CN109075979B - 用于监视不允许的操作数据的电气布置和dc受电装置 - Google Patents
用于监视不允许的操作数据的电气布置和dc受电装置 Download PDFInfo
- Publication number
- CN109075979B CN109075979B CN201780016374.4A CN201780016374A CN109075979B CN 109075979 B CN109075979 B CN 109075979B CN 201780016374 A CN201780016374 A CN 201780016374A CN 109075979 B CN109075979 B CN 109075979B
- Authority
- CN
- China
- Prior art keywords
- data
- luminaire
- stored
- unit
- disallowed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40045—Details regarding the feeding of energy to the node from the bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/10—Current supply arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
- H04L12/2821—Avoiding conflicts related to the use of home appliances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H05—ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
- H05B—ELECTRIC HEATING; ELECTRIC LIGHT SOURCES NOT OTHERWISE PROVIDED FOR; CIRCUIT ARRANGEMENTS FOR ELECTRIC LIGHT SOURCES, IN GENERAL
- H05B45/00—Circuit arrangements for operating light-emitting diodes [LED]
- H05B45/20—Controlling the colour of the light
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Power Sources (AREA)
- Circuit Arrangement For Electric Light Sources In General (AREA)
Abstract
一种DC受电装置(200),其被配置为从外部供电设备(202)接收DC电力以及与供电设备交换操作数据,DC受电装置包括:接口单元(206),其包括至少一个连接单元(208),接口单元被配置为从供电设备接收DC电力,以及与供电设备交换操作数据,数据处理单元(214),其被连接到接口单元,并且被配置为将被交换的操作数据与预存允许的操作模板数据进行比较,以及生成并在存储单元(216)中存储关于不允许的操作数据的日志数据,不允许的操作数据是与预存允许的操作模板数据不相对应的任何被交换的操作数据,以及操作单元(218),被配置为执行关于与预存允许的操作模板数据相对应的被交换的操作数据的操作指令来发射光。
Description
技术领域
本发明属于DC供电系统的领域,诸如是比如但不限于以太网供电(PoE)技术。它涉及一种DC受电装置,所述DC受电装置被配置为从外部供电设备接收DC电力,以及与所述供电设备交换操作数据。本发明还涉及一种电气布置、一种用于操作DC受电装置的方法和一种用于用外部DC受电装置的控制操作对控制处理器进行控制的计算机程序。
背景技术
在采用比如PoE技术或类似技术以便向DC供电网络装置提供电力和控制的设施管理中,使用DC受电装置的网络开启了易受来自外部的基于计算机的攻击的伤害的风险。在建筑物中,采用同时形成网络的通信节点的数千个互连的DC供电照明装置和传感器的巨大网络。
EP 2819344A1公开了一种基于以太网供电(PoE)的照明系统。
WO 2014/088912A1公开了一种用于上下文感知网络安全监视的方法。所述监视是通过生成用户的行为轮廓(profile)并将该行为轮廓与基线进行比较使得可以对差异进行标记来执行的。
WO 2015/110324A1公开了一种电气布置,所述电气布置具有用于例如在局域网(LAN)中经由网络连接控制向DC受电装置的电力配送的系统的形式。具有照明器或其它负载元件的形式的DC受电装置可以具备由至少一个供电设备经由LAN连接(例如,由以太网供电(PoE))提供的DC电力,而不设有互联网协议(IP)节点。这是有吸引力的,原因在于使用这样的系统,PoE的安装成本低廉的好处可以也被应用于不要求高级控制的安装。这意指为了接通或关闭它们,必须启用或禁用开关的LAN端口上的电源。在负载元件和负载控制器(例如,照明控制器或灯开关)被连接到相同的开关时,它们被自动地与彼此配对。这可以通过使用一些网络交换机具有的网络管理协议能力来达到。
发明内容
发明人已经认识到,包括多个经由网络通信与供电设备交换操作数据的DC受电装置的电气布置可能经受由来自外部的侵入和操纵引起的安全性问题。因此,本发明的目的是提高适于在采用网络连接的电气布置中使用的DC受电装置的安全性和提高这样的包括DC受电装置的电气布置的安全性。
根据本发明的第一方面,呈现了一种DC受电装置,其被配置为从外部供电设备接收DC电力,以及与所述供电设备交换操作数据。所述DC受电装置包括:
-接口单元,其包括至少一个连接单元,所述接口单元被配置为从所述供电设备接收所述DC电力,在所述DC受电装置中内部地提供所述DC电力,以及与所述供电设备交换操作数据;
-数据处理单元,其被连接到所述接口单元,并且被配置为将所述被交换的操作数据与预存允许的操作模板数据进行比较,以及生成并在存储单元中存储关于不允许的操作数据的日志数据,所述不允许的操作数据是与所述预存允许的操作模板数据不相对应的任何被交换的操作数据;以及
-操作单元,其从所述接口单元接收所述DC电力,被配置为执行关于与所述预存允许的操作模板数据相对应的所述被交换的操作数据的操作指令。
本发明第一方面的DC受电装置被配置为,从外部供电设备接收DC电力,以及与所述供电设备交换操作数据。发明人已经进一步认识到,包括多个DC受电装置(所述DC受电装置具有与它们理论上的能力相比有限的功能性)的电气布置可以被有利地用作蜜罐网络,以监视并记录对DC受电装置或电气布置的不允许的访问。蜜罐充当陷阱以检测和抵消由攻击者出于通常与DC受电装置的操作单元的实际功能相异的目的做出的对具有网络通信能力的DC受电装置的未授权的使用的尝试。对于攻击者来说,充当蜜罐的DC受电装置似乎包含有价值信息或者计算或通信资源。
已知的蜜罐是与网络隔离的,并且仅对于外部攻击者表现为网络的部分。然而,本发明的DC受电装置被设计为用作网络的部分,并且在其操作单元的实际功能之上提供蜜罐功能性。
在本发明的意义上,操作数据包括在外部供电设备与DC受电装置之间被交换的任何数据。在一些实施例中,操作数据包括:包含关于DC受电装置的操作状态的状态信息的控制数据、提供将被执行的一个或多个操作的操作指令和用于定义所述DC受电装置的期望操作状态的这样的操作的参数。这些类型的允许的操作数据是通过预存允许的操作模板数据定义的。
然而,在现实中,操作数据还可以包括非预期的控制数据或非预期的操作指令,它们不是由预存允许的操作模板数据定义的,并且它们可能因此是由潜在攻击者发出的并且潜在地意图做出对DC受电装置的不允许的使用。这样的与所述预存允许的操作模板数据不相对应的非预期的操作数据被视为不允许的操作数据。
DC电力和操作数据二者经由包括至少一个连接单元的接口单元被接收或交换。在数据处理单元中将被交换的操作数据与预存允许的操作模板数据进行比较。允许的操作模板数据适于定义允许的操作数据。该定义典型地与对DC受电装置的根据其规范的意图的或可接受的使用相对应。
在数据处理单元确定被交换的操作数据与被包括在允许的操作模板数据中的允许的操作数据相对应时,DC供电执行相对应的操作指令,由此保证其预期的功能性。
额外地,所述DC受电装置被有利地配置为生成日志数据,所述日志数据是关于与被包括在允许的操作模板数据中的允许的操作数据不相对应的操作数据,并因此被看作不允许的操作数据。
关于各个不允许的操作数据的日志数据因此包含关于各个所检测的接收不允许的操作数据的事件的信息,并且包括关于所接收的不允许的操作数据的信息。该日志数据被存储在允许非易失性存储的存储单元中。因此,DC受电装置不是简单地丢弃被交换的不允许的操作数据,而是其保持可以是对于稍后的评估有用的日志数据(比如对于维持用于阻止对于访问DC受电装置的不允许的尝试的过滤器)。
在下面,将描述本发明第一方面的DC受电装置的实施例。
一旦已经检测到对于对DC受电装置的不允许的访问的尝试,并且已经存储了与该访问有关的日志数据,则所期望的是潜在攻击者仍然没有意识到不允许的访问尝试已经被检测到的事实。一种用于确保这一点的方式在于,总是在不将DC受电装置或DC受电装置附接到的网络置于危险之中的受控条件下,允许DC受电装置对预定数量的不允许的操作数据做出响应。为此,在根据本发明第一方面的实施例中,DC受电装置的数据处理单元被进一步配置为:将所述不允许的操作数据与预存的扩展功能性模板数据进行比较;并且所述操作单元被进一步配置为:执行关于与所述预存的扩展功能性模板数据相对应的所述不允许的操作数据的操作指令。不同的实施例允许对不同操作指令的执行和交换,该不同操作指令形成由所述预存的扩展功能性模板数据定义的不允许的操作数据的不同子集。这增加了正在尝试对DC受电装置的访问的攻击者仍然未意识到该尝试已经被检测到并且关于该尝试的日志数据正在被生成和存储的机会。通过定义哪些与不允许的操作数据的至少部分有关的操作指令可以被交换和执行,DC受电装置可以对于潜在攻击者将其自身呈现为具有扩展功能性的一个不同的装置,因此保留其原始功能性并且除此之外还充当蜜罐。
在一些实施例中被包括在日志数据中的信息涉及负载内容或指令内容或二者、接收不允许的操作数据的环境(诸如是比如所谓时间戳的形式的交换操作数据的时间点、关于发送不允许的操作数据的装置的装置标识或关于接收不允许的操作数据时的DC受电装置的当前操作状态的信息)。
DC受电装置的一个进一步的实施例被配置为,通过检测与已被存储在日志数据条目中的不允许的操作数据的预定义最小数据重叠量,检测给定的不允许的操作数据的重现,以及生成经压缩的日志数据条目并且用其替换所述日志数据条目,所述经压缩的日志数据条目提供对所述给定的不允许的操作数据和所述给定的不允许的操作数据的重现次数的标识。与已经以日志数据条目形式被存储在日志单元中的不允许的操作数据的预定义的数据重叠量可以被有利地确定,以便通过避免对重现以及因此冗余操作数据的存储来实现数据压缩,并且因此减少所需的存储容量的量。在一些实施例中,关于何时足够的重叠量存在的判决是基于操作数据的存储的集合与操作数据的重现的集合之间的预定的相似性准则被执行的。操作数据的集合例如是由包含控制命令和进一步指定控制命令的控制参数的特定的控制指令形成的。在一些实施例中,预定的相似性准则要求满足完全重叠,即重现的操作数据与先前存储的操作数据完全相同。在其它实施例中,仅要求部分的重叠,即与先前存储的操作数据的子集相同,来触发经压缩的日志数据条目的生成。在其中多个具有预定的最小数据重叠量的不允许的操作数据被交换的情况下,被存储的日志数据在一些实施例中仅包括与不允许的操作数据的重现的集合中的一个有关的日志数据。
在其它实施例中,日志数据包括具有与相继的操作数据的预定数据重叠量的第一被交换的操作数据和关于具有预定数据重叠量的操作数据的全部或其子集的时间戳。
在根据本发明的第一方面的其它实施例中,所述预存允许的操作模板数据进一步包括端口模板数据,所述端口模板数据定义将被用于交换所述操作数据的允许的软件通信端口的有限集合。在这些实施例中,所述数据处理单元被进一步配置为:在所述各个被交换的操作数据内标识软件通信端口数据;以及将其与允许的软件通信端口的所述集合进行比较。因此,这些实施例经由不同于允许的软件通信端口中的任一个的另一个软件通信端口接收或将发送的任何操作数据将被看作不允许的操作,并因此生成并存储关于包括对不允许的软件通信端口的引用的操作数据的日志数据。在具有有限的功能性的DC受电装置中,与其它具有更大的功能范围的装置相比,允许的软件通信端口的数量较小。因此,基于通过所述操作数据寻址的软件通信端口将被交换的操作数据拆分成允许的和不允许的操作数据,这对于在对DC受电装置的允许的和不允许的访问尝试之间进行区分是有利的。一些实施例进一步允许对被寻址在不意图被装置用在其非蜜罐相关的功能性(即,由允许的操作模板数据定义的功能性)的框架中的软件通信端口处的操作指令的交换和执行。因此,将导致潜在攻击者相信他实际上正在访问和/或控制具有特定的功能性的装置,同时与攻击者的活动有关的日志数据正在被存储。
在根据本发明第一方面的另一个实施例中,所述操作单元是包括灯的照明器单元,所述照明器单元被配置为取决于由与预存允许的操作模板数据相对应的接收到的操作数据提供的控制信息来发射光。由于被用作DC受电装置的照明器具有仅要求有限数据处理能力的有限功能性,即根据允许的操作数据的有限集合操作,所以它们使得能够定义允许的操作数据与将被监视的大范围的不允许的操作数据之间的清楚的区别,并且还为监视对涉及DC受电装置的本实施例的照明器的不允许的操作数据的任何交换提供足够的处理能力。
在其它实施例中,为了保证关于与预存允许的操作模板数据相对应的被交换的操作数据的操作指令的执行,所述数据处理单元被配置为确定所述照明器单元处在激活的还是非激活的操作状态下,以及仅在所述照明器单元处在非激活的操作状态下时生成并存储所述日志数据。因此,蜜罐功能性仅在特定的时间处是激活的。在另一个实施例中,激活的蜜罐功能性的特定时间是基于时间调度(例如,基于照明器的非激活的调度时间)被确定的。比如,在预期照明器为非激活时,用于在建筑物内部使用的照明器的蜜罐功能性可以仅在夜晚时被调度为激活。
根据本发明的第二方面,提供了一种电气布置。该电气布置包括至少一个供电设备,所述供电设备被配置为向至少一个或多个DC受电装置提供DC电力,以及与所述一个或多个DC受电装置交换操作数据,其中与所述供电设备连接的所述一个或多个DC受电装置中的至少一个DC受电装置是根据本发明第一方面或其实施例中的任意实施例的DC受电装置。电气布置在下文中将也被简称为布置。
在一些实施例中,所述布置包括根据本发明第一方面的多个DC受电装置。在其它实施例中,所述布置中的所述DC受电装置中的每一个有利地被配置为,执行不允许的操作数据的不同的子集,以便向潜在攻击者提供网络包括具有不同的功能性的多种多样的连网装置的错觉。通过增加所述布置中的DC受电装置的数量,攻击者尝试访问本发明的第一方面的DC受电装置的可能性增加。对本布置中的DC受电装置的不允许的访问因此不损害布置的安全性,保护可能对于攻击更敏感的任何其它外部装置,并收集关于对DC受电装置的意图不允许使用的数据,所述数据可以被用于学习潜在攻击者的作案手法(modusoperandi)。这些DC受电装置不仅专用于存储关于不允许的操作数据的日志数据的任务,而且被配置为至少执行关于允许的操作数据的指令。
在其它实施例中,电气布置进一步包括监视装置,该监视装置被配置为,访问被存储在DC受电装置的存储单元中的日志数据,以及经由用户接口输出关于访问的日志数据的输出数据。这些实施例使得监视装置能够访问存储的日志数据。日志数据列出对访问该装置的不允许的尝试,并且经由用户接口向用户(例如,操作者或另一个装置)输出与所述访问的日志数据有关的输出数据。在一些实施例中,输出数据包括存储的日志数据的完整列表,而在其它实施例中,输出数据包括根据预定处理参数被处理的日志数据。在一些实施例中,监视装置是被集成在供电设备中的单元。在其它实施例中,监视装置被集成在形成电气布置的部分的DC受电装置中。在其它实施例中,监视装置在其不被集成在该布置内的装置中的意义上是独立装置。使用监视装置,该布置被配置为向用户(例如,操作者、外部数据处理装置等)输出关于日志数据的数据,所述数据可以例如被进一步用于监视不允许的访问尝试和学习关于攻击者的策略或对DC受电装置或电气布置的意图的不允许的使用。
对于用户来说,能够初始化或修改DC受电装置中允许的操作模板数据或扩展功能性模板数据以设置和控制对DC受电装置作为蜜罐的使用将是更有利的。在根据本发明第二方面的其它实施例中,所述电气布置进一步包括管理装置,所述管理装置被配置为:经由管理输入接口接收所述允许的操作模板数据或所述扩展功能性模板数据,以及经由管理输出接口向所述DC受电装置发送所述允许的操作模板数据或所述扩展功能性模板数据。在这些实施例中,DC受电装置被配置为接收所述允许的操作模板数据或所述扩展功能性模板数据,以及存储所述允许的操作模板数据或所述扩展功能性模板数据,使得数据处理单元被配置为,将操作数据与允许的操作模板数据或扩展功能性模板数据进行比较。在其中已经存在预存的模板数据的情况下,一些实施例被配置为用被发送的模板数据重写预存的模板数据的全部或部分。一些实施例被配置为,接收和发送允许的操作模板数据和扩展功能性模板数据二者。
管理装置(其在这些实施例的一些中是被集成在PSE中、或电气布置中的DC受电装置中的一个DC受电装置中的管理单元)因此被配置为在给定DC受电装置中存储、维护或改变其操作指令将被DC受电装置执行的不允许的操作数据的期望的集合。这样,导致潜在攻击者相信他或她正在控制该布置或已经获得对该布置的访问。这些实施例使得能够进行对系统的蜜罐功能性(即,由扩展功能性模板数据定义的功能性)的动态改变。在一些实施例中,这种对蜜罐功能性的改变是由外部用户触发的。
在一些实施例中,管理装置被配置为,仅在预定监视时段期间打开给定DC受电装置的扩展功能性。扩展功能性的提供因此在其它时间处被关闭。在其它实施例中,所述管理装置被配置为,动态地改变扩展功能性模板数据,以及因此动态地改变与可以被DC受电装置执行的特定不允许的操作数据有关的操作指令。
管理装置在其它实施例中被配置为经由诸如标准跳接电缆(patch cable)的电缆与电气布置进行数据通信。在其它实施例中,管理装置和供电设备或DC受电装置中的至少一个DC受电装置具有被所述管理装置用于发送允许的操作模板数据或扩展功能性模板数据的无线通信能力。
在一些实施例中,电气布置是以太网供电(PoE)布置,所述PoE布置包括PoE技术意义上的供电设备和DC受电装置。在这些实施例的一些中,PoE布置是连网照明系统,其中DC受电装置包括照明器、开关装置和/或存在传感器等装置。在电气布置的该具体示例中,DC受电装置尽管具有对于实现不同功能必要的硬件,但具有有限数量的允许的操作,允许的操作包括例如接通特定DC供电照明器、关闭特定DC供电照明器、改变特定DC供电照明器的光强或改变特定的DC供电照明器的光谱等其它允许的操作。
在一些实施例中,照明器被配置为,执行关于照明控制命令的允许的操作指令,诸如在经由诸如例如http端口80的预定的软件通信端口接收各个操作数据时,接通、关闭或改变改照明强度或颜色的操作指令。这样的布置是特别有利的,原因在于被寻址到其它软件通信端口或被寻址到允许的软件通信端口、但关于不可以被DC受电装置执行的指令的操作数据可以被监视,而不损害所述布置的照明功能性。
在其它实施例中,DC受电装置已经存储了具有(例如,对FTP软件通信端口进行寻址的)可以被潜在攻击者操纵的随机内容的文件,使得导致攻击者在他或她实际上正在被监视的同时潜伏在安全环境中时相信他或她正在控制所述装置。
根据本发明的第三方面,呈现了一种用于操作DC受电装置的方法,所述DC受电装置被配置为从外部供电设备接收DC电力,以及与所述供电设备交换操作数据。所述方法包括:
-与所述供电设备交换操作数据;
-将所述被交换的操作数据与预存允许的操作模板数据进行比较;
-生成并在存储单元中存储关于不允许的操作数据的日志数据,所述不允许的操作数据是与所述预存允许的操作数据不相对应的被交换的操作数据;以及
-执行关于与所述预存允许的操作模板数据相对应的所述被交换的操作数据的操作指令。
在一些实施例中,所述过程进一步包括:将所述不允许的被交换的操作数据与预存的扩展功能性模板数据进行比较,以及执行关于与预存的扩展功能性模板数据相对应的所述不允许的操作数据的操作指令。
根据本发明的第四方面,一种用于在DC受电装置的控制操作中对数据处理单元进行控制的计算机程序,所述计算机程序包括程序代码,所述程序代码用于在所述计算机程序在所述数据处理单元上运行时使所述数据处理单元实现根据本发明第三方面或其实施例中的一个实施例的所述方法的步骤。
根据第四方面的一种可替换的计算机程序控制数据处理单元执行仅以下步骤:
-将被交换的操作数据与预存允许的操作模板数据进行比较;
-生成并在存储单元中存储关于不允许的操作数据的日志数据,所述不允许的操作数据是与所述预存允许的操作数据不相对应的被交换的操作数据。
第四方面的计算机程序共享本发明第三方面所述方法的优点。
以下描述内容返回到利用本发明第四方面所述的计算机程序的电气布置的进一步的实施例。在电气布置的一些实施例中,管理装置被额外地配置为经由管理输入接口接收第四方面的所述计算机程序,以及指导至少一个DC受电装置安装计算机程序以便在操作期间执行。这些实施例因此被有利地配置为,将计算机程序上载到现有的可以已经具有或可以尚不具有被实现的蜜罐功能性的DC受电装置中。这意指一些实施例将形成电气布置的部分的现有DC受电装置转变成根据本发明实现蜜罐功能性的DC受电装置。
在本发明的第五方面中,呈现了一种用于操作电气布置的方法。所述方法包括:操作至少一个供电设备用于向至少一个或多个DC受电装置提供DC电力以及用于与一个或多个DC受电装置交换操作数据,其中与所述供电设备连接的所述一个或多个DC受电装置中的至少一个DC受电装置是执行根据本发明第三方面所述方法的DC受电装置。
在一些实施例中,第五方面的所述方法进一步包括:访问被存储在DC受电装置的存储单元中的日志数据;以及经由用户接口输出与关于访问的日志数据的输出数据。
在其它实施例中,方法进一步包括:经由管理输入接口接收所述允许的操作模板数据,以及经由管理输出接口向DC受电装置发送允许的操作模板数据。
在另一个实施例中,方法包括:经由所述管理输入接口接收所述扩展功能性模板数据,以及经由管理输出接口向DC受电装置发送扩展功能性模板数据。
本发明的第三和第五方面所述方法的共享在本发明第一方面所述装置的上下文中呈现的优点。
应当理解,权利要求1的DC受电装置、权利要求6的电气布置、权利要求10的用于操作DC受电装置的方法、权利要求12的计算机程序和权利要求14的用于操作电气布置的方法有类似的和/或相同的优选实施例,特别是如从属权利要求中所限定的优选实施例。
应当理解,本发明的优选实施例也可以是从属权利要求或上述实施例与相应的独立权利要求的任何组合。
本发明的这些和其他方面将根据下文描述的实施例是显然的,并参照这些实施例被阐明。
附图说明
在以下附图中:
图1示出了电气布置的一个实施例的框图。
图2示出了被连接到外部供电设备的DC受电装置的一个实施例的框图。
图3示出了电气布置的另一个实施例的框图。
图4示出了电气布置的另一个实施例的框图。
图5示出了用于操作DC受电装置的方法的一个示范性实施例的流程图。
图6示出了根据用于操作DC受电装置的方法的另一个实施例的流程图。
图7示出了用于操作电气布置的方法的一个示范性实施例的流程图。
具体实施方式
图1示出了用于连网照明应用的电气布置100的一个示范性实施例。电气布置100包括供电设备(PSE)102,PSE 102被配置为向经由以太网电缆112连接到PSE的连接单元110的多个DC受电装置104、106和108提供DC电源,以及与这多个DC受电装置104、106和108交换操作数据。这些电缆适于与操作数据一起传送所提供的DC电力。操作数据包括在外部供电设备与DC受电装置之间被交换的任何数据,并且包括例如控制数据、意图操作装置的操作指令、可能由潜在攻击者发出并且可能意图做出对DC受电装置的未授权的或不允许的使用的非预期的指令等。PSE 102经由可以被直接地连接到市电出口(未示出)的电气连接114接收输入电力。它还被配置为经由另一个以太网电缆116与另一个外部装置(例如,交换机、路由器、另一个PSE等)交换操作数据。在图1中描绘的示范性布置中,DC受电装置包括六个照明器104、一个开关元件106和一个存在传感器108。其它布置包括不同数量的DC受电装置和PSE。在图1中描绘的电气布置中,DC受电装置可以被配置为使得开关元件106和/或存在传感器108经由PSE 102发送关于意图更改照明器中的一个或多个照明器的当前状态的操作指令的操作数据。允许的操作数据的典型的集合将是意图接通、关闭或更改一个或多个照明器的光强或光谱的操作数据。该操作数据也可以在电气布置100之外被生成,并经由以太网电缆116被发送给PSE。这样,用户可以控制照明器104的当前状态,而不必在物理上作用于开关106,或被存在传感器108检测。在其它实施例中,PSE还被配置为经由无线连接(未示出)与外部装置交换数据。
图2示出了被连接到外部供电设备202的DC受电装置200的一个实施例的示范性框图。在该示例中,DC受电装置是包括光源220的DC供电照明装置或照明器。DC受电装置200被配置为,经由以太网电缆204从外部供电设备202接收DC电力以及与PSE交换操作数据。DC受电装置包括:包括至少一个连接单元208的接口单元206,接口单元206被配置为从供电设备202接收DC电力,以及与供电设备交换操作数据。在DC受电装置中,在拆分单元209中将DC电力和操作数据拆分成遵循操作数据路径210的操作数据和遵循电力路径212的电力信号。DC受电装置还包括数据处理单元214,数据处理单元214经由操作数据路径被连接到接口单元,并且被配置为将被交换的操作数据与预存允许的操作模板数据进行比较。在形成以太网供电电气布置的部分的该DC供电照明装置中,允许的操作模板数据包括与意图例如接通、关闭或将光照强度或光谱改变预定量的指令有关的数据。DC受电装置200不仅被配置为执行与所提到的允许的操作数据有关的操作指令,而且被配置为生成并在存储单元216中存储关于不允许的操作数据的日志数据,该不允许的操作数据是与预存允许的操作模板数据不相对应的任何交换操作数据。与允许的操作模板数据有关的指令(例如,接通/关闭、改变强度、改变光谱等)被操作单元218执行。操作单元218根据操作指令操作装置负载220(例如,LED光源),装置负载220是由经由电力路径212接收的DC电力供电的。
一些DC受电装置还被配置为将不允许的操作数据与预存的扩展功能性模板数据进行比较,以及执行关于与预存的扩展功能性模板数据相对应的不允许的操作数据的操作指令。
其它DC供电照明装置被配置为,侦听被寻址到允许的软件通信端口的预定的集合的允许的操作数据(例如,http端口#80上的xClip)。DC受电装置的功能性被进一步扩展为,接受经由允许的软件通信端口接收的不允许的操作数据和/或经由不允许的软件通信端口接收的不允许的操作数据。例如,与经由端口80被接收但不意图修改照明装置的当前状态的操作数据有关的日志数据被存储在存储单元中。此外,与经由任何不允许的端口接收的其它操作数据有关的日志数据被存储在存储单元中。这暗示除允许的软件通信端口(例如,http)之外,装置使其它软件通信端口(例如,SMPT、Telnet、FTP等)打开。由于与那些其它的软件通信端口相关的功能性不在DC供电照明装置中被实现,所以DC受电装置构成具有扩展功能性的更复杂装置的逼真的伪造品(fake)。潜在攻击者相信他或她已经访问了真实系统,并且正在利用安全漏洞,但他或她实际上正潜伏在安全的“沙盒”环境中,同时在不允许的访问期间被交换的操作数据正在被监视。DC受电装置中的一些DC受电装置可以包含与伪造的用户帐号、伪造的系统文件等有关的数据。一些DC受电装置还通过打开例如不允许的FTP软件通信端口而允许对伪造的用户帐号、伪造的系统文件等的操纵。
一些DC受电装置还实现存储单元溢出管理策略。在这些实施例中,数据处理单元被配置为,通过检测与已被存储在日志数据条目中的不允许的操作数据的预定义最小数据重叠量,检测给定的不允许的操作数据的重现。它还生成经压缩的日志数据条目,并且用其替换该日志数据条目。该经压缩的日志数据条目提供对给定的不允许的操作数据和给定的不允许的操作数据的重现次数的标识。例如,在具有预定的最小数据重叠量的不允许的多个操作数据被交换的情况下,数据处理单元被配置为,生成并在存储单元中存储与多个具有预定的最小数据重叠量的不允许的操作数据的仅一个子集有关的日志数据。在一些实施例中,日志数据包括具有预定重叠量(例如,相同的被寻址的软件通信端口、或相同的意图操作指令(诸如,例如独立于将被传输的文件、将被访问的数据扇区等的传输文件、访问数据扇区等))的仅第一个和最后一个消息以及与交换操作数据的时间点(即,所谓的时间戳)有关的数据。
图3示出了包括经由被配置为传送DC电力和操作数据二者的以太网电缆204连接到供电设备202的DC受电装置200的电气布置300的一个示范性实施例。电气布置进一步包括经由数据连接器304被连接到PSE的监视装置302,数据连接器304在一些实施例中也是以太网电缆。在其它实施例中,监视装置被无线地连接到电气布置。在其它实施例中,监视装置被配置为被集成在供电设备中或电气布置的DC受电装置中的监视单元。监视装置304被配置为,访问被存储在存储单元216中的日志数据,以及经由用户接口306输出关于访问的日志数据的输出数据。输出数据因此是对于监视、跟踪和学习关于对DC受电装置的不允许的访问的有价值的数据,并且可以被操作者或另一个装置用于描述(profile)由潜在攻击者做出的不允许的访问。它也是对于检查布置中的错误来源的有价值的数据,原因在于它还跟踪不一定与不允许的对访问DC受电装置的尝试有关的错误或不理解的操作。
图4示出了包括经由被配置为传送DC电力和操作数据二者的以太网电缆204被连接到供电设备202的DC受电装置402的电气布置400的另一个示范性实施例。电气布置进一步包括经由数据连接器304被连接到PSE的监视装置302。电气布置还包括管理装置404,管理装置404被配置为,经由管理输入接口406接收允许的操作模板数据和扩展功能性模板数据,以及经由管理输出接口408将被所述允许的操作模板数据和所述扩展功能性模板数据经由供电设备202发送到DC受电装置。DC受电装置402被进一步配置为,接收上面提到的模板数据,以及存储它们使得数据处理单元214可以将被交换的操作数据与它们进行比较。在该示例中,管理装置因此被配置为,将模板发送给被配置为存储它们的DC受电装置。因此,外部用户可以修改关于与允许的模板数据相对应的被交换的操作数据的操作指令的集合。DC受电装置还被配置为,修改关于与扩展功能性模板数据相对应的不允许的操作数据的操作指令的集合。在该示范性实施例中,外部操作者可以使用管理装置来修改例如操作指令即使它们与不允许的操作数据有关也将在其处被交换和执行的打开的软件通信端口。用这种方式,电气布置的DC受电装置可以更改它们的扩展功能性,以便给潜在攻击者大量连网装置的错觉。
图5示出了用于操作DC受电装置的方法500的一个示范性实施例的流程图,DC受电装置被配置为,从外部供电设备接收DC电力,以及与供电设备交换操作数据。方法500包括:在第一步骤502中,从供电设备接收DC电力;以及然后在步骤504中,在DC受电装置中内部地提供DC电力。方法还在步骤506中与供电设备交换操作数据。在步骤508中,方法将被交换的操作数据与预存允许的操作数据进行比较。方法因此被配置为,如果在通过在步骤508中将被交换的操作数据与允许的操作模板数据进行比较确定被交换的操作数据是被允许的,在步骤514中执行相对应的操作指令。另一方面,如果被交换的操作数据在步骤508中被看作不允许的,则方法在步骤510中生成并在步骤512中在存储单元中存储关于不允许的操作数据的日志数据,不允许的操作数据是与预存允许的操作数据不相对应的被交换的操作数据。
图6示出了根据用于操作DC受电装置的方法600的另一个实施例的流程图。方法600遵循方法500,但它被进一步配置为,在步骤602中将不允许的被交换的操作数据与预存的扩展功能性模板数据进行比较,以及在步骤604中执行关于与预存的扩展功能性模板数据相对应的不允许的操作数据的操作指令。
图7示出了用于操作电气布置的方法700的一个示范性实施例的流程图。方法700包括:在步骤702中,经由管理输入接口接收允许的操作数据和/或扩展功能性模板数据。然后,在步骤704中,所接收的模板数据被发送给DC受电装置,它们在步骤706中被存储在DC受电装置处。方法700进一步包括执行方法500。在其它实施例中,方法700进一步包括执行方法600。在步骤702、704和706在方法500或600发生之前被实现时,步骤702、704和706可以被看作对布置中的DC受电装置的功能性的初始化。然而,它们可以在方法500或600被实现的同时被执行。在这种情况下,步骤702、704和706可以被看作使得能够进行对各个DC受电装置的扩展功能性的动态的改变。方法700进一步包括:在步骤708中,访问被存储在DC受电装置的存储单元中的日志数据,以及在步骤710中,经由用户接口输出关于访问的日志数据的输出数据。步骤708和710可以在任意时间被执行,并且因此不取决于方法500(或,在其它实施例中,方法600)的当前状态。
尽管在附图和前面的描述中已经对本发明进行了详细的说明和描述,这种说明和描述将被认为是说明性的或示例性的而不是限制性的;本发明不限于所公开的实施例。根据对附图、本公开内容和所附权利要求的研究,本领域的技术人员在实践要求保护的发明时可以理解并实现对公开的实施例的其它变化。
在权利要求中,单词“包括”不排除其它元件或步骤,并且不定冠词“一”或“一个”不排除多个。
单个步骤或其他单元可以实现权利要求记载中所述的若干项目的功能。在相互不同的从属权利要求中叙述某些措施的仅有事实并不指示这些措施的组合不能用于获益。
权利要求中的任何附图标记不应当被解释为限制范围。
Claims (14)
1.一种照明器(200),被配置为从外部供电设备(202)接收DC电力以及与所述供电设备交换操作数据,其特征在于,所述照明器包括:
-接口单元(206),其包括至少一个连接单元(208),所述接口单元(206)被配置为从所述供电设备接收所述DC电力,在所述照明器中内部地提供所述DC电力,以及与所述供电设备交换操作数据;
-数据处理单元(214),其被连接到所述接口单元,并且被配置为将所述被交换的操作数据与预存允许的操作模板数据进行比较,以及生成并在存储单元(216)中存储关于不允许的操作数据的日志数据,所述不允许的操作数据是与所述预存允许的操作模板数据不相对应的任何被交换的操作数据;以及
-照明器单元,其从所述接口单元接收所述DC电力,被配置为取决于控制信息、通过执行关于与所述预存允许的操作模板数据相对应的所述被交换的操作数据的操作指令来发射光,
其中所述预存允许的操作模板数据包括与意图用于与以下各项中的一项或多项的指令有关的数据:
-接通所述照明器单元的光发射,
-关闭所述照明器单元的光发射,
-将所述照明器单元的光发射的光照强度改变预定量,以及
-将所述照明器单元的光发射的光谱改变预定量。
2.根据权利要求1所述的照明器,其中所述数据处理单元被进一步配置为:
-将所述不允许的操作数据与预存的扩展功能性模板数据进行比较;
并且其中所述照明器单元被进一步配置为:
-执行关于与所述预存的扩展功能性模板数据相对应的所述不允许的操作数据的操作指令。
3.根据权利要求2所述的照明器,所述数据处理单元被配置为,通过检测与已被存储在日志数据条目中的不允许的操作数据的预定义最小数据重叠量,检测给定的不允许的操作数据的重现,以及生成经压缩的日志数据条目并且用其替换所述日志数据条目,所述经压缩的日志数据条目提供对所述给定的不允许的操作数据和所述给定的不允许的操作数据的重现次数的标识。
4.根据权利要求2所述的照明器,其中
-所述预存允许的操作模板数据进一步包括端口模板数据,所述端口模板数据定义将被用于交换所述操作数据的允许的软件通信端口的有限集合,并且其中
-所述数据处理单元被进一步配置为:
-在所述各个被交换的操作数据内标识软件通信端口数据;以及
-将所述软件通信端口数据与允许的软件通信端口的所述集合进行比较。
5.根据权利要求1所述的照明器,其中所述数据处理单元被配置为确定所述照明器单元处在激活的还是非激活的操作状态下,以及仅在所述照明器单元处在非激活的操作状态下时生成并存储所述日志数据。
6.一种电气装置(300),包括至少一个供电设备,所述供电设备被配置为,向一个或多个DC受电装置提供DC电力,以及与所述一个或多个DC受电装置交换操作数据,其中与所述供电设备连接的所述一个或多个DC受电装置中的至少一个DC受电装置是根据权利要求1所述的照明器。
7.根据权利要求6所述的电气装置,进一步包括监视装置(302),所述监视装置被配置为:
-访问存储在所述照明器的所述存储单元中的所述日志数据;以及
-经由用户接口(306)输出关于所述访问的日志数据的输出数据。
8.根据权利要求6所述的电气装置,进一步包括管理装置(404),所述管理装置被配置为:
-经由管理输入接口(406)接收所述允许的操作模板数据或扩展功能性模板数据;
-经由管理输出接口(408)向所述照明器发送所述允许的操作模板数据或所述扩展功能性模板数据;并且其中
-所述照明器被配置为接收所述允许的操作模板数据或所述扩展功能性模板数据,以及存储所述允许的操作模板数据或所述扩展功能性模板数据。
9.一种用于操作照明器的方法(500),所述照明器被配置为从外部供电设备接收DC电力,以及与所述供电设备交换操作数据,其特征在于,所述方法包括:
-与所述供电设备交换(506)操作数据;
-将所述被交换的操作数据与预存允许的操作数据进行比较(508);
-生成(510)并在存储单元中存储(512)关于不允许的操作数据的日志数据,所述不允许的操作数据是与所述预存允许的操作数据不相对应的被交换的操作数据;以及
-取决于控制信息、通过执行(514)关于与所述预存允许的操作数据相对应的所述被交换的操作数据的操作指令来发射光,
其中,所述预存允许的操作模板数据包括与意图用于以下各项中的一项或多项的指令有关的数据:
-接通所述照明器单元的光发射,
-关闭所述照明器单元的光发射,
-将所述照明器单元的光发射的光照强度改变预定量,以及
-将所述照明器单元的光发射的光谱改变预定量。
10.根据权利要求9所述的方法,进一步包括:
-将所述不允许的被交换的操作数据与预存的扩展功能性模板数据进行比较(602);以及
-执行(604)关于与预存的扩展功能性模板数据相对应的所述不允许的操作数据的操作指令。
11.一种计算机可读介质,在其上存储有用于在照明器的控制操作中对数据处理单元进行控制的计算机程序产品,所述计算机程序产品存储有程序代码,所述程序代码用于在所述计算机程序产品在所述数据处理单元上运行时使所述数据处理单元实现如权利要求9或10中所定义的方法。
12.根据权利要求8所述的电气装置,其中所述管理装置被额外地配置为:
-经由所述管理输入接口接收存储在根据权利要求11所述的计算机可读介质上的计算机程序产品,以及指导所述照明器安装所述计算机程序产品以便在所述照明器的操作期间执行。
13.一种用于操作电气装置的方法,所述方法包括:
-操作至少一个供电设备,所述供电设备用于向至少一个或多个DC受电装置提供DC电力,以及用于与所述一个或多个DC受电装置交换操作数据;
-其中与所述供电设备连接的所述一个或多个DC受电装置中的至少一个DC受电装置是被布置为执行根据权利要求9或10所述的方法的照明器。
14.根据权利要求13所述的方法,进一步包括:
-访问(708)被存储在所述照明器的所述存储单元中的所述日志数据;以及
-经由用户接口输出(710)关于访问的日志数据的输出数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16159088.0 | 2016-03-08 | ||
EP16159088 | 2016-03-08 | ||
PCT/EP2017/054914 WO2017153249A1 (en) | 2016-03-08 | 2017-03-02 | Dc-powered device and electrical arrangement for monitoring unallowed operational data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109075979A CN109075979A (zh) | 2018-12-21 |
CN109075979B true CN109075979B (zh) | 2021-12-03 |
Family
ID=55521568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780016374.4A Active CN109075979B (zh) | 2016-03-08 | 2017-03-02 | 用于监视不允许的操作数据的电气布置和dc受电装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10999098B2 (zh) |
EP (1) | EP3427438B1 (zh) |
CN (1) | CN109075979B (zh) |
WO (1) | WO2017153249A1 (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102823192A (zh) * | 2010-04-02 | 2012-12-12 | 安德鲁有限责任公司 | 用于在通信线缆上分配电力的方法和设备 |
CN103843287A (zh) * | 2011-10-06 | 2014-06-04 | 皇家飞利浦有限公司 | 电照明系统功率控制 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7769839B2 (en) | 2002-06-21 | 2010-08-03 | International Business Machines Corporation | Method and structure for autoconfiguration of overlay networks by automatic selection of a network designated router |
US20080197790A1 (en) * | 2002-12-11 | 2008-08-21 | Mangiaracina Anthony A | Lighting utilizing power over the ethernet |
US8196199B2 (en) * | 2004-10-19 | 2012-06-05 | Airdefense, Inc. | Personal wireless monitoring agent |
US20060161982A1 (en) | 2005-01-18 | 2006-07-20 | Chari Suresh N | Intrusion detection system |
US8171544B2 (en) * | 2005-04-20 | 2012-05-01 | Cisco Technology, Inc. | Method and system for preventing, auditing and trending unauthorized traffic in network systems |
US8479288B2 (en) | 2006-07-21 | 2013-07-02 | Research In Motion Limited | Method and system for providing a honeypot mode for an electronic device |
US7941677B2 (en) * | 2007-01-05 | 2011-05-10 | Avaya Inc. | Apparatus and methods for managing power distribution over Ethernet |
US8001399B2 (en) * | 2007-09-12 | 2011-08-16 | Broadcom Corporation | System and method for secure communication for power over ethernet between a computing device and a switch |
US8020013B2 (en) * | 2008-03-05 | 2011-09-13 | Inscape Data Corporation | Adjustable-voltage power-over-ethernet (PoE) switch |
US8558413B1 (en) * | 2012-07-09 | 2013-10-15 | Global Green Lighting, LLC | Light fixture having power over ethernet power sourcing equipment |
EP2929666B1 (en) | 2012-12-06 | 2021-03-31 | The Boeing Company | Context aware network security monitoring for threat detection |
BR112015019550A2 (pt) * | 2013-02-19 | 2017-07-18 | Koninklijke Philips Nv | método para associar um elemento de interface de usuário a pelo menos uma fonte de luz, método para ajustar pelo menos uma fonte de luz em resposta a um elemento fixável, aparelho de iluminação que inclui uma memória e um controlador operável para executar instruções armazenadas na memória e sistema de iluminação |
EP2819344A1 (en) | 2013-06-27 | 2014-12-31 | Koninklijke Philips N.V. | Powered device and power distribution system comprising the powered device |
US9686302B2 (en) | 2013-12-30 | 2017-06-20 | Anchorfree, Inc. | System and method for security and quality assessment of wireless access points |
JP6588446B2 (ja) | 2014-01-22 | 2019-10-09 | シグニファイ ホールディング ビー ヴィ | 低複雑性及び低電力消費の配電システム |
IL230800A0 (en) | 2014-02-03 | 2014-09-30 | Yuval Elovici | A router-based honeytrap for advanced persistent threat detection |
EP2913727B1 (de) | 2014-02-28 | 2016-09-21 | Siemens Aktiengesellschaft | Verfahren zur Übermittlung von Nachrichten über ein Rückwandbus-System eines modularen industriellen Automatisierungsgeräts |
CN106464504B (zh) * | 2014-03-24 | 2019-08-06 | 飞利浦灯具控股公司 | 以太网供电配电系统 |
US9489543B2 (en) * | 2014-08-19 | 2016-11-08 | Dell Products Lp | Supporting port security on power-over-Ethernet enabled ports |
US9521009B1 (en) * | 2016-01-20 | 2016-12-13 | Creston Electronics, Inc. | Auto-configuration and automation of a building management system |
-
2017
- 2017-03-02 CN CN201780016374.4A patent/CN109075979B/zh active Active
- 2017-03-02 WO PCT/EP2017/054914 patent/WO2017153249A1/en active Application Filing
- 2017-03-02 EP EP17707578.5A patent/EP3427438B1/en active Active
- 2017-03-02 US US16/082,962 patent/US10999098B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102823192A (zh) * | 2010-04-02 | 2012-12-12 | 安德鲁有限责任公司 | 用于在通信线缆上分配电力的方法和设备 |
CN103843287A (zh) * | 2011-10-06 | 2014-06-04 | 皇家飞利浦有限公司 | 电照明系统功率控制 |
Also Published As
Publication number | Publication date |
---|---|
EP3427438B1 (en) | 2019-07-03 |
WO2017153249A1 (en) | 2017-09-14 |
US20190068399A1 (en) | 2019-02-28 |
EP3427438A1 (en) | 2019-01-16 |
CN109075979A (zh) | 2018-12-21 |
US10999098B2 (en) | 2021-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11595396B2 (en) | Enhanced smart process control switch port lockdown | |
US11212315B2 (en) | Tunneling for network deceptions | |
US10348763B2 (en) | Responsive deception mechanisms | |
US10104120B2 (en) | Command and control cyber vaccine | |
US10326796B1 (en) | Dynamic security mechanisms for mixed networks | |
US9961099B2 (en) | Systems and methods for detecting and tracking adversary trajectory | |
US10972503B1 (en) | Deception mechanisms in containerized environments | |
US20170149825A1 (en) | Modification of a Server to Mimic a Deception Mechanism | |
US20170264639A1 (en) | Active deception system | |
EP2866407A1 (en) | Protection of automated control systems | |
CN109075979B (zh) | 用于监视不允许的操作数据的电气布置和dc受电装置 | |
US20220217172A1 (en) | System and method for protection of an ics network by an hmi server therein | |
GB2568145A (en) | Poisoning protection for process control switches | |
GB2567556A (en) | Enhanced smart process control switch port lockdown | |
CN117792729A (zh) | 智能家居安防系统 | |
Kapsalakis | Passive Situational Awareness and Threat Detection in Building Automation Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Eindhoven, the Netherlands Applicant after: Signify Holdings Ltd. Address before: Eindhoven, the Netherlands Applicant before: PHILIPS LIGHTING HOLDING B.V. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |