CN214174879U - 面向电厂物联新安全分区的网络安全架构 - Google Patents
面向电厂物联新安全分区的网络安全架构 Download PDFInfo
- Publication number
- CN214174879U CN214174879U CN202120396364.1U CN202120396364U CN214174879U CN 214174879 U CN214174879 U CN 214174879U CN 202120396364 U CN202120396364 U CN 202120396364U CN 214174879 U CN214174879 U CN 214174879U
- Authority
- CN
- China
- Prior art keywords
- service access
- service
- server
- safety
- communication interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
本实用新型提供一种面向电厂物联新安全分区的网络安全架构,它包括数据传输系统等,数据传输系统包括业务接入安全终端和业务接入安全装置,业务接入安全终端和业务接入安全装置通讯互联,业务接入安全终端用于接收业务数据明文并进行加密处理后输出业务数据密文,并将业务数据密文传输至业务接入安全装置,业务接入安全装置解密处理后输出业务数据明文;安全服务系统包括密钥管理服务器和加密卡,密钥管理服务器与加密卡通讯互联;设备管理系统包括交换机以及与交换机连接的设备管理服务器、设备管理数据库服务器和工程师站,设备管理服务器分别与密钥管理服务器、业务接入安全终端和业务接入安全装置通讯互联。
Description
技术领域
本实用新型涉及网络设备技术领域,具体的说,涉及了一种面向电厂物联新安全分区的网络安全架构。
背景技术
已有关键工业信息基础设施作为经济社会运行的神经中枢,正成为网络攻击的重点目标;而工业自动化和信息化系统深入能源、交通、电力等国计民生领域,一旦遭受攻击破坏,将带来不可估量的经济损失。例如,芯片生产过程中的短时间电力中断,就可导致芯片生产全部废片,造成千万计的直接经济损失;而勒索病毒对各接入工业互联网企业的威胁至今仍未完全消除。随着工业互联网的快速发展,越来越多的工业生产设备和系统联网,制造环境走向开放、跨域、互联,工业信息安全问题日益突出。工业互联网平台直接或间接连接了海量的工业控制系统、业务系统和网络基础设施,承载了大量数据和工业APP,也面临网络攻击范围不断扩大,工业全产业链遭受网络攻击的风险;而从防护水平看,可辨识的工业自动化控制系统及设备多数缺乏安全防护。
工业信息系统与互联网系统的安全边界正在日益交互,互相渗透,面临着新型的安全问题,互联网和工业的深度融合打破了传统工业领域相对封闭可信的环境,将互联网的安全威胁渗透到了工业领域,网络攻击可以直达生产一线。因此,如何保证工业互联网体系安全,是关乎国计民生,社会经济秩序的重大命题。
为了解决以上存在的问题,人们一直在寻求一种理想的技术解决方案。
发明内容
本实用新型的目的是针对现有技术的不足,从而提供一种面向电厂物联新安全分区的网络安全架构。
为了实现上述目的,本实用新型所采用的技术方案是:一种面向电厂物联新安全分区的网络安全架构,它包括数据传输系统、安全服务系统和设备管理系统,其中,
所述数据传输系统包括业务接入安全终端和业务接入安全装置,所述业务接入安全终端和所述业务接入安全装置通讯互联,所述业务接入安全终端用于接收业务数据明文进行加密处理以输出业务数据密文,并将所述业务数据密文传输至所述业务接入安全装置,所述业务接入安全装置用于对业务数据密文进行解密处理以输出业务数据明文;
所述安全服务系统包括密钥管理服务器和加密卡,所述密钥管理服务器与所述加密卡通讯互联;
所述设备管理系统包括交换机以及与所述交换机连接的设备管理服务器、设备管理数据库服务器和工程师站,所述设备管理服务器分别与所述密钥管理服务器、所述业务接入安全终端和所述业务接入安全装置通讯互联。
本实用新型的有益效果为:
1)该面向电厂物联新安全分区的网络安全架构以密码定义与密钥管理为核心,在传统网络安全架构基础上,提供全新防护体系保护,大大降低病毒,木马感染几率,保证机密文件安全不泄露,从架构机制层面防御恶意入侵渗透,提供一种安全、可靠、可控的传输控制管理平台,跨多个安全区域,可大大提升电厂的资源配置能力,以及电厂安全运行保障能力;
2)所述业务接入安全终端或所述业务接入安全装置作为一个节点,对电厂业务数据和设备数据等进行加解密处理,保证电厂业务数据和设备数据等在传输过程中不会被截获、篡改和伪造,进而确保一个区域内的物联网设备数据传输的安全可靠性。
附图说明
图1是本实用新型的结构示意图。
图2至图6是本实用新型的业务接入安全终端或者业务接入安全装置的结构示意图。
具体实施方式
下面通过具体实施方式,对本实用新型的技术方案做进一步的详细描述。
实施例1
如附图1所示,一种面向电厂物联新安全分区的网络安全架构,它包括数据传输系统、安全服务系统和设备管理系统,其中,
所述数据传输系统包括业务接入安全终端和业务接入安全装置,所述业务接入安全终端和所述业务接入安全装置通讯互联,所述业务接入安全终端用于接收业务数据明文进行加密处理以输出业务数据密文,并将所述业务数据密文传输至所述业务接入安全装置,所述业务接入安全装置用于对业务数据密文进行解密处理以输出业务数据明文;
所述安全服务系统包括密钥管理服务器和加密卡,所述密钥管理服务器与所述加密卡通讯互联;
所述设备管理系统包括交换机以及与所述交换机连接的设备管理服务器、设备管理数据库服务器和工程师站,所述设备管理服务器分别与所述密钥管理服务器、所述业务接入安全终端和所述业务接入安全装置通讯互联。
进一步的,所述安全服务系统还包括前置服务器和密钥管理数据库服务器,所述前置服务器与所述密钥管理服务器通讯互联,所述密钥管理数据库服务器与所述前置服务器通讯互联。
需要说明的是,所述加密卡为安全服务系统内置的国密加密卡,所述密钥管理服务器15和国密加密卡16组成加密机,提供密钥生成、密钥恢复、密钥更新、密钥注销、证书生成等功能;所述前置服务器19连接密钥管理服务器15,提供外部调用接口,满足安全业务需要,向设备管理服务器2、业务接入安全终端7和业务接入安全装置8提供密钥管理服务,对设备管理服务器2、业务接入安全终端7和业务接入安全装置8的接入权限认证,响应设备管理服务器2、业务接入安全终端7和业务接入安全装置8的密钥申请,返回符合条件的密钥,如密钥生命周期、签名算法、签名值、授权凭证、接收方公钥加密密钥算法、数据加密密钥密文等。
可以理解,在验签成功后,所述设备管理服务器2、业务接入安全终端7和所述业务接入安全装置8,用非对称算法密钥对的私钥解密数据加密密钥密文得到数据加密密钥明文,并保存密钥生命周期等信息,当设备的密钥丢失时,连接前置服务器19进行密钥恢复,当设备应用无法保证其密钥的安全性或其他需要更新密钥需求时,需要根据原密钥的密钥ID连接前置服务器19,获取新密钥,当设备应用不再使用密钥时,前置服务器19可根据密钥ID将密钥注销,密钥将归档,上述操作都将在密钥管理数据库服务器18中保存数据。
进一步的,所述设备管理系统还包括移动监控终端,所述移动监控终端与所述设备管理服务器通讯互联;所述移动监控终端可以为定制化移动设备6,定制化移动设备6通过4G网络VPN通道连接设备管理服务器2,实时查看设备状态及告警信息。
可以理解,所述工程师站为一台电脑,通过定制化的界面管理设备,用于访问设备管理服务器2,对业务接入安全终端7和业务接入安全装置8需要的业务功能进行配置,对业务接入安全终端7和业务接入安全装置8上报的状态信息进行查看。所述设备管理服务器提供用户分级管理功能,用于管理工程师站5和定制化移动设备6的访问控制,提供业务接入安全终端7和业务接入安全装置8的注册、修改、删除、运行和健康状态显示服务,下发安全控制策略给业务接入安全终端7和业务接入安全装置8,下发网络通信配置给业务接入安全终端7和业务接入安全装置8,并对业务接入安全终端7和业务接入安全装置8的业务请求及运行日志的记录,并将上述操作的相关数据记录到设备管理数据库服务器4中。
具体的,所述业务接入安全装置是一种高性能路由器设备,可放置在机房等数据中心,位于数据中心边界路由和防火墙之后,连接数据采集服务器、SCADA服务器等,也可放置在一个区域网络的边界,用来管理局域网。
进一步的,所述安全服务系统还包括VPN服务器,所述VPN服务器分别与所述设备管理服务器、所述移动监控终端、所述业务接入安全终端和所述业务接入安全装置通讯互联,用于在所述设备管理服务器与所述移动监控终端、所述业务接入安全终端和所述业务接入安全装置之间分别建立VPN通道。所述VPN服务器17采用经过国密改造的、裁剪的WireGuard作为服务端,在定制化移动设备6、业务接入安全终端7、业务接入安全装置8以及设备管理服务器2需要建立VPN通道时提供支持。
进一步的,所述设备管理系统还包括MQTT代理服务器,所述MQTT代理服务器分别与所述设备管理服务器、所述移动监控终端、所述工程师站、所述业务接入安全终端和所述业务接入安全装置通讯互联;所述业务接入安全终端和所述业务接入安全装置通过所述MQTT代理服务器向所述设备管理服务器上传设备管理数据,所述设备管理服务器通过所述MQTT代理服务器将所述设备管理数据发送给所述移动监控终端和所述工程师站。所述MQTT代理服务器3通过交换机1接入电厂网路,实现设备管理服务器2、业务接入安全终端7和业务接入安全装置8的业务连接通路的构建,以便相互之间发布和订阅业务消息。其中,所述业务消息为设备管理数据。
进一步的,所述面向电厂物联新安全分区的网络安全架构还包括与所述设备管理系统通讯互联的信息监控系统,所述信息监控系统包括信息发布服务器和信息展示屏,所述信息展示屏与所述信息发布服务器通讯互联,所述信息发布服务器与所述设备管理服务器通讯互联,用于接收设备管理数据并通过所述信息展示屏进行展示。可以理解,所述信息发布服务器20从设备管理服务器2获取业务接入安全终端7和业务接入安全装置8通过MQTT协议发布的设备状态信息以及安全告警信息,并传输至所述信息展示屏21,用于展示设备状态信息以及安全告警信息。
需要说明的是,该面向电厂物联新安全分区的网络安全架构提供了安全、可靠、可控的专属网络架构,作为电厂物联新安全分区解决方案;能通过设备管理数据对流量的持续监控,以便实现智能组网、自动选择最优线路等功能,满足工业控制实时性、鲁棒性等需求。现有电厂数据采集终端、智能仪表等可能各自采用不同实施策略和执行协议,不便于电厂设备管理及运行监测系统的构建;本实用新型能够兼容各种电厂数据采集终端、智能仪表等,从而简化协议和应用的部署,直接进行网络虚拟化和管理,能够把各种中间构件整合到可控、可靠、安全的核心节点中区,而不用在错综复杂的设备中去实施策略和执行协议,简化原有实施复杂度,提高了生产效率。该面向电厂物联新安全分区的网络安全架构实现数据远距离安全可靠传输,跨多个安全区域,大大提升了电厂的资源配置能力,提高了电厂安全运行保障能力。
实施例2
本实施例给出了几种所述数据传输系统的具体实施方式。
在一种具体实施方式(第一种实施场景)中,所述数据采集终端11通过串口连接业务接入安全终端7,所述数据采集终端11采集的业务数据明文经过业务接入安全终端7加密后形成业务数据密文,通过业务接入安全终端7上的4G通道传输至业务接入安全装置8,由业务接入安全装置8进行解密得到业务数据明文,再传给数据采集服务器10,此时业务接入安全终端7相当于硬件加密模块。
在另一种具体实施方式(第二种实施场景)中,智能仪表12通过网口或串口连接业务接入安全终端7,业务接入安全终端7启动内部WireGuard客户端,对端网络边界的业务接入安全装置8内部也启动WireGuard客户端,由位于安全服务系统中的VPN服务器17的WireGuard服务端建立VPN传输隧道,使智能仪表12能与业务接入安全装置8覆盖的局域网络中的SCADA服务器9安全地交互数据和指令。
在另一种具体实施方式(第三种实施场景)中,所述业务接入安全终端7通过第二交换机13管理一个局域网络14,业务接入安全装置8通过另一个第二交换机13管理中心的一个网络区域,可在业务接入安全终端7和业务接入安全装置8上执行NAT转换隐藏内部网络,通过执行设备管理服务器2下发的防火墙规则进行包过滤,通过执行设备管理服务器2下发的协议过滤策略在应用层执行协议内容检查,对接入的网络设备白名单检查等,实现对现场安全终端设备的安全管控。
实施例3
本实施例给出了一种所述业务接入安全终端和所述业务接入安全装置的具体实施方式,如附图2至附图6所示。
所述业务接入安全终端和所述业务接入安全装置均包括线路板以及设置在所述线路板上的中央处理器、加密卡、电源模块、第一通信接口电路和第二通信接口电路,其中,
所述第一通信接口电路连接所述中央处理器,用于将第一待传输数据明文或者第二待传输数据密文传输至所述中央处理器;
所述加密卡连接所述中央处理器,用于接收所述第一待传输数据明文并向所述中央处理器返回第一待传输数据密文,或者接收所述第二待传输数据密文并向所述中央处理器返回第二待传输数据明文;
所述第二通信接口电路连接所述中央处理器,用于输出所述第一待传输数据密文或者所述第二待传输数据明文;
所述电源模块分别连接所述中央处理器、所述加密卡、所述第一通信接口电路和所述第二通信接口电路,用于分别为所述中央处理器、所述加密卡、所述第一通信接口电路和所述第二通信接口电路供电。
需要说明的是,所述第一待传输数据明文与所述第一待传输数据密文、所述第二待传输数据密文与所述第二待传输数据明文均为电厂业务数据或者设备数据,第一、第二是为了说明该面向电厂物联新安全分区的传输控制装置既具备加密功能有具备解密功能。
实际应用中,所述第一通信接口电路和所述第二通信接口电路为同一类型的通信接口电路或者不同类型的通信接口电路。
在一种具体实施方式中,所述业务接入安全终端7的第一通信接口电路用于与现场智能仪表、数据采集终端等通信连接,以接收第一待传输数据明文;所述业务接入安全终端7的第二通信接口电路用于与业务接入安全装置8的第一通信接口电路通信连接,以输出第一待传输数据密文并传输至业务接入安全装置8,业务接入安全装置8的第二通信接口与数据采集服务器、SCADA服务器或者对端工业监控设备通信连接。
可以理解,所述第一通信接口电路和所述第二通信接口电路可以采用工业接口、网络接口或者二者结合方式。若采用工业接口,所述第一通信接口电路和所述第二通信接口电路可以为同一通信接口电路或者不同的通信接口。若采用网络接口,所述第一通信接口电路和所述第二通信接口电路也可以为同一通信接口电路。
具体的,所述第一通信接口电路和所述第二通信接口电路为RS485通信接口电路或者RS232通信接口电路,所述RS485通信接口电路或者所述RS232通信接口电路分别连接所述中央处理器。
如附图5所示,RS485通信接口电路包括RS485电平转换电路、RS485接口防护电路和RS485光耦隔离芯片,所述RS485电平转换电路的一端通过所述RS485光耦隔离芯片连接所述中央处理器,所述RS485电平转换电路的另一端连接所述RS485接口防护电路。所述RS232通信接口电路包括RS232电平转换电路、RS232接口防护电路和RS232光耦隔离芯片,所述RS232电平转换电路的一端通过所述RS232光耦隔离芯片连接所述中央处理器,所述RS232电平转换电路的另一端连接所述RS232接口防护电路。
具体的,所述RS485电平转换电路采用MAX3485芯片,所述RS232电平转换电路采用MAX3232芯片;所述RS485接口防护电路和所述RS232接口防护电路均采用TVS管抑制静电释放ESD,串入浪涌电流抑制器PTC抑制大电流。在电源上,二者均以所述光耦隔离芯片为界,分割模拟地和数字地,并采用不同的降压芯片LDO产生的电源供电,达到电磁兼容要求。
具体的,所述第一通信接口电路和所述第二通信接口电路为网络变压器和RJ45接口,和/或WiFi天线匹配电路和4G模块,所述RJ45接口连接所述网络变压器,所述网络变压器、所述WiFi天线匹配电路和所述4G模块分别连接所述中央处理器。如附图6所示,所述网络变压器可以采用网络变压器HN2066CG,所述网络变压器HN2066CG连接所述中央处理器的网络接口,所述RJ45接口引出1个WAN口和4个LAN口,与所述网络变压器构成5端口高速以太网络端口电路。
具体的,所述WiFi天线匹配电路采用专用通信处理器芯片手册建议的电路,所述WiFi天线匹配电路与WiFi天线通信连接;所述4G模块采用市面常用的通信模块,所述4G模块与4G天线通信连接,所述WiFi天线或者4G天线通过天线固定座安装在所述线路板上;SIM卡放入SIM卡卡槽以便与SIM卡电路通信连接,所述SIM卡电路和所述4G模块通信连接,用于向电信、联通等电信商的基站注册,实现联网功能。
进一步的,所述中央处理器的IO口还采用灌电流的连接方式连接传输状态LED指示电路,所述传输状态LED指示电路用于进行工作状态指示。具体的,所述传输状态LED指示电路采用发光二极管,所述发光二极管与所述中央处理器连接。
可以理解,现有物联网设备计算能力不足、存储能力有限以及数据传输速率有限,意味着其自身不能提供完善的安全解决方案。本实施例中,所述中央处理器采用专用通信处理器芯片来提高物联网设备计算能力和数据传输速率,例如MT7620。所述中央处理器还通过微带线或带状线分别与RTC时钟电路、20MHz晶振模块、DDR内存和eMMC存储器及其它辅助电路通信连接;所述RTC时钟电路通过I2C总线与所述中央处理器通信连接,实现校时和时间的读取,使装置精准计时,可以对通信协议提供可靠的时间戳,满足通信数据的新鲜性要求;本实施例通过DDR内存和eMMC存储器增加存储能力,所述eMMC存储器用于存储操作系统内核和文件系统,所述中央处理器将操作系统内核加载到DDR内存中运行。
如附图3所示,所述电源模块包括电源适配器、瞬态电压抑制二极管、电感、降压电路和两个电容并联电路,所述电源适配器的输入端连接市电供电端,所述电源适配器的输出端依次通过所述瞬态电压抑制二极管、所述电感和所述其中一电容并联电路连接所述降压电路的输入端,所述降压电路的输出端连接另一电容并联电路。
可以理解,所述电源适配器将交流220V转换为直流正12V,作为整个装置的直流电压源,DC12V由并联的瞬态电压抑制二极管提供浪涌抑制,保障后继电路中元器件的安全;共模电感滤除低频的共模干扰,电容并联电路由小容量电容和大容量电容并联构成,实现高频和低频的滤波,大容量的电解电容还实现一定的储能作用,以减少电压波动。所述降压电路采用LDO芯片降压得到5V和3.3V,供装置各部分使用。
进一步的,所述线路板上还设置有用于容纳所述加密卡的mini PCIe插槽,所述mini PCIe插槽通过PCIe总线与所述中央处理器通信连接。需要说明的是,所述加密卡可以为支持国密的加密卡,符合国家政策导向,满足行业安全需求;该加密卡通过mini PCIe接口插入线路板上的mini PCIe插槽,以便与所述中央处理器进行数据交互。
如附图2所示,所述业务接入安全终端或者所述业务接入安全装置的线路板主要分为五个功能区域:控制功能区域、基础功能区域、密码技术支撑功能区域、工业接口功能区域以及传输功能区域。具体的,所述中央处理器、20MHz晶振模块、DDR内存和eMMC存储器设置在控制功能区域中,作为整个装置的核心,肩负着业务逻辑处理、数据存储、通信策略控制等任务,一方面协调其他功能区域,另一方面接受传输控制平台的管理;所述电源模块设置在基础功能区域中,所述加密卡和所述RTC时钟电路设置在密码技术支撑功能区域中,提供身份认证、数据加解密以及密钥生成、密钥协商、密钥保存、密钥更新、密钥销毁等密钥管理功能。所述RS485通信接口电路和/或所述RS232通信接口电路设置在线路板上的工业接口功能区域中,提供工业现场总线接口。所述网络变压器、RJ45接口、WiFi天线匹配电路、4G模块和传输状态LED指示电路设置在线路板上的传输功能区域中。
实施例4
本实施例与实施例3的区别在于:所述中央处理器还连接防拆检测电路,所述防拆检测电路用于检测装置壳体是否被破拆,如附图4所示。
可以理解,支持国密算法的加密卡满足密钥管理需求的同时,提供了高效率的加解密、签名、验签等算法,采用物理噪声源产生器芯片生成随机数,大大提高了口令及各种密钥质量。该所述业务接入安全终端或者所述业务接入安全装置具有开壳等多种安全监测机制,任何对加密卡非法攻击都会触发设备自毁功能,擦除密钥等敏感信息。
在一种具体实施方式中,所述防拆检测电路以51单片机为核心,51单片机的IO口引出两根导线,该所述业务接入安全终端或者所述业务接入安全装置外壳铅封后,这两根导线与铅封部分形成回路,正常状态下,所述51单片机的IO口为低电平;这两根导线(触发电路)连接单片机的中断引脚,当装置壳体被拆开时,外部铅封被破坏,使这两根导线之间的连接状态改变,触发中断,此时,所述51单片机的IO口为高电平;所述51单片机记录此事件,并通过串口向中央处理器(专用通信处理器芯片)传输破拆状态信息,由中央处理器(专用通信处理器芯片)执行应急操作。
可以理解,有外接电源时,所述中央处理器(专用通信处理器芯片)由所述电源模块的LDO电路产生的3.3V供电,当装置被移走时,由电路板上的纽扣电池为所述中央处理器(专用通信处理器芯片)供电。
具体的,所述防拆检测电路设置在密码技术支撑功能区域中。
最后应当说明的是:以上实施例仅用以说明本实用新型的技术方案而非对其限制;尽管参照较佳实施例对本实用新型进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本实用新型的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本实用新型技术方案的精神,其均应涵盖在本实用新型请求保护的技术方案范围当中。
Claims (9)
1.一种面向电厂物联新安全分区的网络安全架构,其特征在于:包括数据传输系统、安全服务系统和设备管理系统,其中,
所述数据传输系统包括业务接入安全终端和业务接入安全装置,所述业务接入安全终端和所述业务接入安全装置通讯互联,所述业务接入安全终端用于接收业务数据明文进行加密处理以输出业务数据密文,并将所述业务数据密文传输至所述业务接入安全装置,所述业务接入安全装置用于对业务数据密文进行解密处理以输出业务数据明文;
所述安全服务系统包括密钥管理服务器和加密卡,所述密钥管理服务器与所述加密卡通讯互联;
所述设备管理系统包括交换机以及与所述交换机连接的设备管理服务器、设备管理数据库服务器和工程师站,所述设备管理服务器分别与所述密钥管理服务器、所述业务接入安全终端和所述业务接入安全装置通讯互联。
2.根据权利要求1所述的面向电厂物联新安全分区的网络安全架构,其特征在于:还包括与所述设备管理系统通讯互联的信息监控系统,所述信息监控系统包括信息发布服务器和信息展示屏,所述信息展示屏与所述信息发布服务器通讯互联,所述信息发布服务器与所述设备管理服务器通讯互联。
3.根据权利要求1所述的面向电厂物联新安全分区的网络安全架构,其特征在于:所述安全服务系统还包括前置服务器和密钥管理数据库服务器,所述前置服务器与所述密钥管理服务器通讯互联,所述密钥管理数据库服务器与所述前置服务器通讯互联。
4.根据权利要求1所述的面向电厂物联新安全分区的网络安全架构,其特征在于:所述设备管理系统还包括移动监控终端,所述移动监控终端与所述设备管理服务器通讯互联。
5.根据权利要求4所述的面向电厂物联新安全分区的网络安全架构,其特征在于:所述安全服务系统还包括VPN服务器,所述VPN服务器分别与所述设备管理服务器、所述移动监控终端、所述业务接入安全终端和所述业务接入安全装置通讯互联。
6.根据权利要求4所述的面向电厂物联新安全分区的网络安全架构,其特征在于:所述设备管理系统还包括MQTT代理服务器,所述MQTT代理服务器分别与所述设备管理服务器、所述移动监控终端、所述工程师站、所述业务接入安全终端和所述业务接入安全装置通讯互联。
7.根据权利要求1所述的面向电厂物联新安全分区的网络安全架构,其特征在于:所述业务接入安全终端和所述业务接入安全装置均包括中央处理器、加密卡、电源模块、第一通信接口电路和第二通信接口电路,其中,
所述第一通信接口电路连接所述中央处理器,用于将第一待传输数据明文或者第二待传输数据密文传输至所述中央处理器;
所述加密卡连接所述中央处理器,用于接收所述第一待传输数据明文并向所述中央处理器返回第一待传输数据密文,或者接收所述第二待传输数据密文并向所述中央处理器返回第二待传输数据明文;
所述第二通信接口电路连接所述中央处理器,用于输出所述第一待传输数据密文或者所述第二待传输数据明文;
所述电源模块分别连接所述中央处理器、所述加密卡、所述第一通信接口电路和所述第二通信接口电路,用于分别为所述中央处理器、所述加密卡、所述第一通信接口电路和所述第二通信接口电路供电。
8.根据权利要求7所述的面向电厂物联新安全分区的网络安全架构,其特征在于:所述中央处理器还连接防拆检测电路,所述防拆检测电路用于检测装置壳体是否被破拆。
9.根据权利要求7所述的面向电厂物联新安全分区的网络安全架构,其特征在于:所述第一通信接口电路和所述第二通信接口电路为同一类型的通信接口电路或者不同类型的通信接口电路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202120396364.1U CN214174879U (zh) | 2021-02-23 | 2021-02-23 | 面向电厂物联新安全分区的网络安全架构 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202120396364.1U CN214174879U (zh) | 2021-02-23 | 2021-02-23 | 面向电厂物联新安全分区的网络安全架构 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN214174879U true CN214174879U (zh) | 2021-09-10 |
Family
ID=77595872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202120396364.1U Active CN214174879U (zh) | 2021-02-23 | 2021-02-23 | 面向电厂物联新安全分区的网络安全架构 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN214174879U (zh) |
-
2021
- 2021-02-23 CN CN202120396364.1U patent/CN214174879U/zh active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hou et al. | A survey on internet of things security from data perspectives | |
Vashi et al. | Internet of Things (IoT): A vision, architectural elements, and security issues | |
US8918639B2 (en) | Smarter leveraging of the power grid to substantially improve security of distributed systems via a control plane data communication network over the smart power grid | |
Zillner et al. | ZigBee exploited: The good, the bad and the ugly | |
CN102280929B (zh) | 一种电力scada系统信息安全防护系统 | |
CN105610706B (zh) | 一种面向物联网控制系统的智能网关平台 | |
CN106789015B (zh) | 一种智能配电网通信安全系统 | |
CN109951479A (zh) | 一种通信方法、设备及通信系统 | |
CN106656960B (zh) | 一种基于Hilscher的可信数据采集系统和方法 | |
US20240163314A1 (en) | Enterprise security in meters | |
CN212486798U (zh) | 一种基于区块链技术的电力传感设备 | |
CN110061991A (zh) | 一种实现高速公路收费专网安全接入互联网的网关设置方法 | |
CN110972136A (zh) | 物联网安全通信模组、终端、安全控制系统及认证方法 | |
Algarni et al. | Internet of things security: A review of enabled application challenges and solutions | |
CN104539573A (zh) | 一种基于嵌入式系统的工业安全网关的通信方法及装置 | |
CN104333547A (zh) | 一种双向互动智能电能表的安全保护方法 | |
Chen | Security management for the internet of things | |
CN214174879U (zh) | 面向电厂物联新安全分区的网络安全架构 | |
CN216819851U (zh) | 一种变电站内安全接入装置 | |
Sauter et al. | IoT-enabled sensors in automation systems and their security challenges | |
CN214174880U (zh) | 面向电厂物联新安全分区的传输控制装置 | |
CN202004770U (zh) | 一种支持客户端环境可信分析决策技术的安全拨号系统 | |
Liping et al. | Research on Security Protection Measures of the Perception Layer of Power Distribution Internet of Things | |
Jianguang et al. | The security research of network access control system | |
CN107819788B (zh) | 一种基于电力生产控制与监测数据的安全加密系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GR01 | Patent grant | ||
GR01 | Patent grant |