CN110765461A - 一种设备检修过程的安全防护方法及装置 - Google Patents

一种设备检修过程的安全防护方法及装置 Download PDF

Info

Publication number
CN110765461A
CN110765461A CN201911089961.3A CN201911089961A CN110765461A CN 110765461 A CN110765461 A CN 110765461A CN 201911089961 A CN201911089961 A CN 201911089961A CN 110765461 A CN110765461 A CN 110765461A
Authority
CN
China
Prior art keywords
equipment
overhaul
maintenance
overhauled
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911089961.3A
Other languages
English (en)
Inventor
周晨
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201911089961.3A priority Critical patent/CN110765461A/zh
Publication of CN110765461A publication Critical patent/CN110765461A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种设备检修过程的安全防护方法、装置、设备及可读存储介质。本申请公开的方法包括:若检修设备与被检修系统建立通信连接,则判断检修设备中是否存在病毒威胁;若否,则允许检修设备访问被检修系统;在检修人员利用检修设备检修被检修系统中的被检修设备的过程中,利用检修设备中的行为监测平台对检修人员的检修操作进行监测;若检修操作异常,则断开检修设备和被检修系统之间的通信连接。本申请可避免外来病毒对被检修系统的威胁,打破了以往检修过程的盲区,使得检修过程透明化且可监测,从而提高了设备检修的安全性。

Description

一种设备检修过程的安全防护方法及装置
技术领域
本申请涉及网络安全技术领域,特别涉及一种设备检修过程的安全防护方法、装置、设备及可读存储介质。
背景技术
在现有技术中,当物联网中的设备出现故障或需要定期检修时,检修人员会直接将检修设备接入被检修系统,从而使检修设备访问被检修系统中的各个被检修设备,以对被检修设备进行检修。其中,被检修系统包括多个被检修设备。
需要说明的是,物联网中设备种类繁多,其网络安全性难以保障;并且检修设备直接访问被检修系统,很有可能将外来病毒传播至当前被检修系统,如此则降低了网络安全性。同时,实际应用中的设备中均存储着需要保密的数据,而检修人员检修被检修系统时,被检修系统中的所有被检修设备对检修人员而言完全公开,那么其中需要保密的数据就可能被窃取,因此现有的检修方式无法保障被检修设备中的数据安全性。其中,本申请中的设备可以为工业设备。
因此,如何提高设备检修的安全性,是本领域技术人员需要解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种设备检修过程的安全防护方法、装置、设备及可读存储介质,以提高设备检修的安全性。其具体方案如下:
第一方面,本申请提供了一种设备检修过程的安全防护方法,包括:
若检修设备与被检修系统建立通信连接,则判断检修设备中是否存在病毒威胁;
若否,则允许检修设备访问被检修系统;
在检修人员利用检修设备检修被检修系统中的被检修设备的过程中,利用行为监测平台对检修人员的检修操作进行监测;若检修操作异常,则断开检修设备和被检修系统之间的通信连接。
优选地,在检修人员利用检修设备检修被检修系统中的被检修设备之前,还包括:
获取被检修系统的检修工单,并将检修工单进行可视化展示,以使检修人员按照检修工单检修被检修设备;检修工单至少包括:允许检修设备访问的被检修设备的端口、IP地址和协议。
优选地,判断检修设备中是否存在病毒威胁;若否,则允许检修设备访问被检修系统,包括:
利用病毒扫描引擎扫描检修设备;病毒扫描引擎内置于检修设备,和/或内置于与检修设备连接的安全设备;
若未扫描到病毒,则执行允许检修设备访问被检修系统的步骤。
优选地,还包括:
若扫描到病毒,则不允许检修设备访问被检修系统,并对检修设备进行病毒查杀。
优选地,利用行为监测平台对检修人员的检修操作进行监测,包括:
利用行为监测平台判断检修人员输入的检修命令与行为监测平台中的异常命令是否匹配;
若是,则确定检修操作异常。
优选地,断开检修设备和被检修系统之间的通信连接之前,还包括:
确定检修命令与异常命令的匹配度;
判断匹配度是否大于预设匹配度阈值;
若是,则执行断开检修设备和被检修系统之间的通信连接的步骤;
若否,则生成相应的告警信息,并在检修设备展示告警信息。
优选地,利用行为监测平台对检修人员的检修操作进行监测,包括:
利用行为监测平台记录检修日志,并对检修设备的屏幕进行视频录制。
第二方面,本申请提供了一种设备检修过程的安全防护装置,包括:
判断模块,用于若检修设备与被检修系统建立通信连接,则判断检修设备中是否存在病毒威胁;
访问模块,用于若检修设备中不存在病毒威胁,则允许检修设备访问被检修系统;
安全防护模块,用于在检修人员利用检修设备检修被检修系统中的被检修设备的过程中,利用行为监测平台对检修人员的检修操作进行监测;若检修操作异常,则断开检修设备和被检修系统之间的通信连接。
第三方面,本申请提供了一种设备检修过程的安全防护设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序,以实现前述公开的设备检修过程的安全防护方法。
第四方面,本申请提供了一种可读存储介质,用于保存计算机程序,其中,计算机程序被处理器执行时实现前述公开的设备检修过程的安全防护方法。
通过以上方案可知,本申请提供了一种设备检修过程的安全防护方法,包括:若检修设备与被检修系统建立通信连接,则判断检修设备中是否存在病毒威胁;若否,则允许检修设备访问被检修系统;在检修人员利用检修设备检修被检修系统中的被检修设备的过程中,利用行为监测平台对检修人员的检修操作进行监测;若检修操作异常,则断开检修设备和被检修系统之间的通信连接。
可见,该方法在检修设备与被检修系统建立通信连接后,首先判断检修设备中是否存在病毒威胁;若不存在,才允许检修设备访问被检修系统,如此则避免了外来病毒对被检修系统的威胁;在检修人员利用检修设备检修被检修系统中的被检修设备的过程中,利用行为监测平台对检修人员的检修操作进行监测;若检修操作异常,则断开检修设备和被检修系统之间的通信连接,如此则可避免被检修系统中的被检修设备上的需保密数据被窃取,也可对检修人员的检修操作进行全程监测,避免不安全的检修操作。因此本申请打破了以往检修过程的盲区,使得检修过程透明化且可监测,从而提高了设备检修的安全性。
相应地,本申请提供的一种设备检修过程的安全防护装置、设备及可读存储介质,也同样具有上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的第一种设备检修过程的安全防护方法流程图;
图2为本申请公开的第二种设备检修过程的安全防护方法流程图;
图3为本申请公开的一种设备检修过程的安全防护系统示意图;
图4为本申请公开的一种设备检修过程的安全防护装置示意图;
图5为本申请公开的一种设备检修过程的安全防护设备示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,物联网中设备种类繁多,其网络安全性难以保障;并且检修设备直接访问被检修系统,很有可能将外来病毒传播至当前被检修系统,如此则降低了网络安全性。同时,实际应用中的设备中均存储着需要保密的数据,而检修人员检修被检修系统时,被检修系统中的所有被检修设备对检修人员而言完全公开,那么其中需要保密的数据就可能被窃取,因此现有的检修方式无法保障被检修设备中的数据安全性。为此,本申请提供了一种设备检修过程的安全防护方案,能够打破以往检修过程的盲区,使得检修过程透明化且可监测,从而提高设备检修的安全性。
参见图1所示,本申请实施例公开了第一种设备检修过程的安全防护方法,包括:
S101、建立检修设备与被检修系统之间的通信连接;
其中,检修设备与被检修系统之间的通信连接可以为有线连接,也可以为无线连接。
S102、判断检修设备中是否存在病毒威胁;若是,则执行S103;若否,则执行S104;
S103、不允许检修设备访问被检修系统,并对检修设备进行病毒查杀,并执行S102;
S104、允许检修设备访问被检修系统,并执行S105;
S105、在检修人员利用检修设备检修被检修系统中的被检修设备的过程中,利用行为监测平台对检修人员的检修操作进行监测;若检修操作异常,则断开检修设备和被检修系统之间的通信连接。
其中,行为监测平台可安装于检修设备。
在本实施例中,在检修人员利用检修设备检修被检修系统中的被检修设备之前,还包括:获取被检修设备的检修工单,并将检修工单进行可视化展示,以使检修人员按照检修工单检修被检修设备;检修工单至少包括:允许检修设备访问的被检修设备的端口、IP地址和协议。也就是说,检修人员利用检修设备检修被检修系统时,仅具有检修工单中罗列的部分被检修设备访问权限。检修工单可由被检修系统的所有者配置,并发送至检修设备。
在一种具体实施方式中,利用行为监测平台对检修人员的检修操作进行监测,包括:利用行为监测平台记录检修日志,并对检修设备的屏幕进行视频录制,以实现检修过程的透明化且可监测,从而提高设备检修的安全性。
可见,本申请实施例在检修设备与被检修系统建立通信连接后,首先判断检修设备中是否存在病毒威胁;若不存在,才允许检修设备访问被检修系统,如此则避免了外来病毒对被检修系统的威胁;在检修人员利用检修设备检修被检修系统中的被检修设备的过程中,利用行为监测平台对检修人员的检修操作进行监测;若检修操作异常,则断开检修设备和被检修系统之间的通信连接,如此则可避免被检修系统中的被检修设备上的需保密数据被窃取,也可对检修人员的检修操作进行全程监测,避免不安全的检修操作。因此本申请打破了以往检修过程的盲区,使得检修过程透明化且可监测,从而提高了设备检修的安全性。
参见图2所示,本申请实施例公开了第二种设备检修过程的安全防护方法,包括:
S201、建立检修设备与被检修系统之间的通信连接;
S202、利用病毒扫描引擎扫描检修设备;若扫描到病毒,则执行S203;若未扫描到病毒,则执行S204;
其中,病毒扫描引擎内置于检修设备,和/或内置于与检修设备连接的安全设备。安全设备可以为内置有病毒扫描引擎的安全U盾。
S203、不允许检修设备访问被检修系统,并对检修设备进行病毒查杀,并执行S202;
其中,对检修设备进行病毒查杀,包括:利用病毒查杀引擎对检修设备进行病毒查杀。病毒查杀引擎内置于检修设备,和/或内置于与检修设备连接的安全设备。
S204、允许检修设备访问被检修系统,并执行S205;
S205、在检修人员利用检修设备检修被检修系统中的被检修设备的过程中,利用行为监测平台判断检修人员输入的检修命令与行为监测平台中的异常命令是否匹配;若是,则执行S206;若否,则无操作;
S206、确定检修操作异常,并确定检修命令与异常命令的匹配度;
S207、判断匹配度是否大于预设匹配度阈值;若是,则执行S208;若否,则执行S209;
S208、断开检修设备和被检修系统之间的通信连接;
S209、生成相应的告警信息,并在检修设备展示告警信息。
需要说明的是,在检修人员利用检修设备检修被检修系统中的被检修设备时,检修人员可以手动输入检修命令直接进行检修,也可以输入检修命令来调用相应的检修软件进行自动检修。
需要说明的是,本实施例中的实现步骤与上述实施例相同或类似,必要时可相互参照,故本实施例不再详述。
由上可见,本实施例在检修设备与被检修系统建立通信连接后,首先判断检修设备中是否存在病毒威胁;若不存在,才允许检修设备访问被检修系统,如此则避免了外来病毒对被检修系统的威胁;在检修人员利用检修设备检修被检修系统中的被检修设备的过程中,利用行为监测平台对检修人员的检修操作进行监测;若检修操作异常,则断开检修设备和被检修系统之间的通信连接,如此则可避免被检修系统中的被检修设备上的需保密数据被窃取,也可对检修人员的检修操作进行全程监测,避免不安全的检修操作。因此本申请打破了以往检修过程的盲区,使得检修过程透明化且可监测,从而提高了设备检修的安全性。
本申请实施例公开了一种设备检修过程的安全防护系统,包括:检修设备、安全设备、安全防护设备和被检修系统,其中,安全设备与检修设备相连接,用于扫描和查杀检修设备中的病毒,被检修系统为管理被检修设备的系统,其可部署于物理设备上,检修设备与该物理设备建立通信连接就是与被检修系统建立通信连接。当然,检修设备还可以直接与交换机或被检修设备建立通信连接。
检修设备上安装有用于检修设备的检修软件,安全防护设备上安装有用于监测整个检修过程的行为监测平台。安全设备可以为安全U盾,其内置有病毒扫描引擎和杀毒引擎;能够对检修设备进行病毒扫描,同时在检修设备上展示扫描结果;当扫描到病毒,可对病毒进行查杀。病毒至少包括:木马等。
参见图3所示,病毒扫描杀毒U盾即为安全设备,设备厂商的运维检修笔记本即为检修设备,设备安全防护装置即为安全防护设备,工业控制系统现场设备即为被检修系统,设备1、设备2、设备3和设备4即为被检修设备。
需要说明的是,检修工作需要检修人员利用检修设备手动执行。
行为监测平台包括:场景选择模块、工单管理模块、用户管理模块、用户管理模块、运维管理模块、数据审计模块。其中,场景选择模块用于提供一个选择通道,让用户选择进入工单管理模块、用户管理模块或运维检修模块。工单管理模块用于对工单进行增删改查操作。用户管理模块用于创建和管理允许访问被检修系统的用户,此用户即为检修人员使用的账户。运维管理模块用于下发工单、配置网络等。数据审计模块用于记录检修人员的操作日志,存储屏幕录制视频等。数据审计模块会解析常用的一些协议,如:SSH、RDP、TELNET、FTP、SFTP、Rlogin等,从而可分析出被检修系统中的协议是否有问题。
要说明的是,本实施例中的实现步骤与上述实施例相同或类似,必要时可相互参照,故本实施例不再详述。
本实施例在检修现场的任何地方都可以使用,可以针对某一被检修设备,还可以针对被检修系统中的多个被检修设备,打破了以往检修过程的盲区,使得检修过程透明化且可监测,从而提高了设备检修的安全性。
下面对本申请实施例提供的一种设备检修过程的安全防护装置进行介绍,下文描述的一种设备检修过程的安全防护装置与上文描述的一种设备检修过程的安全防护方法可以相互参照。
参见图4所示,本申请实施例公开了一种设备检修过程的安全防护装置,包括:
判断模块401,用于若检修设备与被检修系统建立通信连接,则判断检修设备中是否存在病毒威胁;
访问模块402,用于若检修设备中不存在病毒威胁,则允许检修设备访问被检修系统;
安全防护模块403,用于在检修人员利用检修设备检修被检修系统中的被检修设备的过程中,利用行为监测平台对检修人员的检修操作进行监测;若检修操作异常,则断开检修设备和被检修系统之间的通信连接。
在一种具体实施方式中,安全防护模块具体用于:
获取被检修系统的检修工单,并将检修工单进行可视化展示,以使检修人员按照检修工单检修被检修设备;检修工单至少包括:允许检修设备访问的被检修设备的端口、IP地址和协议。
在一种具体实施方式中,判断模块具体用于:
利用病毒扫描引擎扫描检修设备;病毒扫描引擎内置于检修设备,和/或内置于与检修设备连接的安全设备;
相应的,访问模块具体用于:
若未扫描到病毒,则执行允许检修设备访问被检修系统的步骤。
在一种具体实施方式中,还包括:
病毒查杀模块,用于若扫描到病毒,则不允许检修设备访问被检修系统,并对检修设备进行病毒查杀。
在一种具体实施方式中,安全防护模块包括:
第一判断单元,用于利用行为监测平台判断检修人员输入的检修命令与行为监测平台中的异常命令是否匹配;
第一确定单元,用于若检修人员输入的检修命令与行为监测平台中的异常命令匹配,则确定检修操作异常。
在一种具体实施方式中,安全防护模块还包括:
第二确定单元,用于确定检修命令与异常命令的匹配度;
第二判断单元,用于判断匹配度是否大于预设匹配度阈值;
执行模块,用于若匹配度大于预设匹配度阈值,则执行断开检修设备和被检修系统之间的通信连接的步骤;
告警模块,用于若匹配度不大于预设匹配度阈值,则生成相应的告警信息,并在检修设备展示告警信息。
在一种具体实施方式中,安全防护模块还包括:
记录模块,用于利用行为监测平台记录检修日志,并对检修设备的屏幕进行视频录制。
其中,关于本实施例中各个模块、单元更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本实施例提供了一种设备检修过程的安全防护装置,该装置打破了以往检修过程的盲区,使得检修过程透明化且可监测,从而提高了设备检修的安全性。
下面对本申请实施例提供的一种设备检修过程的安全防护设备进行介绍,下文描述的一种设备检修过程的安全防护设备与上文描述的一种设备检修过程的安全防护方法及装置可以相互参照。
参见图5所示,本申请实施例公开了一种设备检修过程的安全防护设备,包括:
存储器501,用于保存计算机程序;
处理器502,用于执行所述计算机程序,以实现上述任意实施例公开的方法。
下面对本申请实施例提供的一种可读存储介质进行介绍,下文描述的一种可读存储介质与上文描述的一种设备检修过程的安全防护方法、装置及设备可以相互参照。
一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的设备检修过程的安全防护方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本申请涉及的“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法或设备固有的其它步骤或单元。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的可读存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种设备检修过程的安全防护方法,其特征在于,包括:
若检修设备与被检修系统建立通信连接,则判断所述检修设备中是否存在病毒威胁;
若否,则允许所述检修设备访问所述被检修系统;
在检修人员利用所述检修设备检修所述被检修系统中的被检修设备的过程中,利用行为监测平台对所述检修人员的检修操作进行监测;若所述检修操作异常,则断开所述检修设备和所述被检修系统之间的通信连接。
2.根据权利要求1所述的方法,其特征在于,在检修人员利用所述检修设备检修所述被检修系统中的被检修设备之前,还包括:
获取所述被检修系统的检修工单,并将所述检修工单进行可视化展示,以使所述检修人员按照所述检修工单检修所述被检修设备;所述检修工单至少包括:允许所述检修设备访问的所述被检修设备的端口、IP地址和协议。
3.根据权利要求1所述的方法,其特征在于,所述判断所述检修设备中是否存在病毒威胁;若否,则允许所述检修设备访问所述被检修系统,包括:
利用病毒扫描引擎扫描所述检修设备;所述病毒扫描引擎内置于所述检修设备,和/或内置于与所述检修设备连接的安全设备;
若未扫描到病毒,则执行所述允许所述检修设备访问所述被检修系统的步骤。
4.根据权利要求3所述的方法,其特征在于,还包括:
若扫描到病毒,则不允许所述检修设备访问所述被检修系统,并对所述检修设备进行病毒查杀。
5.根据权利要求1至4任意一项所述的方法,其特征在于,所述利用行为监测平台对所述检修人员的检修操作进行监测,包括:
利用所述行为监测平台判断所述检修人员输入的检修命令与所述行为监测平台中的异常命令是否匹配;
若是,则确定所述检修操作异常。
6.根据权利要求5所述的方法,其特征在于,所述断开所述检修设备和所述被检修系统之间的通信连接之前,还包括:
确定所述检修命令与所述异常命令的匹配度;
判断所述匹配度是否大于预设匹配度阈值;
若是,则执行所述断开所述检修设备和所述被检修系统之间的通信连接的步骤;
若否,则生成相应的告警信息,并在所述检修设备展示所述告警信息。
7.根据权利要求1至4任意一项所述的方法,其特征在于,所述利用行为监测平台对所述检修人员的检修操作进行监测,包括:
利用所述行为监测平台记录检修日志,并对所述检修设备的屏幕进行视频录制。
8.一种设备检修过程的安全防护装置,其特征在于,包括:
判断模块,用于若检修设备与被检修系统建立通信连接,则判断所述检修设备中是否存在病毒威胁;
访问模块,用于若所述检修设备中不存在病毒威胁,则允许所述检修设备访问所述被检修系统;
安全防护模块,用于在检修人员利用所述检修设备检修所述被检修系统中的被检修设备的过程中,利用行为监测平台对所述检修人员的检修操作进行监测;若所述检修操作异常,则断开所述检修设备和所述被检修系统之间的通信连接。
9.一种设备检修过程的安全防护设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的方法。
10.一种可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法。
CN201911089961.3A 2019-11-08 2019-11-08 一种设备检修过程的安全防护方法及装置 Pending CN110765461A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911089961.3A CN110765461A (zh) 2019-11-08 2019-11-08 一种设备检修过程的安全防护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911089961.3A CN110765461A (zh) 2019-11-08 2019-11-08 一种设备检修过程的安全防护方法及装置

Publications (1)

Publication Number Publication Date
CN110765461A true CN110765461A (zh) 2020-02-07

Family

ID=69336937

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911089961.3A Pending CN110765461A (zh) 2019-11-08 2019-11-08 一种设备检修过程的安全防护方法及装置

Country Status (1)

Country Link
CN (1) CN110765461A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111598268A (zh) * 2020-05-22 2020-08-28 杭州安恒信息技术股份有限公司 一种电厂设备检测方法、系统、设备及计算机存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030005080A1 (en) * 2001-06-28 2003-01-02 Watkins James S. Systems and methods for accessing data
CN109145595A (zh) * 2018-07-31 2019-01-04 顺丰科技有限公司 一种用户异常行为检测系统、方法、设备及存储介质
CN110011997A (zh) * 2019-03-28 2019-07-12 杭州数梦工场科技有限公司 入侵检测方法及装置和计算机可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030005080A1 (en) * 2001-06-28 2003-01-02 Watkins James S. Systems and methods for accessing data
CN109145595A (zh) * 2018-07-31 2019-01-04 顺丰科技有限公司 一种用户异常行为检测系统、方法、设备及存储介质
CN110011997A (zh) * 2019-03-28 2019-07-12 杭州数梦工场科技有限公司 入侵检测方法及装置和计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
涂序跃,林瑜筠主编: "《铁路信号业务管理》", 30 November 2014, 中国铁道出版社 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111598268A (zh) * 2020-05-22 2020-08-28 杭州安恒信息技术股份有限公司 一种电厂设备检测方法、系统、设备及计算机存储介质
CN111598268B (zh) * 2020-05-22 2023-07-07 杭州安恒信息技术股份有限公司 一种电厂设备检测方法、系统、设备及计算机存储介质

Similar Documents

Publication Publication Date Title
CN107809433B (zh) 资产管理方法及装置
CN110958262A (zh) 电力行业泛在物联网安全防护网关系统、方法及部署架构
CN102663274B (zh) 一种检测远程入侵计算机行为的方法及系统
JP6858676B2 (ja) プラントのセキュリティ対処支援システム
US20170134400A1 (en) Method for detecting malicious activity on an aircraft network
CN112437041B (zh) 一种基于人工智能的工控安全审计系统及方法
CN109241730B (zh) 一种容器风险的防御方法、装置、设备及可读存储介质
CN109005198B (zh) 一种控制器防攻击安全策略生成方法及系统
CN109462621A (zh) 网络安全保护方法、装置及电子设备
CN110705726A (zh) 工业设备的运维审计方法、系统和装置
CN114257413B (zh) 基于应用容器引擎的反制阻断方法、装置和计算机设备
CN114095258B (zh) 攻击防御方法、装置、电子设备及存储介质
US20200410109A1 (en) Security evaluation system, security evaluation method, and program
CN113886814A (zh) 一种攻击检测方法及相关装置
CN114826880A (zh) 一种数据安全运行在线监测的方法及系统
CN110765461A (zh) 一种设备检修过程的安全防护方法及装置
US9774628B2 (en) Method for analyzing suspicious activity on an aircraft network
CN112650180B (zh) 安全告警方法、装置、终端设备及存储介质
US20230018096A1 (en) Analysis apparatus, analysis method, and non-transitory computer readable medium storing analysis program
KR20200011702A (ko) 보안관제체계 진단장치 및 보안관제체계 진단방법
CN113660291B (zh) 智慧大屏显示信息恶意篡改防护方法及装置
CN111049853A (zh) 一种基于计算机网络的安全认证系统
KR101384618B1 (ko) 노드 분석 기법을 이용한 위험요소 추출 시스템
EP3024192A1 (en) Analysing security risks of an industrial automation and control system
CN115643096A (zh) 一种可进行态势感知安全威胁预警的联动分析系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200207

RJ01 Rejection of invention patent application after publication