CN113259349A - 一种轨道交通控制网络的监测方法及装置 - Google Patents

一种轨道交通控制网络的监测方法及装置 Download PDF

Info

Publication number
CN113259349A
CN113259349A CN202110519321.2A CN202110519321A CN113259349A CN 113259349 A CN113259349 A CN 113259349A CN 202110519321 A CN202110519321 A CN 202110519321A CN 113259349 A CN113259349 A CN 113259349A
Authority
CN
China
Prior art keywords
network
information
abnormal
data
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110519321.2A
Other languages
English (en)
Inventor
王进
陈少鹏
付京波
陈子雄
师惠
李明柱
郭涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Network Security Industry Development Center Of Ministry Of Industry And Information Technology
National Computer Network and Information Security Management Center
Original Assignee
Network Security Industry Development Center Of Ministry Of Industry And Information Technology
National Computer Network and Information Security Management Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Network Security Industry Development Center Of Ministry Of Industry And Information Technology, National Computer Network and Information Security Management Center filed Critical Network Security Industry Development Center Of Ministry Of Industry And Information Technology
Priority to CN202110519321.2A priority Critical patent/CN113259349A/zh
Publication of CN113259349A publication Critical patent/CN113259349A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供了一种轨道交通控制网络的监测方法及装置,涉及网络安全技术领域,所述方法包括获取目标轨道交通控制网络的网络流量数据、网络设备配置数据及网络设备的日志数据;对所述网络流量数据、网络设备配置数据及网络设备的日志数据进行分析,得到流量数据分析结果、配置数据分析结果和日志数据分析结果;对所述各个分析结果中的至少两个分析结果进行关联,识别所述目标轨道交通控制网络中的异常行为;当识别出异常行为时,输出异常行为提示信息,基于本方案,电子设备可以多维度的监测轨道交通控制网络,提高了轨道交通控制网络的防御能力。

Description

一种轨道交通控制网络的监测方法及装置
技术领域
本发明涉及网络安全技术领域,特别是涉及一种轨道交通控制网络的监测方法及装置。
背景技术
轨道交通系统属于国家关键基础设施的重点领域,随着以太网协议的普及,越来越多的轨道交通控制网络采用以太网协议进行通信。但是,以太网协议容易受到非法侵入,所以采用以太网协议进行通信的轨道交通控制网络也容易受到攻击,从而对轨道交通的安全运行以及旅客的人身安全造成巨大威胁,因此,对于轨道交通控制网络的监测十分重要。
现有的轨道交通控制网络的监测技术,只能对异常流量、非法接入和设备物理状态异常等异常行为进行单独的监测,在识别异常行为时,只能基于单一的异常行为的数据进行分析,局限性较高,导致轨道交通控制网络的防御能力依然较低。
发明内容
本发明提供一种轨道交通控制网络的监测方法及装置,以多维度地监测轨道交通控制网络中的异常行为,提高轨道交通控制网络的防御能力。具体技术方案如下:
第一方面,本发明公开了一种轨道交通控制网络的监测方法,所述方法包括:
获取目标轨道交通控制网络的网络流量数据、网络设备配置数据及网络设备的日志数据;
对所述网络流量数据、网络设备配置数据及网络设备的日志数据进行分析,得到流量数据分析结果、配置数据分析结果和日志数据分析结果;其中,所述流量数据分析结果包括:根据所述网络流量数据中的传输路径信息确定的网络拓扑结构是否变更的信息,和/或根据所述网络流量数据中的互联网协议地址信息确定的是否有不属于预设工控资产白名单的设备的接入信息;所述配置数据分析结果包括:根据所述网络设备配置数据中的网络设备的接口连接状态确定的所述接口的连接状态是否异常的信息;所述日志数据分析结果包括:根据所述网络设备的日志数据中的网线插拔信息确定的网线接入是否异常的信息;
对所述各个分析结果中的至少两个分析结果进行关联,识别所述目标轨道交通控制网络中的异常行为,所述异常行为包括异常线路故障、未知设备接入和异常攻击行为;
当识别出异常行为时,保存异常行为信息和/或输出异常行为提示信息。
第二方面,本发明实施例提供了一种轨道交通控制网络的数据提取方法,所述方法包括:
通过端口镜像获取待解析报文;
提取所述待解析报文的目标报文信息;
在缓存器中已缓存的报文信息与协议信息的第一对应关系中,查找所述目标报文信息;
若在缓存器中查找到所述目标报文信息,则基于所述第一对应关系,将目标报文信息对应的协议信息作为目标协议信息;
若未在缓存器中查找到所述目标报文信息,则在存储器中已存储的报文信息与协议信息的第二对应关系中,查找所述目标报文信息;
若在存储器中查找到所述目标报文信息,则基于所述第二对应关系,将目标报文信息对应的协议信息作为目标协议信息,将所述目标报文信息与目标协议信息的对应关系写入所述缓存器;
若未在存储器中查找到所述目标报文信息,则提取目标报文特征,在预先存储的报文特征与协议信息的第三对应关系中,查找所述目标报文特征;
基于所述第三对应关系,将所述目标报文特征对应的协议信息作为目标协议信息,将所述目标报文信息与目标协议信息的对应关系存储到所述存储器中,并将所述目标报文信息与目标协议信息的对应关系写入所述缓存器;
利用所述目标协议信息解析所述待解析报文,获取RSSPⅠ或RSSPⅡ协议的流量数据。
第三方面,本发明实施例提供了一种轨道交通控制网络的监测装置,所述装置包括:
数据获取模块,用于获取目标轨道交通控制网络的网络流量数据、网络设备配置数据及网络日志数据;
数据分析模块,用于对所述网络流量数据、网络设备配置数据及网络设备的日志数据进行分析,得到流量数据分析结果、配置数据分析结果和日志数据分析结果;其中,所述流量数据分析结果包括:根据所述网络流量数据中的传输路径信息确定的网络拓扑结构是否变更的信息,和/或根据所述网络流量数据中的互联网协议地址信息确定的是否有不属于预设工控资产白名单的设备的接入信息;所述配置数据分析结果包括:根据所述网络设备配置数据中的网络设备的接口连接状态确定的所述接口连接状态是否异常的信息;所述日志数据分析结果包括:根据所述网络设备的日志数据中的网线插拔信息确定的网线接入是否异常的信息;
识别模块,用于对所述多个所述各个分析结果中的至少两个分析结果进行关联,识别所述目标轨道交通控制网络中的异常行为,所述异常行为包括异常线路故障、未知设备接入和异常攻击行为;
输出模块,用于当识别出异常行为时,保存异常行为信息和/或输出异常行为提示信息。
第四方面,本发明实施例提供了一种电子设备,所述电子设备包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述任一所述的轨道交通控制网络的监测方法的步骤。
本发明实施例提供的方案中,电子设备可以获取目标轨道交通控制网络的网络流量数据、网络设备配置数据及网络设备的日志数据,对所述网络流量数据、网络设备配置数据及网络设备的日志数据进行分析,得到流量数据分析结果,设备配置分析结果,日志数据分析结果,对所述多个分析结果中的至少两个分析结果进行关联,识别所述目标轨道交通控制网络中的异常行为,所述异常行为包括异常线路故障、未知设备接入和异常攻击行为,当识别出异常行为时,保存异常行为信息和/或输出异常行为提示信息。本发明实施例所提供的方案通过对网络流量数据,网络设备配置数据及网络日志数据进行分析,得到多个分析结果,并对所述多个分析结果中的至少两个分析结果进行关联,实现同时对多种异常攻击行为的识别与输出提示,以多维度的监测轨道交通控制网络,进而提高轨道交通控制网络的防御能力。当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为轨道交通控制网络的结构示意图;
图2为本发明实施例的原理示意图;
图3为本发明实施例提供的轨道交通控制网络的监测方法的一种流程图;
图4为本发明实施例中数据获取的原理示意图;
图5a为本发明实施例提供的轨道交通控制网络的数据提取方法的一种流程图;
图5b为图5a所示实施例中,进行协议特征识别的原理示意图;
图5c为图4所示实施例中获取配置数据的原理示意图;
图5d为图4所示实施例中获取日志数据的原理示意图;
图6为本发明实施例中数据分析的流程图;
图7为本发明实施例中关联分析结果识别异常行为的流程图;
图8为本申请实施例提供的轨道交通控制网络的监测装置的一种结构示意图;
图9为本申请实施例提供的轨道交通控制网络的电子设备的一种结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目标轨道交通控制网络采用独立的网络设备和通道构成的冗余双环结构,网络结构如图1所示,
双环网结构中,两条环网互相独立,包括设备独立及通道独立,且环网采用两条不同的物理路径的光缆进行数据传输,环网中的交换机可直接与TSRS(临时限速服务器)、TCC(列控中心)、RBC(无线闭塞中心)、CBI(微机联锁)连接进行数据交换,上述两条环网通过中继器交叉,单网、单点的故障不会影响应用设备的通信。
为了提高轨道交通控制网络的防御能力,本发明实施例提供了一种轨道交通控制网络的监测方法、装置、电子设备及计算机可读存储介质。
如图2所示,图2为本发明实施例的原理示意图,共分为3个阶段:
第一阶段:数据获取阶段:
在数据获取阶段,电子设备需要获取目标轨道交通控制网络的网络流量数据、网络设备配置数据和网络设备的日志数据。
第二阶段:数据分析阶段:
在数据分析阶段,电子设备需对获取到的网络流量数据、网络设备配置数据和网络设备的日志数据进行分析,得到相应的分析结果,如网络通信是否异常,交换机的配置是否出现异常等。
第三阶段:分析结果关联及异常行为识别阶段
在此阶段,电子设备可对第二阶段获取的数据分析结果进行关联,来识别目标轨道交通控制网络中出现的异常行为,如异常的线路故障、未知设备的接入等。
具体的,如图3所示,图3为本申请实施例提供的轨道交通控制网络的监测方法的一种流程图,具体步骤如下。
步骤301,获取目标轨道交通控制网络的网络流量数据、网络设备配置数据及网络设备的日志数据;
本申请实施例中,电子设备可以根据预定的时间间隔或不定时地,获取上述目标轨道交通控制网络的网络流量数据、网络设备配置数据及网络设备的日志数据,也可以根据预先设定的触发事件,获取所述目标轨道交通控制网络的网络流量数据,具体不做限定。
步骤302,对所述网络流量数据、网络设备配置数据及网络设备的日志数据进行分析,得到流量数据分析结果、配置数据分析结果和日志数据分析结果;其中,所述流量数据分析结果包括:根据所述网络流量数据中的传输路径信息确定的网络拓扑结构是否变更的信息,和/或根据所述网络流量数据中的互联网协议地址信息确定的是否有不属于预设工控资产白名单的设备的接入信息;所述配置数据分析结果包括:根据所述网络设备配置数据中的网络设备的接口连接状态确定的所述接口的连接状态是否异常的信息;所述日志数据分析结果包括:根据所述网络设备的日志数据中的网线插拔信息确定的网线接入是否异常的信息;
本申请实施例中,通过分析网络流量数据,可以检测到包括上述MAC地址、IP地址、传输协议地址、通信指令等数据的变化情况,进而可以获取网络拓扑结构是否变更的信息,和/或网络流量数据中的是否有互联网协议地址不属于预设工控资产白名单的设备的接入信息;通过网络设备配置数据,可以检测到包括上述VLAN、设备的端口IP地址、端口访问策略等设备配置信息的变更情况,进而可以获取网络设备的接口连接状态是否异常的信息;通过分析网络设备的日志数据,可以检测到包括上述CPU日志数据、磁盘日志数据、内存日志数据、设备日志数据、网线插拔信息等,进而可以获取网络设备的网线接入是否异常的信息。
步骤303,对所述各个分析结果中的至少两个分析结果进行关联,识别所述目标轨道交通控制网络中的异常行为,所述异常行为包括异常线路故障、未知设备接入和异常攻击行为;
本申请实施例中,电子设备可以对步骤302中的各个分析结果中的至少两个进行关联,确定目标轨道交通控制网络中的异常行为,例如,异常线路故障、未知设备接入、异常攻击行为等。
例如,图1中的车站TCC设备A和CBI设备B,通过光缆与同一个交换机C相连,设备A与交换机C连接的线路为D,设备B与交换机C连接的线路为E,设备A与设备B也可进行通信。通过定期分析交换机流量数据,可以检测到设备A和设备B是否能正常通信,若不能正常通信,通过查看设备的配置数据,可以根据端口的状态等信息确定故障点,通过查看设备的日志数据,可以确定发生故障的时间,通过对不同数据信息的关联分析,可以精确地确定发生故障的位置、时间等信息,实现多维度对异常情况进行检测。
步骤304,当识别出异常行为时,保存异常行为信息和/或输出异常行为提示信息。
本申请实施例中,在识别出异常行为之后,电子设备可以保存异常行为信息和/或输出异常行为的提示信息,以实现对异常行为的告警。例如,电子设备可以控制异常行为发生的设备进行告警,电子设备可以发送告警信息至目标轨道交通控制网络的控制台,以使控制台进行报警,电子设备也可以发送告警信息至故障设备所在的工作站内的报警设备,以使报警设备进行报警等。
其中,输出异常行为提示信息的具体方式可以为报警灯、声音、报警电话、网络告警等,在此不做具体限定。
电子设备可将识别出的异常行为信息保存至存储器等位置,在此不做具体限定。
可见,在本实施例中,电子设备识别出上述轨道交通控制网络中的异常行为后,还可以保存异常行为信息和/或输出异常行为提示信息,以便于工作人员得知异常情况,并尽快对该异常情况进行处理,以防造成更大的损失。
本申请实施例所提供的方案通过对网络流量数据、网络设备配置数据及网络设备的日志数据进行分析,得到流量数据分析结果、配置数据分析结果和日志数据分析结果,并对所述各个分析结果中的至少两个进行关联,实现同时对多种异常行为的识别与告警。实现多维度地监测轨道交通控制网络,提高轨道交通控制网络的防御能力。
参见图4,图4为本发明实施例中数据获取的原理示意图;
轨道交通控制网络环网交换机可通过光缆与轨道交通控制网络中的TSRS、TCC、RBC、CBI等部分进行连接以及通信,单个交换机可与上述部分中的一个或多个设备连接,并从端口采集网络流量数据、网络设备配置数据和网络设备的日志数据。
具体的,上述获取目标轨道交通控制网络的网络流量数据、网络设备配置数据及网络设备的日志数据的步骤,可以包括:
步骤401,通过端口镜像方式获得所述目标轨道交通控制网络中各个环网交换机的网络流量数据,对所述网络流量数据进行协议识别与解析,获得RSSPⅠ或RSSPⅡ协议的流量数据,所述流量数据中包含传输路径信息和/或互联网协议地址信息;
电子设备可以通过网线连接到目标轨道交通控制网络中的交换机的预留镜像口获取的通信流量的各种数据。当上述电子设备为目标轨道交通控制网络中的网络管理设备时,可以是电子设备通过远程连接命令获取预留镜像口的通信流量的各种数据。
其中,交换机的预留镜像口可以具有对该交换机其他网口通过的网络流量数据进行采集的功能。电子设备通过获取该交换机的预留镜像口的网络流量数据,可以实现同时对该交换机所有网口的通信流量的各种数据的获取。
其中,网络流量数据可以包括与网络传输相关的各种数据。例如,可以包括网络设备的物理地址(Media Access Control Address,MAC地址)、源与目的互联网协议地址(Internet Protocol Address,IP地址)、传输协议、通信指令等,在此不做限定。
步骤402,通过串口向各个环网交换机发送配置信息获取命令,获得各个环网交换机返回的配置数据,所述配置数据包含所述网络设备的接口的连接状态信息;
步骤403,通过预设的日志采集接口,获得所述目标轨道交通控制网络中各个环网交换机和预先指定的非环网交换机的网络设备的日志数据,所述网络设备的日志数据中包含网线插拔信息。
其中,在获取目标轨道交通控制网络的网络流量数据方面,本发明实施例中使用一种基于连接缓存识别、连接配置识别与协议特征识别于一体的轨道交通控制网络专有协议高速识别与解析方案,具体过程如图5a所示,图5a为本发明实施例提供的轨道交通控制网络的数据提取方法的一种流程图,上述对所述网络流量数据进行协议识别与解析的步骤,可以包括:
步骤40101,通过端口镜像获取待解析报文;
本申请实施例中,电子设备通过端口镜像的方式获取待解析报文。目标轨道交通控制网络的各个节点可按照通信协议将目标轨道交通控制网络中的电子设备发送报文。电子设备将待接收的报文作为待解析报文。待解析报文的负载内容为需要传输的数据。
步骤40102,提取所述待解析报文的目标报文信息;
本申请实施例中,电子设备在接收到待解析报文之后,可以提取该待解析报文中的报文信息,作为目标报文信息。一个可选的实施例中,提取的目标报文信息包括可以目标五元组信息,具体的,目标五元组信息可以包括待解析报文的源IP地址,目的IP地址,目的端口、源端口和传输层协议,其中,可将待解析报文的源IP地址、目的IP地址、传输层协议或者待解析报文的目的IP地址、目的端口、传输层协议作为目标三元组信息。
步骤40103,在缓存器中已缓存的报文信息与协议信息的第一对应关系中,查找所述目标报文信息;其中,所述目标报文信息可以包括目标五元组信息,所述目标五元组信息可以包括待解析报文的源IP地址,目的IP地址,目的端口、源端口和传输层协议,其中,可以将待解析报文的源IP地址、目的IP地址、传输层协议或者待解析报文的目的IP地址、目的端口、传输层协议作为目标三元组信息;
步骤40104,判断是否查找到目标报文信息;若在缓存器中查找到所述目标报文信息,则执行步骤40105,若未在缓存器中查找到所述目标报文信息,则执行步骤40106;
步骤40105,基于所述第一对应关系,将目标报文信息对应的协议信息作为目标协议信息,执行步骤40113;
本申请实施例中,电子设备可以预先将报文信息与协议信息的对应关系存储到缓存器中,上述报文信息包括五元组信息与三元组信息,即电子设备的缓存器中缓存的报文信息与协议信息的第一对应关系中,可以包括:上述五元组信息与协议信息的第一子对应关系及上述三元组信息与协议信息的第二子对应关系。
在一个可选实施例中,电子设备可以将连接协议信息以哈希表的形式存储,以报文信息的五元组信息为键值,即以报文的源IP地址、目的IP地址、目的端口、源端口和传输层协议为键值,以协议信息为值。一个实施例中,缓存器可以为cache(高速缓存器)。
电子设备在提取到上述目标报文的五元组信息后,可以在缓存器中缓存的五元组信息与协议信息的第一子对应关系中,查找上述目标五元组信息,若查找到上述五元组信息,则确定查找到上述目标报文信息,基于上述第一子对应关系,将目标报文信息对应的协议信息作为目标协议信息。若未查找到上述五元组信息,则在上述缓存器中缓存的三元组信息与协议信息的第二子对应关系中,查找目标三元组信息。
在一个可选实施例中,电子设备在缓存器中缓存了三元组信息与协议信息的第二子对应关系,若电子设备未在上述第一子对应关系中查找到目标五元组信息,则可根据缓存器中缓存的三元组信息与协议信息的第二子对应关系,查找目标三元组信息,其中,目标三元组信息可以包括第一目标三元组信息和第二目标三元组信息,其中,第一目标三元组信息可以包括待解析报文的源IP地址、目的IP地址、传输层协议,第二目标三元组信息可以包括待解析报文的目的IP地址、目的端口、传输层协议。
若电子设备在缓存器中缓存的三元组信息与协议信息的第二子对应关系中查找到第一目标三元组信息,则确定查找到目标三元组信息,即查找到目标报文信息,基于上述第二子对应关系,将目标报文信息对应的协议信息作为目标协议信息,执行步骤40113,若未查到第一目标三元组信息,则在缓存器中缓存的三元组信息与协议信息的第二子对应关系中查找第二目标三元组信息,若查找到第二目标三元组信息,则确定查找到上述目标三元组信息,即确定查找到上述目标报文信息,基于上述第二子对应关系,将目标报文信息对应的协议信息作为目标协议信息,执行步骤40113,否则,则确定未查找到目标报文信息,执行步骤40106。
由于只需要根据目标协议信息,在缓存器中存储的报文信息与协议信息的第一对应关系查找目标报文信息来确定目标协议信息,可有效提高确定目标协议信息的效率以及报文解析的效率。
步骤40106,在存储器中已存储的报文信息与协议信息的第二对应关系中,查找所述目标报文信息;
步骤40107,判断是否查找到目标报文信息;若在存储器中查找到所述目标报文信息,则执行步骤40108,若未在存储器中查找到所述目标报文信息,则执行步骤40110、步骤40111;
步骤40108,基于所述第二对应关系,将目标报文信息对应的协议信息作为目标协议信息,执行步骤40109、步骤40113;
本申请实施例中,电子设备可以预先将报文信息与协议信息的第二对应关系存储到电子设备的存储器中。
在一个可选实施例中,电子设备可以预先储存一哈希表,哈希表中存储了哈希值与协议信息的对应关系,其中,哈希值是基于三元组信息计算得到的。电子设备可计算目标三元组信息的哈希值,所述目标三元组信息可以包括上述第一目标三元组信息和第二目标三元组信息,对应的哈希值为第一哈希值和第二哈希值。
若电子设备在上述哈希表中查找到第一哈希值,则确定查找到目标三元组信息,即确定查找到目标报文信息,基于上述第二对应关系,将目标报文信息对应的协议信息作为目标协议信息,执行步骤40109、步骤40113,若未查到第一哈希值,则在上述哈希表中查找第二哈希值,若查找到第二哈希值,则确定查找到目标三元组信息,即确定查找到目标报文信息,基于上述第二对应关系,将目标报文信息对应的协议信息作为目标协议信息,执行步骤40109、步骤40113,若未查找到第二哈希值,则确定未查找到目标报文信息,执行步骤40110、步骤40111。
步骤40109,将目标报文信息与目标协议信息的对应关系写入缓存器;
步骤40110,提取目标报文特征;
步骤40111,在预先存储的报文特征与协议信息的第三对应关系中,查找上述目标报文特征,基于上述第三对应关系,将目标报文特征对应的协议信息作为目标协议信息,执行步骤40112、步骤40113;
本申请实施例中,电子设备在提取到上述待解析报文的目标报文特征后,可以根据预先存储的报文特征与协议信息的第三对应关系,查找上述目标报文特征。
如图5b所示,图5b为进行协议特征识别的原理示意图。
具体的,协议特征识别可分为RSSPⅠ/Ⅱ协议特征识别与应用接口协议特征识别,电子设备提取到的目标报文特征可以为轨道交通专有协议中各协议的特征,具体的,如表3所示,如传输层协议可以包括UDP(User Datagram Protocol,用户数据协议)协议和TCP(Transmission Control Protocol,传输控制协议)协议,应用层协议特征可以为通信配置端口号应大于1024等。
第一步,电子设备可以将上述目标报文特征与RSSPⅠ或RSSPⅡ协议的特征进行匹配,可选的,如表1所示,可以将上述目标报文特征与RSSPⅠ协议的协议交互类型、报文类型和安全数据长度等进行逐字段匹配,若匹配成功,则可确定目标协议为RSSPⅠ协议,可选的,如表2所示,将上述目标协议特征与RSSPⅡ协议的包长度、校验位等进行逐字段匹配,若匹配成功,则可确定目标协议为RSSPⅡ协议。
Figure BDA0003063267160000121
表1
字段名称 长度 特征
包长度 2字节 去掉本字节,后续数据包内容的长度,为关键特征。
版本 1字节 无特征
应用类型 1字节 无特征
传输序列号 2字节 无特征
N/R标志 1字节 无特征
包类型 1字节 无特征
校验和 2字节 针对于包长度-包类型之间8个字节的CRC校验
表2
第二步,如表3所示,电子设备在确定目标协议为RSSPⅠ或RSSPⅡ后,将上述目标报文特征基于RSSPⅠ或RSSPⅡ与各类通信接口的连接特征进行特征匹配,实现轨道交通专有协议的精准识别,匹配成功后,则可确定查找到目标报文特征,基于上述第三对应关系,将目标报文特征对应的协议信息作为目标协议信息,执行步骤40112、步骤40113。
Figure BDA0003063267160000131
表3
步骤40112,将目标报文信息与目标协议信息的对应关系存储到存储器中,并写入缓存器;
步骤40113,利用目标协议信息解析所述待解析报文,获取RSSPⅠ或RSSPⅡ协议的流量数据。
确定目标协议为RSSPⅠ或RSSPⅡ协议后,电子设备可使用该目标协议对上述待解析报文进行解析,其中解析的结果可以包括该目标协议信息的业务功能,如,执行一个事件的跳转、一个语音的播报或者一个文件的传输等。
采用上述多级识别的方式识别获得协议信息,提高了协议识别的检出率,以及报文解析的成功率。
步骤402的具体过程如图5c所示,图5c为本实施例中获取配置数据的原理示意图。
电子设备可以通过串口通信,向目标轨道交通控制网络中的交换机发送采集配置数据的命令,交换机会将配置文本返回给电子设备,电子设备通过对配置文本进行解析,来获取网络设备的各种配置数据。
网络配置数据可以包括网络中的各种软件和/或硬件的配置数据,例如,可以包括虚拟局域网(Virtual Local Area Network,VLAN)的配置信息、端口配置信息,如端口IP地址、端口访问策略,STP(Spanning Tree Protocol,生成树协议)配置信息,安全策略配置信息,如接口配置信息等,在此不做限定。
步骤403的具体过程如图5d所示,图5d为本发明实施例中获取日志数据的原理示意图。
电子设备通过日志系统(Syslog)对上述目标轨道交通控制网络中的系统日志进行采集得到,也可以是电子设备通过简单网络管理协议(Simple Network ManagementProtocol,SNMP)获取目标轨道交通控制网络的网络日志数据,也就是说,上述目标轨道交通控制网络中的网络设备在自身状态发生变化时,向该电子设备发送日志数据。电子设备通过对上述日志的解析,获取网络日志的信息数据,上述网络日志数据可以包括处理器(Central Processing Unit,CPU)日志数据、磁盘日志数据、内存日志数据、设备日志数据、网络接口日志数据:包含网线插拔信息等,在此不做限定。
本发明实施例中,对上述步骤401、402、403的顺序不做限定。
具体的,如图6所示,图6为本发明实施例中数据分析的流程图,上述对所述网络流量数据、网络设备配置数据及网络设备的日志数据进行分析,得到流量数据分析结果、配置数据分析结果和日志数据分析结果的步骤,包括:
步骤601,基于所述网络流量数据,通过对比所述网络流量数据的实际传输路径与预设传输路径,获取所述目标轨道交通控制网络的网络拓扑结构变更情况,作为流量数据分析结果,和/或通过将接入设备的IP地址与预设工控资产白名单进行匹配,获取是否有互联网协议地址不属于预设工控资产白名单的设备的接入信息,作为流量数据分析结果;
作为本申请实施例的一种具体实施方式,上述网络流量数据中包含了网络各节点的IP地址等信息,因此,电子设备可以基于网络流量数据确定一段数据报文从源IP地址到目的IP地址所经过的路径,据此可以获知整个网络的拓扑结构。当网络中某个节点或路径出现故障时,网络的拓扑结构就会发生变化,电子设备可以通过将数据报文从源IP地址到目的IP地址实际经过的路径与预设的传输路径对比,便可得到网络拓扑结构发生的具体变化。
例如,一个局域网中包含A、B、C、D四个节点,通信数据要从节点A传输到节点D,预设的传输路径要经过节点B,即预设传输路径为A-B-D,而电子设备根据网络流量数据获取的传输路径为A-C-D,便可确定该网络拓扑结构发生了变更。
作为本申请的另一种具体实施方式,为了方便确定是否有不安全的设备接入目标轨道交通控制网络,可以预先设置一个工控资产白名单,该工控资产白名单中的设备即为安全设备。在一种实施方式中,目标轨道交通控制网络中包括各种网络设备,这些网络设备在该目标轨道交通控制网络中被预先分配了各自的IP地址,此时,由于目标轨道交通控制网络可以安全运行,说明这些网络设备是安全的,所以电子设备可以将这些网络设备的IP地址记录下来,以建立相应的工控资产白名单。
电子设备可以对网络流量数据进行分析,确定接入目标轨道交通控制网络中的所有网络设备的IP地址,再讲这些IP地址与预先设定的工控资产白名单进行匹配,便可确定接入目标轨道交通控制网络的设备中不属于该预设工控资产白名单的IP地址对应的网络设备信息,而不属于预设工控资产白名单的IP地址很可能是非法入侵的不安全设备。
步骤602,基于所述网络设备配置数据,通过对比所述网络设备配置与预设配置基线,获取所述网络设备的接口的连接状态是否异常,作为配置数据分析结果;
上述网络设备配置数据中包含了网络设备的配置信息,接口配置信息,VLAN信息等,电子设备可以根据获取的网络配置数据,确定此时该网络拓扑结构中的设备的接口使用情况,由此可以确定该设备的各个接口是否处于工作状态,再将此接口使用状态与预设配置基线进行对比,若不一致,则可确定网络设备的接口的连接状态出现异常。
步骤603,基于所述网络设备的日志数据,通过将所述网络设备的网口使用情况与预设网口使用情况进行对比,确定所述目标轨道交通控制网络中的网线接入信息是否异常,作为日志数据分析结果。
电子设备可以基于获取到的网络设备的日志数据,确定该网络设备的网口使用情况,可以包括网线接入记录、网线断开记录等,通过对比该网络设备实际的网口使用情况与预设网口使用情况,若不一致,则可确定出现异常网线接入情况。例如,对于交换机X,在预设的网口使用情况中,其网口1并未连接网线,而电子设备根据其日志数据确定该网口有被设备Y连接的记录或进行数据传输的记录,便可以确定设备Y接入过该网口,也就是说出现了异常的设备Y的接入事件。
本申请实施例中,对上述步骤601、602、603的顺序不做限定。
作为本发明实施例的一种实施方式,上述至少两个分析结果可以包括所述流量数据分析结果及所述配置数据分析结果。
相应的,如图7所示,上述对所述各个分析结果中的至少两个分析结果进行关联,识别所述目标轨道交通控制网络中的异常行为的步骤,可以包括:
步骤701,基于所述目标轨道交通控制网络的网络拓扑结构变更情况及所述网络设备的接口的连接状态是否异常,确定所述目标轨道交通控制网络中是否有异常线路故障,若有,则将所述异常线路故障作为所述目标轨道交通控制网络中的异常行为。
例如,基于上述步骤601中的例子,电子设备通过分析网络流量数据,确定数据报文的传输路径从A-B-D到A-C-D的变化情况,再根据网络设备配置数据的分析结果确定节点A、B、C、D对应的设备的接口状态均正常,便可确定发生故障的是节点A到节点B之间的线路,或者是节点B到节点D之间的线路。
可见,在本实施例中,电子设备可基于所述网络流量数据,通过对比所述网络流量数据的实际传输路径与预设传输路径,获取所述目标轨道交通控制网络的网络拓扑结构变更情况,基于所述网络设备配置数据,通过对比所述网络设备配置与预设配置基线,获取所述网络设备的接口的连接状态是否异常,进而基于网络拓扑结构的变更情况以及接口的连接状态是否异常的信息,确定所述目标轨道交通控制网络的网络拓扑结构中的异常线路故障,作为所述目标轨道交通控制网络中的异常行为。能够精准确定因为线路故障而导致的异常情况,并对故障线路进行准确定位,方便工作人员对其进行维护,减少因为线路故障造成的损失。
作为本发明实施例的一种实施方式,上述至少两个分析结果可以包括所述流量数据分析结果及所述日志数据分析结果。
如图7所示,上述对所述各个分析结果中的至少两个分析结果进行关联,识别所述目标轨道交通控制网络中的异常行为的步骤,可以包括:
步骤702,基于所述是否有互联网协议地址不属于预设工控资产白名单的设备的接入信息及所述网线接入信息是否异常,确定所述目标轨道交通控制网络中是否有未知设备接入,若有,则将所述未知设备接入信息作为所述目标轨道交通控制网络中的异常行为。
例如,基于上述步骤603中的例子,电子设备确定设备Y接入过该交换机X的网口1,根据电子设备从该交换机X的预留镜像口采集到的网络流量数据,确定设备Y的IP地址不属于预设工控资产白名单中的IP地址,即可确定设备Y为不安全设备,且设备Y的接入点为交换机X的网口1。
可见,在本实施例中,电子设备可以基于所述网络流量数据,通过将接入设备的IP地址与预设工控资产白名单进行匹配,获取是否有互联网协议地址不属于预设工控资产白名单的设备的接入信息,基于所述网络设备的日志数据,通过将所述网络设备的网口使用情况与预设网口使用情况进行对比,确定目标轨道交通控制网络中的异常网线接入事件,从而确定目标轨道交通控制网络中的异常设备接入行为,且可对异常设备接入行为发生的具体位置进行定位,方便工作人员对该接入情况进行验证,并及时进行处理,更好地保障目标轨道交通控制网络的安全。
作为本申请实施例的一种具体实施方式,如图7所示,上述对所述各个分析结果中的至少两个分析结果进行关联,识别所述目标轨道交通控制网络中的异常行为的步骤,还可以包括:
步骤703,提取网络流量数据中的路径行为特征、网络设备的日志数据中的操作行为特征、网络设备配置数据中的整体行为特征,判断上述行为特征是否与攻击行为特征库中的攻击路径行为特征、攻击操作行为特征、攻击整体行为特征匹配,从而确定是否有异常攻击行为。
具体的,步骤703分为以下步骤:
步骤一,对所述网络流量数据中的路径信息进行特征提取,得到路径行为特征;
上述路径行为特征可以包括嗅探、扫描、漏洞利用、渗透等,在此不做具体限定。
步骤二,对所述网络设备的日志数据中的操作行为数据进行特征提取,得到操作行为特征;
上述操作行为特征可以包括用户认证信息、用户登录信息、用户注销信息、操作指令、操作数据、操作者、操作实际结果、时间序列等,在此不做具体限定。
步骤三,对所述网络设备配置数据中的配置行为数据进行特征提取,得到整体行为特征;
上述整体行为特征可以包括准入配置、VLAN配置、流量限制配置、IP地址绑定配置、MAC地址(Media Access Control Address,媒体存取控制位址)绑定配置等,在此不做具体限定。
步骤四,将所述路径行为特征、操作行为特征和整体行为特征与预先建立的攻击行为特征库中,每种攻击行为的攻击路径行为特征、攻击操作行为特征和攻击整体行为特征进行匹配;若匹配成功,则所述目标轨道交通控制网络发生了异常攻击行为,将所述异常攻击行为作为所述目标轨道交通控制网络中的异常行为。
电子设备可以预先收集已知的攻击行为的攻击路径行为特征、攻击操作行为特征和攻击整体行为特征,并将这些行为特征进行保存,便可以得到攻击行为特征库。
电子设备确定目标轨道交通控制网络的网络行为的路径行为特征、操作行为特征、整体行为特征后,便可以将其与预先建立的攻击行为特征库中存储的预先获取的攻击行为的攻击路径行为特征、攻击操作行为特征和攻击整体行为特征进行匹配。
若该网络行为的至少一种行为特征与攻击行为特征库中的攻击行为的攻击路径行为特征、攻击操作行为特征和攻击整体行为特征匹配,说明该网络行为可能为非法入侵网络的行为,即异常攻击行为,则可以将此异常攻击行为作为所述目标轨道交通控制网络中的异常行为。若该网络的所有行为特征都不能与攻击行为特征库中的攻击路径行为特征、攻击操作行为特征和攻击整体行为特征匹配,则说明该网络行为为安全网络行为,即该网络行为不是异常行为。
通过这种方式,电子设备可以准确地对已发生的异常攻击行为进行预防,在再次发生这种攻击行为时,可以准确、快速地进行识别,在该异常行为产生更深层次的影响之前进行阻止,避免造成更大的损失。
作为本发明实施例的一种实施方式,电子设备还可以按照预设时间间隔,将该时间间隔内识别出的不同于特征库内已有的异常攻击行为的行为特征进行存储,不断增加攻击行为特征库中包含的异常攻击行为的行为特征,以增强该攻击行为特征库识别异常攻击行为的能力。
在本实施例中,电子设备可以不断更新上述攻击行为特征库中存储的异常攻击行为的行为特征,可以在出现新的异常行为的行为特征时将其进行存储,不断丰富特征库,保证后续对异常行为的准确识别。
本申请实施例中,对上述步骤701、702、703的顺序不做限定。
作为本申请实施例的一种具体实施方式,上述网络流量数据中,还包括协议通信的操作指令与通信数据,上述网络设备的日志数据中,还包括所述目标轨道交通控制网络中各个环网交换机和预先指定的非环网交换机的网络设备的硬件使用状态信息;
上述对所述网络流量数据、网络设备的日志数据进行分析,得到流量数据分析结果、日志数据分析结果的步骤,还可以包括:
提取所述网络流量数据中的协议通信的操作指令和通信数据;
和/或提取所述网络设备的日志数据中的各个网络设备的硬件使用状态信息;
上述提取网络流量数据中的操作指令的方法可以是,基于上述协议解析的结果,得到操作指令,在此不做具体限定。
上述异常行为还可以包括:异常的高危操作指令行为和/或网络设备的异常运行状态;
上述轨道交通控制网络的监测方法还可以包括:
根据从所述网络流量数据中提取的协议通信的操作指令和通信数据,通过对比所述操作指令与预设的高危操作指令,确定是否有异常的高危操作指令行为,若有,则将所述高危操作指令行为作为所述目标轨道交通控制网络中的异常行为;
和/或根据从所述网络设备的日志数据中提取的各个网络设备的硬件使用状态信息,通过阈值比较,确定网络设备的运行状态是否异常,若异常,则将所述网络设备的异常运行状态作为所述目标轨道交通控制网络中的异常行为;
作为本发明实施例的一种实施方式,电子设备可以预先设置一个高危操作指令名单,在提取到上述操作指令和通信数据后,可以将上述操作指令与高危操作指令名单进行匹配,若匹配成功,则可确定上述操作指令属于高危操作指令,上述高危操作指令可以包括配置变更指令、停止指令、启动指令、重启指令等,在此不做具体限定。
作为本发明实施例的一种实施方式,电子设备可以预先设置设备安全运行时对应的各种数据的阈值,在提取到上述硬件使用状态信息数据后,可以将硬件状态信息数据与预设的阈值进行比较,若提取的状态信息数据在阈值范围之外,则可确定设备出现异常运行状态。
当识别出异常的高危操作指令行为和/或网络设备的异常运行状态时,保存异常行为信息和/或输出异常行为提示信息。
本申请实施例提供的一种轨道交通控制网络的监测方法通过对网络流量数据、网络设备配置数据及网络设备的日志数据进行分析,得到多个分析结果,并对所述多个分析结果中的至少两个进行关联,实现同时对多种异常行为的识别与告警。实现多维度地监测轨道交通控制网络,提高轨道交通控制网络的防御能力。
基于相同的技术构思,本申请实施例还提供了一种轨道交通控制网络的监测装置,如图8所示,该装置包括:
数据获取模块801,用于获取目标轨道交通控制网络的网络流量数据、网络设备配置数据及网络日志数据;
数据分析模块802,用于对所述网络流量数据、网络设备配置数据及网络设备的日志数据进行分析,得到流量数据分析结果、配置数据分析结果和日志数据分析结果;其中,所述流量数据分析结果包括:根据所述网络流量数据中的传输路径信息确定的网络拓扑结构是否变更的信息,和/或根据所述网络流量数据中的互联网协议地址信息确定的是否有不属于预设工控资产白名单的设备的接入信息;所述配置数据分析结果包括:根据所述网络设备配置数据中的网络设备的接口连接状态确定的所述接口连接状态是否异常的信息;所述日志数据分析结果包括:根据所述网络设备的日志数据中的网线插拔信息确定的网线接入是否异常的信息;
识别模块803,用于对所述多个所述各个分析结果中的至少两个分析结果进行关联,识别所述目标轨道交通控制网络中的异常行为,所述异常行为包括异常线路故障、未知设备接入和异常攻击行为;
输出模块804,用于当识别出异常行为时,保存异常行为信息和/或输出异常行为提示信息。
可见,本发明实施例提供的方案中,电子设备通过对网络流量数据、网络设备配置数据及网络设备的日志数据进行分析,得到流量数据分析结果、配置数据分析结果和日志数据分析结果,并对所述各个分析结果中的至少两个进行关联,实现同时对多种异常行为的识别与告警。实现多维度地监测轨道交通控制网络,提高轨道交通控制网络的防御能力。
本发明实施例还提供了一种电子设备,如图9所示,包括处理器901、通信接口902、存储器903和通信总线904,其中,处理器901,通信接口902,存储器903通过通信总线904完成相互间的通信,
存储器903,用于存放计算机程序;
处理器901,用于执行存储器903上所存放的程序时,实现如下步骤:
获取目标轨道交通控制网络的网络流量数据、网络设备配置数据及网络设备的日志数据;
对所述网络流量数据、网络设备配置数据及网络设备的日志数据进行分析,得到流量数据分析结果、配置数据分析结果和日志数据分析结果;其中,所述流量数据分析结果包括:根据所述网络流量数据中的传输路径信息确定的网络拓扑结构是否变更的信息,和/或根据所述网络流量数据中的互联网协议地址信息确定的是否有不属于预设工控资产白名单的设备的接入信息;所述配置数据分析结果包括:根据所述网络设备配置数据中的网络设备的接口连接状态确定的所述接口的连接状态是否异常的信息;所述日志数据分析结果包括:根据所述网络设备的日志数据中的网线插拔信息确定的网线接入是否异常的信息;
对所述各个分析结果中的至少两个分析结果进行关联,识别所述目标轨道交通控制网络中的异常行为,所述异常行为包括异常线路故障、未知设备接入和异常攻击行为;
当识别出异常行为时,保存异常行为信息和/或输出异常行为提示信息。
可见,本发明实施例提供的方案中,电子设备通过对网络流量数据、网络设备配置数据及网络设备的日志数据进行分析,得到流量数据分析结果、配置数据分析结果和日志数据分析结果,并对所述各个分析结果中的至少两个进行关联,实现同时对多种异常行为的识别与告警。实现多维度地监测轨道交通控制网络,提高轨道交通控制网络的防御能力。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一轨道交通控制网络的监测方法的步骤。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一轨道交通控制网路的监测方法的步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备和可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种轨道交通控制网络的监测方法,其特征在于,所述方法包括:
获取目标轨道交通控制网络的网络流量数据、网络设备配置数据及网络设备的日志数据;
对所述网络流量数据、网络设备配置数据及网络设备的日志数据进行分析,得到流量数据分析结果、配置数据分析结果和日志数据分析结果;其中,所述流量数据分析结果包括:根据所述网络流量数据中的传输路径信息确定的网络拓扑结构是否变更的信息,和/或根据所述网络流量数据中的互联网协议地址信息确定的是否有不属于预设工控资产白名单的设备的接入信息;所述配置数据分析结果包括:根据所述网络设备配置数据中的网络设备的接口连接状态确定的所述接口的连接状态是否异常的信息;所述日志数据分析结果包括:根据所述网络设备的日志数据中的网线插拔信息确定的网线接入是否异常的信息;
对所述各个分析结果中的至少两个分析结果进行关联,识别所述目标轨道交通控制网络中的异常行为,所述异常行为包括异常线路故障、未知设备接入和异常攻击行为;
当识别出异常行为时,保存异常行为信息和/或输出异常行为提示信息。
2.根据权利要求1所述的方法,其特征在于,
所述获取目标轨道交通控制网络的网络流量数据、网络设备配置数据及网络设备的日志数据的步骤,包括:
通过端口镜像方式获得所述目标轨道交通控制网络中各个环网交换机的网络流量数据,对所述网络流量数据进行协议识别与解析,获得RSSPⅠ或RSSPⅡ协议的流量数据,所述流量数据中包含传输路径信息和/或互联网协议地址信息;
通过串口向各个环网交换机发送配置信息获取命令,获得各个环网交换机返回的配置数据,所述配置数据包含所述网络设备的接口的连接状态信息;
通过预设的日志采集接口,获得所述目标轨道交通控制网络中各个环网交换机和预先指定的非环网交换机的网络设备的日志数据,所述网络设备的日志数据中包含网线插拔信息。
3.根据权利要求2所述的方法,其特征在于,
所述对所述网络流量数据、网络设备配置数据及网络设备的日志数据进行分析,得到流量数据分析结果、配置数据分析结果和日志数据分析结果的步骤,包括:
基于所述网络流量数据,通过对比所述网络流量数据的实际传输路径与预设传输路径,获取所述目标轨道交通控制网络的网络拓扑结构变更情况,作为流量数据分析结果,和/或通过将接入设备的IP地址与预设工控资产白名单进行匹配,获取是否有互联网协议地址不属于预设工控资产白名单的设备的接入信息,作为流量数据分析结果;
基于所述网络设备配置数据,通过对比所述网络设备配置与预设配置基线,获取所述网络设备的接口的连接状态是否异常,作为配置数据分析结果;
基于所述网络设备的日志数据,通过将所述网络设备的网口使用情况与预设网口使用情况进行对比,确定所述目标轨道交通控制网络中的网线接入信息是否异常,作为日志数据分析结果。
4.根据权利要求1所述的方法,其特征在于,所述至少两个分析结果包括所述流量数据分析结果及所述配置数据分析结果;
所述对所述各个分析结果中的至少两个分析结果进行关联,识别所述目标轨道交通控制网络中的异常行为的步骤,包括:
基于所述目标轨道交通控制网络的网络拓扑结构变更情况及所述网络设备的接口的连接状态是否异常,确定所述目标轨道交通控制网络中是否有异常线路故障,若有,则将所述异常线路故障作为所述目标轨道交通控制网络中的异常行为。
5.根据权利要求1所述的方法,其特征在于,所述至少两个分析结果包括所述流量数据分析结果及所述日志数据分析结果;
所述对所述各个分析结果中的至少两个分析结果进行关联,识别所述目标轨道交通控制网络中的异常行为的步骤,包括:
基于所述是否有互联网协议地址不属于预设工控资产白名单的设备的接入信息及所述网线接入信息是否异常,确定所述目标轨道交通控制网络中是否有未知设备接入,若有,则将所述未知设备接入信息作为所述目标轨道交通控制网络中的异常行为。
6.根据权利要求1所述的方法,其特征在于,所述对所述各个分析结果中的至少两个分析结果进行关联,识别所述目标轨道交通控制网络中的异常行为的步骤,还包括:
对所述网络流量数据中的路径信息进行特征提取,得到路径行为特征;
对所述网络设备的日志数据中的操作行为数据进行特征提取,得到操作行为特征;
对所述网络设备配置数据中的配置行为数据进行特征提取,得到整体行为特征;
将所述路径行为特征、操作行为特征和整体行为特征与预先建立的攻击行为特征库中,每种攻击行为的攻击路径行为特征、攻击操作行为特征和攻击整体行为特征进行匹配;若匹配成功,则所述目标轨道交通控制网络发生了异常攻击行为,将所述异常攻击行为作为所述目标轨道交通控制网络中的异常行为。
7.根据权利要求1所述方法,其特征在于,
所述网络流量数据中,还包括协议通信的操作指令与通信数据,所述网络设备的日志数据中,还包括所述目标轨道交通控制网络中各个环网交换机和预先指定的非环网交换机的网络设备的硬件使用状态信息;
所述对所述网络流量数据、网络设备的日志数据进行分析,得到流量数据分析结果、日志数据分析结果的步骤,还包括:
提取所述网络流量数据中的协议通信的操作指令和通信数据;
和/或提取所述网络设备的日志数据中的各个网络设备的硬件使用状态信息;
所述异常行为还包括:异常的高危操作指令行为和/或网络设备的异常运行状态;
所述方法还包括:
根据从所述网络流量数据中提取的协议通信的操作指令和通信数据,通过对比所述操作指令与预设的高危操作指令,确定是否有异常的高危操作指令行为,若有,则将所述高危操作指令行为作为所述目标轨道交通控制网络中的异常行为;
和/或根据从所述网络设备的日志数据中提取的各个网络设备的硬件使用状态信息,通过阈值比较,确定网络设备的运行状态是否异常,若异常,则将所述网络设备的异常运行状态作为所述目标轨道交通控制网络中的异常行为;
当识别出异常的高危操作指令行为和/或网络设备的异常运行状态时,输出异常行为提示信息。
8.一种轨道交通控制网络的数据提取方法,其特征在于,所述方法包括:
通过端口镜像获取待解析报文;
提取所述待解析报文的目标报文信息;
在缓存器中已缓存的报文信息与协议信息的第一对应关系中,查找所述目标报文信息;
若在缓存器中查找到所述目标报文信息,则基于所述第一对应关系,将目标报文信息对应的协议信息作为目标协议信息;
若未在缓存器中查找到所述目标报文信息,则在存储器中已存储的报文信息与协议信息的第二对应关系中,查找所述目标报文信息;
若在存储器中查找到所述目标报文信息,则基于所述第二对应关系,将目标报文信息对应的协议信息作为目标协议信息,将所述目标报文信息与目标协议信息的对应关系写入所述缓存器;
若未在存储器中查找到所述目标报文信息,则提取目标报文特征,在预先存储的报文特征与协议信息的第三对应关系中,查找所述目标报文特征;
基于所述第三对应关系,将所述目标报文特征对应的协议信息作为目标协议信息,将所述目标报文信息与目标协议信息的对应关系存储到所述存储器中,并将所述目标报文信息与目标协议信息的对应关系写入所述缓存器;
利用所述目标协议信息解析所述待解析报文,获取RSSPⅠ或RSSPⅡ协议的流量数据。
9.一种轨道交通控制网络的监测装置,其特征在于,所述装置包括:
数据获取模块,用于获取目标轨道交通控制网络的网络流量数据、网络设备配置数据及网络日志数据;
数据分析模块,用于对所述网络流量数据、网络设备配置数据及网络设备的日志数据进行分析,得到流量数据分析结果、配置数据分析结果和日志数据分析结果;其中,所述流量数据分析结果包括:根据所述网络流量数据中的传输路径信息确定的网络拓扑结构是否变更的信息,和/或根据所述网络流量数据中的互联网协议地址信息确定的是否有不属于预设工控资产白名单的设备的接入信息;所述配置数据分析结果包括:根据所述网络设备配置数据中的网络设备的接口连接状态确定的所述接口连接状态是否异常的信息;所述日志数据分析结果包括:根据所述网络设备的日志数据中的网线插拔信息确定的网线接入是否异常的信息;
识别模块,用于对所述多个所述各个分析结果中的至少两个分析结果进行关联,识别所述目标轨道交通控制网络中的异常行为,所述异常行为包括异常线路故障、未知设备接入和异常攻击行为;
输出模块,用于当识别出异常行为时,保存异常行为信息和/或输出异常行为提示信息。
10.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-7任一所述的方法步骤。
CN202110519321.2A 2021-05-12 2021-05-12 一种轨道交通控制网络的监测方法及装置 Pending CN113259349A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110519321.2A CN113259349A (zh) 2021-05-12 2021-05-12 一种轨道交通控制网络的监测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110519321.2A CN113259349A (zh) 2021-05-12 2021-05-12 一种轨道交通控制网络的监测方法及装置

Publications (1)

Publication Number Publication Date
CN113259349A true CN113259349A (zh) 2021-08-13

Family

ID=77224109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110519321.2A Pending CN113259349A (zh) 2021-05-12 2021-05-12 一种轨道交通控制网络的监测方法及装置

Country Status (1)

Country Link
CN (1) CN113259349A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114696894A (zh) * 2022-05-31 2022-07-01 深圳市华迅光通信有限公司 无源光网络设备的测试方法、装置及可读存储介质
CN117014231A (zh) * 2023-10-07 2023-11-07 北京双湃智安科技有限公司 基于集成学习的工控网络入侵防护方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291495B1 (en) * 2007-08-08 2012-10-16 Juniper Networks, Inc. Identifying applications for intrusion detection systems
CN108063753A (zh) * 2017-11-10 2018-05-22 全球能源互联网研究院有限公司 一种信息安全监测方法及系统
US20190171540A1 (en) * 2016-08-25 2019-06-06 Ke Xu Apparatus fault detecting system and fault detection device
CN110426971A (zh) * 2019-06-26 2019-11-08 北京全路通信信号研究设计院集团有限公司 一种轨道交通控制网络数据采集和管理方法及系统
CN111277570A (zh) * 2020-01-10 2020-06-12 中电长城网际系统应用有限公司 数据的安全监测方法和装置、电子设备、可读介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291495B1 (en) * 2007-08-08 2012-10-16 Juniper Networks, Inc. Identifying applications for intrusion detection systems
US20190171540A1 (en) * 2016-08-25 2019-06-06 Ke Xu Apparatus fault detecting system and fault detection device
CN108063753A (zh) * 2017-11-10 2018-05-22 全球能源互联网研究院有限公司 一种信息安全监测方法及系统
CN110426971A (zh) * 2019-06-26 2019-11-08 北京全路通信信号研究设计院集团有限公司 一种轨道交通控制网络数据采集和管理方法及系统
CN111277570A (zh) * 2020-01-10 2020-06-12 中电长城网际系统应用有限公司 数据的安全监测方法和装置、电子设备、可读介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114696894A (zh) * 2022-05-31 2022-07-01 深圳市华迅光通信有限公司 无源光网络设备的测试方法、装置及可读存储介质
CN114696894B (zh) * 2022-05-31 2022-11-08 深圳市华迅光通信有限公司 无源光网络设备的测试方法、装置及可读存储介质
CN117014231A (zh) * 2023-10-07 2023-11-07 北京双湃智安科技有限公司 基于集成学习的工控网络入侵防护方法及系统
CN117014231B (zh) * 2023-10-07 2023-12-22 北京双湃智安科技有限公司 基于集成学习的工控网络入侵防护方法及系统

Similar Documents

Publication Publication Date Title
KR100468232B1 (ko) 분산된 침입탐지 에이전트와 관리자 시스템을 이용한네트워크 기반 침입자 역추적 시스템 및 그 방법
US8307441B2 (en) Log-based traceback system and method using centroid decomposition technique
US9860278B2 (en) Log analyzing device, information processing method, and program
KR100456635B1 (ko) 분산 서비스 거부 공격 대응 시스템 및 방법
US8326881B2 (en) Detection of network security breaches based on analysis of network record logs
CN106789935B (zh) 一种终端异常检测方法
US20180063146A1 (en) Black list generating device, black list generating system, method of generating black list, and program of generating black list
EP3266156A1 (en) Network infrastructure device to implement pre-filter rules
KR20000054538A (ko) 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR20090087437A (ko) 트래픽 검출 방법 및 장치
CN112019478A (zh) 基于trdp协议列车网络的安全防护方法、装置及系统
CN113259349A (zh) 一种轨道交通控制网络的监测方法及装置
JP6386593B2 (ja) 悪性通信パターン抽出装置、悪性通信パターン抽出システム、悪性通信パターン抽出方法、および、悪性通信パターン抽出プログラム
CN112769833B (zh) 命令注入攻击的检测方法、装置、计算机设备和存储介质
CN107733699A (zh) 互联网资产安全管理方法、系统、设备及可读存储介质
CN116451215A (zh) 关联分析方法及相关设备
CN112333191A (zh) 违规网络资产检测与访问阻断方法、装置、设备及介质
CN111835681A (zh) 一种大规模流量异常主机检测方法和装置
RU2628913C1 (ru) Способ обнаружения удаленных атак на автоматизированные системы управления
US20040233849A1 (en) Methodologies, systems and computer readable media for identifying candidate relay nodes on a network architecture
CN115664833A (zh) 基于局域网安全设备的网络劫持检测方法
CN114006719A (zh) 基于态势感知的ai验证方法、装置及系统
KR20100041471A (ko) 악성 웹 서버 시스템의 접속탐지 장치 및 방법
KR101022787B1 (ko) 차세대 네트워크 보안 관리 시스템 및 그 방법
KR100730966B1 (ko) 네트워크상의 비인가 우회경로 탐지 방법 및 그 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210813

RJ01 Rejection of invention patent application after publication