[发明专利]用于工业防火墙的Modbus TCP协议防护方法有效
申请号: | 202111551637.6 | 申请日: | 2021-12-17 |
公开(公告)号: | CN114244609B | 公开(公告)日: | 2023-08-25 |
发明(设计)人: | 李欣;李元正;陈君;王思同;蒙兴 | 申请(专利权)人: | 北京国泰网信科技有限公司;成都国泰网信科技有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L69/16;H04L69/22 |
代理公司: | 成都九鼎天元知识产权代理有限公司 51214 | 代理人: | 孙元伟 |
地址: | 100195 北京市海*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 用于 工业 防火墙 modbus tcp 协议 防护 方法 | ||
1.一种用于工业防火墙的Modbus TCP协议防护方法,其特征在于,包括步骤:
S1,下发规则到防火墙引擎;在步骤S1中,所述下发规则包括下发手写规则或下发学习规则;所述下发手写规则包括子步骤:由用户配置Modbus TCP协议,包括配置:协议名称、端口号、传输层协议、功能码、起始地址、值的大小范围、配置源目的IP和事件日志记录以及报文处理方式,完成手写规则的下发;所述下发学习规则包括子步骤:防火墙工作在全通模式下打开深度检测开关,设置学习时间,然后打开学习开关,等待学习完成后,根据需求调整学习到的规则,手动调整Modbus TCP功能码、起始地址、值的大小范围后,再下发给防火墙引擎;
S2,防火墙系统进行预过滤,把需要进行深度检测的报文送到防火墙引擎做深度检测处理;在步骤S2中,所述预过滤包括子步骤:内核空间对源IP地址、目的IP地址、源MAC地址、目的MAC地址、源端口、目的端口、协议、时间进行过滤,只把需要进行深度检测的报文送到用户空间的防火墙引擎;
S3,防火墙引擎对收到的报文按照Modbus TCP协议规定的格式来进行深度解析,提取报文中携带的功能码、起始地址和值;
S4,将步骤S3中提取的功能码、起始地址和值,按照预先设定格式发送给中间件,完成规则学习;在步骤S4中,所述按照预先设定格式发送给中间件,完成规则学习包括子步骤:打开规则学习开关,然后将解析出的功能码和起始地址以及值信息按照设定格式展示出来;或管理员根据学习到的Modbus TCP规则做出调整下发给防火墙引擎;或管理员能够自定义配置Modbus TCP的功能码和起始地址以及值信息;
S5,匹配功能码、起始地址和值,对规则匹配成功的报文根据规则配置相应动作;未匹配成功的报文,根据设定的规则结果进行处理;所述根据设定的规则结果进行处理具体为通知内核协议栈转发或者丢弃报文;在步骤S2中,包括子步骤:将防火墙系统设置为默认丢弃所有报文,对需要通过的报文,需要手动配置规则放行;所述匹配功能码、起始地址和值包括子步骤:首先匹配功能码,若功能码匹配成功,则继续匹配起始地址;若起始地址匹配成功,则再继续匹配值。
2.根据权利要求1所述的用于工业防火墙的Modbus TCP协议防护方法,其特征在于,在步骤S3中,包括子步骤:在深度解析前,用户空间运行防火墙引擎,对Modbus TCP流进行重组。
3.根据权利要求1所述的用于工业防火墙的Modbus TCP协议防护方法,其特征在于,在步骤S3中,包括子步骤:在提取报文中携带的功能码、起始地址和值前,根据报文的特征以及端口信息进行协议识别;然后对Modbus TCP协议的报文,先进行格式检查,确认报文合法性,检测传输过程中的会话速率和会话总数的合法性。
4.根据权利要求3所述的用于工业防火墙的Modbus TCP协议防护方法,其特征在于,所述根据报文的特征以及端口信息进行协议识别具体为根据协议特征的偏移、深度、值及端口信息,然后由开发人员实现对应协议的识别,报文合法性检查以及解析代码;所述确认报文合法性具体为对Modbus TCP报文的长度以及功能码做出检查,丢弃不合法报文。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京国泰网信科技有限公司;成都国泰网信科技有限公司,未经北京国泰网信科技有限公司;成都国泰网信科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202111551637.6/1.html,转载请声明来源钻瓜专利网。