CN114726656A - 一种网络安全防护的方法及装置 - Google Patents
一种网络安全防护的方法及装置 Download PDFInfo
- Publication number
- CN114726656A CN114726656A CN202210641635.4A CN202210641635A CN114726656A CN 114726656 A CN114726656 A CN 114726656A CN 202210641635 A CN202210641635 A CN 202210641635A CN 114726656 A CN114726656 A CN 114726656A
- Authority
- CN
- China
- Prior art keywords
- control instruction
- preset
- safety condition
- control
- meets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
Abstract
本说明书公开了一种网络安全防护的方法及装置,在接收到针对工控设备的控制指令时,判断控制指令是否满足预设的第一安全条件,其中,第一安全条件包括:控制指令中携带的用于控制工控设备的控制值与预设的阈值匹配,控制指令指示工控设备执行各任务的任务逻辑与预设逻辑相匹配的至少一种;若确定控制指令满足第一安全条件,则根据控制指令对工控设备进行控制,否则,拦截控制指令。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种网络安全防护的方法及装置。
背景技术
随着计算机技术的发展,网络攻击的方式也在不断增加,例如,攻击者利用分布式拒绝服务攻击(Distributed denial of service attack,DDOS),通过消耗网络资源使得被攻击的系统瘫痪。又例如,利用非法软件入侵控制系统,通过篡改控制系统的数据,影响控制系统的正常运行,以及利用控制系统下达错误指令,攻击由控制系统控制的设备。
目前,防护网络进攻的主要方式为:系统将可信任的设备录入到白名单中,只有白名单中的设备才可以在系统运行的过程中传输数据和执行任务。
这种防护方式虽然能够在一定程度上防止网络进攻,但是存在攻击者可以通过伪造白名单的方式攻击网络的漏洞,使得系统存在较大的安全风险问题。
所以,如何提高系统的安全性,降低系统的安全风险,则是一个亟待解决的问题。
发明内容
本说明书提供一种网络安全防护的方法及装置,以部分的解决现有技术存在的上述问题。
本说明书采用下述技术方案:
本说明书提供了一种网络安全防护的方法,包括:
在接收到针对工控设备的控制指令时,判断所述控制指令是否满足预设的第一安全条件,其中,所述第一安全条件包括:所述控制指令中携带的用于控制所述工控设备的控制值位于预设的控制值范围,所述控制指令指示所述工控设备执行各任务的任务逻辑与预设逻辑相匹配中的至少一种;
若确定所述控制指令满足所述第一安全条件,则根据所述控制指令对所述工控设备进行控制,否则,拦截所述控制指令。
可选地,判断所述控制指令是否满足预设的第一安全条件,具体包括:
解析所述控制指令,获取所述控制指令中携带的功能码;
根据所述功能码,确定所述控制指令指示所述工控设备执行各任务的任务逻辑;
判断所述任务逻辑与所述预设逻辑是否匹配,以确定所述控制指令是否满足预设的第一安全条件。
可选地,在判断所述控制指令是否满足预设的第一安全条件之前,所述方法还包括:
确定发送所述控制指令的发送端所基于的地址;
判断所述地址是否在预设的白名单中;
判断所述控制指令是否满足预设的第一安全条件,具体包括:
若确定所述地址在所述白名单中,则判断所述控制指令是否满足预设的第一安全条件。
可选地,在判断所述控制指令是否满足预设的第一安全条件之前,所述方法还包括:
确定发送所述控制指令的发送端所基于的地址;
若确定所述地址不在预设的白名单中,则判断检测到的在指定时间窗口下的网络请求的请求数是否满足第二安全条件;
判断所述控制指令是否满足预设的第一安全条件,具体包括:
若确定检测到的在指定时间窗口下的网络请求的请求数满足所述第二安全条件,则判断所述控制指令是否满足预设的第一安全条件。
可选地,判断检测到的在指定时间窗口下的网络请求的请求数是否满足第二安全条件,具体包括:
若确定检测到的网络请求的请求数在所述指定时间窗口下的数据分布,与预设的数据分布相匹配,确定检测到的在指定时间窗口下的网络请求的请求数满足所述第二安全条件。
可选地,预设的控制设备基于接收到的所述控制指令,向所述工控设备发送用于使所述工控设备执行任务的指令;
判断检测到的在指定时间窗口下的网络请求的请求数是否满足第二安全条件,具体包括:
判断所述控制设备在指定时间窗口下的接收到的网络请求的请求数是否满足所述第二安全条件。
可选地,所述方法还包括:
若确定检测到的在指定时间窗口下的网络请求的请求数不满足所述第二安全条件,则拦截所述控制指令。
本说明书提供了一种网络安全防护的装置,包括:
判断模块,用于在接收到针对工控设备的控制指令时,判断所述控制指令是否满足预设的第一安全条件,其中,所述第一安全条件包括:所述控制指令中携带的用于控制所述工控设备的控制值与预设的阈值匹配,所述控制指令指示所述工控设备执行各任务的任务逻辑与预设逻辑相匹配中的至少一种;
控制模块,用于若确定所述控制指令满足所述第一安全条件,则根据所述控制指令对所述工控设备进行控制,否则,拦截所述控制指令。
可选地,所述判断模块在判断所述控制指令是否满足预设的第一安全条件之前,还用于:确定发送所述控制指令的发送端所基于的地址;判断所述地址是否在预设的白名单中;
所述判断模块具体用于,若确定所述地址在所述白名单中,则判断所述控制指令是否满足预设的第一安全条件。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述网络安全防护的方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述网络安全防护的方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书提供的网络安全防护的方法,在接收到针对工控设备的控制指令时,判断控制指令是否满足预设的第一安全条件,其中,第一安全条件包括:控制指令中携带的用于控制工控设备的控制值与预设的阈值匹配,控制指令指示工控设备执行各任务的任务逻辑与预设逻辑相匹配的至少一种;若确定控制指令满足第一安全条件,则根据控制指令对工控设备进行控制,否则,拦截控制指令。
从上述方法中可以看出,通过上述网络安全防护的方法,可以通过判断控制指令中携带的控制值和控制指令指示工控设备执行各任务的任务逻辑,将其中控制值与预设的阈值不匹配,和/或任务逻辑与预设逻辑不匹配的控制指令拦截。这样可以有效的预防攻击者利用非法软件入侵控制系统,通过篡改工控设备的数据,影响工控设备的正常运行的攻击方式,以及预防攻击者利用控制系统下达错误的指令攻击工控设备的攻击方式。利用这种网络安全防护的方法,可以有效的提高工控设备的安全性,降低工控设备的安全风险。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书中提供的一种网络安全防护的方法的流程示意图;
图2为本说明书提供的一种实施网络安全防护的方法的流程的示意图;
图3为本说明书提供的一种网络安全防护的装置的示意图;
图4为本说明书提供的一种对应于图1的电子设备的示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1为本说明书中提供的一种网络安全防护的方法的流程示意图,包括以下步骤:
S101:在接收到针对工控设备的控制指令时,判断所述控制指令是否满足预设的第一安全条件,其中,所述第一安全条件包括:所述控制指令中携带的用于控制所述工控设备的控制值与预设的阈值匹配,所述控制指令指示所述工控设备执行各任务的任务逻辑与预设逻辑相匹配中的至少一种。
目前,工业控制系统的整体架构可以理解为三层结构,最底层为执行具体任务的工控设备,例如,分散控制系统(Distributed Control System,DCS),可编程逻辑控制器(Programmable Logic Controller,PLC),远程终端单元(Remote Terminal Unit,RTU),以及继电保护装置等。
而架构中的中层为控制工控设备的控制设备,例如,中央处理器(centralprocessing unit,CPU)模块、I/O模块、编程器、电源设备等。而最顶层的可以为用于管理和监控控制设备的管理设备,例如,上位机、工程师站、操作员站等,其中,上位机可以是指直接发送操作指令的计算机或单片机。
在本说明书中,具体实施网络安全防护的方法的执行主体可以是设置于管理设备与控制设备之间的网络安全防护设备,例如,台式电脑、笔记本电脑以及路由器等终端设备。为便于描述,下面仅以终端设备为例,对本说明书提供的网络安全防护的方法进行说明。
在本说明书中,针对工控设备的控制指令在发送到该工控设备之前,需要先发送到终端设备,在终端设备接收到针对工控设备的控制指令时,可以判断该控制指令是否满足预设的第一安全条件,其中,第一安全条件可以包括:控制指令中携带的用于控制工控设备的控制值与预设的阈值匹配。
在实际应用中,针对不同的工控设备,有不同的阈值匹配方式,例如,若该工控设备为传送带,针对传输带的速度,最小值为1m/s,最大值为10m/s,若该控制指令中携带的控制值为5m/s,则判断该控制指令携带的控制值与预设的阈值匹配,若该控制指令中携带控制值为11m/s,则判断该控制指令携带的控制值与预设的阈值不匹配。
又例如,工控设备在工作时设置的温度阈值为30摄氏度,超过该温度阈值,则视为出现异常。所以,若该控制指令中携带的控制值超过30摄氏度,则判断该控制指令携带的控制值与预设的阈值不匹配,若是控制指令中携带的温度控制值低于30摄氏度,则确定与预设的阈值相匹配。
又例如,工控设备的工作时设置的工作电压阈值为220伏特,低于该工作电压阈值,则视为出现异常。所以,若该控制指令中携带的电压控制值不低于该工作电压阈值,则确定与预设的阈值相匹配,若是控制指令中携带的电压控制值低于该工作电压阈值,则确定与该预设的阈值不匹配。
在本说明书中,第一安全条件还可以包括:控制指令指示工控设备执行各任务的任务逻辑与预设逻辑相匹配,例如,预设逻辑可以为工控设备执行某一任务的任务逻辑为,首先执行步骤A,之后执行步骤B,最后执行步骤C。而该控制指令指示工控设备执行该任务的任务逻辑为,首先执行步骤C,之后执行步骤B,最后执行步骤A。这样终端设备则判断该控制指令与预设逻辑不匹配。
在本说明书中,终端设备可以通过解析控制指令,获取到控制指令中携带的功能码,其中,功能码为用于控制工控设备执行任务的具体步骤,例如,功能码A控制工控设备执行步骤A,功能码B控制工控设备执行步骤B。终端设备可以根据获取到的功能码来确定出控制指令指示工控设备执行各任务的任务逻辑,通过判断控制指令指示工控设备执行各任务的任务逻辑与预设的逻辑是否匹配,来确定控制指令是否满足预设的第一安全条件。
需要说明的是,上述提到的控制指令指示工控设备执行各任务的任务逻辑,并不是指工控设备实际执行了控制指令,之后所确定出的任务逻辑(因为只有在确定控制指令没有安全风险后,才会执行控制指令),而是可以理解成是假设工控设备按照该控制指令执行各任务后的任务逻辑。所以,终端设备实际上是通过比较假设工控设备按照该控制指令执行各任务后的任务逻辑与预设逻辑是否相同,来判断是否满足第一安全条件。
当然,在实际应用中,第一安全条件还有可以包含其他形式,这里就不一一举例说明了。
在实际应用中,终端设备可以在判断该控制指令满足第一安全条件中的至少一种或至少几种后,确定该控制指令满足第一安全条件。或者,终端设备只有在判断该控制指令满足全部的第一安全条件后,确定该控制指令满足第一安全条件。
在本说明书中,终端设备在判断控制指令是否满足预设的第一安全条件之前,还可以通过解析控制指令,确定发送该控制指令的发送端所基于的地址,并判断该地址是否在预设的白名单中。若终端设备确定该地址在白名单中,则再去判断该控制指令是否满足预设的第一安全条件。
而若确定该地址不在预设的白名单中,则判断检测到的在指定时间窗口下的网络请求的请求数是否满足第二安全条件。其中,指定时间窗口可以根据实际的应用来设置,例如,在过去的一个小时中,指定时间窗口的长度为一分钟,即将过去的一个小时划分为60个时间窗口。
在本说明书中,第二安全条件可以为,工控设备接收的网络请求的请求数在指定时间窗口下的数据分布,与预设的数据分布相匹配。在实际应用中,终端设备可以通过检测到的在指定时间窗口下接收的网络请求的请求数的Jensen-Shannon散度,从而确定出网络请求的请求数在指定时间窗口下的数据分布,与预设的数据分布是否匹配,以判断在指定窗口下的网络请求的请求数是否满足第二安全条件。
在本说明书中,第二安全条件也可以为,终端设备可以获取到上一个预设的时间段内的网络请求的请求数,如果该请求数没有超出预设的请求数的最大值,则可以确定在指定时间窗口下的网络请求的请求数满足第二安全条件,否则,确定不满足第二安全条件。第二安全条件还有可以包含有很多种,这里就不一一举例说明了。
需要说明的是,在实际应用中,由上述的介绍的架构可以看出,工控设备是由控制设备控制的,因此,终端设备可以通过判断控制设备在指定时间窗口下接收到的网络请求的请求数是否满足第二安全条件,以此来判断在指定时间窗口下的网络请求的请求数是否满足第二安全条件。
而如果在没有控制设备,只有工控设备的情况下,终端设备可以直接通过工控设备在指定时间窗口下接收到的网络请求的请求数,来判断是否满足第二安全条件。
若终端设备确定工控设备在指定时间窗口下的网络请求的请求数满足第二安全条件,则判断该控制指令是否满足预设的第一安全条件。否则,拦截该控制指令。
同时,若确定不满足第二安全条件,则终端设备可以确定控制设备遭受攻击,将控制设备遭受攻击的信息发送到安全防护人员操作的设备中。
S102:若确定所述控制指令满足所述第一安全条件,则根据所述控制指令对所述工控设备进行控制,否则,拦截所述控制指令。
若终端设备确定该控制指令满足第一安全条件,则根据该控制指令,对工控设备进行控制,而若终端设备确定该控制指令不满足第一安全条件,则拦截该控制指令。
同时,若终端设备确定该控制指令不满足第一安全条件,则终端设备可以确定是工控设备和/或管理设备(例如,上位机、工程师站、操作员站等)遭受攻击,将工控设备和/或管理设备遭受攻击的消息发送到安全防护人员操作的设备中,以提示安全防护人员排除该故障。
下面结合图2,对本说明书提供的一种网络安全防护的方法的具体实施例进行说明。
图2为本说明书提供的一种实施网络安全防护的方法的流程的示意图。
首先,控制指令传递到终端设备中,终端设备通过解析该控制指令,获取到发送该控制指令的发送端所基于的地址,并判断该地址是否在预设的白名单中,若该地址在白名单中,为了防止攻击者利用第三方软件伪造白名单攻击工控设备,且因为攻击者往往不知道工控设备执行任务的任务逻辑,因此可以通过判断该控制指令是否满足第一安全条件来确定工控设备是否被攻击。
若该地址不在白名单中,为了防止攻击者利用分布式拒绝服务攻击(Distributeddenial of service attack,DDOS)攻击系统,则终端设备可以先通过判断检测到的在指定时间窗口下的网络请求的请求数是否满足第二安全条件,来确定是否遭受到DDOS攻击。
若确定不满足第二安全条件,则拦截该控制指令。若确定满足第二安全条件,则该工控设备仍然存在被第三方软件攻击的可能,因此终端设备需要判断该控制指令是否满足第一安全条件。若确定不满足第一安全条件,则拦截该控制指令,若确定满足第一安全条件,则根据该控制指令对工控设备进行控制。
从上述方法可以看出,终端设备可以通过判断控制指令中携带的控制值和控制指令指示工控设备执行各任务的任务逻辑,将其中控制值与预设的阈值不匹配,和/或任务逻辑与预设逻辑不匹配的任务指令拦截。这样可以有效的预防攻击者利用非法软件入侵控制系统,通过篡改工控设备的数据,影响工控设备的正常运行的攻击方式,以及利用控制系统下达错误的指令攻击工控设备的攻击方式。利用这种网络安全防护的方法,可以有效的提高工控设备的安全性,降低工控设备的安全风险。
图3为本说明书提供的一种网络安全防护的装置的示意图,包括:
判断模块301,用于在接收到针对工控设备的控制指令时,判断所述控制指令是否满足预设的第一安全条件,其中,所述第一安全条件包括:所述控制指令中携带的用于控制所述工控设备的控制值与预设的阈值匹配,所述控制指令指示所述工控设备执行各任务的任务逻辑与预设逻辑相匹配中的至少一种;
控制模块302,用于若确定所述控制指令满足所述第一安全条件,则根据所述控制指令对所述工控设备进行控制,否则,拦截所述控制指令。
可选地,所述判断模块301,具体用于解析所述控制指令,获取所述控制指令中携带的功能码;根据所述功能码,确定所述控制指令指示所述工控设备执行各任务的任务逻辑;判断所述任务逻辑与所述预设逻辑是否匹配,以确定所述控制指令是否满足预设的第一安全条件。
可选地,所述判断模块301,在判断所述控制指令是否满足预设的第一安全条件之前,还用于确定发送所述控制指令的发送端所基于的地址;判断所述地址是否在预设的白名单中;
所述判断模块301,具体用于若确定所述地址在所述白名单中,则判断所述控制指令是否满足预设的第一安全条件。
可选地,所述判断模块301,在判断所述控制指令是否满足预设的第一安全条件之前,还用于,确定发送所述控制指令的发送端所基于的地址;若确定所述地址不在预设的白名单中,则判断检测到的在指定时间窗口下的网络请求的请求数是否满足第二安全条件;
所述判断模块301,具体用于,若确定检测到的在指定时间窗口下的网络请求的请求数满足所述第二安全条件,则判断所述控制指令是否满足预设的第一安全条件。
可选地,所述判断模块301,具体用于,若确定检测到的网络请求的请求数在所述指定时间窗口下的数据分布,与预设的数据分布相匹配,确定检测到的在指定时间窗口下的网络请求的请求数满足所述第二安全条件。
可选地,预设的控制设备基于接收到的所述控制指令,向所述工控设备发送用于使所述工控设备执行任务的指令;
所述判断模块301,具体用于,判断所述控制设备在指定时间窗口下接收到的网络请求的请求数是否满足所述第二安全条件。
可选地,所述控制模块302,还用于若确定检测到的在指定时间窗口下的网络请求的请求数不满足所述第二安全条件,则拦截所述控制指令。
本说明书还提供了图4所示的一种对应于图1的电子设备的示意结构图。如图4所述,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图1所述的网络安全防护的方法。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (11)
1.一种网络安全防护的方法,其特征在于,包括:
在接收到针对工控设备的控制指令时,判断所述控制指令是否满足预设的第一安全条件,其中,所述第一安全条件包括:所述控制指令中携带的用于控制所述工控设备的控制值与预设的阈值匹配,所述控制指令指示所述工控设备执行各任务的任务逻辑与预设逻辑相匹配中的至少一种;
若确定所述控制指令满足所述第一安全条件,则根据所述控制指令对所述工控设备进行控制,否则,拦截所述控制指令。
2.如权利要求1所述的方法,其特征在于,判断所述控制指令是否满足预设的第一安全条件,具体包括:
解析所述控制指令,获取所述控制指令中携带的功能码;
根据所述功能码,确定所述控制指令指示所述工控设备执行各任务的任务逻辑;
判断所述任务逻辑与所述预设逻辑是否匹配,以确定所述控制指令是否满足预设的第一安全条件。
3.如权利要求1所述的方法,其特征在于,在判断所述控制指令是否满足预设的第一安全条件之前,所述方法还包括:
确定发送所述控制指令的发送端所基于的地址;
判断所述地址是否在预设的白名单中;
判断所述控制指令是否满足预设的第一安全条件,具体包括:
若确定所述地址在所述白名单中,则判断所述控制指令是否满足预设的第一安全条件。
4.如权利要求1所述的方法,其特征在于,在判断所述控制指令是否满足预设的第一安全条件之前,所述方法还包括:
确定发送所述控制指令的发送端所基于的地址;
若确定所述地址不在预设的白名单中,则判断检测到的在指定时间窗口下的网络请求的请求数是否满足第二安全条件;
判断所述控制指令是否满足预设的第一安全条件,具体包括:
若确定检测到的在指定时间窗口下的网络请求的请求数满足所述第二安全条件,则判断所述控制指令是否满足预设的第一安全条件。
5.如权利要求3所述的方法,其特征在于,判断检测到的在指定时间窗口下的网络请求的请求数是否满足第二安全条件,具体包括:
若确定检测到的网络请求的请求数在所述指定时间窗口下的数据分布,与预设的数据分布相匹配,确定检测到的在指定时间窗口下的网络请求的请求数满足所述第二安全条件。
6.如权利要求4或5所述的方法,其特征在于,预设的控制设备基于接收到的所述控制指令,向所述工控设备发送用于使所述工控设备执行任务的指令;
判断检测到的在指定时间窗口下的网络请求的请求数是否满足第二安全条件,具体包括:
判断所述控制设备在指定时间窗口下接收到的网络请求的请求数是否满足所述第二安全条件。
7.如权利要求4所述的方法,其特征在于,所述方法还包括:
若确定检测到的在指定时间窗口下的网络请求的请求数不满足所述第二安全条件,则拦截所述控制指令。
8.一种网络安全防护的装置,其特征在于,包括:
判断模块,用于在接收到针对工控设备的控制指令时,判断所述控制指令是否满足预设的第一安全条件,其中,所述第一安全条件包括:所述控制指令中携带的用于控制所述工控设备的控制值与预设的阈值匹配,所述控制指令指示所述工控设备执行各任务的任务逻辑与预设逻辑相匹配中的至少一种;
控制模块,用于若确定所述控制指令满足所述第一安全条件,则根据所述控制指令对所述工控设备进行控制,否则,拦截所述控制指令。
9.如权利要求8所述的装置,其特征在于,所述判断模块在判断所述控制指令是否满足预设的第一安全条件之前,还用于:确定发送所述控制指令的发送端所基于的地址;判断所述地址是否在预设的白名单中;
所述判断模块具体用于,若确定所述地址在所述白名单中,则判断所述控制指令是否满足预设的第一安全条件。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求1~7任一项所述的方法。
11.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述权利要求1~7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210641635.4A CN114726656A (zh) | 2022-06-08 | 2022-06-08 | 一种网络安全防护的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210641635.4A CN114726656A (zh) | 2022-06-08 | 2022-06-08 | 一种网络安全防护的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114726656A true CN114726656A (zh) | 2022-07-08 |
Family
ID=82232871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210641635.4A Pending CN114726656A (zh) | 2022-06-08 | 2022-06-08 | 一种网络安全防护的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114726656A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103491108A (zh) * | 2013-10-15 | 2014-01-01 | 浙江中控研究院有限公司 | 一种工业控制网络安全防护方法和系统 |
CN108734371A (zh) * | 2018-02-12 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 一种针对风控指令的处理方法、装置及设备 |
CN109933001A (zh) * | 2019-04-11 | 2019-06-25 | 韩拥军 | 用于可编程逻辑控制器的防火墙、方法及系统 |
CN110825040A (zh) * | 2019-10-22 | 2020-02-21 | 中国科学院信息工程研究所 | 一种工业控制系统的过程控制攻击检测方法及装置 |
CN111142480A (zh) * | 2019-12-09 | 2020-05-12 | 南京国电南自维美德自动化有限公司 | 一种过程控制站安全通讯方法、系统及分散控制系统 |
CN111897284A (zh) * | 2020-08-21 | 2020-11-06 | 湖南匡安网络技术有限公司 | 一种plc设备的安全防护方法和系统 |
CN113311809A (zh) * | 2021-05-28 | 2021-08-27 | 苗叶 | 一种基于工业控制系统的安全运维指令阻断装置和方法 |
WO2022015246A1 (en) * | 2020-07-15 | 2022-01-20 | Singapore University Of Technology And Design | Method and system for characterising a programmable logic controller (plc) and/or attack detection in a networked control system |
CN114255602A (zh) * | 2022-03-01 | 2022-03-29 | 浙江国利网安科技有限公司 | 一种交通信号机的安全防护方法及装置 |
-
2022
- 2022-06-08 CN CN202210641635.4A patent/CN114726656A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103491108A (zh) * | 2013-10-15 | 2014-01-01 | 浙江中控研究院有限公司 | 一种工业控制网络安全防护方法和系统 |
CN108734371A (zh) * | 2018-02-12 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 一种针对风控指令的处理方法、装置及设备 |
CN109933001A (zh) * | 2019-04-11 | 2019-06-25 | 韩拥军 | 用于可编程逻辑控制器的防火墙、方法及系统 |
CN110825040A (zh) * | 2019-10-22 | 2020-02-21 | 中国科学院信息工程研究所 | 一种工业控制系统的过程控制攻击检测方法及装置 |
CN111142480A (zh) * | 2019-12-09 | 2020-05-12 | 南京国电南自维美德自动化有限公司 | 一种过程控制站安全通讯方法、系统及分散控制系统 |
WO2022015246A1 (en) * | 2020-07-15 | 2022-01-20 | Singapore University Of Technology And Design | Method and system for characterising a programmable logic controller (plc) and/or attack detection in a networked control system |
CN111897284A (zh) * | 2020-08-21 | 2020-11-06 | 湖南匡安网络技术有限公司 | 一种plc设备的安全防护方法和系统 |
CN113311809A (zh) * | 2021-05-28 | 2021-08-27 | 苗叶 | 一种基于工业控制系统的安全运维指令阻断装置和方法 |
CN114255602A (zh) * | 2022-03-01 | 2022-03-29 | 浙江国利网安科技有限公司 | 一种交通信号机的安全防护方法及装置 |
Non-Patent Citations (1)
Title |
---|
康荣保等: "工业控制系统信息安全防护技术研究", 《通信技术》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6735952B2 (ja) | セキュリティ装置及び組込み機器 | |
CN110737567A (zh) | 基于缓存的服务端接口熔断方法及装置 | |
CN105468980A (zh) | 一种安全管控的方法、装置及系统 | |
CN107092824B (zh) | 一种应用程序的运行方法及装置 | |
EP3270318A1 (en) | Dynamic security module terminal device and method for operating same | |
CN116405554B (zh) | 一种网络通信的方法、装置、存储介质及电子设备 | |
KR101657180B1 (ko) | 프로세스 접근 제어 시스템 및 방법 | |
CN114528603A (zh) | 嵌入式系统的隔离动态保护方法、装置、设备和存储介质 | |
CN112948824B (zh) | 一种基于隐私保护的程序通信方法、装置及设备 | |
CN112559565A (zh) | 一种异常检测方法、系统及装置 | |
CN114726656A (zh) | 一种网络安全防护的方法及装置 | |
CN114255602B (zh) | 一种交通信号机的安全防护方法及装置 | |
CN113961939B (zh) | 嵌入式操作系统安全的防护方法和系统 | |
CN114692145A (zh) | 后门检测方法及系统 | |
CN102541673A (zh) | 一种cpu取指令异常的安全处理方法和电路 | |
CN108459899B (zh) | 信息保护方法及装置 | |
CN115658368B (zh) | 一种故障处理方法、装置、存储介质及电子设备 | |
CN114465821B (zh) | 一种数据传输系统及数据传输方法 | |
US11847203B2 (en) | Method, system and device for managing an execution of a program relating to part or all of a first application | |
CN116795031A (zh) | 可编程逻辑控制器的安全保护方法、装置、设备及介质 | |
CN114417426B (zh) | 基于紧耦合规则的可信验证方法、装置、存储介质和电子设备 | |
US20220080989A1 (en) | Information processing apparatus, information processing method, and recording medium | |
CN117093979B (zh) | 非网络环境下dcs控制器可信投退方法、系统及介质 | |
EP4145318A1 (en) | System and method for monitoring delivery of messages passed between processes from different operating systems | |
EP4095726A1 (en) | System and method for building a security monitor in a microkernel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220708 |