CN108521425B - 一种工控协议过滤方法和板卡 - Google Patents

一种工控协议过滤方法和板卡 Download PDF

Info

Publication number
CN108521425B
CN108521425B CN201810323239.0A CN201810323239A CN108521425B CN 108521425 B CN108521425 B CN 108521425B CN 201810323239 A CN201810323239 A CN 201810323239A CN 108521425 B CN108521425 B CN 108521425B
Authority
CN
China
Prior art keywords
protocol
industrial control
white list
detected
fpga
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810323239.0A
Other languages
English (en)
Other versions
CN108521425A (zh
Inventor
袁键
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Hengtong Industrial Control Safety Research Institute Co Ltd
Original Assignee
Jiangsu Hengtong Industrial Control Safety Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Hengtong Industrial Control Safety Research Institute Co Ltd filed Critical Jiangsu Hengtong Industrial Control Safety Research Institute Co Ltd
Priority to CN201810323239.0A priority Critical patent/CN108521425B/zh
Publication of CN108521425A publication Critical patent/CN108521425A/zh
Application granted granted Critical
Publication of CN108521425B publication Critical patent/CN108521425B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/4186Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by protocol, e.g. MAP, TOP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Manufacturing & Machinery (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种工控协议过滤方法和板卡,涉及工控信息安全的技术领域,应用于板卡内的处理器中,板卡内还设置有FPGA,所述FPGA中包括:用于存储已通过安全验证的多个工控协议的协议白名单,若接收到终端设备发送的连接请求,解析连接请求,得到终端设备支持的待检测协议;判断待检测协议是否位于协议白名单中;若待检测协议位于协议白名单中,将连接请求发送至与板卡连接的服务器;若待检测协议不位于协议白名单中,拦截连接请求。解决攻击者对小型厂商使用的协议或未知协议加以利用达到攻击工业网络的目的的技术问题的同时,使用FPGA板存储协议白名单,采用硬件加速方法加快读取对比速度,使终端设备能够更快通过验证,连接入服务器,提升工作效率。

Description

一种工控协议过滤方法和板卡
技术领域
本发明涉及工控信息安全技术领域,尤其是涉及一种工控协议过滤方法和板卡。
背景技术
工业大数据是未来工业在全球市场竞争中发挥优势的关键。目前,超过80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业,随着工业信息化的快速发展,工业化与信息化的融合趋势越来越明显,但工业控制系统面临工业控制协议缺乏安全性考虑,易被攻击者利用。工控协议种类繁多,除去大型厂商使用的协议之外,还存在小型厂商使用的协议,往往攻击者对小型厂商使用的协议或未知协议加以利用达到攻击工业网络的目的。
发明内容
有鉴于此,本发明的目的在于提供一种工控协议过滤方法和板卡,以解决攻击者对小型厂商使用的协议或未知协议加以利用达到攻击工业网络的目的的技术问题。
第一方面,本发明实施例提供了一种工控协议过滤方法,应用于板卡内的处理器中,所述板卡内还设置有FPGA,所述FPGA中包括:用于存储已通过安全验证的多个工控协议的协议白名单,所述方法包括如下步骤:
若接收到终端设备发送的连接请求,解析所述连接请求,得到所述终端设备支持的待检测协议;
判断所述待检测协议是否位于所述协议白名单中;
若所述待检测协议位于所述协议白名单中,将所述连接请求发送至与所述板卡连接的服务器;
若所述待检测协议不位于所述协议白名单中,拦截所述连接请求。
本发明实施例建立协议白名单,通过深度解析终端设备发送的连接请求得到应用层协议,再与协议白名单中的应用层协议比对的方法,在终端设备连入服务器之前,对使用未进行安全认证的协议的数据包进行拦截,进而将疑似存在安全威胁的终端设备阻挡在服务器之外,防止服务器被攻击。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述FPGA中还包括:用于存储未通过安全验证的工控协议的协议黑名单,所述方法还包括:
所述待检测协议不位于所述协议白名单中,将所述待检测协议存入黑名单中。
其中,判断所述协议黑名单中每个工控协议的写入次数是否超过预设阈值;若存在任一工控协议的写入次数超过预设阈值,发出协议验证提示,以提示工作人员验证所述工控协议的安全性;在接收到工作人员输入的安全性验证通过操作时,将所述工控协议从所述协议黑名单中删除,并将所述工控协议写入所述协议白名单。
在本发明实施例中,创建协议黑名单可以用于将协议黑名单共享,以实现提前预防攻击者使用协议黑名单中的不安全协议封装数据包攻击服务器,并设计一种阈值机制,若存在任一工控协议的写入次数超过预设阈值,发出协议验证提示,以提示工作人员验证所述工控协议的安全性,防止出现工作人员将协议录入协议白名单时出现遗漏掉安全的协议的情况。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,所述方法还包括:
获取已通过安全验证的多个工控协议;
根据所述多个工控协议创建所述协议白名单;
将所述协议白名单存入所述FPGA中。
在本发明实施例中,所述协议白名单中的协议通过工作人员录入某些预定厂商使用的安全的协议,代表着这些厂商的终端设备是安全的,可以接入服务器,而未被工作人员录入白名单的不安全协议,可能使用该协议封装的数据包中存在攻击者的恶意行为,这些不安全协议往往存在协议漏洞,容易被攻击者加以利用,达到攻击服务器的目的。
第二方面,本发明实施例提供的一种板卡,与上述实施例提供的一种工控协议过滤方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果,所述板卡包括:处理器和FPGA;
所述处理器,用于对从终端设备接收的连接请求进行解析,以及,通过访问所述FPGA中的白名单判断解析得到的待检测协议是否位于所述协议白名单中,若所述待检测协议位于所述协议白名单中,将所述连接请求发送至与所述板卡连接的服务器,若所述待检测协议不位于所述协议白名单中,拦截所述连接请求;
所述FPGA用于存储已通过安全验证的多个工控协议的协议白名单。
在本发明实施例中,利用FPGA存储协议白名单可以加快检索速度,工业协议不同于网络协议,工控协议的种类繁多,数据量大会增加检索对比的时长,所以本发明实施例采用硬件加速的方法,以解决检索对比的时间长的问题。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,所述FPGA中还包括:用于存储未通过安全验证的工控协议的协议黑名单,所述处理器还用于:
在所述待检测协议不位于所述协议白名单中时,将所述待检测协议存入协议黑名单中。
在本发明实施例中,创建协议黑名单可以用于将协议黑名单共享,以实现提前预防攻击者使用协议黑名单中的不安全协议封装数据包攻击服务器。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中,所述处理器还用于:判断所述协议黑名单中每个工控协议的写入次数是否超过预设阈值,若存在任一工控协议的写入次数超过预设阈值,发出协议验证提示,以提示工作人员验证所述工控协议的安全性;在接收到工作人员输入的安全性验证通过操作时,将所述工控协议从所述协议黑名单中删除,并将所述工控协议写入所述协议白名单。
在本发明实施例中设计一种阈值机制,若存在任一工控协议的写入次数超过预设阈值,发出协议验证提示,以提示工作人员验证所述工控协议的安全性,防止出现工作人员将协议录入协议白名单时出现遗漏掉安全的协议的情况。
结合第二方面,本发明实施例提供了第二方面的第三种可能的实施方式,其中,所述处理器还用于:获取已通过安全验证的多个工控协议,根据所述多个工控协议创建所述协议白名单,将所述协议白名单存入所述FPGA中。
在本发明实施例中,所述协议白名单中的协议通过工作人员录入某些预定厂商使用的安全的协议,代表着这些厂商的终端设备是安全的,可以接入服务器,而未被工作人员录入白名单的不安全协议,可能使用该协议封装的数据包中存在攻击者的恶意行为,这些不安全协议往往存在协议漏洞,容易被攻击者加以利用,达到攻击服务器的目的。
本发明实施例带来了以下有益效果:本发明通过一种工控协议过滤方法,应用于板卡内的处理器中,所述板卡内还设置有FPGA,所述FPGA中包括:用于存储已通过安全验证的多个工控协议的协议白名单,所述方法包括如下步骤:若接收到终端设备发送的连接请求,解析所述连接请求,得到所述终端设备支持的待检测协议;判断所述待检测协议是否位于所述协议白名单中;若所述待检测协议位于所述协议白名单中,将所述连接请求发送至与所述板卡连接的服务器;若所述待检测协议不位于所述协议白名单中,拦截所述连接请求。以解决攻击者对小型厂商使用的协议或未知协议加以利用达到攻击工业网络的目的的技术问题,不仅提供了一种工控协议过滤方法保护服务器的安全,并且使用FPGA板存储协议白名单,采用硬件加速方法加快读取对比速度,使终端设备能够更快通过验证,连接入服务器,提升工作效率。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的工控协议过滤方法流程图;
图2为本发明实施例提供的另一种工控协议过滤方法流程图;
图3为本发明实施例提供的板卡连接设备示意图;
图4为本发明实施例提供的板卡内部模块示意图。
图标:1-终端设备;2-板卡;21-处理器;22-FPGA;23-协议白名单;24-协议黑名单;3-服务器。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前攻击者往往对小型厂商使用的协议或未知协议加以利用达到攻击工业网络的目的。基于此,本发明实施例提供的一种工控协议过滤方法和板卡,以解决攻击者对小型厂商使用的协议或未知协议加以利用达到攻击工业网络的目的的技术问题,不仅提供了一种工控协议过滤方法保护服务器的安全,并且使用FPGA板存储协议白名单,采用硬件加速方法加快读取对比速度,使终端设备能够更快通过验证,连接入服务器,提升工作效率。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种工控协议过滤方法进行详细介绍。
实施例一,本发明实施例提供了一种工控协议过滤方法,应用于板卡2内的处理器21中,所述板卡2内还设置有FPGA22,所述FPGA22中包括:用于存储已通过安全验证的多个工控协议的协议白名单23,如图1所示的工控协议过滤方法流程图,所述方法包括如下步骤:
步骤S101,若接收到终端设备1发送的连接请求,解析所述连接请求,得到所述终端设备1支持的待检测协议;
步骤S102,判断所述待检测协议是否位于所述协议白名单23中;
步骤S103,若所述待检测协议位于所述协议白名单23中,将所述连接请求发送至与所述板卡2连接的服务器3;
步骤S104,若所述待检测协议不位于所述协议白名单23中,拦截所述连接请求。
本发明实施例建立协议白名单23,通过深度解析终端设备1发送的连接请求得到应用层协议,再与协议白名单23中的应用层协议比对的方法,在终端设备1连入服务器3之前,对使用未进行安全认证的协议的数据包进行拦截,进而将疑似存在安全威胁的终端设备1阻挡在服务器3之外,防止服务器3被攻击。
在本发明实施例的又一实施例中,所述FPGA22中还包括:用于存储未通过安全验证的工控协议的协议黑名单24,如图2所示的另一种工控协议过滤方法流程图,所述方法还包括:
所述待检测协议不位于所述协议白名单23中,将所述待检测协议存入黑名单中。
步骤S201,判断所述协议黑名单24中每个工控协议的写入次数是否超过预设阈值;
步骤S202,若存在任一工控协议的写入次数超过预设阈值,发出协议验证提示,以提示工作人员验证所述工控协议的安全性;
步骤S203,在接收到工作人员输入的安全性验证通过操作时,将所述工控协议从所述协议黑名单24中删除,并将所述工控协议写入所述协议白名单23。
在本发明实施例中,创建协议黑名单24可以用于将协议黑名单24共享,以实现提前预防攻击者使用协议黑名单24中的不安全协议封装数据包攻击服务器3,并设计一种阈值机制,若存在任一工控协议的写入次数超过预设阈值,发出协议验证提示,以提示工作人员验证所述工控协议的安全性,防止出现工作人员将协议录入协议白名单23时出现遗漏掉安全的协议的情况。
在本发明实施例的又一实施例中,所述方法还包括:获取已通过安全验证的多个工控协议;根据所述多个工控协议创建所述协议白名单23;将所述协议白名单23存入所述FPGA22中。
在本发明实施例中,所述协议白名单23中的协议通过工作人员录入某些预定厂商使用的安全的协议,代表着这些厂商的终端设备1是安全的,可以接入服务器3,而未被工作人员录入白名单的不安全协议,可能使用该协议封装的数据包中存在攻击者的恶意行为,这些不安全协议往往存在协议漏洞,容易被攻击者加以利用,达到攻击服务器3的目的。
实施例二,本发明实施例提供的一种板卡,如图3所示的板卡连接设备示意图,与上述实施例提供的一种工控协议过滤方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果,所述板卡2包括:处理器21和FPGA22;
所述处理器21,用于对从终端设备1接收的连接请求进行解析,以及,通过访问所述FPGA22中的白名单判断解析得到的待检测协议是否位于所述协议白名单23中,若所述待检测协议位于所述协议白名单23中,将所述连接请求发送至与所述板卡2连接的服务器3,若所述待检测协议不位于所述协议白名单23中,拦截所述连接请求;
所述FPGA22用于存储已通过安全验证的多个工控协议的协议白名单23。
在本发明实施例中,利用FPGA22存储协议白名单23可以加快检索速度,工业协议不同于网络协议,工控协议的种类繁多,数据量大会增加检索对比的时长,所以本发明实施例采用硬件加速的方法,以解决检索对比的时间长的问题。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明实施例的又一实施例中,如图4所示的板卡内部模块示意图,所述FPGA22中还包括:用于存储未通过安全验证的工控协议的协议黑名单24,所述处理器21还用于:在所述待检测协议不位于所述协议白名单23中时,将所述待检测协议存入协议黑名单24中。
在本发明实施例中,创建协议黑名单24可以用于将协议黑名单24共享,以实现提前预防攻击者使用协议黑名单24中的不安全协议封装数据包攻击服务器3。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明实施例的又一实施例中,所述处理器21还用于:判断所述协议黑名单24中每个工控协议的写入次数是否超过预设阈值,若存在任一工控协议的写入次数超过预设阈值,发出协议验证提示,以提示工作人员验证所述工控协议的安全性;在接收到工作人员输入的安全性验证通过操作时,将所述工控协议从所述协议黑名单24中删除,并将所述工控协议写入所述协议白名单23。
在本发明实施例中设计一种阈值机制,若存在任一工控协议的写入次数超过预设阈值,发出协议验证提示,以提示工作人员验证所述工控协议的安全性,防止出现工作人员将协议录入协议白名单23时出现遗漏掉安全的协议的情况。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明实施例的又一实施例中,所述处理器21还用于:获取已通过安全验证的多个工控协议,根据所述多个工控协议创建所述协议白名单23,将所述协议白名单23存入所述FPGA22中。
在本发明实施例中,所述协议白名单23中的协议通过工作人员录入某些预定厂商使用的安全的协议,代表着这些厂商的终端设备1是安全的,可以接入服务器3,而未被工作人员录入白名单的不安全协议,可能使用该协议封装的数据包中存在攻击者的恶意行为,这些不安全协议往往存在协议漏洞,容易被攻击者加以利用,达到攻击服务器3的目的。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (6)

1.一种工控协议过滤方法,其特征在于,应用于板卡内的处理器中,所述板卡内还设置有FPGA,所述FPGA中包括:用于存储已通过安全验证的多个工控协议的协议白名单,所述方法包括如下步骤:
若接收到终端设备发送的连接请求,解析所述连接请求,得到所述终端设备支持的待检测协议;
判断所述待检测协议是否位于所述协议白名单中;
若所述待检测协议位于所述协议白名单中,将所述连接请求发送至与所述板卡连接的服务器;
若所述待检测协议不位于所述协议白名单中,拦截所述连接请求;
所述FPGA中还包括:用于存储未通过安全验证的工控协议的协议黑名单,所述方法还包括:
所述待检测协议不位于所述协议白名单中,将所述待检测协议存入黑名单中;
所述方法还包括:
判断所述协议黑名单中每个工控协议的写入次数是否超过预设阈值;
若存在任一工控协议的写入次数超过预设阈值,发出协议验证提示,以提示工作人员验证所述工控协议的安全性;
在接收到工作人员输入的安全性验证通过操作时,将所述工控协议从所述协议黑名单中删除,并将所述工控协议写入所述协议白名单。
2.根据权利要求1所述的工控协议过滤方法,其特征在于,所述方法还包括:
获取已通过安全验证的多个工控协议;
根据所述多个工控协议创建所述协议白名单;
将所述协议白名单存入所述FPGA中。
3.一种板卡,其特征在于,包括:处理器和FPGA;
所述处理器,用于对从终端设备接收的连接请求进行解析,以及,通过访问所述FPGA中的白名单判断解析得到的待检测协议是否位于所述协议白名单中,若所述待检测协议位于所述协议白名单中,将所述连接请求发送至与所述板卡连接的服务器,若所述待检测协议不位于所述协议白名单中,拦截所述连接请求;
所述FPGA用于存储已通过安全验证的多个工控协议的协议白名单;
所述FPGA中还包括:用于存储未通过安全验证的工控协议的协议黑名单,所述处理器还用于:
在所述待检测协议不位于所述协议白名单中时,将所述待检测协议存入协议黑名单中;
所述处理器还用于:判断所述协议黑名单中每个工控协议的写入次数是否超过预设阈值,若存在任一工控协议的写入次数超过预设阈值,发出协议验证提示,以提示工作人员验证所述工控协议的安全性;在接收到工作人员输入的安全性验证通过操作时,将所述工控协议从所述协议黑名单中删除,并将所述工控协议写入所述协议白名单。
4.根据权利要求3所述的板卡,其特征在于,所述处理器还用于:获取已通过安全验证的多个工控协议,根据所述多个工控协议创建所述协议白名单,将所述协议白名单存入所述FPGA中。
5.一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述程序代码使所述处理器执行所述权利要求1至2任一所述的方法。
6.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求1至2任一所述的方法。
CN201810323239.0A 2018-04-11 2018-04-11 一种工控协议过滤方法和板卡 Active CN108521425B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810323239.0A CN108521425B (zh) 2018-04-11 2018-04-11 一种工控协议过滤方法和板卡

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810323239.0A CN108521425B (zh) 2018-04-11 2018-04-11 一种工控协议过滤方法和板卡

Publications (2)

Publication Number Publication Date
CN108521425A CN108521425A (zh) 2018-09-11
CN108521425B true CN108521425B (zh) 2021-01-12

Family

ID=63431144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810323239.0A Active CN108521425B (zh) 2018-04-11 2018-04-11 一种工控协议过滤方法和板卡

Country Status (1)

Country Link
CN (1) CN108521425B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109766694B (zh) * 2018-12-29 2021-09-03 北京威努特技术有限公司 一种工控主机的程序协议白名单联动方法及装置
CN110290148B (zh) * 2019-07-16 2022-05-03 深圳乐信软件技术有限公司 一种web防火墙的防御方法、装置、服务器及存储介质
CN110944023A (zh) * 2019-12-31 2020-03-31 联想(北京)有限公司 一种网络安全管理设备及网络安全管理方法
CN113328984B (zh) * 2020-08-08 2022-08-23 北京圆心科技集团股份有限公司 基于大数据和物联网通信的数据处理方法及数据处理系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618342A (zh) * 2015-01-05 2015-05-13 上海鼎讯电子有限公司 一种信息屏蔽方法、终端及系统
CN106850631A (zh) * 2017-02-10 2017-06-13 北京匡恩网络科技有限责任公司 用于数据传输的方法、装置及通信系统
US9686226B1 (en) * 2014-05-15 2017-06-20 Sprint Communications Company L.P. Domain name system (DNS) query response providing loop-back internet protocol (IP) address to non-activated mobile communication device
CN107612733A (zh) * 2017-09-19 2018-01-19 杭州安恒信息技术有限公司 一种基于工控系统的网络审计和监测方法及其系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9686226B1 (en) * 2014-05-15 2017-06-20 Sprint Communications Company L.P. Domain name system (DNS) query response providing loop-back internet protocol (IP) address to non-activated mobile communication device
CN104618342A (zh) * 2015-01-05 2015-05-13 上海鼎讯电子有限公司 一种信息屏蔽方法、终端及系统
CN106850631A (zh) * 2017-02-10 2017-06-13 北京匡恩网络科技有限责任公司 用于数据传输的方法、装置及通信系统
CN107612733A (zh) * 2017-09-19 2018-01-19 杭州安恒信息技术有限公司 一种基于工控系统的网络审计和监测方法及其系统

Also Published As

Publication number Publication date
CN108521425A (zh) 2018-09-11

Similar Documents

Publication Publication Date Title
CN108521425B (zh) 一种工控协议过滤方法和板卡
US20240311481A1 (en) Secure controller operation and malware prevention
KR102642875B1 (ko) 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
CN107659583B (zh) 一种检测事中攻击的方法及系统
CN103905451B (zh) 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法
CN105409164B (zh) 通过使用硬件资源来检测网络业务中的矛盾的根套件检测
ES2854701T3 (es) Métodos y medio de almacenamiento informático para dividir la seguridad de las sesiones
US10218717B1 (en) System and method for detecting a malicious activity in a computing environment
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
GB2540961B (en) Controlling configuration data storage
EP3264816A1 (en) Secure boot and software upgrade of a device
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
CN112817822A (zh) App行为监控方法和装置、终端及存储介质
CN115883170A (zh) 网络流量数据监测分析方法、装置及电子设备及存储介质
CN113468075A (zh) 一种服务器端软件的安全测试方法和系统
CN110941825A (zh) 一种应用监控方法及装置
CN114285664A (zh) 异常用户识别方法、系统、设备及介质
US10419480B1 (en) System, method, and computer program for real-time cyber intrusion detection and intruder identity analysis
KR101598187B1 (ko) DDoS 공격 차단 방법 및 장치
US20150172310A1 (en) Method and system to identify key logging activities
CN111800427A (zh) 一种物联网设备评估方法、装置及系统
CN114257404B (zh) 异常外联统计告警方法、装置、计算机设备和存储介质
JP6497782B2 (ja) 試験装置、試験方法および試験プログラム
US20220255906A1 (en) System For Protecting Control Data Packet And Method Pertaining To Same
KR101915718B1 (ko) Ps-lte 단말장치 및 ps-lte 통신망의 보안 방법 및 그 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant