CN110430225A - 一种工业设备监管方法、装置、设备及可读存储介质 - Google Patents

一种工业设备监管方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN110430225A
CN110430225A CN201910871205.XA CN201910871205A CN110430225A CN 110430225 A CN110430225 A CN 110430225A CN 201910871205 A CN201910871205 A CN 201910871205A CN 110430225 A CN110430225 A CN 110430225A
Authority
CN
China
Prior art keywords
industrial
data packet
equipment
industrial equipment
default
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910871205.XA
Other languages
English (en)
Inventor
崔佳炜
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201910871205.XA priority Critical patent/CN110430225A/zh
Publication of CN110430225A publication Critical patent/CN110430225A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种工业设备监管方法,包括:通过交换机端口镜像获取工业网络中的数据包:数据包为工业网络中的不同工业设备之间的通信数据;对数据包进行解析,得到目标信息;目标信息至少包括:各个工业设备的设备信息,不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型;判断预设监管基线中是否存储有目标信息;若否,则根据预设告警规则进行告警。该方法通过交换机端口镜像来获取工业网络中的数据包,可避免工业网络和监管设备之间的相互影响;对数据包进行解析后,可知悉不同设备之间的关联,从而提高了监管的全面性。相应地,本申请公开的一种工业设备监管装置、设备及可读存储介质,也同样具有上述技术效果。

Description

一种工业设备监管方法、装置、设备及可读存储介质
技术领域
本申请涉及网络安全技术领域,特别涉及一种工业设备监管方法、装置、设备及可读存储介质。
背景技术
在现有技术中,对于工业设备进行监管的方式为:监管设备接入工业网络,以直接访问的方式对工业网络中的工业设备进行监管。其存在如下问题:监管设备接入工业网络,监管设备和工业网络会相互影响。如工业网络中出现病毒威胁,会直接影响监管设备的安全,反之亦然。以直接访问的方式对工业设备进行监管,仅能对某一个工业设备进行检查,无法捕捉当前工业设备与其他工业设备的关系。因此由于存在上述问题,现有监管方式的安全性低,且监管不够全面。
因此,如何实现工业设备的安全和全面性监管,是本领域技术人员需要解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种工业设备监管方法、装置、设备及可读存储介质,以实现工业设备的安全和全面性监管。其具体方案如下:
第一方面,本申请提供了一种工业设备监管方法,包括:
通过交换机端口镜像获取工业网络中的数据包:数据包为工业网络中的不同工业设备之间的通信数据;
对数据包进行解析,得到目标信息;目标信息至少包括:各个工业设备的设备信息,不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型;
判断预设监管基线中是否存储有目标信息;预设监管基线为白名单信息;
若否,则根据预设告警规则进行告警。
优选地,根据预设告警规则进行告警,包括:
判断设备信息是否与预设告警规则相匹配;
若是,则确定预设告警规则的风险等级和风险类型,并按照风险等级和风险类型进行告警。
优选地,根据预设告警规则进行告警之后,还包括:
生成包括设备信息、风险等级和风险类型的告警报告,并将告警报告进行可视化展示。
优选地,若设备信息为工业设备的IP地址,则判断设备信息是否与预设告警规则相匹配,包括:
判断IP地址是否不在预设监管基线中;
其中,预设告警规则为:不在预设监管基线中的IP地址为非法IP地址。
优选地,若设备信息为工业设备发送和/或接收的流量,则判断设备信息是否与预设告警规则相匹配,包括:
判断每个工业设备在预设时间段内的流量是否小于预设阈值;
其中,预设告警规则为:在预设时间段内发送和/或接收的流量小于预设阈值的工业设备为非法工业设备。
优选地,预设监管基线的生成过程包括:
工业网络构建完成后,通过交换机端口镜像获取工业网络中的数据包:
对数据包进行解析,得到预设监管基线;预设监管基线至少包括:各个工业设备的设备信息,不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型;设备信息至少包括:设备的IP地址、MAC地址和端口名称;协议类型至少包括:S7协议和MODBUS协议。
优选地,还包括:
根据用户输入的更新指令更新预设监管基线。
第二方面,本申请提供了一种工业设备监管装置,包括:
获取模块,用于通过交换机端口镜像获取工业网络中的数据包:数据包为工业网络中的不同工业设备之间的通信数据;
解析模块,用于对数据包进行解析,得到目标信息;目标信息至少包括:各个工业设备的设备信息,不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型;
判断模块,用于判断预设监管基线中是否存储有目标信息;预设监管基线为白名单信息;
告警模块,用于若预设监管基线中未存储有目标信息,则根据预设告警规则进行告警。
第三方面,本申请提供了一种工业设备监管设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序,以实现前述公开的工业设备监管方法。
第四方面,本申请提供了一种可读存储介质,用于保存计算机程序,其中,计算机程序被处理器执行时实现前述公开的工业设备监管方法。
通过以上方案可知,本申请提供了一种工业设备监管方法,包括:通过交换机端口镜像获取工业网络中的数据包:数据包为工业网络中的不同工业设备之间的通信数据;对数据包进行解析,得到目标信息;目标信息至少包括:各个工业设备的设备信息,不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型;判断预设监管基线中是否存储有目标信息;预设监管基线为白名单信息;若否,则根据预设告警规则进行告警。
可见,该方法通过交换机端口镜像来获取工业网络中的数据包,可避免监管设备直接接入工业网络,从而避免了工业网络和监管设备之间的相互影响;同时,对数据包进行解析后,可获得各个工业设备的设备信息,不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型,从而可知悉不同设备互相发送的数据包,也就能捕捉到不同设备之间的关系,从而提高了监管的全面性。因此本申请实现了工业设备的安全以及全面性监管。
相应地,本申请提供的一种工业设备监管装置、设备及可读存储介质,也同样具有上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种工业设备监管方法流程图;
图2为图1中S104步骤的细化流程图;
图3为本申请公开的一种工业设备监管实施方法流程图;
图4为本申请公开的一种工业设备监管装置示意图;
图5为本申请公开的一种工业设备监管设备示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,现有监管方式的安全性低,且监管不够全面。为此,本申请提供了一种工业设备监管方案,能够实现工业设备的安全以及全面性监管。
参见图1所示,本申请实施例公开了一种工业设备监管方法,包括:
S101、通过交换机端口镜像获取工业网络中的数据包:
其中,数据包为工业网络中的不同工业设备之间的通信数据。
需要说明的是,本实施例公开的方法可应用于服务器等计算机设备,该计算机设备可通过网络与交换机连接,该网络可以为有线网络或无线网络。其中,在交换机上,通过端口镜像(英文名:port Mirroring)把某一个端口接收或发送的数据包复制给另一个或多个端口;其中被复制的端口称为镜像源端口,复制的端口称为镜像目的端口;应用有本实施例公开的方法的设备与镜像目的端口相连,工业网络中的工业设备与镜像源端口相连。
S102、对数据包进行解析,得到目标信息;
其中,目标信息至少包括:各个工业设备的设备信息,不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型。
S103;判断预设监管基线中是否存储有目标信息;预设监管基线为白名单信息;若是,则无操作;若否,则执行S104;
S104、根据预设告警规则进行告警。
在一种具体实施方式中,预设监管基线的生成过程包括:工业网络构建完成后,通过交换机端口镜像获取工业网络中的数据包:对数据包进行解析,得到预设监管基线;预设监管基线至少包括:各个工业设备的设备信息,不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型;设备信息至少包括:设备的IP地址、MAC地址和端口名称;协议类型至少包括:S7协议和MODBUS协议。也就是说,在初次构建工业网络后,工业网络中的工业设备的设备信息,不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型均视为正确。
当然,在实际应用过程中,工业网络中的工业设备、协议类型等可能会进行修改,因此用户可以根据实际需要及时更新预设监管基线,即:应用有本实施例公开的方法的设备根据用户输入的更新指令更新预设监管基线。
请参见图2,图2为图1中S104步骤的细化流程图。图1中的S104的具体实现步骤包括:
S201、判断设备信息是否与预设告警规则相匹配;若是,则执行S202;若否,则无操作;
S202、确定预设告警规则的风险等级和风险类型,并按照风险等级和风险类型进行告警;
S203、生成包括设备信息、风险等级和风险类型的告警报告,并将告警报告进行可视化展示。
其中,若设备信息为工业设备的IP地址,则判断设备信息是否与预设告警规则相匹配,包括:判断IP地址是否不在预设监管基线中;其中,预设告警规则为:不在预设监管基线中的IP地址为非法IP地址。具体的,工业网络中新接入工业设备和/或修改原工业设备的IP地址都可能使IP地址不在预设监管基线中。
优选地,若设备信息为工业设备发送和/或接收的流量,则判断设备信息是否与预设告警规则相匹配,包括:判断每个工业设备在预设时间段内的流量是否小于预设阈值;其中,预设告警规则为:在预设时间段内发送和/或接收的流量小于预设阈值的工业设备为非法工业设备。
可见,本申请实施例通过交换机端口镜像来获取工业网络中的数据包,可避免监管设备直接接入工业网络,从而避免了工业网络和监管设备之间的相互影响;同时,对数据包进行解析后,可获得各个工业设备的设备信息,不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型,从而可知悉不同设备之间的关联,也就捕捉到了不同设备之间的关系,从而提高了监管的全面性。因此本申请实现了工业设备的安全以及全面性监管。
参见图3所示,本申请实施例公开了一种工业设备监管实施方法,包括:接入端口镜像、开启学习模式、建立资产基线、配置告警规则、切至管控模式和形成分析报表等步骤。
其中,接入端口镜像具体包括:应用有本实施例公开的方法的监管设备提供物理接口,以连接交换机端口镜像。
开启学习模式具体包括:配置需要审计的协议,通过web按钮开启学习模式,部署于监管设备的底层引擎开始对端口镜像的流量进行解析。底层引擎根据配置的协议类型进行自学习,识别出工业设备的信息、不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型等信息。
建立资产基线具体包括:将上述识别出的信息确定为资产基线(即上述提及的预设监管基线),资产基线在监管设备中以白名单的形式存在。
配置告警规则:告警规则配置可与建立资产基线同步进行,无先后顺序。告警规则中至少包括规则名称、时间段、告警类型、风险等级(高、中、低、无风险)。告警规则包括且不仅限于以下规则:1.新设备(IP不在资产基线内)接入工控网络监测告警,2.现有设备修改IP地址(IP不在资产基线内)监测告警,3.设备无流量监测告警(IP在资产基线中内)。
每种告警规则具体如下:
新设备(IP不在资产基线内)接入工控网络监测告警:在告警规则设定的时间段内,对IP不在资产基线中的设备进行告警。工业网络中的原有设备修改IP地址,修改后的IP不在资产基线内,进行监测告警:也就是在告警规则设定的时间段内,对将IP在资产基线中的设备修改为非资产基线中的IP的设备的行为进行告警。设备无流量监测告警(IP在资产基线中内):在告警规则设定的时间段内,对IP在资产基线中的无流量设备进行告警,无流量的判定可自定义,如5分钟、10分钟、15分钟等没有数据交互定义为无流量,此数据交互包括接收和/或发送。
切至管控模式具体包括:完成建立资产基线和配置告警规则后,将监管设备的工作模式从学习模式切换至管控模式,此时可按照资产基线和告警规则对工业设备进行监管。告警信息至少包括:风险等级、当前告警时间、IP、MAC、第一次告警时间、数据流向和风险类型。
形成分析报表具体包括:形成分析报表(即上文提及的告警报告),分析报表可以PDF,WORD,HTML等格式导出。报表内容可包括:告警信息、风险分析等。
需要说明的是,本实施例中的实现步骤与上述实施例相同或类似,必要时可相互参照,故本实施例不再赘述。
由上可见,本实施例通过旁路接入工业网络,对设备进行监管;建立白名单信息,从而避免了工业网络和监管设备之间的相互影响,提高了监管的全面性,实现了工业设备的安全以及全面性监管。
下面对本申请实施例提供的一种工业设备监管装置进行介绍,下文描述的一种工业设备监管装置与上文描述的一种工业设备监管方法可以相互参照。
参见图4所示,本申请实施例公开了一种工业设备监管装置,包括:
获取模块401,用于通过交换机端口镜像获取工业网络中的数据包:数据包为工业网络中的不同工业设备之间的通信数据;
解析模块402,用于对数据包进行解析,得到目标信息;目标信息至少包括:各个工业设备的设备信息,不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型;
判断模块403,用于判断预设监管基线中是否存储有目标信息;预设监管基线为白名单信息;
告警模块404,用于若预设监管基线中未存储有目标信息,则根据预设告警规则进行告警。
在一种具体实施方式中,告警模块包括:
判断单元,用于判断设备信息是否与预设告警规则相匹配;
告警单元,用于若设备信息与预设告警规则相匹配,则确定预设告警规则的风险等级和风险类型,并按照风险等级和风险类型进行告警。
在一种具体实施方式中,工业设备监管装置还包括:展示模块,用于生成包括设备信息、风险等级和风险类型的告警报告,并将告警报告进行可视化展示。
优选地,若设备信息为工业设备的IP地址,则判断单元具体用于:
判断IP地址是否不在预设监管基线中;
其中,预设告警规则为:不在预设监管基线中的IP地址为非法IP地址。
优选地,若设备信息为工业设备发送和/或接收的流量,则判断单元具体用于:
判断每个工业设备在预设时间段内的流量是否小于预设阈值;
其中,预设告警规则为:在预设时间段内发送和/或接收的流量小于预设阈值的工业设备为非法工业设备。
在一种具体实施方式中,工业设备监管装置还包括:生成模块,用于生成预设监管基线,包括:
获取单元,用于工业网络构建完成后,通过交换机端口镜像获取工业网络中的数据包:
解析单元,用于对数据包进行解析,得到预设监管基线;预设监管基线至少包括:各个工业设备的设备信息,不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型;设备信息至少包括:设备的IP地址、MAC地址和端口名称;协议类型至少包括:S7协议和MODBUS协议。
优选地,生成模块还包括:
更新单元,用于根据用户输入的更新指令更新预设监管基线。
其中,关于本实施例中各个模块、单元更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本实施例提供了一种工业设备监管装置,包括:获取模块、解析模块、判断模块以及告警模块。首先由获取模块通过交换机端口镜像获取工业网络中的数据包:数据包为工业网络中的不同工业设备之间的通信数据;然后解析模块对数据包进行解析,得到目标信息;目标信息至少包括:各个工业设备的设备信息,不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型;进而判断模块判断预设监管基线中是否存储有目标信息;预设监管基线为白名单信息;最后告警模块若预设监管基线中未存储有目标信息,则根据预设告警规则进行告警。如此各个模块之间分工合作,各司其职,从而实现了工业设备的安全以及全面性监管。
下面对本申请实施例提供的一种工业设备监管设备进行介绍,下文描述的一种工业设备监管设备与上文描述的一种工业设备监管方法及装置可以相互参照。
参见图5所示,本申请实施例公开了一种工业设备监管设备,包括:
存储器501,用于保存计算机程序;
处理器502,用于执行所述计算机程序,以实现上述任意实施例公开的方法。
下面对本申请实施例提供的一种可读存储介质进行介绍,下文描述的一种可读存储介质与上文描述的一种工业设备监管方法、装置及设备可以相互参照。
一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的工业设备监管方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本申请涉及的“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法或设备固有的其它步骤或单元。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的可读存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种工业设备监管方法,其特征在于,包括:
通过交换机端口镜像获取工业网络中的数据包:所述数据包为所述工业网络中的不同工业设备之间的通信数据;
对所述数据包进行解析,得到目标信息;所述目标信息至少包括:各个工业设备的设备信息,不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型;
判断预设监管基线中是否存储有所述目标信息;所述预设监管基线为白名单信息;
若否,则根据预设告警规则进行告警。
2.根据权利要求1所述的工业设备监管方法,其特征在于,所述根据预设告警规则进行告警,包括:
判断所述设备信息是否与所述预设告警规则相匹配;
若是,则确定所述预设告警规则的风险等级和风险类型,并按照所述风险等级和所述风险类型进行告警。
3.根据权利要求2所述的工业设备监管方法,其特征在于,所述根据预设告警规则进行告警之后,还包括:
生成包括所述设备信息、所述风险等级和所述风险类型的告警报告,并将所述告警报告进行可视化展示。
4.根据权利要求2所述的工业设备监管方法,其特征在于,若所述设备信息为工业设备的IP地址,则判断所述设备信息是否与所述预设告警规则相匹配,包括:
判断所述IP地址是否不在所述预设监管基线中;
其中,所述预设告警规则为:不在所述预设监管基线中的IP地址为非法IP地址。
5.根据权利要求2所述的工业设备监管方法,其特征在于,若所述设备信息为工业设备发送和/或接收的流量,则判断所述设备信息是否与所述预设告警规则相匹配,包括:
判断每个工业设备在预设时间段内的流量是否小于预设阈值;
其中,所述预设告警规则为:在所述预设时间段内发送和/或接收的流量小于所述预设阈值的工业设备为非法工业设备。
6.根据权利要求1至5任一项所述的工业设备监管方法,其特征在于,所述预设监管基线的生成过程包括:
所述工业网络构建完成后,通过所述交换机端口镜像获取所述工业网络中的数据包:
对所述数据包进行解析,得到所述预设监管基线;所述预设监管基线至少包括:各个工业设备的设备信息,不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型;所述设备信息至少包括:设备的IP地址、MAC地址和端口名称;所述协议类型至少包括:S7协议和MODBUS协议。
7.根据权利要求6所述的工业设备监管方法,其特征在于,还包括:
根据用户输入的更新指令更新所述预设监管基线。
8.一种工业设备监管装置,其特征在于,包括:
获取模块,用于通过交换机端口镜像获取工业网络中的数据包:所述数据包为所述工业网络中的不同工业设备之间的通信数据;
解析模块,用于对所述数据包进行解析,得到目标信息;所述目标信息至少包括:各个工业设备的设备信息,不同工业设备之间的数据包流向,以及不同工业设备之间配置的协议类型;
判断模块,用于判断预设监管基线中是否存储有所述目标信息;所述预设监管基线为白名单信息;
告警模块,用于若预设监管基线中未存储有所述目标信息,则根据预设告警规则进行告警。
9.一种工业设备监管设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的工业设备监管方法。
10.一种可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的工业设备监管方法。
CN201910871205.XA 2019-09-16 2019-09-16 一种工业设备监管方法、装置、设备及可读存储介质 Pending CN110430225A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910871205.XA CN110430225A (zh) 2019-09-16 2019-09-16 一种工业设备监管方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910871205.XA CN110430225A (zh) 2019-09-16 2019-09-16 一种工业设备监管方法、装置、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN110430225A true CN110430225A (zh) 2019-11-08

Family

ID=68419067

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910871205.XA Pending CN110430225A (zh) 2019-09-16 2019-09-16 一种工业设备监管方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN110430225A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111565196A (zh) * 2020-05-21 2020-08-21 杭州安恒信息技术股份有限公司 一种KNXnet/IP协议入侵检测方法、装置、设备及介质
CN112769780A (zh) * 2020-12-28 2021-05-07 浙江国利网安科技有限公司 设备信息获取方法、装置、电子设备及存储介质
CN112822291A (zh) * 2021-02-07 2021-05-18 国网福建省电力有限公司电力科学研究院 一种工控设备的监测方法与装置
CN113259160A (zh) * 2021-05-11 2021-08-13 杭州安恒信息安全技术有限公司 工控网络的点位信息预警方法、装置和电子装置
CN113746706A (zh) * 2021-09-16 2021-12-03 杭州安恒信息技术股份有限公司 一种流量分析方法、装置、设备及可读存储介质
CN114221805A (zh) * 2021-12-13 2022-03-22 恒安嘉新(北京)科技股份公司 一种工业互联网数据的监测方法、装置、设备及介质
CN115766079A (zh) * 2022-10-10 2023-03-07 北京明朝万达科技股份有限公司 一种流量数据处理方法、装置、电子设备及可读存储介质
WO2023134285A1 (zh) * 2022-01-13 2023-07-20 卡奥斯工业智能研究院(青岛)有限公司 风险管理方法和风险管理装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070294395A1 (en) * 2006-06-14 2007-12-20 Alcatel Service-centric communication network monitoring
US9270566B2 (en) * 2007-10-09 2016-02-23 Brocade Communications Systems, Inc. Monitoring server load balancing
CN108848067A (zh) * 2018-05-28 2018-11-20 北京威努特技术有限公司 智能学习并预置只读白名单规则的opc协议安全防护方法
CN109040028A (zh) * 2018-07-12 2018-12-18 四川神琥科技有限公司 一种工控全流量分析方法及装置
CN109067596A (zh) * 2018-09-21 2018-12-21 南京南瑞继保电气有限公司 一种变电站网络安全态势感知方法及系统
CN109587179A (zh) * 2019-01-28 2019-04-05 南京云利来软件科技有限公司 一种基于旁路网络全流量的ssh协议行为模式识别与告警方法
CN110113336A (zh) * 2019-05-06 2019-08-09 四川英得赛克科技有限公司 一种用于变电站网络环境的网络流量异常分析与识别方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070294395A1 (en) * 2006-06-14 2007-12-20 Alcatel Service-centric communication network monitoring
US9270566B2 (en) * 2007-10-09 2016-02-23 Brocade Communications Systems, Inc. Monitoring server load balancing
CN108848067A (zh) * 2018-05-28 2018-11-20 北京威努特技术有限公司 智能学习并预置只读白名单规则的opc协议安全防护方法
CN109040028A (zh) * 2018-07-12 2018-12-18 四川神琥科技有限公司 一种工控全流量分析方法及装置
CN109067596A (zh) * 2018-09-21 2018-12-21 南京南瑞继保电气有限公司 一种变电站网络安全态势感知方法及系统
CN109587179A (zh) * 2019-01-28 2019-04-05 南京云利来软件科技有限公司 一种基于旁路网络全流量的ssh协议行为模式识别与告警方法
CN110113336A (zh) * 2019-05-06 2019-08-09 四川英得赛克科技有限公司 一种用于变电站网络环境的网络流量异常分析与识别方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111565196A (zh) * 2020-05-21 2020-08-21 杭州安恒信息技术股份有限公司 一种KNXnet/IP协议入侵检测方法、装置、设备及介质
CN111565196B (zh) * 2020-05-21 2022-02-01 杭州安恒信息技术股份有限公司 一种KNXnet/IP协议入侵检测方法、装置、设备及介质
CN112769780A (zh) * 2020-12-28 2021-05-07 浙江国利网安科技有限公司 设备信息获取方法、装置、电子设备及存储介质
CN112822291A (zh) * 2021-02-07 2021-05-18 国网福建省电力有限公司电力科学研究院 一种工控设备的监测方法与装置
CN113259160A (zh) * 2021-05-11 2021-08-13 杭州安恒信息安全技术有限公司 工控网络的点位信息预警方法、装置和电子装置
CN113746706A (zh) * 2021-09-16 2021-12-03 杭州安恒信息技术股份有限公司 一种流量分析方法、装置、设备及可读存储介质
CN114221805A (zh) * 2021-12-13 2022-03-22 恒安嘉新(北京)科技股份公司 一种工业互联网数据的监测方法、装置、设备及介质
WO2023134285A1 (zh) * 2022-01-13 2023-07-20 卡奥斯工业智能研究院(青岛)有限公司 风险管理方法和风险管理装置
CN115766079A (zh) * 2022-10-10 2023-03-07 北京明朝万达科技股份有限公司 一种流量数据处理方法、装置、电子设备及可读存储介质
CN115766079B (zh) * 2022-10-10 2023-12-05 北京明朝万达科技股份有限公司 一种流量数据处理方法、装置、电子设备及可读存储介质

Similar Documents

Publication Publication Date Title
CN110430225A (zh) 一种工业设备监管方法、装置、设备及可读存储介质
EP2429126B1 (en) Systems and methods for the configuration of substation remote terminals with a central controller
US10338111B2 (en) Method of monitoring operation of an electric power system and monitoring system
CN104202303A (zh) 一种sdn应用的策略冲突检测方法及系统
CN103117879A (zh) 一种计算机硬件运行参数网络监测系统
CN113191635B (zh) 建筑工程现场电能智慧化管理系统
CN112835604B (zh) 系统灰度版本发布管理方法、系统、设备和介质
CN102694873B (zh) 一种地址池分配系统及方法
CN104319891A (zh) 用于智能变电站过程层的检修运维装置及方法
US11516229B2 (en) Control device and control system
CN109376880A (zh) 故障反馈方法、装置和门禁设备
CN113645086A (zh) 控制设备的数据通信方法、装置及其介质
CN111130821A (zh) 一种掉电告警的方法、处理方法及装置
CN108683882A (zh) 一种电力监控画面显示方法、装置及服务器
CN115615732A (zh) 一种质量检测器异常状态监测方法及系统
CN109510803A (zh) 一种调整防火墙防护策略的方法及设备
KR101079036B1 (ko) 제어망 이상 징후 탐지 장치 및 방법
CN108881412B (zh) 分布式存储集群的统一管理方法、系统、设备及存储介质
CN208579785U (zh) 一种异常检测系统
CN113992437B (zh) 一种Modbus设备的访问控制管理方法、装置及系统
CN106533858A (zh) 一种智能表的入网方法、装置及系统
CN110609533A (zh) 一种scada数据采集系统的安全架构
JP5996855B2 (ja) 中央制御装置により変電所遠隔端末を構成するためのシステムおよび方法
CN108879954A (zh) 配电设备管理方法、装置和配电服务器
CN107861485A (zh) 数据采集与监视控制方法、客户端、服务器及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191108