一种信息安全防护方法及装置与流程

文档序号:27318975发布日期:2021-11-10 00:22阅读:252来源:国知局

1.本发明涉及轨道交通列车的网络安全技术,尤其涉及一种基于以太网技术的信息安全防护方法,以及一种用于实施该方法的信息安全防护装置。


背景技术:

2.随着列车网络控制系统(train control and monitoring system,tcms)的以太网化,以及与外部系统互联互通的增多,轨道列车原有的“内网模式+管理制度”的信息安全防护技术已不足以防御恶意的网络攻击行为。
3.随之而来地,列车网络控制系统的信息安全风险也日益凸显。一旦列车网络控制系统遭到入侵攻击,轻者可能造成列车无法启动,出现机破事故;重者可能引发列车行车安全事故。因此,开展对轨道交通列车的信息安全防护具有重要意义。
4.目前,针对列车网络控制系统的信息安全防护的研究尚处于起步阶段,大多数实际运行系统仅采用防火墙来进行简单的隔离防护,几乎不涉及任何关于列车网络控制系统业务的安全防护,难以应付层出不穷的攻击手段。
5.为解决列车网络控制系统的信息安全防护问题,本发明提供了一种信息安全防护方法、一种信息安全防护装置,以及一种计算机可读存储介质,能够深度结合列车网络控制系统应用业务的纵深防御体系,从列车网络控制系统的区域边界安全、通信网络安全及终端设备安全等多个维度,对列车网络控制系统进行信息安全防护。


技术实现要素:

6.以下给出一个或多个方面的简要概述以提供对这些方面的基本理解。此概述不是所有构想到的方面的详尽综览,并且既非旨在指认出所有方面的关键性或决定性要素亦非试图界定任何或所有方面的范围。其唯一的目的是要以简化形式给出一个或多个方面的一些概念以为稍后给出的更加详细的描述之前序。
7.为解决列车网络控制系统的信息安全防护问题,本发明提供了一种信息安全防护方法、一种信息安全防护装置,以及一种计算机可读存储介质,能够深度结合列车网络控制系统应用业务的纵深防御体系,从列车网络控制系统的区域边界安全、通信网络安全及终端设备安全等多个维度,对列车网络控制系统进行信息安全防护。
8.本发明提供的上述信息安全防护方法包括步骤:将列车网络控制系统划分至内网区域,并对所述列车网络控制系统进行区域边界的安全防护;对所述列车网络控制系统进行通信网络的安全防护;以及对所述列车网络控制系统进行终端设备的安全防护。
9.优选地,在本发明的一些实施例中,进行所述区域边界的安全防护的步骤可以包括:将列车的控制网划分至所述内网区域,而将列车的信息网划分至外网区域,其中,所述控制网包括所述列车网络控制系统;以及在所述内网区域及所述外网区域的区域边界处部署安全防护设备,以防止外部攻击渗透到所述列车网络控制系统。
10.优选地,在本发明的一些实施例中,所述列车的信息网可以进一步包括车地无线
通信系统及旅客服务系统。
11.优选地,在本发明的一些实施例中,所述安全防护设备可以进一步包括防火墙模块、安全监控模块及安全响应模块。所述防火墙模块适于根据所述列车网络控制系统的通信对象配置防护策略。所述安全监控模块适于识别网络攻击、监测异常通信行为、对所述列车网络控制系统与所述旅客服务系统之间的传输控制信号进行阈值检查,以及根据所述网络攻击、所述异常通信行为或异常的传输控制信号产生相应的警告信息。所述安全响应模块适于丢弃产生所述警告信息的数据包以防止所述外部攻击。
12.优选地,在本发明的一些实施例中,根据所述列车网络控制系统的通信对象配置防护策略的步骤可以进一步包括:适应于所述列车网络控制系统的通信对象为所述车地无线通信系统或所述旅客服务系统,在所述防火墙模块配置通信白名单以仅允许所述通信白名单中的数据报文通过,并在所述防火墙模块与所述车地无线通信系统相连的端口开启抗拒绝服务攻击;以及适应于所述列车网络控制系统的通信对象为所述车地无线通信系统,进一步建立单向隔离传输模式,以阻断通过所述车地无线通信系统向所述列车网络控制系统主动发起的数据通信。
13.可选地,在本发明的一些实施例中,进行所述通信网络的安全防护的步骤可以包括:在各内网子区域部署分布式安全监控设备以进行分布式安全分析,其中,所述内网子区域为所述列车的一节编组的车辆级网络,所述内网区域为所述列车的列车级网络,包括多个所述内网子区域,所述分布式安全监控设备响应于检测到异常而向集中式安全监控设备发送告警信息;以及在所述列车级网络部署所述集中式安全监控设备来对所述列车网络控制系统的应用业务安全进行分析,其中,所述集中式安全监控设备适于根据自身检测出的异常信息及所述分布式安全监控设备发送的所述告警信息,进行统一的安全告警。
14.优选地,在本发明的一些实施例中,进行所述分布式安全分析的步骤可以进一步包括:针对不同的通信周期分别提取网络通信特征;统计各通信周期的所述网络通信特征,以建立网络层的通信模型;根据各通信周期内所述通信模型的特点,确定所述通信模型的上下限阈值;实时收集所述列车网络控制系统运行时各通信周期内的报文,以提取相关特征并建立运行模型;以及响应于所述运行模型超过所述上下限阈值而发送所述告警信息。
15.优选地,在本发明的一些实施例中,实时收集所述报文并建立所述运行模型的步骤可以进一步包括:根据所述报文的源地址对各报文进行分组,其中,每组所述报文的发送周期相同;以及在每个报文组内建立所述运行模型。
16.可选地,在本发明的一些实施例中,进行所述分布式安全分析的步骤还可以包括:根据通信业务建立通信有限状态机;以列车正常运行工况的通信有限状态机为安全基线,与待检测列车实时运行的通信有限状态机进行匹配;响应于匹配不成功而发送所述告警信息。
17.优选地,在本发明的一些实施例中,对所述列车网络控制系统的应用业务安全进行分析的步骤可以进一步包括:检查向各车厢传输的门控指令、牵引/制动控制指令、方向信号是否一致;根据所述安全基线,检查所述列车的运行速度是否在当前控制的范围内,并检查速度控制命令是否在允许的范围内;分析所述内网区域中传输的控制逻辑是否符合列车当前运行状况的控制规范,其中,所述控制逻辑包括牵引制动控制、紧急制动、车门控制、司机占有室控制、空调控制及牵引封锁;以及提取所述内网区域的网络流量特征并将其与
攻击模型库进行匹配,以识别网络攻击,其中,所述攻击模型库包括常见攻击行为的网络流量特征。
18.可选地,在本发明的一些实施例中,所述分布式安全监控设备可以通过镜像的方式,从对应的内网子区域获取网络通信数据以进行旁路分析,和/或所述集中式安全监控设备通过镜像的方式,从所述内网区域获取网络通信数据以进行旁路分析。
19.可选地,在本发明的一些实施例中,进行所述终端设备的安全防护的步骤可以包括:基于所述终端设备内置的原有业务进程设计安全通信白名单校验线程,以限制不在所述安全通信白名单的终端设备的通信;对非关键的终端设备之间的通信进行完整性校验;对关键的终端设备之间的通信进行加密校验及所述完整性校验;以及对应用层数据进行安全基线分析,以检查控制指令是否合规,并检查所述列车的状态运行曲线是否存在异常。
20.优选地,在本发明的一些实施例中,所述关键的终端设备可以包括中央控制单元、制动控制单元及牵引控制单元。
21.可选地,在本发明的一些实施例中,进行所述终端设备的安全防护的步骤还可以包括:在所述终端设备内利用独立的安全进程,根据所述终端设备的日志信息及警报信息进行特征分析及异常分析。
22.优选地,在本发明的一些实施例中,进行所述特征分析的步骤可以进一步包括:检查所述终端设备的被访问内容是否合规;检查对所述终端设备的操作是否正常;检查是否存在端口扫描的恶意行为;检查是否发生访问认证的暴力破解行为;以及将所述终端设备产生的警报信息与攻击特征库进行匹配,以判断所述终端设备是否受到网络攻击。
23.可选地,在本发明的一些实施例中,进行所述异常分析的步骤可以进一步包括:从所述终端设备的历史日志信息提取网络流量特征行为,以建立正常运行的安全基线;以及将当前的网络流量日志与所述正常运行的安全基线进行匹配,以判断所述终端设备的网络层是否存在异常。
24.优选地,在本发明的一些实施例中,进行所述异常分析的步骤还可以包括:从所述历史日志信息提取所述列车的运行状态数据以形成历史数据曲线;根据所述历史数据曲线建立列车运行状态模型;以及将当前的列车运行状态日志与所述列车运行状态模型进行匹配,以判断所述终端设备的应用层是否存在异常。
25.根据本发明的另一方面,本文还提供了一种信息安全防护装置。
26.本发明提供的上述信息安全防护装置包括存储器及处理器。所述处理器连接所述存储器,并配置用于实施上述任意一个实施例所提供的信息安全防护方法,从而深度结合列车网络控制系统应用业务,从列车网络控制系统的区域边界安全、通信网络安全及终端设备安全等多个维度,对列车网络控制系统进行信息安全纵深防护。
27.根据本发明的另一方面,本文还提供了一种计算机可读存储介质。
28.本发明提供的上述计算机可读存储介质,其上存储有计算机指令。所述计算机指令被处理器执行时,可以实施上述任意一个实施例所提供的信息安全防护方法,从而深度结合列车网络控制系统应用业务的纵深防御体系,从列车网络控制系统的区域边界安全、通信网络安全及终端设备安全等多个维度,对列车网络控制系统进行信息安全防护。
附图说明
29.在结合以下附图阅读本公开的实施例的详细描述之后,能够更好地理解本发明的上述特征和优点。在附图中,各组件不一定是按比例绘制,并且具有类似的相关特性或特征的组件可能具有相同或相近的附图标记。
30.图1示出了根据本发明的一方面提供的信息安全防护方法的流程示意图。
31.图2示出了根据本发明的一些实施例提供的划分网络区域的示意图。
32.图3示出了根据本发明的一些实施例提供的在外网区域边界进行安全防护的示意图。
33.图4示出了根据本发明的一些实施例提供的列车网络控制系统的通信网络的拓扑结构示意图。
34.图5示出了根据本发明的一些实施例提供的在内网子区域间部署集中式安全监控设备的示意图。
35.图6示出了根据本发明的一些实施例提供的对通信数据进行加密和解密的流程示意图。
36.图7示出了根据本发明的另一方面提供的信息安全防护装置的架构示意图。
具体实施方式
37.以下由特定的具体实施例说明本发明的实施方式,本领域技术人员可由本说明书所揭示的内容轻易地了解本发明的其他优点及功效。虽然本发明的描述将结合优选实施例一起介绍,但这并不代表此发明的特征仅限于该实施方式。恰恰相反,结合实施方式作发明介绍的目的是为了覆盖基于本发明的权利要求而有可能延伸出的其它选择或改造。为了提供对本发明的深度了解,以下描述中将包含许多具体的细节。本发明也可以不使用这些细节实施。此外,为了避免混乱或模糊本发明的重点,有些具体细节将在描述中被省略。
38.在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
39.如上所述,针对列车网络控制系统的信息安全防护的研究目前尚处于起步阶段,大多数实际运行系统仅采用防火墙来进行简单的隔离防护,几乎不涉及任何关于列车网络控制系统业务的安全防护,难以应付层出不穷的攻击手段。
40.为解决列车网络控制系统的信息安全防护问题,本发明提供了一种信息安全防护方法、一种信息安全防护装置,以及一种计算机可读存储介质,能够深度结合列车网络控制系统应用业务的纵深防御体系,从列车网络控制系统的区域边界安全、通信网络安全及终端设备安全等多个维度,对列车网络控制系统进行信息安全防护。
41.请参考图1,图1示出了根据本发明的一方面提供的信息安全防护方法的流程示意图。
42.如图1所示,本发明提供的上述信息安全防护方法,可以包括步骤:
43.101:将列车网络控制系统划分至内网区域,并对列车网络控制系统进行区域边界
的安全防护。
44.上述区域边界的安全防护旨在阻止网络攻击从外网区域向列车网络控制系统(train control and monitoring system,tcms)所在内网区域的渗透,以及阻止网络攻击在内网不同区域之间的传播。
45.请参考图2,图2示出了根据本发明的一些实施例提供的划分网络区域的示意图。
46.如图2所示,在本发明的一些实施例中,可以根据轨道交通列车的业务特点,按照控制网和信息网分离的原则对轨道交通列车的车载网络进行区域划分,从而阻止网络攻击从外网区域向内网区域的渗透。具体来说,本发明可以将属于控制网的列车网络控制系统(tcms)所在的网络区域定义为内网区域,而将属于信息网的车地无线通信系统(wireless transmission device,wtd)、旅客服务系统(passenger information system,pis)等其它系统所在的网络区域定义为外网区域。
47.之后,本发明可以在外网区域的边界处部署安全防护设备,以防止外部攻击渗透到列车网络控制系统。该外网边界是指列车网络控制系统与车地无线通信系统/旅客服务系统等其它系统的信息交互之处。
48.请参考图3,图3示出了根据本发明的一些实施例提供的在外网区域边界进行安全防护的示意图。
49.如图3所示,在本发明的一些实施例中,安全防护设备可以包括防火墙模块、安全监控模块及安全响应模块。
50.由于列车网络控制系统与车地无线通信系统的通信业务,不同于列车网络控制系统与旅客服务系统的通信业务,防火墙适于根据列车网络控制系统的通信对象来配置不同的防护策略。
51.具体来说,在一些实施例中,列车网络控制系统与车地无线通信系统的通信业务主要是单向传输,即只需由列车网络控制系统向车地无线通信系统发送列车运行状态数据。因此,防火墙的防护策略可以配置为:
52.(a)定义基于七元组的通信白名单:源/目的mac地址、源/目的ip地址、源/目的端口号、网络层协议,对由列车网络控制系统向车地无线通信系统发送的数据进行源/目的地址、源/目的端口、通信协议的限制,仅允许通信白名单的数据报文通过;
53.(b)建立单向隔离传输模式,仅允许列车网络控制系统向车地无线通信系统单向发送数据,对任何由车地无线通信系统向列车网络控制系统主动发起的数据通信进行阻断;
54.(c)在防火墙与车地无线通信系统相连的端口开启抗拒绝服务攻击、开启抗源地址欺骗攻击、开启抗icmp flood攻击、抗smurf攻击、抗land攻击、抗winnuke攻击、抗syn/fin攻击等,以防止他人通过车地无线通信系统的外网区域对列车网络控制系统的内网区域发起网络攻击。
55.在另一些实施例中,列车网络控制系统与旅客服务系统的通信业务属于双向传输,包括由旅客服务系统向列车网络控制系统发送公网视频、控制信号的业务,以及由列车网络控制系统向旅客服务系统发送控制信号的业务。因此,防火墙的防护策略可以配置为:
56.(a)允许列车网络控制系统与旅客服务系统之间双向发送数据,但需要基于七元组(源/目的mac地址、源/目的ip地址、源/目的端口号、网络层协议)定义通信白名单,仅允
output module,iom)、牵引控制单元(traction control unit,tcu)、人机交互界面(human machine interface,hmi)、火警系统(fire alarm system,fas)及空调控制系统(heating,ventilation and air conditioning,hvac)等。在一些优选的实施例中,针对列车网络控制系统的通信网络的安全防护,可以采取旁路分析方式来保证列车网络控制系统的通信网络的通信实时性。
72.具体来说,部署于各内网子区域的分布式安全监控设备可以通过镜像的方式,获取对应内网子区域中的网络通信数据以进行安全分析。在一些实施例中,分布式安全监控设备可以分别从网络层和应用层对通信网络进行安全分析。
73.在网络层方面,由于列车网络控制系统的各终端设备都采用周期性组播的方式进行通信,针对网络层的安全分析采用基于统计学的方法。首先,本发明可以在每个通信周期内提取网络通信特征(包括源/目的mac地址、源/目的ip地址、源/目的端口号、tcp/udp协议、应用层协议类型等),并利用统计学技术(例如:信息熵)建立网络层通信模型。然后,比较分析不同周期内所建立网络通信模型的特点,确定通信网络正常运行时的模型的上下限阈值。再之后,本发明可以在系统运行时实时收集通信周期内的报文,以提取相关特征并建立模型,并比较当前模型是否超过正常运行时所允许的上下限阈值。如果当前模型超过所允许的上下限阈值,则分布式安全监控设备将判定发生异常情况,从而向集中式安全监控设备发出告警信息。
74.在一些优选的实施例中,考虑到列车网络控制系统的通信网络中不同设备发送数据的周期可能不同。例如:ccu 30ms发一次报文、fas和atds 500ms发一次报文、hvac 200ms发一次报文。因此,在提取周期特征以比较上下限阈值时,本发明可以优选地根据报文源地址将报文按组划分。例如:可以按报文源地址将ccu单独分为一组、将fas和atds分为一组、将hvac单独分为一组,以按组收集通信周期内的报文。然后,可以在每个报文组内单独地进行建模与分析,以克服不同设备发送数据的周期不同的问题。
75.在应用层方面,在每组参与通信设备的通信周期内,本发明可以根据通信业务建立相应的通信有限状态机。由于在列车网络控制系统的通信网络中,一般的通信模式是由ccu发起请求,其它终端设备响应请求。在一些实施例中,通信有限状态机的起始节点可以为ccu发出请求,而终止节点可以为接收最后一个终端的响应。相应地,基于该通信有限状态机的安全分析过程可以包括:将列车正常运行时的通信有限状态机作为安全基线;在检测阶段将列车实时运行时的通信有限状态机与安全基线作匹配;若匹配不成功,则分布式安全监控设备将判定发生异常情况,从而向集中式安全监控设备发出告警信息。
76.如图5所示,在本发明的一些实施例中,集中式安全监控设备可以部署在各内网子区域之间,通过镜像的方式从内网区域的列车级网络获取网络通信数据,从而对列车网络控制系统的应用业务安全进行分析。对列车网络控制系统的应用业务安全分析可以包括业务一致性检查、安全基线检查、控制逻辑分析和攻击识别。
77.具体来说,业务一致性检查包括但不限于检查向各车厢传输的门控指令、牵引/制动控制指令、方向信号等是否一致。安全基线检查包括但不限于检查列车的运行速度是否在当前控制的范围内,以及检查速度控制命令是否在允许的范围内。控制逻辑分析是指在列车的运行状况下,分析通信网络中传输的的控制逻辑是否符合控制规范。控制逻辑分析包括但不限于牵引制动控制、紧急制动、车门控制、司机占有室控制、空调控制、牵引封锁。
攻击识别包括针对常见的攻击行为建立相应的模型库;然后在系统运行时提取相应的网络流量特征来与攻击库匹配,从而进行攻击识别。该常见的攻击行为包括但不限于ddos攻击、中间人攻击、端口扫描、暴力破解、木马后门等恶意代码入侵。
78.在一些实施例中,集中式安全监控设备可以根据自身检测出的异常信息及分布式安全监控设备传送的告警信息,进行统一的安全告警。
79.如图1所示,本发明提供的上述信息安全防护方法,还可以包括步骤:
80.103:对列车网络控制系统进行终端设备的安全防护。
81.上述终端设备的安全防护旨在防止列车网络控制系统中的各终端设备遭受攻击感染。在一些实施例中,列车网络控制系统的终端设备的安全防护方法可以内置在各终端设备的内部,并涉及各终端设备原有的业务进程和独立的安全进程。
82.具体来说,对于终端设备原有的业务进程,本发明可以首先设计安全通信白名单校验线程。该安全通信白名单可以包括通信主/客体、所涉及的端口及服务等,只允许所规定的设备进行通信。其次,本发明可以对接收到的应用层数据进行完整性校验,确保数据传输的正确性。在一些优选的实施例中,对于关键终端设备之间的通信等特殊应用业务,本发明可以优选地对其涉及的通信数据采取加解密技术。上述关键终端设备包括但不限于中央控制单元ccu、制动控制单元bcu及牵引控制单元tcu。最后,本发明可以对应用层数据进行安全基线分析,检查控制指令是否合规、列车状态运行曲线是否存在异常。
83.在一些实施例中,列车网络控制系统的终端设备的安全防护可以分为关键部件之间的通信与非关键部件之间的通信两个部分。如图4所示,关键部件之间的通信可以包括ccu和bcu、ccu和tcu、bcu和tcu之间的通信。相应地,非关键部件之间的通信可以包括各终端设备之间的其余通信方式。
84.对于非关键部件之间的通信,本发明可以采用完整性校验技术确保通信数据的完整性。具体来说,本发明可以采用crc校验技术,在通信双方定义相同的crc校验表;计算发送端应用数据的crc值并连同应用数据传送至接收端;然后在接收端计算所有应用数据的crc值;若为零,则说明数据传输正确,若不为零,则说明数据传输错误,需重新传输。
85.对于关键部件之间的通信,本发明可以优选地采用加密技术以确保通信数据不被篡改和窃取。
86.请参考图6,图6示出了根据本发明的一些实施例提供的对通信数据进行加密和解密的流程示意图。
87.如图6所示,在一些优选的实施例中,本发明可以首先在加密端通过加密算法和秘钥对应用层数据进行加密,然后将加密的应用层数据发送到解密端;之后,本发明可以在解密端通过解密算法和相同的秘钥对接收到的数据进行解密,以还原出发送的应用层数据。在一些实施例中,在解析出应用层数据后,解密端还可以利用上述完整性校验技术来验证数据传输的正确性。
88.在本发明的一些实施例中,还可以在各终端设备内利用独立的安全进程,根据本终端设备的日志信息及警报信息进行特征分析及异常分析,以进行终端设备的安全防护。该独立的安全进程可以采用特征分析和异常分析相结合的方式来进行。
89.具体来说,特征分析可以首先检查终端设备的被访问内容是否合规、对设备的操作是否正常、是否存在端口扫描等恶意行为,以及是否发生访问认证的暴力破解行为。其
次,本发明可以建立攻击特征库,将终端设备产生的警报信息与攻击特征库进行匹配,以分析终端设备产生的警报信息中是否包含与攻击特征库相匹配的告警行为,从而判断本终端设备是否受到网络攻击。
90.异常分析可以涉及网络层和应用层两个层面。针对网络层的异常分析可以首先从终端设备的历史日志文件中提取相应的网络流量特征行为,利用统计学、机器学习等技术建立正常运行时的安全基线。然后,在分析阶段,可以将当前的网络流量日志与正常运行的安全基线进行匹配,以分析当前记录的网络流量日志是否存在异常。
91.针对应用层的异常分析可以首先从历史日志文件中提取列车运行的状态数据以形成历史数据曲线。然后,利用统计学、机器学习等技术建立列车运行状态模型。之后,在分析阶段,可以将当前的列车运行状态日志与列车运行状态模型进行匹配,以分析当前记录的列车运行状态日志是否存在异常。
92.综上所述,通过提出一种覆盖区域边界、通信网络、终端设备的三级信息安全防护架构体系,本发明可以从传输路径和通信报文等多个维度对列车网络控制系统进行信息安全防护。在深度结合系统架构特点和应用业务需求的基础上,本发明能够通过对区域边界的安全防护,阻止网络攻击从外网区域向内网区域的渗透,以及在内网不同区域间的传播。在解耦列车网络控制系统的关键业务和非关键业务的基础上,本发明能够通过对通信网络的安全防护和对终端设备的安全防护,确保列车网络控制系统的通信链路的正常运行并防止通信数据被篡改,从而实现对列车网络控制系统的通信网络和终端设备的差异性信息安全防护。
93.本发明提供的这种轨道交通列车车载网络控制系统信息的安全防护方法,可以在深度结合列车网络控制系统的结构特点及应用业务的基础上,通过设计覆盖安全区域边界、安全通信网络以及安全终端设备的三级信息安全防护架构体系,实现了对列车网络控制系统的纵深防御。本发明不仅能够有效阻止攻击从外网渗透到列车网络控制系统所在的内网,还能够有效防止从列车网络控制系统的内网区域发起的攻击行为,从而提高列车网络控制系统的信息安全防护能力。另外,本发明所提出的针对列车网络控制系统的通信网络和终端设备的安全防护方法,能够有效保证列车网络控制系统的通信数据不被篡改,以及确保列车网络控制系统的正常控车逻辑,为保障列车行车安全提供重要支撑。
94.尽管为使解释简单化将上述方法图示并描述为一系列动作,但是应理解并领会,这些方法不受动作的次序所限,因为根据一个或多个实施例,一些动作可按不同次序发生和/或与来自本文中图示和描述或本文中未图示和描述但本领域技术人员可以理解的其他动作并发地发生。
95.根据本发明的另一方面,本文还提供了一种信息安全防护装置。
96.请参考图7,图7示出了根据本发明的另一方面提供的信息安全防护装置的架构示意图。
97.如图7所示,本发明提供的上述信息安全防护装置70包括存储器71及处理器72。处理器72连接存储器71,并配置用于实施上述任意一个实施例所提供的信息安全防护方法,从而深度结合列车网络控制系统应用业务的纵深防御体系,从列车网络控制系统的区域边界安全、通信网络安全及终端设备安全等多个维度,对列车网络控制系统进行信息安全防护。
98.根据本发明的另一方面,本文还提供了一种计算机可读存储介质。
99.本发明提供的上述计算机可读存储介质,其上存储有计算机指令。该计算机指令被处理器72执行时,可以实施上述任意一个实施例所提供的信息安全防护方法,从而深度结合列车网络控制系统应用业务的纵深防御体系,从列车网络控制系统的区域边界安全、通信网络安全及终端设备安全等多个维度,对列车网络控制系统进行信息安全防护。
100.本领域技术人员将可理解,信息、信号和数据可使用各种不同技术和技艺中的任何技术和技艺来表示。例如,以上描述通篇引述的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表示。
101.本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑板块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
102.结合本文所公开的实施例描述的各种解说性逻辑模块、和电路可用通用处理器、数字信号处理器(dsp)、专用集成电路(asic)、现场可编程门阵列(fpga)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如dsp与微处理器的组合、多个微处理器、与dsp核心协作的一个或多个微处理器、或任何其他此类配置。
103.结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在ram存储器、闪存、rom存储器、eprom存储器、eeprom存储器、寄存器、硬盘、可移动盘、cd-rom、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在asic中。asic可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
104.在一个或多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括ram、rom、eeprom、cd-rom或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(dsl)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、dsl、或诸如红外、无线电、以及微波之类的无线
技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(cd)、激光碟、光碟、数字多用碟(dvd)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
105.提供对本公开的先前描述是为使得本领域任何技术人员皆能够制作或使用本公开。对本公开的各种修改对本领域技术人员来说都将是显而易见的,且本文中所定义的普适原理可被应用到其他变体而不会脱离本公开的精神或范围。由此,本公开并非旨在被限定于本文中所描述的示例和设计,而是应被授予与本文中所公开的原理和新颖性特征相一致的最广范围。
当前第1页1 2 
当前第1页1 2 
网友询问留言 留言:0条
  • 还没有人留言评论。精彩留言会获得点赞!
1