DE102012008860A1 - Vorrichtung zur elektronischen Detektion von Anomalien in kabelgebundenen Ethernet- Netzwerken auf dem physikalischen Layer 1 des ISO/OSI-Modells - Google Patents
Vorrichtung zur elektronischen Detektion von Anomalien in kabelgebundenen Ethernet- Netzwerken auf dem physikalischen Layer 1 des ISO/OSI-Modells Download PDFInfo
- Publication number
- DE102012008860A1 DE102012008860A1 DE201210008860 DE102012008860A DE102012008860A1 DE 102012008860 A1 DE102012008860 A1 DE 102012008860A1 DE 201210008860 DE201210008860 DE 201210008860 DE 102012008860 A DE102012008860 A DE 102012008860A DE 102012008860 A1 DE102012008860 A1 DE 102012008860A1
- Authority
- DE
- Germany
- Prior art keywords
- signal
- ethernet
- electronic device
- mbit
- ref
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/24—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated network management hardware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
Eine elektronische Vorrichtung zur Analyse eines Ethernet-Signals auf dem physikalischen Layer 1 des ISO/OSI-Modells, um eine Analysedarstellung des Ethernet-Signals zu erhalten, umfasst eine Einrichtung zur Umsetzung des Ethernet-Signals in eine Darstellung, die unabhängig von den Übertragungsgeschwindigkeiten von 10/100/1000 MBit/s, oder evtl. höheren Übertragungsgeschwindigkeiten, eine diskrete Mustererkennung des Ethernet-Signals liefert. Eine Datenverarbeitungseinrichtung berechnet die Abweichungen des Ethernet-Signals über die Zeit, die sich aufgrund von Anomalien in dem Kommunikationskanal ergeben. Die elektronische Datenverarbeitungseinrichtung ist ebenfalls für zukünftige höhere Übertragungsraten vorgesehen, muss schaltungstechnisch angepasst werden. Die erfindungsgemäße Vorrichtung erzeugt somit eine besondere zweckmäßige Analysedarstellung eines Ethernet-Signals auf dem physikalischen Layer 1, indem heutige und zukünftige Übertragungsgeschwindigkeiten und die Speicherung der Analyse mit berücksichtigt bleibt. Die erfindungsmäßige Analysedarstellung des Ethernet-Signals eignet sich sowohl für die für die Detektion eines fremden Gerätes in dem Kommunikationspfand vom Endsystem zum Netzzugangsknoten als auch zur Nachweisbarkeit der Verschlechterung des Übertragungskanals über die Zeit.
Description
- Die Erfindung betrifft eine Vorrichtung entsprechend dem Oberbegriff des Anspruchs 1.
- Die Ethernet-Technologie hat sich in den letzten 25 Jahren zu dem De-facto Standard in der Informationstechnologie (IT) und im Speziellen im Bereich der Computernetze (Local Area Networks, LAN) entwickelt. Auch in der Automatisierungstechnik hält die Ethernet-Technologie aufgrund ihrer einheitlichen Standardisierung, und demzufolge wegen der geringen Kosten für die Komponenten, verstärkt Einzug. Selbst Geräte wie Beamer, Kameras, WLAN Access Points, Sensoren, etc. pp verfügen heute über einen Ethernet-Anschluss, um Zugang zu einem Computernetz (LAN) zu bekommen.
- Die oben aufgeführten Geräte haben eines gemeinsam, Sie werden in der Regel über Kupferkabel, deren Qualität abhängig von der Übertragungsgeschwindigkeit ist, über einen Switch der als Netzzugangselement dient, verbunden. Der Switch arbeitet auf dem ISO/OSI Layer 2, der sogenannten Sicherungsschicht und regelt die Vernetzung und die Kommunikation der Geräte untereinander. Zur Koppelung von Netzen werden Router eingesetzt. Bevor sich Switche ab ca. 1994 durchgesetzt haben, dienten sogenannte HUBs als Netzzugangselement. Diese HUBs sind bis heute noch gerade in der Automatisierungstechnik im Einsatz. Auch das Stecksystem mit RJ45-Stecker und -Buchsen ist bis heute der Standard für kabelbasierte Netzwerke.
- An heutigen Switchen ist es möglich, an einem Port mehrere Ethernet-fähige Geräte anzuschließen. Das mag unter Umständen gewollt sein, z. B. wenn kein Port mehr frei ist, stellt aber im Allgemeinen eine große Schwachstelle in Computernetzen (LAN) dar. Im Allgemeinen können an einem Switch so viele Geräte angeschlossen werden, wie es sein CAM-Speicher (
- Die
2 zeigt die Zuweisung von Ports zu MAC-Adressen im CAM-Speicher eines Netzzugangselementes an (hier Etagen-Switch). In3 ist die Konfiguration wiedergegeben, in der PC1 und PC2 an dem gleichen Port 1 angeschlossen sind. Theoretisch wäre es auch möglich, alle Geräte an einem Port anzuschließen, was natürlich dem Sinn eines Switches vollkommen widersprechen würde. - Nehmen wir an dieser Stelle an, PC1 besitzt keine Legitimation zum Zutritt in das Computernetzwerk. Er kann sich dennoch mit dem Netzzugangselement verbinden und mit entsprechender Schadsoftware seine MAC-Adresse verschleiern. Der Angreifer wird vom Switch nicht erkannt und seine MAC-Adresse wird nicht im CAM-Speicher eingetragen. Der Angreifer ist nicht zu detektieren. Nun ist es dem Angreifer möglich, den kompletten Datenverkehr mitzulesen und zu stehlen.
- Um dieses Problem zu begegnen wurden verschiedene Ansätze und Verfahren entwickelt. Diese lassen sich im groben in zwei Gruppen aufteilen:
Die erste Gruppe versucht mit neuen Vorrichtungen, Verfahren und Protokollen auf dem ISO/OSI Layer 2, fremde Geräte anhand einer Erweiterung eines neu entwickelten ARP-Protokolls zu detektieren. Eines dieser Vorrichtungen ist das sogenannte „Host Tracking in a Layer 2 IP Ethernet Network” [US8107396 (B1) ]. Dieses hat verschiedene Nachteile. Zuerst müssen die neuen ARP-Request-Header und ARP-Replay-Header sowie deren neuen Protokolle in die entsprechenden Netzwerkkomponenten wie Switche und Router implementiert werden. Gleiches gilt auch für die kompletten TCP/IP Software Stacks in Systemen, wie Server, PCs, Laptop, etc. pp. Zudem wird man bei älteren Netzwerkkomponenten nicht um einen Austausch herumkommen. Die Kosten für eine solche Umstellung wären signifikant hoch. - Die zweite Gruppe, hier sei exemplarisch das Verfahren [
KR101081773 (B1) - Die beiden hier exemplarisch vorgestellten Vorrichtungen und Verfahren, sowie leicht abgewandelten weitere Vorrichtungen wie [
CN101577711 (A) ], [CN101577711 (A)], [US2010228964 (A1) ] oder [KR20080050245 (A) - Die Aufgabe der vorliegenden Erfindung ist es, eine elektronische Detektion von Anomalien in kabelgebundenen Ethernet-Netzwerken auf dem physikalischen Layer 1 des ISO/OSI Modells zu ermöglichen. Unter Anomalie verstehen die Patentanmelder die Unregelmäßigkeiten bzw. die Abweichungen der elektrischen Ethernet-Signale auf dem physikalischen Übertragungskanal von der Normalform. Die Abweichung kann sich in der Amplitude, der Signal-Frequenz, der Phasenverschiebung oder einer Reflexion bemerkbar machen. Ein weiteres Ziel der Erfindung ist eine kostengünstige Implementierung zu gewährleisten. Ebenfalls kann die Erfindung in Netzwerkkomponenten als auch als Stand-alone Geräte realisiert werden.
- In der Vorrichtung zur Anomaliedetektion (
1 ,100 ) wird das symmetrische Ethernet-Sendesignal (110 ) direkt vor dem Übertrager (Magnetics) sehr hochohmig ausgekoppelt, um keine Beeinflussung des Signals zu vermeiden. In der Einheit (120 ) werden die signalabhängigen Kenngrößen ermittelt. Aus dem Eingangssignal wird die Übertragungsfrequenz des anliegenden Signals ermittelt. - Abhängig von der Übertragungsfrequenz und dem vorgegebenen Spannungshub laut IEEE 802.3xx Norm für die verschiedenen Ethernet-Varianten, wird dem Signal ein Offset in Höhe der maximalen Spitzenspannung US zuaddiert. Dieses neue Signal wird einer schnellen Gleichrichterschaltung zugeführt, dessen Zeitkonstante abhängig von der Übertragungsfrequenz gewählt wird. Das gleichgerichtete Signal wird nun zur Referenzspannung URef_x_MBit (x steht für Übertragungsgeschwindigkeit der Ethernet Norm) für die jeweilige Übertragungsfrequenz und einem A/D-Wandler zugeführt und digitalisiert. Abhängig von der Übertragungsfrequenz werden dem gleichgerichteten Signal Proben, im Abstand von 1/100–1/10 der Übertragungsfrequenz, genommen. Es wird an dieser Stelle je nach Bitkombinationen der unterschiedlichen Möglichkeiten der Kanalcodierungen der Ethernet-Varianten sich ein um ΔURef_x_MBit nach oben und unten abweichender Referenzwert ergeben. Aus dieser Abweichung wird URef_x_MBit in Abhängigkeit der Übertragungsrate aus dem arithmetischen Mittelwert bestimmt.
- Die Einheit
120 leitet die Referenzspannung URef_x_MBit über die Ausgänge122 ,124 , und126 an die Einheiten130 ,132 , und134 weiter. In diesen Einheiten (130 ,132 ,134 ) wird der neue diskrete Spannungswert in einem Soll/Ist-Vergleich mit der alten Referenzspannung verglichen und zur Kurzzeitspeicherung zugeführt. Um Histogramme über einen größeren Zeitraum zu ermöglichen, kann der Inhalt des Kurzzeitspeichers einem übergeordneten Management-System übergeben werden. - Weicht der Ist-Wert zu weit vom Referenzwert ab, können die Ergebnisse der Analysedarstellung direkt an das Management-System der höheren Schichten als Alarm weiter geleitet werden. Das Management-System könnte den betroffenen Port direkt vom Netz nehmen.
- Das kupferbasierte Verkabelungssystem für Ethernet ist für eine Impedanz von 100 Ω ausgelegt. Das bedeutet, dass bei einer korrekten Terminierung (das geschieht durch ein Endsystem mit der gleichen Impedanz) im Idealfall keine Reflexionen auf dem Übertragungskanal (Datenkabel) auftreten werden. Wird auf dem Übertragungskanal eine Verbindung auch nur kurzzeitig unterbrochen, werden die hinlaufenden Signalwellen an der Stoßstelle zurück zum Übertrager reflektiert. Der Übertrager (Magnetics) hat nach IEEE 802.3xx eine Vorgabe für das Übersetzungsverhältnis von fast 1:1. Ein idealer Übertrager überträgt Spannungen entsprechend seines Übersetzungsverhältnisses. Somit wird sich die hin- und rücklaufende Welle überlagern und eine Änderung der Referenzspannung URef_x_MBit erwirken. Diese kann je nach Art der Überlagerung größer oder auch kleiner als der sich im Speicher der Einheit
130 befindende Wert sein. Weicht diese neue Spannung weiter als ΔURef_x_MBit ab, so wird ein Alarm der Analysedarstellung150 an ein Management-System weitergeleitet. - Abhängig von den Eigenschaften des Datenkabels (Cat.5–Cat.7), ist die Signalgeschwindigkeit von Wellen auf Leitungen etwa 0,7–0,8 c. Mit dieser Kenntnis, lässt sich der genaue Ort in Metern vom Messpunkt über die zeitliche Differenz der hin- und rücklaufen Welle eindeutig bestimmen. Dieser Wert wird ebenfalls in der Einheit
130 berechnet und als weiteres Analyseergebnis dem Management-System mitgeteilt. Damit wird der Zugang von unerlaubten Geräten in den Kommunikationskanal erkannt und verhindert. - Kurzzeitige Störungen im Kommunikationskanal nicht als Flase-Positiv bewertet, Eine materialbedingte Verschlechterung des Datenkabels, z. B. des Dämpfungsfaktors, kann durch einen kontinuierlichen Abfall der Referenzspannung über einen längeren Zeitraum nachgewiesen werden. Das gilt ebenfalls für Kabelbrüche oder Stoßstellen innerhalb des Übertragungskanals, die sich in ungewollten Reflexionen äußern.
- Die Analysewerte können der nachgeschaltete Phy übergeben werden, welche dann diese Informationen einem übergeordneten Managementsystem zur weiteren Verarbeitung weiter leitet.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- US 8107396 B1 [0007]
- KR 101081773 B1 [0008]
- CN 101577711 A [0009]
- US 2010228694 A1 [0009]
- KR 20080050245 A [0009]
- Zitierte Nicht-Patentliteratur
-
- IEEE 802.3xx Norm [0012]
- IEEE 802.3xx [0015]
Claims (10)
- Elektronische Vorrichtung zur Analyse des Ethernet-Signals auf dem physikalischen Layer 1 des ISO/OSI Schichten-Modells das sich dadurch kennzeichnet, dass das symmetrische Ethernet-Signal vor dem Übertrager hochohmig ausgekoppelt wird.
- Ethernet-Signal nach Anspruch 1, dadurch gekennzeichnet, dass die Übertragungsfrequenz, die Amplitude und die Phasenverschiebung durch eine Messung bestimmt und im Folgeverfahren berücksichtigt wird.
- Elektronische Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass dem Ethernet-Signal ein Offset in Höhe der Spitzenspannung dynamisch hinzu addiert und einer Gleichrichterschaltung zugeführt als auch integriert wird, mit der Zeitkonstante jeweils abhängig von der Übertragungsfrequenz. Das Ausgangssignal der Vorrichtung dient als Referenzspannung URef_x_MBit.
- Elektronische Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass durch eine Mittelwertbildung der um ΔURef_x_MBit nach oben und unten abweichender Referenzwert URef_x_MBit als neuer Referenzwert in Abhängigkeit der Übertragungsrate bestimmt wird.
- Elektronische Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Referenzspannung URef_x_MBit einem A/D-Wandler zugeführt und digitalisiert wird und von der Referenzspannung URef_x_MBit nur Proben von 1/100–1/10 der Übertragungsfrequenz genommen werden.
- Referenzwert nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass dieser zum Soll/Ist Vergleich in einem digitalen Speicher vorgehalten wird.
- Die Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass sie als Netzwerkkomponente integriert oder als Stand-alone Gerät realisiert werden kann.
- Die Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass materialbedingte Verschlechterung des Datenkabels, z. B. des Dämpfungsfaktors, Kabelbrüche oder Stoßstellen, durch einen kontinuierlichen Abfall der Referenzspannung über einen längeren Zeitraum nachgewiesen werden können.
- Die Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass der Zugang von unerlaubten Geräten in den Kommunikationskanal detektiert und verhindert wird.
- Die Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass alle derzeitigen und zukünftigen auf dem Ethernet-Standard basierten Übertragungsverfahren sowohl für kupferbasierte als auch für optische Übertragungssysteme anwendbar ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201210008860 DE102012008860A1 (de) | 2012-05-03 | 2012-05-03 | Vorrichtung zur elektronischen Detektion von Anomalien in kabelgebundenen Ethernet- Netzwerken auf dem physikalischen Layer 1 des ISO/OSI-Modells |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201210008860 DE102012008860A1 (de) | 2012-05-03 | 2012-05-03 | Vorrichtung zur elektronischen Detektion von Anomalien in kabelgebundenen Ethernet- Netzwerken auf dem physikalischen Layer 1 des ISO/OSI-Modells |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102012008860A1 true DE102012008860A1 (de) | 2013-11-07 |
Family
ID=49384314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201210008860 Withdrawn DE102012008860A1 (de) | 2012-05-03 | 2012-05-03 | Vorrichtung zur elektronischen Detektion von Anomalien in kabelgebundenen Ethernet- Netzwerken auf dem physikalischen Layer 1 des ISO/OSI-Modells |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102012008860A1 (de) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020123350A1 (en) * | 2001-03-02 | 2002-09-05 | Broadcom Corporation | Method and apparatus for performing diagnostic tests using an assisting transceiver |
US20020161539A1 (en) * | 2001-03-16 | 2002-10-31 | Keith Jones | Optical sequence time domain reflectometry |
DE10121496A1 (de) * | 2001-05-03 | 2002-11-14 | Gten Ag | Verfahren und Anordnung zur standortunabhängigen Überwachung von Sprach- und/oder Datennetzverbindungen durch Bedarfsträger |
US20040120259A1 (en) * | 2002-12-20 | 2004-06-24 | Stewart Jones | Passive network tap device |
US20050071711A1 (en) * | 2003-09-19 | 2005-03-31 | Shaw Robert E. | Multiple and parallel access network tap for gigabit internet lans |
US20060002649A1 (en) * | 2003-07-18 | 2006-01-05 | Murphy Cary R | Intrusion detection system for use on an optical fiber using a translator of transmitted data for optimum monitoring conditions |
KR20080050245A (ko) | 2006-12-01 | 2008-06-05 | 한국전자통신연구원 | 이더넷 기반 스탠드-얼론형 네트워크 보안 시스템 |
CN101577711A (zh) | 2009-06-17 | 2009-11-11 | 上海吉盛网络技术有限公司 | 利用vlan技术实现ip软件路由的网络安全平台的方法 |
US20100228694A1 (en) | 2009-03-09 | 2010-09-09 | Microsoft Corporation | Data Processing Using Restricted Boltzmann Machines |
KR101081773B1 (ko) | 2010-06-16 | 2011-11-09 | 충남대학교산학협력단 | 이더넷 lan에서 프레임 보안을 위한 물리 계층 데이터 보안 장치 및 방법 |
US8107396B1 (en) | 2006-07-24 | 2012-01-31 | Cisco Technology, Inc. | Host tracking in a layer 2 IP ethernet network |
-
2012
- 2012-05-03 DE DE201210008860 patent/DE102012008860A1/de not_active Withdrawn
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020123350A1 (en) * | 2001-03-02 | 2002-09-05 | Broadcom Corporation | Method and apparatus for performing diagnostic tests using an assisting transceiver |
US20020161539A1 (en) * | 2001-03-16 | 2002-10-31 | Keith Jones | Optical sequence time domain reflectometry |
DE10121496A1 (de) * | 2001-05-03 | 2002-11-14 | Gten Ag | Verfahren und Anordnung zur standortunabhängigen Überwachung von Sprach- und/oder Datennetzverbindungen durch Bedarfsträger |
US20040120259A1 (en) * | 2002-12-20 | 2004-06-24 | Stewart Jones | Passive network tap device |
US20060002649A1 (en) * | 2003-07-18 | 2006-01-05 | Murphy Cary R | Intrusion detection system for use on an optical fiber using a translator of transmitted data for optimum monitoring conditions |
US20050071711A1 (en) * | 2003-09-19 | 2005-03-31 | Shaw Robert E. | Multiple and parallel access network tap for gigabit internet lans |
US8107396B1 (en) | 2006-07-24 | 2012-01-31 | Cisco Technology, Inc. | Host tracking in a layer 2 IP ethernet network |
KR20080050245A (ko) | 2006-12-01 | 2008-06-05 | 한국전자통신연구원 | 이더넷 기반 스탠드-얼론형 네트워크 보안 시스템 |
US20100228694A1 (en) | 2009-03-09 | 2010-09-09 | Microsoft Corporation | Data Processing Using Restricted Boltzmann Machines |
CN101577711A (zh) | 2009-06-17 | 2009-11-11 | 上海吉盛网络技术有限公司 | 利用vlan技术实现ip软件路由的网络安全平台的方法 |
KR101081773B1 (ko) | 2010-06-16 | 2011-11-09 | 충남대학교산학협력단 | 이더넷 lan에서 프레임 보안을 위한 물리 계층 데이터 보안 장치 및 방법 |
Non-Patent Citations (2)
Title |
---|
IEEE 802.3xx |
IEEE 802.3xx Norm |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102017208547A1 (de) | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff | |
DE102018006742B4 (de) | Stromversorgung über Ethernet unter Verwendung eines einzelnen abgeschirmten verdrillten Adernpaars | |
DE602004001870T2 (de) | Eingriffsfreie Kabelverbindungsüberwachung zur Verwendung in HFC Netzwerken | |
DE112015006541T5 (de) | Angriffsdetektionsvorrichtung | |
EP0213063A1 (de) | Schaltungsanordnung zur Prüfung eines passiven Busnetzsystems (CSMA/CD-Zugriffsverfahren) | |
EP2954498A1 (de) | Verfahren und vorrichtung zum verbinden eines diagnosegeräts mit einem steuergerät in einem kraftfahrzeug | |
WO2013171096A1 (de) | Datenlogging bzw. stimulation in automotiven ethernet netzwerken unter verwendung der fahrzeug-infrastruktur | |
DE102015001024A1 (de) | Verfahren und Systeme zum Erkennen von Extrusion und Intrusion in einer Cloud-Computer-Umgebung, welche Netzwerkkommunikationsgeräte verwendet | |
CN107294797A (zh) | 网络拓扑结构识别方法和系统 | |
SE539949C2 (sv) | Metod för hantering av gateway-apparater för virtuella privata nätverk | |
EP3122016B1 (de) | Automatisierungsnetzwerk und verfahren zur überwachung der sicherheit der übertragung von datenpaketen | |
DE102017208551A1 (de) | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff | |
DE102012008860A1 (de) | Vorrichtung zur elektronischen Detektion von Anomalien in kabelgebundenen Ethernet- Netzwerken auf dem physikalischen Layer 1 des ISO/OSI-Modells | |
DE102019210226A1 (de) | Vorrichtung und Verfahren für Angriffserkennung in einem Kommunikationsnetzwerk | |
DE102017208545A1 (de) | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff | |
EP3603012A1 (de) | Verfahren und vorrichtung zum schutz einer kommunikation zwischen mindestens einer ersten kommunikationseinrichtung und wenigstens einer zweiten kommunikationseinrichtung insbesondere innerhalb eines kommunikationsnetzwerkes einer industriellen fertigung und/oder automatisierung | |
Kay et al. | Industrial Ethernet-overview and best practices | |
DE102012201675A1 (de) | Teilnehmerstation für ein Bussystem und Verfahren zur Übertragung von Nachrichten zwischen Teilnehmerstationen eines Bussystems | |
EP3607437B1 (de) | Verfahren zum konfigurieren zumindest eines geräts eines schienenfahrzeugs in einem netzwerk, computerprogramm und computerlesbares speichermedium | |
EP1334589B1 (de) | Datenübertragung | |
EP3963839B1 (de) | Netzwerkverteiler, automatisierungsnetzwerk und verfahren zur datenübertragung in einem automatisierungsnetzwerk | |
DE102011003310A1 (de) | Netzwerkgerät für ein Automatisierungsnetzwerk | |
DE102017218996A1 (de) | Powerline-Modul und Verfahren zur Kommunikation unter Verwendung von Powerline Communication sowie entsprechende Kommunikationseinheit und System | |
DE102020129228B4 (de) | Datenverarbeitungsvorrichtung zum Aufbauen einer sicheren Kommunikationsverbindung | |
EP2056535A2 (de) | Verbinder und Verfahren zum Bereitstellen eines Zugangs zu einem Datenverarbeitungsnetz für eine Datenverarbeitungseinrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R086 | Non-binding declaration of licensing interest | ||
R163 | Identified publications notified | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |