满足国家信息安全等级保护基本要求。
图2示出了根据本发明的一方面的LKJ数据无线换装系统的系统架构图。
无线换装系统可包括车载部分、无线网络和地面部分。在图2中,无线网络为4G/Internet网络。图2中无线网络上方的部分为车载部分,下方的部分为地面部分。车载部分经由无线网络与地面部分进行无线通信以实现LKJ数据的无线换装。
车载部分可包括LKJ装置和无线换装车载设备。地面部分可包括铁路综合信息网内的换装终端和介于铁路综合信息网与无线网络之间的通信处理及应用层。
如图2所示,在根据本发明的无线换装系统中,无论是在车载部分还是地面部分皆部署了安全防护设备以确保网络安全。
LKJ装置可包括至少一个LKJ主机单元,例如LKJ2000装置和LKJ-15系统,为无线数据换装对象。无线换装车载设备作为LKJ数据无线换装系统车载部分,为集成度较高的无线通信插件,内部可集成无线通信单元、车载安全防护单元和数据处理单元。无线通信单元提供4G/Internet无线通信功能,为数据换装提供车-地传输通道。数据处理单元实现换装数据的接收与转发,及与LKJ装置中的LKJ主机单元、LKJ数据换装地面系统的数据交互。
如图2所示,在本发明中,LKJ装置与无线换装车载设备之间交互的数据均通过车载安全防护单元进行安全防护。
数据换装通信处理及应用层部署在铁路局内,负责车载设备的远程接入管理、换装数据车地传输、处理及应用,通过无线网络将换装数据上传至车载LKJ装置。该系统与铁路综合信息网、无线网络之间的通信通过地面安全防护设备进行安全防护
铁路综合信息网是贯通铁路总公司、铁路局、电务段、机务段、车载设备车间、工区、整备场的办公网络。各换装终端部署在铁路综合信息网中,具体为部署在铁路局、电务段和各车间工区的PC机,用于换装计划的管理,换装结果的统计,换装过程的版本监测显示等。
图3示出了根据本发明的一方面的LKJ数据无线换装系统300的框图。
无线换装系统300利用网络安全技术、通信安全技术、文件加密技术、身份认证技术,在无线换装车载设备,即无线通信插件中增加安全控制模块,在LKJ无线换装地面部分增加防火墙、安全审计平台、安全监管平台、安全卫士服务器、安全卫士软件等安全防护设施,确保在LKJ换装数据通信过程中的完整性、安全性、可靠性,以满足国家信息安全等级保护3级建设的基本要求。
如图3所示,无线网络即4/Internet网络的左侧为车载部分,右侧为地面部分。车载部分可包括LKJ装置311,交换机插件312A、312B,无线通信插件313A、313B,信号合路器(POI)314和组合天线315。
LKJ装置311可包括例如属于LKJ-15系统的两系主机插件的I系主机和II系主机。在图3所示的实例中,LKJ装置311可通过两路交换机插件312A、312B再分别通过两个无线通信插件313A、313B,实现双路数据冗余功能。两路数据通过信号合路器314汇在一起,通过组合天线315在无线网络上传输。这里的双路数据冗余设计在下文详细描述。
地面部分的数据换装通信处理及应用层功能主要由一群主机服务器实现,这里的主机服务器群可包括通信服务器321A、321B、数据处理服务器322A、322B、应用服务器323A、323B及磁盘阵列324A、324B。在图3所示的实例中,由于采用了双路数据冗余,因此通信服务器、处理服务器、应用服务器和磁盘阵列皆有两台,每条线路上有相同设计的通信服务器、处理服务器、应用服务器和磁盘阵列。
如图所示,数据处理服务器322A、应用服务器323A和磁盘阵列324A与核心交换机325A相连。通信服务器321A和核心交换机325A皆经由第一防火墙326A接入无线网络,核心交换机325A经由第二防火墙327A连接主干交换机331,并通过主干交换机331与铁路综合信息网中的各换装终端332通信。换装终端332可包括管理终端和查询终端。
此外,在系统地面部分数据处理层核心交换机325A旁路部署安全审计平台328,在系统地面部分主干交换机331旁路部署安全监管平台329。在各主机服务器和换装管理终端上部署安全卫士软件。以实现对所有在网设备安全状态的配置、监测和管理,在线实时监管系统整体网络的安全威胁和存在风险。
第一防火墙327A、327B是串接部署在地面系统网络边界的软硬件一体化设备,通过访问控制策略实现地面系统网络边界隔离防护,阻断来自4G/Internet网络、铁路内网的非法主机对地面系统的访问。
此外,第一防火墙327A、327B通过口令密码或证书等认证手段仅允许车载安全控制模块接入地面系统,并通过加密技术实现对换装数据的加密传输。
车载安全控制模块可集成部署在现有无线换装车载设备,即无线通信插件313A、313B中,通过访问控制策略实现车载系统网络边界隔离防护,阻断来自无线网络的非法主机对车载系统的访问。
此外,车载安全控制模块可通过口令密码或证书等认证手段与地面防火墙进行认证,通过认证后建立加密隧道,保障换装数据的加密传输。
安全审计平台328可为旁路接入到地面系统网络交换机端口的软硬件一体化设备,实现数据处理层和数据应用层所有流量的实时监测分析,并通过图形界面展示网络安全运行状态,同时基于工控网络的协议、流量、内容和行为进行全方位的审计,为用户生成完整记录便于安全事件追溯。
安全卫士为部署在地面系统各工作站和主机服务器上的软件,实现换装终端与主机服务器安全管理、检测与安全防御,通过白名单技术实现主机服务器的恶意软件防护,同时实现主机服务器文件的完整性保护和外设网络端口的保护。
安全监管平台328为实现对网络行为进行监控和智能安全分析的系统。通过可视化的界面快速创建整个铁路安全控制网络模型,用于统一配置、管理、监测网络安全。安全监管平台328可及时检测铁路管内、局内网络中出现的外部攻击、蠕虫病毒及非法入侵、设备异常等情况,并对危及系统网络安全的因素做出智能预警分析,为管理者提供决策支持,为网络安全故障排查和分析提供依据。
根据本发明的一方面,如图3所示,分别在车载部分和地面部分采取了系统安全性冗余设计。由于LKJ数据无线换装因涉及到列控应用安全,网络安全防护作为系统在换装作业过程中免受被篡改和遭遇攻击的安全屏障,在设备运行过程中需要增加安全性冗余设计,当出现设备运行故障或异常时,防止信息安全事件发生,避免安全隐患出现。
车载部分,在扩展单元中设计两块无线通信插件313A、313B,各无线通信插件中内嵌安全控制模块,通过两路以太网口经交换机I系或交换机II系与两系主机进行通信,实现LKJ车载数据文件的在线更新过程。当无线通信插件313A或313B(包含安全控制模块I系或II系)出现异常时,可通过RS232接口获取异常信息实现无线通信插件313A或313B之间自动切换。当交换机插件I系或II系出现异常时,可通过应用层进行路由选择,确保与两系主机正常通信。
地面部分,从系统的安全性和可靠性考虑,地面增加防火墙安全设备冗余,增加主机服务器冗余(包括通信服务器、数据处理服务器、应用服务器)。在无线网络与地面网络边界处提供两路信号,分别串接防火墙设备,通信服务器与防火墙直连,经过防火墙路由实现与车载设备进行实时通信,与地面数据处理服务器进行交互访问,同时保证内外网的数据交互经防火墙进行认证。当防火墙或主机服务器出现异常故障时,可通过热备软件控制主机服务器、防火墙之间的切换,保障系统运行安全可靠。
在本发明中,LKJ数据无线换装系统涉及到地面铁路综合信息网、Internet网和车载局域网。系统网络安全防护设计重点在保护铁路综合信息网和车载局域网免受Internet网络入侵、篡改和攻击,主机服务器免受来自铁路综合信息网和Internet网恶意代码攻击。在无线网络边界进行隔离防护,阻断对车载系统的非法访问;并与地面防火墙共同确保LKJ换装数据通信过程中的完整性、安全性、可靠性;通过安全卫士对主机进行加固,防止主机服务器遭受来自外部恶意代码的攻击,以满足国家信息安全等级保护三级要求。
系统网络安全防护主要由防火墙、安全审计平台、安全监管平台、安全卫士、车载安全控制模块组成。车载安全控制模块与地面防火墙之间建立加密VPN通信机制,保证数据在车地传输过程中的安全性和完整性;所有外部数据进入车载数据处理单元前须经安全控制模块进行防护,防止数据被篡改、攻击和仿冒数据换装过程;所有外部数据进入地面主机服务器前须经防火墙进行防护,防止内部网络遭入侵,主机服务器遭恶意代码攻击。
因来自系统内部人员在应用系统层面的误操作、违规操作或故意的破坏性操作,以及系统来自外部的入侵、篡改和攻击事件,对控制系统随时面临的安全风险。需要对网络系统的访问行为、网络安全事件等进行实时监控和审计。
建立快速创建整个铁路安全控制网络模型的安全监管平台。可视化的拖放式编辑工具轻松地创建、编辑和测试组态规则。当完成整套安全系统部署后,通过平台可以查看整个系统的运行状态,并应用一系列措施应对网络遇到的威胁。在各铁路局可以通过安全监管平台进行配置、管理和监视所有在网设备的安全状态,实时监测网络整体安全威胁和风险,提供全局安全防护建议。并对危及系统网络安全的因素做出智能预警分析,为管理者提供决策支持,以总揽大局的方式为现场网络信息安全故障的及时排查、分析提供可靠的依据
系统遵循“适度防护,抓重点防御点”设计原则,根据上图3中系统部署方案,将安全设计具体落实到网络、主机、应用、审计、管理5个方面,找到各个层面的关键控制点,提升系统建设的安全性。具体内容如下表。
表1网络层控制功能
表2应用层控制功能
表3安全运维管理功能
图4示出了根据本发明的一方面的LKJ数据无线换装系统的信息安全数据流图。
如图4所示,LKJ数据在地面服务器设备、地面系统数据交换机、地面安全防火墙、车载通信单元、车载安全控制模块、车载处理单元、以及LKJ主机单元之间流动。安全监管平台和安全审计平台负责数据流的数据安全审计和监管。
车载安全控制平台可包括日志记录模块、日志上报模块、日志本地存储模块、配置管理模块等。安全审计平台也可包括日志记录模块、日志上报模块、日志本地存储模块、配置管理模块等。安全管理平台可包括日志模块、设备管理模块、WEB管理模块等。
以下将结合图5、图6、图7描述根据本发明的信息安全数据流的处理。
如图5所示,车载无线通信插件接收来自地面通信服务器的加密数据,安全处理主要包括以下步骤,这些步骤主要可由车载安全控制模块执行:
1)对加密数据进行深度解析,对源/目标IP进行身份识别,不符合规则丢弃并进行日志记录供地面系统进行监测审计;
2)对加密数据,具体例如TCP数据、UDP数的源/目标端口进行身份认证,不符合规则丢弃并进行日志记录供地面系统进行监测审计,对ICMP数据可直接发给数据处理单元,其他数据可丢弃;
3)对符合要求的加密数据发送至无线通信插件中的数据处理单元,并进行解封、解压、校验、比对、加密存储;
4)LKJ数据在线更新时,将加密存储的LKJ数据进行解封,并传输至LKJ主机,由LKJ主机完成数据更新过程。
如图6所示,地面系统接收来自车载的加密信息,经地面防火墙做以下处理:
1)判断是否为攻击流数据,不符合规则丢弃并进行日志记录供安全审计平台进行监测审计;
2)地面系统对当前客户端进行合法性验证,不符合规则丢弃;
3)地面系统对目标IP进行合法性验证,不符合规则丢弃;
4)对加密数据,具体例如TCP数据、UDP数据的源/目标端口进行身份认证,不符合规则丢弃并进行日志记录供安全审计平台进行监测审计,对ICMP数据可直接发给数据处理单元,其他数据可丢弃;
5)对加密数据进行深度协议解析,内容不合法时丢弃并进行日志记录供安全审计平台进行监测审计;
6)地面防火墙对符合要求的加密数据进行解封,并由通信服务器发送至数据处理服务器进行处理、存储。
如图7所示,安全审计数据流处理可由安全审计平台执行,主要可包括以下过程:
1)实时接收来自车载系统和地面系统的网络数据包,当数据包为攻击流时进行记录,并同步至安全监管平台进行报警显示;
2)接收的网络数据包其客户端或目标IP不在授权范围内时,丢弃不处理;
3)TCP数据、UDP数据的目标端口/源端口非法授权时进行记录,并同步至安全监管平台进行报警显示,ICMP数据和其他数据可丢弃不作处理;
3)网络数据包内容非法时进行记录,并同步至安全监管平台进行报警显示;
4)网络数据包内容合法时,丢弃不处理。
本领域技术人员将可理解,信息、信号和数据可使用各种不同技术和技艺中的任何技术和技艺来表示。例如,以上描述通篇引述的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑板块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。
结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
提供对本公开的先前描述是为使得本领域任何技术人员皆能够制作或使用本公开。对本公开的各种修改对本领域技术人员来说都将是显而易见的,且本文中所定义的普适原理可被应用到其他变体而不会脱离本公开的精神或范围。由此,本公开并非旨在被限定于本文中所描述的示例和设计,而是应被授予与本文中所公开的原理和新颖性特征相一致的最广范围。
Claims (22)
1.一种LKJ数据的无线换装系统,包括车载部分、无线网络、地面部分,所述车载部分经由所述无线网络与所述地面部分进行无线通信以实现LKJ数据的无线换装,所述无线网络为Internet网络,
所述车载部分包括LKJ装置和车载无线通信插件,所述LKJ装置包括至少一个LKJ主机单元,且通过所述车载无线通信插件接入所述无线网络,其中所述车载无线通信插件包括车载安全控制模块以通过访问控制策略实现车载部分网络边界隔离防护,阻断来自所述无线网络的非法主机对车载部分的访问;
所述地面部分包括部署于铁路综合信息网中的换装终端和位于铁路综合信息网外且接入所述无线网络的主机服务器,所述换装终端用于生成待提供至所述LKJ装置的换装数据,所述主机服务器用于所述换装数据的车地传送、处理、及应用,其中所述主机服务器与所述无线网络之间设有第一防火墙以用于通过访问控制策略实现地面部分网络边界隔离防护,阻断来自所述无线网络的非法主机对所述主机服务器的访问,以及所述主机服务器与所述铁路综合信息网之间设有第二防火墙以用于通过访问控制策略实现铁路综合信息网网络边界隔离防护,阻断来自所述铁路综合信息网的非法主机对所述主机服务器的访问。
2.如权利要求1所述的无线换装系统,其特征在于,所述主机服务器和所述换装终端上皆安装有安全软件以用于安全管理、检测和安全防御。
3.如权利要求2所述的无线换装系统,其特征在于,所述主机服务器上的安全软件通过白名单技术实现所述主机服务器的恶意软件防护,同时实现所述主机服务器文件的完整性保护和外设网络端口的保护。
4.如权利要求1所述的无线换装系统,其特征在于,所述主机服务器包括通信服务器、数据处理服务器、应用服务器和磁盘阵列,所述数据处理服务器、所述应用服务器和所述磁盘阵列与核心交换机相连,所述通信服务器和所述核心交换机皆经由所述第一防火墙接入所述无线网络,所述核心交换机经由所述第二防火墙连接主干交换机,并通过所述主干交换机与所述铁路综合信息网中的所述换装终端通信。
5.如权利要求4所述的无线换装系统,其特征在于,所述地面部分还包括安全审计平台,所述安全审计平台旁路接入所述核心交换机,以实现数据处理层和数据应用层所有流量的实时监测分析,并通过图形界面展示网络安全运行状态,同时基于工控网络的协议、流量、内容和行为进行全方位的审计。
6.如权利要求4所述的无线换装系统,其特征在于,所述地面部分还包括安全监管平台,所述安全监管平台旁路接入所述主干交换机,以实现对网络行为进行监控和智能安全分析。
7.如权利要求6所述的无线换装系统,其特征在于,所述安全监管平台进一步用于通过可视化的界面快速创建整个铁路安全控制网络模型,用于统一配置、管理、监测网络安全,检测所述铁路综合信息网中出现的外部攻击、蠕虫病毒及非法入侵、设备异常情况,并对危及系统网络安全的因素做出智能预警分析,为管理者提供决策支持,为网络安全故障排查和分析提供依据。
8.如权利要求4所述的无线换装系统,其特征在于,所述主干交换机与所述无线网络之间包括两路冗余的线路,每条线路上包括所述通信服务器、所述数据处理服务器、所述应用服务器和所述磁盘阵列以及所述核心交换机、所述第一防火墙和所述第二防火墙,两条线路上的所述核心交换机之间相连,以实现地面部分的安全性冗余。
9.如权利要求4所述的无线换装系统,其特征在于,所述车载安全控制模块对接收自所述地面部分的所述通信服务器的加密数据进行解析,以对源/目标IP进行身份识别,将不符合规则的加密数据丢弃并进行日志记录供地面部分的所述安全审计平台进行监测审计。
10.如权利要求9所述的无线换装系统,其特征在于,所述车载安全控制模块进一步对源/目标IP符合规则的所述加密数据的源/目标端口进行身份认证,将不符合规则的加密数据丢弃并进行日志记录供地面部分的所述安全审计平台进行监测审计,将符合规则的加密数据发送至所述无线通信插件中的所述数据处理单元进行处理。
11.如权利要求4所述的无线换装系统,其特征在于,所述第一防火墙判断接收自所述车载部分的加密信息是否为攻击流数据,将不符合规则的加密信息丢弃并进行日志记录供所述安全审计平台进行监测审计。
12.如权利要求11所述的无线换装系统,其特征在于,所述第一防火墙进一步对当前客户端进行合法性验证,将不符合规则的加密信息丢弃。
13.如权利要求12所述的无线换装系统,其特征在于,所述第一防火墙进一步对通过客户端合法性验证的加密信息的目标IP进行合法性验证,将不符合规则的加密信息丢弃。
14.如权利要求13所述的无线换装系统,其特征在于,所述第一防火墙进一步对通过目标IP合法性验证的加密信息的源/目标端口进行身份认证,将不符合规则的加密信息丢弃并进行日志记录供所述安全审计平台进行监测审计。
15.如权利要求14所述的无线换装系统,其特征在于,所述第一防火墙进一步对通过源/目标端口的身份认证的加密信息进行深度协议解析,将内容不合法的加密信息丢弃并进行日志记录供所述安全审计平台进行监测审计,将符合要求的加密信息解封并通过所述通信服务器发送至所述数据处理服务器进行处理。
16.如权利要求4所述的无线换装系统,其特征在于,所述安全审计平台实时接收来自车载部分和地面部分的网络数据包,当网络数据包为攻击流时进行记录,并同步至所述安全监管平台进行报警显示。
17.如权利要求16所述的无线换装系统,其特征在于,所述安全审计平台进一步对非攻击流的网络数据包的客户端或目标IP进行认证,将客户端或目标IP不在授权范围内的网络数据包丢弃不作处理。
18.如权利要求17所述的无线换装系统,其特征在于,所述安全审计平台进一步对客户端或目标IP在授权范围内的网络数据包的目标端口/源端口进行认证,将目标端口/源端口不在合法授权内的网络数据包进行记录,并同步至所述安全监管平台进行报警显示。
19.如权利要求18所述的无线换装系统,其特征在于,所述安全审计平台进一步对目标端口/源端口在合法授权内的网络数据包进行深度协议解析,对内容非法的网络数据包进行记录,并同步至所述安全监管平台进行报警显示,将内容合法的网络数据包丢弃不作处理。
20.如权利要求1所述的无线换装系统,其特征在于,所述车载安全控制模块和所述第一防火墙通过口令密码或证书进行相互认证,在认证后建立加密隧道以对所述换装数据进行加密传输。
21.如权利要求1所述的无线换装系统,其特征在于,所述车载无线通信插件还包括无线通信单元和数据处理单元,所述无线通信单元用于实现与所述无线网络的无线通信功能,所述数据处理单元用于所述换装数据的接收与转发,所述无线通信单元经由所述车载安全控制模块连接所述数据处理模块,所述数据处理模块经由交换机插件连接所述LKJ装置。
22.如权利要求1所述的无线换装系统,其特征在于,所述车载无线通信插件的数量为两个,两个所述车载无线通信插件之间通过RS232接口连接,所述LKJ装置通过两个交换机插件再分别与两个所述车载无线通信插件进行通信以实现车载部分的安全性冗余。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710628353.XA CN107426219B (zh) | 2017-07-28 | 2017-07-28 | Lkj数据的无线换装系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710628353.XA CN107426219B (zh) | 2017-07-28 | 2017-07-28 | Lkj数据的无线换装系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107426219A CN107426219A (zh) | 2017-12-01 |
CN107426219B true CN107426219B (zh) | 2020-07-31 |
Family
ID=60431463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710628353.XA Active CN107426219B (zh) | 2017-07-28 | 2017-07-28 | Lkj数据的无线换装系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107426219B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108040058A (zh) * | 2017-12-18 | 2018-05-15 | 湖南中车时代通信信号有限公司 | 一种列车监控装置数据无线换装的安全防护系统和方法 |
CN108875347A (zh) * | 2018-07-12 | 2018-11-23 | 上海常仁信息科技有限公司 | 基于机器人身份证防止黑客入侵和控制的自动防护方法 |
CN108965320A (zh) * | 2018-08-08 | 2018-12-07 | 湖南中车时代通信信号有限公司 | 一种通用铁路内外网数据交互的系统和方法 |
CN109688585B (zh) * | 2018-12-28 | 2023-10-13 | 卡斯柯信号有限公司 | 应用于列车监控系统的车地无线通信加密方法与装置 |
CN110294000B (zh) * | 2019-04-30 | 2021-03-16 | 北京交大思诺科技股份有限公司 | 一种新型换装方式的lkj系统 |
CN110254475B (zh) * | 2019-07-23 | 2021-06-29 | 北京交大思诺科技股份有限公司 | 一种列车运行监控系统 |
CN113596776A (zh) * | 2021-07-23 | 2021-11-02 | 北京交大思诺科技股份有限公司 | 基于无线通信的lkj2000数据换装系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN203632658U (zh) * | 2013-12-21 | 2014-06-04 | 河南思维自动化设备股份有限公司 | 列车运行状态信息系统车载平台 |
CN105306582A (zh) * | 2015-11-11 | 2016-02-03 | 陕西西北铁道电子有限公司 | 一种远程更换gyk运行控制程序的系统及方法 |
CN106817425A (zh) * | 2017-01-24 | 2017-06-09 | 湖南中车时代通信信号有限公司 | 一种基于列车运行监控记录装置的数据无线换装方法 |
CN106850638A (zh) * | 2017-02-14 | 2017-06-13 | 中车株洲电力机车研究所有限公司 | 一种车载设备访问控制方法及系统 |
CN106899824A (zh) * | 2015-12-19 | 2017-06-27 | 西安成远网络科技有限公司 | 一种实时视频传输系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6069039B2 (ja) * | 2013-03-11 | 2017-01-25 | 日立オートモティブシステムズ株式会社 | ゲートウェイ装置及びサービス提供システム |
US9485231B1 (en) * | 2015-05-26 | 2016-11-01 | Dell Software Inc. | Securing internet of things communications across multiple vendors |
CN105068849A (zh) * | 2015-09-02 | 2015-11-18 | 株洲南车时代电气股份有限公司 | Lkj数据无线换装方法和系统 |
-
2017
- 2017-07-28 CN CN201710628353.XA patent/CN107426219B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN203632658U (zh) * | 2013-12-21 | 2014-06-04 | 河南思维自动化设备股份有限公司 | 列车运行状态信息系统车载平台 |
CN105306582A (zh) * | 2015-11-11 | 2016-02-03 | 陕西西北铁道电子有限公司 | 一种远程更换gyk运行控制程序的系统及方法 |
CN106899824A (zh) * | 2015-12-19 | 2017-06-27 | 西安成远网络科技有限公司 | 一种实时视频传输系统 |
CN106817425A (zh) * | 2017-01-24 | 2017-06-09 | 湖南中车时代通信信号有限公司 | 一种基于列车运行监控记录装置的数据无线换装方法 |
CN106850638A (zh) * | 2017-02-14 | 2017-06-13 | 中车株洲电力机车研究所有限公司 | 一种车载设备访问控制方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107426219A (zh) | 2017-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107426219B (zh) | Lkj数据的无线换装系统 | |
Thing et al. | Autonomous vehicle security: A taxonomy of attacks and defences | |
RU2580790C2 (ru) | Способ и блок управления для распознавания манипуляций в сети транспортного средства | |
CN110958262A (zh) | 电力行业泛在物联网安全防护网关系统、方法及部署架构 | |
CN114978584A (zh) | 基于单位单元的网络安全防护安全方法及系统 | |
KR102642875B1 (ko) | 차량 내 네트워크에 보안을 제공하는 시스템 및 방법 | |
CN104683332A (zh) | 一种工业控制网络中的安全隔离网关及其安全隔离方法 | |
CN113619652B (zh) | 一种信息安全防护方法及装置 | |
EP2586178B1 (de) | Verfahren zur manipulationsgesicherten schlüsselverwaltung | |
Nilsson et al. | A Defense-in-Depth Approach to Securing the Wireless Vehicle Infrastructure. | |
Reichenbach et al. | A pragmatic approach on combined safety and security risk analysis | |
KR20200130968A (ko) | 커넥티드 차량의 네트워크 이상징후 탐지 시스템 및 방법 | |
Rani et al. | Cyber security techniques, architectures, and design | |
Dellios et al. | Information security compliance over intelligent transport systems: Is it possible? | |
CN101599977A (zh) | 网络业务的管理方法和系统 | |
Rekik et al. | Cyber-physical security risk assessment for train control and monitoring systems | |
Schlehuber et al. | A security architecture for railway signalling | |
Nilsson et al. | Creating a secure infrastructure for wireless diagnostics and software updates in vehicles | |
Rashid et al. | Trust system architecture for securing GOOSE communication in IEC 61850 substation network | |
KR101871406B1 (ko) | 화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템 | |
CN102480521B (zh) | web应用安全综合防御保障系统 | |
Zhou et al. | Mind the gap: Security analysis of metro platform screen door system | |
Bantin et al. | Designing a secure data communications system for automatic train control | |
Singh et al. | SCADA security issues and FPGA implementation of AES—A review | |
Tuladhar et al. | Understanding security issues in vehicle transportation systems in a holistic, context-aware manner |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |