CN116389173B - 一种企业生产网自组网实现方法、***、介质及设备 - Google Patents

一种企业生产网自组网实现方法、***、介质及设备 Download PDF

Info

Publication number
CN116389173B
CN116389173B CN202310658837.4A CN202310658837A CN116389173B CN 116389173 B CN116389173 B CN 116389173B CN 202310658837 A CN202310658837 A CN 202310658837A CN 116389173 B CN116389173 B CN 116389173B
Authority
CN
China
Prior art keywords
network
enterprise production
production network
access terminal
fixed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310658837.4A
Other languages
English (en)
Other versions
CN116389173A (zh
Inventor
王达
李国风
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mingyang Industrial Technology Research Institute Shenyang Co ltd
Original Assignee
Mingyang Industrial Technology Research Institute Shenyang Co ltd
Mingyang Shichuang Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mingyang Industrial Technology Research Institute Shenyang Co ltd, Mingyang Shichuang Beijing Technology Co ltd filed Critical Mingyang Industrial Technology Research Institute Shenyang Co ltd
Priority to CN202310658837.4A priority Critical patent/CN116389173B/zh
Publication of CN116389173A publication Critical patent/CN116389173A/zh
Application granted granted Critical
Publication of CN116389173B publication Critical patent/CN116389173B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4547Network directories; Name-to-address mapping for personal communications, i.e. using a personal identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种企业生产网自组网实现方法、***、介质及设备,其中,所述***包括企业生产网核心服务器、接入终端和可接入企业生产网的节点,企业生产网核心服务器上设置有标识请求规则和接入属性字典以及根据不同的终端属性设置的不同的安全隔离域、不同的传输优先级别与不同的网络地址主机位;接入终端通过可接入企业生产网的节点与企业生产网核心服务器通信连接。本发明解决了现有企业生产网络覆盖难、技术中存在自组织网络安全性、自组织网络安全性可靠性、IP地址二义性、网络升级运维难度提升、抗干扰性差、无法避免网络攻击等问题。

Description

一种企业生产网自组网实现方法、***、介质及设备
技术领域
本发明涉及园区网络技术领域,具体地说是一种企业生产网自组网实现方法、***、介质及设备。
背景技术
企业生产环境中,如大型矿山、井下、大型露天生产场地等实际情况,无法进行大规模布网,同时随着互联网技术、传感器技术和嵌入式技术的发展,需要进行人与物,人与人,物与物的数据互联,因此需要在现无网络的情况下,实现企业生产网络自组网。
但目前自组织网络也存在以下问题,如缺乏网络安全管理,网络攻击者可随意接入网络;自组织网络多为无线节点自组织,在企业生产网中,存在部分有线或固定无线节点等问题,这些问题影响生产进度,降低企业经济效益。
IPv6是互联网工程任务组设计的用于替代IPv4的下一代IP协议,而原网络均使用IPv4地址,因两种网络协议不兼容,在进行网络升级更新组网增加网络维护难度。
发明内容
为此,本发明所要解决的技术问题在于提供一种企业生产网自组网实现方法、***、介质及设备,解决了现有企业生产网络覆盖难、技术中存在自组织网络安全性、自组织网络安全性可靠性、IP地址二义性、网络升级运维难度提升、抗干扰性差、无法避免网络攻击等问题。
为解决上述技术问题,本发明提供如下技术方案:
一种企业生产网自组网实现方法,包括如下步骤:
S1)在企业生产网核心服务器上设置标识请求规则和接入属性字典,并根据不同的终端接入属性设置不同的安全隔离域、不同的传输优先级以及不同的网络地址主机位;
S2)新的接入终端通过自动网络嗅探的方式发现已有自组网络或固定有线节点以及无线节点并通过可接入企业生产网的节点与企业生产网建立初始化连接;其中,如若初始化连接被定义为非法的连接,则非法连接下,接入终端只允许与企业生产网核心服务器发起标识请求,不允许与其他网络节点或应用服务进行数据交互;
S3)新的接入终端通过可接入企业生产网的节点向企业生产网核心服务器发起带有接入终端属性的标识请求;
S4)企业生产网核心服务器根据标识请求中所带有的接入终端属性通过哈希函数形成定长标识信息,并将生成的定长标识信息与注册表的内容进行比对,如果生成的定长标识信息与注册表中的内容存在冲突,则证明存在哈希冲突,返回冲突结果,重新生成定长标识信息,然后再将生成的定长标识信息与注册表的内容进行对比,直至生成的定长标识信息与注册表中的内容不冲突,然后将生成的定长标识信息进行标识信息注册并将注册后的定长标识信息存储于注册表用数据表中;
S5)企业生产网核心服务器向发起标识请求的接入终端反馈与标识请求相对应的反馈信息;若企业生产网核心服务器无法查询到接入属性所对应的字典信息,企业生产网核心服务器判定接入终端为非法接入终端,则反馈信息为拒绝接入终端接入的信息,并记录相应的标识请求日志,若企业生产网核心服务器查询到接入属性所对应的字典信息,则反馈信息包含有依据完成注册的定长标识信息生成的网络地址和与该定长标识信息相对应的字典信息;
S6)当反馈信息为拒绝接入终端接入的信息时,接入终端接收到反馈信息后,接入终端无法接入企业生产网;当反馈信息包含有依据完成注册的定长标识信息生成的网络地址和与该定长标识信息相对应的字典信息时,接入终端接入企业生产网并作为企业生产网的接入节点,企业生产网核心服务器划分自组网安全隔离域,并根据动态组网策略进行自组网,完成组网流程。
上述方法,在步骤S6)中,当接入终端接收到返回的字典信息和网络地址时,接入终端确认企业生产网允许接入终端接入企业生产网,然后接入终端根据返回的字典信息和网络地址配置接入终端的网络地址及标识,其中,网络地址包括网络地址主机位、标识位和IPv4地址位,标识位中的标识为定长标识信息中所含有的且用以在企业生产网内对接入终端进行标识的标识,接入终端配置的标识为标识位中的标识。
上述方法,网络地址长度为128比特,网络地址主机位长度为64比特,标识位长度为32位,IPv4地址位长度为32比特。
上述方法,接入终端属性包括接入终端MAC、接入终端类型和接入终端厂商信息。
上述方法,在步骤S4)中,由设置在企业生产网核心服务器内的企业生产网管理***完成步骤S4);企业生产网标识管理***包括定长标识生成模块、标识注册模块、标识解析模块和组网模块,其中,定长标识生成模块用于利用接入终端属性通过哈希函数形成定长标识信息,标识注册模块用于将定长标识信息与注册表中的信息进行对比并将与注册表中的内容不冲突的定长标识信息在注册表中进行注册,同时将注册后的定长标识信息存储于注册表用数据表中,标识解析模块用于对进行组网的终端的标识进行解析与识别,组网模块用于根据动态组网策略进行组网。
上述方法,在企业生产网中,不同的安全隔离域具有不同的核心交换节点,不同的安全隔离域共用一个企业生产网核心服务器。
一种企业生产网自组网实现***,包括企业生产网核心服务器、接入终端和可接入企业生产网的节点,企业生产网核心服务器上设置有标识请求规则和接入属性字典以及根据不同的终端属性设置的不同的安全隔离域、不同的传输优先级别与不同的网络地址主机位;接入终端通过可接入企业生产网的节点与企业生产网核心服务器通信连接;接入终端通过上述方法实现企业生产网自组网。
上述企业生产网自组网实现***,企业生产网核心服务器内设置有企业生产网标识管理***,企业生产网标识管理***包括定长标识生成模块、标识注册模块、标识解析模块和组网模块,其中,定长标识生成模块用于利用接入终端属性通过哈希函数形成定长标识信息,标识注册模块用于将定长标识信息与注册表中的信息进行对比并将与注册表中的内容不冲突的定长标识信息在注册表中进行注册,同时将注册后的定长标识信息存储于注册表用数据表中,标识解析模块用于对进行组网的终端的标识进行解析与识别,组网模块用于根据动态组网策略进行组网。
计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法。
计算机设备,包括可读存储介质、处理器以及存储在可读存储介质上并可在处理器上运行的计算机程序,所述计算机程序被处理器执行时实现上述方法。
本发明的技术方案取得了如下有益的技术效果:
1.本发明实现企业生产网在无法大规模网络部署的情况下,可通过终端有线与无线接入,以及接入终端间相互连接,根据网络情况、标识、字典信息进行动态策略组网建立不同安全域,形成自组织企业生产网络,扩大企业生产网络覆盖与终端接入范围。
2.本发明实现接入终端新进行网络标识认证,生产网内任何可信节点的接入都需要完成节点接入控制过程,只有相互间取得信任,才能进行数据层面的互通。同时加入网络标识与字典安全域,通过安全域隔离,形成不同业务的细分,保证数据与网络传输安全,弥补缺乏安全隔离域问题。
3. 本发明实现通过将接入属性字典生成的主机位、接入终端属性生成设备标识信息与原有网络IPv4地址封装至IPv6地址,兼容原IPv4网络而无需单独存储设备标识信息,节省了存储资源,降低运维难度。
4.本发明实现任何可信节点,可随时加入或退出自组织企业生产网络,不影响其他网络节点与接入终端数据传输,提升自组织企业生产网络自适应性。
5.本发明实现避免非法不可以网络节点的攻击,通过设置请求规则,避免非法设备大量请求连接,造成网络资源拥塞,避免网络故障和非法攻击,提升企业生产网自主网络抗干扰性。
6.本发明实现自组织网络结合标识形成自组织标识网,增强网络可拓展性、移动性、安全性、可靠性、可控可管性。
7.本发明通过哈希算法实现自组织网络形成标识过程,为了实现多样性节点的接入,内嵌统一的接入标识接入控制机制,完成节点接入网络的过程,生成定长网络标识。
8.本发明实现多种网络类型建立企业生产自组织网络,自组织网络组网快速、简单,节点可以随意的移动,网络可扩展性好。
9.本发明通过接入终端属性与接入属性字典信息生成接入终端的唯一身份符号,目的是形成新的网络通信标识,实现了对网络地址身份和位置属性的分离,解决了IP地址二义性的问题。
附图说明
图1为本发明中企业生产网自组网实现***的工作原理图;
图2为本发明中进行企业生产网自组网实现流程图;
图3为企业生产网内自组网结构的示意图;
图4为网络地址的结构示意图
图5为可进行企业生产网自组网的计算机设备原理图。
具体实施方式
下面结合示例,针对本发明进行进一步说明。
如图1所示,企业生产网自组网实现***,包括企业生产网核心服务器、接入终端和可接入企业生产网的节点,企业生产网核心服务器上设置有标识请求规则和接入属性字典以及根据不同的终端属性设置的不同的安全隔离域、不同的传输优先级别与不同的网络地址主机位;接入终端通过可接入企业生产网的节点与企业生产网核心服务器通信连接;接入终端通过企业生产网自组网实现方法实现企业生产网自组网。
其中,企业生产网核心服务器内设置有企业生产网标识管理***,企业生产网标识管理***包括定长标识生成模块、标识注册模块、标识解析模块和组网模块,定长标识生成模块用于利用接入终端属性通过哈希函数形成定长标识信息,标识注册模块用于将定长标识信息与注册表中的信息进行对比并将与注册表中的内容不冲突的定长标识信息在注册表中进行注册,同时将注册后的定长标识信息存储于注册表用数据表中,标识解析模块用于对进行组网的终端的标识进行解析与识别,组网模块用于根据动态组网策略进行组网。
标识请求规则为接入终端首次接入企业生产网时可以请求接入的规则,其作用为:允许接入终端在特定时间内可以发起多少次标识请求,例如一分钟30次,如果超过30次将加入黑名单,禁止再次发起请求,黑名单的时长也可以设定,例如10分钟自动恢复,或者手动拉出黑名单。通过这种形式,避免非法设备大量请求连接,造成网络资源拥塞,避免网络故障和非法攻击,增加抗干扰性。
本发明中,定长标识生成模块所生成的定长标识信息中带有标识,标识为企业生产网核心服务器识别接入终端的唯一身份符号,也是组网模块根据动态组网策略将接入终端接入企业生产网的身份标识;标识解析模块用于依据接入终端的标识编码并根据接入属性字典查询需要进行组网的接入终端的网络位置或者相关信息,以便组网模块根据实际网络情况、定长标识信息和接入属性字典信息进行动态策略性地组网,建立不同安全隔离域,或依据动态策略对企业生产网进行组网调整。
如图2所示,在将一个接入终端接入企业生产网时,可以利用本发明中的企业生产网自组网实现***通过如下步骤实现组网:
S1)在企业生产网核心服务器上设置标识请求规则和接入属性字典,并根据不同的终端接入属性设置不同的安全隔离域、不同的传输优先级以及不同的网络地址主机位;其中,接入终端属性包括接入终端MAC、接入终端类型和接入终端厂商信息,不同的安全隔离域具有不同的核心交换节点,不同的安全隔离域共用一个企业生产网核心服务器;
S2)新的接入终端通过自动网络嗅探的方式发现已有自组网络或固定有线节点以及无线节点并通过可接入企业生产网的节点与企业生产网建立初始化连接;
S3)新的接入终端通过可接入企业生产网的节点向企业生产网核心服务器发起带有接入终端属性的标识请求;
S4)企业生产网核心服务器根据标识请求中所带有的接入终端属性通过哈希函数形成定长标识信息,并将生成的定长标识信息与注册表的内容进行比对,如果生成的定长标识信息与注册表中的内容存在冲突,则证明存在哈希冲突,返回冲突结果,重新生成定长标识信息,然后再将生成的定长标识信息与注册表的内容进行对比,直至生成的定长标识信息与注册表中的内容不冲突,然后将生成的定长标识信息进行标识信息注册并将注册后的定长标识信息存储于注册表用数据表中;其中,定长标识信息长度为32比特,本步骤由设置在企业生产网核心服务器内的企业生产网管理***完成;
S5)企业生产网核心服务器向发起标识请求的接入终端反馈与标识请求相对应的反馈信息;若企业生产网核心服务器无法查询到接入属性所对应的字典信息,企业生产网核心服务器判定接入终端为非法接入终端,则反馈信息为拒绝接入终端接入的信息,并记录相应的标识请求日志,若企业生产网核心服务器查询到接入属性所对应的字典信息,则反馈信息包含有依据完成注册的定长标识信息生成的网络地址和与该定长标识信息相对应的字典信息;
S6)当反馈信息为拒绝接入终端接入的信息时,接入终端接收到反馈信息后,接入终端无法接入企业生产网;当反馈信息包含有依据完成注册的定长标识信息生成的网络地址和与该定长标识信息相对应的字典信息时,接入终端接入企业生产网并作为企业生产网的接入节点,企业生产网核心服务器划分自组网安全隔离域,并根据动态组网策略进行自组网,完成组网流程。
当接入终端被拒绝接入企业生产网时,接入终端也就无法接入企业生产网参与企业生产网的自组网,且不允许与其他网络节点或应用服务进行数据交互,根据一定时间范围内接入终端发起的标识请求日志与企业生产网核心服务器上设置请求规则对比,如超过请求规则上限则禁止再发起请求操作。而设置请求规则可以保证接入终端的向企业生产网核心服务器标识请求操作的时间间隔、请求频率、禁用时间、黑名单规则、黑名单释放规则,防止非法接入终端通过大量非法标识请求,占用企业生产网核心服务器计算资源被非法占用,避免网络攻击。
其中,在企业生产网中,接入终端类型以及使用情况都是长期固定不更换,因此可以根据具体使用需求对接入属性字典进行设置。而在现有的企业生产网中,存在着各种各样的网络终端节点,类型的差异将导致这些终端节点具有不同规格、长度等的接入信息,在自组织网络形成标识过程中,为了实现多样性节点的接入,本发明采用在企业生产网核心服务器内嵌入企业生产网管理***,实现统一的接入标识接入控制机制,完成节点接入网络的过程。企业生产网内任何可信节点的接入都需要完成节点接入控制过程,只有相互间取得信任,才能进行数据层面的互通。
当接入终端接入企业生产网后,接入终端可以随时自由选择进入安全隔离域进行组网,也可以选择退出安全隔离域以及企业生产网。当接入终端接入企业生产网时,接入终端可以作为新的企业生产网自组网有线或无线节点,扩大企业生产网自组网覆盖范围。当接入终端退出某个安全隔离域后,企业生产网核心服务器根据变动对安全隔离域内所剩的接入终端进行重新组网。这就保证了自组网的自适应性,不影响其他网络节点之间的通信的,但合法的接入终端退出某个安全隔离域后,该安全隔离域覆盖范围将缩小,如果合法的接入终端退出企业生产网,则企业生产网自组网的覆盖范围也会缩小。
设置不同的传输优先级可以保证关键接入终端的网络传输特定需求,而由企业生产网核心服务器根据传输优先级信息进行自组织网络内节点消息优先级转发,可以保证节点数据传输效率。
在步骤S6)中,当接入终端接收到返回的字典信息和网络地址时,接入终端确认企业生产网允许接入终端接入企业生产网,然后接入终端根据返回的字典信息和网络地址配置接入终端的网络地址及标识,其中,网络地址包括网络地址主机位、标识位和IPv4地址位,如图4所示,标识位中的标识为定长标识信息中所含有的且用以在企业生产网内对接入终端进行标识的标识,接入终端配置的标识为标识位中的标识。其中,网络地址长度为128比特,网络地址主机位长度为64比特,标识位长度为32位,IPv4地址位长度为32比特,网络地址主机位可用以表示物理范围、组织结构、网络属性等属性,标识位中的标识用以表示利用接入终端MAC、设备类型以及接口类型等信息通过哈希函数生成的长度为32比特的唯一标识,IPv4地址位用以标识原有网络规划中长度为32比特的IPv4地址。
步骤S6)中的非法连接是指接入终端在组网初始化时接入企业生产网且被安全域隔离的连接。在组网初始化完成之后,接入终端可以由企业生产网核心服务器通过组网模块根据动态组网策略进行组网,并由企业生产网核心服务器划分自组织安全隔离域。而在企业生产网核心服务器进行组网时,当关键中转阶段存在网络拥堵情况时,为了保证接入终端网络面的数据转发,企业生产网核心服务器将根据实际网络情况、标识以及接入属性字典进行动态策略组网。
如图3所示,现有的企业生产网中存在多个网络覆盖范围,其中,新接入终端C1节点所在位置为覆盖范围A与覆盖范围B相交形成的覆盖范围C。覆盖范围由企业生产自组网网络节点物理性能决定,具体的来说,覆盖范围就是物理节点的信号接发范围,例如设备直接通过蓝牙连接的,蓝牙连接的覆盖范围是由实际物理环境和终端设备物理性能决定的。
C1节点与覆盖范围A中A5节点相连,与覆盖范围B中B2节点相连。
C1节点初始化,通过覆盖范围网络向企业生产网核心服务器发起标识请求,企业生产网核心服务器返回请求,允许节点加入,然后进行组网。建立安全域A,断开安全隔离节点B2。
由于安全域A中节点A3为网络中核心交换节点,存在网络转发流量瓶颈,保证C1节点与其他安全域数据交换,通过企业生产网核心服务器动态组网,建立优选转发路径C1至A5至A4至A2至A1。
在利用本发明企业生产网自组网方法对企业生产网进行自组网时,接入终端可以通过有线节点或无线节点接入企业生产网并与其他设备相互连接,然后又企业生产网根据网络情况、标识以及接入属性字典信息对企业生产网进行动态策略组网,建立不同的安全隔离域,使得企业生产网进行自组网。
基于上述企业生产网自组网实现方法,相应的,本实例中还提供一种存储有计算机程序的计算机可读存储介质,该计算机程序被处理器执行时实现如下步骤:先在企业生产网核心服务器上设置接入属性字典,并根据不同的终端接入属性设置不同的安全隔离域、不同的传输优先级以及不同的网络地址主机位,然后由企业生产网核心服务器对接入终端发起的标识请求进行处理,并将根据标识请求中接入终端属性通过哈希函数形成的且在注册表中注册成功的定长标识信息和与该定长标识信息相对应的字典信息返回给发起标识请求的接入终端,再由企业生产网核心服务器对成功入网的接入终端设备根据动态组网策略进行组网,其中,企业生产网核心服务器通过定长标识信息中所含有的标识对接入终端进行识别和认证。
如图5所示,基于上述企业生产网自组网实现方法以及计算机可读存储介质,本实施例中,还提供了一种计算机设备,其包括可读存储介质、处理器以及存储在可读存储介质上并可在处理器上运行的计算机程序,其中可读存储介质与处理器均设置在总线上,处理器执行计算机程序时实现如下步骤:先在企业生产网核心服务器上设置接入属性字典,并根据不同的终端接入属性设置不同的安全隔离域、不同的传输优先级以及不同的网络地址主机位,然后由企业生产网核心服务器对接入终端发起的标识请求进行处理,并将根据标识请求中接入终端属性通过哈希函数形成的且在注册表中注册成功的定长标识信息和与该定长标识信息相对应的字典信息返回给发起标识请求的接入终端,再由企业生产网核心服务器对成功入网的接入终端设备根据动态组网策略进行组网,其中,企业生产网核心服务器通过定长标识信息中所含有的标识对接入终端进行识别和认证。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本专利申请权利要求的保护范围之中。

Claims (10)

1.一种企业生产网自组网实现方法,其特征在于,包括如下步骤:
S1)在企业生产网核心服务器上设置标识请求规则和接入属性字典,并根据不同的终端接入属性设置不同的安全隔离域、不同的传输优先级以及不同的网络地址主机位;
S2)新的接入终端通过自动网络嗅探的方式发现已有自组网络或固定有线节点以及无线节点并通过可接入企业生产网的节点与企业生产网建立初始化连接;
S3)新的接入终端通过可接入企业生产网的节点向企业生产网核心服务器发起带有接入终端属性的标识请求;
S4)企业生产网核心服务器根据标识请求中所带有的接入终端属性通过哈希函数形成定长标识信息,并将生成的定长标识信息与注册表的内容进行比对,如果生成的定长标识信息与注册表中的内容存在冲突,则证明存在哈希冲突,返回冲突结果,重新生成定长标识信息,然后再将生成的定长标识信息与注册表的内容进行对比,直至生成的定长标识信息与注册表中的内容不冲突,然后将生成的定长标识信息进行标识信息注册并将注册后的定长标识信息存储于注册表用数据表中;
S5)企业生产网核心服务器向发起标识请求的接入终端反馈与标识请求相对应的反馈信息;若企业生产网核心服务器无法查询到接入属性所对应的字典信息,企业生产网核心服务器判定接入终端为非法接入终端,则反馈信息为拒绝接入终端接入的信息,并记录相应的标识请求日志,若企业生产网核心服务器查询到接入属性所对应的字典信息,则反馈信息包含有依据完成注册的定长标识信息生成的网络地址和与该定长标识信息相对应的字典信息;
S6)当反馈信息为拒绝接入终端接入的信息时,接入终端接收到反馈信息后,接入终端无法接入企业生产网;当反馈信息包含有依据完成注册的定长标识信息生成的网络地址和与该定长标识信息相对应的字典信息时,接入终端接入企业生产网并作为企业生产网的接入节点,企业生产网核心服务器划分自组网安全隔离域,并根据动态组网策略进行自组网,完成组网流程。
2.根据权利要求1所述的方法,其特征在于,在步骤S6)中,当接入终端接收到返回的字典信息和网络地址时,接入终端确认企业生产网允许接入终端接入企业生产网,然后接入终端根据返回的字典信息和网络地址配置接入终端的网络地址及标识,其中,网络地址为IPv6地址,网络地址包括网络地址主机位、标识位和IPv4地址位,标识位中的标识为定长标识信息中所含有的且用以在企业生产网内对接入终端进行标识的标识,接入终端配置的标识为标识位中的标识。
3.根据权利要求2所述的方法,其特征在于,网络地址长度为128比特,网络地址主机位长度为64比特,标识位长度为32位,IPv4地址位长度为32比特。
4.根据权利要求1所述的方法,其特征在于,接入终端属性包括接入终端MAC、接入终端类型和接入终端厂商信息。
5.根据权利要求1所述的方法,其特征在于,在步骤S4)中,由设置在企业生产网核心服务器内的企业生产网管理***完成步骤S4);企业生产网标识管理***包括定长标识生成模块、标识注册模块、标识解析模块和组网模块,其中,定长标识生成模块用于利用接入终端属性通过哈希函数形成定长标识信息,标识注册模块用于将定长标识信息与注册表中的信息进行对比并将与注册表中的内容不冲突的定长标识信息在注册表中进行注册,同时将注册后的定长标识信息存储于注册表用数据表中,标识解析模块用于对进行组网的终端的标识进行解析与识别,组网模块用于根据动态组网策略进行组网。
6.根据权利要求1~5任一所述的方法,其特征在于,在企业生产网中,不同的安全隔离域具有不同的核心交换节点,不同的安全隔离域共用一个企业生产网核心服务器。
7.一种企业生产网自组网实现***,其特征在于,包括企业生产网核心服务器、接入终端和可接入企业生产网的节点,企业生产网核心服务器上设置有标识请求规则和接入属性字典以及根据不同的终端属性设置的不同的安全隔离域、不同的传输优先级别与不同的网络地址主机位;接入终端通过可接入企业生产网的节点与企业生产网核心服务器通信连接;接入终端通过权利要求1所述的方法实现企业生产网自组网。
8.根据权利要求7所述的企业生产网自组网实现***,其特征在于,企业生产网核心服务器内设置有企业生产网标识管理***,企业生产网标识管理***包括定长标识生成模块、标识注册模块、标识解析模块和组网模块,其中,定长标识生成模块用于利用接入终端属性通过哈希函数形成定长标识信息,标识注册模块用于将定长标识信息与注册表中的信息进行对比并将与注册表中的内容不冲突的定长标识信息在注册表中进行注册,同时将注册后的定长标识信息存储于注册表用数据表中,标识解析模块用于对进行组网的终端的标识进行解析与识别,组网模块用于根据动态组网策略进行组网。
9.计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~6中任一所述的方法。
10.计算机设备,包括可读存储介质、处理器以及存储在可读存储介质上并可在处理器上运行的计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~6中任一所述的方法。
CN202310658837.4A 2023-06-06 2023-06-06 一种企业生产网自组网实现方法、***、介质及设备 Active CN116389173B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310658837.4A CN116389173B (zh) 2023-06-06 2023-06-06 一种企业生产网自组网实现方法、***、介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310658837.4A CN116389173B (zh) 2023-06-06 2023-06-06 一种企业生产网自组网实现方法、***、介质及设备

Publications (2)

Publication Number Publication Date
CN116389173A CN116389173A (zh) 2023-07-04
CN116389173B true CN116389173B (zh) 2023-08-01

Family

ID=86961934

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310658837.4A Active CN116389173B (zh) 2023-06-06 2023-06-06 一种企业生产网自组网实现方法、***、介质及设备

Country Status (1)

Country Link
CN (1) CN116389173B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016112613A1 (zh) * 2015-01-14 2016-07-21 中兴通讯股份有限公司 接入控制方法、装置及宽带远端接入服务器bras
CN110740490A (zh) * 2019-10-22 2020-01-31 深圳市信锐网科技术有限公司 终端入网方法、网关设备、***、存储介质及装置
CN114025408A (zh) * 2022-01-04 2022-02-08 北京交通大学 一种自适应组网的建网、接入方法、装置及计算机设备
CN115955456A (zh) * 2022-12-23 2023-04-11 明阳产业技术研究院(沈阳)有限公司 基于IPv6的企业园区网及组网方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016112613A1 (zh) * 2015-01-14 2016-07-21 中兴通讯股份有限公司 接入控制方法、装置及宽带远端接入服务器bras
CN110740490A (zh) * 2019-10-22 2020-01-31 深圳市信锐网科技术有限公司 终端入网方法、网关设备、***、存储介质及装置
CN114025408A (zh) * 2022-01-04 2022-02-08 北京交通大学 一种自适应组网的建网、接入方法、装置及计算机设备
CN115955456A (zh) * 2022-12-23 2023-04-11 明阳产业技术研究院(沈阳)有限公司 基于IPv6的企业园区网及组网方法

Also Published As

Publication number Publication date
CN116389173A (zh) 2023-07-04

Similar Documents

Publication Publication Date Title
JP5364671B2 (ja) ネットワーク認証における端末接続状態管理
US7814311B2 (en) Role aware network security enforcement
EP3720100A1 (en) Service request processing method and device
US20050240758A1 (en) Controlling devices on an internal network from an external network
US20030051170A1 (en) Secure and seemless wireless public domain wide area network and method of using the same
US9094409B2 (en) Method for configuring access rights, control point, device and communication system
JP2001356973A (ja) ネットワークシステム
CN101379795A (zh) 在由认证服务器检查客户机证书的同时由dhcp服务器进行地址分配
JP4903977B2 (ja) アクセス制御方法
US20190089648A1 (en) Resource subscription method, resource subscription apparatus, and resource subscription system
US10448253B2 (en) Wireless terminal
CN104378456A (zh) 一种局域网中ip地址分配优化方法
EP1489809A1 (en) Network access system
CN102571811A (zh) 用户接入权限控制***和方法
CN108599968B (zh) 用于城市物联网的信息广播方法
CN114221959A (zh) 服务共享方法、装置和***
JP2002084306A (ja) パケット通信装置及びネットワークシステム
CN101873330A (zh) 支持IPv6/IPv4双栈接入的访问控制方法和服务器
CN116389173B (zh) 一种企业生产网自组网实现方法、***、介质及设备
US11451516B1 (en) Device isolation service
JP5937563B2 (ja) 通信基地局およびその制御方法
JP2003318939A (ja) 通信システムおよびその制御方法
CN113014565B (zh) 实现防端口扫描的零信任架构及服务端口访问方法和设备
KR20040055446A (ko) 컨트롤 포인트 및 컨트롤 포인트 간의 인식 방법
CN113810330A (zh) 发送验证信息的方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230811

Address after: Room 701, No. 88 Quanyunsan Road, Hunnan District, Shenyang City, Liaoning Province, 110167

Patentee after: Mingyang Industrial Technology Research Institute (Shenyang) Co.,Ltd.

Address before: Room 903, 9th Floor, Building 2, No. 1 Lanxiangou, Haidian District, Beijing, 100089

Patentee before: Mingyang Shichuang (Beijing) Technology Co.,Ltd.

Patentee before: Mingyang Industrial Technology Research Institute (Shenyang) Co.,Ltd.