CN1497466A - 数据通信方法及信息处理装置 - Google Patents
数据通信方法及信息处理装置 Download PDFInfo
- Publication number
- CN1497466A CN1497466A CNA031598935A CN03159893A CN1497466A CN 1497466 A CN1497466 A CN 1497466A CN A031598935 A CNA031598935 A CN A031598935A CN 03159893 A CN03159893 A CN 03159893A CN 1497466 A CN1497466 A CN 1497466A
- Authority
- CN
- China
- Prior art keywords
- data
- mentioned
- computing machine
- signal
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Communication Control (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明的数据通信方法和信息处理装置具有以下结构,从第1计算机向第2计算机发送数据,第2计算机向第1计算机发送在第2计算机中的数据接收的确认信号,限制从第2计算机向第1计算机的数据发送,通过更低层的协议,进行在第2计算机中的信号接收的确认。通过这样的结构,使本发明针对向计算机的攻击,具有高安全性。
Description
技术领域
本发明涉及通信连接的计算机之间的数据通信方法及信息处理装置。
背景技术
现在,在以因特网为代表的网络***中,以互相的***保护和运行管理为目的,在计算机之间的通信路径上设置路由器或被称为防火墙的通信装置,通过许可从被保护的第1计算机***向第2计算机***的通信,相反拒绝从第2计算机***向第1计算机***的通信那样地进行控制的软件,已经在理论上被实现了。在例如特开2000-156711号公报中揭示了这样的技术。
以第1计算机***的动作是正当的为前提,在控制一般被广泛使用的UPD通信的情况下,数据装置判断分组的内容,如果是从第1计算机***向第2计算机***发送的通信分组,则许可通信,相反拒绝从第2计算机***向第1计算机***发送的通信分组。
另外,在控制与UDP通信一样被广泛使用的TCP通信的情况下,如果通信开始时的连接要求发出方是第1计算机***,则许可通信,还有不只许可在确立了的连接中以后产生的从第1计算机***向第2计算机***发送的分组,也许可用于确立TCP通信的从第2计算机***向第1计算机***发送的数据接收应答分组或连接切断分组。相反,如果是连接要求发出方的第2计算机***,则数据通信装置拒绝其要求。
进而,作为最安全的方式也可以是,不通过网络在计算机***之间连接,而将第1计算机***中的数据保存到外部存储介质中,通过手工操作转写到第2计算机***。
在从第1计算机***到第2计算机***之间设置路由器和防火墙等数据通信装置,实现了从第1计算机***到第2计算机***的逻辑单向通信的情况下,由于实际的通信线路是能够双向通信的状态,所以如果错误定义了逻辑定义和环境设置,则可能成为双向通信。结果会有经由网络的非法侵入的情况。
另外,如果从被非法侵入了的第2计算机***向数据通信装置发送分组发送目的地是第1计算机***的非法伪造的分组,则变得能够向第1计算机***发送了。在这种情况下,通过在第2计算机***上非法地作成、执行攻击用程序,能够越过数据通信装置,向第1计算机***发送大量的分组,进行对第1计算机的动作有显著妨碍的攻击。
这样,在逻辑单向通信的情况下,在物理上存在本来应该不能发送数据的从第2计算机***向第1计算机***的通信路径的情况下,就留下了攻击第1计算机的可能性,并且在能够发送数据的情况下,其自身也有可能被攻击。
发明内容
本发明的目的是提供一种针对假设的向计算机的攻击,具有高安全性的装置。
为了达到以上目的,对从第1计算机向第2计算机发送数据、从第2计算机向第1计算机发送第2计算机确认数据接收的信号、从第2计算机向第1计算机发送数据进行限制,构成为通过更低层的通信协议,来确认第2计算机的信号接收。
附图说明
图1是整体结构图。
图2是网络线路的结构图。
图3是展示计算机之间的通信的图。
图4是展示对应于多个发送接收应用程序的通信的图。
图5是展示分割发送时的通信的图。
具体实施方式
图1是展示本发明的实施例的实施例1的框图。是将保存在计算机(101)中的数据单向地发送到通过通信线(301)连接的计算机(201)的结构,在作为数据发送方的计算机(101)中安装有数据发送处理部件(102)、电连接点输入部件(103),在接收数据的计算机(201)中安装有数据接收处理部件(202)、电连接点输出部件(203)。另外,在计算机(101)和计算机(201)之间通过电线(或简单地称为通信线)连接电连接点输入部件(103)和电连接点输出部件(203),而构成数据通信装置(901)。在此,数据通信处理部件(102)向数据接收处理部件(202)发送数据(710),接收到数据的数据接收处理部件(202)在电连接点输出部件(进而简单地将电连接点输出部件和电连接点输入部件统称为电连接点)进行连接点输出(720)。电连接点输出部件(203)通过使施加在电线(601)上的电压或电流变化,而向电连接点输入部件(103)传达接收结束的信息(730)。例如,在电连接点输入部件(103)中,在电流变得比规定的高时,或电压变得比规定的高时,就检测出了从电连接点输出部件(203)发出了信号。这样的结构与以下说明的IEEE802.3规定的协议相比,处于下位,利用接近物理层的层进行通信。
检测到连接点的变化的电连接点输入部件(103)向数据发送处理部件(102)报告接收完毕(740)。这样,电连接点输出部件(203)和电连接点输入部件(103)通过电线(601)连接起来。该电线(601)与通信线(301)通过物理上不同的线构成。
用图2说明在物理上只进行单向通信的图1的通信线(301)的信号线的结构。一般的以IEEE802.3的10BASE-T为基准的通信线具有一对电正负的电线,通过具有2组这样的电线来实现双向通信。即,作为通信协议具有物理层、数据连接层、网络层,利用比它们上位的层进行数据交换。
所以,要变更通信线(301)的发送侧的连接器(411)和接收侧的连接器(421)中的电线的连接。一般,为了进行双向通信,必须在电气上具有连接数据发送侧的端子TX+和数据接收侧的RX+、数据接收侧的TX-和数据发送侧的RX-的成对的双向电线,并需要2对,将发送侧的连接器(411)TX+(411-1)的电线连接到连接发送侧连接器(411)RX+(411-3)和接收侧连接器(421)RX+(421-3)的电线上,进而,将发送侧连接器(411)TX+(411-2)连接到连接发送侧连接器(411)RX-(411-4)和接收侧连接器(421)RX-(421-4)的电线上。结果,通过解除接收侧连接器(421)的TX+(421-1)与发送侧连接器(411)的RX+(411-3)、发送侧连接器(411)的TX-(411-2)与接收侧连接器(421)的RX-(421-4)的通信路径,来在物理上使从接收侧连接器向发送侧连接器的数据发送成为不可能。即,通过取消作为计算机(201)侧的接收侧连接器TX+(421-1)和TX-(421-2)的电线,使从计算机(201)向计算机(101)成为物理上不能通信的状态,相反使从计算机(101)向计算机(201)成为能够单向通信。为了进行单向通信,定义为在协议中也包含在物理上取消连接器的电线的结构。
另外,由于在IEEE802.3中规定了使用监视物理连接状态的信号连接测试脉冲来检测异常的结构,所以在一般的通信装置中,在使用取消了TX+与TX-或RX+与RX-的电线的通信线的情况下,不能检测到应该从通信对方接收的连接测试脉冲,而不能通信。在本发明中,通过将发送侧的TX+(411-1)连接到RX+(411-3),将发送侧的TX-(411-2)连接到RX-(411-4),来强制地使连接测试脉冲有效,而成为能够通信。
用图3说明图1的通信方式。首先,数据接收处理部件(220)的接收应用程序(210)用规定的端口编号接收成为能够通信状态的分组(211),利用该分组,进入数据接收等待状态(221)。
在此,数据接收处理部件(120)从发送应用程序(110)接收能够通信状态的分组和数据(111),利用作为已知技术的单方向通信方式UDP等进行发送(121),进入连接点输入等待状态(122)。连接点输入等待状态(122)将比连接点输出时的到检测出连接点输入的时间还长的超时时间设置为阈值,在超过超时时间的情况下,或者在检测出连接点输入的情况下解除等待状态。数据接收处理部件(220)如果接收到从数据发送部件(120)发送(121)的数据,则进行表示接收确认应答的连接点输出(222),并将接收到的数据返回接收应用程序(210)(212)。另外,在数据发送处理部件(120)从发送应用程序(110)接收的信息中,除了可以附加分组和数据外,还可以附加应该发送的数据量等。另外,在数据接收处理部件(220)返回到接收应用程序(210)的信息中,除了可以附加接收数据外,还可以附加接收到的数据量或错误码。
接着,在数据发送处理部件(120)检测到表示接收确认应答的连接点输入的情况下,解除连接点输入等待状态(122)。然后,检查解除的原因(123),如果解除的原因在于超过超时时间则试着再发送,并检查正在试发送的次数(124)。如果没有超过规定的试发送次数,则再次发送数据(121),在超过了规定的试发送次数的情况下,不进行再发送,向发送应用程序(110)返回表示错误的错误码(112)并结束。或者,如果解除的原因是连接点输入,则向发送应用程序(110)返回发送数据的大小,结束处理,完成数据发送。这时,也可以代替错误码而返回发送了的数据量。
作为本发明的实施例2,说明应用了在图3中说明的通信方式,使多个应用程序能够通信的通信方式。在进行通信前,发送应用程序(110)和数据接收处理部件(220)相互识别了将应用程序和端口编号作为一对的端口编号一览(230),而多个接收应用程序(210)用规定的端口编号进行接收等待。进而,接收应用程序(210)用在端口编号一览(230)中表示的端口编号进行数据的接收等待。
在此,数据发送处理部件(120)在从发送应用程序(110)发出了数据的发送要求的情况下,在与从其他的应用程序发出的发送要求排他的状态下,接收分组和数据以及端口编号,向数据(710-2)的开头附加端口编号(710-1)并发送到计算机(201)的数据接收处理部件(220)。数据接收处理部件(220)将接收到的数据分解为端口编号(710-1)和数据(710-2),将数据转送到用抽出的端口编号进行接收等待的接收应用程序(210)后,进行连接点输出(220-2)。成为连接点输入等待状态的数据发送处理部件(120)如果检测出连接点输入则结束发送,解除发送要求的排他状态,成为可以从其他发送应用程序接受发送要求。
另外,可以具有多个数据发送处理部件(120)、数据接收处理部件(220)、以及用于它们之间的连接点。另外,在发送数据中,在端口编号(710-1)、数据(710-2)以外还可以包含数据的大小等管理信息。
作为本发明的实施例3,利用图5说明通过减少连接点的应答次数来提高发送效率的通信方式。首先,计算机(101)的数据发送处理部件(120)从发送应用程序(110)接收分组、数据和数据大小以及发送次数和数据编号,作为发送数据发送发送次数(710-1)、数据编号(710-2)、数据(710-3)。这时,也可以包含数据大小。数据发送处理部件(120)一边增加或减小数据编号,一边从发送应用程序(110)只受理发送次数的发送要求,并将受理了的发送次数的数据发送到计算机(201)的数据接收处理部件(220)。如果接收数据是最后的数据,则数据发送处理部件(120)进入连接点输入等待状态。接着,数据接收处理部件(220)只接收接收到的发送次数(710-1)量的数据(710-3),并且在确认了数据编号(710-2)没有重复或欠缺的情况下,将数据传递到接收应用程序(210)后,进行连接点输出。已经成为连接点输入等待状态的数据发送处理部件(120)在超过规定的超时时间或检测到连接点输入的情况下,解除连接点输入等待状态,向发送应用程序报告发送成功与否。这时,数据发送处理部件(120)通过向发送应用程序(110)报告发送失败,能够催促再发送处理。
作为本发明的实施例4,如果没有必要确实地确认数据已被发送,则也可以不进行图1所示的数据发送处理部件(102)的连接点的接收确认,而继续发送数据。
概括地说明,能够将第1计算机***保存的数据发送到第2计算机***,但由于不能从第2计算机***向第1计算机***发送数据,所以能够将第1计算机***所保存的数据通过第2计算机***向不特定多数的利用者公开。
另外,即使在第2计算机被非法侵入了的情况下,由于物理上不能与第1计算机***通信,所以也能够阻止非法侵入、发送大量分组进行妨碍计算机服务的攻击。
进而,由于是单向通信,并且在从第1计算机***向第2计算机***发送数据时,能够使用电连接点确认信号接收,所以应该接收数据的第2计算机***能够确实地确认是否接收到了数据,如果没有接收到则再发送数据。
如以上说明的那样,能够得到针对假设的向计算机的攻击,具有高安全性的数据通信方法或信息处理装置。
Claims (12)
1.一种数据通信方法,其特征在于包括:
通过限制从第2计算机向第1计算机的数据发送的协议,从上述第1计算机向上述第2计算机发送数据的步骤;以及
通过比上述数据发送协议低的层的协议,从上述第2计算机向上述第1计算机发送表示在上述第2计算机中的数据接收的信号的步骤。
2.根据权利要求1所述的数据通信方法,其特征在于:
在物理层进行从上述第2计算机向第1计算机的数据发送的限制。
3.根据权利要求2所述的数据通信方法,其特征在于:
针对表示在上述第2计算机的数据接收的信号,形成在物理上与从上述第1计算机向第2计算机发送数据的信号线不同的信号线。
4.根据权利要求3所述的数据通信方法,其特征在于:
用电压或电流的变化表示上述表示在上述第2计算机中的数据接收的信号。
5.根据权利要求4所述的数据通信方法,其特征在于:
通过取消用来从第2计算机***向第1计算机***发送数据的通信线,来进行从上述第2计算机向上述第1计算机的数据发送的限制。
6.一种信息处理装置,是具有向第2计算机发送数据的数据发送处理部件、输入表示在上述第2计算机接收到数据的信号的输入部件,限制从上述第2计算机接收数据的信息处理装置,其特征在于:
通过比上述数据发送的协议低的层的协议,将表示在上述第2计算机中的数据接收的信号输入到上述输入部件。
7.根据权利要求6所述的信息处理装置,其特征在于:
上述输入部件是电连接点部件,通过物理上能够只从上述第1计算机向第2计算机单方向地进行通信的通信线进行连接。
8.根据权利要求7所述的信息处理装置,其特征在于:
从连接上述第1计算机和第2计算机的通信线中,取消用来从第2计算机向第1计算机发送数据的通信线,不能从上述第2计算机向第1计算机发送数据。
9.根据权利要求8所述的信息处理装置,其特征在于:
使用连接上述第1计算机和上述第2计算机的通信线,只从上述第1计算机向上述第2计算机单方向地发送数据。
10.根据权利要求7所述的信息处理装置,其特征在于:
上述电连接点部件是用来接收表示在上述第2计算机接收到数据的信息的连接点。
11.根据权利要求10所述的信息处理装置,其特征在于:
在从上述第1计算机向第2计算机发送数据时,一边用上述电连接点进行接收确认,一边进行通信。
12.根据权利要求6所述的信息处理装置,其特征在于:
向从上述数据发送处理部件发送的数据中附加发送次数,依据端口编号将数据转送到应该进行接收的接收应用程序。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP284712/2002 | 2002-09-30 | ||
JP2002284712A JP3900058B2 (ja) | 2002-09-30 | 2002-09-30 | データ通信方法および情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1497466A true CN1497466A (zh) | 2004-05-19 |
CN1295632C CN1295632C (zh) | 2007-01-17 |
Family
ID=32278185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB031598935A Expired - Fee Related CN1295632C (zh) | 2002-09-30 | 2003-09-26 | 数据通信方法及信息处理装置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US20040111524A1 (zh) |
JP (1) | JP3900058B2 (zh) |
KR (1) | KR20040028571A (zh) |
CN (1) | CN1295632C (zh) |
TW (1) | TWI232046B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108337328A (zh) * | 2018-05-17 | 2018-07-27 | 广东铭鸿数据有限公司 | 一种数据交换***、数据上传方法及数据下载方法 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9762536B2 (en) * | 2006-06-27 | 2017-09-12 | Waterfall Security Solutions Ltd. | One way secure link |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
US8223205B2 (en) * | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
JP2010199943A (ja) * | 2009-02-25 | 2010-09-09 | Hitachi Ltd | 一方向データ通信方法および情報処理装置 |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
KR101334240B1 (ko) * | 2012-09-20 | 2013-11-28 | 한국전력공사 | 일방향 데이터 전송 시스템 |
JP2014140096A (ja) * | 2013-01-21 | 2014-07-31 | Mitsubishi Electric Corp | 通信システム |
JP5911439B2 (ja) | 2013-01-28 | 2016-04-27 | 三菱電機株式会社 | 監視制御システム |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
KR101593168B1 (ko) * | 2014-09-11 | 2016-02-18 | 한국전자통신연구원 | 물리적 단방향 통신 장치 및 방법 |
JP6219252B2 (ja) * | 2014-09-29 | 2017-10-25 | 株式会社日立製作所 | 一方向中継装置 |
KR101562309B1 (ko) * | 2015-03-11 | 2015-10-21 | (주)앤앤에스피 | 복수의 통신 선로를 통해 데이터 재전송을 수행하는 일방향 데이터 송신/수신 장치 및 그것을 이용하는 데이터 전송 방법 |
KR101562311B1 (ko) * | 2015-04-06 | 2015-10-21 | (주) 앤앤에스피 | 보안 터널링 및 데이터 재전송을 수행하는 물리적 단방향 통신의 보안 게이트웨이의 송신/수신 장치 및 그것을 이용하는 데이터 전송 방법 |
JP2017120959A (ja) * | 2015-12-28 | 2017-07-06 | 三菱電機株式会社 | 一方向通信装置およびプラント監視制御システム |
US10841132B2 (en) | 2016-01-08 | 2020-11-17 | Control System Laboratory Ltd. | Data diode device with specific packet relay function, and method for specifying same |
JP6083549B1 (ja) * | 2016-06-03 | 2017-02-22 | 株式会社制御システム研究所 | 特定パケット中継機能付きデータダイオード装置 |
JP5930355B1 (ja) * | 2016-01-08 | 2016-06-08 | 株式会社制御システム研究所 | 特定パケット中継機能付きデータダイオード装置及びその設定方法 |
JP6659383B2 (ja) * | 2016-01-29 | 2020-03-04 | 株式会社東芝 | プラントデータ伝送システム及びプラントデータ伝送方法 |
JP6628703B2 (ja) * | 2016-08-23 | 2020-01-15 | 三菱電機株式会社 | 通信システム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60160246A (ja) * | 1984-01-30 | 1985-08-21 | Fanuc Ltd | デ−タ伝送方法 |
US5153839A (en) * | 1990-09-28 | 1992-10-06 | The Boeing Company | Wire harness manufacturing system |
US5309092A (en) * | 1993-01-27 | 1994-05-03 | Hewlett-Packard Company | Token ring test simulation method and device |
JPH07111110A (ja) * | 1993-10-14 | 1995-04-25 | Sumitomo Electric Ind Ltd | 平型多芯シールド電線及びその製造方法 |
US5749253A (en) * | 1994-03-30 | 1998-05-12 | Dallas Semiconductor Corporation | Electrical/mechanical access control systems and methods |
US6714589B1 (en) * | 2000-01-04 | 2004-03-30 | Legerity, Inc. | Communication device with primitive synchronization signal |
CN1145884C (zh) * | 2000-01-26 | 2004-04-14 | 苏毅 | 集中式计算机安全监控*** |
FI113121B (fi) * | 2002-05-30 | 2004-02-27 | Metso Automation Oy | Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi |
-
2002
- 2002-09-30 JP JP2002284712A patent/JP3900058B2/ja not_active Expired - Fee Related
-
2003
- 2003-09-24 TW TW092126376A patent/TWI232046B/zh not_active IP Right Cessation
- 2003-09-26 CN CNB031598935A patent/CN1295632C/zh not_active Expired - Fee Related
- 2003-09-29 KR KR1020030067321A patent/KR20040028571A/ko not_active Application Discontinuation
- 2003-09-29 US US10/671,874 patent/US20040111524A1/en not_active Abandoned
-
2005
- 2005-08-29 US US11/212,765 patent/US20060026292A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108337328A (zh) * | 2018-05-17 | 2018-07-27 | 广东铭鸿数据有限公司 | 一种数据交换***、数据上传方法及数据下载方法 |
Also Published As
Publication number | Publication date |
---|---|
US20040111524A1 (en) | 2004-06-10 |
KR20040028571A (ko) | 2004-04-03 |
TWI232046B (en) | 2005-05-01 |
CN1295632C (zh) | 2007-01-17 |
US20060026292A1 (en) | 2006-02-02 |
JP2004120667A (ja) | 2004-04-15 |
TW200412750A (en) | 2004-07-16 |
JP3900058B2 (ja) | 2007-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1295632C (zh) | 数据通信方法及信息处理装置 | |
CN102067532B (zh) | 分组片段的处理 | |
CN101202742B (zh) | 一种防止拒绝服务攻击的方法和*** | |
KR101593168B1 (ko) | 물리적 단방향 통신 장치 및 방법 | |
CN100425025C (zh) | 应用服务器安全法与网络安全法的安全***与方法 | |
EP1164766B1 (en) | Switch connection control apparatus for channels | |
EP2945350B1 (en) | Protocol splitter and corresponding communication method | |
CN101390342B (zh) | 基于订户感知应用代理的网络保护技术 | |
CN101378395B (zh) | 一种防止拒绝访问攻击的方法及装置 | |
GB2318031A (en) | Network firewall with proxy | |
CN101729513A (zh) | 网络认证方法和装置 | |
CN101636968A (zh) | 使用传输控制协议状态转换防止拒绝服务攻击的方法 | |
CN105847249A (zh) | 一种用于Modbus网络的安全防护***以及方法 | |
CN1697397A (zh) | 一种实现网络设备防攻击的方法 | |
CN113489750A (zh) | 数据传输方法、数据处理方法及相关设备 | |
CN1326365C (zh) | 使用基于硬件的模式匹配的蠕虫阻击***和方法 | |
CN113612762A (zh) | 一种面向工业互联网的安全单向数据传输装置 | |
KR102373922B1 (ko) | 차량의 제어 장치에 대한 공격을 검출하기 위한 방법 | |
CN113965388A (zh) | 一种按分类计算校验和的安全传输装置 | |
CN108206826B (zh) | 一种面向综合电子***的轻量级入侵检测方法 | |
CN110247924A (zh) | 基于物理传输的双向传输及控制***和数据传输方法 | |
JP2010199943A (ja) | 一方向データ通信方法および情報処理装置 | |
Ujiie et al. | A method for disabling malicious CAN messages by using a CMI-ECU | |
Hixon et al. | Markov chains in network intrusion detection | |
CN1794718A (zh) | 一种网络安全设备联动协议 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070117 Termination date: 20170926 |