CN112333145B - 电网监控视频整合与安全防护系统及方法 - Google Patents
电网监控视频整合与安全防护系统及方法 Download PDFInfo
- Publication number
- CN112333145B CN112333145B CN202010997143.XA CN202010997143A CN112333145B CN 112333145 B CN112333145 B CN 112333145B CN 202010997143 A CN202010997143 A CN 202010997143A CN 112333145 B CN112333145 B CN 112333145B
- Authority
- CN
- China
- Prior art keywords
- access terminal
- power grid
- security
- monitoring
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Small-Scale Networks (AREA)
- Alarm Systems (AREA)
- Selective Calling Equipment (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本是发明提供了一种电网监控视频整合与安全防护系统及方法,在于不同部门之间的监控系统通过电网统一视频监控平台互联,且电网统一视频监控平台执行以下步骤:S1.扫描访问端的MAC地址和IP地址,当MAC地址和IP地址均不在MAC地址黑名单和IP地址黑名单中时,执行步骤S2;S2.评估访问端所在网段的安全级别,并根据访问端所处网段的安全级别向访问端请求相应的安全密码;S3.接收并在判断安全密码正确后接受访问端的访问请求。能够实现不同部门之间的监控系统通信,能够实现集中运行、集中调度;对通过电网统一视频监控平台访问的访问端首先进行MAC地址和IP地址黑名单认证,然后再评估访问端所在网段的安全性,能够在保证安全性的前提下尽量简化安全密码。
Description
技术领域
本发明属于电网视频监控技术领域,尤其是涉及一种电网监控视频整合与安全防护系统及方法。
背景技术
视频监控为无人值班变电站提供有力技术支撑,在重要活动保供电工作上发挥重要作用。目前,电网视频监控系统主要分为变电站视频监控系统、输电线路视频监控系统、安全视频监控系统等,但这些视频资源分布在不同部门不同地区,依托不同的网络基础设施,采用不同的协议标准,没有形成一个统一体,没有实现集中运行、集中调度,很多高级功能无法开展应用。
而随着电网规模不断扩大,电网视频监控系统的日益扩容,对视频监控系统主站的高级应用功能提出了更广泛、更实时要求。建设统一的视频监控平台,是提高电网运行和维护水平的必要手段,可有效提高电网的管理水平和工作效率,为电网安全稳定运行发挥作用。
发明内容
本发明的目的是针对上述问题,提供一种电网监控视频整合与安全防护系统;
本发明的另一目的是针对上述问题,提供一电网监控视频整合与安全防护方法。
为达到上述目的,本发明采用了下列技术方案:
一种电网监控视频整合与安全防护系统及方法,不同部门之间的监控系统通过电网统一视频监控平台互联,且所述的电网统一视频监控平台执行以下步骤:
S1.扫描访问端的MAC地址和IP地址,当MAC地址和IP地址均不在MAC地址黑名单和IP地址黑名单中时,执行步骤S2;
S2.评估访问端所在网段的安全级别,并根据访问端所处网段的安全级别向访问端请求相应的安全密码;
S3.接收并在判断安全密码正确后接受访问端的访问请求。
在上述的电网监控视频整合与安全防护方法中,在步骤S2中,所述的安全级别包括有高安全级别和低安全级别,且当访问端处于高安全级别网段时,向访问端请求弱安全密码,当访问端处于低安全级别网段时,向访问端请求强安全密码。
在上述的电网监控视频整合与安全防护方法中,步骤S1还包括:
检测所述访问端的账号及密码,并依此判断所述访问端的访问级别;
当所述的访问端为高访问级别时,以高级别方式判断所述访问端所在网段的安全级别;当所述的客户端为低访问级别时,以低级别方式判断所述访问端所在网段的安全级别。
在上述的电网监控视频整合与安全防护方法中,所述的高级别方式为:
当访问端位于外网时判断访问端处于低安全级别网段,当访问端位于电网内网时判断访问端处于高安全级别网段。
在上述的电网监控视频整合与安全防护方法中,所述的低级别方式为:
当访问端位于所访问监控设备所在的监控系统私网下时判断访问端处于高安全级别网段,否则判断访问端处于低安全级别网段。
在上述的电网监控视频整合与安全防护方法中,在各部门连接至电网统一视频监控平台后接收各部门下监控设备的注册信息;
且在监控设备未注册到电网统一视频监控平台前,电网统一视频监控平台仅开放指定通信端口,访问端无法通过电网统一视频监控平台访问未注册的监控设备;
当监控设备注册成功后,电网统一视频监控平台对监控设备开放视频业务端口。
在上述的电网监控视频整合与安全防护方法中,在步骤S3之后还包括:
S4.检测通信过程中的信令,并将特定的信令报文通过,其余信令报文过滤。
在上述的电网监控视频整合与安全防护方法中,在步骤S4之后还包括:
S5.检测通信过程中的码流,并将特定的码流报文通过,其余码流报文过滤。
在上述的电网监控视频整合与安全防护方法中,针对与电网统一视频监控平台所使用协议不同的监控系统,通过转换网关进行协议转换后与进行信息交换。
一种基于上述的电网监控视频整合与安全防护方法的系统,包括连接于各不同部门之间的电网统一视频监控平台,所述的电网统一视频监控平台包括视频管理服务单元和转换网关,所述的视频管理服务单元用于执行上述方法,所述的转换网关用于不同协议之间网络传输协议的转换、控制协议的转换、媒体传输协议的转换和媒体数据的转换。
本发明的优点在于:能够实现不同部门之间的监控系统通信,将分布在不同部门不同地区的监控系统形成一个统一体,能够实现集中运行、集中调度;对通过电网统一视频监控平台访问的访问端首先进行MAC地址和IP地址黑名单认证,然后再评估访问端所在网段的安全性,对于不同安全级别的网段要求不同安全性的密码,能够在保证安全性的前提下尽量简化安全密码,同时在安全性较低的网段下要求用户输入高强度的安全密码以确保访问端的安全性;根据不同级别的访问端采用不同的高低安全网段区别方式,具有高针对性和便利性。
附图说明
图1是本发明电网监控视频整合与安全防护方法的方法流程图;
图2是本发明电网监控视频整合与安全防护方法中网段安全级别判断方法流程图。
具体实施方式
下面结合附图和具体实施方式对本发明做进一步详细的说明。
本实施例公开了一种电网监控视频整合与安全防护方法和系统,不同部门之间的监控系统通过电网统一视频监控平台互联,不同部门的监控系统可能采用不同的协议标准,所以本电网统一视频监控平台包括有转换网关,该转换网关用于非电网统一视频监控平台所使用的网络传输协议与电网统一视频监控平台所使用的网络传输协议之间的双向协议转换;用于非电网统一视频监控平台所使用的控制协议与电网统一视频监控平台所使用的控制协议之间的双向协议转换;用于非电网统一视频监控平台所使用的媒体传输协议与电网统一视频监控平台所使用的媒体传输协议之间的双向协议转换;用于非电网统一视频监控平台所使用的媒体数据协议与电网统一视频监控平台所使用的媒体数据协议之间的双向协议转换。且本实施例非电网统一视频监控平台优选所使用的协议为SPI协议。未采用SPI协议的监控系统与本电网统一视频监控平台之间的通信均需要用到前述转换网关进行协议转换。
此外,为了防止ARP攻击,本实施例的电网统一视频监控平台互联还包括有ARP攻击防御系统以确保电网网内设备的安全性。
进一步地,如图1所示,电网统一视频监控平台还包括与转换网关相连接的视频管理服务单元,用于执行以下步骤:
S1.当接收到访问请求时,扫描访问端的MAC地址和IP地址,当MAC地址和IP地址均不在MAC地址黑名单和IP地址黑名单中时,执行步骤S2;通过ARP攻击防御系统、其他病毒防御系统、管理人员手动输入等途径确定MAC地址黑名单和IP地址黑名单,并由视频管理服务单元统一管理MAC地址黑名单和IP地址黑名单,只有不是视频管理服务单元所认为的MAC地址黑名单和IP地址黑名单的访问端才能够正常访问;
S2.评估访问端所在网段的安全级别,并根据访问端所处网段的安全级别向访问端请求相应的安全密码;
S3.接收并在判断安全密码正确后接受访问端的访问请求。
安全级别包括有高安全级别网段和低安全级别,且当访问端处于高安全级别网段时,向访问端请求弱安全密码,访问端可以使用弱安全密码,也可以使用强安全密码访问,保证访问密码的灵活性;当访问端处于低安全级别网段时,向访问端请求强安全密码,访问端只有输入正确的强安全密码才能够访问。自动评估访问端所处网段的安全性,用户处于安全网段时,允许使用强密码或弱密码访问,用户处于非安全网段时,必须使用强密码访问,依访问端所处网段初步判断访问端的安全性,并在判断为访问端不具备足够安全性时要求输入强安全密码访问,双重验证访问端的安全性。
优选地,本实施例视频管理服务单元还具有账户锁定功能,密码输入错误次数超过阈值时,自动锁定对应账户5分钟或更长时间。
进一步地,如图2所示,步骤S1还包括:
检测访问端的账号及密码,并依此判断所述访问端的访问级别;
当所述的访问端为高访问级别时,以高级别方式判断所述访问端所在网段的安全级别;当所述的客户端为低访问级别时,以低级别方式判断所述访问端所在网段的安全级别。
具体地,高级别方式为:
当访问端位于外网时判断访问端处于低安全级别网段,当访问端位于电网内网时判断访问端处于高安全级别网段。即访问端在电网的任意私网下,均可以弱安全密码方式访问监控数据,且一次只需输入一次密码即可访问所有访问端访问权限下的监控数据。
应用场景包括:电网管理人员具有高访问级别,当该管理人员在电网的任意私网下要求访问监控数据时,只需输入弱安全密码即可,但是当该管理人员不在电网任意私网下时,便需要输入强安全密码进行访问验证。
所述的低级别方式为:
当访问端位于所访问监控设备所在的监控系统私网下时判断访问端处于高安全级别网段,否则判断访问端处于低安全级别网段。即访问端必须在相应的电网私网下才能够以弱安全密码方式访问监控数据,且访问电网其他私网下的监控设备数据时,需要以强安全密码访问。
应用场景包括:电网普通人员为低访问级别,当该普通人员访问自己所在的电网私网下的监控设备数据时,输入弱安全密码即可,当该普通人员访问其他电网私网下的监控设备数据时,则需要输入强安全密码。当然该普通人员若是只访问自己所在的电网私网下的监控设备数据时也可以直接访问相应的电网系统。
进一步地,本视频管理服务单元在各部门连接至电网统一视频监控平台后接收各部门下监控设备的注册信息;
且在监控设备未注册到电网统一视频监控平台前,视频管理服务单元仅开放指定通信端口,访问端无法通过电网统一视频监控平台访问未注册的监控设备;
当监控设备注册成功后,视频管理服务单元对监控设备开放视频业务端口。
优选地,本方案还支持信令过滤,仅允许特定信令报文通过,支持码流过滤,仅允许特定的码流报文通过,具体地,在步骤S3之后包括:
S4.检测通信过程中的信令,并将特定的信令报文通过,其余信令报文过滤。
S5.检测通信过程中的码流,并将特定的码流报文通过,其余码流报文过滤。
特定码流种类和信令种类由用户自定义。
此外,本视频管理服务单元还可以配备非法扫描防御功能,即保证监控设备业务正常的同时,组织非法扫描等异常攻击行为。
本电网监控视频整合与安全防护系统及方法提出了能够实现不同部门之间的监控系统通信的电网统一视频监控平台,将分布在不同部门不同地区,即使是具有不同协议标准的监控系统形成一个统一体,能够实现集中运行、集中调度。并且,对通过电网统一视频监控平台访问的访问端首先进行MAC地址和IP地址黑名单认证,然后再评估访问端所在网段的安全性,对于不同安全级别的网段要求不同安全性的密码,能够在保证安全性的前提下尽量简化安全密码,同时在安全性较低的网段下要求用户输入高强度的安全密码以确保访问端的安全性。并且,本方案突破性地提出了根据不同级别的访问端采用不同的高低安全网段区别方式,对于需要集中获取监控整合信息的管理人员的访问端,采用以电网为单元的内网,对于普通的工作人员,采用以部门私网为单元的内网,具有高针对性和便利性。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
尽管本文较多地使用了访问端、IP地址、MAC地址、弱安全密码、强安全密码、访问级别、等术语,但并不排除使用其它术语的可能性。使用这些术语仅仅是为了更方便地描述和解释本发明的本质;把它们解释成任何一种附加的限制都是与本发明精神相违背的。
Claims (6)
1.一种电网监控视频整合与安全防护方法,其特征在于,不同部门之间的监控系统通过电网统一视频监控平台互联,且所述的电网统一视频监控平台执行以下步骤:
S1.扫描访问端的MAC地址和IP地址,当MAC地址和IP地址均不在MAC地址黑名单和IP地址黑名单中时,执行步骤S2;
S2.检测所述访问端的账号及密码,并依此判断所述访问端的访问级别;
当所述的访问端为高访问级别时,以高级别方式判断所述访问端所在网段的安全级别;当所述的访问端为低访问级别时,以低级别方式判断所述访问端所在网段的安全级别;
并根据访问端所处网段的安全级别向访问端请求相应的安全密码;
所述的安全级别包括有高安全级别和低安全级别,且当访问端处于高安全级别网段时,向访问端请求弱安全密码,当访问端处于低安全级别网段时,向访问端请求强安全密码;
S3.接收并在判断安全密码正确后接受访问端的访问请求;
且所述的高级别方式为:
当访问端位于外网时判断访问端处于低安全级别网段,当访问端位于电网内网时判断访问端处于高安全级别网段;
所述的低级别方式为:
当访问端位于所访问监控设备所在的监控系统私网下时判断访问端处于高安全级别网段,否则判断访问端处于低安全级别网段。
2.根据权利要求1所述的电网监控视频整合与安全防护方法,其特征在于,在各部门连接至电网统一视频监控平台后接收各部门下监控设备的注册信息;
且在监控设备未注册到电网统一视频监控平台前,电网统一视频监控平台仅开放指定通信端口,访问端无法通过电网统一视频监控平台访问未注册的监控设备;
当监控设备注册成功后,电网统一视频监控平台对监控设备开放视频业务端口。
3.根据权利要求2所述的电网监控视频整合与安全防护方法,其特征在于,在步骤S3之后还包括:
S4.检测通信过程中的信令,并将特定的信令报文通过,其余信令报文过滤。
4.根据权利要求3所述的电网监控视频整合与安全防护方法,其特征在于,在步骤S4之后还包括:
S5.检测通信过程中的码流,并将特定的码流报文通过,其余码流报文过滤。
5.根据权利要求4所述的电网监控视频整合与安全防护方法,其特征在于,针对与电网统一视频监控平台所使用协议不同的监控系统,通过转换网关进行协议转换后与进行信息交换。
6.一种基于权利要求1-5任意一项所述的电网监控视频整合与安全防护方法的系统,包括连接于各不同部门之间的电网统一视频监控平台,所述的电网统一视频监控平台包括视频管理服务单元和转换网关,所述的视频管理服务单元用于执行权利要求1-5任意一项所述的方法,所述的转换网关用于不同协议之间网络传输协议的转换、控制协议的转换、媒体传输协议的转换和媒体数据的转换。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010997143.XA CN112333145B (zh) | 2020-09-21 | 2020-09-21 | 电网监控视频整合与安全防护系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010997143.XA CN112333145B (zh) | 2020-09-21 | 2020-09-21 | 电网监控视频整合与安全防护系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112333145A CN112333145A (zh) | 2021-02-05 |
CN112333145B true CN112333145B (zh) | 2023-07-28 |
Family
ID=74303194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010997143.XA Active CN112333145B (zh) | 2020-09-21 | 2020-09-21 | 电网监控视频整合与安全防护系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112333145B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112910927B (zh) * | 2021-03-19 | 2023-08-15 | 厦门星纵数字科技有限公司 | 一种防御外网攻击的sip注册方法 |
CN114143046B (zh) * | 2021-08-30 | 2024-02-23 | 统信软件技术有限公司 | 一种用户隔离方法、数据传输方法、计算设备及存储介质 |
US11683579B1 (en) | 2022-04-04 | 2023-06-20 | Samsara Inc. | Multistream camera architecture |
US11522857B1 (en) * | 2022-04-18 | 2022-12-06 | Samsara Inc. | Video gateway for camera discovery and authentication |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10105516A (ja) * | 1996-05-17 | 1998-04-24 | Fujitsu Ltd | ネットワーク認証システム |
CN101436934A (zh) * | 2008-10-20 | 2009-05-20 | 福建星网锐捷网络有限公司 | 一种控制用户上网的方法、系统及设备 |
CN102185830A (zh) * | 2011-03-04 | 2011-09-14 | 深圳Tcl新技术有限公司 | 一种网络电视浏览器安全过滤的方法及系统 |
CN104065668A (zh) * | 2014-07-04 | 2014-09-24 | 福州大学 | 采用分层防御模式提高用户管理系统安全性的方法 |
CN110311882A (zh) * | 2018-03-27 | 2019-10-08 | 浙江宇视科技有限公司 | 一种网络设备用户密码的安全管理方法及装置 |
CN111355721A (zh) * | 2020-02-25 | 2020-06-30 | 深信服科技股份有限公司 | 一种访问控制方法、装置、设备及系统和存储介质 |
-
2020
- 2020-09-21 CN CN202010997143.XA patent/CN112333145B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10105516A (ja) * | 1996-05-17 | 1998-04-24 | Fujitsu Ltd | ネットワーク認証システム |
CN101436934A (zh) * | 2008-10-20 | 2009-05-20 | 福建星网锐捷网络有限公司 | 一种控制用户上网的方法、系统及设备 |
CN102185830A (zh) * | 2011-03-04 | 2011-09-14 | 深圳Tcl新技术有限公司 | 一种网络电视浏览器安全过滤的方法及系统 |
CN104065668A (zh) * | 2014-07-04 | 2014-09-24 | 福州大学 | 采用分层防御模式提高用户管理系统安全性的方法 |
CN110311882A (zh) * | 2018-03-27 | 2019-10-08 | 浙江宇视科技有限公司 | 一种网络设备用户密码的安全管理方法及装置 |
CN111355721A (zh) * | 2020-02-25 | 2020-06-30 | 深信服科技股份有限公司 | 一种访问控制方法、装置、设备及系统和存储介质 |
Non-Patent Citations (2)
Title |
---|
基于应用层的网站访问用户行为分析与分级防护研究;吴羽翔;《信息网络安全》;20131010(第10期);全文 * |
电网统一视频监控平台部署方案及检测技术研究;张鑫等;《电力信息与通信技术》;20150115(第01期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112333145A (zh) | 2021-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112333145B (zh) | 电网监控视频整合与安全防护系统及方法 | |
CN103442353B (zh) | 一种安全可控的物联网数据传输方法 | |
CN102035660B (zh) | 基于idc网络的业务处理方法、设备和系统 | |
CN109033143B (zh) | 基于区块链的分布式、分域电网数据处理系统及其方法 | |
CN106992984A (zh) | 一种基于电力采集网的移动终端安全接入信息内网的方法 | |
CN106792684B (zh) | 一种多重防护的无线网络安全防护系统及防护方法 | |
CN106302371A (zh) | 一种基于用户业务系统的防火墙控制方法和系统 | |
CN105577757B (zh) | 基于负载均衡的智能电力终端的多级管理系统及认证方法 | |
CN102984031B (zh) | 一种使编码设备安全接入监控网络的方法和装置 | |
CN102377740A (zh) | 一种工业访问控制方法及装置 | |
CN103179223B (zh) | 一种无线局域网中分配ip地址的方法、设备和系统 | |
CN104902470A (zh) | 一种基于动态密钥的无线热点的接入控制方法及系统 | |
CN111988328A (zh) | 一种新能源厂站发电单元采集终端数据安全保障方法及系统 | |
CN114422201A (zh) | 一种网络靶场大规模用户远程接入方法和系统 | |
CN107749863B (zh) | 一种信息系统网络安全隔离的方法 | |
CN102752752B (zh) | 基站维护方法和设备 | |
CN108900328A (zh) | 一种电网网络数据安全测试系统及方法 | |
CN103888945A (zh) | 一种wlan接入方法、系统及多模网关 | |
CN105959950A (zh) | 一种无线接入系统及其连接方法 | |
CN102546552B (zh) | 认证方法、设备和系统 | |
CN111629377B (zh) | 一种基于无线通信网络的网络接入系统及方法 | |
CN210405367U (zh) | 一种废弃矿井瓦斯电站信息网络防护系统 | |
CN111091204B (zh) | 维护行为的智能监控方法、装置及计算机可读存储介质 | |
Iskhakov et al. | Analysis of vulnerabilities in low-power wide-area networks by example of the LoRaWAN | |
CN112187729A (zh) | 一种操作许可安全管控系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |