CN114598511B - 涉网网络实时监测*** - Google Patents

涉网网络实时监测*** Download PDF

Info

Publication number
CN114598511B
CN114598511B CN202210173840.2A CN202210173840A CN114598511B CN 114598511 B CN114598511 B CN 114598511B CN 202210173840 A CN202210173840 A CN 202210173840A CN 114598511 B CN114598511 B CN 114598511B
Authority
CN
China
Prior art keywords
switch
analysis result
network
management
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210173840.2A
Other languages
English (en)
Other versions
CN114598511A (zh
Inventor
吴勤勤
周安
马腾腾
古振威
潘垚鑫
付佳佳
吴昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Power Grid Co Ltd
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Original Assignee
Guangdong Power Grid Co Ltd
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Power Grid Co Ltd, Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd filed Critical Guangdong Power Grid Co Ltd
Priority to CN202210173840.2A priority Critical patent/CN114598511B/zh
Publication of CN114598511A publication Critical patent/CN114598511A/zh
Application granted granted Critical
Publication of CN114598511B publication Critical patent/CN114598511B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/12Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them characterised by data transport means between the monitoring, controlling or managing units and monitored, controlled or operated electrical equipment
    • Y04S40/128Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them characterised by data transport means between the monitoring, controlling or managing units and monitored, controlled or operated electrical equipment involving the use of Internet protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种涉网网络实时监测***。本申请能够实时检测出智能电网中的“飞线”或私接网卡等违规外联行为,为智能电网的安全可靠运行提供实时保障。该***包括管控服务器、交换机、探测分析器和管控终端;其中,交换机分别连接管控服务器、探测分析器和管控终端;上述管控终端,用于通过预设监测管控模型实时监测与管控终端连接的各个端口,获取端口监测信号,并将端口监测信号传输至交换机;上述探测分析器,用于从交换机获取端口监测信号,并针对端口监测信号进行分析得到分析结果,将分析结果返回至交换机;上述管控服务器,用于从交换机获取分析结果,并根据分析结果针对不符合需求的端口进行隔离处理。

Description

涉网网络实时监测***
技术领域
本申请涉及智能电网技术领域,特别是涉及一种涉网网络实时监测***。
背景技术
数字电网是应用云计算、大数据、物联网、移动互联网、人工智能、区块链等新一代数字技术对传统电网进行数字化改造,发挥数据的生产要素作用,以数据流引领和优化能量流、业务流,增强灵活性、开放性、交互性、经济性、共享性等,使电网更加智能、安全、可靠、绿色、高效。
数字电网在建设和运行过程中,往往会不断加入新设备、新***,由于某些新设备、新***并非按照规划加入的,这给电网引入了外来干扰,为电网的可靠运行带来一定的安全威胁,例如,目前电网中常常出现“飞线”和私接网卡等外联行为,“飞线”是指排线由于经常受到按压,导致折叠部位断裂而接触不良,在断裂的两端用细的漆包线用烙铁焊接,“飞线”所使用的导线或其他设备为电网引入了干扰;还例如私接网卡也会为电网造成一定的安全隐患。
然而,目前的电网网络安全技术还不能够对上述增加外设的行为实现实时监控和防护,给电网的安全运行留下了安全漏洞。
发明内容
基于此,有必要针对上述技术问题,提供一种涉网网络实时监测***。
本申请提供了一种涉网网络实时监测***。所述***包括:
管控服务器、交换机、探测分析器和管控终端;其中,所述交换机分别连接所述管控服务器、所述探测分析器和所述管控终端;
所述管控终端,用于通过预设监测管控模型实时监测与所述管控终端连接的各个端口,获取端口监测信号,并将所述端口监测信号传输至所述交换机;
所述探测分析器,用于从所述交换机获取所述端口监测信号,并针对所述端口监测信号进行分析得到分析结果,将所述分析结果返回至所述交换机;
所述管控服务器,用于从所述交换机获取所述分析结果,并根据所述分析结果针对不符合需求的端口进行隔离处理。
在其中一个实施例中,所述***还包括准入控制设备,所述准入控制设备与所述交换机连接,用于针对哑终端进行安全准入控制。
在其中一个实施例中,所述准入控制设备用于依照预设准入规则针对所述哑终端进行安全准入控制。
在其中一个实施例中,所述预设准入规则包括VLAN准入规则和MAC/IP准入规则。
在其中一个实施例中,所述管控服务器,还用于将所述预设准入规则通过所述交换机下发至所述准入控制设备。
在其中一个实施例中,所述探测分析器包括厂区探测分析器;所述厂区探测分析器,用于获取并分析网络流量,得到流量分析结果,并将所述流量分析结果反馈至所述管控服务器。
在其中一个实施例中,所述探测分析器还包括外网探测分析器,所述外网探测分析器,用于获取并分析网络流量,得到外联设备审计告警信息,并将所述外联设备审计告警信息反馈至所述管控服务器。
在其中一个实施例中,所述交换机包括互联交换机和站控交换机。
在其中一个实施例中,所述探测分析器,还用于每隔预设时间抓取网络数据包,并对所述网络数据包的源端地址和目的端地址进行检测分析,得到数据包地址分析结果,并将所述数据包地址分析结果反馈至所述管控服务器。
在其中一个实施例中,所述***还包括智能网关;所述智能网关与所述交换机连接,用于采集当前网络中的各个网络设备的设备信息,并将所述设备信息传输至调度信息平台。
上述涉网网络实时监测***,包括管控服务器、交换机、探测分析器和管控终端;其中,交换机分别连接管控服务器、探测分析器和管控终端;上述管控终端,用于通过预设监测管控模型实时监测与管控终端连接的各个端口,获取端口监测信号,并将端口监测信号传输至交换机;上述探测分析器,用于从交换机获取端口监测信号,并针对端口监测信号进行分析得到分析结果,将分析结果返回至交换机;上述管控服务器,用于从交换机获取分析结果,并根据分析结果针对不符合需求的端口进行隔离处理。本申请通过探测分析器探测当前网络中的网络流量并分析网路数据包,将分析结果上传给管控服务器,由管控服务器判断是否有外联设备接入或者有哑终端接入,并根据分析结果做相应的隔离或告警处理,本申请能够实时检测出智能电网中的“飞线”或私接网卡等违规外联行为,为智能电网的安全可靠运行提供实时保障。
附图说明
图1为一个实施例中涉网网络实时监测***的***结构图;
图2为另一个实施例中涉网网络实时监测***的***结构图;
图3为一个实施例中计算机设备的内部结构图;
图4为另一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的涉网网络实时监测***,可用于智能电网的搭建,其中,管控终端通过交换机与管控服务器进行连接。数据存储***可以存储服务器需要处理的数据。数据存储***可以集成在服务器上,也可以放在云上或其他网络服务器上。其中,管控终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。管控服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图1所示,提供了一种涉网网络实时监测***,所述***包括:
管控服务器101、交换机102、探测分析器103和管控终端104;其中,所述交换机分别连接所述管控服务器、所述探测分析器和所述管控终端;
上述管控终端104,用于通过预设监测管控模型实时监测与管控终端连接的各个端口,获取端口监测信号,并将端口监测信号传输至交换机;
其中,管控终端是指电网中运行的各种终端设备,例如各种电表;这些终端设备都包括用于传输数据的通信端口,每个端口具有唯一的端口号。管控终端上预先安装了预设监测管控模型,通过该模型能够自动获取各个端口相关的数据包,并从中提取相应的信息,例如IP地址。
具体地,由于管控终端在使用过程中会被更换或维修的可能,还有可能会接入其他外部连接设备,例如一些用户私装电表,还例如“飞线”,“飞线”是指排线由于经常受到按压,导致折叠部位断裂而接触不良,在断裂的两端用细的漆包线用烙铁焊接,“飞线”所使用的导线或其他设备为电网引入了干扰;还例如私接网卡也会为电网造成一定的安全隐患。因此上述管控终端包括了上述各种外设(包括飞线),管控终端通过预设的软件模型将各个端口的端口监测信号传输至交换机102。交换机(Switch)是一种用于电(光)信号转发的网络通信设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。
上述探测分析器103,用于从交换机获取端口监测信号,并针对端口监测信号进行分析得到分析结果,将分析结果返回至交换机;
其中,探测分析器主要用于分析网络流量,可以是服务器或终端。
具体地,探测分析器103通过获取交换机上的数据包,得到上述端口监测信号,针对各个端口监测信号与预设的端口号进行对比,得到新增的外设端口号作为分析结果,将这些分析结果通过交换机反馈至上述管控服务器101。
上述管控服务器101,用于从交换机获取分析结果,并根据分析结果针对不符合需求的端口进行隔离处理。
具体地,上述管控服务器101,用于从交换机102获取分析结果,并根据分析结果针对不符合需求的端口进行隔离处理,例如将上述不符合需求的外设端口号上传至态势感知主站,或者对上述不符合需求的端口进行隔离处理,禁止该外设进行数据传输。
上述实施例,提供了一种涉网网络实时监测***,包括管控服务器、交换机、探测分析器和管控终端;其中,交换机分别连接管控服务器、探测分析器和管控终端;上述管控终端,用于通过预设监测管控模型实时监测与管控终端连接的各个端口,获取端口监测信号,并将端口监测信号传输至交换机;上述探测分析器,用于从交换机获取端口监测信号,并针对端口监测信号进行分析得到分析结果,将分析结果返回至交换机;上述管控服务器,用于从交换机获取分析结果,并根据分析结果针对不符合需求的端口进行隔离处理。本实施例通过探测分析器探测当前网络中的网络流量并分析网路数据包,将分析结果上传给管控服务器,由管控服务器判断是否有外联设备接入或者有哑终端接入,并根据分析结果做相应的隔离或告警处理,本实施例能够实时检测出智能电网中的“飞线”或私接网卡等违规外联行为,为智能电网的安全可靠运行提供实时保障。
在其中一个实施例中,如图2所示,图2展示了另一实施例中的涉网网络实时监测***,该***还包括准入控制设备,所述准入控制设备与所述交换机连接,用于针对哑终端进行安全准入控制。
其中,哑终端是指不带传感器或者采集计量的设备。
具体地,准入控制设备主要用于针对哑终端进行管控,准入控制设备通过交换机与管控服务器及哑终端连接,对哑终端进行安全准入控制。
上述实施例,通过在***中使用准入控制设备,能够实时监控哑终端地接入,避免不合预期的哑终端接入当前电网,为电网运行带来安全隐患。
在其中一个实施例中,上述准入控制设备用于依照预设准入规则针对所述哑终端进行安全准入控制,所述预设准入规则包括VLAN(Virtual Local Area Network,虚拟局域网)准入规则和MAC/IP准入规则。
其中,MAC是指物理地址,即Media Access Control Address,是设备的全球唯一识别号。
具体地,准入控制设备通过交换机与管控服务器及哑终端连接,对哑终端进行安全准入控制,准入控制设备可通过VLAN(Virtual Local Area Network,虚拟局域网)准入规则和MAC/IP准入规则对哑终端进行识别和控制,例如提前录入将要进入该电网***的哑终端的物理地址列表,当检测到有新的哑终端MAC接入该电网中时,与上述预先录入的物理地址列表进行对比,判断该MAC是否在该列表中,若不在,则表明该新的MAC为不符合要求的哑终端,可生成告警信号并将该告警信号上传至上述管控服务器。
上述实施例,通过准入控制设备依照预设的准入控制规则对哑终端进行管理控制,能够识别出非法入侵的哑终端,及时生成告警信号,以便进行下一步处理。
在其中一个实施例中,上述管控服务器,还用于将所述预设准入规则通过所述交换机下发至所述准入控制设备。
具体地,上述预设准入规则例如VLAN(Virtual Local Area Network,虚拟局域网)准入规则和MAC/IP准入规则是由管控服务器下发至各个准入控制设备上。
上述实施例,通过管控服务器下发准入控制规则至各个准入控制设备,能够实现对该电网***中各个准入控制设备的统一管理,避免不同人员同时管理,造成冲突或混乱。
在其中一个实施例中,上述探测分析器包括厂区探测分析器;所述厂区探测分析器,用于获取并分析网络流量,得到流量分析结果,并将所述流量分析结果反馈至所述管控服务器。
其中,厂区探测分析器是指针对当前厂区内的探测分析器,由于电网是由不同的网格构成,因此将每个网格称为一个厂区。
具体地,厂区探测分析器,通过获取及分析网络流量,捕获主动探测数据包实时反馈予管控服务器。
上述实施例,通过在每个厂区内设置厂区管控服务器,能够对各个网格进行管理,实现更精细的管理。
在其中一个实施例中,上述探测分析器还包括外网探测分析器,所述外网探测分析器,用于获取并分析网络流量,得到外联设备审计告警信息,并将所述外联设备审计告警信息反馈至所述管控服务器。
具体地,外网探测分析器是相对于当前所处的子网格而言,其他子网格的探测分析器统称为外网探测分析器。由于各个子网格之间并不是完全隔离的,而是互相连接的,因此为了避免外网设备对当前子网格的影响,还需要获取外网探测分析器的分析结果。
上述实施例,通过厂区管控服务器与外网探测分析器进行连接,并获取外网探测分析器的分析结果,有利于同时检测外网对当前网格的影响。
进一步地,上述实施例,通过将该***部署在新能源电厂,采用分区部署,综合监测的方式,管理各区终端设备及外设,对终端进行网络准入控制及安全基线合规检测,主动探测违规跨区互联及外联,能够实现安全规划要求的“横向隔离”。
在其中一个实施例中,所述交换机包括互联交换机和站控交换机。
具体地,互联交换机与站控交换机连接,互联交换机用于连接管控服务器和厂区探测分析器,站控交换机用于连接准入控制设备、管控终端以及哑终端。
上述实施例,通过设置互联交换机和站控交换机,有利于后续分析不同的交换机端口。
在其中一个实施例中,上述探测分析器,还用于每隔预设时间抓取网络数据包,并对所述网络数据包的源端地址和目的端地址进行检测分析,得到数据包地址分析结果,并将所述数据包地址分析结果反馈至所述管控服务器。
在其中一个实施例中,上述***还包括智能网关或采集装置;所述智能网关与所述交换机连接,用于采集当前网络中的各个网络设备的设备信息,并将所述设备信息传输至调度信息平台。
上述实施例,通过部署多个服务端可管控区内设备,监测违规跨区互连,违规外联。通过采集装置,上报调度网,提供告警信息及基本运行信息,将违规审计信息,回传厂区服务端,进行违规处理。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图3所示。该计算机设备包括通过***总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储电网数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图4所示。该计算机设备包括通过***总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图3至4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种涉网网络实时监测***,其特征在于,所述***包括管控服务器、交换机、探测分析器和管控终端;其中,所述交换机分别连接所述管控服务器、所述探测分析器和所述管控终端;
所述管控终端,用于通过预设监测管控模型实时监测与所述管控终端连接的各个端口,获取端口监测信号,并将所述端口监测信号传输至所述交换机;其中,在所述端口监测信号中携带有各个所述端口的端口号、源端地址、目的端地址、当前厂区内的网络流量和外网厂区内的网络流量;
所述探测分析器,用于从所述交换机获取所述端口监测信号,并针对所述端口监测信号进行分析得到分析结果,将所述分析结果返回至所述交换机;其中,所述分析结果包括对各所述端口号与预设的端口号之间对比得到的第一分析结果、对所述源端地址和所述目的端地址进行分析得到的第二分析结果、对所述当前厂区内的网络流量进行分析得到的第三分析结果和对所述外网厂区内的网络流量进行分析得到的第四分析结果;所述第四分析结果用于表征所述外网厂区对所述当前厂区的影响;
所述管控服务器,用于从所述交换机获取所述分析结果,并根据所述分析结果确定所述管控终端中是否有外联设备或者哑终端,以针对对应不符合需求的端口进行隔离处理;所述哑终端为不带传感器或者采集计量的设备。
2.根据权利要求1所述的***,其特征在于,所述***还包括准入控制设备,所述准入控制设备与所述交换机连接,用于针对哑终端进行安全准入控制。
3.根据权利要求2所述的***,其特征在于,所述准入控制设备用于依照预设准入规则针对所述哑终端进行安全准入控制。
4.根据权利要求3所述的***,其特征在于,所述预设准入规则包括VLAN准入规则和MAC/IP准入规则。
5.根据权利要求4所述的***,其特征在于,所述管控服务器,还用于将所述预设准入规则通过所述交换机下发至所述准入控制设备。
6.根据权利要求1所述的***,其特征在于,所述探测分析器包括厂区探测分析器;所述厂区探测分析器,用于获取并分析网络流量,得到流量分析结果,并将所述流量分析结果反馈至所述管控服务器。
7.根据权利要求1所述的***,其特征在于,所述探测分析器还包括外网探测分析器,所述外网探测分析器,用于获取并分析网络流量,得到外联设备审计告警信息,并将所述外联设备审计告警信息反馈至所述管控服务器。
8.根据权利要求1所述的***,其特征在于,所述交换机包括互联交换机和站控交换机。
9.根据权利要求1所述的***,其特征在于,所述探测分析器,还用于每隔预设时间抓取网络数据包,并对所述网络数据包的源端地址和目的端地址进行检测分析,得到数据包地址分析结果,并将所述数据包地址分析结果反馈至所述管控服务器。
10.根据权利要求1至9任意一项所述的***,其特征在于,所述***还包括智能网关;所述智能网关与所述交换机连接,用于采集当前网络中的各个网络设备的设备信息,并将所述设备信息传输至调度信息平台。
CN202210173840.2A 2022-02-24 2022-02-24 涉网网络实时监测*** Active CN114598511B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210173840.2A CN114598511B (zh) 2022-02-24 2022-02-24 涉网网络实时监测***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210173840.2A CN114598511B (zh) 2022-02-24 2022-02-24 涉网网络实时监测***

Publications (2)

Publication Number Publication Date
CN114598511A CN114598511A (zh) 2022-06-07
CN114598511B true CN114598511B (zh) 2024-01-19

Family

ID=81806824

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210173840.2A Active CN114598511B (zh) 2022-02-24 2022-02-24 涉网网络实时监测***

Country Status (1)

Country Link
CN (1) CN114598511B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116915503B (zh) * 2023-09-08 2023-11-14 成都卓拙科技有限公司 一种违规外联检测方法及装置、存储介质及电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006267A (zh) * 2009-09-03 2011-04-06 中兴通讯股份有限公司 基于简单网络协议的接入认证方法及装置
CN103929376A (zh) * 2014-04-30 2014-07-16 尹志超 一种基于交换机端口管理的终端准入控制方法
CN110008713A (zh) * 2019-05-06 2019-07-12 杭州齐安科技有限公司 一种新型工控***漏洞探测方法及***
CN110351398A (zh) * 2019-06-21 2019-10-18 武汉微创光电股份有限公司 一种外部设备识别监测方法及***
CN110535238A (zh) * 2019-08-23 2019-12-03 国网山东省电力公司泗水县供电公司 一种变电设备智能监控***及方法
CN111163115A (zh) * 2020-04-03 2020-05-15 深圳市云盾科技有限公司 一种基于双引擎的物联网安全监测方法及***
CN112532614A (zh) * 2020-11-25 2021-03-19 国网辽宁省电力有限公司信息通信分公司 一种用于电网终端的安全监测方法和***
CN113676490A (zh) * 2021-09-14 2021-11-19 深信服科技股份有限公司 一种哑终端安全检测方法、装置、设备及可读存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102012937B1 (ko) * 2013-03-04 2019-08-22 삼성전자주식회사 휴대 단말기에서 외부 장치를 연결하는 장치 및 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006267A (zh) * 2009-09-03 2011-04-06 中兴通讯股份有限公司 基于简单网络协议的接入认证方法及装置
CN103929376A (zh) * 2014-04-30 2014-07-16 尹志超 一种基于交换机端口管理的终端准入控制方法
CN110008713A (zh) * 2019-05-06 2019-07-12 杭州齐安科技有限公司 一种新型工控***漏洞探测方法及***
CN110351398A (zh) * 2019-06-21 2019-10-18 武汉微创光电股份有限公司 一种外部设备识别监测方法及***
CN110535238A (zh) * 2019-08-23 2019-12-03 国网山东省电力公司泗水县供电公司 一种变电设备智能监控***及方法
CN111163115A (zh) * 2020-04-03 2020-05-15 深圳市云盾科技有限公司 一种基于双引擎的物联网安全监测方法及***
CN112532614A (zh) * 2020-11-25 2021-03-19 国网辽宁省电力有限公司信息通信分公司 一种用于电网终端的安全监测方法和***
CN113676490A (zh) * 2021-09-14 2021-11-19 深信服科技股份有限公司 一种哑终端安全检测方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
CN114598511A (zh) 2022-06-07

Similar Documents

Publication Publication Date Title
Abir et al. Iot-enabled smart energy grid: Applications and challenges
Jun et al. Artificial intelligence application in cybersecurity and cyberdefense
US11902318B2 (en) Network visualization, intrusion detection, and network healing
CN113580986B (zh) 充电桩设备的监测方法和装置
CN112040014B (zh) 物联网***确定方法、装置、电子设备及存储介质
CN109314694A (zh) 可重配置的机器对机器***中的组管理
US20230162123A1 (en) Devices, systems and methods for cost management and risk mitigation in power distribution systems
CN114598511B (zh) 涉网网络实时监测***
US9473355B2 (en) Inferring application inventory
Khamayseh et al. Integration of wireless technologies in smart university campus environment: Framework architecture
Xu et al. An effective blockchain-based, decentralized application for smart building system management
CN114257438B (zh) 基于蜜罐的电力监控***管理方法、装置和计算机设备
CN114254055A (zh) 机房设备的故障分析方法、装置、计算机设备、存储介质
Ding et al. Development and Coverage Evaluation of ZigBee‐Based Wireless Network Applications
US20170317908A1 (en) Server group and group manager with support for location-based operations
Ramphela et al. Internet of things (IoT) integrated data center infrastructure monitoring system
CN109581126A (zh) 一种电力带电检测***及方法
CN112770284A (zh) 一种蓝牙Mesh网络节点状态监测装置、方法及***
Rath et al. Smart grid modernization using Internet of Things technology
US20120209584A1 (en) Advanced Metering Infrastructure Simulation
Zhang et al. An intelligent power distribution service architecture using cloud computing and deep learning techniques
Kumar et al. Challenges in the design and implementation of iot testbeds in smart-cities: A systematic review
US10345484B2 (en) Storm confirmation and path prediction system
Zhao et al. [Retracted] The Application of a Computer Monitoring System Using IoT Technology
Ko et al. Process of 3D wireless decentralized sensor deployment using parsing crossover scheme

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant