CN108375946A - 一种信息安全监控装置和工业控制系统 - Google Patents
一种信息安全监控装置和工业控制系统 Download PDFInfo
- Publication number
- CN108375946A CN108375946A CN201810239331.9A CN201810239331A CN108375946A CN 108375946 A CN108375946 A CN 108375946A CN 201810239331 A CN201810239331 A CN 201810239331A CN 108375946 A CN108375946 A CN 108375946A
- Authority
- CN
- China
- Prior art keywords
- data
- industrial control
- filtered
- packet
- control system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001914 filtration Methods 0.000 claims abstract description 29
- 238000003860 storage Methods 0.000 claims abstract description 25
- 238000006243 chemical reaction Methods 0.000 claims abstract description 10
- 238000012806 monitoring device Methods 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 5
- 206010022000 influenza Diseases 0.000 claims 1
- 238000000034 method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005111 flow chemistry technique Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/048—Monitoring; Safety
Abstract
本发明提供了一种信息安全监控装置和工业控制系统,涉及工业控制系统的技术领域,包括硬件防火墙,数据采集器,协议转换器和存储服务器;硬件防火墙设置在工业控制网络中;数据采集器通过工业控制网络与目标设备相连接;协议转换器分别与数据采集器和存储服务器相连接;存储服务器与协议转换器相连接;硬件防火墙用于对进入工业控制网络的数据进行过滤,得到过滤之后的数据包;数据采集器用于在过滤之后的数据包中采集目标设备的工作数据;协议转换器用于将工作数据进行格式转换,转换成相同协议格式的目标工作数据;存储服务器用于对目标工作数据进行存储,缓解了现有的工业控制系统安全性较低的技术问题。
Description
技术领域
本发明涉及工业控制系统的技术领域,尤其是涉及一种信息安全监控装置和工业控制系统。
背景技术
工业控制系统的复杂化、IT化和通用化加剧了系统的安全隐患,潜在的更大威胁是我国工控产业综合竞争力不强,嵌入式软件、总线协议、工控软件等核心技术受制于国外,缺乏自主的通信安全、信息安全、安全可靠性测试等标准。并且制造系统连接到企业系统和互联网的趋势日益明显。例如,远程维护和管理,工业云服务为攻击创造更多的机会。并且传统的硬件和软件不是为互联网设计的,特别容易受到攻击。
工业控制系统是基于Windows的,那些专门破解Windows账户信息的方法和工具也可以应用到工业控制系统上。尤其是运行在WindowsOLE和DCOM上的OPC系统,只要通过主机认证就可以全面控制OPC环境。如果无法获得底层协议认证,也可以通过枚举方式破解控制系统内其他用户和角色。如HMI用户、ICCP服务器凭据(双向表)、主节点地址(任何主/从工业协议)、以往数据库认证信息等。进入HMI,就可以直接控制HMI管理的进程,并窃取信息;进入ICCP服务器,就可以窃取或操纵控制中心之间的传输数据。所以说,从功能上将物理设备和逻辑设备全部隔离到安全区域是非常重要的。
发明内容
有鉴于此,本发明的目的在于提供一种信息安全监控装置和工业控制系统,以缓解了现有的工业控制系统安全性较低的技术问题。
第一方面,本发明实施例提供了一种信息安全监控装置,包括:硬件防火墙,数据采集器,协议转换器和存储服务器;所述硬件防火墙设置在工业控制网络中;所述数据采集器通过所述工业控制网络与目标设备相连接;所述协议转换器分别与所述数据采集器和所述存储服务器相连接;所述存储服务器与所述协议转换器相连接;所述硬件防火墙用于对进入所述工业控制网络的数据进行过滤,得到过滤之后的数据包;所述数据采集器用于在所述过滤之后的数据包中采集所述目标设备的工作数据;所述协议转换器用于将所述工作数据进行格式转换,转换成相同协议格式的目标工作数据;所述存储服务器用于对所述目标工作数据进行存储。
进一步地,所述装置还包括:定时器,所述定时器设置在所述存储服务器的内部。
进一步地,所述硬件防火墙为支持以下协议的硬件防火墙:Profinet协议、MODBUS协议、OPC协议和FTP协议。
进一步地,所述装置还包括:工业交换机,其中,所述工业交换机用于实现将所述硬件防火墙与所述工业控制网络进行连接,以及实现将所述数据采集器与所述目标设备进行连接。
进一步地,所述目标设备包括以下至少之一:工业机器人,现场输入输出装置,执行器和传感器。
进一步地,所述硬件防火墙中包括:数据包过滤器,其中,所述数据包过滤器用于对进入所述工业控制网络的数据进行过滤,得到过滤之后的数据包。
进一步地,所述数据包过滤器包括:控制器,过滤器和日志记录模块,其中,所述控制器用于进行过滤规则的配置,所述过滤器用于对进入所述工业控制网络的数据进行过滤,得到过滤之后的数据包,所述日志记录模块用于进行数据包内容记录。
进一步地,所述数据采集器的数量为多个,每个所述数据采集器与通过所述工业控制网络与对应的目标设备相连接,每个所述数据采集器用于在所述过滤之后的数据包中采集对应的目标设备的工作数据。
进一步地,所述协议转换器的数量为多个,其中,一个协议转换器与一个数据采集器相连接,所述协议转换器用于对与其相连接的数据采集器采集到的工作数据进行格式转换,转换成相同协议格式的目标工作数据。
第二方面,本发明实施例提供了一种工业控制系统,包括上述所述的信息安全监控装置,还包括工业控制设备,所述信息安全监控装置用于对所述工业控制系统边界和/或所述工业控制系统内部进行保护。
在本发明实施例中,通过硬件防火墙对进入工业控制网络的数据进行过滤,得到过滤之后的数据包;然后,通过数据采集器在过滤之后的数据包中采集目标设备的工作数据;接下来,通过协议转换器用于将工作数据进行格式转换,转换成相同协议格式的目标工作数据;再者,通过存储服务器用于对目标工作数据进行存储。通过上述方式,能够对工业控制系统边界以及工业控制系统内部不同控制域直接进行边界保护,进而缓解了现有的工业控制系统安全性较低的技术问题。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的一种信息安全监控装置的示意图;
图2是根据本发明实施例的第二种信息安全监控装置的示意图;
图3是根据本发明实施例的第三种信息安全监控装置的示意图;
图4是根据本发明实施例的第四种信息安全监控装置的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
根据本发明实施例,提供了一种信息安全监控装置的实施例。
图1是根据本发明实施例的一种信息安全监控装置的示意图,如图1所示,该信息安全监控装置包括:硬件防火墙10,数据采集器20,协议转换器30和存储服务器40;
其中,所述硬件防火墙10设置在工业控制网络中;
所述数据采集器20通过所述工业控制网络与目标设备相连接;
所述协议转换器30分别与所述数据采集器20和所述存储服务器40相连接;所述存储服务器与所述协议转换器相连接。
具体地,所述硬件防火墙10用于对进入所述工业控制网络的数据进行过滤,得到过滤之后的数据包;
所述数据采集器20用于在所述过滤之后的数据包中采集所述目标设备的工作数据;
所述协议转换器30用于将所述工作数据进行格式转换,转换成相同协议格式的目标工作数据;
所述存储服务器40用于对所述目标工作数据进行存储。
在本发明实施例中,通过硬件防火墙对进入工业控制网络的数据进行过滤,得到过滤之后的数据包;然后,通过数据采集器在过滤之后的数据包中采集目标设备的工作数据;接下来,通过协议转换器用于将工作数据进行格式转换,转换成相同协议格式的目标工作数据;再者,通过存储服务器用于对目标工作数据进行存储。通过上述方式,能够对工业控制系统边界以及工业控制系统内部不同控制域直接进行边界保护,进而缓解了现有的工业控制系统安全性较低的技术问题。
通过上述描述可知,在本实施例中,在工业控制网络中设置了硬件防火墙,其中,该硬件防火墙以分布式信息安全技术部署在工业控制系统中。然后,通过该硬件防火墙对工业控制网络(例如,工控以太网)中常用工业控制协议的内容进行分析,以及常用工业控制协议的完整性进行检查。通过分析和检查能够较好的监控工业控制协议的控制行为。
在本实施例中,主要是通过硬件防火墙对工业控制协议进行深度分析,以防止伪装成正常通信协议内容的恶意代码进入到工业控制系统网络内部或区域内部,从而防止畸形代码攻击等恶意代码在工业控制网络的内部进行攻击。
在本实施例中,硬件防火墙能够支持以下协议的硬件防火墙:Profinet协议(新一代基于工业以太网技术的自动化总线标准)、MODBUS协议(Modbus protocol)、OPC(ObjectLinking and Embedding(OLE)for ProcessControl)协议和FTP协议(File TransferProtocol,中文名称:文件传输协议)。
可选地,硬件防火墙对工业控制协议进行深度分析时,硬件防火墙可以根据进入到工业控制系统的数据的起始地址和目的地址检查该数据包,以通过检查结果来确定该数据包是否为恶意代码的数据包。如果确定出该数据包是恶意代码的数据包,则不允许该数据包进入到工业控制系统中。通过上述监控方式,能够对工业控制系统边界以及工业控制系统内部不同控制域直接进行边界保护,进而缓解了现有的工业控制系统安全性较低的技术问题。
在本实施例中,还为硬件防火墙配置了合适的吐率,避免对工业控制网络的实时性造成影响。其中,吞吐量是衡量一款防火墙或者路由交换设备的最重要的指标,它是指网络设备在每一秒内处理数据包的最大能力。吞吐量意味这台设备在每一秒以内所能够处理的最大流量或者说每一秒内能处理的数据包个数。设备吞吐量越高,所能提供给用户使用的带宽越大,就像木桶原理所描述的,网络的最大吞吐取决于网络中的最低吞吐量设备,足够的吞吐量可以保证防火墙不会成为网络的瓶颈。
如图2所示,该装置还包括:定时器50,所述定时器50设置在所述存储服务器40的内部。
在本实施例中,定时器的作用是控制存储服务器40每隔预设时间将协议转换器30转换之后得到的目标工作数据进行存储。在本实施例中,定时器还用于控制协议转换器30每隔预设时间将所述工作数据进行格式转换,转换成相同协议格式的目标工作数据。
图3是根据本发明实施例的另一种信息安全监控装置的示意图,如图3所示,该信息安全监控装置还包括:工业交换机60。
其中,所述工业交换机60用于实现将所述硬件防火墙与所述工业控制网络进行连接,以及实现将所述数据采集器与所述目标设备进行连接。
从图3中可以看出,工业交换机60能够将硬件防火墙接入到工业控制网络中,以使硬件防火墙能够对工业控制系统边界以及工业控制系统内部不同控制域直接进行边界保护。从图3还能看出,工业交换机60还能够实现将数据采集器与所述目标设备进行连接。
在本实施例中,目标设备包括但不限于以下至少一种设备:工业机器人,现场输入输出装置,执行器和传感器。其中,执行器包括电动执行器和/或气动执行器。
图4是根据本发明实施例的另一种信息安全监控装置的示意图,如图4所示,所述硬件防火墙10中包括:数据包过滤器11。
在本实施例中,所述数据包过滤器11用于对进入所述工业控制网络的数据进行过滤,得到过滤之后的数据包。
在本实施例中,数据包过滤器11用于对工业控制协议进行深度分析,以防止伪装成正常通信协议内容的恶意代码进入到工业控制系统网络内部或区域内部,从而防止畸形代码攻击等多种恶意代码在工业控制网络的内部进行攻击。
可选地,数据包过滤器11对工业控制协议进行深度分析时,数据包过滤器11可以根据进入到工业控制系统的数据的起始地址和目的地址检查该数据包,以通过检查结果来确定该数据包是否为恶意代码的数据包。如果确定出该数据包是恶意代码的数据包,则不允许该数据包进入到工业控制系统中。通过上述监控方式,能够对工业控制系统边界以及工业控制系统内部不同控制域直接进行边界保护,进而缓解了现有的工业控制系统安全性较低的技术问题。
在一个可选的实施例中,如图4所示,数据包过滤器11包括:控制器111,过滤器112和日志记录模块113。
其中,所述控制器111用于进行过滤规则的配置;
所述过滤器112用于对进入所述工业控制网络的数据进行过滤,得到过滤之后的数据包;
所述日志记录模块113用于进行数据包内容记录。
具体地,用户可以通过控制器进行过滤规则的配置,其中,过滤规则为过滤器112对进入所述工业控制网络的数据进行过滤时的过滤规则。
过滤器112按照过滤规则对进入所述工业控制网络的数据进行过滤时,具体过程如下:过滤器112根据进入到工业控制系统的数据的起始地址和目的地址检查该数据包,以通过检查结果来对该数据包进行过滤,具体的通过过滤来确定该数据包是否为恶意代码的数据包。如果确定出该数据包是恶意代码的数据包,则不允许该数据包进入到工业控制系统中。通过上述监控方式,能够对工业控制系统边界以及工业控制系统内部不同控制域直接进行边界保护,进而缓解了现有的工业控制系统安全性较低的技术问题。
在本实施例的另一个可选的实施例中,所述数据采集器20的数量为多个,每个所述数据采集器与通过所述工业控制网络与对应的目标设备相连接,每个所述数据采集器用于在所述过滤之后的数据包中采集对应的目标设备的工作数据。
在一个大型的工业控制系统中,可能包含大量的目标设备,此时,可以设置多个数据采集器,然后,通过一个或者多个数据采集器来对某一类的目标设备进行工作数据的采集。还可以按照工业控制系统中的工作区域来设置多个数据采集器的数据采集方式。例如,处于工作区1中的目标设备的工作数据通过数据采集器A1来进行采集;处于工作区2中的目标设备的工作数据通过数据采集器A2来进行采集等。
在本实施例的另一个可选的实施例中,所述协议转换器30的数量为多个,其中,一个协议转换器与一个数据采集器相连接,所述协议转换器用于对与其相连接的数据采集器采集到的工作数据进行格式转换,转换成相同协议格式的目标工作数据。
在本实施例中,一个可选的实施方式是为每个数据采集器均对应设置一个协议转换器。除此之外,还可以为一组数据采集器对应设置一个协议转换器。具体可以根据实际需要来进行设定,本实施例不做具体限定。
实施例二:
本发明实施例还提供了一种工业控制系统的实施例。
该工业控制系统,包括上述实施例一中所述的信息安全监控装置,还包括工业控制设备,所述信息安全监控装置用于对所述工业控制系统边界和/或所述工业控制系统内部进行保护。
在本发明实施例中,通过信息安全监控装置中的硬件防火墙对进入工业控制网络的数据进行过滤,得到过滤之后的数据包;然后,通过信息安全监控装置中的数据采集器在过滤之后的数据包中采集目标设备的工作数据;接下来,通过信息安全监控装置中的协议转换器用于将工作数据进行格式转换,转换成相同协议格式的目标工作数据;再者,通过信息安全监控装置中的存储服务器用于对目标工作数据进行存储。通过上述方式,能够对工业控制系统边界以及工业控制系统内部不同控制域直接进行边界保护,满足特定工业环境和功能要求的防火墙,进而缓解了现有的工业控制系统安全性较低的技术问题。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种信息安全监控装置,其特征在于,包括:硬件防火墙,数据采集器,协议转换器和存储服务器;
所述硬件防火墙设置在工业控制网络中;所述数据采集器通过所述工业控制网络与目标设备相连接;所述协议转换器分别与所述数据采集器和所述存储服务器相连接;所述存储服务器与所述协议转换器相连接;
所述硬件防火墙用于对进入所述工业控制网络的数据进行过滤,得到过滤之后的数据包;
所述数据采集器用于在所述过滤之后的数据包中采集所述目标设备的工作数据;
所述协议转换器用于将所述工作数据进行格式转换,转换成相同协议格式的目标工作数据;
所述存储服务器用于对所述目标工作数据进行存储。
2.根据权利要求1所述的装置,其特征在于,所述装置还包括:定时器,所述定时器设置在所述存储服务器的内部。
3.根据权利要求1所述的装置,其特征在于,所述硬件防火墙为支持以下协议的硬件防火墙:Profinet协议、MODBUS协议、OPC协议和FTP协议。
4.根据权利要求1所述的装置,其特征在于,所述装置还包括:工业交换机,其中,所述工业交换机用于实现将所述硬件防火墙与所述工业控制网络进行连接,以及实现将所述数据采集器与所述目标设备进行连接。
5.根据权利要求1所述的装置,其特征在于,所述目标设备包括以下至少之一:工业机器人,现场输入输出装置,执行器和传感器。
6.根据权利要求1所述的装置,其特征在于,所述硬件防火墙中包括:数据包过滤器,其中,所述数据包过滤器用于对进入所述工业控制网络的数据进行过滤,得到过滤之后的数据包。
7.根据权利要求6所述的装置,其特征在于,所述数据包过滤器包括:控制器,过滤器和日志记录模块,其中,所述控制器用于进行过滤规则的配置,所述过滤器用于对进入所述工业控制网络的数据进行过滤,得到过滤之后的数据包,所述日志记录模块用于进行数据包内容记录。
8.根据权利要求1所述的装置,其特征在于,所述数据采集器的数量为多个,每个所述数据采集器与通过所述工业控制网络与对应的目标设备相连接,每个所述数据采集器用于在所述过滤之后的数据包中采集对应的目标设备的工作数据。
9.根据权利要求8所述的装置,其特征在于,所述协议转换器的数量为多个,其中,一个协议转换器与一个数据采集器相连接,所述协议转换器用于对与其相连接的数据采集器采集到的工作数据进行格式转换,转换成相同协议格式的目标工作数据。
10.一种工业控制系统,其特征在于,包括上述权利要求1至9中任一项所述的信息安全监控装置,还包括工业控制设备,所述信息安全监控装置用于对所述工业控制系统边界和/或所述工业控制系统内部进行保护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810239331.9A CN108375946A (zh) | 2018-03-22 | 2018-03-22 | 一种信息安全监控装置和工业控制系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810239331.9A CN108375946A (zh) | 2018-03-22 | 2018-03-22 | 一种信息安全监控装置和工业控制系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108375946A true CN108375946A (zh) | 2018-08-07 |
Family
ID=63019033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810239331.9A Pending CN108375946A (zh) | 2018-03-22 | 2018-03-22 | 一种信息安全监控装置和工业控制系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108375946A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111770099A (zh) * | 2020-06-29 | 2020-10-13 | 浙江中控技术股份有限公司 | 数据传输的方法和装置、电子设备、计算机可读介质 |
CN111917686A (zh) * | 2019-05-08 | 2020-11-10 | 创升益世(东莞)智能自控有限公司 | 一种应用于工业互联网的数据网络通讯协议IPSCom |
CN112187791A (zh) * | 2020-09-27 | 2021-01-05 | 酒泉钢铁(集团)有限责任公司 | 一种用于工业控制的数据安全传输系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101626351A (zh) * | 2008-07-09 | 2010-01-13 | 青岛高校信息产业有限公司 | 多协议数据采集网关 |
CN103036886A (zh) * | 2012-12-19 | 2013-04-10 | 珠海市鸿瑞软件技术有限公司 | 工业控制网络安全防护方法 |
CN103490895A (zh) * | 2013-09-12 | 2014-01-01 | 北京斯庄格科技有限公司 | 一种应用国密算法的工业控制身份认证方法及装置 |
CN205430306U (zh) * | 2016-02-03 | 2016-08-03 | 广东可信电力建设有限公司 | 电能无功功率补偿监控系统 |
CN106060101A (zh) * | 2016-08-22 | 2016-10-26 | 成都众易通科技有限公司 | 一种车辆远程数据采集系统及定位方法 |
CN106384611A (zh) * | 2016-11-14 | 2017-02-08 | 广东核电合营有限公司 | 核电站棒控系统测试装置及方法 |
CN106506517A (zh) * | 2016-11-25 | 2017-03-15 | 合肥海亚信息科技有限公司 | 一种基于Linux的嵌入式硬件防火墙装置 |
CN106850374A (zh) * | 2017-02-24 | 2017-06-13 | 成都信息工程大学 | 多协议兼容多工业以太网总线的编码器数据采集模块及方法 |
CN107231419A (zh) * | 2017-05-31 | 2017-10-03 | 北京奔驰汽车有限公司 | 基于网络的测量方法、装置及系统 |
CN107276987A (zh) * | 2017-05-17 | 2017-10-20 | 厦门奥普拓自控科技有限公司 | 一种专线物理隔离工业数据通讯方法与系统 |
CN206741485U (zh) * | 2017-04-17 | 2017-12-12 | 成都智酷云想信息技术有限公司 | 基于关键因子的动态学习与修正的数据过滤系统 |
CN207937845U (zh) * | 2018-03-22 | 2018-10-02 | 北京奔驰汽车有限公司 | 一种信息安全监控装置和工业控制系统 |
-
2018
- 2018-03-22 CN CN201810239331.9A patent/CN108375946A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101626351A (zh) * | 2008-07-09 | 2010-01-13 | 青岛高校信息产业有限公司 | 多协议数据采集网关 |
CN103036886A (zh) * | 2012-12-19 | 2013-04-10 | 珠海市鸿瑞软件技术有限公司 | 工业控制网络安全防护方法 |
CN103490895A (zh) * | 2013-09-12 | 2014-01-01 | 北京斯庄格科技有限公司 | 一种应用国密算法的工业控制身份认证方法及装置 |
CN205430306U (zh) * | 2016-02-03 | 2016-08-03 | 广东可信电力建设有限公司 | 电能无功功率补偿监控系统 |
CN106060101A (zh) * | 2016-08-22 | 2016-10-26 | 成都众易通科技有限公司 | 一种车辆远程数据采集系统及定位方法 |
CN106384611A (zh) * | 2016-11-14 | 2017-02-08 | 广东核电合营有限公司 | 核电站棒控系统测试装置及方法 |
CN106506517A (zh) * | 2016-11-25 | 2017-03-15 | 合肥海亚信息科技有限公司 | 一种基于Linux的嵌入式硬件防火墙装置 |
CN106850374A (zh) * | 2017-02-24 | 2017-06-13 | 成都信息工程大学 | 多协议兼容多工业以太网总线的编码器数据采集模块及方法 |
CN206741485U (zh) * | 2017-04-17 | 2017-12-12 | 成都智酷云想信息技术有限公司 | 基于关键因子的动态学习与修正的数据过滤系统 |
CN107276987A (zh) * | 2017-05-17 | 2017-10-20 | 厦门奥普拓自控科技有限公司 | 一种专线物理隔离工业数据通讯方法与系统 |
CN107231419A (zh) * | 2017-05-31 | 2017-10-03 | 北京奔驰汽车有限公司 | 基于网络的测量方法、装置及系统 |
CN207937845U (zh) * | 2018-03-22 | 2018-10-02 | 北京奔驰汽车有限公司 | 一种信息安全监控装置和工业控制系统 |
Non-Patent Citations (1)
Title |
---|
谢建全编著: "《信息系统安全防护技术》", 31 July 2006, 中国宇航出版社, pages: 217 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111917686A (zh) * | 2019-05-08 | 2020-11-10 | 创升益世(东莞)智能自控有限公司 | 一种应用于工业互联网的数据网络通讯协议IPSCom |
CN111770099A (zh) * | 2020-06-29 | 2020-10-13 | 浙江中控技术股份有限公司 | 数据传输的方法和装置、电子设备、计算机可读介质 |
CN112187791A (zh) * | 2020-09-27 | 2021-01-05 | 酒泉钢铁(集团)有限责任公司 | 一种用于工业控制的数据安全传输系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108370370B (zh) | 用于被动评估工业边界安全的系统和方法 | |
CN106462137B (zh) | 用于保障工业控制系统的系统和方法 | |
CN108375946A (zh) | 一种信息安全监控装置和工业控制系统 | |
US9874869B2 (en) | Information controller, information control system, and information control method | |
KR102199054B1 (ko) | 직렬 포트 기반 사이버 보안 취약점 점검 장치 및 그 방법 | |
US20150261887A1 (en) | Analysis of data flows in complex enterprise it environments | |
CN111262722A (zh) | 一种用于工业控制系统网络的安全监测方法 | |
CN107786532A (zh) | 工业自动化系统和云连接器中使用虚拟蜜罐的系统和方法 | |
CN109510856A (zh) | 通过存储域网络中的目标设备对交替主要成员端口的标识 | |
CN110326268A (zh) | 用于保护现场设备的透明防火墙 | |
CN107800722A (zh) | 隔离工控设备与外部网络服务器的方法及装置 | |
WO2020106470A1 (en) | Multilevel consistency check for a cyber attack detection in an automation and control system | |
US10091066B2 (en) | Integration method and system | |
EP3726408A1 (de) | Industrielles automatisierungsgerät umfassend eine überwachungseinheit zur überprüfung und überwachung eines integritätszustandes des industriellen automatisierungsgerätes | |
CN103701822A (zh) | 访问控制方法 | |
CN112688932A (zh) | 蜜罐生成方法、装置、设备及计算机可读存储介质 | |
CN108933658A (zh) | 基于工控设备指纹的白名单库创建方法及装置 | |
US20220263857A1 (en) | System and method for using weighting factor values of inventory rules to efficiently identify devices of a computer network | |
JP6831763B2 (ja) | インシデント分析装置およびその分析方法 | |
CN207937845U (zh) | 一种信息安全监控装置和工业控制系统 | |
CN102469098A (zh) | 信息安全防护主机 | |
US20210099479A1 (en) | System and method for using inventory rules to identify devices of a computer network | |
JP6438850B2 (ja) | 評価システム | |
CN112654988A (zh) | 控制装置 | |
CN106354100B (zh) | 一种应用于数控机床的运维审计方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |