CN113311805A - 面向自动化港口桥吊作业系统的零信任网络访问控制方法 - Google Patents

面向自动化港口桥吊作业系统的零信任网络访问控制方法 Download PDF

Info

Publication number
CN113311805A
CN113311805A CN202110561289.4A CN202110561289A CN113311805A CN 113311805 A CN113311805 A CN 113311805A CN 202110561289 A CN202110561289 A CN 202110561289A CN 113311805 A CN113311805 A CN 113311805A
Authority
CN
China
Prior art keywords
bridge crane
network
flow
access control
operation system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110561289.4A
Other languages
English (en)
Other versions
CN113311805B (zh
Inventor
王丹斌
赵子健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Zhenghua Heavy Industries Co Ltd
Original Assignee
Shanghai Zhenghua Heavy Industries Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Zhenghua Heavy Industries Co Ltd filed Critical Shanghai Zhenghua Heavy Industries Co Ltd
Priority to CN202110561289.4A priority Critical patent/CN113311805B/zh
Publication of CN113311805A publication Critical patent/CN113311805A/zh
Application granted granted Critical
Publication of CN113311805B publication Critical patent/CN113311805B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0208Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
    • G05B23/0213Modular or universal configuration of the monitoring system, e.g. monitoring system having modules that may be combined to build monitoring program; monitoring system that can be applied to legacy systems; adaptable monitoring system; using different communication protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24065Real time diagnostics
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种面向自动化港口桥吊作业系统的零信任网络访问控制方法,该方法包括以下步骤,梳理业务数据交互及网络流向,形成数据及网络交互表,不断迭代更新和调整;对自动化港口桥吊作业系统的数据流量进行复制,优化监控参数,形成固定业务周期内的网络流量监控报表;根据所述网络流量监控报表修正所述数据及网络交互表,开启监控及学习模式;工控防火墙开启拦截防护模式,完成零信任网络访问控制;建立自动化港口桥吊作业系统日志系统,对自动化港口桥吊作业系统日志进行定期分析,优化零信任方法。该方法可有效防止未知威胁,减少工控环境无法及时更新病毒库和规则的带来的隐患。

Description

面向自动化港口桥吊作业系统的零信任网络访问控制方法
技术领域
本发明涉及控制方法技术领域,更具体地,涉及一种面向自动化港口桥吊作业系统的零信任网络访问控制方法。
背景技术
立足进一步促进工业互联网制造业的主动安全防护技术发展,现有技术中的防护技术由于工控环境的网络封闭的特点,很难及时更新病毒库、操作系统、补丁等,导致无法应对未知和新型威胁,针对此背景同时结合自动化码头等大型智能装备急需利用新一代工业互联网安全技术提升和优化现有装备制造水平和运营能力的需求,通过对桥吊网络边界访问控制方法,首次实现使用零信任模式对自动化港口桥吊网络边界进行安全防护,零信任模式是近期最佳的防护实践之一,但存在流量负载,访问需求复杂,很难进行全面梳理,技术与技术之间存在不兼容、不信任的瓶颈,从而实施难度较高。
发明内容
本发明的目的在于提供一种面向自动化港口桥吊作业系统的零信任网络访问控制方法,解决了现有技术中的防护技术由于工控环境的网络封闭的特点,很难及时更新病毒库、操作系统、补丁等,无法应对未知和新型威胁的技术问题,实现使用零信任模式对自动化港口桥吊网络边界进行安全防护。
为了实现上述目的,本发明采用以下技术方案:
一种面向自动化港口桥吊作业系统的零信任网络访问控制方法,包括以下步骤:
S1.梳理业务数据交互及网络流向,形成数据及网络交互表,不断迭代更新和调整所述数据及网络交互表;
S2.对自动化港口桥吊作业系统的数据流量进行复制,优化监控参数,形成固定业务周期内的网络流量监控报表;
S3.根据所述网络流量监控报表修正所述数据及网络交互表,开启监控及学习模式;
S4.工控防火墙开启拦截防护模式,完成零信任网络访问控制;
S5.建立自动化港口桥吊作业系统日志系统,对自动化港口桥吊作业系统日志进行定期分析,优化零信任方法。
进一步的,所述步骤S1中梳理业务数据交互及网络流向包括以下步骤:
S11.通过码头管理系统给生产作业系统下发调度任务;
S12.生产作业系统根据具体作业将操作分解到各子系统进行任务分解;
S13.所述各子系统提取操作指令,下发给控制器设备进行作业。
进一步的,所述生产作业系统包括远程桥吊管理系统、桥吊控制管理系统和桥吊自动控制系统。
进一步的,所述子系统包括目标定位系统、吊具检测系统和船形扫描系统。
进一步的,所述控制器设备包括远程操作站和吊桥远程操作站,所述远程操作站包括人机界面、电脑主机和可编程逻辑控制器从站,所述吊桥远程操作站包括可编程逻辑控制器主站。
进一步的,所述步骤S2包括以下具体步骤:
S21.将变电机房桥吊所在交换机的数据流量进行复制,采用端口镜像或流量复制系统进行;
S22.将上述复制的数据流量接入流量监控系统,并开启流量发现及监控功能;
S23.根据上述监控系统发现的流量、协议进行分类,同时根据所述数据及网络交互表优化监控参数;
S24.形成固定业务周期内的网络流量监控报表,所述固定业务周期需要涵盖完整业务流程,以免数据遗漏。
进一步的,所述步骤S3包括以下具体步骤:
S31.根据网络流量监控报表修正所述数据及网络交互表,所述数据及网络交互表和所述网络流量监控报表互相借鉴参考,最终在流量信息准确性上达成一致;
S32.根据修正过的所述数据及网络交互表设置策略,按白名单、零信任模式在防火墙中分别开启监控及学习模式;
S33.根据学习模式的结果调整分析拟拦截流量,优化策略防护策略;
S34.在学习模式中持续优化直至无需优化后,关闭学习模式。
进一步的,所述步骤S4包括以下具体步骤:
S41.工控防火墙开启拦截防护模式,完成零信任网络访问控制;
S42.零信任网络访问控制开启后,所有新增网络通讯需严格进行流程审批和测试,保证零信任模式的有效性。
进一步的,所述步骤S41中零信任网络访问控制包括分析执行区、网络设备存放区和各类设备的生产区。
进一步的,所述分析执行区包括流量监控设备和工控防火墙,所述网络设备存放区包括可编程逻辑控制器、吊具检测系统工控机和目标定位系统工控机,所述各类设备的生产区包括视频流量、电脑业务流量和PLC流量。
采用上述技术方案,本发明具有以下优点:
本发明提供了一种面向自动化港口桥吊作业系统的零信任网络访问控制方法,研究了自动化港口桥吊作业系统的零信任网络访问控制方法,通过对业务、网络流量及通讯端口的梳理和研究,运用流量分析设备和网络控制设备的联动的功能,此零信任方法可有效防止未知威胁,减少工控环境无法及时更新病毒库和规则的带来的隐患。此方法由于在网络层面使用零信任白名单模式控制流量和授权访问,让非可信、受控流量在网络层面就隔离,在经过长期和大量的测试后,能在工控环境下稳定运行,解决了IOT时代桥吊从传统单机模式往联机模式再往自动化模式转变带来的巨大网络风险。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显。
图1是本发明中零信任网络访问控制方法的流程图;
图2是本发明中零信任网络访问控制方法的具体流程图;
图3是本发明中业务数据交互及网络流向的结构图;
图4是本发明中桥吊作业零信任网络访问控制的结构图。
具体实施方式
以下结合说明书附图对本发明的技术方案进行具体说明,在具体实施方式中详细叙述本发明的详细特征以及优点,其内容足以使任何本领域技术人员了解本发明的技术内容并据以实施,且根据本说明书所揭露的说明书、权利要求及附图,本领域技术人员可轻易地理解本发明相关的目的及优点。
图1示出零信任网络访问控制方法的流程图;图2示出零信任网络访问控制方法的具体流程图;本发明提供了一种面向自动化港口桥吊作业系统的零信任网络访问控制方法,包括以下步骤如图1、图2所示:S1.梳理业务数据交互及网络流向,形成数据及网络交互表,不断迭代更新和调整所述数据及网络交互表;
其中:梳理业务数据在确认网络通讯访问控制的防护范围后,针对这个范围,进行业务分析,主要是从安全技术和管理两个层面展开。这一步骤是为了确认工业防火墙具体防护对象,以此确定防护逻辑位置,即边界网络防护控制。并且可以大致得出所需要通过的流量协议等信息,分离大量不需要监控和防护的流量,如日常视频监控流量,但值得注意的是操作视频流量由于直接影响生产作业,如被篡改会导致严重的安全事件,同样需要防护。同时对不需要防护的数据的网络拓扑进行整改。让其经过变电站交换机,不经过桥吊交换机。桥吊和数据中心之间主要通过OPC、数据库进行通信,工业防火墙具备ODBC指令、OPC协议解析,可以实现对桥吊作业时的非法指令拦截,最终得出结论将工业防火墙放置在桥吊交换机和变电机房交换机中间是最为经济和有效的防护位置。梳理所有信息系统的业务逻辑和产生流量和指令,确保模拟和实施环节能正确需要信任的内容,同时形成数据及网络交互表。
图3示出了业务数据交互及网络流向的结构图;在一个具体的实施方式中,步骤S1中梳理业务数据交互及网络流向包括以下步骤具体如图3所示:
S11.通过码头管理系统(TOS)给生产作业系统下发调度任务;在一个实施例中,生产作业系统包括远程桥吊管理系统(RCMS)、桥吊控制管理系统(QCMS)和桥吊自动控制系统(ACCS)。
S12.生产作业系统根据具体作业将操作分解到各子系统进行任务分解;在一个实施例中,子系统包括目标定位系统(TDS)、吊具检测系统(SDS)和船形扫描系统(SSPS)。
S13.所述各子系统提取操作指令,下发给控制器设备进行作业。在一个实施例中,控制器设备包括远程操作站(ROS)和吊桥远程操作站(CROS),所述远程操作站包括人机界面(HMI)、电脑主机(PC)和可编程逻辑控制器从站(PLC从站),所述吊桥远程操作站(CROS)包括可编程逻辑控制器主站(PLC主站)。
S2.对自动化港口桥吊作业系统的数据流量进行复制,优化监控参数,形成固定业务周期内的网络流量监控报表;所述步骤S2包括以下具体步骤:
S21.将变电机房桥吊所在交换机的数据流量进行复制,采用端口镜像或流量复制系统进行;
S22.将上述复制的数据流量接入流量监控系统,并开启流量发现及监控功能;
S23.根据上述监控系统发现的流量、协议进行分类,同时根据所述数据及网络交互表优化监控参数;
S24.形成固定业务周期内的网络流量监控报表,所述固定业务周期需要涵盖完整业务流程,以免数据遗漏。
S3.根据所述网络流量监控报表修正所述数据及网络交互表,开启监控及学习模式;步骤S3包括以下具体步骤:
S31.根据网络流量监控报表修正所述数据及网络交互表,所述数据及网络交互表和所述网络流量监控报表互相借鉴参考,最终在流量信息准确性上达成一致;在一个实施例中,流量分析在确定工业防火墙放置在桥吊交换机和核心交换机之间后,对桥吊交换机中的所有流量复制到流量监控系统中,查看是否有工业防火墙不支持的工业协议进出和未知的协议或流量产生。并在指定的业务周期内形成完整的流量监控报表和数据及网络交互表进行对比,并根据实际情况修正数据及网络交互表,这个步骤能够有效降低防火墙开启后对生产带来的风险。
S32.根据修正过的所述数据及网络交互表设置策略,按白名单、零信任模式在防火墙中分别开启监控及学习模式;在一个实施例中,模拟环境测试建立测试模拟环境,重现现场实际环境,并且将工业防火墙按照制定的方案在测试环境中进行设置,并测试。测试主要内容如下:测试光bypass的性能,确认能满足现场毫秒级的应用;网络数据包压力测试,确认在大流量下是否会影响工业防火墙包过滤的性能。在压力测试每秒800M的情况下,视频有0.01秒的延迟,但能满足现场需要;包重放测试,确认防火墙对已知协议的放行。在通过模拟环境测试后,将设备进行上架,该过程需要桥吊停机,所以选在桥吊系统维护期间进行;上架后,先测试网络连通性,这个地方要注意管理口的数据不能经过防火墙,否则防火墙出现问题,将不能第一时间判断;网络连通性完成后,将防火墙模式改为放行模式。测试几天,用以发现防火墙系统运行期间是否有不稳定情况存在;将防火墙改为学习模式,这一步骤会让防火墙对通过的流量进行记录,并生成规则。运行一段时间后,可以将规则导出,进行安全分析,结合之前的业务分析,查看哪些流量属于业务正常流量。
S33.根据学习模式的结果调整分析拟拦截流量,优化策略防护策略;根据零信任原则,对正常业务流量进行分类,制定相应的策略,确保策略仅仅适用与这些经审核和信任的流量和访问。规则梳理和零信任策略制定完成后,将防火墙学习模式改为防护模式,零信任策略生效。此工作一般选在桥吊系统维护期间进行。一旦有规则出现冲突或未加的情况,不会影响到现场生产,并且方便及时判断问题及时调整规则。
S34.在学习模式中持续优化直至无需优化后,关闭学习模式,此过程建议3个月以上,以免开启防护模式后出现误拦截。
S4.工控防火墙开启拦截防护模式,完成零信任网络访问控制;所述步骤S4包括以下具体步骤:
S41.工控防火墙开启拦截防护模式,完成零信任网络访问控制;在一个具体的实施例中,图4示出了桥吊作业零信任网络访问控制的结构图,如图4所示,零信任网络访问控制包括分析执行区、网络设备存放区和各类设备的生产区,其中:分析执行区位于变电站机房内,分析执行区包括流量监控设备和工控防火墙,网络设备存放区为桥吊网络机房,包括可编程逻辑控制器、吊具检测系统工控机和目标定位系统工控机。所述各类设备的生产区包括视频流量、电脑业务流量和PLC流量。
S42.零信任网络访问控制开启后,所有新增网络通讯需严格进行流程审批和测试,保证零信任模式的有效性。
S5.建立自动化港口桥吊作业系统日志系统,对自动化港口桥吊作业系统日志进行定期分析,优化零信任方法,以便进行策略优化,做到最低限度影响生产,安全与效率两不误。本方法通过在分析执行区的强管控防止了不受信任的网络访问进入本桥吊核心工作区以及一旦本桥吊被入侵后也无法被横向扩展影响更多的桥吊生产。
最后,需要指出的是,虽然本发明已参照当前的具体实施例来描述,但是本技术领域中的普通技术人员应当认识到,以上的实施例仅是用来说明本发明,而并非用作为对本发明的限定,在不脱离本发明构思的前提下还可以作出各种等效的变化或替换,因此,只要在本发明的实质精神范围内对上述实施例的变化、变型都将落在本发明的权利要求书范围内。

Claims (10)

1.一种面向自动化港口桥吊作业系统的零信任网络访问控制方法,其特征在于,包括以下步骤:
S1.梳理业务数据交互及网络流向,形成数据及网络交互表,不断迭代更新和调整所述数据及网络交互表;
S2.对自动化港口桥吊作业系统的数据流量进行复制,优化监控参数,形成固定业务周期内的网络流量监控报表;
S3.根据所述网络流量监控报表修正所述数据及网络交互表,开启监控及学习模式;
S4.工控防火墙开启拦截防护模式,完成零信任网络访问控制;
S5.建立自动化港口桥吊作业系统日志系统,对自动化港口桥吊作业系统日志进行定期分析,优化零信任方法。
2.如权利要求1所述的一种面向自动化港口桥吊作业系统的零信任网络访问控制方法,其特征在于,所述步骤S1中梳理业务数据交互及网络流向包括以下步骤:
S11.通过码头管理系统给生产作业系统下发调度任务;
S12.生产作业系统根据具体作业将操作分解到各子系统进行任务分解;
S13.所述各子系统提取操作指令,下发给控制器设备进行作业。
3.如权利要求2所述的一种面向自动化港口桥吊作业系统的零信任网络访问控制方法,其特征在于,所述生产作业系统包括远程桥吊管理系统、桥吊控制管理系统和桥吊自动控制系统。
4.如权利要求2所述的一种面向自动化港口桥吊作业系统的零信任网络访问控制方法,其特征在于,所述子系统包括目标定位系统、吊具检测系统和船形扫描系统。
5.如权利要求2所述的一种面向自动化港口桥吊作业系统的零信任网络访问控制方法,其特征在于,所述控制器设备包括远程操作站和吊桥远程操作站,所述远程操作站包括人机界面、电脑主机和可编程逻辑控制器从站,所述吊桥远程操作站包括可编程逻辑控制器主站。
6.如权利要求1所述的一种面向自动化港口桥吊作业系统的零信任网络访问控制方法,其特征在于,所述步骤S2包括以下具体步骤:
S21.将变电机房桥吊所在交换机的数据流量进行复制,采用端口镜像或流量复制系统进行;
S22.将上述复制的数据流量接入流量监控系统,并开启流量发现及监控功能;
S23.根据上述监控系统发现的流量、协议进行分类,同时根据所述数据及网络交互表优化监控参数;
S24.形成固定业务周期内的网络流量监控报表,所述固定业务周期需要涵盖完整业务流程,以免数据遗漏。
7.如权利要求1所述的一种面向自动化港口桥吊作业系统的零信任网络访问控制方法,其特征在于,所述步骤S3包括以下具体步骤:
S31.根据网络流量监控报表修正所述数据及网络交互表,所述数据及网络交互表和所述网络流量监控报表互相借鉴参考,最终在流量信息准确性上达成一致;
S32.根据修正过的所述数据及网络交互表设置策略,按白名单、零信任模式在防火墙中分别开启监控及学习模式;
S33.根据学习模式的结果调整分析拟拦截流量,优化策略防护策略;
S34.在学习模式中持续优化直至无需优化后,关闭学习模式。
8.如权利要求1所述的一种面向自动化港口桥吊作业系统的零信任网络访问控制方法,其特征在于,所述步骤S4包括以下具体步骤:
S41.工控防火墙开启拦截防护模式,完成零信任网络访问控制;
S42.零信任网络访问控制开启后,所有新增网络通讯需严格进行流程审批和测试,保证零信任模式的有效性。
9.如权利要求8所述的一种面向自动化港口桥吊作业系统的零信任网络访问控制方法,其特征在于,所述步骤S41中零信任网络访问控制包括分析执行区、网络设备存放区和各类设备的生产区。
10.如权利要求9所述的一种面向自动化港口桥吊作业系统的零信任网络访问控制方法,其特征在于,所述分析执行区包括流量监控设备和工控防火墙,所述网络设备存放区包括可编程逻辑控制器、吊具检测系统工控机和目标定位系统工控机,所述各类设备的生产区包括视频流量、电脑业务流量和PLC流量。
CN202110561289.4A 2021-05-21 2021-05-21 面向自动化港口桥吊作业系统的零信任网络访问控制方法 Active CN113311805B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110561289.4A CN113311805B (zh) 2021-05-21 2021-05-21 面向自动化港口桥吊作业系统的零信任网络访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110561289.4A CN113311805B (zh) 2021-05-21 2021-05-21 面向自动化港口桥吊作业系统的零信任网络访问控制方法

Publications (2)

Publication Number Publication Date
CN113311805A true CN113311805A (zh) 2021-08-27
CN113311805B CN113311805B (zh) 2022-07-05

Family

ID=77374253

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110561289.4A Active CN113311805B (zh) 2021-05-21 2021-05-21 面向自动化港口桥吊作业系统的零信任网络访问控制方法

Country Status (1)

Country Link
CN (1) CN113311805B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697230A (zh) * 2022-03-18 2022-07-01 国网浙江省电力有限公司绍兴市上虞区供电公司 一种基于零信任的能源站安全监控系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102387135A (zh) * 2011-09-29 2012-03-21 北京邮电大学 一种基于用户身份过滤的方法以及防火墙
CN107404421A (zh) * 2017-09-18 2017-11-28 赛尔网络有限公司 流量监测、监管方法及系统
CN107733878A (zh) * 2017-09-29 2018-02-23 国网甘肃省电力公司电力科学研究院 一种工业控制系统的安全防护装置
CN108370373A (zh) * 2016-06-22 2018-08-03 华为技术有限公司 用于检测和防御恶意数据流网络入侵的系统和方法
CN111490993A (zh) * 2020-04-13 2020-08-04 江苏易安联网络技术有限公司 一种应用访问控制安全系统及方法
CN111726366A (zh) * 2020-06-30 2020-09-29 成都卫士通信息产业股份有限公司 设备通信方法、装置、系统、介质和电子设备
CN112364345A (zh) * 2020-10-27 2021-02-12 河海大学 一种基于软件定义边界的用户身份验证模型构建方法
CN112751860A (zh) * 2020-12-29 2021-05-04 航天科工网络信息发展有限公司 零信任网络中的智能身份分析方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102387135A (zh) * 2011-09-29 2012-03-21 北京邮电大学 一种基于用户身份过滤的方法以及防火墙
CN108370373A (zh) * 2016-06-22 2018-08-03 华为技术有限公司 用于检测和防御恶意数据流网络入侵的系统和方法
CN107404421A (zh) * 2017-09-18 2017-11-28 赛尔网络有限公司 流量监测、监管方法及系统
CN107733878A (zh) * 2017-09-29 2018-02-23 国网甘肃省电力公司电力科学研究院 一种工业控制系统的安全防护装置
CN111490993A (zh) * 2020-04-13 2020-08-04 江苏易安联网络技术有限公司 一种应用访问控制安全系统及方法
CN111726366A (zh) * 2020-06-30 2020-09-29 成都卫士通信息产业股份有限公司 设备通信方法、装置、系统、介质和电子设备
CN112364345A (zh) * 2020-10-27 2021-02-12 河海大学 一种基于软件定义边界的用户身份验证模型构建方法
CN112751860A (zh) * 2020-12-29 2021-05-04 航天科工网络信息发展有限公司 零信任网络中的智能身份分析方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
薄明霞等: "5G智慧港口行业应用安全解决方案", 《信息安全研究》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697230A (zh) * 2022-03-18 2022-07-01 国网浙江省电力有限公司绍兴市上虞区供电公司 一种基于零信任的能源站安全监控系统及方法
CN114697230B (zh) * 2022-03-18 2023-12-15 国网浙江省电力有限公司绍兴市上虞区供电公司 一种基于零信任的能源站安全监控系统及方法

Also Published As

Publication number Publication date
CN113311805B (zh) 2022-07-05

Similar Documents

Publication Publication Date Title
US11022949B2 (en) PLC virtual patching and automated distribution of security context
US20170177865A1 (en) Industrial Control System Emulator for Malware Analysis
CN105320854A (zh) 通过签名平衡防止自动化组件受到程序篡改
CN111049827A (zh) 一种网络系统安全防护方法、装置及其相关设备
CN112738063A (zh) 一种工业控制系统网络安全监测平台
CN113311805B (zh) 面向自动化港口桥吊作业系统的零信任网络访问控制方法
CN112866262B (zh) 一种基于神经网络的电厂安全i区态势感知平台
CN111107108B (zh) 一种工业控制系统网络安全分析的方法
US11683336B2 (en) System and method for using weighting factor values of inventory rules to efficiently identify devices of a computer network
US11356468B2 (en) System and method for using inventory rules to identify devices of a computer network
CN102868699A (zh) 一种提供数据交互服务的服务器的漏洞检测方法及工具
CN108306857A (zh) 异常操作拦截方法、网络安全设备及计算机可读存储介质
RU2739864C1 (ru) Система и способ корреляции событий для выявления инцидента информационной безопасности
CN112242991A (zh) 用于关联事件来检测信息安全事故的系统和方法
Dietz et al. Employing digital twins for security-by-design system testing
CN113965497A (zh) 服务器异常识别方法、装置、计算机设备及可读存储介质
RU2750629C2 (ru) Система и способ выявления аномалий в технологической системе
US20210255607A1 (en) Automation Component Configuration
CN113328996B (zh) 一种基于目标感知的安全策略智能配置方法
CN114465800A (zh) 烟草行业工控网络安全防护架构和网络安全防护方法
WO2018004523A1 (en) Plc virtual patching and automated distribution of security context
Wang et al. Intrusion detection model of SCADA using graphical features
Ganesh et al. The Industry 4.0 for Secure and Smarter Manufacturing
CN103944897A (zh) Iis应用服务器嵌入式安全监控方法及装置
US11928203B2 (en) Method and test environment for providing an application for a computer controlled component

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant