CN113094110A - 一种串口数据过滤的方法和系统 - Google Patents
一种串口数据过滤的方法和系统 Download PDFInfo
- Publication number
- CN113094110A CN113094110A CN202110373297.6A CN202110373297A CN113094110A CN 113094110 A CN113094110 A CN 113094110A CN 202110373297 A CN202110373297 A CN 202110373297A CN 113094110 A CN113094110 A CN 113094110A
- Authority
- CN
- China
- Prior art keywords
- data
- filtering
- serial port
- application program
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/385—Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4411—Configuring for operating with peripheral devices; Loading of device drivers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0002—Serial port, e.g. RS232C
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种串口数据过滤的方法及系统,应用于过滤上位机业务应用程序与串口设备之间的通信数据的情况,包括:Windows操作系统启动,更新数据过滤协议;加载配置文件,读取配置文件,读取所需要过滤的串口设备所连接的串口号;上位机业务应用程序进行读写数据操作,调用Windows操作系统的I/O模型;Windows操作系统的I/O模型加载配置文件,获取数据过滤协议,根据数据过滤协议过滤数据,并将过滤后的数据传递给物理串口或者上位机业务应用程序。在不影响其他串口设备的使用下实现目标串口设备与目标主机之间通讯数据的过滤。
Description
技术领域
本发明涉及串口通信技术领域,特别是涉及一种串口数据过滤的方法和系统。
背景技术
本部分的陈述仅仅是提到了与本发明相关的背景技术,并不必然构成现有技术。
串行通信是指计算机主机与外设之间以及主机系统与主机系统之间数据的串行传送。使用一条数据线,将数据一位一位地依次传输,每一位数据占据一个固定的时间长度。其只需要少数几条线就可以在系统间交换信息,特别适用于计算机与计算机、计算机与外设之间的远距离通信。目前串口的高性能和可靠性已被认同,已被广泛地应用于工业自动化、船舶、医疗设备、工业设备等方面。随着技术的发展以及市场的变化,基于串口协议的开发变得越来越重要。
中标软件有限公司提供了一种串口数据的过滤系统和方法(专利号:CN105138490 A)实现了统一化、标准化的串口数据处理的目的,该过滤系统应用于Linux操作系统下过滤业务应用程序与串口设备间的通信数据的情况。由中标软件有限公司发明的串口数据过滤系统和方法针对在Linux操作系统环境下的串口数据过滤,没有实现Windows操作系统环境中的串口数据过滤,该发明针对Linux操作系统,使用TTY设备驱动框架实现。
银盒达信息技术(深圳)有限公司提供了一种信息的获取方法、获取装置及终端设备(专利号:CN 108830596 A),利用预设串口驱动程序与预设应用程序进行通信,并获取所述预设应用程序中的目标信息,针对预设应用程序,不适用于任意应用程序。由银盒达信息技术(深圳)有限公司发明的一种信息的获取方法、信息的获取装置及终端设备需要安装预设的串口驱动程序,完全替换了设备的串口驱动程序,与预设的应用程序配合使用,仅支持该类串口设备。
杭州鸿泉物联网技术股份有限公司提供一种多协议通信方法、装置、电子设备及可读存储介质(专利号:CN 108377232 B),所述方法包括:获取设备触发事件;基于所述设备触发事件,获取目标协议数据,并发送所述目标协议数据,需要硬件设备支持触发事件。由杭州鸿泉物联网技术股份有限公司发明的一种多协议通信方法、装置、电子设备及可读存储介质需要预加载插件,如果修改协议解析插件需要重新启动服务,重新加载插件;数据过滤需要物理串口触发事件,不能支持没有触发事件的物理设备。
禁止使用串口非常容易(给串口贴上封条,或者写一个简单的程序始终占用串口),但是要区别处理,允许非机密数据流出,而禁止机密数据流出;或者要记录串口上流过的数据,然而又不影响其他程序使用串口并且不依赖上位机应用程序,就有一定难度了。
发明内容
为了解决现有技术的不足,本发明提供了一种串口数据过滤的方法和系统;在不影响其他串口设备正常使用和Windows系统的目标主机正常串口通信的前提下,实现串口设备与业务应用程序之间的通信数据的过滤。
第一方面,本发明提供了一种串口数据过滤的方法;
一种串口数据过滤的方法,应用于过滤上位机业务应用程序与串口设备之间的通信数据的情况,包括:
Windows操作系统启动;更新数据过滤协议;
加载配置文件,读取配置文件,读取所需要过滤的串口设备所连接的串口号;
上位机业务应用程序进行读写数据操作,调用Windows操作系统的I/O模型;
Windows操作系统的I/O模型加载配置文件,获取最新的数据过滤协议,根据最新的数据过滤协议过滤数据,并将过滤后的数据传递给串口设备或者上位机业务应用程序。
第二方面,本发明提供了一种串口数据过滤的系统;
一种串口数据过滤的系统,应用于过滤上位机业务应用程序与串口设备之间的通信数据的情况,包括:数据过滤模块、数据处理模块以及文件配置模块,其中:
数据处理模块,用于实时更新文件配置模块中的数据过滤协议;
数据过滤模块,用于接收串口设备将要发送给上位机业务应用程序的第一数据,通过文件配置模块获取最新的数据过滤协议,根据最新的数据过滤协议过滤所述第一数据,得到过滤后的第一数据,向上位机业务应用程序发送过滤后的第一数据;和/或,
数据过滤模块,用于接收上位机业务应用程序将要发送给串口设备的第二数据,通过文件配置模块获取最新的数据过滤协议,根据最新的数据过滤协议过滤所述第二数据,得到过滤后的第二数据,向串口设备发送过滤后的第二数据。
与现有技术相比,本发明的有益效果是:
本发明在数据过滤时能够不影响计算机其他串口设备的正常使用;不需要通过硬件触发事件进行数据过滤;不需要重新加载驱动程序,只需要通过数据修改模块修改数据过滤协议,即可实现数据过滤协议的更新;支持Windows操作系统。
该方法打通了应用程序或应用程序的数据处理模块、文件配置模块和底层驱动程序的数据过滤规则的实时交互,使串口数据的保护效果更及时,提高系统防止恶意入侵的反应能力。在实现串口过滤过程中随时应对不同入侵者的能力,提升了整个工控系统的安全性。
由于在系统运行过程中,应用程序的数据处理模块可以根据实际需要随时修改文件配置模块中的数据过滤规则;文件配置模块中被修改的数据过滤规则会立即应用到该串口驱动程序其后接收到串口数据,因此该方法较好地解决了串口数据过滤实时性问题。
该方法的串口驱动程序还可以通过文件配置模块修改数据过滤规则,并通知应用程序或应用程序的数据处理模块,实现更及时的应对恶意入侵者的攻击。
本发明为了阻止通过串口恶意入侵,文件配置模块中的过滤规则可以通过数据处理模块实时修改,也可选择不阻止。数据过滤模块在每次读串口数据时,都会从文件配置模块获取新的过滤规则,进行判断。因此在数据处理模块添加或修改过滤规则后,数据过滤模块实时应用新的过滤规则,串口数据保护效果更好。
本发明附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1为实施例一的数据过滤模块流程图;
图2为实施例一的串口数据过滤的系统结构图。
具体实施方式
应该指出,以下详细说明都是示例性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
实施例一
本实施例提供了一种串口数据过滤的方法;
如图1所示,一种串口数据过滤的方法,应用于过滤上位机业务应用程序与串口设备之间的通信数据的情况,包括:
S101:Windows操作系统启动,更新数据过滤协议;
S102:加载配置文件,读取配置文件,读取所需要过滤的串口设备所连接的串口号;
S103:上位机业务应用程序进行读写数据操作,调用Windows操作系统的I/O模型;
S104:Windows操作系统的I/O模型加载配置文件,获取数据过滤协议,根据数据过滤协议过滤数据,并将过滤后的数据传递给物理串口或者上位机业务应用程序。
进一步地,所述更新数据过滤协议;具体包括:
手动更新和自动更新两种形式。
进一步地,所述数据过滤协议,其被配置为:
接收串口设备将要发送给上位机业务应用程序的第一数据,获取最新的数据过滤协议,根据最新的数据过滤协议过滤所述第一数据,得到过滤后的第一数据,向上位机业务应用程序发送过滤后的第一数据;和/或,
接收上位机业务应用程序将要发送给串口设备的第二数据,获取最新的数据过滤协议,根据最新的数据过滤协议过滤所述第二数据,得到过滤后的第二数据,向串口设备发送过滤后的第二数据。
进一步地,所述数据过滤协议,其还能够被配置为:
对数据传输中的数据包D设置其时间间隔的阀值T,数据包D的真实时间间隔t小于阀值T的次数上限N;
当收到该数据包D时,计算该数据包D的真实时间间隔t是否小于T,如果t小于T则n加1,并判断n是否大于N,如果n大于N则过滤该数据包D;
如果t小于T且连续M次t均大于T,则n减1直至n为零;其中,M为不包括零的自然数。
上述方案的有益效果是:防范恶意入侵者采用正在传输的数据包,通过增加发送频次攻击系统,占用系统资源,导致系统反应变慢,甚至死机。实际应用中应用程序可以通过调整M的值来调节数据包过滤的反应速度。因此,这种过滤策略实现了应对恶意入侵者使用真正的数据包攻击系统,提高了串口数据过滤方法的灵活性,更好地适应了现场应用。
进一步地,所述S102:加载配置文件,读取配置文件,读取所需要过滤的串口设备所连接的串口号;其中,配置文件中包括一个可读写的文本文件,其中记录着所需过滤的串口号、数据存储的文件保存位置和所需过滤的数据。
进一步地,所述S103:上位机业务应用程序进行读写数据操作,调用Windows操作系统的I/O模型;具体包括:
Windows操作系统具有隐式或显示I/O模型,用于处理主机与外围设备的数据流。
Windows操作系统通过I/O模型将I/O请求传递到相应的驱动程序。
Windows操作系统使其业务应用程序不必知道驱动程序的任何信息。WindowsI/O模型使Windows操作系统无需知道驱动程序实现的任何内容。
Windows I/O模型为设备的每个驱动程序提供它所设置的IRP的I/O堆栈位置,I/O堆栈位置包含:
主要函数代码(IRP_MJ_XXX),指示驱动程序应执行的基本操作;
一组用于操作的参数,如缓冲区的长度和起始位置,驱动程序从该缓冲区传输数据;指向驱动程序创建的设备对象的指针,该对象表示请求的操作的目标(物理、逻辑或虚拟)设备。
其中,IRP结构中保存的数据段可以通过缓冲IO或直接IO两种方式存储数据。如果使用缓冲IO,则为Irp->AssociatedIrp.SystemBuffer的缓冲区;如果使用直接IO,则为Irp->MdlAddress中描述的缓冲区。
进一步地,所述S104:Windows操作系统的I/O模型加载配置文件,获取数据过滤协议,根据数据过滤协议过滤数据,并将过滤后的数据传递给物理串口或者上位机业务应用程序;具体包括:
接收串口设备将要发送给上位机业务应用程序的第一数据,通过文件配置模块获取最新的数据过滤协议,根据最新的数据过滤协议过滤所述第一数据,得到过滤后的第一数据,向上位机业务应用程序发送过滤后的第一数据;和/或,
接收上位机业务应用程序将要发送给串口设备的第二数据,通过文件配置模块获取最新的数据过滤协议,根据最新的数据过滤协议过滤所述第二数据,得到过滤后的第二数据,向串口设备发送过滤后的第二数据。
本发明针对Windows操作系统,使用WDM(Windows Driver Model)实现。
在Windows系统中,驱动层级之间的通信是通过将IRP(IRP结构是部分不透明的结构,它表示一个I/O请求分组)作为标准系统函数或驱动程序自定义函数的参数来实现;Linux下函数调用的参数则是根据具体的驱动而不同,驱动没有明显的层级关系。
Windows驱动程序由各种不同的例程组成,Windows中的设备对象以DriverObject的结构体表示,设备对象代表驱动程序为其处理I/O请求的逻辑、虚拟或物理设备。用一个结构体诸如驱动对象来表示一个驱动是有必要的,因为内核实现了可被所有驱动对象使用的各种例程;
Linux下的设备驱动程序没有对应的驱动对象,而是由内核直接管理。应用程序欲对设备驱动执行I/O操作前,必须先通过调Win32 API获取到设备驱动的一个句柄;应用程序通过文件系统入口(nodes)访问驱动。
本发明在不影响其他串口设备使用的前提下,实现对需要数据过滤的串口设备进行数据过滤操作,且不需要预设业务应用程序,可适用于各种业务应用程序。
本发明通过加载数据过滤协议,不需要启动时预加载协议,在修改数据过滤协议后不需要重启该服务即可实现数据过滤协议的更新;且不需要物理串口设备的触发事件配合。
实施例二
本实施例提供了一种串口数据过滤的系统;
如图2所示,一种串口数据过滤的系统,应用于过滤上位机业务应用程序与串口设备之间的通信数据的情况,包括:数据过滤模块、数据处理模块以及文件配置模块,其中:
数据处理模块,用于实时更新文件配置模块中的数据过滤协议;
数据过滤模块,用于接收串口设备将要发送给上位机业务应用程序的第一数据,通过文件配置模块获取数据过滤协议,根据数据过滤协议过滤所述第一数据,得到过滤后的第一数据,向上位机业务应用程序发送过滤后的第一数据;和/或,
数据过滤模块,用于接收上位机业务应用程序将要发送给串口设备的第二数据,通过文件配置模块获取数据过滤协议,根据数据过滤协议过滤所述第二数据,得到过滤后的第二数据,向串口设备发送过滤后的第二数据。
进一步地,所述数据过滤协议,其还被配置为:
对数据传输中的数据包D设置其时间间隔的阀值T,数据包D的真实时间间隔t小于阀值T的次数上限N;
当收到该数据包D时,计算该数据包D的真实时间间隔t是否小于T,如果t小于T则n加1,并判断n是否大于N,如果n大于N则过滤该数据包D;
如果t小于T且连续M次t均大于T,则n减1直至n为零;其中,M为不包括零的自然数。
数据处理模块,还用于提供UI界面。
文件配置模块,用于存储数据过滤协议以及数据过滤模块的规则,并提供数据过滤模块和数据处理模块之间连接的作用。
可选地,所述数据过滤模块,还用于针对所述第一数据和/或第二数据在过滤操作之前,保存到原始数据记录文件中;在存储文件开头记录偏移量,实现文件固定最大值存储,达到最大值文件重新覆盖写入。
可选地,所述系统还包括用于存储原始数据的数据过滤模块,其中,原始数据,是指串口设备与上位机之间通讯的真实数据;
可选地,所述数据过滤模块建立在Windows操作系统的内核中,与Windows操作系统的WDM驱动框架连接,其中WDM驱动框架是一个分层体系结构,以便可以重用某些驱动程序来支持类似设备的新驱动程序,系统的任何可重用驱动程序都不会阻止要添加到原有驱动程序中的新中间驱动程序的开发。
在应用程序与串口设备之间的通信流中,当Windows操作系统的I/O模型接收到数据时,Windows操作系统的I/O模型将发送给数据过滤模块,数据过滤模块根据文件配置模块的数据过滤协议处理之后,再经过Windows操作系统的I/O模型发给物理串口或上位机程序(目标机器业务应用程序)。数据过滤模块与数据处理模块通过文件配置模块连接。
本发明通过给串口设备增加一个数据过滤模块来实现禁止使用串口这个功能。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种串口数据过滤的方法,其特征是,应用于过滤上位机业务应用程序与串口设备之间的通信数据的情况,包括:
Windows操作系统启动,更新数据过滤协议;
加载配置文件,读取配置文件,读取所需要过滤的串口设备所连接的串口号;
上位机业务应用程序进行读写数据操作,调用Windows操作系统的I/O模型;
Windows操作系统的I/O模型加载配置文件,获取数据过滤协议,根据数据过滤协议过滤数据,并将过滤后的数据传递给物理串口或者上位机业务应用程序。
2.如权利要求1所述的一种串口数据过滤的方法,其特征是,所述数据过滤协议,其被配置为:
接收串口设备将要发送给上位机业务应用程序的第一数据,获取最新的数据过滤协议,根据最新的数据过滤协议过滤所述第一数据,得到过滤后的第一数据,向上位机业务应用程序发送过滤后的第一数据;和/或,
接收上位机业务应用程序将要发送给串口设备的第二数据,获取最新的数据过滤协议,根据最新的数据过滤协议过滤所述第二数据,得到过滤后的第二数据,向串口设备发送过滤后的第二数据。
3.如权利要求1所述的一种串口数据过滤的方法,其特征是,所述数据过滤协议,其还能够被配置为:
对数据传输中的数据包D设置其时间间隔的阀值T,数据包D的真实时间间隔t小于阀值T的次数上限N;
当收到该数据包D时,计算该数据包D的真实时间间隔t是否小于T,如果t小于T则n加1,并判断n是否大于N,如果n大于N则过滤该数据包D;
如果t小于T且连续M次t均大于T,则n减1直至n为零;其中,M为不包括零的自然数。
4.如权利要求1所述的一种串口数据过滤的方法,其特征是,加载配置文件,读取配置文件,读取所需要过滤的串口设备所连接的串口号;其中,配置文件中包括一个可读写的文本文件,其中记录着所需过滤的串口号、数据存储的文件保存位置和所需过滤的数据。
5.如权利要求1所述的一种串口数据过滤的方法,其特征是,上位机业务应用程序进行读写数据操作,调用Windows操作系统的I/O模型;具体包括:
Windows操作系统具有隐式或显示I/O模型,用于处理主机与外围设备的数据流。
6.如权利要求1所述的一种串口数据过滤的方法,其特征是,Windows操作系统的I/O模型加载配置文件,获取数据过滤协议,根据数据过滤协议过滤数据,并将过滤后的数据传递给物理串口或者上位机业务应用程序;具体包括:
接收串口设备将要发送给上位机业务应用程序的第一数据,通过文件配置模块获取最新的数据过滤协议,根据最新的数据过滤协议过滤所述第一数据,得到过滤后的第一数据,向上位机业务应用程序发送过滤后的第一数据;和/或,
接收上位机业务应用程序将要发送给串口设备的第二数据,通过文件配置模块获取最新的数据过滤协议,根据最新的数据过滤协议过滤所述第二数据,得到过滤后的第二数据,向串口设备发送过滤后的第二数据。
7.一种串口数据过滤的系统,其特征是,应用于过滤上位机业务应用程序与串口设备之间的通信数据的情况,包括:数据过滤模块、数据处理模块以及文件配置模块,其中:
数据处理模块,用于实时更新文件配置模块中的数据过滤协议;
数据过滤模块,用于接收串口设备将要发送给上位机业务应用程序的第一数据,通过文件配置模块获取数据过滤协议,根据数据过滤协议过滤所述第一数据,得到过滤后的第一数据,向上位机业务应用程序发送过滤后的第一数据;和/或,
数据过滤模块,用于接收上位机业务应用程序将要发送给串口设备的第二数据,通过文件配置模块获取数据过滤协议,根据数据过滤协议过滤所述第二数据,得到过滤后的第二数据,向串口设备发送过滤后的第二数据。
8.如权利要求7所述的一种串口数据过滤的系统,其特征是,所述数据过滤协议,其还被配置为:
对数据传输中的数据包D设置其时间间隔的阀值T,数据包D的真实时间间隔t小于阀值T的次数上限N;
当收到该数据包D时,计算该数据包D的真实时间间隔t是否小于T,如果t小于T则n加1,并判断n是否大于N,如果n大于N则过滤该数据包D;
如果t小于T且连续M次t均大于T,则n减1直至n为零;其中,M为不包括零的自然数。
9.如权利要求7所述的一种串口数据过滤的系统,其特征是,
文件配置模块,用于存储数据过滤协议以及数据过滤模块的规则,并提供数据过滤模块和数据处理模块之间连接的作用。
10.如权利要求7所述的一种串口数据过滤的系统,其特征是,
所述数据过滤模块,还用于针对所述第一数据和/或第二数据在过滤操作之前,保存到原始数据记录文件中;在存储文件开头记录偏移量,实现文件固定最大值存储,达到最大值文件重新覆盖写入。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110373297.6A CN113094110B (zh) | 2021-04-07 | 2021-04-07 | 一种串口数据过滤的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110373297.6A CN113094110B (zh) | 2021-04-07 | 2021-04-07 | 一种串口数据过滤的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113094110A true CN113094110A (zh) | 2021-07-09 |
CN113094110B CN113094110B (zh) | 2022-11-22 |
Family
ID=76674654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110373297.6A Active CN113094110B (zh) | 2021-04-07 | 2021-04-07 | 一种串口数据过滤的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113094110B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102427417A (zh) * | 2011-12-08 | 2012-04-25 | 北京工业大学 | 一种远程控制物联网接入设备的系统及方法 |
CN103259868A (zh) * | 2013-05-31 | 2013-08-21 | 清华大学 | 一种基于智能网关的数据协同处理系统 |
CN104268443A (zh) * | 2014-09-28 | 2015-01-07 | 北京航天数控系统有限公司 | 一种数控系统防护设备 |
CN105138490A (zh) * | 2015-07-09 | 2015-12-09 | 中标软件有限公司 | 串口数据的过滤系统和方法 |
CN105245555A (zh) * | 2015-12-02 | 2016-01-13 | 江苏省电力公司淮安供电公司 | 一种用于电力串口服务器通信协议安全防护系统 |
CN109194442A (zh) * | 2018-08-08 | 2019-01-11 | 济南浪潮高新科技投资发展有限公司 | 一种串口数据转发装置、方法及系统 |
CN112199677A (zh) * | 2020-11-03 | 2021-01-08 | 安徽中安睿御科技有限公司 | 一种数据处理方法和装置 |
CN112468460A (zh) * | 2020-11-13 | 2021-03-09 | 平安普惠企业管理有限公司 | Http请求检测方法、装置、计算机设备及存储介质 |
CN112565266A (zh) * | 2020-12-07 | 2021-03-26 | 深信服科技股份有限公司 | 一种信息泄露攻击检测方法、装置、电子设备及存储介质 |
-
2021
- 2021-04-07 CN CN202110373297.6A patent/CN113094110B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102427417A (zh) * | 2011-12-08 | 2012-04-25 | 北京工业大学 | 一种远程控制物联网接入设备的系统及方法 |
CN103259868A (zh) * | 2013-05-31 | 2013-08-21 | 清华大学 | 一种基于智能网关的数据协同处理系统 |
CN104268443A (zh) * | 2014-09-28 | 2015-01-07 | 北京航天数控系统有限公司 | 一种数控系统防护设备 |
CN105138490A (zh) * | 2015-07-09 | 2015-12-09 | 中标软件有限公司 | 串口数据的过滤系统和方法 |
CN105245555A (zh) * | 2015-12-02 | 2016-01-13 | 江苏省电力公司淮安供电公司 | 一种用于电力串口服务器通信协议安全防护系统 |
CN109194442A (zh) * | 2018-08-08 | 2019-01-11 | 济南浪潮高新科技投资发展有限公司 | 一种串口数据转发装置、方法及系统 |
CN112199677A (zh) * | 2020-11-03 | 2021-01-08 | 安徽中安睿御科技有限公司 | 一种数据处理方法和装置 |
CN112468460A (zh) * | 2020-11-13 | 2021-03-09 | 平安普惠企业管理有限公司 | Http请求检测方法、装置、计算机设备及存储介质 |
CN112565266A (zh) * | 2020-12-07 | 2021-03-26 | 深信服科技股份有限公司 | 一种信息泄露攻击检测方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113094110B (zh) | 2022-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8448165B1 (en) | System and method for logging operations of virtual machines | |
CN101827072B (zh) | 执行分段卸载的方法和网络装置 | |
US7530093B2 (en) | Securing applications and operating systems | |
US20070299990A1 (en) | A Method and System for Memory Address Translation and Pinning | |
CN110059110B (zh) | 业务数据安全处理方法、装置、计算机设备和存储介质 | |
CN103019837A (zh) | 资源调度方法、装置及终端设备 | |
JP6351593B2 (ja) | パッチングのための方法および装置 | |
US20190227918A1 (en) | Method for allocating memory resources, chip and non-transitory readable medium | |
JP2010152838A (ja) | 画像形成装置、制御方法、およびプログラム | |
US20130035924A1 (en) | Electronic Data Processing System Having A Virtual Bus Server Application | |
CN110807191A (zh) | 一种应用程序的安全运行方法及装置 | |
US7296024B2 (en) | Method, apparatus, and computer program product for automatically migrating and managing migrated data transparently to requesting applications | |
CN113094110B (zh) | 一种串口数据过滤的方法和系统 | |
CN102495987B (zh) | 一种电子信息本地防泄密访问的方法和系统 | |
CN109784041B (zh) | 事件处理方法和装置、以及存储介质和电子装置 | |
CN115543225B (zh) | 数据处理方法、系统、装置、计算机存储介质及电子设备 | |
JP2011008705A (ja) | ファイル共有システム | |
US8776054B2 (en) | Flexible access control for a virtual computer device, virtual computer system, and virtual computer program, and method for controlling the same | |
CN105844151B (zh) | 一种文件存储保护实现方法和系统 | |
JPH11134204A (ja) | スタック保護装置 | |
EP2645293A2 (en) | Method and apparatus for controlling operations performed by a mobile computing device | |
US8301608B1 (en) | Real-time access of opportunistically locked files without breaking opportunistic locks | |
CN112335206A (zh) | 云网关设备和用于操作云网关设备的方法 | |
KR20150129987A (ko) | 이기종 장치의 데이터 수집을 위한 미들웨어 간 인터페이스 장치 및 방법 | |
CN117272412B (zh) | 中断控制寄存器保护方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |