-
公开(公告)号:CN117857300A
公开(公告)日:2024-04-09
申请号:CN202410033162.9
申请日:2024-01-09
Applicant: 国家工业信息安全发展研究中心
IPC: H04L41/0631 , H04L41/0604 , H04L41/069 , H04L67/1095 , H04L49/20 , H04L69/22
Abstract: 本发明公开了一种基于工业实时数据库操作监控方法及系统,涉及工业数据处理领域。所述方法包括:在系统中配置需要进行监控操作的工业实时数据库的IP地址和端口信息;根据工业实时数据库的IP地址和端口信息获取镜像流量包;从镜像流量包中解析关于数据库的操作协议,得到解析内容;将得到的解析内部与系统内置的危险操作规则进行匹配,若匹配成功,则系统进行风险告警管理。本发明实现了工业领域对实时数据库的操作监控,可有效规范工业领域对实时数据库使用流程,发现实时数据库操作风险,以便及时对风险操作采取相应措施。
-
公开(公告)号:CN111294352B
公开(公告)日:2022-06-14
申请号:CN202010078891.8
申请日:2020-02-03
Applicant: 国家工业信息安全发展研究中心
IPC: H04L9/40 , H04L9/32 , H04L9/08 , H04L9/30 , H04L65/1073
Abstract: 本发明提出了一种云端与边缘节点之间的数据安全认证方法,该方法提供一套边缘节点和云端之间的双向身份认证协议,能够确保云端和边缘节点身份的真实有效,避免了恶意攻击渗透至核心网络,极大保障了工业互联网安全。该方法引入了椭圆曲线密码算法对认证过程的关键数据进行加密,算法密钥尺寸、系统参数和存储空间较小,运算速度快,具有每比特最高的安全强度,适用于计算资源、存储资源有限的边缘计算节点的认证环境,避免了数据明文传输泄漏风险,通过时间戳避免了重放攻击,并简化了一次性口令认证协议的哈希迭代运算,较原认证协议具有更高的安全性,运算效率也有所提升,能够在边缘节点资源受限的环境下,满足其认证安全的要求。
-
公开(公告)号:CN111294352A
公开(公告)日:2020-06-16
申请号:CN202010078891.8
申请日:2020-02-03
Applicant: 国家工业信息安全发展研究中心
Abstract: 本发明提出了一种云端与边缘节点之间的数据安全认证方法,该方法提供一套边缘节点和云端之间的双向身份认证协议,能够确保云端和边缘节点身份的真实有效,避免了恶意攻击渗透至核心网络,极大保障了工业互联网安全。该方法引入了椭圆曲线密码算法对认证过程的关键数据进行加密,算法密钥尺寸、系统参数和存储空间较小,运算速度快,具有每比特最高的安全强度,适用于计算资源、存储资源有限的边缘计算节点的认证环境,避免了数据明文传输泄漏风险,通过时间戳避免了重放攻击,并简化了一次性口令认证协议的哈希迭代运算,较原认证协议具有更高的安全性,运算效率也有所提升,能够在边缘节点资源受限的环境下,满足其认证安全的要求。
-
公开(公告)号:CN115955436A
公开(公告)日:2023-04-11
申请号:CN202211551686.4
申请日:2022-12-05
Applicant: 国家工业信息安全发展研究中心
IPC: H04L45/76 , H04L45/302 , H04L47/70 , H04L47/80
Abstract: 本发明涉及时间敏感网络技术领域,且公开了一种面向时间敏感网络的可靠路由及调度方法,包括现场层、数据链路层、网络层、应用层和网络管理器。该面向时间敏感网络的可靠路由,通过基于SDN和TSN的工业互联网网络架构,阐述了整个网络架构的作用机理与涉及的关键技术,分析了该网络架构中时间触发流路由和调度问题的具体场景,与目标在工业互联网的实际部署中,TSN的网络部署和配置需要融合软件定义网络来构建,SDN将控制平面和数据平面分离开,并且将逻辑集中在基于软件的控制器中,可以随时监视网络状态,根据网络的变化进行动态决策,通过SDN的控制方法,可以方便地实现TSN标准中的网络配置模型,使得衡量调度瓶颈的指标更加准确。
-
公开(公告)号:CN114124402A
公开(公告)日:2022-03-01
申请号:CN202111293193.0
申请日:2021-11-03
Applicant: 国家工业信息安全发展研究中心
Abstract: 本发明公开了一种资源受限环境下的分布式数据安全交换共享方法,本发明充分考虑了节点资源受限情况下的数据交换共享,对上链数据进行签名,保障了数据的不可抵赖性,确保了数据提供端身份的唯一性和真实性。并且在数据提取和传输过程中,不仅传送对称密码算法加密后的密文,而且采用了数据需求端公钥进行加密,保证只有正确的数据需求端才能正确解密数据,确保了数据接收方的唯一性。所以本发明能够有效提高数据交换共享的安全性,降低计算资源损耗,可适用于各种环境下的数据安全交换共享。
-
公开(公告)号:CN112560061A
公开(公告)日:2021-03-26
申请号:CN202011503856.2
申请日:2020-12-18
Applicant: 国家工业信息安全发展研究中心
IPC: G06F21/60
Abstract: 本发明公开了一种工业互联网数据安全防护能力评估方法及设备部署方法。工业互联网数据安全防护能力评估方法,包括:获取最优数据安全防护能力下的第一数据安全设备清单,并计算第一数据安全设备清单中各个数据安全设备的数据安全防护能力值;获取待评估工业互联网已部署的第二数据安全设备清单,计算待评估工业互联网的数据安全防护能力值;计算待评估工业互联网的总成本;基于待评估工业互联网的数据安全防护能力值和总成本,评估待评估工业互联网的数据安全防护能力。采用本发明,可以科学定量地评估工业互联网数据安全防护能力,改进了“安全防护设备越多,防护能力越高”的防护方法及工业互联网各层设备及每个设备权重一致的评估方法。
-
公开(公告)号:CN117786389A
公开(公告)日:2024-03-29
申请号:CN202410033014.7
申请日:2024-01-09
Applicant: 国家工业信息安全发展研究中心
IPC: G06F18/213 , G06F18/243 , G06Q50/04
Abstract: 本发明公开了一种工业时序数据库高效解析的方法及装置,包括:与工业时序数据库建立连接,并读取工业时序数据库中的时序数据;对读取到的时序数据进行特征提取;将提取出的特征输入随机森林算法模型中进行模型训练;使用训练得到的随机森林算法模型进行数据结果预测,决策出数据归属的特征;通过对比样本数据实际特征和预测的特征结果进行评估,得到评估结果;根据评估结果判断是否需要对模型进行优化,若需要则根据结果评估情况调整算法参数,若不需要则完成本次数据解析过程。本发明将机器学习引入到工控时序数据库解析中,可以提高时序数据库的解析能力和准确性,能为后续预测工业设备安全隐患、防灾减灾、智能化管理等提供可靠的数据支撑。
-
公开(公告)号:CN115473746B
公开(公告)日:2023-03-24
申请号:CN202211359106.1
申请日:2022-11-02
Applicant: 国家工业信息安全发展研究中心
Abstract: 本发明涉及一种工业互联网日志数据采集方法及系统,涉及数据采集领域,该方法包括:采集组件通过向统一认证组件发送请求信息申请票据;采集组件和统一认证组件部署在工业互联网的云端;统一认证组件将生成的票据发送到采集组件;票据在设定时间段内有效;采集组件接收到票据后,将票据和采集组件的请求信息发送到采集装置;采集装置部署在工业互联网的边缘层;采集装置将票据和采集组件的请求信息发送到统一认证组件;统一认证组件验证票据是否有效;若统一认证组件验证票据有效,则开放采集组件和采集装置之间的日志数据采集通道;采集装置采集的日志数据加密后发送到采集组件。在提高了日志数据的真实性的同时提高了日志数据的安全性。
-
公开(公告)号:CN111917760A
公开(公告)日:2020-11-10
申请号:CN202010735041.0
申请日:2020-07-28
Applicant: 国家工业信息安全发展研究中心
Abstract: 本发明公开了一种基于标识解析的网络协同制造跨域融合信任管控方法,基于现有技术身份标识方面存在篡改、仿冒风险,信任链割裂,较难进行可信关系度量等不足,提供一种基于标识解析的网络协同制造跨域融合信任管控方法,首先建立基于内生特征的跨域实体可信身份标识,然后基于实体关联图谱结合标识属性进行信任链构建,最终基于可信身份标识及信任链,实现网络协同制造场景下设备/系统可信关系度量与异常处置,保护网络协同制造场景下跨域设备/系统安全性。
-
公开(公告)号:CN110851847A
公开(公告)日:2020-02-28
申请号:CN201911085251.3
申请日:2019-11-08
Applicant: 国家工业信息安全发展研究中心
Inventor: 黄海波 , 高羽茜 , 杨杰 , 鞠远 , 张晓帆 , 赵凯丽 , 周瑞坤 , 赵阳光 , 刚占慧 , 朱丽娜 , 杨安 , 汪礼俊 , 张洪 , 陈皓 , 孙立立 , 赵慧 , 李俊 , 陈雪鸿 , 杨帅锋 , 李耀兵 , 江浩
Abstract: 本发明提出了一种异构数据处理系统、方法、装置和存储介质,用以实现异构系统之间的数据交互和共享。所述异构数据处理方法,包括:在接收到用户提交的数据处理指令之后,根据所述数据处理指令从各异构数据库中读取相应的原始数据;根据所述数据处理指令对原始数据进行分解处理;根据预先配置的数据处理策略对所述原始数据和分解后的数据进行集成;利用预设算法对集成后的数据进行分析,确定用户常用的异构数据组合并存储。
-
-
-
-
-
-
-
-
-