CN113761502B - 防护监控方法和设备 - Google Patents
防护监控方法和设备 Download PDFInfo
- Publication number
- CN113761502B CN113761502B CN202010503350.5A CN202010503350A CN113761502B CN 113761502 B CN113761502 B CN 113761502B CN 202010503350 A CN202010503350 A CN 202010503350A CN 113761502 B CN113761502 B CN 113761502B
- Authority
- CN
- China
- Prior art keywords
- information
- equipment
- authentication
- industrial control
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 146
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000004891 communication Methods 0.000 claims description 45
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000012806 monitoring device Methods 0.000 claims description 6
- 230000001681 protective effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008439 repair process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种防护监控方法和设备,属于工业控制网络技术领域。本申请实施例首先获取第一认证信息,根据第一认证信息对外接设备进行认证,仅当认证通过后,才将工控设备和外接设备连接,提高了工控设备与外接设备连接时的安全性。另外,在认证通过后,还会通过对外接设备进行识别来确定外接设备的安全等级,以及根据第一认证信息确定对工控设备的管理权限,从而实现了结合外接设备的安全等级,在管理权限对应的权限范围内,对工控设备进行监控管理,由于外接设备的安全等级越高,工控设备的安全性越高,所以还进一步提高了工控设备的安全性。
Description
技术领域
本申请涉及工业控制网络技术领域。特别涉及一种防护监控方法和设备。
背景技术
工业控制网络系统是网络技术在工业控制领域中的具体应用,目前,多个行业领域都通过工业控制网络系统实现自动化作业,从而提高生产效率。因此,对工业控制网络系统的安全防护监控非常重要。
相关技术中,工业控制网络系统包括工控设备和监控终端,工控设备和监控终端连接,通过监控终端对工控设备进行监控管理。
但工业控制网络系统有时还包括外接设备,当工控设备与外接设备连接时,相关技术中的方法缺少对外接设备连接时的防护监控,导致与外接设备连接的工控设备的安全性受到威胁,工业网络系统的安全性差。
发明内容
本申请实施例提供了一种防护监控方法和设备,可以提高工业网络系统的安全性。具体技术方案如下:
一方面,本申请实施例提供了一种防护监控方法,所述方法包括:
接收外接设备的第一连接请求,显示认证界面,在所述认证界面获取用户输入的第一认证信息;
根据所述第一认证信息,对所述外接设备进行认证;
当根据所述第一认证信息对所述外接设备的认证通过时,连接工控设备和所述外接设备;
对所述外接设备进行识别,得到所述外接设备的第一设备信息;
根据所述第一设备信息,确定所述外接设备采用的第一通讯协议;
根据通讯协议和安全等级的对应关系,确定所述第一通讯协议对应的安全等级;
确定所述第一认证信息对应的第一认证级别,从权限管理库中查询所述第一认证级别对应的第一管理权限,所述权限管理库中存储有认证级别和管理权限的对应关系;
根据所述第一管理权限和所述第一通讯协议对应的安全等级,对所述工控设备进行监控管理。
在一种可能的实现方式中,所述根据所述第一管理权限和所述第一通讯协议对应的安全等级,对所述工控设备进行监控管理,包括:
获取所述工控设备的第二设备信息;
根据所述第二设备信息和所述第一通讯协议对应的安全等级,从规则匹配库中查询所述第二设备信息和所述第一通讯协议对应的安全等级对应的扫描规则,所述规则匹配库中存储有安全等级、设备信息和扫描规则的对应关系;
通过所述扫描规则对所述工控设备进行扫描,得到所述工控设备的第一漏洞信息;
根据所述第一漏洞信息,对所述工控设备进行监控;
在所述第一管理权限对应的权限范围内,对所述工控设备进行管理。
在另一种可能的实现方式中,所述根据所述第一漏洞信息,对所述工控设备进行监控,包括:
根据所述第二设备信息,将所述第一漏洞信息与系统漏洞库中所述第二设备信息对应的漏洞信息进行匹配;
当所述第一漏洞信息发生变化时,更新所述系统漏洞库中所述第二设备信息对应的漏洞信息,所述系统漏洞库中存储有设备信息和漏洞信息的对应关系。
在另一种可能的实现方式中,所述方法还包括:
对所述工控设备的第二设备信息进行监控,当所述工控设备的第二设备信息发生变化时,确定变化后的设备信息对应的扫描规则,更新所述规则匹配库中变化后的设备信息对应的扫描规则;和/或,
对所述外接设备的安全等级进行监控,当所述外接设备的安全等级发生变化时,确定变化后的安全等级对应的扫描规则,更新所述规则匹配库中变化后的安全等级对应的扫描规则。
在另一种可能的实现方式中,所述确定所述第一认证信息对应的第一认证级别,包括:
获取所述第一认证信息中的第一认证账号;
根据所述第一认证账号,从安全认证库中获取所述第一认证账号对应的第一认证级别,所述安全认证库中存储有认证账号和认证级别的对应关系。
在另一种可能的实现方式中,所述方法还包括:
当接收到所述外接设备发送的指令时,对所述指令进行识别,确定所述指定对应的指令协议;
查询指令协议库,当所述指令协议库中存在所述指令对应的指令协议时,确定所述指令为信任的指令,执行所述指令对应的操作。
在另一种可能的实现方式中,所述方法还包括:
获取所述外接设备发送的信息,对所述信息进行识别,确定所述信息对应的信息协议;
查询信息协议库,当所述信息协议库中存在所述信息对应的信息协议时,确定所述信息为信任的信息,传输所述信息。
在另一种可能的实现方式中,所述方法还包括:
获取所述外接设备中安装的应用程序的程序标识;
当接收到运行所述应用程序的运行指令时,从安全程序库中查找所述程序标识;
当所述安全程序库中存在所述程序标识时,确定所述应用程序为信任的应用程序,运行所述应用程序。
另一方面,本申请实施例提供了一种防护监控设备,所述设备包括:工控设备、外接设备和监控终端;
所述监控终端包括:工控设备扫描装置和外接设备管理装置;
所述工控设备与所述工控设备扫描装置连接,所述外接设备与所述外接设备管理装置连接;
所述外接设备管理装置包括:外接设备连接模块、外接设备管理模块和工控网络连接模块;
所述外接设备连接模块,用于连接所述外接设备;
所述外接设备管理模块包括:外接设备认证模块、外接设备识别模块和外接设备权限管理模块;
所述外接设备认证模块,用于接收外接设备的第一连接请求,显示认证界面,在所述认证界面获取用户输入的第一认证信息;根据所述第一认证信息,对所述外接设备进行认证;
所述工控网络连接模块,用于当根据所述第一认证信息对所述外接设备的认证通过后,连接所述工控设备和所述外接设备;
所述外接设备识别模块,用于对所述外接设备进行识别,得到所述外接设备的第一设备信息,根据所述第一设备信息,确定所述外接设备采用的第一通讯协议;根据通讯协议和安全等级的对应关系,确定所述第一通讯协议对应的安全等级;
所述外接设备权限管理模块,用于确定所述第一认证信息对应的第一认证级别,从权限管理库中查询所述第一认证级别对应的第一管理权限,所述权限管理库中存储有认证级别和管理权限的对应关系;根据所述第一管理权限和所述第一通讯协议对应的安全等级,对所述工控设备进行监控管理。
在一种可能的实现方式中,所述外接设备管理装置还包括:外接设备运行模块;
所述外接设备运行模块,用于所述外接设备运行时,对所述外接设备的指令、所述外接设备中安装的应用程序以及所述外接设备传输的信息进行监控管理。
在另一种可能的实现方式中,所述外接设备运行模块包括:指令识别监测模块、程序识别监测模块和信息传输监测模块;
所述指令识别监测模块,用于当接收到所述外接设备发送的指令时,对所述指令进行识别,确定所述指定对应的指令协议;查询指令协议库,当所述指令协议库中存在所述指令对应的指令协议时,确定所述指令为信任的指令,执行所述指令对应的操作;
所述程序识别监测模块,用于获取所述外接设备中安装的应用程序的程序标识;当接收到运行所述应用程序的运行指令时,从安全程序库中查找所述程序标识;当所述安全程序库中存在所述程序标识时,确定所述应用程序为信任的应用程序,运行所述应用程序;
所述信息传输监测模块,用于获取所述外接设备发送的信息,对所述信息进行识别,确定所述信息对应的信息协议;查询信息协议库,当所述信息协议库中存在所述信息对应的信息协议时,确定所述信息为信任的信息,传输所述信息。
在另一种可能的实现方式中,所述工控设备扫描装置包括:端口连接模块、扫描客户端模块和扫描引擎模块;
所述端口连接模块,用于连接所述工控设备;
所述扫描客户端模块,用于向所述扫描引擎模块发送扫描指令;
所述扫描引擎模块,用于接收所述扫描指令,获取所述工控设备的第二设备信息,根据所述第二设备信息和所述第一通讯协议对应的安全等级,从规则匹配库中查询所述第二设备信息和所述第一通讯协议对应的安全等级对应的扫描规则,通过所述扫描规则对所述工控设备进行扫描,得到扫描结果;向所述扫描客户端模块发送所述扫描结果,所述扫描结果中包括所述工控设备的第一漏洞信息;
所述扫描客户端模块,还用于接收和显示所述扫描结果。
在另一种可能的实现方式中,所述工控设备扫描装置还包括:系统漏洞库和数据更新模块;
所述数据更新模块与所述系统漏洞库连接,所述系统漏洞库和所述扫描引擎模块连接;
所述系统漏洞库,用于储存设备信息和漏洞信息的对应关系;
所述数据更新模块,用于根据所述第二设备信息,将所述第一漏洞信息与系统漏洞库中所述第二设备信息对应的漏洞信息进行匹配;当所述第一漏洞信息发生变化时,更新所述系统漏洞库中所述第二设备信息对应的漏洞信息。
在另一种可能的实现方式中,所述工控设备扫描装置还包括:规则匹配库和规则创建模块;
所述规则创建模块与所述规则匹配库连接,所述规则匹配库与所述扫描引擎模块连接;
所述规则匹配库,用于储存安全等级、设备信息和扫描规则的对应关系;
所述规则创建模块,用于对所述工控设备的第二设备信息进行监控,当所述工控设备的第二设备信息发生变化时,确定变化后的设备信息对应的扫描规则,更新所述规则匹配库中变化后的设备信息对应的扫描规则;和/或,对所述外接设备的安全等级进行监控,当所述外接设备的安全等级发生变化时,确定变化后的安全等级对应的扫描规则,更新所述规则匹配库中变化后的安全等级对应的扫描规则。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例首先获取第一认证信息,根据第一认证信息对外接设备进行认证,仅当认证通过后,才将工控设备和外接设备连接,提高了工控设备与外接设备连接时的安全性。另外,在认证通过后,还会通过对外接设备进行识别来确定外接设备的安全等级,以及根据第一认证信息确定对工控设备的管理权限,从而实现了结合外接设备的安全等级,在管理权限对应的权限范围内,对工控设备进行监控管理,由于外接设备的安全等级越高,工控设备的安全性越高,所以还进一步提高了工控设备的安全性。
附图说明
图1是本申请实施例提供的一种防护监控方法的流程图;
图2是本申请实施例提供的一种防护监控设备的结构示意图;
图3是本申请实施例提供的一种外接设备管理模块的结构示意图;
图4是本申请实施例提供的一种外接设备运行模块的结构示意图;
图5是本申请实施例提供的一种工控设备扫描装置的结构示意图。
附图标记分别表示:
1-工控设备,2-外接设备,3-监控终端,31-工控设备扫描装置,
32-外接设备管理装置,321-外接设备连接模块,322-外接设备管理模块,
323-工控网络连接模块,324-外接设备运行模块,3221-外接设备认证模块,
3222-外接设备识别模块,3223-外接设备权限管理模块,
3241-指令识别监测模块,3242-程序识别监测模块,
3243-信息传输监测模块,311-端口连接模块,312-扫描客户端模块,
313-扫描引擎模块,314-系统漏洞库,315-数据更新模块,316-规则匹配库,
317-规则创建模块。
具体实施方式
为使本申请的技术方案和优点更加清楚,下面对本申请实施方式作进一步地详细描述。
本申请实施例提供了一种防护监控方法,应用于监控终端,参见图1,该方法包括:
步骤101:监控终端接收外接设备的第一连接请求,显示认证界面,在认证界面获取用户输入的第一认证信息。
在本申请实施例中,工业控制网络系统包括工控设备和监控终端,工控设备和监控终端连接,管理人员通过监控终端可以对工控设备进行监控管理。该工控设备为应用于工业控制的设备,例如,工控主机、PLC(Programmable Logic Controller,可编程序控制器)、DCS(Distributed Control System,分散控制系统)。在本申请实施例中,对此不作具体限定。
在一种可能的实现方式中,工业控制网络系统还包括外接设备,外接设备可以与工控设备连接,此时,监控终端除了对工控设备进行监控管理外,还可以对外接设备连接工控设备时进行防护监控,从而保障工控设备的安全性。其中,该外接设备可以为U盘、硬盘、移动终端等任一设备。在本申请实施例中,对此不作具体限定。
当外接设备与工控设备连接时,外接设备向监控终端发送第一连接请求。监控终端接收外接设备发送的第一连接请求,显示认证界面。在一种可能的实现方式中,该认证界面中可以显示有多种认证方式,用户可以从中选择任一认证方式进行认证,然后输入与选择的认证方式对应的认证信息。
其中,多种认证方式可以根据需要进行设置并更改,在本申请实施例中,对此不作具体限定。例如,密码认证、虹膜认证、指纹认证和安全狗认证。
步骤102:监控终端根据第一认证信息,对外接设备进行认证。
本步骤中,监控终端在认证界面获取用户输入的与选择的认证方式对应的第一认证信息,查询认证信息库,当认证信息库中存储有第一认证信息时,认证通过。当认证信息库中不存在第一认证信息,则认证失败。
在一种可能的实现方式中,当认证方式为密码认证时,第一认证信息包括第一认证账号和第一认证密码,认证界面中显示有认证账号和认证密码的输入框。监控终端获取输入的认证账号和认证密码,从认证信息库中查询该认证账号和认证密码,当认证信息库中存在该认证账号和认证密码时,认证通过;否则,认证失败。其中,认证信息库中存储有认证账号和认证密码的对应关系。
步骤103:当根据第一认证信息对外接设备的认证通过时,监控终端连接工控设备和外接设备。
当监控终端对外接设备的认证通过时,连接工控设备和外接设备。
步骤104:监控终端对外接设备进行识别,得到外接设备的第一设备信息。
本步骤中,监控终端对外接设备进行识别,获取外接设备的第一设备信息,该第一设备信息包括:型号信息和版本信息中的至少一种。
其中,监控终端获取外接设备的第一设备信息的方式可以根据需要进行设置并更改,在本申请实施例中,对此不作具体限定。例如,监控终端可以对外接设备进行端口扫描,获取第一设备信息。
步骤105:监控终端根据第一设备信息,确定外接设备采用的第一通讯协议。
不同的设备可能采用不同的通讯协议。在本步骤中,监控终端中存储有设备信息和通讯协议的对应关系,监控终端根据该对应关系,确定该第一设备信息对应的第一通讯协议。
其中,第一通讯协议可以包括一种或多种协议种类,在本申请实施例中,对协议种类不作具体限定。
步骤106:监控终端根据通讯协议和安全等级的对应关系,确定第一通讯协议对应的安全等级。
不同的通讯协议对应不同的安全等级,通讯协议中包括的协议种类越多,外接设备的安全等级越高。监控终端中存储有通讯协议和安全等级的对应关系,监控设备可以根据该对应关系,查找第一通讯协议对应的安全等级。
步骤107:监控终端确定第一认证信息对应的第一认证级别,从权限管理库中查询第一认证级别对应的第一管理权限。
权限管理库中存储有认证级别和管理权限的对应关系。
在一种可能的实现方式中,监控终端可以通过以下方式确定第一认证级别,具体为:监控终端获取第一认证信息中的第一认证账号;根据第一认证账号,从安全认证库中获取第一认证账号对应的第一认证级别。其中,安全认证库中存储有认证账号和认证级别的对应关系。
本步骤中,不同的认证账号对应不同的认证级别,不同的认证级别对应不同的管理权限。
监控终端根据第一认证级别,查询权限管理库,确定该第一认证级别对应的第一管理权限。
步骤108:监控终端根据第一管理权限和第一通讯协议对应的安全等级,对工控设备进行监控管理。
本步骤可以通过以下步骤(1)至(5)实现,包括:
(1)监控终端获取工控设备的第二设备信息。
本步骤中,监控终端获取第二设备信息的方式可以根据需要进行设置并更改,在本申请实施例中,对此不作具体限定。例如,监控终端可以通过端口扫描的方式获取第二设备信息。
(2)监控终端根据第二设备信息和第一通讯协议对应的安全等级,从规则匹配库中查询第二设备信息和第一通讯协议对应的安全等级对应的扫描规则。
规则匹配库中存储有安全等级、设备信息和扫描规则的对应关系。不同的安全等级和不同的设备信息对应不同的扫描规则。监控终端根据该第二设备信息和该安全等级,从规则匹配库中查询其对应的扫描规则。
在一种可能的实现方式中,监控终端可以实时更新规则匹配库,也可以在工控设备的第二设备信息和/或外接设备的安全等级发生变化时,更新规则匹配库。
当监控终端在工控设备的第二设备信息和/或外接设备的安全等级发生变化时,更新规则匹配库,该实现方式可以为:监控终端对工控设备的第二设备信息进行监控,当工控设备的第二设备信息发生变化时,确定变化后的设备信息对应的扫描规则,更新规则匹配库中变化后的设备信息对应的扫描规则;和/或,对外接设备的安全等级进行监控,当外接设备的安全等级发生变化时,确定变化后的安全等级对应的扫描规则,更新规则匹配库中变化后的安全等级对应的扫描规则。
在一种可能的实现方式中,监控终端可以根据第二设备信息,确定工控设备所采用的第二通讯协议,根据通讯协议和扫描规则的对应关系,确定变化后的设备信息对应的扫描规则。
在一种可能的实现方式中,监控终端可以预先设置多个安全等级,一个安全等级对应一种扫描规则。例如,监控终端预先设置3个安全等级,分别为低、中、高,该3个安全等级分别对应第一扫描规则、第二扫描规则和第三扫描规则。当外接设备的安全等级由中变为低时,扫描规则由第二扫描规则变为第一扫描规则;当外接设备的安全等级由高变为低时,扫描规则由第三扫描规则变为第一扫描规则。其中,外接设备的安全等级越低,其对应的扫描规则越复杂,对工控设备的扫描越全面,防护越严格。
(3)监控终端通过扫描规则对工控设备进行扫描,得到工控设备的第一漏洞信息。
该漏洞信息是指工控设备在设计时的缺陷或编码时产生的错误。这些漏洞信息可能会被恶意代码攻击,导致数据丢失或被篡改,从而影响工控设备的安全性。
在一种可能的实现方式中,监控终端可以在接收到用户触发的扫描指令时,对工控设备进行扫描。或者,监控终端也可以每隔预定时间对工控设备进行扫描。在本申请实施例中,对此不作具体限定。
在本申请实施例中,监控终端根据工控设备的设备信息和外接设备的安全等级选择扫描规则对工控设备进行扫描,提高了对工控设备扫描监测漏洞的灵活性。
(4)监控终端根据第一漏洞信息,对工控设备进行监控。
本步骤中,监控终端可以根据第二设备信息,将第一漏洞信息与系统漏洞库中第二设备信息对应的漏洞信息进行匹配;确定第一漏洞信息是否发生变化;当第一漏洞信息发生变化时,更新系统漏洞库中第二设备信息对应的漏洞信息。系统漏洞库中存储有设备信息和漏洞信息的对应关系。
在一种可能的实现方式中,监控终端可以对漏洞信息进行修复。该修复方式可以根据需要进行设置并更改,在本申请实施例中,对此不作具体限定。例如,监控终端对该漏洞信息打补丁或者隔离该漏洞信息,从而避免恶意代码通过该漏洞信息攻击工控设备。
在本申请实施例中,通过对系统漏洞库进行更新,可以提高监控终端对漏洞信息的监测能力,预先发现网络安全漏洞,预防网络安全事故的发生。
(5)监控终端在第一管理权限对应的权限范围内,对工控设备进行管理。
监控终端在其对应的权限范围内,对工控设备进行管理。例如,权限范围为A作业区,则监控终端只能查看A作业区的工艺和生产情况,对A作业区的工艺和生产情况进行监控管理。再如,权限范围为A和B作业区,则监控终端可以同时查看A和B作业区的工艺和生产情况,对A和B作业区的工艺和生产情况进行监控管理。
在本申请实施例中,监控终端通过对外接设备连接工控设备时进行认证,提高了连接的灵活性。同时,通过对外接设备的权限进行管理,提高了外接设备连接的安全性,增强了工业控制网络系统的安全性。
需要说明的一点是,监控终端除了对外接设备连接时进行防护监控外,还可以对外接设备运行时进行防护监控。例如,监控终端可以对外接设备的指令、外接设备中安装的应用程序以及外接设备传输的信息进行防护监控。
在一种可能的实现方式中,当监控终端对外接设备的指令进行防护监控时,该步骤可以为:当监控终端接收到外接设备发送的指令时,对该指令进行识别,确定该指令对应的指令协议;查询指令协议库,当指令协议库中存在该指令对应的指令协议时,确定该指令为信任的指令,执行该指令对应的操作。
该实现方式中,监控终端中存储有第一安全协议库,该第一安全协议库中存储有多种指令协议,不同的指令对应不同的指令协议。当监控终端接收到外接设备发送的指令时,从第一安全协议库中查询是否存在该指令对应的指令协议,当存在该指令对应的指令协议时,确定该指令为信任的指令,执行该指令对应的操作。当不存在该指令对应的指令协议时,拒绝执行该指令。
其中,该指令可以为查询指令、写入指令等,在本申请实施例中,对此不作具体限定。
在一种可能的实现方式中,当监控终端对外接设备传输的信息进行防护监控时,该步骤可以为:监控终端获取外接设备发送的信息,对该信息进行识别,确定该信息对应的信息协议;查询信息协议库,当信息协议库中存在该信息对应的信息协议时,确定该信息为信任的信息,传输该信息。
该实现方式中,监控终端存储有第二安全协议库,该第二安全协议库中存储有多种信息协议,不同的信息对应不同的信息协议。当监控终端接收到外接设备发送的信息时,从第二安全协议库中查询是否存在该信息对应的信息协议,当存在该信息对应的信息协议时,确定该信息为信任的信息,传输该信息。当不存在该信息对应的信息协议时,拒绝传输该信息。
其中,该信息可以为搜索关键词、查找关键字等,在本申请实施例中,对此不作具体限定。
在一种可能的实现方式中,当监控终端对外接设备中安装的应用程序进行监控管理时,该步骤可以为:监控终端获取外接设备中安装的应用程序的程序标识;当接收到运行应用程序的运行指令时,从安全程序库中查找该程序标识;当安全程序库中存在该程序标识时,确定该应用程序为信任的应用程序,运行该应用程序。
该实现方式中,监控终端中存储有安全程序库,该安全程序库中存储有多种程序标识,不同的程序标识对应不同的应用程序。监控终端获取该应用程序的程序标识,从安全程序库中查找该程序标识;当安全程序库中存在该程序标识时,确定该应用程序为信任的应用程序。当安全程序库中不存在该程序标识时,拒绝运行该应用程序。
在一种可能的实现方式中,监控终端可以实时或者周期性更新第一安全协议库、第二安全协议库和安全程序库。在本申请实施例中,对此不作具体限定。
在本申请实施例中,监控终端通过对外接设备的指令、外接设备中安装的应用程序和外接设备传输的信息进行多层次深度监督,实现只有信任的指令才能发送、信任的应用程序才能运行和信任的信息才能传输,进一步提高了对外接设备的管控深度,使得对外接设备运行时的防护监控更加全面彻底。
本申请实施例提供了一种防护监控方法,监控终端首先获取第一认证信息,根据第一认证信息对外接设备进行认证,仅当认证通过后,才将工控设备和外接设备连接,提高了工控设备与外接设备连接时的安全性。另外,在认证通过后,还会通过对外接设备进行识别来确定外接设备的安全等级,以及根据第一认证信息确定对工控设备的管理权限,从而实现了结合外接设备的安全等级,在管理权限对应的权限范围内,对工控设备进行监控管理,由于外接设备的安全等级越高,工控设备的安全性越高,所以还进一步提高了工控设备的安全性。
本申请实施例提供了一种防护监控设备,参见图2和图3,该设备包括:工控设备1、外接设备2和监控终端3;
监控终端3包括:工控设备扫描装置31和外接设备管理装置32;
工控设备1与工控设备扫描装置31连接,外接设备2与外接设备管理装置32连接;
外接设备管理装置32包括:外接设备连接模块321、外接设备管理模块322和工控网络连接模块323;
外接设备连接模块321,用于连接外接设备2;
外接设备管理模块322包括:外接设备认证模块3221、外接设备识别模块3222和外接设备权限管理模块3223;
外接设备认证模块3221,用于接收外接设备2的第一连接请求,显示认证界面,在认证界面获取用户输入的第一认证信息;根据第一认证信息,对外接设备2进行认证;
工控网络连接模块323,用于当根据第一认证信息对外接设备2的认证通过后,连接工控设备1和外接设备2;
外接设备识别模块3222,用于对外接设备2进行识别,得到外接设备2的第一设备信息,根据第一设备信息,确定外接设备2采用的第一通讯协议;根据通讯协议和安全等级的对应关系,确定第一通讯协议对应的安全等级;
外接设备权限管理模块3223,用于确定第一认证信息对应的第一认证级别,从权限管理库中查询第一认证级别对应的第一管理权限,权限管理库中存储有认证级别和管理权限的对应关系;根据第一管理权限和第一通讯协议对应的安全等级,对工控设备1进行监控管理。
本申请实施例提供的防护监控设备,首先通过外接设备认证模块3221获取第一认证信息,根据第一认证信息对外接设备2先进行认证,仅当认证通过后,才将工控设备1和外接设备2连接,提高了工控设备1与外接设备2连接时的安全性。另外,在认证通过后,还会通过外接设备识别模块3222对外接设备2进行识别来确定外接设备2的安全等级,以及根据第一认证信息确定对工控设备1的管理权限,从而实现了结合外接设备2的安全等级,在管理权限对应的权限范围内,对工控设备1进行监控管理,由于外接设备2的安全等级越高,工控设备1的安全性越高,所以还进一步提高了工控设备1的安全性。
在一种可能的实现方式中,外接设备管理装置32还包括:外接设备运行模块324;
外接设备运行模块324,用于外接设备2运行时,对外接设备2的指令、外接设备2中安装的应用程序以及外接设备2传输的信息进行监控管理。
在一种可能的实现方式中,参见图4,外接设备运行模块324包括:指令识别监测模块3241、程序识别监测模块3242和信息传输监测模块3243;
指令识别监测模块3241,用于当接收到所述外接设备2发送的指令时,对所述指令进行识别,确定所述指定对应的指令协议;查询指令协议库,当所述指令协议库中存在所述指令对应的指令协议时,确定所述指令为信任的指令,执行所述指令对应的操作;
程序识别监测模块3242,用于获取所述外接设备2中安装的应用程序的程序标识;当接收到运行所述应用程序的运行指令时,从安全程序库中查找所述程序标识;当所述安全程序库中存在所述程序标识时,确定所述应用程序为信任的应用程序,运行所述应用程序;
信息传输监测模块3243,用于获取所述外接设备2发送的信息,对所述信息进行识别,确定所述信息对应的信息协议;查询信息协议库,当所述信息协议库中存在所述信息对应的信息协议时,确定所述信息为信任的信息,传输所述信息。
在本申请实施例中,监控终端3通过指令识别监测模块3241、程序识别检测模块和信息传输监测模块3243分别实现对外接设备2的指令、外接设备2中安装的应用程序和外接设备2传输的信息进行多层次深度监督,实现只有信任的指令才能发送、信任的应用程序才能运行和信任的信息才能传输,进一步提高了对外接设备2的管控深度,使得对外接设备2运行时的防护监控更加全面彻底。
在一种可能的实现方式中,工控设备扫描装置31包括:端口连接模块311、扫描客户端模块312和扫描引擎模块313;
端口连接模块311,用于连接工控设备1;
扫描客户端模块312,用于向扫描引擎模块313发送扫描指令;
扫描引擎模块313,用于接收扫描指令,获取所述工控设备1的第二设备信息,根据所述第二设备信息和所述第一通讯协议对应的安全等级,从规则匹配库316中查询所述第二设备信息和所述第一通讯协议对应的安全等级对应的扫描规则,通过扫描规则对工控设备1进行扫描,得到扫描结果,向扫描客户端模块312发送扫描结果,扫描结果中包括工控设备1的第一漏洞信息;
扫描客户端模块312,还用于接收和显示扫描结果。
在一种可能的实现方式中,参见图5,工控设备扫描装置31还包括:系统漏洞库314和数据更新模块315;
数据更新模块315与系统漏洞库314连接,系统漏洞库314和扫描引擎模块313连接;
系统漏洞库314,用于储存设备信息和漏洞信息的对应关系;
数据更新模块315,用于根据所述第二设备信息,将所述第一漏洞信息与系统漏洞库314中所述第二设备信息对应的漏洞信息进行匹配;当所述第一漏洞信息发生变化时,更新所述系统漏洞库314中所述第二设备信息对应的漏洞信息。
在本申请实施例中,通过对系统漏洞进行更新,可以监控终端3提高对漏洞的监测能力,预先发现网络安全漏洞,预防网络安全事故发生。
在一种可能的实现方式中,工控设备扫描装置31还包括:规则匹配库316和规则创建模块317;
规则创建模块317与规则匹配库316连接,规则匹配库316与扫描引擎模块313连接;
规则匹配库316,用于储存安全等级、设备信息和扫描规则的对应关系;
规则创建模块317,用于对所述工控设备1的第二设备信息进行监控,当所述工控设备1的第二设备信息发生变化时,确定变化后的设备信息对应的扫描规则,更新所述规则匹配库316中变化后的设备信息对应的扫描规则;和/或,对所述外接设备2的安全等级进行监控,当所述外接设备2的安全等级发生变化时,确定变化后的安全等级对应的扫描规则,更新所述规则匹配库316中变化后的安全等级对应的扫描规则。
在本申请实施例中,根据工控设备1的设备信息选择不同的扫描规则对工控设备1进行扫描,提高了对工控设备1扫描监测漏洞的灵活性。
本申请实施例提供的防护监控设备,首先通过外接设备认证模块3221获取第一认证信息,根据第一认证信息对外接设备2先进行认证,仅当认证通过后,才将工控设备1和外接设备2连接,提高了工控设备1与外接设备2连接时的安全性。另外,在认证通过后,还会通过外接设备识别模块3222对外接设备2进行识别来确定外接设备2的安全等级,以及根据第一认证信息确定对工控设备1的管理权限,从而实现了结合外接设备2的安全等级,在管理权限对应的权限范围内,对工控设备1进行监控管理,由于外接设备2的安全等级越高,工控设备1的安全性越高,所以还进一步提高了工控设备1的安全性。
以上所述仅是为了便于本领域的技术人员理解本申请的技术方案,并不用以限制本申请。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (12)
1.一种防护监控方法,其特征在于,所述方法包括:
接收外接设备的第一连接请求,显示认证界面,在所述认证界面获取用户输入的第一认证信息;
根据所述第一认证信息,对所述外接设备进行认证;
当根据所述第一认证信息对所述外接设备的认证通过时,连接工控设备和所述外接设备;
对所述外接设备进行识别,得到所述外接设备的第一设备信息,所述第一设备信息包括所述外接设备的型号信息和版本信息中的至少一种;
根据所述第一设备信息,确定所述外接设备采用的第一通讯协议;
根据通讯协议和安全等级的对应关系,确定所述第一通讯协议对应的安全等级;
确定所述第一认证信息对应的第一认证级别,从权限管理库中查询所述第一认证级别对应的第一管理权限,所述权限管理库中存储有认证级别和管理权限的对应关系;
获取所述工控设备的第二设备信息,所述第二设备信息包括所述工控设备的型号信息和版本信息中的至少一种;
根据所述第二设备信息和所述第一通讯协议对应的安全等级,从规则匹配库中查询所述第二设备信息和所述第一通讯协议对应的安全等级对应的扫描规则,所述规则匹配库中存储有安全等级、第二设备信息和扫描规则的对应关系;
通过所述扫描规则对所述工控设备进行扫描,得到所述工控设备的第一漏洞信息;
根据所述第一漏洞信息,对所述工控设备进行监控;
在所述第一管理权限对应的权限范围内,对所述工控设备进行管理。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一漏洞信息,对所述工控设备进行监控,包括:
根据所述第二设备信息,将所述第一漏洞信息与系统漏洞库中所述第二设备信息对应的漏洞信息进行匹配;
当所述第一漏洞信息发生变化时,将所述系统漏洞库中所述第二设备信息对应的漏洞信息更新为变化后的第一漏洞信息,所述系统漏洞库中存储有第二设备信息和漏洞信息的对应关系。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述工控设备的第二设备信息进行监控,当所述工控设备的第二设备信息发生变化时,确定变化后的设备信息对应的扫描规则,更新所述规则匹配库中变化后的设备信息对应的扫描规则;和/或,
对所述外接设备的安全等级进行监控,当所述外接设备的安全等级发生变化时,确定变化后的安全等级对应的扫描规则,更新所述规则匹配库中变化后的安全等级对应的扫描规则。
4.根据权利要求1所述的方法,其特征在于,所述确定所述第一认证信息对应的第一认证级别,包括:
获取所述第一认证信息中的第一认证账号;
根据所述第一认证账号,从安全认证库中获取所述第一认证账号对应的第一认证级别,所述安全认证库中存储有认证账号和认证级别的对应关系。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到所述外接设备发送的指令时,对所述指令进行识别,确定所述指令对应的指令协议;
查询指令协议库,当所述指令协议库中存在所述指令对应的指令协议时,确定所述指令为信任的指令,执行所述指令对应的操作。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述外接设备发送的信息,对所述信息进行识别,确定所述信息对应的信息协议;
查询信息协议库,当所述信息协议库中存在所述信息对应的信息协议时,确定所述信息为信任的信息,传输所述信息。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述外接设备中安装的应用程序的程序标识;
当接收到运行所述应用程序的运行指令时,从安全程序库中查找所述程序标识;
当所述安全程序库中存在所述程序标识时,确定所述应用程序为信任的应用程序,运行所述应用程序。
8.一种防护监控设备,其特征在于,所述设备包括:工控设备、外接设备和监控终端;
所述监控终端包括:工控设备扫描装置和外接设备管理装置;
所述工控设备与所述工控设备扫描装置连接,所述外接设备与所述外接设备管理装置连接;
所述外接设备管理装置包括:外接设备连接模块、外接设备管理模块和工控网络连接模块;
所述外接设备连接模块,用于连接所述外接设备;
所述外接设备管理模块包括:外接设备认证模块、外接设备识别模块和外接设备权限管理模块;
所述外接设备认证模块,用于接收外接设备的第一连接请求,显示认证界面,在所述认证界面获取用户输入的第一认证信息;根据所述第一认证信息,对所述外接设备进行认证;
所述工控网络连接模块,用于当根据所述第一认证信息对所述外接设备的认证通过后,连接所述工控设备和所述外接设备;
所述外接设备识别模块,用于对所述外接设备进行识别,得到所述外接设备的第一设备信息,所述第一设备信息包括所述外接设备的型号信息和版本信息中的至少一种;根据所述第一设备信息,确定所述外接设备采用的第一通讯协议;根据通讯协议和安全等级的对应关系,确定所述第一通讯协议对应的安全等级;
所述外接设备权限管理模块,用于确定所述第一认证信息对应的第一认证级别,从权限管理库中查询所述第一认证级别对应的第一管理权限,所述权限管理库中存储有认证级别和管理权限的对应关系;在所述第一管理权限对应的权限范围内,对所述工控设备进行管理;
所述工控设备扫描装置包括:端口连接模块、扫描客户端模块和扫描引擎模块;
所述端口连接模块,用于连接所述工控设备;
所述扫描客户端模块,用于向所述扫描引擎模块发送扫描指令;
所述扫描引擎模块,用于接收所述扫描指令,获取所述工控设备的第二设备信息,所述第二设备信息包括所述工控设备的型号信息和版本信息中的至少一种;根据所述第二设备信息和所述第一通讯协议对应的安全等级,从规则匹配库中查询所述第二设备信息和所述第一通讯协议对应的安全等级对应的扫描规则,所述规则匹配库中存储有安全等级、第二设备信息和扫描规则的对应关系;通过所述扫描规则对所述工控设备进行扫描,得到扫描结果;向所述扫描客户端模块发送所述扫描结果,所述扫描结果中包括所述工控设备的第一漏洞信息;
所述扫描客户端模块,还用于根据所述第一漏洞信息,对所述工控设备进行监控。
9.根据权利要求8所述的设备,其特征在于,所述外接设备管理装置还包括:外接设备运行模块;
所述外接设备运行模块,用于所述外接设备运行时,对所述外接设备的指令、所述外接设备中安装的应用程序以及所述外接设备传输的信息进行监控管理。
10.根据权利要求9所述的设备,其特征在于,所述外接设备运行模块包括:指令识别监测模块、程序识别监测模块和信息传输监测模块;
所述指令识别监测模块,用于当接收到所述外接设备发送的指令时,对所述指令进行识别,确定所述指令对应的指令协议;查询指令协议库,当所述指令协议库中存在所述指令对应的指令协议时,确定所述指令为信任的指令,执行所述指令对应的操作;
所述程序识别监测模块,用于获取所述外接设备中安装的应用程序的程序标识;当接收到运行所述应用程序的运行指令时,从安全程序库中查找所述程序标识;当所述安全程序库中存在所述程序标识时,确定所述应用程序为信任的应用程序,运行所述应用程序;
所述信息传输监测模块,用于获取所述外接设备发送的信息,对所述信息进行识别,确定所述信息对应的信息协议;查询信息协议库,当所述信息协议库中存在所述信息对应的信息协议时,确定所述信息为信任的信息,传输所述信息。
11.根据权利要求8所述的设备,其特征在于,所述工控设备扫描装置还包括:系统漏洞库和数据更新模块;
所述数据更新模块与所述系统漏洞库连接,所述系统漏洞库和所述扫描引擎模块连接;
所述系统漏洞库,用于储存第二设备信息和漏洞信息的对应关系;
所述数据更新模块,用于根据所述第二设备信息,将所述第一漏洞信息与系统漏洞库中所述第二设备信息对应的漏洞信息进行匹配;当所述第一漏洞信息发生变化时,将所述系统漏洞库中所述第二设备信息对应的漏洞信息更新为变化后的第一漏洞信息。
12.根据权利要求8所述的设备,其特征在于,所述工控设备扫描装置还包括:规则匹配库和规则创建模块;
所述规则创建模块与所述规则匹配库连接,所述规则匹配库与所述扫描引擎模块连接;
所述规则匹配库,用于储存安全等级、设备信息和扫描规则的对应关系;
所述规则创建模块,用于对所述工控设备的第二设备信息进行监控,当所述工控设备的第二设备信息发生变化时,确定变化后的设备信息对应的扫描规则,更新所述规则匹配库中变化后的设备信息对应的扫描规则;和/或,对所述外接设备的安全等级进行监控,当所述外接设备的安全等级发生变化时,确定变化后的安全等级对应的扫描规则,更新所述规则匹配库中变化后的安全等级对应的扫描规则。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010503350.5A CN113761502B (zh) | 2020-06-05 | 2020-06-05 | 防护监控方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010503350.5A CN113761502B (zh) | 2020-06-05 | 2020-06-05 | 防护监控方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113761502A CN113761502A (zh) | 2021-12-07 |
CN113761502B true CN113761502B (zh) | 2024-03-01 |
Family
ID=78783850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010503350.5A Active CN113761502B (zh) | 2020-06-05 | 2020-06-05 | 防护监控方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113761502B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532793A (zh) * | 2013-10-28 | 2014-01-22 | 中国航天科工集团第二研究院七〇六所 | 一种信息系统安全性自动化渗透测试方法 |
CN105471887A (zh) * | 2015-12-23 | 2016-04-06 | 上海创功通讯技术有限公司 | 一种访问权限的控制方法及控制模块 |
FR3028335A1 (fr) * | 2014-11-12 | 2016-05-13 | Charles Shahrokh Ghavamian | Peripherique de stockage de donnees avec gestion d'acces securise et procede de gestion d'acces associe |
CN108259478A (zh) * | 2017-12-29 | 2018-07-06 | 中国电力科学研究院有限公司 | 基于工控终端设备接口hook的安全防护方法 |
CN108874698A (zh) * | 2018-06-05 | 2018-11-23 | 北京蜂盒科技有限公司 | 外接设备连接方法、装置、存储介质和电子设备 |
FR3076008A1 (fr) * | 2017-12-21 | 2019-06-28 | Le Mans Universite | Systeme d'authentification d'acces a formats d'entree multiples comprenant une borne d'authentification mobile et configurable, methode et logiciel associes |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9781148B2 (en) * | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
-
2020
- 2020-06-05 CN CN202010503350.5A patent/CN113761502B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532793A (zh) * | 2013-10-28 | 2014-01-22 | 中国航天科工集团第二研究院七〇六所 | 一种信息系统安全性自动化渗透测试方法 |
FR3028335A1 (fr) * | 2014-11-12 | 2016-05-13 | Charles Shahrokh Ghavamian | Peripherique de stockage de donnees avec gestion d'acces securise et procede de gestion d'acces associe |
CN105471887A (zh) * | 2015-12-23 | 2016-04-06 | 上海创功通讯技术有限公司 | 一种访问权限的控制方法及控制模块 |
FR3076008A1 (fr) * | 2017-12-21 | 2019-06-28 | Le Mans Universite | Systeme d'authentification d'acces a formats d'entree multiples comprenant une borne d'authentification mobile et configurable, methode et logiciel associes |
CN108259478A (zh) * | 2017-12-29 | 2018-07-06 | 中国电力科学研究院有限公司 | 基于工控终端设备接口hook的安全防护方法 |
CN108874698A (zh) * | 2018-06-05 | 2018-11-23 | 北京蜂盒科技有限公司 | 外接设备连接方法、装置、存储介质和电子设备 |
Non-Patent Citations (1)
Title |
---|
基于攻击图的工控网络威胁建模研究;陈瑞滢;陈泽茂;王浩;;信息网络安全(10);第70-77页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113761502A (zh) | 2021-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111666578B (zh) | 数据管理的方法、装置、电子设备及计算机可读存储介质 | |
CN110290148B (zh) | 一种web防火墙的防御方法、装置、服务器及存储介质 | |
CN108173822A (zh) | 智能门锁管控方法、智能门锁及计算机可读存储介质 | |
CN110011848B (zh) | 一种移动运维审计系统 | |
CN112926048B (zh) | 一种异常信息检测方法和装置 | |
CN112528257A (zh) | 安全调试方法、装置、电子设备及存储介质 | |
JP2002063140A (ja) | ネットワーク上のアクセス管理方法及びシステム | |
CN112491788A (zh) | 一种安全云代理服务平台、实现方法及物联网系统 | |
CN110138731B (zh) | 一种基于大数据的网络防攻击方法 | |
CN106789986A (zh) | 监控设备认证方法及装置 | |
CN105260660A (zh) | 智能终端支付环境的监控方法、装置及系统 | |
CN115701019A (zh) | 零信任网络的访问请求处理方法、装置及电子设备 | |
KR20190135621A (ko) | 원격 접속 제어 기반 기기 통합 모니터링 시스템 | |
KR20220121745A (ko) | 스마트팩토리 시스템 | |
CN113761502B (zh) | 防护监控方法和设备 | |
CN114157438A (zh) | 网络设备管理方法、装置及计算机可读存储介质 | |
CN110611913B (zh) | 核电厂无线网络接入方法、系统管理平台和接入系统 | |
CN102158480A (zh) | 系统服务修复控制方法、系统及装置 | |
CN110601854A (zh) | 一种授权客户端、配电终端设备及其授权方法 | |
CN113704061A (zh) | 一种涉密的计算机保护系统 | |
CN114760151A (zh) | 一种通过plc获取上位机权限的方法和装置 | |
KR102057564B1 (ko) | 인증변수를 이용한 사용자 인증 시스템 및 그 방법 | |
CN113411319A (zh) | 一种工业互联网分布式系统安全接入控制装置 | |
CN116962072B (zh) | 电力调度数据网的二次安全防护设备的自动化运维方法 | |
CN113839922B (zh) | 一种视频监控系统信息安全防护系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |