一种基于工业控制协议的信息安全监测系统及方法与流程

文档序号:32820790发布日期:2023-01-04 05:39阅读:37来源:国知局
一种基于工业控制协议的信息安全监测系统及方法与流程

1.本发明涉及信息安全技术领域,具体为一种基于工业控制协议的信息安全监测系统及方法。


背景技术:

2.工业互联网是承载国家经济发展的重要基础设施,广泛应用于能源、制造、交通、军工等行业,是关乎国计民生的重要资源;它在整个“新基建”中扮演着“连接器”的重要角色,其本质和核心就是通过工业互联网平台把设备、生产线、工厂、供应商、产品和客户紧密地连接融合起来。可以帮助制造业拉长产业链,形成跨设备、跨系统、跨厂区、跨地区的互联互通,从而提高效率,推动整个制造服务体系智能化。还有利于推动制造业融通发展,实现制造业和服务业之间的跨越发展,使工业经济各种要素资源能够高效共享。
3.然而,随着信息技术与传统工业运营技术的融合日益深化,工业互联网设备的网络安全存在着许多的隐患,现阶段,不少工业网络数据依然存在明文传输的现象,难以发现针对设备进行的非侵入,被动式数据监听的活动,与此同时,即使有设置密钥,仍存在黑客可以通过暴力破解的方法入侵工控系统,从而增加数据泄露和被恶意控制篡改的风险。
4.所以,人们需要一种基于工业控制协议的信息安全监测系统及方法来解决上述问题,通过分析用户输入密钥的行为数据,选择性进行信息伪装,极大的减少了数据泄露和被恶意控制篡改的现象。


技术实现要素:

5.本发明的目的在于提供一种基于工业控制协议的信息安全监测系统及方法,以解决上述背景技术中提出的问题。
6.为了解决上述技术问题,本发明提供如下技术方案:一种基于工业控制协议的信息安全监测系统,所述系统包括:区块链存储模块、身份认证模块、密钥分析模块、数据处理模块和数据显示模块;所述区块链存储模块的输出端连接所述身份认证模块的输入端,所述身份认证模块的输出端连接所述密钥分析模块的输入端,所述密钥分析模块的输出端连接所述数据处理模块的输入端,所述数据处理模块的输出端连接所述数据显示模块的输入端;通过所述区块链存储模块存储所有工控信息的历史数据和提前录入的用户身份数据;通过所述身份认证模块识别用户的身份信息和输入的密钥数据并进行比对,匹配用户访问权限;通过所述密钥分析模块监测用户输入密钥的过程,进一步分析用户信息;通过所述数据处理模块修改工控信息,生成伪装信道并进行匹配;通过所述数据显示模块显示相应的工控数据。
7.进一步的,所述区块链存储模块包括历史数据库、身份存储库和公有信息库;
所述历史数据库用于存储所有重要工控信息的历史数据,其中所述工控信息包括工业设备的所有参数信息,工业生产信息,购买信息等;所述身份信息库用于存储所有提前录入的用户身份数据、密钥数据和相应的用户访问权限;所述公有信息库用于存储公共网络中相关的工控信息。
8.进一步的,所述身份认证模块包括身份识别单元、用户匹配单元、密钥采集单元和数据对比单元;所述身份识别单元用于根据用户输入的信息识别用户身份;所述用户匹配单元用于根据身份信息匹配用户的密钥数据和访问权限;所述密钥采集单元用于采集用户输入的密钥数据;所述数据对比单元用于将匹配的密钥数据与输入的密钥数据进行比对。
9.进一步的,所述密钥分析模块包括次数分析单元、间隔分析单元、速度分析单元和用户判定单元;所述次数分析单元用于监测用户输入密钥的次数:若输入密钥的次数大于所设阈值,则进入所述用户判定单元并确认为非法用户,反之,若小于所设阈值,则进入所述间隔分析单元;所述间隔分析单元用于监测用户每一次的击键时间,分析数据输入的时间间隔:若每一个击键时间间隔相近,在一段区间进行波动,则进入所述速度分析单元,反之,若不同则进入所述用户判定单元并确认为非法用户;所述速度分析单元用于监测用户输入密钥的时长,分析数据输入的平均速度:若平均速度小于所设阈值,则判定为非法用户,反之,若大于所设阈值,则判定为正常用户;所述用户判定单元用于根据监测数据判定用户身份信息,若判定为非法用户,则进入所述数据处理模块,反之,若判定为正常用户则进入所述数据显示模块。
10.进一步的,所述数据处理模块包括数据生成单元、信道伪装单元和数据匹配单元;所述数据生成单元用于利用对比模型进行数据修改,将访问权限中的内容与信息库进行比较,提取相似度较高的多个数据,生成多个工控伪装数据;所述信道伪装单元用于根据生成的工控伪装数据形成多个伪装信道;所述数据匹配单元用于将伪装信道与工控伪装数据进行一对一匹配。
11.进一步的,所述数据显示模块包括密钥对比单元和工控显示单元;所述密钥对比单元用于将采集到的密钥数据与识别到的密钥数据进行比较,分析一致性;所述工控显示单元用于根据数据的一致性显示相应的工控数据。
12.一种基于工业控制协议的信息安全监测方法,包括以下步骤:s1:存储所有工控信息的历史数据和提前录入的用户身份数据;s2:识别用户的身份信息和输入的密钥数据并进行比对,匹配访问权限;s3:监测用户输入密钥的过程,分析用户为正常用户还是非法用户;s4:修改工控信息,生成伪装信道并进行匹配;s5:显示相应的工控数据。
13.进一步的,在步骤s1中:历史数据库存储所有重要工控信息的历史数据;身份信息库存储所有提前录入的用户身份数据;公有信息库存储公共网络中相关的工控信息。
14.进一步的,在步骤s2中:识别用户的身份信息和输入的密钥数据并进行比对,具体步骤如下:s201:识别到用户输入的身份信息:,通过遍历身份信息库,若找到该用户,则利
用身份信息库匹配出用户的密钥数据和访问权限内容,反之,若未找到,则显示“未匹配到用户,无法登录”;s202:采集用户输入的密钥数据,利用方法将其与匹配的密钥数据进行比对,若数据一样,则显示“密码输入成功”并进入步骤s3,反之,则显示“密码错误,无法登录”;其中,所述方法是通过编写程序来比较两个字符串是否一致。
15.进一步的,在步骤s3中:监测用户输入密钥的过程,分析用户为正常用户还是非法用户,具体步骤如下:s301:监测用户输入密钥的次数,若输入密钥的次数,其中为所设阈值,则进入步骤s302,反之,若,则判定用户身份为非法用户,进入步骤s4;s302:监测用户每一次的击键时间,分析数据输入的时间间隔,步骤如下:a1:通过遍历数据,利用计时器监测的时间,形成时间数据;a2:分析时间数据的变化程度:通过遍历时间数据,令,若,其中,为所设阈值,则表示用户输入字符的时间间隔变化小,此时,进入步骤s303,反之,若,则表示字符输入的时间间隔变化大,判定用户身份为非法用户,进入步骤s4;s303:监测用户输入密钥的时长,由于每个人数据输入的特点不同,此时分析数据输入的平均速度,步骤如下:b1:获取时间数据,得到密钥输入的总时长:;b2:分析数据输入的平均速度:根据总时长得到输入数据的平均速度:;若,其中为所设阈值,则表示用户输入数据的平均速度快,此时,判定用户身份为正常用户,进入步骤s5,反之,若,则表示用户输入数据的平均速度慢,此时,判定用户身份为非法用户,进入步骤s4。
16.进一步的,在步骤s4中:确认用户为非法用户,修改工控信息,生成伪装信道并进行匹配,具体步骤如下:s401:利用对比模型匹配相关工控数据,步骤如下:c1:确认用户为非法用户,提取访问权限内容,根据均值
公式得到访问权限内容均值:;c2:通过遍历公有信息库数据,计算和访问权限内容的相似度:根据公式:,得到相似度集合;c3:分析相似度集合,筛选相似度高的工控信息:通过遍历相似度集合,若,其中为所设阈值,表示该用户可访问的工控信息与公有信息库中数据相似,则将数据进行筛选,并利用冒泡排序法进行降序,进一步提取降序后的前个数据作为信宿,形成数据集,此时,进入步骤s402,反之,若,则表示该用户可访问的工控信息与公有信息库中数据不同;其中,所述冒泡排序法属于本领域技术人员的常规技术手段,因此,并未做出过多的赘述;s402:获取用户输入的密钥数据,利用字符随机互换法将密钥数据进行次转换,形成密钥数据集;其中,所述字符随机互换法是通过编写程序随机互换密钥数据中每一个字符的位置;s403:生成伪装信道,将密钥数据指向公有信息库数据,步骤如下:d1:利用mimo技术根据数据集和密钥数据集生成个伪装信道,将两个数据集中的数据进行一对一连接;其中,所述mimo技术属于本领域技术人员的常规技术手段,因此,并未做出过多的赘述;d2:系统接收到密钥数据,则对个伪装信道进行随机匹配。
17.进一步的,在步骤s5中:再次识别密钥数据,分析数据与是否更改,进一步显示工控信息,具体步骤如下:s501:若识别到的密钥数据与采集的密钥数据一致,则显示历史数据库中访问权限的内容;s502:若识别到的密钥数据与采集的密钥数据不同,则表示密钥数据已被调整,此时,根据调整的密钥数据显示公有信息库中的工控数据内容。
18.与现有技术相比,本发明所达到的有益效果是:本发明通过利用区块链存储模块对数据进行存储,有效的防止了用户对数据的篡改,增加工控系统数据的安全性;通过根据用户输入的身份匹配访问内容权限,有利于减少信息的暴露性,提高数据安全同时有利于后续根据访问内容权限筛选公有信息数据;通过
分析用户密钥输入的次数,增加用户行为条件,有利于后续根据密钥输入的间隔和频率分析用户身份的准确性,提高进入工控系统的安全性;通过利用计时器监测密钥输入的时间间隔和平均速度,分析用户输入密钥的特点,进一步确认用户身份,提高了对用户身份确认的准确性,便于后续对工控数据的处理;通过将访问权限内容的均值与公有信息库数据进行相似度比较,有利于筛选相关可公开的工控信息,进行数据修改;通过利用字符随机互换法随机互换密钥数据中每一个字符的位置,改变识别的密钥数据,有利于增加信源数据,为后续生成伪装信道做准备;通过利用mimo技术生成伪装信道,将密钥数据与工控数据一对一匹配,使非法用户查看到虚假信息,避免了非法用户因无法查看信息重复输入,从而了解到监测原理,增加访问到正确数据的可能性;有效的减少了数据泄露和被恶意控制篡改的现象。
附图说明
19.附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:图1是本发明一种基于工业控制协议的信息安全监测系统的结构图;图2是本发明一种基于工业控制协议的信息安全监测方法的流程图。
具体实施方式
20.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
21.请参阅图1-图2,本发明提供技术方案:一种基于工业控制协议的信息安全监测系统,系统包括:区块链存储模块、身份认证模块、密钥分析模块、数据处理模块和数据显示模块;所述区块链存储模块的输出端连接所述身份认证模块的输入端,所述身份认证模块的输出端连接所述密钥分析模块的输入端,所述密钥分析模块的输出端连接所述数据处理模块的输入端,所述数据处理模块的输出端连接所述数据显示模块的输入端;通过所述区块链存储模块存储所有工控信息的历史数据和提前录入的用户身份数据;所述区块链存储模块包括历史数据库、身份存储库和公有信息库;所述历史数据库用于存储所有重要工控信息的历史数据,其中所述工控信息包括工业设备的所有参数信息,工业生产信息,购买信息等;所述身份信息库用于存储所有提前录入的用户身份数据、密钥数据和相应的用户访问权限;所述公有信息库用于存储公共网络中相关的工控信息。
22.通过所述身份认证模块识别用户的身份信息和输入的密钥数据并进行比对,匹配用户访问权限;所述身份认证模块包括身份识别单元、用户匹配单元、密钥采集单元和数据对比单元;
所述身份识别单元用于根据用户输入的信息识别用户身份;所述用户匹配单元用于根据身份信息匹配用户的密钥数据和访问权限;所述密钥采集单元用于采集用户输入的密钥数据;所述数据对比单元用于将匹配的密钥数据与输入的密钥数据进行比对。
23.通过所述密钥分析模块监测用户输入密钥的过程,进一步分析用户信息;所述密钥分析模块包括次数分析单元、间隔分析单元、速度分析单元和用户判定单元;所述次数分析单元用于监测用户输入密钥的次数:若输入密钥的次数大于所设阈值,则进入所述用户判定单元并确认为非法用户,反之,若小于所设阈值,则进入所述间隔分析单元;所述间隔分析单元用于监测用户每一次的击键时间,分析数据输入的时间间隔:若每一个击键时间间隔相近,在一段区间进行波动,则进入所述速度分析单元,反之,若不同则进入所述用户判定单元并确认为非法用户;所述速度分析单元用于监测用户输入密钥的时长,分析数据输入的平均速度:若平均速度小于所设阈值,则判定为非法用户,反之,若大于所设阈值,则判定为正常用户;所述用户判定单元用于根据监测数据判定用户身份信息,若判定为非法用户,则进入所述数据处理模块,反之,若判定为正常用户则进入所述数据显示模块。
24.通过所述数据处理模块修改工控信息,生成伪装信道并进行匹配;所述数据处理模块包括数据生成单元、信道伪装单元和数据匹配单元;所述数据生成单元用于利用对比模型进行数据修改,将访问权限中的内容与信息库进行比较,提取相似度较高的多个数据,生成多个工控伪装数据;所述信道伪装单元用于根据生成的工控伪装数据形成多个伪装信道;所述数据匹配单元用于将伪装信道与工控伪装数据进行一对一匹配。
25.通过所述数据显示模块显示相应的工控数据。
26.所述数据显示模块包括密钥对比单元和工控显示单元;所述密钥对比单元用于将采集到的密钥数据与识别到的密钥数据进行比较,分析一致性;所述工控显示单元用于根据数据的一致性显示相应的工控数据。
27.一种基于工业控制协议的信息安全监测方法,包括以下步骤:s1:存储所有工控信息的历史数据和提前录入的用户身份数据;在步骤s1中:历史数据库存储所有重要工控信息的历史数据;身份信息库存储所有提前录入的用户身份数据;公有信息库存储公共网络中相关的工控信息。
28.s2:识别用户的身份信息和输入的密钥数据并进行比对,匹配访问权限;在步骤s2中:识别用户的身份信息和输入的密钥数据并进行比对,具体步骤如下:s201:识别到用户输入的身份信息:,通过遍历身份信息库,若找到该用户,则利用身份信息库匹配出用户的密钥数据和访问权限内容,反之,若未找到,则显示“未匹配到用户,无法登录”;s202:采集用户输入的密钥数据,利用方法将其与
匹配的密钥数据进行比对,若数据一样,则显示“密码输入成功”并进入步骤s3,反之,则显示“密码错误,无法登录”;其中,所述方法是通过编写程序来比较两个字符串是否一致。
29.s3:监测用户输入密钥的过程,分析用户为正常用户还是非法用户;在步骤s3中:监测用户输入密钥的过程,分析用户为正常用户还是非法用户,具体步骤如下:s301:监测用户输入密钥的次数,若输入密钥的次数,其中为所设阈值,则进入步骤s302,反之,若,则判定用户身份为非法用户,进入步骤s4;s302:监测用户每一次的击键时间,分析数据输入的时间间隔,步骤如下:a1:通过遍历数据,利用计时器监测的时间,形成时间数据;a2:分析时间数据的变化程度:通过遍历时间数据,令,若,其中,为所设阈值,则表示用户输入字符的时间间隔变化小,此时,进入步骤s303,反之,若,则表示字符输入的时间间隔变化大,判定用户身份为非法用户,进入步骤s4;s303:监测用户输入密钥的时长,由于每个人数据输入的特点不同,此时分析数据输入的平均速度,步骤如下:b1:获取时间数据,得到密钥输入的总时长:;b2:分析数据输入的平均速度:根据总时长得到输入数据的平均速度:;若,其中为所设阈值,则表示用户输入数据的平均速度快,此时,判定用户身份为正常用户,进入步骤s5,反之,若,则表示用户输入数据的平均速度慢,此时,判定用户身份为非法用户,进入步骤s4。
30.s4:修改工控信息,生成伪装信道并进行匹配;在步骤s4中:确认用户为非法用户,修改工控信息,生成伪装信道并进行匹配,具体步骤如下:s401:利用对比模型匹配相关工控数据,步骤如下:c1:确认用户为非法用户,提取访问权限内容,根据均值公式得到访问权限内容均值:;c2:通过遍历公有信息库数据,计算和访问权限内容的相
似度:根据公式:,得到相似度集合;c3:分析相似度集合,筛选相似度高的工控信息:通过遍历相似度集合,若,其中为所设阈值,表示该用户可访问的工控信息与公有信息库中数据相似,则将数据进行筛选,并利用冒泡排序法进行降序,进一步提取降序后的前个数据作为信宿,形成数据集,此时,进入步骤s402,反之,若,则表示该用户可访问的工控信息与公有信息库中数据不同;其中,所述冒泡排序法属于本领域技术人员的常规技术手段,因此,并未做出过多的赘述;s402:获取用户输入的密钥数据,利用字符随机互换法将密钥数据进行次转换,形成密钥数据集;其中,所述字符随机互换法是通过编写程序随机互换密钥数据中每一个字符的位置;s403:生成伪装信道,将密钥数据指向公有信息库数据,步骤如下:d1:利用mimo技术根据数据集和密钥数据集生成个伪装信道,将两个数据集中的数据进行一对一连接,避免了非法用户因无法查看信息重复输入,从而了解到监测原理,增加访问到正确数据的可能性;其中,所述mimo技术属于本领域技术人员的常规技术手段,因此,并未做出过多的赘述;d2:系统接收到密钥数据,则对个伪装信道进行随机匹配。
31.s5:显示相应的工控数据。
32.在步骤s5中:再次识别密钥数据,分析数据与是否更改,进一步显示工控信息,具体步骤如下:s501:若识别到的密钥数据与采集的密钥数据一致,则显示历史数据库中访问权限的内容;s502:若识别到的密钥数据与采集的密钥数据不同,则表示密钥数据已被调整,此时,根据调整的密钥数据显示公有信息库中的工控数据内容。
33.实施例一:在步骤s1中:历史数据库存储所有重要工控信息的历史数据;身份信息库存储所有提前录入的用户身份数据;公有信息库存储公共网络中相关的工控信息。
34.在步骤s2中:识别用户的身份信息和输入的密钥数据并进行比对,具体步骤如下:
s201:识别到用户输入的身份信息:,通过遍历身份信息库,找到该用户,则利用身份信息库匹配出用户的密钥数据和访问权限内容;s202:采集用户输入的密钥数据,利用方法将其与匹配的密钥数据进行比对,判断数据一致,则显示“密码输入成功”并进入步骤s3。
35.s3:监测用户输入密钥的过程,分析用户为正常用户还是非法用户;在步骤s3中:监测用户输入密钥的过程,分析用户为正常用户还是非法用户,具体步骤如下:s301:监测用户输入密钥的次数,此时,输入密钥的次数,则进入步骤s302;s302:监测用户每一次的击键时间,分析数据输入的时间间隔,步骤如下:a1:通过遍历数据,利用计时器监测的时间,形成时间数据;a2:分析时间数据的变化程度:通过遍历时间数据,令,此时,则表示用户输入字符的时间间隔变化小,此时,进入步骤s303;s303:监测用户输入密钥的时长,由于每个人数据输入的特点不同,此时分析数据输入的平均速度,步骤如下:b1:获取时间数据,得到密钥输入的总时长:;b2:分析数据输入的平均速度:根据总时长得到输入数据的平均时长:;此时,1/,则表示用户输入数据的平均速度慢,此时,判定用户身份为非法用户,进入步骤s4。
36.在步骤s4中:确认用户为非法用户,修改工控信息,生成伪装信道并进行匹配,具体步骤如下:s401:利用对比模型匹配相关工控数据,步骤如下:c1:确认用户为非法用户,提取访问权限内容
,根据均值公式得到访问权限内容均值:;c2:通过遍历公有信息库数据,计算和访问权限内容的相似度:根据公式:,得到相似度集合;c3:分析相似度集合,筛选相似度高的工控信息:通过遍历相似度集合,筛选的工控数据,并利用冒泡排序法进行降序,进一步提取降序后的前个数据作为信宿,形成数据集,此时,进入步骤s402;s402:获取用户输入的密钥数据,利用字符随机互换法将密钥数据进行次转换,形成密钥数据集;s403:生成伪装信道,将密钥数据指向公有信息库数据,步骤如下:d1:利用mimo技术根据数据集和密钥数据集生成个伪装信道,将两个数据集中的数据进行一对一连接,避免了非法用户因无法查看信息重复输入,从而了解到监测原理,增加访问到正确数据的可能性;d2:系统接收到密钥数据,则对个伪装信道进行随机匹配。
37.s5:显示相应的工控数据。
38.在步骤s5中:识别到的密钥数据与采集的密钥数据不同,则表示密钥数据已被调整,此时,根据调整的密钥数据显示公有信息库中的工控数据内容。
39.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
40.最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1