CN115567331B - 一种基于工业控制协议的信息安全监测系统及方法 - Google Patents

一种基于工业控制协议的信息安全监测系统及方法 Download PDF

Info

Publication number
CN115567331B
CN115567331B CN202211562904.4A CN202211562904A CN115567331B CN 115567331 B CN115567331 B CN 115567331B CN 202211562904 A CN202211562904 A CN 202211562904A CN 115567331 B CN115567331 B CN 115567331B
Authority
CN
China
Prior art keywords
data
user
key
input
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211562904.4A
Other languages
English (en)
Other versions
CN115567331A (zh
Inventor
刘智勇
陈良汉
黄文坤
李焕强
杨震
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Hongrui Information Technology Co Ltd
Original Assignee
Zhuhai Hongrui Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Hongrui Information Technology Co Ltd filed Critical Zhuhai Hongrui Information Technology Co Ltd
Priority to CN202211562904.4A priority Critical patent/CN115567331B/zh
Publication of CN115567331A publication Critical patent/CN115567331A/zh
Application granted granted Critical
Publication of CN115567331B publication Critical patent/CN115567331B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及信息安全技术领域,具体为一种基于工业控制协议的信息安全监测系统及方法,包括:区块链存储模块、身份认证模块、密钥分析模块、数据处理模块和数据显示模块;通过所述区块链存储模块存储所有工控信息的历史数据和提前录入的用户身份数据;通过所述身份认证模块识别用户的身份信息和输入的密钥数据并进行比对;通过所述密钥分析模块监测用户输入密钥的过程,进一步分析用户信息;通过所述数据处理模块修改工控信息,生成伪装信道并进行匹配;通过所述数据显示模块显示相应的工控数据;通过分析用户输入密钥的行为数据,选择性进行信息伪装,极大的减少了数据泄露和被恶意控制篡改的现象。

Description

一种基于工业控制协议的信息安全监测系统及方法
技术领域
本发明涉及信息安全技术领域,具体为一种基于工业控制协议的信息安全监测系统及方法。
背景技术
工业互联网是承载国家经济发展的重要基础设施,广泛应用于能源、制造、交通、军工等行业,是关乎国计民生的重要资源;它在整个“新基建”中扮演着“连接器”的重要角色,其本质和核心就是通过工业互联网平台把设备、生产线、工厂、供应商、产品和客户紧密地连接融合起来。可以帮助制造业拉长产业链,形成跨设备、跨系统、跨厂区、跨地区的互联互通,从而提高效率,推动整个制造服务体系智能化。还有利于推动制造业融通发展,实现制造业和服务业之间的跨越发展,使工业经济各种要素资源能够高效共享。
然而,随着信息技术与传统工业运营技术的融合日益深化,工业互联网设备的网络安全存在着许多的隐患,现阶段,不少工业网络数据依然存在明文传输的现象,难以发现针对设备进行的非侵入,被动式数据监听的活动,与此同时,即使有设置密钥,仍存在黑客可以通过暴力破解的方法入侵工控系统,从而增加数据泄露和被恶意控制篡改的风险。
所以,人们需要一种基于工业控制协议的信息安全监测系统及方法来解决上述问题,通过分析用户输入密钥的行为数据,选择性进行信息伪装,极大的减少了数据泄露和被恶意控制篡改的现象。
发明内容
本发明的目的在于提供一种基于工业控制协议的信息安全监测系统及方法,以解决上述背景技术中提出的问题。
为了解决上述技术问题,本发明提供如下技术方案:一种基于工业控制协议的信息安全监测系统,所述系统包括:区块链存储模块、身份认证模块、密钥分析模块、数据处理模块和数据显示模块;
所述区块链存储模块的输出端连接所述身份认证模块的输入端,所述身份认证模块的输出端连接所述密钥分析模块的输入端,所述密钥分析模块的输出端连接所述数据处理模块的输入端,所述数据处理模块的输出端连接所述数据显示模块的输入端;
通过所述区块链存储模块存储所有工控信息的历史数据和提前录入的用户身份数据;
通过所述身份认证模块识别用户的身份信息和输入的密钥数据并进行比对,匹配用户访问权限;
通过所述密钥分析模块监测用户输入密钥的过程,进一步分析用户信息;
通过所述数据处理模块修改工控信息,生成伪装信道并进行匹配;
通过所述数据显示模块显示相应的工控数据。
进一步的,所述区块链存储模块包括历史数据库、身份存储库和公有信息库;
所述历史数据库用于存储所有重要工控信息的历史数据,其中所述工控信息包括工业设备的所有参数信息,工业生产信息,购买信息等;所述身份信息库用于存储所有提前录入的用户身份数据、密钥数据和相应的用户访问权限;所述公有信息库用于存储公共网络中相关的工控信息。
进一步的,所述身份认证模块包括身份识别单元、用户匹配单元、密钥采集单元和数据对比单元;
所述身份识别单元用于根据用户输入的信息识别用户身份;所述用户匹配单元用于根据身份信息匹配用户的密钥数据和访问权限;所述密钥采集单元用于采集用户输入的密钥数据;所述数据对比单元用于将匹配的密钥数据与输入的密钥数据进行比对。
进一步的,所述密钥分析模块包括次数分析单元、间隔分析单元、速度分析单元和用户判定单元;
所述次数分析单元用于监测用户输入密钥的次数:若输入密钥的次数大于所设阈值,则进入所述用户判定单元并确认为非法用户,反之,若小于所设阈值,则进入所述间隔分析单元;所述间隔分析单元用于监测用户每一次的击键时间,分析数据输入的时间间隔:若每一个击键时间间隔相近,在一段区间进行波动,则进入所述速度分析单元,反之,若不同则进入所述用户判定单元并确认为非法用户;所述速度分析单元用于监测用户输入密钥的时长,分析数据输入的平均速度:若平均速度小于所设阈值,则判定为非法用户,反之,若大于所设阈值,则判定为正常用户;所述用户判定单元用于根据监测数据判定用户身份信息,若判定为非法用户,则进入所述数据处理模块,反之,若判定为正常用户则进入所述数据显示模块。
进一步的,所述数据处理模块包括数据生成单元、信道伪装单元和数据匹配单元;
所述数据生成单元用于利用对比模型进行数据修改,将访问权限中的内容与信息库进行比较,提取相似度较高的多个数据,生成多个工控伪装数据;所述信道伪装单元用于根据生成的工控伪装数据形成多个伪装信道;所述数据匹配单元用于将伪装信道与工控伪装数据进行一对一匹配。
进一步的,所述数据显示模块包括密钥对比单元和工控显示单元;
所述密钥对比单元用于将采集到的密钥数据与识别到的密钥数据进行比较,分析一致性;所述工控显示单元用于根据数据的一致性显示相应的工控数据。
一种基于工业控制协议的信息安全监测方法,包括以下步骤:
S1:存储所有工控信息的历史数据和提前录入的用户身份数据;
S2:识别用户的身份信息和输入的密钥数据并进行比对,匹配访问权限;
S3:监测用户输入密钥的过程,分析用户为正常用户还是非法用户;
S4:修改工控信息,生成伪装信道并进行匹配;
S5:显示相应的工控数据。
进一步的,在步骤S1中:历史数据库存储所有重要工控信息的历史数据;身份信息库存储所有提前录入的用户身份数据;公有信息库存储公共网络中相关的工控信息。
进一步的,在步骤S2中:识别用户的身份信息和输入的密钥数据并进行比对,具体步骤如下:
S201:识别到用户输入的身份信息:,通过遍历身份信息库,若找到该用户,则利用身份信息库匹配出用户的密钥数据和访问权限内容,反之,若未找到,则显示“未匹配到用户,无法登录”;
S202:采集用户输入的密钥数据,利用方法将其与匹配的密钥数据进行比对,若数据一样,则显示“密码输入成功”并进入步骤S3,反之,则显示“密码错误,无法登录”;其中,所述方法是通过编写程序来比较两个字符串是否一致。
进一步的,在步骤S3中:监测用户输入密钥的过程,分析用户为正常用户还是非法用户,具体步骤如下:
S301:监测用户输入密钥的次数,若输入密钥的次数,其中为所设阈值,则进入步骤S302,反之,若,则判定用户身份为非法用户,进入步骤S4;
S302:监测用户每一次的击键时间,分析数据输入的时间间隔,步骤如下:
A1:通过遍历数据,利用计时器监测的时间,形成时间数据
A2:分析时间数据的变化程度:通过遍历时间数据,令,若,其中,为所设阈值,则表示用户输入字符的时间间隔变化小,此时,进入步骤S303,反之,若,则表示字符输入的时间间隔变化大,判定用户身份为非法用户,进入步骤S4;
S303:监测用户输入密钥的时长,由于每个人数据输入的特点不同,此时分析数据输入的平均速度,步骤如下:
B1:获取时间数据,得到密钥输入的总时长:
B2:分析数据输入的平均速度:根据总时长得到输入数据的平均速度:;若,其中为所设阈值,则表示用户输入数据的平均速度快,此时,判定用户身份为正常用户,进入步骤S5,反之,若,则表示用户输入数据的平均速度慢,此时,判定用户身份为非法用户,进入步骤S4。
进一步的,在步骤S4中:确认用户为非法用户,修改工控信息,生成伪装信道并进行匹配,具体步骤如下:
S401:利用对比模型匹配相关工控数据,步骤如下:
C1:确认用户为非法用户,提取访问权限内容,根据均值公式得到访问权限内容均值:
C2:通过遍历公有信息库数据,计算和访问权限内容的相似度:根据公式:,得到相似度集合
C3:分析相似度集合,筛选相似度高的工控信息:通过遍历相似度集合,若,其中为所设阈值,表示该用户可访问的工控信息与公有信息库中数据相似,则将数据进行筛选,并利用冒泡排序法进行降序,进一步提取降序后的前个数据作为信宿,形成数据集,此时,进入步骤S402,反之,若,则表示该用户可访问的工控信息与公有信息库中数据不同;其中,所述冒泡排序法属于本领域技术人员的常规技术手段,因此,并未做出过多的赘述;
S402:获取用户输入的密钥数据,利用字符随机互换法将密钥数据进行次转换,形成密钥数据集;其中,所述字符随机互换法是通过编写程序随机互换密钥数据中每一个字符的位置;
S403:生成伪装信道,将密钥数据指向公有信息库数据,步骤如下:
D1:利用MIMO技术根据数据集和密钥数据集生成个伪装信道,将两个数据集中的数据进行一对一连接;其中,所述MIMO技术属于本领域技术人员的常规技术手段,因此,并未做出过多的赘述;
D2:系统接收到密钥数据,则对个伪装信道进行随机匹配。
进一步的,在步骤S5中:再次识别密钥数据,分析数据与是否更改,进一步显示工控信息,具体步骤如下:
S501:若识别到的密钥数据与采集的密钥数据一致,则显示历史数据库中访问权限的内容
S502:若识别到的密钥数据与采集的密钥数据不同,则表示密钥数据已被调整,此时,根据调整的密钥数据显示公有信息库中的工控数据内容
与现有技术相比,本发明所达到的有益效果是:
本发明通过利用区块链存储模块对数据进行存储,有效的防止了用户对数据的篡改,增加工控系统数据的安全性;通过根据用户输入的身份匹配访问内容权限,有利于减少信息的暴露性,提高数据安全同时有利于后续根据访问内容权限筛选公有信息数据;通过分析用户密钥输入的次数,增加用户行为条件,有利于后续根据密钥输入的间隔和频率分析用户身份的准确性,提高进入工控系统的安全性;通过利用计时器监测密钥输入的时间间隔和平均速度,分析用户输入密钥的特点,进一步确认用户身份,提高了对用户身份确认的准确性,便于后续对工控数据的处理;通过将访问权限内容的均值与公有信息库数据进行相似度比较,有利于筛选相关可公开的工控信息,进行数据修改;通过利用字符随机互换法随机互换密钥数据中每一个字符的位置,改变识别的密钥数据,有利于增加信源数据,为后续生成伪装信道做准备;通过利用MIMO技术生成伪装信道,将密钥数据与工控数据一对一匹配,使非法用户查看到虚假信息,避免了非法用户因无法查看信息重复输入,从而了解到监测原理,增加访问到正确数据的可能性;有效的减少了数据泄露和被恶意控制篡改的现象。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明一种基于工业控制协议的信息安全监测系统的结构图;
图2是本发明一种基于工业控制协议的信息安全监测方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-图2,本发明提供技术方案:一种基于工业控制协议的信息安全监测系统,系统包括:区块链存储模块、身份认证模块、密钥分析模块、数据处理模块和数据显示模块;
所述区块链存储模块的输出端连接所述身份认证模块的输入端,所述身份认证模块的输出端连接所述密钥分析模块的输入端,所述密钥分析模块的输出端连接所述数据处理模块的输入端,所述数据处理模块的输出端连接所述数据显示模块的输入端;
通过所述区块链存储模块存储所有工控信息的历史数据和提前录入的用户身份数据;
所述区块链存储模块包括历史数据库、身份存储库和公有信息库;
所述历史数据库用于存储所有重要工控信息的历史数据,其中所述工控信息包括工业设备的所有参数信息,工业生产信息,购买信息等;所述身份信息库用于存储所有提前录入的用户身份数据、密钥数据和相应的用户访问权限;所述公有信息库用于存储公共网络中相关的工控信息。
通过所述身份认证模块识别用户的身份信息和输入的密钥数据并进行比对,匹配用户访问权限;
所述身份认证模块包括身份识别单元、用户匹配单元、密钥采集单元和数据对比单元;
所述身份识别单元用于根据用户输入的信息识别用户身份;所述用户匹配单元用于根据身份信息匹配用户的密钥数据和访问权限;所述密钥采集单元用于采集用户输入的密钥数据;所述数据对比单元用于将匹配的密钥数据与输入的密钥数据进行比对。
通过所述密钥分析模块监测用户输入密钥的过程,进一步分析用户信息;
所述密钥分析模块包括次数分析单元、间隔分析单元、速度分析单元和用户判定单元;
所述次数分析单元用于监测用户输入密钥的次数:若输入密钥的次数大于所设阈值,则进入所述用户判定单元并确认为非法用户,反之,若小于所设阈值,则进入所述间隔分析单元;所述间隔分析单元用于监测用户每一次的击键时间,分析数据输入的时间间隔:若每一个击键时间间隔相近,在一段区间进行波动,则进入所述速度分析单元,反之,若不同则进入所述用户判定单元并确认为非法用户;所述速度分析单元用于监测用户输入密钥的时长,分析数据输入的平均速度:若平均速度小于所设阈值,则判定为非法用户,反之,若大于所设阈值,则判定为正常用户;所述用户判定单元用于根据监测数据判定用户身份信息,若判定为非法用户,则进入所述数据处理模块,反之,若判定为正常用户则进入所述数据显示模块。
通过所述数据处理模块修改工控信息,生成伪装信道并进行匹配;
所述数据处理模块包括数据生成单元、信道伪装单元和数据匹配单元;
所述数据生成单元用于利用对比模型进行数据修改,将访问权限中的内容与信息库进行比较,提取相似度较高的多个数据,生成多个工控伪装数据;所述信道伪装单元用于根据生成的工控伪装数据形成多个伪装信道;所述数据匹配单元用于将伪装信道与工控伪装数据进行一对一匹配。
通过所述数据显示模块显示相应的工控数据。
所述数据显示模块包括密钥对比单元和工控显示单元;
所述密钥对比单元用于将采集到的密钥数据与识别到的密钥数据进行比较,分析一致性;所述工控显示单元用于根据数据的一致性显示相应的工控数据。
一种基于工业控制协议的信息安全监测方法,包括以下步骤:
S1:存储所有工控信息的历史数据和提前录入的用户身份数据;
在步骤S1中:历史数据库存储所有重要工控信息的历史数据;身份信息库存储所有提前录入的用户身份数据;公有信息库存储公共网络中相关的工控信息
S2:识别用户的身份信息和输入的密钥数据并进行比对,匹配访问权限;
在步骤S2中:识别用户的身份信息和输入的密钥数据并进行比对,具体步骤如下:
S201:识别到用户输入的身份信息:,通过遍历身份信息库,若找到该用户,则利用身份信息库匹配出用户的密钥数据和访问权限内容,反之,若未找到,则显示“未匹配到用户,无法登录”;
S202:采集用户输入的密钥数据,利用方法将其与匹配的密钥数据进行比对,若数据一样,则显示“密码输入成功”并进入步骤S3,反之,则显示“密码错误,无法登录”;其中,所述方法是通过编写程序来比较两个字符串是否一致。
S3:监测用户输入密钥的过程,分析用户为正常用户还是非法用户;
在步骤S3中:监测用户输入密钥的过程,分析用户为正常用户还是非法用户,具体步骤如下:
S301:监测用户输入密钥的次数,若输入密钥的次数,其中为所设阈值,则进入步骤S302,反之,若,则判定用户身份为非法用户,进入步骤S4;
S302:监测用户每一次的击键时间,分析数据输入的时间间隔,步骤如下:
A1:通过遍历数据,利用计时器监测的时间,形成时间数据
A2:分析时间数据的变化程度:通过遍历时间数据,令,若,其中,为所设阈值,则表示用户输入字符的时间间隔变化小,此时,进入步骤S303,反之,若,则表示字符输入的时间间隔变化大,判定用户身份为非法用户,进入步骤S4;
S303:监测用户输入密钥的时长,由于每个人数据输入的特点不同,此时分析数据输入的平均速度,步骤如下:
B1:获取时间数据,得到密钥输入的总时长:
B2:分析数据输入的平均速度:根据总时长得到输入数据的平均速度:;若,其中为所设阈值,则表示用户输入数据的平均速度快,此时,判定用户身份为正常用户,进入步骤S5,反之,若,则表示用户输入数据的平均速度慢,此时,判定用户身份为非法用户,进入步骤S4。
S4:修改工控信息,生成伪装信道并进行匹配;
在步骤S4中:确认用户为非法用户,修改工控信息,生成伪装信道并进行匹配,具体步骤如下:
S401:利用对比模型匹配相关工控数据,步骤如下:
C1:确认用户为非法用户,提取访问权限内容,根据均值公式得到访问权限内容均值:
C2:通过遍历公有信息库数据,计算和访问权限内容的相似度:根据公式:,得到相似度集合
C3:分析相似度集合,筛选相似度高的工控信息:通过遍历相似度集合,若,其中为所设阈值,表示该用户可访问的工控信息与公有信息库中数据相似,则将数据进行筛选,并利用冒泡排序法进行降序,进一步提取降序后的前个数据作为信宿,形成数据集,此时,进入步骤S402,反之,若,则表示该用户可访问的工控信息与公有信息库中数据不同;其中,所述冒泡排序法属于本领域技术人员的常规技术手段,因此,并未做出过多的赘述;
S402:获取用户输入的密钥数据,利用字符随机互换法将密钥数据进行次转换,形成密钥数据集;其中,所述字符随机互换法是通过编写程序随机互换密钥数据中每一个字符的位置;
S403:生成伪装信道,将密钥数据指向公有信息库数据,步骤如下:
D1:利用MIMO技术根据数据集和密钥数据集生成个伪装信道,将两个数据集中的数据进行一对一连接,避免了非法用户因无法查看信息重复输入,从而了解到监测原理,增加访问到正确数据的可能性;其中,所述MIMO技术属于本领域技术人员的常规技术手段,因此,并未做出过多的赘述;
D2:系统接收到密钥数据,则对个伪装信道进行随机匹配。
S5:显示相应的工控数据。
在步骤S5中:再次识别密钥数据,分析数据与是否更改,进一步显示工控信息,具体步骤如下:
S501:若识别到的密钥数据与采集的密钥数据一致,则显示历史数据库中访问权限的内容
S502:若识别到的密钥数据与采集的密钥数据不同,则表示密钥数据已被调整,此时,根据调整的密钥数据显示公有信息库中的工控数据内容
实施例一:
在步骤S1中:历史数据库存储所有重要工控信息的历史数据;身份信息库存储所有提前录入的用户身份数据;公有信息库存储公共网络中相关的工控信息
在步骤S2中:识别用户的身份信息和输入的密钥数据并进行比对,具体步骤如下:
S201:识别到用户输入的身份信息:,通过遍历身份信息库,找到该用户,则利用身份信息库匹配出用户的密钥数据和访问权限内容
S202:采集用户输入的密钥数据,利用方法将其与匹配的密钥数据进行比对,判断数据一致,则显示“密码输入成功”并进入步骤S3。
S3:监测用户输入密钥的过程,分析用户为正常用户还是非法用户;
在步骤S3中:监测用户输入密钥的过程,分析用户为正常用户还是非法用户,具体步骤如下:
S301:监测用户输入密钥的次数,此时,输入密钥的次数,则进入步骤S302;
S302:监测用户每一次的击键时间,分析数据输入的时间间隔,步骤如下:
A1:通过遍历数据,利用计时器监测的时间,形成时间数据
A2:分析时间数据的变化程度:通过遍历时间数据,令,此时,则表示用户输入字符的时间间隔变化小,此时,进入步骤S303;
S303:监测用户输入密钥的时长,由于每个人数据输入的特点不同,此时分析数据输入的平均速度,步骤如下:
B1:获取时间数据,得到密钥输入的总时长:
B2:分析数据输入的平均速度:根据总时长得到输入数据的平均时长:;此时,1/,则表示用户输入数据的平均速度慢,此时,判定用户身份为非法用户,进入步骤S4。
在步骤S4中:确认用户为非法用户,修改工控信息,生成伪装信道并进行匹配,具体步骤如下:
S401:利用对比模型匹配相关工控数据,步骤如下:
C1:确认用户为非法用户,提取访问权限内容,根据均值公式得到访问权限内容均值:
C2:通过遍历公有信息库数据,计算和访问权限内容的相似度:根据公式:,得到相似度集合
C3:分析相似度集合,筛选相似度高的工控信息:通过遍历相似度集合,筛选的工控数据,并利用冒泡排序法进行降序,进一步提取降序后的前个数据作为信宿,形成数据集,此时,进入步骤S402;
S402:获取用户输入的密钥数据,利用字符随机互换法将密钥数据进行次转换,形成密钥数据集
S403:生成伪装信道,将密钥数据指向公有信息库数据,步骤如下:
D1:利用MIMO技术根据数据集和密钥数据集生成个伪装信道,将两个数据集中的数据进行一对一连接,避免了非法用户因无法查看信息重复输入,从而了解到监测原理,增加访问到正确数据的可能性;
D2:系统接收到密钥数据,则对个伪装信道进行随机匹配。
S5:显示相应的工控数据。
在步骤S5中:识别到的密钥数据与采集的密钥数据不同,则表示密钥数据已被调整,此时,根据调整的密钥数据显示公有信息库中的工控数据内容
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于工业控制协议的信息安全监测方法,其特征在于:包括以下步骤:
S1:存储所有工控信息的历史数据和提前录入的用户身份数据;
S2:识别用户的身份信息和输入的密钥数据并进行比对;
S3:监测用户输入密钥的过程,分析用户为正常用户还是非法用户;
S4:修改工控信息,生成伪装信道并进行匹配;
S5:显示相应的工控数据;
在步骤S2中:识别用户的身份信息和输入的密钥数据并进行比对,具体步骤如下:
S201:识别到用户输入的身份信息:ai,通过遍历身份信息库,若找到该用户,则利用身份信息库匹配出用户的密钥数据X1={xi},i=1,2,…,α和访问权限内容S={sc},c=1,2,…,β;
S202:采集用户输入的密钥数据X2={qi},i=1,2,…,α,利用equals()方法将其与匹配的密钥数据xi进行比对,若数据一样,则显示“密码输入成功”并进入步骤S3,反之,则显示“密码错误,无法登录”;
在步骤S3中:监测用户输入密钥的过程,分析用户为正常用户还是非法用户,具体步骤如下:
S301:监测用户输入密钥的次数k,若输入密钥的次数k<γ,其中γ为所设阈值,则进入步骤S302,反之,若k>γ,则判定用户身份为非法用户,进入步骤S4;
S302:监测用户每一次的击键时间,分析数据输入的时间间隔,步骤如下:
A1:通过遍历数据X2={qi},i=1,2,…,α,利用计时器监测qi→qi+1的时间ti,形成时间数据t={ti},i=1,2,…,α-1;
A2:分析时间数据t的变化程度:通过遍历时间数据t={ti},i=1,2,...,α-1,令fi={ti+1-ti},i=1,2,…,α-2,若|fi|<δ,其中,δ为所设阈值,则表示用户输入字符的时间间隔变化小,此时,进入步骤S303,反之,若|fi|>δ,则判定用户身份为非法用户,进入步骤S4;
S303:监测用户输入密钥的时长,分析数据输入的平均速度,步骤如下:
B1:获取时间数据t={ti},i=1,2,…,α-1,得到密钥输入的总时长:
Figure FDA0004111272850000021
B2:分析数据输入的平均速度v:根据总时长
Figure FDA0004111272850000022
得到输入数据的平均速度:
Figure FDA0004111272850000023
Figure FDA0004111272850000024
若v>ε,其中ε为所设阈值,则表示用户输入数据的平均速度快,此时,判定用户身份为正常用户,进入步骤S5,反之,若v<ε,则表示用户输入数据的平均速度慢,此时,判定用户身份为非法用户,进入步骤S4;
在步骤S4中:确认用户为非法用户,修改工控信息,生成伪装信道并进行匹配,具体步骤如下:
S401:利用对比模型匹配相关工控数据,步骤如下:
C1:确认用户为非法用户,提取访问权限内容S={sc},c=1,2,…,β,根据均值公式得到访问权限内容均值:
Figure FDA0004111272850000025
C2:通过遍历公有信息库数据U={uz},z=1,2,…,θ,计算和访问权限内容S的相似度E:根据公式:
Figure FDA0004111272850000026
得到相似度集合E={ez},z=1,2,…,θ;
C3:分析相似度集合E,筛选相似度高的工控信息:通过遍历相似度集合E={ez},z=1,2,…,θ,若ez>μ,其中μ为所设阈值,表示该用户可访问的工控信息与公有信息库中数据相似,则将数据进行筛选,并利用冒泡排序法进行降序,进一步提取降序后的前ω个数据作为信宿,形成数据集U={uz},z=1,2,…,ω,此时,进入步骤S402;
S402:获取用户输入的密钥数据X2={qi},i=1,2,…,α,利用字符随机互换法将密钥数据X2进行ω次转换,形成密钥数据集X={Xρ},ρ=1,2,…,ω;
S403:生成伪装信道,将密钥数据指向公有信息库数据,步骤如下:
D1:利用MIMO技术根据数据集U和密钥数据集X生成ω个伪装信道,将两个数据集中的数据进行一对一连接;
D2:系统接收到密钥数据X2={qi},i=1,2,…,α,则对ω个伪装信道进行随机匹配。
2.根据权利要求1所述的一种基于工业控制协议的信息安全监测方法,其特征在于:在步骤S5中:再次识别密钥数据,分析数据是否更改,进一步显示工控信息,具体步骤如下:
S501:若识别到的密钥数据Xρ与采集的密钥数据X2一致,则显示历史数据库中访问权限的内容S={sc},c=1,2,…,β;
S502:若识别到的密钥数据Xρ与采集的密钥数据X2不同,则根据调整的密钥数据显示公有信息库中的工控数据内容uz
3.一种实现权利要求1-2任一项所述的一种基于工业控制协议的信息安全监测方法的信息安全监测系统,其特征在于:所述系统包括:区块链存储模块、身份认证模块、密钥分析模块、数据处理模块和数据显示模块;
所述区块链存储模块的输出端连接所述身份认证模块的输入端,所述身份认证模块的输出端连接所述密钥分析模块的输入端,所述密钥分析模块的输出端连接所述数据处理模块的输入端,所述数据处理模块的输出端连接所述数据显示模块的输入端;
通过所述区块链存储模块存储所有工控信息的历史数据和提前录入的用户身份数据;
通过所述身份认证模块识别用户的身份信息和输入的密钥数据并进行比对;
通过所述密钥分析模块监测用户输入密钥的过程,进一步分析用户信息;
通过所述数据处理模块修改工控信息,生成伪装信道并进行匹配;
通过所述数据显示模块显示相应的工控数据。
4.根据权利要求3所述的信息安全监测系统,其特征在于:所述区块链存储模块包括历史数据库、身份存储库和公有信息库;
所述历史数据库用于存储所有重要工控信息的历史数据;所述身份存储库用于存储所有提前录入的用户身份数据、密钥数据和相应的用户访问权限;所述公有信息库用于存储公共网络中相关的工控信息。
5.根据权利要求3所述的信息安全监测系统,其特征在于:所述身份认证模块包括身份识别单元、用户匹配单元、密钥采集单元和数据对比单元;
所述身份识别单元用于根据用户输入的信息识别用户身份;所述用户匹配单元用于根据身份信息匹配用户的密钥数据和访问权限;所述密钥采集单元用于采集用户输入的密钥数据;所述数据对比单元用于将匹配的密钥数据与输入的密钥数据进行比对。
6.根据权利要求3所述的信息安全监测系统,其特征在于:所述密钥分析模块包括次数分析单元、间隔分析单元、速度分析单元和用户判定单元;
所述次数分析单元用于监测用户输入密钥的次数;所述间隔分析单元用于监测用户每一次的击键时间,分析数据输入的时间间隔;所述速度分析单元用于监测用户输入密钥的时长,分析数据输入的平均速度;所述用户判定单元用于根据监测数据判定用户身份信息。
7.根据权利要求3所述的信息安全监测系统,其特征在于:所述数据处理模块包括数据生成单元、信道伪装单元和数据匹配单元;
所述数据生成单元用于利用对比模型进行数据修改,生成多个工控伪装数据;所述信道伪装单元用于根据生成的工控伪装数据形成多个伪装信道;所述数据匹配单元用于将伪装信道与工控伪装数据进行一对一匹配。
CN202211562904.4A 2022-12-07 2022-12-07 一种基于工业控制协议的信息安全监测系统及方法 Active CN115567331B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211562904.4A CN115567331B (zh) 2022-12-07 2022-12-07 一种基于工业控制协议的信息安全监测系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211562904.4A CN115567331B (zh) 2022-12-07 2022-12-07 一种基于工业控制协议的信息安全监测系统及方法

Publications (2)

Publication Number Publication Date
CN115567331A CN115567331A (zh) 2023-01-03
CN115567331B true CN115567331B (zh) 2023-04-18

Family

ID=84770403

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211562904.4A Active CN115567331B (zh) 2022-12-07 2022-12-07 一种基于工业控制协议的信息安全监测系统及方法

Country Status (1)

Country Link
CN (1) CN115567331B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115865536B (zh) * 2023-03-01 2023-05-23 珠海市鸿瑞信息技术股份有限公司 一种基于人工智能的工控信息安全防御系统及方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101355740B (zh) * 2007-07-27 2012-10-10 佛山市顺德区顺达电脑厂有限公司 智能卡的数据保护方法及其系统
CN104468606B (zh) * 2014-12-24 2018-10-09 国家电网公司 一种基于电力生产控制类系统的可信连接系统和方法
CN105160735A (zh) * 2015-08-27 2015-12-16 桂林理工大学 带隐藏信道的可见光控门禁方法
EP3465975B1 (en) * 2016-05-26 2021-07-21 Genomcore, S.L. Providing access to sensitive data
CN110910977A (zh) * 2019-11-12 2020-03-24 南京工业大学 一种融入区块链技术的医疗数据安全存储方法
CN114745101A (zh) * 2022-02-21 2022-07-12 北京航空航天大学 基于多条区块链的隐蔽信息传输方法及装置
CN114826730B (zh) * 2022-04-22 2023-06-27 郑州大学 一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
戈腾飞 ; 徐友云 ; 杨震 ; .基于波束域降维的低复杂度大规模MIMO波束成形方法.南京邮电大学学报(自然科学版).2018,(第01期),全文. *

Also Published As

Publication number Publication date
CN115567331A (zh) 2023-01-03

Similar Documents

Publication Publication Date Title
Zebin et al. An explainable AI-based intrusion detection system for DNS over HTTPS (DoH) attacks
Aborujilah et al. Cloud‐Based DDoS HTTP Attack Detection Using Covariance Matrix Approach
CN113726784B (zh) 一种网络数据的安全监控方法、装置、设备及存储介质
CN103870751A (zh) 入侵检测方法及系统
CN113283476A (zh) 一种物联网网络入侵检测方法
CN111698241B (zh) 物联网云平台系统、验证方法和数据管理方法
CN115567331B (zh) 一种基于工业控制协议的信息安全监测系统及方法
CN107733863A (zh) 一种分布式hadoop环境下的日志调试方法和装置
CN102708186A (zh) 一种钓鱼网站的识别方法
Duan et al. In-vehicle CAN bus tampering attacks detection for connected and autonomous vehicles using an improved isolation forest method
CN112422574A (zh) 风险账号的识别方法、装置、介质及电子设备
CN113946560A (zh) 一种数据库安全管理方法及系统
CN112488163A (zh) 一种异常账号的识别方法、装置、计算机设备及存储介质
CN112016317A (zh) 基于人工智能的敏感词识别方法、装置及计算机设备
CN111783073A (zh) 黑产识别方法、装置及可读存储介质
Zheng et al. Preprocessing method for encrypted traffic based on semisupervised clustering
CN106920022A (zh) 卷烟工业控制系统的安全脆弱性评估方法、系统及设备
CN116896452B (zh) 基于数据处理的计算机网络信息安全管理方法及系统
CN116614251A (zh) 一种数据安全监控系统
CN115840965A (zh) 一种信息安全保障模型训练方法和系统
Nejjari et al. Conflict spectrum: An empirical study of geopolitical cyber threats from a social network perspective
CN109784040B (zh) 一种面向综合电子系统的误用检测方法
Kiforchuk Frequency analysis of russian propaganda telegram channels
Kadam et al. Detection of fake social network account
CN109214212A (zh) 信息防泄露方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant