CN117118981A - 一种基于codesys编程环境的工业云平台通信方法 - Google Patents
一种基于codesys编程环境的工业云平台通信方法 Download PDFInfo
- Publication number
- CN117118981A CN117118981A CN202311353312.6A CN202311353312A CN117118981A CN 117118981 A CN117118981 A CN 117118981A CN 202311353312 A CN202311353312 A CN 202311353312A CN 117118981 A CN117118981 A CN 117118981A
- Authority
- CN
- China
- Prior art keywords
- data
- program
- plc
- cloud platform
- real
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000004891 communication Methods 0.000 title claims abstract description 40
- 238000001514 detection method Methods 0.000 claims abstract description 21
- 238000002347 injection Methods 0.000 claims abstract description 10
- 239000007924 injection Substances 0.000 claims abstract description 10
- 238000013507 mapping Methods 0.000 claims abstract description 9
- 230000003993 interaction Effects 0.000 claims abstract description 7
- 238000004088 simulation Methods 0.000 claims description 24
- 238000012546 transfer Methods 0.000 claims description 16
- 238000004519 manufacturing process Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 12
- 238000004886 process control Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 8
- 238000004458 analytical method Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000009191 jumping Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 9
- 230000006399 behavior Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000003032 molecular docking Methods 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 241001362551 Samba Species 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005485 electric heating Methods 0.000 description 1
- 235000012907 honey Nutrition 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Programmable Controllers (AREA)
Abstract
本发明公开了一种基于CODESYS编程环境的工业云平台通信方法,属于通信方法领域,包括以下步骤:通过CODESYS组态插件映射PLC应用中的总线数据,将CODESYS总线上的数据抽象成设备物模型,并完成与OTConnector的数据请求交互;OTConnector负责接收PLC应用传递来的各种现场设备数据,然后上报到ITConnector运行的设备;ITConnector负责接收OTConnector传递的各种现场设备数据,转换为物模型方式,为工业APP提供微服务,并在工业APP中通过控制逻辑注入攻击检测方法来部署PLC网络安全保障;OTConnector以容器方式打包,运行在控制器设备或算力平台。本发明,不仅能够做到数据上传服务无感,还能够做到PLC设备端与IT服务端解耦,便于使用。
Description
技术领域
本发明涉及一种通信方法,具体是一种基于CODESYS编程环境的工业云平台通信方法。
背景技术
随着工业智能化的发展,在工业控制领域,也面临着现场数据需要传输至云平台的问题,在CODESYS编程环境下,如何上传CODESYS总线数据成为问题,现有技术都需要PLC工程师为对接云平台的通信协议进行特定的编程,还要求PLC工程师与IT工程师相互协商通讯协议和数据的使用方式。一旦一方有改动,另一方也要修改,这种方式无法做到现场侧与云平台侧解耦,给使用者带来不便。
因此,本领域技术人员提供了一种基于CODESYS编程环境的工业云平台通信方法,以解决上述背景技术中提出的问题。
发明内容
本发明的目的在于提供一种基于CODESYS编程环境的工业云平台通信方法,不仅能够做到数据上传服务无感,还能够做到PLC设备端与IT服务端解耦,便于使用,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于CODESYS编程环境的工业云平台通信方法,包括以下步骤:
通过CODESYS组态插件映射PLC应用中的总线数据,将CODESYS总线上的数据抽象成设备物模型,并完成与OTConnector的数据请求交互;
OTConnector负责接收PLC应用传递来的各种现场设备数据,然后上报到ITConnector运行的设备;
ITConnector负责接收OTConnector传递的各种现场设备数据,转换为物模型方式,为工业APP提供微服务,并在工业APP中通过控制逻辑注入攻击检测方法来部署PLC网络安全保障;
OTConnector以容器方式打包,运行在控制器设备和/或算力平台。
作为本发明进一步的方案:所述控制逻辑注入攻击检测方法包括白名单规则生成阶段和基于规则的主被动攻击检测阶段。
作为本发明再进一步的方案:所述白名单规则生成阶段具体为:基线程序采集→程序反编译→白名单规则生成→白名单数据库。
作为本发明再进一步的方案:所述白名单规则是以PLC正常工作状态下运行的控制逻辑为依据构建,将PLC未遭受攻击状态下的控制逻辑程序称为基线程序,使用特定的通信协议与PLC建立连接并发送程序上载请求提取基线程序。
作为本发明再进一步的方案:所述程序上载包括配置文件、代码文件和数据文件。
作为本发明再进一步的方案:所述程序反编译是将二进制程序反编译为IL程序,所采用的二进制程序结构具体分析过程包括程序块识别、梯级识别、梯级中指令和数据变量识别,最后基于分析结果进行反编译操作;过程中以代码块、数据块作为输人,并利用IL指令映射数据库进行控制程序反编译。
作为本发明再进一步的方案:所述基于规则的主被动攻击检测阶段具体为:当前PLC信息采集→程序传输/数据读写网络流量→程序/数据反编译→在线检测→偏离正常行为导入蜜罐系统。
作为本发明再进一步的方案:所述蜜罐系统包括:
信息服务仿真模块,用于从数据转存模块的实时生产数据库读取数据,并进行云端蜜罐服务仿真,向数据转存模块的实时控制数据库写入指令;
过程控制仿真模块,用于根据数据转存模块的实时控制数据库实时发送的控制输入进行PLC控制过程仿真,并向数据转存模块的实时生产数据库实时写入传感输出;
数据转存模块包括实时生产数据库与实时控制数据库,其中,实时生产数据库用于供信息服务仿真模块读取数据,并接收过程控制仿真模块的传感输出,实时控制数据库用于向过程控制仿真模块实时发送控制输入,并接收信息服务仿真模块写入的指令。
作为本发明再进一步的方案:所述蜜罐系统的工作流程为:
(1):服务器从蜜罐系统获取执行流,与客户端建立连接,随后进入会话处理流程,开始循环接收数据包,为客户端提供服务;
(2):服务器接受云端蜜罐服务握手信息,如果接受的数据为空,结束本次会话;否则,接收握手信息的剩余数据;
(3):服务器完成第一次握手,建立初始化连接;
(4):服务器完成第二次握手,建立蜜罐服务连接;
(5):服务器开始第三次握手,开始接收蜜罐数据包;
(6):解析连接和引用数据;
(7):判断数据是否封装,若是则进入下一步骤,若不是则跳转到步骤(5);
(8):解析该封装数据并生成响应数据;
(9):发送响应数据。
作为本发明再进一步的方案:所述算力平台包括云、数据中心与边缘设备。
与现有技术相比,本发明的有益效果是:
1、本申请能够实现数据上报服务无感,屏蔽设备端到服务端的通信细节以及数据格式处理问题,支持MQTT、HTTP等协议,支持各种云平台接入。PLC应用只需按设备物模型格式把数据传递给OTConnector即可自动完成数据上报。2、本申请能够实现PLC设备端与IT服务端解耦,PLC工程师与IT工程师不再需要相互协商通讯协议和设备数据的使用方式,PLC工程师只需以CODESYS UI简单的配置方式完成设备数据的物模型映射,PLC应用即可以组态方式使用设备数据,而设备数据上报交互在PLC应用中无需关心。3、本申请在工业APP中通过控制逻辑注入攻击检测方法来部署PLC网络安全保障,有效提高了业务保护能力,降低了黑客攻击的风险,提高了安全性。
附图说明
图1为一种基于CODESYS编程环境的工业云平台通信方法的流程图;
图2为一种基于CODESYS编程环境的工业云平台通信方法的数据传递示意图;
图3为一种基于CODESYS编程环境的工业云平台通信方法中控制逻辑注入攻击检测方法示意图;
图4为一种基于CODESYS编程环境的工业云平台通信方法中程序反编译示意图;
图5为一种基于CODESYS编程环境的工业云平台通信方法中蜜罐系统结构示意图;
图6为一种基于CODESYS编程环境的工业云平台通信方法中蜜罐系统的工作流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
正如本申请的背景技术中提及的,发明人经研究发现,针对如何上传CODESYS总线数据,现有技术都需要PLC工程师为对接云平台的通信协议进行特定的编程,还要求PLC工程师与IT工程师相互协商通讯协议和数据的使用方式,一旦一方有改动,另一方也要修改,这种方式无法做到现场侧与云平台侧解耦,给使用者带来不便,存在一定的缺陷。
为了解决上述缺陷,本申请公开了一种基于CODESYS编程环境的工业云平台通信方法,解决了CODESYS总线数据如何无感自动上传至云平台的问题,同时做到现场侧与云平台侧解耦,PLC工程师不需要关心CODESYS总线数据如何上传至云平台,IT工程师也能方便的使用上传的数据。
以下将结合附图对本申请的方案如何解决上述技术问题详细介绍。
请参阅图1,本发明实施例中,一种基于CODESYS编程环境的工业云平台通信方法,包括以下步骤:
通过CODESYS组态插件映射PLC应用中的总线数据,将CODESYS总线上的数据抽象成设备物模型,并完成与OTConnector的数据请求交互。CODESYS组态插件是一种用于工业自动化系统的开发工具,它可以帮助工程师和程序员快速构建可靠、高效的工业自动化应用程序。CODESYS组态插件提供了一组功能强大的工具,包括图形化界面、多种算法库、通信接口、诊断功能等等。工程师可以使用CODESYS组态插件来设计、模拟和测试工业自动化系统,并可以将其集成到现有的PLC和HMI应用程序中。CODESYS组态插件支持多种编程语言和通信协议,可以与多种PLC和HMI硬件进行交互,并且可以与多种第三方应用程序进行集成。此外,CODESYS组态插件还提供了强大的诊断功能,可以帮助工程师快速定位和解决系统故障。总之,CODESYS组态插件是一种功能强大的工业自动化开发工具,可以帮助工程师快速构建可靠、高效的工业自动化应用程序,并可以与多种PLC和HMI硬件进行交互,以及与多种第三方应用程序进行集成。
OTConnector负责接收PLC应用传递来的各种现场设备数据,然后上报到ITConnector运行的设备。OTConnector即为OT连接器,OT(OperationalTechnology)指的是用于工业自动化和过程控制的技术;ITConnector即为IT连接器,IT(InformationTechnology)指的是用于管理和处理信息的计算机技术。
ITConnector负责接收OTConnector传递的各种现场设备数据,转换为物模型方式,为工业APP提供微服务,并在工业APP中通过控制逻辑注入攻击检测方法来部署PLC网络安全保障;物模型是为产品定义的数据模型,用于描述产品的功能,是物理空间中的实体(如传感器、车载装置、楼宇、工厂等)在云端的数字化表示。物模型从属性、服务和事件三个维度,分别描述了该实体是什么、能做什么、可以对外提供哪些信息。一组功能定义的集合,就是一个物模型模块。多个物模型模块,彼此互不影响。物模型模块功能,解决了工业场景中复杂的设备建模,便于在同一产品下,开发不同功能的设备。例如,电暖扇产品的功能属性有电源开关、档位(高、中、低)和室内温度,可以在一个模块添加前两个属性,在另一个模块添加第三个属性,然后分别在不同设备端,针对不同物模型模块功能进行开发。
OTConnector以容器方式打包,运行在控制器设备和/或算力平台,如图2所示,运行在控制器设备对应图2中新的方案A,运行在算力平台对应图2中新的方案B,二者可进行格式数据交互。
本申请不仅能够做到数据上传服务无感,还能够做到PLC设备端与IT服务端解耦,便于使用。
在本实施例中:如图3所示,所述控制逻辑注入攻击检测方法包括白名单规则生成阶段和基于规则的主被动攻击检测阶段。其中的白名单包括程序结构白名单、程序属性白名单、程序地址范围白名单、程序数据范围白名单。
在本实施例中:如图3所示,所述白名单规则生成阶段具体为:基线程序采集→程序反编译→白名单规则生成→白名单数据库。白名单规则生成阶段用于生成白名单形成白名单数据库,并将白名单数据库中的白名单输入到基于规则的主被动攻击检测阶段中的在线检测,以此检测是否存在偏离正常行为。
在本实施例中:所述白名单规则是以PLC正常工作状态下运行的控制逻辑为依据构建,将PLC未遭受攻击状态下的控制逻辑程序称为基线程序,使用特定的通信协议与PLC建立连接并发送程序上载请求提取基线程序。
在本实施例中:所述程序上载包括配置文件、代码文件和数据文件。配置文件是一种用于定义程序或系统行为、设置参数和配置系统设置的文件,它通常包含一系列的配置项和设置,用于指定程序或系统的特定行为和功能。代码文件是一种包含计算机程序源代码的文件。它通常以特定的编程语言编写,并包含一系列的指令和语句,用于实现特定的功能或应用程序。数据文件是在数据库中存储的数据的物理存储。
在本实施例中:如图4所示,所述程序反编译是将二进制程序反编译为IL程序,所采用的二进制程序结构具体分析过程包括程序块识别、梯级识别、梯级中指令和数据变量识别,最后基于分析结果进行反编译操作;过程中以代码块(即程序文件)、数据块(即数据文件)作为输人,并利用IL指令映射数据库进行控制程序反编译。二进制程序是指使用二进制语言编写的计算机程序,IL程序是指使用中间语言编写的计算机程序,其中的中间语言充当高级语言(如C++、Java等)和机器语言(二进制代码)之间的桥梁。
在本实施例中:如图3所示,所述基于规则的主被动攻击检测阶段具体为:当前PLC信息采集→程序传输/数据读写网络流量→程序/数据反编译→在线检测→偏离正常行为导入蜜罐系统。
在本实施例中:如图5所示,所述蜜罐系统包括:信息服务仿真模块,用于从数据转存模块的实时生产数据库读取数据,并进行云端蜜罐服务仿真,向数据转存模块的实时控制数据库写入指令;过程控制仿真模块,用于根据数据转存模块的实时控制数据库实时发送的控制输入进行PLC控制过程仿真,并向数据转存模块的实时生产数据库实时写入传感输出;数据转存模块包括实时生产数据库与实时控制数据库,其中,实时生产数据库用于供信息服务仿真模块读取数据,并接收过程控制仿真模块的传感输出,实时控制数据库用于向过程控制仿真模块实时发送控制输入,并接收信息服务仿真模块写入的指令。蜜罐系统的主要作用是欺骗黑客,捕捉攻击行为。蜜罐会提供一些和真正业务系统非常类似的服务,如数据库、Web、FTP、Mail、SSH、Samba等,里面也会存放一些看似有用的业务数据,这些服务都存在安全漏洞,容易被各种攻击工具识别,从而吸引黑客攻击。当黑客攻击蜜罐时,后台会记录从哪个IP,哪个账号进行了什么操作,并将日志传输到一台安全的服务器,一般接入SIEM(安全信息和事件管理)服务器,进行统一存储、分析并处理,这样就可以通过虚拟化技术,在一台实体服务器上部署几十至上百个蜜罐节点,让不清楚状况的黑客在蜜罐群中忙得不亦乐乎,从而达到保护业务、延缓攻击的作用。
在本实施例中:如图6所示,所述蜜罐系统的工作流程为:
(1):服务器从蜜罐系统获取执行流,与客户端建立连接,随后进入会话处理流程,开始循环接收数据包,为客户端提供服务;其中,执行流是指由应用软件或操作系统在运行过程中产生的,并按照一定顺序执行的指令流。这些指令流包括应用程序指令、操作系统指令和硬件指令;
(2):服务器接受云端蜜罐服务握手信息,如果接受的数据为空,结束本次会话;否则,接收握手信息的剩余数据;
(3):服务器完成第一次握手,建立初始化连接;
(4):服务器完成第二次握手,建立蜜罐服务连接;
(5):服务器开始第三次握手,开始接收蜜罐数据包;
(6):解析连接和应用数据,即对数据源(蜜罐数据包)进行连接,并从连接的数据源中获取数据,其中,解析连接通常是指通过某种方式连接到数据源的过程,例如,如果数据存储在数据库中,可以使用数据库连接器(如JDBC)来连接到数据库,如果数据存储在Web服务中,可以使用HTTP请求来连接到Web服务;应用数据指在连接之后,从数据源中获取所需的数据并进行处理的过程,例如,可以使用SQL查询从数据库中检索数据,或者使用API请求从Web服务中获取数据。(7):判断数据是否封装,若是则进入下一步骤,若不是则跳转到步骤(5);
(8):解析该封装数据并生成响应数据;
(9):发送响应数据。
在本实施例中:所述算力平台包括云、数据中心与边缘设备。
本发明能够实现数据上报服务无感,屏蔽设备端到服务端的通信细节以及数据格式处理问题,支持MQTT、HTTP等协议,支持各种云平台接入。PLC应用只需按设备物模型格式把数据传递给OTConnector即可自动完成数据上报。本申请能够实现PLC设备端与IT服务端解耦,PLC工程师与IT工程师不再需要相互协商通讯协议和设备数据的使用方式,PLC工程师只需以CODESYSUI简单的配置方式完成设备数据的物模型映射,PLC应用即可以组态方式使用设备数据,而设备数据上报交互在PLC应用中无需关心。本申请在工业APP中通过控制逻辑注入攻击检测方法来部署PLC网络安全保障,有效提高了业务保护能力,降低了黑客攻击的风险,提高了安全性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
以上所述的,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种基于CODESYS编程环境的工业云平台通信方法,其特征在于,包括以下步骤:
通过CODESYS组态插件映射PLC应用中的总线数据,将CODESYS总线上的数据抽象成设备物模型,并完成与OTConnector的数据请求交互;
OTConnector负责接收PLC应用传递来的各种现场设备数据,然后上报到ITConnector运行的设备;
ITConnector负责接收OTConnector传递的各种现场设备数据,转换为物模型方式,为工业APP提供微服务,并在工业APP中通过控制逻辑注入攻击检测方法来部署PLC网络安全保障;
OTConnector以容器方式打包,运行在控制器设备和/或算力平台。
2.根据权利要求1所述的一种基于CODESYS编程环境的工业云平台通信方法,其特征在于,所述控制逻辑注入攻击检测方法包括白名单规则生成阶段和基于规则的主被动攻击检测阶段。
3.根据权利要求2所述的一种基于CODESYS编程环境的工业云平台通信方法,其特征在于,所述白名单规则生成阶段具体为:基线程序采集→程序反编译→白名单规则生成→白名单数据库。
4.根据权利要求3所述的一种基于CODESYS编程环境的工业云平台通信方法,其特征在于,所述白名单规则是以PLC正常工作状态下运行的控制逻辑为依据构建,将PLC未遭受攻击状态下的控制逻辑程序称为基线程序,使用特定的通信协议与PLC建立连接并发送程序上载请求提取基线程序。
5.根据权利要求4所述的一种基于CODESYS编程环境的工业云平台通信方法,其特征在于,所述程序上载包括配置文件、代码文件和数据文件。
6.根据权利要求3所述的一种基于CODESYS编程环境的工业云平台通信方法,其特征在于,所述程序反编译是将二进制程序反编译为IL程序,所采用的二进制程序结构具体分析过程包括程序块识别、梯级识别、梯级中指令和数据变量识别,最后基于分析结果进行反编译操作;过程中以代码块、数据块作为输人,并利用IL指令映射数据库进行控制程序反编译。
7.根据权利要求3所述的一种基于CODESYS编程环境的工业云平台通信方法,其特征在于,所述基于规则的主被动攻击检测阶段具体为:当前PLC信息采集→程序传输/数据读写网络流量→程序/数据反编译→在线检测→偏离正常行为导入蜜罐系统。
8.根据权利要求7所述的一种基于CODESYS编程环境的工业云平台通信方法,其特征在于,所述蜜罐系统包括:
信息服务仿真模块,用于从数据转存模块的实时生产数据库读取数据,并进行云端蜜罐服务仿真,向数据转存模块的实时控制数据库写入指令;
过程控制仿真模块,用于根据数据转存模块的实时控制数据库实时发送的控制输入进行PLC控制过程仿真,并向数据转存模块的实时生产数据库实时写入传感输出;
数据转存模块包括实时生产数据库与实时控制数据库,其中,实时生产数据库用于供信息服务仿真模块读取数据,并接收过程控制仿真模块的传感输出,实时控制数据库用于向过程控制仿真模块实时发送控制输入,并接收信息服务仿真模块写入的指令。
9.根据权利要求7所述的一种基于CODESYS编程环境的工业云平台通信方法,其特征在于,所述蜜罐系统的工作流程为:
(1):服务器从蜜罐系统获取执行流,与客户端建立连接,随后进入会话处理流程,开始循环接收数据包,为客户端提供服务;
(2):服务器接受云端蜜罐服务握手信息,如果接受的数据为空,结束本次会话;否则,接收握手信息的剩余数据;
(3):服务器完成第一次握手,建立初始化连接;
(4):服务器完成第二次握手,建立蜜罐服务连接;
(5):服务器开始第三次握手,开始接收蜜罐数据包;
(6):解析连接和引用数据;
(7):判断数据是否封装,若是则进入下一步骤,若不是则跳转到步骤(5);
(8):解析该封装数据并生成响应数据;
(9):发送响应数据。
10.根据权利要求1所述的一种基于CODESYS编程环境的工业云平台通信方法,其特征在于,所述算力平台包括云、数据中心与边缘设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311353312.6A CN117118981A (zh) | 2023-10-19 | 2023-10-19 | 一种基于codesys编程环境的工业云平台通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311353312.6A CN117118981A (zh) | 2023-10-19 | 2023-10-19 | 一种基于codesys编程环境的工业云平台通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117118981A true CN117118981A (zh) | 2023-11-24 |
Family
ID=88809384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311353312.6A Pending CN117118981A (zh) | 2023-10-19 | 2023-10-19 | 一种基于codesys编程环境的工业云平台通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117118981A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110825040A (zh) * | 2019-10-22 | 2020-02-21 | 中国科学院信息工程研究所 | 一种工业控制系统的过程控制攻击检测方法及装置 |
CN112261080A (zh) * | 2020-09-14 | 2021-01-22 | 国网江苏省电力有限公司信息通信分公司 | 一种应用于电力物联网的边缘物联代理方法 |
CN112650077A (zh) * | 2020-12-11 | 2021-04-13 | 中国科学院信息工程研究所 | 基于工控业务仿真的plc蜜罐系统、实现方法及仿真设备 |
CN113572799A (zh) * | 2020-04-29 | 2021-10-29 | 北京金山云网络技术有限公司 | 设备接入控制平台的方法、装置和服务器 |
CN114371682A (zh) * | 2021-11-05 | 2022-04-19 | 中国科学院信息工程研究所 | Plc控制逻辑攻击检测方法及装置 |
CN114745284A (zh) * | 2022-03-07 | 2022-07-12 | 深圳渊联技术有限公司 | 一种工业物联网的配置方法、装置及计算机可读存储介质 |
CN114826869A (zh) * | 2022-03-04 | 2022-07-29 | 阿里巴巴(中国)有限公司 | 设备管理方法和设备管理系统 |
CN115242894A (zh) * | 2022-06-08 | 2022-10-25 | 三一智矿科技有限公司 | 数据处理方法、装置、存储介质和计算机设备 |
CN115755810A (zh) * | 2022-11-24 | 2023-03-07 | 中电科普天科技股份有限公司 | 一种基于协同控制的分布式控制装置 |
CN116055525A (zh) * | 2023-01-04 | 2023-05-02 | 中轻长泰(长沙)智能科技股份有限公司 | 基于边缘计算的数据采集系统 |
-
2023
- 2023-10-19 CN CN202311353312.6A patent/CN117118981A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110825040A (zh) * | 2019-10-22 | 2020-02-21 | 中国科学院信息工程研究所 | 一种工业控制系统的过程控制攻击检测方法及装置 |
CN113572799A (zh) * | 2020-04-29 | 2021-10-29 | 北京金山云网络技术有限公司 | 设备接入控制平台的方法、装置和服务器 |
CN112261080A (zh) * | 2020-09-14 | 2021-01-22 | 国网江苏省电力有限公司信息通信分公司 | 一种应用于电力物联网的边缘物联代理方法 |
CN112650077A (zh) * | 2020-12-11 | 2021-04-13 | 中国科学院信息工程研究所 | 基于工控业务仿真的plc蜜罐系统、实现方法及仿真设备 |
CN114371682A (zh) * | 2021-11-05 | 2022-04-19 | 中国科学院信息工程研究所 | Plc控制逻辑攻击检测方法及装置 |
CN114826869A (zh) * | 2022-03-04 | 2022-07-29 | 阿里巴巴(中国)有限公司 | 设备管理方法和设备管理系统 |
CN114745284A (zh) * | 2022-03-07 | 2022-07-12 | 深圳渊联技术有限公司 | 一种工业物联网的配置方法、装置及计算机可读存储介质 |
CN115242894A (zh) * | 2022-06-08 | 2022-10-25 | 三一智矿科技有限公司 | 数据处理方法、装置、存储介质和计算机设备 |
CN115755810A (zh) * | 2022-11-24 | 2023-03-07 | 中电科普天科技股份有限公司 | 一种基于协同控制的分布式控制装置 |
CN116055525A (zh) * | 2023-01-04 | 2023-05-02 | 中轻长泰(长沙)智能科技股份有限公司 | 基于边缘计算的数据采集系统 |
Non-Patent Citations (1)
Title |
---|
KONRAD HEIDRICH等: "Open Industry 4.0 Alliance - Requirements for Interoperability", Retrieved from the Internet <URL:http://docplayer.net/221641766-Open-industry-4-0-alliance-requirements-for-interoperability.html> * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11843505B1 (en) | System and method of generation of a predictive analytics model and performance of centralized analytics therewith | |
CN115102827B (zh) | 一种中小型制造业的数字产品实时监测通用互联网平台 | |
US9762454B2 (en) | System and method to capture and document cross-product compatibility status information for industrial devices | |
CN105706469B (zh) | 管理机器对机器设备 | |
Jirkovský et al. | Toward plug&play cyber-physical system components | |
CN114787792A (zh) | 集中式知识库和数据挖掘系统 | |
US20090327992A1 (en) | Industry template abstracting and creation for use in industrial automation and information solutions | |
WO2012088905A1 (zh) | 一种通讯网络系统及通讯设备的巡检子系统和巡检方法 | |
CN111611054B (zh) | 一种应用部署方法及装置 | |
EP4161015A1 (en) | Network management system, method, and apparatus, and electronic device | |
CN110912782B (zh) | 一种数据采集方法、装置及存储介质 | |
Jiang et al. | Design of software-defined gateway for industrial interconnection | |
CN113037545A (zh) | 网络仿真方法、装置、设备和存储介质 | |
Zhu et al. | Survey of testing methods and testbed development concerning Internet of Things | |
CN112615746A (zh) | 一种边缘计算方法、装置及系统 | |
CN114584477A (zh) | 工控资产的探测方法、装置、终端及存储介质 | |
CA2435068C (en) | Gateway apparatus and gateway setup tool | |
US20110224954A1 (en) | Modelling of systems | |
US11469974B1 (en) | Analytics for edge devices to intelligently throttle data reporting | |
CN106325242A (zh) | 一种基于模块化的控制单元的mes系统 | |
CN106292584A (zh) | 一种基于模块化的控制单元的柔性制造系统 | |
US20170372237A1 (en) | System and method for producing models for asset management from requirements | |
CN117118981A (zh) | 一种基于codesys编程环境的工业云平台通信方法 | |
Ma et al. | Implementation of SDN traffic monitoring based on Ryu controller | |
CN115604343A (zh) | 一种数据传输方法、系统、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |