-
公开(公告)号:CN111447144A
公开(公告)日:2020-07-24
申请号:CN202010251763.9
申请日:2020-04-01
申请人: 中核武汉核电运行技术股份有限公司 , 江苏核电有限公司 , 武汉仁安信科技有限公司 , 西北工业大学明德学院
发明人: 高汉军 , 王略 , 鲁星言 , 赵磊 , 聂红伟 , 徐霞军 , 张登 , 祁武振 , 尹飞 , 谭天然 , 许克珂 , 刘学科 , 王俊凯 , 刘敏 , 聂文 , 邓玉 , 要韦达 , 屠芮 , 徐继龙 , 袁森 , 蔡宏林 , 马辉 , 卫霞
IPC分类号: H04L12/725 , H04L12/741 , H04L29/06
摘要: 本发明属于自动控制技术领域,具体涉及一种基于透明代理的应用路由方法。基于源、目的IP地址和源、目的端口号进行路发转发,可以灵活转发采用知名端口的应用业务,但当服务端口变化或应对一些非知名端口的业务时就无能为力。本发明包括步骤一:接收网络报文;步骤二:处理报文;步骤三:处理第一个协议请求报文;步骤四:处理后续协议请求。本发明提供一种根据通信报文中应用层内容选路的方法,提升路由设备的服务质量。
-
公开(公告)号:CN112910921B
公开(公告)日:2022-10-21
申请号:CN202110230890.5
申请日:2021-03-02
申请人: 中核武汉核电运行技术股份有限公司 , 中国核能电力股份有限公司 , 江苏核电有限公司
IPC分类号: H04L9/40
摘要: 本发明属于信息防护领域,具体涉及一种工控边界网络安全防护方法。现有技术工控边界防护过于单一,缺乏有效监测和审计,从管理大区到生产大区的安全威胁不可知不可控。本方法包括四个部分:在生产大区和管理大区之间接入安全区;建立四道安全防线;集中分析和监测;分级应急处置。本方法实现了对工控边界网络行为的监测,保障工控边界数据接入服务器(如PI服务器)的主机安全,同时在受到非法入侵时能够以逻辑链路和物理链路隔离方式阻断,全面提高工控系统的边界安全防护水平。
-
公开(公告)号:CN112363749A
公开(公告)日:2021-02-12
申请号:CN202010920570.8
申请日:2020-09-04
申请人: 中核武汉核电运行技术股份有限公司 , 江苏核电有限公司 , 秦山核电有限公司 , 深圳融安网络科技有限公司
摘要: 本发明涉及工业控制安全技术领域,具体公开了一种MIPS架构系统的安全启动和升级方法。该方法包括:S1、初始化系统硬件,读取升级标志位信息,并以此进行系统正常启动或进行系统升级;S2、在系统进入升级模式时,接收升级文件,并在升级文件校验后,进行系统升级;接收下载升级文件,并进行所述升级文件校验;根据校验值的判断,确定是否将所述升级文件写入主或备系统分区,以及是否从主或备系统分区加载系统固件进入系统启动阶段;S3、在系统进入正常启动模式时,读取并判断系统内核信息中的版本信息,并加载内核,进行系统正常启动。该方法能够在启动和更新过程中抵御病毒及一定程度的物理干扰,不会因更新异常导致系统宕机。
-
公开(公告)号:CN112363749B
公开(公告)日:2024-06-07
申请号:CN202010920570.8
申请日:2020-09-04
申请人: 中核武汉核电运行技术股份有限公司 , 江苏核电有限公司 , 秦山核电有限公司 , 深圳融安网络科技有限公司
摘要: 本发明涉及工业控制安全技术领域,具体公开了一种MIPS架构系统的安全启动和升级方法。该方法包括:S1、初始化系统硬件,读取升级标志位信息,并以此进行系统正常启动或进行系统升级;S2、在系统进入升级模式时,接收升级文件,并在升级文件校验后,进行系统升级;接收下载升级文件,并进行所述升级文件校验;根据校验值的判断,确定是否将所述升级文件写入主或备系统分区,以及是否从主或备系统分区加载系统固件进入系统启动阶段;S3、在系统进入正常启动模式时,读取并判断系统内核信息中的版本信息,并加载内核,进行系统正常启动。该方法能够在启动和更新过程中抵御病毒及一定程度的物理干扰,不会因更新异常导致系统宕机。
-
公开(公告)号:CN111431752B
公开(公告)日:2023-04-07
申请号:CN202010250979.3
申请日:2020-04-01
申请人: 中核武汉核电运行技术股份有限公司 , 江苏核电有限公司 , 深圳融安网络科技有限公司
发明人: 高汉军 , 徐霞军 , 曲鸣 , 赵磊 , 张登 , 王略 , 鲁星言 , 刘敏 , 尹飞 , 祁武振 , 许克珂 , 刘学科 , 王俊凯 , 谭天然 , 聂文 , 邓玉 , 要韦达 , 屠芮 , 徐继龙 , 袁森 , 蔡宏林 , 滕俐军
IPC分类号: H04L41/147 , H04L41/14 , H04L43/0876 , H04L43/16 , H04L47/50
摘要: 本发明涉及工业控制安全技术领域,具体涉及一种基于自适应流量控制的安全探测方法。目前主动式指纹探测技术大多采用多任务的方式进行扫描探测,通过限制多进程或多线程数量的方式对引入的探测包进行限流,仅通过限制进程或线程数量的方法,控制粒度不够精准,无前瞻性。本发明包括:自适应调度,流量预测和网络流量实时监测。流量预测具体包括:步骤一:数据清洗;步骤二:特征选取;步骤三:建立模型;步骤四:模型训练。基于此方法实现的设备指纹探测能达到对工业控制系统的业务流量无干扰,无流量波峰出现,流速平稳。
-
公开(公告)号:CN112910921A
公开(公告)日:2021-06-04
申请号:CN202110230890.5
申请日:2021-03-02
申请人: 中核武汉核电运行技术股份有限公司 , 中国核能电力股份有限公司 , 江苏核电有限公司
IPC分类号: H04L29/06
摘要: 本发明属于信息防护领域,具体涉及一种工控边界网络安全防护方法。现有技术工控边界防护过于单一,缺乏有效监测和审计,从管理大区到生产大区的安全威胁不可知不可控。本方法包括四个部分:在生产大区和管理大区之间接入安全区;建立四道安全防线;集中分析和监测;分级应急处置。本方法实现了对工控边界网络行为的监测,保障工控边界数据接入服务器(如PI服务器)的主机安全,同时在受到非法入侵时能够以逻辑链路和物理链路隔离方式阻断,全面提高工控系统的边界安全防护水平。
-
公开(公告)号:CN111431752A
公开(公告)日:2020-07-17
申请号:CN202010250979.3
申请日:2020-04-01
申请人: 中核武汉核电运行技术股份有限公司 , 江苏核电有限公司 , 深圳融安网络科技有限公司
发明人: 高汉军 , 徐霞军 , 曲鸣 , 赵磊 , 张登 , 王略 , 鲁星言 , 刘敏 , 尹飞 , 祁武振 , 许克珂 , 刘学科 , 王俊凯 , 谭天然 , 聂文 , 邓玉 , 要韦达 , 屠芮 , 徐继龙 , 袁森 , 蔡宏林 , 滕俐军
IPC分类号: H04L12/24 , H04L12/26 , H04L12/863
摘要: 本发明涉及工业控制安全技术领域,具体涉及一种基于自适应流量控制的安全探测方法。目前主动式指纹探测技术大多采用多任务的方式进行扫描探测,通过限制多进程或多线程数量的方式对引入的探测包进行限流,仅通过限制进程或线程数量的方法,控制粒度不够精准,无前瞻性。本发明包括:自适应调度,流量预测和网络流量实时监测。流量预测具体包括:步骤一:数据清洗;步骤二:特征选取;步骤三:建立模型;步骤四:模型训练。基于此方法实现的设备指纹探测能达到对工业控制系统的业务流量无干扰,无流量波峰出现,流速平稳。
-
公开(公告)号:CN115766470B
公开(公告)日:2023-12-15
申请号:CN202211257896.2
申请日:2022-10-13
申请人: 中核武汉核电运行技术股份有限公司
摘要: 本发明属于信息安全技术领域,具体涉及一种全场景虚拟网络攻防平台及其方法。包括设备虚拟化模块,监控模块,设备配置模块,网络配置模块,设备安全加固虚拟模块,攻击命令下发模块和展示模块。本发明的有益效果在于:应用本发明能够快速模拟核电环境,自动生成网络拓扑,并能根据操作要求模拟攻击方式,而且利用离散事件系统对大规模网络进行模拟。本发明能够模拟大规模网络,自动学习路由条目,并能实时转发数据包。该方法具备一定通用性,不仅能应用于各核电厂的攻防场景模拟、为建设靶场环境提供支持,而且能适用于各类工业场景,具备较好的市场前景。
-
公开(公告)号:CN118230614A
公开(公告)日:2024-06-21
申请号:CN202211644629.0
申请日:2022-12-20
申请人: 中核武汉核电运行技术股份有限公司
摘要: 本发明涉及工控系统攻防演练技术领域,具体公开了一种启发式的工控系统攻防演练方法,该方法包括将工控攻防演练系统输入、构建漏洞场景、选择开启教学模式或攻击实战模式,开展攻防演练,对攻防场景进行回放,进而分析攻防过程。通过该方法,使得学员有效提升了工控系统攻防操作技能,同时通过对攻防过程的跟踪与分析,能够更加全面掌握学员培训与实战效果。
-
公开(公告)号:CN118228427A
公开(公告)日:2024-06-21
申请号:CN202211644620.X
申请日:2022-12-20
申请人: 中核武汉核电运行技术股份有限公司
摘要: 本发明涉及核电攻防靶场设计技术领域,具体公开了一种核电工控靶场系统及构建方法。该系统包括靶场资源管理平台、场景构建平台、靶场过程控制平台、攻防展示与记录平台,通过构建虚拟机与虚拟进程,为攻防提供了与机组一致的虚拟靶场,复现了网络攻击带来的故障问题,并呈现贴近真实的展示效果,为网络安全分析提供充足的分析数据以及计算样本。
-
-
-
-
-
-
-
-
-