CN112751843A - 铁路供电系统网络安全防护系统 - Google Patents
铁路供电系统网络安全防护系统 Download PDFInfo
- Publication number
- CN112751843A CN112751843A CN202011574352.XA CN202011574352A CN112751843A CN 112751843 A CN112751843 A CN 112751843A CN 202011574352 A CN202011574352 A CN 202011574352A CN 112751843 A CN112751843 A CN 112751843A
- Authority
- CN
- China
- Prior art keywords
- network
- safety
- isolation module
- mode
- power supply
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000002955 isolation Methods 0.000 claims abstract description 66
- 230000006870 function Effects 0.000 claims abstract description 14
- 238000000034 method Methods 0.000 claims abstract description 9
- 238000004891 communication Methods 0.000 claims description 29
- 230000005540 biological transmission Effects 0.000 claims description 15
- 230000006399 behavior Effects 0.000 claims description 6
- 238000004519 manufacturing process Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 6
- 241000700605 Viruses Species 0.000 claims description 5
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 238000010248 power generation Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Abstract
本发明涉及一种铁路供电系统网络安全防护系统,所述系统设置在铁路供电系统的二级网络和三级网络之间,包括逻辑隔离模块和物理隔离模块;逻辑隔离模块对安全区域和安全区域之间进行逻辑隔离;物理隔离模块对安全区域和非安全区域之间进行物理隔离。能实时在线防护铁路各牵引变电所二级网络与三级网络的连接,令一台设备能同时实现网络的物理隔离和逻辑隔离(传统设备要实现两个功能需上一台正向隔离装置和一台硬件防火墙),提高铁路供电系统安全防护能力。
Description
技术领域
本发明涉及铁路供电系统网络维护技术领域,具体涉及一种铁路供电系统网络安全防护系统。
背景技术
我国电网规模世界第一,发电量连续16年世界第二,电力生产的发、输、变、配、用各个环节是动态平衡的过程,信息技术支撑各环节有序运转。其中铁路供电占比最大,铁路供电防护系统用于防护铁路运营过程,故保障铁路供电防护系统安全是保障铁路稳定运转的关键,也是国家基础设施的安全保障。据统计,近年来,铁路供电系统信息安全事件呈现低频率但高威胁的特点,因此保障铁路供电系统的安全性,利用网络关键技术加强动态安全防护十分重要。
动态防御体系既包括前端的风险感知、定向隔离、威胁分析、也包括后端的响应联动。通过对设备典型状态进行画像刻度、与权威漏洞库及病毒库进行交互联动等技术手段,实现对泛在铁路供电整体安全状况的实时感知与关联分析,及时发现恶意攻击行为并进行快速处置。
铁路供电网络数据传输中,既需要网络联通达到数据交换,又需要保证数据传输的单相性,防止低安全等级区域对高安全等级区域的恶意攻击和控制。分别独立安装防火墙和正向隔离可以满足变电所需求,但是变电所高度智能化要求设备数量越来越少,功能涵盖化越来越高。因此需进一步创新整合技术,增强区域间数据安全传输加密、角色认证、授权管理及访问权限检查,使智能变电站在满足现有业务要求的前提下抵御内外网恶意指令攻击。当发现内外网遭受攻击时,更需采用网络技术手段,阻隔攻击者行为并发动反制攻击。
发明内容
本发明的目的是提供一种铁路供电系统网络安全防护系统,能实时在线防护铁路各牵引变电所二级网络与三级网络的连接,令一台设备能同时实现网络的物理隔离和逻辑隔离(传统设备要实现两个功能需上一台正向隔离装置和一台硬件防火墙),提高铁路供电系统安全防护能力。
本发明所采用的技术方案为:
铁路供电系统网络安全防护系统,其特征在于:
所述系统设置在铁路供电系统的二级网络和三级网络之间,包括逻辑隔离模块和物理隔离模块;
逻辑隔离模块对安全区域和安全区域之间进行逻辑隔离;
物理隔离模块对安全区域和非安全区域之间进行物理隔离。
安全区域为内网,即生产控制区域网络;非安全区域为外网或公网,即生产安全区域以外的网络。
逻辑隔离模块为具有硬件防火墙功能的隔离模块。
逻辑隔离模块包含学习模式、警告模式、防护模式;
在学习模式状态下,业务全通,IAF会智能学习通信中的流量,并自动产生对应的防护规则,管理中心采用专家鉴别的方式对已产生流量协议自动学习为白名单用户,或由管理人员对应用协议进行筛选鉴别;自动学习白名单用户信息和管理人员添加白名单用户数据允许通信;其余病毒数据,攻击数据等直接隔离并删除。
在警告模式状态下,业务全通,IAF会依据系统策略对符合安全策略的放行,对不符合安全策略的通信进行告警,供专业人员参考判断;
在防护模式状态下,业务按照系统设定的策略进行防护。
逻辑隔离模块对于符合策略的进行放行,并记录日志,对不符合安全策略的通信以及入侵等攻击行为进行阻断,并通过日志、邮件方式告警。
物理隔离模块由安全岛硬件、外网读写单元和内网读写单元组成,物理隔离模块只允许安全岛和内网读写单元或外网读写单元其中一个相连,不允许内外网同时联通,安全岛硬件指数据摆渡的一个硬件单元。
物理隔离模块安全岛硬件不能同时与内网读写单元、外网读写单元联通,保证从低安全区到高安全区的TCP应答禁止携带应用数据。
物理隔离模块支持透明工作模式、代理工作模式、路由工作模式;
透明工作模式是当客户端与服务器属同一网段,加入安全防护装置后不希望改变现有网络拓扑;安全防护装置在透明模式下与交换机类似,客户端与服务器可直接通信,安全防护装置加入后只需配置安全策略即可;支持代理工作模式及路由工作模式;
代理模式适用于在两端网络在不同的网段,并且不允许访问对方的真实IP;代理模式中,两侧主机分别通过本端网络与用户主机通信;客户端只需访问安全防护装置IP,后续通信由安全防护装置完成;
路由模式是客户端与服务器不在同一个网段,但是必须访问对方的真实IP才能通信;客户端需要把去往目标服务器的路由下一跳指向安全防护装置本端的IP,如果目标服务器不设置回指路由,则需要在安全防护装置的目标服务侧网络接口处勾选隐藏源地址,该功能选项仅在设备工作在路由模式时出现。
物理隔离模块支持表示层与应用层数据完全单向传输;
禁止内网、外网两个应用网关之间直接建立TCP连接,将内外两个应用网关之间的TCP连接分解成内外两个应用网关分别到物理隔离模块内外两个网卡的两个TCP虚拟连接,内外两个网卡在装置内部是非网络连接,且只允许数据单向传输。
本发明具有以下优点:
1、解决一台设备对网络安全防护区域间同时实现物理隔离和逻辑隔离问题,提高了铁路变电所对于网络安全防护区域的信息交换防护能力和安全性。
2、改善铁路各变电所网络安全防护措施薄弱或不完善的现状,实时监测安全区域间的非网络方式的安全的数据交换,具有深度包过滤功能,可以对铁路工业协议进行指令级别的控制。
3、可以及时把防护对象对应日志汇总显示出来,实时防护安全区域间的非网络通信方式。
附图说明
图1为本发明系统框图。
图2为本发明系统流程图。
具体实施方式
下面结合具体实施方式对本发明进行详细的说明。
本发明涉及一种铁路供电系统网络安全防护系统,旨在解决铁路牵引变电所供电网络数据传输中的薄弱或不完善的现状,保护网络数据传输,防止他人篡改造成火车高铁等断电停运等事故发生。
所述系统设置在铁路供电系统的二级网络和三级网络之间,包括逻辑隔离模块和物理隔离模块;逻辑隔离模块对安全区域和非安全区域之间进行逻辑隔离;物理隔离模块对安全区域和非安全区域之间进行物理隔离。
安全区域指内网,是生产控制区域网络。非安全区域指外网或公网,是生产安全区域以外的网络。
逻辑隔离模块具体指具有硬件防火墙功能的隔离模块。逻辑隔离模块包含学习模式、警告模式、防护模式;在学习模式状态下,业务全通,IAF会智能学习通信中的流量,并自动产生对应的防护规则,管理中心采用专家鉴别的方式对已产生流量协议自动学习为白名单用户,或由管理人员对应用协议进行筛选鉴别。自动学习白名单用户信息和管理人员添加白名单用户数据允许通信。其余病毒数据,攻击数据等直接隔离并删除。在警告模式状态下,业务全通,IAF会依据系统策略对符合安全策略的放行,对不符合安全策略的通信进行告警,供专业人员参考判断;在防护模式状态下,业务按照系统设定的策略进行防护。逻辑隔离模块对于符合策略的进行放行,并记录日志,对不符合安全策略的通信以及入侵等攻击行为进行阻断,并通过日志、邮件方式告警。
物理隔离模块是由安全岛硬件,外网读写单元和内网读写单元组成。物理隔离模块只允许安全岛和内网读写单元或外网读写单元其中一个相连,不允许内外网同时联通。物理隔离模块安全岛硬件不能同时与内网读写单元、外网读写单元联通,保证从低安全区到高安全区的TCP应答禁止携带应用数据。
物理隔离模块支持透明工作模式、代理工作模式、路由工作模式。
透明工作模式是当客户端与服务器属同一网段,加入安全防护装置后不希望改变现有网络拓扑。安全防护装置在透明模式下与交换机类似,客户端与服务器可直接通信,安全防护装置加入后只需配置安全策略即可。支持代理工作模式及路由工作模式。
代理模式适用于在两端网络在不同的网段,并且不允许访问对方的真实IP。代理模式使用最多,部署方便,两侧主机分别通过本端网络与用户主机通信。客户端只需访问安全防护装置IP,后续通信由安全防护装置完成。
路由模式是客户端与服务器不在同一个网段,但是必须访问对方的真实IP才能通信。客户端需要把去往目标服务器的路由下一跳指向安全防护装置本端的IP,如果目标服务器不设置回指路由,则需要在安全防护装置的目标服务侧网络接口处勾选隐藏源地址(该功能选项仅在设备工作在路由模式时出现)。
物理隔离模块支持表示层与应用层数据完全单向传输;禁止内网、外网两个应用网关之间直接建立TCP连接,将内外两个应用网关之间的TCP连接分解成内外两个应用网关分别到物理隔离模块内外两个网卡的两个TCP虚拟连接,内外两个网卡在装置内部是非网络连接,且只允许数据单向传输。
以下结合附图对本发明的系统进行进一步详细说明:
本发明的铁路供电网络安全防护装置硬件网络接口处有多个RJ45内外网网口可与相邻区域外设备连接,直连、路由、VLAN、NAT、IPse等多种接入模式且支持多端口链路聚合。实现MAC与IP地址的绑定,防止IP地址欺骗;支持静态NAT以及虚拟IP技术;割断穿透性TCP连接;可以定制应用层解析功能,支持应用层特殊标记识别,为铁路供电系统提供透明、安全、高效的隔离防护装置。
在客户端工作站内展示出来,主要实施步骤:
1、采用网络安全防护装置,对安全区域信息数据交换进行防护。
2、对安全区域和安全区域之间进行逻辑隔离。
3、对安全区域和非安全区域之间进行物理隔离。
4、安全防护区域内外两个处理系统不同时联通。
1)逻辑隔离模块包含学习模式、警告模式、防护模式。在学习模式状态下,业务全通,IAF会智能学习通信中的流量,并自动产生对应的防护规则,管理中心可以采用专家鉴别的方式决定哪些可以通信,哪些不允许通信;在警告模式状态下,业务全通,IAF会依据系统策略对符合安全策略的放行,对不符合安全策略的通信进行告警,供专业人员参考判断;在防护模式状态下,业务按照系统设定的策略进行防护。对于符合策略的进行放行,并记录日志,对不符合安全策略的通信以及入侵等攻击行为进行阻断,并通过日志、邮件等方式告警。
2)物理隔离模块,实现两个安全区之间的非网络方式的安全的数据交换,并且保证安全物理隔离装置内外两个处理系统不同时联通;在安全岛硬件上保证从低安全区到高安全区的TCP应答禁止携带应用数据,防止病毒和黑客非法访问;支持表示层与应用层数据完全单向传输,即从安全区III到安全区II的TCP应答禁止携带应用数据的工作模式;支持多种工作模式:无IP地址透明工作方式(虚拟主机IP地址、隐藏MAC地址)、支持网络地址转换(NAT)、混杂工作模式,保证标准应用的透明接入;基于MAC、IP、传输协议、传输端口以及通信方向的综合报文过滤与访问控制;防止穿透性TCP连接:禁止内网、外网两个应用网关之间直接建立TCP连接,将内外两个应用网关之间的TCP连接分解成内外两个应用网关分别到隔离装置内外两个网卡的两个TCP虚拟连接。隔离装置内外两个网卡在装置内部是非网络连接,且只允许数据单向传输;提供完备的日志审计功能,如时间、IP、MAC、PORT等日志信息。对通过装置进入内网的应用数据及未通过装置而被丢失的应用数据进行完整的记录,以便事后审计;此外,也具有对隔离设备的操作维护日志信息。支持系统告警,支持完备的安全事件告警机制,当发生非法入侵、装置异常、通信中断或丢失应用数据时,可通过隔离装置专用的告警串口或网络输出报警信息,日志格式遵循Syslog标准,方便用户管理;安全、方便的维护管理方式:基于图形化的管理界面,方便对装置进行设置、监视和控制运行;提供正向数据通信API函数接口,方便用户进行二次系统安全物理隔离的改造;具有方便的设备配置文件导入与导出功能。正向安全隔离装置满足单比特应答要求。
本发明的内容不限于实施例所列举,本领域普通技术人员通过阅读本发明说明书而对本发明技术方案采取的任何等效的变换,均为本发明的权利要求所涵盖。
Claims (9)
1.铁路供电系统网络安全防护系统,其特征在于:
所述系统设置在铁路供电系统的二级网络和三级网络之间,包括逻辑隔离模块和物理隔离模块;
逻辑隔离模块对安全区域和安全区域之间进行逻辑隔离;
物理隔离模块对安全区域和非安全区域之间进行物理隔离。
2.根据权利要求1所述的铁路供电系统网络安全防护系统,其特征在于:
安全区域为内网,即生产控制区域网络;非安全区域为外网或公网,即生产安全区域以外的网络。
3.根据权利要求2所述的铁路供电系统网络安全防护系统,其特征在于:
逻辑隔离模块为具有硬件防火墙功能的隔离模块。
4.根据权利要求3所述的铁路供电系统网络安全防护系统,其特征在于:
逻辑隔离模块包含学习模式、警告模式、防护模式;
在学习模式状态下,业务全通,IAF会智能学习通信中的流量,并自动产生对应的防护规则,管理中心采用专家鉴别的方式对已产生流量协议自动学习为白名单用户,或由管理人员对应用协议进行筛选鉴别;自动学习白名单用户信息和管理人员添加白名单用户数据允许通信;其余病毒数据,攻击数据等直接隔离并删除;
在警告模式状态下,业务全通,IAF会依据系统策略对符合安全策略的放行,对不符合安全策略的通信进行告警,供专业人员参考判断;
在防护模式状态下,业务按照系统设定的策略进行防护。
5.根据权利要求4所述的铁路供电系统网络安全防护系统,其特征在于:
逻辑隔离模块对于符合策略的进行放行,并记录日志,对不符合安全策略的通信以及入侵等攻击行为进行阻断,并通过日志、邮件方式告警。
6.根据权利要求5所述的铁路供电系统网络安全防护系统,其特征在于:
物理隔离模块由安全岛硬件、外网读写单元和内网读写单元组成,物理隔离模块只允许安全岛和内网读写单元或外网读写单元其中一个相连,不允许内外网同时联通,安全岛硬件指数据摆渡的一个硬件单元。
7.根据权利要求6所述的铁路供电系统网络安全防护系统,其特征在于:
物理隔离模块安全岛硬件不能同时与内网读写单元、外网读写单元联通,保证从低安全区到高安全区的TCP应答禁止携带应用数据。
8.根据权利要求7所述的铁路供电系统网络安全防护系统,其特征在于:
物理隔离模块支持透明工作模式、代理工作模式、路由工作模式;
透明工作模式是当客户端与服务器属同一网段,加入安全防护装置后不希望改变现有网络拓扑;安全防护装置在透明模式下与交换机类似,客户端与服务器可直接通信,安全防护装置加入后只需配置安全策略即可;支持代理工作模式及路由工作模式;
代理模式适用于在两端网络在不同的网段,并且不允许访问对方的真实IP;代理模式中,两侧主机分别通过本端网络与用户主机通信;客户端只需访问安全防护装置IP,后续通信由安全防护装置完成;
路由模式是客户端与服务器不在同一个网段,但是必须访问对方的真实IP才能通信;客户端需要把去往目标服务器的路由下一跳指向安全防护装置本端的IP,如果目标服务器不设置回指路由,则需要在安全防护装置的目标服务侧网络接口处勾选隐藏源地址,该功能选项仅在设备工作在路由模式时出现。
9.根据权利要求8所述的铁路供电系统网络安全防护系统,其特征在于:
物理隔离模块支持表示层与应用层数据完全单向传输;
禁止内网、外网两个应用网关之间直接建立TCP连接,将内外两个应用网关之间的TCP连接分解成内外两个应用网关分别到物理隔离模块内外两个网卡的两个TCP虚拟连接,内外两个网卡在装置内部是非网络连接,且只允许数据单向传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011574352.XA CN112751843A (zh) | 2020-12-28 | 2020-12-28 | 铁路供电系统网络安全防护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011574352.XA CN112751843A (zh) | 2020-12-28 | 2020-12-28 | 铁路供电系统网络安全防护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112751843A true CN112751843A (zh) | 2021-05-04 |
Family
ID=75646213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011574352.XA Pending CN112751843A (zh) | 2020-12-28 | 2020-12-28 | 铁路供电系统网络安全防护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112751843A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113311768A (zh) * | 2021-06-04 | 2021-08-27 | 安徽云图信息技术有限公司 | 数据安全运营管理平台 |
CN114629730A (zh) * | 2022-05-16 | 2022-06-14 | 华能国际电力江苏能源开发有限公司 | 一种区域公司计算机网络安全互联方法及系统 |
CN115277116A (zh) * | 2022-07-06 | 2022-11-01 | 中能电力科技开发有限公司 | 网络隔离的方法、装置、存储介质及电子设备 |
CN115766189A (zh) * | 2022-11-10 | 2023-03-07 | 贵州电网有限责任公司 | 一种多通道隔离安全防护方法及系统 |
CN115766189B (zh) * | 2022-11-10 | 2024-05-03 | 贵州电网有限责任公司 | 一种多通道隔离安全防护方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101986638A (zh) * | 2010-09-16 | 2011-03-16 | 珠海市鸿瑞软件技术有限公司 | 千兆单向型网络隔离装置 |
CN103036886A (zh) * | 2012-12-19 | 2013-04-10 | 珠海市鸿瑞软件技术有限公司 | 工业控制网络安全防护方法 |
WO2015176445A1 (zh) * | 2014-05-21 | 2015-11-26 | 成都达信通通讯设备有限公司 | 移动终端预设联网地址防火墙隔离应用系统 |
CN109698837A (zh) * | 2019-02-01 | 2019-04-30 | 重庆邮电大学 | 一种基于单向传输物理介质的内外网隔离与数据交换装置及方法 |
CN209390103U (zh) * | 2019-04-11 | 2019-09-13 | 凌一鸣 | 一种可以实现工业控制网与办公网互联的安全装置 |
CN110278185A (zh) * | 2019-03-29 | 2019-09-24 | 苏州玖品信息科技有限公司 | 一种网络安全隔离与数据交换电力网络应用系统 |
WO2020177441A1 (zh) * | 2019-03-04 | 2020-09-10 | 北京工业大学 | 一种单向隔离数据采集与离线算法验证系统 |
CN211698940U (zh) * | 2019-12-24 | 2020-10-16 | 深圳市东深电子股份有限公司 | 一种水电站集控系统 |
-
2020
- 2020-12-28 CN CN202011574352.XA patent/CN112751843A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101986638A (zh) * | 2010-09-16 | 2011-03-16 | 珠海市鸿瑞软件技术有限公司 | 千兆单向型网络隔离装置 |
CN103036886A (zh) * | 2012-12-19 | 2013-04-10 | 珠海市鸿瑞软件技术有限公司 | 工业控制网络安全防护方法 |
WO2015176445A1 (zh) * | 2014-05-21 | 2015-11-26 | 成都达信通通讯设备有限公司 | 移动终端预设联网地址防火墙隔离应用系统 |
CN109698837A (zh) * | 2019-02-01 | 2019-04-30 | 重庆邮电大学 | 一种基于单向传输物理介质的内外网隔离与数据交换装置及方法 |
WO2020177441A1 (zh) * | 2019-03-04 | 2020-09-10 | 北京工业大学 | 一种单向隔离数据采集与离线算法验证系统 |
CN110278185A (zh) * | 2019-03-29 | 2019-09-24 | 苏州玖品信息科技有限公司 | 一种网络安全隔离与数据交换电力网络应用系统 |
CN209390103U (zh) * | 2019-04-11 | 2019-09-13 | 凌一鸣 | 一种可以实现工业控制网与办公网互联的安全装置 |
CN211698940U (zh) * | 2019-12-24 | 2020-10-16 | 深圳市东深电子股份有限公司 | 一种水电站集控系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113311768A (zh) * | 2021-06-04 | 2021-08-27 | 安徽云图信息技术有限公司 | 数据安全运营管理平台 |
CN114629730A (zh) * | 2022-05-16 | 2022-06-14 | 华能国际电力江苏能源开发有限公司 | 一种区域公司计算机网络安全互联方法及系统 |
CN114629730B (zh) * | 2022-05-16 | 2022-08-12 | 华能国际电力江苏能源开发有限公司 | 一种区域公司计算机网络安全互联方法及系统 |
CN115277116A (zh) * | 2022-07-06 | 2022-11-01 | 中能电力科技开发有限公司 | 网络隔离的方法、装置、存储介质及电子设备 |
CN115277116B (zh) * | 2022-07-06 | 2024-02-02 | 中能电力科技开发有限公司 | 网络隔离的方法、装置、存储介质及电子设备 |
CN115766189A (zh) * | 2022-11-10 | 2023-03-07 | 贵州电网有限责任公司 | 一种多通道隔离安全防护方法及系统 |
CN115766189B (zh) * | 2022-11-10 | 2024-05-03 | 贵州电网有限责任公司 | 一种多通道隔离安全防护方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112751843A (zh) | 铁路供电系统网络安全防护系统 | |
CN109510841B (zh) | 一种控制装置及系统的安全隔离网关 | |
CN100435513C (zh) | 网络设备与入侵检测系统联动的方法 | |
EP4163183A1 (en) | Information security protection method and apparatus | |
CA2297341A1 (en) | System for monitoring network for cracker attack | |
CN212850561U (zh) | 实现内网信息安全的网络安全隔离装置 | |
CN111641639B (zh) | 一种IPv6网络安全防护系统 | |
CN209627407U (zh) | 有限连通的安全隔离网闸 | |
CN101764753A (zh) | 一种实现交换机端口mac地址防迁移的方法及装置 | |
CN112398844A (zh) | 基于内外网实时引流数据的流量分析实现方法 | |
CN113645213A (zh) | 一种基于vpn技术的多终端网络管理监控系统 | |
Toosarvandani et al. | The risk assessment and treatment approach in order to provide LAN security based on ISMS standard | |
CN117118703A (zh) | 一种基于互联网的移动办公安全架构 | |
CN216819851U (zh) | 一种变电站内安全接入装置 | |
Byres et al. | Worlds in collision-ethernet and the factory floor | |
Yina | Discussion on computer network security technology and firewall technology | |
Miao et al. | Research on IPv6 transition evolvement and security architecture of smart distribution grid data communication system | |
Lai et al. | Network security improvement with isolation implementation based on ISO-17799 standard | |
CN115622808B (zh) | 安全隔离的方法、电子设备、计算机可读介质 | |
Ao | Design and deployment of border security in multimedia network | |
Sun et al. | simulation and safety Analysis of 6to4 Tunnel Technology Based on eNsP | |
Tao et al. | A dynamic port isolation method | |
Yu | Study on intrusion IPv6 detection system on LINUX | |
Lai et al. | The implementation guidance for practicing network isolation by referring to ISO-17799 standard | |
Jin et al. | Study on Security Protection Technology of Multi-Network Integration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210504 |
|
RJ01 | Rejection of invention patent application after publication |