当前位置: 首页 > 专利查询>清华大学专利>正文

一种基于量子通信的可信工业控制网络实现方法技术

技术编号:12692143 阅读:95 留言:0更新日期:2016-01-13 09:57
本发明专利技术公开了一种基于量子通信的可信工业控制网络实现方法,包括以下步骤:在工业控制网络与互联网交互的数据出入口设置第一量子通信设备;在远程控制器与所述互联网交互的数据出入口设置第二量子通信设备;在所述第一量子通信设备和所述第二量子通信设备之间建立量子通信信道;以及在所述工业控制网络和所述远程控制端分别设置针对网络攻击的检测方法和维护正常安全通信的应对措施。本发明专利技术具有如下优点:能够保障工业控制系统和远程控制端之间的通信数据不被泄漏、篡改和伪造,从而实现可信的远程控制,使工业控制网络能够连续安全运行,基于现有工业控制网络的物理设备进行升级和改造,节约资源、成本可控。

【技术实现步骤摘要】

本专利技术涉及通信领域,具体涉及。
技术介绍
近年来,工业控制网络的安全问题日益突出。出于远程操作和协作的需要,工业控制网络通常利用因特网、无线网等开放方式与远程控制端互连,这为攻击者提供了窃取、篡改、伪造工业控制数据,从而劫持、破坏工业控制网络的可能。这类对工业控制网络的攻击往往非常隐蔽、成本较低而破坏性巨大,如何采取有效措施对其进行检测和防御成为了一项重要课题。目前保障工业控制网络的安全运行的方案普遍采取将控制网络通过企业内部网与互联网隔离,并设置多级防火墙进行保护的方式。尽管有众多保密算法对此过程进行保护,但这类方案在原理上全部基于经典的通信网络和通信协议,即这类方案均利用基于数学复杂性的非对称密钥加密算法进行安全保障。随着计算机计算能力的不断提升,这类加密系统或早或晚都存在被攻破的可能,因而已逐渐难以胜任保证工业控制网络安全运行的任务。此外,如果量子计算机的研制取得突破,此类加密方式将非常容易被第三方破解,从而所有基于现有安全保护方案的工业控制网络将变得极其脆弱。
技术实现思路
本专利技术旨在至少解决上述技术问题之一。为此,本专利技术的在于提出。为了实现上述目的,本专利技术的实施例公开了,包括以下步骤:在工业控制网络与互联网交互的数据出入口设置第一量子通信设备;在远程控制器与所述互联网交互的数据出入口设置第二量子通信设备;在所述第一量子通信设备和所述第二量子通信设备之间建立量子信道;以及在所述工业控制网络和所述远程控制端分别设置针对网络攻击的检测方法和维护正常安全通信的应对措施。根据本专利技术实施例的,能够保障工业控制系统和远程控制端之间的通信数据不被泄漏、篡改和伪造,从而实现可信的远程控制,使工业控制网络能够连续安全运行。该实现方法可以基于现有工业控制网络的物理设备进行升级和改造,节约资源、成本可控。另外,根据本专利技术上述实施例的,还可以具有如下附加的技术特征:进一步地,所述第一量子通信设备和所述第二量子通信设备之间基于量子通信BB84协议实现密钥安全共享,并将所述密钥存储在密钥管理服务器中。进一步地,所述密钥的使用过程为:所述工业控制网络和所述远程控制端从所述密钥管理服务器中调用并共享密钥,所述工业控制网络将控制系统的状态监控数据加密并通过互联网传输到所述远程控制端,所述远程控制端用所述密钥解密密文;和所述工业控制网络和所述远程控制端从所述密钥管理服务器中调用并共享密钥,所述远程控制端将远程控制指令加密并通过互联网传输到所述工业控制网络,所述工业控制网络用所述密钥解密密文。进一步地,所述在所述工业控制网络和所述远程控制端分别设置针对网络攻击的检测方法和应对措施进一步包括:S、识别对量子信道中传输数据的窃听或篡改及其应对措施包括以下步骤:S1、所述工业控制网络和所述远程控制端在量子密钥分发过程中每隔预设时间段统计当前密钥成码率;S2、所述工业控制网络和所述远程控制端判断所述当前密钥成码率与预设的标准密钥成码率之间差值是否在一个预设的范围内,如果是,则将生成的密钥存储在密钥管理服务器中以备加密数据使用;S3、所述工业控制网络和所述远程控制端如果发现所述当前密钥成码率与预设的标准密钥成码率之间差值不在所述预设的范围内,分别停止存储密钥,并删除所述第一反馈信息成码率发生异常期间存储的密钥;以及S4、检查量子信道的窃听或故障发生位置,并及时排除威胁,直至成码率恢复与预设的标准密钥成码率的差值在预设的范围内;S’、识别所述远程控制端接收到的状态监控数据是否被篡改及其应对措施包括以下步骤:S'l、所述远程控制端将接收到的状态监控数据密文解密后,判别解密后的数据是否符合约定的格式以正常解读;S’2、如果解密后的数据符合约定的格式,所述远程控制端根据解读后的所述状态监控数据形成远程控制指令,调用共享密钥加密所述远程控制指令发送给所述工业控制网络;S’3、如果所述远程控制端无法正常解读状态监控数据密文,则判定有第三方对所述状态监控数据密文进行了篡改、伪造或互联网中存在其他等效故障;S’4、所述远程控制器发现S’3所述异常情况后,切换与所述工业控制网络的通信链路,并重新接收状态监控数据密文直至可以约定格式进行正常解读;以及S’5、所述远程控制器发现S’ 3所述异常情况后,如果在预设上限时间阈值内仍然无法正常解读接收到的所述状态监控数据密文,停止发送所述远程控制指令通信数据,直至所述工业控制网络发现通信中断,判断与远程控制端之间的通信可能遭到网络攻击,并采取预先设置的应急预案;S’’、识别所述工业控制网络接收到的所述远程控制指令是否被篡改及其应对措施包括以下步骤:S’’l、所述工业控制网络将接收到的所述远程控制指令解密后,判别解密后的数据是否符合约定的格式以正常解读;^2、如果解密后的数据符合约定的格式,所述工业控制网络执行解读后的所述远程控制指令,同时调用共享密钥加密状态监控数据并发送给所述远程控制端;S’’3、如果所述工业控制网络无法正常解读所述远程控制指令密文,则判定有第三方对所述远程控制指令密文进行了篡改、伪造或互联网中存在其他等效故障;S’’4、所述工业控制网络发现S” 3所述异常情况后,切换与所述远程控制端的通信链路,并重新接收远程控制指令直至可以约定格式进行正常解读;以及S’’5、所述工业控制网络发现S” 3所述异常情况后,如果在预设上限时间阈值内仍然无法正常解读接收到的所述远程控制指令密文,立即启动预先设置的应急预案,并停止发送所述状态监控数据,直至所述远程控制端发现通信中断并判断发生网络攻击或故障。本专利技术的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本专利技术的实践了解到。【附图说明】本专利技术的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:图1是本专利技术一个实施例的基于量子通信抵御恶意网络攻击的工业控制网络结构示意图;图2是本专利技术一个实施例的用于核电厂安全调度运行的实施例示意图;图3是本专利技术一个实施例的用于调度中心的检测和防御恶意网络攻击的工作流程图;图4是本专利技术一个实施例的用于核电厂的检测和防御恶意网络攻击的工作流程图。图中:1.工业控制网络或远程控制端的网关,2.量子通信发送/接收终端(含密钥管理服务器),3.经典通信信道,4.量子通信信道,5.工业控制网络的执行和通信设备,6.远程控制端的计算和通信设备,7.经典信道中的恶意网络攻击,8.量子信道中的恶意网络攻击,9.核电厂网关,10.远程调度中心网关,11.互联网,12.光纤经典信道,13.光纤量子信道,14.核电厂的发电设施,15.核电厂的信号采集装置,16.核电厂的通信设备,17.远程调度中心的通信设备,18.远程调度中心的控制器。【具体实施方式】下面详细描述本专利技术的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本专利技术,而不能理解为对本专利技术的限制。在本专利技术的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置本文档来自技高网...

【技术保护点】
一种基于量子通信的可信工业控制网络实现方法,其特征在于,包括以下步骤:在工业控制网络与互联网交互的数据出入口设置第一量子通信设备;在远程控制器与所述互联网交互的数据出入口设置第二量子通信设备;在所述第一量子通信设备和所述第二量子通信设备之间建立量子信道;以及在所述工业控制网络和所述远程控制端分别设置针对网络攻击的检测方法和维护正常安全通信的应对措施。

【技术特征摘要】

【专利技术属性】
技术研发人员:吴热冰赵千川陈启明邹建红
申请(专利权)人:清华大学
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1