CN108292343B - 薄弱环节的避免 - Google Patents

薄弱环节的避免 Download PDF

Info

Publication number
CN108292343B
CN108292343B CN201680071999.6A CN201680071999A CN108292343B CN 108292343 B CN108292343 B CN 108292343B CN 201680071999 A CN201680071999 A CN 201680071999A CN 108292343 B CN108292343 B CN 108292343B
Authority
CN
China
Prior art keywords
message
network
weak link
identification information
net
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680071999.6A
Other languages
English (en)
Other versions
CN108292343A (zh
Inventor
M.基尔希纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN108292343A publication Critical patent/CN108292343A/zh
Application granted granted Critical
Publication of CN108292343B publication Critical patent/CN108292343B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Abstract

本发明涉及用于识别第一设备的薄弱环节的方法和系统,所述第一设备被布置在第一网络中,具有:将第一消息发送给第二设备,其中所述第二设备被布置在所述第一网络之外的第二网络中;由所述第二设备接收并分析所述第一消息,以便提供所述第一网络中的所述第一设备的标识信息;由所述第二设备借助所述标识信息创建第二消息并且将所述第二消息发送给所述第一设备;以及假如所述第二消息被所述第一设备接收,则由所述第一设备或第二设备显示薄弱环节。本发明可以被用于检验在工业领域中和在私有领域中的安全的网络和/或设备配置。

Description

薄弱环节的避免
技术领域
本发明涉及用于避免薄弱环节的方法和装置。
背景技术
随着目前伴随的数字化攻势,例如在工业环境中,诸如在生产设备中,设备的联网也增加。因此,在工业4.0概念的应用场景中,机器应该能够自主地彼此通信并且作出决策。然而出现:经由互联网可达的设备可能被未经授权方操纵。
因此,随着设备的数字化和联网的发展,尤其当这些设备从互联网可达时,防止不期望的操纵的这些设备的安全性也必须被改善。
发明内容
由此得出以下任务:给出能够指出在网络中的设备联网方面的薄弱环节的方法和装置。
该任务通过独立权利要求的特征来解决。本发明的改进方案可以从从属权利要求中获悉。
本发明涉及一种用于识别第一设备的薄弱环节的方法,该第一设备被布置在第一网络中,该方法具有如下步骤:
a)将第一消息发送给第二设备,其中第二设备被布置在第一网络之外的第二网络中;
b)由第二设备接收并分析第一消息,以提供第一网络中的第一设备的标识信息;
c)由第二设备借助标识信息创建第二消息并将该第二消息发送给第一设备;
d)假如第二消息被第一设备接收,则由第一设备或第二设备显示薄弱环节。
通过该方法可以以简单且可靠的方式识别出:可以在第一网络之外访问第一设备以及可以利用哪些通信协议在第一网络之外访问第一设备。此外检查:在第一消息成功发送的情况下第二消息是否可以成功地被送交给第一设备。
另一优点的原因在于,要检查的第一设备本身发起该发送并且因此首先仅在第一网络之内生成并发送消息。因此,仅例如不被防火墙阻断的消息向外部渗透。此外,第一设备可以有针对性地作为第二设备寻址第一设备的制造商的服务器,由此该制造商获得关于第一设备的“安全性”的特定的信息。由此,制造商可以识别出,假如例如该制造商的产品线之一的不同设备分别能够成功地将第一消息发送给制造商,则是否可能涉及其产品中的多个产品中的薄弱环节。此外,该制造商可以有针对性地启动朝第一设备的方向的第二消息形式的“攻击”,因为制造商具有关于第一设备的可能的薄弱环节的特定的信息。通过这些优点可以明显地提高第一设备的安全性。
消息、如第一消息或第二消息在本发明中被理解为如下可能性:从一个设备向另一设备(如第一设备和第二设备)用信号通知状态。该状态例如可以借助电子邮件消息或借助其他任意的传输协议进行。通过本发明也包括:在传输该状态时多种传输协议参与,其中可以进行从一种传输协议向另一种传输协议的转换。在此,传输协议可以使用另外的传输技术、诸如另外的传输协议,以便传输该状态。例如,传输协议FTP(FTP-file transferprotocol(文件传输协议),参见RFC 959)利用另外的传输协议、如TCP(TCP-TransmissionControl Protocol(传输控制协议),参见RFC 793)和IP(IP-Internet Protocol(互联网协议),参见RFC 791)。
优选地,作为发送方地址被分配给第一消息的网络地址被指派给标识信息。由此,可以以简单的方式标识第一设备。
在本发明的一个优选的改进方案中,第一消息和/或第二消息借助多种协议中的至少一种传输协议产生并传输至少一次。第一设备测试多种传输协议,以便将其第一消息传输给第二设备。这一方面具有如下优点:第一设备知道对于第一设备来说允许的传输协议并且因此可以以时间有效和资源有效的方式测试这些传输协议。另一方面,通过测试不同的传输协议实现对可能的薄弱环节的检验。
在本发明的一个改进方案中,通过第二消息用信号通知第一设备的设备特定的功能性的激活并且由第一设备通过说明通过第二消息激活的设备特定的功能性来显示第一设备的薄弱环节。由此,可以以简单且高效的方式向第一设备的运营商显示所找出的薄弱环节。此外,所找出的薄弱环节的显示可以保留在该运营商处,使得该薄弱环节首先可以保密并且运营商有时间来消除该薄弱环节。
此外,本发明包括用于识别薄弱环节的系统,该系统具有:
- 第一设备,所述第一设备被布置在第一网络中,以及
- 第二设备,所述第二设备被布置在第一网络之外的第二网络中,其中第一设备和第二设备被构造用于执行如下步骤:
a)由第一设备将第一消息发送给第二设备;
b)由第二设备接收并分析第一消息,以便提供第一网络中的第一设备的标识信息;
c)由第二设备借助标识信息创建第二消息并且将所述第二消息发送给第一设备;
d)假如第二消息可以被第一设备接收,则由第一设备或第二设备显示薄弱环节。
在本发明的一个改进方案中,作为发送方地址被分配给第一消息的网络地址可以被指派给标识信息。
在本发明的一个有利的设计方案中,第一消息和/或第二消息可以借助于多种传输协议中的至少一种传输协议被产生和传输至少一次。
在本发明的另一设计方案中,可以通过第二消息用信号通知第一设备的设备特定的功能性的激活并且可以由第一设备通过说明通过第二消息激活的设备特定的功能性来显示第一设备的薄弱环节。
第一设备和第二设备以及系统的优点类似于该方法的优点。
附图说明
按照附图更详细地解释本发明及其改进方案。
图1示出具有第一设备和第二设备的两个处于连接中的网络。
具有相同的功能和作用方式的元件在该图中配备有相同的附图标记。
具体实施方式
按照图1更详细地解释第一实施例。将用于车辆的车身部件焊接在一起的机器人处于汽车制造商的生产设备中。在图1中这种焊接机器人被称为第一设备G1。一般而言,第一设备描述如下单元,该单元执行可编程的功能并且可以经由通信接口与其他单元交换数据。焊接机器人G1位于汽车制造商的通过第一网络NET1表示的内部网络中。
第一网络NET1经由防火墙FW与第二网络NET2连接。第二网络例如是由外部供应商运行的内联网。被称为第二设备G2的焊接机器人的制造商的服务器处于第二网络中。一般而言,第二设备描述如下单元,该单元执行可编程的功能并且可以经由通信接口与一个或多个其他单元交换数据。
第一网络和第二网络在该实例中经由具有防火墙的通信线路彼此连接。第一网络和第二网络也可以经由一个或多个另外的网络“间接地”连接以交换数据、如消息。在相应的第一网络和第二网络之内,相应的设备可以直接地或经由相应的网络的另外的设备彼此连接。一般而言,防火墙可以由沿着通信连接的一个或多个单元来构造并且被布置在第一设备和第二设备之间。因此,作为第一网络中的单元的防火墙的一部分已经可以限制数据通信。
数据的交换经由相应的通信协议、诸如IP(IP-Internet Protocol(互联网协议),RFC791)进行。一般而言,第一网络和第二网络彼此分开地运行,例如在两个网络中使用不同的地址空间,诸如将IP地址空间192.168.179.0 - 192.168.179.255用于第一网络并且将IP地址空间192.168.177.0 - 192.168.178.255用于第二网络。除了使用相同的通信协议之外,第一网络和第二网络也可以使用不同的通信协议,其中在第一网络和第二网络之间布置用于转化两种不同的通信协议的单元,由此数据可以在这两个网络之间被交换。
在当前的实施例中,为了识别薄弱环节,第一设备G1在一时间点尝试将第一消息N1从第一网络发送到第二网络中的第二设备G2。第一设备测试第一消息经由一种或多种传输协议、诸如FTP(FTP-File Transport Protocol(文件传输协议),参见RFC 959)或HTTP(http-Hypertext Transport Protocol(超文本传输协议),参见RFC 2616)的发送,以便查明,可能的传输协议中的哪一种传输协议不被防火墙阻断并且因此第一消息可被第二设备接收。因此,在本发明的范围内,传输协议被理解为任何类型的如下协议,第一设备可以借助于该协议与第二设备交换数据、如消息。
确定的通信端口常常被分配给确定的传输协议、如FTP,使得进行接收的设备可以基于在确定的端口上到达的消息自动地识别与此有关的传输协议。因此,通常在端口对20和21上用信号通知该协议FTP。
在先前所测试的传输协议中的允许第一消息从第一设备经由防火墙进入第二设备的传输协议被检测到了之后,该第一消息可以被第二设备接收。第二设备根据第一设备的标识信息II、尤其根据第一设备的发送方网络地址NETADR、例如192.168.179.22分析所接收的第一消息。随后,第二设备将第二消息N2发送给第一消息的该发送方网络地址NETADR。假如第二消息被第一设备接收,则存在薄弱环节,因为第一设备直接从互联网可达。第二设备可能也必须在可能不同的端口上测试不同的传输协议,以便可以将第二消息传输给第一设备。
在另一可选的步骤中,第二设备将标识符ID与第二消息一起发送,所述标识符用信号通知第一设备的设备特定的功能性的激活。这种设备特定的功能性例如可以是读取确定的状态信息,但是也可以是设置临界参数、诸如改变在第一设备之内的安全机制或连续地传输控制参数,所述控制参数允许推断出焊接机器人的特定的生产策略。
显得合理的是,实现在上述实例中所示出的方法,使得第一设备尝试联系作为第二设备的设备制造商的测试服务器。因为设备制造商知道所隐藏的功能,该设备制造商可以借助第二消息测试所述功能,以便找到在第一设备在第一网络之外的隔离缺乏时的薄弱环节。第一设备的制造商随后可以将薄弱环节、如第一设备从互联网的可达性通知第一设备的运营商。此外,第一设备的制造商也可以激活第一设备中的设备特定的信息、诸如给第一设备的管理者的提示:可以从外部以不希望的方式影响、例如操纵第一设备。
因此,在该实施例中在识别出薄弱环节、诸如确定第一设备的设备地址和/或对设备特定的功能性的操纵可能性时将提示送交给汽车制造商和/或设备制造商,以便能够短时间内采取对策。一方面,对策可以在于,通过封锁特定的端口或内部IP地址以及封锁在第一设备之内的查询可能性、诸如设置用于查询特定的功能性的密码或设置设备参数来改善第一设备或第一网络与外界的隔离。
设备、诸如第一设备的制造商常常给出提示:该设备应如何在生产网络之内实现,以便将攻击和因此在生产中的损伤保持尽可能低。然而,这常常造成复杂的安装和费时的维护、诸如引入安全更新。通过连续测试:第一设备是否可以向外部发送第一消息并且是否可以从外部到达或被操纵,可以以简单且成本低的方式识别出薄弱环节,以便然后在找出薄弱环节时可以短时间内采取对策。
在本发明的范围内,第一消息和第二消息应不仅仅被理解为传输协议特定的消息。更确切地说,术语“消息”应被理解为任何类型的信息传输,所述信息传输包括信息、如第一设备通过第二设备的可达性的交换。这种类型的信息传输在此可以通过所使用的传输协议来确定。此外,术语“标识信息”、诸如网络地址也不仅仅限于IP地址(IP-互联网协议),更确切地说,以术语“标识信息”意指第一设备的任何寻址类型,第一设备可以利用所述寻址类型接收消息。因此,标识信息可以例如以设备特定的MAC地址(MAC-Media-Access-Control-Address(媒体访问控制地址))的形式或以被分配给多个第一设备的组寻址、诸如广播地址的形式来构造。此外,标识信息可以以多个数据字段的形式、诸如由向外部封闭第一网络的设备(用英语作为Edge-Router(边缘路由器)(=Netzwerkrouter(网络路由器))或Gateway(网关))的IP地址和在第一网络中标识第一设备的端口地址构成。这最后一个实例代表在使用NAT技术(NAT-Network Address Translation(网络地址转换),参见RFC 3102、2103、2104)的情况下第一设备的网络地址、即标识信息II。
本发明也涉及一种系统SYS,该系统包括第一设备和第二设备。相应的设备可以以硬件、软件或以硬件和软件的组合实现和实施各个步骤。因此,相应的设备可以具有处理器,该处理器从与处理器经由总线连接的存储器读取并且处理作为机器代码的本发明的一个或多个步骤。此外,处理器可以经由连接在总线上的输入和/或输出接口与其他设备交换数据、如消息。此外,至少第一设备或第二设备可以具有提示元件,借助该提示元件可以显示薄弱环节。提示元件可以被实现和实施为光学信号、声学信号、在显示屏上的表示或存储器的数据或文件结构中的输出。提示元件可以经由总线由相应的处理器激活。

Claims (6)

1.一种用于识别第一设备(G1)的薄弱环节的方法,所述第一设备被布置在第一网络(NET1)中,所述方法具有如下步骤:
a)将第一消息(N1)发送给第二设备(G2),其中所述第二设备(G2)被布置在所述第一网络(NET1)之外的第二网络(NET2)中;
b)由所述第二设备(G2)接收并分析所述第一消息(N1),以便提供所述第一网络(NET1)中的所述第一设备(G1)的标识信息(II);
c)由所述第二设备(G2)借助所述标识信息(II)创建第二消息(N2)并且将所述第二消息发送给所述第一设备(G1);
d)假如所述第二消息(N2)被所述第一设备(G1)接收,则由所述第一设备(G1)或第二设备(G2)显示薄弱环节,
其特征在于,
通过所述第二消息(N2)用信号通知所述第一设备(G1)的设备特定的功能性的激活,
所述第一设备(G1)通过说明通过所述第二消息(N2)激活的设备特定的功能性来显示所述第一设备的薄弱环节。
2.根据权利要求1所述的方法,
其特征在于,
作为发送方地址被分配给所述第一消息(N1)的网络地址(NETDADR)被指派给所述标识信息(II)。
3.根据权利要求1或2所述的方法,
其特征在于,
所述第一消息(N1)和/或第二消息(N2)借助多种传输协议中的至少一种传输协议(PROT)被产生并传输至少一次。
4.一种用于识别薄弱环节的系统(SYS),具有:
- 第一设备(G1),所述第一设备被布置在第一网络(NET1)中,以及
- 第二设备(G2),所述第二设备被布置在所述第一网络(NET1)之外的第二网络(NET2)中,其中所述第一设备(G1)和所述第二设备(G2)被构造用于执行如下步骤:
a)由所述第一设备(G1)将第一消息(N1)发送给第二设备(G2);
b)由所述第二设备(G2)接收并分析所述第一消息(N1),以便提供所述第一网络(NET1)中的所述第一设备(G1)的标识信息(II);
c)由所述第二设备(G2)借助所述标识信息(II)创建第二消息(N2)并且将所述第二消息发送给所述第一设备(G1);
d)假如所述第二消息(N2)能够被所述第一设备(G1)接收,则由所述第一设备(G1)或第二设备(G2)显示薄弱环节,
其特征在于,
通过所述第二消息(N2)能够用信号通知所述第一设备(G1)的设备特定的功能性的激活,
由所述第一设备(G1)通过说明通过所述第二消息(N2)激活的设备特定的功能性来显示所述第一设备的薄弱环节。
5.根据权利要求4所述的系统,
其特征在于,
作为发送方地址被分配给所述第一消息(N1)的网络地址(NETDADR)能够被指派给所述标识信息(II)。
6.根据权利要求4或5所述的系统,
其特征在于,
所述第一消息(N1)和/或第二消息(N2)能够借助多种传输协议中的至少一种传输协议(PROT)被产生并传输至少一次。
CN201680071999.6A 2015-12-10 2016-12-07 薄弱环节的避免 Active CN108292343B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015224886.0 2015-12-10
DE102015224886.0A DE102015224886A1 (de) 2015-12-10 2015-12-10 Vermeidung von Schwachstellen
PCT/EP2016/080012 WO2017097804A1 (de) 2015-12-10 2016-12-07 Vermeidung von schwachstellen

Publications (2)

Publication Number Publication Date
CN108292343A CN108292343A (zh) 2018-07-17
CN108292343B true CN108292343B (zh) 2022-07-26

Family

ID=57588975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680071999.6A Active CN108292343B (zh) 2015-12-10 2016-12-07 薄弱环节的避免

Country Status (5)

Country Link
US (1) US10805334B2 (zh)
EP (1) EP3362940A1 (zh)
CN (1) CN108292343B (zh)
DE (1) DE102015224886A1 (zh)
WO (1) WO2017097804A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110730180A (zh) * 2019-10-17 2020-01-24 杭州安恒信息技术股份有限公司 便携式通信设备探测仪器和通信设备探测方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201509204U (zh) * 2009-09-07 2010-06-16 北京鼎普科技股份有限公司 计算机非法外联监控装置及其系统
CN101867497A (zh) * 2009-04-17 2010-10-20 黑龙江省电力科学研究院 一种网络物理隔离状态监测报警保护系统
CN102315992A (zh) * 2011-10-21 2012-01-11 北京海西赛虎信息安全技术有限公司 非法外联检测方法
WO2013102112A2 (en) * 2011-12-30 2013-07-04 Schneider Electric USA, Inc. System and method of securing monitoring devices on a public network
CN103441864A (zh) * 2013-08-12 2013-12-11 江苏华大天益电力科技有限公司 一种终端设备违规外联的监测方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999979A (en) 1997-01-30 1999-12-07 Microsoft Corporation Method and apparatus for determining a most advantageous protocol for use in a computer network
TWI268062B (en) * 2005-06-29 2006-12-01 Rdc Semiconductor Co Ltd System and method for analyzing reason of network connection failure
US9203858B2 (en) 2005-11-11 2015-12-01 Ca, Inc. Method and system for generating an advisory message for an endpoint device
US8228848B2 (en) * 2008-11-17 2012-07-24 Sierra Wireless, Inc. Method and apparatus for facilitating push communication across a network boundary
JP5349229B2 (ja) * 2009-09-15 2013-11-20 Kddi株式会社 パケット・リング・ネットワークにおける障害箇所特定方法及び該方法を実行するシステム
DE102012217136A1 (de) * 2012-09-24 2014-03-27 Robert Bosch Gmbh Überwachungssystem mit Nachrichtenweiterleitung, Verfahren sowie Computerprogramm
CN104202307B (zh) * 2014-08-15 2018-06-08 小米科技有限责任公司 数据转发方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867497A (zh) * 2009-04-17 2010-10-20 黑龙江省电力科学研究院 一种网络物理隔离状态监测报警保护系统
CN201509204U (zh) * 2009-09-07 2010-06-16 北京鼎普科技股份有限公司 计算机非法外联监控装置及其系统
CN102315992A (zh) * 2011-10-21 2012-01-11 北京海西赛虎信息安全技术有限公司 非法外联检测方法
WO2013102112A2 (en) * 2011-12-30 2013-07-04 Schneider Electric USA, Inc. System and method of securing monitoring devices on a public network
CN103441864A (zh) * 2013-08-12 2013-12-11 江苏华大天益电力科技有限公司 一种终端设备违规外联的监测方法

Also Published As

Publication number Publication date
DE102015224886A1 (de) 2017-06-29
WO2017097804A1 (de) 2017-06-15
EP3362940A1 (de) 2018-08-22
US10805334B2 (en) 2020-10-13
CN108292343A (zh) 2018-07-17
US20180367562A1 (en) 2018-12-20

Similar Documents

Publication Publication Date Title
CN107852359B (zh) 安全系统、通信控制方法
US10033762B2 (en) Threat engagement and deception escalation
US9762429B2 (en) Control protocol encapsulation
Verba et al. Idaho national laboratory supervisory control and data acquisition intrusion detection system (SCADA IDS)
CN111130931B (zh) 一种违规外联设备的检测方法及装置
WO2017209845A1 (en) Deception to detect network scans
CN102301660B (zh) Tcp通信方法
US11063908B2 (en) On-vehicle communication device, communication control method, and communication control program
US20130080903A1 (en) Plant communication network
US8918859B2 (en) Process for establishing a VPN connection between two networks
KR102293752B1 (ko) 통신 네트워크를 위한 방법, 및 전자 제어 유닛
US11516294B2 (en) Switch device, monitoring method and monitoring program
CN108292343B (zh) 薄弱环节的避免
CN112217783A (zh) 用于在通信网络中的攻击识别的设备和方法
JP5402304B2 (ja) 診断プログラム、診断装置、診断方法
EP2883338A1 (en) Method and apparatus for using rendezvous server to make connections to fire alarm panels
JP2010199943A (ja) 一方向データ通信方法および情報処理装置
CN111344998B (zh) 通信网络系统
WO2009086837A2 (en) Communication with a network device over a data network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant