CN112040480A - 基于5g通信的工业控制系统工业协议通信安全防控方法 - Google Patents
基于5g通信的工业控制系统工业协议通信安全防控方法 Download PDFInfo
- Publication number
- CN112040480A CN112040480A CN202011082363.6A CN202011082363A CN112040480A CN 112040480 A CN112040480 A CN 112040480A CN 202011082363 A CN202011082363 A CN 202011082363A CN 112040480 A CN112040480 A CN 112040480A
- Authority
- CN
- China
- Prior art keywords
- data
- industrial
- historical data
- historical
- suspicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了基于5G通信的工业控制系统工业协议通信安全防控方法,涉及工业控制技术领域,S1、以太网主机利用加密秘钥对数据进行加密,利用信道对加密之后的数据进行通信传输;S2、以太网从机利用解密秘钥对通信传输之后并接收的数据进行解密;S3、对解密秘钥解密之后的数据进行校验,对可疑数据进行提取;S4、建立工业设备的三维仿真模型,利用仿真模型对可疑数据进行模拟运行;S5、对模拟运行无误后的数据进行执行操作;对模拟后有误的数据进行抛弃,并将结果反馈至主机;S6、以太网主机对秘钥进行自动更换,重新利用信道对再次加密之后的数据进行传输。本发明通过对接收并解密之后的数据进行校验,可以有效的提高工业设备数据执行的安全性。
Description
技术领域
本发明涉及工业控制技术领域,具体是基于5G通信的工业控制系统工业协议通信安全防控方法。
背景技术
5G是指第五代移动通信技术,是最新一代蜂窝移动通信技术,也是继4G、3G和2G系统之后的延伸,5G的性能目标是高数据速率、减少延迟、节省能源、降低成本、提高系统容量和大规模设备连接;
工业控制系统是对诸如图像、语音信号等大数据量、高速率传输的要求,又催生了当前在商业领域风靡的以太网与控制网络的结合。这股工业控制系统网络化浪潮又将诸如嵌入式技术、多标准工业控制网络互联、无线技术等多种当今流行技术融合进来,从而拓展了工业控制领域的发展空间,带来新的发展机遇。
随着5G技术的不断发展,5G技术的应用范围也在不断的扩增,在工业控制系统中,也应用5G技术进行数据的传输和通信,但是在数据传输的过程中,容易出现数据在传输的过程中被篡改的问题,当数据被篡改之后,可能会导致工业事故,影响正常的生产过程,所以,人们急需一种基于5G通信的工业控制系统工业协议通信安全防控方法来对传输之后的数据进行防控,避免工业设备按照被篡改之后的数据执行操作,引发工业事故。
发明内容
本发明的目的在于提供基于5G通信的工业控制系统工业协议通信安全防控方法,以解决现有技术中提出的的问题。
为实现上述目的,本发明提供如下技术方案:基于5G通信的工业控制系统工业协议通信安全防控方法,该安全防控方法包括以下步骤:
S1、以太网主机利用加密秘钥对数据进行加密,利用信道对加密之后的数据进行通信传输;
S2、以太网从机利用解密秘钥对通信传输之后并接收的数据进行解密;
S3、对解密秘钥解密之后的数据进行校验,对可疑数据进行提取;
S4、建立工业设备的三维仿真模型,利用仿真模型对可疑数据进行模拟运行;
S5、对模拟运行无误后的数据进行执行操作;对模拟后有误的数据进行抛弃,并将结果反馈至主机;
S6、以太网主机对秘钥进行自动更换,重新利用信道对再次加密之后的数据进行传输。
根据上述技术方案,在步骤S1-S2中;
所述解密秘钥对接收的加密数据进行解密之后得到数据q;
用于数据加密和解密的秘钥为对称秘钥;
所述信道一端设置有监测单元,用于对信道内有无数据传输进行监测,使得可以控制信道中每次只有一组数据进行传输,避免数据之间的相互干扰导致数据的丢失、破坏和乱序现象,使得信道的传输过程更加的稳定,不会出现数据之间相互干扰的现象。
根据上述技术方案,在步骤S3中;
还包括以下步骤:
S301、对历史数据进行调取,形成历史数据的集合数据进行调取,形成历史数据的集合Q={Q1,Q2,Q3,…,Qn};
S302、对历史数据的集合Q={Q1,Q2,Q3,…,Qn}进行平均值的求解;
S303、计算平均值与集合Q={Q1,Q2,Q3,…,Qn}中的最大值Qmax和最小值Qmin的差值qmax和qmin;
S304、对qmax和qmin之间的差值进行计算,确认历史数据中的数据分布区域;
S305、分析当前解密之后的数据q是否符合分析之后的历史数据的分布区域;
S306、对可疑数据进行提取。
根据上述技术方案,在步骤S302中:
在步骤S303中:
通过对历史数据平均值与最大值Qmax和最小值Qmin的差值qmax和qmin的计算,使得可以大概了解历史数据集合Q={Q1,Q2,Q3,…,Qn}中的数据大小分布,即可以了解历史数据集合Q={Q1,Q2,Q3,…,Qn}中的数值是普遍大于平均值还是普遍小于平均值使得可以初步的判断解密之后的数据q是否为可疑数据;
在步骤S304中:
根据下列公式对qmax与qmin之间的数值大小进行判断:
通过对历史数据集合Q中,历史数据的趋向形势进行判断,可以对解密之后的数据q趋向进行判断,进而判断该解密之后的数据q是非被非法篡改,因为,如果单单对数据q是否属于历史数据集合Q的范围内,范围过大,还是有可能出现数据被小幅度篡改的可能性,所以,根据上述公式的计算,可以缩小数据q的趋向范围,使得对于数据q的判断更加的精准,对于通信安全的防控更加的严密。
根据上述技术方案,在S305中:
通过将数据q与历史数据集合Q中的历史数据的趋向相比较,提取出可疑数据,可以有效的避免数据被小幅度修改而无法发现的现象。
根据上述技术方案,在步骤S4中:
还包括以下步骤:
S401、建模:输入工业设备的三维模型数据,建立工业设备的三维仿真模型;
S402、模拟:将解密之后的可疑数据输入工业设备三维仿真模型进行模拟运行;
S403、检测:检测工业设备三维仿真模型的运行是否出现异常。
根据上述技术方案,在步骤S401-S403中,将执行数据q操作的工业设备的三维数据输入,根据工业设备的三维数据建立工业设备三维仿真模型,该工业设备三维仿真模型依托于实体的工业设备建立,将通过信道传输并解密分析之后的可疑数据输入建立的工业设备三维仿真模型中,利用工业设备三维仿真模型执行可疑数据的操作,使得可以通过仿真的方式来进一步核实数据的真实性,避免了直接在实体的工业设备上执行操作导致的工业事故,对执行可疑数据之后的工业设备三维仿真模型进行检测,判断工业设备三维仿真模型的运行是否出现异常,以此来判断可疑数据的真实性;
当工业设备三维仿真模型运行正常时,表明可疑数据为真实数据,控制工业设备按照解密之后的数据q执行操作,并将执行操作之后的数据存储在数据库中,实现对数据库的扩充,方便了后期提供更加庞大的历史数据,使得后期对于历史数据的分析更加的具有参考性;
当工业设备三维仿真模型运行异常时,表明可疑数据为篡改之后的数据,不能够控制工业设备按照解密之后的数据q执行操作。
根据上述技术方案,在步骤S5中:
将工业设备三维仿真模型运行异常的数据抛弃,因为经过核实,该数据被篡改,工业设备根据该数据执行操作会出现工业事故,将该结果反馈给发送数据的主机。
根据上述技术方案,在步骤S6中:
接收反馈的主机需要再次对同样的数据进行传输,所述主机对秘钥进行随机更换,利用更换之后的秘钥再次对数据进行加密,通过信道对再次加密之后的数据进行传输,所述从机接收到数据后,所述从机对接收的数据进行暂存,所述从机向主机发送反馈信号,所述主机再接收到从机发送的反馈信号后,所述主机再次利用信道将随机更换之后的秘钥发送至从机,所述从机利用主机发送的秘钥对加密之后的数据进行解密,所述从机控制工业设备执行解密之后的指令。
因为在随机更换秘钥之后,短时间内无法破解秘钥,因此,第二次对数据进行加密和传输是安全的,进一步的,在从机接收加密之后的数据后,主机才对数据加密的秘钥进行传输,即在从机接收加密的数据前,从机也无法对加密的数据进行解密,进一步保障了第二次传输数据的安全性和可靠性。
根据上述技术方案,所述从机利用以太网进行异常数据的反馈。
与现有技术相比,本发明的有益效果是:
1、本发明通过对接收并解密之后的数据进行校验,通过历史大数据核实当前数据的真实性,对校验之后的可疑数据进行提取,使得工业设备不直接执行接收并解密之后的数据的操作,而是在执行前对数据进行校验,可以有效的提高工业设备数据执行的安全性,避免了数据被篡改之后导致的工业事故。
2、本发明对提取出的可以数据进行模拟运行,通过建立工业设备三维仿真模型,使得可以模拟工业设备运行数据时的情况,对数据的真实性进行核实,并在数据被篡改之后,及时的将信号反馈给主机,更换秘钥之后利用主机对数据进行再次的发送,并且在数据发送之后进行秘钥的发送,保证了数据传输过程中的安全性和稳定性。
附图说明
图1为本发明基于5G通信的工业控制系统工业协议通信安全防控方法的步骤示意图;
图2为本发明基于5G通信的工业控制系统工业协议通信安全防控方法S3的步骤示意图;
图3为本发明基于5G通信的工业控制系统工业协议通信安全防控方法S4的步骤示意图;
图4为本发明基于5G通信的工业控制系统工业协议通信安全防控方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1~4所示,本发明提供以下技术方案,基于5G通信的工业控制系统工业协议通信安全防控方法,该安全防控方法包括以下步骤:
S1、以太网主机利用加密秘钥对数据进行加密,利用信道对加密之后的数据进行通信传输;
S2、以太网从机利用解密秘钥对通信传输之后并接收的数据进行解密;
S3、对解密秘钥解密之后的数据进行校验,对可疑数据进行提取;
S4、建立工业设备的三维仿真模型,利用仿真模型对可疑数据进行模拟运行;
S5、对模拟运行无误后的数据进行执行操作;对模拟后有误的数据进行抛弃,并将结果反馈至主机;
S6、以太网主机对秘钥进行自动更换,重新利用信道对再次加密之后的数据进行传输。
根据上述技术方案,在步骤S1-S2中;
所述解密秘钥对接收的加密数据进行解密之后得到数据q;
用于数据加密和解密的秘钥为对称秘钥;
所述信道一端设置有监测单元,用于对信道内有无数据传输进行监测,使得可以控制信道中每次只有一组数据进行传输,避免数据之间的相互干扰导致数据的丢失、破坏和乱序现象,使得信道的传输过程更加的稳定,不会出现数据之间相互干扰的现象。
根据上述技术方案,在步骤S3中;
还包括以下步骤:
S301、对历史数据进行调取,形成历史数据的集合数据进行调取,形成历史数据的集合Q={Q1,Q2,Q3,…,Qn};
S302、对历史数据的集合Q={Q1,Q2,Q3,…,Qn}进行平均值的求解;
S303、计算平均值与集合Q={Q1,Q2,Q3,…,Qn}中的最大值Qmax和最小值Qmin的差值qmax和qmin;
S304、对qmax和qmin之间的差值进行计算,确认历史数据中的数据分布区域;
S305、分析当前解密之后的数据q是否符合分析之后的历史数据的分布区域;
S306、对可疑数据进行提取。
根据上述技术方案,在步骤S302中:
在步骤S303中:
通过对历史数据平均值与最大值Qmax和最小值Qmin的差值qmax和qmin的计算,使得可以大概了解历史数据集合Q={Q1,Q2,Q3,…,Qn}中的数据大小分布,即可以了解历史数据集合Q={Q1,Q2,Q3,…,Qn}中的数值是普遍大于平均值还是普遍小于平均值使得可以初步的判断解密之后的数据q是否为可疑数据;
在步骤S304中:
根据下列公式对qmax与qmin之间的数值大小进行判断:
通过对历史数据集合Q中,历史数据的趋向形势进行判断,可以对解密之后的数据q趋向进行判断,进而判断该解密之后的数据q是非被非法篡改,因为,如果单单对数据q是否属于历史数据集合Q的范围内,范围过大,还是有可能出现数据被小幅度篡改的可能性,所以,根据上述公式的计算,可以缩小数据q的趋向范围,使得对于数据q的判断更加的精准,对于通信安全的防控更加的严密。
根据上述技术方案,在S305中:
通过将数据q与历史数据集合Q中的历史数据的趋向相比较,提取出可疑数据,可以有效的避免数据被小幅度修改而无法发现的现象。
根据上述技术方案,在步骤S4中:
还包括以下步骤:
S401、建模:输入工业设备的三维模型数据,建立工业设备的三维仿真模型;
S402、模拟:将解密之后的可疑数据输入工业设备三维仿真模型进行模拟运行;
S403、检测:检测工业设备三维仿真模型的运行是否出现异常。
根据上述技术方案,在步骤S401-S403中,将执行数据q操作的工业设备的三维数据输入,根据工业设备的三维数据建立工业设备三维仿真模型,该工业设备三维仿真模型依托于实体的工业设备建立,将通过信道传输并解密分析之后的可疑数据输入建立的工业设备三维仿真模型中,利用工业设备三维仿真模型执行可疑数据的操作,使得可以通过仿真的方式来进一步核实数据的真实性,避免了直接在实体的工业设备上执行操作导致的工业事故,对执行可疑数据之后的工业设备三维仿真模型进行检测,判断工业设备三维仿真模型的运行是否出现异常,以此来判断可疑数据的真实性;
当工业设备三维仿真模型运行正常时,表明可疑数据为真实数据,控制工业设备按照解密之后的数据q执行操作,并将执行操作之后的数据存储在数据库中,实现对数据库的扩充,方便了后期提供更加庞大的历史数据,使得后期对于历史数据的分析更加的具有参考性;
当工业设备三维仿真模型运行异常时,表明可疑数据为篡改之后的数据,不能够控制工业设备按照解密之后的数据q执行操作。
根据上述技术方案,在步骤S5中:
将工业设备三维仿真模型运行异常的数据抛弃,因为经过核实,该数据被篡改,工业设备根据该数据执行操作会出现工业事故,将该结果反馈给发送数据的主机。
根据上述技术方案,在步骤S6中:
接收反馈的主机需要再次对同样的数据进行传输,所述主机对秘钥进行随机更换,利用更换之后的秘钥再次对数据进行加密,通过信道对再次加密之后的数据进行传输,所述从机接收到数据后,所述从机对接收的数据进行暂存,所述从机向主机发送反馈信号,所述主机再接收到从机发送的反馈信号后,所述主机再次利用信道将随机更换之后的秘钥发送至从机,所述从机利用主机发送的秘钥对加密之后的数据进行解密,所述从机控制工业设备执行解密之后的指令。
因为在随机更换秘钥之后,短时间内无法破解秘钥,因此,第二次对数据进行加密和传输是安全的,进一步的,在从机接收加密之后的数据后,主机才对数据加密的秘钥进行传输,即在从机接收加密的数据前,从机也无法对加密的数据进行解密,进一步保障了第二次传输数据的安全性和可靠性。
根据上述技术方案,所述从机利用以太网进行异常数据的反馈。
实施例一:
S301、对工业设备液压力的历史数据进行调取,形成历史数据的集合数据进行调取,形成历史数据的集合Q={345,512,350,320,330,360,320,420,320,330};
S302、对历史数据的集合Q={345,512,350,320,330,360,320,420,320,330}进行平均值的求解;
S303、计算平均值与集合Q={Q1,Q2,Q3,…,Qn}={345,512,350,320,330,360,320,420,320,330}中的最大值Qmax=512和最小值Qmin=320的差值qmax和qmin;
S304、对qmax=151.3和qmin=40.7之间的差值进行计算,确认历史数据中的数据分布区域;
根据下列公式对qmax与qmin之间的数值大小进行判断:
S305、分析当前解密之后的数据q=380是否符合分析之后的历史数据的分布区域;
S306、对可疑数据进行提取。
实施例二:
S301、对工业设备液压力的历史数据进行调取,形成历史数据的集合数据进行调取,形成历史数据的集合Q={Q1,Q2,Q3,…,Qn}={450,512,510,500,330,360,320,420,480,490};
S302、对历史数据的集合Q={Q1,Q2,Q3,…,Qn}={450,512,510,500,330,360,320,420,480,490}进行平均值的求解;
S303、计算平均值与集合Q={Q1,Q2,Q3,…,Qn}中的最大值Qmax=512和最小值Qmin=320的差值qmax和qmin;
S304、对qmax和qmin之间的差值进行计算,确认历史数据中的数据分布区域;
根据下列公式对qmax与qmin之间的数值大小进行判断:
S305、分析当前解密之后的数据q=450是否符合分析之后的历史数据的分布区域;
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (10)
1.基于5G通信的工业控制系统工业协议通信安全防控方法,其特征在于:该安全防控方法包括以下步骤:
S1、以太网主机利用加密秘钥对数据进行加密,利用信道对加密之后的数据进行通信传输;
S2、以太网从机利用解密秘钥对通信传输之后并接收的数据进行解密;
S3、对解密秘钥解密之后的数据进行校验,对可疑数据进行提取;
S4、建立工业设备的三维仿真模型,利用仿真模型对可疑数据进行模拟运行;
S5、对模拟运行无误后的数据进行执行操作;对模拟后有误的数据进行抛弃,并将结果反馈至主机;
S6、以太网主机对秘钥进行自动更换,重新利用信道对再次加密之后的数据进行传输。
2.根据权利要求1所述的基于5G通信的工业控制系统工业协议通信安全防控方法,其特征在于:在步骤S1-S2中;
所述解密秘钥对接收的加密数据进行解密之后得到数据q;
用于数据加密和解密的秘钥为对称秘钥;
所述信道一端设置有监测单元,用于对信道内有无数据传输进行监测。
3.根据权利要求2所述的基于5G通信的工业控制系统工业协议通信安全防控方法,其特征在于:在步骤S3中;
还包括以下步骤:
S301、对历史数据进行调取,形成历史数据的集合数据进行调取,形成历史数据的集合Q={Q1,Q2,Q3,...,Qn};
S302、对历史数据的集合Q={Q1,Q2,Q3,...,Qn}进行平均值的求解;
S303、计算平均值与集合Q={Q1,Q2,Q3,...,Qn}中的最大值Qmax和最小值Qmin的差值qmax和qmin;
S304、对qmax和qmin之间的差值进行计算,确认历史数据中的数据分布区域;
S305、分析当前解密之后的数据q是否符合分析之后的历史数据的分布区域;
S306、对可疑数据进行提取。
4.根据权利要求3所述的基于5G通信的工业控制系统工业协议通信安全防控方法,其特征在于:在步骤S302中:
在步骤S303中:
在步骤S304中:
根据下列公式对qmax与qmin之间的数值大小进行判断:
6.根据权利要求5所述的基于5G通信的工业控制系统工业协议通信安全防控方法,其特征在于:在步骤S4中:
还包括以下步骤:
S401、建模:输入工业设备的三维模型数据,建立工业设备的三维仿真模型;
S402、模拟:将解密之后的可疑数据输入工业设备三维仿真模型进行模拟运行;
S403、检测:检测工业设备三维仿真模型的运行是否出现异常。
7.根据权利要求6所述的基于5G通信的工业控制系统工业协议通信安全防控方法,其特征在于:在步骤S401-S403中,将执行数据q操作的工业设备的三维数据输入,根据工业设备的三维数据建立工业设备三维仿真模型,该工业设备三维仿真模型依托于实体的工业设备建立,将通过信道传输并解密分析之后的可疑数据输入建立的工业设备三维仿真模型中;
当工业设备三维仿真模型运行正常时,表明可疑数据为真实数据,控制工业设备按照解密之后的数据q执行操作,并将执行操作之后的数据存储在数据库中;
当工业设备三维仿真模型运行异常时,表明可疑数据为篡改之后的数据,不能够控制工业设备按照解密之后的数据q执行操作。
8.根据权利要求7所述的基于5G通信的工业控制系统工业协议通信安全防控方法,其特征在于:在步骤S5中:
将工业设备三维仿真模型运行异常的数据抛弃,将该结果反馈给发送数据的主机。
9.根据权利要求8所述的基于5G通信的工业控制系统工业协议通信安全防控方法,其特征在于:在步骤S6中:
接收反馈的主机需要再次对同样的数据进行传输,所述主机对秘钥进行随机更换,利用更换之后的秘钥再次对数据进行加密,通过信道对再次加密之后的数据进行传输,所述从机接收到数据后,所述从机对接收的数据进行暂存,所述从机向主机发送反馈信号,所述主机再接收到从机发送的反馈信号后,所述主机再次利用信道将随机更换之后的秘钥发送至从机,所述从机利用主机发送的秘钥对加密之后的数据进行解密,所述从机控制工业设备执行解密之后的指令。
10.根据权利要求9所述的基于5G通信的工业控制系统工业协议通信安全防控方法,其特征在于:所述从机利用以太网进行异常数据的反馈。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011082363.6A CN112040480B (zh) | 2020-10-12 | 2020-10-12 | 基于5g通信的工业控制系统工业协议通信安全防控方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011082363.6A CN112040480B (zh) | 2020-10-12 | 2020-10-12 | 基于5g通信的工业控制系统工业协议通信安全防控方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112040480A true CN112040480A (zh) | 2020-12-04 |
CN112040480B CN112040480B (zh) | 2021-04-27 |
Family
ID=73572550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011082363.6A Active CN112040480B (zh) | 2020-10-12 | 2020-10-12 | 基于5g通信的工业控制系统工业协议通信安全防控方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112040480B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115865536A (zh) * | 2023-03-01 | 2023-03-28 | 珠海市鸿瑞信息技术股份有限公司 | 一种基于人工智能的工控信息安全防御系统及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924754A (zh) * | 2010-07-15 | 2010-12-22 | 国家计算机网络与信息安全管理中心 | 一种恶意代码控制端主动发现方法及装置 |
CN102509174A (zh) * | 2011-11-01 | 2012-06-20 | 冶金自动化研究设计院 | 一种基于工业过程数据的报警限自学习系统的方法 |
CN103916359A (zh) * | 2012-12-30 | 2014-07-09 | 航天信息股份有限公司 | 防止网络中arp中间人攻击的方法和装置 |
CN107065838A (zh) * | 2017-06-05 | 2017-08-18 | 广东顺德西安交通大学研究院 | 基于指令感知和模型响应分析的工控系统攻击检测方法 |
CN108629007A (zh) * | 2018-05-04 | 2018-10-09 | 上饶市普适科技有限公司 | 一种排除历史招生数据异常值的方法 |
CN110099064A (zh) * | 2019-05-08 | 2019-08-06 | 广州创想云科技有限公司 | 一种基于物联网的文件处理方法、装置、设备和存储介质 |
CN110388773A (zh) * | 2019-07-15 | 2019-10-29 | 重庆美的通用制冷设备有限公司 | 冷水机组的故障检测方法、系统及冷水机组 |
-
2020
- 2020-10-12 CN CN202011082363.6A patent/CN112040480B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924754A (zh) * | 2010-07-15 | 2010-12-22 | 国家计算机网络与信息安全管理中心 | 一种恶意代码控制端主动发现方法及装置 |
CN102509174A (zh) * | 2011-11-01 | 2012-06-20 | 冶金自动化研究设计院 | 一种基于工业过程数据的报警限自学习系统的方法 |
CN103916359A (zh) * | 2012-12-30 | 2014-07-09 | 航天信息股份有限公司 | 防止网络中arp中间人攻击的方法和装置 |
CN107065838A (zh) * | 2017-06-05 | 2017-08-18 | 广东顺德西安交通大学研究院 | 基于指令感知和模型响应分析的工控系统攻击检测方法 |
CN108629007A (zh) * | 2018-05-04 | 2018-10-09 | 上饶市普适科技有限公司 | 一种排除历史招生数据异常值的方法 |
CN110099064A (zh) * | 2019-05-08 | 2019-08-06 | 广州创想云科技有限公司 | 一种基于物联网的文件处理方法、装置、设备和存储介质 |
CN110388773A (zh) * | 2019-07-15 | 2019-10-29 | 重庆美的通用制冷设备有限公司 | 冷水机组的故障检测方法、系统及冷水机组 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115865536A (zh) * | 2023-03-01 | 2023-03-28 | 珠海市鸿瑞信息技术股份有限公司 | 一种基于人工智能的工控信息安全防御系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112040480B (zh) | 2021-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112040480B (zh) | 基于5g通信的工业控制系统工业协议通信安全防控方法 | |
CN105245329A (zh) | 一种基于量子通信的可信工业控制网络实现方法 | |
CN112462212A (zh) | 一种基于云技术的人工智能局放监测判别系统及方法 | |
CN112270020A (zh) | 一种基于安全芯片的终端设备安全加密装置 | |
KR102651714B1 (ko) | 통신암호화 및 사이버 탐지엔진을 적용한 원자력발전소 안전계통연계 계측제어 장치, 방법 및 시스템 | |
CN116614307A (zh) | 一种适用于电力边缘计算芯片的数据安全传输方法及系统 | |
CN107277070A (zh) | 一种计算机网络入侵防御系统及入侵防御方法 | |
CN115118529B (zh) | 基于区块链的数据传输方法 | |
CN106790139A (zh) | 基于云计算的安全用户数据处理系统 | |
CN106911807B (zh) | 一种安全感知的车载can fd网络设计空间搜索方法 | |
CN111065091B (zh) | 一种基于lora的无线数据采集系统及数据传输方法 | |
CN111711640B (zh) | 一种安全的计算机网络通信系统 | |
CN104978302A (zh) | 一种基于tcm芯片的智能安全usb接口控制方法 | |
CN111953685B (zh) | 一种动态电力监控网络安全分析系统 | |
CN109587155B (zh) | 一种保障信息安全的无线车辆制动器测试系统 | |
CN102164129A (zh) | 防火墙与入侵检测系统的联动方法 | |
CN103051639A (zh) | 一种可反脱机外挂的网络游戏反外挂系统及其方法 | |
CN106953753B (zh) | 一种基于嵌入硬件模块的专用设备可信监管方法 | |
CN211880515U (zh) | 加密的输电线路监控系统 | |
CN111930763A (zh) | 一种加密https协议的网络安全防护方法 | |
CN112507269B (zh) | 一种网站后台风险评估系统 | |
CN220604101U (zh) | 一种开放环境下警报报知控制设备 | |
CN113612755B (zh) | 电力控制指令执行检验方法及系统 | |
TW202019131A (zh) | 車輛資訊安全監控裝置 | |
CN114244719B (zh) | 一种适用于公网的集控电站通讯拓扑结构及其应用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |