CN110191107A - 一种核电专用安全网闸系统及数据处理方法 - Google Patents
一种核电专用安全网闸系统及数据处理方法 Download PDFInfo
- Publication number
- CN110191107A CN110191107A CN201910409623.7A CN201910409623A CN110191107A CN 110191107 A CN110191107 A CN 110191107A CN 201910409623 A CN201910409623 A CN 201910409623A CN 110191107 A CN110191107 A CN 110191107A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- host
- ferry
- intranet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种核电专用安全网闸系统及数据处理方法,其安全网闸系统包括内网主机、外网主机和数据摆渡模块,数据摆渡模块分为内网侧数据摆渡模块和外网侧数据摆渡模块,分别通过PCIE接口与内网主机和外网主机进行通讯,内网侧数据摆渡模块和外网侧数据摆渡模块之间通过两路单向光纤进行通信,无其他物理反馈通路,内网侧数据摆渡模块将内网主机通过PCIE接口传送的数据包进行缓存,解析缓存的数据包并将数据包通过单向光纤传输至外网侧数据摆渡模块,外网侧数据摆渡模块将内网侧数据摆渡模块通过两路单向光纤传输过来的数据包缓存,并对两路数据包进行一致性对比及CRC校验。本发明提高了数据传输的可靠性及系统安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其是涉及一种核电专用安全网闸系统及数据处理方法。
背景技术
近几年,多国等多个核电站相继遭受病毒或木马攻击,造成核电机组停机甚至损坏等恶劣后果,国家多部委对核电行业网络安全防护提出了更高的要求。
如图1所示,安全网闸是位于两个不同安全防护等级网络之间的安全防护装置。通过专用交换通道、数据摆渡模块等机制来实现高速、安全的网数据交换。传统的安全网闸虽然做了一定的防护措施,但仍然有一些可以提高的地方,如:
(1)目前大多数网闸虽然只允许单方向地传送数据,但反方向也有控制信息的通过,比如数据的收到确认、差错控制、流量控制等等,也就是物理上存在双向传输通道,支持双向传输。
(2)没有可信计算技术实现信任认证机制,不能保障操作系统、嵌入式应用软件的可信度。
(3)也没有采用安全操作系统从系统级保障整机的安全,破坏者在掌握了安全网闸传输数据接口的情况下还是能够通过修改网闸主机系统的某些应用及设置,达到穿透网闸,入侵内网的目的。
发明内容
为了解决安全网闸在安全性上的不足,本发明结合了核电站不同等级网络之间传输数据的实际需求,提供了一种安全性高、速度快的核电专用安全网闸系统及数据处理方法。
为达到上述目的,本发明采用的技术方案如下:
一种核电专用安全网闸系统,包括内网主机、外网主机和数据摆渡模块;
所述内网主机用于接收数据包并传输至数据摆渡模块;
所述外网主机用于对从数据摆渡模块接收到的数据包进行数据转发;
所述数据摆渡模块分为外网侧数据摆渡模块和内网侧数据摆渡模块,
所述内网侧数据摆渡模块与内网主机之间,所述外网侧数据摆渡模块和外网主机之间通过PCIE接口进行通讯,所述内网侧数据摆渡模块和外网侧数据摆渡模块之间通过两路单向光纤进行通信,无其他物理反馈通路;
所述内网侧数据摆渡模块用于将内网主机通过PCIE接口传送的数据包进行缓存,解析缓存的数据包并将数据包通过单向光纤传输至外网侧数据摆渡模块;
所述外网侧数据摆渡模块用于将内网侧数据摆渡模块通过两路单向光纤传输过来的数据包缓存,并对两路数据包进行一致性对比及CRC校验,对比一致则根据预设规则对任一路数据包进行检测、过滤,将符合要求的数据包通过PCIE接口写入到外网主机;对比不一致则进行CRC校验,然后根据预设规则将CRC校验正确的数据包进行检测、过滤,将符合要求的数据包通过PCIE接口写入到外网主机,如果两路数据包CRC校验全错,则丢弃此数据包。
前述的内网主机和外网主机采用国产CPU平台龙芯3A3000处理器,主频1.2G Hz,搭配龙芯自主7A1000桥片,板载DDR3 4G内存,6个千兆网口,支持两路PCIE X8扩展。
前述的内网主机和外网主机内均嵌入Z32H320TC可信计算模块,通过LPC接口与CPU通信,并以此可信计算模块为可信根,逐步构建从固件、操作系统到应用系统的信任链。
前述的外网侧数据摆渡模块和内网侧数据摆渡模块均由硬件控制模块、光电转换模块和光纤组成,所述硬件控制模块均采用XC7A100T FPGA芯片,支持4对Serdes收发器,预留两对Serdes收发器作为光口使用后,最多支持一个PCIE x2 Lane核,每个Lane线速5Gbps。
前述的数据摆渡模块使用XILINX公司的VIVADO软件开发FPGA芯片的逻辑程序,内网侧FPGA芯片逻辑程序包括配置PCIE IP核,DMA控制器,Serdes收发器和数据收发模块;所述内网侧FPGA芯片的DMA控制器用于将内网主机内存中的数据通过PCIE接口读入到内网侧FPGA芯片内部的FIFO缓存中;所述内网侧FPGA芯片中的数据收发模块用于将FIFO中缓存的数据进行解析并通过Serdes收发器和两路单向光纤传输至数据摆渡模块的外网侧FPGA芯片;外网侧FPGA芯片逻辑程序包括配置PCIE IP核,DMA控制器, 数据过滤检测模块,Serdes收发器和数据收发模块;所述外网侧FPGA芯片的数据收发模块和Serdes收发器用于接收内网侧FPGA芯片通过两路光纤传输过来的数据并写入外网侧FPGA芯片的FIFO中缓存;所述外网侧FPGA芯片的数据过滤检测模块读取FIFO中的两路数据并对两路数据进行一致性对比及CRC校验。
前述的内网主机和外网主机上配置内核安全增强套件TMAC-3000,限定主体对客体的访问权限,抵御漏洞攻击,防止文件被篡改。
核电专用安全网闸系统的数据处理方法,包括以下步骤:
1)内网主机从内网通信网关机获取数据包;
2)内网侧FPGA芯片的DMA控制器通过PCIE接口将内网主机中的数据包读入到内网侧FPGA芯片的FIFO缓存中;
3)内网侧FPGA芯片的数据收发模块将FIFO缓存中的数据包通过Serdes收发器和两路单向光纤并发冗余传输至外网侧FPGA芯片;
5)外网侧FPGA芯片的数据收发模块通过Serdes收发器和光纤接收内网侧传输过来的两路数据包并写入到FIFO中缓存;
6)外网侧FPGA芯片的数据过滤检测模块读取FIFO中的两路数据并对两路数据进行一致性对比及CRC校验,对比一致则根据预设规则对任一路数据包进行检测、过滤,将符合要求的数据包通过PCIE接口写入到外网主机;对比不一致则进行CRC校验,然后根据预设规则将CRC校验正确的数据包进行检测、过滤,将符合要求的数据包通过PCIE接口写入到外网主机,如果两路数据包CRC校验全错,则丢弃此数据包。
前述的数据过滤检测模块的预设规则通过外网主机动态配置。
本发明所达到的有益效果为:
本发明在硬件上采用自主可控的国产CPU平台,数据摆渡模块采用了单向光传输技术,物理上不存在任何反馈信号,确保硬件物理单向,提高传输数据的可靠性。本发明加入了可信计算模块,实现网闸从固件、操作系统到应用系统的完整性度量和保护,确保信任链的建立,提高了网闸的安全性。本发明使用南瑞自主研发的一款操作系统安全增强套件TMAC-3000,可限定主体对客体的访问权限,抵御漏洞攻击,防止文件被篡改,提高了系统的安全性。
附图说明
图1为安全网闸的应用场景图。
图2为本发明的核级网闸的系统架构图。
图3为本发明的核级网闸双通道数据并发冗余发送结构图。
具体实施方式
下面对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
如图2所示,本发明提供一种核电专用安全网闸系统及其数据处理方法,核电专用安全网闸系统(后简称核级网闸)硬件主要由三部分组成:内网主机、外网主机和数据摆渡模块。为了提高整个系统的安全性,内外网主机采用自主可控的国产CPU平台,外围的加解密芯片、随机数芯片等都采用国产芯片。在本发明中,主机选用了国产CPU平台龙芯3A3000处理器,主频1.2G Hz,搭配了龙芯自主7A1000桥片,板载DDR3 4G内存,6个千兆网口,支持两路PCIE X8扩展,支持可信模块。
数据摆渡模块分为外网侧数据摆渡模块和内网侧数据摆渡模块两部分,均由硬件控制模块、光电转换模块和光纤组成,数据摆渡模块采用了单向光传输技术,物理上不存在任何反馈通路,确保硬件物理单向。本发明中数据摆渡模块选用了XILINX公司的XC7A100TFPGA芯片,支持4对Serdes收发器,预留两对Serdes收发器作为光口使用后,最多支持一个PCIE x2 Lane核,每个Lane线速5Gbps。
在内网主机和外网主机中均嵌入国民技术公司的Z32H320TC可信模块,通过LPC接口与CPU通信,基于可信启动、可信度量、可信远程证明等可信计算技术,在网闸上构建装置的安全免疫机制,形成内生的主动防御体系,杜绝病毒木马等攻击,全面提升内、外网之间的隔离传输的可信度。
本发明中数据摆渡模块以两片FPGA作为数据处理核心,与内网主机和外网主机之间均通过PCIE接口进行通讯,内网主机中需要传输的数据通过PCIE接口内进入内网侧FPGA芯片,内网侧FPGA芯片通过光电转换模块和两路单向光纤冗余传输到外网侧FPGA芯片,外网侧FPGA接收内网侧传输过来的数据并通过PCIE接口传输到外网主机中,数据摆渡模块内网侧部分和外网侧部分通过光纤传输也能避免两侧电源相互干扰。
在软件方面,内外网主机基于嵌入的国民技术公司的Z32H320TC可信模块,实现核级网闸从固件、操作系统到应用系统的完整性度量和保护,确保信任链的建立。可信计算模块内嵌到安全网闸内外网主机上,并以此可信计算模块为可信根,帮助核级网闸从BIOS、bootloader、OS Kernel、应用程序逐步构建软硬件信任链,及时发现固件及系统底层的高级恶意代码入侵,防止核级网闸被恶意监控。
在操作系统增强方面,内外网主机上使用自主研发的一款通过公安部鉴定的内核安全增强套件TMAC-3000,TMAC-3000内核安全增强套件具有主动防御、自学习、业务影响小等优点,其技术核心在于强制访问控制和可信计算。TMAC-3000可限定主体对客体的访问权限,抵御漏洞攻击,防止文件被篡改。
数据摆渡模块使用XILINX公司的VIVADO软件开发FPGA芯片的逻辑程序,内网侧FPGA逻辑程序包括配置PCIE IP核,DMA控制器, Serdes收发器和数据收发模块;内网侧FPGA芯片的DMA控制器用于将内网主机内存中的数据通过PCIE接口读入到FPGA内部的FIFO缓存中,内网侧FPGA中的数据收发模块用于将FIFO中缓存的数据进行解析并通过Serdes收发器和两路单向光纤并发冗余传输至数据摆渡模块的外网侧FPGA芯片;外网侧FPGA逻辑程序包括配置PCIE IP核,DMA控制器, 数据过滤检测模块,Serdes收发器和数据收发模块;为了提高数据在单向传输过程中的可靠性,数据摆渡模块内网侧和外网侧之间采用了两路单向光纤并发冗余传输的方式,如图3所示,内网侧每一帧数据都通过两个光纤通道并发冗余发送,外网侧FPGA的数据收发模块和Serdes收发器接收内网侧FPGA通过两路光纤传输过来的数据并写入FPGA的FIFO中缓存,外网侧FPGA的数据过滤检测模块读取FIFO中的两路数据并对两路数据进行对比及CRC校验,对比一致则根据预设规则对任一路数据包进行检测、过滤,将符合要求的数据包通过PCIE接口写入到外网主机,对比不一致则进行CRC校验,然后根据预设规则将CRC校验正确的数据包进行检测、过滤,将符合要求的数据包通过PCIE接口写入到外网主机,如果两路数据包CRC校验全错,则丢弃此数据包,检测过滤模块的预设规则可通过外网主机动态配置,提高了数据摆渡模块的灵活性,降低了外网侧主机的CPU消耗,提高了数据传输的速度。
依据本发明实施例制作的核级网闸已经在测试中得到了验证,在包长为1024字节的测试条件下,数据稳定传输的速度可以达到0.7Gbps,在符合性能要求的前提下,提高了系统的安全性。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (8)
1.一种核电专用安全网闸系统,其特征在于,包括内网主机、外网主机和数据摆渡模块;
所述内网主机用于接收数据包并传输至数据摆渡模块;
所述外网主机用于对从数据摆渡模块接收到的数据包进行数据转发;
所述数据摆渡模块分为外网侧数据摆渡模块和内网侧数据摆渡模块,
所述内网侧数据摆渡模块与内网主机之间,所述外网侧数据摆渡模块和外网主机之间通过PCIE接口进行通讯,所述内网侧数据摆渡模块和外网侧数据摆渡模块之间通过两路单向光纤进行通信,无其他物理反馈通路;
所述内网侧数据摆渡模块用于将内网主机通过PCIE接口传送的数据包进行缓存,解析缓存的数据包并将数据包通过单向光纤传输至外网侧数据摆渡模块;
所述外网侧数据摆渡模块用于将内网侧数据摆渡模块通过两路单向光纤传输过来的数据包缓存,并对两路数据包进行一致性对比及CRC校验,对比一致则根据预设规则对任一路数据包进行检测、过滤,将符合要求的数据包通过PCIE接口写入到外网主机;对比不一致则进行CRC校验,然后根据预设规则将CRC校验正确的数据包进行检测、过滤,将符合要求的数据包通过PCIE接口写入到外网主机,如果两路数据包CRC校验全错,则丢弃此数据包。
2.根据权利要求1所述的一种核电专用安全网闸系统,其特征在于,所述内网主机和外网主机采用国产CPU平台龙芯3A3000处理器,主频1.2G Hz,搭配龙芯自主7A1000桥片,板载DDR3 4G内存,6个千兆网口,支持两路PCIE X8扩展。
3.根据权利要求1所述的一种核电专用安全网闸系统,其特征在于,所述内网主机和外网主机内均嵌入Z32H320TC可信计算模块,通过LPC接口与CPU通信,并以此可信计算模块为可信根,逐步构建从固件、操作系统到应用系统的信任链。
4.根据权利要求1所述的一种核电专用安全网闸系统,其特征在于,所述外网侧数据摆渡模块和内网侧数据摆渡模块均由硬件控制模块、光电转换模块和光纤组成,所述硬件控制模块均采用XC7A100T FPGA芯片,支持4对Serdes收发器,预留两对Serdes收发器作为光口使用后,最多支持一个PCIE x2 Lane核,每个Lane线速5Gbps。
5.根据权利要求4所述的一种核电专用安全网闸系统,其特征在于,所述数据摆渡模块使用XILINX公司的VIVADO软件开发FPGA芯片的逻辑程序,内网侧FPGA芯片逻辑程序包括配置PCIE IP核,DMA控制器,Serdes收发器和数据收发模块;所述内网侧FPGA芯片的DMA控制器用于将内网主机内存中的数据通过PCIE接口读入到内网侧FPGA芯片内部的FIFO缓存中;所述内网侧FPGA芯片中的数据收发模块用于将FIFO中缓存的数据进行解析并通过Serdes收发器和两路单向光纤传输至数据摆渡模块的外网侧FPGA芯片;外网侧FPGA芯片逻辑程序包括配置PCIE IP核,DMA控制器, 数据过滤检测模块,Serdes收发器和数据收发模块;所述外网侧FPGA芯片的数据收发模块和Serdes收发器用于接收内网侧FPGA芯片通过两路光纤传输过来的数据并写入外网侧FPGA芯片的FIFO中缓存;所述外网侧FPGA芯片的数据过滤检测模块读取FIFO中的两路数据并对两路数据进行一致性对比及CRC校验。
6.根据权利要求1所述的一种核电专用安全网闸系统,其特征在于,所述内网主机和外网主机上配置内核安全增强套件TMAC-3000,限定主体对客体的访问权限,抵御漏洞攻击,防止文件被篡改。
7.基于权利要求1至6任意一项所述的核电专用安全网闸系统的数据处理方法,其特征在于,包括以下步骤:
1)内网主机从内网通信网关机获取数据包;
2)内网侧FPGA芯片的DMA控制器通过PCIE接口将内网主机中的数据包读入到内网侧FPGA芯片的FIFO缓存中;
3)内网侧FPGA芯片的数据收发模块将FIFO缓存中的数据包通过Serdes收发器和两路单向光纤并发冗余传输至外网侧FPGA芯片;
5)外网侧FPGA芯片的数据收发模块通过Serdes收发器和光纤接收内网侧传输过来的两路数据包并写入到FIFO中缓存;
6)外网侧FPGA芯片的数据过滤检测模块读取FIFO中的两路数据并对两路数据进行一致性对比及CRC校验,对比一致则根据预设规则对任一路数据包进行检测、过滤,将符合要求的数据包通过PCIE接口写入到外网主机;对比不一致则进行CRC校验,然后根据预设规则将CRC校验正确的数据包进行检测、过滤,将符合要求的数据包通过PCIE接口写入到外网主机,如果两路数据包CRC校验全错,则丢弃此数据包。
8.根据权利要求7所述的数据处理方法,其特征在于,所述数据过滤检测模块的预设规则通过外网主机动态配置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910409623.7A CN110191107A (zh) | 2019-05-16 | 2019-05-16 | 一种核电专用安全网闸系统及数据处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910409623.7A CN110191107A (zh) | 2019-05-16 | 2019-05-16 | 一种核电专用安全网闸系统及数据处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110191107A true CN110191107A (zh) | 2019-08-30 |
Family
ID=67716500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910409623.7A Pending CN110191107A (zh) | 2019-05-16 | 2019-05-16 | 一种核电专用安全网闸系统及数据处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110191107A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111541720A (zh) * | 2020-05-20 | 2020-08-14 | 浩云科技股份有限公司 | 一种数据摆渡方法、系统、终端设备及可读存储介质 |
CN112787888A (zh) * | 2021-01-16 | 2021-05-11 | 鸣飞伟业技术有限公司 | 一种基于无反馈的数据单向传输共享切换技术的系统 |
CN115118459A (zh) * | 2022-06-02 | 2022-09-27 | 合肥卓讯云网科技有限公司 | 一种基于安全卡与隔离卡异构实现安全数据交换的方法及设备 |
CN115189917A (zh) * | 2022-06-13 | 2022-10-14 | 上海华瑞众信技术有限公司 | 一种使用fpga+mcu实现的隔离装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902479A (zh) * | 2010-08-05 | 2010-12-01 | 华东电网有限公司 | 网络隔离系统及其数据传输方法 |
US20140122876A1 (en) * | 2006-01-26 | 2014-05-01 | Unisys Corporation | System and method for providing a secure book device using cryptographically secure communications across secure networks |
US20160182120A1 (en) * | 2010-11-18 | 2016-06-23 | Intel Corporation | Integrated transmit/receive switch |
CN106850156A (zh) * | 2016-11-28 | 2017-06-13 | 深圳市鑫之淼科技有限公司 | 基于网络接口的无反馈单向数据传输设备及传输方法 |
CN107749840A (zh) * | 2017-09-27 | 2018-03-02 | 北京机电工程研究所 | 基于单向网闸的数据单向安全传输及协同处理系统及方法 |
CN108111194A (zh) * | 2018-02-09 | 2018-06-01 | 南京中感微电子有限公司 | 蓝牙通信方法、系统及蓝牙接收方法、设备 |
-
2019
- 2019-05-16 CN CN201910409623.7A patent/CN110191107A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140122876A1 (en) * | 2006-01-26 | 2014-05-01 | Unisys Corporation | System and method for providing a secure book device using cryptographically secure communications across secure networks |
CN101902479A (zh) * | 2010-08-05 | 2010-12-01 | 华东电网有限公司 | 网络隔离系统及其数据传输方法 |
US20160182120A1 (en) * | 2010-11-18 | 2016-06-23 | Intel Corporation | Integrated transmit/receive switch |
CN106850156A (zh) * | 2016-11-28 | 2017-06-13 | 深圳市鑫之淼科技有限公司 | 基于网络接口的无反馈单向数据传输设备及传输方法 |
CN107749840A (zh) * | 2017-09-27 | 2018-03-02 | 北京机电工程研究所 | 基于单向网闸的数据单向安全传输及协同处理系统及方法 |
CN108111194A (zh) * | 2018-02-09 | 2018-06-01 | 南京中感微电子有限公司 | 蓝牙通信方法、系统及蓝牙接收方法、设备 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111541720A (zh) * | 2020-05-20 | 2020-08-14 | 浩云科技股份有限公司 | 一种数据摆渡方法、系统、终端设备及可读存储介质 |
CN111541720B (zh) * | 2020-05-20 | 2022-08-09 | 浩云科技股份有限公司 | 一种数据摆渡方法、系统、终端设备及可读存储介质 |
CN112787888A (zh) * | 2021-01-16 | 2021-05-11 | 鸣飞伟业技术有限公司 | 一种基于无反馈的数据单向传输共享切换技术的系统 |
CN115118459A (zh) * | 2022-06-02 | 2022-09-27 | 合肥卓讯云网科技有限公司 | 一种基于安全卡与隔离卡异构实现安全数据交换的方法及设备 |
CN115189917A (zh) * | 2022-06-13 | 2022-10-14 | 上海华瑞众信技术有限公司 | 一种使用fpga+mcu实现的隔离装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110191107A (zh) | 一种核电专用安全网闸系统及数据处理方法 | |
US11163719B2 (en) | Hybrid remote direct memory access | |
US7103823B2 (en) | Communication between multi-processor clusters of multi-cluster computer systems | |
US7117419B2 (en) | Reliable communication between multi-processor clusters of multi-cluster computer systems | |
US20170286322A1 (en) | Memory access protection apparatus and methods | |
US20140068134A1 (en) | Data transmission apparatus, system, and method | |
CN105357147B (zh) | 一种高速高可靠的片上网络适配单元 | |
CN102301671B (zh) | 消息通信技术 | |
US20130174224A1 (en) | Information processing apparatus and unauthorized access prevention method | |
KR102413593B1 (ko) | 교착상태 방지를 위한 방법들 및 회로들 | |
US20070174507A1 (en) | Methods and Systems to Restrict Usage of a DMA Channel | |
US8161221B2 (en) | Storage system provided with function for detecting write completion | |
CN106484581A (zh) | 空间辐射环境下可编程soc器件单粒子翻转检测系统及方法 | |
US8782468B2 (en) | Methods and tools to debug complex multi-core, multi-socket QPI based system | |
CN108628791A (zh) | 基于pcie接口的高速安全芯片架构和高速的数据处理方法 | |
US9454201B2 (en) | Detecting access to powered down device | |
CN110147343A (zh) | 一种全比较的Lockstep处理器架构 | |
US20140169371A1 (en) | Unified System Networking with CEE-PCIE Tunneling | |
CN110727636B (zh) | 片上系统的设备隔离方法 | |
WO2024006147A1 (en) | Security subsystem for remote attestation | |
Saadé et al. | A system-level overview and comparison of three High-Speed Serial Links: USB 3.0, PCI Express 2.0 and LLI 1.0 | |
US20200099669A1 (en) | Secure In-line Network Packet Transmittal | |
CN103389922B (zh) | 用于随机存储器的总线ecc校验系统 | |
CN111143847B (zh) | 一种基于概率的轻量的数据包篡改木马检测方法 | |
US20230418936A1 (en) | Security subsystem for execution verification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190830 |