JP6759572B2 - 統合生産システム - Google Patents
統合生産システム Download PDFInfo
- Publication number
- JP6759572B2 JP6759572B2 JP2015244221A JP2015244221A JP6759572B2 JP 6759572 B2 JP6759572 B2 JP 6759572B2 JP 2015244221 A JP2015244221 A JP 2015244221A JP 2015244221 A JP2015244221 A JP 2015244221A JP 6759572 B2 JP6759572 B2 JP 6759572B2
- Authority
- JP
- Japan
- Prior art keywords
- zone
- network
- integrated production
- production system
- cyber attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/048—Monitoring; Safety
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/23—Pc programming
- G05B2219/23317—Safe mode, secure program, environment in case of error, intrusion
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Safety Devices In Control Systems (AREA)
Description
また、本発明の統合生産システムは、前記防御手段が、前記検知手段の検知結果に基づいて前記サイバー攻撃の対象及び種別を特定し、特定した前記サイバー攻撃の対象及び種別に応じた前記対策を設定する設定手段(71)と、前記設定手段で設定された前記対策を実行する実行手段(72)と、を備える。
また、本発明の統合生産システムは、前記設定手段が、前記サイバー攻撃の対象及び種別と、前記サイバー攻撃の対象及び種別に応じて行うべき対策とが対応付けられた設定リスト(LS)を用いて前記対策を設定する。
また、本発明の統合生産システムは、前記防御手段が、前記安全計装システムが属するゾーンに区分けされており、前記ネットワークを介して前記検知手段の検知結果を得るとともに、前記ネットワークを介して前記対策を行う。
或いは、本発明の統合生産システムは、前記防御手段が、前記ネットワークとは異なる第1通信線(L1)を介して前記検知手段の検知結果を得るとともに、前記ネットワークとは異なる第2通信線(L2)を介して前記対策を行う。
また、本発明の統合生産システムは、前記防御手段が、前記ゾーンの何れか1つのゾーンに区分けされ、或いは前記ゾーンの何れにも区分けされていない。
また、本発明の統合生産システムは、前記上位システムが、製造実行システム、プラント情報管理システム、及び機器管理システムの少なくとも何れか1つのシステムを含む第1システム(40)と、前記第1システムとは異なるゾーンに区分けされ、基幹業務システムを含む第2システム(50)と、を備える。
図1は、本発明の第1実施形態による統合生産システムの全体構成を示すブロック図である。図1に示す通り、本実施形態の統合生産システム1は、フィールド機器10、分散制御システム(DCS)20、安全計装システム(SIS)30、製造システム40(上位システム、第1システム)、経営システム50(上位システム、第2システム)、検知装置60(検知手段)、及び防御装置70(防御手段)を備えており、プラントの自動操業を行うとともにプラントの維持管理等を行う。
図8は、本発明の第2実施形態による統合生産システムの全体構成を示すブロック図である。尚、図8においては、図1に示す構成と同じ構成(或いは、図1に示す構成に相当する構成)には同一の符号を付してある。図8に示す通り、本実施形態の統合生産システム2は、図1に示す統合生産システム1と概ね同様の構成である。但し、本実施形態の統合生産システム2は、検知装置60と防御装置70とが、ネットワーク(ネットワーク機器NE1〜NE6によって構成されるネットワーク)とは異なる通信線L1(第1通信線)を介して接続されている点、及び防御装置70とネットワーク機器NE1〜NE6とが、上記ネットワークとは異なる通信線L2(第2通信線)を介して接続されている点が、図1に示す統合生産システム1とは異なる。
図9は、本発明の第3実施形態による統合生産システムの全体構成を示すブロック図である。尚、図9においては、図1,図8に示す構成と同じ構成(或いは、図1,図8に示す構成に相当する構成)には同一の符号を付してある。図9に示す通り、本実施形態の統合生産システム3の構成は、図8に示す統合生産システム2とほぼ同様の構成である。但し、本実施形態の統合生産システム3は、防御装置70がゾーンZ1〜Z3の何れにも区分けされていない(防御装置70がゾーンZ1〜Z3の何れにも属していない)点が、図8に示す統合生産システム2とは異なる。
図10は、本発明のその他の実施形態による統合生産システムを示すブロック図である。図10においては、図1,図8,図9に示す構成と同じ構成(或いは、図1,図8,図9に示す構成に相当する構成)には同一の符号を付してある。また、図10においては、フィールド機器10及びネットワーク機器NE1〜NE6等を省略して図示を簡略化している。
30 安全計装システム
40 製造システム
50 経営システム
60 検知装置
70 防御装置
71 設定部
72 実行部
L1 通信線
L2 通信線
LS 設定リスト
Z1〜Z3 ゾーン
Claims (6)
- 第1のゾーンに配置された安全計装システムと、
ネットワークを介して前記安全計装システムに接続され、前記第1のゾーンとは異なる第2のゾーンに配置された、プラントでの製品の製造を効率的に行うために構築される製造システムと、
前記第1のゾーンに設けられ、前記第1のゾーンに対する外部からのサイバー攻撃を検知する第1の検知手段と、
前記第2のゾーンに設けられ、前記第2のゾーンに対する外部からのサイバー攻撃を検知する第2の検知手段と、
前記第1のゾーンに配置され、或いは前記第1のゾーン及び前記第2のゾーンの何れにも配置されておらず、前記第1の検知手段の検知結果及び前記第2の検知手段の検知結果に基づいて、前記第1のゾーンと前記第2のゾーンとの間の通信或いは前記第1のゾーン又は前記第2のゾーン内の通信を制限する対策を行う防御手段と、
を備え、
前記第1の検知手段が前記第1のゾーンに対する外部からのサイバー攻撃を検知した場合、前記防御手段は、予め定められた方法で前記ネットワークを遮断する対策を行う
統合生産システム。 - 前記防御手段は、前記第1の検知手段の検知結果及び前記第2の検知手段の検知結果に基づいて前記サイバー攻撃の対象及び種別を特定し、特定した前記サイバー攻撃の対象及び種別に応じた前記対策を設定する設定手段と、
前記設定手段で設定された前記対策を実行する実行手段と、
を備える請求項1記載の統合生産システム。 - 前記設定手段は、前記サイバー攻撃の対象及び種別と、前記サイバー攻撃の対象及び種別に応じて行うべき対策とが対応付けられた設定リストを用いて前記対策を設定する、請求項2記載の統合生産システム。
- 前記防御手段は、前記第1のゾーンに配置されており、前記ネットワークを介して前記第1の検知手段の検知結果及び前記第2の検知手段の検知結果を得るとともに、前記ネットワークを介して前記対策を行う、請求項1から請求項3の何れか一項に記載の統合生産システム。
- 前記防御手段は、前記ネットワークとは異なる第1通信線を介して前記第1の検知手段の検知結果及び前記第2の検知手段の検知結果を得るとともに、前記ネットワークとは異なる第2通信線を介して前記対策を行う、請求項1から請求項3の何れか一項に記載の統合生産システム。
- 前記製造システムは、製造実行システム、プラント情報管理システム、及び機器管理システムの少なくとも何れか1つのシステムを含み、
前記第1のゾーン及び前記第2のゾーンとは異なる第3のゾーンに配置された基幹業務システムを更に備える
請求項1から請求項5の何れか一項に記載の統合生産システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015244221A JP6759572B2 (ja) | 2015-12-15 | 2015-12-15 | 統合生産システム |
US15/373,601 US10819742B2 (en) | 2015-12-15 | 2016-12-09 | Integrated industrial system and control method thereof |
EP16203442.5A EP3182669B1 (en) | 2015-12-15 | 2016-12-12 | Integrated industrial system and control method thereof |
CN201611149511.5A CN106886716B (zh) | 2015-12-15 | 2016-12-13 | 综合生产系统及其控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015244221A JP6759572B2 (ja) | 2015-12-15 | 2015-12-15 | 統合生産システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017111540A JP2017111540A (ja) | 2017-06-22 |
JP6759572B2 true JP6759572B2 (ja) | 2020-09-23 |
Family
ID=57838112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015244221A Active JP6759572B2 (ja) | 2015-12-15 | 2015-12-15 | 統合生産システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10819742B2 (ja) |
EP (1) | EP3182669B1 (ja) |
JP (1) | JP6759572B2 (ja) |
CN (1) | CN106886716B (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111316177B (zh) * | 2017-11-15 | 2024-06-25 | Ksb股份有限公司 | 用于保护泵总成不受网络攻击的方法和装置 |
WO2019123523A1 (ja) | 2017-12-18 | 2019-06-27 | 日本電気株式会社 | 通信装置、通信システム、通信制御方法、プログラム |
US10728282B2 (en) | 2018-01-19 | 2020-07-28 | General Electric Company | Dynamic concurrent learning method to neutralize cyber attacks and faults for industrial asset monitoring nodes |
US10663929B2 (en) * | 2018-03-20 | 2020-05-26 | Fisher-Rosemount Systems, Inc. | Long-haul safety system trips |
JP6735952B2 (ja) * | 2018-04-10 | 2020-08-05 | 三菱電機株式会社 | セキュリティ装置及び組込み機器 |
US11627151B2 (en) * | 2018-10-31 | 2023-04-11 | General Electric Company | Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger |
JP2020095672A (ja) * | 2018-11-28 | 2020-06-18 | オムロン株式会社 | コントローラシステム |
JP7016837B2 (ja) * | 2019-06-20 | 2022-02-07 | オムロン株式会社 | コントローラシステム |
US11969882B2 (en) * | 2019-11-21 | 2024-04-30 | The Raymond Corporation | Material handling vehicle behavior modification based on task classification |
Family Cites Families (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000267957A (ja) | 1999-03-16 | 2000-09-29 | Hitachi Ltd | 制御系用ファイアウォール |
JP2002330177A (ja) | 2001-03-02 | 2002-11-15 | Seer Insight Security Inc | セキュリティ管理サーバおよびこれと連携して動作するホストサーバ |
JP2003288282A (ja) | 2002-03-28 | 2003-10-10 | Fujitsu Ltd | 不正アクセス防止プログラム |
US9565275B2 (en) | 2012-02-09 | 2017-02-07 | Rockwell Automation Technologies, Inc. | Transformation of industrial data into useful cloud information |
DE10235794A1 (de) | 2002-08-05 | 2004-03-04 | Siemens Ag | System und Verfahren zur zustandsorientierten Instandhaltung |
US9009084B2 (en) | 2002-10-21 | 2015-04-14 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis and network intrusion protection in an industrial environment |
US20060031938A1 (en) | 2002-10-22 | 2006-02-09 | Unho Choi | Integrated emergency response system in information infrastructure and operating method therefor |
US7467018B1 (en) | 2002-11-18 | 2008-12-16 | Rockwell Automation Technologies, Inc. | Embedded database systems and methods in an industrial controller environment |
US9503470B2 (en) | 2002-12-24 | 2016-11-22 | Fred Herz Patents, LLC | Distributed agent based model for security monitoring and response |
US7596807B2 (en) * | 2003-07-03 | 2009-09-29 | Arbor Networks, Inc. | Method and system for reducing scope of self-propagating attack code in network |
US20050050346A1 (en) | 2003-08-28 | 2005-03-03 | Felactu Odessa John | Dynamic comprehensive global enterprise defensive security system |
US7761923B2 (en) * | 2004-03-01 | 2010-07-20 | Invensys Systems, Inc. | Process control methods and apparatus for intrusion detection, protection and network hardening |
TW200618565A (en) | 2004-07-29 | 2006-06-01 | Intelli7 Inc | System and method of characterizing and managing electronic traffic |
US8132225B2 (en) * | 2004-09-30 | 2012-03-06 | Rockwell Automation Technologies, Inc. | Scalable and flexible information security for industrial automation |
DE102005063052A1 (de) | 2005-12-29 | 2007-07-05 | Endress + Hauser Process Solutions Ag | Verfahren zum Schutz von Feldgeräten der Prozessautomatisierungstechnik |
US7966659B1 (en) | 2006-04-18 | 2011-06-21 | Rockwell Automation Technologies, Inc. | Distributed learn mode for configuring a firewall, security authority, intrusion detection/prevention devices, and the like |
US20080016339A1 (en) | 2006-06-29 | 2008-01-17 | Jayant Shukla | Application Sandbox to Detect, Remove, and Prevent Malware |
US20120284790A1 (en) | 2006-09-11 | 2012-11-08 | Decision-Zone Inc. | Live service anomaly detection system for providing cyber protection for the electric grid |
US20080125887A1 (en) | 2006-09-27 | 2008-05-29 | Rockwell Automation Technologies, Inc. | Event context data and aggregation for industrial control systems |
US7881869B2 (en) | 2006-12-29 | 2011-02-01 | Schlumberger Technology Corporation | Method and apparatus for evaluating data associated with an offshore energy platform |
US20090089325A1 (en) | 2007-09-28 | 2009-04-02 | Rockwell Automation Technologies, Inc. | Targeted resource allocation |
US8590033B2 (en) | 2008-09-25 | 2013-11-19 | Fisher-Rosemount Systems, Inc. | One button security lockdown of a process control network |
US8881288B1 (en) | 2008-10-28 | 2014-11-04 | Intelligent Automation, Inc. | Graphical models for cyber security analysis in enterprise networks |
US8413241B2 (en) | 2009-09-17 | 2013-04-02 | Oracle America, Inc. | Integrated intrusion deflection, detection and introspection |
EP2299650A1 (de) * | 2009-09-21 | 2011-03-23 | Siemens Aktiengesellschaft | Verfahren zur Anomalie-Erkennung in einem Kontrollnetzwerk |
US8779921B1 (en) * | 2010-05-14 | 2014-07-15 | Solio Security, Inc. | Adaptive security network, sensor node and method for detecting anomalous events in a security network |
US20110289588A1 (en) | 2010-05-20 | 2011-11-24 | Anupam Sahai | Unification of security monitoring and IT-GRC |
KR101519623B1 (ko) | 2010-12-13 | 2015-05-12 | 한국전자통신연구원 | 오탐률을 줄이기 위한 분산 서비스 거부 공격 탐지 장치 및 방법, 분산 서비스 거부 공격 탐지 및 방어 장치 |
JP5689333B2 (ja) | 2011-02-15 | 2015-03-25 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体 |
KR20130124357A (ko) | 2011-03-28 | 2013-11-13 | 인터내셔널 비지네스 머신즈 코포레이션 | 이상 검지 시스템, 이상 검지 방법, 및 프로그램 |
CA2836798A1 (en) | 2011-06-05 | 2012-12-13 | Core Sdi Incorporated | System and method for providing automated computer security compromise as a service |
US8970349B2 (en) * | 2011-06-13 | 2015-03-03 | Tyco Integrated Security, LLC | System to provide a security technology and management portal |
US9298917B2 (en) | 2011-09-27 | 2016-03-29 | Redwall Technologies, Llc | Enhanced security SCADA systems and methods |
US8793790B2 (en) | 2011-10-11 | 2014-07-29 | Honeywell International Inc. | System and method for insider threat detection |
JP5505873B2 (ja) | 2012-02-08 | 2014-05-28 | 横河電機株式会社 | プラント情報の表示方法および表示装置 |
US9477936B2 (en) | 2012-02-09 | 2016-10-25 | Rockwell Automation Technologies, Inc. | Cloud-based operator interface for industrial automation |
US8812466B2 (en) | 2012-02-10 | 2014-08-19 | International Business Machines Corporation | Detecting and combating attack in protection system of an industrial control system |
US20130212668A1 (en) | 2012-02-13 | 2013-08-15 | International Business Machines Corporation | Suspension of Processes in Industrial Control System When an Anomaly Occurs |
WO2013123441A1 (en) | 2012-02-17 | 2013-08-22 | Tt Government Solutions, Inc. | Method and system for packet acquisition, analysis and intrusion detection in field area networks |
US9360864B2 (en) | 2012-04-11 | 2016-06-07 | General Electric Company | Turbine fault prediction |
US9661003B2 (en) | 2012-05-11 | 2017-05-23 | Thomas W. Parker | System and method for forensic cyber adversary profiling, attribution and attack identification |
US9648029B2 (en) | 2012-07-30 | 2017-05-09 | Newegg Inc. | System and method of active remediation and passive protection against cyber attacks |
US10078317B2 (en) | 2013-01-08 | 2018-09-18 | Secure-Nok As | Method, device and computer program for monitoring an industrial control system |
EP2775685A1 (en) | 2013-03-06 | 2014-09-10 | ABB Research Ltd. | Security zones in industrial control systems |
KR101394424B1 (ko) | 2013-04-22 | 2014-05-13 | 한국인터넷진흥원 | 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템 |
US10026049B2 (en) | 2013-05-09 | 2018-07-17 | Rockwell Automation Technologies, Inc. | Risk assessment for industrial systems using big data |
US20150295944A1 (en) | 2013-07-01 | 2015-10-15 | Hitachi, Ltd. | Control system, control method, and controller |
US9160761B2 (en) | 2013-07-31 | 2015-10-13 | Hewlett-Packard Development Company, L.P. | Selection of a countermeasure |
IN2013CH05962A (ja) * | 2013-12-20 | 2015-06-26 | Infotech Entpr Ltd | |
US20160330225A1 (en) | 2014-01-13 | 2016-11-10 | Brightsource Industries (Israel) Ltd. | Systems, Methods, and Devices for Detecting Anomalies in an Industrial Control System |
US9886581B2 (en) | 2014-02-25 | 2018-02-06 | Accenture Global Solutions Limited | Automated intelligence graph construction and countermeasure deployment |
US9838476B2 (en) | 2014-03-26 | 2017-12-05 | Rockwell Automation Technologies, Inc. | On-premise data collection and ingestion using industrial cloud agents |
US20150281278A1 (en) | 2014-03-28 | 2015-10-01 | Southern California Edison | System For Securing Electric Power Grid Operations From Cyber-Attack |
US9680855B2 (en) | 2014-06-30 | 2017-06-13 | Neo Prime, LLC | Probabilistic model for cyber risk forecasting |
KR20160002058A (ko) | 2014-06-30 | 2016-01-07 | 한국전자통신연구원 | 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법 |
US9800592B2 (en) | 2014-08-04 | 2017-10-24 | Microsoft Technology Licensing, Llc | Data center architecture that supports attack detection and mitigation |
US9930058B2 (en) | 2014-08-13 | 2018-03-27 | Honeywell International Inc. | Analyzing cyber-security risks in an industrial control environment |
AU2015314708A1 (en) | 2014-09-14 | 2017-03-09 | Crown Equipment Corporation | Dynamic industrial vehicle measure |
US9660994B2 (en) | 2014-09-30 | 2017-05-23 | Schneider Electric USA, Inc. | SCADA intrusion detection systems |
WO2016064919A1 (en) | 2014-10-21 | 2016-04-28 | Abramowitz Marc Lauren | Dynamic security rating for cyber insurance products |
US9836990B2 (en) | 2014-12-15 | 2017-12-05 | The Boeing Company | System and method for evaluating cyber-attacks on aircraft |
JP6386593B2 (ja) | 2015-02-04 | 2018-09-05 | 日本電信電話株式会社 | 悪性通信パターン抽出装置、悪性通信パターン抽出システム、悪性通信パターン抽出方法、および、悪性通信パターン抽出プログラム |
US10021125B2 (en) | 2015-02-06 | 2018-07-10 | Honeywell International Inc. | Infrastructure monitoring tool for collecting industrial process control and automation system risk data |
EP3065076A1 (en) | 2015-03-04 | 2016-09-07 | Secure-Nok AS | System and method for responding to a cyber-attack-related incident against an industrial control system |
US10291506B2 (en) | 2015-03-04 | 2019-05-14 | Fisher-Rosemount Systems, Inc. | Anomaly detection in industrial communications networks |
WO2016168452A1 (en) | 2015-04-17 | 2016-10-20 | Soltra Solutions, Llc | Computerized system and method for securely distributing and exchanging cyber-threat information in a standardized format |
US9892261B2 (en) | 2015-04-28 | 2018-02-13 | Fireeye, Inc. | Computer imposed countermeasures driven by malware lineage |
US10104107B2 (en) | 2015-05-11 | 2018-10-16 | Qualcomm Incorporated | Methods and systems for behavior-specific actuation for real-time whitelisting |
US11363035B2 (en) | 2015-05-22 | 2022-06-14 | Fisher-Rosemount Systems, Inc. | Configurable robustness agent in a plant security system |
US20170126727A1 (en) | 2015-11-03 | 2017-05-04 | Juniper Networks, Inc. | Integrated security system having threat visualization |
US10146936B1 (en) | 2015-11-12 | 2018-12-04 | EMC IP Holding Company LLC | Intrusion detection for storage resources provisioned to containers in multi-tenant environments |
US10812517B2 (en) * | 2016-06-03 | 2020-10-20 | Honeywell International Inc. | System and method for bridging cyber-security threat intelligence into a protected system using secure media |
-
2015
- 2015-12-15 JP JP2015244221A patent/JP6759572B2/ja active Active
-
2016
- 2016-12-09 US US15/373,601 patent/US10819742B2/en active Active
- 2016-12-12 EP EP16203442.5A patent/EP3182669B1/en active Active
- 2016-12-13 CN CN201611149511.5A patent/CN106886716B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN106886716A (zh) | 2017-06-23 |
JP2017111540A (ja) | 2017-06-22 |
EP3182669B1 (en) | 2018-12-12 |
CN106886716B (zh) | 2021-03-12 |
US20170171243A1 (en) | 2017-06-15 |
US10819742B2 (en) | 2020-10-27 |
EP3182669A1 (en) | 2017-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6759572B2 (ja) | 統合生産システム | |
JP6693114B2 (ja) | 制御装置及び統合生産システム | |
US20160330225A1 (en) | Systems, Methods, and Devices for Detecting Anomalies in an Industrial Control System | |
Yang et al. | Harmonizing safety and security risk analysis and prevention in cyber-physical systems | |
US9075410B2 (en) | Abnormality detection for isolating a control system | |
CN108055261B (zh) | 工业网络安全系统部署方法及安全系统 | |
EP2767057B1 (en) | Process installation network intrusion detection and prevention | |
JP7123541B2 (ja) | 物理的資産を脅威に対して保護するためのシステム | |
JP6711710B2 (ja) | 監視装置、監視方法および監視プログラム | |
CN107864675B (zh) | 使用iot传感器融合的关键工业解决方案的认知保护 | |
GB2532630A (en) | Network intrusion alarm method and system for nuclear power station | |
KR101871406B1 (ko) | 화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템 | |
JP7396371B2 (ja) | 分析装置、分析方法及び分析プログラム | |
JP2005202664A (ja) | 不正アクセス統合対応システム | |
JP6743553B2 (ja) | 異常検知システム及び異常検知方法 | |
Emake et al. | Industrial Control Systems (ICS): Cyber attacks & Security Optimization | |
Lau et al. | Securing supervisory control and data acquisition control systems | |
Watson et al. | Designing trustworthy monitoring systems: Forensic readiness for safety and security | |
JP2021096505A (ja) | 電子機器および電子機器の攻撃検知方法 | |
KR102540904B1 (ko) | 빅데이터 기반의 취약보안 관리를 위한 보안 토탈 관리 시스템 및 보안 토탈 관리 방법 | |
JP6869869B2 (ja) | 制御システムのための対策立案システムおよび監視装置 | |
CN115913613A (zh) | 网络检测方法、装置、网络安全设备及网络安全融合系统 | |
CN118826999A (zh) | 基于区块链的数据可视化网络安全检测方法 | |
Cook | LOGIIC Cyber Security System. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181018 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191025 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200608 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200817 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6759572 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |