CN114401142A - 一种工业网络数据安全防护***及其控制方法 - Google Patents
一种工业网络数据安全防护***及其控制方法 Download PDFInfo
- Publication number
- CN114401142A CN114401142A CN202210054851.9A CN202210054851A CN114401142A CN 114401142 A CN114401142 A CN 114401142A CN 202210054851 A CN202210054851 A CN 202210054851A CN 114401142 A CN114401142 A CN 114401142A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- module
- industrial network
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000012544 monitoring process Methods 0.000 claims abstract description 24
- 230000005540 biological transmission Effects 0.000 claims abstract description 10
- 238000012795 verification Methods 0.000 claims description 9
- 239000000203 mixture Substances 0.000 claims 1
- 239000002994 raw material Substances 0.000 claims 1
- 230000007547 defect Effects 0.000 abstract description 2
- 239000000047 product Substances 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000012466 permeate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种工业网络数据安全防护***,包括用户登录模块,用于验证用户的登录操作;数据读写模块,用于实现用户对数据的读写操作;数据传输模块,用于对数据读写操作过程中产生的数据进行传输;用户访问行为监控模块,用于对用户登录后的访问行为进行监控。本发明能够改进现有技术的不足,提高了对于外部用户登录工业网络的安全监控水平。
Description
技术领域
本发明涉及工业网络安全技术领域,尤其是一种工业网络数据安全防护***及其控制方法。
背景技术
工业网络的数据安全问题一直以来都是自动化工业生产***中非常重要的一环,如果工业网络的数据安全出现问题,则会直接影响到整个工业网络的正常运行,导致生产***的彻底瘫痪。工业网络是一个相对封闭的网络***,其安全威胁大都是从外部接口中渗入的,所以对于外部用户的数据通讯监控是尤为重要的。
发明内容
本发明要解决的技术问题是提供一种工业网络数据安全防护***及其控制方法,能够解决现有技术的不足,提高了对于外部用户登录工业网络的安全监控水平。
为解决上述技术问题,本发明所采取的技术方案如下。
一种工业网络数据安全防护***,包括,
用户登录模块,用于验证用户的登录操作;
数据读写模块,用于实现用户对数据的读写操作;
数据传输模块,用于对数据读写操作过程中产生的数据进行传输;
用户访问行为监控模块,用于对用户登录后的访问行为进行监控。
一种上述的工业网络数据安全防护***的控制方法,包括以下步骤:
A、用户登录模块对接收的登录请求进行验证,验证通过后根据用户的对应级别赋予操作权限;
B、数据读写模块根据用户发出的读写指令对数据进行读写操作;
C、数据传输模块对读写操作过程中的数据进行传输;
D、用户访问行为监控模块对用户登录后的访问行为进行监控。作为优选,步骤A中,对接收的登录请求进行验证包括以下步骤,A1、对输入的登录密码进行验证,若验证通过转至步骤A2;
A2、对输入的生物识别信息与登录密码进行比对,若验证通过转至步骤A3;
A3、对用户的IP地址进行记录,根据IP地址对用户的风险等级进行预判。
作为优选,步骤A3中,建立IP地址的白名单和黑名单,对于白名单中的IP地址,判定用户为低风险等级,对于黑名单中的IP地址,判定用户为高风险等级,对于其它IP地址,判定用户为中风险等级。
作为优选,步骤D中,对用户登录后的访问行为进行监控包括以下步骤,
D1、根据用户的风险等级确定对应的监控频率;
D2、每一轮监控中,对数据读写操作赋予第一安全系数,对数据传输操作赋予第二安全系数;
D3、第一安全系数与第二安全系数的乘积作为访问行为的安全系数。
采用上述技术方案所带来的有益效果在于:本发明通过对登录用户进行登录信息和登录行为的双重监控,可以有效的识别出异常登录操作,从而提高工业网络的数据安全防护水平。
附图说明
图1是本发明一个具体实施方式的***原理图。
具体实施方式
参照图1,本发明的一个具体实施方式包括,
用户登录模块1,用于验证用户的登录操作;
数据读写模块2,用于实现用户对数据的读写操作;
数据传输模块3,用于对数据读写操作过程中产生的数据进行传输;
用户访问行为监控模块4,用于对用户登录后的访问行为进行监控。
一种上述的工业网络数据安全防护***的控制方法,包括以下步骤:
A、用户登录模块1对接收的登录请求进行验证,验证通过后根据用户的对应级别赋予操作权限;
B、数据读写模块2根据用户发出的读写指令对数据进行读写操作;
C、数据传输模块3对读写操作过程中的数据进行传输;
D、用户访问行为监控模块4对用户登录后的访问行为进行监控。
步骤A中,对接收的登录请求进行验证包括以下步骤,
A1、对输入的登录密码进行验证,若验证通过转至步骤A2;
A2、对输入的生物识别信息与登录密码进行比对,若验证通过转至步骤A3;
A3、对用户的IP地址进行记录,根据IP地址对用户的风险等级进行预判。
步骤A3中,建立IP地址的白名单和黑名单,对于白名单中的IP地址,判定用户为低风险等级,对于黑名单中的IP地址,判定用户为高风险等级,对于其它IP地址,判定用户为中风险等级。
步骤D中,对用户登录后的访问行为进行监控包括以下步骤,
D1、根据用户的风险等级确定对应的监控频率;
D2、每一轮监控中,对数据读写操作赋予第一安全系数,对数据传输操作赋予第二安全系数;
D3、第一安全系数与第二安全系数的乘积作为访问行为的安全系数。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (5)
1.一种工业网络数据安全防护***,其特征在于:包括,
用户登录模块(1),用于验证用户的登录操作;
数据读写模块(2),用于实现用户对数据的读写操作;
数据传输模块(3),用于对数据读写操作过程中产生的数据进行传输;
用户访问行为监控模块(4),用于对用户登录后的访问行为进行监控。
2.一种权利要求1所述的工业网络数据安全防护***的控制方法,其特征在于包括以下步骤:
A、用户登录模块(1)对接收的登录请求进行验证,验证通过后根据用户的对应级别赋予操作权限;
B、数据读写模块(2)根据用户发出的读写指令对数据进行读写操作;
C、数据传输模块(3)对读写操作过程中的数据进行传输;
D、用户访问行为监控模块(4)对用户登录后的访问行为进行监控。
3.根据权利要求2所述的工业网络数据安全防护***的控制方法,其特征在于:步骤A中,对接收的登录请求进行验证包括以下步骤,
A1、对输入的登录密码进行验证,若验证通过转至步骤A2;
A2、对输入的生物识别信息与登录密码进行比对,若验证通过转至步骤A3;
A3、对用户的IP地址进行记录,根据IP地址对用户的风险等级进行预判。
4.根据权利要求3所述的工业网络数据安全防护***的控制方法,其特征在于:步骤A3中,建立IP地址的白名单和黑名单,对于白名单中的IP地址,判定用户为低风险等级,对于黑名单中的IP地址,判定用户为高风险等级,对于其它IP地址,判定用户为中风险等级。
5.根据权利要求4所述的工业网络数据安全防护***的控制方法,其特征在于:步骤D中,对用户登录后的访问行为进行监控包括以下步骤,
D1、根据用户的风险等级确定对应的监控频率;
D2、每一轮监控中,对数据读写操作赋予第一安全系数,对数据传输操作赋予第二安全系数;
D3、第一安全系数与第二安全系数的乘积作为访问行为的安全系数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210054851.9A CN114401142A (zh) | 2022-01-18 | 2022-01-18 | 一种工业网络数据安全防护***及其控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210054851.9A CN114401142A (zh) | 2022-01-18 | 2022-01-18 | 一种工业网络数据安全防护***及其控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114401142A true CN114401142A (zh) | 2022-04-26 |
Family
ID=81230830
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210054851.9A Pending CN114401142A (zh) | 2022-01-18 | 2022-01-18 | 一种工业网络数据安全防护***及其控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114401142A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080068157A1 (en) * | 2006-09-12 | 2008-03-20 | Fujitsu Limited | Communication control system |
CN106295329A (zh) * | 2016-07-29 | 2017-01-04 | 百度在线网络技术(北京)有限公司 | 一种用于进行安全监控的方法与装置 |
US20190058712A1 (en) * | 2017-06-15 | 2019-02-21 | Michael T. Jones | Systems and methods for differentiated identification for configuration and operation |
CN109861985A (zh) * | 2019-01-02 | 2019-06-07 | 平安科技(深圳)有限公司 | 基于风险等级划分的ip风控方法、装置、设备和存储介质 |
CN111897709A (zh) * | 2020-07-31 | 2020-11-06 | 上海连尚网络科技有限公司 | 监控用户的方法、装置、电子设备及介质 |
CN112016796A (zh) * | 2020-07-15 | 2020-12-01 | 北京淇瑀信息科技有限公司 | 综合风险评分请求处理方法、装置及电子设备 |
CN112069475A (zh) * | 2020-09-14 | 2020-12-11 | 杭州熙菱信息技术有限公司 | 一种身份安全管理*** |
CN112087466A (zh) * | 2020-09-18 | 2020-12-15 | 国家电网有限公司华东分部 | 一种基于身份识别的电力网络安全***及其防护方法 |
CN113269412A (zh) * | 2021-05-08 | 2021-08-17 | 深圳微众信用科技股份有限公司 | 风险评估方法及相关装置 |
CN113516337A (zh) * | 2021-03-25 | 2021-10-19 | 中国雄安集团数字城市科技有限公司 | 数据安全运营的监控方法及装置 |
CN113783845A (zh) * | 2021-08-16 | 2021-12-10 | 北京百度网讯科技有限公司 | 确定云服务器上实例风险等级的方法、装置及电子设备 |
-
2022
- 2022-01-18 CN CN202210054851.9A patent/CN114401142A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080068157A1 (en) * | 2006-09-12 | 2008-03-20 | Fujitsu Limited | Communication control system |
CN106295329A (zh) * | 2016-07-29 | 2017-01-04 | 百度在线网络技术(北京)有限公司 | 一种用于进行安全监控的方法与装置 |
US20190058712A1 (en) * | 2017-06-15 | 2019-02-21 | Michael T. Jones | Systems and methods for differentiated identification for configuration and operation |
CN109861985A (zh) * | 2019-01-02 | 2019-06-07 | 平安科技(深圳)有限公司 | 基于风险等级划分的ip风控方法、装置、设备和存储介质 |
CN112016796A (zh) * | 2020-07-15 | 2020-12-01 | 北京淇瑀信息科技有限公司 | 综合风险评分请求处理方法、装置及电子设备 |
CN111897709A (zh) * | 2020-07-31 | 2020-11-06 | 上海连尚网络科技有限公司 | 监控用户的方法、装置、电子设备及介质 |
CN112069475A (zh) * | 2020-09-14 | 2020-12-11 | 杭州熙菱信息技术有限公司 | 一种身份安全管理*** |
CN112087466A (zh) * | 2020-09-18 | 2020-12-15 | 国家电网有限公司华东分部 | 一种基于身份识别的电力网络安全***及其防护方法 |
CN113516337A (zh) * | 2021-03-25 | 2021-10-19 | 中国雄安集团数字城市科技有限公司 | 数据安全运营的监控方法及装置 |
CN113269412A (zh) * | 2021-05-08 | 2021-08-17 | 深圳微众信用科技股份有限公司 | 风险评估方法及相关装置 |
CN113783845A (zh) * | 2021-08-16 | 2021-12-10 | 北京百度网讯科技有限公司 | 确定云服务器上实例风险等级的方法、装置及电子设备 |
Non-Patent Citations (1)
Title |
---|
仝光宇: "S移动通信公司BOSS***业务风险管理研究", 《中国优秀硕士学位论文全文数据库(电子期刊)》, 15 January 2021 (2021-01-15), pages 36 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116488939B (zh) | 计算机信息安全监测方法、***及存储介质 | |
CN104239758B (zh) | 一种人机识别方法及相应的人机识别*** | |
US20170111368A1 (en) | Systems and methods for true privilege application elevation | |
US20130333039A1 (en) | Evaluating Whether to Block or Allow Installation of a Software Application | |
US20060294596A1 (en) | Methods, systems, and apparatus to detect unauthorized resource accesses | |
EP3726796A1 (en) | System and method for providing secure in-vehicle network | |
US20200183373A1 (en) | Method for detecting anomalies in controller area network of vehicle and apparatus for the same | |
CN106059802B (zh) | 一种终端接入认证方法及装置 | |
US7594274B2 (en) | Method of authenticating an application for personal digital assistant using a unique ID based on a personal computer and system using thereof | |
US20210049275A1 (en) | Security device and embedded device | |
CN110557244B (zh) | 一种水利工业控制***中应用数据单元加密方法 | |
JP2014119962A (ja) | 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム | |
CN112511523A (zh) | 一种基于访问控制的网络安全控制方法 | |
CN114740820A (zh) | 一种车辆诊断的处理方法及装置 | |
CN114401142A (zh) | 一种工业网络数据安全防护***及其控制方法 | |
CN116614251A (zh) | 一种数据安全监控*** | |
CN112182555A (zh) | 弱密码检测方法、装置、电子设备、存储介质和程序 | |
CN111339785A (zh) | 一种基于业务建模的语义级安全审计方法 | |
CN113544665A (zh) | 利用工作证明对资源受限环境中的可信代理的测量的执行 | |
US11386194B1 (en) | Generating and validating activation codes without data persistence | |
US7500024B2 (en) | Signaling to a peripheral via irregular read operations | |
CN104994078B (zh) | 局域网内的信息发送、获取方法及装置、信息处理*** | |
JP2023046923A (ja) | 車両セキュリティ分析装置、方法およびそのプログラム | |
CN114780327A (zh) | 一种服务器监控方法、资产管理方法和pcie卡 | |
US20150248255A1 (en) | Method for secured use of transportable data storage media in closed networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |