CN112115483A - 对核电dcs工程师站进行保护的可信计算应用方法 - Google Patents
对核电dcs工程师站进行保护的可信计算应用方法 Download PDFInfo
- Publication number
- CN112115483A CN112115483A CN202011029694.3A CN202011029694A CN112115483A CN 112115483 A CN112115483 A CN 112115483A CN 202011029694 A CN202011029694 A CN 202011029694A CN 112115483 A CN112115483 A CN 112115483A
- Authority
- CN
- China
- Prior art keywords
- trusted
- engineer station
- nuclear power
- tcpm
- function layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了对核电DCS工程师站进行保护的可信计算应用方法,其通过构建可信根功能层、可信系统功能层和可信服务功能层这三个层次的安全机制来实现对核电DCS工程师站的主动安全防御,其基于可信计算来实现对核电DCS工程师站的运行全过程的可测可控主动安全防御,其主动安全防御能够有效地防止已知/未知病毒或APT进行预测和防控,从而有效地提高对核电DCS工程师站的防御性能和防御可靠性。
Description
技术领域
本发明涉及信息安全防护的技术领域,尤其涉及对核电DCS工程师站进行保护的可信计算应用方法。
背景技术
核电DCS工程师站在整个核电控制系统中具有至关重要的作用,但是核电DCS工程师站在运作过程中容易遭受恶意代码的攻击,从而为核电控制系统的现场安全维护带来一定的困难。同时,已知/未知针对核电控制系统的病毒或APT层出不穷,传统的被动防御方式难以满足相应的安全要求。目前,大部分核电DCS工程师站的安全防护主要是由防火墙、入侵检测和病毒查杀这三部分组成,,但是这三部分对应的“封堵查杀”方式难以应对利用核电DCS工程师站的逻辑缺陷而发出的攻击,并且这三部分自身也存在相应的安全隐患。可见,现有技术的针对恶意代码或病毒的被动防御方式并不能有效地改善核电DCS工程师站的主动安全防御能力。
发明内容
针对上述现有技术存在的缺陷,本发明提供对核电DCS工程师站进行保护的可信计算应用方法,其首先根据通用PC框架,构建可信根功能层,并通过该可信根功能层的可信平台控制模块TCPM触发执行核电DCS工程师站对应的BIOS代码,从而实现核电设备的正常启动,再根据预设操作系统和预设应用软件,构建可信系统功能层,并通过该可信系统功能层与该可信平台控制模块TCPM进行相应的安全策略交互与实施,从而实现对该核电设备运行状态的安全审计,最后根据预设应用白名单,构建可信服务功能层,并通过该可信服务功能层对该核电DCS工程师站进行接入方可信度管理和密钥认证管理,从而识别与防御对该核电DCS工程师站的攻击;可见,该对核电DCS工程师站进行保护的可信计算应用方法通过构建可信根功能层、可信系统功能层和可信服务功能层这三个层次的安全机制来实现对核电DCS工程师站的主动安全防御,其基于可信计算来实现对核电DCS工程师站的运行全过程的可测可控主动安全防御,其主动安全防御能够有效地防止已知/未知病毒或APT进行预测和防控,从而有效地提高对核电DCS工程师站的防御性能和防御可靠性。
本发明提供对核电DCS工程师站进行保护的可信计算应用方法,其特征在于,其包括如下步骤:
步骤S1,根据通用PC框架,构建可信根功能层,并通过所述可信根功能层的可信平台控制模块TCPM触发执行核电DCS工程师站对应的BIOS代码,从而实现核电设备的正常启动;
步骤S2,根据预设操作系统和预设应用软件,构建可信系统功能层,并通过所述可信系统功能层与所述可信平台控制模块TCPM进行相应的安全策略交互与实施,从而实现对所述核电设备运行状态的安全审计;
步骤S3,根据预设应用白名单,构建可信服务功能层,并通过所述可信服务功能层对所述核电DCS工程师站进行接入方可信度管理和密钥认证管理,从而识别与防御对所述核电DCS工程师站的攻击;
进一步,在所述步骤S1中,根据通用PC框架,构建可信根功能层具体包括:根据通用PC框架,构建可信根功能层对应的硬件平台,其中,所述硬件平台包括运算处理模块和可信平台控制模块TCPM,所述运算处理模块通过USB接口与所述可信平台控制模块TCPM通信连接,所述运算处理模块包括CPU、芯片组和外设接口;
进一步,在所述步骤S1中,通过所述可信根功能层的可信平台控制模块TCPM执行核电DCS工程师站对应的BIOS代码,从而实现核电设备的正常启动具体包括:
步骤S101,对所述可信平台控制模块TCPM进行上电操作,并对所述核电DCS工程师站对应的BIOS进行验证,并当所述验证通过后,指示所述可信平台控制模块TCPM保存对应的BIOS代码;
步骤S102,指示所述可信平台控制模块TCPM对所述运算处理模块进行电源供电控制和工作状态复位控制,从而使所述CPU 和所述芯片组处于正常工作状态;
步骤S103,指示所述可信平台控制模块TCPM将所述BIOS代码传送至所述CPU,从而使所述CPU执行所述BIOS代码;
步骤S104,当所述CPU执行完毕所述BIOS代码后,启动所述外设接口连接的外部设备;
进一步,在所述步骤S101中,对所述可信平台控制模块TCPM进行上电操作,并对所述核电DCS工程师站对应的BIOS进行验证具体包括:
对所述可信平台控制模块TCPM传输相应的供电信号,以使所述可信平台控制模块TCPM获得相应的数据处理控制权限,再指示所述可信平台控制模块TCPM对所述核电DCS工程师站的BIOS进行身份验证;
进一步,在所述步骤S102中,指示所述可信平台控制模块TCPM对所述运算处理模块进行电源供电控制和工作状态复位控制,从而使所述CPU 和所述芯片组处于正常工作状态具体包括:
指示所述可信平台控制模块TCPM向所述运算处理模块的CPU和芯片组分别传输对应的工作电压,以此实现对所述CPU和所述芯片组的电源供电控制,以及向所述CPU和所述芯片组分别传输对应的复位触发信号,以此实现对所述CPU和所述芯片组的工作状态复位控制;
进一步,在所述步骤S2中,根据预设操作系统和预设应用软件,构建可信系统功能层具体包括:根据以Linux安全内核为核心形成的操作系统和若干图像处理应用软件与若干数据计算应用软件,构建形成所述可信系统功能层;
进一步,在所述步骤S2中,通过所述可信系统功能层与所述可信平台控制模块TCPM进行相应的安全策略交互与实施,从而实现对所述核电设备运行状态的安全审计具体包括:
步骤S201,指示所述可信系统功能层获取来自所述可信平台控制模块TCPM对所述核电DCS工程师站监测而形成的运作可信度量,并识别所述运作可信度量包含的命令函数;
步骤S202,根据所述命令函数,指示所述可信系统功能层从预设安全策略函数集合中调用相应的安全策略函数,并将调用的安全策略函数嵌入到所述可信系统功能层中包含的各个系统功能模块中;
步骤S203,指示每一个所述系统功能模块执行嵌入的安全策略函数,以使所述系统功能模块对接收到的所述核电设备运行状态对应的运行数据进行安全审计;
进一步,在所述步骤S202中,还包括:
根据所述命令函数,指示所述可信系统功能层从预设安全策略函数集合中调用相应的安全策略函数,并对所述安全策略函数进行策略仲裁处理,以此确定所述安全策略函数自身针对的数据类型,再根据仲裁确定的数据类型,将调用的安全策略函数嵌入到相应的系统功能模块中,其中,所述可信系统功能层中包含的系统功能模块分为硬件相关功能模块和软件相关功能模块;
进一步,在所述步骤S3中,根据预设应用白名单,构建可信服务功能层具体包括:
根据所述核电DCS工程师站对应的历史应用程序信息,将历史未出现被攻击的应用程序划入到所述预设应用白名单,并构建针对所述预设应用白名单包含的每一个应用程序的可信服务功能层;
进一步,在所述步骤S3中,通过所述可信服务功能层对所述核电DCS工程师站进行接入方可信度管理和密钥认证管理,从而识别与防御对所述核电DCS工程师站的攻击具体包括:
步骤S301,通过所述可信服务功能层对应预设应用白名单包含的应用程序与所述核电DCS工程师站进行数据交互;
步骤S302,通过所述应用程序对来自所述核电DCS工程师站的数据进行接入方可信度管理和密钥认证管理,以此确定来自所述核电DCS工程师站的数据是否满足预设可信度阈值条件和密钥认证条件,从而识别与防御对所述核电DCS工程师站的攻击。
相比于现有技术,本发明的对核电DCS工程师站进行保护的可信计算应用方法首先根据通用PC框架,构建可信根功能层,并通过该可信根功能层的可信平台控制模块TCPM触发执行核电DCS工程师站对应的BIOS代码,从而实现核电设备的正常启动,再根据预设操作系统和预设应用软件,构建可信系统功能层,并通过该可信系统功能层与该可信平台控制模块TCPM进行相应的安全策略交互与实施,从而实现对该核电设备运行状态的安全审计,最后根据预设应用白名单,构建可信服务功能层,并通过该可信服务功能层对该核电DCS工程师站进行接入方可信度管理和密钥认证管理,从而识别与防御对该核电DCS工程师站的攻击;可见,该对核电DCS工程师站进行保护的可信计算应用方法通过构建可信根功能层、可信系统功能层和可信服务功能层这三个层次的安全机制来实现对核电DCS工程师站的主动安全防御,其基于可信计算来实现对核电DCS工程师站的运行全过程的可测可控主动安全防御,其主动安全防御能够有效地防止已知/未知病毒或APT进行预测和防控,从而有效地提高对核电DCS工程师站的防御性能和防御可靠性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的对核电DCS工程师站进行保护的可信计算应用方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,为本发明提供的对核电DCS工程师站进行保护的可信计算应用方法的流程示意图。该对核电DCS工程师站进行保护的可信计算应用方法包括如下步骤:
步骤S1,根据通用PC框架,构建可信根功能层,并通过该可信根功能层的可信平台控制模块TCPM触发执行核电DCS工程师站对应的BIOS代码,从而实现核电设备的正常启动;
步骤S2,根据预设操作系统和预设应用软件,构建可信系统功能层,并通过该可信系统功能层与该可信平台控制模块TCPM进行相应的安全策略交互与实施,从而实现对该核电设备运行状态的安全审计;
步骤S3,根据预设应用白名单,构建可信服务功能层,并通过该可信服务功能层对该核电DCS工程师站进行接入方可信度管理和密钥认证管理,从而识别与防御对该核电DCS工程师站的攻击。
上述技术方案的有益效果为:该对核电DCS工程师站进行保护的可信计算应用方法通过构建可信根功能层、可信系统功能层和可信服务功能层这三个层次的安全机制来实现对核电DCS工程师站的主动安全防御,其基于可信计算来实现对核电DCS工程师站的运行全过程的可测可控主动安全防御,其主动安全防御能够有效地防止已知/未知病毒或APT进行预测和防控,从而有效地提高对核电DCS工程师站的防御性能和防御可靠性。
优选地,在该步骤S1中,根据通用PC框架,构建可信根功能层具体包括:根据通用PC框架,构建可信根功能层对应的硬件平台,其中,该硬件平台包括运算处理模块和可信平台控制模块TCPM,该运算处理模块通过USB接口与该可信平台控制模块TCPM通信连接,该运算处理模块包括CPU、芯片组和外设接口。
上述技术方案的有益效果为:根据通用PC框架,构建可信根功能层对应的硬件平台能够有效地降低可信根功能层的构建难度,特别地,可采用海光CPU来构建形成该可信根功能层,其能够有效地解决Intel X86jiagou CPU无法验证自身微码是否可信的问题。
优选地,在该步骤S1中,通过该可信根功能层的可信平台控制模块TCPM执行核电DCS工程师站对应的BIOS代码,从而实现核电设备的正常启动具体包括:
步骤S101,对该可信平台控制模块TCPM进行上电操作,并对该核电DCS工程师站对应的BIOS进行验证,并当该验证通过后,指示该可信平台控制模块TCPM保存对应的BIOS代码;
步骤S102,指示该可信平台控制模块TCPM对该运算处理模块进行电源供电控制和工作状态复位控制,从而使该CPU 和该芯片组处于正常工作状态;
步骤S103,指示该可信平台控制模块TCPM将该BIOS代码传送至该CPU,从而使该CPU执行该BIOS代码;
步骤S104,当该CPU执行完毕该BIOS代码后,启动该外设接口连接的外部设备。
上述技术方案的有益效果为:通过该可信平台控制模块TCPM进行相应的BIOS代码验证、以及对CPU和芯片组进行相应的电源供电控制和工作状态复位控制能够确保该CPU和该芯片组的正常工作。
优选地,在该步骤S101中,对该可信平台控制模块TCPM进行上电操作,并对该核电DCS工程师站对应的BIOS进行验证具体包括:
对该可信平台控制模块TCPM传输相应的供电信号,以使该可信平台控制模块TCPM获得相应的数据处理控制权限,再指示该可信平台控制模块TCPM对该核电DCS工程师站的BIOS进行身份验证。
上述技术方案的有益效果为:通过对该可信平台控制模块TCPM对该核电DCS工程师站的BIOS进行身份验证,能够有效地避免发生BIOS误验证的情况发生。
优选地,在该步骤S102中,指示该可信平台控制模块TCPM对该运算处理模块进行电源供电控制和工作状态复位控制,从而使该CPU 和该芯片组处于正常工作状态具体包括:
指示该可信平台控制模块TCPM向该运算处理模块的CPU和芯片组分别传输对应的工作电压,以此实现对该CPU和该芯片组的电源供电控制,以及向该CPU和该芯片组分别传输对应的复位触发信号,以此实现对该CPU和该芯片组的工作状态复位控制。
上述技术方案的有益效果为:通过对CPU和芯片组传输合适的工作电压和复位触发信号能够保证CPU和芯片组的正常持续工作和提高CPU和芯片组的工作可靠性。
优选地,在该步骤S2中,根据预设操作系统和预设应用软件,构建可信系统功能层具体包括:根据以Linux安全内核为核心形成的操作系统和若干图像处理应用软件与若干数据计算应用软件,构建形成该可信系统功能层。
上述技术方案的有益效果为:采用以Linux安全内核为核心形成的操作系统和若干图像处理应用软件与若干数据计算应用软件,构建形成该可信系统功能层,能够有效地降低可信系统功能层的构建难度和提高可信系统功能层的兼容性。
优选地,在该步骤S2中,通过该可信系统功能层与该可信平台控制模块TCPM进行相应的安全策略交互与实施,从而实现对该核电设备运行状态的安全审计具体包括:
步骤S201,指示该可信系统功能层获取来自该可信平台控制模块TCPM对该核电DCS工程师站监测而形成的运作可信度量,并识别该运作可信度量包含的命令函数;
步骤S202,根据该命令函数,指示该可信系统功能层从预设安全策略函数集合中调用相应的安全策略函数,并将调用的安全策略函数嵌入到该可信系统功能层中包含的各个系统功能模块中;
步骤S203,指示每一个该系统功能模块执行嵌入的安全策略函数,以使该系统功能模块对接收到的该核电设备运行状态对应的运行数据进行安全审计。
上述技术方案的有益效果为:通过该可信系统功能层与该可信平台控制模块TCPM进行相应的安全策略交互与实施,能够便于对该可信系统功能层接收到的不同类型运行数据进行有针对性和准确的安全审计,从而有效地甄别出相应的问题代码或者病毒数据。
优选地,在该步骤S202中,还包括:
根据该命令函数,指示该可信系统功能层从预设安全策略函数集合中调用相应的安全策略函数,并对该安全策略函数进行策略仲裁处理,以此确定该安全策略函数自身针对的数据类型,再根据仲裁确定的数据类型,将调用的安全策略函数嵌入到相应的系统功能模块中,其中,该可信系统功能层中包含的系统功能模块分为硬件相关功能模块和软件相关功能模块。
上述技术方案的有益效果为:通过对该安全策略函数进行策略仲裁处理,能够将不同安全策略函数嵌入到合适系统功能模块中,从而有效地避免发生安全策略函数错配的情况发生。
优选地,在该步骤S3中,根据预设应用白名单,构建可信服务功能层具体包括:
根据该核电DCS工程师站对应的历史应用程序信息,将历史未出现被攻击的应用程序划入到该预设应用白名单,并构建针对该预设应用白名单包含的每一个应用程序的可信服务功能层。
上述技术方案的有益效果为:通过将历史未出现被攻击的应用程序划入到该预设应用白名单,能够避免对每一个应用程序均进行相应的安全验证,从而大大地降低该可信服务功能层的工作量。
优选地,在该步骤S3中,通过该可信服务功能层对该核电DCS工程师站进行接入方可信度管理和密钥认证管理,从而识别与防御对该核电DCS工程师站的攻击具体包括:
步骤S301,通过该可信服务功能层对应预设应用白名单包含的应用程序与该核电DCS工程师站进行数据交互;
步骤S302,通过该应用程序对来自该核电DCS工程师站的数据进行接入方可信度管理和密钥认证管理,以此确定来自该核电DCS工程师站的数据是否满足预设可信度阈值条件和密钥认证条件,从而识别与防御对该核电DCS工程师站的攻击。
上述技术方案的有益效果为:通过该应用程序对来自该核电DCS工程师站的数据进行接入方可信度管理和密钥认证管理,能够提高对来自该核电DCS工程师站的数据的安全性识别效率和全面性,从而有效地避免发生数据错误识别的情况。
从上述实施例的内容可知,该对核电DCS工程师站进行保护的可信计算应用方法首先根据通用PC框架,构建可信根功能层,并通过该可信根功能层的可信平台控制模块TCPM触发执行核电DCS工程师站对应的BIOS代码,从而实现核电设备的正常启动,再根据预设操作系统和预设应用软件,构建可信系统功能层,并通过该可信系统功能层与该可信平台控制模块TCPM进行相应的安全策略交互与实施,从而实现对该核电设备运行状态的安全审计,最后根据预设应用白名单,构建可信服务功能层,并通过该可信服务功能层对该核电DCS工程师站进行接入方可信度管理和密钥认证管理,从而识别与防御对该核电DCS工程师站的攻击;可见,该对核电DCS工程师站进行保护的可信计算应用方法通过构建可信根功能层、可信系统功能层和可信服务功能层这三个层次的安全机制来实现对核电DCS工程师站的主动安全防御,其基于可信计算来实现对核电DCS工程师站的运行全过程的可测可控主动安全防御,其主动安全防御能够有效地防止已知/未知病毒或APT进行预测和防控,从而有效地提高对核电DCS工程师站的防御性能和防御可靠性。
Claims (10)
1.对核电DCS工程师站进行保护的可信计算应用方法,其特征在于,其包括如下步骤:
步骤S1,根据通用PC框架,构建可信根功能层,并通过所述可信根功能层的可信平台控制模块TCPM触发执行核电DCS工程师站对应的BIOS代码,从而实现核电设备的正常启动;
步骤S2,根据预设操作系统和预设应用软件,构建可信系统功能层,并通过所述可信系统功能层与所述可信平台控制模块TCPM进行相应的安全策略交互与实施,从而实现对所述核电设备运行状态的安全审计;
步骤S3,根据预设应用白名单,构建可信服务功能层,并通过所述可信服务功能层对所述核电DCS工程师站进行接入方可信度管理和密钥认证管理,从而识别与防御对所述核电DCS工程师站的攻击。
2.根据权利要求1所述的对核电DCS工程师站进行保护的可信计算应用方法,其特征在于:
在所述步骤S1中,根据通用PC框架,构建可信根功能层具体包括:根据通用PC框架,构建可信根功能层对应的硬件平台,其中,所述硬件平台包括运算处理模块和可信平台控制模块TCPM,所述运算处理模块通过USB接口与所述可信平台控制模块TCPM通信连接,所述运算处理模块包括CPU、芯片组和外设接口。
3.根据权利要求2所述的对核电DCS工程师站进行保护的可信计算应用方法,其特征在于:
在所述步骤S1中,通过所述可信根功能层的可信平台控制模块TCPM执行核电DCS工程师站对应的BIOS代码,从而实现核电设备的正常启动具体包括:
步骤S101,对所述可信平台控制模块TCPM进行上电操作,并对所述核电DCS工程师站对应的BIOS进行验证,并当所述验证通过后,指示所述可信平台控制模块TCPM保存对应的BIOS代码;
步骤S102,指示所述可信平台控制模块TCPM对所述运算处理模块进行电源供电控制和工作状态复位控制,从而使所述CPU 和所述芯片组处于正常工作状态;
步骤S103,指示所述可信平台控制模块TCPM将所述BIOS代码传送至所述CPU,从而使所述CPU执行所述BIOS代码;
步骤S104,当所述CPU执行完毕所述BIOS代码后,启动所述外设接口连接的外部设备。
4.根据权利要求3所述的对核电DCS工程师站进行保护的可信计算应用方法,其特征在于:
在所述步骤S101中,对所述可信平台控制模块TCPM进行上电操作,并对所述核电DCS工程师站对应的BIOS进行验证具体包括:
对所述可信平台控制模块TCPM传输相应的供电信号,以使所述可信平台控制模块TCPM获得相应的数据处理控制权限,再指示所述可信平台控制模块TCPM对所述核电DCS工程师站的BIOS进行身份验证。
5.根据权利要求3所述的对核电DCS工程师站进行保护的可信计算应用方法,其特征在于:
在所述步骤S102中,指示所述可信平台控制模块TCPM对所述运算处理模块进行电源供电控制和工作状态复位控制,从而使所述CPU 和所述芯片组处于正常工作状态具体包括:
指示所述可信平台控制模块TCPM向所述运算处理模块的CPU和芯片组分别传输对应的工作电压,以此实现对所述CPU和所述芯片组的电源供电控制,以及向所述CPU和所述芯片组分别传输对应的复位触发信号,以此实现对所述CPU和所述芯片组的工作状态复位控制。
6.根据权利要求1所述的对核电DCS工程师站进行保护的可信计算应用方法,其特征在于:
在所述步骤S2中,根据预设操作系统和预设应用软件,构建可信系统功能层具体包括:根据以Linux安全内核为核心形成的操作系统和若干图像处理应用软件与若干数据计算应用软件,构建形成所述可信系统功能层。
7.根据权利要求6所述的对核电DCS工程师站进行保护的可信计算应用方法,其特征在于:
在所述步骤S2中,通过所述可信系统功能层与所述可信平台控制模块TCPM进行相应的安全策略交互与实施,从而实现对所述核电设备运行状态的安全审计具体包括:
步骤S201,指示所述可信系统功能层获取来自所述可信平台控制模块TCPM对所述核电DCS工程师站监测而形成的运作可信度量,并识别所述运作可信度量包含的命令函数;
步骤S202,根据所述命令函数,指示所述可信系统功能层从预设安全策略函数集合中调用相应的安全策略函数,并将调用的安全策略函数嵌入到所述可信系统功能层中包含的各个系统功能模块中;
步骤S203,指示每一个所述系统功能模块执行嵌入的安全策略函数,以使所述系统功能模块对接收到的所述核电设备运行状态对应的运行数据进行安全审计。
8.根据权利要求7所述的对核电DCS工程师站进行保护的可信计算应用方法,其特征在于:
在所述步骤S202中,还包括:
根据所述命令函数,指示所述可信系统功能层从预设安全策略函数集合中调用相应的安全策略函数,并对所述安全策略函数进行策略仲裁处理,以此确定所述安全策略函数自身针对的数据类型,再根据仲裁确定的数据类型,将调用的安全策略函数嵌入到相应的系统功能模块中,其中,所述可信系统功能层中包含的系统功能模块分为硬件相关功能模块和软件相关功能模块。
9.根据权利要求1所述的对核电DCS工程师站进行保护的可信计算应用方法,其特征在于:
在所述步骤S3中,根据预设应用白名单,构建可信服务功能层具体包括:
根据所述核电DCS工程师站对应的历史应用程序信息,将历史未出现被攻击的应用程序划入到所述预设应用白名单,并构建针对所述预设应用白名单包含的每一个应用程序的可信服务功能层。
10.根据权利要求9所述的对核电DCS工程师站进行保护的可信计算应用方法,其特征在于:
在所述步骤S3中,通过所述可信服务功能层对所述核电DCS工程师站进行接入方可信度管理和密钥认证管理,从而识别与防御对所述核电DCS工程师站的攻击具体包括:
步骤S301,通过所述可信服务功能层对应预设应用白名单包含的应用程序与所述核电DCS工程师站进行数据交互;
步骤S302,通过所述应用程序对来自所述核电DCS工程师站的数据进行接入方可信度管理和密钥认证管理,以此确定来自所述核电DCS工程师站的数据是否满足预设可信度阈值条件和密钥认证条件,从而识别与防御对所述核电DCS工程师站的攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011029694.3A CN112115483B (zh) | 2020-09-27 | 2020-09-27 | 对核电dcs工程师站进行保护的可信计算应用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011029694.3A CN112115483B (zh) | 2020-09-27 | 2020-09-27 | 对核电dcs工程师站进行保护的可信计算应用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112115483A true CN112115483A (zh) | 2020-12-22 |
CN112115483B CN112115483B (zh) | 2023-05-05 |
Family
ID=73797731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011029694.3A Active CN112115483B (zh) | 2020-09-27 | 2020-09-27 | 对核电dcs工程师站进行保护的可信计算应用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112115483B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114301705A (zh) * | 2021-12-31 | 2022-04-08 | 公安部第三研究所 | 一种基于可信计算的工控防御方法与系统 |
CN115879099A (zh) * | 2021-09-28 | 2023-03-31 | 国能智深控制技术有限公司 | 一种dcs控制器、操作处理方法和防护子系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN102436566A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 一种动态可信度量方法及安全嵌入式系统 |
CN103941652A (zh) * | 2013-01-22 | 2014-07-23 | 浙江安科网络技术有限公司 | 一种适用于各类dcs生产控制系统安全防护与安全审计的方法与装置 |
CN104202296A (zh) * | 2014-07-30 | 2014-12-10 | 中国电子科技集团公司第三十研究所 | 一种国产操作系统可信安全增强方法 |
CN204203971U (zh) * | 2014-10-13 | 2015-03-11 | 长城信息产业股份有限公司 | 一种可信计算系统 |
CN106529282A (zh) * | 2016-11-10 | 2017-03-22 | 广东电网有限责任公司电力科学研究院 | 一种基于信任链的白名单执行系统及执行方法 |
CN106991329A (zh) * | 2017-03-31 | 2017-07-28 | 山东超越数控电子有限公司 | 一种基于国产tcm的可信计算单元及其运行方法 |
US20170346851A1 (en) * | 2016-05-30 | 2017-11-30 | Christopher Nathan Tyrwhitt Drake | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements. |
CN108573153A (zh) * | 2017-03-13 | 2018-09-25 | 中标软件有限公司 | 一种车载操作系统及其实现方法 |
CN110032897A (zh) * | 2019-04-17 | 2019-07-19 | 清华大学 | 一种多核处理器及其基于时间约束的故障攻击方法 |
-
2020
- 2020-09-27 CN CN202011029694.3A patent/CN112115483B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN102436566A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 一种动态可信度量方法及安全嵌入式系统 |
CN103941652A (zh) * | 2013-01-22 | 2014-07-23 | 浙江安科网络技术有限公司 | 一种适用于各类dcs生产控制系统安全防护与安全审计的方法与装置 |
CN104202296A (zh) * | 2014-07-30 | 2014-12-10 | 中国电子科技集团公司第三十研究所 | 一种国产操作系统可信安全增强方法 |
CN204203971U (zh) * | 2014-10-13 | 2015-03-11 | 长城信息产业股份有限公司 | 一种可信计算系统 |
US20170346851A1 (en) * | 2016-05-30 | 2017-11-30 | Christopher Nathan Tyrwhitt Drake | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements. |
CN106529282A (zh) * | 2016-11-10 | 2017-03-22 | 广东电网有限责任公司电力科学研究院 | 一种基于信任链的白名单执行系统及执行方法 |
CN108573153A (zh) * | 2017-03-13 | 2018-09-25 | 中标软件有限公司 | 一种车载操作系统及其实现方法 |
CN106991329A (zh) * | 2017-03-31 | 2017-07-28 | 山东超越数控电子有限公司 | 一种基于国产tcm的可信计算单元及其运行方法 |
CN110032897A (zh) * | 2019-04-17 | 2019-07-19 | 清华大学 | 一种多核处理器及其基于时间约束的故障攻击方法 |
Non-Patent Citations (2)
Title |
---|
MUHAMMAD IRFAN AFZAL BUTT: "BIOS integrity an advanced persistent threat" * |
史艳霞: "油气生产物联网SCADA系统安全风险评估及防御框架研究" * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115879099A (zh) * | 2021-09-28 | 2023-03-31 | 国能智深控制技术有限公司 | 一种dcs控制器、操作处理方法和防护子系统 |
CN114301705A (zh) * | 2021-12-31 | 2022-04-08 | 公安部第三研究所 | 一种基于可信计算的工控防御方法与系统 |
WO2023123530A1 (zh) * | 2021-12-31 | 2023-07-06 | 公安部第三研究所 | 一种基于可信计算的工控防御方法与系统 |
CN114301705B (zh) * | 2021-12-31 | 2024-09-03 | 公安部第三研究所 | 一种基于可信计算的工控防御方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112115483B (zh) | 2023-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109918915B (zh) | 一种基于双体系结构可信计算平台的动态度量方法 | |
CN109871695B (zh) | 一种计算与防护并行双体系结构的可信计算平台 | |
US11093258B2 (en) | Method for trusted booting of PLC based on measurement mechanism | |
US10659237B2 (en) | System and method for verifying integrity of an electronic device | |
EP3486824B1 (en) | Determine malware using firmware | |
US9087199B2 (en) | System and method for providing a secured operating system execution environment | |
CN110334521B (zh) | 可信计算系统构建方法、装置、可信计算系统及处理器 | |
CN101281577B (zh) | 一种对bios进行保护的可信计算系统及其应用方法 | |
CN109948344A (zh) | 一种基于双体系结构可信计算平台的系统交互方法 | |
CN105468980A (zh) | 一种安全管控的方法、装置及系统 | |
CN112115483B (zh) | 对核电dcs工程师站进行保护的可信计算应用方法 | |
US11403403B2 (en) | Secure processing engine for securing a computing system | |
CN102063591A (zh) | 基于可信平台的平台配置寄存器参考值的更新方法 | |
CN112948086B (zh) | 一种可信plc控制系统 | |
CN110309659A (zh) | 一种基于双体系结构的可信计算平台的动态度量方法 | |
CN106936768B (zh) | 基于可信芯片的白名单网络管控系统及方法 | |
CN111309978A (zh) | 变电站系统安全防护方法、装置、计算机设备和存储介质 | |
CN112446029A (zh) | 可信计算平台 | |
CN115879099A (zh) | 一种dcs控制器、操作处理方法和防护子系统 | |
KR101265474B1 (ko) | 모바일 가상화 서비스를 위한 보안 서비스 제공 방법 | |
CN109495436B (zh) | 一种可信云平台度量系统及方法 | |
CN114095227B (zh) | 一种数据通信网关可信认证方法、系统及电子设备 | |
CN115879064A (zh) | 一种程序运行方法、装置、处理器、芯片及电子设备 | |
Ye et al. | Position paper: On using trusted execution environment to secure COTS devices for accessing industrial control systems | |
Zhu et al. | Investigating TrustZone: A Comprehensive Analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |