ES2813065T3 - Método y aparato para detectar seguridad utilizando un sistema operativo de Internet de la industria - Google Patents

Método y aparato para detectar seguridad utilizando un sistema operativo de Internet de la industria Download PDF

Info

Publication number
ES2813065T3
ES2813065T3 ES17178812T ES17178812T ES2813065T3 ES 2813065 T3 ES2813065 T3 ES 2813065T3 ES 17178812 T ES17178812 T ES 17178812T ES 17178812 T ES17178812 T ES 17178812T ES 2813065 T3 ES2813065 T3 ES 2813065T3
Authority
ES
Spain
Prior art keywords
field devices
security detection
devices
detection rules
data information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17178812T
Other languages
English (en)
Inventor
Zhiyong Lv
Weikang Guo
Minghao Tian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyland Technology Co Ltd
Original Assignee
Kyland Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyland Technology Co Ltd filed Critical Kyland Technology Co Ltd
Application granted granted Critical
Publication of ES2813065T3 publication Critical patent/ES2813065T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/32Operator till task planning
    • G05B2219/32404Scada supervisory control and data acquisition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Public Health (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Water Supply & Treatment (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

Un método para detectar seguridad utilizando un sistema operativo de Internet de la industria, caracterizado por que el método comprende: obtener información de datos operativos de los dispositivos de campo respectivos en un período de tiempo especificado, respectivamente, y analizar la información de datos operativos correspondiente a los dispositivos de campo respectivos, respectivamente, para obtener las dimensiones respectivas correspondientes a los dispositivos de campo, y determinar eventos operativos en las dimensiones respectivas, y relaciones de asociación entre los eventos operativos en las dimensiones respectivas; y determinar los eventos operativos obtenidos en las dimensiones respectivas correspondientes a los dispositivos de campo respectivos, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas respectivamente como una información de datos característicos de los dispositivos de campo correspondientes en el período de tiempo especificado; obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado; determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes respectivamente a los dispositivos de campo respectivos; y emitir las respectivas reglas de detección de seguridad objetivo determinadas respectivamente a los dispositivos de ejecución correspondientes, de modo que los dispositivos de ejecución respectivos detecten los dispositivos de campo correspondientes para seguridad respectivamente bajo las reglas de detección de seguridad objetivo recibidas.

Description

DESCRIPCIÓN
Método y aparato para detectar seguridad utilizando un sistema operativo de Internet de la industria
Campo
La presente invención se refiere al campo de los sistemas operativos de Internet de la industria, y particularmente a un método y aparato para detectar seguridad usando un sistema operativo de Internet de la industria.
Antecedentes
Por lo general, un campo industrial se implementa con una gran cantidad de dispositivos de campo, y los datos se transmiten y la información se pasa generalmente a través de un bus de campo entre los dispositivos de campo respectivos en el campo de Industria para que los dispositivos de campo respectivos se coordinen entre sí para terminar así un servicio correspondiente.
En la técnica anterior, hasta ahora no existía una medida de garantía de seguridad correspondiente para detectar y garantizar la seguridad de la transmisión de datos y el paso de información entre los dispositivos de campo respectivos, lo que resulta en un riesgo potencial de seguridad oculto significativo en todo el campo de la industria. Además, dado que existen diferentes mecanismos de garantía de seguridad para los diferentes dispositivos de campo, alguna pieza de información de datos puede ser legal para algún dispositivo de campo pero ilegal para otro dispositivo de campo, lo que degrada la flexibilidad de manipulación de los dispositivos de campo y aumenta la dificultad de administrar dispositivos de campo.
Un documento (Patente de Estados Unidos US 2013/031037 A1) se refiere a un sistema y metodología que facilitan la seguridad de la automatización en un entorno de controlador industrial basado en red. Se proporcionan diversos componentes, sistemas y metodologías para facilitar diversos niveles de seguridad de automatización según las herramientas de análisis de seguridad, herramientas de validación de seguridad y / o sistemas de aprendizaje de seguridad. La herramienta de análisis de seguridad recibe modelos de fábrica abstractos o descripciones de entrada y genera una salida que puede incluir pautas de seguridad, componentes, topologías, procedimientos, reglas, políticas y similares para su implementación en una red de seguridad de automatización. Las herramientas de validación están operativas en la red de seguridad de automatización, en donde las herramientas realizan funciones de verificación y / o auditoría de seguridad, por ejemplo, para determinar si los componentes de seguridad están en su lugar y / o en condiciones de funcionamiento adecuadas. El sistema de aprendizaje de seguridad supervisa / aprende los patrones de tráfico de la red durante una fase de aprendizaje, dispara alarmas o eventos en función de las desviaciones detectadas de los patrones aprendidos y / o provoca que se produzcan otras acciones automatizadas.
Un documento (Patente Internacional WO 2016/058802 A1) se refiere a un sistema de interfaz y un método de interfaz para generar datos compatibles con un sistema externo en una cadena de suministro de activos de petróleo y gas, y en particular a un método de interfaz e interfaz para generar datos seguros y verificables para evitar la manipulación, la inyección de datos no deseados como resultado de un acceso no autorizado a lo largo de una cadena de suministro. Una interfaz genera y transforma datos en una cadena de suministro de petróleo y gas para compatibilidad con sistemas externos. Los datos recopilados se capturan mediante un sensor del sistema de control industrial o un recopilador de datos, y se transfieren a una plataforma de hardware intermedia segura, para interactuar con un componente de software. Los datos recopilados se modifican a continuación utilizando un motor de reglas de negocio para crear datos y eventos mejorados creados a partir de los datos mejorados.
Compendio
La invención se define mediante las reivindicaciones adjuntas. Las realizaciones de la invención proporcionan un método y un aparato para detectar la seguridad usando un sistema operativo de Internet de la industria para abordar los problemas en la técnica anterior de la poca seguridad de los dispositivos de campo y la alta dificultad de manipular los dispositivos de campo.
Las soluciones técnicas particulares según las realizaciones de la invención son las siguientes:
Una realización de la invención proporciona un método para detectar seguridad usando un sistema operativo de internet de la industria, el método incluye:
obtener información de datos operativos de los dispositivos de campo respectivos en un período de tiempo especificado, respectivamente, y analizar la información de datos operativos correspondiente a los dispositivos de campo respectivos, respectivamente, para obtener las dimensiones respectivas correspondientes a los dispositivos de campo, y determinar eventos operativos en las dimensiones respectivas, y relaciones de asociación entre los eventos operativos en las dimensiones respectivas; y determinar los eventos operativos obtenidos en las dimensiones respectivas correspondientes a los dispositivos de campo respectivos, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas respectivamente como la información de datos característicos de los dispositivos de campo correspondientes en el período de tiempo especificado;
obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado;
determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes respectivamente a los dispositivos de campo respectivos; y
emitir las respectivas reglas de detección de seguridad objetivo determinadas respectivamente a los dispositivos de ejecución correspondientes, de modo que los dispositivos de ejecución respectivos detecten los dispositivos de campo correspondientes para seguridad respectivamente bajo las reglas de detección de seguridad objetivo recibidas,
Preferiblemente, la obtención de las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según los datos característicos obtenidos, la información de los dispositivos de campo correspondientes en el período de tiempo especificado incluye:
determinar la información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado, respectivamente, como criterios de detección de seguridad correspondientes a los dispositivos de campo, y describir los criterios de detección de seguridad correspondientes a los dispositivos de campo respectivos, respectivamente, como las reglas de detección de seguridad respectivas correspondientes a los respectivos dispositivos de campo en un patrón de descripción de regla preestablecido,
Preferiblemente, la determinación de las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos incluye:
generar una interfaz de selección en la que se muestran al menos las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos, e identificadores de los dispositivos de ejecución respectivos correspondientes a los dispositivos de campo respectivos, y obtener las reglas de detección de seguridad objetivo respectivas correspondientes a los respectivos dispositivos de campo y los dispositivos de ejecución correspondientes a las respectivas reglas de detección de seguridad objetivo según las operaciones de selección detectadas realizadas en la interfaz de selección; o
seleccionar las reglas de detección de seguridad objetivo respectivas correspondientes a cada dispositivo de campo de las reglas de detección de seguridad respectivas obtenidas correspondientes al dispositivo de campo bajo una condición de selección de regla preestablecida, y asignar los dispositivos de ejecución respectivamente para las reglas de detección de seguridad objetivo respectivas seleccionadas en un esquema de asignación de dispositivo de ejecución preestablecido.
Preferiblemente, el método incluye además: si se recibe una regla de detección de seguridad importada externamente, entonces determinar la regla de detección de seguridad importada externamente como una regla de detección de seguridad objetivo correspondiente a un dispositivo de campo al determinar el dispositivo de campo y un dispositivo de ejecución correspondiente a la regla de detección de seguridad importada externamente, y emitir la regla de detección de seguridad objetivo al dispositivo de ejecución, de modo que el dispositivo de ejecución detecte el dispositivo de campo correspondiente para seguridad bajo la regla de detección de seguridad objetivo recibida.
Una realización de la invención proporciona además un aparato para detectar seguridad usando un sistema operativo de Internet de la industria, el aparato incluye:
una unidad de obtención de datos configurada para obtener información de datos operativos de los dispositivos de campo respectivos en un período de tiempo especificado respectivamente, y para analizar la información de datos operativos correspondiente a los dispositivos de campo respectivos respectivamente para las dimensiones respectivas correspondientes a los dispositivos de campo, y determinar eventos operativos en las dimensiones respectivas y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas; y para determinar los eventos operativos obtenidos en las dimensiones respectivas correspondientes a los dispositivos de campo respectivos, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas respectivamente como la información de datos característicos de los dispositivos de campo correspondientes en el período de tiempo especificado;
una unidad generadora de reglas configurada para obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado;
una unidad de selección de reglas configurada para determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos; y
una unidad emisora de reglas configurada para emitir las reglas de detección de seguridad objetivo determinadas respectivas respectivamente a los dispositivos de ejecución, de modo que los dispositivos de ejecución detecten los dispositivos de campo correspondientes para seguridad respectivamente según las reglas de detección de seguridad objetivo recibidas.
Preferiblemente, la unidad generadora de reglas está configurada para obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado mediante:
determinar la información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado, respectivamente, como criterios de detección de seguridad correspondientes a los dispositivos de campo, y describir los criterios de detección de seguridad correspondientes a los dispositivos de campo respectivos, respectivamente, como las reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo en un patrón de descripción de regla preestablecido.
Preferiblemente, la unidad de selección de reglas está configurada para determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos mediante:
generar una interfaz de selección en la que se muestran al menos las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos, e identificadores de los dispositivos de ejecución respectivos correspondientes a los dispositivos de campo respectivos, y obtener las reglas de detección de seguridad objetivo respectivas correspondientes a los respectivos dispositivos de campo y los dispositivos de ejecución correspondientes a las respectivas reglas de detección de seguridad objetivo según las operaciones de selección detectadas realizadas en la interfaz de selección; o
seleccionar las reglas de detección de seguridad objetivo respectivas correspondientes a cada dispositivo de campo de las reglas de detección de seguridad respectivas obtenidas correspondientes al dispositivo de campo correspondiente bajo una condición de selección de regla preestablecida, y asignar los dispositivos de ejecución correspondientes respectivamente para las reglas de detección de seguridad objetivo respectivas seleccionadas en un esquema de asignación de dispositivo de ejecución preestablecido.
Preferiblemente, la unidad emisora de reglas se configura adicionalmente, si se recibe una regla de detección de seguridad importada externamente, para determinar la regla de detección de seguridad importada externamente como una regla de detección de seguridad objetivo correspondiente a un dispositivo de campo al determinar el dispositivo de campo y un dispositivo de ejecución correspondiente a la regla de detección de seguridad importada externamente, y para emitir la regla de detección de seguridad objetivo al dispositivo de ejecución, de modo que el dispositivo de ejecución detecte el dispositivo de campo correspondiente para seguridad bajo la regla de detección de seguridad objetivo recibida.
Una realización de la invención proporciona además un medio de almacenamiento informático no volátil que almacena en él instrucciones ejecutables por ordenador configuradas:
para obtener información de datos operativos de los dispositivos de campo respectivos en un período de tiempo especificado, respectivamente, y para extraer información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado de la información de datos operativos obtenida correspondiente respectivamente a los dispositivos de campo respectivos;
para obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado;
para determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos; y
para emitir las respectivas reglas de detección de seguridad objetivo respectivamente a los dispositivos de ejecución correspondientes, de modo que los dispositivos de ejecución respectivos detecten los dispositivos de campo correspondientes para seguridad respectivamente bajo las reglas de detección de seguridad objetivo recibidas.
Preferiblemente, las instrucciones ejecutables por computadora están configuradas para extraer información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado a partir de la información de datos operativos obtenida correspondiente a los dispositivos de campo respectivos para la información de datos característicos de los dispositivos de campo respectivos en el período especificado de tiempo mediante: analizar la información de datos operativos correspondiente a los dispositivos de campo respectivos respectivamente para las dimensiones respectivas correspondientes a los dispositivos de campo correspondientes, y determinar los eventos operativos en las dimensiones respectivas, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas; y
determinar los eventos operativos obtenidos en las dimensiones respectivas correspondientes a los dispositivos de campo respectivos, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas respectivamente como la información de datos característicos de los dispositivos de campo correspondientes en el período de tiempo especificado.
Preferiblemente, las instrucciones ejecutables por ordenador están configuradas para obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado mediante:
determinar la información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado, respectivamente, como criterios de detección de seguridad correspondientes a los dispositivos de campo correspondientes, y describir los criterios de detección de seguridad correspondientes a los dispositivos de campo respectivos, respectivamente, como las reglas de detección de seguridad respectivas correspondientes a los respectivos dispositivos de campo en un patrón de descripción de regla preestablecido.
Preferiblemente, las instrucciones ejecutables por ordenador están configuradas para determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos mediante:
generar una interfaz de selección en la que se muestran al menos las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos, e identificadores de los dispositivos de ejecución respectivos correspondientes a los dispositivos de campo respectivos, y obtener las reglas de detección de seguridad objetivo respectivas correspondientes a los respectivos dispositivos de campo y los dispositivos de ejecución correspondientes a las respectivas reglas de detección de seguridad objetivo según las operaciones de selección detectadas realizadas en la interfaz de selección; o
seleccionar las reglas de detección de seguridad objetivo respectivas correspondientes a cada dispositivo de campo de las reglas de detección de seguridad respectivas obtenidas correspondientes al dispositivo de campo correspondiente bajo una condición de selección de regla preestablecida, y asignar los dispositivos de ejecución correspondientes respectivamente para las reglas de detección de seguridad objetivo respectivas seleccionadas en un esquema de asignación de dispositivo de ejecución preestablecido.
Preferiblemente, las instrucciones ejecutables por ordenador están configuradas adicionalmente, si se recibe una regla de detección de seguridad importada externamente, para determinar la regla de detección de seguridad importada externamente como una regla de detección de seguridad objetivo correspondiente a un dispositivo de campo al determinar el dispositivo de campo y un dispositivo de ejecución correspondiente a la regla de detección de seguridad importada externamente, y para emitir la regla de detección de seguridad objetivo al dispositivo de ejecución, de modo que el dispositivo de ejecución detecte el dispositivo de campo correspondiente para seguridad bajo la regla de detección de seguridad objetivo recibida.
Una realización de la invención proporciona además un dispositivo electrónico que incluye: una memoria; y al menos un procesador, en donde:
la memoria está configurada para almacenar instrucciones para ser ejecutadas por el al menos un procesador; y
el al menos un procesador está configurado para ejecutar las instrucciones almacenadas en la memoria: para obtener información de datos operativos de los dispositivos de campo respectivos en un período de tiempo especificado, respectivamente, y para extraer información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado a partir de la información de datos operativos obtenida correspondiente a los respectivos dispositivos de campo; para obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado; para determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos; y para emitir las respectivas reglas de detección de seguridad objetivo respectivamente a los dispositivos de ejecución correspondientes, de modo que los dispositivos de ejecución respectivos detecten los dispositivos de campo correspondientes para seguridad respectivamente bajo las reglas de detección de seguridad objetivo recibidas.
Preferiblemente, el dispositivo electrónico incluye además un dispositivo de entrada y un dispositivo de salida, en donde el dispositivo de entrada está configurado para recibir información de datos de entrada y para generar información de instrucciones relacionadas con la configuración del usuario y / o el control de funciones en el aparato para detectar seguridad usando un sistema operativo de internet de la industria; y el dispositivo de salida incluye al menos un dispositivo de visualización.
Preferiblemente, la memoria, el procesador, el dispositivo de entrada y el dispositivo de salida pueden conectarse a través de un bus o de otro modo.
Preferiblemente, las instrucciones están configuradas para extraer información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado a partir de la información de datos operativos obtenida correspondiente a los dispositivos de campo respectivos mediante:
analizar la información de datos operativos correspondiente a los dispositivos de campo respectivos respectivamente para las dimensiones respectivas correspondientes a los dispositivos de campo correspondientes, y determinar los eventos operativos en las dimensiones respectivas, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas; y
determinar los eventos operativos obtenidos en las dimensiones respectivas correspondientes a los dispositivos de campo respectivos, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas respectivamente como la información de datos característicos de los dispositivos de campo correspondientes en el período de tiempo especificado.
Preferiblemente, las instrucciones están configuradas para obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado mediante:
determinar la información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado, respectivamente, como criterios de detección de seguridad correspondientes a los dispositivos de campo correspondientes, y describir los criterios de detección de seguridad correspondientes a los dispositivos de campo respectivos, respectivamente, como las reglas de detección de seguridad respectivas correspondientes a los respectivos dispositivos de campo en un patrón de descripción de regla preestablecido.
Preferiblemente, las instrucciones están configuradas para determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos mediante:
generar una interfaz de selección en la que se muestran al menos las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos, e identificadores de los dispositivos de ejecución respectivos correspondientes a los dispositivos de campo respectivos, y obtener las reglas de detección de seguridad objetivo respectivas correspondientes a los respectivos dispositivos de campo y los dispositivos de ejecución correspondientes a las respectivas reglas de detección de seguridad objetivo según las operaciones de selección detectadas realizadas en la interfaz de selección; o
seleccionar las reglas de detección de seguridad objetivo respectivas correspondientes a cada dispositivo de campo de las reglas de detección de seguridad respectivas obtenidas correspondientes al dispositivo de campo correspondiente bajo una condición de selección de regla preestablecida, y asignar los dispositivos de ejecución correspondientes respectivamente para las reglas de detección de seguridad objetivo respectivas seleccionadas en un esquema de asignación de dispositivo de ejecución preestablecido.
Preferiblemente, las instrucciones están configuradas adicionalmente, si se recibe una regla de detección de seguridad importada externamente, para determinar la regla de detección de seguridad importada externamente como una regla de detección de seguridad objetivo correspondiente a un dispositivo de campo al determinar el dispositivo de campo y un dispositivo de ejecución correspondiente a la regla de detección de seguridad importada externamente, y para emitir la regla de detección de seguridad objetivo al dispositivo de ejecución, de modo que el dispositivo de ejecución detecte el dispositivo de campo correspondiente para seguridad bajo la regla de detección de seguridad objetivo recibida.
Los efectos ventajosos de las realizaciones de la invención son los siguientes:
En las realizaciones de la invención, puede hacerse un análisis estadístico de la información de datos operativos de los dispositivos de campo respectivos en el período de tiempo especificado para las reglas de detección de seguridad respectivas correspondientes a los dispositivos de campo respectivos con precisión; y las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos se determinan entre las reglas de detección de seguridad obtenidas respectivas correspondientes a los dispositivos de campo respectivos, y luego se emiten a los dispositivos de ejecución correspondientes, de modo que las reglas de detección de seguridad innecesarias puedan eliminarse para filtrar de ese modo las reglas de detección de seguridad respectivas, pero también los recursos de procesamiento consumidos por los dispositivos de ejecución respectivos en su detección de seguridad respectiva pueden aliviarse para mejorar así la eficiencia de la detección de seguridad. Además, las respectivas reglas de detección de seguridad objetivo se emiten a los dispositivos de ejecución correspondientes, de modo que los dispositivos de ejecución respectivos pueden detectar los dispositivos de campo correspondientes para la seguridad bajo las reglas de detección de seguridad objetivo recibidas para detectar de este modo exhaustivamente los dispositivos de campo respectivos para mejorar la seguridad y confiabilidad en el campo de la industria, por lo que los dispositivos de campo respectivos en el campo de la industria pueden operar en un entorno operativo confiable. Además, los dispositivos de campo respectivos se detectan en seguridad bajo las respectivas reglas de detección de seguridad obtenidas que corresponden respectivamente a los dispositivos de campo correspondientes en lugar de mecanismos de garantía de seguridad de los dispositivos de campo respectivos para evitar de ese modo la máxima flexibilidad de manipulación de los dispositivos de campo para que no se degraden, debido a los diferentes mecanismos de garantía de seguridad de los diferentes dispositivos de campo, y también reduce la dificultad de administrar los dispositivos de campo.
Breve descripción de los dibujos
La Figura 1A ilustra un diagrama funcionalmente arquitectónico de un sistema operativo de Internet de la industria según una realización de la invención;
La Figura 1B es un diagrama de flujo general esquemático de un método para detectar seguridad usando un sistema operativo de Internet de la industria según una realización de la invención;
La Figura 2A y la Figura 2B son diagramas de flujo detallados esquemáticos de un método para detectar seguridad usando un sistema operativo de Internet de la industria según una realización de la invención;
La Figura 3 es un diagrama estructural esquemático de funciones en un aparato para detectar seguridad usando un sistema operativo de Internet de la industria según una realización de la invención; y
La Figura 4 es un diagrama estructural esquemático del hardware de un dispositivo electrónico en donde se realiza un método para detectar seguridad utilizando un sistema operativo de Internet de la industria según una realización de la invención.
Descripción detallada de las realizaciones
Las soluciones técnicas según las realizaciones de la invención se describirán a continuación clara y completamente con referencia a los dibujos en las realizaciones de la invención, y aparentemente las realizaciones que se describirán a continuación son solo una parte pero todas las realizaciones de la invención. Según las realizaciones de la invención aquí, todas las otras realizaciones derivadas por los expertos habituales en la técnica sin ningún esfuerzo inventivo entrarán en el alcance de la invención,
En una aplicación real, un sistema operativo de Internet de la industria es un sistema subyacente para permitir el control de la industria en red, el control de la industria en la nube, una fábrica visualizada, un análisis de grandes cantidades de datos de la industria, etc., y también es un sistema unificado para permitir un flujo de información de control, un flujo de información de gestión y un flujo de información de enlace de suministro para integrarse entre sí, de modo que se pueda garantizar la capacidad de control de un campo de la industria. En el diagrama arquitectónico de funciones en un sistema operativo de Internet de la industria como se ilustra en la Figura 1a, el sistema operativo de Internet de la industria incluye al menos una capa de aplicación, una capa de control en la nube y una capa de campo, donde la capa de aplicación incluye al menos un módulo convencional de modelado industrial unificado, un módulo de flujo industrial de definición de software y un módulo de gestión visualizado de la industria; la capa de control en la nube incluye al menos una base de datos en tiempo real, una plataforma de nube privada de la industria y una plataforma de análisis de grandes cantidades de datos de la industria; y la capa de campo incluye al menos un módulo de protocolo de comunicación de bus de campo, un módulo de control y gestión de flujo industrial, un módulo de integración de dispositivo de campo heterogéneo y una unidad de carga de software de gestión industrial. Además, el sistema operativo de Internet de la industria incluye además un módulo de seguridad de datos de la industria que cubre la capa de aplicación, la capa de control en la nube y la capa de campo.
El módulo de seguridad de datos de la industria en la técnica anterior adolece de problemas de poca seguridad en el campo de la industria, y de una gran dificultad para manipular los dispositivos de campo respectivos, y para abordar los problemas anteriores, en realizaciones de la invención, la información de datos operativos de los dispositivos de campo respectivos en un período de tiempo especificado se analiza respectivamente para la información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado, las reglas de detección de seguridad correspondientes a los dispositivos de campo respectivos se determinan según la información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado, y después de que se determinan las respectivas reglas de detección de seguridad objetivo correspondientes a los respectivos dispositivos de campo, y los dispositivos de ejecución correspondientes respectivamente a las reglas de detección de seguridad objetivo respectivas, las reglas de detección de seguridad objetivo respectivas se emiten respectivamente a los dispositivos de ejecución correspondientes, de modo que los dispositivos de ejecución respectivos puedan detectar los dispositivos de campo correspondientes para seguridad bajo las reglas de detección de seguridad objetivo recibidas.
La solución inventiva se describirá a continuación en detalles en relación con realizaciones particulares de la misma, y por supuesto, la invención no se limitará a las siguientes realizaciones.
En realizaciones de la invención, el método para detectar seguridad usando un sistema operativo de Internet de la industria puede ser aplicable a un módulo de seguridad de datos de la industria en un sistema operativo de Internet de la industria sin ninguna limitación al mismo, y en consecuencia el método puede realizarse en un servidor en la nube correspondiente al sistema operativo de internet de la industria sin ninguna limitación al mismo; y además, se pueden detectar diversos campos industriales heterogéneos y dispersos por seguridad, aunque los dispositivos de campo respectivos en un campo industrial se detectarán por seguridad como se describe a continuación solo a modo de ejemplo. En particular, haciendo referencia a la Figura 1B, un flujo del método para detectar la seguridad utilizando un sistema operativo de Internet de la industria es el siguiente:
La etapa 100 es obtener información de datos operativos de los dispositivos de campo respectivos en un período de tiempo especificado, respectivamente, y analizar la información de datos operativos obtenidos correspondiente a los dispositivos de campo respectivos para extraer información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado.
En una implementación particular, para permitir que el servidor en la nube obtenga la información de datos operativos de los dispositivos de campo respectivos en el período de tiempo especificado (donde la información de datos operativos incluye al menos, pero no se limitará a, información de datos de comunicación, información de datos de control e información de datos de estado), un adquiriente de datos se puede conectar por adelantado respectivamente sobre cada bus de campo en el campo de la industria, de modo que el adquiriente de datos conectado sobre cada bus de campo adquiere información de datos de comunicación e información de datos de control de los respectivos dispositivos de campo conectados al bus de campo correspondiente (donde la información de datos de comunicación puede incluir, pero no se limitará a, información de datos transmitidos, mensajes de comunicación pasados, etc.; y la información de datos de control puede incluir, pero no se limitará a, instrucciones de control recibidas y / o emitidas, etc.) hasta que transcurra un período de tiempo especificado; y un adquirente de datos se puede conectar por adelantado, respectivamente, en cada dispositivo de campo, de modo que el adquirente de datos conectado en cada dispositivo de campo adquiere información de datos de estado del dispositivo de campo correspondiente (donde la información de datos de estado puede incluir, pero no se limitará a, una velocidad de operación, corriente de operación, tensión de operación, temperatura, etc.) hasta que transcurra un período de tiempo especificado. Por supuesto, el adquirente de datos conectado a través de cada bus de campo puede adquirir alternativamente información de datos de estado de los 8 dispositivos de campo respectivos conectados a través del bus de campo correspondiente, donde la información de datos de estado de los dispositivos de campo respectivos conectados a cada bus de campo se adquiere en tal de manera que "los respectivos dispositivos de campo conectados a través de cada bus de campo informan su información de datos de estado al adquiriente de datos conectado a través del bus de campo correspondiente"; y el adquiriente de datos conectado sobre cada dispositivo de campo puede adquirir alternativamente la información de datos de comunicación y la información de datos de control de los dispositivos de campo correspondientes; y las realizaciones de la invención se describirán solo a modo de ejemplo en donde "el adquirente de datos conectado a través de cada bus de campo adquiere la información de datos de comunicación y la información de datos de control de los respectivos dispositivos de campo conectados a través del bus de campo correspondiente, y los el adquiriente de datos conectado a través de cada bus de campo adquiere la información de datos de estado del dispositivo de campo correspondiente".
Por ejemplo, si hay un bus de campo, es decir, un bus de campo 1, en el campo de la industria, habrá dos dispositivos de campo, es decir, un dispositivo de campo A y un dispositivo de campo B, conectados sobre el campo, bus 1.
Un adquirente de datos, es decir, un adquirente de datos 1, está conectado a través del bus de campo 1; y un adquirente de datos, es decir, un adquirente de datos A, está conectado en el dispositivo de campo A, y un adquirente de datos, es decir, un adquirente de datos B, está conectado en el dispositivo de campo B.
Después de que se encienden todos los dispositivos de campo (es decir, el dispositivo de campo A y el dispositivo de campo B), y todos los adquirentes de datos (es decir, el adquirente de datos A, el adquirente de datos B y el adquirente de datos 1), en el campo de la industria, el adquirente de datos A y B comienzan a operar.
El adquirente de datos A comienza a adquirir información de datos de estado del dispositivo de campo A; el adquirente de datos B comienza a adquirir información de datos de estado del dispositivo de campo B; y el adquirente de datos 1 comienza a adquirir información de datos de comunicación y controla la información de datos del adquirente de datos A y el adquirente de datos B hasta que transcurran 24 horas (es decir, un período de tiempo especificado), y luego el adquirente de datos A, el adquirente de datos B, y el adquirente de datos A deja de adquirir datos.
Opcionalmente, el servidor en la nube puede adquirir la información de datos operativos de los dispositivos de campo respectivos en el período de tiempo especificado en las dos implementaciones siguientes sin ninguna limitación a las mismas;
En una primera implementación (donde la información de datos operativos se obtiene mediante informes), el adquiriente de datos conectado a través del bus de campo informa la información de datos de comunicación adquirida y la información de datos de control al servidor en la nube en cada momento cuando se adquiere la información de datos de comunicación y la información de datos de control, hasta que transcurre el período de tiempo especificado, y luego deja de informar la información de datos de comunicación y la información de datos de control; y los adquirientes de datos conectados en los dispositivos de campo informan la información de datos de estado adquirida al servidor en la nube en cada momento, cuando se adquiere la información de datos de estado, hasta que transcurre el período de tiempo especificado, y luego deja de informar la información de datos de estado, de modo que el servidor en la nube puede obtener la información de datos operativos de los dispositivos de campo respectivos en el período de tiempo especificado según la información de datos de comunicación y la información de datos de control informadas por el adquiriente de datos conectado a través de cada bus de campo, y la información de datos de estado informada por los adquirentes de datos conectados a través de los respectivos dispositivos de campo. Opcionalmente, después de que el servidor en la nube obtiene la información del estado operativo de los dispositivos de campo respectivos en el período de tiempo especificado, puede crear bases de datos de huellas digitales de los dispositivos de campo correspondientes en el período de tiempo especificado según la información del estado operativo obtenida de los dispositivos de campo respectivos en el período de tiempo especificado y almacenar las bases de datos de huellas digitales de los dispositivos de campo correspondientes en el período de tiempo especificado, respectivamente, en un área de almacenamiento especificada, de modo que posteriormente se pueden analizar las bases de datos de huellas digitales de los dispositivos de campo correspondientes en el período de tiempo especificado almacenadas en el área de almacenamiento especificada en un modo de grandes cantidades de datos para las respectivas reglas de detección de seguridad correspondientes a los dispositivos de campo respectivos.
Todavía haciendo referencia al ejemplo anterior, el adquirente de datos A informa la información de datos de estado adquirida del dispositivo de campo A al servidor en la nube en cada momento cuando se adquiere la información de datos de estado, de modo que el servidor en la nube puede almacenar la información de datos de estado recibida en una base de datos de huellas digitales A, creada correspondiente al dispositivo de campo A, en el área de almacenamiento especificada según un identificador de dispositivo de campo "Dispositivo de campo A" transportado en la información de datos de estado recibida,
El adquiriente de datos B informa la información de datos de estado adquirida del dispositivo de campo B al servidor en la nube en cada momento cuando se adquiere la información de datos de estado, de modo que el servidor en la nube puede almacenar la información de datos de estado recibida en una base de datos de huellas digitales B, creada correspondiente al dispositivo de campo B, en el área de almacenamiento especificada según un identificador de dispositivo de campo "Dispositivo de campo B" transportado en la información de datos de estado recibida,
El adquirente de datos 1 informa la comunicación adquirida, la información de datos al servidor en la nube en cada momento cuando se adquiere la información de datos de comunicación entre el dispositivo de campo A y el dispositivo de campo B, de modo que el servidor en la nube puede almacenar la información de datos de comunicación recibida respectivamente en la base de datos de huellas digitales A, creada correspondiente al dispositivo de campo A, y la base de datos de huellas digitales B, creada correspondiente al dispositivo de campo B, en el área de almacenamiento especificada según un identificador de dispositivo emisor "Dispositivo de campo A" y un identificador de dispositivo receptor "Dispositivo de campo B " transportado en la información de datos de comunicación recibida.
El adquirente de datos 1 informa la información de datos de control adquirida al servidor en la nube en cada momento cuando se adquiere la información de datos de control entre el dispositivo de campo A y el dispositivo de campo B, de modo que el servidor en la nube puede almacenar la información de datos de control recibida respectivamente en el base de datos de huellas digitales A, creada correspondiente al dispositivo de campo A, y la base de datos de huellas digitales B, creada correspondiente al dispositivo de campo B, en el área de almacenamiento especificada según un identificador de dispositivo de control "Dispositivo de campo A" y un identificador de dispositivo controlado "Dispositivo de campo B" transportado en la información de datos de control recibida,
De esta manera, la información de datos de estado, la información de datos de comunicación y la información de datos de control del dispositivo de campo A en 24 horas, es decir, la información de estado operativo del dispositivo de campo A en 24 horas, se almacena en la base de datos de huellas digitales A correspondiente al dispositivo de campo A; y la información de datos de estado, la información de datos de comunicación y la información de datos de control del dispositivo de campo B en 24 horas, es decir, la información de estado operativo del dispositivo de campo B en 24 horas, se almacena en la base de datos de huellas digitales B correspondiente a la dispositivo de campo B.
En una segunda implementación (donde la información de datos operativos se obtiene en un modo de iniciativa); el servidor en la nube obtiene la información de datos de comunicación y la información de datos de control de los respectivos dispositivos de campo conectados a través del bus de campo correspondiente del adquiriente de datos conectado a través de cada bus de campo, y obtiene los datos de estado, la información de cada dispositivo de campo del adquiriente de datos conectado a través del dispositivo de campo correspondiente, al determinar que ha transcurrido el período de tiempo especificado, de modo que el servidor en la nube pueda determinar la información de datos de comunicación obtenida, la información de datos de estado y la información de datos de control de los dispositivos de campo respectivos en el período de tiempo especificado respectivamente como información de datos operativos de los dispositivos de campo correspondientes en el período de tiempo especificado después de obtener la información de datos de comunicación, la información de datos de estado y la información de datos de control de los dispositivos de campo respectivos en el período de tiempo especificado. Opcionalmente, el servidor en la nube puede crear además bases de datos de huellas digitales de los respectivos dispositivos de campo en el período de tiempo especificado según la información de datos operativos obtenidos de los dispositivos de campo correspondientes en el período de tiempo especificado, y almacenar las bases de datos de huellas digitales de los dispositivos de campo correspondientes en el período de tiempo especificado, respectivamente, en un área de almacenamiento especificada (donde el área de almacenamiento especificada puede incluir, pero no se limitará a, una base de datos en tiempo real en la capa de control en la nube en el sistema operativo de Internet de la industria), de modo que posteriormente se pueden analizar las bases de datos de huellas digitales de los dispositivos de campo correspondientes en el período de tiempo especificado almacenado en el área de almacenamiento especificada en un modo de grandes cantidades de datos para las respectivas reglas de detección de seguridad correspondientes respectivamente a los dispositivos de campo respectivos.
Por ejemplo, después de que el servidor en la nube determina que han transcurrido 24 horas (es decir, el período de tiempo especificado), obtiene toda la información de datos de estado adquirida por el adquirente de datos A en 24 horas del adquirente de datos A, y almacena toda la información de datos de estado obtenida del adquirente de datos A en una base de datos de huellas digitales A, creada correspondiente al dispositivo de campo A, en el área de almacenamiento especificada según una relación de asociación previamente almacenada entre el adquirente de datos A y el dispositivo de campo A; obtiene toda la información de datos de estado adquirida por el adquirente de datos B en 24 horas del adquirente de datos B, y almacena toda la información de datos de estado obtenida del adquirente de datos B en una base de datos de huellas digitales B, creada correspondiente al dispositivo de campo B, en el área de almacenamiento especificada según una relación de asociación previamente almacenada entre el adquirente de datos B y el dispositivo de campo B; y obtiene toda la información de datos de comunicación y la información de datos de control adquirida por el adquirente de datos 1 en 24 horas del adquirente de datos 1, y almacena las respectivas piezas de información de datos de comunicación e información de datos de control respectivamente en las bases de datos de huellas digitales de los dispositivos de campo correspondientes según los identificadores del dispositivo emisor y los identificadores del dispositivo receptor transportados en las respectivas piezas de información de datos de comunicación e información de datos de control.
De esta manera, la información de datos de estado, la información de datos de comunicación y la información de datos de control del dispositivo de campo A en 24 horas, es decir, la información de estado operativo del dispositivo de campo A en 24 horas, se almacena en la base de datos de huellas digitales A correspondiente al dispositivo de campo A; y la información de datos de estado, la información de datos de comunicación y la información de datos de control del dispositivo de campo B en 24 horas, es decir, la información de estado operativo del dispositivo de campo B en 24 horas, se almacena en la base de datos de huellas digitales B correspondiente a la dispositivo de campo B.
Preferiblemente, el servidor en la nube puede obtener la información de datos operativos de los dispositivos de campo respectivos en el período de tiempo especificado, y extraer la información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado a partir de la información de datos operativos obtenida correspondiente a los respectivos dispositivos de campo de la siguiente manera, sin limitación alguna: el servidor en la nube analiza la información de datos operativos correspondiente a los respectivos dispositivos de campo, en un modo de grandes cantidades de datos disponible desde la plataforma de análisis de grandes cantidades de datos de la industria en la capa de control en la nube en el sistema operativo de Internet de la industria, para obtener las dimensiones respectivas correspondientes a los dispositivos de campo correspondientes, y determinar los eventos operativos en las dimensiones respectivas, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas, y determina los eventos operativos obtenidos en las dimensiones respectivas correspondientes respectivamente a los dispositivos de campo respectivos, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas respectivamente como la información de datos característicos de los dispositivos de campo correspondientes en el período de tiempo especificado.
Por ejemplo, el servidor en la nube clasifica toda la información de datos operativos en la base de datos de huellas digitales A del dispositivo de campo A, y toda la información de datos operativos en la base de datos B de huellas digitales del dispositivo de campo B respectivamente, y obtiene la información de datos operativos del campo dispositivo A en las dimensiones respectivas, y la información de datos operativos del dispositivo de campo B en las dimensiones respectivas, donde las dimensiones respectivas pueden incluir, pero no se limitarán a, una velocidad de operación, corriente de operación, tensión de operación, temperatura (que puede incluir temperatura de operación y / o temperatura ambiente), transmisión de datos (que puede incluir un período de tiempo de transmisión, un dispositivo emisor, un dispositivo receptor, contenidos de datos, una frecuencia de transmisión, etc.), transmisión de mensajes (que puede incluir un período de tiempo transcurrido, un dispositivo emisor, un dispositivo receptor, contenidos de mensajes, una frecuencia de paso, etc.), control de servicio (que puede incluir un dispositivo de control, un dispositivo controlado, elementos de control, una frecuencia de control 11, etc.), etc.
El servidor en la nube analiza la información de datos operativos del dispositivo de campo A en las dimensiones respectivas, y la información de datos operativos del dispositivo de campo B en las dimensiones respectivas respectivamente en un modo de grandes cantidades de datos para obtener los eventos operativos del dispositivo de campo A en las dimensiones respectivas, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas, y los eventos operativos del dispositivo de campo B en las dimensiones respectivas, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas, p. ej., eventos operativos del dispositivo de campo A en las tres dimensiones de la velocidad de operación, temperatura de operación y transmisión de datos, donde el evento de operación en la dimensión de velocidad de operación es que la velocidad de operación del dispositivo de campo A en la mayoría de los puntos de tiempo en 24 horas se encuentra entre 1300 rpm y 15000 rpm; el evento operativo del dispositivo de campo A en la dimensión de la temperatura de operación es que la temperatura de operación del dispositivo de campo A en la mayoría de los puntos de tiempo en 24 horas se encuentra entre 35 □ y 37 □; y el evento operativo del dispositivo de campo A en la dimensión de transmisión de datos es que el dispositivo de campo A, que es un dispositivo emisor, transmite información de datos L al dispositivo de campo B repetidamente en 24 horas, donde existe tal relación de asociación entre el evento operativo en la dimensión de la velocidad de operación, y el evento operativo en la dimensión de la temperatura de operación que es que la temperatura de operación del dispositivo de campo A aumenta de 35 ° C a 37 ° C 10 minutos después de que la velocidad de operación del mismo alcanza 15000 rpm, etc.
El servidor en la nube determina los eventos operativos obtenidos del dispositivo de campo A en las dimensiones respectivas, y la relación de asociación entre los eventos operativos en las dimensiones respectivas como la información de datos característicos del dispositivo de campo A en las dimensiones respectivas, y determina los eventos operativos obtenidos del dispositivo de campo B en las dimensiones respectivas, y la relación de asociación entre los eventos operativos en las dimensiones respectivas como la información de datos característicos del dispositivo de campo B en las dimensiones respectivas.
La etapa 110 es obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado.
Preferiblemente, la etapa 110 se puede realizar de la siguiente manera sin ninguna limitación a la misma: el servidor en la nube determina la información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado, respectivamente, como criterios de detección de seguridad correspondientes a los dispositivos de campo correspondientes, y describe los criterios de detección de seguridad correspondientes a los respectivos dispositivos de campo respectivamente como las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo en un patrón de descripción de regla preestablecido para obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo.
Por ejemplo, el servidor en la nube determina el evento operativo en la dimensión de la velocidad de operación, que es "La velocidad de operación del dispositivo de campo A en la mayoría de los puntos de tiempo en 24 horas se encuentra entre 1300 rpm y 15000 rpm" como un criterio de detección de seguridad del dispositivo operativo A en la dimensión de la velocidad de operación, y describe el criterio de detección de seguridad en la dimensión de la velocidad de operación, que es "La velocidad de operación del dispositivo de campo A en la mayoría de los puntos de tiempo en 24 horas se encuentra entre 1300 rpm y 15000 rpm "como" si la velocidad de operación no está entre 1300 rpm y 15000 rpm, entonces se determinará que el dispositivo de campo A se vuelve anormal" en el patrón de descripción de la regla preestablecida, por lo que dicha regla de detección de seguridad del dispositivo de campo A se generará que "Si la velocidad de operación no se encuentra entre 1300 rpm y 15000 rpm, se determinará que el dispositivo de campo A se vuelve anormal".
En otro ejemplo, el servidor en la nube determina el evento operativo en la dimensión de la temperatura de operación, que es "La temperatura de operación del dispositivo de campo A en la mayoría de los puntos de tiempo en 24 horas se encuentra entre 35 °C y 37 °C" como un criterio de detección de seguridad del dispositivo operativo A en la dimensión de la temperatura de operación, y describe el criterio de detección de seguridad en la dimensión de la temperatura de operación, que es "La temperatura de operación del dispositivo de campo A en la mayoría de los puntos en 24 horas se encuentra entre 35 °C y 37 °C" como "Si la temperatura de operación no se encuentra entre 35 °C y 37 °C, entonces se determinará que el dispositivo de campo A se vuelve anormal" en el patrón de descripción de la regla preestablecida, por lo que se generará una regla de detección de seguridad del dispositivo de campo A que "Si la velocidad de operación no se encuentra entre 35 °C y 37 °C, entonces se determinará que el dispositivo de campo A se vuelve anormal".
En otro ejemplo, el servidor en la nube determina el evento operativo en la dimensión de la transmisión de datos, que es "El evento operativo del dispositivo de campo A en la dimensión de la transmisión de datos es que el dispositivo de campo A, que es un dispositivo emisor, transmite información de datos L al dispositivo de campo B repetidamente en 24 horas "como criterio de detección de seguridad del dispositivo operativo A en la dimensión de transmisión de datos, y describe el criterio de detección de seguridad en la dimensión de transmisión de datos, que es "El evento operativo del dispositivo de campo A en la dimensión de transmisión de datos es que el dispositivo de campo A que es un dispositivo emisor transmite información de datos L al dispositivo de campo B repetidamente en 24 horas" como "Si el dispositivo de campo A transmite otra información de datos que la información de datos L al dispositivo de campo B, entonces se determinará que el dispositivo de campo A transmite información de datos ilegal al dispositivo de campo B" en el patrón de descripción de la regla preestablecida, por lo que se generará una regla de detección de seguridad de este tipo del dispositivo de campo A que "Si el dispositivo de campo A transmite otra información de datos que la información de datos L al dispositivo de campo B, entonces se determinará que el dispositivo de campo A transmite información de datos ilegal al dispositivo de campo B".
La etapa 120 es determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes respectivamente a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos.
Opcionalmente, la etapa 120 se puede realizar en las dos implementaciones siguientes sin ninguna limitación a las mismas:
En una primera implementación, el servidor en la nube genera una interfaz de selección en la que se muestran al menos las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo, y los identificadores de los respectivos dispositivos de ejecución correspondientes respectivamente a los respectivos dispositivos de campo, y obtiene las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes respectivamente a las reglas de detección de seguridad objetivo respectivas según las operaciones de selección detectadas realizadas en la interfaz de selección.
Por ejemplo, el servidor en la nube genera una interfaz de selección en la que se muestran las respectivas reglas de detección de seguridad y los respectivos dispositivos de ejecución correspondientes al dispositivo de campo A (donde los dispositivos de ejecución respectivos incluyen al menos el dispositivo de campo A, y un dispositivo de detección de seguridad 1 conectado de antemano en el bus de campo 1 correspondiente al dispositivo de campo A), y las respectivas reglas de detección de seguridad y los respectivos dispositivos de ejecución correspondientes al dispositivo de campo B (donde los dispositivos de ejecución respectivos incluyen al menos el dispositivo de campo B y un dispositivo de detección de seguridad 1 conectado de antemano en el bus de campo 1 correspondiente al dispositivo de campo B), de modo que un administrador del sistema operativo de Internet de la industria puede seleccionar en la interfaz de selección las respectivas reglas de detección de seguridad objetivo correspondientes al dispositivo de campo A, y los dispositivos de ejecución correspondientes respectivamente a las respectivas reglas de detección de seguridad objetivo; y las reglas de detección de seguridad objetivo respectivas correspondientes al dispositivo de campo B, y los dispositivos de ejecución correspondientes respectivamente a las reglas de detección de seguridad objetivo respectivas.
El servidor en la nube determina las reglas de detección de seguridad objetivo respectivas correspondientes al dispositivo de campo A, y los dispositivos de ejecución correspondientes respectivamente a las reglas de detección de seguridad objetivo respectivas; y las reglas de detección de seguridad objetivo respectivas correspondientes al dispositivo de campo B, y los dispositivos de ejecución correspondientes respectivamente a las reglas de detección de seguridad objetivo respectivas según las operaciones de selección detectadas realizadas por el administrador en la interfaz de selección.
En una segunda implementación, el servidor en la nube selecciona las respectivas reglas de detección de seguridad objetivo correspondientes a cada dispositivo de campo a partir de las respectivas reglas de detección de seguridad obtenidas correspondientes respectivamente al dispositivo de campo correspondiente según una selección de regla prestablecida, condición, y asigna los dispositivos de ejecución correspondientes respectivamente para las respectivas reglas de detección de seguridad objetivo seleccionadas en un esquema de asignación de dispositivo de ejecución preestablecido.
Por ejemplo, la condición de selección de la regla preconfigurada en el servidor en la nube es que una regla de detección de seguridad que incluya cualquiera o una combinación de temperatura de operación, una velocidad de operación, transmisión de datos y paso de mensajes se selecciona como una regla de detección de seguridad objetivo; y el esquema de asignación del dispositivo de ejecución preconfigurado en el servidor en la nube es que si la regla de detección de seguridad objetivo se genera según la información de datos de estado de un dispositivo de campo, entonces el dispositivo de campo correspondiente a la regla de detección de seguridad objetivo se determinará como un dispositivo de ejecución correspondiente a la regla de detección de seguridad de objetivo; y si la regla de detección de seguridad objetivo se genera según la información de datos de comunicación o la información de datos de control de un dispositivo de campo, entonces el dispositivo de campo correspondiente a la regla de detección de seguridad objetivo y / o un dispositivo de detección de seguridad externo conectado con el bus de campo del dispositivo de campo se determinará como un dispositivo de ejecución correspondiente a la regla de detección de seguridad objetivo.
Después de que el servidor en la nube obtiene las reglas de detección de seguridad objetivo respectivas correspondientes al dispositivo de campo A, y las reglas de detección de seguridad objetivo respectivas correspondientes al dispositivo de campo B, puede seleccionar todas las reglas de detección de seguridad que satisfacen la condición de selección de regla de las respectivas reglas de detección de seguridad correspondientes al dispositivo de campo A como las respectivas reglas de detección de seguridad objetivo correspondientes al dispositivo de campo A según la condición de selección de regla, y asignar los dispositivos de ejecución correspondientes respectivamente para las respectivas reglas de detección de seguridad objetivo correspondientes al dispositivo de campo A en el esquema de asignación de dispositivos de ejecución; y seleccionar todas las reglas de detección de seguridad que satisfagan la condición de selección de regla de las respectivas reglas de detección de seguridad correspondientes al dispositivo de campo B como las respectivas reglas de detección de seguridad objetivo correspondientes al dispositivo de campo B según la condición de selección de regla, y asignar los dispositivos de ejecución correspondientes respectivamente para las respectivas reglas de detección de seguridad objetivo correspondientes al dispositivo de campo B en el esquema de asignación del dispositivo de ejecución.
La etapa 130 es emitir las respectivas reglas de detección de seguridad objetivo respectivamente a los dispositivos de ejecución correspondientes, de modo que los dispositivos de ejecución respectivos detecten los dispositivos de campo correspondientes para seguridad respectivamente bajo las reglas de detección de seguridad objetivo recibidas.
Preferiblemente, la etapa 130 se puede realizar de la siguiente manera sin ninguna limitación a la misma: el servidor en la nube empaqueta las respectivas reglas de detección de seguridad objetivo respectivamente en esquemas de empaquetado de datos identificados por los dispositivos de ejecución, y emite las reglas de detección de seguridad objetivo empaquetadas a los dispositivos de ejecución correspondientes, y los dispositivos de ejecución respectivos detectan el dispositivo de campo correspondiente para seguridad, respectivamente, según las reglas de detección de seguridad objetivo recibidas emitidas por el servidor en la nube, tras la recepción de las reglas de detección de seguridad objetivo
Por ejemplo, después de que el servidor en la nube determina que un dispositivo de ejecución correspondiente a la regla de detección de seguridad objetivo del dispositivo de campo A, que es "Si la velocidad de operación no se encuentra entre 1300 rpm y 15000 rpm, entonces se determinará que el dispositivo de campo A se vuelve anormal" es el dispositivo de campo A, empaqueta la regla de detección de seguridad objetivo que es "Si la velocidad de operación no se encuentra entre 1300 rpm y 15000 rpm, entonces se determinará que el dispositivo de campo A se vuelve anormal" en un esquema de empaquetado de datos identificado por el dispositivo de campo A, y emite la regla de detección de seguridad objetivo empaquetada para el dispositivo de campo A, de modo que el dispositivo de campo A operativo posteriormente pueda determinar que se vuelve anormal, al determinar que la velocidad de operación del mismo no se encuentra entre 1300 rpm y 15000 rpm, bajo la regla de detección de seguridad objetivo que es "Si la velocidad de operación no se encuentra entre 1300 rpm y 15000 rpm, entonces se determinará que el dispositivo de campo A se vuelve anormal". En este momento, el dispositivo de campo A puede dejar de funcionar.
En otro ejemplo, después de que el servidor en la nube determina que un dispositivo de ejecución correspondiente a la regla de detección de seguridad objetivo del dispositivo de campo A, que es "Si la temperatura de operación no se encuentra entre 35 °C y 37 °C, entonces se determinará que el dispositivo de campo A se vuelve anormal" es el dispositivo de campo A, empaqueta la regla de detección de seguridad objetivo que es "Si la temperatura de operación no está entre 35 °C y 37 °C, entonces se determinará que el dispositivo de campo A se vuelve anormal" en un esquema de empaquetado de datos identificado por el dispositivo de campo A, y emite la regla de detección de seguridad objetivo empaquetada al dispositivo de campo A, de modo que el dispositivo de campo A operativo posteriormente puede determinar que se vuelve anormal, al determinar que la temperatura de operación no se encuentra entre 35 °C y 37 °C, bajo la regla de detección de seguridad objetivo que es "Si la temperatura de operación no se encuentra entre 35 °C y 37 °C, entonces se determinará que el dispositivo de campo A se vuelve anormal". En este momento, el dispositivo de campo A puede dejar de funcionar.
En otro ejemplo, después de que el servidor en la nube determina que un dispositivo de ejecución correspondiente a la regla de detección de seguridad objetivo del dispositivo de campo A, que es "Si el dispositivo de campo A transmite otra información de datos que la información de datos L al dispositivo de campo B, entonces se determinará que el dispositivo de campo A transmite información de datos ilegal al dispositivo de campo B" es el dispositivo de campo A, y / o el dispositivo de detección de seguridad 1 conectado a través del bus de campo 1 del dispositivo de campo A, empaqueta la regla de detección de seguridad objetivo que es "Si el dispositivo de campo A transmite otra información de datos que la información de datos L al dispositivo de campo B, entonces se determinará que el dispositivo de campo A transmite información de datos ilegal al dispositivo de campo B" en un esquema de empaquetado de datos identificado por el dispositivo de campo A y / o el dispositivo de detección de seguridad 1, y emite la regla de detección de seguridad objetivo empaquetada al dispositivo de campo A y / o al dispositivo de detección de seguridad 1, de modo que posteriormente, el dispositivo de campo operativo A y / o el dispositivo de detección de seguridad 1 pueden determinar que transmiten información de datos ilegal al dispositivo de campo B, al determinar que el dispositivo de campo A transmite otra información de datos que la información de datos L al dispositivo de campo B, bajo la regla de detección de seguridad objetivo que es "Si el dispositivo de campo A transmite otra información de datos que la información de datos L al dispositivo de campo B, entonces se determinará que el dispositivo de campo A transmite información de datos ilegal al dispositivo de campo B". En este momento, el dispositivo de campo A y / o el dispositivo de detección de seguridad 1 pueden detener la transmisión de información ilegal de datos. Cabe señalar que el servidor en la nube puede recibir alternativamente una regla de detección de seguridad importada externamente, determinar la regla de detección de seguridad importada externamente como una regla de detección de seguridad objetivo correspondiente a un dispositivo de campo al determinar que el dispositivo de campo y un dispositivo de ejecución correspondiente a la regla de detección de seguridad importada externamente, y emitir la regla de detección de seguridad objetivo al dispositivo de ejecución, de modo que el dispositivo de ejecución detecte el dispositivo de campo correspondiente para la seguridad bajo la regla de detección de seguridad objetivo recibida, donde un esquema de detección de seguridad particular es sustancialmente el mismo que el esquema de detección anterior, por lo que aquí se omitirá una descripción repetida de los mismos.
Las realizaciones anteriores se describirán a continuación con más detalles solo en un escenario de aplicación particular donde "el servidor en la nube detecta cada dispositivo de campo en un campo de la industria para seguridad, y el servidor en la nube obtiene por iniciativa propia información de datos operativos de cada dispositivo de campo en un período de tiempo especificado, y obtiene las respectivas reglas de detección de seguridad objetivo que corresponden respectivamente a cada dispositivo de campo como resultado de una operación de selección realizada por un administrador del sistema operativo de Internet de la industria", y haciendo referencia a la Figura 2A y a la Figura 2B, un flujo particular del método para detectar la seguridad utilizando un sistema operativo de Internet de la industria según una realización de la invención es el siguiente:
La etapa 200 es conectar un adquiriente de datos respectivamente sobre cada bus de campo en el campo de la industria, y conectar un adquiriente de datos respectivamente en cada dispositivo de campo.
La etapa 201 es adquirir información de datos de comunicación y controlar la información de datos de los respectivos dispositivos de campo conectados en cada bus de campo a través del adquiriente de datos conectado en el bus de campo correspondiente, y adquirir información de datos de estado de los respectivos dispositivos de campo a través de los adquirientes de datos conectados en los dispositivos de campo correspondientes, hasta que transcurra un período de tiempo especificado, y dejar de adquirir la información de datos.
La etapa 202 es obtener por el servidor en la nube la información de datos de comunicación y la información de datos de control de los respectivos dispositivos de campo conectados en cada bus de campo del adquirente de datos conectado en el bus de campo correspondiente, y obtener la información de datos de estado de los respectivos dispositivos de campo de los adquirentes de datos conectados en los dispositivos de campo correspondientes, al determinar que ha transcurrido el período de tiempo especificado.
La etapa 203 es determinar por el servidor en la nube la información de datos de comunicación obtenida, la información de datos de estado y la información de datos de control de los dispositivos de campo respectivos en el período de tiempo especificado respectivamente como información de datos operativos de los dispositivos de campo correspondientes en el período de tiempo especificado.
Preferiblemente, para evitar que el servidor en la nube se bloquee de manera anormal, lo que de otro modo daría como resultado una pérdida de información de datos, después de realizar la etapa 203, el servidor en la nube puede crear bases de datos de huellas digitales de los dispositivos de campo respectivos en el período de tiempo especificado a la información de datos operativos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado, y almacenar las bases de datos de huellas digitales de los dispositivos de campo respectivos en el período de tiempo especificado, respectivamente, en un área de almacenamiento especificada.
La etapa 204 es analizar por el servidor en la nube la información de datos operativos correspondiente a los dispositivos de campo respectivos respectivamente en un modo de grandes cantidades de datos para obtener dimensiones respectivas correspondientes a los dispositivos de campo correspondientes, y determinar eventos operativos en las dimensiones respectivas, y relaciones de asociación entre los eventos operativos en las dimensiones respectivas.
La etapa 205 es determinar por el servidor en la nube los eventos operativos obtenidos en las dimensiones respectivas correspondientes respectivamente a los dispositivos de campo respectivos, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas como información de datos característicos de los dispositivos de campo correspondientes en el período de tiempo especificado.
La etapa 206 es determinar por el servidor en la nube la información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado como criterios de detección de seguridad correspondientes a los dispositivos de campo correspondientes, y describir los criterios de detección de seguridad correspondientes a los dispositivos de campo respectivos respectivamente como respectivas reglas de detección de seguridad correspondientes respectivamente a los respectivos dispositivos de campo en un patrón de descripción de regla preestablecido.
La etapa 207 es emitir por el servidor en la nube una interfaz de selección en la que se muestran las respectivas reglas de detección de seguridad obtenidas correspondientes a los respectivos dispositivos de campo respectivamente, y los identificadores de los respectivos dispositivos de ejecución correspondientes a los respectivos dispositivos de campo respectivamente.
La etapa 208 es detectar mediante las operaciones de selección del servidor en la nube realizadas por un administrador en la interfaz de selección, y determinar las respectivas reglas de detección de seguridad objetivo correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes respectivamente a las reglas de detección de seguridad objetivo respectivas según las operaciones de selección detectadas realizadas por el administrador.
La etapa 209 consiste en empaquetar por el servidor en la nube las respectivas reglas de detección de seguridad objetivo respectivamente en esquemas de empaquetamiento de datos identificados por los dispositivos de ejecución, y emitir las reglas de detección de seguridad objetivo empaquetadas a los dispositivos de ejecución correspondientes. La etapa 210 es detectar mediante los dispositivos de ejecución respectivos los dispositivos de campo correspondientes para seguridad, respectivamente, según las reglas de detección de seguridad objetivo recibidas emitidas por el servidor en la nube al recibir las reglas de detección de seguridad objetivo.
Además de las realizaciones anteriores, haciendo referencia a la Figura 3, un aparato para detectar seguridad usando un sistema operativo de Internet de la industria según una realización de la invención (es decir, un módulo de seguridad de datos de la industria en el sistema operativo de Internet de la industria) incluye al menos:
Una unidad de obtención de datos 300 está configurada para obtener información de datos operativos de los dispositivos de campo respectivos en un período de tiempo especificado, respectivamente, y para extraer información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado de la información de datos operativos obtenida correspondiente respectivamente a los dispositivos de campo respectivos;
Una unidad generadora de reglas 310 está configurada para obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado;
Una unidad de selección de reglas 320 está configurada para determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes respectivamente a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos respectivamente; y
Una unidad de emisión de reglas 330 está configurada para emitir las respectivas reglas de detección de seguridad objetivo respectivamente a los dispositivos de ejecución correspondientes, de modo que los dispositivos de ejecución respectivos detecten los dispositivos de campo correspondientes para seguridad respectivamente bajo las reglas de detección de seguridad objetivo recibidas.
Preferiblemente, la unidad de obtención de datos 300 está configurada para extraer información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado a partir de la información de datos operativos obtenida que corresponde respectivamente a los dispositivos de campo respectivos mediante:
Analizar la información de datos operativos correspondiente a los dispositivos de campo respectivos respectivamente para las dimensiones respectivas correspondientes a los dispositivos de campo correspondientes, y determinar los eventos operativos en las dimensiones respectivas, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas; y
Determinar los eventos operativos obtenidos en las dimensiones respectivas correspondientes respectivamente a los dispositivos de campo respectivos, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas respectivamente como la información de datos característicos de los dispositivos de campo correspondientes en el período de tiempo especificado.
Preferiblemente, la unidad generadora de reglas 310 está configurada para obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado mediante:
Determinar la información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado, respectivamente, como criterios de detección de seguridad correspondientes a los dispositivos de campo correspondientes, y describir los criterios de detección de seguridad correspondientes a los dispositivos de campo respectivos, respectivamente, como las reglas de detección de seguridad respectivas correspondientes respectivamente a los respectivos dispositivos de campo en un patrón de descripción de regla preestablecido.
Preferiblemente, la unidad de selección de reglas 320 está configurada para determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes respectivamente a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes respectivamente a los dispositivos de campo respectivos mediante:
generar una interfaz de selección en la que se muestran al menos las reglas de detección de seguridad obtenidas correspondientes respectivamente a los dispositivos de campo respectivos, y los identificadores de los dispositivos de ejecución respectivos correspondientes a los dispositivos de campo respectivos, y obtener las reglas de detección de seguridad objetivo respectivas correspondientes a los respectivos dispositivos de campo y los dispositivos de ejecución correspondientes a las respectivas reglas de detección de seguridad objetivo según las operaciones de selección detectadas realizadas en la interfaz de selección; o
seleccionar las reglas de detección de seguridad objetivo respectivas correspondientes a cada dispositivo de campo de las reglas de detección de seguridad obtenidas correspondientes al dispositivo de campo correspondiente bajo una condición de selección de regla preestablecida, y asignar los dispositivos de ejecución correspondientes para las reglas de detección de seguridad objetivo respectivas seleccionadas en un esquema de asignación de dispositivo de ejecución preestablecido.
Preferiblemente, la unidad emisora de reglas 330 se configura adicionalmente, si se recibe una regla de detección de seguridad importada externamente, para determinar la regla de detección de seguridad importada externamente como una regla de detección de seguridad objetivo correspondiente a un dispositivo de campo al determinar el dispositivo de campo y un dispositivo de ejecución correspondiente a la regla de detección de seguridad importada externamente, y para emitir la regla de detección de seguridad objetivo al dispositivo de ejecución, de modo que el dispositivo de ejecución detecte el dispositivo de campo correspondiente para seguridad bajo la regla de detección de seguridad objetivo recibida.
Según la misma idea inventiva, una realización de la invención proporciona un medio de almacenamiento informático no volátil que almacena en el mismo instrucciones ejecutables por ordenador configuradas:
Para obtener información de datos operativos de los dispositivos de campo respectivos en un período de tiempo especificado, respectivamente, y para extraer información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado de la información de datos operativos obtenida correspondiente respectivamente a los dispositivos de campo respectivos;
Para obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos extraída de los dispositivos de campo correspondientes en el período de tiempo especificado;
Para determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos; y
Para emitir las respectivas reglas de detección de seguridad objetivo a los dispositivos de ejecución correspondientes, de modo que los dispositivos de ejecución respectivos detecten los dispositivos de campo correspondientes para seguridad respectivamente bajo las reglas de detección de seguridad objetivo recibidas.
Preferiblemente, las instrucciones ejecutables por ordenador están configuradas para extraer la información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado a partir de la información de datos operativos obtenida correspondiente a los dispositivos de campo respectivos mediante:
Analizar la información de datos operativos correspondiente a los dispositivos de campo respectivos para las dimensiones respectivas correspondientes a los dispositivos de campo correspondientes, y determinar los eventos operativos en las dimensiones respectivas, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas; y
Determinar los eventos operativos obtenidos en las dimensiones respectivas correspondientes a los dispositivos de campo respectivos, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas respectivamente como la información de datos característicos de los dispositivos de campo correspondientes en el período de tiempo especificado.
Preferiblemente, las instrucciones ejecutables por ordenador están configuradas para obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado mediante:
Determinar la información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado, respectivamente, como criterios de detección de seguridad correspondientes a los dispositivos de campo correspondientes, y describir los criterios de detección de seguridad correspondientes a los dispositivos de campo respectivos, respectivamente, como las reglas de detección de seguridad respectivas correspondientes a los respectivos dispositivos de campo en un patrón de descripción de regla preestablecido.
Preferiblemente, las instrucciones ejecutables por ordenador están configuradas para determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos mediante:
Generar una interfaz de selección en la que se muestran al menos las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos, y los identificadores de los dispositivos de ejecución respectivos correspondientes a los dispositivos de campo respectivos, y obtener las reglas de detección de seguridad objetivo respectivas correspondientes a los respectivos dispositivos de campo y los dispositivos de ejecución correspondientes respectivamente a las respectivas reglas de detección de seguridad objetivo según las operaciones de selección detectadas realizadas en la interfaz de selección; o
Seleccionar las reglas de detección de seguridad objetivo respectivas correspondientes a cada dispositivo de campo de las reglas de detección de seguridad obtenidas correspondientes al dispositivo de campo correspondiente bajo una condición de selección de regla preestablecida, y asignar los dispositivos de ejecución correspondientes para las reglas de detección de seguridad objetivo respectivas seleccionadas en un esquema de asignación de dispositivo de ejecución preestablecido.
Preferiblemente, las instrucciones ejecutables por ordenador están configuradas adicionalmente, si se recibe una regla de detección de seguridad importada externamente, para determinar la regla de detección de seguridad importada externamente como una regla de detección de seguridad objetivo correspondiente a un dispositivo de campo al determinar el dispositivo de campo y un dispositivo de ejecución correspondiente a la regla de detección de seguridad importada externamente, y para emitir la regla de detección de seguridad objetivo al dispositivo de ejecución, de modo que el dispositivo de ejecución detecte el dispositivo de campo correspondiente para seguridad bajo la regla de detección de seguridad objetivo recibida.
Según la misma idea inventiva, haciendo referencia a la Figura 4, una realización de la invención proporciona además un dispositivo electrónico que incluye al menos una memoria 400 y al menos un procesador 410 (solo se ilustra un procesador 410 en la Figura 4 únicamente a modo de ejemplo), donde:
La memoria 400 está configurada para almacenar instrucciones para ser ejecutadas por el al menos un procesador 410; y
El al menos un procesador 410 está configurado para ejecutar las instrucciones almacenadas en la memoria 400: para obtener información de datos operativos de los dispositivos de campo respectivos en un período de tiempo especificado, respectivamente, y para extraer información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado a partir de la información de datos operativos obtenida correspondiente respectivamente a los respectivos dispositivos de campo; para obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado; para determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad obtenidas correspondientes a los dispositivos de campo respectivos; y para emitir las respectivas reglas de detección de seguridad objetivo respectivamente a los dispositivos de ejecución correspondientes, de modo que los dispositivos de ejecución respectivos detecten los dispositivos de campo correspondientes para seguridad respectivamente bajo las reglas de detección de seguridad objetivo recibidas,
Preferiblemente, el dispositivo electrónico incluye además un dispositivo de entrada 420 y un dispositivo de salida 430, donde el dispositivo de entrada 420 está configurado para recibir información de datos de entrada y para generar información de instrucciones relacionadas con la configuración del usuario y / o el control de funciones en el aparato para detectar seguridad usando un sistema operativo de internet de la industria; y el dispositivo de salida 430 incluye al menos un dispositivo de visualización.
Preferiblemente, la memoria 400, el procesador 410, el dispositivo de entrada 420 y el dispositivo de salida 430 pueden conectarse a través de un bus o de otro modo,
Preferiblemente, las instrucciones están configuradas para extraer información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado a partir de la información de datos operativos obtenida correspondiente respectivamente a los dispositivos de campo respectivos mediante:
Analizar la información de datos operativos correspondiente a los dispositivos de campo respectivos respectivamente para las dimensiones respectivas correspondientes a los dispositivos de campo correspondientes, y determinar los eventos operativos en las dimensiones respectivas, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas; y
Determinar los eventos operativos obtenidos en las dimensiones respectivas correspondientes a los dispositivos de campo respectivos, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas respectivamente como la información de datos característicos de los dispositivos de campo correspondientes en el período de tiempo especificado.
Preferiblemente, las instrucciones están configuradas para obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado mediante:
Determinar la información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado, respectivamente, como criterios de detección de seguridad correspondientes a los dispositivos de campo correspondientes, y describir los criterios de detección de seguridad correspondientes a los dispositivos de campo respectivos, respectivamente, como las reglas de detección de seguridad respectivas correspondientes a los respectivos dispositivos de campo en un patrón de descripción de regla preestablecido.
Preferiblemente, las instrucciones están configuradas para determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes respectivamente a los dispositivos de campo respectivos mediante:
Generar una interfaz de selección en la que se muestran al menos las reglas de detección de seguridad obtenidas correspondientes a los dispositivos de campo respectivos, y los identificadores de los dispositivos de ejecución respectivos correspondientes a los dispositivos de campo respectivos, y obtener las reglas de detección de seguridad objetivo respectivas correspondientes a los respectivos dispositivos de campo y los dispositivos de ejecución correspondientes a las respectivas reglas de detección de seguridad objetivo según las operaciones de selección detectadas realizadas en la interfaz de selección; o
Seleccionar las reglas de detección de seguridad objetivo respectivas correspondientes a cada dispositivo de campo de las reglas de detección de seguridad obtenidas correspondientes al dispositivo de campo correspondiente bajo una condición de selección de regla preestablecida, y asignar los dispositivos de ejecución correspondientes respectivamente para las reglas de detección de seguridad objetivo respectivas seleccionadas en un esquema de asignación de dispositivo de ejecución preestablecido.
Preferiblemente, las instrucciones están configuradas adicionalmente, si se recibe una regla de detección de seguridad importada externamente, para determinar la regla de detección de seguridad importada externamente como una regla de detección de seguridad objetivo correspondiente a un dispositivo de campo al determinar el dispositivo de campo y un dispositivo de ejecución correspondiente a la regla de detección de seguridad importada externamente, y para emitir la regla de detección de seguridad objetivo al dispositivo de ejecución, de modo que el dispositivo de ejecución detecte el dispositivo de campo correspondiente para seguridad bajo la regla de detección de seguridad objetivo recibida,
El dispositivo electrónico según las realizaciones de la invención se puede realizar en varias formas que incluyen pero no se limitan a:
(1) Un dispositivo de comunicación móvil caracterizad por que posee una función de comunicación móvil y tiene como objetivo principal proporcionar comunicación de voz y datos. Tal terminal incluye un teléfono móvil inteligente (p. ej., iPhone), un teléfono móvil multimedia, un teléfono móvil funcional, un teléfono móvil de gama baja, etc.
(2) Un dispositivo de computadora personal ultramóvil que cae en el dominio de las computadoras personales, y que posee funciones informáticas y de procesamiento, y en general también un acceso móvil a Internet. Tal terminal incluye un PDA (Asistente Digital Personal), un MID (Dispositivo Móvil de Internet), un UMPC (Computadora Personal Ultramóvil) o similares, p. ej., iPad.
(3) Un dispositivo de entretenimiento portátil que puede mostrar y reproducir contenido multimedia. Dicho dispositivo incluye un reproductor de audio o vídeo (p. ej., iPod), una consola de juegos de mano, un libro electrónico, un juguete inteligente, un dispositivo de navegación portátil en el vehículo, etc.
(4) Un servidor que es un dispositivo que proporciona un servicio informático y que incluye un procesador, un disco duro, una memoria, un bus del sistema, etc., donde el servidor es similar en arquitectura a una computadora de uso general, pero se requiere que posea una mayor capacidad de procesamiento, mayor estabilidad, confiabilidad, seguridad, extensibilidad, capacidad de administración, etc., para poder brindar el servicio de manera más confiable.
(5) Otros dispositivos electrónicos capaces de intercambiar datos.
En resumen, en las realizaciones de la invención, se obtiene información de datos operativos de los dispositivos de campo respectivos en un período de tiempo especificado respectivamente, y la información de datos operativos obtenidos que corresponde respectivamente a los dispositivos de campo respectivos se analiza para la información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado; las reglas de detección de seguridad respectivas correspondientes a los dispositivos de campo respectivos se obtienen según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado; las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes respectivamente a las reglas de detección de seguridad objetivo respectivas se determinan según las reglas de detección de seguridad respectivas obtenidas correspondientes respectivamente a los dispositivos de campo respectivos; y las respectivas reglas de detección de seguridad objetivo se emiten respectivamente a los dispositivos de ejecución correspondientes, de modo que los dispositivos de ejecución respectivos detecten los dispositivos de campo correspondientes para seguridad respectivamente bajo las reglas de detección de seguridad objetivo recibidas. De esta manera puede hacerse un análisis estadístico de la información de datos operativos de los dispositivos de campo respectivos en el período de tiempo especificado para las reglas de detección de seguridad respectivas correspondientes respectivamente a los dispositivos de campo respectivos con precisión; y las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos se determinan entre las reglas de detección de seguridad obtenidas respectivas correspondientes respectivamente a los dispositivos de campo respectivos, y luego se emiten a los dispositivos de ejecución correspondientes, de modo que las reglas de detección de seguridad innecesarias puedan eliminarse para filtrar de ese modo las reglas de detección de seguridad respectivas, pero también los recursos de procesamiento consumidos por los dispositivos de ejecución respectivos en su detección de seguridad respectiva pueden aliviarse para mejorar así la eficiencia de la detección de seguridad. Además, las respectivas reglas de detección de seguridad objetivo se emiten a los dispositivos de ejecución correspondientes, de modo que los dispositivos de ejecución respectivos pueden detectar los dispositivos de campo correspondientes para la seguridad bajo las reglas de detección de seguridad objetivo recibidas para detectar de este modo exhaustivamente los dispositivos de campo respectivos para mejorar la seguridad y confiabilidad en el campo de la industria, por lo que los dispositivos de campo respectivos en el campo de la industria pueden operar en un entorno operativo confiable. Además, los dispositivos de campo respectivos se detectan para su detección bajo las respectivas reglas de detección de seguridad obtenidas que corresponden respectivamente a los dispositivos de campo correspondientes en lugar de mecanismos de garantía de seguridad de los dispositivos de campo respectivos para evitar de ese modo la máxima flexibilidad de manipulación de los dispositivos de campo para que no se degraden, debido a los diferentes mecanismos de garantía de seguridad de los diferentes dispositivos de campo, y también reduce la dificultad de administrar los dispositivos de campo.
Los expertos en la técnica apreciarán que las realizaciones de la invención pueden realizarse como un método, un sistema o un producto de programa informático. Por lo tanto, la invención puede realizarse en forma de una realización toda en hardware, una realización toda en software o una realización en software y hardware en combinación. Además, la invención puede realizarse en forma de un producto de programa de computadora incorporado en uno o más medios de almacenamiento utilizables por computadora (que incluyen, pero no se limitan a, una memoria de disco, un CD-ROM, una memoria óptica, etc.) en donde están contenidos códigos de programa utilizables por computadora.
La invención se ha descrito en un diagrama de flujo y / o un diagrama de bloques del método, el dispositivo (sistema) y el producto del programa informático según las realizaciones de la invención. Se apreciará que los flujos y / o bloques respectivos en el diagrama de flujo y / o el diagrama de bloques y las combinaciones de los flujos y / o los bloques en el diagrama de flujo y / o el diagrama de bloques se pueden incorporar en las instrucciones del programa de computadora. Estas instrucciones del programa de computadora se pueden cargar en una computadora de fin general, una computadora de fin específico, un procesador incorporado o un procesador de otro dispositivo de procesamiento de datos programable para producir una máquina para que las instrucciones ejecutadas en la computadora o el procesador del otro dispositivo de procesamiento de datos programable creen medios para realizar las funciones especificadas en el flujo o flujos del diagrama de flujo y / o el bloque o bloques del diagrama de bloques.
Estas instrucciones del programa de computadora también pueden almacenarse en una memoria legible por computadora capaz de dirigir la computadora u otro dispositivo de procesamiento de datos programable para que opere de una manera específica de modo que las instrucciones almacenadas en la memoria legible por computadora creen un artículo de fabricación que incluya medios de instrucción que realizar las funciones especificadas en el flujo o flujos del diagrama de flujo y / o el bloque o bloques del diagrama de bloques.
Estas instrucciones del programa de computadora también se pueden cargar en la computadora o en el otro dispositivo de procesamiento de datos programable para que se realicen una serie de etapas operativas en la computadora o en el otro dispositivo de procesamiento de datos programable para crear un proceso implementado por computadora para que las instrucciones ejecutadas en el la computadora u otro dispositivo programable proporcionen etapas para realizar las funciones especificadas en el flujo o flujos del diagrama de flujo y / o el bloqueo o bloques del diagrama de bloques.
Aunque se han descrito las realizaciones preferidas de la invención, los expertos en la técnica que se benefician del concepto inventivo subyacente pueden realizar modificaciones y variaciones adicionales a estas realizaciones. Por lo tanto, se pretende que las reivindicaciones adjuntas se interpreten como que abarcan las realizaciones preferidas y todas las modificaciones y variaciones que entren en el alcance de la invención.
Evidentemente, los expertos en la técnica pueden realizar diversas modificaciones y variaciones de la invención sin apartarse del alcance de la invención. Por lo tanto, la invención también pretende abarcar estas modificaciones y variaciones a las mismas siempre que las modificaciones y variaciones entren en el alcance de las reivindicaciones adjuntas a la invención y sus equivalentes.

Claims (8)

REIVINDICACIONES
1. Un método para detectar seguridad utilizando un sistema operativo de Internet de la industria, caracterizado por que el método comprende:
obtener información de datos operativos de los dispositivos de campo respectivos en un período de tiempo especificado, respectivamente, y analizar la información de datos operativos correspondiente a los dispositivos de campo respectivos, respectivamente, para obtener las dimensiones respectivas correspondientes a los dispositivos de campo, y determinar eventos operativos en las dimensiones respectivas, y relaciones de asociación entre los eventos operativos en las dimensiones respectivas; y determinar los eventos operativos obtenidos en las dimensiones respectivas correspondientes a los dispositivos de campo respectivos, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas respectivamente como una información de datos característicos de los dispositivos de campo correspondientes en el período de tiempo especificado;
obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado;
determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes respectivamente a los dispositivos de campo respectivos; y
emitir las respectivas reglas de detección de seguridad objetivo determinadas respectivamente a los dispositivos de ejecución correspondientes, de modo que los dispositivos de ejecución respectivos detecten los dispositivos de campo correspondientes para seguridad respectivamente bajo las reglas de detección de seguridad objetivo recibidas.
2. El método según la reivindicación 1, en donde la obtención de las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado comprende:
determinar la información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado, respectivamente, como criterios de detección de seguridad correspondientes a los dispositivos de campo correspondientes, y describir los criterios de detección de seguridad correspondientes a los dispositivos de campo respectivos, respectivamente, como las reglas de detección de seguridad respectivas correspondientes a los respectivos dispositivos de campo en un patrón de descripción de regla preestablecido.
3. El método según la reivindicación 1, en donde la determinación de las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos comprende:
generar una interfaz de selección en la que se muestran al menos las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos, e identificadores de los dispositivos de ejecución respectivos correspondientes a los dispositivos de campo respectivos, y obtener las reglas de detección de seguridad objetivo respectivas correspondientes a los respectivos dispositivos de campo y los dispositivos de ejecución correspondientes a las respectivas reglas de detección de seguridad objetivo según las operaciones de selección detectadas realizadas en la interfaz de selección; o
seleccionar las reglas de detección de seguridad objetivo respectivas correspondientes a cada dispositivo de campo de las reglas de detección de seguridad respectivas obtenidas correspondientes al dispositivo de campo bajo una condición de selección de regla preestablecida, y asignar los dispositivos de ejecución respectivamente para las reglas de detección de seguridad objetivo respectivas seleccionadas en un esquema de asignación de dispositivo de ejecución preestablecido.
4. El método según cualquiera de las reivindicaciones 1 a 3, en donde el método comprende además: si se recibe una regla de detección de seguridad importada externamente, entonces determinar la regla de detección de seguridad importada externamente como una regla de detección de seguridad objetivo correspondiente a un dispositivo de campo al determinar el dispositivo de campo y un dispositivo de ejecución correspondiente a la regla de detección de seguridad importada externamente, y emitir la regla de detección de seguridad objetivo al dispositivo de ejecución, de modo que el dispositivo de ejecución detecte el dispositivo de campo correspondiente para seguridad bajo la regla de detección de seguridad objetivo recibida.
5. Un aparato para detectar seguridad utilizando un sistema operativo de Internet de la industria, caracterizado por que el aparato comprende:
una unidad de obtención de datos (300) configurada para obtener información de datos operativos de los dispositivos de campo respectivos en un período de tiempo especificado respectivamente, y para analizar la información de datos operativos correspondiente a los dispositivos de campo respectivos respectivamente para las dimensiones respectivas correspondientes a los dispositivos de campo, y para determinar eventos operativos en las dimensiones respectivas y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas; y para determinar los eventos operativos obtenidos en las dimensiones respectivas correspondientes a los dispositivos de campo respectivos, y las relaciones de asociación entre los eventos operativos en las dimensiones respectivas respectivamente como una información de datos característicos de los dispositivos de campo correspondientes en el período de tiempo especificado
una unidad generadora de reglas (310) configurada para obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado;
una unidad de selección de reglas (320) configurada para determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos; y
una unidad emisora de reglas (330) configurada para emitir las reglas de detección de seguridad objetivo determinadas respectivas respectivamente a los dispositivos de ejecución, de modo que los dispositivos de ejecución detecten los dispositivos de campo correspondientes para seguridad respectivamente según las reglas de detección de seguridad objetivo recibidas.
6. El aparato según la reivindicación 5, en donde la unidad generadora de reglas (310) está configurada para obtener las respectivas reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo según la información de datos característicos obtenida de los dispositivos de campo correspondientes en el período de tiempo especificado mediante:
determinar la información de datos característicos de los dispositivos de campo respectivos en el período de tiempo especificado, respectivamente, como criterios de detección de seguridad correspondientes a los dispositivos de campo, y describir los criterios de detección de seguridad correspondientes a los dispositivos de campo respectivos, respectivamente, como las reglas de detección de seguridad correspondientes a los respectivos dispositivos de campo en un patrón de descripción de regla preestablecido.
7. El aparato según la reivindicación 5, en donde la unidad de selección de reglas (320) está configurada para determinar las reglas de detección de seguridad objetivo respectivas correspondientes a los dispositivos de campo respectivos, y los dispositivos de ejecución correspondientes a las reglas de detección de seguridad objetivo respectivas según las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos mediante:
generar una interfaz de selección en la que se muestran al menos las reglas de detección de seguridad respectivas obtenidas correspondientes a los dispositivos de campo respectivos, e identificadores de los dispositivos de ejecución respectivos correspondientes a los dispositivos de campo respectivos, y obtener las reglas de detección de seguridad objetivo respectivas correspondientes a los respectivos dispositivos de campo y los dispositivos de ejecución correspondientes a las respectivas reglas de detección de seguridad objetivo según las operaciones de selección detectadas realizadas en la interfaz de selección; o
seleccionar las reglas de detección de seguridad objetivo respectivas correspondientes a cada dispositivo de campo de las reglas de detección de seguridad obtenidas respectivas correspondientes al dispositivo de campo correspondiente bajo una condición de selección de regla preestablecida, y asignar los dispositivos de ejecución correspondientes respectivamente para las reglas de detección de seguridad objetivo respectivas seleccionadas en un esquema de asignación de dispositivo de ejecución preestablecido,
8. El aparato según una cualquiera de las reivindicaciones 5 a 7, en donde la unidad de emisión de reglas (330) está configurada además, si se recibe una regla de detección de seguridad importada externamente, para determinar la regla de detección de seguridad importada externamente como una regla de detección de seguridad objetivo correspondiente a un dispositivo de campo al determinar el dispositivo de campo y un dispositivo de ejecución correspondiente a la regla de detección de seguridad importada externamente, y para emitir la regla de detección de seguridad objetivo al dispositivo de ejecución, de modo que el dispositivo de ejecución detecte el dispositivo de campo correspondiente para seguridad bajo la regla de detección de seguridad objetivo recibida.
ES17178812T 2017-02-09 2017-06-29 Método y aparato para detectar seguridad utilizando un sistema operativo de Internet de la industria Active ES2813065T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710071598.7A CN106685990B (zh) 2017-02-09 2017-02-09 一种基于工业互联网操作系统的安全性检测方法及装置

Publications (1)

Publication Number Publication Date
ES2813065T3 true ES2813065T3 (es) 2021-03-22

Family

ID=58860487

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17178812T Active ES2813065T3 (es) 2017-02-09 2017-06-29 Método y aparato para detectar seguridad utilizando un sistema operativo de Internet de la industria

Country Status (5)

Country Link
US (2) US10404753B2 (es)
EP (1) EP3361442B1 (es)
JP (1) JP6461246B2 (es)
CN (1) CN106685990B (es)
ES (1) ES2813065T3 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10567512B2 (en) * 2017-10-13 2020-02-18 GM Global Technology Operations LLC Systems and methods to aggregate vehicle data from infotainment application accessories
CN110488768A (zh) * 2018-05-14 2019-11-22 中国石油化工股份有限公司 一种云平台与dcs硬件隔离的虚拟仪表设备
CN110488769A (zh) * 2018-05-14 2019-11-22 中国石油化工股份有限公司 一种云平台与dcs屏幕隔离的虚拟仪表装置
CN109040277A (zh) * 2018-08-20 2018-12-18 北京奇虎科技有限公司 一种服务器的远程监控方法及装置
CN109726053B (zh) * 2018-11-29 2021-08-27 网联清算有限公司 数据库控制中心的切换方法、装置及计算机设备
CN109615265A (zh) * 2018-12-26 2019-04-12 北京寄云鼎城科技有限公司 基于集成开发系统的工业数据分析方法、装置与电子设备
CN109726915B (zh) * 2018-12-27 2021-06-29 广东电网有限责任公司 设备状态自动核对方法、装置及电子设备
CN111381567B (zh) * 2018-12-27 2021-11-05 北京安控科技股份有限公司 一种用于工业控制系统的安全检测系统和方法
US11496508B2 (en) * 2019-09-24 2022-11-08 Target Brands, Inc. Centralized security package and security threat management system
CN111756697B (zh) * 2020-05-27 2023-05-12 杭州数梦工场科技有限公司 Api安全检测方法、装置、存储介质及计算机设备
US11985597B2 (en) * 2021-08-05 2024-05-14 Qualcomm Incorporated Techniques for aperiodic discontinuous reception mode communications
CN113676354A (zh) * 2021-08-27 2021-11-19 北京神州光大科技有限公司 一种混合云运维管理方法及系统
CN114866434B (zh) * 2022-03-09 2023-05-02 上海纽盾科技股份有限公司 网络资产的安全评估方法及应用

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9009084B2 (en) * 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
JP2007058669A (ja) * 2005-08-25 2007-03-08 Nittetsu Elex Co Ltd 安全作業支援システム
JP4462437B2 (ja) * 2005-12-13 2010-05-12 オムロン株式会社 モデル作成装置及びモデル作成システム並びに異常検出装置及び方法
CN203925102U (zh) * 2014-05-15 2014-11-05 杨玉峰 一种具有自学习功能的智能门窗控制系统
EA201691185A1 (ru) * 2014-10-14 2016-11-30 Сикпа Холдинг Са Интерфейс с защищенной промежуточной платформой для создания данных, совместимых с внешней системой, в цепочке поставок нефтегазовых ресурсов
JP6440563B2 (ja) * 2015-04-23 2018-12-19 三菱電機株式会社 試験装置および試験方法
US9904785B2 (en) * 2015-06-02 2018-02-27 Rockwell Automation Technologies, Inc. Active response security system for industrial control infrastructure
US9917856B2 (en) * 2015-12-23 2018-03-13 Centripetal Networks, Inc. Rule-based network-threat detection for encrypted communications

Also Published As

Publication number Publication date
US20180316728A1 (en) 2018-11-01
CN106685990B (zh) 2020-07-14
US10404753B2 (en) 2019-09-03
EP3361442A1 (en) 2018-08-15
JP6461246B2 (ja) 2019-01-30
EP3361442B1 (en) 2020-06-17
JP2018129023A (ja) 2018-08-16
US20180227329A1 (en) 2018-08-09
CN106685990A (zh) 2017-05-17

Similar Documents

Publication Publication Date Title
ES2813065T3 (es) Método y aparato para detectar seguridad utilizando un sistema operativo de Internet de la industria
US11637851B2 (en) Cyber security posture validation platform
Kumar et al. Adversarial machine learning-industry perspectives
JP6786959B2 (ja) サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置
US20080148398A1 (en) System and Method for Definition and Automated Analysis of Computer Security Threat Models
US10135862B1 (en) Testing security incident response through automated injection of known indicators of compromise
CN109164786A (zh) 一种基于时间相关基线的异常行为检测方法、装置及设备
JP2018032355A (ja) サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置
CN109076063A (zh) 在云环境中保护动态和短期虚拟机实例
Dykstra Essential cybersecurity science: build, test, and evaluate secure systems
CN113726780B (zh) 基于态势感知的网络监控方法、装置、电子设备
CN109040051A (zh) 一种bmc登录方法、系统、设备及计算机可读存储介质
CN109447651A (zh) 业务风控检测方法、系统、服务器及存储介质
CN112703497A (zh) 威胁分析装置、威胁分析方法、以及程序
CN109067587B (zh) 关键信息基础设施的确定方法及装置
CN110049004A (zh) 工控环境流量白名单基线的生成方法
Kadhirvelan et al. Threat modelling and risk assessment within vehicular systems
CN117254945A (zh) 基于汽车攻击链路的漏洞溯源方法及装置
Leverett et al. Standardisation and Certification of Safety, Security and Privacy in the ‘Internet of Things’
CN107911500B (zh) 基于态势感知定位用户的方法、设备、装置及存储介质
CN111522717B (zh) 资源巡检方法、系统及计算机可读存储介质
Xu et al. Identification of ICS Security Risks toward the Analysis of Packet Interaction Characteristics Using State Sequence Matching Based on SF‐FSM
Kahtan et al. Evaluation dependability attributes of web application using vulnerability assessments tools
Hartenstein et al. Empirical Analysis of Trustworthiness Attributes in the Context of Digitization
Cheah et al. Cybersecurity Metrics for Automotive Systems