CN114513444B - 一种具有网闸功能的巡检网关和数据的上传、下发方法 - Google Patents
一种具有网闸功能的巡检网关和数据的上传、下发方法 Download PDFInfo
- Publication number
- CN114513444B CN114513444B CN202210138575.4A CN202210138575A CN114513444B CN 114513444 B CN114513444 B CN 114513444B CN 202210138575 A CN202210138575 A CN 202210138575A CN 114513444 B CN114513444 B CN 114513444B
- Authority
- CN
- China
- Prior art keywords
- processing unit
- data
- intranet
- gateway
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000012545 processing Methods 0.000 claims abstract description 171
- 238000007689 inspection Methods 0.000 claims abstract description 58
- 238000004891 communication Methods 0.000 claims abstract description 39
- 230000006870 function Effects 0.000 claims abstract description 16
- 238000012544 monitoring process Methods 0.000 claims description 7
- 230000008901 benefit Effects 0.000 abstract description 7
- 238000009434 installation Methods 0.000 abstract description 3
- 230000005540 biological transmission Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 3
- 238000007654 immersion Methods 0.000 description 2
- 230000000149 penetrating effect Effects 0.000 description 2
- 239000000779 smoke Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000004134 energy conservation Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种具有网闸功能的巡检网关和数据的上传、下发方法。其中巡检网关包括包括内网处理单元和外网处理单元,所述巡检网关还包括数据摆渡单元;所述数据摆渡单元包括仲裁电路模块、总线选择器和存储器。通过总线选择器使得同一时刻只能有一个处理单元对存储器进行读写操作,所以本发明提供的巡检网关无论是内网处理单元或外网处理单元被恶意应用入侵,还是改变单方配置,均无法实现对另一个网络的连接,也就无法实施攻击从而确保网络安全;因此,该巡检网关可以防止非法访问对内网形成威胁,解决了内外网间通信安全的问题,具有高可靠性;并且由于省去了昂贵的网闸或网络防火墙,节约了客户投资成本和安装空间,具有低成本和节能的优点。
Description
技术领域
本申请涉及网络安全设备技术领域,特别是涉及一种巡检网关和数据的上传、下发方法。
背景技术
对设备进行设备巡检,目的是掌握设备运行状况及周围环境的变化,发现设施缺陷和危及安全的隐患,及时采取有效措施,保证设备的安全和系统稳定,因此对设备的巡检是个十分重要的工作。虽然目前市场上有可实现自动巡检(网络通断、延时、死机等)的设备,但是目前的这些自动巡检设备功能比较单一,并且不能很好保障数据的通信安全。
发明内容
基于此,针对上述技术问题,本发明实施例提供一种具有网闸功能的巡检网关、一种内网数据安全上传到云服务器的方法、一种云服务器指令及数据安全下发到内网的方法。
第一方面,一种具有网闸功能的巡检网关,包括内网处理单元和外网处理单元,所述巡检网关还包括数据摆渡单元,所述内网处理单元和外网处理单元通过所述数据摆渡单元进行通信;
所述数据摆渡单元包括:仲裁电路模块、总线选择器和存储器;其中,所述仲裁电路模块分别与内网处理单元、外网处理单元和总线选择器连接,所述总线选择器还分别与内网处理单元、外网处理单元和存储器相连;仲裁电路模块用于根据内网处理单元和外网处理单元的数据指令,决定内网处理单元或外网处理单元拥有对所述巡检网关的总线的使用权,进而控制总线选择器同一时刻择一选通内网处理单元或外网处理单元实现对所述存储器的读写。
优选地,所述巡检网关还包括以太网模块和无线通信模块,所述以太网模块与内网处理单元连接,所述无线通信模块与外网处理单元连接。
进一步优选地,所述内网处理单元通过以太网与被检测设备建立连接,用于负责业务应用的处理,并获取相应的业务数据;所述业务应用的处理包括环境信息采集、内网设备运行状态采集、内网设备应用程序状态监测、内网设备数据采集。
进一步优选地,所述外网处理单元通过无线通信模块与外网云服务端的应用建立通信连接,用于与云服务端应用的指令及数据进行交互;所述通信连接包括TCP连接、UDP连接、MQTT连接、HTTP连接。
进一步优选地,所述无线通信模块为WIFI模块或4G通信模块或5G通信模块。
可选地,所述存储器是SPI存储器。
可选地,所述内网处理单元和外网处理单元分别有相应的配置页面,在配置页面中分别配置内网处理单元和外网处理单元相应的通讯连接地址、端口和服务。
第二方面,一种内网数据安全上传到云服务器的方法,应用于上述第一方面所提供的巡检网关,所述方法包括:
步骤一,通过以太网,获取被检测设备的巡检数据及业务数据;
步骤二,基于仲裁电路模块和总线选择器,使巡检网关总线的使用权由内网处理单元和外网处理单元轮流竟争获取;
步骤三,使内网处理单元根据内网处理单元相应的配置数据,将步骤一获取到的巡检数据及业务数据写入存储器的特定区域,然后释放对巡检网关总线的使用权;
步骤四,使外网处理单元根据外网处理单元相应的配置数据,读取所述存储器的特定区域中的巡检数据及业务数据,并将读取到的数据上报给指定的云服务器上的应用,然后接收云服务器发来的指令及业务数据,并将所述指令及业务数据写入存储器中等待内网处理单元读取。
优选地,所述方法涉及的所有数据均不含IP数据的报头和报尾信息。
第三方面,一种云服务器指令及数据安全下发到内网的方法,应用于上述第一方面所提供的巡检网关,所述包括:
步骤一,通过无线通信模块,获取云服务器中应用的指令及业务数据;
步骤二,基于仲裁电路模块和总线选择器,使巡检网关总线的使用权由外网处理单元和内网处理单元轮流竟争获取;
步骤三,使外网处理单元根据外网处理单元相应的配置数据,将步骤一获取到的指令及业务数据写入存储器的特定区域,然后释放对巡检网关总线的使用权;
步骤四,使内网处理单元根据内网处理单元相应的配置数据,读取所述存储器的特定区域中的指令及业务数据,并执行。
本发明至少具有以下有益效果:
本发明实施例提供的具有网闸功能的巡检网关,其总线选择器使得同一时刻只能有一个处理单元对存储器进行读写操作,所以,本发明提供的巡检网关无论是内网处理单元或外网处理单元被恶意应用入侵,还是改变单方配置,均无法实现对另一个网络的连接,也就无法实施攻击从而确保网络安全;因此,所述巡检网关在高安全网络要求的环境下,可以防止非法访问通过公网穿透本网关对内网形成威胁,解决了内外网间通信安全的问题,具有高可靠性的优点;并且所述巡检网关由于省去了昂贵的网闸或网络防火墙,节约了客户投资成本和安装空间,在具有低成本的优点的同时还更节能。
利用该巡检网关,通过对前端设备的侦测及设备环境的监测,能够识别设备的故障原因,并对可能产生的故障进行上报,因此该巡检网关集成了设备巡检、数据采集、数据传输等功能;另外,其数据传输依赖内外网各自单独的配置,并且巡检网关工作中涉及的所有数据均没有IP网络数据相关的报头和报尾等信息,因此即使对报文头恶意写入数据,另一方的处理单元也只会将此作为应用数据,从而进一步保障了内外网间的通信安全。
附图说明
图1为本发明一个实施例提供的一种具有网闸功能的巡检网关的框架示意图;
图2为本发明一个实施例提供的内网处理单元和外网处理单元数据交互的原理图;
图3为本发明一个实施例提供的一种内网数据安全上传到云服务器的方法的流程示意图;
图4为本发明一个实施例提供的一种内网数据安全上传到云服务器的装置的模块架构框图;
图5为本发明一个实施例提供的一种云服务器指令及数据安全下发到内网的方法的流程示意图;
图6为本发明一个实施例提供的一种云服务器指令及数据安全下发到内网的装置的模块架构框图。
附图标号说明:
1-内网处理单元;2-外网处理单元;3-仲裁电路模块;4-总线选择器;5-存储器;6-以太网模块;7-无线通信模块。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
实施例一:
在本实施例中,如图1所示,提供了一种具有网闸功能的巡检网关,包括内网处理单元1和外网处理单元2,所述巡检网关还包括数据摆渡单元,所述内网处理单元1和外网处理单元2通过所述数据摆渡单元进行通信。
所述数据摆渡单元包括:仲裁电路模块3、总线选择器4和存储器5,所述存储器5是SPI(SDRAM)大容量存储器;其中,所述仲裁电路模块3分别与内网处理单元1、外网处理单元2和总线选择器4连接,所述总线选择器4还分别与内网处理单元1、外网处理单元2和存储器5相连;仲裁电路模块3用于根据内网处理单元1和外网处理单元2的数据指令,决定内网处理单元1或外网处理单元2拥有对所述巡检网关的总线的使用权,进而控制总线选择器4同一时刻择一选通内网处理单元1或外网处理单元2实现对存储器5的读写。也就是说,同一个时刻,总线选择器4只能在内网处理单元1或外网处理单元2中二选一,选择其中一个具有总线的使用权,因此总线选择器4相当于一个单刀双掷开关;换一种说法,同一个时刻,只有拥有总线使用权的处理单元能够对存储器5进行读或写的操作,内网处理单元1和外网处理单元2通过一个总线选择器4通过轮流读写存储区的数据,实现内网和外网数据的交互,避免因一边网络被入侵而打通两边网络的问题,数据交互的原理如图2所示。具体来说,内网处理单元1对存储器5的内网写/外网读区进行写的操作、对存储器5的外网写/内网读区进行读的操作;外网处理单元2对存储器5的内网写/外网读区进行读的操作、对存储器5的外网写/内网读区进行写的操作。
进一步地,所述巡检网关还包括以太网模块6和无线通信模块7,所述以太网模块6与内网处理单元1连接,所述无线通信模块7与外网处理单元2连接。
进一步地,所述内网处理单元1通过以太网与被检测设备建立连接,用于负责业务应用的处理,并获取相应的业务数据;所述业务应用的处理包括环境信息采集、内网设备运行状态采集、内网设备应用程序状态监测。本发明提供的巡检网关,在工业、电力、水利、公安、环保、交通、节能等行业的应用中,通过对前端设备的侦测(网络通断、延时、死机等)、设备环境(温湿度、供电、水浸、烟雾)的监测及内网设备数据的采集,内网处理单元1能够识别被检测设备的故障原因,并对可能产生的故障进行上报。
进一步地,所述外网处理单元2通过无线通信模块7与外网云服务端的应用建立通信连接,用于与云服务端应用的指令及数据进行交互;所述通信连接包括TCP连接、UDP连接、MQTT连接、HTTP连接。
进一步地,所述无线通信模块7可以是WIFI模块,也可以是4G通信模块或5G通信模块。
进一步地,所述内网处理单元1和外网处理单元2分别有相应的配置页面,在配置页面中分别配置内网处理单元1和外网处理单元2相应的通讯连接地址、端口和服务。根据配置页面中的配置数据,内网处理单元1和外网处理单元2能够在存储器5的指定区域进行读或写的操作。
进一步地,所述巡检网关涉及的所有数据均不含IP数据的报头和报尾信息。
目前市场上有运行设备实现自动巡检(网络通断、延时、死机等)的设备、也有环境采集(温湿度、供电、水浸、烟雾)的设备、有网闸(或摆渡机)设备、有小型UPS,但是单个的设备功能比较单一,市场上缺乏同时具备多项功能的设备。因为,将以上几种设备组合起来,其一造价成本很高;其二多种设备的组合本身就容易发生故障,很可能被监测的设备没有问题,巡检网关自身已有故障;其三这么多设备组合起来在公路、公安、电力等野外道路环境的控制箱内也根本无法安装。
本发明实施例提供的具有网闸功能的巡检网关,可以通过对前端设备的侦测及设备环境的监测,识别设备的故障原因,并对可能产生的故障进行上报。另外,其数据传输依赖内外网各自单独的配置,且巡检网关工作中涉及的所有数据均没有IP网络数据相关的报头和报尾等信息,因此即使对报文头恶意写入数据,另一方的处理单元也只会将此作为应用数据;而且,总线选择器(类似于单刀双掷开关)使得同一时刻只能有一个处理单元对存储器进行读写操作;所以,本巡检网关无论是内网处理单元或者外网处理单元被恶意应用入侵,还是改变单方配置,均无法实现对另一个网络的连接,也就无法实施攻击从而确保网络安全。
综上,本发明实施例提供的具有网闸功能的巡检网关,在高安全网络要求的环境下,可以防止非法访问通过公网(Internet)穿透本设备对内网形成威胁,解决了内外网间通信安全的问题(设备网关的通信数据量小、连接数少),从而具有高可靠性的优点;并且所述巡检网关由于省去了昂贵的网闸或网络防火墙,节约了客户投资成本和安装空间,在具有低成本的优点的同时还更节能;另外,该巡检网闸还集成了设备巡检、数据采集、数据传输等功能,不影响对被检测设备的故障报警及环境信息上传等功能,形成行业应用的专、精、特、优的产品。
实施例二:
在本实施例中,如图3所述,提供了一种内网数据安全上传到云服务器的方法,应用于实施例一所提供的巡检网关,所述方法包括以下步骤:
步骤S31,通过以太网,获取被检测设备的巡检数据及业务数据;
步骤S32,基于仲裁电路模块和总线选择器,使巡检网关总线的使用权由内网处理单元和外网处理单元轮流竟争获取;
步骤S33,使内网处理单元根据内网处理单元相应的配置数据,将步骤S31获取到的巡检数据及业务数据写入存储器的特定区域,然后释放对巡检网关总线的使用权;
步骤S34,使外网处理单元根据外网处理单元相应的配置数据,读取所述存储器的特定区域中的巡检数据及业务数据,并将读取到的数据上报给指定的云服务器上的应用,然后接收云服务器发来的指令及业务数据,并将所述指令及业务数据写入存储器中等待内网处理单元读取。
具体地,内网处理单元和外网处理单元,只有拥有对巡检网关总线的使用权,才能够对存储器进行读或写的操作。并且,内网处理单元对存储器的内网写/外网读区进行写的操作、对存储器的外网写/内网读区进行读的操作;外网处理单元对存储器的内网写/外网读区进行读的操作、对存储器的外网写/内网读区进行写的操作。
进一步地,步骤S34中所述的将读取到的数据上报给指定的云服务器上的应用,是通过配置的相关通信连接方式,例如TCP连接、UDP连接、MQTT连接、HTTP连接,将数据上报的。
进一步地,所述方法涉及的所有数据均不含IP数据的报头和报尾信息,因此即使对报文头恶意写入数据,另一方的处理单元也只会将此作为应用数据。
通过上述一种内网数据安全上传到云服务器的方法,可以通过对前端设备的侦测及设备环境的监测,识别设备的故障原因,并对可能产生的故障进行上报。另外,该方法的数据传输依赖内外网各自单独的配置,且该方法涉及的所有数据均没有IP网络数据相关的报头和报尾等信息,因此即使对报文头恶意写入数据,另一方的处理单元也只会将此作为应用数据。而且,本方法所用到的巡检网关的总线选择器(类似于单刀双掷开关)使得同一时刻只能有一个处理单元对存储器进行读写操作;所以,该巡检网关无论是内网处理单元或者外网处理单元被恶意应用入侵,还是改变单方配置,均无法实现对另一个网络的连接,也就无法实施攻击从而确保网络安全。
应该理解的是,虽然图3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图3中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
实施例三:
在一个实施例中,如图4所示,提供了一种内网数据安全上传到云服务器的装置,包括以下程序模块:
内网数据获取模块41,用于通过以太网,获取被检测设备的巡检数据及业务数据;
总线使用权给予模块42,用于基于仲裁电路模块和总线选择器,使巡检网关总线的使用权由内网处理单元和外网处理单元轮流竟争获取;
数据写入模块43,用于使内网处理单元根据内网处理单元相应的配置数据,将内网数据获取模块41获取到的巡检数据及业务数据写入存储器的特定区域,然后释放对巡检网关总线的使用权;
数据上报模块44,用于使外网处理单元根据外网处理单元相应的配置数据,读取所述存储器的特定区域中的巡检数据及业务数据,并将读取到的数据上报给指定的云服务器上的应用,然后接收云服务器发来的指令及业务数据,并将所述指令及业务数据写入存储器中等待内网处理单元读取。
关于一种内网巡检数据上传到云服务器的装置的具体限定可以参见上文中对于一种内网巡检数据上传到云服务器的方法的限定,在此不再赘述。上述一种内网巡检数据上传到云服务器的装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
实施例四:
在本实施例中,如图5所述,提供了一种云服务器指令及数据安全下发到内网的方法,应用于实施例一所提供的巡检网关,所述方法包括以下步骤:
步骤S51,通过无线通信模块,获取云服务器中应用的指令及业务数据;
步骤S52,基于仲裁电路模块和总线选择器,使巡检网关总线的使用权由外网处理单元和内网处理单元轮流竟争获取;
步骤S53,使外网处理单元根据外网处理单元相应的配置数据,将步骤S51获取到的指令及业务数据写入存储器的特定区域,然后释放对巡检网关总线的使用权;
步骤S54,使内网处理单元根据内网处理单元相应的配置数据,读取所述存储器的特定区域中的指令及业务数据,并执行。
具体地,内网处理单元和外网处理单元,只有拥有对巡检网关总线的使用权,才能够对存储器进行读或写的操作。并且,内网处理单元对存储器的内网写/外网读区进行写的操作、对存储器的外网写/内网读区进行读的操作;外网处理单元对存储器的内网写/外网读区进行读的操作、对存储器的外网写/内网读区进行写的操作。
进一步地,所述方法涉及的所有数据均不含IP数据的报头和报尾信息,因此即使对报文头恶意写入数据,另一方的处理单元也只会将此作为应用数据。
通过上述一种云服务器指令数据下发到内网的方法,能够将云端指令及数据下发给巡检任务执行。另外,该方法的数据传输依赖内外网各自单独的配置,且该方法涉及的所有数据均没有IP网络数据相关的报头和报尾等信息,因此即使对报文头恶意写入数据,另一方的处理单元也只会将此作为应用数据。而且,本方法所用到的巡检网关的总线选择器(类似于单刀双掷开关)使得同一时刻只能有一个处理单元对存储器进行读写操作;所以,该巡检网关无论是内网处理单元或者外网处理单元被恶意应用入侵,还是改变单方配置,均无法实现对另一个网络的连接,也就无法实施攻击从而确保网络安全。
应该理解的是,虽然图5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图5中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
实施例五:
在一个实施例中,如图6所示,提供了一种云服务器指令及数据安全下发到内网的装置,包括以下程序模块:
指令及数据获取模块61,用于通过无线通信模块,获取云服务器中应用的指令及业务数据;
总线使用权给予模块62,用于基于仲裁电路模块和总线选择器,使巡检网关总线的使用权由外网处理单元和内网处理单元轮流竟争获取;
指令及数据写入模块63,用于使外网处理单元根据外网处理单元相应的配置数据,将指令及数据获取模块61获取到的指令及业务数据写入存储器的特定区域,然后释放对巡检网关总线的使用权;
指令及数据下发模块64,用于使内网处理单元根据内网处理单元相应的配置数据,读取所述存储器的特定区域中的指令及业务数据,并执行。
关于一种云服务器指令数据下发到内网的装置的具体限定可以参见上文中对于一种云服务器指令数据下发到内网的方法的限定,在此不再赘述。上述一种云服务器指令数据下发到内网的装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (8)
1.一种具有网闸功能的巡检网关,包括内网处理单元和外网处理单元,其特征在于,所述巡检网关还包括数据摆渡单元,所述内网处理单元和外网处理单元通过所述数据摆渡单元进行通信;
所述数据摆渡单元包括:仲裁电路模块、总线选择器和存储器;其中,所述仲裁电路模块分别与内网处理单元、外网处理单元和总线选择器连接,所述总线选择器还分别与内网处理单元、外网处理单元和存储器相连;所述总线选择器使得同一时刻只能有一个处理单元对所述存储器进行读写操作;仲裁电路模块用于根据内网处理单元和外网处理单元的数据指令,决定内网处理单元或外网处理单元拥有对所述巡检网关的总线的使用权,进而控制总线选择器同一时刻择一选通内网处理单元或外网处理单元实现对所述存储器的读写;
所述内网处理单元通过以太网与被检测设备建立连接,用于负责业务应用的处理,并获取相应的业务数据;所述业务应用的处理包括环境信息采集、内网设备运行状态采集、内网设备应用程序状态监测、内网设备数据采集;内网处理单元能够识别被检测设备的故障原因,并对可能产生的故障进行上报;
所述内网处理单元和外网处理单元分别有相应的配置页面,在配置页面中分别配置内网处理单元和外网处理单元相应的通讯连接地址、端口和服务;
所述巡检网关涉及的所有数据均不含IP数据的报头和报尾信息。
2.根据权利要求1所述的巡检网关,其特征在于,所述巡检网关还包括以太网模块和无线通信模块,所述以太网模块与内网处理单元连接,所述无线通信模块与外网处理单元连接。
3.根据权利要求2所述的巡检网关,其特征在于,所述外网处理单元通过无线通信模块与外网云服务端的应用建立通信连接,用于与云服务端应用的指令及数据进行交互;所述通信连接包括TCP连接、UDP连接、MQTT连接、HTTP连接。
4.根据权利要求3所述的巡检网关,其特征在于,所述无线通信模块为WIFI模块或4G通信模块或5G通信模块。
5.根据权利要求1所述的巡检网关,其特征在于,所述存储器是SPI存储器。
6.一种内网数据安全上传到云服务器的方法,其特征在于,应用于权利要求1至5任意一项所述的巡检网关,所述方法包括:
步骤一,通过以太网,获取被检测设备的巡检数据及业务数据;
步骤二,基于仲裁电路模块和总线选择器,使巡检网关总线的使用权由内网处理单元和外网处理单元轮流竞争获取;
步骤三,使内网处理单元根据内网处理单元相应的配置数据,将步骤一获取到的巡检数据及业务数据写入存储器的特定区域,然后释放对巡检网关总线的使用权;
步骤四,使外网处理单元根据外网处理单元相应的配置数据,读取所述存储器的特定区域中的巡检数据及业务数据,并将读取到的数据上报给指定的云服务器上的应用,然后接收云服务器发来的指令及业务数据,并将所述指令及业务数据写入存储器中等待内网处理单元读取。
7.根据权利要求6所述的方法,其特征在于,所述方法涉及的所有数据均不含IP数据的报头和报尾信息。
8.一种云服务器指令及数据安全下发到内网的方法,其特征在于,应用于权利要求1至5任意一项所述的巡检网关,所述方法包括:
步骤一,通过无线通信模块,获取云服务器中应用的指令及业务数据;
步骤二,基于仲裁电路模块和总线选择器,使巡检网关总线的使用权由外网处理单元和内网处理单元轮流竞争获取;
步骤三,使外网处理单元根据外网处理单元相应的配置数据,将步骤一获取到的指令及业务数据写入存储器的特定区域,然后释放对巡检网关总线的使用权;
步骤四,使内网处理单元根据内网处理单元相应的配置数据,读取所述存储器的特定区域中的指令及业务数据,并执行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210138575.4A CN114513444B (zh) | 2022-02-15 | 2022-02-15 | 一种具有网闸功能的巡检网关和数据的上传、下发方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210138575.4A CN114513444B (zh) | 2022-02-15 | 2022-02-15 | 一种具有网闸功能的巡检网关和数据的上传、下发方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114513444A CN114513444A (zh) | 2022-05-17 |
CN114513444B true CN114513444B (zh) | 2024-01-23 |
Family
ID=81552202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210138575.4A Active CN114513444B (zh) | 2022-02-15 | 2022-02-15 | 一种具有网闸功能的巡检网关和数据的上传、下发方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114513444B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1571398A (zh) * | 2004-04-29 | 2005-01-26 | 上海交通大学 | 基于代理映射的网络安全隔离与信息交换系统及方法 |
FR2895615A1 (fr) * | 2005-12-23 | 2007-06-29 | Cs Systemes D Information Sa | Systeme d'echange de donnees entre deux reseaux de communication de donnees dissocies |
CN104486336A (zh) * | 2014-12-12 | 2015-04-01 | 冶金自动化研究设计院 | 工业控制网络安全隔离交换装置 |
CN205670253U (zh) * | 2016-03-25 | 2016-11-02 | 北京辰极国泰科技有限公司 | 一种工业控制系统的可信网关系统 |
CN106878338A (zh) * | 2017-03-29 | 2017-06-20 | 国网重庆市电力公司电力科学研究院 | 远动设备网关防火墙一体机系统 |
CN106941494A (zh) * | 2017-03-30 | 2017-07-11 | 中国电力科学研究院 | 一种适用于用电信息采集系统的安全隔离网关及其使用方法 |
CN107800713A (zh) * | 2017-11-10 | 2018-03-13 | 北京明朝万达科技股份有限公司 | 一种网间数据的安全交换方法及系统 |
-
2022
- 2022-02-15 CN CN202210138575.4A patent/CN114513444B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1571398A (zh) * | 2004-04-29 | 2005-01-26 | 上海交通大学 | 基于代理映射的网络安全隔离与信息交换系统及方法 |
FR2895615A1 (fr) * | 2005-12-23 | 2007-06-29 | Cs Systemes D Information Sa | Systeme d'echange de donnees entre deux reseaux de communication de donnees dissocies |
CN104486336A (zh) * | 2014-12-12 | 2015-04-01 | 冶金自动化研究设计院 | 工业控制网络安全隔离交换装置 |
CN205670253U (zh) * | 2016-03-25 | 2016-11-02 | 北京辰极国泰科技有限公司 | 一种工业控制系统的可信网关系统 |
CN106878338A (zh) * | 2017-03-29 | 2017-06-20 | 国网重庆市电力公司电力科学研究院 | 远动设备网关防火墙一体机系统 |
CN106941494A (zh) * | 2017-03-30 | 2017-07-11 | 中国电力科学研究院 | 一种适用于用电信息采集系统的安全隔离网关及其使用方法 |
CN107800713A (zh) * | 2017-11-10 | 2018-03-13 | 北京明朝万达科技股份有限公司 | 一种网间数据的安全交换方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114513444A (zh) | 2022-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108520187B (zh) | 基于串行通信总线信号分析的工控系统物理入侵攻击检测方法 | |
CN108234630B (zh) | 基于分布式一致性协议实现的数据读取方法及装置 | |
CN111917846A (zh) | 一种Kafka集群切换方法、装置、系统、电子设备及可读存储介质 | |
CN106034051B (zh) | 网络监控数据处理方法及网络监控数据处理装置 | |
CN111308958B (zh) | 一种基于蜜罐技术的cnc设备仿真方法、系统和工控蜜罐 | |
CN107544835B (zh) | 一种虚拟机业务网口的检测方法和装置 | |
CN103186436B (zh) | 一种android系统掉电保护方法及装置 | |
CN109273045B (zh) | 存储设备在线检测方法、装置、设备及可读存储介质 | |
CN114513444B (zh) | 一种具有网闸功能的巡检网关和数据的上传、下发方法 | |
CN112235262A (zh) | 报文的解析方法、装置、电子设备及计算机可读存储介质 | |
CN115225385B (zh) | 一种流量监控方法、系统、设备及计算机可读存储介质 | |
CN111654477A (zh) | 基于fins协议的工控网络的信息拓扑方法、装置和计算机设备 | |
CN108833333B (zh) | 一种基于dcs分布式控制的蜜罐系统 | |
CN113556335A (zh) | 车载总线安全测试方法和系统 | |
JP2020525944A (ja) | バス監視システム、方法および装置 | |
CN110825542B (zh) | 一种分布式系统中故障盘的检测方法、装置及检测系统 | |
CN112839052A (zh) | 虚拟网络的安全防护系统、方法、服务器及可读存储介质 | |
CN114005293B (zh) | 一种交通信号机的冲突表篡改监测方法及装置 | |
CN114095398A (zh) | 探测时延的确定方法、装置、电子设备及存储介质 | |
CN102622322B (zh) | 一种利用黑匣子获取崩溃信息的方法、黑匣子及服务器 | |
CN115604022A (zh) | 全域物联网野外站的入侵监测方法、装置、设备和存储介质 | |
Sundelin et al. | Architectural description of ERS: Analyzing implications of short and long electric road segments | |
US11902370B2 (en) | Shared data management system | |
US9244832B1 (en) | Cache learning model | |
CN113783752B (zh) | 一种内网跨网段间业务系统相互访问时网络质量监控方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |