CN109462617A - 一种局域网中设备通讯行为检测方法及装置 - Google Patents

一种局域网中设备通讯行为检测方法及装置 Download PDF

Info

Publication number
CN109462617A
CN109462617A CN201811654120.8A CN201811654120A CN109462617A CN 109462617 A CN109462617 A CN 109462617A CN 201811654120 A CN201811654120 A CN 201811654120A CN 109462617 A CN109462617 A CN 109462617A
Authority
CN
China
Prior art keywords
feature
identifier
flow
local area
area network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811654120.8A
Other languages
English (en)
Other versions
CN109462617B (zh
Inventor
张明远
李飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wei Nu Trick Co Ltd
Original Assignee
Beijing Wei Nu Trick Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wei Nu Trick Co Ltd filed Critical Beijing Wei Nu Trick Co Ltd
Priority to CN201811654120.8A priority Critical patent/CN109462617B/zh
Publication of CN109462617A publication Critical patent/CN109462617A/zh
Application granted granted Critical
Publication of CN109462617B publication Critical patent/CN109462617B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

本发明公开了一种局域网中设备通讯行为检测方法及装置,该方法包括:获取局域网中设备的第一标识特征和第一流量分析特征;根据第一标识特征和第一流量分析特征得到安全流量模型;利用安全流量模型建立局域网中的设备白名单;根据设备白名单检测设备在局域网中的通讯行为。通过建立安全流量模型和设备白名单对局域网中的设备的通讯行为进行检测,能够发现局域网中未知设备接入内网产生通讯的行为,解决了工业现场内部设备异常连接内部设备问题。

Description

一种局域网中设备通讯行为检测方法及装置
技术领域
本发明涉及工业控制网络信息安全技术领域,具体涉及一种局域网中设备通讯行为检测方法及装置。
背景技术
随着信息化和工业化进程的加速,工业化与信息化的融合趋势越来越明显,工业控制系统也在利用最新的计算机网络技术来提高系统间的集成、互联以及信息化管理水平。未来为了提高生产效率和效益,工控网络会越来越开放,而开放带来的诸如木马、病毒、网络攻击等安全问题将成为制约两化融合以及工业4.0发展的重要因素。传统的物理隔离的解决方法已经不能满足现阶段两化融合发展对安全的需求了。
发明内容
有鉴于此,本发明实施例提供了一种局域网中设备通讯行为检测方法及装置,以解决工业现场内部设备异常连接内部设备问题。
根据第一方面,本发明实施例提供了一种局域网中设备通讯行为检测方法,包括:获取局域网中设备的第一标识特征和第一流量分析特征;根据第一标识特征和第一流量分析特征得到安全流量模型;利用安全流量模型建立局域网中的设备白名单;根据设备白名单检测设备在局域网中的通讯行为。
可选地,获取局域网中设备的第一标识特征和第一流量分析特征包括:获取发生通讯行为的设备的第一数据包;在第一数据包中提取第一标识特征;基于第一标识特征按至少一个第一预设时间间隔统计与第一标识特征对应的流量信息,得到第一流量分析特征,流量信息包括流量和/或报文数量。
可选地,根据第一流量分析特征得到安全流量模型包括:利用第一标识特征和第一流量分析特征对机器学习模型训练,得到安全流量模型,安全流量模型包括:第一预设时间间隔内第一标识特征对应的流量和/或报文数量的区间范围。
可选地,第一标识特征包括设备的IP地址和/或MAC地址。
可选地,利用安全流量模型建立局域网中的设备白名单包括:获取当前设备的第二标识特征和第二流量分析特征;将当前设备的第二标识特征和第二流量分析特征输入安全流量模型得到对应的结果信息,结果信息用于表征当前设备的第二标识特征对应的流量和/或报文数量是否在安全流量模型中与当前设备的第二标识特征对应的第一标识特征的流量和/或报文数量的区间范围内;根据结果信息建立设备白名单。
可选地,将当前设备的第二标识特征和第二流量分析特征输入安全流量模型得到对应的结果信息包括:判断安全流量模型中是否存在与当前设备的第二标识特征对应的第一标识特征;当安全流量模型中存在与当前设备的第二标识特征对应的第一标识特征时,判断当前设备的第二标识特征的流量和/或报文数是否在与当前设备的第二标识特征对应的第一标识特征的流量和/或报文数的区间范围内;当当前设备的第二标识特征的流量和/或报文数在与当前设备的第二标识特征对应的第一标识特征的流量和/或报文数的区间范围内,将当前设备加入设备白名单。
可选地,当安全流量模型中不存在与当前设备的第二标识特征对应的第一标识特征时,禁止当前设备加入设备白名单。
可选地,获取当前设备的第二标识特征和第二流量分析特征包括:获取发生通讯行为的当前设备的第二数据包;在第二数据包中提取当前设备的第二标识特征;基于当前设备的第二标识特征按第二预设时间间隔统计与当前设备的第二标识特征对应的流量信息,得到当前设备的第二流量分析特征,流量信息包括当前设备的流量和/或报文数量。
可选地,根据设备白名单检测设备在局域网中的通讯行为包括:获取待检测标识特征;判断设备白名单中是否存在与待检测标识特征对应的第一标识特征;当述设备白名单中不存在与待检测标识特征对应的第一标识特征时,输出警告信息。
可选地,当述设备白名单中存在与待检测标识特征对应的第一标识特征时,获取待检测标识特征对应的流量和/或报文数量;判断待检测标识特征对应的流量和/或报文数量是否在与待检测标识特征对应的第一标识特征对应的流量/和或报文数量区间范围内;当待检测标识特征对应的流量和/或报文数量超出与待检测标识特征对应的第一标识特征对应的流量/和或报文数量区间范围时,输出警告信息。
根据第二方面,本发明实施例提供了一种局域网中设备通讯行为检测装置,包括:获取模块,用于获取局域网中设备的第一标识特征和第一流量分析特征;输出模块,用于根据第一标识特征和第一流量分析特征得到安全流量模型;建立模块,用于利用安全流量模型建立局域网中的设备白名单;检测模块,用于检测根据设备白名单检测设备在局域网中的通讯行为。
根据第三方面,本发明实施例提供了一种工业现场内部网络系统,包括:管理层,具有安全管理平台;控制层,用于控制多个工业设备,通信行为采集装置,设置在管理层和控制层之间,用于采集多个工业设备的通讯行为;安全管理平台包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器执行上述任意实施例的局域网中设备通讯行为检测方法。
本发明实施例提供了一种局域网中设备通讯行为检测方法及装置,通过建立安全流量模型和设备白名单对局域网中的设备的通讯行为进行检测,能够发现局域网中未知设备接入内网产生通讯的行为,解决了工业现场内部设备异常连接内部设备问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例局域网中设备通讯行为检测方法示意图;
图2示出了本发明实施例建立设备白名单流程图;
图3是根据本发明实施例监控非法连接流程图;
图4示出了本发明实施例局域网中设备通讯行为检测装置结构示意图;
图5示出了本发明实施例工业现场内部网络系统结构框图;
图6示出了本发明实施例安全管理平台结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种局域网中设备通讯行为检测方法,如图1所示,包括:
S101.获取局域网中设备的第一标识特征和第一流量分析特征。
在本实施例中,获取局域网中设备的第一标识特征和第一流量分析特征包括:获取发生通讯行为的设备的第一数据包;在第一数据包中提取第一标识特征;基于第一标识特征按至少一个第一预设时间间隔统计与第一标识特征对应的流量信息,得到第一流量分析特征,流量信息包括流量和/或报文数量。
具体的,第一标识特征包括设备的IP地址和/或MAC地址。第一预设时间可以是每分钟、每小时或每天中的一种或多种。本发明实施例为了较为全面的获得第一流量分析特征,第一预设时间设置为每分钟、每小时和每天,也即按照每分钟、每小时和每天分别统计与设备的IP地址和/或MAC地址对应的流量信息。
S102.根据第一标识特征和第一流量分析特征得到安全流量模型。
在本实施例中,根据第一流量分析特征得到安全流量模型包括:利用第一标识特征和第一流量分析特征对机器学习模型训练,得到安全流量模型,安全流量模型包括:第一预设时间间隔内第一标识特征对应的流量和/或报文数量的区间范围。
具体的,基本安全流量模型中只保存相同第一标识特征每分钟最小流量与报文数、最大流量与报文数、每小时最小流量与报文数、最大流量与报文数、每天最小流量与报文数、最大流量与报文数。第一标识特征对应的流量区间范围为最大流量与最小流量的区间,第一标识特征对应的报文数量的区间范围为最大报文数量与最小报文数量的区间。
S103.利用安全流量模型建立局域网中的设备白名单。
在本实施例中,利用安全流量模型建立局域网中的设备白名单是将当前设备的第二标识特征和第二标识特征对应的流量和/或报文数量第一标识和第一标识特征对应的流量和/或报文数量的区间范围进行匹配得到的。
S104.根据设备白名单检测设备在局域网中的通讯行为。
本发明实施例提供了一种局域网中设备通讯行为检测方法及装置,通过建立安全流量模型和设备白名单对局域网中的设备的通讯行为进行检测,能够发现局域网中未知设备接入内网产生通讯的行为,解决了工业现场内部设备异常连接内部设备问题。
在可选的实施例中,如图2所示,利用安全流量模型建立局域网中的设备白名单包括:
S21.获取当前设备的第二标识特征和第二流量分析特征;
在本实施例中,获取当前设备的第二标识特征和第二流量分析特征包括:获取发生通讯行为的当前设备的第二数据包;在第二数据包中提取当前设备的第二标识特征;基于当前设备的第二标识特征按第二预设时间间隔统计与当前设备的第二标识特征对应的流量信息,得到当前设备的第二流量分析特征,流量信息包括当前设备的流量和/或报文数量。将当前设备的第二标识特征和第二流量分析特征输入安全流量模型得到对应的结果信息,结果信息用于表征当前设备的第二标识特征对应的流量和/或报文数量是否在安全流量模型中与当前设备的第二标识特征对应的第一标识特征的流量和/或报文数量的区间范围内。具体的将当前设备的第二标识特征和第二流量分析特征输入安全流量模型得到对应的结果信息可以包括如下步骤:
S22.判断安全流量模型中是否存在与当前设备的第二标识特征对应的第一标识特征;当安全流量模型中存在与当前设备的第二标识特征对应的第一标识特征时,进入步骤S23。当安全流量模型中不存在与当前设备的第二标识特征对应的第一标识特征时,进入步骤S25。
S23.判断当前设备的第二标识特征的流量和/或报文数是否在与当前设备的第二标识特征对应的第一标识特征的流量和/或报文数的区间范围内;当当前设备的第二标识特征的流量和/或报文数在与当前设备的第二标识特征对应的第一标识特征的流量和/或报文数的区间范围内,进入步骤S24。当当前设备的第二标识特征的流量和/或报文数超出与当前设备的第二标识特征对应的第一标识特征的流量和/或报文数的区间范围时,进入步骤S25。
S24.将当前设备加入设备白名单。
S25.禁止当前设备加入设备白名单。
在可选的实施例中,如图3所示,根据设备白名单检测设备在局域网中的通讯行为包括:
S31.获取待检测标识特征。
S32.判断设备白名单中是否存在与待检测标识特征对应的第一标识特征;当设备白名单中不存在与待检测标识特征对应的第一标识特征时,进入步骤S36。当设备白名单中存在与待检测标识特征对应的第一标识特征时,进入步骤S33。
S33.获取待检测标识特征对应的流量和/或报文数量。
S34.判断待检测标识特征对应的流量和/或报文数量是否在与待检测标识特征对应的第一标识特征对应的流量/和或报文数量区间范围内;当待检测标识特征对应的流量和/或报文数量超出与待检测标识特征对应的第一标识特征对应的流量/和或报文数量区间范围时,进入步骤S36。当待检测标识特征对应的流量和/或报文数量超出与待检测标识特征对应的第一标识特征对应的流量/和或报文数量区间范围时,进入步骤S35。
S35.允许运行。
S36.发出告警信息。
具体的,工业防火墙设备(TEG)用于收集工业设备通讯行为,工控监测终端(SMA)用于收集所有经过交换机的通讯行为。安全管理平台(USM)接收到工业防火墙设备与工控监测终端上传的通讯行为数据后,获取数据IP、MAC标识特征,判断设备白名单中是否存在该IP、MAC标识特征,当设备白名单中不存在该IP、MAC标识特征,生成告警信息,告警级别为关键。在未知设备白名单列表中,但是违反流量白名单也会产生告警信息告警级别为警告。告警信息包含的字段:IP地址、MAC地址、告警时间、告警设备IP、告警设备名称,告警产生区域、设备具体位置、流量数、报文数、告警级别。告警在未知设备告警页面展示。
在可选的实施例中,当产生告警信息后,产生告警信息同时会有短信、邮件、声音告警。审计管理员收到告警短信、邮件、声音告警后,可登录USM查看并处理告警信息。未知设备告警页面关键级别的告警,处理动作有:加入白名单、阻断、关闭。选择加入白名单后,更新设备白名单。阻断选择后,USM下发当前告警信息中IP地址与MAC地址信息到IEG,IEG接收信息后会直接阻断当前IP、MAC的通讯行为,后续相同IP、MAC的通讯行为都会被阻断。关闭选择后,会关闭当前IP、MAC告警信息,不会阻止通讯,后续相同IP、MAC产生通讯行为会继续产生告警。未知设备告警页面告警级别的告警,处理动作有:加入白名单、关闭。选择加入白名单后,更新流量白名单内当前IP、MAC的范围信息,关闭选择后,会关闭当前IP、MAC告警信息,不会阻止通讯,后续相同IP、MAC产生通讯行为会继续产生告警。
本发明实施例还提供了一种局域网中设备通讯行为检测装置,如图4所示,包括:获取模块61,用于获取局域网中设备的第一标识特征和第一流量分析特征;输出模块62,用于根据第一标识特征和第一流量分析特征得到安全流量模型;建立模块63,用于利用安全流量模型建立局域网中的设备白名单;检测模块64,用于检测根据设备白名单检测设备在局域网中的通讯行为。具体的实施例详见上述实施例局域网中设备通讯行为检测方法的描述。
本发明实施例还提供了一种工业现场内部网络系统,如图5所示,包括:管理层10,具有安全管理平台11;控制层30,用于控制多个工业设备40;通信行为采集装置20,设置在管理层10和控制层30之间,用于采集多个工业设备40的通讯行为。
具体的,安全管理平台11(简称USM)部署在管理层10,控制层30布置有多个工控主机卫士31,用于控制多个工业设备40,通信行为采集装置20包括工业防火墙21(简称TEG)和工控监测终端22(简称SMA)。安全管理平台11用于统一管理工业防火墙21与工控监测终端22,分析工业防火墙21与工控监测终端22上报数据,建立通常通讯行为白名单,展示告警,处理告警。工业防火墙21部署于工业网络环境边界,用于收集工业设备40的通讯行为,阻断所有不在正常通讯行为白名单中的通讯行为。工控监测终端22镜像部署于交换机50,用于所有经过交换机50的通讯行为。工控主机卫士30安装在过程控制层所有主机上,用于阻断非法设备通讯。工业现场部署图如图5所示,2台监测终端旁路部署在管理层10与控制层30之间,记录所有管理层10与控制层30之间的通讯行为,3台工业防火墙并联部署在管理层10与控制层30之间,记录所有的工业设备40的通讯行为,通过交换机50把工业防火墙21与工控监测终端22记录的所有通讯行为上传给安全管理平台11。安全管理平台11通过交换机50与工业防火墙21和工控监测终端22通讯,配置管理员通过安全管理平台11下发学习模式到工业防火墙21和工控监测终端22。
安全管理平台11包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;图6中以一个处理器71为例。
安全管理平台还可以包括:输入装置73和输出装置74。
处理器71、存储器72、输入装置73和输出装置74可以通过总线或者其他方式连接,图6中以通过总线连接为例。
处理器71可以为中央处理器(Central Processing Unit,CPU)。处理器71还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器72作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本申请实施例中的局域网中设备通讯行为检测方法对应的程序指令/模块。处理器71通过运行存储在存储器72中的非暂态软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例局域网中设备通讯行为检测方法。
存储器72可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据用户终端操作的处理装置的使用所创建的数据等。此外,存储器72可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器72可选包括相对于处理器71远程设置的存储器,这些远程存储器可以通过网络连接至图像检测、处理装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置73可接收输入的数字或字符信息,以及产生与用户终端的处理装置的用户设置以及功能控制有关的键信号输入。输出装置74可包括显示屏等显示设备。
一个或者多个模块存储在存储器72中,当被一个或者多个处理器71执行时,执行如图1所示的方法。
其中,存储器存储有可被一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器执行上述任意实施例的局域网中设备通讯行为检测方法。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (12)

1.一种局域网中设备通讯行为检测方法,其特征在于,包括:
获取局域网中设备的第一标识特征和第一流量分析特征;
根据所述第一标识特征和所述第一流量分析特征得到安全流量模型;
利用所述安全流量模型建立所述局域网中的设备白名单;
根据所述设备白名单检测设备在所述局域网中的通讯行为。
2.如权利要求1所述的局域网中设备通讯行为检测方法,其特征在于,获取局域网中设备的第一标识特征和第一流量分析特征包括:
获取发生通讯行为的设备的第一数据包;
在所述第一数据包中提取所述第一标识特征;
基于所述第一标识特征按至少一个第一预设时间间隔统计与所述第一标识特征对应的流量信息,得到所述第一流量分析特征,所述流量信息包括流量和/或报文数量。
3.如权利要求2所述的局域网中设备通讯行为检测方法,其特征在于,所述根据所述第一流量分析特征得到安全流量模型包括:
利用所述第一标识特征和所述第一流量分析特征对机器学习模型训练,得到所述安全流量模型,所述安全流量模型包括:所述第一预设时间间隔内所述第一标识特征对应的流量和/或报文数量的区间范围。
4.如权利要求2所述的局域网中设备通讯行为检测方法,其特征在于,所述第一标识特征包括设备的IP地址和/或MAC地址。
5.如权利要求3所述的局域网中设备通讯行为检测方法,其特征在于,所述利用所述安全流量模型建立所述局域网中的设备白名单包括:
获取当前设备的第二标识特征和第二流量分析特征;
将所述当前设备的第二标识特征和所述第二流量分析特征输入所述安全流量模型得到对应的结果信息,所述结果信息用于表征所述当前设备的第二标识特征对应的流量和/或报文数量是否在所述安全流量模型中与所述当前设备的第二标识特征对应的第一标识特征的流量和/或报文数量的区间范围内;
根据所述结果信息建立所述设备白名单。
6.如权利要求5所述的局域网中设备通讯行为检测方法,其特征在于,
所述将所述当前设备的第二标识特征和所述第二流量分析特征输入所述安全流量模型得到对应的结果信息包括:
判断所述安全流量模型中是否存在与所述当前设备的第二标识特征对应的第一标识特征;
当所述安全流量模型中存在与所述当前设备的第二标识特征对应的第一标识特征时,判断所述当前设备的第二标识特征的流量和/或报文数是否在与所述当前设备的第二标识特征对应的第一标识特征的流量和/或报文数的区间范围内;
当所述当前设备的第二标识特征的流量和/或报文数在与所述当前设备的第二标识特征对应的第一标识特征的流量和/或报文数的区间范围内,将所述当前设备加入所述设备白名单。
7.如权利要求6所述的局域网中设备通讯行为检测方法,其特征在于,
当所述安全流量模型中不存在与所述当前设备的第二标识特征对应的第一标识特征时,禁止所述当前设备加入所述设备白名单。
8.如权利要求5-7任意一项所述的局域网中设备通讯行为检测方法,其特征在于,所述获取当前设备的第二标识特征和第二流量分析特征包括:
获取发生通讯行为的所述当前设备的第二数据包;
在所述第二数据包中提取所述当前设备的第二标识特征;
基于所述当前设备的第二标识特征按第二预设时间间隔统计与所述当前设备的第二标识特征对应的流量信息,得到所述当前设备的第二流量分析特征,所述流量信息包括当前设备的流量和/或报文数量。
9.如权利要求3所述的局域网中设备通讯行为检测方法,其特征在于,所述根据所述设备白名单检测设备在所述局域网中的通讯行为包括:
获取待检测标识特征;
判断所述设备白名单中是否存在与所述待检测标识特征对应的第一标识特征;
当所述设备白名单中不存在与所述待检测标识特征对应的第一标识特征时,输出警告信息。
10.如权利要求9所述的局域网中设备通讯行为检测方法,其特征在于,当所述设备白名单中存在与所述待检测标识特征对应的第一标识特征时,
获取所述待检测标识特征对应的流量和/或报文数量;
判断所述待检测标识特征对应的流量和/或报文数量是否在与所述待检测标识特征对应的第一标识特征对应的流量/和或报文数量区间范围内;
当所述待检测标识特征对应的流量和/或报文数量超出与所述待检测标识特征对应的第一标识特征对应的流量/和或报文数量区间范围时,输出所述警告信息。
11.一种局域网中设备通讯行为检测装置,其特征在于,包括:
获取模块,用于获取局域网中设备的第一标识特征和第一流量分析特征;
输出模块,用于根据所述第一标识特征和所述第一流量分析特征得到安全流量模型;
建立模块,用于利用所述安全流量模型建立所述局域网中的设备白名单;
检测模块,用于检测根据所述设备白名单检测设备在所述局域网中的通讯行为。
12.一种工业现场内部网络系统,其特征在于,包括:
管理层,具有安全管理平台;
控制层,用于控制多个工业设备;
通信行为采集装置,设置在所述管理层和所述控制层之间,用于采集所述多个工业设备的通讯行为;
所述安全管理平台包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行如权利要求1-10任意一项所述的局域网中设备通讯行为检测方法。
CN201811654120.8A 2018-12-29 2018-12-29 一种局域网中设备通讯行为检测方法及装置 Active CN109462617B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811654120.8A CN109462617B (zh) 2018-12-29 2018-12-29 一种局域网中设备通讯行为检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811654120.8A CN109462617B (zh) 2018-12-29 2018-12-29 一种局域网中设备通讯行为检测方法及装置

Publications (2)

Publication Number Publication Date
CN109462617A true CN109462617A (zh) 2019-03-12
CN109462617B CN109462617B (zh) 2022-04-15

Family

ID=65615891

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811654120.8A Active CN109462617B (zh) 2018-12-29 2018-12-29 一种局域网中设备通讯行为检测方法及装置

Country Status (1)

Country Link
CN (1) CN109462617B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111585830A (zh) * 2020-03-25 2020-08-25 国网思极网安科技(北京)有限公司 一种用户行为分析方法、装置、设备及存储介质
CN112333211A (zh) * 2021-01-05 2021-02-05 博智安全科技股份有限公司 一种基于机器学习的工控行为检测方法和系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104468631A (zh) * 2014-12-31 2015-03-25 国家电网公司 基于ip终端异常流量及黑白名单库的网络入侵识别方法
CN104901833A (zh) * 2015-05-19 2015-09-09 无锡天脉聚源传媒科技有限公司 一种发现异常设备的方法及装置
CN105141604A (zh) * 2015-08-19 2015-12-09 国家电网公司 一种基于可信业务流的网络安全威胁检测方法及系统
US20160337364A1 (en) * 2014-06-03 2016-11-17 Yandex Europe Ag System and method for automatically moderating communications using hierarchical and nested whitelists
CN106850637A (zh) * 2017-02-13 2017-06-13 韩伟杰 一种基于流量白名单的异常流量检测方法
CN107483514A (zh) * 2017-10-13 2017-12-15 北京知道创宇信息技术有限公司 攻击监控设备及智能设备
CN107733905A (zh) * 2017-10-24 2018-02-23 北京威努特技术有限公司 一种工控网络设备异常流量的检测方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160337364A1 (en) * 2014-06-03 2016-11-17 Yandex Europe Ag System and method for automatically moderating communications using hierarchical and nested whitelists
CN104468631A (zh) * 2014-12-31 2015-03-25 国家电网公司 基于ip终端异常流量及黑白名单库的网络入侵识别方法
CN104901833A (zh) * 2015-05-19 2015-09-09 无锡天脉聚源传媒科技有限公司 一种发现异常设备的方法及装置
CN105141604A (zh) * 2015-08-19 2015-12-09 国家电网公司 一种基于可信业务流的网络安全威胁检测方法及系统
CN106850637A (zh) * 2017-02-13 2017-06-13 韩伟杰 一种基于流量白名单的异常流量检测方法
CN107483514A (zh) * 2017-10-13 2017-12-15 北京知道创宇信息技术有限公司 攻击监控设备及智能设备
CN107733905A (zh) * 2017-10-24 2018-02-23 北京威努特技术有限公司 一种工控网络设备异常流量的检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘灿成: "工业控制系统入侵检测技术研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111585830A (zh) * 2020-03-25 2020-08-25 国网思极网安科技(北京)有限公司 一种用户行为分析方法、装置、设备及存储介质
CN112333211A (zh) * 2021-01-05 2021-02-05 博智安全科技股份有限公司 一种基于机器学习的工控行为检测方法和系统

Also Published As

Publication number Publication date
CN109462617B (zh) 2022-04-15

Similar Documents

Publication Publication Date Title
KR102163280B1 (ko) 엣지 컴퓨팅 기반 네트워크 모니터링 방법, 장치 및 시스템
KR100748246B1 (ko) 침입탐지 로그수집 엔진과 트래픽 통계수집 엔진을 이용한다단계 통합보안 관리 시스템 및 방법
Wang et al. A smart home gateway platform for data collection and awareness
CN109600363A (zh) 一种物联网终端网络画像及异常网络访问行为检测方法
CN109962903A (zh) 一种家庭网关安全监控方法、装置、系统和介质
CN106452955B (zh) 一种异常网络连接的检测方法及系统
CN111935172A (zh) 基于网络拓扑的网络异常行为检测方法、计算机装置及计算机可读存储介质
CN104869155B (zh) 数据审计方法及装置
CN109144023A (zh) 一种工业控制系统的安全检测方法和设备
US11856426B2 (en) Network analytics
CN101820635A (zh) 一种移动通讯数据的采集方法和装置
CN109743314A (zh) 网络异常的监控方法、装置、计算机设备及其存储介质
CN106650425B (zh) 一种安全沙箱的控制方法及装置
CN108092970A (zh) 一种无线网络维护方法及其设备、存储介质、终端
CN109639756A (zh) 一种终端网络关联关系展示和设备接入实时监测系统
CN106452941A (zh) 网络异常的检测方法及装置
CN103634166B (zh) 一种设备存活检测方法及装置
CN108206769A (zh) 过滤网络质量告警的方法、装置、设备和介质
CN109462617A (zh) 一种局域网中设备通讯行为检测方法及装置
CN105207835B (zh) 一种无线局域网的网元工作状态的判定方法及装置
CN115378711A (zh) 一种工控网络的入侵检测方法和系统
CN106302412A (zh) 一种针对信息系统抗压性测试的智能检测系统和检测方法
Suo et al. Research on the application of honeypot technology in intrusion detection system
US20200059484A1 (en) Protocol-independent anomaly detection
Tudor et al. Harnessing the unknown in advanced metering infrastructure traffic

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant