CN113660349A - 一种船舶网络安全防护系统和方法 - Google Patents
一种船舶网络安全防护系统和方法 Download PDFInfo
- Publication number
- CN113660349A CN113660349A CN202111092809.8A CN202111092809A CN113660349A CN 113660349 A CN113660349 A CN 113660349A CN 202111092809 A CN202111092809 A CN 202111092809A CN 113660349 A CN113660349 A CN 113660349A
- Authority
- CN
- China
- Prior art keywords
- switch
- ship
- network
- level
- communication connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000006854 communication Effects 0.000 claims abstract description 74
- 238000004891 communication Methods 0.000 claims abstract description 73
- 238000001514 detection method Methods 0.000 claims abstract description 33
- 238000002955 isolation Methods 0.000 claims abstract description 22
- 230000002159 abnormal effect Effects 0.000 claims description 33
- 238000012550 audit Methods 0.000 claims description 31
- 230000007123 defense Effects 0.000 claims 2
- 238000007726 management method Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000004888 barrier function Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000000446 fuel Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000005465 channeling Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000010865 sewage Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种船舶网络安全防护系统和方法,船舶网络安全防护系统包括船舶总路由终端、外网隔离区域设备、入侵检测设备、内网区域设备、第一交换机、第一级防火墙以及第二级防火墙,其中,第一交换机分别与第一级防火墙、外网隔离区域设备、入侵检测设备以及第二级防火墙通信连接,第一级防火墙的与船舶总路由终端通信连接,第二级防火墙与内网区域设备通信连接。本申请通过设置多级防火墙、入侵检测设备、交换机,以及特别设置的外网隔离区,一方面可以将对外开放的设备与内部众多网络设备分隔开,另一方面可以检测到攻击,可以最大限度的给与船舶网络提供安全防护。
Description
技术领域
本公开涉及船舶网络安全领域技术领域,尤其是涉及一种船舶网络安全防护系统和方法。
背景技术
随着科技的发展,计算机网络技术、信息融合技术、人工智能技术等在船舶工业中得到了越来越多的应用,为船舶工业带来方便的同时也给船舶带来更多的网络安全风险,其中,船舶网络安全风险主要来自与外界有数据传输的船舶设备和系统,当船舶的网络安全受到威胁时,会影响到船舶内部设备的使用,尤其是,会给民船造成经济损失。
为了增强网络风险管理,目前已有些企业提前根据“ISO/IEC 27001信息安全管理体系要求”将信息安全管理纳入船舶管理体系,但该管理体系并不完善,无法给予船舶上的网络最大限度的安全防护。
发明内容
本公开实施例至少提供一种船舶网络安全防护系统和方法,可以最大限度的给与船舶网络提供安全防护。
本公开实施例提供了一种船舶网络安全防护系统,所述船舶网络安全防护系统包括船舶总路由终端、外网隔离区域设备、入侵检测设备、内网区域设备、第一交换机、第一级防火墙以及第二级防火墙;
其中,所述第一交换机分别与所述第一级防火墙、所述外网隔离区域设备、所述入侵检测设备以及所述第二级防火墙通信连接,所述第一级防火墙的与所述船舶总路由终端通信连接,所述第二级防火墙与所述内网区域设备通信连接。
一种可选的实施方式中,所述内网区域设备包括办公生活设备组和操作设备组,所述办公生活设备组包括第二交换机,所述操作设备组包括第三交换机;
所述第二级防火墙与所述第二交换机和所述第三交换机通信连接。
一种可选的实施方式中,所述办公生活设备组还包括第三级防火墙、第四级防火墙、办公设备组以及生活设备组;
其中,所述第二交换机与所述第二级防火墙、所述第三级防火墙以及所述第四级防火墙的通信连接,所述第三级防火墙的与所述办公设备组通信连接,所述第四级防火墙与所述生活设备组通信连接。
一种可选的实施方式中,所述办公设备组包括第四交换机、第一安全审计设备、服务器、计算机终端;
其中,所述第四交换机与所述第三级防火墙、所述第一安全审计设备、所述服务器以及所述计算机终端通信连接。
一种可选的实施方式中,所述第一安全审计设备用于监测所述第四交换机、所述服务器以及所述计算机终端的通信信息。
一种可选的实施方式中,所述生活设备组包括第五交换机、第二安全审计设备、无线终端;
其中,所述第五交换机与所述第四级防火墙、所述第二安全审计设备、所述无线终端通信连接。
一种可选的实施方式中,所述操作设备组还包括第五级防火墙、第六级防火墙、通导设备组以及机械设备组;
其中,所述第三交换机与所述第二级防火墙、所述第五级防火墙以及所述第六级防火墙通信连接,所述第五级防火墙与所述通导设备组通信连接,所述第六级防火墙与所述机械设备组通信连接。
一种可选的实施方式中,所述通导设备组包括第六交换机、第三安全审计设备、通导设备;
其中,所述第六交换机与所述第五级防火墙、所述第三安全审计设备以及所述通导设备通信连接。
一种可选的实施方式中,所述机械设备组包括第七交换机、第四安全审计设备、机械设备;
其中,所述第七交换机与所述第六级防火墙、所述第四安全审计设备以及所述机械设备通信连接。
一种可选的实施方式中,所述入侵检测设备,用于在检测到网络异常信息,通过所述第一交换机将所述网络异常信息发送给所述船舶总路由终端;
所述船舶总路由终端,用于接收所述第一交换机发送的网络异常信息,并将所述网络异常信息发送给岸基终端,以便岸基终端对所述船舶总路由终端给与远程支持。
本公开实施例还提供一种船舶网络安全防护方法,应用于以上实施例中任一实施方式中所述的船舶网络安全防护系统中的船舶总路由终端,所述船舶网络安全防护方法包括:
接收入侵检测设备通过第一交换机发送的网络异常信息;
将所述网络异常信息发送给岸基终端,以便岸基终端针对网络异常情况给与远程支持。
本公开实施例提供的船舶网络安全防护系统包括船舶总路由终端、外网隔离区域设备、入侵检测设备、内网区域设备、第一交换机、第一级防火墙以及第二级防火墙,通过设置多级防火墙、入侵检测设备、交换机,以及特别设置的外网隔离区,一方面可以将对外开放的设备与内部众多网络设备分隔开,另一方面可以检测到攻击,可以最大限度的给与船舶网络提供安全防护。
进一步地,本申请还提供一种船舶网络安全防护方法,船舶总路由终端接收入侵检测设备通过第一交换机发送的网络异常信息,并将所述网络异常信息发送给岸基终端,以便岸基终端针对网络异常情况给与远程支持,这样,即使船舶网络出现异常,也能够及时得到修复。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,此处的附图被并入说明书中并构成本说明书中的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本公开实施例所提供的一种船舶网络安全防护系统的结构示意图之一;
图2示出了本公开实施例所提供的一种船舶网络安全防护系统的结构示意图之二;
图3示出了本公开实施例所提供的一种船舶网络安全防护系统的结构示意图之三;
图4示出了本公开实施例所提供的一种船舶网络安全防护方法的流程图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
经研究发现,随着科技的发展,计算机网络技术、信息融合技术、人工智能技术等在船舶工业中得到了越来越多的应用,为船舶工业带来方便的同时也给船舶带来更多的网络安全风险,其中,船舶网络安全风险主要来自与外界有数据传输的船舶设备和系统,当船舶的网络安全受到威胁时,会影响到船舶内部设备的使用,尤其是,会给民船造成经济损失。
为了增强网络风险管理,目前已有些企业提前根据“ISO/IEC 27001信息安全管理体系要求”将信息安全管理纳入船舶管理体系,但该管理体系并不完善,无法给予船舶上的网络最大限度的安全防护。
基于上述研究,本公开提供了一种船舶网络安全系统和方法,船舶网络安全防护系统包括船舶总路由终端、外网隔离区域设备、入侵检测设备、内网区域设备、第一交换机、第一级防火墙以及第二级防火墙,其中,第一交换机分别与第一级防火墙、外网隔离区域设备、入侵检测设备以及第二级防火墙通信连接,第一级防火墙的与船舶总路由终端通信连接,第二级防火墙与内网区域设备通信连接。本申请通过设置多级防火墙、入侵检测设备、交换机,以及特别设置的外网隔离区,一方面可以将对外开放的设备与内部众多网络设备分隔开,另一方面可以检测到攻击,可以最大限度的给与船舶网络提供安全防护。
参见图1所示,为本公开实施例提供的船舶网络安全防护系统的结构示意图之一,该系统包括船舶总路由终端101、外网隔离区域设备102、入侵检测设备103、内网区域设备104、第一交换机105、第一级防火墙106以及第二级防火墙107;其中,所述第一交换机105分别与所述第一级防火墙106、所述外网隔离区域设备102、所述入侵检测设备103以及所述第二级防火墙107通信连接,所述第一级防火墙106的与所述船舶总路由终端101通信连接,所述第二级防火墙107与所述内网区域设备104通信连接。
这里,船舶总路由终端101用于接收从第一级防火墙106获取的网络异常信息。需要说明的是,第一级防火墙106为船舶网络安全防护系统的第一层保护屏障,用于过滤非外网的网络入侵,并对网络的异常流量进行监控。
其中,外网隔离区域设备102包括数据服务器、日志收集器、应用服务器,外网隔离区域设备102是船舶网络安全防护系统的第二层保护屏障,用来将外来访问的服务器单独部署在外网隔离区域设备102所在的区域,使整个需要进行保护的内网区域设备104不被任何外来网络直接访问,实现内外网的分离,为外网用户提供服务的同时有效的保障内部网络的安全。
这里,入侵检测设备103与第一交换机105通信连接,入侵检测设备103是船舶网络安全防护系统的第三层保护屏障,用于检测与外网隔离区域设备102连接的第一交换机105的工作状态,若外网访问船舶网络出现异常时,会导致第一交换机105的工作异常,入侵检测设备103检测到第一交换机105工作异常,则将异常信息通过第一交换机105发送给第一级防火墙106。
另外,第二级防火墙107与内网区域设备104通信连接,是船舶网络安全防护系统的第四层保护屏障,目的是对船舶内网区域设备104进行安全防护。
具体地,内网区域设备104指船舶内部生活设备、办公设备、船舶运行设备以及通信设备等,用于保证船舶内部的正常运行的设备。
本实施例公开的船舶网络安全防护系统,船舶总路由终端、外网隔离区域设备、入侵检测设备、内网区域设备、第一交换机105、第一级防火墙106以及第二级防火墙107,其中,第一交换机105分别与第一级防火墙106、外网隔离区域设备、入侵检测设备以及第二级防火墙107通信连接,第一级防火墙106的与船舶总路由终端101通信连接,第二级防火墙107与内网区域设备104通信连接。本申请通过设置多级防火墙、入侵检测设备、交换机,以及特别设置的外网隔离区,一方面可以将对外开放的设备与内部众多网络设备分隔开,另一方面可以检测到攻击,可以最大限度的给与船舶网络提供安全防护。
参见图2所示,为本公开实施例提供的船舶网络安全防护系统的结构示意图之二,该系统还包括船舶总路由终端101、外网隔离区域设备102、入侵检测设备103、内网区域设备104、第一交换机105、第一级防火墙106以及第二级防火墙107;其中,所述第一交换机105分别与所述第一级防火墙106、所述外网隔离区域设备102、所述入侵检测设备103以及所述第二级防火墙107通信连接,所述第一级防火墙106的与所述船舶总路由终端101通信连接,所述第二级防火墙107与所述内网区域设备104通信连接;所述内网区域设备104包括办公生活设备组108和操作设备组109,所述办公生活设备组108包括第二交换机110,所述操作设备组109包括第三交换机111;所述第二级防火墙107与所述第二交换机110和所述第三交换机111通信连接。
参见图3所示,为本公开实施例提供的船舶网络安全防护系统的结构示意图之三,所述办公生活设备组108还包括第三级防火墙112、第四级防火墙113、办公设备组114以及生活设备组115;其中,所述第二交换机110与所述第二级防火墙107、所述第三级防火墙112以及所述第四级防火墙113的通信连接,所述第三级防火墙112的与所述办公设备组114通信连接,所述第四级防火墙113与所述生活设备组115通信连接。
其中,办公生活设备组108可以指船舶网络中接入的船员生活相关的设备、船员办公相关的设备,例如电脑终端、手机终端等。
其中,操作设备组109可以指船舶网络中接入的船舶通导设备、船舶机械设备等,例如测深仪、气体燃料供应系统等。
进一步的,办公生活设备组108的第二交换机和操作设备组109的第三交换机112均与第二级防火墙107通信连接,用于对船舶内部网络中的不同网络组中的设备进行分类保护,进一步加强防护效果。
进一步地的一种可选的实施方式中,所述办公设备组包括第四交换机、第一安全审计设备、服务器、计算机终端;
其中,所述第四交换机与所述第三级防火墙、所述第一安全审计设备、所述服务器以及所述计算机终端通信连接。
这里,所述第一安全审计设备会按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或者改善系统性能。
一种可选的实施方式中,所述第一安全审计设备用于监测所述第四交换机、所述服务器以及所述计算机终端的通信信息。
其中,当第一安全审计设备发现办公设备组中的第四交换机、服务器、计算机终端中的网络异常信息时,会将网络异常信息通过第四交换机发送给第三级防火墙。
一种可选的实施方式中,所述生活设备组包括第五交换机、第二安全审计设备、无线终端;
其中,所述第五交换机与所述第四级防火墙、所述第二安全审计设备、所述无线终端通信连接。
这里,所述第二安全审计设备监测所述第五交换机、所述无线终端的通信信息。
进一步的,当第二安全审计设备发现生活设备中的第五交换机和无线终端中的网络异常信息时,会将网络异常信息通过第四交换机发送给第三级防火墙。
其中,无线终端可以包括手机设备、平板笔记本电脑设备等可以通过无线连接的设备。
一种可选的实施方式中,所述操作设备组109还包括第五级防火墙、第六级防火墙、通导设备组以及机械设备组;
其中,所述第三交换机与所述第二级防火墙107、所述第五级防火墙以及所述第六级防火墙通信连接,所述第五级防火墙与所述通导设备组通信连接,所述第六级防火墙与所述机械设备组通信连接。
这里,所述第五级防火墙用于接收通导设备组的网络异常信息,所述第六级防火墙用于接收机械设备组的网络异常信息,所述第三交换机接收所述第五级防火墙和所述第六级防火墙的网络异常信息。
一种可选的实施方式中,所述通导设备组包括第六交换机、第三安全审计设备、通导设备;
其中,所述第六交换机与所述第五级防火墙、所述第三安全审计设备以及所述通导设备通信连接。
这里,所述通导设备包括:航行记录仪、计程仪、测深仪、自动舵、罗经、电子海图、风速风向仪、闭路电视、导航雷达、自动识别系统、全球定位系统等。一种可选的实施方式中,所述机械设备组包括第七交换机、第四安全审计设备、机械设备;
其中,所述第七交换机与所述第六级防火墙、所述第四安全审计设备以及所述机械设备通信连接。
另外,所述机械设备包括船舶主机、机舱监测器、发电机组、焚烧炉、气体燃料供应系统、火灾探测报警系统、舵机系统、锅炉、污水处理系统等。
一种可选的实施方式中,所述入侵检测设备103,用于在检测到网络异常信息,通过所述第一交换机105将所述网络异常信息发送给所述船舶总路由终端101;
所述船舶总路由终端101,用于接收所述第一交换机105发送的网络异常信息,并将所述网络异常信息发送给岸基终端,以便岸基终端对所述船舶总路由终端101给与远程支持。
其中,岸基终端指在岸边设立的用于对船舶给与远程技术支持的基站。
具体的,若船舶的网络出现异常,岸基终端接收船舶总路由终端101发送的网络异常信息,针对收到的网络异常信息对船舶提供对应的远程技术支持,实现了对不同类型的船舶的网络安全防护。
这样,通过在船舶的内部通信、外界通信的过程中设置多级防火墙、入侵检测设备、交换机最大限度的给与船舶网络防护,又增加外网隔离区,使外网无法随意访问内网,进一步加固对船舶的网络防护,第二级防火墙107与内网中的不同设备组的交换机连接,为船舶内网网络防护增加保护强度。
本实施例公开的船舶网络安全防护系统,该系统还包括所述内网区域设备104包括办公生活设备组108和操作设备组109,所述办公生活设备组108包括第二交换机110,所述操作设备组包括第三交换机111;所述第二级防火墙107与所述第二交换机110和所述第三交换机111通信连接。
这样,通过在船舶的内部通信、外界通信的过程中设置多级防火墙、入侵检测设备、交换机最大限度的给与船舶网络防护,又增加外网隔离区,使外网无法随意访问内网,进一步加固对船舶的网络防护,当船舶的网络出现异常,船舶总路由终端将异常信息发送给岸基终端,岸基终端针对接收到的网络安全异常信息,为船舶总路由终端提供远程技术支持,实现为不同类型的船舶提供对应的技术支持。
参见图4所示,为本公开实施例提供的一种船舶网络安全防护方法的流程图,所述方法包括步骤S101~S102,其中:
S101:接收入侵检测设备通过第一交换机发送的网络异常信息。
其中,异常信息包括黑客攻击,人为操作,软件更新,设备工作异常等。
S102:将所述网络异常信息发送给岸基终端,以便岸基终端针对网络异常情况给与远程支持。
其中,将所述网络异常信息发送给岸基终端是通过FBB/VAST或者4G/5G网络进行通信的。
本实施例公开的船舶网络安全防护方法,船舶总路由终端接收入侵检测设备通过第一交换机发送的网络异常信息,并将所述网络异常信息发送给岸基终端,以便岸基终端针对网络异常情况给与远程支持,这样,即使船舶网络出现异常,也能够及时得到修复。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和方法的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应所述以权利要求的保护范围为准。
Claims (11)
1.一种船舶网络安全防护系统,其特征在于,所述船舶网络安全防护系统包括船舶总路由终端、外网隔离区域设备、入侵检测设备、内网区域设备、第一交换机、第一级防火墙以及第二级防火墙;
其中,所述第一交换机分别与所述第一级防火墙、所述外网隔离区域设备、所述入侵检测设备以及所述第二级防火墙通信连接,所述第一级防火墙的与所述船舶总路由终端通信连接,所述第二级防火墙与所述内网区域设备通信连接。
2.根据权利要求1所述的船舶网络安全防护系统,其特征在于,所述内网区域设备包括办公生活设备组和操作设备组,所述办公生活设备组包括第二交换机,所述操作设备组包括第三交换机;
所述第二级防火墙与所述第二交换机和所述第三交换机通信连接。
3.根据权利要求2所述的船舶网络安全防护系统,其特征在于,所述办公生活设备组还包括第三级防火墙、第四级防火墙、办公设备组以及生活设备组;
其中,所述第二交换机与所述第二级防火墙、所述第三级防火墙以及所述第四级防火墙的通信连接,所述第三级防火墙的与所述办公设备组通信连接,所述第四级防火墙与所述生活设备组通信连接。
4.根据权利要求3所述的船舶网络安全防护系统,其特征在于,所述办公设备组包括第四交换机、第一安全审计设备、服务器、计算机终端;
其中,所述第四交换机与所述第三级防火墙、所述第一安全审计设备、所述服务器以及所述计算机终端通信连接。
5.根据权利要求4所述的船舶网络安全防护系统,其特征在于,所述第一安全审计设备用于监测所述第四交换机、所述服务器以及所述计算机终端的通信信息。
6.根据权利要求3所述的船舶网络安全防护系统,其特征在于,所述生活设备组包括第五交换机、第二安全审计设备、无线终端;
其中,所述第五交换机与所述第四级防火墙、所述第二安全审计设备、所述无线终端通信连接。
7.根据权利要求2所述的船舶网络安全防护系统,其特征在于,所述操作设备组还包括第五级防火墙、第六级防火墙、通导设备组以及机械设备组;
其中,所述第三交换机与所述第二级防火墙、所述第五级防火墙以及所述第六级防火墙通信连接,所述第五级防火墙与所述通导设备组通信连接,所述第六级防火墙与所述机械设备组通信连接。
8.根据权利要求7所述的船舶网络安全防护系统,其特征在于,所述通导设备组包括第六交换机、第三安全审计设备、通导设备;
其中,所述第六交换机与所述第五级防火墙、所述第三安全审计设备以及所述通导设备通信连接。
9.根据权利要求7所述的船舶网络安全防护系统,其特征在于,所述机械设备组包括第七交换机、第四安全审计设备、机械设备;
其中,所述第七交换机与所述第六级防火墙、所述第四安全审计设备以及所述机械设备通信连接。
10.根据权利要求1所述的船舶网络安全防护系统,其特征在于,所述入侵检测设备,用于在检测到网络异常信息,通过所述第一交换机将所述网络异常信息发送给所述船舶总路由终端;
所述船舶总路由终端,用于接收所述第一交换机发送的网络异常信息,并将所述网络异常信息发送给岸基终端,以便岸基终端对所述船舶总路由终端给与远程支持。
11.一种船舶网络安全防护方法,其特征在于,应用于如权利要求1至10中任一项所述的船舶网络安全防护系统中的船舶总路由终端,所述船舶网络安全防护方法包括:
接收入侵检测设备通过第一交换机发送的网络异常信息;
将所述网络异常信息发送给岸基终端,以便岸基终端针对网络异常情况给与远程支持。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111092809.8A CN113660349A (zh) | 2021-09-17 | 2021-09-17 | 一种船舶网络安全防护系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111092809.8A CN113660349A (zh) | 2021-09-17 | 2021-09-17 | 一种船舶网络安全防护系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113660349A true CN113660349A (zh) | 2021-11-16 |
Family
ID=78494178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111092809.8A Pending CN113660349A (zh) | 2021-09-17 | 2021-09-17 | 一种船舶网络安全防护系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113660349A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114584575A (zh) * | 2022-05-06 | 2022-06-03 | 中海油田服务股份有限公司 | 船舶管理体系中的船岸通信方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180013722A1 (en) * | 2016-07-06 | 2018-01-11 | Eric Enos | Distributed firewall device and system |
CN107959586A (zh) * | 2017-11-09 | 2018-04-24 | 中国运载火箭技术研究院 | 一种基于云平台的船端集成导航系统网络架构 |
CN109918390A (zh) * | 2019-02-01 | 2019-06-21 | 智慧航海(青岛)科技有限公司 | 船舶自主航行的异常处理方法和系统 |
KR20200029266A (ko) * | 2018-09-10 | 2020-03-18 | 대우조선해양 주식회사 | 선박 통신네트워크 해킹방지 보안시스템 |
CN111917757A (zh) * | 2020-07-24 | 2020-11-10 | 中船重工信息科技有限公司 | 一种船舶网络边界安全防护机制 |
KR20200141774A (ko) * | 2019-06-11 | 2020-12-21 | 대우조선해양 주식회사 | 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템 |
CN213521957U (zh) * | 2020-12-14 | 2021-06-22 | 震兑工业智能科技有限公司 | 一种基于数字船舶网络安全的网络接入系统 |
KR20210085090A (ko) * | 2019-12-30 | 2021-07-08 | (주)씨앤피코리아 | 방화벽 기반의 선박 접근 제어 시스템 |
-
2021
- 2021-09-17 CN CN202111092809.8A patent/CN113660349A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180013722A1 (en) * | 2016-07-06 | 2018-01-11 | Eric Enos | Distributed firewall device and system |
CN107959586A (zh) * | 2017-11-09 | 2018-04-24 | 中国运载火箭技术研究院 | 一种基于云平台的船端集成导航系统网络架构 |
KR20200029266A (ko) * | 2018-09-10 | 2020-03-18 | 대우조선해양 주식회사 | 선박 통신네트워크 해킹방지 보안시스템 |
CN109918390A (zh) * | 2019-02-01 | 2019-06-21 | 智慧航海(青岛)科技有限公司 | 船舶自主航行的异常处理方法和系统 |
KR20200141774A (ko) * | 2019-06-11 | 2020-12-21 | 대우조선해양 주식회사 | 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템 |
KR20210085090A (ko) * | 2019-12-30 | 2021-07-08 | (주)씨앤피코리아 | 방화벽 기반의 선박 접근 제어 시스템 |
CN111917757A (zh) * | 2020-07-24 | 2020-11-10 | 中船重工信息科技有限公司 | 一种船舶网络边界安全防护机制 |
CN213521957U (zh) * | 2020-12-14 | 2021-06-22 | 震兑工业智能科技有限公司 | 一种基于数字船舶网络安全的网络接入系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114584575A (zh) * | 2022-05-06 | 2022-06-03 | 中海油田服务股份有限公司 | 船舶管理体系中的船岸通信方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kim et al. | A survey on cyber physical system security for IoT: issues, challenges, threats, solutions | |
Bloomfield et al. | Security-informed safety: if it’s not secure, it’s not safe | |
US11689544B2 (en) | Intrusion detection via semantic fuzzing and message provenance | |
US20180367553A1 (en) | Cyber warning receiver | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
Harrop et al. | Cyber resilience: A review of critical national infrastructure and cyber security protection measures applied in the UK and USA | |
Fisk | Cyber security, building automation, and the intelligent building | |
Fanelli et al. | A methodology for cyber operations targeting and control of collateral damage in the context of lawful armed conflict | |
CN113660224A (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
US11762991B2 (en) | Attack kill chain generation and utilization for threat analysis | |
Mohsin et al. | Where to kill the cyber kill-chain: An ontology-driven framework for iot security analytics | |
Park et al. | Situational Awareness Framework for Threat Intelligence Measurement of Android Malware. | |
Park et al. | Threat assessment for android environment with connectivity to IoT devices from the perspective of situational awareness | |
CN113660349A (zh) | 一种船舶网络安全防护系统和方法 | |
Tran et al. | Methodology for risk management related to cyber-security of Unmanned Aircraft Systems | |
EP3072077B1 (en) | Context-aware proactive threat management system | |
CN108322460B (zh) | 一种业务系统流量监测系统 | |
Hur et al. | Changes of cyber-attacks techniques and patterns after the fourth industrial revolution | |
Tkacik | Trojan dragon: China’s cyber threat | |
CN103188656B (zh) | 一种移动通信终端的信息保护方法及系统 | |
CN112953895B (zh) | 一种攻击行为检测方法、装置、设备及可读存储介质 | |
CN115695008A (zh) | 网络系统的防护方法、装置、设备、存储介质和产品 | |
Johnson | Cybersafety: Cybersecurity and safety-critical software engineering | |
Chaze et al. | The contribution of bayesian networks to manage risks of maritime piracy against oil offshore fields | |
CN113360354A (zh) | 用户操作行为监控方法、装置、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |