CN108881221A - 一种基于数据包过滤的物联网设备通信安全芯片 - Google Patents
一种基于数据包过滤的物联网设备通信安全芯片 Download PDFInfo
- Publication number
- CN108881221A CN108881221A CN201810619681.8A CN201810619681A CN108881221A CN 108881221 A CN108881221 A CN 108881221A CN 201810619681 A CN201810619681 A CN 201810619681A CN 108881221 A CN108881221 A CN 108881221A
- Authority
- CN
- China
- Prior art keywords
- data packet
- internet
- things equipment
- communication
- white list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于数据包过滤的物联网设备通信安全芯片,该安全芯片与物联网设备通信连接,所述的安全芯片包括芯片本体,所述的芯片本体上集成有数据包收发电路A、数据包处理电路、数据包收发电路B和内置有数据包通信白名单的数据库,所述的数据包处理电路通过数据包收发电路A与物联网设备的核心系统通信连接,所述的数据包处理电路通过数据包收发电路B与网络层通信连接,所述的数据包处理电路与数据库通信连接。本发明一种基于数据包过滤的物联网设备通信安全芯片,将原来串联在物联网设备通信端具有较大体积的安全模组微型化、小型化,实现对物联网设备的通信输入输出安全控制,达到了物联网设备网络安全防护的广泛性。
Description
【技术领域】
本发明涉及物联网通信安全的技术领域,特别涉及一种基于数据包过滤的物联网设备通信安全芯片。
【背景技术】
随着信息技术的发展,越来越多的智能设备接入网络,使得物联网设备在实现自身功能的同时,也成为了网络攻击的目标。当这些物联网设备被黑客、病毒等入侵之后,就成为了大量受控的网络攻击工具,给网络安全埋下了巨大的隐患。
在物联网设备的通信端串联一安全模组,安全模组内置有基于TCP/IP协议的包括源/目标的IP地址、端口号、服务类型、mac地址等在内的通信白名单。安全模组对物联网设备与网络层的通信数据包包头信息进行解析并与通信白名单进行匹配过滤,与通信白名单相匹配的数据包才能通行,能有效提高物联网设备网络通信的安全性。
但是上述安全模组在安全和应用上依然存在以下问题:一是设备功能的实现可能基于各厂商的定型产品,有的甚至可能是国外厂商的定型产品,这些产品的固有漏洞和安全风险难以评估;二是能耗大;三是设备体积大、生产成本高、不易于安装。这些问题限制了其应用的广泛性及普及性。为了解决以上问题,有必要提出一种基于数据包过滤的物联网设备通信安全芯片,以物联网设备通信安全芯片的形式实现安全模组的国产化、智能化、小型化、集成化,容易与物联网设备结合为一体,从而能保障所连物联网设备的网络安全性。
【发明内容】
本发明的目的在于克服上述现有技术的不足,提供一种基于数据包过滤的物联网设备通信安全芯片,其旨在解决现有技术中安全防护设备底层安全性未知、设备体积大、生产成本高、不易于安装等技术问题。
为实现上述目的,本发明提出了一种基于数据包过滤的物联网设备通信安全芯片,该安全芯片与物联网设备通信连接,所述的安全芯片包括芯片本体,所述的芯片本体上集成有数据包收发电路A、数据包处理电路、数据包收发电路B和内置有数据包通信白名单的数据库,所述的数据包处理电路通过数据包收发电路A与物联网设备的核心系统通信连接,所述的数据包处理电路通过数据包收发电路B与网络层通信连接,所述的数据包处理电路与数据库通信连接,并能够调用数据库中的数据包通信白名单对物联网设备与网络层之间通信的数据包进行匹配处理。
作为优选,该物联网设备通信安全芯片的安全防护方法步骤具体如下:
S1、数据包收发电路A接收由物联网设备的核心系统发出的数据包,并传输至数据包处理电路;数据包收发电路B接收来自网络层发送往物联网设备的数据包,并传输至数据包处理电路;
S2、数据包处理电路对由数据包收发电路A和数据包收发电路B传输来的数据包进行解析并提取数据包信息;
S3、数据包处理电路调用数据库中的数据包通信白名单,并将数据包信息与数据包通信白名单进行匹配,如果数据包信息包含在数据包通信白名单上,则数据包处理电路对数据包放行,从数据包收发电路A传输来的数据包通过数据包收发电路B发送至网络层,由数据包收发电路B传输来的数据包通过数据包收发电路A发送至物联网设备的核心系统,转至S1;如果数据包信息不包含在数据包通信白名单上,则数据包处理电路不对数据包放行,转至S1。
作为优选,所述的芯片本体上还集成管理控制电路,所述的管理控制电路与数据包处理电路和数据库通信连接,所述的管理控制电路上还设置有功能拓展端口,所述的管理控制电路通过数据包收发电路B与网络层通信,并通过网络层与物联网设备运维服务器通信连接,所述的物联网设备运维服务器能够通过管理控制电路对芯片本体的工作模式、数据库中的数据包通信白名单进行设置。
作为优选,所述的芯片本体的工作模式包括但不限于数据包匹配过滤通路模式、数据包阻断模式、数据包全通路模式、数据包单向通路模式、数据包通信白名单设置模式。
作为优选,所述的物联网设备运维服务器通过管理控制电路对数据库中的数据包通信白名单进行设置的方式包括以下几种:
一、所述的物联网设备运维服务器通过网络层及数据包收发电路B将数据包通信白名单下发给管理控制电路,由管理控制电路控制清空数据库中原有的数据包通信白名单,并将新下发的数据包通信白名单存储至数据库中;
二、所述的物联网设备运维服务器通过网络层及数据包收发电路B将通信白名单补充数据下发给管理控制电路,由管理控制电路将通信白名单补充数据添加至数据库中原有的数据包通信白名单中并更新;
三、所述的管理控制电路能通过对数据包处理电路中通过的数据包进行自动学习生成数据包通信白名单。
作为优选,所述的数据包处理电路能够对与数据包通信白名单不匹配的数据包进行拦截、记录、统计并发送给管理控制电路,由管理控制电路上报给物联网设备运维服务器。
作为优选,所述的管理控制电路具有复用物联网设备核心系统的IP地址的功能,对经过统计的与数据包通信白名单不匹配的数据包,连同物联网设备核心系统的IP地址上报给物联网设备运维服务器。
作为优选,能够基于所述的安全芯片封装成独立的网络安全产品,与物联网设备的通信接口连接。
作为优选,所述的安全芯片还包括设置在芯片本体上的管脚,所述的芯片本体通过管脚能够安装在物联网设备的主板所预留的插槽内,与物联网设备的核心系统通信端连接。
本发明的有益效果:与现有技术相比,本发明提供的一种基于数据包过滤的物联网设备通信安全芯片,将原来串联在物联网设备通信端具有较大体积的安全模组微型化、小型化,能直接通过管脚与物联网设备的控制系统进行连接,实现对物联网设备的通信输入输出安全控制,保证了流入、流出物联网设备的通信数据包的网络安全性,避免了物联网设备遭受网络的攻击,并且降低了成本,易于安装,能用于不同大小的物联网设备,达到了物联网设备网络安全防护的广泛性。
本发明的特征及优点将通过实施例结合附图进行详细说明。
【附图说明】
图1是本发明实施例一的一种基于数据包过滤的物联网设备通信安全芯片的模块图;
图2是本发明实施例一的安全芯片的安全防护方法流程图;
图3是本发明实施例二的一种基于数据包过滤的物联网设备通信安全芯片的模块图;
图4是本发明实施例的安全芯片带管脚形式的结构图。
【具体实施方式】
为使本发明的目的、技术方案和优点更加清楚明了,下面通过附图及实施例,对本发明进行进一步详细说明。但是应该理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
实施例一、
参阅图1,本发明实施例提出了一种基于数据包过滤的物联网设备通信安全芯片,该安全芯片与物联网设备通信连接,所述的安全芯片包括芯片本体1,所述的芯片本体1上集成有数据包收发电路A11、数据包处理电路12、数据包收发电路B13和内置有数据包通信白名单的数据库14,所述的数据包处理电路12通过数据包收发电路A11与物联网设备的核心系统通信连接,所述的数据包处理电路12通过数据包收发电路B13与网络层通信连接,所述的数据包处理电路12与数据库14通信连接,并能够调用数据库14中的数据包通信白名单对物联网设备与网络层之间通信的数据包进行匹配处理。
参阅图2,该物联网设备通信安全芯片的安全防护方法步骤具体如下:
S1、数据包收发电路A11接收由物联网设备的核心系统发出的数据包,并传输至数据包处理电路12;数据包收发电路B13接收来自网络层发送往物联网设备的数据包,并传输至数据包处理电路12。
S2、数据包处理电路12对由数据包收发电路A11和数据包收发电路B13传输来的数据包进行解析并提取数据包信息。
S3、数据包处理电路12调用数据库14中的数据包通信白名单,并将数据包信息与数据包通信白名单进行匹配,如果数据包信息包含在数据包通信白名单上,则数据包处理电路12对数据包放行,从数据包收发电路A11传输来的数据包通过数据包收发电路B13发送至网络层,由数据包收发电路B13传输来的数据包通过数据包收发电路A11发送至物联网设备的核心系统,转至S1;如果数据包信息不包含在数据包通信白名单上,则数据包处理电路12不对数据包放行,转至S1。
实施例二、
参阅图3,本发明实施例提出了一种基于数据包过滤的物联网设备通信安全芯片,在实施例一的基础上,所述的芯片本体1上还集成管理控制电路15,所述的管理控制电路15与数据包处理电路12和数据库14通信连接,所述的管理控制电路15上还设置有功能拓展端口,所述的管理控制电路15通过数据包收发电路B13与网络层通信,并通过网络层与物联网设备运维服务器3通信连接,所述的物联网设备运维服务器3能够通过管理控制电路15对芯片本体1的工作模式、数据库14中的数据包通信白名单进行设置。
进一步地,所述的芯片本体1的工作模式包括但不限于数据包匹配过滤通路模式、数据包阻断模式、数据包全通路模式、数据包单向通路模式、数据包通信白名单设置模式;所述的物联网设备运维服务器3通过管理控制电路15对数据库14中的数据包通信白名单进行设置的方式包括以下几种:
一、所述的物联网设备运维服务器3通过网络层及数据包收发电路B13将数据包通信白名单下发给管理控制电路15,由管理控制电路15控制清空数据库14中原有的数据包通信白名单,并将新下发的数据包通信白名单存储至数据库14中;
二、所述的物联网设备运维服务器3通过网络层及数据包收发电路B13将通信白名单补充数据下发给管理控制电路15,由管理控制电路15将通信白名单补充数据添加至数据库14中原有的数据包通信白名单中并更新;
三、所述的管理控制电路15能通过对数据包处理电路12中通过的数据包进行自动学习生成数据包通信白名单。
更进一步地,所述的数据包处理电路12能够对与数据包通信白名单不匹配的数据包进行拦截、记录、统计并发送给管理控制电路15,由管理控制电路15上报给物联网设备运维服务器3;所述的管理控制电路15还具有复用物联网设备核心系统的IP地址的功能,对经过统计的与数据包通信白名单不匹配的数据包,连同物联网设备核心系统的IP地址上报给物联网设备运维服务器3。
本发明实施例一和实施例二中,作为一种实施方式,所述的安全芯片能够封装成独立的网络安全产品,类似于U盘的小型通信转接件。
作为另一种实施方式,所述的安全芯片还包括设置在芯片本体1上的管脚2,参阅图4,所述的芯片本体1通过管脚2能够安装在物联网设备的主板所预留的插槽内,与物联网设备的核心系统通信端连接。
为保证安全芯片的安全性,避免由国外厂商生产的产品存在安全漏洞和安全风险,可选用由国内设计力量进行设计和生产的内核。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换或改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种基于数据包过滤的物联网设备通信安全芯片,其特征在于:该安全芯片与物联网设备通信连接,所述的安全芯片包括芯片本体(1),所述的芯片本体(1)上集成有数据包收发电路A(11)、数据包处理电路(12)、数据包收发电路B(13)和内置有数据包通信白名单的数据库(14),所述的数据包处理电路(12)通过数据包收发电路A(11)与物联网设备的核心系统通信连接,所述的数据包处理电路(12)通过数据包收发电路B(13)与网络层通信连接,所述的数据包处理电路(12)与数据库(14)通信连接,并能够调用数据库(14)中的数据包通信白名单对物联网设备与网络层之间通信的数据包进行匹配处理。
2.如权利要求1所述的一种基于数据包过滤的物联网设备通信安全芯片,其特征在于:该物联网设备通信安全芯片的安全防护方法步骤具体如下:
S1、数据包收发电路A(11)接收由物联网设备的核心系统发出的数据包,并传输至数据包处理电路(12);数据包收发电路B(13)接收来自网络层发送往物联网设备的数据包,并传输至数据包处理电路(12);
S2、数据包处理电路(12)对由数据包收发电路A(11)和数据包收发电路B(13)传输来的数据包进行解析并提取数据包信息;
S3、数据包处理电路(12)调用数据库(14)中的数据包通信白名单,并将数据包信息与数据包通信白名单进行匹配,如果数据包信息包含在数据包通信白名单上,则数据包处理电路(12)对数据包放行,从数据包收发电路A(11)传输来的数据包通过数据包收发电路B(13)发送至网络层,由数据包收发电路B(13)传输来的数据包通过数据包收发电路A(11)发送至物联网设备的核心系统,转至S1;如果数据包信息不包含在数据包通信白名单上,则数据包处理电路(12)不对数据包放行,转至S1。
3.如权利要求1所述的一种基于数据包过滤的物联网设备通信安全芯片,其特征在于:所述的芯片本体(1)上还集成管理控制电路(15),所述的管理控制电路(15)与数据包处理电路(12)和数据库(14)通信连接,所述的管理控制电路(15)上还设置有功能拓展端口,所述的管理控制电路(15)通过数据包收发电路B(13)与网络层通信,并通过网络层与物联网设备运维服务器(3)通信连接,所述的物联网设备运维服务器(3)能够通过管理控制电路(15)对芯片本体(1)的工作模式、数据库(14)中的数据包通信白名单进行设置。
4.如权利要求3所述的一种基于数据包过滤的物联网设备通信安全芯片,其特征在于:所述的芯片本体(1)的工作模式包括但不限于数据包匹配过滤通路模式、数据包阻断模式、数据包全通路模式、数据包单向通路模式、数据包通信白名单设置模式。
5.如权利要求3所述的一种基于数据包过滤的物联网设备通信安全芯片,其特征在于:所述的物联网设备运维服务器(3)通过管理控制电路(15)对数据库(14)中的数据包通信白名单进行设置的方式包括以下几种:
一、所述的物联网设备运维服务器(3)通过网络层及数据包收发电路B(13)将数据包通信白名单下发给管理控制电路(15),由管理控制电路(15)控制清空数据库(14)中原有的数据包通信白名单,并将新下发的数据包通信白名单存储至数据库(14)中;
二、所述的物联网设备运维服务器(3)通过网络层及数据包收发电路B(13)将通信白名单补充数据下发给管理控制电路(15),由管理控制电路(15)将通信白名单补充数据添加至数据库(14)中原有的数据包通信白名单中并更新;
三、所述的管理控制电路(15)能通过对数据包处理电路(12)中通过的数据包进行自动学习生成数据包通信白名单。
6.如权利要求3所述的一种基于数据包过滤的物联网设备通信安全芯片,其特征在于:所述的数据包处理电路(12)能够对与数据包通信白名单不匹配的数据包进行拦截、记录、统计并发送给管理控制电路(15),由管理控制电路(15)上报给物联网设备运维服务器(3)。
7.如权利要求6所述的一种基于数据包过滤的物联网设备通信安全芯片,其特征在于:所述的管理控制电路(15)具有复用物联网设备核心系统的IP地址的功能,对经过统计的与数据包通信白名单不匹配的数据包,连同物联网设备核心系统的IP地址上报给物联网设备运维服务器(3)。
8.如权利要求1所述的一种基于数据包过滤的物联网设备通信安全芯片,其特征在于:能够基于所述的安全芯片封装成独立的网络安全产品,与物联网设备的通信接口连接。
9.如权利要求1所述的一种基于数据包过滤的物联网设备通信安全芯片,其特征在于:所述的安全芯片还包括设置在芯片本体(1)上的管脚(2),所述的芯片本体(1)通过管脚(2)能够安装在物联网设备的主板所预留的插槽内,与物联网设备的核心系统通信端连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810619681.8A CN108881221A (zh) | 2018-06-14 | 2018-06-14 | 一种基于数据包过滤的物联网设备通信安全芯片 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810619681.8A CN108881221A (zh) | 2018-06-14 | 2018-06-14 | 一种基于数据包过滤的物联网设备通信安全芯片 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108881221A true CN108881221A (zh) | 2018-11-23 |
Family
ID=64339075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810619681.8A Pending CN108881221A (zh) | 2018-06-14 | 2018-06-14 | 一种基于数据包过滤的物联网设备通信安全芯片 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108881221A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109547486A (zh) * | 2018-12-29 | 2019-03-29 | 浙江汇安网络科技有限公司 | 一种物联网网络层通信的监控分析方法 |
CN109995766A (zh) * | 2019-03-12 | 2019-07-09 | 浙江远望信息股份有限公司 | 基于通信链路监控对物联网设备进行网络安全防护的方法 |
CN110177046A (zh) * | 2019-04-18 | 2019-08-27 | 中国人民解放军战略支援部队信息工程大学 | 基于拟态思想的安全交换芯片、实现方法及网络交换设备 |
WO2020143119A1 (zh) * | 2019-01-08 | 2020-07-16 | 深圳大学 | 物联网DDoS攻击防御方法、装置、系统及存储介质 |
CN113259347A (zh) * | 2021-05-12 | 2021-08-13 | 东信和平科技股份有限公司 | 一种工业互联网内的设备安全系统及设备行为管理方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580260A (zh) * | 2015-02-10 | 2015-04-29 | 成都英力拓信息技术有限公司 | 一种适用于物联网智能终端的安全方法 |
CN104702584A (zh) * | 2013-12-10 | 2015-06-10 | 中国科学院沈阳自动化研究所 | 一种基于自学习规则的Modbus通信访问控制方法 |
US20150193695A1 (en) * | 2014-01-06 | 2015-07-09 | Cisco Technology, Inc. | Distributed model training |
CN105282241A (zh) * | 2015-09-28 | 2016-01-27 | 青岛海尔智能家电科技有限公司 | 一种物联网设备的控制方法和装置 |
CN106713301A (zh) * | 2016-12-16 | 2017-05-24 | 四川长虹电器股份有限公司 | 一种面向智能终端的物联网安全防御系统 |
CN107179700A (zh) * | 2017-07-03 | 2017-09-19 | 杭州善居科技有限公司 | 一种基于Alljoyn和机器学习的智能家居控制系统和方法 |
-
2018
- 2018-06-14 CN CN201810619681.8A patent/CN108881221A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104702584A (zh) * | 2013-12-10 | 2015-06-10 | 中国科学院沈阳自动化研究所 | 一种基于自学习规则的Modbus通信访问控制方法 |
US20150193695A1 (en) * | 2014-01-06 | 2015-07-09 | Cisco Technology, Inc. | Distributed model training |
CN104580260A (zh) * | 2015-02-10 | 2015-04-29 | 成都英力拓信息技术有限公司 | 一种适用于物联网智能终端的安全方法 |
CN105282241A (zh) * | 2015-09-28 | 2016-01-27 | 青岛海尔智能家电科技有限公司 | 一种物联网设备的控制方法和装置 |
CN106713301A (zh) * | 2016-12-16 | 2017-05-24 | 四川长虹电器股份有限公司 | 一种面向智能终端的物联网安全防御系统 |
CN107179700A (zh) * | 2017-07-03 | 2017-09-19 | 杭州善居科技有限公司 | 一种基于Alljoyn和机器学习的智能家居控制系统和方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109547486A (zh) * | 2018-12-29 | 2019-03-29 | 浙江汇安网络科技有限公司 | 一种物联网网络层通信的监控分析方法 |
WO2020143119A1 (zh) * | 2019-01-08 | 2020-07-16 | 深圳大学 | 物联网DDoS攻击防御方法、装置、系统及存储介质 |
CN109995766A (zh) * | 2019-03-12 | 2019-07-09 | 浙江远望信息股份有限公司 | 基于通信链路监控对物联网设备进行网络安全防护的方法 |
CN110177046A (zh) * | 2019-04-18 | 2019-08-27 | 中国人民解放军战略支援部队信息工程大学 | 基于拟态思想的安全交换芯片、实现方法及网络交换设备 |
CN113259347A (zh) * | 2021-05-12 | 2021-08-13 | 东信和平科技股份有限公司 | 一种工业互联网内的设备安全系统及设备行为管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881221A (zh) | 一种基于数据包过滤的物联网设备通信安全芯片 | |
CN101800753B (zh) | 基于一体化网络安全服务架构的综合安全防护方法 | |
CN100464548C (zh) | 一种阻断蠕虫攻击的系统和方法 | |
CN101465855B (zh) | 一种同步泛洪攻击的过滤方法及系统 | |
CN101022340B (zh) | 实现城域以太网交换机接入安全的智能控制方法 | |
CN105871811B (zh) | 控制应用程序权限的方法及控制器 | |
CN103139058A (zh) | 一种物联网安全接入网关 | |
CN101516046B (zh) | 以太网无源光网络传输方法 | |
CN101728869A (zh) | 电站自动化系统数据网络安全监控方法 | |
CN100539499C (zh) | 一种安全的星形局域网计算机系统 | |
CN101547187A (zh) | 宽带接入设备的网络攻击防护方法 | |
CN101360090B (zh) | 应用层协议识别方法 | |
CN108574698A (zh) | 一种对物联网系统进行网络安全防护的方法 | |
CN108718320A (zh) | 一种以同类同配置物联网设备合规数据包交集形成数据包通信白名单的方法 | |
CN109617875A (zh) | 一种终端通信网的安全接入平台及其实现方法 | |
CN107612679A (zh) | 一种基于国密算法的安全以太网桥加扰终端 | |
CN100481812C (zh) | 基于应用的流量控制方法及进行应用流量控制的网络设备 | |
CN106203188B (zh) | 一种基于双cpu加mac的单向数据传输系统及其方法 | |
CN111181955B (zh) | 一种基于标记的会话控制方法、设备和存储介质 | |
CN108234657A (zh) | 一种基于物联网的高性能信息安全处理系统 | |
CN109803030A (zh) | 一种匿名中间代理服务器及其通信方法 | |
CN104468497B (zh) | 监控系统的数据隔离方法及装置 | |
CN216819851U (zh) | 一种变电站内安全接入装置 | |
CN201821379U (zh) | 主动仲裁的安全隔离与信息交换系统 | |
CN105100037B (zh) | 一种后向流量管控系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181123 |