CN112738125A - 一种网络安全协同防御系统 - Google Patents
一种网络安全协同防御系统 Download PDFInfo
- Publication number
- CN112738125A CN112738125A CN202110016068.9A CN202110016068A CN112738125A CN 112738125 A CN112738125 A CN 112738125A CN 202110016068 A CN202110016068 A CN 202110016068A CN 112738125 A CN112738125 A CN 112738125A
- Authority
- CN
- China
- Prior art keywords
- network
- security
- data
- monitoring
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种网络安全协同防御系统,至少包括安全网络架构、入侵自愈系统、数据安全监护系统和网络在线监测系统;所述的安全网络架构用于实现网络的安全监控,显示整体网络状态;所述的入侵自愈系统用于支持系统冗余、数据备份与恢复、故障隔离,对网络系统实现全面诊断与报警;所述的数据安全监护系统用于实现用户组态工业加密与防篡改、历史或实时数据库实时工业加密与防篡改、组态软件或监控软件关键可执行文件、动态链接库防篡改和进程守护系统,确保数据完整和机密。本发明可主动发现安全风险、主动减少自身漏洞、主动及时阻断攻击的防御效果,与此同时提高了系统的协调性,降低了误报率。
Description
技术领域
本发明涉及网络安全防护技术领域,特别是涉及一种网络安全协同防御系统。
背景技术
近年来,随着人工智能、大数据、物联网、云计算等技术的疾速发展,网络安全形势越发严峻,网络环境越发复杂多变,为了适应移动互联、云计算、物联网等新业务、新应用的网络安全防护需要。但是很多关键的信息系统不能忍受遭到攻击损失后再来事后补救,而是希望在检测到攻击时就能及时阻断以避免造成损失。鉴于此,在网络入侵防护方面,要求在发现攻击时要能够立即主动响应并实时阻隔入侵。入侵防御系统完全是前瞻性的防御机制,它可以对常规网络流量中的恶意数据包进行检测、阻止入侵活动、预先对攻击性的流量进行主动拦截,而不是在传送恶意流量的同时或之后,简单发出报警。但入侵防御系统目前仍有一些不足,其中协同性差、误报率高,对正常业务造成影响,大量的误报会对后续的数据包造成阻隔,无论数据量正常与否,都会拒绝服务。因此目前急需一种网络协同安全防御系统,来解决上述问题。
发明内容
为了克服上述问题,本发明提供一种网络安全协同防御系统,本发明实现了主动发现安全风险、主动减少自身漏洞、主动及时阻断攻击的防御效果,与此同时提高了系统的协调性,降低了误报率。
本发明采用的技术方案为:
一种网络安全协同防御系统,至少包括安全网络架构、入侵自愈系统、数据安全监护系统和网络在线监测系统;所述的安全网络架构分别与入侵自愈系统、数据安全监护系统和网络在线监测系统连接;
所述的安全网络架构用于实现网络的安全监控,直观显示整体网络状态;
所述的入侵自愈系统用于支持系统冗余、数据备份与恢复、故障隔离,对网络系统实现全面诊断与报警;
所述的数据安全监护系统用于实现用户组态工业加密与防篡改、历史或实时数据库实时工业加密与防篡改、组态软件或监控软件的关键EXE、DLL防篡改和进程守护系统,确保数据完整和机密;
所述的网络在线监测系统用于实现工控冗余网络在线诊断及流量监控和网络设备及控制节点实时状态监控。所述得安全网络架构的具体步骤为:
步骤一,选择网络设备,根据服务系统的实际需要,确定设备的基本技术参数,满足建设目标,网络设备服务的处理能力必须满足所需的业务需求;
步骤二,划分网络安全区域,按照不同区域的不同功能和安全要求,将网络划分为不同的安全域,以便实施不同的安全策略;
步骤三,规划网络IP地址,制定网络IP地址分配策略,制定网络设备的路由和交换策略;
步骤四,设计网络线路和网络重要设备冗余措施,采用不同电信运营商的通信线路,相互备份确保网络畅通,制定网络系统和数据的备份策略;
步骤五,在网络边界部署安全设备,规划设备具体部署位置和控制措施,维护网络安全;
步骤六,设计远程安全访问系统来规划网络远程访问的安全性,并部署安全通信设备。
所述的入侵自愈系统包括安全态势感知系统、主动防御机制、关键数据备份系统和动态重构系统;所述的安全态势感知系统通过态势要素获得需要的数据,然后通过态势分析进行态势理解,从而实现态势预测分析发现全局性角度的网络安全趋势及未来短期内可能出现安全问题的环节;所述的主动防御机制通过漏洞扫描器定期扫描网络及网络中的终端和网络设备,并及时更新漏洞库,确保能够识别最新的漏洞并及时修复;所述关键数据备份系统与所述动态重构系统用于实现副本数据与运行数据的实时对比校验和快速恢复,所述的关键数据备份系统用于数据备份,所述的动态重构系统用于数据恢复。
所述主动防御机制对网络流量中的恶意数据包进行检测、阻止入侵活动、预先对攻击性的流量进行主动拦截。
所述的关键数据备份系统包括组态、历史/实时数据库。
所述数据安全监护系统至少包括网络通信和操作指令可信系统,所述网络通信和操作指令可信系统用于实现实时监控及审计操控和异常检测及报警。
所述的异常检测及报警包括出现的非法节点、异常数据包或非法操作指令。
本发明的有益效果为:
本发明能够达到主动发现安全风险、主动减少自身漏洞、主动及时阻断攻击的防御效果,与此同时提高了系统的协调性,降低了误报率。
以下将结合附图进行进一步的说明。
附图说明
图1为本发明结构示意图。
具体实施方式
实施例1:
为了克服上述问题,本发明提供如图1所示的一种网络安全协同防御系统,本发明实现了主动发现安全风险、主动减少自身漏洞、主动及时阻断攻击的防御效果,与此同时提高了系统的协调性,降低了误报率。
一种网络安全协同防御系统,至少包括安全网络架构、入侵自愈系统、数据安全监护系统和网络在线监测系统;所述的安全网络架构分别与入侵自愈系统、数据安全监护系统和网络在线监测系统连接;
所述的安全网络架构用于实现网络的安全监控,直观显示整体网络状态;
所述的入侵自愈系统用于支持系统冗余、数据备份与恢复、故障隔离,对网络系统实现全面诊断与报警;
所述的数据安全监护系统用于实现用户组态工业加密与防篡改、历史或实时数据库实时工业加密与防篡改、组态软件或监控软件的关键EXE、DLL防篡改和进程守护系统,确保数据完整和机密;
所述的网络在线监测系统用于实现工控冗余网络在线诊断及流量监控和网络设备及控制节点实时状态监控。本发明中入侵自愈系统保证控制系统实时诊断与恢复。数据安全监护系统基于国密可实现通信加密和关键数据加密。网络在线监测系统,用于实现工控冗余网络在线诊断和流量监控,网络设备和控制节点实时状态监控,建立控制网络特征模型和操作站、控制站、工程师站、交换机、时钟同步设备特征模型,并统一展示,支持网络风险和入侵行为实时监控。
本发明提供的网络安全协同防御系统采用控制内核自主可控的方式,可以杜绝针对通用协议/操作系统/开源代码的已知漏洞所展开的攻击。同时采取功能最小的原则,只定义必要的功能,减少开发代码,减少漏洞存在的可能性。另外在自主可控基础上,采用可信增强技术,通过静态/动态程序、数据的完整性检查和监护技术,以及可信链的层层推进,保证控制器、组态软件、监控平台的可信增强,提升控制系统核心部件的内在免疫能力。
实施例2:
基于实施例1的基础上,本实施例中,优选的,所述得安全网络架构的具体步骤为:
步骤一,选择网络设备,根据服务系统的实际需要,确定设备的基本技术参数,满足建设目标,网络设备服务的处理能力必须满足所需的业务需求;
步骤二,划分网络安全区域,按照不同区域的不同功能和安全要求,将网络划分为不同的安全域,以便实施不同的安全策略;
步骤三,规划网络IP地址,制定网络IP地址分配策略,制定网络设备的路由和交换策略;
步骤四,设计网络线路和网络重要设备冗余措施,采用不同电信运营商的通信线路,相互备份确保网络畅通,制定网络系统和数据的备份策略;具体措施包括设计网络冗余线路、部署网络冗余路由和交换设备、部署负载均衡系统、部署系统和数据备份等,确保系统的可用性;
步骤五,在网络边界部署安全设备,规划设备具体部署位置和控制措施,维护网络安全;首先,明确网络安全防护策略,规划、部署网络数据流检测和控制的安全设备,具体可根据需要部署入侵监测/防御系统、网络防病毒系统、抗DDoS系统。其次,还应部署网络安全审计系统,制定网络和系统审计安全策略,具体措施包括设置操作系统日志及审计措施、设计应用程序日志及审计措施。
步骤六,设计远程安全访问系统来规划网络远程访问的安全性,并部署安全通信设备。
为了允许远程用户安全地访问网络,设计远程安全访问系统来规划网络远程访问的安全性,并至少部署IPSec和SSL VPN安全通信设备。
优选的,所述的入侵自愈系统包括安全态势感知系统、主动防御机制、关键数据备份系统和动态重构系统。
所述的安全态势感知系统通过态势要素获得需要的数据,然后通过态势分析进行态势理解,从而实现态势预测分析发现全局性角度的网络安全趋势及未来短期内可能出现安全问题的环节;
所述的主动防御机制通过漏洞扫描器定期扫描网络及网络中的终端和网络设备,并及时更新漏洞库,确保能够识别最新的漏洞并及时修复;所述关键数据备份系统与所述动态重构系统用于实现副本数据与运行数据的实时对比校验和快速恢复,所述的关键数据备份系统用于数据备份,所述的动态重构系统用于数据恢复。所述主动防御机制对网络流量中的恶意数据包进行检测、阻止入侵活动、预先对攻击性的流量进行主动拦截。
本发明中入侵自愈系统采取全冗余设计,包括电源、工程师站、服务器、操作站、控制网、控制器、I/O总线、I/O模块等,实现单一故障不影响工业控制系统正常运行,并通过实时对比诊断,快速检测并定位安全问题。
本发明中所述的主动防御机制还对常规网络流量中的恶意数据包进行检测、阻止入侵活动、预先对攻击性的流量进行主动拦截,而不是在传送恶意流量的同时或之后,简单发出报警。
优选的,所述的关键数据备份系统包括组态、历史/实时数据库。
优选的,所述数据安全监护系统至少包括网络通信和操作指令可信系统,所述网络通信和操作指令可信系统用于实现实时监控及审计操控和异常检测及报警。
优选的,所述的异常检测及报警包括出现的非法节点、异常数据包或非法操作指令。
本发明中,所述的网络安全协同防御系统采用分层分域设计,支持多路径容错通信,保证装置通讯网络的独立性,又确保装置间数据的共享以及一体化管理、异常数据包、非法操作指令。
本发明提供的网络安全协同防御系统采用扁平式网络结构以及1对多的通信方式,保证通信的可靠性。网络安全协同防御系统采用坚固的系统和网络通讯设备,外配产品需经过严格的认证测试。网络安全协同防御系统控制网络采用全冗余设计(通讯接口、网络设备、网络供电),并且网络1:1同步冗余,无切换时间,A/B控制网络隔离;
本发明提供的网络安全协同防御系统提供统一的网络健康视图,直观显示整体网络、网络节点状态、专家诊断、及时预警;网络安全协同防御系统中的DCS(分散控制系统)、PLC、SIS(安全仪表系统)支持网络一体化,保证统一联网和互联互通,以及统一的安全策略。
本发明能够达到主动发现安全风险、主动减少自身漏洞、主动及时阻断攻击的防御效果,与此同时提高了系统的协调性,降低了误报率。
以上所述的实施例仅是对本发明的优选方式进行描述,并非对本发明的范围进行限定,在不脱离本发明设计精神的前提下,本领域普通技术人员对本发明的技术方案做出的各种变形和改进,均应落入本发明权利要求书确定的保护范围内。本发明中未详细描述的装置结构及系统方法均为现有技术,本发明中将不再进行进一步的说明。
Claims (7)
1.一种网络安全协同防御系统,其特征在于:至少包括安全网络架构、入侵自愈系统、数据安全监护系统和网络在线监测系统;所述的安全网络架构分别与入侵自愈系统、数据安全监护系统和网络在线监测系统连接;
所述的安全网络架构用于实现网络的安全监控,显示整体网络状态;
所述的入侵自愈系统用于支持系统冗余、数据备份与恢复、故障隔离,对网络系统实现全面诊断与报警;
所述的数据安全监护系统用于实现用户组态工业加密与防篡改、历史或实时数据库实时工业加密与防篡改、组态软件或监控软件的关键EXE、DLL防篡改和进程守护系统,确保数据完整和机密;
所述的网络在线监测系统用于实现工控冗余网络在线诊断及流量监控和网络设备及控制节点实时状态监控。
2.根据权利要求1所述的一种网络安全协同防御系统,其特征在于:所述的安全网络架构的具体步骤为:
步骤一,选择网络设备,根据服务系统的实际需要,确定设备的基本技术参数,满足建设目标,网络设备服务的处理能力必须满足所需的业务需求;
步骤二,划分网络安全区域,按照不同区域的不同功能和安全要求,将网络划分为不同的安全域,以便实施不同的安全策略;
步骤三,规划网络IP地址,制定网络IP地址分配策略,制定网络设备的路由和交换策略;
步骤四,设计网络线路和网络重要设备冗余措施,采用不同电信运营商的通信线路,相互备份确保网络畅通,制定网络系统和数据的备份策略;
步骤五,在网络边界部署安全设备,规划设备具体部署位置和控制措施,维护网络安全;
步骤六,设计远程安全访问系统来规划网络远程访问的安全性,并部署安全通信设备。
3.根据权利要求1所述的一种网络安全协同防御系统,其特征在于:所述的入侵自愈系统包括安全态势感知系统、主动防御机制、关键数据备份系统和动态重构系统;所述的安全态势感知系统通过态势要素获得需要的数据,然后通过态势分析进行态势理解,从而实现态势预测分析发现全局性角度的网络安全趋势及未来短期内可能出现安全问题的环节;所述的主动防御机制通过漏洞扫描器定期扫描网络及网络中的终端和网络设备,并及时更新漏洞库,确保能够识别最新的漏洞并及时修复;所述关键数据备份系统与所述动态重构系统用于实现副本数据与运行数据的实时对比校验和快速恢复,所述的关键数据备份系统用于数据备份,所述的动态重构系统用于数据恢复。
4.根据权利要求3所述的一种网络安全协同防御系统,其特征在于:所述主动防御机制对网络流量中的恶意数据包进行检测、阻止入侵活动、预先对攻击性的流量进行主动拦截。
5.根据权利要求3所述的一种网络安全协同防御系统,其特征在于:所述的关键数据备份系统包括组态、历史/实时数据库。
6.根据权利要求1所述的一种网络安全协同防御系统,其特征在于:所述数据安全监护系统至少包括网络通信和操作指令可信系统,所述网络通信和操作指令可信系统用于实现实时监控及审计操控和异常检测及报警。
7.根据权利要求6所述的一种网络安全协同防御系统,其特征在于:所述的异常检测及报警包括出现的非法节点、异常数据包或非法操作指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110016068.9A CN112738125A (zh) | 2021-01-07 | 2021-01-07 | 一种网络安全协同防御系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110016068.9A CN112738125A (zh) | 2021-01-07 | 2021-01-07 | 一种网络安全协同防御系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112738125A true CN112738125A (zh) | 2021-04-30 |
Family
ID=75590813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110016068.9A Pending CN112738125A (zh) | 2021-01-07 | 2021-01-07 | 一种网络安全协同防御系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112738125A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113676446A (zh) * | 2021-07-08 | 2021-11-19 | 中国南方电网有限责任公司 | 通信网络安全防误控制方法、系统、电子设备及介质 |
CN114024739A (zh) * | 2021-11-03 | 2022-02-08 | 中国联合网络通信集团有限公司 | 抗DDoS攻击协同防御方法、平台、设备及介质 |
CN114401137A (zh) * | 2022-01-14 | 2022-04-26 | 中国人民解放军国防科技大学 | 基于对偶算法的备份网络最短路阻断方法和装置 |
CN114500063A (zh) * | 2022-01-31 | 2022-05-13 | 上海纽盾科技股份有限公司 | 网络资产的分区感知威胁的方法、装置、系统及存储介质 |
CN114629676A (zh) * | 2021-11-26 | 2022-06-14 | 中国大唐集团科学技术研究院有限公司火力发电技术研究院 | 一种用于火电机组燃料系统的安全防护系统及方法 |
CN117081864A (zh) * | 2023-10-17 | 2023-11-17 | 天津市职业大学 | 网络信息安全防御检测方法及系统 |
CN117201197A (zh) * | 2023-11-07 | 2023-12-08 | 贵州通利数字科技有限公司 | 一种个人通信网络加密方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103227797A (zh) * | 2013-05-08 | 2013-07-31 | 上海电机学院 | 分布式电力企业信息网络安全管理系统 |
CN105337971A (zh) * | 2015-10-20 | 2016-02-17 | 上海电机学院 | 一种电力信息系统云安全保障体系及其实现方法 |
CN111628981A (zh) * | 2020-05-21 | 2020-09-04 | 公安部第三研究所 | 一种可与应用系统联动的网络安全系统及方法 |
-
2021
- 2021-01-07 CN CN202110016068.9A patent/CN112738125A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103227797A (zh) * | 2013-05-08 | 2013-07-31 | 上海电机学院 | 分布式电力企业信息网络安全管理系统 |
CN105337971A (zh) * | 2015-10-20 | 2016-02-17 | 上海电机学院 | 一种电力信息系统云安全保障体系及其实现方法 |
CN111628981A (zh) * | 2020-05-21 | 2020-09-04 | 公安部第三研究所 | 一种可与应用系统联动的网络安全系统及方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113676446A (zh) * | 2021-07-08 | 2021-11-19 | 中国南方电网有限责任公司 | 通信网络安全防误控制方法、系统、电子设备及介质 |
CN113676446B (zh) * | 2021-07-08 | 2023-04-07 | 中国南方电网有限责任公司 | 通信网络安全防误控制方法、系统、电子设备及介质 |
CN114024739B (zh) * | 2021-11-03 | 2024-02-06 | 中国联合网络通信集团有限公司 | 抗DDoS攻击协同防御方法、平台、设备及介质 |
CN114024739A (zh) * | 2021-11-03 | 2022-02-08 | 中国联合网络通信集团有限公司 | 抗DDoS攻击协同防御方法、平台、设备及介质 |
CN114629676A (zh) * | 2021-11-26 | 2022-06-14 | 中国大唐集团科学技术研究院有限公司火力发电技术研究院 | 一种用于火电机组燃料系统的安全防护系统及方法 |
CN114629676B (zh) * | 2021-11-26 | 2024-03-19 | 中国大唐集团科学技术研究院有限公司火力发电技术研究院 | 一种用于火电机组燃料系统的安全防护系统及方法 |
CN114401137A (zh) * | 2022-01-14 | 2022-04-26 | 中国人民解放军国防科技大学 | 基于对偶算法的备份网络最短路阻断方法和装置 |
CN114401137B (zh) * | 2022-01-14 | 2023-09-08 | 中国人民解放军国防科技大学 | 基于对偶算法的备份网络最短路阻断方法和装置 |
CN114500063A (zh) * | 2022-01-31 | 2022-05-13 | 上海纽盾科技股份有限公司 | 网络资产的分区感知威胁的方法、装置、系统及存储介质 |
CN114500063B (zh) * | 2022-01-31 | 2023-10-13 | 上海纽盾科技股份有限公司 | 网络资产的分区感知威胁的方法、装置、系统及存储介质 |
CN117081864A (zh) * | 2023-10-17 | 2023-11-17 | 天津市职业大学 | 网络信息安全防御检测方法及系统 |
CN117201197A (zh) * | 2023-11-07 | 2023-12-08 | 贵州通利数字科技有限公司 | 一种个人通信网络加密方法 |
CN117201197B (zh) * | 2023-11-07 | 2023-12-29 | 贵州通利数字科技有限公司 | 一种个人通信网络加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112738125A (zh) | 一种网络安全协同防御系统 | |
US11526610B2 (en) | Peer-to-peer network for blockchain security | |
US10462188B2 (en) | Computer network security system | |
JP6749106B2 (ja) | 産業用通信ネットワークにおける異常検出、異常検出システム、及び異常検出を行う方法 | |
EP3101581B1 (en) | Security system for industrial control infrastructure using dynamic signatures | |
EP3101586B1 (en) | Active response security system for industrial control infrastructure | |
US7076801B2 (en) | Intrusion tolerant server system | |
US7614083B2 (en) | Process control methods and apparatus for intrusion detection, protection and network hardening | |
US20170093910A1 (en) | Dynamic security mechanisms | |
EP2866407A1 (en) | Protection of automated control systems | |
Abou el Kalam | Securing SCADA and critical industrial systems: From needs to security mechanisms | |
Babay et al. | Deploying intrusion-tolerant SCADA for the power grid | |
US10592668B2 (en) | Computer system security with redundant diverse secondary control system with incompatible primary control system | |
EP3101490B1 (en) | Rapid configuration security system for industrial control infrastructure | |
Naseer | Implementation of Hybrid Mesh firewall and its future impacts on Enhancement of cyber security | |
Januário et al. | Security challenges in SCADA systems over Wireless Sensor and Actuator Networks | |
CN113645213A (zh) | 一种基于vpn技术的多终端网络管理监控系统 | |
Dondossola et al. | Effects of intentional threats to power substation control systems | |
Sarjan et al. | Cyber-security of industrial internet of things in electric power systems | |
Negi et al. | Intrusion Detection & Prevention in Programmable Logic Controllers: A Model-driven Approach | |
Varadharajan et al. | Techniques for Enhancing Security in Industrial Control Systems | |
KR20080073112A (ko) | 네트워크 보안시스템 및 그 처리방법 | |
Kiuchi et al. | Security technologies, usage and guidelines in SCADA system networks | |
Ayaburi et al. | Securing supervisory control and data acquisition systems: factors and research direction | |
Marković-Petrović | Methodology for Cyber Security Risk Mitigation in Next Generation SCADA Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210430 |
|
RJ01 | Rejection of invention patent application after publication |