CN117195231A - 可信dcs控制器实时操作系统的安全防护方法、系统及介质 - Google Patents
可信dcs控制器实时操作系统的安全防护方法、系统及介质 Download PDFInfo
- Publication number
- CN117195231A CN117195231A CN202311187152.2A CN202311187152A CN117195231A CN 117195231 A CN117195231 A CN 117195231A CN 202311187152 A CN202311187152 A CN 202311187152A CN 117195231 A CN117195231 A CN 117195231A
- Authority
- CN
- China
- Prior art keywords
- trusted
- operating system
- verification
- real
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000012795 verification Methods 0.000 claims abstract description 42
- 238000007726 management method Methods 0.000 claims abstract description 38
- 230000008569 process Effects 0.000 claims abstract description 15
- 230000003068 static effect Effects 0.000 claims abstract description 15
- 238000012550 audit Methods 0.000 claims abstract description 9
- 230000010354 integration Effects 0.000 claims abstract description 9
- 238000003032 molecular docking Methods 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 13
- 238000003860 storage Methods 0.000 claims description 11
- 230000000737 periodic effect Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 claims description 4
- 238000004378 air conditioning Methods 0.000 claims description 2
- 238000000926 separation method Methods 0.000 abstract 1
- 238000013461 design Methods 0.000 description 5
- 238000010248 power generation Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010924 continuous production Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Stored Programmes (AREA)
Abstract
一种可信DCS控制器实时操作系统的安全防护方法、系统及介质,方法包括在操作系统内核中设置基础的驱动程序、软件栈和命令集,为上层应用提供接口和服务,为可信设备实施可信计算提供基础支持;实现对操作系统和应用程序的静态可信验证、对应用程序的关键执行环节进行动态可信验证、对关键文件和关键进程进行保护、对系统Root权限进行分立以及对应用的访问权限进行管控;通过外部指令对可信启动、静态可信验证和动态可信验证策略配置集中管理、可信模板管理、设备可信审计与可信报告的统一采集及管理;与可信安全管理平台进行双向认证和对接,为第三方应用集成提供标准API接口。本发明能够使主机端系统具备主动防护能力。
Description
技术领域
本发明属于DCS控制器安全运行技术领域,具体涉及一种可信DCS控制器实时操作系统的安全防护方法、系统及介质。
背景技术
分散控制系统(Distributed Control System,DCS)是一个由过程控制级以及过程监控级组成的以通信网络为纽带的多级计算机系统,综合了计算机、通信、显示和控制等4C技术,其基本思想是分散控制、集中操作、分级管理、配置灵活以及组态方便。
DCS系统网络不安全因素主要是指由DCS系统网络自身特点构成的不安全因素,包括物理层、网络层以及系统层的不安全因素,其中,物理层不安全因素主要指网络周边环境和物理特性引起的网络设备和线路故障,网络层不安全因素主要体现在网络层身份认证,网络资源的共享访问控制,数据传输的保密与完整性,远程接入的安全,入侵检测的手段等,系统层安全是指操作系统本身的安全,主要包括身份认证、访问控制、系统漏洞等。
目前国内的主流发电方式主要包括火电、水电、核电、风电及其他绿色环保电力等,其中火电在电力结构中占比最高。伴随着大容量、高参数火电机组的不断投产和运行,其对自动化控制的要求也不断提高,新型电厂控制系统已向数字化和智能化转型升级。电厂控制系统不断发展,各种通用的网络技术被广泛应用,随之而来的安全问题也日益突出。
DCS控制器的内部操作系统多采用Windows系统,由于每个型号的Windows系统自发布以来都在不停发布更新补丁,打过补丁的操作系统如果没有经过系统集成测试,会存在不能稳定运行的潜在风险。但是与之相矛盾的是,系统如果不打补丁就会存在被利用的漏洞,即使是普通常见病毒也会导致感染,可能造成操作站乃至整个生产系统的瘫痪。
DCS控制网络内上位机和服务器的操作系统相对比较固定,很少升级补丁,但这会导致系统存在漏洞,易被利用攻击,造成严重后果。因此,操作系统补丁升级需要进行综合考虑,进行严格的安全评估和测试验证,在不影响生产运行的情况下再安装补丁,升级补丁并不是一劳永逸的事情,企业需定期检测更新并及时安装升级补丁。
目前,在发电行业的DCS控制器中,DCS控制器操作系统大多为满足实时性要求,系统基础功能裁剪严重,设计时大都未考虑安全性,导致实际运行时安全防护能力薄弱,且基于连续生产的要求,系统和软件的实时更新存在困难,传统打补丁的防病毒和检测手段难以保障系统长期安全运行。
发明内容
本发明的目的在于针对上述现有技术中的问题,提供一种可信DCS控制器实时操作系统的安全防护方法、系统及介质,既保证操作系统的实时性和可靠性,又保证可信安全策略定制的灵活性,为操作系统提供最大化的安全防护能力。
为了实现上述目的,本发明有如下的技术方案:
一种可信DCS控制器实时操作系统的安全防护方法,包括:
在操作系统内核中设置基础的驱动程序、软件栈和命令集,为上层应用提供接口和服务,为可信设备实施各种可信计算功能提供基础支持;
在操作系统内核中通过操作系统进行可信安全增强,实现对操作系统和应用程序的静态可信验证、对应用程序的关键执行环节进行动态可信验证、对关键文件和关键进程进行保护、对系统Root权限进行分立以及对应用的访问权限进行管控;
在操作系统内核中通过外部指令对包括各种基础设备及系统的可信启动、静态可信验证和动态可信验证策略配置集中管理、可信模板管理、设备可信审计与可信报告的统一采集及管理;与可信安全管理平台进行双向认证和对接,为第三方应用集成提供标准API接口。
作为优选,所述通过操作系统进行可信安全增强的步骤包括基于执行路径可信增强和基于周期任务的可信增强,所述基于执行路径可信增强用于实现对进程和文件的主动可信度量,使系统具备内生安全防护能力,所述基于周期任务的可信增强是对关键内存数据的周期性可信度量,防止关键数据被恶意篡改。
作为优选,所述与可信安全管理平台进行双向认证和对接的步骤包括既和可信安全管理平台进行通讯,也和后台控制软件进行通讯,后台控制软件具备可信数据的处理能力。
作为优选,对硬件平台、操作系统、应用程序按序分层设置;由硬件平台、操作系统、应用程序构建可信信任链;硬件平台用于上电后启动固件,在硬件平台上设置固件可信增强模块,固件可信增强模块经过可信计算单元对验证通过的请求启动对应固件;应用程序中同样进行可信防护。
作为优选,所述对应用的访问权限进行管控的步骤采用可信增强的白名单管控技术实现。
作为优选,所述对应用程序的关键执行环节进行动态可信验证时对应用程序在内存中的只读数据段及代码段指定区域基于包括策略控制点、周期及主客体在内的多种机制触发动态可信验证。
一种可信DCS控制器实时操作系统的安全防护系统,包括:
可信支持模块,用于在操作系统内核中设置基础的驱动程序、软件栈和命令集,为上层应用提供接口和服务,为可信设备实施各种可信计算功能提供基础支持;
可信安全增强模块,用于在操作系统内核中通过操作系统进行可信安全增强,实现对操作系统和应用程序的静态可信验证、对应用程序的关键执行环节进行动态可信验证、对关键文件和关键进程进行保护、对系统Root权限进行分立以及对应用的访问权限进行管控;
可信代理软件,用于在操作系统内核中通过外部指令对包括各种基础设备及系统的可信启动、静态可信验证和动态可信验证策略配置集中管理、可信模板管理、设备可信审计与可信报告的统一采集及管理;与可信安全管理平台进行双向认证和对接,为第三方应用集成提供标准API接口。
作为优选,所述可信安全增强模块具备等保2.0三级可信要求以及对“安全计算环境”要求的安全功能。
一种电子设备,包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现所述可信DCS控制器实时操作系统的安全防护方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现所述可信DCS控制器实时操作系统的安全防护方法。
相较于现有技术,本发明至少具有如下的有益效果:
通过在操作系统内核中为可信设备实施各种可信计算功能提供基础支持,以及通过操作系统进行可信安全增强,通过外部指令对各种基础设备及系统的可信启动、静态可信验证和动态可信验证策略配置集中管理、可信模板管理、设备可信审计与可信报告的统一采集及管理,与可信安全管理平台进行双向认证和对接,为第三方应用集成提供标准API接口,从而确保非法程序无法加载执行,使主机端系统具备主动防护能力,确保系统各主机端始终处于可信及可控状态。
进一步的,对硬件平台、操作系统、应用程序按序分层设置,采用了模块化及分层设计思想,最大限度的与操作系统业务进行解耦,既保证操作系统的实时性和可靠性又保证可信安全策略定制的灵活性,为系统提供最大化安全防护能力。
附图说明
为了更加清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作以简单地介绍,应当理解,以下附图仅示出了本发明部分实施例,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1本发明实施例可信DCS控制器实时操作系统的安全防护方法流程图;
图2本发明实施通过操作系统进行可信安全增强的示意图;
图3本发明实施例可信代理软件的数据交互示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员还可以在没有做出创造性劳动的前提下获得其他实施例。
针对目前发电行业的DCS控制器操作系统大多为满足实时性要求,设计时未考虑安全性,导致实际运行时安全防护能力薄弱,且系统和软件实时更新存在困难的问题,提供一种可信DCS控制器实时操作系统的安全防护方法,如图1所示,主要包括以下步骤:
在操作系统内核中设置基础的驱动程序、软件栈和命令集,为上层应用提供接口和服务,为可信设备实施各种可信计算功能提供基础支持;
在操作系统内核中通过操作系统进行可信安全增强,实现对操作系统和应用程序的静态可信验证、对应用程序的关键执行环节进行动态可信验证、对关键文件和关键进程进行保护、对系统Root权限进行分立以及对应用的访问权限进行管控;
在操作系统内核中通过外部指令对包括各种基础设备及系统的可信启动、静态可信验证和动态可信验证策略配置集中管理、可信模板管理、设备可信审计与可信报告的统一采集及管理;与可信安全管理平台进行双向认证和对接,提供标准API接口方便第三方应用(如态势感知系统)集成。
如图2所示,在一种可能的实施方式中,所述通过操作系统进行可信安全增强的步骤包括基于执行路径可信增强和基于周期任务的可信增强,执行路径的可信增强主要用于实现对进程和文件的主动可信度量,使系统具备内生安全防护能力;基于周期任务的可信增强,是对关键内存数据的周期性可信度量,防止关键数据被恶意篡改。
在一种可能的实施方式中,本发明采用分层设计的思想,如图1所示,将硬件平台、操作系统、应用程序按序分层设置;由硬件平台、操作系统、应用程序构建可信信任链;硬件平台用于上电后启动固件,在硬件平台上设置固件可信增强模块,固件可信增强模块经过可信计算单元对验证通过的请求启动对应固件;应用程序中同样进行可信防护。
在一种可能的实施方式中,所述对应用的访问权限进行管控的步骤采用可信增强的白名单管控技术实现。
在一种可能的实施方式中,在对应用程序的关键执行环节进行动态可信验证时,对应用程序在内存中的只读数据段及代码段等指定区域基于策略控制点、周期及主客体等多种机制触发动态可信验证,既可以全面覆盖应用程序运行阶段的攻击面,又可以基于触发机制和策略的调整来优化平衡动态可信验证过程中对系统的性能影响。
可以为用户业务应用提供安全可信的运行环境,主动有效应对各种新型病毒、木马和0Day漏洞的攻击,保障系统平台和应用程序的持续安全。
本发明另一实施例提供一种可信DCS控制器实时操作系统的安全防护系统,包括:
可信支持模块,用于在操作系统内核中设置基础的驱动程序、软件栈和命令集,为上层应用提供接口和服务,为可信设备实施各种可信计算功能提供基础支持;
可信安全增强模块,用于在操作系统内核中通过操作系统进行可信安全增强,实现对操作系统和应用程序的静态可信验证、对应用程序的关键执行环节进行动态可信验证、对关键文件和关键进程进行保护、对系统Root权限进行分立以及对应用的访问权限进行管控;
可信代理软件,用于在操作系统内核中通过外部指令对包括各种基础设备及系统的可信启动、静态可信验证和动态可信验证策略配置集中管理、可信模板管理、设备可信审计与可信报告的统一采集及管理;与可信安全管理平台进行双向认证和对接,为第三方应用集成提供标准API接口。
在一种可能的实施方式中,可信安全增强模块具备等保2.0三级可信要求以及对“安全计算环境”要求的安全功能,如身份鉴别、访问控制、安全审计、入侵防范、可信验证、数据完整性和保密性等,实现设备系统平台和应用的可信安全保护。
如图3所示,传统可信管理系统中的可信代理软件只与可信管理平台进行可信数据交互,为实现发电控制系统对DCS控制器可信增强的兼容性设计要求,本发明实施例的可信代理软件既需要和可信管理平台进行通讯,也需要和控制系统的后台软件进行通讯,控制系统后台软件具备可信数据的处理能力。
本发明实施例还提出一种电子设备,包括:存储器,存储至少一个指令;及处理器,执行所述存储器中存储的指令以实现所述可信DCS控制器实时操作系统的安全防护方法。
本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现所述可信DCS控制器实时操作系统的安全防护方法。
示例性的,所述存储器中存储的指令可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在计算机可读存储介质中,并由所述处理器执行,以完成本发明可信DCS控制器实时操作系统的安全防护方法。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令段,该指令段用于描述所述计算机程序在服务器中的执行过程。
所述电子设备可以是智能手机、笔记本、掌上电脑及云端服务器等计算设备。所述电子设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,所述电子设备还可以包括更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述电子设备还可以包括输入输出设备、网络接入设备、总线等。
所述处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器可以是所述服务器的内部存储单元,例如服务器的硬盘或内存。所述存储器也可以是所述服务器的外部存储设备,例如所述服务器上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器还可以既包括所述服务器的内部存储单元也包括外部存储设备。所述存储器用于存储所述计算机可读指令以及所述服务器所需的其他程序和数据。所述存储器还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,上述模块单元之间的信息交互、执行过程等内容,由于与方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种可信DCS控制器实时操作系统的安全防护方法,其特征在于,包括:
在操作系统内核中设置基础的驱动程序、软件栈和命令集,为上层应用提供接口和服务,为可信设备实施各种可信计算功能提供基础支持;
在操作系统内核中通过操作系统进行可信安全增强,实现对操作系统和应用程序的静态可信验证、对应用程序的关键执行环节进行动态可信验证、对关键文件和关键进程进行保护、对系统Root权限进行分立以及对应用的访问权限进行管控;
在操作系统内核中通过外部指令对包括各种基础设备及系统的可信启动、静态可信验证和动态可信验证策略配置集中管理、可信模板管理、设备可信审计与可信报告的统一采集及管理;与可信安全管理平台进行双向认证和对接,为第三方应用集成提供标准API接口。
2.根据权利要求1所述可信DCS控制器实时操作系统的安全防护方法,其特征在于,所述通过操作系统进行可信安全增强的步骤包括基于执行路径可信增强和基于周期任务的可信增强,所述基于执行路径可信增强用于实现对进程和文件的主动可信度量,使系统具备内生安全防护能力,所述基于周期任务的可信增强是对关键内存数据的周期性可信度量,防止关键数据被恶意篡改。
3.根据权利要求1所述可信DCS控制器实时操作系统的安全防护方法,其特征在于,所述与可信安全管理平台进行双向认证和对接的步骤包括既和可信安全管理平台进行通讯,也和后台控制软件进行通讯,后台控制软件具备可信数据的处理能力。
4.根据权利要求1所述可信DCS控制器实时操作系统的安全防护方法,其特征在于,对硬件平台、操作系统、应用程序按序分层设置;由硬件平台、操作系统、应用程序构建可信信任链;硬件平台用于上电后启动固件,在硬件平台上设置固件可信增强模块,固件可信增强模块经过可信计算单元对验证通过的请求启动对应固件;应用程序中同样进行可信防护。
5.根据权利要求1所述可信DCS控制器实时操作系统的安全防护方法,其特征在于,所述对应用的访问权限进行管控的步骤采用可信增强的白名单管控技术实现。
6.根据权利要求1所述可信DCS控制器实时操作系统的安全防护方法,其特征在于,所述对应用程序的关键执行环节进行动态可信验证时对应用程序在内存中的只读数据段及代码段指定区域基于包括策略控制点、周期及主客体在内的多种机制触发动态可信验证。
7.一种可信DCS控制器实时操作系统的安全防护系统,其特征在于,包括:
可信支持模块,用于在操作系统内核中设置基础的驱动程序、软件栈和命令集,为上层应用提供接口和服务,为可信设备实施各种可信计算功能提供基础支持;
可信安全增强模块,用于在操作系统内核中通过操作系统进行可信安全增强,实现对操作系统和应用程序的静态可信验证、对应用程序的关键执行环节进行动态可信验证、对关键文件和关键进程进行保护、对系统Root权限进行分立以及对应用的访问权限进行管控;
可信代理软件,用于在操作系统内核中通过外部指令对包括各种基础设备及系统的可信启动、静态可信验证和动态可信验证策略配置集中管理、可信模板管理、设备可信审计与可信报告的统一采集及管理;与可信安全管理平台进行双向认证和对接,为第三方应用集成提供标准API接口。
8.根据权利要求7所述可信DCS控制器实时操作系统的安全防护方法,其特征在于,所述可信安全增强模块具备等保2.0三级可信要求以及对“安全计算环境”要求的安全功能。
9.一种电子设备,其特征在于,包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现如权利要求1至6中任一项所述可信DCS控制器实时操作系统的安全防护方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述可信DCS控制器实时操作系统的安全防护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311187152.2A CN117195231A (zh) | 2023-09-14 | 2023-09-14 | 可信dcs控制器实时操作系统的安全防护方法、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311187152.2A CN117195231A (zh) | 2023-09-14 | 2023-09-14 | 可信dcs控制器实时操作系统的安全防护方法、系统及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117195231A true CN117195231A (zh) | 2023-12-08 |
Family
ID=89004908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311187152.2A Pending CN117195231A (zh) | 2023-09-14 | 2023-09-14 | 可信dcs控制器实时操作系统的安全防护方法、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117195231A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117784743A (zh) * | 2024-02-28 | 2024-03-29 | 西安热工研究院有限公司 | 一种可信dcs控制系统及方法 |
-
2023
- 2023-09-14 CN CN202311187152.2A patent/CN117195231A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117784743A (zh) * | 2024-02-28 | 2024-03-29 | 西安热工研究院有限公司 | 一种可信dcs控制系统及方法 |
CN117784743B (zh) * | 2024-02-28 | 2024-05-17 | 西安热工研究院有限公司 | 一种可信dcs控制系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11093258B2 (en) | Method for trusted booting of PLC based on measurement mechanism | |
US10073966B2 (en) | Operating system-independent integrity verification | |
CN108960830B (zh) | 智能合约的部署方法、装置、设备及存储介质 | |
EP2795525B1 (en) | Augmenting system restore with malware detection | |
CN103400075A (zh) | 基于硬件的反病毒扫描服务 | |
CN105656860A (zh) | Android系统的安全管控方法、装置及其系统 | |
CN101281577A (zh) | 一种对bios进行保护的可信计算系统及其应用方法 | |
CN117195231A (zh) | 可信dcs控制器实时操作系统的安全防护方法、系统及介质 | |
CN101281570A (zh) | 一种可信计算系统 | |
CN101303716B (zh) | 基于可信平台模块的嵌入式系统恢复方法 | |
US20190166123A1 (en) | User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal | |
CN106951785B (zh) | 一种java虚拟机及其中的信任链延伸方法 | |
CN116896480A (zh) | 一种基于区块链的网络安全管理系统 | |
Kaczmarek et al. | Operating system security by integrity checking and recovery using write‐protected storage | |
CN115879099A (zh) | 一种dcs控制器、操作处理方法和防护子系统 | |
CN102916952B (zh) | 支持跨平台统一管理的自主访问控制方法及系统 | |
CN116208353A (zh) | 一种校验固件的方法、装置、网卡、芯片系统及服务器 | |
JP5955165B2 (ja) | 管理装置、管理方法及び管理プログラム | |
US20200401561A1 (en) | Method, device, and computer program product for managing data object | |
CN112037055A (zh) | 交易处理方法、装置、电子设备及可读存储介质 | |
CN201203867Y (zh) | 一种可信计算系统 | |
CN116866091B (zh) | 一种防火墙防护系统、方法、电子设备及存储介质 | |
CN117240621B (zh) | 网络请求的处理方法、装置、计算机可读介质及电子设备 | |
JP5835022B2 (ja) | 配信装置、配信処理方法及びプログラム、並びに情報処理装置、情報処理方法及びプログラム | |
CN201247468Y (zh) | 一种对bios进行保护的可信计算系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |