[发明专利]工业控制网络安全防护方法及系统无效
申请号: | 201210008504.9 | 申请日: | 2012-01-12 |
公开(公告)号: | CN102438026A | 公开(公告)日: | 2012-05-02 |
发明(设计)人: | 张云贵;赵永丽;王丽娜;于立业;薛向荣;车飞 | 申请(专利权)人: | 冶金自动化研究设计院 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/32;H04L12/24 |
代理公司: | 北京联创佳为专利事务所(普通合伙) 11362 | 代理人: | 郭防 |
地址: | 100071 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 工业 控制 网络安全 防护 方法 系统 | ||
1. 一种工业控制网络安全防护方法,其特征在于,采用3主机结构和三层防护策略,包括以下步骤:
针对外部网络攻击,前方主机对外部网络通讯数据进行第一层数据过滤和访问控制,过滤非法身份的访问,安全控制主机通过共用存储区来缓存数据,对数据进行入侵检测,对非法数据进行及时报警并通知两侧主机,后方主机对数据进行深层过滤和访问控制,合法数据进入到内部网络;
针对内部网络攻击,后方主机对内部网络通讯数据进行第一层数据过滤和访问控制,过滤非法身份的访问,安全控制主机通过共用存储区来缓存数据,对数据进行入侵检测,对非法数据进行及时报警并通知两侧主机,前方主机对数据进行深层过滤和访问控制,合法数据进入到外部网络。
2. 根据权利要求1所述的工业控制网络安全防护方法,其特征在于:所述主机都采用基于安全芯片TPM的动态可信度量策略,建立基于TPM的可信根及可信链,将敏感数据存放在TPM芯片内部和其他组件隔离的存储器内,在内部完成密钥生成、数据加密和身份认证。
3. 根据权利要求1所述的工业控制网络安全防护方法,其特征在于:前方主机、后方主机与安全控制主机之间采用自定义协议进行数据传输,通过标准协议与自定义协议的转换实现网络协议阻断和纯数据交换,在应用层对传递的数据内容进行深度检测。
4. 根据权利要求1所述的工业控制网络安全防护方法,其特征在于:安全控制主机采用基于场景的混合入侵检测算法对数据在应用层进行数据深层过滤,如果检测到异常,就生成报警信息,上传到配置管理中心,并通知前方主机、后方主机采取相应的策略进行处理。
5. 根据权利要求1所述的工业控制网络安全防护方法,其特征在于:所述主机都采用安全访问控制策略防御外部攻击,安全访问控制策略包括用户权限控制、端口控制和源IP/目的IP过滤。
6. 实现权利要求1~5所述方法的一种工业控制网络安全防护系统,其特征在于:采用3主机结构,分别为前方主机、安全控制主机和后方主机;前方主机和后方主机的结构相同,都通过LAN硬件分别与外部网络、内部网络相连;安全控制主机通过一个共用存储区缓存来自前方主机、后方主机的数据。
7. 根据权利要求6所述的工业控制网络安全防护系统,其特征在于,前方主机和后方主机都包括:动态可信度量模块、响应处理模块、数据转换及通信模块、数据更新模块和报警信息处理模块。
8. 根据权利要求6所述的工业控制网络安全防护系统,其特征在于:安全控制主机包括动态可信度量模块、响应处理模块、通信处理模块、入侵检测模块和数据更新模块。
9. 根据权利要求7或8所述的工业控制网络安全防护系统,其特征在于:动态可信度量模块采用基于安全芯片TPM,建立基于TPM的可信根及可信链,通过TPM安全芯片与传统硬件重新设计可信BIOS,将可信度量从静态度量扩展到进程及模块的动态度量,利用TPM进行硬件级别的保护,即将敏感数据存放在TPM芯片内部和其他组件隔离的存储器内,在内部完成密钥生成、数据加密和身份认证。
10. 根据权利要求 8所述的工业控制网络安全防护系统,其特征在于:所述系统还包括与安全控制主机的数据更新模块进行通信的配置管理中心,用于系统配置、数据更新与维护、界面显示与数据查询及日志管理。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于冶金自动化研究设计院,未经冶金自动化研究设计院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201210008504.9/1.html,转载请声明来源钻瓜专利网。