CN110520810A - 用于监测分布式工业控制系统的灵活分级模型 - Google Patents
用于监测分布式工业控制系统的灵活分级模型 Download PDFInfo
- Publication number
- CN110520810A CN110520810A CN201880025014.5A CN201880025014A CN110520810A CN 110520810 A CN110520810 A CN 110520810A CN 201880025014 A CN201880025014 A CN 201880025014A CN 110520810 A CN110520810 A CN 110520810A
- Authority
- CN
- China
- Prior art keywords
- application program
- publisher
- industrial control
- subscriber
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title description 10
- 238000013145 classification model Methods 0.000 title description 4
- 238000000034 method Methods 0.000 claims abstract description 77
- 230000008569 process Effects 0.000 claims description 33
- 230000015654 memory Effects 0.000 claims description 17
- 238000013506 data mapping Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000010960 commercial process Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000003362 replicative effect Effects 0.000 description 2
- 238000012502 risk assessment Methods 0.000 description 2
- 241001408627 Agriopis marginaria Species 0.000 description 1
- 230000003796 beauty Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 206010022000 influenza Diseases 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000004801 process automation Methods 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 238000004513 sizing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/41835—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by programme execution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/40—Robotics, robotics mapping to robotics vision
- G05B2219/40444—Hierarchical planning, in levels
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
本公开描述了一种用于使用灵活分级模型来监测分布式工业控制系统的装置和方法。方法包括在工业控制网络(200)中提供(302)多个分级组织的工业控制设备(106,114,122,130,138)。该方法包括由多个工业控制设备(106,114,122,130,138)中的每一者执行(304)与工业控制网络(200)的分级级别相关联的发布者应用程序(204)或订阅者应用程序(206)。该方法包括将每个发布者应用程序(204)或订阅者应用程序(206)与标识工业控制网络(200)中的相关联的分级级别的应用程序分级结构属性相关联(306)。该方法包括根据应用程序分级结构属性由工业控制设备(106,114,122,130,138)中的一者执行过程(308)。
Description
技术领域
本公开整体涉及网络安全。更具体地讲,本公开涉及用于数据发布和复制的装置和方法,包括但不限于在网络安全系统中使用。
背景技术
处理设施通常使用工业过程控制和自动化系统进行管理。常规的控制和自动化系统通常包括多种联网设备,诸如服务器、工作站、交换机、路由器、防火墙、安全系统、专有实时控制器和工业现场设备。通常,此设备来自多个不同的供应商。在工业环境中,网络安全日益受到关注,攻击者可以利用这些部件中的任何部件中未解决的安全漏洞来破坏操作或在工业设施中造成不安全状况。要检测或报告威胁,高效发布来自数据库表的数据通常很有用。
发明内容
本公开提供了一种用于使用灵活分级模型来监测分布式工业控制系统的装置和方法。方法包括在工业控制网络中提供多个分级组织的工业控制设备。该方法包括由多个工业控制设备中的每一者执行与工业控制网络的分级级别相关联的发布者应用程序或订阅者应用程序。该方法包括将每个发布者应用程序或订阅者应用程序与标识工业控制网络中的相关联的分级级别的应用程序分级结构属性相关联。该方法包括根据应用程序分级结构属性由工业控制设备中的一者执行过程。
本发明公开的实施方案包括工业控制网络中的多个分级组织的工业控制设备中的第一工业控制设备,该第一工业控制设备包括控制器和存储器,该控制器被配置为执行如本文所述的过程。本发明所公开的实施方案还包括一种利用可执行指令编码的非暂态机器可读介质,该可执行指令当被执行时使得工业控制网络中的多个分级组织的工业控制设备中的第一工业控制设备的一个或多个控制器执行如本文所述的过程。
在各种实施方案中,每个应用程序分级结构属性还包括在相同分级结构级别的其他发布者应用程序或订阅者应用程序中唯一地标识相关联的发布者应用程序或订阅者应用程序的阶指数值。在各种实施方案中,过程是基于应用程序分级结构属性来指定发布者应用程序和订阅者应用程序之间的数据复制的复制过程。在各种实施方案中,过程基于发布者应用程序或订阅者应用程序中的每一者的应用程序分级结构属性来在整个工业控制网络中正在创建发布者应用程序和订阅者应用程序的逻辑数据映射。在各种实施方案中,每个发布者应用程序或订阅者应用程序还包括根据相关联的应用程序分级结构属性标识发布者应用程序和订阅者应用程序之间的连接的连接信息,并且逻辑数据映射根据连接信息包括发布者应用程序和订阅者应用程序之间的连接。在各种实施方案中,每个发布者应用程序包括应用程序分级结构属性Pq,i,该应用程序分级结构属性指示发布者应用程序处于分级结构级别q并且具有阶指数j。在各种实施方案中,每个订阅者应用程序包括应用程序分级结构属性Sq,i,该应用程序分级结构属性指示订阅者应用程序处于分级结构级别q并且具有阶指数j。
从以下附图、描述和权利要求书中,本领域的技术人员可容易地清楚其他技术特征。
附图说明
为了更完整地理解本公开,现在参考以下结合附图来进行的描述,在附图中:
图1示出了根据本公开的示例性工业过程控制和自动化系统;
图2示出了用于监测分布式工业控制系统的工业控制网络的灵活分级模型;并且
图3示出了根据本发明公开的实施方案的过程。
具体实施方式
下文所讨论的附图以及用于描述本发明在该专利文献中的原理的各种实施方案仅以例证的方式进行,并且不应理解为限制本发明的范围。本领域的技术人员将理解,本发明的原理可以在任何类型的适当布置的设备或系统中实现。
图1示出了根据本公开的示例性工业过程控制和自动化系统100。如图1所示,系统100包括有利于生产或加工至少一种产品或其他材料的各种部件。例如,在此使用系统100以有利于对一个或多个厂房101a至101n中的部件的控制。每个厂房101a至101n表示一个或多个处理设施(或其一个或多个部分),诸如用于生产至少一种产品或其他材料的一个或多个制造设施。一般来讲,每个厂房101a至101n可以实现一个或多个过程,并且可以单独地或共同地被称为过程系统。过程系统通常表示被配置为以某种方式加工一种或多种产品或其他材料的其任何系统或部分。
在图1中,系统100使用过程控制的普渡模型来实现。在普渡模型中,“0级”可以包括一个或多个传感器102a和一个或多个致动器102b。传感器102a和致动器102b表示过程系统中可执行各种各样的功能中的任一种功能的部件。例如,传感器102a可以测量过程系统中的各种各样的特性,诸如温度、压力或流量。另外,致动器102b可以改变过程系统中的各种各样的特性。传感器102a和致动器102b可以表示任何合适的过程系统中的任何其他或附加部件。传感器102a中的每个传感器包括用于测量过程系统中的一个或多个特性的任何合适的结构。致动器102b中的每个致动器包括用于对在过程系统中的一个或多个状况进行操作或影响的任何合适的结构。
至少一个网络104耦接到传感器102a和致动器102b。网络104有利于与传感器102a和致动器102b的交互。例如,网络104可传输来自传感器102a的测量数据并向致动器102b提供控制信号。网络104可以表示任何合适的网络或网络的组合。作为特定示例,网络104可表示以太网网络、电信号网络(诸如HART或基金会现场总线网络)、气动控制信号网络、或任何其他或附加类型的一个或多个网络。
在普渡模型中,“1级”可包括一个或多个控制器106,该一个或多个控制器耦接到网络104。除了其他以外,每个控制器106可以使用来自一个或多个传感器102a的测量值来控制一个或多个致动器102b的操作。例如,控制器106可从一个或多个传感器102a接收测量数据,并且使用测量数据为一个或多个致动器102b生成控制信号。每个控制器106包括用于与一个或多个传感器102a进行交互并且控制一个或多个致动器102b的任何合适的结构。每个控制器106可以例如表示比例积分微分(PID)控制器或多变量控制器,例如鲁棒多变量预测控制技术(RMPCT)控制器或实现模型预测控制(MPC)或其他高级预测控制(APC)的其他类型的控制器。作为特定示例,每个控制器106可以表示运行实时操作系统的计算设备。
两个网络108耦接到控制器106。网络108有利于与控制器106的交互,诸如通过向控制器106传输数据和从控制器传输数据。网络108可以表示任何合适的网络或网络的组合。作为特定示例,网络108可以表示一对冗余的以太网网络,诸如来自霍尼韦尔国际公司(HONEYWELL INTERNATIONAL INC.)的容错以太网(FTE)网络。
至少一个交换机/防火墙110将网络108耦接到两个网络112。交换机/防火墙110可以将流量从一个网络传输到另一个网络。交换机/防火墙110还可以阻止一个网络上的流量到达另一个网络。交换机/防火墙110包括用于在网络之间提供通信的任何合适的结构,诸如HONEYWELL控制防火墙(CF9)设备。网络112可表示任何合适的网络,诸如FTE网络。
在普渡模型中,“2级”可以包括耦接到网络112的一个或多个机器级控制器114。机器级控制器114执行各种功能以支持可与一特定工业设备(诸如锅炉或其他机器)相关联的控制器106、传感器102a和致动器102b的操作和控制。例如,机器级控制器114可以记录由控制器106收集或生成的信息,诸如来自传感器102a的测量数据或用于致动器102b的控制信号。机器级控制器114还可以执行控制控制器106的操作的应用程序,从而控制致动器102b的操作。此外,机器级控制器114可以提供对控制器106的安全访问。机器级控制器114中的每个机器级控制器包括用于提供对机器或其他单独设备的访问、控制或与其相关的操作的任何合适的结构。机器级控制器114中的每个机器级控制器可以例如表示运行MICROSOFTWINDOWS操作系统的服务器计算设备。虽然未示出,但是不同机器级控制器114可以用于控制过程系统中的不同设备(其中每件设备与一个或多个控制器106、传感器102a和致动器102b相关联)。
一个或多个操作员站116耦接到网络112。操作员站116表示提供对机器级控制器114的用户访问的计算设备或通信设备,其然后可以提供对控制器106(以及可能的传感器102a和致动器102b)的用户访问。作为特定示例,操作员站116可以允许用户使用由控制器106和/或机器级控制器114收集的信息来查看传感器102a和致动器102b的操作历史。操作员站116还可以允许用户调整传感器102a、致动器102b、控制器106或机器级控制器114的操作。此外,操作员站116可以接收和显示由控制器106或机器级控制器114生成的警告、警示或其他消息或显示。操作员站116中的每个操作员站包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何合适的结构。操作员站116中的每个操作员站可例如表示运行MICROSOFT WINDOWS操作系统的计算设备。
至少一个路由器/防火墙118将网络112耦接到两个网络120。该路由器/防火墙118包括用于在网络之间提供通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络120可表示任何合适的网络,诸如FTE网络。
在普渡模型中,“3级”可以包括耦接到网络120的一个或多个单元级控制器122。每个单元级控制器122通常与过程系统中的单元相关联,该单元表示一起操作以实现过程的至少一部分的不同机器的集合。单元级控制器122执行各种功能以支持较低级别中的部件的操作和控制。例如,单元级控制器122可以记录由较低级别中的部件收集或生成的信息,执行控制较低级别中的部件的应用程序,并且提供对较低级别中的部件的安全访问。单元级控制器122中的每个单元级控制器包括用于提供对处理单元中的一个或多个机器或其他设备的访问、控制或与其相关的操作的任何合适的结构。单元级控制器122中的每个单元级控制器可以例如表示运行MICROSOFT WINDOWS操作系统的服务器计算设备。虽然未示出,但是不同单元级控制器122可以用于控制过程系统中的不同单元(其中每个单元与一个或多个机器级控制器114、控制器106、传感器102a和致动器102b相关联)。
可以由一个或多个操作员站124提供对单元级控制器122的访问。操作员站124中的每个操作员站包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何合适的结构。操作员站124中的每个操作员站可例如表示运行MICROSOFT WINDOWS操作系统的计算设备。
至少一个路由器/防火墙126将网络120耦接到两个网络128。该路由器/防火墙126包括用于在网络之间提供通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络128可表示任何合适的网络,诸如FTE网络。
在普渡模型中,“4级”可以包括耦接到网络128的一个或多个厂房级控制器130。每个厂房级控制器130通常与厂房101a至101n中的一个厂房相关联,该厂房可以包括实现相同、类似或不同过程的一个或多个处理单元。厂房级控制器130执行各种功能以支持较低级别中的部件的操作和控制。作为特定示例,厂房级控制器130可以执行一个或多个制造执行系统(MES)应用程序、调度应用程序或其他或附加厂房或过程控制应用程序。厂房级控制器130中的每个厂房级控制器包括用于提供对加工厂房中的一个或多个处理单元的访问、控制或与其相关的操作的任何合适的结构。厂房级控制器130中的每个厂房级控制器可以例如表示运行MICROSOFT WINDOWS操作系统的服务器计算设备。
可以由一个或多个操作员站132提供对厂房级控制器130的访问。操作员站132中的每个操作员站包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何合适的结构。操作员站132中的每个操作员站可例如表示运行MICROSOFT WINDOWS操作系统的计算设备。
至少一个路由器/防火墙134将网络128耦接到一个或多个网络136。该路由器/防火墙134包括用于在网络之间提供通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络136可以表示任何合适的网络,诸如全企业以太网或其他网络,或更大型网络(诸如互联网)的全部或一部分。
在普渡模型中,“5级”可包括耦接到网络136的一个或多个企业级控制器138。每个企业级控制器138通常能够执行多个厂房101a至101n的规划操作并控制厂房101a至101n的各个方面。企业级控制器138还可以执行各种功能以支持厂房101a至101n中的部件的操作和控制。作为特定示例,企业级控制器138可以执行一个或多个订单处理应用程序、企业资源规划(ERP)应用程序、高级规划和调度(APS)应用程序或任何其他或附加企业控制应用程序。企业级控制器138中的每个企业级控制器包括用于提供对一个或多个厂房的访问、控制、或与控制相关的操作的任何合适的结构。企业级控制器138中的每个企业级控制器可以例如表示运行MICROSOFT WINDOWS操作系统的服务器计算设备。在本文档中,术语“企业”是指具有要管理的一个或多个厂房或其他处理设施的组织。应当注意,如果要管理单个厂房101a,那么企业级控制器138的功能可以结合到厂房级控制器130中。
可以由一个或多个操作员站140提供对企业级控制器138的访问。操作员站140中的每个操作员站包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何合适的结构。操作员站140中的每个操作员站可例如表示运行MICROSOFT WINDOWS操作系统的计算设备。
普渡模型的各个级别可包括其他部件,诸如一个或多个数据库。与每个级别相关联的一个或多个数据库可存储与系统100的该级别或一个或多个其他级别相关联的任何合适的信息。例如,历史数据库141可耦接到网络136。历史数据库141可以表示存储关于系统100的各种信息的部件。历史数据库141可以例如存储在生产调度和优化期间使用的信息。历史数据库141表示用于存储信息和有利于信息检索的任何合适的结构。虽然被示出为耦接到网络136的单个集中式部件,但是历史数据库141可定位于系统100中的其他位置,或者多个历史数据库可分布在系统100中的不同位置。
在特定实施方案中,图1中的各种控制器和操作员站可以表示计算设备。例如,控制器106、114、122、130、138中的每个控制器可以包括一个或多个处理设备142和一个或多个存储器144,该一个或多个存储器用于存储由一个或多个处理设备142使用、生成或收集的指令和数据。控制器106、114、122、130、138中的每个控制器还可以包括至少一个网络接口146,诸如一个或多个以太网接口或无线收发器。另外,操作员站116、124、132、140中的每个操作员站可以包括一个或多个处理设备148和一个或多个存储器150,该一个或多个存储器用于存储由一个或多个处理设备148使用、生成或收集的指令和数据。操作员站116、124、132、140中的每个操作员站还可以包括至少一个网络接口152,诸如一个或多个以太网接口或无线收发器。
如上所述,网络安全在工业过程控制和自动化系统方面日益受到关注,并且在系统之间发布网络安全和其他数据常常是重要的。在数据复制应用程序中,将数据记录集从发布者发送到订阅者。订阅者能够或不能够基于复制的类型来添加、删除或修改从发布者接收的数据。为了基于一些功能在逻辑上隔离订阅者/发布者,可使用与“应用程序分级结构”相关的属性。
该属性应支持可显示有关订阅者或发布者的信息(诸如其在分级结构、位置、角色等中的关联级别)的特性。
基于此类属性,可根据其为发布者、订阅者或者同时为两者来定义参与实体的角色。
本发明公开的实施方案解决了将属性归属于参与应用程序的分级结构中的任何级别的数据交换的实体的问题。在配置此类属性时,可执行更多的应用程序特定限制,诸如从较低级别将数据提取到更高级别,而不干扰数据传输操作。
在工业控制系统网络中,数据可在应用程序的各个层(级别)之间发送和接收。此特征提供了对不同类型的发送方/接收方进行区分的能力,并可能定义可强制将数据从一个级别提取或隐藏到另一个级别的规则。本发明公开的实施方案可与商业软件和服务结合使用,包括但不限于作为数据复制订阅者的HONEYWELL工业企业风险管理器(ERM)软件应用程序和可商购获得的HONEYWELL工业网络安全风险管理器(RM)软件应用程序,以充当数据复制发布者。
本文所述的过程和结果可使用风险管理器154(除其他方式之外)来实现。除了其他以外,风险管理器154支持用于复制身份导出的主键的技术,而没有范围限制。
在该示例中,风险管理器154包括:一个或多个处理设备156;一个或多个存储器158,该一个或多个存储器用于存储由一个或多个处理设备156使用、生成或收集的指令和数据;和至少一个网络接口160。每个处理设备156可表示微处理器、微控制器、数字信号处理、现场可编程门阵列、专用集成电路或分立逻辑部件。每个存储器158可表示易失性或非易失性存储和检索设备,诸如随机存取存储器或闪存存储器。每个网络接口160可表示以太网接口、无线收发器或有利于外部通信的其他设备。风险管理器154的功能可使用任何合适的硬件或硬件和软件/固件指令的组合来实现。在一些实施方案中,风险管理器154包括数据库155或与其通信。数据库155表示有利于存储和检索信息的任何合适的结构。
本发明公开的实施方案支持从诸如风险管理器154的系统有效发布风险管理器数据或其他数据,并且允许基于设备分级结构来标识已发布数据。在一些情况下,分析和报告也可或另选地由外部系统170访问或执行。在该示例中,外部系统170包括:一个或多个处理设备176;一个或多个存储器178,该一个或多个存储器用于存储由一个或多个处理设备176使用、生成或收集的指令和数据;和至少一个网络接口172。每个处理设备176可表示微处理器、微控制器、数字信号处理、现场可编程门阵列、专用集成电路或分立逻辑部件。每个存储器178可表示易失性或非易失性存储和检索设备,诸如随机存取存储器或闪存存储器。每个网络接口172可表示以太网接口、无线收发器或有利于外部通信的其他设备。外部系统170的功能可使用任何合适的硬件或硬件和软件/固件指令的组合来实现。外部系统170可为例如独立数据处理系统、移动设备、外部服务器或企业系统或其他。上述外部系统170的示例性结构并非旨在限制可用于实现外部系统170的设备的结构或功能。在具体的实施方案中,一个或多个外部系统170充当将向其如本文所述发布数据的“订阅者”。
虽然图1示出了工业过程控制和自动化系统100的一个示例,但是可以对图1进行各种改变。例如,控制和自动化系统可包括任何数量的传感器、致动器、控制器、服务器、操作员站、网络、风险管理器和其他部件。另外,图1中的系统100的组成和布置方式仅用于例证。部件可根据特定需要添加、省略、组合、或以任何其他合适的配置放置。此外,特定功能已被描述为由系统100的特定部件执行。这仅用于例证。一般来说,控制系统和自动化系统是高度可配置的,并且可根据特定需要以任何合适的方式来配置。此外,图1示出了其中可使用风险管理器154的功能的示例性环境。此功能可在任何其他合适的设备或系统中使用。
图2示出了根据本发明公开的实施方案的用于监测分布式工业控制系统(诸如图1的工业控制系统)的工业控制网络200的灵活分级模型。在此图中,具有重虚线边界的框表示发布者站点,而没有重虚线边框的框则表示订阅者站点。虚线箭头指示与同一级别的连接,而实心箭头表示与更高分级级别的连接。
数据发布者是生成要发布到其他站点的数据的站点。数据订阅者是收集来自发布者的数据的站点。“站点”可以是工业控制系统内的系统或设备,并且可以实现为在此类系统或设备上执行的应用程序。给定物理系统或设备可实现多个订阅者应用程序/发布者应用程序。图1的任何元件可充当发布者站点或订阅者站点。每个订阅者站点和发布者站点都具有相关联的应用程序分级结构属性。
Pq,j是与具有阶指数j的级别q处的数据发布者相关联的应用程序分级结构属性。Sq,i是与具有阶指数j的级别q处的数据订阅者相关联的应用程序分级结构属性。请注意,对于跨同一级别的不同站点,级别q应该相同,而阶指数j可以区分级别上的站点。当发布者或订阅者位于不同的网络、分区等中时,指数范围可以是独立的。例如,公用事业公司可从城市A的各个地区向一个订阅者A建立发布者的子集(Q),并且从城市A的其他地区向其他订阅者B建立发布者的其他子集(M)。子集Q的此类情形中的指数可为P0,1、P0,2等,而子集M的发布者指数可为P0,256、P0,257等。阶指数可不必为连续的;只要它们是不同的并且来自相同的级别,其他站点和系统将能够区分它们。
需注意,许多设备能够用作发布者站点和订阅者站点两者,如在站点206处所示。在此示例中,分级结构中的最高级别站点202(级别n)仅是订阅者站点,因为没有数据可发布到的更高级别。类似地,分级结构中的最低级别站点(级别0)(诸如本示例中的204)仅是发布者站点,因为没有数据可发布到的更低级别的站点。因此,“应用程序分级结构属性”指示发布者应用程序/订阅者应用程序的分级级别,它还指示正在执行应用程序的设备的分级级别。级别中的阶指数值对于每个应用程序而言是唯一的,因此单个设备能够执行若干个应用程序,每个应用程序都具有唯一的阶指数值。
包括该发布者/订阅者的数据并且还保持该站点的应用程序分级结构属性的数据表T被保持在每个参与的数据节点(站点)处,诸如存储在适当的存储器或数据库中。该表将上下文(诸如分级结构中的级别)提供给正在使用该数据的应用程序,如应用程序分级结构属性所指示。
数据处理系统(诸如风险管理器154或外部系统170)上的应用程序可基于与数据表T相关联的应用程序分级结构属性来执行控制操作。
例如,复制过程可能是在工业控制网络分级结构中只应将一组选定表从级别q复制到级别q+1。如图2所示,每个发布者/订阅者节点表示包含表T的发布者/订阅者数据应用程序。
例如,假定一个组织的分级结构中最低级别的数据的提取视图需要顶级执行参与者的注意。通过使用由应用程序分级结构属性表示的灵活站点分级结构,可以定义进程或规则,以便通过在分级结构中的每个级别上抽取数据,从工业控制网络中的最低级别向其他层中的实体提供无缝的数据通道。
例如,公司的CEO可能只希望查看布尔值,该值显示了世界各地不同工厂中的所有实体在威胁分析方面是否处于良好状态或不良状态。在此类情形中,向中心节点报告的各种“站点”可被认为是工业物联网(IIOT)范式中的传感器。本发明公开的实施方案通过为每个传感器添加属性来为此类IIOT方法提供基于级别的控制。
在此示例中,CEO可以运行进程以收集来自所有发布者或给定级别的所有发布者的状态数据,这些数据包括基于应用程序分级结构属性的分级指示符。该过程可以基于应用程序分级结构属性来从发布者中选择适当的数据。类似地,应用程序分级结构属性可用于在整个工业控制网络/系统中生成发布者和订阅者的逻辑数据映射。
图3示出了根据本发明公开的实施方案的过程300,该过程由一个或多个发布者系统和订阅者系统执行。在一些情况下,发布者“系统”和订阅者“系统”可以是相同物理系统上的独立应用程序或应用程序实例。发布者站点和订阅者站点可被实现为例如风险管理器154、外部系统170、如上所述的任何其他设备或系统,或在一个或多个其他数据处理系统中,以及由在这些设备中的一者或多者上执行的应用程序来实现。
在工业控制网络中提供多个分级组织的工业控制设备(302)。
多个工业控制设备各自执行与工业控制网络的分级级别相关联的发布者应用程序或订阅者应用程序(304)。
将每个发布者应用程序或订阅者应用程序与标识工业控制网络中的相关联的分级级别的应用程序分级结构属性相关联(306)。应用程序分级结构属性还能够包括在相同分级结构级别的其他发布者应用程序或订阅者应用程序中唯一地标识相关联的发布者应用程序或订阅者应用程序的阶指数值。每个发布者应用程序或订阅者应用程序还能够包括根据相关联的应用程序分级结构属性来标识发布者应用程序和订阅者应用程序之间的连接的连接信息。
多个工业控制设备中的一个或多个工业控制设备根据应用程序分级结构属性执行过程(308)。
在一些实施方案中,该过程可以是基于应用程序分级结构属性指定发布者应用程序和订阅者应用程序之间的数据复制的复制过程,诸如仅复制第一分级级别的发布者应用程序和第二分级级别的订阅者应用程序之间的数据。
在一些实施方案中,该过程能够是基于发布者应用程序或订阅者应用程序中的每一者的应用程序分级结构属性来在整个工业控制网络/系统中创建发布者和订阅者的逻辑数据映射。根据连接信息,逻辑数据映射能够包括发布者应用程序和订阅者应用程序之间的连接。
本发明公开的实施方案提供了许多技术优点和设备改进。技术(诸如本文公开的技术)通过实现来自组织的各种级别的数据集的无缝集成在工业控制系统的上下文中提供了特定优点。使用本发明公开的过程,封装或提取可在工业物联网范式中基于级别的方法中执行。可以创建受控的分层的架构,使得组织的更高级别的利益相关者只能查看绝对提取值以确定源网络的整个状态。
本发明公开的实施方案在需要监测来自最低级别的数据的应用程序中提供灵活性,其中数据被生成到可评估数据的最高级别。使用此属性,应用提取规则仅需要应用程序中的最少更改。换句话讲,通过正确定义用于定义每个级别的功能的规则和属性,可以跨分级结构层使用相同的监测应用程序。这降低了新应用程序的开发成本。
需注意,本文所述的风险管理器154、发布者系统、订阅者系统和/或其他过程、设备和技术可与以下先前提交的专利申请中所述的各种特征的任何组合或全部结合使用或操作(所有这些特征据此以引用方式并入本文):
·标题为“控制系统中网络安全风险的动态量化(DYNAMIC QUANTIFICATION OFCYBER-SECURITY RISKS IN A CONTROL SYSTEM)”的美国专利申请号14/482,888;
·标题为“分析工业控制环境中的网络安全风险(ANALYZING CYBER-SECURITYRISKS IN AN INDUSTRIAL CONTROL ENVIRONMENT)”的美国临时专利申请号62/036,920;
·标题为“用于将系统相关的特征和事件转换成网络安全风险评估值的规则引擎(RULES ENGINE FOR CONVERTING SYSTEM-RELATED CHARACTERISTICS AND EVENTS INTOCYBER-SECURITY RISK ASSESSMENT VALUES)”的美国临时专利申请号62/113,075以及对应的非临时美国专利申请14/871,695;
·标题为“用于生成综合的、经过滤的和相关的基于安全风险的通知的通知子系统(NOTIFICATION SUBSYSTEM FOR GENERATING CONSOLIDATED,FILTERED,AND RELEVANTSECURITY RISK-BASED NOTIFICATIONS)”的美国临时专利申请号62/113,221以及对应的非临时美国专利申请14/871,521;
·标题为“用于使用基础设施监测软件收集网络安全风险数据的技术(TECHNIQUEFOR USING INFRASTRUCTURE MONITORING SOFTWARE TOCOLLECT CYBER-SECURITY RISKDATA)”的美国临时专利申请号62/113,100以及对应的非临时美国专利申请14/871,855;
·标题为“用于收集工业过程控制和自动化系统风险数据的基础设施监测工具(INFRASTRUCTURE MONITORING TOOL FOR COLLECTING INDUSTRIAL PROCESS CONTROL ANDAUTOMATION SYSTEM RISK DATA)”的美国临时专利申请号62/113,186以及对应的非临时美国专利申请14/871,732;
·标题为“补丁监测与分析(PATCH MONITORING AND ANALYSIS)”的美国临时专利申请号62/113,165以及对应的非临时美国专利申请14/871,921;
·标题为“用于自动处理网络安全风险事件的装置和方法(APPARATUS ANDMETHOD FOR AUTOMATIC HANDLING OF CYBER-SECURITY RISK EVENTS)”的美国临时专利申请号62/113,152以及对应的非临时美国专利申请14/871,503;
·标题为“用于动态定制网络安全风险条目规则的装置和方法(APPARATUS ANDMETHOD FOR DYNAMIC CUSTOMIZATION OF CYBER-SECURITY RISK ITEM RULES)”的美国临时专利申请号62/114,928以及对应的非临时美国专利申请14/871,605;
·标题为“用于提供与识别的网络安全风险条目相关的可能原因、建议措施和潜在影响的装置和方法(APPARATUS AND METHOD FOR PROVIDING POSSIBLE CAUSES,RECOMMENDED ACTIONS,AND POTENTIAL IMPACTS RELATED TO IDENTIFIED CYBER-SECURITY RISK ITEMS)”的美国临时专利申请号62/114,865以及对应的非临时美国专利申请14871814;以及
·标题为“用于将网络安全风险分析与常见风险方法和风险级别相结合的装置和方法(APPARATUS AND METHOD FOR TYING CYBER-SECURITY RISK ANALYSIS TO COMMONRISK METHODOLOGIES AND RISK LEVELS)”的美国临时专利申请号62/114,937以及对应的非临时美国专利申请14/871,136;以及
·标题为“气隙环境中的风险管理(RISK MANAGEMENT IN AN AIR-GAPPEDENVIRONMENT)”的美国临时专利申请号62/116,245以及对应的非临时美国专利申请14/871,547。
在一些实施方案中,本专利文献中描述的各种功能由计算机程序来实现或支持,该计算机程序由计算机可读程序代码形成并体现在计算机可读介质中。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够被计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、压缩盘(CD)、数字视频光盘(DVD)或任何其他类型的存储器。“非暂态”计算机可读介质排除传输瞬时电信号或其他信号的有线通信链路、无线通信链路、光学通信链路或其他通信链路。非暂态计算机可读介质包括可永久地存储数据的介质以及可存储和之后盖写数据的介质,诸如可重写光盘或可擦除存储器设备。
阐述贯穿本专利文献中使用的某些字词和短语的定义可能是有利的。术语“应用程序”和“程序”是指适于以合适的计算机代码(包括源代码、目标代码或可执行代码)实现的一个或多个计算机程序、软件部件、指令集、过程、功能、对象、类、实例、相关的数据或其一部分。术语“通信”及其衍生词涵盖直接通信和间接通信两者。术语“包括”和“包含”及其衍生词意指包括但不限于此。术语“或”是包括性的,表示和/或。短语“与……相关联”及其衍生词可以意指包括、包括在……内、与……互连、包含、包含在……内、连接到……或与……连接、耦接到……或与……耦接、可与……通信、与……协作、交错、并置、与……接近、结合到……或与……结合、具有、具有……的性质、具有与……的关系或与……具有关系等。当与项列表一起使用时,短语“……中的至少一个”意指可以使用所列的项中的一个或多个项的不同组合,并且可能仅需要列表中的一个项。例如,“A,B和C中的至少一者”包括以下任何组合:A,B,C,A和B,A和C,B和C,以及A和B和C。
虽然本公开已描述了某些实施方案和大体上相关联的方法,但是这些实施方案和方法的变更和置换对于本领域的技术人员来说将是显而易见的。因此,上文对示例性实施方案的描述不限定或约束本公开。在不脱离如以下权利要求书限定的本公开的实质和范围的情况下,其他改变、替换和变更也是可能的。
Claims (9)
1.一种方法,包括:
在工业控制网络(200)中提供(302)多个分级组织的工业控制设备(106,114,122,130,138);
由所述多个工业控制设备(106,114,122,130,138)中的每一者执行(304)与所述工业控制网络(200)的分级级别相关联的发布者应用程序(204)或订阅者应用程序(206);
将每个发布者应用程序(204)或订阅者应用程序(206)与标识所述工业控制网络(200)中的所述相关联的分级级别的应用程序分级结构属性相关联(306);以及
根据所述应用程序分级结构属性由所述工业控制设备(106,114,122,130,138)中的一者执行过程(308)。
2.根据权利要求1所述的方法,其中每个应用程序分级结构属性还包括在相同分级级别的其他发布者应用程序(204)或订阅者应用程序(206)中唯一地标识所述相关联的发布者应用程序(204)或订阅者应用程序(206)的阶指数值。
3.根据权利要求1所述的方法,其中所述过程是基于所述应用程序分级结构属性来指定发布者应用程序(204)和订阅者应用程序(206)之间的数据复制的复制过程。
4.根据权利要求1所述的方法,其中所述过程基于所述发布者应用程序(204)或所述订阅者应用程序(206)中的每一者的所述应用程序分级结构属性来在整个所述工业控制网络(200)中正在创建所述发布者应用程序(204)和所述订阅者应用程序(206)的逻辑数据映射。
5.根据权利要求1所述的方法,其中每个发布者应用程序(204)或订阅者应用程序还包括根据所述相关联的应用程序分级结构属性标识发布者应用程序(204)和订阅者应用程序(206)之间的连接的连接信息,并且其中所述过程基于所述发布者应用程序(204)或所述订阅者应用程序(206)中的每一者的所述应用程序分级结构属性来在整个所述工业控制网络(200)中正在创建所述发布者应用程序(204)和所述订阅者应用程序(206)的逻辑数据映射,所述逻辑数据映射根据所述连接信息包括所述发布者应用程序(204)和所述订阅者应用程序(206)之间的连接。
6.根据权利要求1所述的方法,其中每个发布者(204)应用程序包括应用程序分级结构属性Pq,j,所述应用程序分级结构属性指示所述发布者应用程序(204)处于分级级别q并且具有阶指数j。
7.根据权利要求1所述的方法,其中每个订阅者应用程序(206)包括应用程序分级结构属性Sq,i,所述应用程序分级结构属性指示所述订阅者应用程序(206)处于分级级别q并且具有阶指数j。
8.一种工业控制网络中的多个分级组织的工业控制设备中的第一工业控制设备,所述第一工业控制设备包括:
控制器;和
存储器,所述控制器被配置为执行根据权利要求1至7中任一项所述的过程。
9.一种非暂态机器可读介质,所述非暂态机器可读介质利用可执行指令编码,所述可执行指令当被执行时使得工业控制网络中的多个分级组织的工业控制设备中的第一工业控制设备的一个或多个控制器执行根据权利要求1至7中任一项所述的过程。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/582,232 | 2017-04-28 | ||
US15/582,232 US20180314240A1 (en) | 2017-04-28 | 2017-04-28 | Flexible hierarchical model for monitoring distributed industrial control systems |
PCT/US2018/028562 WO2018200328A1 (en) | 2017-04-28 | 2018-04-20 | Flexible hierarchical model for monitoring distributed industrial control systems |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110520810A true CN110520810A (zh) | 2019-11-29 |
CN110520810B CN110520810B (zh) | 2023-01-06 |
Family
ID=63917230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880025014.5A Active CN110520810B (zh) | 2017-04-28 | 2018-04-20 | 用于监测分布式工业控制系统的灵活分级模型 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20180314240A1 (zh) |
EP (1) | EP3616015A4 (zh) |
CN (1) | CN110520810B (zh) |
AU (1) | AU2018260588B2 (zh) |
WO (1) | WO2018200328A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2624788B (en) | 2019-06-10 | 2024-10-09 | Fisher Rosemount Systems Inc | Virtualized real-time I/O in process control systems |
GB2589941B (en) | 2019-06-10 | 2024-03-27 | Fisher Rosemount Systems Inc | Ease of node switchovers in process control systems |
GB2625653A (en) | 2019-06-10 | 2024-06-26 | Fisher Rosemount Systems Inc | Automatic load balancing and performance leveling of virtual nodes running real-time control in process control systems |
US11537112B2 (en) | 2019-06-10 | 2022-12-27 | Fisher-Rosemount Systems, Inc. | Automatic load balancing and performance leveling of virtual nodes running real-time control in process control systems |
US11231701B2 (en) | 2019-06-10 | 2022-01-25 | Fisher-Rosemount Systems, Inc. | Publish/subscribe protocol for real-time process control |
US11249464B2 (en) | 2019-06-10 | 2022-02-15 | Fisher-Rosemount Systems, Inc. | Industrial control system architecture for real-time simulation and process control |
WO2021220051A1 (en) * | 2020-04-27 | 2021-11-04 | Real Innovations International Llc | Secure remote access to historical data |
CN114019946B (zh) * | 2021-11-11 | 2023-08-29 | 辽宁石油化工大学 | 工控终端的监控数据处理方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001258112A1 (en) * | 1998-12-21 | 2001-11-26 | Generex Pharmaceuticals, Inc. | Micellar pharmaceutical compositions for buccal and pulmonary application |
CN101553798A (zh) * | 2005-09-30 | 2009-10-07 | 洛克威尔自动控制技术股份有限公司 | 在控制系统和制造管理系统中的数据视图 |
US20100256994A1 (en) * | 2005-01-10 | 2010-10-07 | International Business Machines Corporation | Privacy entitlement protocols for secure data exchange, collection, monitoring and/or alerting |
CN103562809A (zh) * | 2011-05-23 | 2014-02-05 | 霍尼韦尔国际公司 | 用于工业设施的大规模综合实时监测框架 |
US20150066163A1 (en) * | 2013-08-28 | 2015-03-05 | Honeywell International Inc. | System and method for multi-domain structural analysis across applications in industrial control and automation system |
US20150316922A1 (en) * | 2014-05-01 | 2015-11-05 | Rockwell Automation Technologies, Inc. | Systems and methods for broadcasting data and data tags associated with an industrial automation system |
US20160234243A1 (en) * | 2015-02-06 | 2016-08-11 | Honeywell International Inc. | Technique for using infrastructure monitoring software to collect cyber-security risk data |
US20160323392A1 (en) * | 2002-06-04 | 2016-11-03 | Rockwell Automation Technologies, Inc. | Transformation of industrial data into useful cloud information |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6421571B1 (en) * | 2000-02-29 | 2002-07-16 | Bently Nevada Corporation | Industrial plant asset management system: apparatus and method |
EP1703350B1 (de) * | 2005-03-17 | 2019-05-08 | Siemens Aktiengesellschaft | Diagnose eines Automatisierungssystems |
US20120136878A1 (en) * | 2010-11-26 | 2012-05-31 | Raymond Cypher | Applying hierarchy information to data items |
US9678160B2 (en) * | 2010-12-09 | 2017-06-13 | Mitsubishi Electric Corporation | Industrial automatic-diagnostic device |
US9651941B2 (en) * | 2014-05-01 | 2017-05-16 | Rockwell Automation Technologies, Inc. | Systems and methods for operating industrial automation devices based on hierarchical level awareness |
KR101654734B1 (ko) * | 2016-03-09 | 2016-09-06 | 국방과학연구소 | 계층 구조를 갖는 정보 전달망에 대한 모델링 방법 및 이에 대한 장치 |
-
2017
- 2017-04-28 US US15/582,232 patent/US20180314240A1/en not_active Abandoned
-
2018
- 2018-04-20 EP EP18791592.1A patent/EP3616015A4/en not_active Ceased
- 2018-04-20 WO PCT/US2018/028562 patent/WO2018200328A1/en active Application Filing
- 2018-04-20 CN CN201880025014.5A patent/CN110520810B/zh active Active
- 2018-04-20 AU AU2018260588A patent/AU2018260588B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001258112A1 (en) * | 1998-12-21 | 2001-11-26 | Generex Pharmaceuticals, Inc. | Micellar pharmaceutical compositions for buccal and pulmonary application |
US20160323392A1 (en) * | 2002-06-04 | 2016-11-03 | Rockwell Automation Technologies, Inc. | Transformation of industrial data into useful cloud information |
US20100256994A1 (en) * | 2005-01-10 | 2010-10-07 | International Business Machines Corporation | Privacy entitlement protocols for secure data exchange, collection, monitoring and/or alerting |
CN101553798A (zh) * | 2005-09-30 | 2009-10-07 | 洛克威尔自动控制技术股份有限公司 | 在控制系统和制造管理系统中的数据视图 |
CN103562809A (zh) * | 2011-05-23 | 2014-02-05 | 霍尼韦尔国际公司 | 用于工业设施的大规模综合实时监测框架 |
US20150066163A1 (en) * | 2013-08-28 | 2015-03-05 | Honeywell International Inc. | System and method for multi-domain structural analysis across applications in industrial control and automation system |
US20150316922A1 (en) * | 2014-05-01 | 2015-11-05 | Rockwell Automation Technologies, Inc. | Systems and methods for broadcasting data and data tags associated with an industrial automation system |
CN105045217A (zh) * | 2014-05-01 | 2015-11-11 | 洛克威尔自动控制技术股份有限公司 | 广播与工业自动化系统相关数据和数据标签的系统和方法 |
US20160234243A1 (en) * | 2015-02-06 | 2016-08-11 | Honeywell International Inc. | Technique for using infrastructure monitoring software to collect cyber-security risk data |
Non-Patent Citations (1)
Title |
---|
王皓: "城市轨道交通综合监控系统集成门禁系统方案研究", 《铁道勘测与设计》 * |
Also Published As
Publication number | Publication date |
---|---|
WO2018200328A1 (en) | 2018-11-01 |
US20180314240A1 (en) | 2018-11-01 |
EP3616015A1 (en) | 2020-03-04 |
AU2018260588B2 (en) | 2021-08-12 |
CN110520810B (zh) | 2023-01-06 |
EP3616015A4 (en) | 2021-01-13 |
AU2018260588A1 (en) | 2019-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110520810A (zh) | 用于监测分布式工业控制系统的灵活分级模型 | |
US11927929B2 (en) | Modeling of an industrial automation environment in the cloud | |
US10816960B2 (en) | Using cloud-based data for virtualization of an industrial machine environment | |
US10528021B2 (en) | Automated creation of industrial dashboards and widgets | |
US10564633B2 (en) | Using cloud-based data for virtualization of an industrial automation environment with information overlays | |
JP2019503129A (ja) | モノのインターネット・エッジ・セキュア・ゲートウェイを使用するための装置および方法 | |
CN107431716A (zh) | 用于生成合并的、经过滤的和基于相关安全风险的通知的通知子系统 | |
CN108293074A (zh) | 用于在物联网(iot)边缘器械中使用分布式系统架构(dsa)的装置和方法 | |
CN108491626A (zh) | 进行工业自动化系统的模拟的系统、方法和存储介质 | |
CN107272608A (zh) | 云平台中的工业设备和系统证明 | |
CN104142664A (zh) | 使用大数据的工业产品的预测维护 | |
CN107534654A (zh) | 用于将网络安全风险分析连结到常见风险方法论和风险水平的装置和方法 | |
CN107479510A (zh) | 用于工业过程控制与自动化系统操作员评估和训练的系统和方法 | |
CN107431713A (zh) | 用于将系统相关特性和事件转换成网络安全风险评估值的规则引擎 | |
CN107371384A (zh) | 空气间隙的环境中的风险管理 | |
CN107431715A (zh) | 用于使用基础设施监视软件来收集网络安全风险数据的技术 | |
CN110506270A (zh) | 风险分析以识别和回顾网络安全威胁 | |
CN110546934B (zh) | 来自多个站点的网络安全数据的综合企业视图 | |
CN115879905A (zh) | 用于工业机器监测的系统、方法和非暂态计算机可读介质 | |
US11709480B2 (en) | System and method for automatic data classification for use with data collection system and process control system | |
CN110506410A (zh) | 没有范围限制的身份标识衍生的主关键字的复制 | |
CN116720162A (zh) | 模型生成系统的控制方法、装置、存储介质和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |