CN112437038B - 一种dcs系统入侵的检测方法、装置、设备和介质 - Google Patents

一种dcs系统入侵的检测方法、装置、设备和介质 Download PDF

Info

Publication number
CN112437038B
CN112437038B CN202011072433.XA CN202011072433A CN112437038B CN 112437038 B CN112437038 B CN 112437038B CN 202011072433 A CN202011072433 A CN 202011072433A CN 112437038 B CN112437038 B CN 112437038B
Authority
CN
China
Prior art keywords
communication software
verification
alarm information
control station
intrusion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011072433.XA
Other languages
English (en)
Other versions
CN112437038A (zh
Inventor
郑松
刘朝儒
熊华峰
黄香平
罗巧珍
郑明明
蔡玉
张世扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Iap Fujian technology Co ltd
Original Assignee
Iap Fujian technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Iap Fujian technology Co ltd filed Critical Iap Fujian technology Co ltd
Priority to CN202011072433.XA priority Critical patent/CN112437038B/zh
Publication of CN112437038A publication Critical patent/CN112437038A/zh
Application granted granted Critical
Publication of CN112437038B publication Critical patent/CN112437038B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供一种DCS系统入侵的检测方法、装置、设备和介质,方法包括DCS系统操作通讯软件的监控过程和通讯软件操作控制站的监控过程:当DCS系统调用驱动动态链库,连接通讯软件驱动或对通讯软件驱动进行写值操作时,对所述DCS系统进行身份验证;以及当通讯软件连接控制站或对控制站进行写入操作时,对所述通讯软件进行身份验证;若验证成功,则执行连接或写入操作,且不产生入侵报警信息;若验证失败,则不执行连接或写入操作,且产生入侵报警信息,并按报警类型将入侵报警信息写入共享内存中。本发明通过对软件调用驱动和控制站通讯的实时监测,对非法入侵能够及时发现与诊断,保证工业控制系统的安全稳定运行。

Description

一种DCS系统入侵的检测方法、装置、设备和介质
技术领域
本发明涉及工业自动化控制技术领域,特别涉及一种DCS系统入侵的检测方法、装置、设备和介质。
背景技术
随着计算机网络技术的飞速发展和广泛应用以及工业生产对控制系统要求的不断提高,网络化的控制系统被越来越多地应用到工业生产中来,工业过程与传统信息化系统的连接越来越紧密。工业控制系统在各个领域都有普遍的应用,如工业、水利、能源等。所以,工业控制系统的安全问题,直接关系到整个工业生产运行、国家经济和人民财产安全。工业控制系统对于目前工业发展的重要性、以及其脆弱的安全现状和日趋严峻的攻击威胁已经引起了世界各国的极大关注,并且从各个方面展开了积极的应对,如政策、技术、标准、方案等。自2013年以来,工业控制系统的安全问题已经成为工业领域和信息安全领域研究的热点。
与传统的IT信息系统软件不同的是,工业控制系统软件的使用较为封闭,开发时主要注重的是系统的功能实现,而对系统安全的关注较少。同时,在基于工控系统组态软件的开发过程中,也没有严格的安全性评估认证规定。这使得工业控制系统必然存在更多的信息安全隐患。因此,工业控制系统的组态软件的安全性问题不容忽视,针对工业控制系统组态软件的安全防护研究迫在眉睫。
发明内容
本发明要解决的技术问题,在于提供一种DCS系统入侵的检测方法、装置、设备和介质,通过对软件调用驱动和控制站通讯的实时监测,对非法入侵能够及时发现与诊断,保证工业控制系统的安全稳定运行。
第一方面,本发明提供了一种DCS系统入侵的检测方法,包括;
DCS系统操作通讯软件的监控过程:当DCS系统调用驱动动态链库,连接通讯软件驱动或对通讯软件驱动进行写值操作时,对所述DCS系统进行身份验证;
若验证成功,则执行连接或写入操作,且不产生入侵报警信息;
若验证失败,则不执行连接或写入操作,且产生入侵报警信息,并按报警类型将入侵报警信息写入共享内存中;
通讯软件操作控制站的监控过程:当通讯软件连接控制站或对控制站进行写入操作时,对所述通讯软件进行身份验证;
若验证成功,则执行连接或写入操作,且不产生入侵报警信息;
若验证失败,则不执行连接或写入操作,且产生入侵报警信息,并按报警类型将入侵报警信息写入共享内存中。
第二方面,本发明提供了一种DCS系统入侵的检测装置,包括:
DCS系统操作通讯软件的监控模块,用于当DCS系统调用驱动动态链库,连接通讯软件驱动或对通讯软件驱动进行写值操作时,对所述DCS系统进行身份验证;
若验证成功,则执行连接或写入操作,且不产生入侵报警信息;
若验证失败,则不执行连接或写入操作,且产生入侵报警信息,并按报警类型将入侵报警信息写入共享内存中;
通讯软件操作控制站的监控模块,用于当通讯软件连接控制站或对控制站进行写入操作时,对所述通讯软件进行身份验证;
若验证成功,则执行连接或写入操作,且不产生入侵报警信息;
若验证失败,则不执行连接或写入操作,且产生入侵报警信息,并按报警类型将入侵报警信息写入共享内存中。
第三方面,本发明提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面所述的方法。
第四方面,本发明提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面所述的方法。
本发明实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:通过在DCS系统调用驱动动态链库的过程中和通讯软件操作控制站的过程中都加入了身份验证,如此,无论是DCS系统调用驱动动态链库还是通讯软件操作控制站均需要完成身份验证才可实现连接或写值操作,从而具有双重入侵监测防护,有效的保障了DCS系统和控制站的安全,有利于用户对控制站的运行情况进行实时掌握,及时发现系统中的异常入侵情况,从而保障工业控制系统安全稳定的运作和异常状态的及时处理。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1为本发明系统的框架示意图;
图2为本发明实施例一中方法的DCS系统操作通讯软件的监控过程流程图;
图3为本发明实施例一中方法的通讯软件操作控制站的监控过程流程图;
图4为本发明身份验证过程的流程图;
图5为本发明实施例二中装置的结构示意图;
图6为本发明实施例三中电子设备的结构示意图;
图7为本发明实施例四中介质的结构示意图。
具体实施方式
本申请实施例通过提供一种DCS系统入侵的检测方法、装置、设备和介质,通过对软件调用驱动和控制站通讯的实时监测,对非法入侵能够及时发现与诊断,保证工业控制系统的安全稳定运行。
本申请实施例中的技术方案,总体思路如下:通过在DCS系统调用驱动动态链库的过程中和通讯软件操作控制站的过程中都加入了身份验证,如此,无论是DCS系统调用驱动动态链库还是通讯软件操作控制站均需要完成身份验证才可实现连接或写值操作,从而具有双重入侵监测防护,有效的保障了DCS系统和控制站的安全。
在介绍具体实施例之前,先介绍本申请实施例方法所对应的系统框架,如图1所示,系统大概分如下几个部分:
DCS系统,集散控制系统,可以为用户提供相当丰富的功能软件模块和功能软件包,控制工程师利用DCS提供的组态软件,将各种功能软件进行适当的“组装连接”(即组态),生成满足控制系统的要求各种应用软件;
通讯软件,用于DCS系统访问控制站;
控制站,用于实现数据采集并直接对生产过程进行各种连续控制、批量控制与顺序控制等,所有测量值可通过通信网络送到操作站数据库;
安全引擎,用于对DCS系统操作通讯软件过程的监控,和用于通讯软件操作控制站过程的监控;
共享内存,用于存储无法通过身份识别的数据(即异常数据)和报警信息,供用户查看。
实施例一
本实施例提供一种DCS系统入侵的检测方法,包括DCS系统操作通讯软件的监控过程和通讯软件操作控制站的监控过程;
如图2所示,DCS系统操作通讯软件的监控过程:当DCS系统调用驱动动态链库,连接通讯软件驱动或对通讯软件驱动进行写值操作时,对所述DCS系统进行身份验证;
若验证成功,则执行连接或写入操作,且不产生入侵报警信息;
若验证失败,则不执行连接或写入操作,且产生入侵报警信息,并按报警类型将入侵报警信息写入共享内存中;
如图3所示,通讯软件操作控制站的监控过程:当通讯软件连接控制站或对控制站进行写入操作时,对所述通讯软件进行身份验证;
若验证成功,则执行连接或写入操作,且不产生入侵报警信息;
若验证失败,则不执行连接或写入操作,且产生入侵报警信息,并按报警类型将入侵报警信息写入共享内存中。
如图4所示,所述身份验证的过程具体是:
S1、接收用户的账号及密码信息,判断账号及密码是否匹配;
若否,提示错误信息,显示验证失败,身份验证结束;
若是,获取该用户账号所属岗位权限,进入下一步;
S2、判断是否启用超时自动注销用户;
若否,身份验证结束;
若是,进入下一步;
S3、判断在设定时间是否无任何操作;
若否,继续判断;
若是,则自动注销用户,身份验证结束。
基于同一发明构思,本申请还提供了与实施例一中的方法对应的装置,详见实施例二。
实施例二
如图5所示,在本实施例中提供了一种DCS系统入侵的检测装置,包括DCS系统操作通讯软件的监控模块和通讯软件操作控制站的监控模块;
如图2所示,DCS系统操作通讯软件的监控模块,用于当DCS系统调用驱动动态链库,连接通讯软件驱动或对通讯软件驱动进行写值操作时,对所述DCS系统进行身份验证;
若验证成功,则执行连接或写入操作,且不产生入侵报警信息;
若验证失败,则不执行连接或写入操作,且产生入侵报警信息,并按报警类型将入侵报警信息写入共享内存中;
如图3所示,通讯软件操作控制站的监控模块,用于当通讯软件连接控制站或对控制站进行写入操作时,对所述通讯软件进行身份验证;
若验证成功,则执行连接或写入操作,且不产生入侵报警信息;
若验证失败,则不执行连接或写入操作,且产生入侵报警信息,并按报警类型将入侵报警信息写入共享内存中。
如图4所示,所述DCS系统操作通讯软件的监控模块的身份验证的过程具体是:
S1、接收用户的账号及密码信息,判断账号及密码是否匹配;
若否,提示错误信息,显示验证失败,身份验证结束;
若是,获取该用户账号所属岗位权限,进入下一步;
S2、判断是否启用超时自动注销用户;
若否,身份验证结束;
若是,进入下一步;
S3、判断在设定时间是否无任何操作;
若否,继续判断;
若是,则自动注销用户,身份验证结束。
如图4所示,所述通讯软件操作控制站的监控模块的身份验证的过程具体是:
S1、接收用户的账号及密码信息,判断账号及密码是否匹配;
若否,提示错误信息,显示验证失败,身份验证结束;
若是,获取该用户账号所属岗位权限,进入下一步;
S2、判断是否启用超时自动注销用户;
若否,身份验证结束;
若是,进入下一步;
S3、判断在设定时间是否无任何操作;
若否,继续判断;
若是,则自动注销用户,身份验证结束。
由于本发明实施例二所介绍的系统,为实施本发明实施例一的方法所采用的装置,故而基于本发明实施例一所介绍的方法,本领域所属人员能够了解该装置的具体结构及变形,故而在此不再赘述。凡是本发明实施例一的方法所采用的装置都属于本发明所欲保护的范围。
基于同一发明构思,本申请提供了实施例一对应的电子设备实施例,详见实施例三。
实施例三
本实施例提供了一种电子设备,如图6所示,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时,可以实现实施例一中任一实施方式。
由于本实施例所介绍的电子设备为实施本申请实施例一中方法所采用的设备,故而基于本申请实施例一中所介绍的方法,本领域所属技术人员能够了解本实施例的电子设备的具体实施方式以及其各种变化形式,所以在此对于该电子设备如何实现本申请实施例中的方法不再详细介绍。只要本领域所属技术人员实施本申请实施例中的方法所采用的设备,都属于本申请所欲保护的范围。
基于同一发明构思,本申请提供了实施例一对应的存储介质,详见实施例四。
实施例四
本实施例提供一种计算机可读存储介质,如图7所示,其上存储有计算机程序,该计算机程序被处理器执行时,可以实现实施例一中任一实施方式。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:本申请实施例提供的方法、装置、系统、设备及介质,通过在DCS系统调用驱动动态链库的过程中和通讯软件操作控制站的过程中都加入了身份验证,如此,无论是DCS系统调用驱动动态链库还是通讯软件操作控制站均需要完成身份验证才可实现连接或写值操作,从而具有双重入侵监测防护,有效的保障了DCS系统和控制站的安全,有利于用户对控制站的运行情况进行实时掌握,及时发现系统中的异常入侵情况,从而保障工业控制系统安全稳定的运作和异常状态的及时处理。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。

Claims (4)

1.一种DCS系统入侵的检测方法,其特征在于:包括;
DCS系统操作通讯软件的监控过程:当DCS系统调用驱动动态链库,连接通讯软件驱动或对通讯软件驱动进行写值操作时,对所述DCS系统进行身份验证;
若验证成功,则执行连接或写入操作,且不产生入侵报警信息;
若验证失败,则不执行连接或写入操作,且产生入侵报警信息,并按报警类型将入侵报警信息写入共享内存中;
通讯软件操作控制站的监控过程:当通讯软件连接控制站或对控制站进行写入操作时,对所述通讯软件进行身份验证;
若验证成功,则执行连接或写入操作,且不产生入侵报警信息;
若验证失败,则不执行连接或写入操作,且产生入侵报警信息,并按报警类型将入侵报警信息写入共享内存中;
所述身份验证的过程具体是:
S1、接收用户的账号及密码信息,判断账号及密码是否匹配;
若否,提示错误信息,显示验证失败,身份验证结束;
若是,获取该用户的账号所属岗位权限,进入下一步;
S2、判断是否启用超时自动注销用户;
若否,身份验证结束;
若是,进入下一步;
S3、判断在设定时间是否无任何操作;
若否,继续判断;
若是,则自动注销用户,身份验证结束。
2.一种DCS系统入侵的检测装置,其特征在于:包括:
DCS系统操作通讯软件的监控模块,用于当DCS系统调用驱动动态链库,连接通讯软件驱动或对通讯软件驱动进行写值操作时,对所述DCS系统进行身份验证;
若验证成功,则执行连接或写入操作,且不产生入侵报警信息;
若验证失败,则不执行连接或写入操作,且产生入侵报警信息,并按报警类型将入侵报警信息写入共享内存中;
通讯软件操作控制站的监控模块,用于当通讯软件连接控制站或对控制站进行写入操作时,对所述通讯软件进行身份验证;
若验证成功,则执行连接或写入操作,且不产生入侵报警信息;
若验证失败,则不执行连接或写入操作,且产生入侵报警信息,并按报警类型将入侵报警信息写入共享内存中;
所述DCS系统操作通讯软件的监控模块的身份验证的过程具体是:
S1、接收用户的账号及密码信息,判断账号及密码是否匹配;
若否,提示错误信息,显示验证失败,身份验证结束;
若是,获取该用户的账号所属岗位权限,进入下一步;
S2、判断是否启用超时自动注销用户;
若否,身份验证结束;
若是,进入下一步;
S3、判断在设定时间是否无任何操作;
若否,继续判断;
若是,则自动注销用户,身份验证结束;
所述通讯软件操作控制站的监控模块的身份验证的过程具体是:
S1、接收用户的账号及密码信息,判断账号及密码是否匹配;
若否,提示错误信息,显示验证失败,身份验证结束;
若是,获取该用户的账号所属岗位权限,进入下一步;
S2、判断是否启用超时自动注销用户;
若否,身份验证结束;
若是,进入下一步;
S3、判断在设定时间是否无任何操作;
若否,继续判断;
若是,则自动注销用户,身份验证结束。
3.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于:所述处理器执行所述程序时实现如权利要求1所述的方法。
4.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:该程序被处理器执行时实现如权利要求1所述的方法。
CN202011072433.XA 2020-10-09 2020-10-09 一种dcs系统入侵的检测方法、装置、设备和介质 Active CN112437038B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011072433.XA CN112437038B (zh) 2020-10-09 2020-10-09 一种dcs系统入侵的检测方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011072433.XA CN112437038B (zh) 2020-10-09 2020-10-09 一种dcs系统入侵的检测方法、装置、设备和介质

Publications (2)

Publication Number Publication Date
CN112437038A CN112437038A (zh) 2021-03-02
CN112437038B true CN112437038B (zh) 2023-04-07

Family

ID=74689687

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011072433.XA Active CN112437038B (zh) 2020-10-09 2020-10-09 一种dcs系统入侵的检测方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN112437038B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102438026A (zh) * 2012-01-12 2012-05-02 冶金自动化研究设计院 工业控制网络安全防护方法及系统
CN103825737A (zh) * 2013-12-30 2014-05-28 北京金玉衡科技有限责任公司 用于工业控制系统在线升级的安全装置、系统及方法
CN106647675A (zh) * 2017-01-17 2017-05-10 爱普(福建)科技有限公司 一种工业控制系统组态文件及组态数据的实时监测方法
CN109995796A (zh) * 2019-04-29 2019-07-09 北京京航计算通讯研究所 工控系统终端安全防护方法
US10530749B1 (en) * 2016-10-24 2020-01-07 Mission Secure, Inc. Security system, device, and method for operational technology networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102438026A (zh) * 2012-01-12 2012-05-02 冶金自动化研究设计院 工业控制网络安全防护方法及系统
CN103825737A (zh) * 2013-12-30 2014-05-28 北京金玉衡科技有限责任公司 用于工业控制系统在线升级的安全装置、系统及方法
US10530749B1 (en) * 2016-10-24 2020-01-07 Mission Secure, Inc. Security system, device, and method for operational technology networks
CN106647675A (zh) * 2017-01-17 2017-05-10 爱普(福建)科技有限公司 一种工业控制系统组态文件及组态数据的实时监测方法
CN109995796A (zh) * 2019-04-29 2019-07-09 北京京航计算通讯研究所 工控系统终端安全防护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
工业控制系统的安全技术与应用研究综述;锁延锋等;《计算机科学》;20180415(第04期);全文 *

Also Published As

Publication number Publication date
CN112437038A (zh) 2021-03-02

Similar Documents

Publication Publication Date Title
CN105264861A (zh) 用于检测多阶段事件的方法和设备
Lemaire et al. A SysML extension for security analysis of industrial control systems
CN108259202A (zh) 一种ca监测预警方法和ca监测预警系统
Paul et al. Towards the protection of industrial control systems–conclusions of a vulnerability analysis of profinet IO
CN111490973A (zh) 一种网络账号安全保护方法及装置
CN106295276A (zh) 一种记录用户输入bios密码进入系统的方法
CN112437038B (zh) 一种dcs系统入侵的检测方法、装置、设备和介质
CN107644165A (zh) 安全防护平台以及安全防护方法和装置
Luo et al. Research on cybersecurity testing for in-vehicle network
KR20220121745A (ko) 스마트팩토리 시스템
Shao et al. Research on detection and evaluation technology of cybersecurity in intelligent and connected vehicle
CN108694329B (zh) 一种基于软硬件结合的移动智能终端安全事件可信记录系统及方法
CN111949992B (zh) Web应用程序的自动化安全监测方法及系统
CN110995840B (zh) 一种适用于挖掘机的远程终端防拆控制方法
Kaneko et al. STAMP S&S: Safety & Security Scenario for Specification and Standard in the society of AI/IoT
CN111770100A (zh) 校验外部设备安全接入物联网终端的方法及其系统
CN114676025A (zh) 一种基于互联网的计算机数据安全检测系统
CN110826906A (zh) 面向智能网联汽车全生命周期的信息安全风险评估方法
Kawanishi et al. A study of the risk quantification method focusing on direct-access attacks in cyber-physical systems
EP2450820B1 (en) User authentication system and plant control system having user authentication system
Wang et al. Intrusion detection model of SCADA using graphical features
Xiaorong et al. Research on intelligent network auto software testing technology
CN110647771A (zh) 一种mysql数据库存储完整性校验保护方法及装置
Tian et al. Industrial control intrusion detection model based on s7 protocol
CN109743282B (zh) 一种基于工控协议的高危安全风险识别方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant