基于边界隔离与系统防护的矿井网络安全系统研究

贺胤杰, 李晨鑫, 魏春贤

贺胤杰,李晨鑫,魏春贤. 基于边界隔离与系统防护的矿井网络安全系统研究[J]. 工矿自动化,2024,50(3):14-21. DOI: 10.13272/j.issn.1671-251x.2023100008
引用本文: 贺胤杰,李晨鑫,魏春贤. 基于边界隔离与系统防护的矿井网络安全系统研究[J]. 工矿自动化,2024,50(3):14-21. DOI: 10.13272/j.issn.1671-251x.2023100008
HE Yinjie, LI Chenxin, WEI Chunxian. Research on mine network security system based on boundary isolation and system protection[J]. Journal of Mine Automation,2024,50(3):14-21. DOI: 10.13272/j.issn.1671-251x.2023100008
Citation: HE Yinjie, LI Chenxin, WEI Chunxian. Research on mine network security system based on boundary isolation and system protection[J]. Journal of Mine Automation,2024,50(3):14-21. DOI: 10.13272/j.issn.1671-251x.2023100008

基于边界隔离与系统防护的矿井网络安全系统研究

基金项目: 天地科技股份有限公司科技创新创业资金专项(2023-TD-ZD005-001,2022-TD-ZD001,2022-2-TD-ZD001)。
详细信息
    作者简介:

    贺胤杰(1998—),男,陕西神木人,研究方向为矿山网络安全技术,E-mail:heyinjie@ccrise.cn

  • 中图分类号: TD655

Research on mine network security system based on boundary isolation and system protection

  • 摘要: 随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手段及研发特定井下设备。针对矿井网络安全防护需求,定义了经营管理网络与工业控制网络、传输网络与服务器区域、井下与井上工业控制网络三大隔离边界。提出了基于边界隔离与系统防护的矿井网络安全系统防护架构,设计了基于网络、主机、应用和数据4个子系统防护的矿井网络安全系统及相应的安全传输流程和防护思路。针对目前矿井网络安全防护主要侧重井上网络、缺少井下网络安全防护手段的情况,研发了矿用隔爆兼本安型网络接口作为井下网络安全防护设备,针对Modbus、Profibus、IEC 61850、RTSP等井下终端常用的工业协议制定了相应的防护规则。测试结果表明,该接口设备对网络攻击的平均识别率为98.8%,平均防护率为98.0%,千兆接口吞吐量不低于线速的95%,实现了井下信息安全防护功能,并保障了数据传输性能。
    Abstract: With the continuous construction and promotion of intelligent mining information infrastructure, the switching of mine terminal equipment between private and public networks has introduced information security risks to the mine network. It is necessary to study the isolation boundaries of the mine network and build system protection measures. The study analyzes the main risks faced by the mine network, and points out that the key to dealing with risks is to define isolation boundaries, strengthen system protection measures, and develop specific underground equipments. In response to the needs of mine network security protection, three major isolation boundaries have been defined: business management network and industrial control network, transmission network and server area, and underground industrial control network and industrial control network on the ground. A mine network security system protection architecture based on boundary isolation and system protection is proposed. A mine network security system based on network, host, application, and data subsystems protection is designed, along with corresponding security transmission processes and protection ideas. In response to the current situation where mine network security protection mainly focuses on networks on the ground and lacks underground network security protection measures, a mine explosion-proof and intrinsically safety network interface has been developed as underground network security protection equipment. Corresponding protection rules have been formulated for industrial protocols commonly used in underground terminals such as Modbus, Profibus, IEC 61850, RTSP, etc. The test results show that the average recognition rate of the interface device against network attacks is 98.8%, the average protection rate is 98.0%, and the throughput of the gigabit interface is not less than 95% of the line speed. It achieves underground information security protection function and ensures data transmission performance.
  • 近年来,随着智能矿山信息基础设施不断建设推广,信息技术与自动控制技术依托矿井网络建设不断融合应用[1-2]。一方面,矿井各类终端设备功能不断拓展,井下使用的矿用本安型手机等设备同时支持矿井专网和公网成为趋势,不同网络间的切换接入为矿井专网带来了一定的信息安全风险[3-5]。另一方面,传统的矿井网络安全主要注重井上网络、服务器等方面的安全防护,井下网络通常被认为是物理隔离,不存在显著的安全隐患[6-8]。随着智能矿山信息基础设施的不断应用,矿井网络信息化及控制面采用越来越多的通用硬件、软件和协议,网络漏洞和潜在的信息安全隐患需高度重视[9-10]。目前,国内矿山企业虽然在井上网络采取了一定的防护措施,但缺乏针对井下工业控制网络的安全防护手段[11-12]。2022年4月,中国煤炭工业协会联合多家单位发布了《基于工业互联网的煤炭企业信息化基础设施建设白皮书(2022版)》[13],其中指出:部分煤炭企业缺乏必要的网络安全管控措施,未达到相关政策、规范要求,存在网络信息安全风险。

    目前研究人员开展了关于矿井网络安全的研究。连龙飞等[14]研究了煤炭企业网络安全管理策略,通过对远程办公进行访问控制,建立网络安全管理制度,完善了煤炭企业网络安全管理策略。顾闯[15]研究了煤炭企业工业控制网络安全防护与预测方法,应用LM(Levenberg-Marquardt)神经网络建立了网络异常预测系统架构并完成了模型程序设计,实现了监控系统网络异常分类及预测预警功能。张立亚等[16]研究了矿山物联网区块链机制,通过部署承载了区块链核心功能的边缘计算单元,设计可信、可溯源的矿山物联网数据传输流程,降低了矿山物联网对集中化运维的需求。张春坡[17]提出了露天煤矿工业控制网络安全防护和数据采集设计方案,分布式部署采集服务器以汇总流量,然后集中进行审计分析,实现了工业控制区的数据采集传输和安全防护。孙磊等[18]研究了煤矿企业数据中心网络安全服务链技术,设计了数据中心安全设备的并行部署方式,实现了安全设备的健康状况检测和无感知上下线。崔文等[19]开展了露天煤矿5G网络安全研究,通过部署边缘计算服务器来保证数据无链路上传至公网的安全性,解决了数据泄露问题。上述研究取得了一定的成果,但主要针对露天矿山或井上环境,井下由于地理位置和特殊工作条件等因素,其网络安全防护面临不同的挑战,需要对矿井网络关键的防护隔离边界和防护手段进行系统性和针对性研究。

    本文分析了矿井网络安全主要风险,提出了一种基于网络、主机、应用、数据4个子系统防护手段的矿井网络安全系统,设计了相应网络架构、安全传输流程、防护思路,研发了井下网络安全关键接口设备并开展测试、认证,构建了矿井网络安全系统性技术方案。

    矿井网络由经营管理网络和工业控制网络组成,工业控制网络又分为井上、井下两部分。随着矿用5G等新一代移动通信系统建设,矿井终端存在井下专网、井上公网的各自接入,使得矿井面临遭受内外部网络攻击的风险,具体包括以下4个方面:

    1) 随着数据传输能力的提高,更多的设备和应用被纳入矿井网络,导致更多的入口点供攻击者入侵。同时,增强的传输能力意味着更大的数据流量,使得网络监控和流量分析变得更为复杂。

    2) 随着智能化信息基础设施建设,矿井终端具备了井上接入公网、井下接入专网的技术基础,当终端在公专网间切换应用时,会将井上公网的安全和攻击隐患引入井下专网,形成对专网的攻击。

    3) 井下工业控制网络普遍采用规范、公开的通信协议,随着数据传输和自动化控制系统的融合,各系统间缺乏有效隔离手段,攻击者只需要入侵其中一个系统,就能对整个网络造成破坏。

    4) 目前主要的网络安全防护注重井上,井下特殊环境(如易爆、高湿度和封闭空间等)限制了安全设备的部署,井下网络缺少防护手段和措施。

    基于上述风险,定义隔离边界和增强系统防护手段显示出其关键性。通过明确隔离边界,不仅可以有效限制潜在的入侵点,降低整体系统的攻击面,还能确保单一系统部分受到攻击时,其余关键部分不受影响。此外,增强系统防护手段,如分组过滤、数据加密和访问控制,可进一步确保数据的安全性和完整性。

    同时,考虑到井下独特的环境和工作条件,针对该环境研发设备尤为必要。这些设备应具备高度的环境适应性,以在易爆、高湿度及封闭环境中稳定工作,并具备适配井下工业场景的安全特性,确保与工业控制系统和设备有效协同。

    在矿井信息系统的3个主要网络(经营管理网络、井下工业控制网络、井上工业控制网络)中,数据通过传输网络流动,并最终存储在中心的服务器区域,其逻辑架构如图1所示。

    图  1  矿井网络传输逻辑架构
    Figure  1.  Logical architecture of mine network transmission

    为确保矿井网络的安全性和稳定性,定义3个隔离边界,自上至下分别为经营管理网络与工业控制网络隔离边界、传输网络与服务器区域隔离边界、井下工业控制网络与井上工业控制网络隔离边界。

    1) 经营管理网络与工业控制网络隔离边界。经营管理网络主要应对日常行政任务和管理事务,如邮件和文档管理,而工业控制网络则涉及矿井的实际操作和数据收集。2个网络的性质、用途和数据敏感性存在显著差异,将它们隔离能够防止恶意软件等在网络间的传播或非授权访问重要数据。

    2) 传输网络与服务器区域隔离边界。传输网络是数据流动的主要通道,而服务器区域作为数据的核心存储地,包含许多敏感和关键数据。如果传输网络受到攻击,隔离策略可以保护服务器区域不受影响,反之亦然。这样,即便某一环节出现安全问题,也不会影响整体系统的稳定性和数据的安全性。

    3) 井下工业控制网络与井上工业控制网络隔离边界。由于井下具有特殊的环境和工作条件,其工业控制网络需求和风险与井上工业控制网络有很大的差异。隔离这2个网络意味着当井上工业控制网络受到某种影响或故障时,井下操作和数据传输仍可以独立稳定地运行,以保证矿井生产的连续性。另外,针对公网与专网公用的移动终端接入,也可防护相应的安全隐患不被转移至井上工业控制网络。

    定义隔离边界和实施安全保障对于确保矿井网络的整体安全性、稳定性和高效性具有关键作用。它们之间的明确分界不仅可大大减少安全威胁的潜在传播,而且使得网络管理和故障定位更为高效和明确。

    本文设计从网络安全、主机安全、应用安全、数据安全等风险管理角度对矿井网络进行保护,结合等级保护2.0相关要求[20-22],通过在工业控制网络、服务器区域、井下业务网络的流量出口部署网络安全防护设备、网络安全传输设备和网闸,来保护矿井网络边界;在矿井网络中的工业主机上安装主机卫士软件,实时监控和防护主机及应用程序;在服务器区域部署数据安全服务器(具有数据资产管理、数据脱敏、数据备份等功能),为矿井数据安全提供业务支持,采用网络隔离、数据加密、分组过滤等技术,保障矿井场景下的信息安全。矿井网络安全系统拓扑如图2所示。

    图  2  矿井网络安全系统拓扑
    Figure  2.  Topology of mine network security system

    为了提高整体的网络安全水平,针对网络安全子系统设计了3个分区防护模块−经营管理网络与工业控制网络分区防护模块、传输网络与服务器区域分区防护模块、井下工业控制网络与井上工业控制网络分区防护模块,在确保数据传输完整性和机密性的同时,有效隔离不同网络之间的物理和逻辑连接。

    1) 经营管理网络与工业控制网络分区防护模块。采用网络安全传输设备和工业网闸承载分区防护模块的功能,将设备部署于经营管理网络与工业控制网络的流量节点之间。当经营管理网络向工业控制网络传输数据时,数据会经由网闸完成信息摆渡,然后经网络安全传输设备加密后流入工业控制网络,确保工业控制网络与非工业控制网络间的物理隔离和网络传输安全,反之亦然,如图3所示。

    图  3  工业控制网络与经营管理网络安全传输拓扑
    Figure  3.  Security transmission topology of industrial control network and business management network

    2) 传输网络与服务器区域分区防护模块。采用网络安全传输设备和网络安全防护设备承载分区防护模块的功能,将设备部署于服务器区域的流量出口。当服务器接收来自传输网络的数据时,加密数据会经由网络安全传输设备完成解密处理,然后经网络安全防护设备过滤后上传到服务器中,实现服务器区域和传输网络之间的边界防护和网络传输安全,反之亦然,如图4所示。

    图  4  传输网络与服务器区域安全传输拓扑
    Figure  4.  Security transmission topology of transmission network and server area

    3) 井下工业控制网络与井上工业控制网络分区防护模块。采用隔爆兼本安型网络安全防护设备和隔爆兼本安型网络安全传输设备承载分区防护模块的功能。井下空气含有瓦斯、粉尘等易爆物质,需要对井下设备进行防爆处理。通过在井下业务网络的流量出口部署防爆型网络安全设备,实现井下与井上网络之间及不同井下网络之间的边界防护和网络传输安全,如图5所示。

    图  5  井下终端安全传输拓扑
    Figure  5.  Security transmission topology of underground terminals

    采用主机卫士软件承载主机安全子系统的功能。在矿井网络的工业主机上安装主机卫士,实时监控和防护主机,确保工业主机在各个环节得到有效防护,从而维护整个工业系统的安全稳定。防护思路如下:

    1) 对工业主机的接口实施严格管控,防止未经授权的设备接入,降低病毒传播的风险。

    2) 对外接设备实施读写权限管控,防止外设滥用和数据泄露。

    3) 通过对工业主机的核心参数配置进行保护,防止非法操作或恶意软件对其进行篡改。这有助于确保工业主机正常运行,维持生产过程的稳定性和安全性。

    采用应用安全管理程序承载应用安全子系统的功能。在主机卫士软件上集成应用安全管理程序,一并安装在矿井网络的工业主机上。当应用安全管理程序运行时,应用数据被上传到服务器,由管理员统一进行配置,实现对各个应用程序安全的集中管理,防护思路如下:

    1) 采用应用程序白名单技术,确保只有白名单内的受信任程序被允许执行,这更好地适应了工业应用的单一性操作,将木马、病毒等非法程序隔离在外。

    2) 通过签名机制,确保经过签名的可信应用程序可以正常更新,防止更新补丁被非法篡改。

    3) 对应用程序进行全面的安全管理,包括设置管理、补丁管理、漏洞管理和版本管理等,这有助于及时发现并修复安全漏洞,确保应用程序的安全稳定运行。

    采用数据安全服务器承载数据安全子系统的功能,将设备部署于工业网服务器区域,为数据安全服务提供业务支持,防护思路如下:

    1) 对工业控制网络中的网络安全设备及软件进行统一配置和管理,并为其提供数据库支持。

    2) 对用户账户、授权、认证、审计等安全元数据进行统一管理,并依据资产安全属性和用户属性设置访问控制,确保管理权限严格可控。

    3) 在数据共享的过程中进行脱敏、标注、水印等处理,保障数据公开安全。

    4) 进行数据备份管理,采用定时备份和增量备份等策略,确保能够及时恢复数据。

    目前井下环境中缺乏针对网络安全防护的专用设备。尽管常规应用领域有大量的网络安全设备可供选择,但由于井下环境中存在瓦斯、粉尘、振动、高温、高湿等因素,这些设备无法满足特殊需求。对此,笔者所在研究团队开展了井下隔爆兼本安型网络安全防护设备的研发、测试、认证工作。

    针对有网络安全需求的矿井,研发了KJJ83(A)矿用隔爆兼本安型网络接口,如图6所示。将网络安全防护设备集成于环网交换机中,以此组建井下光纤环网,作为井下集成式网络安全设备,对环网之下的工业控制网络进行边界隔离保护,如图7所示。

    图  6  KJJ83(A)矿用隔爆兼本安型网络接口设计
    Figure  6.  Design of KJJ83(A) mine explosion-proof and intrinsically safety network interface
    图  7  井下集成式网络安全防护设备部署网络拓扑
    Figure  7.  Network topology of underground integrated network security protection equipment deployment

    针对已经建成工业环网、需要升级改造、增加网络安全功能的矿井,研发了KJJ83(G)矿用隔爆兼本安型网络接口,如图8所示。设计将其部署于井下不同业务网络的流量出口,作为井下独立式网络安全防护设备,对井下工业控制网络的业务流进行边界隔离保护,如图9所示。

    图  8  KJJ83(G)矿用隔爆兼本安型网络接口设计
    Figure  8.  Design of KJJ83(G) mine explosion-proof and intrinsically safety network interface
    图  9  井下独立式网络安全防护设备部署网络拓扑
    Figure  9.  Network topology of underground stand-alone network security protection equipment deployment

    在设计井下网络安全接口设备的安全防护机制时,通过井下终端发送的数据包头来确定目标工业协议,基于Modbus、Profibus、IEC 61850、RTSP等井下终端常用的工业协议,制定对应的防护规则,对数据采集、控制信号、视频监控等业务流进行安全防护,如图10所示。

    图  10  安全防护机制设计
    Figure  10.  Design of security protection mechanism

    Modbus协议通常被用于数据采集,例如从各种传感器(温度传感器、压力传感器等)获取读数,其防护规则如下:

    1) 检测深度包。对Modbus的报文格式进行检查,验证功能码、寄存器值及连接状态等信息。

    2) 配置白名单规则。只允许特定设备(如PLC,RTU)使用Modbus协议与控制服务器通信。

    3) 监测异常行为。对Modbus流工控行为和协议规则进行自学习,如果发现频繁的读写请求、不符合正常工作模式的设备行为等,自动发出警报。

    4) 防止DOS攻击。配置来自同一地址的连接数上限,限制单个设备的并发连接数。

    Profibus协议常用于现场设备间的通信,例如传输自动化设备(带式输送带、提升机等)的控制信号,其防护规则如下:

    1) 检测深度包。对Profibus的报文进行检查,验证报文的格式和完整性。

    2) 配置白名单规则。限制特定的设备(如传感器、执行器)使用Profibus协议。

    3) 监测异常行为。对Profibus流工控行为和协议规则进行自学习,并对异常行为进行检测和告警。

    4) 防止DOS攻击。配置来自同一地址的连接数上限,限制单个设备的并发连接数。

    IEC 61850协议广泛应用于电力系统自动化领域,特别是变电站自动化中,其防护规则如下:

    1) 检测深度包。对GOOSE,SV等IEC 61850的消息进行检查,防止恶意或格式错误的消息传播。

    2) 配置白名单规则。只允许特定设备(如保护继电器)使用IEC 61850协议。

    3) 监测异常行为。对IEC 61850流工控行为和协议规则进行自学习,并对异常行为进行检测和告警。

    4) 防止DOS攻击。配置来自同一地址的连接数上限,限制单个设备的并发连接数。

    RTSP协议通常用于实时系统中控制音频或视频播放,例如从监控摄像头获取实时视频流,其防护规则如下:

    1) 检测深度包。对RTSP的报文进行解析和检查,验证RTSP请求和响应的格式和完整性。

    2) 配置白名单规则。只允许特定设备(如监控摄像头和监控中心)使用RTSP协议,其他设备(如普通工作站)不允许发送或接收RTSP流。

    3) 管理带宽。对RTSP流的带宽进行限制,防止其占用过多的网络资源,影响其他重要业务。

    4) 监测异常行为。对RTSP流工控行为和协议规则进行自学习,如果检测到异常的RTSP行为(如频繁的播放请求、超出正常范围的播放速度等),立即发出警报。

    根据井下场景的应用需求,对井下网络安全接口设备进行网络攻击识别与防护、吞吐量测试,以评估设备的安全性能和传输性能。

    发送多轮随机种类的攻击流量,逐步增加每轮攻击数量,利用设备日志和网络流量分析工具记录每轮攻击后的识别与防护结果,计算网络攻击识别率和防护率平均值,以此评估设备的安全性能。测试结果如图11图12所示。

    图  11  网络攻击识别测试结果
    Figure  11.  Test result of network attack reeognition
    图  12  网络攻击防护测试结果
    Figure  12.  Test result of network attack protection

    经计算,井下网络安全接口设备的平均网络攻击识别率为98.8%,平均网络攻击防护率为98.0%,攻击包通过的比例不大于5%。测试结果符合GB/T 20281−2020《信息安全技术 防火墙安全技术要求和测试评价方法 》中攻击防护的性能要求,满足井下网络安全需求。

    根据井下网络安全接口设备的基础参数和应用场景,选择可以满负载运转的千兆接口进行测试。在设备只有1条允许规则和不丢包的情况下,记录接口传输数据包的双向吞吐量。

    经测试,对于常用的512 byte数据包,网络安全接口设备千兆接口的吞吐量为976.58 Mbit/s,不低于线速的95%,符合GB/T 37933−2019《信息安全技术 工业控制系统专用防火墙技术要求》中吞吐量的性能要求,满足井下网络传输需求。

    1) 对矿井网络施行分区防护,确保了经营管理网络与工业控制网络、传输网络与服务器区域、井下与井上网络及不同井下网络之间的边界隔离和网络传输安全,减少了攻击者找到入侵途径的可能性。

    2) 对工业主机进行接口管控及核心参数配置防篡改,并采用应用程序白名单和签名机制,对应用程序的设置、补丁、漏洞和版本更新进行统一管理,降低了工业主机及应用面临的安全风险。

    3) 对矿井数据资产及用户账户进行统一访问控制和审计,并采用数据脱敏、标注、水印、备份管理等措施,防止信息被泄露和篡改,确保意外情况下数据能够及时恢复,实现了矿井数据的安全管理。

    4) 研制了KJJ83(A),KJJ83(G) 2种矿用隔爆兼本安型网络接口,设计了相应的安全防护机制,并针对接口的网络攻击识别与防护性能、吞吐量性能进行了测试,结果表明2种网络接口在安全性能和传输性能方面表现优异,填补了井下网络安全防护设备的缺失。

  • 图  1   矿井网络传输逻辑架构

    Figure  1.   Logical architecture of mine network transmission

    图  2   矿井网络安全系统拓扑

    Figure  2.   Topology of mine network security system

    图  3   工业控制网络与经营管理网络安全传输拓扑

    Figure  3.   Security transmission topology of industrial control network and business management network

    图  4   传输网络与服务器区域安全传输拓扑

    Figure  4.   Security transmission topology of transmission network and server area

    图  5   井下终端安全传输拓扑

    Figure  5.   Security transmission topology of underground terminals

    图  6   KJJ83(A)矿用隔爆兼本安型网络接口设计

    Figure  6.   Design of KJJ83(A) mine explosion-proof and intrinsically safety network interface

    图  7   井下集成式网络安全防护设备部署网络拓扑

    Figure  7.   Network topology of underground integrated network security protection equipment deployment

    图  8   KJJ83(G)矿用隔爆兼本安型网络接口设计

    Figure  8.   Design of KJJ83(G) mine explosion-proof and intrinsically safety network interface

    图  9   井下独立式网络安全防护设备部署网络拓扑

    Figure  9.   Network topology of underground stand-alone network security protection equipment deployment

    图  10   安全防护机制设计

    Figure  10.   Design of security protection mechanism

    图  11   网络攻击识别测试结果

    Figure  11.   Test result of network attack reeognition

    图  12   网络攻击防护测试结果

    Figure  12.   Test result of network attack protection

  • [1] 王国法,刘峰,庞义辉,等. 煤矿智能化——煤炭工业高质量发展的核心技术支撑[J]. 煤炭学报,2019,44(2):349-357.

    WANG Guofa,LIU Feng,PANG Yihui,et al. Coal mine intellectualization:the core technology of high quality development[J]. Journal of China Coal Society,2019,44(2):349-357.

    [2] 杨军,张超,杨恢凡,等. 煤炭工业互联网技术研究综述[J]. 工矿自动化,2023,49(4):23-32.

    YANG Jun,ZHANG Chao,YANG Huifan,et al. Research summary on coal industry Internet technology[J]. Journal of Mine Automation,2023,49(4):23-32.

    [3] 王可冰,张立亚,姜玉峰,等. 煤矿5G融合通信管理平台研究[J]. 中国矿业,2023,32(1):76-81,99.

    WANG Kebing,ZHANG Liya,JIANG Yufeng,et al. Research on management platform of coal mine 5G converged communication[J]. China Mining Magazine,2023,32(1):76-81,99.

    [4] 杨利刚. 煤矿专网与运营商公网对接方案技术的研究与探索[J]. 中国煤炭工业,2022(11):76-77.

    YANG Ligang. Research and exploration of the technology for connecting coal mine private networks with operator public networks[J]. China Coal Industry,2022(11):76-77.

    [5] 李闪光,张金其,刘宇翔. 基于4G+5G技术的煤矿多网融合通信系统设计及研究[J]. 长江信息通信,2023,36(1):183-185.

    LI Shanguang,ZHANG Jinqi,LIU Yuxiang. Design and research of coal mine multi network integrated communication system based on 4G+5G technology[J]. Changjiang Information & Communications,2023,36(1):183-185.

    [6] 岳涛. 煤矿网络安全等级保护建设方案[J]. 煤矿现代化,2022,31(5):114-118.

    YUE Tao. Construction scheme of network security grade protection in coal mine[J]. Coal Mine Modernization,2022,31(5):114-118.

    [7] 赵初峰. 网络安全系统在智能化矿山中的应用[J]. 煤矿机械,2022,43(10):203-205.

    ZHAO Chufeng. Application of network security system in intelligent mine[J]. Coal Mine Machinery,2022,43(10):203-205.

    [8] 白永明,郭林生,吴学明,等. 彬长矿业5G智能矿井建设与信息安全思考[J]. 中国煤炭,2022,48(7):107-115.

    BAI Yongming,GUO Linsheng,WU Xueming,et al. Thoughts on 5G intelligent mine construction and information security of Binchang Mining Group[J]. China Coal,2022,48(7):107-115.

    [9] 闫光杰. 智能化煤矿工业控制系统网络安全分析及防护实践[J]. 软件,2023,44(1):144-146.

    YAN Guangjie. Network security analysis and protection practice of intelligent coal mine industrial control system[J]. Software,2023,44(1):144-146.

    [10] 刘辛颖. 矿山通信网络信息安全问题及改善对策——评《基于超宽带无线电的矿山无线通信技术研究》[J]. 有色金属工程,2023,13(4):147.

    LIU Xinying. Information security issues and improvement strategies in mining communication networks-review of Research on mining wireless communication technology based on ultra wideband radio[J]. Nonferrous Metals Engineering,2023,13(4):147.

    [11] 钟兆华,刘清涛. 煤矿网络安全等级保护建设规划分析[J]. 智能矿山,2022,3(4):83-89.

    ZHONG Zhaohua,LIU Qingtao. Analysis on construction planning of network security classified protection of cybersecurity in coal mine[J]. Journal of Intelligent Mine,2022,3(4):83-89.

    [12] 权晓鹏. 智能矿井工控网络安全防护系统研究与实践[J]. 煤,2021,30(4):76-78.

    QUAN Xiaopeng. Research and practice of intelligent mine industrial control network security protection system[J]. Coal,2021,30(4):76-78.

    [13] 中国煤炭工业协会信息化分会. 基于工业互联网的煤炭企业信息化基础设施建设白皮书(2022版)[R]. 北京:中国煤炭工业协会,2022.

    Information Technology Branch of China National Coal Association. White paper on construction of coal enterprise information infrastructure based on industrial Internet (2022 edition) [R]. Beijing:China National Coal Association,2022.

    [14] 连龙飞,甘波平,于洋. 煤炭企业网络安全管理策略研究[J]. 煤炭经济研究,2021,41(11):63-67.

    LIAN Longfei,GAN Boping,YU Yang. Research on network security management strategy of coal enterprises[J]. Coal Economic Research,2021,41(11):63-67.

    [15] 顾闯. 煤炭企业工控网络安全防护与预测方法研究[J]. 煤炭科学技术,2019,47(11):143-147.

    GU Chuang. Study on safety protection and prediction method of industrial control network in coal enterprises[J]. Coal Science and Technology,2019,47(11):143-147.

    [16] 张立亚,李晨鑫,刘斌,等. 矿山物联网区块链机制研究[J]. 工矿自动化,2022,48(8):10-15.

    ZHANG Liya,LI Chenxin,LIU Bin,et al. Research on blockchain mechanism of mine Internet of things[J]. Journal of Mine Automation,2022,48(8):10-15.

    [17] 张春坡. 黑岱沟露天煤矿工业控制网络安全防护技术研究与应用[J]. 煤炭工程,2021,53(增刊1):144-148.

    ZHANG Chunpo. Security protection for industrial control network of Heidaigou Open-pit Coal Mine[J]. Coal Engineering,2021,53(S1):144-148.

    [18] 孙磊,孙淑昕,王博文,等. 煤矿企业数据中心网络安全服务链技术研究[J]. 工矿自动化,2022,48(7):149-154.

    SUN Lei,SUN Shuxin,WANG Bowen,et al. Research on network security service chain technology of data center in coal mine enterprise[J]. Journal of Mine Automation,2022,48(7):149-154.

    [19] 崔文,李浩荡,丁震,等. 露天煤矿5G网络建设与网络安全研究[J]. 工矿自动化,2021,47(增刊1):36-38.

    CUI Wen,LI Haodang,DING Zhen,et al. Research on 5G network construction and network safety in open-pit coal mine[J]. Industry and Mine Automation,2021,47(S1):36-38.

    [20] GB/T 22239−2019 信息安全技术 网络安全等级保护基本要求[S].

    GB/T 22239-2019 Information security technology - Baseline for classified protection of cybersecurity[S].

    [21] 陈勋,张德栋,赵英明,等. 基于等级保护2.0的中小型企业网络安全建设研究[J]. 铁路计算机应用,2021,30(8):46-51.

    CHEN Xun,ZHANG Dedong,ZHAO Yingming,et al. Network security construction for small and medium-sized enterprise based on classified protection 2.0 of cybersecurity[J]. Railway Computer Application,2021,30(8):46-51.

    [22] 刘伯驹. 基于等保2.0网络安全和信息防御体系研究[J]. 中国安防,2021(8):89-91.

    LIU Boju. Network security and information defense system based on classified protection 2.0 of cybersecurity[J]. China Security & Protection,2021(8):89-91.

  • 期刊类型引用(2)

    1. 崔永全,田利华. 基于物联网5G通信技术的移动网络信息安全传输方法. 长江信息通信. 2025(01): 177-179 . 百度学术
    2. 任晓衡. 黄玉川煤矿网络安全设计及策略应对. 科技与创新. 2025(05): 176-178+183 . 百度学术

    其他类型引用(0)

图(12)
计量
  • 文章访问数:  126
  • HTML全文浏览量:  27
  • PDF下载量:  37
  • 被引次数: 2
出版历程
  • 收稿日期:  2023-10-06
  • 修回日期:  2024-03-09
  • 网络出版日期:  2024-04-10
  • 刊出日期:  2024-03-19

目录

/

返回文章
返回