CN114157456A - 适用于控制系统的EtherCAT安全监测装置及方法 - Google Patents

适用于控制系统的EtherCAT安全监测装置及方法 Download PDF

Info

Publication number
CN114157456A
CN114157456A CN202111360677.2A CN202111360677A CN114157456A CN 114157456 A CN114157456 A CN 114157456A CN 202111360677 A CN202111360677 A CN 202111360677A CN 114157456 A CN114157456 A CN 114157456A
Authority
CN
China
Prior art keywords
monitoring
ethercat
data
data packet
slave station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111360677.2A
Other languages
English (en)
Inventor
王文海
张晓东
张益南
孙优贤
张奕楠
嵇月强
张稳稳
赵璐
刘兴高
王智
张旭鸿
赵莹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Uwntek Automation System Co ltd
Zhejiang University ZJU
Original Assignee
Hangzhou Uwntek Automation System Co ltd
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Uwntek Automation System Co ltd, Zhejiang University ZJU filed Critical Hangzhou Uwntek Automation System Co ltd
Priority to CN202111360677.2A priority Critical patent/CN114157456A/zh
Publication of CN114157456A publication Critical patent/CN114157456A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种适用于控制系统的EtherCAT安全监测装置及方法,监测装置包括:协议深度解析模块,被配置为用于捕捉EtherCAT数据包,将捕捉到的数据包经过上下文统筹分析方法构建EtherCAT数据包深度解析框架;关键点监测模块,被配置为用于至少通过逻辑地址映射监测、分布式时钟伪同步监测、从站配置参数合法合理性监测、从站运行状态监测、通信异常与重试监测剖析EtherCAT协议中存在的脆弱点以进行重点防护;数据检测模块,被配置为用于通过监测分类频率,判断EtherCAT网络是否发生异常。本发明通过实现协议深度解析模块、关键点监测模块和数据检测模块,可以实现异常行为的识别、定位、预警,解决了多维度、深层次的安全监测问题。

Description

适用于控制系统的EtherCAT安全监测装置及方法
技术领域
本发明涉及工业控制安全防护技术领域,具体涉及一种适用于控制系统的EtherCAT安全监测装置及方法。
背景技术
面对各种针对工业控制系统的威胁,世界各国以及各行各业在政策法规、行业标准、解决方案等方面进行了深入的探讨,工业控制系统的信息安全更成为备受工业和信息安全领域研究机构关注的研究热点。
随着信息化与工控生产深度融合,控制系统面临的安全威胁日益复杂和严峻。但是工控安全方面仍然停留在边界隔离等传统防护手段,难以适应新形式下高端、持续、隐蔽式的攻击。一旦边界防护被突破,病毒在工控系统中传播将如履平地。控制设备、通信设备等层面多维度、深层次的立体纵深防御的建设任务迫在眉睫。
对于稳定运行的工控系统,控制系统架构和业务流程对于特定的行业相对更具专业特点,常见的防御信息泄露、抵御攻击的手段直接应用效果并不明显,而且容易对工控系统本身造成影响;目前通用的防火墙、病毒查杀、漏洞扫描等防御措施针对工业上的应用也未有进行针对性的应变,整体性的解决方案没有达到行业的要求。
发明内容
本发明针对现有技术中控制系统内部安全防护措施空白的缺点,提供了一种适用于控制系统的EtherCAT安全监测装置,还提供了一种适用于控制系统的EtherCAT安全监测方法。
术语解释:
(1)EtherCAT:以太网控制自动化技术,是一个以以太网为基础的开放架构的现场总线系统,EtherCAT名称中的CAT为Control Automation Technology(控制自动化技术)首字母的缩写。
(2)wireshark:前称是Ethereal,是一个网络封包分析软件,网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
本发明克服其技术问题所采用的技术方案是:
一种适用于控制系统的EtherCAT安全监测装置,至少包括:
协议深度解析模块,被配置为用于捕捉EtherCAT数据包,将捕捉到的数据包经过上下文统筹分析方法构建EtherCAT数据包深度解析框架;
关键点监测模块,被配置为用于至少通过逻辑地址映射监测、分布式时钟伪同步监测、从站配置参数合法合理性监测、从站运行状态监测、通信异常与重试监测剖析EtherCAT协议中存在的脆弱点以进行重点防护;以及,
数据检测模块,被配置为用于通过监测分类频率,判断EtherCAT网络是否发生异常。
进一步地,上下文统筹分析方法至少包括数据包初步解析和数据帧功能解析。
进一步地,数据包初步解析用于将数据包解析成若干独立的数据帧,然后根据EtherCAT数据帧格式,至少分析得出数据帧的命令、操作对象和操作内容,并进行初步的完整性和合法性校验。
进一步地,数据帧功能解析是在数据包初步解析的基础上,结合功能模型规则,将结构化的数据包还原为对物理地址、实际功能的具体操作,并提供操作的敏感性、操作的场景、权限、合理频率、操作序列要求信息,其中,功能模型至少包括系统寄存器区功能模型、用户存储区功能模型和逻辑地址映射功能模型。
进一步地,关键点监测模块中,
逻辑地址映射监测被配置为用于监测初始化或正常运行时逻辑地址映射是否符合映射规则;
分布式时钟伪同步监测被配置为利用分布时钟同步公式计算初始偏移量;
从站配置参数合法合理性监测被配置为通过监测初始化过程中对从站参数的配置,校验其合法性;
从站运行状态监测被配置为至少用于检测物理层错误、数据帧长度错误、数据帧过长、数据帧过短、CRC校验错误和非EtherCAT数据帧错误;
通信异常与重试监测被配置为通过跟踪重试报文,并审核重试报文是否符合规范。
进一步地,数据包分为周期型、触发型和场景型三种类型,数据检测模块对该三种类型的数据包进行监测具体包括:
对周期型数据包监测出现频次和通信周期随时间的变化趋势;
对触发型数据包监测频率升高或触发条件未满足就已经触发;
对场景型数据包至少监测从站参数配置、地址映射设置、时钟参数配置和链路控制。
本发明还提供了一种适用于控制系统的EtherCAT安全监测方法,包括如下步骤:
捕捉Ethercat数据包;
对捕捉到的数据包进行初步解析,将数据包解析成若干独立的数据帧,再根据EtherCAT数据帧格式,至少分析得出数据帧的命令、操作对象和操作内容;
对初步解析后的数据帧进行功能解析,EtherCAT报文使用多种寻址方式操作设备内部存储区,实现多种通信服务;
深入分析EtherCAT协议,至少通过逻辑地址映射监测、分布式时钟伪同步监测、从站配置参数合法合理性监测、从站运行状态监测、通信异常与重试监测剖析EtherCAT协议中存在的脆弱点以进行重点防护;
对数据帧的分类频率进行监测,判断EtherCAT网络是否发生异常:若是,则进行预警;否则,则不作处理。
进一步地,EtherCAT数据帧类型码包括2字节的数据头和44~1498字节的数据区,其中,数据区包括若干个EtherCAT子报文,各子报文对应独立的设备或从站存储区,EtherCAT子报文包括子报文头、数据域和相应的工作计数器。
进一步地,对初步解析后的数据帧进行功能解析,EtherCAT报文使用多种寻址方式操作设备内部存储区,实现多种通信服务,具体包括:
EtherCAT子报文头内的32位地址分为16位从站设备地址和16位从站设备内部物理存储空间地址,以实现64K字节的本地地址空间。
进一步地,数据包分为周期型、触发型和场景型三种类型,三种不同类型的数据包的分类频率检测方法具体为:
周期型数据包通过节奏监测的方法进行检测;
触发型数据包通过频次检测及触发条件监测的方法进行检测;
场景型数据包通过场景监测及场景匹配的方法进行检测。
本发明的有益效果是:
本发明通过实现协议深度解析模块、关键点监测模块和数据检测模块,使得EtherCAT安全监测装置可以实现异常行为的识别、定位、预警,解决了多维度、深层次的安全监测问题。
附图说明
图1为本发明实施例所述的适用于控制系统的EtherCAT安全监测装置的原理图。
具体实施方式
为了便于本领域人员更好的理解本发明,下面结合附图和具体实施例对本发明做进一步详细说明,下述仅是示例性的不限定本发明的保护范围。
实施例1、
如图1所示,本实施例公开了一种适用于控制系统的EtherCAT安全监测装置,至少包括协议深度解析模块、关键点监测模块和数据检测模块。其中:
本实施例中,所示协议深度解析模块被配置为用于捕捉EtherCAT数据包,将捕捉到的数据包经过上下文统筹分析方法构建EtherCAT数据包深度解析框架。具体地,EtherCAT数据包深度解析框架包括功能模型、数据包初步解析和数据帧功能解析三部分,其中功能模型是构建了数据访问接口与实际功能之间的映射关系,功能模型包括系统寄存器区功能模型、用户存储区功能模型和逻辑地址映射模型三部分。
EtherCAT数据包通过简单的包解析后,必须结合上下文统筹分析,才能实现对协议的深度理解。本实施例中所述上下文统筹分析方法至少包括数据包初步解析和数据帧功能解析。
作为本实施例优选的,所述数据包初步解析用于将数据包解析成若干独立的数据帧,然后根据EtherCAT数据帧格式,至少分析得出数据帧的命令、操作对象和操作内容,从而实现数据包初步解析,并进行初步的完整性和合法性校验。
作为本实施例优选的,数据帧功能解析是在数据包初步解析的基础上,结合功能模型规则,将结构化的数据包还原为对物理地址、实际功能的具体操作,并提供操作的敏感性、操作的场景、权限、合理频率、操作序列要求信息。数据帧功能解析主要分为顺序寻址和设置寻址两种机制,顺序寻址主要用于启动阶段,主站配置站点地址给各个从站,设置寻址中从站的地址与其在网段内的连接顺序无关。
本实施例中,关键点监测模块被配置为用于至少通过逻辑地址映射监测、分布式时钟伪同步监测、从站配置参数合法合理性监测、从站运行状态监测、通信异常与重试监测深入分析EtherCAT协议,剖析EtherCAT协议中存在的脆弱点以进行重点防护。
进一步地,所述逻辑地址映射监测被配置为用于监测初始化或正常运行时逻辑地址映射是否符合映射规则。所述分布式时钟伪同步监测被配置为利用分布时钟同步公式计算初始偏移量。所述从站配置参数合法合理性监测被配置为通过监测初始化过程中对从站参数的配置,校验其合法性。所述从站运行状态监测被配置为至少用于检测物理层错误、数据帧长度错误、数据帧过长、数据帧过短、CRC校验错误和非EtherCAT数据帧错误。所述通信异常与重试监测被配置为通过跟踪重试报文,并审核重试报文是否遵循预定义的重试规则、异常重试触发条件是否合理、以及重试数据包是否符合规范,比如重试次数是否超出限制、重试帧标识符必须与源帧标识符一致等。
本实施例中,数据检测模块被配置为用于通过监测数据包的分类频率是否紊乱,从而判断EtherCAT网络是否发生异常。
所述EtherCAT网络在正常运行场景下是由周期性的数据读写包、状态诊断包、时钟同步包组成,并且在固定的应用场景下保持相对稳定。如果运行场景固定的情形下监测到数据包分类频次紊乱,则是网络行为异常的信号。
作为本实施例优选的,数据包分为周期型、触发型和场景型三种类型,数据检测模块对该三种类型的数据包进行监测具体包括:
对周期型数据包监测出现频次和通信周期随时间的变化趋势。
对触发型数据包监测频率升高或触发条件未满足就已经触发。
对场景型数据包至少监测从站参数配置、地址映射设置、时钟参数配置和链路控制。
实施例2、
在实施例1所述的一种适用于控制系统的EtherCAT安全监测装置的基础上,本实施例公开了一种适用于控制系统的EtherCAT安全监测方法,包括如下步骤:
S1、通过wireshark等抓包工具捕捉Ethercat数据包。
S2、对捕捉到的数据包进行初步解析,将数据包解析成若干独立的数据帧,再根据EtherCAT数据帧格式,至少分析得出数据帧的命令、操作对象和操作内容。
具体地,EtherCAT协议直接使用以太网数据帧传输过程数据,EtherCAT数据帧类型码包括2字节的数据头和44~1498字节的数据区,其中,数据区包括若干个EtherCAT子报文,各子报文对应独立的设备或从站存储区,EtherCAT子报文包括子报文头、数据域和相应的工作计数器。
S3、对初步解析后的数据帧进行功能解析,EtherCAT报文使用多种寻址方式操作设备内部存储区,实现多种通信服务。
具体地,EtherCAT子报文头内的32位地址分为16位从站设备地址和16位从站设备内部物理存储空间地址,从而可以实现64K字节的本地地址空间。
S4、深入分析EtherCAT协议,至少通过逻辑地址映射监测、分布式时钟伪同步监测、从站配置参数合法合理性监测、从站运行状态监测、通信异常与重试监测剖析EtherCAT协议中存在的脆弱点以进行重点防护;
S5、对数据帧的分类频率进行监测,判断EtherCAT网络是否发生异常:若是,则进行预警;否则,则不作处理。
具体地,不同类型的数据包监测方式不同,数据包分为周期型、触发型和场景型三种类型,三种不同类型的数据包的分类频率检测方法具体为:
周期型数据包通过节奏监测的方法进行检测。
触发型数据包通过频次检测及触发条件监测的方法进行检测。
场景型数据包通过场景监测及场景匹配的方法进行检测。
基于实施例1所述的协议深度解析模块、关键点监测模块和数据检测模块,并通过本实施例所述的几个步骤共同配合、共同作用,实现异常行为预警功能。
以上仅描述了本发明的基本原理和优选实施方式,本领域人员可以根据上述描述做出许多变化和改进,这些变化和改进应该属于本发明的保护范围。

Claims (10)

1.一种适用于控制系统的EtherCAT安全监测装置,其特征在于,至少包括:
协议深度解析模块,被配置为用于捕捉EtherCAT数据包,将捕捉到的数据包经过上下文统筹分析方法构建EtherCAT数据包深度解析框架;
关键点监测模块,被配置为用于至少通过逻辑地址映射监测、分布式时钟伪同步监测、从站配置参数合法合理性监测、从站运行状态监测、通信异常与重试监测剖析EtherCAT协议中存在的脆弱点以进行重点防护;以及,
数据检测模块,被配置为用于通过监测分类频率,判断EtherCAT网络是否发生异常。
2.根据权利要求1所述的适用于控制系统的EtherCAT安全监测装置,其特征在于,上下文统筹分析方法至少包括数据包初步解析和数据帧功能解析。
3.根据权利要求2所述的适用于控制系统的EtherCAT安全监测装置,其特征在于,数据包初步解析用于将数据包解析成若干独立的数据帧,然后根据EtherCAT数据帧格式,至少分析得出数据帧的命令、操作对象和操作内容,并进行初步的完整性和合法性校验。
4.根据权利要求2或3所述的适用于控制系统的EtherCAT安全监测装置,其特征在于,数据帧功能解析是在数据包初步解析的基础上,结合功能模型规则,将结构化的数据包还原为对物理地址、实际功能的具体操作,并提供操作的敏感性、操作的场景、权限、合理频率、操作序列要求信息,其中,功能模型至少包括系统寄存器区功能模型、用户存储区功能模型和逻辑地址映射功能模型。
5.根据权利要求1所述的适用于控制系统的EtherCAT安全监测装置,其特征在于,关键点监测模块中,
逻辑地址映射监测被配置为用于监测初始化或正常运行时逻辑地址映射是否符合映射规则;
分布式时钟伪同步监测被配置为利用分布时钟同步公式计算初始偏移量;
从站配置参数合法合理性监测被配置为通过监测初始化过程中对从站参数的配置,校验其合法性;
从站运行状态监测被配置为至少用于检测物理层错误、数据帧长度错误、数据帧过长、数据帧过短、CRC校验错误和非EtherCAT数据帧错误;
通信异常与重试监测被配置为通过跟踪重试报文,并审核重试报文是否符合规范。
6.根据权利要求1或2或3或5所述的适用于控制系统的EtherCAT安全监测装置,其特征在于,数据包分为周期型、触发型和场景型三种类型,数据检测模块对该三种类型的数据包进行监测具体包括:
对周期型数据包监测出现频次和通信周期随时间的变化趋势;
对触发型数据包监测频率升高或触发条件未满足就已经触发;
对场景型数据包至少监测从站参数配置、地址映射设置、时钟参数配置和链路控制。
7.一种适用于控制系统的EtherCAT安全监测方法,其特征在于,包括如下步骤:
捕捉Ethercat数据包;
对捕捉到的数据包进行初步解析,将数据包解析成若干独立的数据帧,再根据EtherCAT数据帧格式,至少分析得出数据帧的命令、操作对象和操作内容;
对初步解析后的数据帧进行功能解析,EtherCAT报文使用多种寻址方式操作设备内部存储区,实现多种通信服务;
深入分析EtherCAT协议,至少通过逻辑地址映射监测、分布式时钟伪同步监测、从站配置参数合法合理性监测、从站运行状态监测、通信异常与重试监测剖析EtherCAT协议中存在的脆弱点以进行重点防护;
对数据帧的分类频率进行监测,判断EtherCAT网络是否发生异常:若是,则进行预警;否则,则不作处理。
8.根据权利要求7所述的适用于控制系统的EtherCAT安全监测方法,其特征在于,EtherCAT数据帧类型码包括2字节的数据头和44~1498字节的数据区,其中,数据区包括若干个EtherCAT子报文,各子报文对应独立的设备或从站存储区,EtherCAT子报文包括子报文头、数据域和相应的工作计数器。
9.根据权利要求8所述的适用于控制系统的EtherCAT安全监测方法,其特征在于,对初步解析后的数据帧进行功能解析,EtherCAT报文使用多种寻址方式操作设备内部存储区,实现多种通信服务,具体包括:
EtherCAT子报文头内的32位地址分为16位从站设备地址和16位从站设备内部物理存储空间地址,以实现64K字节的本地地址空间。
10.根据权利要求7-9任一项所述的适用于控制系统的EtherCAT安全监测方法,其特征在于,数据包分为周期型、触发型和场景型三种类型,三种不同类型的数据包的分类频率检测方法具体为:
周期型数据包通过节奏监测的方法进行检测;
触发型数据包通过频次检测及触发条件监测的方法进行检测;
场景型数据包通过场景监测及场景匹配的方法进行检测。
CN202111360677.2A 2021-11-17 2021-11-17 适用于控制系统的EtherCAT安全监测装置及方法 Withdrawn CN114157456A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111360677.2A CN114157456A (zh) 2021-11-17 2021-11-17 适用于控制系统的EtherCAT安全监测装置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111360677.2A CN114157456A (zh) 2021-11-17 2021-11-17 适用于控制系统的EtherCAT安全监测装置及方法

Publications (1)

Publication Number Publication Date
CN114157456A true CN114157456A (zh) 2022-03-08

Family

ID=80456368

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111360677.2A Withdrawn CN114157456A (zh) 2021-11-17 2021-11-17 适用于控制系统的EtherCAT安全监测装置及方法

Country Status (1)

Country Link
CN (1) CN114157456A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11847038B1 (en) * 2022-07-15 2023-12-19 Vmware, Inc. System and method for automatically recommending logs for low-cost tier storage

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11847038B1 (en) * 2022-07-15 2023-12-19 Vmware, Inc. System and method for automatically recommending logs for low-cost tier storage

Similar Documents

Publication Publication Date Title
CN107135093B (zh) 一种基于有限自动机的物联网入侵检测方法及检测系统
EP1461927B1 (en) A method and system for modelling, analysis, and display of network security events
US20220086064A1 (en) Apparatus and process for detecting network security attacks on iot devices
CN110912927B (zh) 工业控制系统中控制报文的检测方法及装置
WO2011077013A1 (en) Intrusion detection in communication networks
AU2002348415A1 (en) A method and system for modeling, analysis and display of network security events
CN114567463B (zh) 一种工业网络信息安全监测与防护系统
CN106789982B (zh) 一种应用于工业控制系统中的安全防护方法和系统
CN102868699A (zh) 一种提供数据交互服务的服务器的漏洞检测方法及工具
Ovaz Akpinar et al. Development of the ECAT preprocessor with the trust communication approach
Paul et al. Towards the protection of industrial control systems–conclusions of a vulnerability analysis of profinet IO
CN114157456A (zh) 适用于控制系统的EtherCAT安全监测装置及方法
WO2021144859A1 (ja) 侵入経路分析装置および侵入経路分析方法
CN114125083B (zh) 工业网络分布式数据采集方法、装置、电子设备及介质
CN108833333B (zh) 一种基于dcs分布式控制的蜜罐系统
CN109756483B (zh) 一种针对melsec协议的安全防护方法
CN101547127B (zh) 一种内、外网络报文的识别方法
CN114301796B (zh) 预测态势感知的验证方法、装置及系统
KR102295348B1 (ko) 운영 기술 데이터의 보안 위협 분석 및 탐지 방법
CN111404917B (zh) 一种基于工控仿真设备的威胁情报分析检测方法及系统
EP2911362B1 (en) Method and system for detecting intrusion in networks and systems based on business-process specification
Tian et al. Industrial control intrusion detection model based on s7 protocol
CN113660291B (zh) 智慧大屏显示信息恶意篡改防护方法及装置
Cakmakçı et al. Central Security Incident Management Platform in Industry 4.0 with Threat Intelligence Interface
CN116880319B (zh) 工业控制系统中的上位机识别方法、系统、终端及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20220308

WW01 Invention patent application withdrawn after publication