CN109286498A - 核电站dcs通信用网络校验方法和装置、电子装置 - Google Patents

核电站dcs通信用网络校验方法和装置、电子装置 Download PDF

Info

Publication number
CN109286498A
CN109286498A CN201811100258.3A CN201811100258A CN109286498A CN 109286498 A CN109286498 A CN 109286498A CN 201811100258 A CN201811100258 A CN 201811100258A CN 109286498 A CN109286498 A CN 109286498A
Authority
CN
China
Prior art keywords
request
server
client
sent
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811100258.3A
Other languages
English (en)
Other versions
CN109286498B (zh
Inventor
董晓峰
马建新
江国进
孙永滨
白涛
谢逸钦
高超
彭立
胡俊
莫昌瑜
刘松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China General Nuclear Power Corp
China Techenergy Co Ltd
Original Assignee
China General Nuclear Power Corp
China Techenergy Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China General Nuclear Power Corp, China Techenergy Co Ltd filed Critical China General Nuclear Power Corp
Priority to CN201811100258.3A priority Critical patent/CN109286498B/zh
Publication of CN109286498A publication Critical patent/CN109286498A/zh
Application granted granted Critical
Publication of CN109286498B publication Critical patent/CN109286498B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明属于网络通信的技术领域,为了解决现有技术中重放攻击解决方案存在及时性不好或成本高的技术问题,本发明提供一种核电站DCS通信用网络校验方法和装置;所述方法包括:服务端接收来自一个或多个客户端发送的请求和对应的数据包;服务端基于线程池技术,给所述一个或多个客户端发送的请求和对应的数据包分配处理线程;并且同一客户端发送的请求和对应的数据包分配的处理资源数量不超过预定数量。因此,能够结合线程池技术,有效避免重放攻击占用过多服务端资源,以及避免导致服务端瘫痪的技术问题。

Description

核电站DCS通信用网络校验方法和装置、电子装置
技术领域
本发明涉及网络通信的技术领域,尤其涉及核电站DCS通信时防止重放攻击的技术领域,更具体地,涉及一种核电站DCS通信用网络校验方法和装置、电子装置。
背景技术
重放攻击:又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗***的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截者重发该数据的敌方进行;攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。
网络重放攻击是一种典型的网络攻击,在互联网行业有着成熟的解决方案与技术;但是在工控行业尤其是核电行业,因其自身网络的隔离性和局限性,尚未出现有效的预防标准和成熟的解决方案。而互联网行业的解决方案,不完全适合用于核电站数字化仪控***:第一是使用的网络协议不一样,互联网行业一般都是使用HTTP协议,而核电站DCS通信使用的是UDP协议;第二是协议的实现机制不同,传统的HTTP或者TCP协议,可以封装SSL/TLS层避免重放攻击,而核电站数字化仪控***的UDP协议出于通信效率考虑,简化了很多网络过程中的交互,所以这种设计增加了重放攻击的抵御难度。
为了避免核电行业网络通信过程中出现重放攻击,可能考虑以下两种方案:第一种为在通信协议中增加“新鲜因子”,如绝对时间戳、无重复包序号等,当本次通信完成时,当前“新鲜因子”失效,攻击者实施重放时,接受者即可通过新鲜因子判断出是否合法的通信数据包;另一种防御方案为“挑战-应答”策略,即在通信前,通信双方进行“挑战-应答”相互确认,攻击者进行重放时,若无法正确应答挑战信息,则判断出非法通信。在某些情况下需要两种防御方案配合使用,才能达到效果。
但是上述两种方案为互联网解决方案,会影响通信实时性,不能完全适用于核电行业。另一种可能的解决方案是:通过在核电DCS中加入硬件信息安全设备,也可起到监控网络攻击的作用;但是这样会增加***的网络负担,还需要额外的硬件资金投入。
发明内容
为了解决现有技术中重放攻击解决方案存在及时性不好或成本高的技术问题,本发明提供一种核电站DCS通信用网络校验方法和装置、电子装置、计算机可读存储介质;能够结合线程池技术,有效避免重放攻击占用过多服务端资源,以及避免导致服务端瘫痪的技术问题。
为了实现上述目的,本发明提供的技术方案包括:
本发明一方面提供一种核电站DCS通信用网络校验方法,其特征在于,包括:
服务端接收来自一个或多个客户端发送的请求和对应的数据包;
服务端基于线程池技术,给所述一个或多个客户端发送的请求和对应的数据包分配处理线程;并且同一客户端发送的请求和对应的数据包分配的处理资源数量不超过预定数量。
本发明实施例优选的实施方式中,上述方法还包括:在所述一个或多个客户端发送的请求和对应的数据包中增加第一时间戳,当所述服务端接收到所述第一时间戳后,如果判断所述第一时间戳不满足要求,则丢弃所述客户端发送的请求和对应的数据包。
本发明实施例优选的实施方式中,上述方法中,接收所述第一时间戳的服务端和发送所述请求和对应的数据包的客户端采用统一时钟源进行校时。
本发明实施例优选的实施方式中,上述方法还包括:完成所述一个或多个客户端发送的请求和对应的数据包对应的任务之后,将处理结果返回至对应的客户端,并且在返回的处理结果中增加第二时间戳,所述对应的客户端获取所述第二时间戳后,如果判断所述第二时间戳不满足要求,则丢弃所述返回的处理结果。
本发明第二方面还提供一种核电站DCS通信用网络校验装置,其特征在于,包括:
设置在服务端的数据接收单元和线程分配单元;其中
所述数据接收单元用于接收来自一个或多个客户端发送的请求和对应的数据包;
所述线程分配单元设置成基于线程池技术,给所述一个或多个客户端发送的请求和对应的数据包分配处理线程;并且同一客户端发送的请求和对应的数据包分配的处理资源数量不超过预定数量。
本发明实施例优选的实施方式中,上述装置还包括设置在服务端的第一时间戳判断单元,在所述一个或多个客户端发送的请求和对应的数据包中增加第一时间戳,所述第一时间戳判断单元设置成当接收到所述第一时间戳后,如果判断所述第一时间戳不满足要求,则丢弃所述客户端发送的请求和对应的数据包。
本发明实施例优选的实施方式中,上述装置还包括时钟源进行校时单元,用于同时对接收所述第一时间戳的服务端和发送所述请求和对应的数据包的客户端进行校时。
本发明实施例优选的实施方式中,上述装置还包括设置在客户端中的第二时间戳判断单元,当完成所述一个或多个客户端发送的请求和对应的数据包对应的任务之后,服务端将处理结果返回至对应的客户端,并且在返回的处理结果中增加第二时间戳,所述对应的客户端中的所述第二时间戳判断单元获取所述第二时间戳后,如果判断所述第二时间戳不满足要求,则丢弃所述返回的处理结果。
本发明第三方面还提供一种电子装置,其特征在于,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如上述第一方面提供的任意一种所述的方法。
本发明第四方面还提供一种计算机可读存储介质,其特征在于,其上存储有计算机程序;所述计算机程序被处理器执行以实现如上述第一方面提供的任意一种所述的方法。
采用本发明提供的上述技术方案,可以至少获得以下有益效果中的一种:
1、服务端采用线程池技术,利用服务端线程池来避免重放攻击占用过多服务端资源,从而进一步避免导致服务端瘫痪。
2、基于时间戳的客户端、服务端通信时效性判断;利用时效性判断来避免长时间对服务器进行重放攻击。
3、服务端处理完数据之后,再将返回的处理结果中增加第二时间戳,而客户端获取第二时间戳后,如果判断第二时间戳不满足要求,则丢弃返回的处理结果;这样如果攻击方即使截取网络通信中发送的数据,不断发送重放数据,但是还不能即时获取第二时间戳的方法,所以也不能破获处理结果对应的真是含义,保证数据的安全。进一步地,后续服务端可以基于客户端是否能即时解析第二时间戳,来确定后续是否继续处理该客户端发送的数据;从而进一步避免服务端被重放攻击。
发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书变得显而易见,或者通过实施本发明的技术方案而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构和/或流程来实现和获得。
附图说明
图1为本发明实施例提供的一种客户端和服务端进行网络通信的示意图。
图2为现有技术提供一种网络重放攻击过程的示意图。
图3为本发明实施例提供的一种核电站DCS通信用网络校验方法的流程图。
图4为本发明实施例提供的另一种核电站DCS通信用网络校验方法的流程图。
图5为本发明实施例提供的又一种核电站DCS通信用网络校验方法的流程图。
图6为本发明实施例提供一种利用时效性防止重放攻击的示意图。
图7为本发明实施例提供一种核电站DCS通信用网络校验装置的结构框图。
图8为本发明实施例提供另一种核电站DCS通信用网络校验装置的结构框图。
图9为本发明实施例提供又一种核电站DCS通信用网络校验装置的结构框图。
图10为本发明实施例提供一种电子装置的结构示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,这些具体的说明只是让本领域普通技术人员更加容易、清晰理解本发明,而非对本发明的限定性解释;并且只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
另外,在附图的流程图示出的步骤可以在诸如一组控制器可执行指令的控制***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
下面通过附图和具体实施例,对本发明的技术方案进行详细描述:
实施例
如图1所示,本实施例提供的客户端和服务端进行网络通信方法包括:
由客户端发起一次请求(S102),该请求通过网络传输至服务端,服务端收到请求(S104)后,进行处理请求(S106),然后将处理结果通过网络发送至客户端(S108),客户端接收到处理结果(S110),至此一个网络通信接口调用完成。在这个过程中,每次请求都由客户端发起,到客户端收到处理结果后结束。在客户端未收到服务端的处理结果期间,客户端处于等待阻塞状态,直至返回结果或者超时。
如图2所示,发明人在实现本发明实施例的过程中,结合图1中网络通信方法,发现可能出现重放攻击的通信过程包括:
重放攻击时,攻击者不会使用正规客户端,而使用假冒的客户端代替。攻击者首先捕获到客户端的请求数据包A(S202),然后冒充客户端不断的发送数据包A(S202、S208、S212),并且不会阻塞等待服务端返回,在这种攻击策略下,服务端如果不进行针对性的处理,将接收到大量的攻击者不断发送的数据包A(S206、S210、S214),这些数据包A在服务端都是合法的请求,很快会将服务端资源占用殆尽,使服务端瘫痪。
为了解决上述技术问题,发明人对上述通信过程中通过线程池技术,来限制网络通信时的资源占用;并且进一步优选的实施方式中,还结合时间戳对网络通信的时效性进行判断。
具体地,如图3所示,本实施例提供一种核电站DCS(Digital control system,数字化仪控***)通信用网络校验方法,该方法包括:
S310、服务端接收来自一个或多个客户端发送的请求和对应的数据包;
通过UDP协议通信,一个或者多个客户端发送的请求和对应的数据包,服务端基于UDP协议通信的格式,获取客户端发送的请求和对应的数据包。当然本实施例提供的解决方案不限于此,例如还可以在核电站数字化仪控***的网络协议上,如TCP或者FTP协议等。
S320、服务端基于线程池技术,给一个或多个客户端发送的请求和对应的数据包分配处理线程;并且同一客户端发送的请求和对应的数据包分配的处理资源数量不超过预定数量。
其中,线程池是一种多线程处理形式,处理过程中将任务添加到队列,然后在创建线程后自动启动这些任务。线程池线程都是后台线程。例如,每个线程都使用默认的堆栈大小,以默认的优先级运行,并处于多线程单元中。如果某个线程在托管代码中空闲(如正在等待某个事件),则线程池将***另一个辅助线程来使所有处理器保持繁忙。如果所有线程池线程都始终保持繁忙,但队列中包含挂起的工作,则线程池将在一段时间后创建另一个辅助线程但线程的数目永远不会超过最大值;超过最大值的线程可以排队,但他们要等到其他线程完成后才启动。同一客户端发送的请求和对应的数据包分配的处理资源数量不超过预定数量的具体实现方式包括但不限于:在服务端设置多个处理线程,每个线程占用固定资源(例如处理内存和处理器暂用固定的比例),然后给同一客户端发送的请求仅分配不大于n1个线程的处理资源;还可以对上述线程池进行改进,例如,给每个客户端发送的请求都分配固定数量的线程(例如1个),对每个线程占用的资源进行限制,例如处理内存和处理器暂用固定的比例分别不能超多预定的百分比。
因此,给网络通信任务配备一定数量线程的线程池来处理客户端请求,可以避免重放攻击大量的数据包占用服务器大量资源,限制通信时的资源占用;利用服务端线程池来避免重放攻击占用过多服务端资源,从而进一步导致服务端瘫痪。而且通过采用UDP协议通信加入时间戳校验的方式,来达到有效防止重放攻击的作用,既满足了核电领域通信高性能的要求,又在安全层面上防止了重放攻击;与互联网行业的SSL/TLS等防止重放攻击技术相比,提高了通信效率;相比加入信息安全硬件的方案,通过软件解决方案节约了硬件成本。
如图4所示,本实施例优选的实施方式中,在图3对应的通信用网络校验方法中,上述方法还包括:
S330、在一个或多个客户端发送的请求和对应的数据包中增加第一时间戳,当服务端接收到第一时间戳后,如果判断第一时间戳不满足要求,则丢弃客户端发送的请求和对应的数据包。
本实施例优选的实施方式中,上述方法中,接收第一时间戳的服务端和发送请求和对应的数据包的客户端采用统一时钟源进行校时;从而保证对于二者对时效性的检查是一致的。
本实施例优选的实施方式中,上述方法还包括:完成一个或多个客户端发送的请求和对应的数据包对应的任务之后,将处理结果返回至对应的客户端,并且在返回的处理结果中增加第二时间戳,对应的客户端获取第二时间戳后,如果判断第二时间戳不满足要求,则丢弃返回的处理结果。具体地,如图5所示,本实施例提供的核电站DCS通信用网络校验方法包括:
S402、客户端发送请求;
S404、请求包中加入第一时间戳;
S406、服务端接收请求;
S408、服务端检验时间戳有效性,如果有效,则执行S412,否则,执行S410;
S410、丢弃请求;
S412、服务端处理请求;
S414、服务端发送处理结果;
S416、请求包中加入第二时间戳;
S418、客户端接收处理结果,判断时效性;如果第二时间戳的有效性满足要求,则继续允许之后后续的操作,否则也丢弃服务端返回的处理结果,这样可以避免假冒服务端来攻击本客户端。
如图5所示,客户端在发起请求时,在请求包中加入时间戳,例如,本地的当前时间,精确到毫秒;服务端收到请求后,解析数据包中的客户端时间戳,与本地的时间进行比较,如果小于设定的有效值(比如2秒),则认为数据包有效,否则丢弃数据包。服务端处理完请求后,返回给客户端的结果也打入服务端的时间戳,客户端收到服务端数据包后进行时间戳有效性检查。
并且本实施例提供进一步优选的实施方式中,上述时间戳字段需要进行加密,使攻击者无法伪造时间戳。需要说明的是,本实施例提供的第一时间戳的格式和第二时间戳的格式可以相同,也可以不同,对应判断的准测也可以相同或者不同;本实施例不对其进行具体的限定。
如图6所示,当网络重放攻击时,攻击者首先获取攻击数据包,然后不断的发送攻击数据包。服务端会不断的接收到攻击数据包,在时效性有效的时间段内,服务端会处理数据包并返回数据。在时效性条件不满足后,服务端会扔掉攻击数据包,从而起到防止重放攻击的作用。
因此,基于时间戳的客户端、服务端通信时效性判断;利用时效性判断来避免长时间对服务器进行重放攻击。而且服务端处理完数据之后,再将返回的处理结果中增加第二时间戳,而客户端获取第二时间戳后,如果判断第二时间戳不满足要求,则丢弃返回的处理结果;这样如果攻击方即使截取网络通信中发送的数据,不断发送重放数据,但是还不能即时获取第二时间戳的方法,所以也不能破获处理结果对应的真是含义,保证数据的安全。进一步地,后续服务端可以基于客户端是否能即时解析第二时间戳,来确定后续是否继续处理该客户端发送的数据;从而进一步避免服务端被重放攻击。
如图7所示,本实施例还提供一种核电站DCS通信用网络校验装置,包括:
设置在服务端100的数据接收单元110和线程分配单元120;其中
数据接收单元110用于接收来自一个或多个客户端发送的请求和对应的数据包;
线程分配单元120设置成基于线程池技术,给一个或多个客户端发送的请求和对应的数据包分配处理线程;并且同一客户端发送的请求和对应的数据包分配的处理资源数量不超过预定数量。
如图8所示,本实施例优选的实施方式中,核电站DCS通信用网络校验装置还包括设置在服务端的第一时间戳判断单元130,在一个或多个客户端发送的请求和对应的数据包中增加第一时间戳,第一时间戳判断单元130设置成当接收到第一时间戳后,如果判断第一时间戳不满足要求,则丢弃客户端发送的请求和对应的数据包。
本实施例优选的实施方式中,核电站DCS通信用网络校验装置还包括时钟源进行校时单元,用于同时对接收第一时间戳的服务端和发送请求和对应的数据包的客户端进行校时。
如图9所示,本实施例优选的实施方式中,核电站DCS通信用网络校验装置还包括设置在客户端200中的数据发送单元210、数据接收单元220和第二时间戳判断单元230,数据发送单元210用于向服务端端100发送请求和对应数据包,数据接收单元220用于接收服务端100反馈的处理结果;当完成一个或多个客户端200发送的请求和对应的数据包对应的任务之后,服务端100将处理结果返回至对应的客户端100,并且在返回的处理结果中增加第二时间戳,对应的客户端中的第二时间戳判断单元230获取第二时间戳后,如果判断第二时间戳不满足要求,则丢弃返回的处理结果。
如图10所示,本实施例还提供一种电子装置,该电子装置包括:
存储器310;
处理器320;以及
计算机程序;
其中,计算机程序存储在存储器310中,并被配置为由处理器320执行以实现如上述任意一种的方法。
本实施例还提供一种计算机可读存储介质,其上存储有计算机程序;计算机程序被处理器执行以实现如上述任意一种的方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后需要说明的是,上述说明仅是本发明的最佳实施例而已,并非对本发明做任何形式上的限制。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围内,都可利用上述揭示的做法和技术内容对本发明技术方案做出许多可能的变动和简单的替换等,这些都属于本发明技术方案保护的范围。

Claims (10)

1.一种核电站DCS通信用网络校验方法,其特征在于,包括:
服务端接收来自一个或多个客户端发送的请求和对应的数据包;
服务端基于线程池技术,给所述一个或多个客户端发送的请求和对应的数据包分配处理线程;并且同一客户端发送的请求和对应的数据包分配的处理资源数量不超过预定数量。
2.根据权利要求1所述的方法,其特征在于,还包括:在所述一个或多个客户端发送的请求和对应的数据包中增加第一时间戳,当所述服务端接收到所述第一时间戳后,如果判断所述第一时间戳不满足要求,则丢弃所述客户端发送的请求和对应的数据包。
3.根据权利要求2所述的方法,其特征在于,接收所述第一时间戳的服务端和发送所述请求和对应的数据包的客户端采用统一时钟源进行校时。
4.根据权利要求2或3所述的方法,其特征在于,还包括:完成所述一个或多个客户端发送的请求和对应的数据包对应的任务之后,将处理结果返回至对应的客户端,并且在返回的处理结果中增加第二时间戳,所述对应的客户端获取所述第二时间戳后,如果判断所述第二时间戳不满足要求,则丢弃所述返回的处理结果。
5.一种核电站DCS通信用网络校验装置,其特征在于,包括:
设置在服务端的数据接收单元和线程分配单元;其中:
所述数据接收单元用于接收来自一个或多个客户端发送的请求和对应的数据包;
所述线程分配单元设置成基于线程池技术,给所述一个或多个客户端发送的请求和对应的数据包分配处理线程;并且同一客户端发送的请求和对应的数据包分配的处理资源数量不超过预定数量。
6.根据权利要求5所述的装置,其特征在于,还包括设置在服务端的第一时间戳判断单元,在所述一个或多个客户端发送的请求和对应的数据包中增加第一时间戳,所述第一时间戳判断单元设置成当接收到所述第一时间戳后,如果判断所述第一时间戳不满足要求,则丢弃所述客户端发送的请求和对应的数据包。
7.根据权利要求5所述的装置,其特征在于,还包括时钟源进行校时单元,用于同时对接收所述第一时间戳的服务端和发送所述请求和对应的数据包的客户端进行校时。
8.根据权利要求5所述的装置,其特征在于,还包括设置在客户端中的第二时间戳判断单元,当完成所述一个或多个客户端发送的请求和对应的数据包对应的任务之后,服务端将处理结果返回至对应的客户端,并且在返回的处理结果中增加第二时间戳,所述对应的客户端中的所述第二时间戳判断单元获取所述第二时间戳后,如果判断所述第二时间戳不满足要求,则丢弃所述返回的处理结果。
9.一种电子装置,其特征在于,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如权利要求1-4中任意一种所述的方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序;所述计算机程序被处理器执行以实现如权利要求1-4中任意一种所述的方法。
CN201811100258.3A 2018-09-20 2018-09-20 核电站dcs通信用网络校验方法和装置、电子装置 Active CN109286498B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811100258.3A CN109286498B (zh) 2018-09-20 2018-09-20 核电站dcs通信用网络校验方法和装置、电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811100258.3A CN109286498B (zh) 2018-09-20 2018-09-20 核电站dcs通信用网络校验方法和装置、电子装置

Publications (2)

Publication Number Publication Date
CN109286498A true CN109286498A (zh) 2019-01-29
CN109286498B CN109286498B (zh) 2022-10-14

Family

ID=65181819

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811100258.3A Active CN109286498B (zh) 2018-09-20 2018-09-20 核电站dcs通信用网络校验方法和装置、电子装置

Country Status (1)

Country Link
CN (1) CN109286498B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404632A (zh) * 2020-03-24 2020-07-10 上海银欣高新技术发展股份有限公司 离线校时方法、介质、离线服务端及离线校时***
CN114124374A (zh) * 2021-11-10 2022-03-01 郭胜群 一种通讯防重放方法及***
CN115048376A (zh) * 2022-06-08 2022-09-13 北京广利核***工程有限公司 一种应用于核电站的数据处理方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1713563A (zh) * 2004-06-25 2005-12-28 佳能株式会社 防止消息重放攻击的安全性
US20080260151A1 (en) * 2007-04-18 2008-10-23 Cisco Technology, Inc. Use of metadata for time based anti-replay
WO2015021897A1 (en) * 2013-08-12 2015-02-19 Tencent Technology (Shenzhen) Company Limited Method, apparatus and system for defending against network attack
CN105516186A (zh) * 2015-12-31 2016-04-20 华为技术有限公司 一种防止重放攻击的方法和服务器
CN107357640A (zh) * 2017-06-30 2017-11-17 北京奇虎科技有限公司 多线程数据库的请求处理方法及装置、电子设备
CN108540513A (zh) * 2017-03-03 2018-09-14 ***通信集团福建有限公司 请求重放攻击的判定方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1713563A (zh) * 2004-06-25 2005-12-28 佳能株式会社 防止消息重放攻击的安全性
US20080260151A1 (en) * 2007-04-18 2008-10-23 Cisco Technology, Inc. Use of metadata for time based anti-replay
WO2015021897A1 (en) * 2013-08-12 2015-02-19 Tencent Technology (Shenzhen) Company Limited Method, apparatus and system for defending against network attack
CN105516186A (zh) * 2015-12-31 2016-04-20 华为技术有限公司 一种防止重放攻击的方法和服务器
CN108540513A (zh) * 2017-03-03 2018-09-14 ***通信集团福建有限公司 请求重放攻击的判定方法和装置
CN107357640A (zh) * 2017-06-30 2017-11-17 北京奇虎科技有限公司 多线程数据库的请求处理方法及装置、电子设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
文勇军等: "分布式日志***REST安全接口设计", 《网络安全技术与应用》 *
肖斌斌 等: "基于双重验证的抗重放攻击方案", 《计算机工程》 *
韩崇砚 等: "一种杭重放攻击的Web服务认证协议", 《计算机工程》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111404632A (zh) * 2020-03-24 2020-07-10 上海银欣高新技术发展股份有限公司 离线校时方法、介质、离线服务端及离线校时***
CN111404632B (zh) * 2020-03-24 2022-08-23 上海银欣高新技术发展股份有限公司 离线校时方法、介质、离线服务端及离线校时***
CN114124374A (zh) * 2021-11-10 2022-03-01 郭胜群 一种通讯防重放方法及***
CN115048376A (zh) * 2022-06-08 2022-09-13 北京广利核***工程有限公司 一种应用于核电站的数据处理方法及装置

Also Published As

Publication number Publication date
CN109286498B (zh) 2022-10-14

Similar Documents

Publication Publication Date Title
CN103384237B (zh) 一种共享IaaS业务云账号的方法、及共享平台和网络装置
CN110428257B (zh) 密码破解任务处理方法、设备及存储介质
US8091120B2 (en) Adaptive authentication methods, systems, devices, and computer program products
CN103701761B (zh) 开放接口调用的认证方法与***
CN102638454B (zh) 一种面向http身份鉴别协议的插件式单点登录集成方法
CN103795692B (zh) 开放授权方法、***与认证授权服务器
CN107645512A (zh) 一种身份验证的方法、装置及服务器
CN103780580B (zh) 提供能力访问策略的方法、服务器和***
CN104639650B (zh) 一种细粒度分布式接口访问控制方法及装置
CN104320423A (zh) 基于Cookie的单点登录轻量级实现方法
CN102143177B (zh) 一种Portal认证方法、装置、设备及***
CN109286498A (zh) 核电站dcs通信用网络校验方法和装置、电子装置
CN107181720A (zh) 一种软件定义网路sdn安全通信的方法及装置
CN102281311A (zh) 一种基于开放应用编程接口实现网络业务的方法、***及装置
CN106331003B (zh) 一种云桌面上应用门户***的访问方法及装置
CN110430065A (zh) 一种应用服务调用方法、装置及***
CN108347428A (zh) 基于区块链的应用程序的注册***、方法和装置
CN108418799A (zh) 长连接的建立方法及***
CN109756460A (zh) 一种防重放攻击方法及装置
CN106453321A (zh) 一种认证服务器、***和方法及待认证终端
CN107800723A (zh) Cc攻击防护方法及设备
CN105635124B (zh) 流量控制方法和装置
CN107835145A (zh) 一种防重放攻击的方法及分布式***
CN107547537A (zh) 请求报文处理方法、装置、设备及存储介质
Thomas et al. Single sign-on in cloud federation using cloudsim

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant