CN108600260A - 一种工业物联网安全配置核查方法 - Google Patents
一种工业物联网安全配置核查方法 Download PDFInfo
- Publication number
- CN108600260A CN108600260A CN201810436596.8A CN201810436596A CN108600260A CN 108600260 A CN108600260 A CN 108600260A CN 201810436596 A CN201810436596 A CN 201810436596A CN 108600260 A CN108600260 A CN 108600260A
- Authority
- CN
- China
- Prior art keywords
- layer
- security configuration
- network
- service
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000012545 processing Methods 0.000 claims abstract description 21
- 230000026676 system process Effects 0.000 claims abstract description 8
- 241001269238 Data Species 0.000 claims abstract description 4
- 238000007689 inspection Methods 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 9
- 238000004458 analytical method Methods 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 7
- 238000007619 statistical method Methods 0.000 claims description 4
- 239000012141 concentrate Substances 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 235000013399 edible fruits Nutrition 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000686 essence Substances 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种工业物联网安全配置核查方法,由四个系统层组成的方法包括:基础平台层A,系统处理层B,核心服务层C和对外接入层D,基础平台层A包括专用硬件平台A1和基础软件平台A2,所述专用硬件平台A1包含了为该系统提供计算、存储、对外通信的硬件设备;基础软件平台A2包含了该系统专用操作系统、文件系统、硬盘加解密、程序加解密、网络服务、数据库、Web服务、等程序运行环境,系统处理层B包括数据处理B1和系统服务B2,所述数据处理B1为系统内部接口,提供系统访问数据库,访问系统文件,数据同步,输入输出处理等底层数据处理业务。同时数据处理可实现高效访问数据库,缓存数据,高并发。
Description
技术领域
本发明涉及安全配置核查方法领域,尤其涉及一种工业物联网安全配置核查方法。
背景技术
工业物联网智能设备正面临巨大的被攻击和被利用的安全威胁。 2016年10月21日,美国多个城市出现互联网瘫痪情况,包括Twitter、 Shopify、Reddit等在内的大量互联网知名网站数小时无法正常访问,这些被利用设备大部分是因为不安全配置引起的,因此,如何制定并评测工业物联网设备或系统在部署过程中的安全配置基线已经成为提升工业物联网安全水平急需解决的问题。
国内已经有多款IT安全基线核查工具,部分工具能够支持少量的工控设备的安全配置的采集与分析,但仍然不能满足工业物联网系统或设备的安全基线评测的需求;因为这些关键基础设施在国计民生中的重要性,也往往成为国际敌对势力、敌对组织、黑客的攻击目标,随着科学技术的飞速发展,检查方法与装置也得到技术改进,但是现在的安全配置检查及问题修复都需人工进行,对检查人员的技能和经验要求较高,直接的操作设备极易造成设备误操作,导致生产时系统宕机,对生产系统影响较大,存在极大风险。
发明内容
针对上述问题,本发明提供了一种工业物联网安全配置核查方法,解决了现在的安全配置检查及问题修复都需人工进行,对检查人员的技能和经验要求较高,直接的操作设备极易造成设备误操作,导致生产时系统宕机,对生产系统影响较大,存在极大风险的问题。
为解决上述技术问题,本发明所采用的技术方案是:基础平台层 A,系统处理层B,核心服务层C和对外接入层D。
进一步的,基础平台层A包括专用硬件平台A1和基础软件平台 A2,所述专用硬件平台A1包含了为该系统提供计算、存储、对外通信的硬件设备;基础软件平台A2包含了该系统专用操作系统、文件系统、硬盘加解密、程序加解密、网络服务、数据库、Web服务、等程序运行环境。
进一步的,其系统处理层B包括数据处理B1和系统服务B2,所述数据处理B1为系统内部接口,提供系统访问数据库,访问系统文件,数据同步,输入输出处理等底层数据处理业务。同时数据处理可实现高效访问数据库,缓存数据,高并发,多线程处理等功能;系统服务B2主要用于数据采集接口管理、采集内容抽取、采集任务的调度与监控,为上层提供外部系统数据的采集支持,可以通过采集接口访问目标设备来获取目标设备的系统信息、指纹信息和安全配置信息。
进一步的,其核心服务层C主要包含安全配置核查引擎C1、报表统计分析引擎C2、资产扫描引擎C3、网络拓扑分析引擎C4,所述安全配置核查引擎C1通过Modbus、S7、Profibus、EtherCAT、OPC、 DNP3、telnet、SSH、NETBIOS、HTTP和HTTPS等进行远程访问,对于Windows系统的操作系统可以直接进行本地检查;报表统计分析引擎C2对配置核查任务结果多维度统计分析,任务时序变化,多任务比较,多任务多维度合并(按照所在省、市,部门,业务系统等),按照检查项统计(单设备多检查项、多设备单检查项、多设备多检查项);所述资产扫描引擎C3包括资产探测、资产指纹识别、资产服务识别和资产管理功能,所述网络拓扑分析引擎,C4包括链路层的拓扑发现和网络层的拓扑发现,链路层的拓扑发现集中在对链路层设备如交换机和主机等的拓扑发现,网络层的拓扑发现可以发现网络的整体连接情况,主要发现网络中的路由器等设备。
进一步的,其对外接入层D包括安全配置检查、资产扫描、配置模板库、报表管理、用户管理功能展示等,提供基于webservice的第三方接口调用。
由上述对本发明的描述可知,和现有技术相比,本发明具有如下优点:
本发明一种工业物联网安全配置核查方法,可以通过扫描系统来评估系统的安全性,只要检查目标与工具是IP可达,并且检查目标开放相关服务及端口,就可以进行远程检查,不能IP直达系统通过该会话连接到中间设备或堡垒主机后访问目标设备采集安全配置进行安全配置基线核查,对于远程检查可以通过指定并发访问数量来同时检查多个设备,针对工业设备模块,工业软件,以及相关IT基础设施的不同特点及工业环境的安全管理要求,创建详细的可操作的安全基线,可以作为产品准入、入网测试、工程验收、系统运维配置、自我评估、安全加固、安全巡检的权威性指南,从而整体提升工业控制系统安全性。
附图说明
图1为本发明系统架构图;
图2为本发明系统网络部署架构图;
图3为本发明安全配置检查过程图;
图4为本发明络扩铺扑发现系统的结构框图;
图5为本发明安全配置核查流程图;
图6为本发明B/S架构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例1
一种工业物联网安全配置核查方法,由四个系统层组成的方法包括:基础平台层A,系统处理层B,核心服务层C和对外接入层D,
基础平台层A包括专用硬件平台A1和基础软件平台A2,所述专用硬件平台A1包含了为该系统提供计算、存储、对外通信的硬件设备;基础软件平台A2包含了该系统专用操作系统、文件系统、硬盘加解密、程序加解密、网络服务、数据库、Web服务、等程序运行环境,
系统处理层B包括数据处理B1和系统服务B2,所述数据处理B1 为系统内部接口,提供系统访问数据库,访问系统文件,数据同步,输入输出处理等底层数据处理业务。同时数据处理可实现高效访问数据库,缓存数据,高并发,多线程处理等功能;系统服务B2主要用于数据采集接口管理、采集内容抽取、采集任务的调度与监控,为上层提供外部系统数据的采集支持,可以通过采集接口访问目标设备来获取目标设备的系统信息、指纹信息和安全配置信息,
核心服务层C主要包含安全配置核查引擎C1、报表统计分析引擎C2、资产扫描引擎C3、网络拓扑分析引擎C4,所述安全配置核查引擎C1通过Modbus、S7、Profibus、EtherCAT、OPC、DNP3、telnet、 SSH、NETBIOS、HTTP和HTTPS等进行远程访问,对于Windows系统的操作系统可以直接进行本地检查;报表统计分析引擎,在远程检查过程中需要输出目标设备的访问方式、登录的用户名和口令,只要检查目标与工具是IP可达,并且检查目标开放相关服务及端口,就可以进行远程检查。对于远程检查可以通过指定并发访问数量来同时检查多个设备,对于不能IP直达,但是可以通过某些中间设备,比如堡垒主机跳转的,可以通过跳转列表功能,设置跳转的中间设备的资产信息和登录信息,通过跳转后访问目标设备。对于需要动态口令的,则可以通过共享会话功能,人工登录到相应的中间设备或堡垒主机形成活动会话,系统通过该会话连接到中间设备或堡垒主机后访问目标设备采集安全配置进行安全配置基线核查,最后输出配置核查结果,最后根据安全配置检查的结果,可以进行风险评分,安全配置的结果可以根据预先定义好的安全配置要求,判断目标设备或系统上相关配置的检查项目达标与否,检查项目的判定结果包括六个状态:符合、不符合、待确认、不适用、采集失败、未执行,对所有检查项目进行等级区分,并且赋给不同的权重值。等级区分可以分成可选、一般、重要三个等级。基于每个配置项的权重,依照百分制对目标主机的达标情况进行打分,输出定量的目标设备的风险评分结果,支持联网网络及工控设备配置核查主流联网设备的安全配置核查功能,C2对配置核查任务结果多维度统计分析,任务时序变化,多任务比较,多任务多维度合并(按照所在省、市,部门,业务系统等),按照检查项统计(单设备多检查项、多设备单检查项、多设备多检查项);所述资产扫描引擎C3包括资产探测、资产指纹识别、资产服务识别和资产管理功能,资产探测功能支持通过自动扫描技术,发现IP可达的网络中的IT设备和联网设备,并且自动提供设备的指纹,判断设备的系统类型。通过输入目标设备地址段信息(IP等),扫描策略等信息,获取资产是否存活、资产指纹和服务等信息。资产探测的目标包括信息系统中的操作系统、数据库和网络设备,总计识别的系统超过 20种,资产指纹识别的输出包括资产的厂家信息、产品型号及相应的系统版本号等信息,资产服务识别功能主要通过针对目标设备的端口探测和服务识别来对目标设备开启的网络服务及端口进行识别,支持低速和非攻击性的安全探测,在不影响目标设备的情况下扫描目标设备的端口,发送的数据包是正常的TCP/UDP连接数据包,不会对目标设备造成任何异常;产管理功能主要是对扫描到的目标设备的信息进行自动的识别、归一化与保存,同时也支持手工资产管理,包括资产手动添加、修改、删除、查询,所述网络拓扑分析引擎,同时统计分析处理引擎实现安全配置核查统计分析报表输出系统合规性分类等级评定:根据合规检查结果,基于合规检查项类型(如:日志审计、系统文件、账号管理、权限认证等),判定合规综合等级评定合规性,及分类评分,整体评分:对所有检查项目进行等级区分,并且赋给不同的权重值,等级区分可以分成可选、一般、重要三个等级,基于每个配置项的权重,依照百分制对目标主机的达标情况进行打分,输出定量的目标设备的风险评分结果,C4包括链路层的拓扑发现和网络层的拓扑发现,链路层的拓扑发现集中在对链路层设备如交换机和主机等的拓扑发现,网络层的拓扑发现可以发现网络的整体连接情况,主要发现网络中的路由器等设备,网络层设备包括路由器和三层交换机,路由器用来实现对网络数据包的寻址和路由转发等操作,三层交换机就是具有部分路由器功能的交换机,网络层拓扑发现指的是对网络层网络元素之间的连接关系的发现。网络层的拓扑发现包括发现路由器之间的连接以及路由器与子网之间的连接。网络层的拓扑发现方法有很多种,常见的网络层拓扑发现算法有四种:基于ICMP协议的网络层拓扑发现算法,基于DNS协议的网络层拓扑发现算法,基于 OSPF协议的,其中以基于ICMP协议的拓扑发现应用范围最广,以基于SNMP协议的网络层拓扑发现算法效率最高。接下来重点讲解基于ICMP协议的拓扑发现方法,ICMP实现拓扑发现是基于Ping和 Traceroute工具来实现的,Ping程序用来探测目的主机是否可达,这样可以把不可达的探测主机排除,提高探测效率节省探测时间。Traceroute程序用来探测到达目的主机所经过的路由器,这种方法具有比较好的的通用性,能在一定的程度上发现网络拓扑,缺点是由于需要向网络中注入大量的ICMP数据包,增加了网络负荷,另一方面搜索的时间比较长,同时基于目前网络安全的考虑,有些网络管理员会关闭路由器对ICMP转发功能,造成拓扑探测失败,
对外接入层D包括安全配置检查、资产扫描、配置模板库、报表管理、用户管理功能展示等,提供基于webservice的第三方接口调用,功能展示页面基于B/S架构实现为用户提供图形化用户界面,可以安装在中文操作系统,所有的操作全部基于菜单方式,同时提供详细的帮助功能。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种工业物联网安全配置核查方法,由四个系统层组成的方法包括:基础平台层(A),系统处理层(B),核心服务层(C),对外接入层(D)。
2.根据权利要求1所述的一种工业物联网安全配置核查方法,其基础平台层(A)包括专用硬件平台(A1)和基础软件平台(A2),所述专用硬件平台(A1)包含了为该系统提供计算、存储、对外通信的硬件设备;基础软件平台(A2)包含了该系统专用操作系统、文件系统、硬盘加解密、程序加解密、网络服务、数据库、Web服务、等程序运行环境。
3.根据权利要求1所述的一种工业物联网安全配置核查方法,其系统处理层(B)包括数据处理(B1)和系统服务(B2),所述数据处理(B1)为系统内部接口,提供系统访问数据库,访问系统文件,数据同步,输入输出处理等底层数据处理业务。同时数据处理可实现高效访问数据库,缓存数据,高并发,多线程处理等功能;系统服务(B2)主要用于数据采集接口管理、采集内容抽取、采集任务的调度与监控,为上层提供外部系统数据的采集支持,可以通过采集接口访问目标设备来获取目标设备的系统信息、指纹信息和安全配置信息。
4.根据权利要求1所述的一种工业物联网安全配置核查方法,其核心服务层(C)主要包含安全配置核查引擎(C1)、报表统计分析引擎(C2)、资产扫描引擎(C3)、网络拓扑分析引擎(C4),所述安全配置核查引擎(C1)通过Modbus、S7、Profibus、EtherCAT、OPC、DNP3、telnet、SSH、NETBIOS、HTTP和HTTPS等进行远程访问,对于Windows系统的操作系统可以直接进行本地检查;报表统计分析引擎(C2)对配置核查任务结果多维度统计分析,任务时序变化,多任务比较,多任务多维度合并(按照所在省、市,部门,业务系统等),按照检查项统计(单设备多检查项、多设备单检查项、多设备多检查项);所述资产扫描引擎(C3)包括资产探测、资产指纹识别、资产服务识别和资产管理功能,所述网络拓扑分析引擎,(C4)包括链路层的拓扑发现和网络层的拓扑发现,链路层的拓扑发现集中在对链路层设备如交换机和主机等的拓扑发现,网络层的拓扑发现可以发现网络的整体连接情况,主要发现网络中的路由器等设备。
5.根据权利要求1所述的一种工业物联网安全配置核查方法,其对外接入层(D)包括安全配置检查、资产扫描、配置模板库、报表管理、用户管理功能展示等,提供基于webservice的第三方接口调用。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201810436596.8A CN108600260A (zh) | 2018-05-09 | 2018-05-09 | 一种工业物联网安全配置核查方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201810436596.8A CN108600260A (zh) | 2018-05-09 | 2018-05-09 | 一种工业物联网安全配置核查方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN108600260A true CN108600260A (zh) | 2018-09-28 |
Family
ID=63636054
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201810436596.8A Pending CN108600260A (zh) | 2018-05-09 | 2018-05-09 | 一种工业物联网安全配置核查方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN108600260A (zh) |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN108900527A (zh) * | 2018-07-20 | 2018-11-27 | 南京方恒信息技术有限公司 | 一种安全配置核查系统 |
| CN110262420A (zh) * | 2019-06-18 | 2019-09-20 | 国家计算机网络与信息安全管理中心 | 一种分布式工业控制网络安全检测系统 |
| CN110717726A (zh) * | 2019-09-02 | 2020-01-21 | 山东翰林科技有限公司 | 一种基于cmdb的ci模型定义方法 |
| WO2020133893A1 (zh) * | 2018-12-29 | 2020-07-02 | 江苏博智软件科技股份有限公司 | 一种工控态势感知主动探测系统 |
| CN112132374A (zh) * | 2020-03-25 | 2020-12-25 | 长扬科技(北京)有限公司 | 一种工控主机的合规评分方法、装置 |
| CN113315767A (zh) * | 2021-05-26 | 2021-08-27 | 国网山东省电力公司电力科学研究院 | 一种电力物联网设备安全检测系统及方法 |
| CN113791597A (zh) * | 2021-11-17 | 2021-12-14 | 浙江齐安信息科技有限公司 | 工业控制系统配置项信息的收集方法、装置及存储介质 |
| CN114079647A (zh) * | 2020-08-11 | 2022-02-22 | 中国移动通信集团安徽有限公司 | Ip地址备案核查的方法、装置、系统及计算设备 |
| CN115277204A (zh) * | 2022-07-28 | 2022-11-01 | 国网安徽省电力有限公司电力科学研究院 | 一种电力监控系统便携式网络安全配置核查加固设备 |
| CN116743814A (zh) * | 2023-07-07 | 2023-09-12 | 国网河南省电力公司信息通信分公司 | 一种信创环境下的智慧运维管理方法及系统 |
| US12483578B2 (en) | 2024-10-28 | 2025-11-25 | Chengdu Qinchuan Iot Technology Co., Ltd. | Methods and systems for industrial internet of things (IIoT) security management based on management cloud platform |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20120295693A1 (en) * | 2011-05-16 | 2012-11-22 | Bytnar Michael R | Dynamic signature management |
| CN103390132A (zh) * | 2012-05-07 | 2013-11-13 | 恒安嘉新(北京)科技有限公司 | 一种自动化的Unix系统安全配置检查方法 |
| CN104009869A (zh) * | 2014-05-15 | 2014-08-27 | 华南理工大学 | 电力二次系统信息安全等级保护在线合规性检测方法 |
| CN104766166A (zh) * | 2015-03-27 | 2015-07-08 | 杭州安恒信息技术有限公司 | 一种面向等级保护的信息系统安全合规性检查方法 |
| CN107004008A (zh) * | 2014-11-20 | 2017-08-01 | 微软技术许可有限责任公司 | 使用对不同的数据存储位置的自动化查询的相关文件识别 |
| CN107590253A (zh) * | 2017-09-19 | 2018-01-16 | 郑州云海信息技术有限公司 | 一种针对MySQL数据库配置安全性的自动化检测方法 |
-
2018
- 2018-05-09 CN CN201810436596.8A patent/CN108600260A/zh active Pending
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20120295693A1 (en) * | 2011-05-16 | 2012-11-22 | Bytnar Michael R | Dynamic signature management |
| CN103390132A (zh) * | 2012-05-07 | 2013-11-13 | 恒安嘉新(北京)科技有限公司 | 一种自动化的Unix系统安全配置检查方法 |
| CN104009869A (zh) * | 2014-05-15 | 2014-08-27 | 华南理工大学 | 电力二次系统信息安全等级保护在线合规性检测方法 |
| CN107004008A (zh) * | 2014-11-20 | 2017-08-01 | 微软技术许可有限责任公司 | 使用对不同的数据存储位置的自动化查询的相关文件识别 |
| CN104766166A (zh) * | 2015-03-27 | 2015-07-08 | 杭州安恒信息技术有限公司 | 一种面向等级保护的信息系统安全合规性检查方法 |
| CN107590253A (zh) * | 2017-09-19 | 2018-01-16 | 郑州云海信息技术有限公司 | 一种针对MySQL数据库配置安全性的自动化检测方法 |
Non-Patent Citations (2)
| Title |
|---|
| 王万宁: "安全基线管理系统的研究与实现", 《中国优秀硕士学位论文全文数据库(电子期刊)》 * |
| 罗朝宇等: "基于SCAP框架的信息系统安全基线技术研究与应用", 《电力信息与通信技术》 * |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN108900527A (zh) * | 2018-07-20 | 2018-11-27 | 南京方恒信息技术有限公司 | 一种安全配置核查系统 |
| WO2020133893A1 (zh) * | 2018-12-29 | 2020-07-02 | 江苏博智软件科技股份有限公司 | 一种工控态势感知主动探测系统 |
| CN110262420A (zh) * | 2019-06-18 | 2019-09-20 | 国家计算机网络与信息安全管理中心 | 一种分布式工业控制网络安全检测系统 |
| CN110717726A (zh) * | 2019-09-02 | 2020-01-21 | 山东翰林科技有限公司 | 一种基于cmdb的ci模型定义方法 |
| CN110717726B (zh) * | 2019-09-02 | 2022-02-11 | 山东翰林科技有限公司 | 一种基于cmdb的ci模型定义方法 |
| CN112132374A (zh) * | 2020-03-25 | 2020-12-25 | 长扬科技(北京)有限公司 | 一种工控主机的合规评分方法、装置 |
| CN114079647B (zh) * | 2020-08-11 | 2023-07-21 | 中国移动通信集团安徽有限公司 | Ip地址备案核查的方法、装置、系统及计算设备 |
| CN114079647A (zh) * | 2020-08-11 | 2022-02-22 | 中国移动通信集团安徽有限公司 | Ip地址备案核查的方法、装置、系统及计算设备 |
| CN113315767A (zh) * | 2021-05-26 | 2021-08-27 | 国网山东省电力公司电力科学研究院 | 一种电力物联网设备安全检测系统及方法 |
| CN113315767B (zh) * | 2021-05-26 | 2023-08-22 | 国网山东省电力公司电力科学研究院 | 一种电力物联网设备安全检测系统及方法 |
| CN113791597A (zh) * | 2021-11-17 | 2021-12-14 | 浙江齐安信息科技有限公司 | 工业控制系统配置项信息的收集方法、装置及存储介质 |
| CN115277204A (zh) * | 2022-07-28 | 2022-11-01 | 国网安徽省电力有限公司电力科学研究院 | 一种电力监控系统便携式网络安全配置核查加固设备 |
| CN116743814A (zh) * | 2023-07-07 | 2023-09-12 | 国网河南省电力公司信息通信分公司 | 一种信创环境下的智慧运维管理方法及系统 |
| US12483578B2 (en) | 2024-10-28 | 2025-11-25 | Chengdu Qinchuan Iot Technology Co., Ltd. | Methods and systems for industrial internet of things (IIoT) security management based on management cloud platform |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN108600260A (zh) | 一种工业物联网安全配置核查方法 | |
| CN108183895B (zh) | 一种网络资产信息采集系统 | |
| Zoure et al. | Network services anomalies in NFV: Survey, taxonomy, and verification methods | |
| Xing et al. | Snortflow: A openflow-based intrusion prevention system in cloud environment | |
| Buza et al. | CryPLH: Protecting smart energy systems from targeted attacks with a PLC honeypot | |
| Puketza et al. | A software platform for testing intrusion detection systems | |
| Jajodia et al. | Topological vulnerability analysis: A powerful new approach for network attack prevention, detection, and response | |
| CN108900527A (zh) | 一种安全配置核查系统 | |
| KR20020035840A (ko) | 인터넷 통신 감시 방법 | |
| Albanese et al. | Deceiving attackers by creating a virtual attack surface | |
| Terplan | Intranet performance management | |
| Ádám et al. | Artificial neural network based IDS | |
| Ovaz Akpinar et al. | Development of the ECAT preprocessor with the trust communication approach | |
| Mugitama et al. | An evidence-based technical process for openflow-based SDN forensics | |
| Aar et al. | Analysis of penetration testing tools | |
| Sourour et al. | Ensuring security in depth based on heterogeneous network security technologies | |
| CN117857323A (zh) | 一种网络链路的可视化方法和装置 | |
| Aguirre-Anaya et al. | A new procedure to detect low interaction honeypots | |
| Schuba et al. | An ICS honeynet for detecting and analyzing cyberattacks in industrial plants | |
| Liao et al. | ENAVis: Enterprise Network Activities Visualization. | |
| Tsochev et al. | Improving the efficiency of idps by using hybrid methods from artificial intelligence | |
| Zhang et al. | Toward comprehensive network verification: Practices, challenges and beyond | |
| Nassar et al. | Improve the network performance by using parallel firewalls | |
| Miwa et al. | 2-3 A Development of Experimental Environ-ments" SIOS" and" VM Nebula" for Reproducing Internet Security Incidents | |
| Vigna | Network intrusion detection: dead or alive? |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180928 |
|
| WD01 | Invention patent application deemed withdrawn after publication |