CN108259478B - 基于工控终端设备接口hook的安全防护方法 - Google Patents
基于工控终端设备接口hook的安全防护方法 Download PDFInfo
- Publication number
- CN108259478B CN108259478B CN201711487186.8A CN201711487186A CN108259478B CN 108259478 B CN108259478 B CN 108259478B CN 201711487186 A CN201711487186 A CN 201711487186A CN 108259478 B CN108259478 B CN 108259478B
- Authority
- CN
- China
- Prior art keywords
- industrial control
- external equipment
- control terminal
- equipment
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Safety Devices In Control Systems (AREA)
Abstract
本发明涉及一种基于工控终端设备接口HOOK的安全防护方法,包括将工控设备以HOOK的方式与工控终端设备相连;对需要连接的外接设备进行注册、登记和认证,验证其身份的合法性和证书的有效性,对接入认证通过的外接设备允许外接设备与所述工控终端进行数据传输和控制指令交互,对接入认证失败的外接设备则断开连接;依次对接入认证通过的外接设备的流量进行审计、对漏洞攻击流量、病毒木马流量、工控协议接入以及固件更新请求合法性进行检测,对检测合格的外接设备的所有操作请求和操作行为进行记录,对检测不合格的外接设备的所有操作请求和操作行为进行拦截和阻断。本发明有效保证了工控终端设备在有外设接入时的安全性。
Description
技术领域
本发明涉及工控安全的技术领域,尤其是指一种基于工控终端设备接口HOOK的安全防护方法。
背景技术
电力工控系统是国家关键基础设施的重要组成部分,其安全性关系到国计民生和国家的战略安全。电力工控系统中包含了大量的电力工控终端设备,包括PLC、RTU、HMI、工程师站、操作员站等,这些设备的安全性极大程度上决定了电力工控系统的安全性。在《电力二次系统安全防护总体方案》中规定,电力二次系统安全防护的总体原则是“安全分区、网络专用、横向隔离、纵向认证”,其目的是从系统层面确保电力监控系统及电力调度数据网络的安全,抵御黑客、病毒、恶意代码等各种形式的恶意破坏和攻击,特别是抵御APT攻击,防止电力二次系统被攻击而造成的崩溃或瘫痪,以及由此引发的电力系统事故或大面积停电事故。
长期以来,针对电力工控系统的安全防护主要集中在由外向内的攻击、边界网关等。“安全分区、网络专用、横向隔离、纵向认证”这四大原则能够有效的抵御针对电力工控系统的外部攻击。针对电力系统内部的安全防护主要以网络隔离、以及安全管制规章制度等方法,然而从系统内部来看,电力工控系统终端的接入、通信等方面的安全性缺乏认证和校验,一旦被植入rootkit木马或已被病毒、蠕虫感染的终端设备(USB、移动硬盘、工程师站等)被接入到电力工控系统中,其从电力工控系统内部进行攻击、渗透,其不但攻击成本更低,而且对电力系统造成的破坏也更大,因此如何保证电力工控系统终端设备在有外设接入时的安全性就显得尤为重要。
发明内容
为此,本发明所要解决的技术问题在于克服现有技术中有新设备接入时安全性能差的问题从而提供一种即使在有外设接入时也能保证安全性的基于工控终端设备接口HOOK的安全防护方法。
为解决上述技术问题,本发明的一种基于工控终端设备接口HOOK的安全防护方法,包括如下步骤:步骤S1:将工控设备以HOOK的方式与工控终端设备相连;步骤S2:对需要连接的外接设备进行注册、登记和认证,验证其身份的合法性和证书的有效性,对接入认证通过的外接设备允许外接设备与所述工控终端进行数据传输和控制指令交互,对接入认证失败的外接设备则断开连接;步骤S3:依次对接入认证通过的外接设备的流量进行审计、对漏洞攻击流量、病毒木马流量、工控协议接入以及固件更新请求合法性进行检测,对检测合格的外接设备的所有操作请求和操作行为进行记录,对检测不合格的外接设备的所有操作请求和操作行为进行拦截和阻断。
在本发明的一个实施例中,对接入认证通过的外接设备发放数字证书,并根据安全级别给予其对应的针对所述工控终端设备的操作权限。
在本发明的一个实施例中,对接入认证通过的外接设备的流量进行审计时,过滤可能存在较大安全威胁的协议端口。
在本发明的一个实施例中,对接入认证通过的外接设备的漏洞攻击流量进行检测时,通过流量黑白名单、特征值等手段二次检测接入认证通过的外接设备是否存在可疑的攻击行为,同时对漏洞攻击行为进行及时阻断。
在本发明的一个实施例中,对接入认证通过的外接设备的病毒木马流量进行检测时,通过检测接入设备的流量中是否存在常见病毒木马的流量特征,来再次确认接入外设中是否存在rootkit等隐藏极深、无法通过手工检测检测出的病毒木马。
在本发明的一个实施例中,对接入认证通过的外接设备的工控协议接入进行检测时,包括工控协议接入检测以及工控协议关键功能码合法性检测。
在本发明的一个实施例中,对所述工控协议接入检测时,检测外接设备发起的工控协议连接、操作请求是否在该外接设备注册登录时分配的权限之内。
在本发明的一个实施例中,对工控协议关键功能码合法性检测时,当检测到该外接设备发送关键敏感型功能码,如reset、poweroff等影响电力工控终端正常使用的功能码时,检测该外接设备是否有此相应的操作权限。
在本发明的一个实施例中,依次对接入认证通过的外接设备的流量进行审计、对漏洞攻击流量、病毒木马流量、工控协议接入以及固件更新请求合法性进行检测时,对合法请求进行转发,对非法或不符合权限要求的接入设备的请求进行拦截和阻断。
在本发明的一个实施例中,对接入认证通过的外接设备的固件更新请求合法性进行检测时,当检测到该外接设备发送固件更新请求时,检测其注册登记时分发的权限中是否存在修改固件、更新固件的权限。
本发明的上述技术方案相比现有技术具有以下优点:
本发明针对电力工控系统中的工控终端设备接入时的安全认证方法,采用注册登记和发放数字证书的方法对接入所述工控终端设备的外设进行身份认证。
本发明通过软件HOOK及硬件接口HOOK的方法来接管电力工控系统中的工控终端设备的外部接口,实现对接入所述工控终端设备的外设进行合理管控。
本发明通过检测接入外设的数字证书以及由本系统发放的操作权限,对固件更新操作进行验证,防止电力工控系统中所述工控终端设备的固件被恶意篡改并上传更新。
本发明通过对接入外设的流量检测和行为监测,过滤接入外设对工控终端设备的恶意操作、越权操作和攻击行为,防止已被rootkit或病毒蠕虫感染的外设接入到电力工控系统中的工控终端设备,避免对所述工控终端设备及电力工控系统造成破坏。
附图说明
为了使本发明的内容更容易被清楚的理解,下面根据本发明的具体实施例并结合附图,对本发明作进一步详细的说明,其中
图1是本发明基于工控终端设备接口HOOK的安全防护方法流程图;
图2是本发明基于工控终端设备接口HOOK的安全防护系统示意图。
具体实施方式
如图1所示,本实施例提供一种基于工控终端设备接口HOOK的安全防护方法,包括如下步骤:步骤S1:将工控设备以HOOK的方式与工控终端设备相连;步骤S2:对需要连接的外接设备进行注册、登记和认证,验证其身份的合法性和证书的有效性,对接入认证通过的外接设备允许外接设备与所述工控终端设备进行数据传输和控制指令交互,对接入认证失败的外接设备则断开连接;步骤S3:依次对接入认证通过的外接设备的流量进行审计、对漏洞攻击流量、病毒木马流量、工控协议接入以及固件更新请求合法性进行检测,对检测合格的外接设备的所有操作请求和操作行为进行记录,对检测不合格的外接设备的所有操作请求和操作行为进行拦截和阻断。
本实施例所述基于工控终端设备接口HOOK的安全防护方法,所述步骤S1中,将工控设备以HOOK的方式与工控终端设备相连,有利于通过所述工控终端设备向外提供的外部接口,实现对接入所述工控终端设备的外设进行合理管控;所述步骤S2中,对需要连接的外接设备进行注册、登记和认证,验证其身份的合法性和证书的有效性,对接入认证通过的外接设备允许外接设备与所述工控终端设备进行数据传输和控制指令交互,对接入认证失败的外接设备则断开连接,从而实现对接入所述工控终端设备的外设进行身份认证;所述步骤S3中,依次对接入认证通过的外接设备的流量进行审计、对漏洞攻击流量、病毒木马流量、工控协议接入以及固件更新请求合法性进行检测,对检测合格的外接设备的所有操作请求和操作行为进行记录,以便后续的审计和对所述工控终端设备的维护和检修,对检测不合格的外接设备的所有操作请求和操作行为进行拦截和阻断,从而实现对电力工控设备的安全防护,防止已被植入rootkit或被感染病毒木马的外设接入关键核心的电力工控终端设备,避免对整个电力工控系统造成巨大的安全威胁。
所述步骤S1中,所述工控设备通过外部接口以HOOK的方式与所述工控终端设备相连,通过所述外部接口使接入所述工控终端设备的外设进行身份认证,从而实现对接入所述工控终端设备的外设进行合理管控。其中所述外部接口包括USB接口、以太网接口、串口、远程连接接口等。所述HOOK的方式包括软件HOOK方法以及硬件HOOK方法。
所述步骤S2中,对接入认证通过的外接设备发放数字证书,并根据安全级别给予其对应的针对所述工控终端设备的操作权限,如可读、可写、可更新固件、可下发控制指令等,从而有利于实现对接入所述工控终端设备的外设进行身份认证。所述步骤S2完成后,对接入认证通过的外接设备的所有流量和操作进行监测并保存记录,从而有利于后续的审计和对所述工控终端设备的维护和检修。
为了实现对接入外设的合理管制与审计,防护电力工控系统在系统内的工控终端设备有外设接入时的安全性,所述步骤S3中,对接入认证通过的外接设备的流量进行审计时,过滤可能存在较大安全威胁的协议端口,如远程连接端口、远程文件工控端口、固件更新端口以及新建立的监听端口,防止通过新建远程连接端口的技术手段绕过本电力工控安全防护系统,由于过滤了接入外设对工控终端设备的恶意操作、越权操作和攻击行为,有效防止已被rootkit或病毒蠕虫感染的外设接入到电力工控系统中的工控终端设备,避免对工控终端设备及电力工控系统造成破坏。对接入认证通过的外接设备的漏洞攻击流量进行检测时,通过流量黑白名单、特征值等手段二次检测接入认证通过的外接设备是否存在可疑的攻击行为,同时对漏洞攻击行为进行及时阻断。对接入认证通过的外接设备的病毒木马流量进行检测时,通过检测接入设备的流量中是否存在常见病毒木马的流量特征,来再次确认接入外设中是否存在rootkit等隐藏极深、无法通过手工检测检测出的病毒木马。对接入认证通过的外接设备的工控协议接入进行检测时,包括工控协议接入检测以及工控协议关键功能码合法性检测。对所述工控协议接入检测时,检测外接设备发起的工控协议连接、操作请求是否在该外接设备注册登录时分配的权限之内。对工控协议关键功能码合法性检测时,当检测到该外接设备发送关键敏感型功能码,如reset、poweroff等影响电力工控终端正常使用的功能码时,检测该外接设备是否有此相应的操作权限。对接入认证通过的外接设备的固件更新请求合法性进行检测时,当检测到该外接设备发送固件更新请求时,检测其注册登记时分发的权限中是否存在修改固件、更新固件的权限,防止电力工控系统中工控终端设备的固件被恶意篡改并上传更新。上述检测步骤中,对合法请求进行转发,对非法或不符合权限要求的接入设备的请求进行拦截和阻断,防止其由于非法操作或误操作对所述工控终端设备造成损害。
如图2所示,本发明还提供一种基于工控终端设备接口HOOK的安全防护系统,包括工控设备、工控终端设备以及外接设备,其中所述工控设备与工控终端设备相连,且所述工控设备包括存储模块、CPU模块以及输入输出模块,所述工控终端设备包括设备接入认证、协议端口过滤、协议权限认证、漏洞利用流量过滤、固件更新认证以及病毒流量过滤,所述工控设备通过外部接口与所述工控终端设备相连,其中所述外部接口包括USB接口、以太网接口,RS232接口、RS485接口,所述存储模块以及所述CPU模块均通过所述以太网接口与所述工控终端设备相连,所述输入输出模块通过RS232接口与所述工控终端设备相连。
显然,上述实施例仅仅是为清楚地说明所作的举例,并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (4)
1.一种基于工控终端设备接口HOOK的安全防护方法,其特征在于,包括如下步骤:
步骤S1:将工控设备通过外部接口以HOOK的方式与工控终端设备相连,通过所述外部接口对接入所述工控终端设备的外接设备进行身份认证;
步骤S2:对需要连接的外接设备进行注册、登记和认证,验证其身份的合法性,对接入认证通过的外接设备发放数字证书,并根据安全级别给予其对应的针对所述工控终端设备的操作权限,允许外接设备与所述工控终端设备进行数据传输和控制指令交互,对接入认证失败的外接设备则断开连接;
步骤S3:依次对接入认证通过的外接设备的流量进行审计、对漏洞攻击流量、病毒木马流量、工控协议接入以及固件更新请求合法性进行检测,对检测合格的外接设备的所有操作请求和操作行为进行记录,并对合法请求进行转发,对检测不合格的外接设备的所有操作请求和操作行为进行拦截和阻断;对接入认证通过的外接设备的工控协议接入进行检测时,包括工控协议接入检测以及工控协议关键功能码合法性检测,对所述工控协议接入检测时,检测外接设备发起的工控协议连接,操作请求是否在所述外接设备注册登录时分配的权限之内;对工控协议关键功能码合法性检测时,当检测到外接设备发送reset、poweroff影响电力工控终端设备正常使用的关键敏感性功能码时,检测所述外接设备是否有相应的操作权限;对接入认证通过的外接设备的固件更新请求合法性进行检测时,当检测到外接设备发送固件更新请求时,检测其注册登记时分发的权限中是否存在修改固件、更新固件的权限。
2.根据权利要求1所述基于工控终端设备接口HOOK的安全防护方法,其特征在于:对接入认证通过的外接设备的流量进行审计时,过滤存在安全威胁的协议端口。
3.根据权利要求1所述基于工控终端设备接口HOOK的安全防护方法,其特征在于:对接入认证通过的外接设备的漏洞攻击流量进行检测时,通过流量黑白名单、特征值手段二次检测接入认证通过的外接设备是否存在可疑的攻击行为,同时对漏洞攻击行为进行及时阻断。
4.根据权利要求1所述基于工控终端设备接口HOOK的安全防护方法,其特征在于:对接入认证通过的外接设备的病毒木马流量进行检测时,通过检测接入设备的流量中是否存在病毒木马的流量特征,来再次确认接入的外接设备中是否存在rootkit病毒木马。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711487186.8A CN108259478B (zh) | 2017-12-29 | 2017-12-29 | 基于工控终端设备接口hook的安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711487186.8A CN108259478B (zh) | 2017-12-29 | 2017-12-29 | 基于工控终端设备接口hook的安全防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108259478A CN108259478A (zh) | 2018-07-06 |
CN108259478B true CN108259478B (zh) | 2021-10-01 |
Family
ID=62725323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711487186.8A Active CN108259478B (zh) | 2017-12-29 | 2017-12-29 | 基于工控终端设备接口hook的安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108259478B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109933990B (zh) * | 2019-03-12 | 2020-12-29 | 国网新疆电力有限公司电力科学研究院 | 基于多模式匹配的安全漏洞发现方法、装置及电子设备 |
CN110351237B (zh) * | 2019-05-23 | 2020-07-10 | 中国科学院信息工程研究所 | 用于数控机床的蜜罐方法及装置 |
CN110472418B (zh) * | 2019-07-15 | 2023-08-29 | 中国平安人寿保险股份有限公司 | 一种安全漏洞防护方法及系统、相关设备 |
CN113761502B (zh) * | 2020-06-05 | 2024-03-01 | 中国石油天然气股份有限公司 | 防护监控方法和设备 |
CN112600805B (zh) * | 2020-12-03 | 2023-04-07 | 国家计算机网络与信息安全管理中心 | 一种网络安全监管平台 |
CN112685745B (zh) * | 2020-12-31 | 2023-11-21 | 北京梆梆安全科技有限公司 | 一种固件检测方法、装置、设备及存储介质 |
CN114817912B (zh) * | 2022-06-15 | 2022-11-04 | 国网浙江省电力有限公司杭州供电公司 | 基于行为识别模型的病毒阻断处理方法及平台 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102479117A (zh) * | 2010-11-26 | 2012-05-30 | 航天信息股份有限公司 | 一种Win9x操作系统中截获端口数据的方法和系统 |
CN104573516A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院软件研究所 | 一种基于安全芯片的工控系统可信环境管控方法和平台 |
CN104734903A (zh) * | 2013-12-23 | 2015-06-24 | 中国科学院沈阳自动化研究所 | 基于动态跟踪技术的opc协议的安全防护方法 |
CN104915762A (zh) * | 2015-05-28 | 2015-09-16 | 中广核工程有限公司 | 基于核电站电气二次系统的安全管控方法及平台 |
CN106452856A (zh) * | 2016-09-28 | 2017-02-22 | 杭州鸿雁智能科技有限公司 | 流量统计方法及装置和具有流量统计功能的无线接入设备 |
CN106789982A (zh) * | 2016-12-08 | 2017-05-31 | 北京立思辰新技术有限公司 | 一种应用于工业控制系统中的安全防护方法和系统 |
CN107045607A (zh) * | 2016-12-13 | 2017-08-15 | 全球能源互联网研究院 | 应用异常行为识别模型建立方法及装置、识别方法及装置 |
CN107145379A (zh) * | 2017-03-14 | 2017-09-08 | 深圳航天科技创新研究院 | 实现具有数据信号连接关系虚拟设备组件的方法及系统 |
CN107222508A (zh) * | 2017-07-14 | 2017-09-29 | 国家计算机网络与信息安全管理中心 | 安全访问控制方法、设备及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170177865A1 (en) * | 2014-01-17 | 2017-06-22 | MalCrawler Co. | Industrial Control System Emulator for Malware Analysis |
CN104717205A (zh) * | 2015-02-04 | 2015-06-17 | 上海展湾信息科技有限公司 | 基于报文重构的工控防火墙控制方法 |
WO2016172514A1 (en) * | 2015-04-24 | 2016-10-27 | Siemens Aktiengesellschaft | Improving control system resilience by highly coupling security functions with control |
CN104917776A (zh) * | 2015-06-23 | 2015-09-16 | 北京威努特技术有限公司 | 一种工控网络安全防护设备与方法 |
CN105978871A (zh) * | 2016-05-09 | 2016-09-28 | 北京航天数控系统有限公司 | 一种针对数控系统的通信防护设备 |
-
2017
- 2017-12-29 CN CN201711487186.8A patent/CN108259478B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102479117A (zh) * | 2010-11-26 | 2012-05-30 | 航天信息股份有限公司 | 一种Win9x操作系统中截获端口数据的方法和系统 |
CN104734903A (zh) * | 2013-12-23 | 2015-06-24 | 中国科学院沈阳自动化研究所 | 基于动态跟踪技术的opc协议的安全防护方法 |
CN104573516A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院软件研究所 | 一种基于安全芯片的工控系统可信环境管控方法和平台 |
CN104915762A (zh) * | 2015-05-28 | 2015-09-16 | 中广核工程有限公司 | 基于核电站电气二次系统的安全管控方法及平台 |
CN106452856A (zh) * | 2016-09-28 | 2017-02-22 | 杭州鸿雁智能科技有限公司 | 流量统计方法及装置和具有流量统计功能的无线接入设备 |
CN106789982A (zh) * | 2016-12-08 | 2017-05-31 | 北京立思辰新技术有限公司 | 一种应用于工业控制系统中的安全防护方法和系统 |
CN107045607A (zh) * | 2016-12-13 | 2017-08-15 | 全球能源互联网研究院 | 应用异常行为识别模型建立方法及装置、识别方法及装置 |
CN107145379A (zh) * | 2017-03-14 | 2017-09-08 | 深圳航天科技创新研究院 | 实现具有数据信号连接关系虚拟设备组件的方法及系统 |
CN107222508A (zh) * | 2017-07-14 | 2017-09-29 | 国家计算机网络与信息安全管理中心 | 安全访问控制方法、设备及系统 |
Non-Patent Citations (2)
Title |
---|
" 面向Linux的USB设备监控技术研究与实现";刘蕊红,蔡皖东,张赟.;《微电子学与计算机》;20070505;第24卷(第05期);第149-152页 * |
"涉密计算机监控与审计系统的设计与实现";郝东白,严芬,黄皓.;《计算机工程 》;20080320;第34卷(第06期);第276-278+280页 * |
Also Published As
Publication number | Publication date |
---|---|
CN108259478A (zh) | 2018-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259478B (zh) | 基于工控终端设备接口hook的安全防护方法 | |
Upadhyay et al. | SCADA (Supervisory Control and Data Acquisition) systems: Vulnerability assessment and security recommendations | |
RU2764292C1 (ru) | Защитное устройство внешнего терминала и система защиты | |
CN112653689B (zh) | 一种终端零信任安全控制方法及系统 | |
JP2020508519A (ja) | コンピュータセキュリティリスクのコンテキストベースの軽減のためのシステム及び方法 | |
CN104202338B (zh) | 一种适用于企业级移动应用的安全接入方法 | |
CN110233817B (zh) | 一种基于云计算的容器安全系统 | |
CN106713301A (zh) | 一种面向智能终端的物联网安全防御系统 | |
WO2023159994A1 (zh) | 一种运维处理方法和终端设备 | |
KR20120058913A (ko) | 보호계전기, 상기 보호계전기를 구비하는 네트워크 시스템 및 네트워크 보안방법 | |
CN102740296A (zh) | 一种移动终端可信网络接入方法和系统 | |
CN110162978A (zh) | 一种终端安全风险评估管理方法、装置及系统 | |
CN114418263A (zh) | 一种用于火电厂电力监控装置的防御系统 | |
CN106685912B (zh) | 一种应用系统的安全访问方法 | |
CN111898167A (zh) | 包括身份信息验证的外接式终端防护设备及防护系统 | |
CN111680300A (zh) | 一种Windows操作系统安全加固自动检测方法及终端设备 | |
CN113365277A (zh) | 无线网络安全防护系统 | |
Liang et al. | A study on cyber security of smart grid on public networks | |
CN101562620B (zh) | 一种终端互访的方法和控制装置 | |
CN111131330B (zh) | 一种基于光纤环网通信的输电线路网络安全与方法 | |
Sarralde et al. | Cyber security applied to P&C IEDs | |
KR101175667B1 (ko) | 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법 | |
Guo et al. | Research on risk analysis and security testing technology of mobile application in power system | |
CN116455634A (zh) | 一种基于特权账号密钥安全防护的方法 | |
KR20090009416A (ko) | 홈네트워크에서 홈기기 침입탐지 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |