CN116132170A - 一种工控设备安全防控*** - Google Patents

一种工控设备安全防控*** Download PDF

Info

Publication number
CN116132170A
CN116132170A CN202310119507.8A CN202310119507A CN116132170A CN 116132170 A CN116132170 A CN 116132170A CN 202310119507 A CN202310119507 A CN 202310119507A CN 116132170 A CN116132170 A CN 116132170A
Authority
CN
China
Prior art keywords
industrial control
flow
abnormal
list
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310119507.8A
Other languages
English (en)
Other versions
CN116132170B (zh
Inventor
李峰
郭举
白彬
姜明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Yuntian Safety Technology Co ltd
Original Assignee
Shandong Yuntian Safety Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Yuntian Safety Technology Co ltd filed Critical Shandong Yuntian Safety Technology Co ltd
Priority to CN202310119507.8A priority Critical patent/CN116132170B/zh
Publication of CN116132170A publication Critical patent/CN116132170A/zh
Application granted granted Critical
Publication of CN116132170B publication Critical patent/CN116132170B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Safety Devices In Control Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

本发明涉及一种工控设备安全防控***,所述***当所述计算机程序被处理器执行时,实现以下步骤:当当目标工控设备的某一工控流量为异常流量时,获取工控流量信息集,再根据工控流量信息集,确定出第二异常流量设置措施,以使得基于所述第二异常流量设置措施,生成异常心跳包识别措施;可知,本申请模拟出根据所述工控流量信息集,确定出与异常流量大小类似的正常流量的变化规律,将异常流量按照正常流量的传输时长变化规律进行设置,以避开工控设备的安全防控***的策略,有利于工控设备的安全防控***的设计和升级,进而提高了工控设备的安全性。

Description

一种工控设备安全防控***
技术领域
本发明涉及工控设备安全技术领域,尤其涉及一种工控设备安全防控***。
背景技术
随着工业控制***的发展,互联互通成为趋势,但这同时也对工控***的网络安全防护提出了更高的要求。工控***网络安全存在设备和操作***老旧、通信协议没有安全机制等历史固有问题,容易遭受网络攻击,从而造成设备安全、经济受损等严重不良影响;所以需要针对工业控制***做好网络安全防护措施。
现有技术中,异常流量的发起方通过将异常流量的按照不同的时间进行发送以躲避工控设备的安全防控,进而导致工控设备的安全隐患;因此,如何确定出异常流量是目前本领域技术人员急需解决的技术问题。
发明内容
针对上述技术问题,本发明采用的技术方案为一种工控设备安全防控***,所述***包括:目标工控设备对应的工控流量信息集、处理器和存储有计算机程序的存储器,当所述计算机程序被处理器执行时,实现以下步骤:
S100,从所述工控流量信息集中获取第一流量时间列表A={A1,……,Ai,……,Am},Ai为第i个第一工控流量的时间,i=1……m,m为目标工控设备对应的第一工控流量数量。
S120,根据A,获取A对应的第一传输时长参数A',其中,A'符合如下条件:
Figure BDA0004079536640000021
S140,当|A'-ΔA'|≤ΔA0时,确定第一工控流量为异常流量,ΔA0为预设的时长阈值。
S160,当|A'-ΔA'|>ΔA0时,获取第一时长区间列表C={C1,……,Cj,……,Cn},Cj为第j个第一时长区间,j=1……n,n为第一时长区间数量。
S180,根据C,确定出目标工控设备对应的异常流量。
本发明与现有技术相比具有明显的优点和有益效果。借由上述技术方案,本发明提供的一种工控设备安全防控***可达到相当的技术进步性及实用性,并具有产业上的广泛利用价值,其至少具有下列优点:
本发明的一种工控设备安全防控***,所述***当所述计算机程序被处理器执行时,还实现以下步骤:当当目标工控设备的某一工控流量为异常流量时,获取工控流量信息集,再根据工控流量信息集,确定出第二异常流量设置措施,以使得基于所述第二异常流量设置措施,生成异常心跳包识别措施;可知,本申请模拟出根据所述工控流量信息集,确定出与异常流量大小类似的正常流量的变化规律,将异常流量按照正常流量的传输时长变化规律进行设置,以避开工控设备的安全防控***的策略,有利于工控设备的安全防控***的设计和升级,进而提高了工控设备的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
图1为本发明实施例一提供的一种工控设备安全防控***的执行计算机程序的流程图;
图2为本发明实施例二提供的一种工控设备安全防控***的执行计算机程序的流程图;
图3为本发明实施例三提供的一种工控设备安全防控***的执行计算机程序的流程图。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种监测异常流量的数据处理***的具体实施方式及其功效,详细说明如后。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
本实施例一提供了一种工控设备安全防控***,所述***包括:目标工控设备对应的工控流量信息集、处理器和存储有计算机程序的存储器,当所述计算机程序被处理器执行时,实现以下步骤,如图1所示:
S100,从所述工控流量信息集中获取第一流量时间列表A={A1,……,Ai,……,Am},Ai为第i个第一工控流量的时间,i=1……m,m为目标工控设备对应的第一工控流量数量。
具体的,所述目标工控设备为用户预先设置的待监控的工控设备,即工控设备为工控机。
具体的,所述工控流量信息集包括若干个目标工控设备对应的工控流量信息,其中,每一工控流量信息包括目标工控设备对应的工控流量大小和目标工控设备对应的工控流量的传输时长,可以理解为:工控流量发送至流量监控***的时长且接收到的流量监控***的反馈信息的时长之和。
进一步的,所述第一工控流量为与目标工控设备对应的异常心跳包大小之间的流量大小差不大于预设的流量大小差阈值的工控流量。
S120,根据A,获取A对应的第一传输时长参数A',其中,A'符合如下条件:
Figure BDA0004079536640000041
S140,当|A'-ΔA'|≤ΔA0时,确定第一工控流量为异常流量,ΔA0为预设的时长阈值。
S160,当|A'-ΔA'|>ΔA0时,获取第一时长区间列表C={C1,……,Cj,……,Cn},Cj为第j个第一时长区间,j=1……n,n为第一时长区间数量。
具体的,Cj=[Cj1,Cj2),其中,Cj1为Cj对应的最小值,Cj2为Cj对应的最大值。
进一步的,Cj2与C(j-1)1相等。
具体的,在S140步骤中还包括如下步骤:
S1401,当|A'-ΔA'|>ΔA0'时,获取第一关键时长区间ΔC0=[ΔC0 1,ΔC0 2],其中,ΔC0 1为第一关键时长区间的最小值和ΔC0 2为第一关键时长区间的最大值。
进一步的,ΔC0 1符合如下条件:
ΔC0 1=min(Ai×m/∑m i=1Ai)。
进一步的,ΔC0 2符合如下条件:
ΔC0 2=max(Ai×m/∑m i=1Ai)。
S1403,对ΔC0进行处理,生成ΔC0对应的第二关键时长列表C0={C0 1,……,C0 y,……,C0 q},C0 y为第y个第二关键时长,y=1……q,q为第二关键时长数量。
进一步的,q符合如下条件:
q=n-2。
进一步的,C0 y符合如下条件:
C0 y=y×(ΔC0 2-ΔC0 1)/(n-2)。
S1405,根据ΔC0 1、ΔC0 2和C0,获取第三关键时长列表C'={ΔC0 1,C0 1,……,C0 y,……,C0 q,ΔC0 2}。
S1407,根据C',生成C;可以理解为:C'中相邻的任一两个第三关键时长构建成一个第一时长区间。
进一步的,ΔA'符合如下条件:
Figure BDA0004079536640000051
其中,A0 α为目标异常心跳包列表的第α个目标异常心跳包的传输时长,α=1……β,β为目标异常心跳包列表中目标异常心跳包数量。
上述,通过流量的传输时间的最大参数值和最小参数值,确定出流的时长区间,根据时长区间中流量大小变化确定出异常流量,以将的按照不同传输时间进行发送以躲避工控设备的安全防控的异常流量识别出来,提高了工控设备的安全性。
S180,根据C,确定出目标工控设备对应的异常流量。
具体的,在S180步骤中还包括如下步骤:
S1801,获取A对应的初始流量大小列表Q={Q1,……,Qi,……,Qm},Qi为Ai对应的初始流量大小。
S1803,对A对应的初始流量按照C对应的每一所述第一时长区间进行处理,获取到C对应的关键流量大小集Q0={Q0 1,……,Q0 j,……,Q0 n},Q0 j={Q0 j1,……,Q0 jr,……Q0 js(j)},Q0 jr为Cj内的第r个关键流量大小,r=1……s(j),s(j)为Cj内的关键流量数量。
S1805,根据Q0,获取Q0对应的流量差ΔQ0={ΔQ0 1,……,ΔQ0 j,……,ΔQ0 n},ΔQ0 j为Q0 j对应的流量差。
进一步的,ΔQ0 j符合如下条件:
Figure BDA0004079536640000061
S1807,当ΔQ0 j<ΔQ时,确定出ΔQ0 j对应的第一工控流量为异常流量,其中,ΔQ为预设流量差阈值。
S1809,当ΔQ0 j≥ΔQ时,确定出ΔQ0 j对应的第一工控流量为非异常流量。
本实施例一提供了一种工控设备安全防控***,所述***包括目标工控设备对应的工控流量信息集、处理器和存储有计算机程序的存储器,当所述计算机程序被处理器执行时,实现以下步骤:从所述工控流量信息集中获取第一流量时间列表且根据第一流量时间列表,获取第一流量时间列表对应的第一传输时长参数,以使得根据第一传输时长参确定出异常流量;可知,能够根据流量的传输时间确定出异常流量,进而对于将的按照不同传输时间进行发送以躲避工控设备的安全防控的异常流量识别出来,提高了工控设备的安全性。
实施例二
本实施例二提供了一种工控设备安全防控***,所述***当所述计算机程序被处理器执行时,还实现以下步骤,如图2所示:
S200,当目标工控设备的某一工控流量为异常流量时,获取预设时间段T内的所述第二工控流量列表和B={B1,……,Bx,……,Bp}和B对应的第二传输时长列表B0={B0 1,……,B0 x,……,B0 p},其中,Bx为第x个第二工控流量,B0 x为Bx对应的第二传输时长,x=1……p,p为第二工控流量数量。
具体的,在S200步骤中确定异常流量的方法可以参照实施例一中S100-S180步骤,在此不在赘述。
具体的,所述第二工控流量为与预设的异常心跳包大小一致的工控流量。
具体的,所述第二传输时长为所述第二工控流量对应的传输时长。
S220,根据B0,确定出第一异常流量设置措施,以使得基于所述第一异常流量设置措施,生成异常心跳包识别措施。
具体的,在S220步骤中还包括如下步骤:
S2201,根据B0,获取B0对应的中间时长区间列表D={D1,……,Dv,……,Dw},Dv=[Dv1,Dv2),Dv1为B0对应的第v个中间时长区间的下限值,Dv2为B0对应的第v个中间时长区间的上限值;可以理解为:B0中相邻的两个第二传输时长构建成任一中间时长区间,其中,v=1……w,w为B0对应的中间时长区间数量。
S2203,根据B0,获取B0对应的第一中间传输时长集D0={D0 1,……,D0 v,……,D0 w},D0 v为Dv对应的第一中间传输时长列表。
进一步的,每一第一中间传输时长列表中的第一中间传输时长数量λ,其中,λ符合如下条件:
λ=T/T0×p,T0为异常心跳包的预设传输时长。
进一步的,在S2203步骤中还包括如下步骤:
S10,根据B,获取B对应的中间时间差ΔB,其中,ΔB符合如下条件:
ΔB=(∑n x=1(B0 x-B0 x-1))/(x-1)。
S30,当|Dv2-Dv1|≤ΔB时,生成
Figure BDA0004079536640000071
Figure BDA0004079536640000072
Figure BDA0004079536640000073
为D0 v中第η个第一中间传输时长,η=1……λ。
进一步的,
Figure BDA0004079536640000081
S50,当|Dv2-Dv1|>ΔB时,生成
Figure BDA0004079536640000082
Figure BDA0004079536640000083
Figure BDA0004079536640000084
为D0 v中第η个第一中间传输时长,η=1……λ。
进一步的,
Figure BDA0004079536640000085
S2205,将D0 v***至Dv中,生成Dv对应的第二中间传输时长列表。
S2207,将异常心跳包的传输时间按照每一Dv对应的第二中间传输时长列表进行设置生成第一异常流量设置措施,以使得基于所述第一异常流量设置措施,生成异常心跳包识别措施;本领域技术人员根据实际需求设置异常心跳包识别措施,在此不再赘述。
本实施例二提供了一种工控设备安全防控***,所述***当所述计算机程序被处理器执行时,还实现以下步骤:当目标工控设备的某一工控流量为异常流量时,获取预设时间段内的所述第二工控流量列表,再根据所述第二工控流量列表,确定出第一异常流量设置措施,以使得基于所述第一异常流量设置措施,生成异常心跳包识别措施;可知,本申请模拟出根据所述第二工控流量列表,设置出不同的传输时长的变化规律,以避开工控设备的安全防控***的策略,有利于工控设备的安全防控***的设计和升级,进而提高了工控设备的安全性。
实施例三
本实施例三提供了一种工控设备安全防控***,所述***当所述计算机程序被处理器执行时,还实现以下步骤,如图3所示:
S300,当目标工控设备的某一工控流量为异常流量时,获取工控流量信息集U={U1,……,Ug,……,Uz},Ug={Ug1,……,Uga,……,Ugk(g)},Ugv为第g类工控流量列表中第a个工控流量,g=1……z,z为目标流量列表数量,a=1……k(g),k(g)为第g个工控流量列表中工控流量数量且k(g)不小于2。
具体的,在S300步骤中确定异常流量的方法可以参照实施例一中S100-S180步骤,在此不在赘述。
具体的,在S300步骤中工控流量可以参照实施例一中工控流量,在此不再赘述。
S320,根据U,确定出第二异常流量设置措施,以使得基于所述第二异常流量设置措施,生成异常心跳包识别措施。
具体的,在S320步骤中还包括如下步骤:
S3201,获取U对应的传输时长列表T={T1,……,Tg,……,Tz},Tg={Tg1,……,Tga,……,Tgk(g)},Tga为Uga对应的传输时长。
具体的,在S3201步骤中工控流量对应的传输时长可以参照实施例一中工控流量对应的传输时长,在此不再赘述。
S3202,根据T,获取T对应的目标时间间隔集ΔT={ΔT1,……,
ΔTg,……,ΔTz},ΔTg={ΔTg1,……,ΔTgb,……,ΔTgh},ΔTgb
为Tg对应的目时间间隔列表中第b个目标时间间隔,b=1……h,h为目标时间间隔。
具体的,在Tg对应的目时间间隔列表中任一目标时间间隔为相邻的Uga对应的传输时长之间的时间间隔。
具体的,h符合如下条件:
h=k(g)-1。
S3203,根据ΔT,获取ΔT对应的目标时间差列表ΔT0={ΔT0 1,……,ΔT0 g,……,ΔT0 z},ΔT0 g为ΔTg对应的第一目标时间参数。
具体的,ΔT0 g符合如下条件:
Figure BDA0004079536640000091
其中,T0为异常心跳包的预设传输时长。
S3204,根据ΔT0,获取ΔT0对应的第二目标时间参数ΔT'。
进一步的,ΔT'符合如下条件:
Figure BDA0004079536640000092
S3205,当ΔT'>ΔG时,获取第一中间工控流量集U0={U0 1,……,U0 e,……,U0 f},U0 e为第一中间工控流量列表,e=1……f,f为第一中间工控流量列表数量;可以理解为:第一中间工控流量列表为当ΔT'>ΔG时的工控流量列表,其中,ΔG为预设的时间参数阈值。
S3206,从U0中获取任一所述第一中间工控流量列表中与异常心跳包大小一致的第一中间工控流量数量不小于预设的流量数量阈值时的第一中间工控流量列表作为第二中间工控流量列表。
S3207,根据所述第二中间工控流量列表,设置异常心跳包的传输时长作为第二异常流量设置措施,以使得基于所述第二异常流量设置措施,生成异常心跳包识别措施;本领域技术人员根据实际需求设置异常心跳包识别措施,在此不再赘述。
具体的,在S3207步骤中还包括如下步骤:
S1,将任一所述第二中间工控流量列表中最大时间间隔ΔU0 max和最小时间间隔ΔU0 min
S3,当任一所述第二中间工控流量列表对应的关键时间间隔差ΔU0为最大的关键时间间隔差时,将目标标异常流量的传输时长设置与ΔU0对应的所述第二中间工控流量列表的传输时长一致。
进一步的,ΔU0符合合如下条件:
ΔU0=(ΔU0 max-ΔU0 min)。
本实施例三提供了一种工控设备安全防控***,所述***当所述计算机程序被处理器执行时,还实现以下步骤:当当目标工控设备的某一工控流量为异常流量时,获取工控流量信息集,再根据工控流量信息集,确定出第二异常流量设置措施,以使得基于所述第二异常流量设置措施,生成异常心跳包识别措施;可知,本申请模拟出根据所述工控流量信息集,确定出与异常流量大小类似的正常流量的变化规律,将异常流量按照正常流量的传输时长变化规律进行设置,以避开工控设备的安全防控***的策略,有利于工控设备的安全防控***的设计和升级,进而提高了工控设备的安全性。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (9)

1.一种工控设备安全防控***,其特征在于,所述***包括:目标工控设备对应的工控流量信息集、处理器和存储有计算机程序的存储器,当所述计算机程序被处理器执行时,实现以下步骤:
S300,当目标工控设备的某一工控流量为异常流量时,获取工控流量信息集U={U1,……,Ug,……,Uz},Ug={Ug1,……,Uga,……,Ugk(g)},Ugv为第g类工控流量列表中第a个工控流量,g=1……z,z为目标流量列表数量,a=1……k(g),k(g)为第g个工控流量列表中工控流量数量且k(g)不小于2;
S320,根据U,确定出第二异常流量设置措施,以使得基于所述第二异常流量设置措施,生成异常心跳包识别措施。
2.根据权利要求1所述的工控设备安全防控***,其特征在于,所述目标工控设备为用户预先设置的待监控的工控设备。
3.根据权利要求1所述的工控设备安全防控***,其特征在于,所述工控流量信息集包括若干个目标工控设备对应的工控流量信息,其中,每一工控流量信息包括目标工控设备对应的工控流量大小和目标工控设备对应的工控流量的传输时长。
4.根据权利要求1所述的工控设备安全防控***,其特征在于,在S300步骤之前还包括:
S100,从所述工控流量信息集中获取第一流量时间列表A={A1,……,Ai,……,Am},Ai为第i个第一工控流量的时间,i=1……m,m为目标工控设备对应的第一工控流量数量;
S120,根据A,获取A对应的第一传输时长参数A',其中,A'符合如下条件:
Figure FDA0004079536590000011
S140,当|A'-ΔA'|≤ΔA0时,确定第一工控流量为异常流量,ΔA0为预设的时长阈值;
S160,当|A'-ΔA'|>ΔA0时,获取第一时长区间列表C={C1,……,Cj,……,Cn},Cj为第j个第一时长区间,j=1……n,n为第一时长区间数量;
S180,根据C,确定出目标工控设备对应的异常流量。
5.根据权利要求4所述的工控设备安全防控***,其特征在于,在S160步骤中Cj=[Cj1,Cj2),其中,Cj1为Cj对应的最小值,Cj2为Cj对应的最大值。
6.根据权利要求5所述的工控设备安全防控***,其特征在于,Cj2与C(j-1)1相等。
7.根据权利要求4所述的工控设备安全防控***,其特征在于,在S180步骤中还包括如下步骤:
S1801,获取A对应的初始流量大小列表Q={Q1,……,Qi,……,Qm},Qi为Ai对应的初始流量大小;
S1803,对A对应的初始流量按照C对应的每一所述第一时长区间进行处理,获取到C对应的关键流量大小集Q0={Q0 1,……,Q0 j,……,Q0 n},Q0 j={Q0 j1,……,Q0 jr,……Q0 js(j)},Q0 jr为Cj内的第r个关键流量大小,r=1……s(j),s(j)为Cj内的关键流量数量;
S1805,根据Q0,获取Q0对应的流量差ΔQ0={ΔQ0 1,……,ΔQ0 j,……,ΔQ0 n},ΔQ0 j为Q0 j对应的流量差;
S1807,当ΔQ0 j<ΔQ时,确定出ΔQ0 j对应的第一工控流量为异常流量,其中,ΔQ为预设流量差阈值;
S1809,当ΔQ0 j≥ΔQ时,确定出ΔQ0 j对应的第一工控流量为非异常流量。
8.根据权利要求7所述的工控设备安全防控***,其特征在于,ΔQ0 j符合如下条件:
Figure FDA0004079536590000031
9.根据权利要求1所述的工控设备安全防控***,其特征在于,在S320步骤中还包括如下步骤:
S3201,获取U对应的传输时长列表T={T1,……,Tg,……,Tz},Tg={Tg1,……,Tga,……,Tgk(g)},Tga为Uga对应的传输时长;
S3202,根据T,获取T对应的目标时间间隔集ΔT={ΔT1,……,ΔTg,……,ΔTz},ΔTg={ΔTg1,……,ΔTgb,……,ΔTgh},ΔTgb为Tg对应的目时间间隔列表中第b个目标时间间隔,b=1……h,h为目标时间间隔;
S3203,根据ΔT,获取ΔT对应的目标时间差列表ΔT0={ΔT0 1,……,ΔT0 g,……,ΔT0 z},ΔT0 g为ΔTg对应的第一目标时间参数;
S3204,根据ΔT0,获取ΔT0对应的第二目标时间参数ΔT',其中,ΔT'符合如下条件:
Figure FDA0004079536590000032
S3205,当ΔT'>ΔG时,获取第一中间工控流量集U0={U0 1,……,U0 e,……,U0 f},U0 e为第一中间工控流量列表,e=1……f,f为第一中间工控流量列表数量,其中,ΔG为预设的时间参数阈值;。
S3206,从U0中获取任一所述第一中间工控流量列表中与异常心跳包大小一致的第一中间工控流量数量不小于预设的流量数量阈值时的第一中间工控流量列表作为第二中间工控流量列表。
S3207,根据所述第二中间工控流量列表,设置异常心跳包的传输时长作为第二异常流量设置措施,以使得基于所述第二异常流量设置措施,生成异常心跳包识别措施。
CN202310119507.8A 2023-02-13 2023-02-13 一种工控设备安全防控*** Active CN116132170B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310119507.8A CN116132170B (zh) 2023-02-13 2023-02-13 一种工控设备安全防控***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310119507.8A CN116132170B (zh) 2023-02-13 2023-02-13 一种工控设备安全防控***

Publications (2)

Publication Number Publication Date
CN116132170A true CN116132170A (zh) 2023-05-16
CN116132170B CN116132170B (zh) 2023-09-29

Family

ID=86297167

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310119507.8A Active CN116132170B (zh) 2023-02-13 2023-02-13 一种工控设备安全防控***

Country Status (1)

Country Link
CN (1) CN116132170B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110519290A (zh) * 2019-09-03 2019-11-29 南京中孚信息技术有限公司 异常流量检测方法、装置及电子设备
CN110784458A (zh) * 2019-10-21 2020-02-11 新华三信息安全技术有限公司 流量异常检测方法、装置及网络设备
CN112165471A (zh) * 2020-09-22 2021-01-01 杭州安恒信息技术股份有限公司 一种工控***流量异常检测方法、装置、设备及介质
CN113992396A (zh) * 2021-10-26 2022-01-28 深信服科技股份有限公司 一种流量检测方法、装置及电子设备和存储介质
CN114157516A (zh) * 2022-02-09 2022-03-08 北京搜狐新媒体信息技术有限公司 一种流量检测方法、装置、电子设备及计算机存储介质
WO2022139642A1 (en) * 2020-12-22 2022-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Device, method, and system for supporting botnet traffic detection
CN114944957A (zh) * 2022-06-06 2022-08-26 山东云天安全技术有限公司 一种异常数据检测方法、装置、计算机设备及存储介质
CN115001853A (zh) * 2022-07-18 2022-09-02 山东云天安全技术有限公司 一种异常数据的识别方法、装置、存储介质及计算机设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110519290A (zh) * 2019-09-03 2019-11-29 南京中孚信息技术有限公司 异常流量检测方法、装置及电子设备
CN110784458A (zh) * 2019-10-21 2020-02-11 新华三信息安全技术有限公司 流量异常检测方法、装置及网络设备
CN112165471A (zh) * 2020-09-22 2021-01-01 杭州安恒信息技术股份有限公司 一种工控***流量异常检测方法、装置、设备及介质
WO2022139642A1 (en) * 2020-12-22 2022-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Device, method, and system for supporting botnet traffic detection
CN113992396A (zh) * 2021-10-26 2022-01-28 深信服科技股份有限公司 一种流量检测方法、装置及电子设备和存储介质
CN114157516A (zh) * 2022-02-09 2022-03-08 北京搜狐新媒体信息技术有限公司 一种流量检测方法、装置、电子设备及计算机存储介质
CN114944957A (zh) * 2022-06-06 2022-08-26 山东云天安全技术有限公司 一种异常数据检测方法、装置、计算机设备及存储介质
CN115001853A (zh) * 2022-07-18 2022-09-02 山东云天安全技术有限公司 一种异常数据的识别方法、装置、存储介质及计算机设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张天;: "基于隐蔽异常流量的网络通信传输安全检测", 信息与电脑(理论版), no. 24, pages 1 - 2 *

Also Published As

Publication number Publication date
CN116132170B (zh) 2023-09-29

Similar Documents

Publication Publication Date Title
CN116112380B (zh) 一种基于异常流量的工控安全控制***
CN116112270B (zh) 一种确定异常流量的数据处理***
CN108449286B (zh) 网络带宽资源分配方法及装置
WO2016080422A1 (ja) 通信制御装置及び通信システム
JP2018106686A5 (zh)
US20070179900A1 (en) License protection system, billing system therewith, and method for licensing a software
CN101395843A (zh) 使用可信时间的数字权利管理
JP2005520466A5 (zh)
CN108777805B (zh) 一种非法访问请求的检测方法、装置、中控服务器及***
CN116132170B (zh) 一种工控设备安全防控***
CN109583161B (zh) 一种信息处理方法及装置、存储介质
CN111125648B (zh) 一种设备变更方法和装置
CN111651170A (zh) 一种实例动态调整方法、装置及相关设备
CN113641517B (zh) 业务数据的发送方法、装置、计算机设备和存储介质
CN101471884A (zh) 能够通过限制通信减轻拥塞的通信***
CN103312621A (zh) 流量控制***和流量控制方法
CN115238277A (zh) 一种网络信息的安全保护***
CN111078712B (zh) 大数据集群的更新方法、装置、计算机设备和存储介质
JP6833143B2 (ja) Ecu、監視ecuおよびcanシステム
CN110400449B (zh) 报警消息输入方法、装置、监控服务器及存储介质
RU2633986C2 (ru) Способ динамического контроля состояния охраняемого объекта
CN112380550A (zh) 一种能耗数据采集方法、装置、设备及可读存储介质
CN112101652B (zh) 预测任务数量的方法、装置、可读存储介质和电子设备
CN116320612B (zh) 一种视频数据传输***
EP1279099A2 (de) Verfahren zum beheben eines in einer datenverarbeitungseinheit auftretenden fehlers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant