CN109639701A - 基于opc协议的访问控制方法、装置、设备及存储介质 - Google Patents
基于opc协议的访问控制方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN109639701A CN109639701A CN201811588861.0A CN201811588861A CN109639701A CN 109639701 A CN109639701 A CN 109639701A CN 201811588861 A CN201811588861 A CN 201811588861A CN 109639701 A CN109639701 A CN 109639701A
- Authority
- CN
- China
- Prior art keywords
- opc
- request message
- chained list
- interface
- binding information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/255—Maintenance or indexing of mapping tables
- H04L61/2553—Binding renewal aspects, e.g. using keep-alive messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Abstract
本发明提供一种基于OPC协议的访问控制方法、装置、设备及存储介质,所述方法包括:获取OPC客户端向OPC服务器发送的OPC请求报文;在确定所述OPC请求报文的端口合法性之后,从所述OPC请求报文的报头获取语义标识符以及操作数;根据所述语义标识符以及预先建立的绑定信息链表确定OPC接口;其中,所述绑定信息链表用于存储语义标识符与OPC接口的绑定关系;基于所述OPC接口以及所述操作数,确定所述OPC请求报文的操作指令;基于所述操作指令以及预先设置的访问规则,确定是否放行所述OPC请求报文,实现对于OPC报文的指令级的访问控制,为OPC通信过程提供更高的安全保证。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种基于OPC协议的访问控制方法、装置、设备及计算机可读存储介质。
背景技术
随着工业过程自动化的发展,自动化系统集成厂商希望能够快速集成不同厂家的各种软硬件产品,在不同设备、系统之间实现互操作。OPC Classic的出现解决了控制系统突破“信息孤岛”的瓶颈问题。OPC Classic技术建立了一组符合工业控制要求的接口规范,其包括OPC DA、OPC HDA、OPC A&E、OPC DX等子协议。OPC Classic将现场信号按照统一的标准与SCADA,HMI等软件无缝连接起来,同时将硬件和应用软件有效地分离开。只要硬件开发商提供带有OPC Classic接口的服务器,任何支持OPC Classic接口的客户程序均可采用统一的方式对不同硬件厂商的设备数据进行存取,无须重复开发驱动程序。这样大大提高了控制系统的互操作性和适应性。
大部分TCP、UDP协议使用单一的固定端口号,例如Modbus TCP默认使用502端口。客户端与服务器的502端口建立连接,然后发送数据请求到服务器,或者接受来自服务器的响应数据。使用防火墙来保护这些服务器比较简单,只需设置防火墙仅允许指定端口的报文进行通讯,阻止其它端口通讯即可,但OPC Classic协议使用动态随机端口,建立OPCClassic连接需要以下两步:(1)客户端通过135端口向服务器请求以获取通讯所需的TCP端口号,服务器返回一个动态随机端口;(2)客户端使用服务器返回的动态随机端口连接到服务器,进行数据通讯。其中,OPC服务器返回的是一个动态随机端口,因此无法预知服务器返回给客户端的端口号,如果使用传统防火墙来保护OPC服务器,将不得不允许OPC客户端连接OPC服务器的任意端口,此种情况下,防火墙提供的安全防护将降至最低。因此,目前绝大多数的OPC服务器都运行在没有任何防火墙保护的环境中,因而很容易受到一些恶意软件的攻击。
对此,现有技术的中对于OPC服务器以及OPC客户端的安全防护方案通常是跟踪在服务器返回OPC应答信息中包括服务器端通过一个虚拟随机序列动态分配的TCP端口号,对合法的TCP端口分配交互过程进行授权,对经过TCP端口授权的交互通信信息的放行,并对该交互通信信息的传输过程进行访问控制防护,阻止未经TCP端口授权的数据传输及控制命令传送。
但是,在实现本发明的过程中,发明人发现:现有技术中仅对动态端口进行跟踪,进行端口级别的访问控制,但黑客可利用动态端口构造格式正确的OPC数据包篡改服务器数据,进行非授权的操作,从而使得OPC服务器以及OPC客户端通讯双方受到一些恶意软件的攻击。
发明内容
有鉴于此,本发明提供一种基于OPC协议的访问控制方法、装置、设备及计算机可读存储介质。
根据本发明实施例的第一方面,提供一种基于OPC协议的访问控制方法,所述方法包括:
获取OPC客户端向OPC服务器发送的OPC请求报文;
在确定所述OPC请求报文的端口合法性之后,从所述OPC请求报文的报头获取语义标识符以及操作数;
根据所述语义标识符以及预先建立的绑定信息链表确定OPC接口;其中,所述绑定信息链表用于存储语义标识符与OPC接口的绑定关系;
基于所述OPC接口以及所述操作数,确定所述OPC请求报文的操作指令;
基于所述操作指令以及预先设置的访问规则,确定是否放行所述OPC请求报文。
优选地,所述确定所述OPC请求报文的端口合法性,包括:
获取所述OPC请求报文对应的目的端口、源端口、目的IP地址以及源IP地址,并基于预先建立的动态端口链表进行合法性判断;其中,所述动态端口链表用于存储至少一个OPC会话以及其所包括的OPC服务器分配的动态目的端口、以及目的IP地址、OPC客户端的源端口以及源IP地址。
优选地,所述绑定信息链表挂载在所述动态端口链表中对应的OPC会话的节点上。
优选地,所述绑定信息链表具体用于存储语义标识符与OPC接口唯一对应的UUID的绑定关系;
则所述根据所述语义标识符以及预先建立的绑定信息链表确定OPC接口,具体为:
根据所述语义标识符以及预先建立的绑定信息链表确定用于唯一标识OPC接口的UUID;
则所述基于所述OPC接口以及所述操作数,确定所述OPC请求报文的操作指令,具体为:
基于所述UUID、所述操作数以及预先建立的OPC指令操作库,确定所述OPC请求报文的操作指令;所述OPC指令操作库用于存储OPC接口的UUID、所述OPC接口所包括的操作数以及对应的操作指令。
优选地,所述OPC操作指令库还存储有所述UUID对应的索引值;
则所述基于所述UUID、所述操作数以及预先建立的OPC指令操作库,确定所述OPC请求报文的操作指令,包括:
基于所述UUID,获取所述UUID对应的索引值;
根据所述UUID对应的索引值以及所述操作数,从所述OPC操作指令库中确定所述OPC请求报文的操作指令。
优选地,还包括:
当检测到所述OPC请求报文为绑定请求报文时,从所述绑定请求报文中获取语义标识符与UUID的绑定信息,并缓存所述绑定信息;
当接收到所述服务器基于所述绑定请求报文返回的确认绑定的响应报文时,将所述绑定信息存储到所述绑定信息链表新增的节点上。
优选地,还包括:
当检测到所述OPC请求报文为更改绑定请求报文时,从所述更改绑定请求报文中获取语义标识符与UUID的绑定关系更改信息,并缓存所述绑定关系更改信息;
当接收到所述服务器基于所述更改绑定请求报文返回的确认更改绑定的响应报文时,基于所述语义标识符在所述绑定信息链表上查找对应的节点,然后根据所述绑定关系更改信息更新所述节点中存储的内容。
优选地,还包括:
当检测到启动指令时,将所有的绑定信息链表挂载到全局链表头上;
当检测到所述动态端口链表上新增了OPC会话的节点之后,将与新增的OPC会话对应的绑定信息链表挂载到所述新增的OPC会话的节点上;所述绑定信息链表还存储有先前对应挂载的OPC会话所包括的OPC服务器分配的动态目的端口、以及目的IP地址以及OPC客户端的源IP地址。
根据本发明实施例的第二方面,提供一种基于OPC协议的访问控制装置,所述装置包括:
第一获取模块,用于获取OPC客户端向OPC服务器发送的OPC请求报文;
第二获取模块,用于在确定所述OPC请求报文的端口合法性之后,从所述OPC请求报文的报头获取语义标识符以及操作数;
OPC接口确定模块,用于根据所述语义标识符以及预先建立的绑定信息链表确定OPC接口;其中,所述绑定信息链表用于存储语义标识符与OPC接口的绑定关系;
操作指令确定模块,用于基于所述OPC接口以及所述操作数,确定所述OPC请求报文的操作指令;
访问控制模块,用于基于所述操作指令,以及预先设置的访问规则确定是否放行所述OPC请求报文。
根据本发明实施例的第三方面,提供一种电子设备,所述电子设备包括处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取OPC客户端向OPC服务器发送的OPC请求报文;
在确定所述OPC请求报文的端口合法性之后,从所述OPC请求报文的报头获取语义标识符以及操作数;
根据所述语义标识符以及预先建立的绑定信息链表确定OPC接口;其中,所述绑定信息链表用于存储语义标识符与OPC接口的绑定关系;
基于所述OPC接口以及所述操作数,确定所述OPC请求报文的操作指令;
基于所述操作指令以及预先设置的访问规则,确定是否放行所述OPC请求报文。
根据本发明实施例的第四方面,提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现本发明实施例的第一方面中任一所述方法的步骤。
本发明实施例具有如下有益效果:
通过获取OPC客户端向OPC服务器发送的OPC请求报文,在确定所述OPC请求报文的端口合法性之后,从所述OPC请求报文的报头获取语义标识符以及操作数,然后根据所述语义标识符以及预先建立的绑定信息链表确定OPC接口,所述绑定信息链表用于存储语义标识符与OPC接口的绑定关系,再基于所述OPC接口以及所述操作数,确定所述OPC请求报文的操作指令,最后基于所述操作指令以及预先设置的访问规则确定是否放行所述OPC请求报文,实现对于OPC报文的指令级的访问控制,基于操作指令确定OPC请求报文是否通过验证,从而禁止非法篡改的指令的通过,为OPC通信过程提供更高的安全保证。
附图说明
图1为本发明根据一示例性实施例示出的一种基于OPC协议的访问控制方法的实施例流程图;
图2为本发明根据一示例性实施例示出的基于OPC协议的访问控制流程的一种结构示意图;
图3是本发明根据一示例性实施例示出的动态端口链表的一种示意图;
图4为本发明根据一示例性实施例示出的绑定关系链表与动态端口链表的挂载关系的一种示意图;
图5为本发明根据一示例性实施例示出的OPC操作指令库其中一个OPC接口的存储结构的一种示意图;
图6为本发明根据一示例性实施例示出的OPC操作指令库其中一个OPC接口的存储结构的另一种示意图;
图7为本发明根据一示例性实施例示出的基于OPC协议的访问控制流程的另一种结构示意图;
图8为本发明根据一示例性实施例示出的另一种基于OPC协议的访问控制方法的实施例流程图;
图9为本发明根据一示例性实施例示出的一种基于OPC协议的访问控制装置的实施例结构图;
图10为本发明根据一示例性实施例示出的一种电子设备的硬件结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
在本发明使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本发明可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本发明范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
现有技术中仅对OPC(OLE for Process Control,用于过程控制的OLE)通讯过程中服务器分配的动态端口进行跟踪,进行端口级别的访问控制,但黑客可利用动态端口构造格式正确的OPC数据包篡改服务器数据,进行非授权的操作,从而使得OPC服务器以及OPC客户端通讯双方受到一些恶意软件的攻击,对此,本发明提供了一种基于OPC协议的访问控制方法,其可由一电子设备来执行,如图1所示,所述方法包括:
S101,获取OPC客户端向OPC服务器发送的OPC请求报文。
S102,在确定所述OPC请求报文的端口合法性之后,从所述OPC请求报文的报头获取语义标识符以及操作数。
S103,根据所述语义标识符以及预先建立的绑定信息链表确定OPC接口;其中,所述绑定信息链表用于存储语义标识符与OPC接口的绑定关系。
S104,基于所述OPC接口以及所述操作数,确定所述OPC请求报文的操作指令。
S105,基于所述操作指令以及预先设置的访问规则,确定是否放行所述OPC请求报文。
在一实施例中,所述基于OPC协议的访问控制方法可集成于一电子设备中,由电子设备来执行,其中,所述电子设备可以是桌上型计算机、笔记本、掌上电脑、智能平板、手机以及云端服务器等计算设备,本发明对此不做任何限制,如图2所示,所述电子设备设置在OPC客户端与OPC服务器之间,为OPC客户端与OPC服务器之间的OPC通讯过程建立安全防护。
在一实施例中,所述OPC客户端若想实现与所述OPC服务器的OPC通讯过程,首先,所述OPC客户端通过135目的端口向OPC服务器发送OPC连接请求报文,然后所述OPC服务器基于所述OPC连接请求报文返回的确认连接的OPC响应报文,所述OPC响应报文中包括有所述OPC服务器通过一个虚拟随机序列动态分配的一个TCP目的端口,最后所述OPC客户端基于分配的动态TCP目的端口与所述服务器建立OPC通讯,其中,所述电子设备在获取到所述OPC服务器基于所述OPC连接请求报文返回的确认连接的OPC响应报文时,如图3所示,在预先建立的动态端口链表上对应新增一个OPC会话的节点,所述OPC会话的节点用于表征所述OPC客户端与所述服务器之间的OPC通讯过程,然后在节点上保存所述OPC会话对应包括的OPC服务器分配的动态TCP目的端口以及目的IP地址、OPC客户端的源端口以及源IP地址,所述电子设备周期性的更新维护所述动态端口链表,若检测到存在OPC会话中的OPC服务器分配的动态TCP端口号超时或者长时间未使用,则关闭对应的动态TCP端口号,并删除相应的OPC会话。
在步骤S101中,在所述OPC客户端接收到所述OPC服务器基于所述OPC连接请求报文返回的确认连接的OPC响应报文之后,所述OPC客户端基于所述OPC服务器分配的动态TCP目的端口,向所述OPC服务器发送OPC请求报文,所述电子设备获取所述OPC客户端向OPC服务器发送的OPC请求报文,对所述OPC请求报文进行安全验证。
在步骤S102中,首先,所述电子设备对所述OPC请求报文进行端口合法性验证,具体地,所述电子设备获取所述OPC请求报文对应的目的端口、源端口、目的IP地址以及源IP地址,然后基于预先建立的动态端口链表进行合法性判断,所述动态端口链表用于存储至少一个OPC会话以及其所包括的OPC服务器分配的动态目的端口、以及目的IP地址、OPC客户端的源端口以及源IP地址,所述电子设备将所述OPC请求报文对应的目的端口、源端口、目的IP地址以及源IP地址分别与所述动态端口链表中存储的OPC会话的OPC服务器分配的动态目的端口、以及目的IP地址、OPC客户端的源端口以及源IP地址一一进行匹配,若匹配不一致,确认所述OPC请求报文不属于所述动态端口链表中的任何一个OPC会话,则所述OPC请求报文为非法报文,所述电子设备禁止所述OPC请求报文通过;若存在匹配一致的OPC会话,确认所述OPC请求报文属于所述动态端口链表中的所述OPC会话时,则确认所述OPC请求报文的端口合法,然后所述电子设备从所述OPC请求报文的报头获取语义标识符(contextID)以及操作数(Operation Num,简称Opnum),其中,语义标识符(Context ID)表示某一特定的接口,操作数表示对被调用接口的一种操作指令,由于OPC协议的报文需要根据上下文报文才能判断出当前报文正在执行的操作,相同的语义标识符和操作数在不同时刻可能代表不同的操作指令,因此仅仅通过语义标识符和操作数无法判断当前OPC请求报文的操作指令;需要说明的是,所述动态端口链表可以是单向链表、双向链表或者循环链表等等。
在步骤103中,所述电子设备根据所述语义标识符以及预先建立的绑定信息链表确定所述语义标识符绑定的OPC接口,所述绑定信息链表用于存储语义标识符与OPC接口的绑定关系,需要说明的是,每个OPC接口对应一个通用唯一识别码UUID(UniversallyUnique Identifier),由32个16进制数字所构成,其用于标识OPC接口,则所述绑定信息链表具体用于存储语义标识符与OPC接口唯一对应的UUID的绑定关系,所述电子设备根据所述语义标识符以及预先建立的绑定信息链表确定用于唯一标识OPC接口的UUID,若根据所述语义标识符找不到对应的绑定关系,则所述OPC请求报文为非法报文,所述电子设备禁止所述OPC请求报文通过,需要说明的是,请参阅图4,所述绑定信息链表挂载在所述动态端口链表中对应的OPC会话的节点上,用于表征对应OPC会话的绑定接口信息,所述绑定信息链表可以是单向链表、双向链表或者循环链表等等,本发明对此不做任何限制。
在步骤104中,所述电子设备在确定了绑定的OPC接口,即确定了唯一标识OPC接口的UUID之后,基于唯一标识OPC接口的UUID以及所述操作数,确定所述OPC请求报文的操作指令,具体地,所述电子设备基于所述UUID、所述操作数以及预先建立的OPC指令操作库,确定所述OPC请求报文的操作指令;请参阅图5,图5为OPC指令操作库的其中一个OPC接口的存储结构的示意图,所述OPC指令操作库用于存储基于OPC协议规范的OPC接口的UUID、所述OPC接口所包括的操作数以及对应的操作指令。
在一实施例中,请参阅图6,图6为OPC指令操作库的其中一个OPC接口的存储结构的另一种示意图,所述OPC操作指令库还存储有所述UUID对应的索引值,所述索引值为哈希索引值,所述索引值根据所述UUID计算所得,与所述UUID一一对应,则所述电子设备在确定了唯一标识OPC接口的UUID之后,基于所述UUID,计算获取所述UUID对应的索引值,然后根据所述UUID对应的索引值以及所述操作数,从所述OPC操作指令库中确定所述OPC请求报文的操作指令;本实施例中在确定OPC接口的UUID之后获取所述UUID的索引值,基于所述UUID的索引值和所述操作数在所述OPC操作指令库中查找匹配操作指令,可以加快匹配速度,提高程序运行效率。
在一实施例中,当根据所述操作指令确定所述OPC请求报文为绑定请求报文时,例如Bind类型报文,所述电子设备从所述绑定请求报文中获取语义标识符与UUID的绑定信息,并缓存所述绑定信息,然后放行所述绑定请求报文,当所述电子设备接收到所述服务器基于所述绑定请求报文返回的确认绑定的响应报文时,例如Bind_ack类型报文且其报文结果为Acceptance,则将所述绑定信息存储到所述绑定信息链表的新增的节点上,实现对所述绑定信息链表的实时更新维护。
在一实施例中,当根据所述操作指令确定所述OPC请求为更改绑定请求报文时,例如Alter_context报文,所述电子设备从所述更改绑定请求报文中获取语义标识符与UUID的绑定关系更改信息,并缓存所述绑定关系更改信息,然后放行所述绑定请求报文,当接收到所述服务器基于所述更改绑定请求报文返回的确认更改绑定的响应报文时,例如Alter_context_response类型报文且其报文结果为Acceptance,所述电子设备基于所述语义标识符在所述绑定信息链表上查找对应的节点,然后根据所述绑定关系更改信息更新所述节点中存储的内容,实现对绑定信息链表的实时更新维护。
在步骤104中,当根据所述操作指令确定所述OPC请求并非绑定请求报文或者更改绑定请求报文时,如图7所示,所述电子设备基于所述操作指令以及预先设置的访问规则,确定是否放行所述OPC请求报文,从而实现对OPC报文的指令级跟踪解析和控制,提高OPC通讯的安全等级,其中,所述预先设置的访问规则可以是基于白名单的防护机制或者是基于黑名单的防护机制,本发明对此不做任何限制。
本发明通过获取OPC客户端向OPC服务器发送的OPC请求报文,在确定所述OPC请求报文的端口合法性之后,从所述OPC请求报文的报头获取语义标识符以及操作数,然后根据所述语义标识符以及预先建立的绑定信息链表确定OPC接口,所述绑定信息链表用于存储语义标识符与OPC接口的绑定关系,再基于所述OPC接口以及所述操作数,确定所述OPC请求报文的操作指令,最后基于所述操作指令以及预先设置的访问规则确定是否放行所述OPC请求报文,实现对于OPC报文的指令级的访问控制,基于操作指令确定OPC请求报文是否通过验证,从而禁止非法篡改的指令的通过,为OPC通信过程提供更高的安全保证。
本发明提供另一种基于OPC协议的访问控制方法,如图8所示,所述方法包括:
S201,获取OPC客户端向OPC服务器发送的OPC请求报文。与附图1所示的步骤S101类似,此处不再赘述。
S202,在确定所述OPC请求报文的端口合法性之后,从所述OPC请求报文的报头获取语义标识符以及操作数。与附图1所示的步骤S102类似,此处不再赘述。
S203,根据所述语义标识符以及预先建立的绑定信息链表确定OPC接口;其中,所述绑定信息链表用于存储语义标识符与OPC接口的绑定关系。与附图1所示的步骤S103类似,此处不再赘述。
S204,基于所述OPC接口以及所述操作数,确定所述OPC请求报文的操作指令。与附图1所示的步骤S104类似,此处不再赘述。
S205,基于所述操作指令以及预先设置的访问规则,确定是否放行所述OPC请求报文。与附图1所示的步骤S105类似,此处不再赘述。
S206,当检测到启动指令时,将所有的绑定信息链表挂载到全局链表头上。
S207,当检测到所述动态端口链表上新增了OPC会话的节点之后,将与新增的OPC会话对应的绑定信息链表挂载到所述新增的OPC会话的节点上;所述绑定信息链表还存储有先前对应挂载的OPC会话所包括的OPC服务器分配的动态目的端口、以及目的IP地址以及OPC客户端的源IP地址。
在步骤206中,由于在设备关闭然后重启后,若绑定信息链表在关闭之后相应删除,没有了OPC接口与语义标识符的绑定信息,设备将无法解析OPC报文指令,此时必须重启OPC客户端或OPC服务器,使OPC客户端与服务器重新建立连接,重新协商绑定接口信息,重新建立绑定信息链表才能正确解析后续OPC报文的操作指令,需要进行OPC客户端或OPC服务器的重启操作以及重新建立绑定信息链表的操作,操作重复且繁琐;因此,本申请在所述电子设备关闭后,所述动态端口链表上存储的OPC会话被清除,但与所述OPC会话对应的绑定信息链表被保存下来,且所述绑定信息表中还存储有先前对应挂载的OPC会话所包括的OPC服务器分配的动态目的端口、以及目的IP地址以及OPC客户端的源IP地址,在所述电子设备重启之后,所述电子设备设置定时器开始计时,将所有的绑定信息链表挂载到全局链表头上,如图3或者图4所示的全局链表头Bind List Head。
在步骤207中,所述电子设备基于从OPC客户端向OPC服务器发送的OPC请求连接报文、以及OPC服务器基于OPC请求连接报文返回的确认连接的OPC响应报文,在动态端口链表上相应地新增OPC会话的节点,且在检测到存在有绑定信息链表中存储的OPC服务器分配的动态目的端口、以及目的IP地址以及OPC客户端的源IP地址与所述新增的OPC会话所包括的OPC服务器分配的动态目的端口、以及目的IP地址以及OPC客户端的源IP地址一一对应时,将所述绑定信息链表重新挂载到所述新增的OPC会话的节点上,从而避免每一次的OPC客户端与OPC服务器之间进行OPC通讯时需要重复协商绑定接口信息的过程,使得OPC客户端与OPC服务器在初次建立绑定关系之后,在之后的再次进行OPC通讯的过程可以基于之前的绑定关系直接进行指令级的访问控制,而无需重复协商绑定接口信息的过程,提高程序运行效率;需要说明的是,所述电子设备在检测到所述定时器超时的时候,所述电子设备删除挂载在全局链表头上的所有剩余的无效的绑定关系链表,并关闭定时器。
与本申请基于OPC协议的访问控制方法的实施例相对应,本申请还提供了基于OPC协议的访问控制装置、电子设备以及计算机可读存储介质的实施例。
请参阅图9,为本申请基于OPC协议的访问控制装置的一个实施例框图,该装置包括:
第一获取模块11,用于获取OPC客户端向OPC服务器发送的OPC请求报文。
第二获取模块12,用于在确定所述OPC请求报文的端口合法性之后,从所述OPC请求报文的报头获取语义标识符以及操作数。
OPC接口确定模块13,用于根据所述语义标识符以及预先建立的绑定信息链表确定OPC接口;其中,所述绑定信息链表用于存储语义标识符与OPC接口的绑定关系。
操作指令确定模块14,用于基于所述OPC接口以及所述操作数,确定所述OPC请求报文的操作指令。
访问控制模块15,用于基于所述操作指令以及预先设置的访问规则,确定是否放行所述OPC请求报文。
优选地,所述第二获取模块12包括:
端口合法性判断单元,用于获取所述OPC请求报文对应的目的端口、源端口、目的IP地址以及源IP地址,并基于预先建立的动态端口链表进行合法性判断;其中,所述动态端口链表用于存储至少一个OPC会话以及其所包括的OPC服务器分配的动态目的端口、以及目的IP地址、OPC客户端的源端口以及源IP地址。
获取单元,用于从所述OPC请求报文的报头获取语义标识符以及操作数。
优选地,所述绑定信息链表挂载在所述动态端口链表中对应的OPC会话的节点上。
优选地,所述绑定信息链表具体用于存储语义标识符与OPC接口唯一对应的UUID的绑定关系。
则所述OPC接口确定模块13,包括:
根据所述语义标识符以及预先建立的绑定信息链表确定用于唯一标识OPC接口的UUID。
则所述操作指令确定模块14,包括:
基于所述UUID、所述操作数以及预先建立的OPC指令操作库,确定所述OPC请求报文的操作指令;所述OPC指令操作库用于存储OPC接口的UUID、所述OPC接口所包括的操作数以及对应的操作指令。
优选地,所述OPC操作指令库还存储有所述UUID对应的索引值。
则所述操作指令确定模块14,包括:
基于所述UUID,获取所述UUID对应的索引值。
根据所述UUID对应的索引值以及所述操作数,从所述OPC操作指令库中确定所述OPC请求报文的操作指令。
优选地,还包括:
绑定信息获取模块,用于当检测到所述OPC请求报文为绑定请求报文时,从所述绑定请求报文中获取语义标识符与UUID的绑定信息,并缓存所述绑定信息。
绑定信息存储模块,用于当接收到所述服务器基于所述绑定请求报文返回的确认绑定的响应报文时,将所述绑定信息存储到所述绑定信息链表新增的节点上。
优选地,还包括:
绑定关系更改信息获取模块,用于当检测到所述OPC请求报文为更改绑定请求报文时,从所述更改绑定请求报文中获取语义标识符与UUID的绑定关系更改信息,并缓存所述绑定关系更改信息。
绑定关系更改信息存储模块,用于当接收到所述服务器基于所述更改绑定请求报文返回的确认更改绑定的响应报文时,基于所述语义标识符在所述绑定信息链表上查找对应的节点,然后根据所述绑定关系更改信息更新所述节点中存储的内容。
优选地,还包括:
挂载模块,用于当检测到启动指令时,将所有的绑定信息链表挂载到全局链表头上。
更改挂载模块,用于当检测到所述动态端口链表上新增了OPC会话的节点之后,将与新增的OPC会话对应的绑定信息链表挂载到所述新增的OPC会话的节点上;所述绑定信息链表还存储有先前对应挂载的OPC会话所包括的OPC服务器分配的动态目的端口、以及目的IP地址以及OPC客户端的源IP地址。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
相应的,如图10所示本发明还提供一种电子设备30,包括有处理器31;用于存储可执行指令的存储器32,所述存储器32包括计算机程序33;其中,处理器31被配置为:
获取OPC客户端向OPC服务器发送的OPC请求报文;
在确定所述OPC请求报文的端口合法性之后,从所述OPC请求报文的报头获取语义标识符以及操作数;
根据所述语义标识符以及预先建立的绑定信息链表确定OPC接口;其中,所述绑定信息链表用于存储语义标识符与OPC接口的绑定关系;
基于所述OPC接口以及所述操作数,确定所述OPC请求报文的操作指令;
基于所述操作指令以及预先设置的访问规则,确定是否放行所述OPC请求报文。
所述处理器31执行所述存储器32中包括的计算机程序33,所述处理器31可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器32存储所述基于OPC协议的访问控制方法的计算机程序,所述存储器32可以包括至少一种类型的存储介质,存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等等。而且,设备可以与通过网络连接执行存储器的存储功能的网络存储装置协作。存储器32可以是设备30的内部存储单元,例如设备30的硬盘或内存。存储器32也可以是设备30的外部存储设备,例如设备30上配备的插接式硬盘,智能存储卡(Smart MediaCard,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器32还可以既包括设备30的内部存储单元也包括外部存储设备。存储器32用于存储计算机程序33以及设备所需的其他程序和数据。存储器32还可以用于暂时地存储已经输出或者将要输出的数据。
这里描述的各种实施方式可以使用例如计算机软件、硬件或其任何组合的计算机可读介质来实施。对于硬件实施,这里描述的实施方式可以通过使用特定用途集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、被设计为执行这里描述的功能的电子单元中的至少一种来实施。对于软件实施,诸如过程或功能的实施方式可以与允许执行至少一种功能或操作的单独的软件模块来实施。软件代码可以由以任何适当的编程语言编写的软件应用程序(或程序)来实施,软件代码可以存储在存储器中并且由控制器执行。
电子设备30可以是桌上型计算机、笔记本、掌上电脑、云端服务器及手机等计算设备。设备可包括,但不仅限于,处理器31、存储器32。本领域技术人员可以理解,图10仅仅是电子设备30的示例,并不构成对电子设备30的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如设备还可以包括输入输出设备、网络接入设备、总线等。
上述设备中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器,上述指令可由装置的处理器执行以完成上述方法。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当存储介质中的指令由终端的处理器执行时,使得终端能够执行上述方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (11)
1.一种基于OPC协议的访问控制方法,其特征在于,包括以下步骤:
获取OPC客户端向OPC服务器发送的OPC请求报文;
在确定所述OPC请求报文的端口合法性之后,从所述OPC请求报文的报头获取语义标识符以及操作数;
根据所述语义标识符以及预先建立的绑定信息链表确定OPC接口;其中,所述绑定信息链表用于存储语义标识符与OPC接口的绑定关系;
基于所述OPC接口以及所述操作数,确定所述OPC请求报文的操作指令;
基于所述操作指令以及预先设置的访问规则,确定是否放行所述OPC请求报文。
2.根据权利要求1所述的基于OPC协议的访问控制方法,其特征在于,所述确定所述OPC请求报文的端口合法性,包括:
获取所述OPC请求报文对应的目的端口、源端口、目的IP地址以及源IP地址,并基于预先建立的动态端口链表进行合法性判断;其中,所述动态端口链表用于存储至少一个OPC会话以及其所包括的OPC服务器分配的动态目的端口、以及目的IP地址、OPC客户端的源端口以及源IP地址。
3.根据权利要求2所述的基于OPC协议的访问控制方法,其特征在于,所述绑定信息链表挂载在所述动态端口链表中对应的OPC会话的节点上。
4.根据权利要求1所述的基于OPC协议的访问控制方法,其特征在于,
所述绑定信息链表具体用于存储语义标识符与OPC接口唯一对应的UUID的绑定关系;
则所述根据所述语义标识符以及预先建立的绑定信息链表确定OPC接口,具体为:
根据所述语义标识符以及预先建立的绑定信息链表确定用于唯一标识OPC接口的UUID;
则所述基于所述OPC接口以及所述操作数,确定所述OPC请求报文的操作指令,具体为:
基于所述UUID、所述操作数以及预先建立的OPC指令操作库,确定所述OPC请求报文的操作指令;所述OPC指令操作库用于存储OPC接口的UUID、所述OPC接口所包括的操作数以及对应的操作指令。
5.根据权利要求4所述的基于OPC协议的访问控制方法,其特征在于,所述OPC操作指令库还存储有所述UUID对应的索引值;
则所述基于所述UUID、所述操作数以及预先建立的OPC指令操作库,确定所述OPC请求报文的操作指令,包括:
基于所述UUID,获取所述UUID对应的索引值;
根据所述UUID对应的索引值以及所述操作数,从所述OPC操作指令库中确定所述OPC请求报文的操作指令。
6.根据权利要求4所述的基于OPC协议的访问控制方法,其特征在于,还包括:
当检测到所述OPC请求报文为绑定请求报文时,从所述绑定请求报文中获取语义标识符与UUID的绑定信息,并缓存所述绑定信息;
当接收到所述服务器基于所述绑定请求报文返回的确认绑定的响应报文时,将所述绑定信息存储到所述绑定信息链表新增的节点上。
7.根据权利要求4所述的基于OPC协议的访问控制方法,其特征在于,还包括:
当检测到所述OPC请求报文为更改绑定请求报文时,从所述更改绑定请求报文中获取语义标识符与UUID的绑定关系更改信息,并缓存所述绑定关系更改信息;
当接收到所述服务器基于所述更改绑定请求报文返回的确认更改绑定的响应报文时,基于所述语义标识符在所述绑定信息链表上查找对应的节点,然后根据所述绑定关系更改信息更新所述节点中存储的内容。
8.根据权利要求3所述的基于OPC协议的访问控制方法,其特征在于,还包括:
当检测到启动指令时,将所有的绑定信息链表挂载到全局链表头上;
当检测到所述动态端口链表上新增了OPC会话的节点之后,将与新增的OPC会话对应的绑定信息链表挂载到所述新增的OPC会话的节点上;所述绑定信息链表还存储有先前对应挂载的OPC会话所包括的OPC服务器分配的动态目的端口、以及目的IP地址以及OPC客户端的源IP地址。
9.一种基于OPC协议的访问控制装置,其特征在于,包括:
第一获取模块,用于获取OPC客户端向OPC服务器发送的OPC请求报文;
第二获取模块,用于在确定所述OPC请求报文的端口合法性之后,从所述OPC请求报文的报头获取语义标识符以及操作数;
OPC接口确定模块,用于根据所述语义标识符以及预先建立的绑定信息链表确定OPC接口;其中,所述绑定信息链表用于存储语义标识符与OPC接口的绑定关系;
操作指令确定模块,用于基于所述OPC接口以及所述操作数,确定所述OPC请求报文的操作指令;
访问控制模块,用于基于所述操作指令以及预先设置的访问规则,确定是否放行所述OPC请求报文。
10.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取OPC客户端向OPC服务器发送的OPC请求报文;
在确定所述OPC请求报文的端口合法性之后,从所述OPC请求报文的报头获取语义标识符以及操作数;
根据所述语义标识符以及预先建立的绑定信息链表确定OPC接口;其中,所述绑定信息链表用于存储语义标识符与OPC接口的绑定关系;
基于所述OPC接口以及所述操作数,确定所述OPC请求报文的操作指令;
基于所述操作指令以及预先设置的访问规则,确定是否放行所述OPC请求报文。
11.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求1至8任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811588861.0A CN109639701B (zh) | 2018-12-25 | 2018-12-25 | 基于opc协议的访问控制方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811588861.0A CN109639701B (zh) | 2018-12-25 | 2018-12-25 | 基于opc协议的访问控制方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109639701A true CN109639701A (zh) | 2019-04-16 |
CN109639701B CN109639701B (zh) | 2021-06-29 |
Family
ID=66077243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811588861.0A Active CN109639701B (zh) | 2018-12-25 | 2018-12-25 | 基于opc协议的访问控制方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109639701B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110300185A (zh) * | 2019-07-12 | 2019-10-01 | 苏州浪潮智能科技有限公司 | 一种ntb通信方法、装置、设备及存储介质 |
CN110505220A (zh) * | 2019-08-12 | 2019-11-26 | 北京威努特技术有限公司 | 支持opc协议实现双机热备的方法、装置以及通信终端 |
CN112003861A (zh) * | 2020-08-24 | 2020-11-27 | 宝牧科技(天津)有限公司 | 一种用于opc da数据包低时延穿透安全设备的方法 |
CN112039916A (zh) * | 2020-09-07 | 2020-12-04 | 北京天融信网络安全技术有限公司 | 基于opc协议的通信方法、装置、电子设备及存储介质 |
CN112118260A (zh) * | 2020-09-16 | 2020-12-22 | 北京天融信网络安全技术有限公司 | Opcda报文处理方法、装置、电子设备及存储介质 |
CN112882944A (zh) * | 2021-03-12 | 2021-06-01 | 苏州科达科技股份有限公司 | 媒体驱动调试方法、装置、电子设备及存储介质 |
CN112910910A (zh) * | 2021-02-08 | 2021-06-04 | 深圳融安网络科技有限公司 | Opcda协议报文处理方法、装置、设备以及存储介质 |
CN113114663A (zh) * | 2021-04-08 | 2021-07-13 | 北京威努特技术有限公司 | 一种基于扫描报文行为的判定方法及装置 |
CN114422239A (zh) * | 2022-01-18 | 2022-04-29 | 英赛克科技(北京)有限公司 | 一种基于动态端口技术的通信方法和装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110035792A1 (en) * | 2008-02-26 | 2011-02-10 | Abb Research Ltd. | Client/server system for communicating according to the standard protocol opc ua and having single sign-on mechanisms for authenticating, and method for performing single sign-on in such a system |
CN103491108A (zh) * | 2013-10-15 | 2014-01-01 | 浙江中控研究院有限公司 | 一种工业控制网络安全防护方法和系统 |
WO2014032715A1 (de) * | 2012-08-30 | 2014-03-06 | Siemens Aktiengesellschaft | Verwalten von zugriffen auf einen server |
CN104660593A (zh) * | 2015-02-09 | 2015-05-27 | 西北工业大学 | Opc安全网关数据包过滤方法 |
CN104767748A (zh) * | 2015-03-30 | 2015-07-08 | 西北工业大学 | Opc服务器安全防护系统 |
CN105959289A (zh) * | 2016-06-06 | 2016-09-21 | 中国东方电气集团有限公司 | 一种基于自学习的OPC Classic协议的安全检测方法 |
CN106559382A (zh) * | 2015-09-25 | 2017-04-05 | 北京计算机技术及应用研究所 | 基于opc协议的安全网关防护系统访问控制方法 |
CN108848067A (zh) * | 2018-05-28 | 2018-11-20 | 北京威努特技术有限公司 | 智能学习并预置只读白名单规则的opc协议安全防护方法 |
-
2018
- 2018-12-25 CN CN201811588861.0A patent/CN109639701B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110035792A1 (en) * | 2008-02-26 | 2011-02-10 | Abb Research Ltd. | Client/server system for communicating according to the standard protocol opc ua and having single sign-on mechanisms for authenticating, and method for performing single sign-on in such a system |
WO2014032715A1 (de) * | 2012-08-30 | 2014-03-06 | Siemens Aktiengesellschaft | Verwalten von zugriffen auf einen server |
CN103491108A (zh) * | 2013-10-15 | 2014-01-01 | 浙江中控研究院有限公司 | 一种工业控制网络安全防护方法和系统 |
CN104660593A (zh) * | 2015-02-09 | 2015-05-27 | 西北工业大学 | Opc安全网关数据包过滤方法 |
CN104767748A (zh) * | 2015-03-30 | 2015-07-08 | 西北工业大学 | Opc服务器安全防护系统 |
CN106559382A (zh) * | 2015-09-25 | 2017-04-05 | 北京计算机技术及应用研究所 | 基于opc协议的安全网关防护系统访问控制方法 |
CN105959289A (zh) * | 2016-06-06 | 2016-09-21 | 中国东方电气集团有限公司 | 一种基于自学习的OPC Classic协议的安全检测方法 |
CN108848067A (zh) * | 2018-05-28 | 2018-11-20 | 北京威努特技术有限公司 | 智能学习并预置只读白名单规则的opc协议安全防护方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110300185A (zh) * | 2019-07-12 | 2019-10-01 | 苏州浪潮智能科技有限公司 | 一种ntb通信方法、装置、设备及存储介质 |
CN110300185B (zh) * | 2019-07-12 | 2022-06-07 | 苏州浪潮智能科技有限公司 | 一种ntb通信方法、装置、设备及存储介质 |
CN110505220A (zh) * | 2019-08-12 | 2019-11-26 | 北京威努特技术有限公司 | 支持opc协议实现双机热备的方法、装置以及通信终端 |
CN112003861A (zh) * | 2020-08-24 | 2020-11-27 | 宝牧科技(天津)有限公司 | 一种用于opc da数据包低时延穿透安全设备的方法 |
CN112039916A (zh) * | 2020-09-07 | 2020-12-04 | 北京天融信网络安全技术有限公司 | 基于opc协议的通信方法、装置、电子设备及存储介质 |
CN112118260A (zh) * | 2020-09-16 | 2020-12-22 | 北京天融信网络安全技术有限公司 | Opcda报文处理方法、装置、电子设备及存储介质 |
CN112910910A (zh) * | 2021-02-08 | 2021-06-04 | 深圳融安网络科技有限公司 | Opcda协议报文处理方法、装置、设备以及存储介质 |
CN112910910B (zh) * | 2021-02-08 | 2022-07-19 | 深圳融安网络科技有限公司 | Opcda协议报文处理方法、装置、设备以及存储介质 |
CN112882944A (zh) * | 2021-03-12 | 2021-06-01 | 苏州科达科技股份有限公司 | 媒体驱动调试方法、装置、电子设备及存储介质 |
CN113114663A (zh) * | 2021-04-08 | 2021-07-13 | 北京威努特技术有限公司 | 一种基于扫描报文行为的判定方法及装置 |
CN113114663B (zh) * | 2021-04-08 | 2022-10-11 | 北京威努特技术有限公司 | 一种基于扫描报文行为的判定方法及装置 |
CN114422239A (zh) * | 2022-01-18 | 2022-04-29 | 英赛克科技(北京)有限公司 | 一种基于动态端口技术的通信方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109639701B (zh) | 2021-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109639701A (zh) | 基于opc协议的访问控制方法、装置、设备及存储介质 | |
JP5516821B2 (ja) | 仮想化及び認証を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法 | |
EP2973147B1 (en) | Policy-based secure web boot | |
WO2017129016A1 (zh) | 一种资源访问方法、装置及系统 | |
CN110933163A (zh) | 区块链合约部署方法、装置、设备以及存储介质 | |
CN104639650B (zh) | 一种细粒度分布式接口访问控制方法及装置 | |
TW200302007A (en) | System and method for preventing use of a wireless device | |
CN110049059A (zh) | 一种外网设备与内网设备间通信方法及相关装置 | |
CN106550052A (zh) | 一种基于opc ua的数据采集装置及方法 | |
CN105893097A (zh) | 一种处理bios的选项信息的方法及装置 | |
CN114244560B (zh) | 流量处理方法及装置,电子设备,存储介质 | |
WO2019080423A1 (zh) | 资源数值转移方法、装置、存储介质和服务器 | |
CN109644129A (zh) | 用于硬件加速密码的密钥的线程所有权 | |
US20200159709A1 (en) | Supporting secure layer extensions for communication protocols | |
US20210312472A1 (en) | Method and system for prediction of smart contract violation using dynamic state space creation | |
EP2779539A1 (en) | Communication method of administration node, requesting node, and normal node for deleting invalid content using content revocation list in content centric network | |
CN110278192A (zh) | 外网访问内网的方法、装置、计算机设备及可读存储介质 | |
CN110213290A (zh) | 数据获取方法、api网关以及存储介质 | |
CN108229190A (zh) | 透明加解密的控制方法、装置、程序、存储介质和电子设备 | |
WO2022179120A1 (zh) | 网关拦截方法、装置、电子设备及存储介质 | |
CN107332817A (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
CN116582365B (zh) | 网络流量的安全控制方法、装置及计算机设备 | |
CN105760164B (zh) | 一种用户空间文件系统中acl权限的实现方法 | |
CN103702314A (zh) | 被盗终端的处理方法及设备 | |
KR102228744B1 (ko) | 난수에 기초한 데이터 메시지 인증 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |