CN108306854B - 双模异构冗余的工控安全网关系统及其入侵感知方法 - Google Patents

双模异构冗余的工控安全网关系统及其入侵感知方法 Download PDF

Info

Publication number
CN108306854B
CN108306854B CN201711337561.0A CN201711337561A CN108306854B CN 108306854 B CN108306854 B CN 108306854B CN 201711337561 A CN201711337561 A CN 201711337561A CN 108306854 B CN108306854 B CN 108306854B
Authority
CN
China
Prior art keywords
data packet
executive body
auxiliary
main
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711337561.0A
Other languages
English (en)
Other versions
CN108306854A (zh
Inventor
郑秋华
晏培
章梓航
邵昱文
姜伟
胡鹏飞
李晓建
刘晓明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HANGZHOU KONGTROLINK INFORMATION TECHNOLOGY Co.,Ltd.
Original Assignee
Hangzhou Dianzi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dianzi University filed Critical Hangzhou Dianzi University
Priority to CN201711337561.0A priority Critical patent/CN108306854B/zh
Publication of CN108306854A publication Critical patent/CN108306854A/zh
Application granted granted Critical
Publication of CN108306854B publication Critical patent/CN108306854B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

本发明公开双模异构冗余的工控安全网关系统及其入侵感知方法。本发明系统包括数据包外部IO分发模块、两个异构的工控安全网关执行模块、数据包内部IO模块、入侵感知模块、故障响应处理模块和系统配置模块。本发明能在正常处理工控数据包转换同时,及时检测感知针对工控网关的入侵和防止利用系统设计或实现缺陷导致的攻击行为,并进行正常业务无扰的入侵响应处理。

Description

双模异构冗余的工控安全网关系统及其入侵感知方法
技术领域
本发明属于工业信息安全技术领域,涉及一种双模异构冗余的工控安全网关系统及其入侵感知方法。
背景技术
随着信息技术和网络技术在工业系统中应用的普及,工业信息系统的安全问题是当前工业信息系统的面临的直接威胁。传统的工控安全网关作为安全保障体系的重要防线,通过访问控制,防御黑客攻击。但随着越来越多的操作系统本身漏洞以及应用系统的漏洞被发现,工控安全网关面临了两个问题:
(1)自身被攻破。很明显,当安全网关一旦被攻破,工业控制网络就失去了一道有力的防护墙。
(2)由于系统设计或系统平台的缺陷,而被攻击绕过。如何防止由于系统设计或实现存在缺陷而被攻击者利用一直是安全界研究的一个热点。
近些年,拟态防御作为一种新型主动防御技术迅速兴起,并得到学术界和相关行业的广泛关注,并已研制出数款不同类型的原理样机,测试实验证明了其技术的优越性。
发明内容
本发明的一个目的是为克服现有技术中的不足,利用拟态防御原理,提出一种双模异构冗余的工控安全网关系统,解决目前工控安全网关面临的上述两个问题。该系统通过检测工控业务数据包,及时检测感知针对工控网关的入侵和防止利用系统设计或实现缺陷导致的攻击行为。
本发明双模异构冗余的工控入侵感知系统,包括数据包外部IO分发模块、两个异构的工控安全网关执行模块、数据包内部IO模块、入侵感知模块、故障响应处理模块和系统配置模块;其中:
数据包外部IO分发模块,将收到的工业控制业务数据包分发到异构冗余的工控安全网关的主、辅执行模块,同时接收工控安全网关的主执行模块的输出,将其转发到外部网络,并丢弃工控安全网关的辅助执行模块的输出;
两个异构冗余的工控安全网关执行模块是功能一致的主执行体和辅助执行体,上述两执行体的主辅设定由系统配置模块设置;主、辅助执行体均接收数据包外部IO分发模块输入的数据包,并对其进行深度解析和入侵检测,若工控安全网关执行模块感知到异常后立即触发入侵响应模块,同时将检测结果详细记录检测日志文件,否则在数据包发检测安全后将其送到数据包内部IO模块;同时均接收数据包内部IO模块的输出,并发送到数据包外部IO分发模块。工控安全网关的异构冗余可在多层实现,包括系统硬件不同、操作系统不同、软件实现不同、配置文件格式不同和软件安装位置不同等。
数据包内部IO模块,将工控安全网关主执行体的输入发送至内部工控网络,丢弃工控安全网关辅助执行体的输入;
系统配置模块,通过数据包内部IO模块动态设置工控安全网关两个执行体的主辅;
入侵响应模块,采取入侵响应措施:执行体的清洗,及其通知系统配置模块进行主辅模块设置。
故障监测及响应模块,监测工控安全网关主、辅执行体的运行,当检测到工控安全网关执行体发生故障时,进行故障响应:人工调换出故障的执行体,通知系统配置模块进行执行体的主辅重新设置;
本发明的另一个目的是提供一种双模异构冗余的工控安全网关入侵感知方法,包括数据包过滤处理流程、入侵感知及响应流程、故障监测及响应处理三个部分;
数据包过滤处理流程包含如下步骤:
步骤1:数据包外部IO分发模块接收外部网络的输入请求,将数据包分别发送到异构冗余的工控安全网关的主、辅执行体;
步骤2:工控安全网关的主、辅执行体均接收到数据包外部IO分发模块发送的数据包,分别按照设定的检测规则对数据包进行解析、分析和检测,将检测结果记录到检测日志文件,并将检测为安全的数据包发送到数据包内部IO模块,若检测为不安全,则触发入侵感知及响应流程;
步骤3:数据包内部IO模块接收工控安全网关的主、辅执行体发送的数据包,将主执行体发送的数据包转发到内部工控网络,将辅助执行体的数据包丢弃;
步骤4:数据包内部IO模块接收内部工控网络的数据包,发送到工控安全网关的主、辅执行体;
步骤5:工控安全网关的主、辅执行体接收数据包内部IO模块返回的数据包,发送到数据包外部IO分发模块;
步骤6:数据包外部IO分发模块接收工控安全网关的主执行体的数据包,将数据包发送到外部目标,并丢弃工控安全网关的辅助执行模块输出的数据包。
入侵感知及响应流程包含如下步骤:
步骤1:入侵响应模块接收到入侵告警后,判断工控安全网关的主、辅执行体是否同时发出告警;
步骤2:若同时发出告警,则入侵响应模块阻断该数据包,断开该数据包对应连接,并将数据包详细记录到检测日志文件;
步骤3:若只有工控安全网关的主执行体发出告警,则入侵响应模块通知人工专家进行数据包分析,查明辅助执行体不能检测入侵的原因,然后进行辅助执行体的清洗;
步骤4:若只有工控完全网关的辅助执行体发出告警,则入侵响应模块通过系统配置模块将原辅助执行体切换为主执行体,原主执行体切换为辅助执行体,并通知人工专家进行数据包分析,查明原主执行体不能检测入侵的原因,然后进行原主执行体的清洗。
故障监测及响应处理流程包含如下步骤:
步骤1:故障监测及响应模块定时轮询工控安全网关的主、辅执行体的运行状态,判断工控安全网关的主、辅执行体是否发生故障;
步骤2:当检测到工控安全网关的主执行体发生故障时,通过系统配置模块将原辅助执行体切换为主执行体,原主执行体下线,并发出告警通知人工专家进行更换;
步骤3:当检测到工控安全网关的辅助执行体发生故障时,将辅助执行体下线,并发出告警通知人工专家进行更换。
本发明的有益效果是:
本发明系统通过检测工控业务数据包,能够及时检测感知针对工控网关的入侵和防止利用系统设计或实现缺陷导致的攻击行为。
与现有工控安全网关技术相比,本发明解决了目前工控安全网关面临的两个问题:(1)自身容易被攻破;(2)由于系统设计或系统平台的缺陷容易被攻击绕过。
本发明系统采用异构冗余设计,提高了系统的可靠性。
附图说明
图1为双模异构冗余的工控入侵感知系统的结构图。
图2为入侵感知和响应处理流程图。
图3为故障监测和响应处理流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明双模异构冗余的工控安全网关系统,包括数据包外部IO分发模块、两个异构的工控安全网关执行模块、数据包内部IO模块、入侵感知模块、故障响应处理模块和系统配置模块;其中:
数据包外部IO分发模块,将收到的工业控制业务数据包分发到异构冗余的工控安全网关的主、辅执行模块,同时接收工控安全网关的主执行模块的输出,将其转发到外部网络,并丢弃工控安全网关的辅助执行模块的输出;
两个异构冗余的工控安全网关执行模块是功能一致的主执行体和辅助执行体,上述两执行体的主辅设定由配置模块设置;主、辅助执行体均接收数据包外部IO分发模块输入的数据包,并对其进行深度解析和入侵检测,若执行模块感知到异常后立即触发入侵响应模块,将检测结果详细记录检测日志文件,否则在数据包发检测安全后将其送到数据包内部IO模块;同时均接收数据包内部IO模块的输出,并发送到数据包外部IO分发模块。工控安全网关的异构冗余可在多层实现,包括系统硬件不同(如IntelX86架构、ARM架构、龙芯、MIPS架构等)、操作系统不同(如Windows不同版本、Linux不同版本、VxWorks、凝思、中标麒麟等)、软件实现不同(如不同厂家不同版本的防火墙)、配置文件格式不同(如防火墙不同的防御策略)和软件安装位置不同(如C盘或D盘)等。
数据包内部IO模块,将工控安全网关主执行体的输入发送至内部工控网络,丢弃工控安全网关辅助执行体的输入;
系统配置模块,动态设置工控安全网关两个执行体的主辅;
入侵响应模块,采取入侵响应措施:执行体的清洗,及其通知系统配置模块进行主辅模块设置。
故障监测及响应模块,监测工控安全网关主、辅执行体的运行,当检测到工控安全网关执行体发生故障时,进行故障响应:人工调换出故障的执行体,通知系统配置模块进行执行体的主辅重新设置;
上述系统的工控入侵感知方法,包括数据包过滤处理流程、入侵感知及响应流程、故障监测及响应处理三个部分;
数据包过滤处理流程包含如下步骤:
步骤1:数据包外部IO分发模块接收外部网络的输入请求,将数据包分别发送到异构冗余的工控安全网关的主、辅执行体;
步骤2:工控安全网关的主、辅执行体均接收到数据包外部IO分发模块发送的数据包,分别按照设定的检测规则(如常用工控协议Modbus TCP、Modbus RTU、Siemens S7、PROFINET IO、DNP3、IEC 101、IEC103、IEC104、OPC UA、CDT、EIP、IEC61850等主流工控协议数据包解析检测规则)对数据包进行解析、分析和检测,将检测结果记录到检测日志文件,并将检测为安全的数据包发送到数据包内部IO模块,若检测为不安全,则触发入侵感知及响应流程;
步骤3:数据包内部IO模块接收工控安全网关的主、辅执行体发送的数据包,将主执行体发送的数据包转发到内部工控网络,将辅助执行体的数据包丢弃;
步骤4:数据包内部IO模块接收内部工控网络的数据包,发送到工控安全网关的主、辅执行体;
步骤5:工控安全网关的主、辅执行体接收数据包内部IO模块返回的数据包,发送到数据包外部IO分发模块;
步骤6:数据包外部IO分发模块接收工控安全网关的主执行体的数据包,将数据包发送到外部目标,并丢弃工控安全网关的辅助执行模块输出的数据包。
如图2所示,入侵感知及响应流程包含如下步骤:
步骤1:入侵响应模块接收到入侵告警后,判断工控安全网关的主、辅执行体是否同时发出告警;
步骤2:若同时发出告警,则入侵响应模块阻断该数据包,断开该数据包对应连接,并将数据包详细记录到检测日志文件;
步骤3:若只有工控安全网关的主执行体发出告警,则入侵响应模块通知人工专家进行数据包分析,查明辅助执行体不能检测入侵的原因,然后进行辅助执行体的清洗;
步骤4:若只有工控完全网关的辅助执行体发出告警,则入侵响应模块通过系统配置模块将原辅助执行体切换为主执行体,原主执行体切换为辅助执行体,并通知人工专家进行数据包分析,查明原主执行体不能检测入侵的原因,然后进行原主执行体的清洗。
如图3所示,故障监测及响应处理流程包含如下步骤:
步骤1:故障监测及响应模块定时轮询工控安全网关的主、辅执行体的运行状态,判断工控安全网关的主、辅执行体是否发生故障;
步骤2:当检测到工控安全网关的主执行体发生故障时,通过系统配置模块将原辅助执行体切换为主执行体,原主执行体下线,并发出告警通知人工专家进行更换;
步骤3:当检测到工控安全网关的辅助执行体发生故障时,将辅助执行体下线,并发出告警通知人工专家进行更换。本发明不局限于上述具体实施方式,本领域技术人员还可据此做出多种变化,但任何与本发明等同或者类似的变化都应涵盖在本发明权利要求的范围内。

Claims (3)

1.双模异构冗余的工控安全网关入侵感知方法,其特征在于该方法包括数据包过滤处理流程、入侵感知及响应流程、故障监测及响应处理流程三个部分;
数据包过滤处理流程包含如下步骤:
步骤1、数据包外部IO分发模块接收外部网络的输入请求,将数据包分别发送到异构冗余的工控安全网关的主、辅助执行体;
步骤2、工控安全网关的主、辅助执行体均接收到数据包外部IO分发模块发送的数据包,分别按照设定的检测规则对数据包进行解析、分析和检测,将检测结果记录到检测日志文件,并将检测为安全的数据包发送到数据包内部IO模块,若检测为不安全,则触发入侵感知及响应流程;
步骤3、数据包内部IO模块接收工控安全网关的主、辅助执行体发送的数据包,将主执行体发送的数据包转发到内部工控网络,将辅助执行体的数据包丢弃;
步骤4:数据包内部IO模块接收内部工控网络的数据包,发送到工控安全网关的主、辅助执行体;
步骤5:工控安全网关的主、辅助执行体接收数据包内部IO模块返回的数据包,发送到数据包外部IO分发模块;
步骤6:数据包外部IO分发模块接收工控安全网关的主执行体的数据包,将数据包发送到外部目标,并丢弃工控安全网关的辅助执行体输出的数据包;
入侵感知及响应流程包含如下步骤:
步骤1:入侵响应模块接收到入侵告警后,判断工控安全网关的主、辅助执行体是否同时发出告警;
步骤2:若同时发出告警,则入侵响应模块阻断该数据包,断开该数据包对应连接,并将数据包详细记录到检测日志文件;
步骤3:若只有工控安全网关的主执行体发出告警,则入侵响应模块通知人工专家进行数据包分析,查明辅助执行体不能检测入侵的原因,然后进行辅助执行体的清洗;
步骤4:若只有工控安全网关的辅助执行体发出告警,则入侵响应模块通过系统配置模块将原辅助执行体切换为主执行体,原主执行体切换为辅助执行体,并通知人工专家进行数据包分析,查明原主执行体不能检测入侵的原因,然后进行原主执行体的清洗;
故障监测及响应处理流程包含如下步骤:
步骤1:故障监测及响应模块定时轮询工控安全网关的主、辅助执行体的运行状态,判断工控安全网关的主、辅助执行体是否发生故障;
步骤2:当检测到工控安全网关的主执行体发生故障时,通过系统配置模块将原辅助执行体切换为主执行体,原主执行体下线,并发出告警通知人工专家进行更换;
步骤3:当检测到工控安全网关的辅助执行体发生故障时,将辅助执行体下线,并发出告警通知人工专家进行更换。
2.一种双模异构冗余的工控安全网关系统,其特征在于该系统包括数据包外部IO分发模块、两个异构冗余的工控安全网关执行模块、数据包内部IO模块、入侵响应模块、故障监测及响应模块和系统配置模块,上述两个异构冗余的工控安全网关执行模块是功能一致的主执行体和辅助执行体;其中:
数据包外部IO分发模块,将收到的工业控制业务数据包分发到异构冗余的工控安全网关的主、辅助执行体,同时接收工控安全网关的主执行体的输出,将其转发到外部网络,并丢弃工控安全网关的辅助执行体的输出;
异构冗余的工控安全网关主、辅助执行体均接收数据包外部IO分发模块输入的数据包,并对其进行深度解析和入侵检测,若主、辅助执行体感知到异常后立即触发入侵响应模块,将检测结果详细记录到检测日志文件,否则在数据包检测安全后将其送到数据包内部IO模块;同时均接收数据包内部IO模块的输出,并发送到数据包外部IO分发模块;
数据包内部IO模块,将工控安全网关主执行体的输入发送至内部工控网络,丢弃工控安全网关辅助执行体的输入;
系统配置模块,动态设置异构冗余的工控安全网关两个执行体的主辅;
入侵响应模块,采取入侵响应措施:执行体的清洗,及其通知系统配置模块进行主、辅助执行体设置,具体如下:
步骤1:入侵响应模块接收到入侵告警后,判断工控安全网关的主、辅助执行体是否同时发出告警;
步骤2:若同时发出告警,则入侵响应模块阻断该数据包,断开该数据包对应连接,并将数据包详细记录到检测日志文件;
步骤3:若只有工控安全网关的主执行体发出告警,则入侵响应模块通知人工专家进行数据包分析,查明辅助执行体不能检测入侵的原因,然后进行辅助执行体的清洗;
步骤4:若只有工控安全网关的辅助执行体发出告警,则入侵响应模块通过系统配置模块将原辅助执行体切换为主执行体,原主执行体切换为辅助执行体,并通知人工专家进行数据包分析,查明原主执行体不能检测入侵的原因,然后进行原主执行体的清洗;
故障监测及响应模块,监测工控安全网关主、辅助执行体的运行,当检测到工控安全网关执行体发生故障时,进行故障响应:人工调换出故障的执行体,通知系统配置模块进行执行体的主辅重新设置。
3.如权利要求2所述的一种双模异构冗余的工控安全网关系统,其特征在于工控安全网关的异构冗余可在多层实现,包括系统硬件不同、操作系统不同、软件实现不同、配置文件格式不同和软件安装位置不同。
CN201711337561.0A 2017-12-14 2017-12-14 双模异构冗余的工控安全网关系统及其入侵感知方法 Active CN108306854B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711337561.0A CN108306854B (zh) 2017-12-14 2017-12-14 双模异构冗余的工控安全网关系统及其入侵感知方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711337561.0A CN108306854B (zh) 2017-12-14 2017-12-14 双模异构冗余的工控安全网关系统及其入侵感知方法

Publications (2)

Publication Number Publication Date
CN108306854A CN108306854A (zh) 2018-07-20
CN108306854B true CN108306854B (zh) 2021-01-22

Family

ID=62869913

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711337561.0A Active CN108306854B (zh) 2017-12-14 2017-12-14 双模异构冗余的工控安全网关系统及其入侵感知方法

Country Status (1)

Country Link
CN (1) CN108306854B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109413024B (zh) * 2018-08-27 2021-05-11 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 异构功能等价体多模判决结果的逆向数据校验方法及系统
CN111343139B (zh) * 2020-01-14 2021-03-30 浙江大学 一种工控拟态安全网关的多模判决方法
CN111669367B (zh) * 2020-04-30 2022-08-16 河南信大网御科技有限公司 一种拟态内网及其构建方法
CN111314214B (zh) * 2020-05-11 2020-08-18 之江实验室 一种拟态工业边缘网关及拟态处理方法
CN112118299B (zh) * 2020-09-04 2023-01-13 四川蜂巢智造云科技有限公司 一种用于设备管理数据与生产业务数据分离的系统
CN112866276B (zh) * 2021-02-02 2022-05-24 浙江工商大学 一种基于拟态服务功能构架的主次重置判决系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683332A (zh) * 2015-02-10 2015-06-03 杭州优稳自动化系统有限公司 一种工业控制网络中的安全隔离网关及其安全隔离方法
CN106161418A (zh) * 2015-06-01 2016-11-23 上海红神信息技术有限公司 一种异构功能等价体输出服务响应的装置及方法
CN106411937A (zh) * 2016-11-15 2017-02-15 中国人民解放军信息工程大学 基于拟态防御架构的零日攻击检测、分析和响应系统及其方法
CN107040530A (zh) * 2017-03-31 2017-08-11 中国人民解放军信息工程大学 一种异构三模冗余处理器的输出判决装置及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9954885B2 (en) * 2015-06-01 2018-04-24 Shanghai Redneurons Co., Ltd. Software/hardware device with uncertain service function and structural characterization, and scheduling method thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683332A (zh) * 2015-02-10 2015-06-03 杭州优稳自动化系统有限公司 一种工业控制网络中的安全隔离网关及其安全隔离方法
CN106161418A (zh) * 2015-06-01 2016-11-23 上海红神信息技术有限公司 一种异构功能等价体输出服务响应的装置及方法
CN106411937A (zh) * 2016-11-15 2017-02-15 中国人民解放军信息工程大学 基于拟态防御架构的零日攻击检测、分析和响应系统及其方法
CN107040530A (zh) * 2017-03-31 2017-08-11 中国人民解放军信息工程大学 一种异构三模冗余处理器的输出判决装置及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《网络空间拟态防御研究》;邬江兴;《信息安全学报》;20161015;第1卷(第4期);1-10 *

Also Published As

Publication number Publication date
CN108306854A (zh) 2018-07-20

Similar Documents

Publication Publication Date Title
CN108306854B (zh) 双模异构冗余的工控安全网关系统及其入侵感知方法
CN108337224B (zh) 三模异构冗余的工控安全网关系统及其入侵感知方法
US8584237B2 (en) Improper communication detection system
US9130983B2 (en) Apparatus and method for detecting abnormality sign in control system
US10015188B2 (en) Method for mitigation of cyber attacks on industrial control systems
US11363035B2 (en) Configurable robustness agent in a plant security system
EP2382512B1 (en) Communication module with network isolation and communication filter
CN108931968B (zh) 一种应用于工业控制系统中的网络安全防护系统及其防护方法
CN110086810B (zh) 基于特征行为分析的被动式工控设备指纹识别方法及装置
US9813448B2 (en) Secured network arrangement and methods thereof
CN111556083B (zh) 电网信息物理系统网络攻击物理侧与信息侧协同溯源装置
GB2532630A (en) Network intrusion alarm method and system for nuclear power station
CN110113336B (zh) 一种用于变电站网络环境的网络流量异常分析与识别方法
CN114172794B (zh) 网络故障定位方法及服务器
US20110214181A1 (en) Dual bypass module and methods thereof
CN105791027B (zh) 一种工业网络异常中断的检测方法
CN111786986A (zh) 一种数控系统网络入侵防范系统及方法
US10320747B2 (en) Automation network and method for monitoring the security of the transfer of data packets
CN107733941B (zh) 一种基于大数据的数据采集平台的实现方法及系统
CN111935085A (zh) 工业控制网络异常网络行为的检测防护方法和系统
JP2017191958A (ja) 冗長管理システム、冗長切り替え方法、および冗長切り替えプログラム
CN114600424A (zh) 用于过滤数据流量的安全系统和方法
CN117857119A (zh) 一种云防火墙实现自动bypass方法
KR100623554B1 (ko) 인터넷서비스 생존성 확보를 위한 dns/dhcp 서버침입감내기술
Faramondi et al. Configuration vulnerability in SNORT for Windows Operating Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Zheng Qiuhua

Inventor after: Yan Pei

Inventor after: Zhang Zihang

Inventor after: Shao Yuwen

Inventor after: Jiang Wei

Inventor after: Hu Pengfei

Inventor after: Li Xiaojian

Inventor after: Liu Xiaoming

Inventor before: Yan Pei

Inventor before: Zheng Qiuhua

Inventor before: Zhang Zihang

Inventor before: Shao Yuwen

Inventor before: Jiang Wei

Inventor before: Hu Pengfei

Inventor before: Li Xiaojian

Inventor before: Liu Xiaoming

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201225

Address after: 310000 No.2 street, Xiasha Higher Education Park, Hangzhou City, Zhejiang Province

Applicant after: HANGZHOU DIANZI University

Address before: 102200 3-111, 8 / F, building 3, 20 Xiguan Road, Chengbei street, Changping District, Beijing

Applicant before: ZHAOHUI YI'AN (BEIJING) NETWORK SECURITY TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210629

Address after: 310000 room B208, building 1, No.9, Jiuhuan Road, Jianggan District, Hangzhou City, Zhejiang Province

Patentee after: HANGZHOU KONGTROLINK INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 310000 No.2 street, Xiasha Higher Education Park, Hangzhou City, Zhejiang Province

Patentee before: HANGZHOU DIANZI University