说明:收录25万 73个行业的国家标准 支持批量下载
文库搜索
切换导航
文件分类
频道
仅15元无限下载
联系我们
问题反馈
文件分类
仅15元无限下载
联系我们
问题反馈
批量下载
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111497236.7 (22)申请日 2021.12.09 (71)申请人 北京和利时系统工程有限公司 地址 100176 北京市大兴区北京经济技 术 开发区地盛中路2号院 (72)发明人 王欣 黄玲 李蒙 (74)专利代理 机构 北京安信方达知识产权代理 有限公司 1 1262 代理人 张建秀 解婷婷 (51)Int.Cl. H04L 9/40(2022.01) (54)发明名称 一种基于虚拟化技术的控制器网络攻击防 御方法与系统 (57)摘要 本申请实施例公开了一种基于虚拟化技术 的控制器网络攻击防御方法与系统。 所述控制器 包括第一管 理系统和第二管 理系统, 其中第一管 理系统和第二管理系统运行在相互隔离的运行 环境, 其中, 相互隔离的运行环境是利用虚拟化 软件在操作系统的软件层创建的, 该方法包括: 第一管理系统在接收到输入数据后, 利用预设的 第一数据源和预设的仿真策略对输入数据进行 仿真处理, 得到仿真结果, 并检测仿真结果是否 存在异常; 如果不存在异常, 将输入数据发送给 第二管理系统; 第二管理系统接收输入数据, 利 用预设的第二数据源和预设的响应策略对输入 数据进行响应, 输出响应结果; 其中, 仿真策略和 响应策略的内容相同, 以及, 第一数据源和第二 数据源的内容相同。 权利要求书2页 说明书7页 附图4页 CN 114374535 A 2022.04.19 CN 114374535 A 1.一种基于虚拟化技术的控制器网络攻击防御方法, 其特征在于, 所述控制器包括第 一管理系统和 第二管理系统, 其中所述第一管理系统和第二管理系统运行在相互隔离的运 行环境, 其中, 相互隔离的运行环境是利用虚拟化软件在操作系统的软件层创建的, 所述方 法包括: 第一管理系统在接收到输入数据后, 利用预设的第 一数据源和预设的仿真策略对输入 数据进行仿真处理, 得到仿 真结果, 并检测仿 真结果是否存在异常; 如果仿 真结果不存在异 常, 将所述输入数据发送给第二管理系统; 第二管理系统接收所述输入数据, 利用预设的第 二数据源和预设的响应策略对输入数 据进行响应, 输出响应结果; 其中, 所述仿真策略和所述响应策略的内容相同, 以及, 所述第一数据源和所述第二数 据源的内容相同。 2.根据权利要求1所述的方法, 其特征在于, 通过如下方式创建相互隔离的运行环境, 包括: 创建通信虚拟机和控制虚拟机, 其中, 所述通信虚拟机运行所述第一管理系统, 所述控 制虚拟机运行 所述第二管理系统, 其中所述第一虚拟机具有管理第二虚拟机的权限; 或者, 在控制器中的操作系统中运行所述第二管理系统, 并创建容器, 其中该容器内运行所 述第一管理系统。 3.根据权利要求1所述的方法, 其特 征在于, 所述方法还 包括: 如果仿真结果存在异常, 所述第一管理系统删除所述第一数据。 4.根据权利要求1所述的方法, 其特 征在于: 所述仿真结果和所述响应结果的存 储区相互隔离 。 5.根据权利要求1所述的方法, 其特 征在于, 所述方法还 包括: 第一管理系统在处理所述输入数据之前, 利用预设的数据过滤策略对所述输入数据进 行处理; 如果处 理通过, 再对所述输入数据进行仿真处 理。 6.根据权利要求1至 5任一所述的方法, 其特 征在于, 设置第一管理系统和第二管理系统共享的输入数据的存 储区; 在接收到所述输入数据后, 第一管理系统在输入数据的存储区存储所述输入数据, 并 标记所述输入数据的状态为未仿真; 在输入数据的仿真结果 不存在异常后, 更新所述输入数据的状态为仿真通过; 第二管理系统检测所述输入数据的存储区中是否有数据状态为仿真通过的输入数据, 并读取所述数据状态为仿真通过的输入数据。 7.根据权利要求6所述的方法, 其特 征在于, 所述方法还 包括: 在输出响应结果后, 所述第二管理系统从所述输入数据的存储区中删除所述输入数 据。 8.一种存储介质, 其特征在于, 所述存储介质中存储有计算机程序, 其中, 所述计算机 程序被设置为 运行时执 行所述权利要求1至7任一项中所述的方法。 9.一种电子装置, 包括存储器和处理器, 其特征在于, 所述存储器中存储有计算机程 序, 所述处理器被设置为运行所述计算机程序以执行所述权利要求 1至7任一项中所述的方权 利 要 求 书 1/2 页 2 CN 114374535 A 2法。 10.一种基于虚拟化 技术的控制器网络攻击防御系统, 其特 征在于, 包括: 控制器, 包括如权利要求9所述的电子装置; 存储器, 用于存储异常检查策略, 其中所述异常检查策略用于判断仿真结果是否存在 异常。权 利 要 求 书 2/2 页 3 CN 114374535 A 3
专利 一种基于虚拟化技术的控制器网络攻击防御方法与系统
文档预览
中文文档
14 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助2.5元下载(无需注册)
温馨提示:本文档共14页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2.5元下载
本文档由 人生无常 于
2024-03-18 22:37:35
上传分享
举报
下载
原文档
(725.4 KB)
分享
友情链接
奇安信 2022中国白帽人才能力与发展状况调研报告.pdf
GB-T 10067.47-2014 电热装置基本技术条件 第47部分:真空热处理和钎焊炉.pdf
YD-T 3956-2021 电信网和互联网数据安全评估规范.pdf
T-SDL 3.3—2021 10 kV智能电缆系统技术规范 第3部分 10 kV交联聚乙烯绝缘智能电力电缆.pdf
GB-T 43632-2024 供应链安全管理体系 供应链韧性的开发 要求及使用指南.pdf
T-CERACU 205—2022 数字素养与技能认证.pdf
DB37-T 4319—2021 水利物联网终端技术规范 山东省.pdf
GB-T 43007-2023 床垫硬度等级分布测试与评价方法.pdf
T-CI 038—2023 污泥脱水调理剂.pdf
GB-T 29490-2023 企业知识产权合规管理体系 要求.pdf
DB1301-T432-2022 电梯安全 信息化系统 元数据 石家庄市.pdf
JRT 0271-2023 金融数字化能力成熟度指引.pdf
DB34-T 2395-2015 涉路工程安全评价规范 安徽省.pdf
桂林市销售燃放烟花爆竹管理条例.pdf
框架架构TOGAF学习指南.pdf
GB-T 24181-2022 金刚石焊接锯片基体用钢.pdf
DB41-T 2282-2022 独山玉鉴定与原料分级 河南省.pdf
GB-T 26933-2011 钢制通用集装箱封闭槽型顶板.pdf
GM-T 0069-2019 开放的身份鉴别框架.pdf
IT外包管理制度.pdf
1
/
3
14
评价文档
赞助2.5元 点击下载(725.4 KB)
回到顶部
×
微信扫码支付
2.5
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。