CN112040480B - 基于5g通信的工业控制系统工业协议通信安全防控方法 - Google Patents

基于5g通信的工业控制系统工业协议通信安全防控方法 Download PDF

Info

Publication number
CN112040480B
CN112040480B CN202011082363.6A CN202011082363A CN112040480B CN 112040480 B CN112040480 B CN 112040480B CN 202011082363 A CN202011082363 A CN 202011082363A CN 112040480 B CN112040480 B CN 112040480B
Authority
CN
China
Prior art keywords
data
industrial
industrial equipment
historical data
max
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011082363.6A
Other languages
English (en)
Other versions
CN112040480A (zh
Inventor
刘智勇
陈敏超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Hongrui Information Technology Co Ltd
Original Assignee
Zhuhai Hongrui Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Hongrui Information Technology Co Ltd filed Critical Zhuhai Hongrui Information Technology Co Ltd
Priority to CN202011082363.6A priority Critical patent/CN112040480B/zh
Publication of CN112040480A publication Critical patent/CN112040480A/zh
Application granted granted Critical
Publication of CN112040480B publication Critical patent/CN112040480B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了基于5G通信的工业控制系统工业协议通信安全防控方法,涉及工业控制技术领域,S1、以太网主机利用加密秘钥对数据进行加密,利用信道对加密之后的数据进行通信传输;S2、以太网从机利用解密秘钥对通信传输之后并接收的数据进行解密;S3、对解密秘钥解密之后的数据进行校验,对可疑数据进行提取;S4、建立工业设备的三维仿真模型,利用仿真模型对可疑数据进行模拟运行;S5、对模拟运行无误后的数据进行执行操作;对模拟后有误的数据进行抛弃,并将结果反馈至主机;S6、以太网主机对秘钥进行自动更换,重新利用信道对再次加密之后的数据进行传输。本发明通过对接收并解密之后的数据进行校验,可以有效的提高工业设备数据执行的安全性。

Description

基于5G通信的工业控制系统工业协议通信安全防控方法
技术领域
本发明涉及工业控制技术领域,具体是基于5G通信的工业控制系统工业协议通信安全防控方法。
背景技术
5G是指第五代移动通信技术,是最新一代蜂窝移动通信技术,也是继4G、3G和2G系统之后的延伸,5G的性能目标是高数据速率、减少延迟、节省能源、降低成本、提高系统容量和大规模设备连接;
工业控制系统是对诸如图像、语音信号等大数据量、高速率传输的要求,又催生了当前在商业领域风靡的以太网与控制网络的结合。这股工业控制系统网络化浪潮又将诸如嵌入式技术、多标准工业控制网络互联、无线技术等多种当今流行技术融合进来,从而拓展了工业控制领域的发展空间,带来新的发展机遇。
随着5G技术的不断发展,5G技术的应用范围也在不断的扩增,在工业控制系统中,也应用5G技术进行数据的传输和通信,但是在数据传输的过程中,容易出现数据在传输的过程中被篡改的问题,当数据被篡改之后,可能会导致工业事故,影响正常的生产过程,所以,人们急需一种基于5G通信的工业控制系统工业协议通信安全防控方法来对传输之后的数据进行防控,避免工业设备按照被篡改之后的数据执行操作,引发工业事故。
发明内容
本发明的目的在于提供基于5G通信的工业控制系统工业协议通信安全防控方法,以解决现有技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:基于5G通信的工业控制系统工业协议通信安全防控方法,该安全防控方法包括以下步骤:
S1、以太网主机利用加密秘钥对数据进行加密,利用信道对加密之后的数据进行通信传输;
S2、以太网从机利用解密秘钥对通信传输之后并接收的数据进行解密;
S3、对解密秘钥解密之后的数据进行校验,对可疑数据进行提取;
S4、建立工业设备三维仿真模型,利用仿真模型对可疑数据进行模拟运行;
S5、对模拟运行无误后的数据进行执行操作;对模拟后有误的数据进行抛弃,并将结果反馈至主机;
S6、以太网主机对秘钥进行自动更换,重新利用信道对再次加密之后的数据进行传输。
根据上述技术方案,在步骤S1-S2中;
所述解密秘钥对接收的加密数据进行解密之后得到指令数据q;
用于数据加密和解密的秘钥为对称秘钥;
所述信道一端设置有监测单元,用于对信道内有无数据传输进行监测,使得可以控制信道中每次只有一组数据进行传输,避免数据之间的相互干扰导致数据的丢失、破坏和乱序现象,使得信道的传输过程更加的稳定,不会出现数据之间相互干扰的现象。
根据上述技术方案,在步骤S3中;
还包括以下步骤:
S301、对历史数据进行调取,形成历史数据的集合数据进行调取,形成历史数据的集合Q={Q1,Q2,Q3,...,Qn};
S302、对历史数据的集合Q={Q1,Q2,Q3,...,Qn}进行平均值的求解;
S303、计算平均值与集合Q={Q1,Q2,Q3,...,Qn}中的最大值Qmax和最小值Qmin的差值qmax和qmin
S304、对qmax和qmin之间的差值进行计算,确认历史数据中的数据分布区域;
S305、分析当前解密之后的指令数据q是否符合历史数据中的分布区域;
S306、对可疑数据进行提取。
根据上述技术方案,在步骤S302中:
根据下列公式对历史数据集合Q={Q1,Q2,Q3,...,Qn}的平均值
Figure GDA0002967569670000031
进行计算;
Figure GDA0002967569670000032
通过对历史数据的平均值
Figure GDA0002967569670000041
的计算,可以得知历史数据的数据分布,为了可以方便了解历史数据的大概分布区域,所以,需要对历史数据的平均值进行计算,以便于方便后期对解密之后的指令数据q的可疑程度进行分析;
在步骤S303中:
根据下列公式对历史数据的平均值
Figure GDA0002967569670000042
与历史数据集合Q={Q1,Q2,Q3,...,Qn}中的最大值Qmax和最小值Qmin的差值qmax和qmin进行计算:
Figure GDA0002967569670000043
Figure GDA0002967569670000044
通过对历史数据的平均值
Figure GDA0002967569670000045
与最大值Qmax和最小值Qmin的差值qmax和qmin的计算,使得可以大概了解历史数据集合Q={Q1,Q2,Q3,...,Qn}中的数据大小分布,即可以了解历史数据集合Q={Q1,Q2,Q3,...,Qn}中的数值是普遍大于平均值
Figure GDA0002967569670000046
还是普遍小于平均值
Figure GDA0002967569670000047
使得可以初步的判断解密之后的指令数据q是否为可疑数据;
在步骤S304中:
根据下列公式对qmax与qmin之间的数值大小进行判断:
Figure GDA0002967569670000048
Figure GDA0002967569670000049
时,表明qmax>qmin,表明历史数据集合Q中历史数据的平均值
Figure GDA00029675696700000410
更加靠近Qmin,表明历史数据集合Q={Q1,Q2,Q3,...,Qn}中的数据趋向于属于
Figure GDA00029675696700000411
Figure GDA0002967569670000051
时,表明qmax<qmin,表明历史数据集合Q中历史数据的平均值
Figure GDA0002967569670000052
更加靠近Qmax,表明历史数据集合Q={Q1,Q2,Q3,...,Qn}中的数据趋向于属于
Figure GDA0002967569670000053
Figure GDA0002967569670000054
时,表明qmax=qmin,表明历史数据集合Q中历史数据的平均值
Figure GDA0002967569670000055
位于所有历史数据的中部。
通过对历史数据集合Q中,历史数据的趋向形势进行判断,可以对解密之后的指令数据q趋向进行判断,进而判断该解密之后的指令数据q是否被非法篡改,因为,如果单单对指令数据q是否属于历史数据集合Q的范围进行判断,范围过大,还是有可能出现数据被小幅度篡改的可能性,所以,根据上述公式的计算,可以缩小指令数据q的趋向范围,使得对于指令数据q的判断更加的精准,对于通信安全的防控更加的严密。
根据上述技术方案,在步骤S305中:
Figure GDA0002967569670000056
时,
Figure GDA0002967569670000057
表明指令数据q为可疑数据,可能被篡改,因为指令数据q与历史数据集合Q中的历史数据相比,趋向于少数的数据,因此,指令数据q为可疑数据;
Figure GDA0002967569670000058
时,
Figure GDA0002967569670000059
表明指令数据q为可疑数据,可能被篡改,因为指令数据q与历史数据集合Q中的历史数据相比,趋向于少数的数据,因此,指令数据q为可疑数据;
Figure GDA00029675696700000510
Figure GDA00029675696700000511
时,指令数据q与历史数据集合Q中的历史数据不符,指令数据q为可疑数据。
通过将指令数据q与历史数据集合Q中的历史数据的趋向相比较,提取出可疑数据,可以有效的避免数据被小幅度修改而无法发现的现象。
根据上述技术方案,在步骤S4中:
还包括以下步骤:
S401、建模:输入工业设备的三维模型数据,建立工业设备三维仿真模型;
S402、模拟:将解密之后的可疑数据输入工业设备三维仿真模型进行模拟运行;
S403、检测:检测工业设备三维仿真模型的运行是否出现异常。
根据上述技术方案,在步骤S401-S403中,将执行指令数据q操作的工业设备的三维数据输入,根据工业设备的三维数据建立工业设备三维仿真模型,该工业设备三维仿真模型依托于实体的工业设备建立,将通过信道传输并解密分析之后的可疑数据输入建立的工业设备三维仿真模型中,利用工业设备三维仿真模型执行可疑数据的操作,使得可以通过仿真的方式来进一步核实数据的真实性,避免了直接在实体的工业设备上执行操作导致的工业事故,对执行可疑数据之后的工业设备三维仿真模型进行检测,判断工业设备三维仿真模型的运行是否出现异常,以此来判断可疑数据的真实性;
当工业设备三维仿真模型运行正常时,表明可疑数据为真实数据,控制工业设备按照解密之后的指令数据q执行操作,并将执行操作之后的数据存储在数据库中,实现对数据库的扩充,方便了后期提供更加庞大的历史数据,使得后期对于历史数据的分析更加的具有参考性;
当工业设备三维仿真模型运行异常时,表明可疑数据为篡改之后的数据,不能控制工业设备按照解密之后的指令数据q执行操作。
根据上述技术方案,在步骤S5中:
将工业设备三维仿真模型运行异常的数据抛弃,因为经过核实,该数据被篡改,工业设备根据该数据执行操作会出现工业事故,将运行异常的数据被抛弃的结果反馈给发送数据的主机。
根据上述技术方案,在步骤S6中:
接收反馈的主机需要再次对同样的数据进行传输,所述主机对秘钥进行随机更换,利用更换之后的秘钥再次对数据进行加密,通过信道对再次加密之后的数据进行传输,所述从机接收到数据后,所述从机对接收的数据进行暂存,所述从机向主机发送反馈信号,所述主机在接收到从机发送的反馈信号后,所述主机再次利用信道将随机更换之后的秘钥发送至从机,所述从机利用主机发送的秘钥对加密之后的数据进行解密,所述从机控制工业设备执行解密之后的指令。
因为在随机更换秘钥之后,短时间内无法破解秘钥,因此,第二次对数据进行加密和传输是安全的,进一步的,在从机接收加密之后的数据后,主机才对数据加密的秘钥进行传输,即在从机接收加密的数据前,从机也无法对加密的数据进行解密,进一步保障了第二次传输数据的安全性和可靠性。
根据上述技术方案,所述从机利用以太网进行异常数据的反馈。
与现有技术相比,本发明的有益效果是:
1、本发明通过对接收并解密之后的数据进行校验,通过历史大数据核实当前数据的真实性,对校验之后的可疑数据进行提取,使得工业设备不直接执行接收并解密之后的数据的操作,而是在执行前对数据进行校验,可以有效的提高工业设备数据执行的安全性,避免了数据被篡改之后导致的工业事故。
2、本发明对提取出的可疑数据进行模拟运行,通过建立工业设备三维仿真模型,使得可以模拟工业设备运行数据时的情况,对数据的真实性进行核实,并在数据被篡改之后,及时的将信号反馈给主机,更换秘钥之后利用主机对数据进行再次的发送,并且在数据发送之后进行秘钥的发送,保证了数据传输过程中的安全性和稳定性。
附图说明
图1为本发明基于5G通信的工业控制系统工业协议通信安全防控方法的步骤示意图;
图2为本发明基于5G通信的工业控制系统工业协议通信安全防控方法S3的步骤示意图;
图3为本发明基于5G通信的工业控制系统工业协议通信安全防控方法S4的步骤示意图;
图4为本发明基于5G通信的工业控制系统工业协议通信安全防控方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1~4所示,本发明提供以下技术方案,基于5G通信的工业控制系统工业协议通信安全防控方法,该安全防控方法包括以下步骤:
S1、以太网主机利用加密秘钥对数据进行加密,利用信道对加密之后的数据进行通信传输;
S2、以太网从机利用解密秘钥对通信传输之后并接收的数据进行解密;
S3、对解密秘钥解密之后的数据进行校验,对可疑数据进行提取;
S4、建立工业设备三维仿真模型,利用仿真模型对可疑数据进行模拟运行;
S5、对模拟运行无误后的数据进行执行操作;对模拟后有误的数据进行抛弃,并将结果反馈至主机;
S6、以太网主机对秘钥进行自动更换,重新利用信道对再次加密之后的数据进行传输。
根据上述技术方案,在步骤S1-S2中;
所述解密秘钥对接收的加密数据进行解密之后得到指令数据q;
用于数据加密和解密的秘钥为对称秘钥;
所述信道一端设置有监测单元,用于对信道内有无数据传输进行监测,使得可以控制信道中每次只有一组数据进行传输,避免数据之间的相互干扰导致数据的丢失、破坏和乱序现象,使得信道的传输过程更加的稳定,不会出现数据之间相互干扰的现象。
根据上述技术方案,在步骤S3中;
还包括以下步骤:
S301、对历史数据进行调取,形成历史数据的集合数据进行调取,形成历史数据的集合Q={Q1,Q2,Q3,...,Qn};
S302、对历史数据的集合Q={Q1,Q2,Q3,...,Qn}进行平均值的求解;
S303、计算平均值与集合Q={Q1,Q2,Q3,...,Qn}中的最大值Qmax和最小值Qmin的差值qmax和qmin
S304、对qmax和qmin之间的差值进行计算,确认历史数据中的数据分布区域;
S305、分析当前解密之后的指令数据q是否符合历史数据中的分布区域;
S306、对可疑数据进行提取。
根据上述技术方案,在步骤S302中:
根据下列公式对历史数据集合Q={Q1,Q2,Q3,...,Qn}的平均值
Figure GDA0002967569670000111
进行计算;
Figure GDA0002967569670000112
通过对历史数据的平均值
Figure GDA0002967569670000113
的计算,可以得知历史数据的数据分布,为了可以方便了解历史数据的大概分布区域,所以,需要对历史数据的平均值进行计算,以便于方便后期对解密之后的指令数据q的可疑程度进行分析;
在步骤S303中:
根据下列公式对历史数据的平均值
Figure GDA0002967569670000114
与历史数据集合Q={Q1,Q2,Q3,...,Qn}中的最大值Qmax和最小值Qmin的差值qmax和qmin进行计算:
Figure GDA0002967569670000115
Figure GDA0002967569670000116
通过对历史数据的平均值
Figure GDA0002967569670000117
与最大值Qmax和最小值Qmin的差值qmax和qmin的计算,使得可以大概了解历史数据集合Q={Q1,Q2,Q3,...,Qn}中的数据大小分布,即可以了解历史数据集合Q={Q1,Q2,Q3,...,Qn}中的数值是普遍大于平均值
Figure GDA0002967569670000118
还是普遍小于平均值
Figure GDA0002967569670000119
使得可以初步的判断解密之后的指令数据q是否为可疑数据;
在步骤S304中:
根据下列公式对qmax与qmin之间的数值大小进行判断:
Figure GDA0002967569670000121
Figure GDA0002967569670000122
时,表明qmax>qmin,表明历史数据集合Q中历史数据的平均值
Figure GDA0002967569670000123
更加靠近Qmin,表明历史数据集合Q={Q1,Q2,Q3,...,Qn}中的数据趋向于属于
Figure GDA0002967569670000124
Figure GDA0002967569670000125
时,表明qmax<qmin,表明历史数据集合Q中历史数据的平均值
Figure GDA0002967569670000126
更加靠近Qmax,表明历史数据集合Q={Q1,Q2,Q3,...,Qn}中的数据趋向于属于
Figure GDA0002967569670000127
Figure GDA0002967569670000128
时,表明qmax=qmin,表明历史数据集合Q中历史数据的平均值
Figure GDA0002967569670000129
位于所有历史数据的中部。
通过对历史数据集合Q中,历史数据的趋向形势进行判断,可以对解密之后的指令数据q趋向进行判断,进而判断该解密之后的指令数据q是否被非法篡改,因为,如果单单对指令数据q是否属于历史数据集合Q的范围进行判断,范围过大,还是有可能出现数据被小幅度篡改的可能性,所以,根据上述公式的计算,可以缩小指令数据q的趋向范围,使得对于指令数据q的判断更加的精准,对于通信安全的防控更加的严密。
根据上述技术方案,在步骤S305中:
Figure GDA00029675696700001210
时,
Figure GDA00029675696700001211
表明指令数据q为可疑数据,可能被篡改,因为指令数据q与历史数据集合Q中的历史数据相比,趋向于少数的数据,因此,指令数据q为可疑数据;
Figure GDA0002967569670000131
时,
Figure GDA0002967569670000132
表明指令数据q为可疑数据,可能被篡改,因为指令数据q与历史数据集合Q中的历史数据相比,趋向于少数的数据,因此,指令数据q为可疑数据;
Figure GDA0002967569670000133
Figure GDA0002967569670000134
时,指令数据q与历史数据集合Q中的历史数据不符,指令数据q为可疑数据。
通过将指令数据q与历史数据集合Q中的历史数据的趋向相比较,提取出可疑数据,可以有效的避免数据被小幅度修改而无法发现的现象。
根据上述技术方案,在步骤S4中:
还包括以下步骤:
S401、建模:输入工业设备的三维模型数据,建立工业设备三维仿真模型;
S402、模拟:将解密之后的可疑数据输入工业设备三维仿真模型进行模拟运行;
S403、检测:检测工业设备三维仿真模型的运行是否出现异常。
根据上述技术方案,在步骤S401-S403中,将执行指令数据q操作的工业设备的三维数据输入,根据工业设备的三维数据建立工业设备三维仿真模型,该工业设备三维仿真模型依托于实体的工业设备建立,将通过信道传输并解密分析之后的可疑数据输入建立的工业设备三维仿真模型中,利用工业设备三维仿真模型执行可疑数据的操作,使得可以通过仿真的方式来进一步核实数据的真实性,避免了直接在实体的工业设备上执行操作导致的工业事故,对执行可疑数据之后的工业设备三维仿真模型进行检测,判断工业设备三维仿真模型的运行是否出现异常,以此来判断可疑数据的真实性;
当工业设备三维仿真模型运行正常时,表明可疑数据为真实数据,控制工业设备按照解密之后的指令数据q执行操作,并将执行操作之后的数据存储在数据库中,实现对数据库的扩充,方便了后期提供更加庞大的历史数据,使得后期对于历史数据的分析更加的具有参考性;
当工业设备三维仿真模型运行异常时,表明可疑数据为篡改之后的数据,不能控制工业设备按照解密之后的指令数据q执行操作。
根据上述技术方案,在步骤S5中:
将工业设备三维仿真模型运行异常的数据抛弃,因为经过核实,该数据被篡改,工业设备根据该数据执行操作会出现工业事故,将运行异常的数据被抛弃的结果反馈给发送数据的主机。
根据上述技术方案,在步骤S6中:
接收反馈的主机需要再次对同样的数据进行传输,所述主机对秘钥进行随机更换,利用更换之后的秘钥再次对数据进行加密,通过信道对再次加密之后的数据进行传输,所述从机接收到数据后,所述从机对接收的数据进行暂存,所述从机向主机发送反馈信号,所述主机在接收到从机发送的反馈信号后,所述主机再次利用信道将随机更换之后的秘钥发送至从机,所述从机利用主机发送的秘钥对加密之后的数据进行解密,所述从机控制工业设备执行解密之后的指令。
因为在随机更换秘钥之后,短时间内无法破解秘钥,因此,第二次对数据进行加密和传输是安全的,进一步的,在从机接收加密之后的数据后,主机才对数据加密的秘钥进行传输,即在从机接收加密的数据前,从机也无法对加密的数据进行解密,进一步保障了第二次传输数据的安全性和可靠性。
根据上述技术方案,所述从机利用以太网进行异常数据的反馈。
实施例一:
S301、对工业设备液压力的历史数据进行调取,形成历史数据的集合Q={345,512,350,320,330,360,320,420,320,330};
S302、对历史数据的集合Q={345,512,350,320,330,360,320,420,320,330}进行平均值的求解;
根据下列公式对历史数据集合Q={Q1,Q2,Q3,...,Qn}={345,512,350,320,330,360,320,420,320,330}的平均值
Figure GDA0002967569670000151
进行计算;
Figure GDA0002967569670000152
通过对历史数据的平均值
Figure GDA0002967569670000153
的计算,可以得知历史数据的数据分布;
S303、计算平均值与集合Q={Q1,Q2,Q3,...,Qn}{345,512,350,320,330,360,320,420,320,330}中的最大值Qmax=512和最小值Qmin=320的差值qmax和qmin
根据下列公式对历史数据的平均值
Figure GDA0002967569670000168
与历史数据集合Q={Q1,Q2,Q3,...,Qn}中的最大值Qmax和最小值Qmin的差值qmax和qmin进行计算:
Figure GDA0002967569670000161
Figure GDA0002967569670000162
S304、对qmax=151.3和qmin=40.7之间的差值进行计算,确认历史数据中的数据分布区域;
根据下列公式对qmax与qmin之间的数值大小进行判断:
Figure GDA0002967569670000163
Figure GDA0002967569670000164
表明qmax>qmin,表明历史数据集合Q中历史数据的平均值
Figure GDA0002967569670000165
更加靠近Qmin=320,表明历史数据集合Q={Q1,Q2,Q3,...,Qn}中的数据趋向于属于
Figure GDA0002967569670000166
S305、分析当前解密之后的指令数据q=380是否符合历史数据中的分布区域;
Figure GDA0002967569670000167
表明指令数据q为可疑数据,可能被篡改,因为指令数据q=380与历史数据集合Q中的历史数据相比,趋向于少数的数据,因此,指令数据q为可疑数据;
S306、对可疑数据进行提取。
实施例二:
S301、对工业设备液压力的历史数据进行调取,形成历史数据的集合Q={Q1,Q2,Q3,...,Qn}={450,512,510,500,330,360,320,420,480,490};
S302、对历史数据的集合Q={Q1,Q2,Q3,...,Qn}={450,512,510,500,330,360,320,420,480,490}进行平均值的求解;
根据下列公式对历史数据集合Q={Q1,Q2,Q3,...,Qn}={450,512,510,500,330,360,320,420,480,490}的平均值
Figure GDA0002967569670000171
进行计算;
Figure GDA0002967569670000172
通过对历史数据的平均值
Figure GDA0002967569670000173
的计算,可以得知历史数据的数据分布;
S303、计算平均值与集合Q={Q1,Q2,Q3,...,Qn}中的最大值Qmax=512和最小值Qmin=320的差值qmax和qmin
根据下列公式对历史数据的平均值
Figure GDA0002967569670000174
与历史数据集合Q={Q1,Q2,Q3,...,Qn}中的最大值Qmax和最小值Qmin的差值qmax和qmin进行计算:
Figure GDA0002967569670000175
Figure GDA0002967569670000176
S304、对qmax和qmin之间的差值进行计算,确认历史数据中的数据分布区域;
根据下列公式对qmax与qmin之间的数值大小进行判断:
Figure GDA0002967569670000181
Figure GDA0002967569670000182
表明qmax<qmin,表明历史数据集合Q中历史数据的平均值
Figure GDA0002967569670000183
更加靠近Qmax,表明历史数据集合Q={Q1,Q2,Q3,...,Qn}中的数据趋向于属于
Figure GDA0002967569670000184
S305、分析当前解密之后的指令数据q=450是否符合历史数据中的分布区域;
Figure GDA0002967569670000185
表明数据为可靠数据,没有被篡改。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

Claims (6)

1.基于5G通信的工业控制系统工业协议通信安全防控方法,其特征在于:该安全防控方法包括以下步骤:
S1、以太网主机利用加密秘钥对数据进行加密,利用信道对加密之后的数据进行通信传输;
S2、以太网从机利用解密秘钥对通信传输之后并接收的数据进行解密;
S3、对解密秘钥解密之后的数据进行校验,对可疑数据进行提取;
S4、建立工业设备三维仿真模型,利用仿真模型对可疑数据进行模拟运行;
S5、对模拟运行无误后的数据进行执行操作;对模拟运行后有误的数据进行抛弃,并将工业设备根据该数据执行操作会出现工业事故的结果反馈至主机;
S6、以太网主机对秘钥进行自动更换,重新利用信道对再次加密之后的数据进行传输;
在步骤S1-S2中;
所述解密秘钥对接收的加密数据进行解密之后得到指令数据q;
用于数据加密和解密的秘钥为对称秘钥;
所述信道一端设置有监测单元,用于对信道内有无数据传输进行监测;
在步骤S3中;
还包括以下步骤:
S301、对历史数据进行调取,形成历史数据的集合Q={Q1,Q2,Q3,...,Qn};
S302、对历史数据的集合Q={Q1,Q2,Q3,...,Qn}进行平均值的求解;
S303、计算平均值与集合Q={Q1,Q2,Q3,...,Qn}中的最大值Qmax和最小值Qmin的差值qmax和qmin
S304、对qmax和qmin之间的差值进行计算,确认历史数据中的数据分布区域;
S305、分析当前解密之后的指令数据q是否符合历史数据中的分布区域;
S306、对可疑数据进行提取;
在步骤S302中:
根据下列公式对历史数据集合Q={Q1,Q2,Q3,...,Qn}的平均值
Figure FDA0002967569660000021
进行计算;
Figure FDA0002967569660000022
通过对历史数据的平均值
Figure FDA0002967569660000023
的计算,得知历史数据的数据分布;
在步骤S303中:
根据下列公式对历史数据的平均值
Figure FDA0002967569660000024
与历史数据集合Q={Q1,Q2,Q3,...,Qn}中的最大值Qmax和最小值Qmin的差值qmax和qmin进行计算:
Figure FDA0002967569660000031
Figure FDA0002967569660000032
在步骤S304中:
根据下列公式对qmax与qmin之间的数值大小进行判断:
Figure FDA0002967569660000033
Figure FDA0002967569660000034
时,表明qmax>qmin,表明历史数据集合Q中历史数据的平均值
Figure FDA0002967569660000035
与Qmin之间的差值小于平均值
Figure FDA0002967569660000036
与Qmax之间的差值,表明历史数据集合Q={Q1,Q2,Q3,...,Qn}中的数据超过二分之一属于
Figure FDA0002967569660000037
Figure FDA0002967569660000038
时,表明qmax<qmin,表明历史数据集合Q中历史数据的平均值
Figure FDA0002967569660000039
与Qmax之间的差值小于平均值
Figure FDA00029675696600000310
与Qmin之间的差值,表明历史数据集合Q={Q1,Q2,Q3,...,Qn}中的数据超过二分之一属于
Figure FDA00029675696600000311
Figure FDA00029675696600000312
时,表明qmax=qmin,表明历史数据集合Q中历史数据的平均值
Figure FDA00029675696600000313
等于所有历史数据中的中值;
在步骤S305中:
Figure FDA00029675696600000314
时,
Figure FDA00029675696600000315
表明指令数据q为可疑数据;
Figure FDA00029675696600000316
时,
Figure FDA00029675696600000317
表明指令数据q为可疑数据;
Figure FDA00029675696600000318
Figure FDA00029675696600000319
时,指令数据q为可疑数据。
2.根据权利要求1所述的基于5G通信的工业控制系统工业协议通信安全防控方法,其特征在于:在步骤S4中:
还包括以下步骤:
S401、建模:输入工业设备的三维模型数据,建立工业设备三维仿真模型;
S402、模拟:将解密之后的可疑数据输入工业设备三维仿真模型进行模拟运行;
S403、检测:检测工业设备三维仿真模型的运行是否出现异常。
3.根据权利要求2所述的基于5G通信的工业控制系统工业协议通信安全防控方法,其特征在于:在步骤S401-S403中,将执行指令数据q操作的工业设备的三维数据输入,根据工业设备的三维数据建立工业设备三维仿真模型,该工业设备三维仿真模型依托于实体的工业设备建立,将通过信道传输并解密分析之后的可疑数据输入建立的工业设备三维仿真模型中;
当工业设备三维仿真模型运行正常时,表明可疑数据为真实数据,控制工业设备按照解密之后的指令数据q执行操作,并将执行操作之后的数据存储在数据库中;
当工业设备三维仿真模型运行异常时,表明可疑数据为篡改之后的数据,不能控制工业设备按照解密之后的指令数据q执行操作。
4.根据权利要求3所述的基于5G通信的工业控制系统工业协议通信安全防控方法,其特征在于:在步骤S5中:
将工业设备三维仿真模型运行异常的数据抛弃,将运行异常的数据被抛弃的结果反馈给发送数据的主机。
5.根据权利要求4所述的基于5G通信的工业控制系统工业协议通信安全防控方法,其特征在于:在步骤S6中:
接收反馈的主机需要再次对同样的数据进行传输,所述主机对秘钥进行随机更换,利用更换之后的秘钥再次对数据进行加密,通过信道对再次加密之后的数据进行传输,所述从机接收到数据后,所述从机对接收的数据进行暂存,所述从机向主机发送反馈信号,所述主机在接收到从机发送的反馈信号后,所述主机再次利用信道将随机更换之后的秘钥发送至从机,所述从机利用主机发送的秘钥对加密之后的数据进行解密,所述从机控制工业设备执行解密之后的指令。
6.根据权利要求5所述的基于5G通信的工业控制系统工业协议通信安全防控方法,其特征在于:所述从机利用以太网进行异常数据的反馈。
CN202011082363.6A 2020-10-12 2020-10-12 基于5g通信的工业控制系统工业协议通信安全防控方法 Active CN112040480B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011082363.6A CN112040480B (zh) 2020-10-12 2020-10-12 基于5g通信的工业控制系统工业协议通信安全防控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011082363.6A CN112040480B (zh) 2020-10-12 2020-10-12 基于5g通信的工业控制系统工业协议通信安全防控方法

Publications (2)

Publication Number Publication Date
CN112040480A CN112040480A (zh) 2020-12-04
CN112040480B true CN112040480B (zh) 2021-04-27

Family

ID=73572550

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011082363.6A Active CN112040480B (zh) 2020-10-12 2020-10-12 基于5g通信的工业控制系统工业协议通信安全防控方法

Country Status (1)

Country Link
CN (1) CN112040480B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115865536B (zh) * 2023-03-01 2023-05-23 珠海市鸿瑞信息技术股份有限公司 一种基于人工智能的工控信息安全防御系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102509174A (zh) * 2011-11-01 2012-06-20 冶金自动化研究设计院 一种基于工业过程数据的报警限自学习系统的方法
CN103916359A (zh) * 2012-12-30 2014-07-09 航天信息股份有限公司 防止网络中arp中间人攻击的方法和装置
CN107065838A (zh) * 2017-06-05 2017-08-18 广东顺德西安交通大学研究院 基于指令感知和模型响应分析的工控系统攻击检测方法
CN108629007A (zh) * 2018-05-04 2018-10-09 上饶市普适科技有限公司 一种排除历史招生数据异常值的方法
CN110388773A (zh) * 2019-07-15 2019-10-29 重庆美的通用制冷设备有限公司 冷水机组的故障检测方法、系统及冷水机组

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101924754B (zh) * 2010-07-15 2013-07-31 国家计算机网络与信息安全管理中心 一种恶意代码控制端主动发现方法及装置
CN110099064B (zh) * 2019-05-08 2021-07-09 广州创想云科技有限公司 一种基于物联网的文件处理方法、装置、设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102509174A (zh) * 2011-11-01 2012-06-20 冶金自动化研究设计院 一种基于工业过程数据的报警限自学习系统的方法
CN103916359A (zh) * 2012-12-30 2014-07-09 航天信息股份有限公司 防止网络中arp中间人攻击的方法和装置
CN107065838A (zh) * 2017-06-05 2017-08-18 广东顺德西安交通大学研究院 基于指令感知和模型响应分析的工控系统攻击检测方法
CN108629007A (zh) * 2018-05-04 2018-10-09 上饶市普适科技有限公司 一种排除历史招生数据异常值的方法
CN110388773A (zh) * 2019-07-15 2019-10-29 重庆美的通用制冷设备有限公司 冷水机组的故障检测方法、系统及冷水机组

Also Published As

Publication number Publication date
CN112040480A (zh) 2020-12-04

Similar Documents

Publication Publication Date Title
CN111355684B (zh) 一种物联网数据传输方法、装置、系统、电子设备及介质
CN106685653A (zh) 一种基于信息安全技术的车辆远程固件更新方法及装置
CN112040480B (zh) 基于5g通信的工业控制系统工业协议通信安全防控方法
CN112462212A (zh) 一种基于云技术的人工智能局放监测判别系统及方法
CN102355662A (zh) 一种基于无线低成本设备的密钥交换方法
CN107277070A (zh) 一种计算机网络入侵防御系统及入侵防御方法
CN104978302B (zh) 一种基于tcm芯片的智能安全usb接口控制方法
CN116614307A (zh) 一种适用于电力边缘计算芯片的数据安全传输方法及系统
CN115118529B (zh) 基于区块链的数据传输方法
CN114827200B (zh) 智能汽车基础地图数据安全保护组件
CN106911807B (zh) 一种安全感知的车载can fd网络设计空间搜索方法
CN114928486A (zh) 一种基于数字证书的工控协议安全摆渡方法、装置、系统和存储介质
CN111065091B (zh) 一种基于lora的无线数据采集系统及数据传输方法
CN111711640B (zh) 一种安全的计算机网络通信系统
CN111953685B (zh) 一种动态电力监控网络安全分析系统
CN109587155B (zh) 一种保障信息安全的无线车辆制动器测试系统
CN103051639A (zh) 一种可反脱机外挂的网络游戏反外挂系统及其方法
CN102164129A (zh) 防火墙与入侵检测系统的联动方法
CN106953753B (zh) 一种基于嵌入硬件模块的专用设备可信监管方法
CN103645672B (zh) 一种plc固件完整性验证装置及验证方法
CN105072104A (zh) 具有防iee1588串改功能的交换机系统及处理方法
CN220604101U (zh) 一种开放环境下警报报知控制设备
CN211880515U (zh) 加密的输电线路监控系统
CN112507269B (zh) 一种网站后台风险评估系统
CN114244719B (zh) 一种适用于公网的集控电站通讯拓扑结构及其应用方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant