CN115001804B - 应用于野外站的旁路访问控制系统、方法及存储介质 - Google Patents
应用于野外站的旁路访问控制系统、方法及存储介质 Download PDFInfo
- Publication number
- CN115001804B CN115001804B CN202210602629.8A CN202210602629A CN115001804B CN 115001804 B CN115001804 B CN 115001804B CN 202210602629 A CN202210602629 A CN 202210602629A CN 115001804 B CN115001804 B CN 115001804B
- Authority
- CN
- China
- Prior art keywords
- access control
- isolation
- equipment
- field station
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000003860 storage Methods 0.000 title claims abstract description 12
- 238000012544 monitoring process Methods 0.000 claims abstract description 93
- 238000002955 isolation Methods 0.000 claims abstract description 77
- 238000011217 control strategy Methods 0.000 claims abstract description 30
- 238000004891 communication Methods 0.000 claims abstract description 13
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012423 maintenance Methods 0.000 abstract description 8
- 238000001914 filtration Methods 0.000 abstract description 5
- 238000004519 manufacturing process Methods 0.000 abstract description 5
- 238000012545 processing Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000005059 dormancy Effects 0.000 description 1
- 238000005553 drilling Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Abstract
本申请公开了一种应用于野外站的旁路访问控制系统、方法及存储介质,包括外网监测模块,用于发送通信请求至上级分中心,待请求通过后,接收上级分中心发送的访问控制模板,生成对应的网络访问控制策略;内网监测模块,用于采集野外站各设备的运行信息,判断其与网络访问控制策略是否一致;当不一致时,判定该设备为问题设备,并将问题设备的身份信息发送至监控报警中心;监控报警中心,用于发送隔离指令至隔离处置模块;隔离处置模块,用于根据隔离指令在交换机上新建隔离端口,将问题设备端口与隔离端口连接,以实现问题设备的隔离。本申请通过多个旁路设备组合完成原有的串联过滤功能,降低对系统性能的需求,进而降低了造价和运维成本。
Description
技术领域
本申请涉及野外站网络通信技术领域,尤其涉及一种应用于野外站的旁路访问控制系统、方法及存储介质。
背景技术
在全域物联网环境中,有大量场景在短时间内通常无法构建连接到计算中心或控制中心的网络。即使有网络连接计算中心,也因为物理位置偏远,容易发生物理入侵事件,运维人员也无法第一时间赶到现场处理,如海上石油钻井平台、自然保护区(特别是无人区)的环境监测、近海风电场等。为了解决这类场景下的数据传输问题,一般会设立野外站或野外控制柜作为区域计算中心,构建独立网络连接传感器或执行单元,进行记录信息采集记录或自动化行为执行,再上连计算中心,或再由巡检人员巡检期间,将数据带回计算中心。由于野外站数量庞大,且存储的数据价值极高,一旦出现黑客侵入进行网络攻击,则会导致严重的经济损失和环境事件。因此如何对野外站进行安全防护至关重要。
然而,目前针对野外站的安全防护,仍是传统的部署防火墙或者工业防火墙的形式,而这种方式需要防火墙采用包过滤形式,不仅需要实时监控网络流量,并承担网关、桥接或透明模式。在监控过程中要对每个包进行解析,并匹配策略。这一工作机制造成导致对整机设备性能较高,从而使得防火墙的造价成本极高。另一方面,由于防火墙配置复杂,对于野外站运维人员的要求较高,需要运维人员具有一定的网络知识和防火墙配置知识,如此也给野外站的运维工作增加了较大的实施难度。
发明内容
本申请的目的在于提供一种应用于野外站的旁路访问控制系统、方法及存储介质,以解决现有的野外站网络安全防护采用防火墙存在的造价成本高、运维成本高以及运维难度大的问题。
为实现上述目的,本申请提供一种应用于野外站的旁路访问控制系统,包括:
外网监测模块,用于发送通信请求至上级分中心,待请求通过后,接收上级分中心发送的访问控制模板,并生成对应的网络访问控制策略;
内网监测模块,用于采集野外站各设备的运行信息,判断设备的运行信息与网络访问控制策略是否一致;当不一致时,判定该设备为问题设备,并将问题设备的身份信息发送至监控报警中心;
监控报警中心,用于发送隔离指令至隔离处置模块;
隔离处置模块,用于根据隔离指令,在交换机上新建隔离端口,并将问题设备端口与隔离端口连接,以实现问题设备的隔离。
进一步,作为优选地,所述外网监测模块,还用于:
对野外站的网络及所有设备进行认证,当认证通过时,发送启动指令至监控报警中心和内网监测模块。
进一步,作为优选地,所述内网监测模块,还用于:
采集野外站各设备的运行信息,包括固件版本、固件完整性校验码、应用程序校验码。
进一步,作为优选地,所述内网监测模块,还用于:
当判定设备为问题设备时,并将问题设备的IP地址和MAC地址发送至监控报警中心。
进一步,作为优选地,所述隔离处置模块,还用于:
通过交换机console口或ssh接口登录到交换机上,并在交换机上新建隔离端口。
进一步,作为优选地,所述内网监测模块,还用于:
当设备的运行信息与网络访问控制策略一致时,进入休眠状态。
进一步,作为优选地,所述监控报警中心,还用于:
向上级分中心发送问题设备和处置结果,接收上级分中心发送的新的网络访问控制策略,根据新的网络访问控制策略调整隔离处置模块的端口划分。
本申请还提供一种应用于野外站的旁路访问控制方法,包括:
发送通信请求至上级分中心,待请求通过后,接收上级分中心发送的访问控制模板,并生成对应的网络访问控制策略;
发送网络访问控制策略至内网监测模块,以使得内网监测模块采集野外站各设备的运行信息,判断设备的运行信息与网络访问控制策略是否一致;当不一致时,判定该设备为问题设备,并使得内网监测模块将问题设备的身份信息发送至监控报警中心;
使监控报警中心发送隔离指令至隔离处置模块,以使得隔离处置模块根据隔离指令,在交换机上新建隔离端口,并将问题设备端口与隔离端口连接,以实现问题设备的隔离。
进一步,作为优选地,所述应用于野外站的旁路访问控制方法,还包括:
对野外站的网络及所有设备进行认证,当认证通过时,发送启动指令至监控报警中心和内网监测模块。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上任一项所述的应用于野外站的旁路访问控制方法。
相对于现有技术,本申请的有益效果在于:
本申请提供了一种应用于野外站的旁路访问控制系统,包括:外网监测模块,用于发送通信请求至上级分中心,待请求通过后,接收上级分中心发送的访问控制模板,并生成对应的网络访问控制策略;内网监测模块,用于采集野外站各设备的运行信息,判断设备的运行信息与网络访问控制策略是否一致;当不一致时,判定该设备为问题设备,并将问题设备的身份信息发送至监控报警中心;监控报警中心,用于发送隔离指令至隔离处置模块;隔离处置模块,用于根据隔离指令,在交换机上新建隔离端口,并将问题设备端口与隔离端口连接,以实现问题设备的隔离。
本申请通过监控-隔离模式,协调交换机,完成问题设备的整体隔离。该解决方案通过多个旁路设备组合完成原有的串联过滤功能,可大大降低对性能的需求,从而大大降低原有解决方案的成本。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施方式中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请某一实施例提供的应用于野外站的旁路访问控制系统的结构示意图;
图2是本申请某一实施例提供的应用于野外站的旁路访问控制系统的工作原理示意图;
图3是本申请某一实施例提供的应用于野外站的旁路访问控制方法的流程示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,文中所使用的步骤编号仅是为了方便描述,不对作为对步骤执行先后顺序的限定。
应当理解,在本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
需要说明的是,针对野外站的安全防护问题,目前仍采用传统的部署防火墙的方式。一方面,防火墙采用包过滤形式,需要实时监控网络流量,并承担网关、桥接或透明模式。在监控过程中要对每个包进行解析,并匹配策略。这一工作机制造成导致对整机设备性能较高,从而使得一个防火墙(商用或工业)至少在一万元人民币以上,这对于整个野外站总体造价在几千到几万的场景下,显然是不经济的。另一方面,防火墙配置复杂,需要有一定的网络知识和防火墙配置知识,这对于野外站运维人员难度较大。反之,网络安全人员较难掌握野外站工况下的安全生产。加之野外站数量众多,很难找到一个折中的方法,解决野外站的网络安全产品部署问题。因此,针对现有技术存在的问题,本申请旨在改变访问控制的方法机制,通过调整交换机的VLAN策略设置,实现对问题端口的隔离,从而实现访问控制。这一方法使得原来的对流量实时监控,调整为接受指令+改变配置,会使得对系统的性能要求大大降低。同时,本设备不含具体策略,全部从监控体系或上级管理体系获得指令,设备只需要上电接线即可,进而解决野外站环境下,网络访问控制的高造价成本和高运维成本的难题。
请参阅图1,图1提供了一种应用于野外站的旁路访问控制系统的结构示意图。如图1所示,该应用于野外站的旁路访问控制系统包括功能模块01-04,每个模块的具体内容如下:
外网监测模块01,用于发送通信请求至上级分中心,待请求通过后,接收上级分中心发送的访问控制模板,并生成对应的网络访问控制策略;
内网监测模块02,用于采集野外站各设备的运行信息,判断设备的运行信息与网络访问控制策略是否一致;当不一致时,判定该设备为问题设备,并将问题设备的身份信息发送至监控报警中心03;
监控报警中心03,用于发送隔离指令至隔离处置模块04;
隔离处置模块04,用于根据隔离指令,在交换机上新建隔离端口,并将问题设备端口与隔离端口连接,以实现问题设备的隔离。
本实施例中,内网监测模块02中通常会部署一个监控设备,定期检测内网的联网设备情况和联网设备的软件情况,如果发生变化,则可认为发生异常变化的设备已经不可信,则发出隔离告警信号。
外网监测模块01主要通过与计算中心建立VPN,实现对计算中心的点对点可信连接,其他通信一律拦截。
监控报警中心03用于采集内网监控和外网监测的告警信息,发现告警后,立即将隔离指令传送到隔离处置模块04。
请参阅图2,图2为本实施例提供的旁路访问控制系统的工作原理,包含了各模块的数据交互。其中,隔离处置模块04与交换机的console口连接,也接入交换机网络接受监控报警中心03信息,一旦接受到监控报警中心03的信息则立即将问题端口从工作VLAN中划分出去,从而可导致被划分出去的端口无法与其他连接交换机的设备进行网络通信。划分完成后,向监控报警中心03反馈拦截成功。
在某一个优选的实施方式中,内网监测模块02和监控报警中心03可合并,外网监测模块01和隔离处置模块04可合并,如此可以使得系统集成化程度更高。
在某一个实施例中,外网监测模块01,还用于对野外站的网络及所有设备进行认证,当认证通过时,发送启动指令至监控报警中心03和内网监测模块02。可以理解的是,外网监测模块01主要先对访问的设备和本网络机芯能够认证,当认证成功后,则可以启动监控报警中心03和内网监测模块02开始工作。
在某一个实施例中,内网监测模块02,用于采集野外站各设备的运行信息,包括固件版本、固件完整性校验码、应用程序校验码。然后判断设备的运行信息与网络访问控制策略是否一致;当不一致时,判定该设备为问题设备,并将问题设备的身份信息发送至监控报警中心03;当设备的运行信息与网络访问控制策略一致时,进入休眠状态,以避免资源浪费。优选地,本实施例中的身份信息主要为设备的IP地址和MAC地址。
在某一个实施例中,隔离处置模块04,还用于通过交换机console口或ssh接口登录到交换机上,并在交换机上新建隔离端口。
在某一个实施例中,监控报警中心03,还用于:
向上级分中心发送问题设备和处置结果,接收上级分中心发送的新的网络访问控制策略,根据新的网络访问控制策略调整隔离处置模块04的端口划分。
请参阅图3,本申请还提供一种应用于野外站的旁路访问控制方法,包括:
S10、发送通信请求至上级分中心,待请求通过后,接收上级分中心发送的访问控制模板,并生成对应的网络访问控制策略;
S20、发送网络访问控制策略至内网监测模块02,以使得内网监测模块02采集野外站各设备的运行信息,判断设备的运行信息与网络访问控制策略是否一致;当不一致时,判定该设备为问题设备,并使得内网监测模块02将问题设备的身份信息发送至监控报警中心03;
S30、使监控报警中心03发送隔离指令至隔离处置模块04,以使得隔离处置模块04根据隔离指令,在交换机上新建隔离端口,并将问题设备端口与隔离端口连接,以实现问题设备的隔离。
在某一实施例中,所述应用于野外站的旁路访问控制方法,还包括:
对野外站的网络及所有设备进行认证,当认证通过时,发送启动指令至监控报警中心03和内网监测模块02。
可以理解的是,本实施例提供的应用于野外站的旁路访问控制方法基于上述实施例提供的系统,当系统部署完成后,访问控制方法的步骤如下:
1)外网监测模块01与上级分中心进行通信,认证本网络以及本网络所有设备,获取本网络访问控制模板,并自动生成本网络访问控制策略。
2)策略完成后,外网监测模块01启动监控报警中心03和内网监测模块02。
3)内网监测模块02定期扫描内网各个设备开放的端口,收取内网物联网终端的固件版本、固件完整性校验码、应用程序并生成校验码等信息,以此判断这些信息与策略是否一致。如果一致,则休眠,等待下一次检验。
4)一旦发现违反策略的设备,立即将该设备的IP地址和MAC地址发送给监控报警中心03,并由监控报警中心03通知外网监测模块01和隔离处置模块04。
5)隔离处置模块04立即通过交换机console口或ssh接口,登录到交换机上,隔离出一个新的VLAN,将问题设备端口置入新建的VLAN。隔离出去后,问题设备不再能与其他设备通信。
6)监控报警中心03向上级分中心报送问题和处置结果。上级分中心根据态势感知判断或安排现场检查后,发送新的策略给监控中心,监控报警中心03根据策略,调整内网监控模块的扫描判断策略,并可启用隔离处置模块04,调整VLAN划分。
综上所述,本申请通过监控-隔离模式,协调交换机,完成问题设备的整体隔离。该解决方案通过多个旁路设备组合完成原有的串联过滤功能,可大大降低对性能的需求,从而大大降低原有解决方案的成本。
在另一示例性实施例中,还提供一种包括计算机程序的计算机可读存储介质,该计算机程序被处理器执行时实现如上述任一项实施例所述的应用于野外站的旁路访问控制方法的步骤。例如,该计算机可读存储介质可以为上述包括计算机程序的存储器,上述计算机程序可由终端设备的处理器执行以完成如上述任一项实施例所述的应用于野外站的旁路访问控制方法,并达到如上述方法一致的技术效果。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分仅仅为一种逻辑功能划分,在实际应用中对其实现时可以有另外的划分方式,例如多个单元或页面组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (7)
1.一种应用于野外站的旁路访问控制系统,其特征在于,包括:
外网监测模块,用于发送通信请求至上级分中心,待请求通过后,接收上级分中心发送的访问控制模板,并生成对应的网络访问控制策略;对野外站的网络及所有设备进行认证,当认证通过时,发送启动指令至监控报警中心和内网监测模块;
内网监测模块,用于采集野外站各设备的运行信息,判断设备的运行信息与网络访问控制策略是否一致;当不一致时,判定该设备为问题设备,并将问题设备的身份信息发送至监控报警中心;采集野外站各设备的运行信息,包括固件版本、固件完整性校验码、应用程序校验码;
监控报警中心,用于发送隔离指令至隔离处置模块;
隔离处置模块,用于根据隔离指令,在交换机上新建隔离端口,并将问题设备端口与隔离端口连接,以实现问题设备的隔离。
2.根据权利要求1所述的应用于野外站的旁路访问控制系统,其特征在于,所述内网监测模块,还用于:
当判定设备为问题设备时,并将问题设备的IP地址和MAC地址发送至监控报警中心。
3.根据权利要求1所述的应用于野外站的旁路访问控制系统,其特征在于,所述隔离处置模块,还用于:
通过交换机console口或ssh接口登录到交换机上,并在交换机上新建隔离端口。
4.根据权利要求1所述的应用于野外站的旁路访问控制系统,其特征在于,所述内网监测模块,还用于:
当设备的运行信息与网络访问控制策略一致时,进入休眠状态。
5.根据权利要求1所述的应用于野外站的旁路访问控制系统,其特征在于,所述监控报警中心,还用于:
向上级分中心发送问题设备和处置结果,接收上级分中心发送的新的网络访问控制策略,根据新的网络访问控制策略调整隔离处置模块的端口划分。
6.一种应用于野外站的旁路访问控制方法,其特征在于,包括:
发送通信请求至上级分中心,待请求通过后,接收上级分中心发送的访问控制模板,并生成对应的网络访问控制策略;以及对野外站的网络及所有设备进行认证,当认证通过时,发送启动指令至监控报警中心和内网监测模块;
发送网络访问控制策略至内网监测模块,以使得内网监测模块采集野外站各设备的运行信息,判断设备的运行信息与网络访问控制策略是否一致;当不一致时,判定该设备为问题设备,并使得内网监测模块将问题设备的身份信息发送至监控报警中心;采集野外站各设备的运行信息,包括固件版本、固件完整性校验码、应用程序校验码;
使监控报警中心发送隔离指令至隔离处置模块,以使得隔离处置模块根据隔离指令,在交换机上新建隔离端口,并将问题设备端口与隔离端口连接,以实现问题设备的隔离。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求6所述的应用于野外站的旁路访问控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210602629.8A CN115001804B (zh) | 2022-05-30 | 2022-05-30 | 应用于野外站的旁路访问控制系统、方法及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210602629.8A CN115001804B (zh) | 2022-05-30 | 2022-05-30 | 应用于野外站的旁路访问控制系统、方法及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115001804A CN115001804A (zh) | 2022-09-02 |
CN115001804B true CN115001804B (zh) | 2023-11-10 |
Family
ID=83031800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210602629.8A Active CN115001804B (zh) | 2022-05-30 | 2022-05-30 | 应用于野外站的旁路访问控制系统、方法及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115001804B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1744607A (zh) * | 2005-10-10 | 2006-03-08 | 广东省电信有限公司研究院 | 一种阻断蠕虫攻击的系统和方法 |
CN101277308A (zh) * | 2008-05-23 | 2008-10-01 | 杭州华三通信技术有限公司 | 一种隔离内外网络的方法、认证服务器及接入交换机 |
CN101411156A (zh) * | 2004-05-12 | 2009-04-15 | 阿尔卡特朗讯 | 对网络入侵者的自动阻止 |
CN106941494A (zh) * | 2017-03-30 | 2017-07-11 | 中国电力科学研究院 | 一种适用于用电信息采集系统的安全隔离网关及其使用方法 |
CN110620773A (zh) * | 2019-09-20 | 2019-12-27 | 深圳市信锐网科技术有限公司 | 一种tcp流量隔离方法、装置及相关组件 |
CN111355721A (zh) * | 2020-02-25 | 2020-06-30 | 深信服科技股份有限公司 | 一种访问控制方法、装置、设备及系统和存储介质 |
CN112671719A (zh) * | 2020-12-08 | 2021-04-16 | 山东鲁能软件技术有限公司 | 一种基于数据剥离的网络安全隔离方法、装置及其搭建方法 |
CN113556274A (zh) * | 2021-07-20 | 2021-10-26 | 迈普通信技术股份有限公司 | 终端接入认证的方法、装置、系统、控制器及设备 |
CN113783871A (zh) * | 2021-09-09 | 2021-12-10 | 云南电网有限责任公司信息中心 | 一种采用零信任架构的微隔离防护系统及其防护方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101378358B (zh) * | 2008-09-19 | 2010-12-15 | 成都市华为赛门铁克科技有限公司 | 一种实现安全接入控制的方法及系统、服务器 |
-
2022
- 2022-05-30 CN CN202210602629.8A patent/CN115001804B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101411156A (zh) * | 2004-05-12 | 2009-04-15 | 阿尔卡特朗讯 | 对网络入侵者的自动阻止 |
CN1744607A (zh) * | 2005-10-10 | 2006-03-08 | 广东省电信有限公司研究院 | 一种阻断蠕虫攻击的系统和方法 |
CN101277308A (zh) * | 2008-05-23 | 2008-10-01 | 杭州华三通信技术有限公司 | 一种隔离内外网络的方法、认证服务器及接入交换机 |
CN106941494A (zh) * | 2017-03-30 | 2017-07-11 | 中国电力科学研究院 | 一种适用于用电信息采集系统的安全隔离网关及其使用方法 |
CN110620773A (zh) * | 2019-09-20 | 2019-12-27 | 深圳市信锐网科技术有限公司 | 一种tcp流量隔离方法、装置及相关组件 |
CN111355721A (zh) * | 2020-02-25 | 2020-06-30 | 深信服科技股份有限公司 | 一种访问控制方法、装置、设备及系统和存储介质 |
CN112671719A (zh) * | 2020-12-08 | 2021-04-16 | 山东鲁能软件技术有限公司 | 一种基于数据剥离的网络安全隔离方法、装置及其搭建方法 |
CN113556274A (zh) * | 2021-07-20 | 2021-10-26 | 迈普通信技术股份有限公司 | 终端接入认证的方法、装置、系统、控制器及设备 |
CN113783871A (zh) * | 2021-09-09 | 2021-12-10 | 云南电网有限责任公司信息中心 | 一种采用零信任架构的微隔离防护系统及其防护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115001804A (zh) | 2022-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP4163183A1 (en) | Information security protection method and apparatus | |
CN111092910B (zh) | 数据库安全访问方法、装置、设备、系统及可读存储介质 | |
CN102882676A (zh) | 物联网设备端安全接入方法及系统 | |
EP2790354B1 (en) | Security management system having multiple relay servers, and security management method | |
CN111314276A (zh) | 一种对多个攻击行为检测的方法、装置及系统 | |
CN100539499C (zh) | 一种安全的星形局域网计算机系统 | |
Paul et al. | Towards the protection of industrial control systems–conclusions of a vulnerability analysis of profinet IO | |
CN105959289A (zh) | 一种基于自学习的OPC Classic协议的安全检测方法 | |
Qassim et al. | Simulating command injection attacks on IEC 60870-5-104 protocol in SCADA system | |
CN113660265B (zh) | 一种网络攻击测试方法、装置、电子设备及存储介质 | |
CN111669371A (zh) | 一种适用于电力网络的网络攻击还原系统及方法 | |
CN112910854B (zh) | 物联网安全运维的方法、装置、终端设备和存储介质 | |
CN114268457A (zh) | 一种多规约多业务公网安全接入方法 | |
CN113872957A (zh) | 基于ssh反向隧道的内网设备连接方法和系统 | |
CN115001804B (zh) | 应用于野外站的旁路访问控制系统、方法及存储介质 | |
CN101175315B (zh) | 一种控制移动台进行更新的方法及其系统 | |
CN105391720A (zh) | 用户终端登录方法及装置 | |
CN114401103B (zh) | Smb远程传输文件检测方法及装置,电子设备,存储介质 | |
CN112152854B (zh) | 一种信息处理方法及装置 | |
CN114157466A (zh) | 一种实现网络隔断下的安全跨网访问系统及方法 | |
CN111371765A (zh) | 基于链路阻断的在线异构通信方法及系统 | |
CN110943893A (zh) | 服务器间连通性的验证方法及装置 | |
CN111988333B (zh) | 一种代理软件工作异常检测方法、装置及介质 | |
CN114900347B (zh) | 一种基于以太网的入侵检测方法及数据包分发方法 | |
CN115001906B (zh) | 一种安全网关 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |