CN113619652B - 一种信息安全防护方法及装置 - Google Patents

一种信息安全防护方法及装置 Download PDF

Info

Publication number
CN113619652B
CN113619652B CN202010500690.2A CN202010500690A CN113619652B CN 113619652 B CN113619652 B CN 113619652B CN 202010500690 A CN202010500690 A CN 202010500690A CN 113619652 B CN113619652 B CN 113619652B
Authority
CN
China
Prior art keywords
train
network
communication
control system
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010500690.2A
Other languages
English (en)
Other versions
CN113619652A (zh
Inventor
刘可安
尚敬
徐绍龙
唐军
王雨
杨军
熊艳
蒋国涛
江帆
许清
李思源
罗钦洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuzhou CRRC Times Electric Co Ltd
Original Assignee
Zhuzhou CRRC Times Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuzhou CRRC Times Electric Co Ltd filed Critical Zhuzhou CRRC Times Electric Co Ltd
Priority to CN202010500690.2A priority Critical patent/CN113619652B/zh
Priority to US18/000,639 priority patent/US20230216867A1/en
Priority to PCT/CN2020/118624 priority patent/WO2021243900A1/zh
Priority to EP20939265.3A priority patent/EP4163183A4/en
Publication of CN113619652A publication Critical patent/CN113619652A/zh
Application granted granted Critical
Publication of CN113619652B publication Critical patent/CN113619652B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0072On-board train data handling
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0018Communication with or on the vehicle or train
    • B61L15/0027Radio-based, e.g. using GSM-R
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0018Communication with or on the vehicle or train
    • B61L15/0036Conductor-based, e.g. using CAN-Bus, train-line or optical fibres
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0081On-board diagnosis or maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种信息安全防护方法及装置,以及一种计算机可读存储介质。该信息安全防护方法包括步骤:将列车网络控制系统划分至内网区域,并对所述列车网络控制系统进行区域边界的安全防护;对所述列车网络控制系统进行通信网络的安全防护;以及对所述列车网络控制系统进行终端设备的安全防护。本发明深度结合列车网络控制系统应用业务,从区域边界安全、通信网络安全及终端设备安全等多个维度,对列车网络控制系统进行纵深防御,能够有效应对系统内、外网发起的攻击行为,提高列车网络控制系统的信息安全防护能力。

Description

一种信息安全防护方法及装置
技术领域
本发明涉及轨道交通列车的网络安全技术,尤其涉及一种基于以太网技术的信息安全防护方法,以及一种用于实施该方法的信息安全防护装置。
背景技术
随着列车网络控制系统(Train Control and Monitoring System,TCMS)的以太网化,以及与外部系统互联互通的增多,轨道列车原有的“内网模式+管理制度”的信息安全防护技术已不足以防御恶意的网络攻击行为。
随之而来地,列车网络控制系统的信息安全风险也日益凸显。一旦列车网络控制系统遭到入侵攻击,轻者可能造成列车无法启动,出现机破事故;重者可能引发列车行车安全事故。因此,开展对轨道交通列车的信息安全防护具有重要意义。
目前,针对列车网络控制系统的信息安全防护的研究尚处于起步阶段,大多数实际运行系统仅采用防火墙来进行简单的隔离防护,几乎不涉及任何关于列车网络控制系统业务的安全防护,难以应付层出不穷的攻击手段。
为解决列车网络控制系统的信息安全防护问题,本发明提供了一种信息安全防护方法、一种信息安全防护装置,以及一种计算机可读存储介质,能够深度结合列车网络控制系统应用业务的纵深防御体系,从列车网络控制系统的区域边界安全、通信网络安全及终端设备安全等多个维度,对列车网络控制系统进行信息安全防护。
发明内容
以下给出一个或多个方面的简要概述以提供对这些方面的基本理解。此概述不是所有构想到的方面的详尽综览,并且既非旨在指认出所有方面的关键性或决定性要素亦非试图界定任何或所有方面的范围。其唯一的目的是要以简化形式给出一个或多个方面的一些概念以为稍后给出的更加详细的描述之前序。
为解决列车网络控制系统的信息安全防护问题,本发明提供了一种信息安全防护方法、一种信息安全防护装置,以及一种计算机可读存储介质,能够深度结合列车网络控制系统应用业务的纵深防御体系,从列车网络控制系统的区域边界安全、通信网络安全及终端设备安全等多个维度,对列车网络控制系统进行信息安全防护。
本发明提供的上述信息安全防护方法包括步骤:将列车网络控制系统划分至内网区域,并对所述列车网络控制系统进行区域边界的安全防护;对所述列车网络控制系统进行通信网络的安全防护;以及对所述列车网络控制系统进行终端设备的安全防护。
优选地,在本发明的一些实施例中,进行所述区域边界的安全防护的步骤可以包括:将列车的控制网划分至所述内网区域,而将列车的信息网划分至外网区域,其中,所述控制网包括所述列车网络控制系统;以及在所述内网区域及所述外网区域的区域边界处部署安全防护设备,以防止外部攻击渗透到所述列车网络控制系统。
优选地,在本发明的一些实施例中,所述列车的信息网可以进一步包括车地无线通信系统及旅客服务系统。
优选地,在本发明的一些实施例中,所述安全防护设备可以进一步包括防火墙模块、安全监控模块及安全响应模块。所述防火墙模块适于根据所述列车网络控制系统的通信对象配置防护策略。所述安全监控模块适于识别网络攻击、监测异常通信行为、对所述列车网络控制系统与所述旅客服务系统之间的传输控制信号进行阈值检查,以及根据所述网络攻击、所述异常通信行为或异常的传输控制信号产生相应的警告信息。所述安全响应模块适于丢弃产生所述警告信息的数据包以防止所述外部攻击。
优选地,在本发明的一些实施例中,根据所述列车网络控制系统的通信对象配置防护策略的步骤可以进一步包括:适应于所述列车网络控制系统的通信对象为所述车地无线通信系统或所述旅客服务系统,在所述防火墙模块配置通信白名单以仅允许所述通信白名单中的数据报文通过,并在所述防火墙模块与所述车地无线通信系统相连的端口开启抗拒绝服务攻击;以及适应于所述列车网络控制系统的通信对象为所述车地无线通信系统,进一步建立单向隔离传输模式,以阻断通过所述车地无线通信系统向所述列车网络控制系统主动发起的数据通信。
可选地,在本发明的一些实施例中,进行所述通信网络的安全防护的步骤可以包括:在各内网子区域部署分布式安全监控设备以进行分布式安全分析,其中,所述内网子区域为所述列车的一节编组的车辆级网络,所述内网区域为所述列车的列车级网络,包括多个所述内网子区域,所述分布式安全监控设备响应于检测到异常而向集中式安全监控设备发送告警信息;以及在所述列车级网络部署所述集中式安全监控设备来对所述列车网络控制系统的应用业务安全进行分析,其中,所述集中式安全监控设备适于根据自身检测出的异常信息及所述分布式安全监控设备发送的所述告警信息,进行统一的安全告警。
优选地,在本发明的一些实施例中,进行所述分布式安全分析的步骤可以进一步包括:针对不同的通信周期分别提取网络通信特征;统计各通信周期的所述网络通信特征,以建立网络层的通信模型;根据各通信周期内所述通信模型的特点,确定所述通信模型的上下限阈值;实时收集所述列车网络控制系统运行时各通信周期内的报文,以提取相关特征并建立运行模型;以及响应于所述运行模型超过所述上下限阈值而发送所述告警信息。
优选地,在本发明的一些实施例中,实时收集所述报文并建立所述运行模型的步骤可以进一步包括:根据所述报文的源地址对各报文进行分组,其中,每组所述报文的发送周期相同;以及在每个报文组内建立所述运行模型。
可选地,在本发明的一些实施例中,进行所述分布式安全分析的步骤还可以包括:根据通信业务建立通信有限状态机;以列车正常运行工况的通信有限状态机为安全基线,与待检测列车实时运行的通信有限状态机进行匹配;响应于匹配不成功而发送所述告警信息。
优选地,在本发明的一些实施例中,对所述列车网络控制系统的应用业务安全进行分析的步骤可以进一步包括:检查向各车厢传输的门控指令、牵引/制动控制指令、方向信号是否一致;根据所述安全基线,检查所述列车的运行速度是否在当前控制的范围内,并检查速度控制命令是否在允许的范围内;分析所述内网区域中传输的控制逻辑是否符合列车当前运行状况的控制规范,其中,所述控制逻辑包括牵引制动控制、紧急制动、车门控制、司机占有室控制、空调控制及牵引封锁;以及提取所述内网区域的网络流量特征并将其与攻击模型库进行匹配,以识别网络攻击,其中,所述攻击模型库包括常见攻击行为的网络流量特征。
可选地,在本发明的一些实施例中,所述分布式安全监控设备可以通过镜像的方式,从对应的内网子区域获取网络通信数据以进行旁路分析,和/或所述集中式安全监控设备通过镜像的方式,从所述内网区域获取网络通信数据以进行旁路分析。
可选地,在本发明的一些实施例中,进行所述终端设备的安全防护的步骤可以包括:基于所述终端设备内置的原有业务进程设计安全通信白名单校验线程,以限制不在所述安全通信白名单的终端设备的通信;对非关键的终端设备之间的通信进行完整性校验;对关键的终端设备之间的通信进行加密校验及所述完整性校验;以及对应用层数据进行安全基线分析,以检查控制指令是否合规,并检查所述列车的状态运行曲线是否存在异常。
优选地,在本发明的一些实施例中,所述关键的终端设备可以包括中央控制单元、制动控制单元及牵引控制单元。
可选地,在本发明的一些实施例中,进行所述终端设备的安全防护的步骤还可以包括:在所述终端设备内利用独立的安全进程,根据所述终端设备的日志信息及警报信息进行特征分析及异常分析。
优选地,在本发明的一些实施例中,进行所述特征分析的步骤可以进一步包括:检查所述终端设备的被访问内容是否合规;检查对所述终端设备的操作是否正常;检查是否存在端口扫描的恶意行为;检查是否发生访问认证的暴力破解行为;以及将所述终端设备产生的警报信息与攻击特征库进行匹配,以判断所述终端设备是否受到网络攻击。
可选地,在本发明的一些实施例中,进行所述异常分析的步骤可以进一步包括:从所述终端设备的历史日志信息提取网络流量特征行为,以建立正常运行的安全基线;以及将当前的网络流量日志与所述正常运行的安全基线进行匹配,以判断所述终端设备的网络层是否存在异常。
优选地,在本发明的一些实施例中,进行所述异常分析的步骤还可以包括:从所述历史日志信息提取所述列车的运行状态数据以形成历史数据曲线;根据所述历史数据曲线建立列车运行状态模型;以及将当前的列车运行状态日志与所述列车运行状态模型进行匹配,以判断所述终端设备的应用层是否存在异常。
根据本发明的另一方面,本文还提供了一种信息安全防护装置。
本发明提供的上述信息安全防护装置包括存储器及处理器。所述处理器连接所述存储器,并配置用于实施上述任意一个实施例所提供的信息安全防护方法,从而深度结合列车网络控制系统应用业务,从列车网络控制系统的区域边界安全、通信网络安全及终端设备安全等多个维度,对列车网络控制系统进行信息安全纵深防护。
根据本发明的另一方面,本文还提供了一种计算机可读存储介质。
本发明提供的上述计算机可读存储介质,其上存储有计算机指令。所述计算机指令被处理器执行时,可以实施上述任意一个实施例所提供的信息安全防护方法,从而深度结合列车网络控制系统应用业务的纵深防御体系,从列车网络控制系统的区域边界安全、通信网络安全及终端设备安全等多个维度,对列车网络控制系统进行信息安全防护。
附图说明
在结合以下附图阅读本公开的实施例的详细描述之后,能够更好地理解本发明的上述特征和优点。在附图中,各组件不一定是按比例绘制,并且具有类似的相关特性或特征的组件可能具有相同或相近的附图标记。
图1示出了根据本发明的一方面提供的信息安全防护方法的流程示意图。
图2示出了根据本发明的一些实施例提供的划分网络区域的示意图。
图3示出了根据本发明的一些实施例提供的在外网区域边界进行安全防护的示意图。
图4示出了根据本发明的一些实施例提供的列车网络控制系统的通信网络的拓扑结构示意图。
图5示出了根据本发明的一些实施例提供的在内网子区域间部署集中式安全监控设备的示意图。
图6示出了根据本发明的一些实施例提供的对通信数据进行加密和解密的流程示意图。
图7示出了根据本发明的另一方面提供的信息安全防护装置的架构示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,本领域技术人员可由本说明书所揭示的内容轻易地了解本发明的其他优点及功效。虽然本发明的描述将结合优选实施例一起介绍,但这并不代表此发明的特征仅限于该实施方式。恰恰相反,结合实施方式作发明介绍的目的是为了覆盖基于本发明的权利要求而有可能延伸出的其它选择或改造。为了提供对本发明的深度了解,以下描述中将包含许多具体的细节。本发明也可以不使用这些细节实施。此外,为了避免混乱或模糊本发明的重点,有些具体细节将在描述中被省略。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
如上所述,针对列车网络控制系统的信息安全防护的研究目前尚处于起步阶段,大多数实际运行系统仅采用防火墙来进行简单的隔离防护,几乎不涉及任何关于列车网络控制系统业务的安全防护,难以应付层出不穷的攻击手段。
为解决列车网络控制系统的信息安全防护问题,本发明提供了一种信息安全防护方法、一种信息安全防护装置,以及一种计算机可读存储介质,能够深度结合列车网络控制系统应用业务的纵深防御体系,从列车网络控制系统的区域边界安全、通信网络安全及终端设备安全等多个维度,对列车网络控制系统进行信息安全防护。
请参考图1,图1示出了根据本发明的一方面提供的信息安全防护方法的流程示意图。
如图1所示,本发明提供的上述信息安全防护方法,可以包括步骤:
101:将列车网络控制系统划分至内网区域,并对列车网络控制系统进行区域边界的安全防护。
上述区域边界的安全防护旨在阻止网络攻击从外网区域向列车网络控制系统(Train Control and Monitoring System,TCMS)所在内网区域的渗透,以及阻止网络攻击在内网不同区域之间的传播。
请参考图2,图2示出了根据本发明的一些实施例提供的划分网络区域的示意图。
如图2所示,在本发明的一些实施例中,可以根据轨道交通列车的业务特点,按照控制网和信息网分离的原则对轨道交通列车的车载网络进行区域划分,从而阻止网络攻击从外网区域向内网区域的渗透。具体来说,本发明可以将属于控制网的列车网络控制系统(TCMS)所在的网络区域定义为内网区域,而将属于信息网的车地无线通信系统(WirelessTransmission Device,WTD)、旅客服务系统(Passenger Information System,PIS)等其它系统所在的网络区域定义为外网区域。
之后,本发明可以在外网区域的边界处部署安全防护设备,以防止外部攻击渗透到列车网络控制系统。该外网边界是指列车网络控制系统与车地无线通信系统/旅客服务系统等其它系统的信息交互之处。
请参考图3,图3示出了根据本发明的一些实施例提供的在外网区域边界进行安全防护的示意图。
如图3所示,在本发明的一些实施例中,安全防护设备可以包括防火墙模块、安全监控模块及安全响应模块。
由于列车网络控制系统与车地无线通信系统的通信业务,不同于列车网络控制系统与旅客服务系统的通信业务,防火墙适于根据列车网络控制系统的通信对象来配置不同的防护策略。
具体来说,在一些实施例中,列车网络控制系统与车地无线通信系统的通信业务主要是单向传输,即只需由列车网络控制系统向车地无线通信系统发送列车运行状态数据。因此,防火墙的防护策略可以配置为:
(a)定义基于七元组的通信白名单:源/目的MAC地址、源/目的IP地址、源/目的端口号、网络层协议,对由列车网络控制系统向车地无线通信系统发送的数据进行源/目的地址、源/目的端口、通信协议的限制,仅允许通信白名单的数据报文通过;
(b)建立单向隔离传输模式,仅允许列车网络控制系统向车地无线通信系统单向发送数据,对任何由车地无线通信系统向列车网络控制系统主动发起的数据通信进行阻断;
(c)在防火墙与车地无线通信系统相连的端口开启抗拒绝服务攻击、开启抗源地址欺骗攻击、开启抗ICMP Flood攻击、抗Smurf攻击、抗LAND攻击、抗Winnuke攻击、抗SYN/FIN攻击等,以防止他人通过车地无线通信系统的外网区域对列车网络控制系统的内网区域发起网络攻击。
在另一些实施例中,列车网络控制系统与旅客服务系统的通信业务属于双向传输,包括由旅客服务系统向列车网络控制系统发送公网视频、控制信号的业务,以及由列车网络控制系统向旅客服务系统发送控制信号的业务。因此,防火墙的防护策略可以配置为:
(a)允许列车网络控制系统与旅客服务系统之间双向发送数据,但需要基于七元组(源/目的MAC地址、源/目的IP地址、源/目的端口号、网络层协议)定义通信白名单,仅允许通信白名单的数据报文通过;
(b)在防火墙与旅客服务系统相连的端口开启抗拒绝服务攻击、开启抗源地址欺骗攻击、开启抗ICMP Flood攻击、抗Smurf攻击、抗LAND攻击、抗Winnuke攻击、抗SYN/FIN攻击等,以防止他人通过旅客服务系统的外网区域对列车网络控制系统的内网区域发起网络攻击。
在本发明的一些实施例中,图3所示的上述安全监控模块的防护策略可以配置为:
(a)首先针对常见的攻击行为,包括DDoS攻击、中间人攻击、端口扫描、暴力破解、木马后门等恶意代码入侵等,建立相应的模型库;然后在系统运行时,提取相应的网络流量特征,与攻击库匹配以进行攻击识别。
(b)根据通信白名单,分别对每组通信链路进行流量统计、记录,并基于统计学、状态机、机器学习等技术建立对应的通信行为模型;然后在系统运行时,将实时通信报文与所建立的行为模型匹配,以发现异常的通信行为。
(c)针对TCMS与PIS之间传输控制信号,定义安全基线,并实时进行阈值检查。
(d)根据所检测出来的攻击或异常,产生相应的警告信息。
在本发明的一些实施例中,图3所示的上述安全响应模块适于丢弃产生警告信息的数据包,以防止外网区域的攻击渗透到内网。
如图2所示,在本发明的一些实施例中,上述列车网络控制系统可以包括车辆级网络和列车级网络两类。上述车辆级网络是一节车辆编组的编组网。该编组网内可以设有多个终端设备。同一编组网内的各终端设备具有同一网段的网络地址,并通过该编组网内的二层交换机来进行通信。
上述列车级网络是整列列车的骨干网,与各编组的编组网具有不同网段的网络地址。在一些实施例中,骨干网可以包括多个三层交换机,分别对应列车的各节编组。各编组网的二层交换机可以分别连接对应三层交换机的通信端口,从而采用三层交换来进行通信。
基于上述列车网络控制系统的拓扑结构,本发明可以按照网络的通信模式,将列车网络控制系统所在的内网区域进一步划分不同的内网子区域,其中,每个子区域为一个独立的编组网。之后,本发明可以采用通信网络的安全防护的手段来阻止网络攻击在内网不同区域之间的传播。
如图1所示,本发明提供的上述信息安全防护方法,还可以包括步骤:
102:对列车网络控制系统进行通信网络的安全防护。
上述通信网络的安全防护旨在确保列车网络控制系统的通信链路的正常运行,并防止通信数据被篡改。在本发明的一些实施例中,可以在各内网子区域部署分布式安全监控设备以进行分布式安全分析,并在在各内网子区域之间部署集中式安全监控设备来对列车网络控制系统的应用业务安全进行分析。
请结合参考图4和图5,图4示出了根据本发明的一些实施例提供的列车网络控制系统的通信网络的拓扑结构示意图,图5示出了根据本发明的一些实施例提供的在内网子区域间部署集中式安全监控设备的示意图。
如图4所示,列车网络控制系统的通信网络可以包括中央控制单元(CentreControl Unit,CCU)、制动控制单元(Brake Control Unit,BCU)、输入输出模块(InputOutput Module,IOM)、牵引控制单元(Traction Control Unit,TCU)、人机交互界面(HumanMachine Interface,HMI)、火警系统(Fire Alarm System,FAS)及空调控制系统(Heating,Ventilation and Air Conditioning,HVAC)等。在一些优选的实施例中,针对列车网络控制系统的通信网络的安全防护,可以采取旁路分析方式来保证列车网络控制系统的通信网络的通信实时性。
具体来说,部署于各内网子区域的分布式安全监控设备可以通过镜像的方式,获取对应内网子区域中的网络通信数据以进行安全分析。在一些实施例中,分布式安全监控设备可以分别从网络层和应用层对通信网络进行安全分析。
在网络层方面,由于列车网络控制系统的各终端设备都采用周期性组播的方式进行通信,针对网络层的安全分析采用基于统计学的方法。首先,本发明可以在每个通信周期内提取网络通信特征(包括源/目的MAC地址、源/目的IP地址、源/目的端口号、TCP/UDP协议、应用层协议类型等),并利用统计学技术(例如:信息熵)建立网络层通信模型。然后,比较分析不同周期内所建立网络通信模型的特点,确定通信网络正常运行时的模型的上下限阈值。再之后,本发明可以在系统运行时实时收集通信周期内的报文,以提取相关特征并建立模型,并比较当前模型是否超过正常运行时所允许的上下限阈值。如果当前模型超过所允许的上下限阈值,则分布式安全监控设备将判定发生异常情况,从而向集中式安全监控设备发出告警信息。
在一些优选的实施例中,考虑到列车网络控制系统的通信网络中不同设备发送数据的周期可能不同。例如:CCU 30ms发一次报文、FAS和ATDS 500ms发一次报文、HVAC 200ms发一次报文。因此,在提取周期特征以比较上下限阈值时,本发明可以优选地根据报文源地址将报文按组划分。例如:可以按报文源地址将CCU单独分为一组、将FAS和ATDS分为一组、将HVAC单独分为一组,以按组收集通信周期内的报文。然后,可以在每个报文组内单独地进行建模与分析,以克服不同设备发送数据的周期不同的问题。
在应用层方面,在每组参与通信设备的通信周期内,本发明可以根据通信业务建立相应的通信有限状态机。由于在列车网络控制系统的通信网络中,一般的通信模式是由CCU发起请求,其它终端设备响应请求。在一些实施例中,通信有限状态机的起始节点可以为CCU发出请求,而终止节点可以为接收最后一个终端的响应。相应地,基于该通信有限状态机的安全分析过程可以包括:将列车正常运行时的通信有限状态机作为安全基线;在检测阶段将列车实时运行时的通信有限状态机与安全基线作匹配;若匹配不成功,则分布式安全监控设备将判定发生异常情况,从而向集中式安全监控设备发出告警信息。
如图5所示,在本发明的一些实施例中,集中式安全监控设备可以部署在各内网子区域之间,通过镜像的方式从内网区域的列车级网络获取网络通信数据,从而对列车网络控制系统的应用业务安全进行分析。对列车网络控制系统的应用业务安全分析可以包括业务一致性检查、安全基线检查、控制逻辑分析和攻击识别。
具体来说,业务一致性检查包括但不限于检查向各车厢传输的门控指令、牵引/制动控制指令、方向信号等是否一致。安全基线检查包括但不限于检查列车的运行速度是否在当前控制的范围内,以及检查速度控制命令是否在允许的范围内。控制逻辑分析是指在列车的运行状况下,分析通信网络中传输的的控制逻辑是否符合控制规范。控制逻辑分析包括但不限于牵引制动控制、紧急制动、车门控制、司机占有室控制、空调控制、牵引封锁。攻击识别包括针对常见的攻击行为建立相应的模型库;然后在系统运行时提取相应的网络流量特征来与攻击库匹配,从而进行攻击识别。该常见的攻击行为包括但不限于DDoS攻击、中间人攻击、端口扫描、暴力破解、木马后门等恶意代码入侵。
在一些实施例中,集中式安全监控设备可以根据自身检测出的异常信息及分布式安全监控设备传送的告警信息,进行统一的安全告警。
如图1所示,本发明提供的上述信息安全防护方法,还可以包括步骤:
103:对列车网络控制系统进行终端设备的安全防护。
上述终端设备的安全防护旨在防止列车网络控制系统中的各终端设备遭受攻击感染。在一些实施例中,列车网络控制系统的终端设备的安全防护方法可以内置在各终端设备的内部,并涉及各终端设备原有的业务进程和独立的安全进程。
具体来说,对于终端设备原有的业务进程,本发明可以首先设计安全通信白名单校验线程。该安全通信白名单可以包括通信主/客体、所涉及的端口及服务等,只允许所规定的设备进行通信。其次,本发明可以对接收到的应用层数据进行完整性校验,确保数据传输的正确性。在一些优选的实施例中,对于关键终端设备之间的通信等特殊应用业务,本发明可以优选地对其涉及的通信数据采取加解密技术。上述关键终端设备包括但不限于中央控制单元CCU、制动控制单元BCU及牵引控制单元TCU。最后,本发明可以对应用层数据进行安全基线分析,检查控制指令是否合规、列车状态运行曲线是否存在异常。
在一些实施例中,列车网络控制系统的终端设备的安全防护可以分为关键部件之间的通信与非关键部件之间的通信两个部分。如图4所示,关键部件之间的通信可以包括CCU和BCU、CCU和TCU、BCU和TCU之间的通信。相应地,非关键部件之间的通信可以包括各终端设备之间的其余通信方式。
对于非关键部件之间的通信,本发明可以采用完整性校验技术确保通信数据的完整性。具体来说,本发明可以采用CRC校验技术,在通信双方定义相同的CRC校验表;计算发送端应用数据的CRC值并连同应用数据传送至接收端;然后在接收端计算所有应用数据的CRC值;若为零,则说明数据传输正确,若不为零,则说明数据传输错误,需重新传输。
对于关键部件之间的通信,本发明可以优选地采用加密技术以确保通信数据不被篡改和窃取。
请参考图6,图6示出了根据本发明的一些实施例提供的对通信数据进行加密和解密的流程示意图。
如图6所示,在一些优选的实施例中,本发明可以首先在加密端通过加密算法和秘钥对应用层数据进行加密,然后将加密的应用层数据发送到解密端;之后,本发明可以在解密端通过解密算法和相同的秘钥对接收到的数据进行解密,以还原出发送的应用层数据。在一些实施例中,在解析出应用层数据后,解密端还可以利用上述完整性校验技术来验证数据传输的正确性。
在本发明的一些实施例中,还可以在各终端设备内利用独立的安全进程,根据本终端设备的日志信息及警报信息进行特征分析及异常分析,以进行终端设备的安全防护。该独立的安全进程可以采用特征分析和异常分析相结合的方式来进行。
具体来说,特征分析可以首先检查终端设备的被访问内容是否合规、对设备的操作是否正常、是否存在端口扫描等恶意行为,以及是否发生访问认证的暴力破解行为。其次,本发明可以建立攻击特征库,将终端设备产生的警报信息与攻击特征库进行匹配,以分析终端设备产生的警报信息中是否包含与攻击特征库相匹配的告警行为,从而判断本终端设备是否受到网络攻击。
异常分析可以涉及网络层和应用层两个层面。针对网络层的异常分析可以首先从终端设备的历史日志文件中提取相应的网络流量特征行为,利用统计学、机器学习等技术建立正常运行时的安全基线。然后,在分析阶段,可以将当前的网络流量日志与正常运行的安全基线进行匹配,以分析当前记录的网络流量日志是否存在异常。
针对应用层的异常分析可以首先从历史日志文件中提取列车运行的状态数据以形成历史数据曲线。然后,利用统计学、机器学习等技术建立列车运行状态模型。之后,在分析阶段,可以将当前的列车运行状态日志与列车运行状态模型进行匹配,以分析当前记录的列车运行状态日志是否存在异常。
综上所述,通过提出一种覆盖区域边界、通信网络、终端设备的三级信息安全防护架构体系,本发明可以从传输路径和通信报文等多个维度对列车网络控制系统进行信息安全防护。在深度结合系统架构特点和应用业务需求的基础上,本发明能够通过对区域边界的安全防护,阻止网络攻击从外网区域向内网区域的渗透,以及在内网不同区域间的传播。在解耦列车网络控制系统的关键业务和非关键业务的基础上,本发明能够通过对通信网络的安全防护和对终端设备的安全防护,确保列车网络控制系统的通信链路的正常运行并防止通信数据被篡改,从而实现对列车网络控制系统的通信网络和终端设备的差异性信息安全防护。
本发明提供的这种轨道交通列车车载网络控制系统信息的安全防护方法,可以在深度结合列车网络控制系统的结构特点及应用业务的基础上,通过设计覆盖安全区域边界、安全通信网络以及安全终端设备的三级信息安全防护架构体系,实现了对列车网络控制系统的纵深防御。本发明不仅能够有效阻止攻击从外网渗透到列车网络控制系统所在的内网,还能够有效防止从列车网络控制系统的内网区域发起的攻击行为,从而提高列车网络控制系统的信息安全防护能力。另外,本发明所提出的针对列车网络控制系统的通信网络和终端设备的安全防护方法,能够有效保证列车网络控制系统的通信数据不被篡改,以及确保列车网络控制系统的正常控车逻辑,为保障列车行车安全提供重要支撑。
尽管为使解释简单化将上述方法图示并描述为一系列动作,但是应理解并领会,这些方法不受动作的次序所限,因为根据一个或多个实施例,一些动作可按不同次序发生和/或与来自本文中图示和描述或本文中未图示和描述但本领域技术人员可以理解的其他动作并发地发生。
根据本发明的另一方面,本文还提供了一种信息安全防护装置。
请参考图7,图7示出了根据本发明的另一方面提供的信息安全防护装置的架构示意图。
如图7所示,本发明提供的上述信息安全防护装置70包括存储器71及处理器72。处理器72连接存储器71,并配置用于实施上述任意一个实施例所提供的信息安全防护方法,从而深度结合列车网络控制系统应用业务的纵深防御体系,从列车网络控制系统的区域边界安全、通信网络安全及终端设备安全等多个维度,对列车网络控制系统进行信息安全防护。
根据本发明的另一方面,本文还提供了一种计算机可读存储介质。
本发明提供的上述计算机可读存储介质,其上存储有计算机指令。该计算机指令被处理器72执行时,可以实施上述任意一个实施例所提供的信息安全防护方法,从而深度结合列车网络控制系统应用业务的纵深防御体系,从列车网络控制系统的区域边界安全、通信网络安全及终端设备安全等多个维度,对列车网络控制系统进行信息安全防护。
本领域技术人员将可理解,信息、信号和数据可使用各种不同技术和技艺中的任何技术和技艺来表示。例如,以上描述通篇引述的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑板块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。
结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
提供对本公开的先前描述是为使得本领域任何技术人员皆能够制作或使用本公开。对本公开的各种修改对本领域技术人员来说都将是显而易见的,且本文中所定义的普适原理可被应用到其他变体而不会脱离本公开的精神或范围。由此,本公开并非旨在被限定于本文中所描述的示例和设计,而是应被授予与本文中所公开的原理和新颖性特征相一致的最广范围。

Claims (18)

1.一种信息安全防护方法,其特征在于,包括:
将列车网络控制系统划分至内网区域,并对所述列车网络控制系统进行区域边界的安全防护,其中,所述内网区域为所述列车的列车级网络,包括多个内网子区域,所述内网子区域为所述列车的一节编组的车辆级网络;
对所述列车网络控制系统进行通信网络的安全防护,在各所述内网子区域部署分布式安全监控设备以进行分布式安全分析,并在所述列车级网络部署集中式安全监控设备来对所述列车网络控制系统的应用业务安全进行分析,其中,所述分布式安全监控设备响应于检测到异常而向所述集中式安全监控设备发送告警信息,所述集中式安全监控设备适于根据自身检测出的异常信息及所述分布式安全监控设备发送的所述告警信息,进行统一的安全告警;以及
对所述列车网络控制系统进行终端设备的安全防护。
2.如权利要求1所述的信息安全防护方法,其特征在于,进行所述区域边界的安全防护的步骤包括:
将列车的控制网划分至所述内网区域,而将列车的信息网划分至外网区域,其中,所述控制网包括所述列车网络控制系统;以及
在所述内网区域及所述外网区域的区域边界处部署安全防护设备,以防止外部攻击渗透到所述列车网络控制系统。
3.如权利要求2所述的信息安全防护方法,其特征在于,所述列车的信息网进一步包括车地无线通信系统及旅客服务系统。
4.如权利要求3所述的信息安全防护方法,其特征在于,所述安全防护设备进一步包括防火墙模块、安全监控模块及安全响应模块,其中,
所述防火墙模块适于根据所述列车网络控制系统的通信对象配置防护策略,
所述安全监控模块适于识别网络攻击、监测异常通信行为、对所述列车网络控制系统与所述旅客服务系统之间的传输控制信号进行阈值检查,以及根据所述网络攻击、所述异常通信行为或异常的传输控制信号产生相应的警告信息,
所述安全响应模块适于丢弃产生所述警告信息的数据包以防止所述外部攻击。
5.如权利要求4所述的信息安全防护方法,其特征在于,根据所述列车网络控制系统的通信对象配置防护策略的步骤进一步包括:
适应于所述列车网络控制系统的通信对象为所述车地无线通信系统或所述旅客服务系统,在所述防火墙模块配置通信白名单以仅允许所述通信白名单中的数据报文通过,并在所述防火墙模块与所述车地无线通信系统相连的端口开启抗拒绝服务攻击;以及
适应于所述列车网络控制系统的通信对象为所述车地无线通信系统,进一步建立单向隔离传输模式,以阻断通过所述车地无线通信系统向所述列车网络控制系统主动发起的数据通信。
6.如权利要求1所述的信息安全防护方法,其特征在于,进行所述分布式安全分析的步骤进一步包括:
针对不同的通信周期分别提取网络通信特征;
统计各通信周期的所述网络通信特征,以建立网络层的通信模型;
根据各通信周期内所述通信模型的特点,确定所述通信模型的上下限阈值;
实时收集所述列车网络控制系统运行时各通信周期内的报文,以提取相关特征并建立运行模型;以及
响应于所述运行模型超过所述上下限阈值而发送所述告警信息。
7.如权利要求6所述的信息安全防护方法,其特征在于,实时收集所述报文并建立所述运行模型的步骤进一步包括:
根据所述报文的源地址对各报文进行分组,其中,每组所述报文的发送周期相同;以及
在每个报文组内建立所述运行模型。
8.如权利要求6所述的信息安全防护方法,其特征在于,进行所述分布式安全分析的步骤还包括:
根据通信业务建立通信有限状态机;
以列车正常运行工况的通信有限状态机为安全基线,与待检测列车实时运行的通信有限状态机进行匹配;
响应于匹配不成功而发送所述告警信息。
9.如权利要求8所述的信息安全防护方法,其特征在于,对所述列车网络控制系统的应用业务安全进行分析的步骤进一步包括:
检查向各车厢传输的门控指令、牵引/制动控制指令、方向信号是否一致;
根据所述安全基线,检查所述列车的运行速度是否在当前控制的范围内,并检查速度控制命令是否在允许的范围内;
分析所述内网区域中传输的控制逻辑是否符合列车当前运行状况的控制规范,其中,所述控制逻辑包括牵引制动控制、紧急制动、车门控制、司机占有室控制、空调控制及牵引封锁;以及
提取所述内网区域的网络流量特征并将其与攻击模型库进行匹配,以识别网络攻击,其中,所述攻击模型库包括常见攻击行为的网络流量特征。
10.如权利要求1所述的信息安全防护方法,其特征在于,所述分布式安全监控设备通过镜像的方式,从对应的内网子区域获取网络通信数据以进行旁路分析,和/或
所述集中式安全监控设备通过镜像的方式,从所述内网区域获取网络通信数据以进行旁路分析。
11.如权利要求1所述的信息安全防护方法,其特征在于,进行所述终端设备的安全防护的步骤包括:
基于所述终端设备内置的原有业务进程设计安全通信白名单校验线程,以限制不在所述安全通信白名单的终端设备的通信;
对非关键的终端设备之间的通信进行完整性校验;
对关键的终端设备之间的通信进行加密校验及所述完整性校验;以及
对应用层数据进行安全基线分析,以检查控制指令是否合规,并检查所述列车的状态运行曲线是否存在异常。
12.如权利要求11所述的信息安全防护方法,其特征在于,所述关键的终端设备包括中央控制单元、制动控制单元及牵引控制单元。
13.如权利要求11所述的信息安全防护方法,其特征在于,进行所述终端设备的安全防护的步骤还包括:
在所述终端设备内利用独立的安全进程,根据所述终端设备的日志信息及警报信息进行特征分析及异常分析。
14.如权利要求13所述的信息安全防护方法,其特征在于,进行所述特征分析的步骤进一步包括:
检查所述终端设备的被访问内容是否合规;
检查对所述终端设备的操作是否正常;
检查是否存在端口扫描的恶意行为;
检查是否发生访问认证的暴力破解行为;以及
将所述终端设备产生的警报信息与攻击特征库进行匹配,以判断所述终端设备是否受到网络攻击。
15.如权利要求13所述的信息安全防护方法,其特征在于,进行所述异常分析的步骤进一步包括:
从所述终端设备的历史日志信息提取网络流量特征行为,以建立正常运行的安全基线;以及
将当前的网络流量日志与所述正常运行的安全基线进行匹配,以判断所述终端设备的网络层是否存在异常。
16.如权利要求15所述的信息安全防护方法,其特征在于,进行所述异常分析的步骤还包括:
从所述历史日志信息提取所述列车的运行状态数据以形成历史数据曲线;
根据所述历史数据曲线建立列车运行状态模型;以及
将当前的列车运行状态日志与所述列车运行状态模型进行匹配,以判断所述终端设备的应用层是否存在异常。
17.一种信息安全防护装置,其特征在于,包括存储器及处理器,所述处理器连接所述存储器,并配置用于实施如权利要求1-16中任一项所述的信息安全防护方法。
18.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,所述计算机指令被处理器执行时,实施如权利要求1-16中任一项所述的信息安全防护方法。
CN202010500690.2A 2020-06-04 2020-06-04 一种信息安全防护方法及装置 Active CN113619652B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202010500690.2A CN113619652B (zh) 2020-06-04 2020-06-04 一种信息安全防护方法及装置
US18/000,639 US20230216867A1 (en) 2020-06-04 2020-09-29 Information security protection method and apparatus
PCT/CN2020/118624 WO2021243900A1 (zh) 2020-06-04 2020-09-29 一种信息安全防护方法及装置
EP20939265.3A EP4163183A4 (en) 2020-06-04 2020-09-29 INFORMATION SECURITY PROTECTION METHOD AND APPARATUS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010500690.2A CN113619652B (zh) 2020-06-04 2020-06-04 一种信息安全防护方法及装置

Publications (2)

Publication Number Publication Date
CN113619652A CN113619652A (zh) 2021-11-09
CN113619652B true CN113619652B (zh) 2022-09-09

Family

ID=78377700

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010500690.2A Active CN113619652B (zh) 2020-06-04 2020-06-04 一种信息安全防护方法及装置

Country Status (4)

Country Link
US (1) US20230216867A1 (zh)
EP (1) EP4163183A4 (zh)
CN (1) CN113619652B (zh)
WO (1) WO2021243900A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113997977B (zh) * 2021-11-16 2023-09-26 中车唐山机车车辆有限公司 制动控制系统车辆总线主从通讯方法,装置及系统
CN114465760B (zh) * 2021-12-21 2023-08-08 天翼云科技有限公司 一种数据加密的方法及装置、电子设备
CN114584345B (zh) * 2022-01-26 2023-04-28 北京邮电大学 轨道交通网络安全处理方法、装置及设备
CN114844831B (zh) * 2022-03-18 2024-02-27 奇安信科技集团股份有限公司 行为安全基线的编辑数据路由方法、装置和设备
CN115242446A (zh) * 2022-06-22 2022-10-25 中国电子科技集团公司第五十二研究所 一种内网环境下的云桌面单向数据导入系统及方法
CN115871754B (zh) * 2023-03-08 2023-07-21 北京全路通信信号研究设计院集团有限公司 轨道交通控制信号系统、检测方法、装置、设备及介质
CN115967922B (zh) * 2023-03-16 2023-06-16 中铁第四勘察设计院集团有限公司 一种双制式网络的车地无线通信系统及方法
CN117834306A (zh) * 2024-03-05 2024-04-05 深圳市永达电子信息股份有限公司 一种车站旅服设备网络安全可管控网关构建方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104767752A (zh) * 2015-04-07 2015-07-08 西安汇景倬元信息技术有限公司 一种分布式网络隔离系统及方法
CN105791071A (zh) * 2016-02-23 2016-07-20 中车青岛四方车辆研究所有限公司 一种列车控制、服务共网的宽带通信网络架构及通信方法
CN107454047A (zh) * 2016-06-01 2017-12-08 中车株洲电力机车研究所有限公司 一种用于防止非法设备接入的列车设备识别方法及系统
CN111071297A (zh) * 2018-10-19 2020-04-28 中车唐山机车车辆有限公司 列车网络控制系统及列车

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888438A (zh) * 2013-03-01 2014-06-25 上海富欣智能交通控制有限公司 应用信息安全技术的列车数据通信系统
CN105365850B (zh) * 2015-12-04 2017-05-17 广州电力机车有限公司 一种有轨电车网络控制系统
WO2018020551A1 (ja) * 2016-07-25 2018-02-01 三菱電機株式会社 列車通信システム、車両搭載機器、車両情報制御装置および信号変換方法
IT201600116085A1 (it) * 2016-11-17 2018-05-17 Ansaldo Sts Spa Apparato e metodo per la gestione in sicurezza di comunicazioni vitali in ambiente ferroviario
CN107426219B (zh) * 2017-07-28 2020-07-31 湖南中车时代通信信号有限公司 Lkj数据的无线换装系统
CN108040058A (zh) * 2017-12-18 2018-05-15 湖南中车时代通信信号有限公司 一种列车监控装置数据无线换装的安全防护系统和方法
CN109347783A (zh) * 2018-08-01 2019-02-15 株洲凯创技术有限公司 数据过滤方法、装置、系统及列车车载防火墙设备
CN108965320A (zh) * 2018-08-08 2018-12-07 湖南中车时代通信信号有限公司 一种通用铁路内外网数据交互的系统和方法
CN109714349A (zh) * 2018-12-29 2019-05-03 国网电子商务有限公司 工业互联网的动态安全防护系统和方法、互联网平台
CN209870404U (zh) * 2019-02-18 2019-12-31 苏州长风航空电子有限公司 一种用于至少二节列车重联运营的系统结构
CN110532753A (zh) * 2019-07-01 2019-12-03 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 列车运行监控记录装置业务数据流的安全防护方法及设备
CN110758485B (zh) * 2019-10-29 2021-11-12 交控科技股份有限公司 列车自动驾驶的方法、车载控制器、tias、设备和介质
CN110901700A (zh) * 2019-12-02 2020-03-24 重庆中车长客轨道车辆有限公司 一种跨座式单轨车辆列车网络控制系统
CN111181829A (zh) * 2019-12-24 2020-05-19 中国铁道科学研究院集团有限公司 列车以太网数据传输设备及列车以太网数据传输方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104767752A (zh) * 2015-04-07 2015-07-08 西安汇景倬元信息技术有限公司 一种分布式网络隔离系统及方法
CN105791071A (zh) * 2016-02-23 2016-07-20 中车青岛四方车辆研究所有限公司 一种列车控制、服务共网的宽带通信网络架构及通信方法
CN107454047A (zh) * 2016-06-01 2017-12-08 中车株洲电力机车研究所有限公司 一种用于防止非法设备接入的列车设备识别方法及系统
CN111071297A (zh) * 2018-10-19 2020-04-28 中车唐山机车车辆有限公司 列车网络控制系统及列车

Also Published As

Publication number Publication date
EP4163183A1 (en) 2023-04-12
WO2021243900A1 (zh) 2021-12-09
CN113619652A (zh) 2021-11-09
EP4163183A4 (en) 2024-07-10
US20230216867A1 (en) 2023-07-06

Similar Documents

Publication Publication Date Title
CN113619652B (zh) 一种信息安全防护方法及装置
El-Rewini et al. Cybersecurity challenges in vehicular communications
Bozdal et al. A survey on can bus protocol: Attacks, challenges, and potential solutions
Aliwa et al. Cyberattacks and countermeasures for in-vehicle networks
Ghori et al. Vehicular ad-hoc network (VANET)
Lamssaggad et al. A survey on the current security landscape of intelligent transportation systems
Thing et al. Autonomous vehicle security: A taxonomy of attacks and defences
CN107426219B (zh) Lkj数据的无线换装系统
CN108040058A (zh) 一种列车监控装置数据无线换装的安全防护系统和方法
CN109510841B (zh) 一种控制装置及系统的安全隔离网关
Nilsson et al. A Defense-in-Depth Approach to Securing the Wireless Vehicle Infrastructure.
CN107819730B (zh) 数据传输方法、安全隔离装置及车载以太网系统
Bresch et al. Design and implementation of an intrusion detection system (IDS) for in-vehicle networks
WO2021145144A1 (ja) 侵入経路分析装置および侵入経路分析方法
Studnia et al. Security of embedded automotive networks: state of the art and a research proposal
CN114257388B (zh) 一种车联网系统的信息安全防护方法、装置及电动汽车
CN112235287A (zh) 一种车联网应用层安全防护系统
Gmiden et al. Cryptographic and Intrusion Detection System for automotive CAN bus: Survey and contributions
Kwon et al. Mitigation mechanism against in-vehicle network intrusion by reconfiguring ECU and disabling attack packet
Goyal et al. Systematic study of VANET: Applications, challenges, threats, attacks, schemes and issues in research
CN113709109B (zh) 一种基于云端与边缘端数据交换的安全系统和方法
Osibo et al. Security and privacy in 5G internet of vehicles (IoV) environment
Nilsson et al. Creating a secure infrastructure for wireless diagnostics and software updates in vehicles
KR20140078329A (ko) 내부망 타겟 공격 대응 장치 및 방법
Sahana et al. Survey on can-bus packet filtering firewall

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant